1. Увімкніть автоматичне оновлення програмного забезпечення

Однією з найважливіших речей для забезпечення безпеки вашого ретранслятора є своєчасне й, в ідеалі, автоматичне встановлення оновлень безпеки, щоб ви не забули про це. Дотримуйтесь інструкцій, щоб увімкнути автоматичне оновлення програмного забезпечення для вашої операційної системи.

2. Bootstrap pkg

Цей посібник припускає, що у нас уже запущена базова інсталяція FreeBSD і лише базова система. Це означає, що у нас не встановлено ні пакетів, ні навіть самого менеджера пакетів pkg (немає доступного sudo — ми виконуємо команди від імені користувача root).

Для початкового завантаження та інсталяції pkg ми повинні виконати таку команду:

# pkg bootstrap
# pkg update -f
2.1. Рекомендовані кроки для налаштування pkg

Щоб «швидше» стежити за оновленнями, ми рекомендуємо змінити «щоквартальну» гілку, яку використовує pkg, на її «найновішу».

Ще одним кроком є використання HTTPS для отримання наших пакетів і оновлень, тому тут нам також потрібен додатковий пакет, щоб допомогти нам (ca_root_nss).

Встановлення пакета ca_root_nss:

# pkg install ca_root_nss

Ми зберігаємо початкове налаштування, яке використовує pkg, але встановлюємо нове, яке замінить його. Отже, ми створюємо новий каталог, а потім створюємо файл конфігурації, щоб замінити те, що нам потрібно. Цей файл конфігурації матиме назву /usr/local/etc/pkg/repos/FreeBSD.conf.

Створення нового каталогу:

# mkdir -p /usr/local/etc/pkg/repos

Ось як має виглядати новий конфігураційний файл /usr/local/etc/pkg/repos/FreeBSD.conf:

FreeBSD: {
  url: pkg+https://pkg.freebsd.org/${ABI}/latest
}

Після застосування всіх цих змін ми знову оновлюємо список пакетів і намагаємося перевірити, чи є вже нове оновлення для застосування:

# pkg update -f
# pkg upgrade -y -f

3. Встановіть Tor

Ви можете встановити стабільну версію (рекомендовано):

# pkg install tor

Або встановіть альфа-версію:

# pkg install tor-devel

4. Встановіть obfs4proxy

# pkg install obfs4proxy-tor

5. Відредагуйте свій конфігураційний файл Tor, який зазвичай знаходиться за адресою /usr/local/etc/tor, і замініть його вміст на:

RunAsDaemon 1
BridgeRelay 1

# Замініть "TODO1" портом Tor на ваш вибір. Цей порт має бути зовнішнім
# доступний. Уникайте порту 9001, оскільки він зазвичай асоціюється з Tor і
# Можливо, цензори сканують Інтернет на пошук цього порту.
ORPort TODO1

ServerTransportPlugin obfs4 exec /usr/local/bin/obfs4proxy

# Замініть "TODO2" портом obfs4 на ваш вибір. Цей порт має бути
# доступний іззовні та має відрізнятися від зазначеного для ORPort.
# Уникайте порту 9001, оскільки він зазвичай асоціюється з
# Можливо, Tor і цензори сканують Інтернет на пошук цього порту.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2

# Порт локального зв'язку між Tor і obfs4. Завжди встановлюйте значення "авто".
# "Ext" означає "розширений", а не "зовнішній". Не намагайтеся встановити певний порт
# номер, ні слухати на 0.0.0.0.
ExtORPort auto

# Замінити &quot;<address@email.com> &quot; з вашою електронною адресою, щоб ми могли зв’язатися з вами, якщо
# є проблеми з вашим мостом. Це необов’язково, але рекомендується.
Контактна інформація<address@email.com>

# Виберіть псевдонім, який вам подобається для вашого мосту. Це необов&#39;язково.
Nickname PickANickname

Log notice file /var/log/tor/notices.log

Не забудьте змінити параметри ORPort, ServerTransportListenAddr, ContactInfo і Nickname.

  • Зауважте, що як порт OR Tor, так і порт obfs4 мають бути доступними. Якщо ваш міст знаходиться за брандмауером або NAT, переконайтеся, що обидва порти відкриті. Ви можете скористатися нашим тестом доступності, щоб перевірити, чи доступний ваш порт obfs4 з Інтернету.

  • Чи використовуєте ви брандмауер FreeBSD із політикою "заборона за замовчуванням"? Якщо так, переконайтеся, що ваш obfs4proxy може спілкуватися з вашим процесом Tor через інтерфейс петлі. Не забудьте додати ExtORPort Tor в білий список.

6. Переконайтеся, що параметр sysctl random_id увімкнено

# echo "net.inet.ip.random_id=1" >> /etc/sysctl.conf
# sysctl net.inet.ip.random_id=1

7. Запустіть демон tor і переконайтеся, що він запускається під час завантаження

# sysrc tor_setuid=YES
# sysrc tor_enable=YES
# service tor start

8. Контролюйте свої журнали

Щоб підтвердити, що ваш міст працює без проблем, ви повинні побачити щось на зразок цього в /var/log/tor/notices.log:

[notice] Your Tor server's identity key fingerprint is '<NICKNAME> <FINGERPRINT>'
[notice] Your Tor bridge's hashed identity key fingerprint is '<NICKNAME> <HASHED FINGERPRINT>'
[notice] Registered server transport 'obfs4' at '[::]:46396'
[notice] Tor has successfully opened a circuit. Looks like client functionality is working.
[notice] Bootstrapped 100%: Done
[notice] Now checking whether ORPort <redacted>:3818 is reachable... (this may take up to 20 minutes -- look for log messages indicating success)
[notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.

9. Заключні примітки

Якщо у вас виникли проблеми з налаштуванням мосту, перегляньте наш розділ довідки. Якщо ваш міст зараз працює, перегляньте примітки після встановлення.