1. Habilite atualizações automáticas de software
Uma das coisas mais importantes para manter seu relé seguro é instalar atualizações de segurança em tempo hábil e, de preferência, automaticamente, para que você não se esqueça delas.
Siga as instruções para habilitar atualizações automáticas de software para seu sistema operacional.
2. Configurar o repositório do projeto Tor
Configurar o Repositório do Projeto Tor para o Fedora consiste basicamente em configurar /etc/yum.repos.d/Tor.repo com o seguinte conteúdo:
[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100
Mais informações sobre isso podem ser encontradas aqui.
3. Instale tor
Depois de configurar o repositório Tor, você poderá instalar o pacote:
# dnf install tor
4. Instale obfs4proxy
Estamos optando por instalar e usar obfs4 como transporte plugável, então vamos instalar obfs4proxy.
Diferentemente de outras distribuições Linux, o Fedora oferece um pacote binário que podemos usar. Está disponível desde o Fedora 33.
O pacote é chamado obfs4 e isso é tudo que você precisa para instalá-lo:
# dnf install obfs4
Para mais informações sobre como instalar ou construir o lyrebird a partir do código-fonte, consulte sua documentação oficial.
5. Edite seu arquivo de configuração do Tor, geralmente localizado em /etc/tor/torrc e substitua seu conteúdo por:
RunAsDaemon 1
BridgeRelay 1
# Substitua "TODO1" por uma porta Tor de sua escolha. Esta porta deve ser externa
# acessível. Evite a porta 9001 porque ela é comumente associada ao Tor e
# censores podem estar escaneando a Internet em busca desta porta.
ORPort TODO1
ServerTransportPlugin obfs4 exec /usr/bin/obfs4proxy
# Substitua "TODO2" por uma porta obfs4 de sua escolha. Esta porta deve ser
# acessível externamente e deve ser diferente daquele especificado para ORPort.
# Evite a porta 9001 porque ela é comumente associada a
# Tor e censores podem estar escaneando a Internet em busca desta porta.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2
# Porta de comunicação local entre Tor e obfs4. Sempre defina como "automático".
# "Ext" significa "estendido", não "externo". Não tente definir uma porta específica
# número, nem ouvir em 0.0.0.0.
ExtORPort auto
# Substitua "<address@email.com>" pelo seu endereço de e-mail para que possamos entrar em contato com você se
# há problemas com sua ponte. Isso é opcional, mas recomendado.
ContactInfo <address@email.com>
# Escolha um nome que você gosta para sua bridge. Isso é opcional.
Nickname PickANickname
Não se esqueça de alterar as opções ORPort, ServerTransportListenAddr, ContactInfo e Nickname.
- Observe que tanto a porta OR do Tor quanto sua porta obfs4 devem estar acessíveis. Se a sua ponte estiver protegida por um firewall ou NAT, certifique-se de abrir ambas as portas. Você pode usar nosso teste de acessibilidade para verificar se a sua porta obfs4 está acessível pela internet.
6. Desabilite o SeLinux
Verifique se o SeLinux está definido como "Impondo":
# getenforce
Se definido como "Aplicando", altere o status para "Permissivo":
# setenforce 0
Para tornar as alterações permanentes:
# nano /etc/selinux/config
E altere SELINUX=enforcing para SELINUX=permissive.
7. Abra portas no firewall do Fedora
Para o obfs4 e ORPort que você escolheu no arquivo torrc:
# firewall-cmd --add-port XXX/tcp --permanent
Depois de fazer isso para ambas as portas, execute:
# firewall-cmd --reload
(Opcional) Configure o systemd para permitir a vinculação obfs4 em portas privilegiadas
Se você decidir usar uma porta obfs4 fixa menor que 1024 (por exemplo, 80 ou 443), será necessário configurar o systemd e dar ao obfs4 recursos CAP_NET_BIND_SERVICE para vincular a porta a um usuário não root:
# setcap cap_net_bind_service=+ep /usr/bin/obfs4proxy
8. Reinicie o Tor
# systemctl enable --now tor
9. Monitore seus registros
Para confirmar se sua ponte está funcionando sem problemas, você deve ver algo assim (geralmente em /var/log/tor/log ou /var/log/syslog):
[notice] Your Tor server's identity key fingerprint is '<NICKNAME> <FINGERPRINT>'
[notice] Your Tor bridge's hashed identity key fingerprint is '<NICKNAME> <HASHED FINGERPRINT>'
[notice] Registered server transport 'obfs4' at '[::]:46396'
[notice] Tor has successfully opened a circuit. Looks like client functionality is working.
[notice] Bootstrapped 100%: Done
[notice] Now checking whether ORPort <redacted>:3818 is reachable... (this may take up to 20 minutes -- look for log messages indicating success)
[notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.
10. Notas Finais
Se você estiver tendo problemas para configurar sua ponte, dê uma olhada em nossa seção de ajuda.
Se sua ponte estiver funcionando, confira as notas pós-instalação.