Na pewno niejeden raz, o którym słyszałeś TOR ponieważ jest to doskonały sposób na nawigację i przeglądanie Głęboka sieć. Dzięki temu oprogramowaniu ruch internetowy jest przekierowywany przez sieć serwerów lub węzłów stworzonych przez wolontariuszy i rozprowadzanych na całym świecie w taki sposób, że gwarantowane jest anonimowe przeglądanie samego użytkownika, podczas gdy jego lokalizacja jest ukryta, ponieważ dzięki. niezwykle trudne do śledzenia użytkownika w całej sieci.
Jeśli jesteś miłośnikiem TOR i chcesz pomóc usłudze stawać się coraz większa, dziś chcę Ci pokazać, jak skonfigurować Raspberry Pi, aby służył jako węzeł w sieci. Jeśli jesteś zainteresowany powiedz, że tak jak w poprzednich krokach, konieczne jest posiadanie do dyspozycji Raspberry Pi (oczywiście), zasilacza, aby móc wprowadzić prąd do Raspberry Pi, kabel sieciowy, Internet i kartę SD z oprogramowaniem Raspbijczyk już zainstalowany na karcie.
Ustawienia początkowe
Jeśli jesteś zaawansowanym użytkownikiem unixa, z pewnością wiesz, że nie zaleca się ciągłej pracy jako użytkownik «złamany»Lub superużytkownik, z tego powodu wykonamy następujące kroki.
- Otwieramy terminal i piszemy następujące zamówienia.
apt-get install sudo
tor adduser
tor passwd
Za pomocą tych prostych poleceń tworzymy użytkownika «Tor»I ustawiliśmy hasło«passwd«, Zmień to słowo na znacznie bezpieczniejsze, polecam ci przynajmniej 8 cyfr gdzie mieszasz litery, cyfry i jakiś specjalny znak.
Po wykonaniu tego kroku dodajemy konto użytkownika do listy zadań:
nano /etc/sudoers
Dodajemy te linie.
Tor ALL = (ALL) ALL
Wreszcie kończymy ten pierwszy krok aktualizacją poprawek bezpieczeństwa i ewentualnymi oczekującymi aktualizacjami platformy. Ten krok należy wykonywać bardzo regularnie. Miej to w pamięci!
sudo update apt-get
sudo apt-get upgrade
Ustawienia sieci
Po dokonaniu całej podstawowej konfiguracji i utworzeniu użytkownika, z którym będziemy pracować, nadszedł czas na skonfigurowanie Interfejs sieciowy. W tym celu ponownie otwieramy terminal i piszemy to polecenie:
ipconfig
Dzięki temu system odpowie nam aktualną konfiguracją naszej sieci. W moim przypadku coś takiego:
eth0 Link encap: Ethernet HWaddr 00:23:54:40:66:df inet addr:192.168.0.20 Bcast:192.168.0.255 Mask:255.255.255.0
Skopiuj dwie informacje z tego zapytania na kartce papieru inet adr y maska ponieważ będziemy ich później potrzebować. Następnie piszemy:
sudo nano /etc/network/interfaces
W odpowiedzi musimy poszukać linii, która wygląda następująco:
iface eth0 inet dhcp
Jak widać, nasz Raspberry Pi pobiera adres IP z lokalnego serwera DHCP. Jeśli chcemy statycznego adresu IP, musimy wprowadzić kilka zmian i pozostawić plik w następujący sposób:
del iface eth0 inet static
address 192.168.0.20 <- Debes escoger una IP que esté libre en tu red. Esta debe servir tan sólo como ejemplo.
netmask 255.255.255.0 <- Esta debe ser la mask que hemos copiado previamente.
gateway 192.168.0.1 <- Debes introducir la puerta de entrada de tu red
Instalacja i konfiguracja TOR
To jeden z najważniejszych i najłatwiejszych kroków całego tego mini-samouczka. Zaczynamy:
sudo apt-get install tor
Aby wykonać ten krok, pamiętaj, że musisz mieć połączenie z Internetem. Pobieranie i instalacja rozpocznie się automatycznie, więc ten krok zajmie trochę czasu, wszystko zależy od szybkości sieci. Po wykonaniu tego kroku należy skonfigurować TOR, w tym celu musimy zmodyfikować plik znajdujący się pod adresem / etc / tor / torrc i dodaj lub zmodyfikuj te wiersze:
SocksPort 0
Log notice file /var/log/tor/notices.log
RunAsDaemon 1
ORPort 9001
DirPort 9030
ExitPolicy reject *:*
Nickname xxx (sustituye xxx por el nombre de usuario que quieras)
RelayBandwidthRate 100 KB # Throttle traffic to 100KB/s (800Kbps)
RelayBnadwidthBurst 200 KB # But allow bursts up to 200KB/s (1600Kbps)
Możliwe problemy z firewallem
Podobnie jak w przypadku każdego serwera podłączonego do sieci, możesz mieć problemy z zaporą ogniową. Aby umożliwić innym węzłom w sieci TOR kontaktowanie się z nowym serwerem, musisz otwarte porty 9030 i 9001. Katalogi te mają bardzo specyficzne zastosowanie, ponieważ na przykład port 9030 jest przeznaczony dla usługi katalogowej, a 9001 dla obsługi samego serwera. Aby to zrobić, w sieci jest wiele samouczków, które mówią, jak to zrobić w zależności od przerwy i systemu.
Uruchamiamy serwer TOR
Po wszystkich zmianach dokonanych w systemie pojawia się pozycja zrestartuj TOR. W tym celu napisz następujący wiersz w terminalu:
sudo /etc/init.d/tor restart
Za pomocą tego polecenia TOR zrestartujesz system i, jeśli wszystko poszło dobrze, po otwarciu pliku dziennika:
less /var/log/tor/log
musisz go znaleźć wpis podobny do tego:
Jul 24 22:59:21.104 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.
Z tym już mielibyśmy nasz węzeł TOR w pełni sprawny i działający poprawnie. Aby przeglądać sieć TOR, musisz zainstalować klienta TOR, który będzie odpowiedzialny za umożliwienie Ci przeglądania sieci TOR całkowicie anonimowo.
Czy ta konfiguracja jest bezpieczna dla Raspi?
Samouczek nie wskazuje typu węzła tor, który zostanie utworzony, są bezpieczniejsze lub mniej bezpieczne w zależności od tego, czy są wejściowe, pośrednie czy wyjściowe. Jak również pewne dodatkowe konfiguracje zabezpieczeń, które należy wziąć pod uwagę w przypadku tej anonimowej sieci.