Einen TOR-Relay-Server einrichten
3. August 2014
Wie alle gern wissel, Stachel ich gerne an. Ausführung auf eigene Gefahr. Nach den ganzen Skandalen, kann man nun auch direkt der NSA blöd kommen. Also so sezten wir unseren Namen automatisch auf die Liste der NSA der TOR(Relay-Server Betreiber) Überwachten. Es gibt 2 Arten von Node Server: Exit-Node: Ein Exit-Node ist der Server über […]

Wie alle gern wissel, Stachel ich gerne an.
Nach den ganzen Skandalen, kann man nun auch direkt der NSA blöd kommen.
Also so sezten wir unseren Namen automatisch auf die Liste der NSA der TOR(Relay-Server Betreiber) Überwachten.
Es gibt 2 Arten von Node Server:
Ausführung auf eigene Gefahr.
- Exit-Node: Ein Exit-Node ist der Server über den man Tor als Enduser erreicht, leider ist dies der, der oft rechtliche Schwierigkeiten bekommt.
- Relay-Node: Das sind die Server, die den Traffic zwischen den einzelnden Servern weiterleiten, also Server zu Server.
sudo apt-get install tor tor-arm
"Tor-Arm" dient als Verwaltungs und Überwachungs(Monitoring) Tool des TOR-Relays.
Danach erstellen wir uns ersteinmal Zugangspasswörter für die Verwaltung:
tor --hash-password [DEINPASSWORT]
Den nun ausgegebenen PasswortHash kopieren und irgendwo zwischen speichern, für die spätere Konfiguration.
Danach kommt die Konfiguration dran, hier bearbeiten wir die Datei:/etc/tor/torrc.
Log notice file /var/log/tor/notices.log
RunAsDaemon 1
DataDirectory /var/lib/tor
ControlPort 9051
HashedControlPassword [HASHEDPASSWORD]
CookieAuthentication 0
ORPort 9001
Nickname [Ein eindeutiger Nodename]
RelayBandwidthRate 1 MB # Throttle traffic to 100KB/s (800Kbps)
RelayBandwidthBurst 1 MB # But allow bursts up to 200KB/s (1600Kbps)
DirPort 9030
ExitPolicy reject *:*
DisableDebuggerAttachment 0
Die ExitPolicy ist der wichtigste Punkt, denn der Regelt was weitergeleitet werden darf. Da wir uns auf der "sicheren" Seite befinden wollen, machen wir hier nur die Einstellung eines Relay Servers.
“*:*” defeniert einen Relay.
Die Bandbreite wird mit den Bandwith Optionen eingestellt, der Nickname sollte ebenso eindeutig sein und man darf den Hash des Zwischengespeicherte Passwort nicht vergessen.
Speichern und neustarten.
sudo /etc/init.d/tor restart
Nun zu Tor Arm, es ist ein kleines in Python geschriebens Tool, startbar über:
arm
Nun seht ihr gleich wie viel Traffic nach und nach verbraucht wird.
Kommentare
Kommentare werden geladen...