1. Enable Automatic Software Updates

One of the most important things to keep your relay secure is to install security updates timely and ideally automatically so you can not forget about it. Follow the instructions to enable automatic software updates for your operating system.

2. Configure Tor Project's Repository

Configuring the Tor Project's package repository for Debian/Ubuntu is recommended and documented on Support portal. Please follow those instructions before proceeding.

Note: Ubuntu users need to get Tor from the Tor Project's repository.

3. Install Tor

Ensure you update the packages database before installing the package, than call apt to install it:

# apt update
# apt install tor

4. Install obfs4proxy

On Debian, the obfs4proxy package is available in unstable, testing, and stable. On Ubuntu, bionic, cosmic, disco, eoan, and focal have the package. If you're running any of them, sudo apt-get install obfs4proxy should work.

اگر اینطور نیست، می توانید آن را از سورس ایجاد کنید.

5. Edit your Tor config file, usually located at /etc/tor/torrc and replace its content with:

BridgeRelay 1

# "TODO1" را با درگاه انتخابی خود جایگزین کنید.
# این درگاه باید از بیرون قابل دسترس باشد.
# از درگاه 9001 اجتناب کنید چون به صورت رایج با تور مرتبط می باشد و سانسور کنندگان ممکن است اینترنت را برای این درگاه اسکن کنند.
ORPort TODO1

ServerTransportPlugin obfs4 exec /usr/bin/obfs4proxy

# "TODO2" را با درگاه obfs4 انتخابی خود جایگزین کنید.
# این درگاه باید به صورت خارجی قابل دسترس باشد و باید از درگاه مشخص شده برای ORPort متفاوت باشد.
# از درگاه 9001 اجتناب کنید چون به صورت رایج با تور مرتبط می باشد و سانسور کنندگان ممکن است اینترنت را برای این درگاه اسکن کنند.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2

# درگاه ارتباط محلی بین تور و obfs4. همیشه این را روی "auto" تنظیم کنید.
# "Ext" به معنای "تعمیم یافته" است نه "خارجی". شاره درگاه خاصی را تنظیم نکنید و روی 0.0.0.0 را گوش نکنید.
ExtORPort auto

#  "<address@email.com>" را با نشانی ایمیل خود جابجا کنید تا در صورت مشکل با پل شما بتوانیم با شما ارتباط برقرار کنیم.
# این انتخابی است ولی توصیه می شود.
اطلاعات مخاطب <address@email.com>

# یک نام مستعار برای پل خود انتخاب کنید. این به اختیار شما می باشد.
Nickname PickANickname

فراموش نکنید تا گزینه های ORPort, ServerTransportListenAddr, ContactInfo, و Nickname را تغییر دهید.

  • اگر تصمیم گرفتید تا از یک درگاه obfs4 ثابت کوچکتر از 1024 استفاده کنید (برای نمونه 80 یا 443) نیاز دارید تا به obfs4 قابلیت های CAP_NET_BIND_SERVICE را بدهید تا بتوانید درگاه را به یک کاربری که روت نیست مقید کنید:

sudo setcap cap_net_bind_service=+ep /usr/bin/obfs4proxy

To work around systemd hardening, you will also need to set NoNewPrivileges=no in /lib/systemd/system/tor@default.service and /lib/systemd/system/tor@.service and then run systemctl daemon-reload. For more details, see ticket 18356.

  • Note that both Tor's OR port and its obfs4 port must be reachable. If your bridge is behind a firewall or NAT, make sure to open both ports. You can use our reachability test to see if your obfs4 port is reachable from the Internet.

6. Restart Tor

Enable and Start tor:

# systemctl enable --now tor@default

Or restart it if it was running already, so configurations take effect:

# systemctl restart tor

7. Monitor your logs

برای تایید اینکه پل شما بدون هیچ مشکلی اجرا می شود، باید چیزی شبیه به این ببینید (معمولاً‌ در /var/log/tor/log یا /var/log/syslog):

[اعلان] اثر انگشت کلید هویت سرور تور شما '<NICKNAME><FINGERPRINT>' می باشد
[اعلان] اثرانگشت کلید هویت هش شده پل تور شما '<NICKNAME><HASHED FINGERPRINT>' می باشد
[اعلان] انتقال سرور ثبت شده 'obfs4' در '[::]:46396'
[اعلان] تور با موفقیت یک زنجیره را باز کرده است. به نظر می آید که عملکرد کلاینت مشکلی ندارد.
[اعلان] بوت استرپ 100%: تمام
[اعلان] بررسی قابل دسترس بودن <redacted>:3818 ORPORT... (این ممکن است تا 20 دقیقه طول بکشد -- به دنبال پیام های لاگ که نشان می دهند عملیات موفق بوده باشید)
[اعلان] خود آزمایی نشان می دهد که ORPort از بیرون قابل دسترس است. عالی.انتشار توصیف‌گر سرور.

8. Final Notes

If you are having trouble setting up your bridge, have a look at our help section. If your bridge is now running, check out the post-install notes.