1. Увімкніть автоматичне оновлення програмного забезпечення
Однією з найважливіших речей для забезпечення безпеки вашого ретранслятора є своєчасне й, в ідеалі, автоматичне встановлення оновлень безпеки, щоб ви не забули про це.
Дотримуйтесь інструкцій, щоб увімкнути автоматичне оновлення програмного забезпечення для вашої операційної системи.
2. Налаштуйте репозиторій проекту Tor
Налаштування репозиторію проекту Tor для Fedora в основному полягає в налаштуванні /etc/yum.repos.d/Tor.repo з таким вмістом:
[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100
Більше інформації про це можна знайти тут.
3. Встановіть tor
Після того, як ви налаштували репозиторій Tor, тепер ви можете встановити пакет:
# dnf install tor
4. Встановіть obfs4proxy
Тут ми вибираємо встановлення та використання obfs4 як транспортного засобу, що підключається, тому ми збираємося встановити obfs4proxy.
На відміну від інших дистрибутивів Linux, Fedora пропонує бінарний пакет, який ми можемо використовувати. Він доступний з Fedora 33.
Пакет називається obfs4, і це все, що вам потрібно для його встановлення:
# dnf install obfs4
Для отримання додаткової інформації про встановлення або збірку lyrebird з джерела, будь ласка, зверніться до офіційної документації.
5. Відредагуйте конфігураційний файл Tor, який зазвичай знаходиться за адресою /etc/tor/torrc, і замініть його вміст на:
RunAsDaemon 1
BridgeRelay 1
# Замініть "TODO1" портом Tor на ваш вибір. Цей порт має бути зовнішнім
# доступний. Уникайте порту 9001, оскільки він зазвичай асоціюється з Tor і
# Можливо, цензори сканують Інтернет на пошук цього порту.
ORPort TODO1
ServerTransportPlugin obfs4 exec /usr/bin/obfs4proxy
# Замініть "TODO2" портом obfs4 на ваш вибір. Цей порт має бути
# доступний іззовні та має відрізнятися від зазначеного для ORPort.
# Уникайте порту 9001, оскільки він зазвичай асоціюється з
# Можливо, Tor і цензори сканують Інтернет на пошук цього порту.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2
# Порт локального зв'язку між Tor і obfs4. Завжди встановлюйте значення "авто".
# "Ext" означає "розширений", а не "зовнішній". Не намагайтеся встановити певний порт
# номер, ні слухати на 0.0.0.0.
ExtORPort auto
# Замінити "<address@email.com> " з вашою електронною адресою, щоб ми могли зв’язатися з вами, якщо
# є проблеми з вашим мостом. Це необов’язково, але рекомендується.
Контактна інформація<address@email.com>
# Виберіть псевдонім, який вам подобається для вашого мосту. Це необов'язково.
Nickname PickANickname
Не забудьте змінити параметри ORPort, ServerTransportListenAddr, ContactInfo і Nickname.
- Зауважте, що як порт OR Tor, так і порт obfs4 мають бути доступними. Якщо ваш міст знаходиться за брандмауером або NAT, переконайтеся, що обидва порти відкриті. Ви можете скористатися нашим тестом доступності, щоб перевірити, чи доступний ваш порт obfs4 з Інтернету.
6. Вимкніть SeLinux
Перевірте, чи встановлено SeLinux на «Застосування»:
# getenforce
Якщо встановлено значення «Застосовується», змініть статус на «Дозвільно»:
# setenforce 0
Щоб зробити зміни постійними:
# nano /etc/selinux/config
І змініть SELINUX=примусовий на SELINUX=дозвільний.
7. Відкрийте порти в брандмауері Fedora
Для obfs4 і ORPort, які ви вибрали у файлі torrc:
# firewall-cmd --add-port XXX/tcp --permanent
Після того, як ви зробили це для обох портів, запустіть:
# firewall-cmd --reload
(Необов'язково) Налаштуйте systemd, щоб дозволити прив'язування obfs4 на привілейованих портах
Якщо ви вирішите використовувати фіксований порт obfs4, менший за 1024 (наприклад, 80 або 443), вам потрібно буде налаштувати systemd і надати obfs4 CAP_NET_BIND_SERVICE можливості для зв’язування порту з не-root користувачем:
# setcap cap_net_bind_service=+ep /usr/bin/obfs4proxy
8. Перезапустіть Tor
# systemctl enable --now tor
9. Контролюйте свої журнали
Щоб підтвердити, що ваш міст працює без проблем, ви повинні побачити щось на зразок цього (зазвичай у /var/log/tor/log або /var/log/syslog):
[notice] Your Tor server's identity key fingerprint is '<NICKNAME> <FINGERPRINT>'
[notice] Your Tor bridge's hashed identity key fingerprint is '<NICKNAME> <HASHED FINGERPRINT>'
[notice] Registered server transport 'obfs4' at '[::]:46396'
[notice] Tor has successfully opened a circuit. Looks like client functionality is working.
[notice] Bootstrapped 100%: Done
[notice] Now checking whether ORPort <redacted>:3818 is reachable... (this may take up to 20 minutes -- look for log messages indicating success)
[notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.
10. Заключні примітки
Якщо у вас виникли проблеми з налаштуванням мосту, перегляньте наш розділ довідки.
Якщо ваш міст зараз працює, перегляньте примітки після встановлення.