Nachdem der letzte Post nun in nicht mal 1 Monat 1 Jahr her ist, dachte ich mir, ich schreibe mal wieder ein kleines HowTo. Los geht’s.
Ein Tor Relay ist eine gute Möglichkeit um das Tor Netzwerk zu unterstützen, ohne ein zu großes Risiko auf sich zu nehmen. Als System eignet sich natürlich ein Server am Besten, dieser braucht nicht mal sonderlich hohe Spezifikationen haben. 512MB RAM dürften bereits gut reichen, der Traffic sollte jedoch nicht zu knapp bemessen sein und die Upload Geschwindigkeit nicht zu niedrig. Zudem sollte der Provider Tor Relays erlauben, ansonsten kann es Probleme geben. Eine Liste „guter“ und „schlechter“ Hoster ist [HIER] zu finden.
Es ist ratsam, das System einigen Sicherheitsvorkehrungen zu unterziehen bevor man dieses als Tor Relay verwendet, ein paar sind [HIER] zu finden.
1. Pakete aktualisieren
apt-get update
apt-get upgrade
2. Nötige Quellen hinzufügen
nano /etc/apt/sources.list
Nun [HIER] die Quellen und Befehle für die jeweils genutzte Distribution entnehmen und hinzufügen / ausführen.
Für Debian 8 z.B.
deb http://deb.torproject.org/torproject.org jessie main
deb-src http://deb.torproject.org/torproject.org jessie main
hinzufügen und
gpg --keyserver keys.gnupg.net --recv A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
ausführen.
3. Pakete installieren
apt-get update
apt-get install deb.torproject.org-keyring
apt-get install tor
4. Tor konfigurieren
Um Änderungen an der Konfiguration vorzunehmen, den Tor Service zuvor stoppen:
service tor stop
nano /etc/tor/torrc
Die hier vorzunehmenden Änderungen sind:
ORPort 9001
entkommentieren,
Address [eigene IP oder Domain]
abzuändern, ebenso wie
Nickname [Name für Relay]
Um festzulegen, wie schnell das Relay maximal arbeiten soll,
RelayBandwidthRate [Wert + Einheit]
sowie
RelayBandwidthBurst [Wert + Einheit]
anpassen.
Dass unser Tor Server auch nur als Relay arbeitet und nicht als Exit Node,
ExitPolicy reject *:*
entkommentieren.
5. Relay starten
Nun kann der Service wieder per
service tor start
gestartet werden. Statusmeldungen können per
tail /var/log/tor/log
eingesehen werden.
Erhält man diese (oder ähnliche) Meldungen hat alles geklappt, das Relay läuft und es hat bereits den „server descriptor“ veröffentlicht, welcher nötig ist, dass das Relay für Tor Traffic genutzt wird.
6. (Optional) Anonymizing Relay Monitor installieren
Der ARM gibt einen ganz guten Überblick darüber, was das Relay gerade macht. Um diesen zu installieren,
apt-get install tor-arm
ausführen. Gestartet wird per
arm
Am Anfang wird es da recht Mau aussehen, doch schon nach ein paar Tagen kann es schon anders aussehen:
7. Relay im Atlas suchen
Ein paar Stunden nach dem Aufsetzen des Relays, kann man es über [DIESE] Seite suchen (z.B. anhand seiner IP oder des Nicknames) und sich Statistiken dazu ansehen.
Ein Großteil davon sollte selbsterklärend sein, weshalb ich nur auf das „Consensus weight“ weiter eingehe. Dieser Wert gibt an, wie Wahrscheinlich es ist, dass euer Server (Relay, Exit Node…) für Tor Traffic genutzt wird. Je nachdem wie gut der Server insgesamt ist wird das consensus weight schneller oder weniger schnell hoch gehen. So hat z.B. ein dedizierter Server von mir ein anderes Relay innerhalb von ein paar Tagen überholt, obwohl es dieses schon länger gab.
Am Anfang beträgt dieser Wert 20, das heißt, die Wahrscheinlichkeit beträgt 0,0002%. Dieser Wert wird sich mit der Zeit dann anpassen. Mein bereits genannter dedizierter Server hat nun nach nicht ganz 5 Tagen ein CS von ca 5400.