Bu rehber sansürlenen kullanıcıların Tor ağıyla bağlantı kurmasına yardımcı olmak için kaynak kodundan derlenmiş bir WebTunnel köprüsünün nasıl kurulacağı hakkında bilgi verir.

0. Etki alanınızı ve İnternet sunucunuzu yapılandırın

Aşağıdaki adımlara geçmeden önce etki alanınızı ve İnternet sunucunuzu yapılandırmanız gerekir. İnternet sunucunuzu nasıl kuracağınızı görmek için WebTunnel rehberinin ilk bölümüne bakın.

1. Golang kurun

WebTunnel sunucusu binary dosyasını oluşturmak için Golang kurmalısınız. Şu komutları yürüterek Debian üzerine Go kurabilirsiniz:

$ sudo apt install golang

2. Kopyalayıp derleyin

WebTunnel Git deposunu kopyalayın:

$ git clone https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/webtunnel

Ve WebTunnel sunucusunun binary dosyasını derleyin:

$ cd webtunnel/main/server
$ go build

Son olarak binary dosyasını başka bir konuma kopyalayın:

$ sudo cp server /usr/local/bin/webtunnel

3. Tor kurun

Debian benzeri bir sistemde Tor uygulamasını Tor Debian deposundan kurun.

$ sudo apt install apt-transport-https lsb-release

Ve Tor Debian deposunu açmak için şu komutları yürütün:

$ CODENAME=$(lsb_release -cs)

$ cat <<EOF > /etc/apt/sources.list.d/tor.list
   deb     [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org $CODENAME main
   deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org $CODENAME main
Dosyanın sonu

Tor Project anahtarlığını içe aktarın:

$ wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | sudo tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null

Son olarak, paket listenizi güncelleyin ve Tor kurun:

$ sudo apt update && sudo apt install tor deb.torproject.org-keyring -y

4. torrc dosyanızı düzenleyin

Genellikle /etc/tor/torrc konumunda bulunan Tor yapılandırma dosyanızı düzenleyin ve içeriğini şununla değiştirin:

  • url=https://yourdomain/path etki alanınız ve gizli yolunuzla birlikte WebTunnel adresinizle;
  • <address@email.com> with your contact email address;
  • Köprünüzün takma adıyla Nickname WebTunnelTest.
BridgeRelay 1
ORPort 127.0.0.1:auto
AssumeReachable 1
ServerTransportPlugin webtunnel exec /usr/local/bin/webtunnel
ServerTransportListenAddr webtunnel 127.0.0.1:15000
ServerTransportOptions webtunnel url=https://yourdomain/path
ExtORPort auto
ContactInfo <address@email.com>
Nickname WebTunnelTest
SocksPort 0

5. Tor uygulamasını yeniden başlatın

Tor uygulamasını etkinleştirip başlatın:

$ sudo systemctl enable --now tor.service

Ya da zaten çalışıyorsa yeniden başlatın. Böylece yapılandırmalar etkili olur:

$ sudo systemctl restart tor.service

6. AppArmor Tor iznini düzenleyip yeniden yükleyin

WebTunnel binary dosyanızın Tor tarafından çalıştırılmasına izin vermek için, /etc/apparmor.d/system_tor adresinde AppArmor system_tor profilini düzenleyin ve WebTunnel uygulamasının Tor tarafından çalıştırmasına izin veren bir kayıt ekleyin:

  # During startup, tor (as root) tries to open various things such as
  # directories via check_private_dir().  Let it.
  /usr/local/bin/webtunnel ix,

AppArmor profilini yeniden yükleyin:

$ sudo apparmor_parser -r /etc/apparmor.d/system_tor

Profili değiştirip yeniden yükledikten sonra, Tor işleminin artık herhangi bir AppArmor reddi ile karşılaşmadan /usr/local/bin/webtunnel dosyasını çalıştırıp çalıştıramadığını deneyin. Hatanın yeniden görülmediğinden emin olmak için sistem günlüklerini denetleyin (dmesg ya da /var/log/syslog gibi).

7. Günlük kayıtlarınızı izleyin

Köprünüzün sorunsuz çalıştığını doğrulamak için şunun gibi bir şey görmelisiniz (genellikle /var/log/syslog içine bakarak ya da sudo journalctl -e -u tor@default komutunu yürüterek):

[notice] Your Tor server's identity key fingerprint is '<NICKNAME> <FINGERPRINT>'
[notice] Your Tor bridge's hashed identity key fingerprint is '<NICKNAME> <HASHED FINGERPRINT>'
[notice] Tor has successfully opened a circuit. Looks like client functionality is working.
[notice] Bootstrapped 100%: Done

WebTunnel köprünüzün kullanımını Relay Search üzerinden izleyebilirsiniz. Köprünüzün <HASHED FINGERPRINT> değerini forma yazıp "Arama" üzerine tıklamanız yeterlidir. Köprüyü kurduktan sonra köprünün aktarıcı aramasında görünmesi yaklaşık üç saat sürer.

8. Son notlar

Your WebTunnel bridge will by default be automatically distributed via the Bridges website, also known as the HTTPS distributor. This default applies unless an operator explicitly configures the BridgeDistribution setting in the torrc file to a different option. If set to any option other than HTTPS, the bridge will not be distributed to users. Köprünüzü kurmakta sorun yaşıyorsanız, yardım bölümüne bakabilirsiniz.

If your bridge is now running, you can test it by copying and pasting your bridge line into Tor Browser. WebTunnel köprü hattınızı oluşturmak için köprünüzün PARMAK İZİdeğerini kopyalamalısınız. Ancak bunu Tor Relay Search sitesindeki karma parmak izinizle karıştırmayın. Köprünüzün parmak izi yerine karma parmak izini kopyalarsanız bağlantı kuramazsınız. Köprünüzün parmak izini /var/lib/tor/fingerprint dosyasında bulabilirsiniz. Yalnızca parmak izini kopyalayacağınızı ve köprü takma adını katmayacağınızı unutmayın.

Son olarak adres (URL) içeriklerini etki alanınız ve gizli yolunuzla değiştirebilirsiniz. Bunu torrc satırınızda ServerTransportOptions altında bulabilirsiniz.

Now, just replace the content below to create your WebTunnel bridge line. 10.0.0.2:443 is just a random IP address that's never used. It's just there because the pluggable transport specification requires an IP address there.

webtunnel 10.0.0.2:443 FINGERPRINT url=https://yourdomain/path