« Installation d'un relais Tor » : différence entre les versions
Aucun résumé des modifications |
(relecture) |
||
Ligne 1 : | Ligne 1 : | ||
[[Catégorie:Informatique]] | |||
{{ébauche}} | {{ébauche}} | ||
''Merci à Bloudi pour la rédaction de ce tutoriel.'' | |||
== Présentation == | == Présentation == | ||
Tor est un réseau de tunnels virtuels qui permet d'améliorer l'intimité et la sécurité sur Internet. Il offre aussi la possibilité aux développeurs de créer de nouveaux outils de communication respectueux de la vie privée. Tor fournit les bases grâce auxquelles de multiples applications vont permettre à des organisations et à des individus d'échanger des informations sur les réseaux publics sans compromettre leur intimité. | Tor est un réseau de tunnels virtuels qui permet d'améliorer l'intimité et la sécurité sur Internet. Il offre aussi la possibilité aux développeurs de créer de nouveaux outils de communication respectueux de la vie privée. Tor fournit les bases grâce auxquelles de multiples applications vont permettre à des organisations et à des individus d'échanger des informations sur les réseaux publics sans compromettre leur intimité. | ||
Site officiel du projet Tor : http://mirror.onionland.org/index.html.fr | Site officiel du projet Tor : http://mirror.onionland.org/index.html.fr | ||
Ce tutoriel détaille l'installation complète d'un relais Tor, du début à la fin, avec la configuration des fichiers. | Ce tutoriel détaille l'installation complète d'un relais Tor, du début à la fin, avec la configuration des fichiers. | ||
Il a été réalisé sur un ordinosaure Debian | Il a été réalisé sur un ordinosaure fonctionnant sous Debian ''lenny'' (''testing''), sans aucun problème. | ||
Assez de blabla, place à l'action ! | Assez de blabla, place à l'action ! | ||
== | == Téléchargement des paquets == | ||
On se connecte en tant que root, c'est mieux ! | On se connecte en tant que root, c'est mieux ! | ||
$ su # pour les gens normaux | |||
$ sudo -s # pour les utilisateurs de sudo | |||
On met à jour les listes des paquets pour être sûr de télécharger les dernières versions disponibles sur les dépôts Debian. | |||
C'est assez long, surtout si vous utilisez la branche ''testing'' de Debian (à cause du téléchargement des fichiers .pdiff). | |||
On met à jour les listes des paquets pour être | |||
C'est assez long, surtout si vous utilisez | |||
Mais patience, on y est presque ! | Mais patience, on y est presque ! | ||
# aptitude update | # aptitude update | ||
Et puis on va afficher la version des paquets qu'on va installer. | Et puis on va afficher la version des paquets qu'on va installer. | ||
<pre> | |||
# apt-cache policy tor privoxy | |||
tor: | |||
Installé : (aucun) | |||
Candidat : 0.1.2.19-3 | |||
Table de version : | |||
0.1.2.19-3 0 | |||
500 http://ftp.fr.debian.org lenny/main Packages | |||
privoxy: | |||
Installé : (aucun) | |||
Candidat : 3.0.8-1 | |||
Table de version : | |||
3.0.8-1 0 | |||
500 http://ftp.fr.debian.org lenny/main Packages | |||
</pre> | |||
Dans notre cas, nous allons donc installer ''tor'' en version 0.1.2.19-3, et ''privoxy'' en version 3.0.8-1 <ref>À noter que les versions des paquets dans la ''lenny'' actuelle diffèrent légèrement, mais cela ne change en rien le reste du tutoriel.</ref>. | |||
Puis on installe Tor proprement dit. | Puis on installe Tor proprement dit. | ||
Les dépendances sont bien faites (merci | Les dépendances sont bien faites (merci Debian) et ''privoxy'' sera automatiquement installé. | ||
# aptitude install tor | # aptitude install tor | ||
Le téléchargement de tor, de privoxy et des librairies dépendantes se fait. Privoxy et Tor sont lancés automatiquement lors de leur installation, mais | Le téléchargement de ''tor'', de ''privoxy'' et des librairies dépendantes se fait. Privoxy et Tor sont lancés automatiquement lors de leur installation, mais leur configuration n'est pas suffisante et nous allons devoir la modifier. | ||
leur configuration n'est pas suffisante et nous allons devoir la modifier. | |||
Lors de l'installation, le lancement des deux programmes se fait et est affiché sur l'écran. | Lors de l'installation, le lancement des deux programmes se fait et est affiché sur l'écran. | ||
Ligne 44 : | Ligne 55 : | ||
Paramétrage de privoxy (3.0.8-1) ... | Paramétrage de privoxy (3.0.8-1) ... | ||
Starting filtering proxy server: privoxy. | Starting filtering proxy server: privoxy. | ||
[ | […] | ||
debian-tor uid check: ok | debian-tor uid check: ok | ||
debian-tor homedir check: ok | debian-tor homedir check: ok | ||
Ligne 55 : | Ligne 66 : | ||
Et vous vous demandez ce qu'est le nombre maximum de filedescriptors ? | Et vous vous demandez ce qu'est le nombre maximum de « filedescriptors » ? | ||
Ah ah ! Et bien moi | Ah ah ! Et bien moi aussi… | ||
Ulimit est un programme qui affecte des limitations en terme de processus, de mémoire utilisable, etc, à des comptes utilisateurs. | Ulimit est un programme qui affecte des limitations en terme de processus, de mémoire utilisable, etc., à des comptes utilisateurs. | ||
Ici, le nombre de descripteurs de fichiers ouverts simultanément est limité à 8192. | Ici, le nombre de descripteurs de fichiers ouverts simultanément est limité à 8192. | ||
La | La page de manuel du programme ''ulimit'' : http://linux.die.net/man/1/ulimit | ||
== Configuration de Tor == | == Configuration de Tor == | ||
On se rend dans le | On se rend dans le répertoire de configuration et on effectue une copie du fichier de configuration actuel. On ne sait jamais, ça peut toujours servir. | ||
TOUJOURS faire une copie de sauvegarde ! :) | TOUJOURS faire une copie de sauvegarde ! :) | ||
# ls /etc/tor | |||
# ls /etc/tor | |||
torrc tor-tsocks.conf | torrc tor-tsocks.conf | ||
# cp /etc/tor/torrc /etc/tor/torrc-orig | # cp /etc/tor/torrc /etc/tor/torrc-orig | ||
Une fois la copie faite, on | Une fois la copie faite, on arrête le service ''tor'', pour pouvoir travailler correctement et qu'ensuite, en lançant de nouveau ce service, les paramètres soient directement pris en compte. | ||
# /etc/init.d/tor stop | # /etc/init.d/tor stop | ||
Stopping tor daemon: ...............................tor. | Stopping tor daemon: ...............................tor. | ||
Puis, on | Puis, on édite ce fameux fichier {{fich|torrc}} : | ||
# vim /etc/tor/torrc | # vim /etc/tor/torrc | ||
Et on modifie les lignes Nickname, ContactInfo et ORPort. | Et on modifie les lignes « Nickname », « ContactInfo » et « ORPort ». | ||
Enfin, quand je dis modifier, il s'agit surtout de les décommenter, en supprimant le # superflu. Vous | Enfin, quand je dis modifier, il s'agit surtout de les décommenter, en supprimant le caractère dièse ('#') superflu. Vous êtes libre d'utiliser l'éditeur de votre choix ; personnellement j'affectionne particulièrement Vim <ref>Note du maître des lieux : moi aussi ! Comment ça tout le monde s'en fout ?</ref>. | ||
Renseigner les champs avec les informations vous concernant permet d'éviter un affichage disant que ce champ n'est pas configuré. Enfin, quand on veut de l'anonymat… | |||
Voici la différence entre les deux fichiers, chez moi : | Voici la différence entre les deux fichiers, chez moi : | ||
# diff /etc/tor/torrc /etc/tor/torrc-orig | # diff /etc/tor/torrc /etc/tor/torrc-orig | ||
87c87 | 87c87 | ||
Ligne 101 : | Ligne 109 : | ||
> #ORPort 9001 | > #ORPort 9001 | ||
Les modifications ont été effectuées avec succès, maintenant il faut relancer Tor et regarder si tout se passe bien | Les modifications ont été effectuées avec succès, maintenant il faut relancer Tor et regarder si tout se passe bien : | ||
# /etc/init.d/tor start | # /etc/init.d/tor start | ||
Raising maximum number of filedescriptors (ulimit -n) to 8192. | Raising maximum number of filedescriptors (ulimit -n) to 8192. | ||
Ligne 113 : | Ligne 120 : | ||
On vérifie maintenant que Tor est en état de marche : | On vérifie maintenant que Tor est en état de marche : | ||
# netstat -a -A inet|grep 9001 | # netstat -a -A inet|grep 9001 | ||
tcp 0 0 192.168.0.250:33428 82.94.251.199:9001 ESTABLISHED | tcp 0 0 192.168.0.250:33428 82.94.251.199:9001 ESTABLISHED | ||
tcp 0 0 192.168.0.250:60661 weltbank.net:9001 ESTABLISHED | tcp 0 0 192.168.0.250:60661 weltbank.net:9001 ESTABLISHED | ||
ESTABLISHED, c'est bon signe ! Maintenant il faut laisser tourner Tor afin qu'il construise son réseau et qu'il découvre les hôtes à portée. C'est l'heure d'aller boire un café et de fumer une clope | ESTABLISHED, c'est bon signe ! Maintenant il faut laisser tourner Tor afin qu'il construise son réseau et qu'il découvre les hôtes à portée. C'est l'heure d'aller boire un café <strike>et de fumer une clope</strike> <ref>Note du maître des lieux : ce site est strictement non-fumeur.</ref>. | ||
# tail /var/log/tor/log | Déja de retour ? Alors on est repartis… On peut jeter un œil au fichier de log construit par Tor ({{fich|/var/log/tor/log}} : | ||
# tail /var/log/tor/log | |||
Jul 03 01:37:17.407 [notice] Tor has successfully opened a circuit. Looks like client functionality is working. | Jul 03 01:37:17.407 [notice] Tor has successfully opened a circuit. Looks like client functionality is working. | ||
Jul 03 01:37:56.818 [warn] Received http status code 404 ("Not found") from server '168.150.251.13:9092' while fetching "/tor/status/fp/38D4F5FCF7B1023228B895EA56EDE7D5CCDCAF32.z". I'll try again soon. | Jul 03 01:37:56.818 [warn] Received http status code 404 ("Not found") from server '168.150.251.13:9092' while fetching "/tor/status/fp/38D4F5FCF7B1023228B895EA56EDE7D5CCDCAF32.z". I'll try again soon. | ||
Ligne 134 : | Ligne 139 : | ||
Jul 03 01:41:03.282 [notice] Performing bandwidth self-test...done. | Jul 03 01:41:03.282 [notice] Performing bandwidth self-test...done. | ||
Tor est en état de marche, il ne manque plus qu'a rendre possible l'accès au service depuis l'extérieur, en redirigeant le port 9001 depuis votre routeur vers l'adresse | Tor est en état de marche, il ne manque plus qu'a rendre possible l'accès au service depuis l'extérieur, en redirigeant le port 9001 depuis votre routeur vers l'adresse IP locale de votre serveur Tor. Le protocole est TCP. | ||
J'ai ensuite regardé sous quel nom d'utilisateur ''tor'' était lancé : | |||
# ps aux|grep tor | # ps aux|grep tor | ||
109 23430 3.2 9.1 24980 14524 ? Sl 15:12 0:16 /usr/sbin/tor | 109 23430 3.2 9.1 24980 14524 ? Sl 15:12 0:16 /usr/sbin/tor | ||
Ligne 149 : | Ligne 153 : | ||
Tout va bien, l'utilisateur debian-tor a été créé lors de l'installation. Le service Tor est donc lancé par cet utilisateur. | Tout va bien, l'utilisateur debian-tor a été créé lors de l'installation. Le service Tor est donc lancé par cet utilisateur. | ||
Au bout d'une heure de fonctionnement, le serveur Tor avait déja une solide base de | Au bout d'une heure de fonctionnement, le serveur Tor avait déja une solide base de nœuds dits fiables. | ||
# netstat -a -A inet|grep 9001 | # netstat -a -A inet|grep 9001 | ||
tcp 0 0 *:9001 *:* LISTEN | tcp 0 0 *:9001 *:* LISTEN | ||
Ligne 179 : | Ligne 182 : | ||
tcp 0 0 192.168.0.250:9001 KHP059137201233.pp:1390 ESTABLISHED | tcp 0 0 192.168.0.250:9001 KHP059137201233.pp:1390 ESTABLISHED | ||
Le relais tor est maintenant disponible ! Evidemment ce tutoriel n'est pas complet, il détaille juste l'installation basique d'un serveur Tor qui sera utilisé en tant que Tor Exit (dernière couche de l'oignon, pour parler métaphoriquement). La suite est à venir ! | Le relais ''tor'' est maintenant disponible ! Evidemment ce tutoriel n'est pas complet, il détaille juste l'installation basique d'un serveur Tor qui sera utilisé en tant que Tor Exit (dernière couche de l'oignon, pour parler métaphoriquement). La suite est à venir ! | ||
== Documentation == | == Documentation == | ||
http://www.hermann-uwe.de/blog/howto-anonymous-communication-with-tor-some-hints-and-some-pitfalls | * http://www.hermann-uwe.de/blog/howto-anonymous-communication-with-tor-some-hints-and-some-pitfalls | ||
https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS | * https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS | ||
== A compléter == | == A compléter == | ||
* Possibilité d'utiliser le proxy nouvellement mis en place quelque soit l'endroit où l'on soit | |||
* Tunnels ssh | |||
* ACLs | |||
* Partie client | |||
== Notes == | |||
<references/> |
Dernière version du 1 décembre 2008 à 22:01
Cet article est une ébauche, qui sera complétée plus tard.
Merci à Bloudi pour la rédaction de ce tutoriel.
Présentation
Tor est un réseau de tunnels virtuels qui permet d'améliorer l'intimité et la sécurité sur Internet. Il offre aussi la possibilité aux développeurs de créer de nouveaux outils de communication respectueux de la vie privée. Tor fournit les bases grâce auxquelles de multiples applications vont permettre à des organisations et à des individus d'échanger des informations sur les réseaux publics sans compromettre leur intimité.
Site officiel du projet Tor : http://mirror.onionland.org/index.html.fr
Ce tutoriel détaille l'installation complète d'un relais Tor, du début à la fin, avec la configuration des fichiers. Il a été réalisé sur un ordinosaure fonctionnant sous Debian lenny (testing), sans aucun problème. Assez de blabla, place à l'action !
Téléchargement des paquets
On se connecte en tant que root, c'est mieux !
$ su # pour les gens normaux $ sudo -s # pour les utilisateurs de sudo
On met à jour les listes des paquets pour être sûr de télécharger les dernières versions disponibles sur les dépôts Debian. C'est assez long, surtout si vous utilisez la branche testing de Debian (à cause du téléchargement des fichiers .pdiff). Mais patience, on y est presque !
# aptitude update
Et puis on va afficher la version des paquets qu'on va installer.
# apt-cache policy tor privoxy tor: Installé : (aucun) Candidat : 0.1.2.19-3 Table de version : 0.1.2.19-3 0 500 http://ftp.fr.debian.org lenny/main Packages privoxy: Installé : (aucun) Candidat : 3.0.8-1 Table de version : 3.0.8-1 0 500 http://ftp.fr.debian.org lenny/main Packages
Dans notre cas, nous allons donc installer tor en version 0.1.2.19-3, et privoxy en version 3.0.8-1 [1].
Puis on installe Tor proprement dit. Les dépendances sont bien faites (merci Debian) et privoxy sera automatiquement installé.
# aptitude install tor
Le téléchargement de tor, de privoxy et des librairies dépendantes se fait. Privoxy et Tor sont lancés automatiquement lors de leur installation, mais leur configuration n'est pas suffisante et nous allons devoir la modifier.
Lors de l'installation, le lancement des deux programmes se fait et est affiché sur l'écran.
Paramétrage de privoxy (3.0.8-1) ... Starting filtering proxy server: privoxy. […] debian-tor uid check: ok debian-tor homedir check: ok Raising maximum number of filedescriptors (ulimit -n) to 8192. Starting tor daemon: tor... Jul 03 01:36:50.806 [notice] Tor v0.1.2.19. This is experimental software. Do not rely on it for strong anonymity. Jul 03 01:36:50.827 [notice] Initialized libevent version 1.3e using method epoll. Good. Jul 03 01:36:50.829 [notice] Opening Socks listener on 127.0.0.1:9050 done.
Et vous vous demandez ce qu'est le nombre maximum de « filedescriptors » ?
Ah ah ! Et bien moi aussi…
Ulimit est un programme qui affecte des limitations en terme de processus, de mémoire utilisable, etc., à des comptes utilisateurs. Ici, le nombre de descripteurs de fichiers ouverts simultanément est limité à 8192.
La page de manuel du programme ulimit : http://linux.die.net/man/1/ulimit
Configuration de Tor
On se rend dans le répertoire de configuration et on effectue une copie du fichier de configuration actuel. On ne sait jamais, ça peut toujours servir. TOUJOURS faire une copie de sauvegarde ! :)
# ls /etc/tor torrc tor-tsocks.conf # cp /etc/tor/torrc /etc/tor/torrc-orig
Une fois la copie faite, on arrête le service tor, pour pouvoir travailler correctement et qu'ensuite, en lançant de nouveau ce service, les paramètres soient directement pris en compte.
# /etc/init.d/tor stop Stopping tor daemon: ...............................tor.
Puis, on édite ce fameux fichier torrc :
# vim /etc/tor/torrc
Et on modifie les lignes « Nickname », « ContactInfo » et « ORPort ».
Enfin, quand je dis modifier, il s'agit surtout de les décommenter, en supprimant le caractère dièse ('#') superflu. Vous êtes libre d'utiliser l'éditeur de votre choix ; personnellement j'affectionne particulièrement Vim [2]. Renseigner les champs avec les informations vous concernant permet d'éviter un affichage disant que ce champ n'est pas configuré. Enfin, quand on veut de l'anonymat…
Voici la différence entre les deux fichiers, chez moi :
# diff /etc/tor/torrc /etc/tor/torrc-orig 87c87 < Nickname torproxy --- > #Nickname ididnteditheconfig 99c99 < ContactInfo Random Person <identifiant AT domaine dot tld> --- > #ContactInfo Random Person <nobody AT example dot com> 104c104 < ORPort 9001 --- > #ORPort 9001
Les modifications ont été effectuées avec succès, maintenant il faut relancer Tor et regarder si tout se passe bien :
# /etc/init.d/tor start Raising maximum number of filedescriptors (ulimit -n) to 8192. Starting tor daemon: tor... Jul 03 01:40:39.389 [notice] Tor v0.1.2.19. This is experimental software. Do not rely on it for strong anonymity. Jul 03 01:40:39.417 [notice] Initialized libevent version 1.3e using method epoll. Good. Jul 03 01:40:39.419 [notice] Opening OR listener on 0.0.0.0:9001 Jul 03 01:40:39.420 [notice] Opening Socks listener on 127.0.0.1:9050 done.
On vérifie maintenant que Tor est en état de marche :
# netstat -a -A inet|grep 9001 tcp 0 0 192.168.0.250:33428 82.94.251.199:9001 ESTABLISHED tcp 0 0 192.168.0.250:60661 weltbank.net:9001 ESTABLISHED
ESTABLISHED, c'est bon signe ! Maintenant il faut laisser tourner Tor afin qu'il construise son réseau et qu'il découvre les hôtes à portée. C'est l'heure d'aller boire un café et de fumer une clope [3].
Déja de retour ? Alors on est repartis… On peut jeter un œil au fichier de log construit par Tor (/var/log/tor/log :
# tail /var/log/tor/log Jul 03 01:37:17.407 [notice] Tor has successfully opened a circuit. Looks like client functionality is working. Jul 03 01:37:56.818 [warn] Received http status code 404 ("Not found") from server '168.150.251.13:9092' while fetching "/tor/status/fp/38D4F5FCF7B1023228B895EA56EDE7D5CCDCAF32.z". I'll try again soon. Jul 03 01:38:36.430 [notice] Interrupt: exiting cleanly. Jul 03 01:40:39.422 [notice] Tor 0.1.2.19 opening log file. Jul 03 01:40:43.430 [notice] Your Tor server's identity key fingerprint is 'torproxy XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX' Jul 03 01:40:49.856 [notice] We now have enough directory information to build circuits. Jul 03 01:40:52.512 [notice] Tor has successfully opened a circuit. Looks like client functionality is working. Jul 03 01:40:52.513 [notice] Now checking whether ORPort xxx.xxx.xxx.xxx:9001 is reachable... (this may take up to 20 minutes -- look for log messages indicating success) Jul 03 01:40:54.970 [notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor. Jul 03 01:41:03.282 [notice] Performing bandwidth self-test...done.
Tor est en état de marche, il ne manque plus qu'a rendre possible l'accès au service depuis l'extérieur, en redirigeant le port 9001 depuis votre routeur vers l'adresse IP locale de votre serveur Tor. Le protocole est TCP.
J'ai ensuite regardé sous quel nom d'utilisateur tor était lancé :
# ps aux|grep tor 109 23430 3.2 9.1 24980 14524 ? Sl 15:12 0:16 /usr/sbin/tor root 23449 0.0 0.4 3092 776 pts/1 S+ 15:20 0:00 grep tor
Le nom d'utilisateur est ici présenté sous la forme de son uid, et donc le nom complet est situé dans le fichier /etc/passwd.
# cat /etc/passwd|grep 109 debian-tor:x:109:116::/var/lib/tor:/bin/bash
Tout va bien, l'utilisateur debian-tor a été créé lors de l'installation. Le service Tor est donc lancé par cet utilisateur. Au bout d'une heure de fonctionnement, le serveur Tor avait déja une solide base de nœuds dits fiables.
# netstat -a -A inet|grep 9001 tcp 0 0 *:9001 *:* LISTEN tcp 0 0 192.168.0.250:9001 s15192785.rootmas:55799 ESTABLISHED tcp 0 0 192.168.0.250:9001 daddl.fdmbx.net:1146 ESTABLISHED tcp 0 0 192.168.0.250:9001 moria.csail.mit.e:59901 ESTABLISHED tcp 0 0 192.168.0.250:9001 india691.server4y:35420 ESTABLISHED tcp 0 0 192.168.0.250:9001 149.9.0.27:50639 ESTABLISHED tcp 0 0 192.168.0.250:9001 sd-13452.dedibox.:52409 ESTABLISHED tcp 0 0 192.168.0.250:9001 r2m5cl.cs.du.edu:43326 ESTABLISHED tcp 0 0 192.168.0.250:9001 ks359821.kimsufi.:42003 ESTABLISHED tcp 0 0 192.168.0.250:9001 hal.berlin.ccc.de:54797 ESTABLISHED tcp 0 1 192.168.0.250:54384 dslb-088-071-047-1:9001 SYN_SENT tcp 0 0 192.168.0.250:9001 ides.fscked.org:42415 ESTABLISHED tcp 0 0 192.168.0.250:9001 moria.csail.mit.e:37073 ESTABLISHED tcp 0 0 192.168.0.250:9001 tor-anonymizer1.d:40645 TIME_WAIT tcp 0 0 192.168.0.250:9001 tor-proxy.loercks:57127 ESTABLISHED tcp 0 0 192.168.0.250:9001 berlin154.server4:55881 ESTABLISHED tcp 0 1 192.168.0.250:35576 p5483575D.dip.t-di:9001 SYN_SENT tcp 0 0 192.168.0.250:9001 sol-68-39-233-83.:42650 ESTABLISHED tcp 0 0 192.168.0.250:9001 nettrust1.ucs.ind:38221 ESTABLISHED tcp 0 0 192.168.0.250:9001 nettrust1.ucs.ind:38221 ESTABLISHED tcp 0 0 192.168.0.250:9001 tor.noreply.org:49488 ESTABLISHED tcp 0 0 192.168.0.250:9001 149.9.0.56:35470 ESTABLISHED tcp 0 0 192.168.0.250:9001 tor.dizum.com:55768 ESTABLISHED tcp 0 0 192.168.0.250:9001 ks360312.kimsufi.:54403 ESTABLISHED tcp 0 0 192.168.0.250:9001 proxy.timecastle.:60349 ESTABLISHED tcp 0 0 192.168.0.250:9001 KHP059137201233.pp:1390 ESTABLISHED
Le relais tor est maintenant disponible ! Evidemment ce tutoriel n'est pas complet, il détaille juste l'installation basique d'un serveur Tor qui sera utilisé en tant que Tor Exit (dernière couche de l'oignon, pour parler métaphoriquement). La suite est à venir !
Documentation
- http://www.hermann-uwe.de/blog/howto-anonymous-communication-with-tor-some-hints-and-some-pitfalls
- https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#SOCKSAndDNS
A compléter
- Possibilité d'utiliser le proxy nouvellement mis en place quelque soit l'endroit où l'on soit
- Tunnels ssh
- ACLs
- Partie client