Nachdem der letzte Post nun in nicht mal 1 Monat 1 Jahr her ist, dachte ich mir, ich schreibe mal wieder ein kleines HowTo. Los geht’s.

 

Ein Tor Relay ist eine gute Möglichkeit um das Tor Netzwerk zu unterstützen, ohne ein zu großes Risiko auf sich zu nehmen. Als System eignet sich natürlich ein Server am Besten, dieser braucht nicht mal sonderlich hohe Spezifikationen haben. 512MB RAM dürften bereits gut reichen, der Traffic sollte jedoch nicht zu knapp bemessen sein und die Upload Geschwindigkeit nicht zu niedrig. Zudem sollte der Provider Tor Relays erlauben, ansonsten kann es Probleme geben. Eine Liste „guter“ und „schlechter“ Hoster ist [HIER] zu finden.

Es ist ratsam, das System einigen Sicherheitsvorkehrungen zu unterziehen bevor man dieses als Tor Relay verwendet, ein paar sind [HIER] zu finden.

1. Pakete aktualisieren

apt-get update

apt-get upgrade

2. Nötige Quellen hinzufügen

nano /etc/apt/sources.list

Nun [HIER] die Quellen und Befehle für die jeweils genutzte Distribution entnehmen und hinzufügen / ausführen.

Für Debian 8 z.B.

deb http://deb.torproject.org/torproject.org jessie main
deb-src http://deb.torproject.org/torproject.org jessie main

hinzufügen und

gpg --keyserver keys.gnupg.net --recv A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

ausführen.

3. Pakete installieren

apt-get update

apt-get install deb.torproject.org-keyring

apt-get install tor

tor2

4. Tor konfigurieren

Um Änderungen an der Konfiguration vorzunehmen, den Tor Service zuvor stoppen:

service tor stop

nano /etc/tor/torrc

Die hier vorzunehmenden Änderungen sind:

ORPort 9001

entkommentieren,

Address [eigene IP oder Domain]

abzuändern, ebenso wie

Nickname [Name für Relay]

 

Um festzulegen, wie schnell das Relay maximal arbeiten soll,

RelayBandwidthRate [Wert + Einheit]

sowie

RelayBandwidthBurst [Wert + Einheit]

anpassen.

 

Dass unser Tor Server auch nur als Relay arbeitet und nicht als Exit Node,

ExitPolicy reject *:*

entkommentieren.

5. Relay starten

Nun kann der Service wieder per

service tor start

gestartet werden. Statusmeldungen können per

tail /var/log/tor/log

eingesehen werden.

tor3

Erhält man diese (oder ähnliche) Meldungen hat alles geklappt, das Relay läuft und es hat bereits den „server descriptor“ veröffentlicht, welcher nötig ist, dass das Relay für Tor Traffic genutzt wird.

6. (Optional) Anonymizing Relay Monitor installieren

Der ARM gibt einen ganz guten Überblick darüber, was das Relay gerade macht. Um diesen zu installieren,

apt-get install tor-arm

ausführen. Gestartet wird per

arm

Am Anfang wird es da recht Mau aussehen, doch schon nach ein paar Tagen kann es schon anders aussehen:

7. Relay im Atlas suchen

Ein paar Stunden nach dem Aufsetzen des Relays, kann man es über [DIESE] Seite suchen (z.B. anhand seiner IP oder des Nicknames) und sich Statistiken dazu ansehen.

Ein Großteil davon sollte selbsterklärend sein, weshalb ich nur auf das „Consensus weight“ weiter eingehe. Dieser Wert gibt an, wie Wahrscheinlich es ist, dass euer Server (Relay, Exit Node…) für Tor Traffic genutzt wird. Je nachdem wie gut der Server insgesamt ist wird das consensus weight schneller oder weniger schnell hoch gehen. So hat z.B. ein dedizierter Server von mir ein anderes Relay innerhalb von ein paar Tagen überholt, obwohl es dieses schon länger gab.

Am Anfang beträgt dieser Wert 20, das heißt, die Wahrscheinlichkeit beträgt 0,0002%. Dieser Wert wird sich mit der Zeit dann anpassen. Mein bereits genannter dedizierter Server hat nun nach nicht ganz 5 Tagen ein CS von ca 5400.

[HowTo] Tor Relay unter Debian / Ubuntu aufsetzen – einfach
Markiert in:                                                                                 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*