1. Activați actualizările automate ale software-ului

Unul dintre cele mai importante lucruri pentru a vă menține releul în siguranță este să instalați actualizările de securitate în timp util și în mod ideal automat, astfel încât să nu puteți uita despre asta. Urmați instrucțiunile pentru a activa actualizările automate ale software-ului pentru sistemul dumneavoastră de operare.

2. Bootstrap pkg

Instantanee și versiuni zilnice ale DragonFlyBSD (începând cu 3.4) vin cu pkg deja instalat. Cu toate acestea, upgrade-urile de la versiunile anterioare nu vor avea. Dacă pkg lipsește din sistem din orice motiv, acesta poate fi rapid bootstrapped fără a fi nevoie să-l construiască de la sursă sau chiar având DPorts instalat:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash
2.1. Pașii recomandați pentru configurarea pkg

Aici, va fi similar cu ceea ce avem pe un sistem FreeBSD, și vom folosi HTTPS pentru a aduce pachetele noastre, și actualizări - deci, aici avem nevoie, de asemenea, un pachet suplimentar pentru a ne ajuta; ca_root_nss.

# pkg install ca_root_nss

Pentru instalații noi, fișierul /usr/local/etc/pkg/repos/df-latest.conf.sample este copiat în/usr/local/etc/pkg/repos/df-latest. Fișierele care se termină în extensia ".sample" sunt ignorate; pkg (8) citește doar fișierele care se termină în ".conf" și le va citi pe toate, atâtea câte găsește.

DragonflyBSD are 2 depozite de pachete:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

Putem pur și simplu edita parametrul URL folosit pentru a indica depozitele de pe /usr/local/etc/pkg/repos/df-latest și asta este tot! Nu uitați să folosiți pkg+https:// pentru Avalon.

După aplicarea tuturor acestor modificări, actualizăm din nou lista de pachete și încercăm să verificăm dacă există deja o nouă actualizare de aplicat:

# pkg update -f
# pkg upgrade -y -f

3. Instalați Tor

Aici putem alege să instalăm cea mai recentă versiune stabilă (recomandată):

# pkg install tor

Sau instalați o versiune alpha:

# pkg install tor-devel

4. Instalați obfs4proxy

# pkg install obfs4proxy-tor

5. Editați fișierul dumneavoastră de configurare Tor, de obicei localizat la /usr/local/etc/tor/torrc și înlocuiți conținutul acestuia cu:

BridgeRelay 1

# Înlocuiți "TODO1" cu un port Tor la alegere.
# Acest port trebuie să poată fi accesat extern.
# Evitați portul 9001, deoarece este asociat în mod obișnuit cu Tor și cenzorii pot scana pe Internet pentru acest port.
ORPort TODO1

ServerTransportPlugin obfs4 exec /usr/local/bin/obfs4proxy

# Înlocuiți "TODO2" cu un port obfs4 la alegere.
# Acest port trebuie să fie accesibil extern și trebuie să fie diferit de cel specificat pentru ORPort.
# Evitați portul 9001, deoarece este asociat în mod obișnuit cu Tor și cenzorii pot scana pe Internet pentru acest port.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2

# Portul de comunicare locală între Tor și obfs4. Configurați întotdeauna acest lucru pe „auto”.
# "Ext" înseamnă "extins", nu "extern". Nu încercați să setați un număr de port specific și nici să ascultați la 0.0.0.0.
ExtORPort auto

# Înlocuiți "<address@email.com>" cu adresa dvs. de e-mail, astfel încât să vă putem contacta dacă există probleme cu puntea dvs.
# Aceasta lucru este opțional, dar încurajată.
ContactInfo <address@email.com>

# Alegeți o poreclă care vă place pentru puntea dvs. Aceasta este opțională.
Nickname PickANickname

Nu uitați să schimbați opțiunile ORPort,ServerTransportListenAddr, ContactInfo șiNickname.

  • Rețineți că atât Tor SAU portul și portul său obfs4 trebuie să fie accesibile. Dacă podul este în spatele unui firewall sau NAT, asigurați-vă că deschideți ambele porturi. Puteți utiliza testul nostru de accesibilitate pentru a vedea dacă portul dumneavoastră obfs4 este accesibil de pe Internet.

6. Porniți Tor

# echo "tor_setuid=YES" >> /etc/rc.conf`
# echo "tor_enable=YES" >> /etc/rc.conf`
# service tor start

7. Monitorizați-vă jurnalele

Pentru a confirma că puntea dvs. funcționează fără probleme, ar trebui să vedeți ceva de genul (de obicei în /var/log/tor/log sau /var/log/syslog):

[notice] Your Tor server's identity key fingerprint is '<NICKNAME> <FINGERPRINT>'
[notice] Your Tor bridge's hashed identity key fingerprint is '<NICKNAME> <HASHED FINGERPRINT>'
[notice] Registered server transport 'obfs4' at '[::]:46396'
[notice] Tor has successfully opened a circuit. Looks like client functionality is working.
[notice] Bootstrapped 100%: Done
[notice] Now checking whether ORPort <redacted>:3818 is reachable... (this may take up to 20 minutes -- look for log messages indicating success)
[notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.

8. Note finale

Dacă întâmpinați dificultăți la configurarea podului, aruncați o privire la secțiunea noastră de ajutor. Dacă puntea dumneavoastră rulează acum, verificați notele post-instalare.