Héberger un bridge TOR sur Debian

1/52/53/54/55/5 (Pas encore de note)
Loading...
H

Bonjour à tous,

Aujourd’hui, on va voir comment héberger un bridge TOR sur Debian 8.

 

Dans un premier temps, ouvrez votre fichier sources.list :

nano /etc/apt/sources.list

 

Et ajoutez les lignes suivantes :

deb http://deb.torproject.org/torproject.org jessie main
deb-src http://deb.torproject.org/torproject.org jessie main

 

Récupérez les clés de signature des dépôts :

gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -

 

Et installez TOR :

apt-get update && apt-get install tor deb.torproject.org-keyring -y

 

Ouvrez le fichier de configuration de TOR :

nano /etc/tor/torrc

 

Et ajoutez ceci à la fin (en changeant le port si nécessaire) :

SocksPort 0
ORPort 443
BridgeRelay 1
Exitpolicy reject *:*

 

Redémarrez TOR pour appliquer la configuration :

service tor restart

 

Ensuite, ouvrez le log :

cat /var/log/tor/log

 

Vous devriez voir quelque chose comme cela :

Sep 18 11:59:35.000 [notice] Bootstrapped 80%: Connecting to the Tor network
Sep 18 11:59:35.000 [notice] Bootstrapped 90%: Establishing a Tor circuit
Sep 18 11:59:36.000 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.
Sep 18 11:59:36.000 [notice] Bootstrapped 100%: Done
Sep 18 11:59:36.000 [notice] Now checking whether ORPort 46.101.234.18:443 is reachable... (this may take up to 20 minutes -- look for log messages indicating success)
Sep 18 11:59:36.000 [notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.
Sep 18 11:59:38.000 [notice] Performing bandwidth self-test...done.

 

Et vous pourrez récupérer votre fingerprint avec cette commande :

cat /var/lib/tor/fingerprint

 

L’adresse complète du bridge dans cet exemple est :

46.101.234.18:443 78AD7302F6767E27A029C072550523FB345E2587

 

Maintenant, vous devrez protéger votre serveur avec un pare-feu comme UFW et vous devrez aussi sécuriser l’accès SSH à votre serveur pour faire un bon bridge 🙂

 

 

A propos de l'auteur

Nicolas Simond
Nicolas Simond

Administrateur Systèmes et Réseaux et guitariste hard rock et metal à mes heures perdues.
Je suis le créateur et l'unique rédacteur d'Abyss Project, c'est ici que je note la plupart de mes procédures et quelques divagations.

Si vous l'article vous a aidé, pensez à me payer un café :)

guest

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

0 Commentaires
Inline Feedbacks
View all comments