Установка tor в ubuntu для выхода через selenium

# установим tor
sudo apt-get install tor

# если надо удалить полностью, включая конфиги
sudo aptitude purge tor

# для большей анонимности можно установить последнию версию ТОР
# добавить следующую запись в
/etc/apt/sources.list

deb http://deb.torproject.org/torproject.org jessie main
deb-src http://deb.torproject.org/torproject.org jessie main

# Затем добавляем gpg-ключ, используемый для подписи пакетов, выполнив следующие команды в командной строке
gpg --keyserver keys.gnupg.net --recv A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

apt-get update
apt-get install tor deb.torproject.org-keyring

# теперь Tor установлен
# запускаем
tor
# останавливаем
ctrl+c

# запуск в фоновом режиме
nohup tor &
# остановить
kill xxxxx

# посмотреть кто слушает порт 9050 можно так
netstat -tulpn | grep 9050

# путь к логам тор
/var/log/tor/

# при необходимости можно настроить конфиг tor
# путь к конфигам
/etc/tor/
# открываем файл конфига, удаляем все и вносим следующее
/etc/tor/torrc

# номер порта для внутренних соединений 127.0.0.1
SocksPort 9050
# указываем ip своего сервера для подключения к нему с внешнего мира
#SocksPort xxx.xxx.xxx.xxx:9222
# маска сети, из которой разрешено подключение к серверу
#SocksPolicy accept xxx.xxx.xxx.0/1
# всем, кто не подходит под правило выше, доступ к серверу закрыт
SocksPolicy reject *
# укажем путь к логам
Log notice file /var/log/tor/notices.log
# будет работать как демон и загружаться при старте операционной системы
#RunAsDaemon 1
# место, куда тор будет загружать все сертификаты, ключи и прочее
#DataDirectory /var/log/tor/
# ORPort отвечает за связь серверов TOR между собой и должен быть доступен из вне. К этому порту будут обращаться другие серверы сети для передачи данных
ORPort 9001
# IP вашего сервера или имя хоста
#Address <*****>
# имя вашего сервера
#Nickname <*****>
# максимальная скорость передачи данных сервером в килобайтах. 1000 килобайт = 8000 килобит в секунду
#RelayBandwidthRate 1000 KB
# значение, указывающее на возможность превышения лимитов предыдущей строки в определённых случаях
#RelayBandwidthBurst 2000 KB
# максимально разращённый объём трафика а гигабайтах за определённый учётный период
#AccountingMax 100 GB
# учётный период, смотрите строку выше. Указывает на то, что учётный период имеет цикл в один месяц и сбрасывается первого числа каждого месяца в 12 часов ночи. Значение может быть так же указано в днях. Например: AccountingStart day 00:00 - сброс будет происходить каждый день в 12 часов ночи
#AccountingStart month 1 00:00
# строка с вашими контактными данными, команда TOR может использовать эти данные для связи с вами (найденные критические уязвимости и прочее)
ContactInfo myname1@mailserver.com
# строка указывает на то, что сервер не может быть использован как точка выхода. Если убрать эту строку, то сервер будет использоваться не только как промежуточное реле, но так же будет служить точкой выхода. У пользователей сети появится возможность выходить в Интернет с IP адресом вашего сервера, что чревато последствиями, если вы имеете смутно представление о том, что такое "точка выхода" в сети TOR
ExitPolicy reject *:*
# следующая строка закомментирована, активация этой строки будет говорить о том, что сервер используется как мост. Это означает, что адрес сервера не будет упоминаться в публичных списках TOR Relay и будет выдаваться системой частным пользователям по запросу. Мосты используются там, где законодательно запрещено использование сети TOR и/или провайдеры блокируют доступ к серверам TOR. Так же ряд компаний, в странах где сеть TOR не запрещена, может блокировать доступ к своим сервисам по IP адресам, упомянутым в публичных списках TOR серверов. Так, например, мне в своё время был закрыт доступ к сервису Hulu по причине "использования анонимного прокси сервера", потому что я использовала свой домашний компьютер как промежуточное TOR Relay. Другими словами, если ваш TOR сервер висит на том же IP, который вы используете для выхода в Интернет в повседневной жизни, то стоит взвесить все "за" и "против", перед тем, как светить его в публичных списках TOR серверов. Однако, команда TOR настоятельно рекомендует использовать свой сервер именно как реле, а не мост. По той простой причине, что если бы вся сеть состояла из мостов, она была бы не функциональной. В любом случае, перед выбором того или иного типа, следует внимательно ознакомиться со спецификой TOR сети и отдавать себе отчёт в своих действиях
#BridgeRelay 1
# так же закомментированная строка, относящаяся к мостам. Если вы используете свой сервер как мост и хотите спрятать его полностью, то эта строка указывает на то, что и по запросу ближайших к пользователю мостов, система не будет выдавать адрес вашего моста. Его можно будет прописать лишь вручную. Если вы дали адрес своим друзьям, на пример, то они смогут использовать ваш мост. В противном случае о существовании моста никто знать не будет. Рекомендуется параноикам, решившимся на установку подобного программного обеспечения, или в тех странах, где за использование TOR сети предусмотрена уголовная ответственность
#PublishServerDescriptor 0

# запустим tor
tor

Комментариев нет:

Отправить комментарий