## page was renamed from tor = Tor = Tor ("the onion router") ist freie Software und ein offenes Anonymisierungs-Netzwerk. Es hilft jedem Benutzer gegen Traffic-Analyse (eine Form der Netzwerk-Überwachung, die die persönliche Freiheit und Privatsphäre, vertrauliche Geschäfts-Aktivitäten und -Beziehungen und auch die nationale Sicherheit bedroht). Jeder kann einen Tor-Knoten betreiben und so das Netzwerk unterstützen. Homepage: https://www.torproject.org/ == Tipps zur Installation unter Debian / Ubuntu == === Installieren === Das "tor"-Paket aus den Debian-Paketquellen ist recht brauchbar: * es macht nen eigenen User "debian-tor" (so dass Tor nicht als root läuft) * es richtet Start-Skripte für den Tor-Service ein Bei Ubuntu sollte man wohl auf die Aktualität achten, das Paket aus "Universe" ist möglichweise nicht so besonders aktuell / gut gepflegt und es wird vom tor-Projekt empfohlen, deren Paketquelle zu verwenden, siehe: https://www.torproject.org/docs/debian {{{ apt-get install tor }}} === Konfigurieren als Non-Exit-Relay oder Bridge === Dann erstmal die Config editieren (hier nur das Wichtigste, Rest siehe Kommentare im Config-File `/etc/tor/torrc` bzw. die gute engl. Doku auf der Homepage des Projekts): {{{ # Tor-Port aktivieren - man kann auch ne andere Portnummer nehmen!: ORPort 9001 # offensichtlich sollte man hier nen gescheiten Nickname sich ausdenken: Nickname ididnteditheconfig # Optional: hier sollte man ne funktionierende Kontaktadresse angeben, # falls es Probleme mit diesem Tor-Knoten gibt. # Am besten eine speziell fuer diesen Zweck angelegte Adresse: #ContactInfo Random Person <nobody AT example dot com> # Wenn man mehrere Tor-Nodes betreibt/kontrolliert, auch dies aktivieren/konfigurieren - # einfach die Fingerprints der Nodes (siehe Log) mit vorangestelltem Dollar-Zeichen: #MyFamily $keyid,$keyid,... }}} {{{#!wiki red WICHTIG: wenn der Node irgendwo läuft, wo man Stress vermeiden will (z.B. zu Hause oder in der Firma oder ...): '''KEINEN Exit-Node dort betreiben''', sondern nur nen inneren Relay-Node oder ne Bridge! '''Vorsicht: die Default-Konfiguration macht nen Exit-Node!''' Wenn man nicht im Tor-Main-Directory gelistet sein will als Relay-Node, kann man eine Bridge (BridgeRelay 1) betreiben. }}} Daher: {{{{ ExitPolicy reject *:* # no exits allowed # fuer ne Bridge dies aktivieren: #BridgeRelay 1 }}}} === Firewall? === Wenn der Tor-Server nicht direkt am Internet hängt, muss man ggf. die von Tor benutzten Ports von der Firewall / vom Router auf den Tor-Server weiterleiten: * ORPort (9001 tcp) * DIRPort (9030 tcp) (nur wenn man auch den Directory-Service betreibt) === Service starten / stoppen === {{{ service tor start # bzw. ... stop }}} Danach log-File angucken und auf Warnungen / Fehler untersuchen: {{{ less /var/log/tor/log }}} === Bandbreiten-/Traffic-Mengen-Limitierung === Für den durchgeleiteten Traffic anderer Benutzer möchte man oft die Bandbreite limitieren, so dass man für sich selbst noch genug übrig behält (die Tor-Bandbreite für einen selbst wird hierdurch nicht limitiert!): {{{ # Beispiel fuer Anschluss mit 5Mbit/s (5000kbit/s) Upstream RelayBandwidthRate 200 KB # im Allgemeinen max. 1600 kbit/s erlauben, RelayBandwidthBurst 400 KB # Schuebe von bis zu 3200 kbit/s erlauben }}} /!\ Bei asymmetrischen Internet-Verbindungen (z.B. Kabel oder DSL) sollte man sich hier an der kleineren Bandbreite orientieren (i.d.R. ist das die Upstream-Bandbreite). Ausserdem möchte man vermeiden, dass einem der Internet-Provider auf's Dach steigt (z.B.: Vertrag kündigt, Verbindung drosselt), weil man zu viel Traffic produziert: {{{ # max. 10GB im Monat AccountingMax 10 GB AccountingStart month 1 00:00 }}} === Monitoring des Tor-Service mit arm (optional) === Damit man auf der Konsole / via ssh was sieht, will man noch Folgendes: * tor-arm installieren {{{ apt-get install tor-arm }}} * ein Passwort erzeugen: {{{ # bitte Euer eigenes Passwort verwenden: tor --hash-password supergeheim }}} * den erzeugten Hash in /etc/tor/torrc eintragen: {{{ # ueber den ControlPort redet arm mit Tor ControlPort 9051 # bitte Eueren eigenen Passworthash verwenden: HashedControlPassword 16:27FB9BE8965A600D60245DE515B5D08A55994729641F3882FFD50987A8 }}} * arm starten: {{{ sudo -u debian-tor arm }}} === Warmlauf-Phase === Nicht wundern, wenn der eigene Tor-Relay/Bridge nicht gleicht viel Traffic abbekommt - das ist normal und es dauert einige Tage / Wochen, bis sich das ändert.