1. Otomatik yazılım güncellemelerini etkinleştirin
Aktarıcınızı korumak için en önemli şeylerden biri, güvenlik güncellemelerini zamanında yüklemektir. Güncellemeler ideal olarak otomatik yüklenmelidir böylece unutulmazlar.
İşletim sisteminizde otomatik yazılım güncellemelerini etkinleştirmek için yönergeleri izleyin.
2. Tor Project deposunu yapılandırın
Debian/Ubuntu için Tor Project paket deposunun yapılandırılması önerilir ve destek sitesinde anlatılmıştır. Lütfen ilerlemeden önce bu yönergeleri izleyin.
Not: Ubuntu kullanıcılarının Tor Project deposundan Tor alması gerekir.
3. Tor kurun
Paketi kurmadan önce paket veri tabanını güncellediğinizden emin olun. Kurmak için apt
kullanın:
# apt update
# apt install tor
4. obfs4proxy kurun
Debian üzerinde, son sürüm olan obfs4proxy
paketi kararlı geriye aktarımlar da (backport) bulunur. Varsayılan olarak, backport paketleri kurulu değildir. Bu nedenle son obfs4proxy
sürümünü kurmak için aşağıdaki sudo apt install -t bullseye-backports obfs4proxy
komutunu kullanmanız ya da paketi /etc/apt/preferences.d/obfs4proxy.pref
içine yerleştireceğiniz buna benzer bir yapılandırma ile sabitlemeniz gerekir.
Açıklama: tor meta, her zaman son obfs4proxy sürümünü çalıştırın
Package: obfs4proxy
Pin: release a=bullseye-backports
Pin-Priority: 500
Ubuntu üzerinde biyonik, kozmik, disko, eoan ve fokal sürümlerinde paket bulunur. Bunlardan birini çalıştırıyorsanız, sudo apt-get install obfs4proxy
çalışmalıdır.
Durum farklıysa kaynaktan derleyebilirsiniz.
5. Genellikle /etc/tor/torrc
konumunda bulunan yapılandırma dosyasını düzenleyin ve içeriğini şununla değiştirin:
BridgeRelay 1
# "TODO1" yerine kullanmak istediğiniz bir Tor bağlantı noktası yazın.
# Bu bağlantı noktası dışarıdan erişilebilir olmalıdır.
# 9001 numaralı bağlantı noktası genellikle Tor ile ilişkilendirildiğinden ve sansürcüler tarafından engellenebileceğinden kullanılmamalıdır.
ORPort TODO1
ServerTransportPlugin obfs4 exec /usr/bin/obfs4proxy
# "TODO2" yerine kullanmak istediğiniz bir obfs4 bağlantı noktası yazın.
# Bu bağlantı noktası dışarıdan erişilebilir olmalı ve ORPort değerinden farklı olmalıdır.
# 9001 numaralı bağlantı noktası genellikle Tor ile ilişkilendirildiğinden ve sansürcüler tarafından engellenebileceğinden kullanılmamalıdır.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2
# Tor ve obfs4 arasındaki yerel iletişim bağlantı noktası. Her zaman "auto" olarak ayarlayın.
# "Ext", "external" yani dış anlamına değil, "extended" yani genişletilmiş anlamına gelir. Özel bir bağlantı noktası ayarlamayı denemeyin ya da 0.0.0.0 adresini dinlemeyin.
ExtORPort auto
# "<address@email.com>" yerine köprünüzde bir sorun olduğunda size ulaşabileceğimiz bir e-posta adresi yazın.
# Böylece köprünüzde bir sorun çıkarsa size ulaşabiliriz. İsteğe bağlıdır ancak önerilir.
ContactInfo <address@email.com>
# Köprünüz için bir takma ad seçin. İsteğe bağlıdır.
Nickname PickANickname
ORPort
, ServerTransportListenAddr
, ContactInfo
ve Nickname
ayarlarını değiştirmeyi unutmayın.
Tor OR bağlantı noktası ve obfs4 bağlantı noktasının dışarıdan erişilebilir olması gerektiğini unutmayın. Köprünüz bir güvenlik duvarı veya NAT arkasındaysa, her iki bağlantı noktasını da açtığınızdan emin olun. obfs4 bağlantı noktanızın İnternet üzerinden erişilebilir olup olmadığını görmek için erişilebilirlik testimizi kullanabilirsiniz.
(İsteğe bağlı) Systemd yapılandırmasını ayrıcalıklı bağlantı noktalarında obfs4 bağlanmasına izin verecek şekilde yapın
1024 değerinden daha küçük bir sabit obfs4 bağlantı noktası kullanmaya karar verirseniz (80 ya da 443 gibi), sistemi yapılandırmanız ve bağlantı noktasını root olmayan bir kullanıcıyla bağlamak için obfs4 CAP_NET_BIND_SERVICE
yeteneklerini vermelisiniz:
sudo setcap cap_net_bind_service=+ep /usr/bin/obfs4proxy
Sistem dayanıklılığını artırmak için yapılandırmayı da düzenlemeniz ve değiştirmeniz gerekir.
Şu komutu yürütün:
sudo systemctl edit tor@.service tor@default.service
Düzenleyicide şu metni yazın, ardından kaydedip çıkın.
[Service]
NoNewPrivileges=no
Açılan ikinci düzenleyicide aynı metni yazın, ardından kaydedip çıkın.
[Service]
NoNewPrivileges=no
Her şey düzgün çalıştıysa, artık yazdığınız metnin bulunduğu iki dosyanız olacak: /etc/systemd/system/tor@.service.d/override.conf
ve /etc/systemd/system/tor@default.service.d/override.conf
.
Şimdi Tor hizmetini yeniden başlatın:
sudo service tor restart
systemctl edit
bunu otomatik olarak yaptığından systemctl daemon-reload
komutunun yürütülmesi gerekmez.
Ayrıntılı bilgi almak için konu 18356.
6. Tor uygulamasını yeniden başlatın
tor
uygulamasını etkinleştirip başlatın:
# systemctl enable --now tor.service
Ya da zaten çalışıyorsa yeniden başlatın. Böylece yapılandırmalar etkili olur:
# systemctl restart tor.service
7. Günlük kayıtlarınızı izleyin
Köprünüzün sorunsuz çalıştığını doğrulamak için şunun gibi bir şey görmelisiniz (genellikle /var/log/syslog
içine bakarak ya da # journalctl -e -u tor@default
komutunu yürüterek):
[notice] Your Tor server's identity key fingerprint is '<NICKNAME> <FINGERPRINT>'
[notice] Your Tor bridge's hashed identity key fingerprint is '<NICKNAME> <HASHED FINGERPRINT>'
[notice] Registered server transport 'obfs4' at '[::]:46396'
[notice] Tor has successfully opened a circuit. Looks like client functionality is working.
[notice] Bootstrapped 100%: Done
[notice] Now checking whether ORPort <redacted>:3818 is reachable... (this may take up to 20 minutes -- look for log messages indicating success)
[notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.
8. Son notlar
Köprünüzü kurmakta sorun yaşıyorsanız yardım bölümüne bakabilirsiniz.
Köprünüz çalışıyorsa kurulum sonrası notları bölümüne bakabilirsiniz.