1. Habilite atualizações automáticas de software
Uma das coisas mais importantes para manter seu relé seguro é instalar atualizações de segurança em tempo hábil e, de preferência, automaticamente, para que você não se esqueça delas.
Siga as instruções para habilitar atualizações automáticas de software para seu sistema operacional.
2. Bootstrap pkg
Os snapshots e lançamentos diários do DragonFlyBSD (começando com 3.4) vêm com o pkg já instalado. Atualizações de versões anteriores, entretanto, não terão isso. Se o pkg estiver faltando no sistema por qualquer motivo, ele poderá ser inicializado rapidamente sem a necessidade de compilá-lo a partir do código-fonte ou mesmo ter o DPorts instalado:
# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash
2.1. Etapas recomendadas para configurar pkg
Aqui, será semelhante ao que temos em um sistema FreeBSD, e usaremos HTTPS para buscar nossos pacotes e atualizações - então aqui também precisamos de um pacote extra para nos ajudar; ca_root_nss.
# pkg install ca_root_nss
Para novas instalações, o arquivo /usr/local/etc/pkg/repos/df-latest.conf.sample é copiado para /usr/local/etc/pkg/repos/df-latest. Os arquivos que terminam com a extensão ".sample" são ignorados; O pkg(8) lê apenas arquivos que terminam em ".conf" e irá ler quantos encontrar.
DragonflyBSD tem 2 repositórios de pacotes:
- Avalon (mirror-master.dragonflybsd.org);
- Wolfpond (pkg.wolfpond.org).
Podemos simplesmente editar a URL usada para apontar para os repositórios em /usr/local/etc/pkg/repos/df-latest e pronto! Lembre-se de usar pkg+https:// para Avalon.
Após aplicar todas essas alterações, atualizamos novamente a lista de pacotes e tentamos verificar se já existe uma nova atualização para aplicar:
# pkg update -f
# pkg upgrade -y -f
3. Instale o Tor
Aqui podemos escolher instalar a versão estável mais recente (recomendado):
# pkg install tor
Ou instale uma versão alfa:
# pkg install tor-devel
4. Instale obfs4proxy
# pkg install obfs4proxy-tor
5. Edite seu arquivo de configuração do Tor, geralmente localizado em /usr/local/etc/tor/torrc e substitua seu conteúdo por:
BridgeRelay 1
# Substitua "TODO1" por uma porta Tor de sua escolha.
# Esta porta deve ser acessível externamente.
# Evite a porta 9001 porque ela é comumente associada ao Tor e os censores podem estar escaneando a Internet em busca dessa porta.
ORPort TODO1
ServerTransportPlugin obfs4 exec /usr/local/bin/obfs4proxy
# Substitua "TODO2" por uma porta obfs4 de sua escolha.
# Esta porta deve ser acessível externamente e deve ser diferente daquela especificada para ORPort.
# Evite a porta 9001 porque ela é comumente associada ao Tor e os censores podem estar escaneando a Internet em busca dessa porta.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2
# Porta de comunicação local entre Tor e obfs4. Sempre defina como "automático".
# "Ext" significa "estendido", não "externo". Não tente definir uma porta específica, nem escutar em 0.0.0.0.
ExtORPort auto
# Substitua "<address@email.com>" pelo seu endereço de e-mail para que possamos entrar em contato caso haja problemas com sua ponte.
# Isso é opcional, mas é incentivado.
ContactInfo <address@email.com>
# Escolha um nome que você gosta para sua bridge. Isso é opcional.
Nickname PickANickname
Não se esqueça de alterar as opções ORPort, ServerTransportListenAddr, ContactInfo e Nickname.
- Observe que tanto a porta OR do Tor quanto sua porta obfs4 devem estar acessíveis. Se a sua ponte estiver protegida por um firewall ou NAT, certifique-se de abrir ambas as portas. Você pode usar nosso teste de acessibilidade para verificar se a sua porta obfs4 está acessível pela internet.
6. Inicie o Tor
# echo "tor_setuid=YES" >> /etc/rc.conf`
# echo "tor_enable=YES" >> /etc/rc.conf`
# service tor start
7. Monitore seus registros
Para confirmar se sua ponte está funcionando sem problemas, você deve ver algo assim (geralmente em /var/log/tor/log ou /var/log/syslog):
[notice] Your Tor server's identity key fingerprint is '<NICKNAME> <FINGERPRINT>'
[notice] Your Tor bridge's hashed identity key fingerprint is '<NICKNAME> <HASHED FINGERPRINT>'
[notice] Registered server transport 'obfs4' at '[::]:46396'
[notice] Tor has successfully opened a circuit. Looks like client functionality is working.
[notice] Bootstrapped 100%: Done
[notice] Now checking whether ORPort <redacted>:3818 is reachable... (this may take up to 20 minutes -- look for log messages indicating success)
[notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.
8. Notas Finais
Se você estiver tendo problemas para configurar sua ponte, dê uma olhada em nossa seção de ajuda.
Se sua ponte estiver funcionando, confira as notas pós-instalação.