1. Activer les mises à jour automatiques du logiciel

L'une des choses les plus importantes pour assurer la sécurité de votre relais est d'installer les mises à jour de sécurité en temps voulu et, idéalement, de manière automatique afin de ne pas les oublier. Suivez les instructions pour activer les mises à jour automatiques de votre système d'exploitation.

2. Configurer pkg_add

Les versions modernes du système d'exploitation NetBSD peuvent être configurées pour utiliser pkgin, qui est un logiciel destiné à être comme apt ou yum pour gérer les paquets binaires pkgsrc. Nous ne convertirons pas sa configuration ici, et opterons pour l'utilisation de pkg_add à la place.

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf

3. Installez Tor

# pkg_add tor

4. Installez obfs4proxy

# pkg_add install obfs4proxy

5. Editez votre fichier de configuration Tor, généralement situé dans /usr/pkg/etc/tor/torrc et remplacez son contenu par :

BridgeRelay 1

# Remplacez "TODO1" avec le port Tor de votre choix.
# Ce port doit être accessible de l'extérieur.
# Evitez le port 9001 car il est associé à Tor et la censure pourrait scanner Internet par ce port.
ORPort TODO1

ServerTransportPlugin obfs4 exec /usr/pkg/bin/obfs4proxy

# Remplacez "TODO2" par un port obsf4 de votre choix.
# Ce port doit être accessible de l'extérieur et doit être différent de celui spécifié pour ORPort.
# Evitez le port 9001 car il est associé à Tor et la censure pourrait scanner Internet par ce port.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2

# Port de communication local entre Tor et obfs4.  Mettez toujours cette valeur à "auto".
# "Ext" signifie "étendu", et non "externe".  N'essayez pas de définir un numéro de port spécifique, ni d'écouter sur 0.0.0.0.
ExtORPort auto

# Remplacez "<address@email.com>" par votre adresse mail afin que nous puissions vous contacter s'il y a des problèmes avec votre port.
# C'est optionnel mais conseillé.
ContactInfo <address@email.com>

# Choisissez un surnom que vous aimez pour votre pont.  Ceci est optionnel.
Nickname PickANickname

N'oubliez pas de modifier les options ORPort, ServerTransportListenAddr, ContactInfo, et Nickname.

  • Notez que les ports de Tor OR et que les ports de son transport connectable obfs4 doit pouvoir êtres atteints. Si votre pont est derrière un pare-feu ou un NAT, Verifiez que vous avez bien ouvert tout les ports. Vous pouvez utiliser notre test d'accesibilité pour voir si votre port obfs4 est atteignable depuis Internet.

6. Démarrer Tor

# ln -sf /usr/pkg/share/examples/rc.d/tor /etc/rc.d/tor
# echo "tor=YES" >> /etc/rc.conf
# /etc/rc.d/tor start

7. Surveillez vos logs

Pour confirmer que votre pont fonctionne sans problèmes, vous devez voir quelque chose comme ça (habituellement /var/log/tor/log ou /var/log/syslog) :

[notice] Your Tor server's identity key fingerprint is '<NICKNAME> <FINGERPRINT>'
[notice] Your Tor bridge's hashed identity key fingerprint is '<NICKNAME> <HASHED FINGERPRINT>'
[notice] Registered server transport 'obfs4' at '[::]:46396'
[notice] Tor has successfully opened a circuit. Looks like client functionality is working.
[notice] Bootstrapped 100%: Done
[notice] Now checking whether ORPort <redacted>:3818 is reachable... (this may take up to 20 minutes -- look for log messages indicating success)
[notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.

8. Notes finales

Si vous avez des difficultés à configurer votre pont, consultez notre section d'aide. Si votre pont fonctionne maintenant, consultez les notes post-installation.