1. Омогућите аутоматско ажурирање софтвера

Једна од најважнијих ствари да ваш релеј буде сигуран је да инсталирате безбедносна ажурирања благовремено и идеално аутоматски, тако да не можете заборавити на то. Пратите упутства да омогућите аутоматска ажурирања софтвера за ваш оперативни систем.

2. Зачетак pkg

Овај водич претпоставља да већ имамо основну инсталацију FreeBSD-а која ради, и само основни систем. То значи да немамо инсталиране пакете, па чак ни сам pkg менаџер пакета (нема sudo доступног - извршавамо команде као root).

Да бисмо започели и инсталирали pkg требало би да покренемо следећу команду:

# pkg bootstrap
# pkg update -f
2.1. Препоручени кораци за подешавање pkg

Да бисмо пратили ажурирања узводно на "бржи начин" препоручујемо промену гране 'quarterly' коју користи pkg на његову грану 'latest'.

Један додатни корак је да се преферира коришћење HTTPS за преузимање наших пакета и ажурирања - тако да нам је овде потребан додатни пакет да нам помогне (ca_root_nss).

Инсталирање пакета ca_root_nss:

# pkg install ca_root_nss

Задржавамо оригинално подешавање које користи pkg, али постављамо ново које ће га надјачати. Тако постављамо нови директоријум, а затим креирамо конфигурациони фајл да надјачамо оно што нам треба. Овај конфигурациони фајл ће бити /usr/local/etc/pkg/repos/FreeBSD.conf.

Креирање новог директоријума:

# mkdir -p /usr/local/etc/pkg/repos

Овако треба да изгледа нови конфигурациони фајл /usr/local/etc/pkg/repos/FreeBSD.conf:

FreeBSD: {
  url: pkg+https://pkg.freebsd.org/${ABI}/latest
}

Након примене свих ових промена, поново ажурирамо листу пакета и покушавамо да проверимо да ли већ постоји ново ажурирање за примену:

# pkg update -f
# pkg upgrade -y -f

3. Инсталирајте Тор

Можете изабрати да инсталирате стабилну верзију (препоручено):

# pkg install tor

Или инсталирајте алфа верзију:

# pkg install tor-devel

4. Инсталирајте obfs4proxy

# pkg install obfs4proxy-tor

5. Уредите ваш Тор конфигурациони фајл, обично смештен у /usr/local/etc/tor и замените његов садржај са:

RunAsDaemon 1
BridgeRelay 1

# Замените "TODO1" са Тор портом по вашем избору. Овај порт мора бити споља доступан
# Избегавајте порт 9001 јер је често повезан са Тором и цензори могу скенирати Интернет за овај порт
# цензори могу скенирати Интернет за овај порт.
ORPort TODO1

ServerTransportPlugin obfs4 exec /usr/local/bin/obfs4proxy

# Замените "TODO2" са obfs4 портом по вашем избору. Овај порт мора бити
# споља доступан и мора бити различит од оног наведеног за ORPort.
# Избегавајте порт 9001 јер је често повезан са
# Тором и цензори могу скенирати Интернет за овај порт.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2

# Локални комуникациони порт између Тора и obfs4. Увек поставите ово на "auto".
# "Ext" значи "extended", не "external". Не покушавајте да поставите одређени број порта,
# нити слушајте на 0.0.0.0.
ExtORPort auto

# Замените "<address@email.com>" са вашом имејл адресом како бисмо могли да вас контактирамо ако
# постоје проблеми са вашим мостом. Ово је опционо, али препоручено.
ContactInfo <address@email.com>

# Изаберите надимак који вам се свиђа за ваш мост. Ово је опционо.
Nickname PickANickname

Log notice file /var/log/tor/notices.log

Не заборавите да промените опције ORPort, ServerTransportListenAddr, ContactInfo и Nickname.

  • Имајте на уму да и Тор-ов OR порт и његов obfs4 порт морају бити доступни. Ако је ваш мост иза ватрозида или NAT-а, уверите се да су оба порта отворена. Можете користити наш тест доступности да видите да ли је ваш obfs4 порт доступан са Интернета.

  • Да ли користите FreeBSD-ов ватрозид са политиком "подразумевано одбијање"? Ако је тако, уверите се да ваш obfs4proxy може комуницирати са вашим Тор процесом преко loopback интерфејса. Не заборавите да ставите на белу листу Тор-ов ExtORPort.

6. Уверите се да је random_id sysctl подешавање омогућено

# echo "net.inet.ip.random_id=1" >> /etc/sysctl.conf
# sysctl net.inet.ip.random_id=1

7. Покрените тор демон и уверите се да се покреће при подизању система

# sysrc tor_setuid=YES
# sysrc tor_enable=YES
# service tor start

8. Пратите ваше логове

Да бисте потврдили да ваш мост ради без проблема, требало би да видите нешто овако у /var/log/tor/notices.log:

[notice] Your Tor server's identity key fingerprint is '<NICKNAME> <FINGERPRINT>'
[notice] Your Tor bridge's hashed identity key fingerprint is '<NICKNAME> <HASHED FINGERPRINT>'
[notice] Registered server transport 'obfs4' at '[::]:46396'
[notice] Tor has successfully opened a circuit. Looks like client functionality is working.
[notice] Bootstrapped 100%: Done
[notice] Now checking whether ORPort <redacted>:3818 is reachable... (this may take up to 20 minutes -- look for log messages indicating success)
[notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.

9. Завршне напомене

Ако имате проблема са подешавањем вашег моста, погледајте наш одељак за помоћ. Ако ваш мост сада ради, погледајте напомене након инсталације.