domingo, 21 de febrero de 2016

Cómo configurar un repetidor Tor en Ubuntu

Para configurar un repetidor tor es necesario primero instalar tor:

$ sudo su
# echo "deb http://deb.torproject.org/torproject.org trusty main" >> /etc/apt/sources.list

En caso que tu distribución no sea la 14.04 reemplazar "trusty" por el nombre correspondiente de tu distribución.

Para saber cuál es puedes teclear el siguiente comando:

lsb_release -a

Ahora actualizaremos los repositorios.

sudo apt-get update

Añadiremos la llave:

apt-get install deb.torproject.org-keyring

Actualizaremos los repositorios de nuevo para confirmar la llave:

sudo apt-get update

Ejecutamos Tor

service tor start

Comprueba que Tor esté corriendo

 netstat -antp

Configuración


Editamos el archivo de configuración de Tor, haciendo un respaldo primero y luego la edición:

# cp /etc/tor/torrc /etc/tor/torrc.original
# pluma /etc/tor/torrc

Pluma es el editor de texto en MATE, reemplaza pluma si tu editor es otro: Nano, Gedit, mousepad, etc.

Añadimos al final del archivos las siguiente líneas:

SocksPort 0
Log notice file /var/log/tor/notices.log
Nickname Mirepetidor
ORPort 9001
DirPort 9030
Address ningno.ejemplo.com # esto es opcional
ContactInfo micorreo ARROBA gmail PUNTO com
RelayBandwidthRate 128 KB
RelayBandwidthBurst 192 KB
ExitPolicy reject *:*


SocksPort 0
Queremos que Tor actúe sólo como repetidor y que ignores las conexiones de aplicaciones locales.

Log notice file /var/log/tor/notices.log /var/log/tor/notices.log
Todos los mensajes de nivel de "aviso" deberán ir a /var/log/tor/notices.log. Checa los otro cinco niveles aquí.

Nickname Mirepetidor
Un nombre para nuestro servidor Tor. El repetidor podrá ser alcanzado en la bases de datos públicas por ese nombre.

ORPort 9001
Este es el puerto estándar para conexiones de red Tor entrantes.

DirPort 9030
Este es el puerto estándar para la distribución de información sobre el directorio público Tor.

Address ningunnombre.ejemplo.com #Opcional

Esto es opcional pero útil, Si tu repetidor tiene problemas participando en la red Tor durante el inicio intente proporcionar aquí el nombre de dominio completo o la dirección IP pública del equipo cliente/VM /VPS.

ContactInfo micorreo ARROBA gmail PUNTO com
Puedes poner una dirección real, sólo por si alguien quiere ponerse en contacto al revisar los datos de tu repetidor en un directorio público.

RelayBandwidthRate 128 KB
El ancho de banda permitido para el tráfico entrante. En este ejemplo es 128 kilobytes por segundo, es decir 8 x 128 = 1024kbps o 1Mbps. Tenga en cuenta que RelayBandwidthRate debe ser de al menos 20 kilobytes por segundo.

RelayBandwidthBurst 192 KB
Este es el ancho de banda permitido para ráfaga de tráfico entrante. En nuestro ejemplo es 50% más que el RelayBandwidthRate permitido.

ExitPolicy reject *: *
Este repetidor no permitirá salidas a la internet normal, es sólo parte de la red Tor. Si usted es el anfitrión del repetidor en su casa ese muy recomendable que no permita otras salidas. Esto es cierto incluso si estas usando Tor con VPS.

Ahora reiniciamos Tor:
service tor restart

Para ver lo que sucede mientras corre Tor:

tail -f /var/log/tor/notices.log

Al ver el archivo de log si ves que DirPort and ORPort son "reachables" entonces está funcionando. En caso que no, verifica los permisos de tu cortafuegos.

Monitoreando el Repetidor

Una forma de saber si nuestro repetidor está activo, es consultar el sitio Atlas buscando el nombre de nuestro repetidor.

Otra forma es instalando Arm, pero antes de esto necesitamos hacer unas modificaciones al archivo de configuración:

Busca estas líneas y borrar el signo de gato:

ControlPort 9051
HashedControlPassword ...

y al final de archivo añade:

DisableDebuggerAttachment 0

Ya no es necesario continuar trabajando desde el usuario root, salimos y creamos otra cuenta:

exit

Crearemos otra cuenta llamada debian-tor por razones de seguridad y lo corremos:

$ sudo -u debian-tor arm

Arm en Linux
Arm en Ubuntu
Ahora ya somos participantes de la red tor, es importante recordar que sólo somos un repetidor, no un nodo de salida, de la cuál otro se encargará. En otras palabras ningun servicio de internet o sitio web verá nuestra IP pública de nuestro repetidor, así nos evitaremos problemas.

Piensa que no podemos saber las intenciones de los clientes Tor ni podemos ser resposables de sus acciones. Los que tienen mas demanda son los nodos de salida pero eso se hace por medio un cambio mínimo en la configuración.

No hay comentarios.:

Publicar un comentario