Хочу внести небольшую лепту в Tor-движение
Когда-то давно, еще в Windows, игрался Тором. Штука полезная для анонимности, но сама Windows не внушает доверия в этом плане, поэтому забросил эти занятия.
За прошедшее время освоил работу в Linux (из скромности подчеркну – работу, а не сам Linux). Попытки использовать в нем Tor тоже были, но ввиду сложности для меня настройки Tor под Linux регулярно пользоваться им не стал.
И вот сегодня решил посмотреть, чего новенького в Торе под Linux.
Каково же было мое удивление, когда за каких-то 20 минут мне удалось полностью настроить, запустить и проверить Tor под Gnome в Centos!
Причем все происходило не в тоскливой консоли, а в GUI, в весьма прилично отработанной Vidalia.
Сейчас как раз пишу эти строки под Тором в Mozilla Firefox 10, который установился вместе с пакетом Tor Browser tor-browser-gnu-linux-i686-2.2.35-5-dev-ru.tar.gz.
Откровенно говоря, я был приятно шокирован :) Все-таки Tor-проект, оказывается, теперь движется не только в сторону фунционала и безопасности, но и улучшения интерфейса конечного пользователя, а это, имхо, еще более важно для его массового распространия и использования, чем первое и второе вместе взятые.
Конечно, были отдельные шероховатости. И как обычно, они связаны с наплевательским отношением разработчиков к русскоязычному разделу.
Кликните, например, в ссылку "Скачайте настройки Polipo" для Tor в разделе "Шаг 2: установка Polipo для браузера" на страничке http://tor.hermetix.org/docs/t.....-unix.html.ru#polipo, и увидите сами. Полиповцы себя не утруждают готовым рабочим конфигом, и пришлось долго гуглить в поисках самописных левых конфигов, в которых нет полной уверенности.
Или рекомендация Вам потребуется изменить строку DISTRIBUTION на одну из следующих: centos4, centos5, fc10, fc11, fc12, suse на страничке http://tor.hermetix.org/docs/rpms.html.ru – попробовал подставить centos6 – оказывается, еще не готово. Хотя на дворе уже давно Centos 6.2. Поэтому махнул рукой на использование и установил несколько более староватый Tor 0.2.2.3301, но зато прямо из репозитария rpmforge, без плясок с бубном.
Однако это не испортило в целом благоприятное впечатление о современом Tor for Linux, лично для себя я похоже, решил проблему анонимности в Интернет с использованием Tor.
Но захотелось также внести и свою лепту в движение Tor. Скромную, но все же.
Суть в чем: на работе у нас, где я подвизаюсь начинающим сисдаимном, на шлюзе тоже используется Centos 6.2, причем канал достаточно широкий 100 Мбит и практически нагружен мало, а по ночам и вовсе простаивает.
Хотелось бы настроить на нем Tor-сервер, но при этом возникает два вопроса:
1) Сложность для меня настройки Tor-сервера в консольном Linux
2) Не вызовет ли работа Tor-сервера у "органов", блюдущих безопасность, нехорошее внимание к этому серверу и к компании в том числе. Компания украинская, поэтому тем более непонятно с этим вопросом с нашим как бы совершенным законодательством. Очень бы не хотелось бы кого-то подставить, и себя тем более.
По первому вопросу – да, знаю, полно доков, читал, прикидывал их так и эдак. Но они все довольно сложны, запутаны, и пока не нашел ни одной такой, чтобы, во-первых, была рассчитана на неподготовленного начинающего линуксоида, т.е. простая, понятная, по-пошаговая, по пунктам, во-вторых, на нашем русском языке.
Может, кто-то возьмется за создание такой? Ведь на этом форуме, как вижу, множество компетентных специалистов.
Их бы знания да в нужное русло :)
Если бы такую толковую инструкцию опубликовать, то думается, число Tor-серверов в сети резко возрастет (не шутка).
комментариев: 9796 документов: 488 редакций: 5664
за дельные советы можно :) другим тоже будет полезно знать, что кому-то помогло.
комментариев: 19 документов: 0 редакций: 0
не дезавуирует ли вторая цитата первую
если я решу таки перевести надолго свой домашний tor-клиент в режим middle-ноды и продолжу юзать его для просмотра leaks-style материалов [становясь их владельцем] то буду ли я to get stronger anonymity myself
комментариев: 9796 документов: 488 редакций: 5664
Это для серверов, что неудивительно. А для клиентов будет нормально?
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 19 документов: 0 редакций: 0
2 Торовец
вот надергал тут цитат и решил на досуге сам все проверить
ну что-ж, начнем писать конфиг [а фиг его знает как, но попробуем] не забывая о пошаговости
1) качаем сборку
2) запускаем стартовый скрипт /home/dolboyob/Рабочий стол/tor-browser_ru/start-tor-browser
3) заходим в <Панель управления Vidalia> <Настройки> <Обмен>
4) поднимаем галку <Relay traffic inside the Tor network (non-exit relay)>
5) на вкладке <Основные настройки> заполняем
<Ник = dolboyob>
<Контактная информация = dolbo-yob@rambler.ru>
<Порт ретранслятора = 9001>
поднимаем галку <Mirror the Relay Directory>
ставим <Порт каталога = 9030>
6) на вкладке <Пределы пропускной способности> выбираем >1,5 Мбит/с
7) на вкладке <Дополнительное>
поднимаем галку <Использовать TCP соединение (ControlPort)>
в поле <Адрес = 127.0.0.1:9051>
в поле <Пароль> снимаем галку <Сгенерировать случайным образом> [потом конечно вернем ее обратно]
и задаем свой пароль <dolboyob1234567890>
нажимаем кнопку <OK>
8) в <Панели управления Vidalia>
нажимаем <Остановить Tor>
в поп-апе <Ретрансляция включена> нажимаем кнопку <Да>
потом снова нажимаем <Остановить Tor>
нажимаем кнопку <Выход>
9) запускаем стартовый скрипт /home/dolboyob/Рабочий стол/tor-browser_ru/start-tor-browser
10) в <Панели управления Vidalia> нажимаем <Журнал сообщений> и видим следующие строки
<Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.>
<Self-testing indicates your DirPort is reachable from the outside. Excellent.>
<Ваш ретранслятор в сети – Ваш ретранслятор теперь в сети и доступен клиентам Tor для использования. В течение ближайших часов вы можете заметить увеличение сетевого трафика, отображаемого на графике пропускной способности, по мере того, как новые клиенты будут узнавать о вашем ретрансляторе. Спасибо вам за помощь сети Tor!>
11) запускаем терминал и даем команду arm [предварительно установив его пакет]
в приглашение <Controller Password:> вводим [а вот он и понадобился] наш пароль <dolboyob1234567890> и попадаем в няшный © мир консольного anonymizing relay monitor'а и видим ласкающие глаз строки:
arm – comp (Linux 2.6.32-5-amd64) Tor 0.2.2.35 (recommended)
dolboyob – 109.165.80.223:9001, Dir Port: 9030, Control Port (password): 9051
cpu: 0.1% tor, 0.6% arm mem: 27 MB (0.3%) pid: 3635 uptime: 44:37
fingerprint: 9D38D2154ECF72F2D8CBE821F29D1793DF9BA73D
flags: Fast, Running, V2Dir, Valid
12) не веря своему счастью заходим на консенсус и снова читаем
r dolboyob nTjSFU7PcvLYy+gh8p0Xk9+bpz0 fOqK+S47lJV5Fn4HUP6hnVV35dM 2012-02-17 17:27:06 109.165.80.223 9001 9030
s Fast Running V2Dir Valid
v Tor 0.2.2.35
w Bandwidth=53
p reject 1-65535
не в силах остановиться запускаем в видалии карту сети и созерцаем на ней цепочки со своим ретранслятором
dolboyob (Онлайн)
Расположение: Русь
IP-адрес: 109.165.80.223
Платформа: Tor 0.2.2.35 (git-b04388f9e7546a9f) on Linux x86_64
Трафик: 52.00 Кб/с
Время работы: 12 hours 16 mins 55 сек
Последнее обновление: 2012-02-17 17:27:06 GMT
потом идем на торстатус и опять ощущаем прилив радости
13) теперь в видалии на вкладке <Дополнительное> нажимаем кнопку <Редакировать текущй torrc>
копируем его содержимое
#AvoidDiskWrites 1
ContactInfo dolbo-yob at rambler dot ru
ControlPort 9051
#ControlPortWriteToFile ./Data/Tor/port.conf
#DataDirectory ./Data/Tor
DirPort 9030
#DirReqStatistics 0
ExitPolicy reject *:*
#GeoIPFile ./Data/Tor/geoip
HashedControlPassword 16:EF923E6928E3D69060D0F5AF51E2EDA24DC2CEC05C8395322B744EFC0E
#Log notice stdout
Nickname dolboyob
ORPort 9001
RelayBandwidthBurst 10485760
RelayBandwidthRate 5242880
SocksListenAddress 127.0.0.1
потом задизабливаем диезом не нужные нам строки, а нужные бережно сохраняем в файле с гордым именем <Пустой файл>
вот arm даже умные вещи подсказывает
Найдены ненужные записи в torrc. Они были выделены синим на странице torrc. – запись соответствует своему значению по умолчанию: Log (строка 14) <14 Log notice stdout>
14) ну а дальше рутина: устанавливаем нормальный tor, внедряем ему в torrc нужные нам строки, рестартуем демон и "вносим небольшую лепту в Tor-движение"
да! самое главное забыл! закрутился тут с этими конфигами ...
вот это – точно не про меня
см. мой ник
комментариев: 9796 документов: 488 редакций: 5664
dolboyob, достойный ответ и отличный пример, может он вдохновит топикстартера-торовца и других желающих! Так и надо, вместо того, чтобы ныть и предъявлять неуместные претензии. Нашли решение, доступное уровню топикстартера и в данном случае вполне рабочее и адекватное. Замутили конфиг из графической-конфигурялки (но официальной торпроджектовской видалии) и перенесли нужные строчки в конфиг рабочего сервера. Так что, даже не вникая в доки и маны можно получить консольный сервер с вполне нормальным конфигом.
Конечно, если придираться, то строгие решения в области безопасности нельзя делать по-принципу "just works", но для начала, чтобы поэкспериментировать-разобраться — это часто самое лучшее. Будет время и желание, поразбираетесь подробнее в опциях для тонкой настройки. И запомните их настолько, что для следующей настройки уже и без конфигурялки обойдётесь,
Или поймёте, что и так всё устраивает.
Спасибо, что внесли свой скромный вклад в тор-движение и подали доступный пример другим!
TOR позволяет третьим лицам получать доступ к информации, которая проходит по этой сети якобы анонимно.
кто што думает?
Различают понятия анонимности и конфиденциальности. Tor сам по себе как-то решает только первую задачу.
комментариев: 9796 документов: 488 редакций: 5664
"Картинка"