1. Включите автоматическое обновление программ

Одно из главных условий защиты узла – своевременно устанавливать обновления безопасности. Лучше делать это автоматически, чтобы не забыть. Следуйте инструкциям по включению автоматического обновления программ для вашей операционной системы.

2. Загрузите pkg

Ежедневные обновления DragonFlyBSD и релизы (начиная с 3.4) включают pkg. Но при обновлении старой версии этого пакета не будет. Если по той или иной причине pkg отсутствует, его можно быстро добавить без необходимости компилирования из исходника и даже без установки DPorts:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash

2.1. Советы по настройке pkg

Здесь мы наблюдаем что-то похожее на FreeBSD. Будем использовать HTTPS для получения пакетов и обновлений. Нам понадобится дополнительный пакет (ca_root_nss).

Чтобы установить пакет ca_root_nss:

# pkg install ca_root_nss

Если устанавливать с нуля, файл /usr/local/etc/pkg/repos/df-latest.conf.sample будет скопирован в папку /usr/local/etc/pkg/repos/df-latest. Файлы с расширением ".sample" будут проигноированы; pkg(8) читает только файлы, оканчивающиеся на ".conf", столько, сколько обнаружит.

У DragonflyBSD есть два репозитория:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

Можно просто отредактировать URL, который указывает на репозитории: /usr/local/etc/pkg/repos/df-latest. Вот и всё. Не забудьте использовать pkg+https:// для Avalon.

После того, как все изменения вступят в силу, обновите список пакетов и проверьте, нет ли каких-то новых обновлений:

# pkg update -f
# pkg upgrade -y -f

3. Установка пакета

Установите пакет tor:

# pkg install tor

... или установите альфа-версию:

# pkg install tor-devel

4. Файл конфигурации

Приведите конфигурационный файл /usr/local/etc/tor/torrc к следующему виду

Nickname    myNiceRelay  # Замените "myNiceRelay" на выбранный вами ник
ContactInfo your@e-mail  # Укажите ваш e-mail и имейте в виду, что он будет опубликован
ORPort      443          # Вы можете использовать другой порт
ExitRelay   0
SocksPort   0
Log notice  syslog

5. Запустите узел

Здесь мы выполняем настройку tor для запуска во время загрузки операционной системы и используем функцию setuid, чтобы привязать к более низким портам, таким как 443 (сам демон по-прежнему будет работать как обычный непривилегированный пользователь).

# echo "tor_setuid=YES" >> /etc/rc.conf
# echo "tor_enable=YES" >> /etc/rc.conf
# service tor start

6. В завершение

Если вы столкнулись с проблемами при настройке узла, обратите внимание на наш раздел помощи. Если ваш узел успешно запущен, ознакомьтесь с разделом пост-установки.