1. Aktiviere automatische Software Updates
One of the most important things to keep your relay secure is to install security updates timely and ideally automatically so you can not forget about it. Follow the instructions to enable automatic software updates for your operating system.
2. Bootstrap pkg
DragonFlyBSD's tägliche Snapshots und Releases (beginnend mit 3.4) werden mit bereits installiertem pkg
ausgeliefert. Upgrades von früheren Versionen haben es jedoch nicht. Wenn pkg
aus irgendeinem Grund auf dem System fehlt, kann es schnell gebootstrapt werden, ohne dass man es aus den Quellen erstellen muss oder DPorts installiert hat:
# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash
2.1. Recommended steps to setup pkg
Here, it will be similar to what we have on a FreeBSD system, and we are going to use HTTPS to fetch our packages, and updates - so here we also need an extra package to help us out; ca_root_nss
.
# pkg install ca_root_nss
Bei Neuinstallationen wird die Datei /usr/local/etc/pkg/repos/df-latest.conf.sample
nach /usr/local/etc/pkg/repos/df-latest
kopiert. Die Dateien, die mit der Endung ".sample" enden, werden ignoriert; pkg(8) liest nur Dateien, die mit ".conf" enden, und es liest so viele, wie es findet.
DragonflyBSD hat 2 Paket-Repositories:
- Avalon (mirror-master.dragonflybsd.org);
- Wolfpond (pkg.wolfpond.org).
Wir können einfach die URL, die verwendet wird, um auf die Repositories auf /usr/local/etc/pkg/repos/df-latest
zu verweisen, bearbeiten, und das war's! Denk dran, pkg+https:// für Avalon zu verwenden.
Nach Anwendung all dieser Änderungen aktualisieren wir die Paketliste erneut und versuchen zu prüfen, ob bereits eine neue Aktualisierung anzuwenden ist:
# pkg update -f
# pkg upgrade -y -f
3. Install Tor
Here we can choose to install the latest stable version (recommended):
# pkg install tor
Or install an alpha release:
# pkg install tor-devel
4. Install obfs4proxy
# pkg install obfs4proxy-tor
5. Edit your Tor config file, usually located at /usr/local/etc/tor/torrc
and replace its content with:
BridgeRelay 1
# Ersetze "TODO1" mit dem Tor-Anschluss deiner Wahl.
# Der Anschluss muss von außen erreichbar sein.
# Vermeide Anschluss 9001, da er üblicherweise mit Tor in Verbindung gebracht wird und Zensoren das Internet nach diesem Anschluss durchsuchen könnten.
ORPort TODO1
ServerTransportPlugin obfs4 exec /usr/local/bin/obfs4proxy
# Ersetze "TODO2" durch einen obfs4-Anschluss deiner Wahl.
# Dieser Anschluss muss von außen erreichbar sein und muss sich von dem für ORPort angegebenen unterscheiden.
# Vermeide Anschluss 9001, da er üblicherweise mit Tor in Verbindung gebracht wird und Zensoren das Internet nach diesem Anschluss durchsuchen könnten.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2
# Lokaler Kommunikations-Anschluss zwischen Tor und obfs4. Stelle dies immer auf "auto" ein.
# "Ext" bedeutet "erweitert", nicht "extern". Versuche weder, eine bestimmte Anschluss-Nummer einzustellen, noch auf 0.0.0.0 zu hören.
ExtORPort auto
# Ersetze "<address@email.com>" durch deine E-Mail-Adresse, damit wir dich kontaktieren können, falls es Probleme mit deiner Brücke gibt.
# Dies ist freiwillig, wird aber empfohlen.
ContactInfo <address@email.com>
# Wähle einen Spitznamen für deine Brücke. Dies ist optional.
Nickname PickANickname
Vergiß nicht, die Optionen ORPort
, ServerTransportListenAddr
, ContactInfo
und Spitzname
zu ändern.
- Note that both Tor's OR port and its obfs4 port must be reachable. If your bridge is behind a firewall or NAT, make sure to open both ports. You can use our reachability test to see if your obfs4 port is reachable from the Internet.
6. Start Tor
# echo "tor_setuid=YES" >> /etc/rc.conf`
# echo "tor_enable=YES" >> /etc/rc.conf`
# service tor start
7. Monitor your logs
Um zu bestätigen, dass deine Brücke ohne Probleme läuft, solltest du so etwas wie das hier sehen (normalerweise in /var/log/tor/log
oder /var/log/syslog
):
[Hinweis] Der Fingerabdruck des Identitätsschlüssels deines Tor-Servers ist '<NICKNAME> <FINGERPRINT>'
[Hinweis] Der Fingerabdruck des gehashten Identitätsschlüssels deiner Tor-Brücke ist '<NICKNAME> <HASHED FINGERPRINT>'
[Hinweis] Registrierter Server-Transport 'obfs4' unter '[::]:46396'
[Hinweis] Tor hat erfolgreich einen Kanal geöffnet. Sieht aus, als ob die Programm-Funktionalität funktioniert.
[Hinweis] Bootstrapped 100%: Abgeschlossen
[Hinweis] Überprüfung, ob ORPort <redacted>:3818 erreichbar ist ... (dies kann bis zu 20 Minuten dauern - suche nach Logmeldungen, die den Erfolg anzeigen)
[Hinweis] Der Selbsttest zeigt an, dass dein ORPort von außen erreichbar ist. Ausgezeichnet. Veröffentliche Server-Deskriptor.
8. Final Notes
Wenn du Probleme beim Einrichten deiner Brücke hast, schau dir unsere Hilfe-Sektion an. Wenn deine Brücke jetzt läuft, sieh dir die Nachinstallations-Hinweise an.