Как настроить сервер tor

Обновлено: 21.11.2024

О: Краткий ответ: НЕТ, все будет хорошо.

Хостинг-провайдеры, как правило, запрещают только выходные узлы Tor, которые представляют собой узлы Tor, настроенные на работу в качестве открытого прокси-сервера для сети Tor, позволяя анонимному трафику проходить через общедоступные IP-адреса узла Tor, что может включать оскорбительные трафик.

Некоторые хостинг-провайдеры могут блокировать ретрансляторы Tor, несмотря на то, что они не генерируют неправомерный трафик. Это может быть связано либо с риском внесения IP-адреса вашего сервера в черный список некомпетентными администраторами служб, которые полностью блокируют все IP-адреса, связанные с Tor (включая ретрансляторы без выхода), либо из-за постоянного большого объема трафика, который может генерировать ретранслятор. .

Чтобы запустить скрытую службу, НЕ НУЖНО ни запускать реле, ни выходить. По умолчанию Tor поставляется с заблокированной конфигурацией, в которой все отключено, чтобы гарантировать, что при установке Tor он будет действовать как реле/выход только в том случае, если вы специально настроите его для этого.

Узел Tor только для скрытой службы действует как клиент в сети Tor, он не требует открытия/переадресации каких-либо портов и должен генерировать минимальный фоновый трафик. Единственный существенный трафик, который должен генерировать узел Tor, будет от обслуживания запросов к вашим посетителям, которые используют Скрытый сервис вашего веб-сайта.

Это означает, что вы можете запускать скрытые службы почти у всех хостинг-провайдеров без каких-либо жалоб или проблем со злоупотреблениями.

В: Как узнать, просматривает ли кто-то мой сайт/службу с помощью скрытой службы?

A: Если у вас включены журналы доступа, их IP-адрес будет отображаться как 127.0.0.1 или 0.0.0.0. Они также обычно отправляют ваш onion-адрес в поле Host.

В: Нужен ли мне SSL-сертификат для моего onion-адреса?

О: Нет. Скрытый служебный трафик по своей природе сквозно зашифрован. Ваш адрес .onion на самом деле является открытым ключом, а ваш сервер хранит закрытый ключ в HiddenServiceDir (обычно внутри папки в /var/lib/tor ), обеспечивая автоматическое шифрование всего трафика между клиентами и вашим сервером по характеру Протокол скрытой службы Tor.

Хотите купить виртуальный или выделенный сервер? Любите уединение и низкие цены? Попробуйте Privex!

У нас есть виртуальные серверы по цене от 0,99 долларов США в месяц и выделенные серверы по цене от 50 долларов США в месяц

В отличие от других хостов, мы не запрашиваем никаких личных данных — только имя (может быть псевдонимом/именем пользователя) и адрес электронной почты, чтобы мы могли отправить вам данные вашего сервера и счета за продление.

Мы также принимаем несколько различных криптовалют с помощью нашего собственного платежного процессора — никакие третьи стороны не участвуют в обработке ваших платежей.

На момент написания мы принимаем: Биткойн (BTC), Litecoin (LTC), Monero (XMR), Dogecoin (DOGE), HIVE и HBD

Закажите сервер СЕГОДНЯ! Конфиденциальность доступна™

Требования

В этом руководстве предполагается, что ваш сервер работает под управлением дистрибутива Linux на базе Debian, такого как Ubuntu Server, Debian, Linux Mint или другого дистрибутива Debian (если ваш менеджер пакетов apt / aptitude, то он, вероятно, основан на Debian)

  • Сервер Linux на базе Debian (выделенный или виртуальный) — обычно Ubuntu Server или Debian
  • Корневой доступ к серверу
  • Настроенный веб-сервер (это руководство охватывает Nginx и Caddy)
  • Не менее 256 МБ ОЗУ (можно и меньше)
  • Базовые знания терминала Linux

Tor работает в других операционных системах, таких как Windows, BSD, Mac OSX и дистрибутивах Linux, отличных от Debian, но в этом руководстве не рассматривается установка для платформ, отличных от Debian.

Вы также должны стать пользователем root — все команды должны выполняться под пользователем root, если не указано иное.

Чтобы стать пользователем root, введите следующую команду, включая -

, если вы еще этого не сделали.

Теперь вы должны войти в систему как root. Подсказка вашего терминала может выглядеть примерно так:

Установить Tor

Вам также может понадобиться gpg для импорта ключа подписи пакета.

Чтобы упростить процесс добавления официального репозитория apt TorProject, вы также должны убедиться, что установлено программное обеспечение-свойства-common.

Импорт открытого ключа подписи GPG TorProject

Затем вам необходимо загрузить и импортировать открытый ключ GPG для подписи пакета TorProject. TorProject подписывает свои предварительно созданные пакеты Tor своим закрытым ключом подписи, что позволяет вам убедиться, что пакеты безопасны и не были подделаны, путем проверки их подписи с помощью открытого ключа. Проверка подписи выполняется автоматически с помощью apt.

Если вы получаете предупреждения о том, что ключ отозван или срок его действия истек, вам следует проверить официальные инструкции по установке TorProject, чтобы найти последний ключ.

Чтобы установить открытый ключ подписи TorProject:

Добавить репозиторий TorProject apt

Инструмент apt-add-repository позволяет легко добавить новый репозиторий apt и автоматически заполнит ваш дистрибутив и версию, чтобы получить правильный пакет для вашей ОС.

Мы также добавляем аргумент -s, чтобы добавить репозиторий deb-src рядом с репозиторием deb, как это рекомендовано TorProject

Чтобы добавить репозиторий TorProject apt:

Установить Tor

Теперь, когда ваша система настроена на загрузку пакетов сервера Tor из TorProject, мы можем установить Tor :)

Подготовьте свой веб-сервер

Настройка Nginx

Найдите конфигурацию сайта Nginx, на которую вы хотите указать скрытую службу.

Конфигурация сайта Nginx по умолчанию — /etc/nginx/sites-enabled/default, поэтому в этом примере мы собираемся использовать ее.

Откройте файл /etc/nginx/sites-enabled/default в выбранном вами редакторе (если вы не уверены, используйте nano )

Сохраните и закройте файл. Если вы используете nano, удерживайте клавишу CTRL и нажмите X, нажмите Y, чтобы согласиться на сохранение файла, а затем нажмите клавишу ВВОД, когда будет запрошено имя файла.

Теперь перезапустите Nginx, чтобы он начал слушать 8181:

Настройка Кэдди

Откройте свой Caddyfile, обычно в /etc/caddy/Caddyfile

Настройка Tor

Включение скрытой службы (.onion) в /etc/tor/torrc

Откройте файл /etc/tor/torrc в выбранном вами редакторе (если вы не уверены, используйте nano )

Используйте клавиши со стрелками для прокрутки вниз, пока не увидите раздел HiddenService.

Добавьте следующие строки в любом месте этого раздела (см. пример на скриншоте):

Сохраните и закройте файл. Если вы используете nano, удерживайте клавишу CTRL и нажмите X, нажмите Y, чтобы согласиться на сохранение файла, а затем нажмите клавишу ВВОД, когда будет запрошено имя файла.

Теперь перезапустите Tor

Узнайте и проверьте URL скрытой службы (адрес .onion)

Предполагая, что вы установили для HiddenServiceDir значение /var/lib/tor/mywebsite/, используйте команду cat для чтения файла имени хоста в папке скрытой службы:

В нашем случае был выведен следующий луковый адрес:

Откройте браузер Tor и введите свой onion-адрес в адресную строку.

Первая загрузка может занять до 60 секунд.

После загрузки вы должны увидеть свой веб-сайт :)

Дополнительная конфигурация веб-сервера

Добавьте свой onion-адрес в список доменов вашего веб-сервера

Для nginx добавьте свой домен .onion к существующему server_name, который представляет собой список доменов, разделенных пробелами, за которые отвечает эта конфигурация сайта.

Для Caddy не следует добавлять свой домен .onion, так как Caddy попытается получить для него SSL, что не сработает, поскольку адреса onion не поддерживаются LetsEncrypt. Просто используйте :8181, как показано ранее в руководстве.

Добавьте заголовок или метатег Onion-Location, чтобы информировать пользователей Tor о вашем скрытом сервисе

Лучший способ настроить Onion-Location — добавить заголовок на веб-сервер.

Проверьте свое Onion-местоположение, зайдя на свой обычный веб-сайт

После завершения настройки веб-сервера перезапустите веб-сервер, а затем перейдите на свой обычный веб-сайт в Интернете с помощью браузера Tor.

Нажмите фиолетовую кнопку, и вы должны перейти к скрытому сервису.

Если ваше Onion-Location настроено правильно, это будет работать с любой страницы вашего веб-сайта, например, если пользователь просматривает /articles/setup-tor-hidden-service-website в вашем обычном интернет-домене, когда они нажмите фиолетовую кнопку службы луковицы, и они будут автоматически перенаправлены на веб-сайт /articles/setup-tor-hidden-service-website в вашем домене скрытой службы луковицы.

Хотите купить виртуальный или выделенный сервер? Любите уединение и низкие цены? Попробуйте Privex!

У нас есть виртуальные серверы по цене от 0,99 долларов США в месяц и выделенные серверы по цене от 50 долларов США в месяц

В отличие от других хостов, мы не запрашиваем никаких личных данных — только имя (может быть псевдонимом/именем пользователя) и адрес электронной почты, чтобы мы могли отправить вам данные вашего сервера и счета за продление.

Мы также принимаем несколько различных криптовалют с помощью нашего собственного платежного процессора — никакие третьи стороны не участвуют в обработке ваших платежей.

На момент написания мы принимаем: Биткойн (BTC), Litecoin (LTC), Monero (XMR), Dogecoin (DOGE), HIVE и HBD

Создайте анонимный сервер и браузер с помощью этих простых шагов и нескольких доступных аппаратных средств.

Главное: что такое прокси-серверы и зачем их использовать?

Википедия предоставляет следующее описание и схему: Прокси-сервер — это сервер (компьютерная система или приложение), который действует как посредник для запросов от клиентов, ищущих ресурсы с других серверов. Клиент подключается к прокси-серверу, запрашивая какую-либо услугу, например файл, соединение, веб-страницу или другой ресурс, доступный с другого сервера, и прокси-сервер оценивает запрос как способ упростить и контролировать его сложность.

Прокси-серверы полезны во многих случаях:

  • В офисе: для контроля интернет-трафика путем блокировки некоторых веб-сайтов или некоторых ключевых слов, для управления подключением к внешнему Интернету из единой точки или для оптимизации использования полосы пропускания Интернета путем кэширования страниц на уровне прокси-сервера.
  • Дома: контролировать семейный доступ в Интернет, чтобы заблокировать опасные веб-сайты для детей.
  • Для личного использования: использовать анонимное подключение или обойти сетевые блокировки интернет-провайдера.

И это всего лишь несколько примеров!

Проект Tor

Подробнее о Raspberry Pi

Tor – это бесплатное программное обеспечение с открытым исходным кодом для обеспечения анонимного общения. Название происходит от аббревиатуры оригинального названия программного проекта «The Onion Router». Tor направляет интернет-трафик через бесплатную всемирную добровольную оверлейную сеть, состоящую из более чем 7000 ретрансляторов, чтобы скрыть местоположение пользователя и его использование от любого, кто занимается сетевым наблюдением или анализирует трафик. Использование Tor затрудняет отслеживание активности пользователя в Интернете; это включает «посещение веб-сайтов, онлайн-публикации, мгновенные сообщения и другие формы общения». Tor предназначен для защиты частной жизни своих пользователей, а также их свободы и возможности вести конфиденциальное общение, не допуская наблюдения за их действиями в Интернете.

Tor Project — это некоммерческая ассоциация, которая в настоящее время разрабатывает программное обеспечение для облегчения использования сети Tor.

Нужен ли мне прокси-сервер Tor или альтернативный способ использования сети Tor?

Вы можете найти простой ответ на этот вопрос, выполнив несколько проверок:

  • Если вы можете использовать другой браузер на одном компьютере, вы можете попробовать Tor Browser. Браузер Tor может быть установлен на вашем ПК и позволяет просматривать веб-страницы с сетью Tor. Хорошее руководство по установке предоставлено нашими друзьями из ProPrivacy.
  • Если вам нужен способ использования сети Tor с вашим текущим браузером или вам нужно подключить несколько компьютеров, поддерживающих их текущие браузеры, вам следует выбрать прокси-сервер Tor. Читайте инструкции по установке прокси-сервера Tor на дешевом Raspberry Pi.

Пошаговая процедура

Необходимое оборудование:

  • Raspberry Pi Zero W (или более поздней модели) с блоком питания (подключенным через WiFi)
  • карта microSD

В этом руководстве мы собираемся использовать Raspbian Buster Lite по умолчанию в качестве ОС. Затем мы установим Tor из репозитория Raspbian и применим очень простую конфигурацию, чтобы использовать его в качестве прокси-сервера Socks.

Я настрою прокси-сервер Tor для управления доступом всех клиентов в частной сети 192.168.1.0/24 к Интернету. Вам потребуется изменить эту сеть в зависимости от ваших потребностей и сетевых конфигураций.

1. Установите ОС и Tor

Начните с новой установки Raspbian Buster Lite. Убедитесь, что ваша ОС обновлена:

Установите Tor, используя репозиторий Raspbian:

В конце установки у вас будут две службы, работающие как Tor: «tor.service» и «tor@default.service».

Первый — это фиктивный сервис, который отображается пользователю как активный, но в статусе выхода. На самом деле простая проверка:

выдаст следующий результат:

Это нормально. Самый надежный сервис для проверки работы Tor — второй. Команда:

должен дать более знакомый результат:

2. Настроить Tor

Главный файл конфигурации Tor называется torrc. Перед редактированием создайте резервную копию:

В очень простой конфигурации прокси-служба Tor Socks будет отображаться на порту Tor по умолчанию (9050) и будет принимать подключения только из локальной сети (192.168.1.0/24). Он будет работать как демон, поэтому нам не нужно будет вызывать его каждый раз, когда мы его используем. Наконец, он будет хранить данные в каталоге по умолчанию (/var/lib/tor/).

Редактировать файл конфигурации:

включая только следующие строки (при условии, что 192.168.1.100 — это ваш IP-адрес Raspberry Pi):

Закройте и сохраните файл, затем перезапустите службу Tor:

3. Настройте свой клиент для использования прокси-сервера

Добавление дисплея к готовому к путешествию Raspberry Pi Zero

Небольшой дисплей eInk превращает Raspberry Pi в автономный карманный компьютер для путешествий.

Как создать тщеславный веб-адрес Tor .onion

Создайте веб-сайт тщеславия .onion, чтобы защитить свою анонимность и конфиденциальность посетителей.

Удачный муж, увлеченный открытым исходным кодом. Любознательный по натуре. Горжусь своими корнями, с удовольствием общаюсь и учусь у разных корней

14 комментариев

Может ли это быть на диете?

В ответ на Может ли это пойти на диету? от Jdawg (не проверено)

Всегда отображается общедоступный IP-адрес, но при использовании прокси-сервера TOR этот IP-адрес не является вашим. Вы можете проверить это, посмотрев свой IP без прокси и подтвердив его снова после включения прокси TOR. Что касается DNS-запросов, в Firefox вы также можете включить опцию «Прокси-сервер DNS при использовании SOCKS v5»

В ответ на ок ок. но общедоступный IP принадлежит Shensueru (не проверено)

Я использовал tor-browser ранее, не зная, что мы можем создать из него сервер. Очень информативная статья, спасибо за написание.

Спасибо, Абхинав. На мой взгляд, круто то, что это можно сделать с очень дешевым железом (Raspberry PI Zero W имеет очень доступную стоимость) и с очень низким энергопотреблением (пользователи RPI Zero W 5В и около 0,5А)

Я не знал, что это можно сделать, просто вау!

Спасибо за это. Довольно интересно и работает как шарм. Я настраиваю старый Rasp 3B с несколькими службами, включая этот прокси-сервер ver tor, и мне интересно, будет ли сам raspi направлять весь свой трафик через Tor по умолчанию? Поскольку сама малина будет генерировать трафик, нужно ли что-то еще настроить? Заранее большое спасибо!

Спасибо за отзыв!
Чтобы сделать RPI-клиент встроенной службы TOR, вам необходимо установить 127.0.0.1:9050 в качестве URL-адреса socks-прокси в его конфигурациях прокси-сервера. Например, чтобы использовать tor на apt, вам нужно правильно настроить файл конфигурации в /etc/apt/apt.conf.d/.

В ответ на Спасибо за это. Совершенно ExMM (не проверено)

Интернет будет работать медленно, как браузер Tor?

У меня есть raspberry pi 4, и я хочу установить TOR.
Я знаю, что могу просто установить, поэтому мне нужно использовать Chromium.
Я выполнил ваши действия, но при настройке браузера я получил следующее сообщение:
//При запуске Chromium в поддерживаемой среде рабочего стола будут использоваться системные настройки прокси. Однако либо ваша система не поддерживается, либо возникла проблема с запуском конфигурации вашей системы.//

не могли бы вы помочь мне с командной строкой?

Кроме того, я упоминаю, что уже использовал платные VPN и ufw, добавление которых испортит мои настройки?

Попробуйте из терминала команду:
chromium-browser --proxy-server="proxy_ipaddress:port"
Если вы оставили порт на 9050, тогда команда должна быть:
chromium-browser - -прокси-сервер="127.0.0.1:9050".

В ответ на сообщение Hello от Kraker (не проверено)

Эй! Спасибо за ваш учебник! У меня следующая проблема: я настроил точку доступа и установил tor, но мой IP не меняется. Вот мои журналы:

eth0: flags=4163 mtu 1500
inet 192.168.0.150 сетевая маска 255.255.255.0 широковещательная рассылка 192.168.0.255
inet6 2a02:8070:4df:5d00:d399:bdb2:7fda:14f3 prefixlen 604 scopeid 0x4
inet6 fe80::a4de:b9d0:f66:54aa prefixlen 64 scopeid 0x20
ether dc:a6:32:3f:22:7a txqueuelen 1000 (Ethernet)
RX пакетов 414505 байт 501022352 ( 477,8 МБ)
ошибок RX 0 отброшено 0 превышений 0 кадров 0
пакетов TX 260123 байт 29306573 (27.9 МБ)
Ошибки передачи 0 отбрасываются 0 превышения пропускной способности 0 несущей 0 коллизий 0

lo: flags=73 mtu 65536
inet 127.0.0.1 сетевая маска 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10
loop txqueuelen 1000 (Lokale Schleife)
RX пакеты 68 байт 6216 (6,0 КиБ)
ошибки приема 0 отброшены 0 переполнение 0 кадр 0
пакеты передачи 68 байт 6216 (6,0 КиБ)
ошибки передачи 0 отброшено 0 переполнение 0 несущая 0 коллизии 0< /p>

wlan0: flags=4163 mtu 1500
inet 192.168.4.1 маска сети 255.255.255.0 широковещательная передача 192.168.4.255
inet6 fe80::fba:3c94:dc4f:36fc prefixlen 64 scopeid 0x20
эфир dc:a6:32:3f:22:7b txqueuelen 1000 (Ethernet)
RX-пакетов 247724 байта 24231954 (23,1 МБ)
ошибок RX 0 отброшено 0 превышений 0 кадра 0
пакетов TX 392175 байт 507092369 (483,6 МБ)
Ошибки TX 0 отброшены 0 переполнение 0 несущая 0 коллизии 0

файл torrc:
Файл уведомления журнала /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion,.exit
AutomapHostsOnResolve 1 < br />TransPort 9040
TransListenAddress 192.168.4.1
DNSPort 53
DNSListenAddress 192.168.4.1

● tor.service — анонимная оверлейная сеть для TCP (многоэкземплярный мастер)
Загружено: загружено (/lib/systemd/system/tor.service; включено; предустановка поставщика: enab
Активно : активен (вышел) со вторника 09.06.2020 22:06:37 CEST; 1 день 13 часов назад
Основной PID: 321 (код=выход, статус=0/УСПЕХ)
Задачи: 0 ( limit: 4915)
Память: 0B
CGroup: /system.slice/tor.service

9 июня, 22:06:37, access systemd[1]: запуск анонимизации сети для TCP
9 июня, 22:06:37, access systemd[1]: запуск анонимизации сети для TCP (
11 июня 00:00:20 access systemd[1]: перезагрузка анонимной оверлейной сети для TCP
11 июня 00:00:20 access systemd[1]: перезагрузка анонимной оверлейной сети для TCP

● tor@default.service — анонимная оверлейная сеть для TCP
Загружено: загружено (/lib/systemd/system/tor@default.service; включено во время выполнения; или ) с чт 11.06.2020 11:40:57 CEST;16 минут назад
Основной PID: 31206 (tor)
Задачи: 1 (лимит: 4915)
Память: 32.7M
CGroup: /system.slice/system-tor.slice/tor@default.service
└─31206 /usr/bin/tor --defaults-torrc /usr/share/tor/tor-service-defa

11 июня 11:40:54 доступ к tor[31206]: 11 июня 11:40:54.923 [уведомление] Чтение конфигурации
11 июня 11:40:54 доступ к tor[31206]: 11 июня 11:40 :54.931 [warn] Пропуск устаревших
11 июня 11:40:54 доступ к tor[31206]: 11 июня 11:40:54.931 [warn] Пропуск устаревших
11 июня 11:40:54 доступ к tor[ 31206]: 11 июня 11:40:54.932 [уведомление] Opening Socks li
11 июня 11:40:54 доступ к tor[31206]: 11 июня 11:40:54.933 [уведомление] Opened Socks lis
11 июня 11:40:54 доступ к tor[31206]: 11 июня 11:40:54.933 [уведомление] Открытие списка DNS
11 июня 11:40:54 доступ к tor[31206]: 11 июня 11:40:54.933 [уведомление] Opened DNS liste
11 июня 11:40:54 доступ к tor[31206]: 11 июня 11:40:54.933 [уведомление] Opening Transpar
11 июня 11:40:54 доступ к tor[31206] ]: 11 июня 11:40:54.933 [уведомление] Opened Transpare
11 июня 11:40:57 access systemd[1]: начата анонимизация оверлейной сети для TCP.

Я споткнулся:

11 июня 11:40:54 доступ к tor[31206]: 11 июня 11:40:54.931 [предупреждение] Пропуск устаревшего
11 июня 11:40:54 доступ к tor[31206]: 11 июня 11:40 :54.931 [предупреждение] Пропуск устаревшего

Это руководство специально предназначено для пользователей Unix, но любой может следовать ему со всей честностью. Для большей безопасности и анонимности я бы рекомендовал вам использовать Nginx. Например, Apache2 или Apache2 можно использовать для настройки веб-сервера. Nginx можно установить в вашем дистрибутиве MacOSOS или Linux с пакетами Debian. Следующий шаг — убедиться, что в вашей системе установлен torrc, и настроить его как скрытый сервис Tor. Теперь запустите ретранслятор Tor поверх ретранслятора, где обслуживается сервис Tor.

Основатель и генеральный директор ConnectDome. Основатель, ДомКод. Помимо написания кода и управления стартапом, я также создаю музыку.

Я рискну и предположу, что вы знаете основы работы веб-сервера, когда нажимаете на заголовок этого поста. Базовые знания vim также будут полезны.

Чтобы получить помощь, если вы застряли, посмотрите примечание в нижней части этого сообщения.

Это руководство специально предназначено для пользователей Unix, но любой может следовать ему со всей честностью. Ага, даже пользователи Windows!👌🏻

Хорошо, прежде всего вам нужно убедиться, что ваш веб-сервер запущен и работает. Вы можете использовать Apache2, но для большей безопасности и анонимности я бы рекомендовал вам использовать Nginx. Это довольно круто :P

Шаг 1. Настройка сервера Nginx

Чтобы проверить его установку, введите в терминал. И перейдите в предпочитаемый веб-браузер.

Если он у вас не установлен, вы можете продолжить и установить его с помощью своей macOS или дистрибутива WSL или Linux с пакетами Debian.

После того, как вы его установили, запустите его с помощью и перейдите в браузере. Если он показывает что-то похожее на:

Убедившись, что Nginx установлен и работает нормально, переходите к следующему шагу.

Шаг 2. Настройка файла конфигурации Nginx *(необязательно)*

Допустим, вы уже размещаете что-то на localhost:8080 и не хотите настраивать Nginx на этом порту, в этом случае вы захотите изменить файл конфигурации Nginx.

(Примечание: если вам не нравится ваш vim, проверьте этот vimconfig. )

Раскомментируйте эти строки, чтобы открыть порт 8000 для Nginx, и, пока вы это делаете, не забудьте закомментировать строки порта 8080, потому что вы не хотите, чтобы Nginx прослушивал два порта, это просто не работает.

Если вы удовлетворены своей конфигурацией, переходите к шагу 3.

Шаг 3. Показ статического контента

Это откроет файл index.html в vim, отредактируйте его по своему усмотрению. Добавьте CSS, но поместите файлы соответствующим образом. Если проблема возникает при обслуживании статического контента (вероятно, не будет), не стесняйтесь искать Stackoverflow.

Теперь убедитесь, что ваш сервер Nginx запущен и работает, и откройте в браузере `localhost:8080`.

Шаг 4. Показ в Даркнете в качестве сайта .onion

Во-первых, убедитесь, что вы установили его в своей системе.

Введите свой терминал, если он инициирует соединение tor, у вас установлен tor. В противном случае, вы можете действительно захотеть установить его. Используйте для установки Tor на macOS.

Информацию о Debian/Ubuntu/WSL с Debian/Ubuntu см. здесь. Убедившись, что он установлен, переходите к шагу 5.

Шаг 5. Настройка torrc

<р>1. Перейдите в каталог tor. Для macOS он доступен здесь:

<р>2. Если вы перечислите имеющиеся файлы, вы обнаружите, что в каталоге tor есть файл с именем.

Теперь вам нужно изменить `` на ``. Вы можете сделать это, просто открыв `torrc.sample` в vim и используя команду vim, .

<р>3. Отредактируйте файл torrc с помощью .

Добавьте эти строки:

Последний шаг: запуск службы

Теперь ваш сайт работает через ретранслятор Tor. Но где?

Вы увидите адрес .onion, по которому работает ваш onion-сервис.

Дополнительный шаг: ознакомьтесь с этим

ПРИМЕЧАНИЕ:

<р>1. Чтобы остановить сервер Nginx, используйте .

<р>2. Чтобы остановить Tor, используйте .

<р>3. Чтобы сохранить и выйти из vim, используйте .

<р>4. Чтобы получить хороший справочник по Vim, посетите Vim Cheatsheet.

В любом случае, я рад, что вы дочитали это до конца (надеюсь, лол).

Примите участие в конкурсе писателей о блокчейне

Арт Тяги @ arthtyagi. Основатель и генеральный директор ConnectDome. Основатель, ДомКод. Помимо написания кода и управления стартапом, я также создаю музыку.

Если вы не знаете, что такое Tor Browser, прочитайте статью, что такое сеть Tor.

Кстати, Tor Browser сделан на основе браузера Mozilla Firefox, так как это единственный браузер, способный работать самостоятельно с Socks-соединением без операционной системы.

После установки Tor Browser полностью работоспособен. Ниже скриншот с официального сайта.

Рекомендуется использовать Tor Browser

Главное окно браузера Tor.

Нажмите "Настройки безопасности".

Установите уровень безопасности:

    Низкий (по умолчанию) — стандартная безопасность.

Подходит для большинства пользователей. Веб-сайты открываются корректно и ничего не блокируется.

Поскольку большинство веб-сайтов используют Javascript, поэтому просматривать веб-сайты в режиме High проблематично, так как содержимое скрыто. Мы рекомендуем этот режим, когда вы хотите прочитать статью на каком-то сайте, в этом случае нет необходимости проходить онлайн-аутентификацию.

Tor Browser готов к использованию, и вы можете сразу же начать анонимный просмотр веб-страниц.

Обратите внимание, что при использовании этого параметра только Tor Browser использует сеть Tor. Все остальные программы используют прямое подключение к Интернету и отправляют ваш реальный IP-адрес.

Что делать с программами, которые не умеют напрямую работать с протоколом Socks? Например, почтовые клиенты и другие браузеры, программы обмена мгновенными сообщениями и т. д. Мы рекомендуем использовать Proxifier для перенаправления трафика таких программ в сеть Tor.

Настройка Proxifier через сеть Tor

Программа Proxifier может:

Главная страница официального сайта Proxifier.

Установите программу Proxifier. Эта программа умеет собирать трафик из операционной системы и проходящий через определенный прокси-сервер.

Для настройки Proxifier необходимо научиться использовать сетевой порт Tor. Перейдите в настройки браузера Tor.

Выберите настройки сети.

См. использование локального IP-адреса и порта сетевого подключения Tor. Эти данные необходимо вставить в программу Proxifier, чтобы вся операционная система держала трафик в сети Tor. В этом примере 127.0.0.1 и порт 9150.

Запустите приложение Proxifier.

ВНИМАНИЕ! Важно сначала запустить Tor Browser и дождаться появления главного окна. И только после этого запускайте программу Proxifier.

Нажмите кнопку "Прокси".

Введите IP-адрес и порт. В нашем примере: 127.0.0.1 и порт 9150.

Нажмите «Да» — согласиться на использование прокси по умолчанию.

Откройте любой браузер или программу электронной почты. В программе Proxifier вы увидите список подключений через сеть Tor. В любом браузере вы можете проверить свой IP-адрес и убедиться, что будет отображаться IP-адрес сети Tor, а не ваш реальный IP-адрес.

Если что-то не работает, закройте Tor Browser и Proxifier. А затем запустите Tor Browser и дождитесь главного окна. Только после этого запускайте Proxifier. Никаких дополнительных настроек делать не надо. Весь трафик будет автоматически проходить через сеть Tor. Закройте программу Proxifier, чтобы восстановить свой настоящий IP-адрес.

Попробуйте наш анонимный VPN без логов
Мы гарантируем возврат средств в течение 7 дней после покупки

Читайте также: