git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
172e7c930
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
docs
fr
tor-doc-unix.wml
rename a couple of language directories
Runa A. Sandvik
commited
172e7c930
at 2011-03-09 14:01:17
tor-doc-unix.wml
Blame
History
Raw
## translation metadata # Revision: $Revision: 24208 $ # Translation-Priority: 3-low #include "head.wmi" TITLE="Tor: Linux/BSD/Unix Install Instructions" CHARSET="UTF-8" <div id="content" class="clearfix"> <div id="breadcrumbs"> <a href="<page index>">Accueil »</a> <a href="<page docs/documentation>">»Documentation</a> <a href="<page docs/tor-doc-unix>">Client Linux / BSD / Unix </a> </div> <div id="maincol"> <h1>Utiliser le client <a href="<page index>">Tor</a> sous Linux/BSD/Unix</h1> <br> <p> <b>Veuillez noter que ces instructions d’installation s’appliquent au client Tor. Si vous souhaitez relayer le trafic pour d’autres utilisateurs afin d’aider le réseau à s’étendre (merci de le faire), lisez le guide <a href="<page docs/tor-doc-relay>">configurer un relais</a>.</b> </p> <hr> <a id="installing"></a> <h2><a class="anchor" href="#installing">Étape 1 : télécharger et installer Tor</a></h2> <br> <p> The latest release of Tor can be found on the <a href="<page download/download>">download</a> page. We have packages for Debian, Red Hat, Gentoo, *BSD, etc there too. If you're using Ubuntu, don't use the default packages: use <a href="<page docs/debian>#ubuntu">our deb repository</a> instead. Similarly, CentOS / Fedora / OpenSUSE users should use <a href="<page docs/rpms>">our rpm repository</a> instead. </p> <p>Si vous choisissez de compiler la source, installez d’abord <a href="http://www.monkey.org/~provos/libevent/">libevent</a>, et assurez-vous de disposer d’openssl et zlib (ainsi que leurs paquets -devel si possible). Ensuite, exécutez :<br> <tt>tar xzf tor-<version-stable>.tar.gz; cd tor-<version-stable></tt><br> <tt>./configure && make</tt><br> Maintenant, vous pouvez lancer tor depuis <tt>src/or/tor</tt>, ou l’installer via <tt>make install</tt> (en root si nécessaire) afin de l’installer dans /usr/local/. Vous pourrez l’utiliser en lançant simplement <tt>tor</tt>. </p> <p>Tor est configuré comme client par défaut. Il utilise un fichier de configuration prégénéré, et la plupart des gens n’auront pas besoin d’y toucher. Tor est maintenant installé. </p> <hr> <a id="privoxy"></a> <a id="polipo"></a> <h2><a class="anchor" href="#polipo">Étape 2 : installer Polipo pour la navigation web</a></h2> <br> <p>Après l’installation de Tor, vous allez devoir configurer les applications qui vont l’utiliser. </p> <p> La première étape consiste à configurer le navigateur web. Commencez par installer <a href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> à partir de votre dépôt préféré. Polipo est un proxy web gérant le cache qui permet de faire des tunnels HTTP, C’est donc parfait pour les latences de Tor. Soyez sûr de prendre au minimum Polipo 1.0.4, car les versions précédentes ne disposent pas du support SOCKS requis par Polipo avec Tor. Vous pouvez désinstaller privoxy à ce point (apt-get remove privoxy sous Debian/Ubuntu, ou yum remove privoxy sous Red Hat/Fedora), pour éviter qu’ils entrent en conflit. </p> <p>Une fois que vous avez installé Polipo (par les dépots ou par les sources), <b>Vous devez configurer Polipo pour utiliser Tor</b>. Prenez notre <a href="<tbbrepo>/build-scripts/config/polipo.conf">fichier de configuration de Polipo</a> pour Tor et remplacez le vôtre (/etc/polipo/config ou ~/.polipo). Vous devez ensuite redémarrer Polipo pour prendre en compte les changements. Par exemple :<br> <tt>/etc/init.d/polipo restart</tt> </p> <p>Si vous préférez, vous pouvez toujours utiliser Privoxy avec cet <a href="<wiki>TheOnionRouter/PrivoxyConfig">exemple de configuration de Privoxy.</a>. Mais étant donné que le fichier de configuration utilise le port 8118, vous ne pourrez plus lancer Polipo et Privoxy en même temps.</p> <hr> <a id="using"></a> <h2><a class="anchor" href="#using">Étape 3 : configurer vos applications pour qu’elles utilisent Tor</a></h2> <br> <p>Après avoir installé Tor et Polipo, vous devrez configurer vos applications pour qu’elles l’utilisent. La première étape est de mettre en place la navigation web.</p> <p>You should use Tor with Firefox and Torbutton, for best safety. Simply install the <a href="<page torbutton/index>">Torbutton plugin</a>, restart your Firefox, and you're all set: </p> <img alt="plugin Torbutton pour Firefox" src="$(IMGROOT)/screenshot-torbutton.png" > <br> <p> Si vous prévoyez d’utiliser Firefox sur une autre machine que celle sur laquelle Tor est installé, référez-vous à <a href="<wikifaq>#SocksListenAddress"> l'entrée de la FAQ relative à l'utilisation de Tor sur un autre ordinateur</a>. </p> <p>Pour « torifier » d’autres applications qui supportent les proxies HTTP, faites-les simplement pointer vers Polipo (qui est sur « localhost », port 8118). Pour utiliser SOCKS directement (pour la messagerie instantanée, Jabber, IRC, etc…), vous pouvez configurer vos applications pour qu’elles utilisent Tor (localhost, port 9050), mais prenez le temps de lire <a href="<wikifaq>#SOCKSAndDNS">cette partie de la FAQ</a> pour comprendre pourquoi cela peut être dangereux. Pour les applications qui ne supportent ni SOCKS ni HTTP, jetez un œil à <a href="https://code.google.com/p/torsocks/">torsocks</a> ou <a href="<wiki>TheOnionRouter/TorifyHOWTO#socat">socat</a>. </p> <p>Pour plus d’informations concernant la « torification » d’autres applications, référez-vous au<a href="<wiki>TheOnionRouter/TorifyHOWTO">HowTo de torify</a>. </p> <hr> <a id="verify"></a> <h2><a class="anchor" href="#verify">Étape 4 : vérifiez que ça marche</a></h2> <br> <p> Maintenant, vous devriez essayer d’utiliser votre navigateur avec Tor et vous assurer que votre adresse IP a été anonymisée. Rendez-vous sur le <a href="https://check.torproject.org/">the Tor detector</a> et voyez s’il indique que vous utilisez Tor ou non. #<a href="http://ipchicken.com/">this site</a> #pour voir quelle adresse il pense que vous utilisez. (Si ce site est hors service, voir <a href="<wikifaq>#IsMyConnectionPrivate">cette question de la FAQ</a> pour plus de suggestions sur comment tester Tor). </p> <p>Si vous avez un pare-feu personnel qui limite la capacité de votre ordinateur à se connecter à lui-même (ce qui inclut SELinux sur Fedora Core 4 et autres), assurez-vous d’autoriser les connections de vos applications locales vers Polipo (localhost port 8118) et Tor (localhost port 9050). Si votre pare-feu bloque les connexions sortantes, faites-y un trou afin qu’il puisse se connecter au moins en TCP sur les ports 80 et 443, et ensuite lisez cette <a href="<wikifaq>#FirewalledClient">cette entrée de FAQ</a>. Si votre configuration de SELinux n’autorise pas Tor ou Privoxy à fonctionner correctement, créez un fichier nommé booleans.local dans le dossier /etc/selinux/targeted. Éditez ce fichier dans votre éditeur de texte favori et insérez « allow_ypbind=1″. Redémarrez votre machine pour que ceci prenne effet. </p> <p>If it's still not working, look at <a href="<page docs/faq>#DoesntWork">this FAQ entry</a> for hints.</p> <hr> <a id="server"></a> <a id="relay"></a> <h2><a class="anchor" href="#relay">Étape 5 : le configurer comme relais</a></h2> <br> <p>Le réseau Tor existe grâce à des volontaires qui fournissent de la bande passante. Plus les personnes qui relaient seront nombreuses, plus Tor sera rapide. Si vous avez au minimum 20 kilobytes/s en débit ascendant/descendant, merci de nous aider en configurant votre Tor en relais. Nous avons beaucoup de fonctionnalités qui permettent de le faire facilement et sans inconvénients, comme la limitation de bande passante, les politiques de sortie qui permettent de limiter votre exposition à des plaintes, et le support pour les adresses IP dynamiques.</p> <p>C’est la présence de multiples sorties qui apporte la sécurité aux utilisateurs de Tor. <a href="<wikifaq>#RelayAnonymity">Vous pouvez même renforcer votre propre anonymat</a>, étant donné que les sites ne pourront pas savoir si les connexions viennent de votre ordinateur, ou ont simplement été relayées.</p> <p>Pour en savoir plus sur la configuration d'un relais, voir notre <a href="<page docs/tor-doc-relay>">guide</a> .</p> <hr> <p>Si vous avez des suggestions pour améliorer ce document, <a href="<page about/contact>">envoyez-les nous</a> s'il vous plaît . Merci!</p> </div> <!-- END MAINCOL --> <div id = "sidecol"> #include "side.wmi" #include "info.wmi" </div> <!-- END SIDECOL --> </div> #include <foot.wmi>