git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
df8e46a3d
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
docs
ru
tor-hidden-service.wml
updated translations from pootle
Runa A. Sandvik
commited
df8e46a3d
at 2010-04-09 09:09:03
tor-hidden-service.wml
Blame
History
Raw
## translation metadata # Revision: $Revision$ # Translation-Priority: 3-low #include "head.wmi" TITLE="Tor: Hidden Service Configuration Instructions" CHARSET="UTF-8" <div class="center"> <div class="main-column"> <h1>Настройка скрытых сервисов <a href="<page index>">Tor</a></h1> <hr /> <p>Tor позволяет клиентам и узлам предоставлять скрытые сервисы. Таким образом Вы можете предоставлять доступ к веб-серверам, SSH-серверам, итд., без разглашения своего IP-адреса пользователям. Также, так как Вы не используете какие-либо внешние адреса, Вы можете запустить скрытый сервис за брандмауэром (не имея внешнего IP-адреса). </p> <p>Если Вы уже установили Tor, Вы можете ознакомиться с действующими скрытыми сервисами, ознакомившись с <a href="http://duskgytldkxiuqc6.onion/">примером скрытого сервиса</a> или <a href="http://gaddbiwdftapglkq.onion/">скрытым сервисом Wikileaks</a>. </p> <p>Данное руководство описывает порядок настройки вашего собственного скрытого сервиса. Технические детали работы протокола скрытых сервисов описаны на странице <a href="<page hidden-services>">описания протокола скрытых сервисов</a>. </p> <hr /> <a id="zero"></a> <h2><a class="anchor" href="#zero">Прежде всего: запуск Tor</a></h2> <br /> <p>Перед началом убедитесь в следующем:</p> <ol> <li>Что Tor запущен,</li> <li>Что Вы на самом деле настроили его корректно,</li> </ol> <p>Пользователи ОС Windows должны воспользоваться <a href="<page docs/tor-doc-windows>">руководством для пользователей Windows</a>, пользователи OS X должны воспользоваться <a href="<page docs/tor-doc-osx>">руководством для OS X</a>, и пользователи Linux/BSD/Unix должны воспользоваться <a href="<page docs/tor-doc-unix>">руководством для пользователей Unix</a>. </p> <p>Когда Вы уже установили и настроили Tor, вы сможете ознакомиться с действующими скрытыми сервисами, доступными по адресам: <a href="http://duskgytldkxiuqc6.onion/">пример скрытого сервиса</a> или <a href="http://gaddbiwdftapglkq.onion/">скрытый сервер Wikileaks</a>. Загрузка занимает обычно 10-60 секунд (или решение о недоступности сервера). Если браузер немедленно выдаёт ошибку "www.duskgytldkxiuqc6.onion could not be found, please check the name and try again", то значит, что у Вас некорректно настроен Tor, ознакомьтесь с <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#ItDoesntWork">частыми вопросами</a> - возможно, это поможет. </p> <hr /> <a id="one"></a> <h2><a class="anchor" href="#one">Шаг 1: установка локального веб-сервера</a></h2> <br /> <p>Прежде всего Вам следует установить локальный веб-сервер. Это может оказаться сложной задачей, поэтому в данном руководстве будут рассмотрены лишь базовые моменты. Если Вы запутались или хотите большего, попросите кого-нибудь о помощи. Рекомендуется установить отдельный сервер для скрытого сервиса, даже если у Вас уже есть один сервер, используемый для настоящего сайта. </p> <p>Если Вы работаете из-под UNIX или OS X и работа с командной строкой не доставляет Вам неудобств, лучшим началом будет установка <a href="http://www.acme.com/software/thttpd/">thttpd</a>. Просто скачайте самый свежий архив, распакуйте его (будет создана папка с файлами), и запустите <kbd>./configure && make</kbd>. Затем <kbd>mkdir hidserv; cd hidserv</kbd>, и выполните <kbd>../thttpd -p 5222 -h localhost</kbd>. Сервер вернёт ввод в командную строку, будет запущен сервер на порту 5222. Вы можете поместить размещаемые файлы в каталог hidserv. </p> <p>Если Вы под Windows, Вы можете ознакомиться с <a href="http://savant.sourceforge.net/">Savant</a> или <a href="http://httpd.apache.org/">Apache</a>, проверьте, что сервер прослушивает только localhost. Также Вам потребуется узнать, какой порт прослушиает сервер - это Вам понадобится в дальнейшем. </p> <p>(причина для прослушивания только localhost - убедиться, что сервер не является общедоступным. Если пользователи смогут получить доступ к серверу напрямую, они смогут убедиться, что именно этот компьютер предоставляет скрытый сервис. </p> <p>После запуска сервера убедитесь, что он работает корректно: откройте адрес <a href="http://localhost:5222/">http://localhost:5222/</a> в Вашем браузере, где 5222 - порт, на который настроен сервер. После этого попробуйте запросить главную страницу, убедитесь, что она отображается корректно. </p> <hr /> <a id="two"></a> <h2><a class="anchor" href="#two">Шаг 2: настройка скрытого сервиса</a></h2> <br /> <p>Далее Вам потребуется настроить Ваш скрытый сервис на ваш локальный веб-сервер. </p> <p>Откройте файл torrc в текстовом редакторе (см. <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#torrc">частые вопросы о torrc</a>). Перейдите на среднюю секцию и найдите строчку</p> <pre> \############### This section is just for location-hidden services ### </pre> <p> Эта секция состоит из набора сгруппированных строк, каждая группа соответствует одному скрытому сервису. На данный момент они все закомментированы (строки, начинающиеся с #), соответственно, скрытые сервисы неактивны. Каждая группа строк содержит строку <var>HiddenServiceDir</var> и одну (или более) строку <var>HiddenServicePort</var>:</p> <ul> <li><var>HiddenServiceDir</var> - каталог, в котором Tor сохранит информацию о скрытом сервисе. В частности, в данном каталоге Tor создаст файл с названием <var>имя_сервера</var>, которое будет равно URL для Tor. Вручную добавлять файлы в этот каталог не стоит.</li> <li><var>HiddenServicePort</var> отвечает за назначение виртуального порта (т.е. какой порт будет доступен для пользователей) IP-адресу и порту для перенаправления соединений к запрошенному виртуальному порту.</li> </ul> <p>Добавьте следующие строки в torrc: </p> <pre> HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:5222 </pre> <p>Вам, возможно, понадобится изменить значение в строке <var>HiddenServiceDir</var>, чтобы она указывала на реально существующую папку, в которую разрешено чтение и запись для пользователя, от чьего имени запускается Tor. Строку выше можно оставить, если Вы работаете на OS X. На UNIX попробуйте "/home/имя_пользователя/hidserv/", где вместо "имя_пользователя" наберите имя Вашего пользователя. В Windows Вы можете использовать следующую строку:</p> <pre> HiddenServiceDir C:\Documents and Settings\username\Application Data\hidden_service\\ HiddenServicePort 80 127.0.0.1:5222 </pre> <p>Сохраните torrc и перезапустите Tor. </p> <p>Если Tor запустится - отлично. Если же нет - значит, где-то была ошибка. В первую очередь просмотрите отчёты в лог-файлах. Там должны быть какие-то предупреждения или сообщения об ошибках. Они должны Вам подсказать, в чём проблема. Обычно это опечатки в torrc или некорректно настроенные разрешения (см. <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Logs">частые вопросы об отчётах</a>, если Вы не знаете, где включить протоколирование ошибок или найти отчёты). </p> <p>Tor при запуске автоматически (при необходимости) создаст каталог <var>HiddenServiceDir</var> и создаст там два файла.</p> <dl> <dt><var>private_key</var></dt> <dd>Сначала Tor создаст пару ключей (общий и личный) для вашего скрытого сервиса. Ключ записывается в файл с названием "private_key". Не давайте этот ключ никому и не публикуйте его нигде, иначе Вас смогут опознать и найти.</dd> <dt><var>имя_узла</var></dt> <dd>Следующий файл, который создаёт Tor, называется "имя_узла". Он содержит краткое содержание Вашего общего ключа, и имя будет у файла похоже на нечто вроде <tt>duskgytldkxiuqc6.onion</tt>. Это общедоступное имя для вашего узла, Вы можете его сообщать другим, публиковать на вебсайтах, печатать на визитках итд.</dd> </dl> <p>Если Tor запускается не от Вашего имени, например, на OS X, Debian или Red hat, Вам возможно потребуются привилегии суперпользователя root для просмотра этих файлов.</p> <p>После перезапуска Tor сохраняет точки доступа в сеть и создаёт <em>дескриптор скрытого сервиса</em>. Это подписанный список точек доступа, объединённый с общим ключом Вашего сервиса. Tor анонимно публикует дескриптор на сервера каталогов, и другие пользователи анонимно получают Ваш дескриптор при попытке зайти на Ваш сервис. </p> <p>Try it now: paste the contents of the hostname file into your web browser. If it works, you'll get the html page you set up in step one. If it doesn't work, look in your logs for some hints, and keep playing with it until it works. </p> <hr /> <a id="three"></a> <h2><a class="anchor" href="#three">Step Three: More advanced tips</a></h2> <br /> <p>If you plan to keep your service available for a long time, you might want to make a backup copy of the <var>private_key</var> file somewhere. </p> <p>We avoided recommending Apache above, a) because many people might already be running it for a public web server on their computer, and b) because it's big and has lots of places where it might reveal your IP address or other identifying information, for example in 404 pages. For people who need more functionality, though, Apache may be the right answer. Can somebody make us a checklist of ways to lock down your Apache when you're using it as a hidden service? Savant probably has these problems too. </p> <p>If you want to forward multiple virtual ports for a single hidden service, just add more <var>HiddenServicePort</var> lines. If you want to run multiple hidden services from the same Tor client, just add another <var>HiddenServiceDir</var> line. All the following <var>HiddenServicePort</var> lines refer to this <var>HiddenServiceDir</var> line, until you add another <var>HiddenServiceDir</var> line: </p> <pre> HiddenServiceDir /usr/local/etc/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:8080 HiddenServiceDir /usr/local/etc/tor/other_hidden_service/ HiddenServicePort 6667 127.0.0.1:6667 HiddenServicePort 22 127.0.0.1:22 </pre> <p>There are some anonymity issues you should keep in mind too: </p> <ul> <li>As mentioned above, be careful of letting your web server reveal identifying information about you, your computer, or your location. For example, readers can probably determine whether it's thttpd or Apache, and learn something about your operating system.</li> <li>If your computer isn't online all the time, your hidden service won't be either. This leaks information to an observant adversary.</li> <!-- increased risks over time --> </ul> <hr /> <p>If you have suggestions for improving this document, please <a href="<page contact>">send them to us</a>. Thanks!</p> </div> <!-- #main --> </div> #include <foot.wmi>