tor მცირე ასონიშნით

ყურადღება: ამ მითითებების დანიშნულებაა, რომ tor გაეშვას ქსელის ფონურ მომსახურებად, ე.წ. tor მცირე ასონიშნით. ხოლო Tor-ბრაუზერის დაყენებისთვის საჭირო მითითებებს იხილავთ Tor-ბრაუზერის სახელმძღვანელოში.

ადმინისტრატორის წვდომა: რომ დაყენდეს Tor, დაგჭირდებათ ძირეული უფლებები. ქვემოთ მოცემული ბრძანებები, რომლებიც საჭიროებს ძირეული მომხმარებლის უფლებით გაშვებას, მათ შორის apt და dpkg, წარმოდგენილია '#' ნიშნით, ხოლო მომხმარებლის ბრძანებები, რომელთა აღნიშვნაცაა '$', მიუთითებს ჩვეულებრივი უფლებით მოთხოვნას ბრძანებათა ველისთვის.

Debian / Ubuntu

არ გამოიყენოთ კრებულების საცავი Ubuntu Universe. წარსულში საიმედოდ არ განახლებულა. ეს კი ნიშნავს, რომ შესაძლოა მდგრადობასა და უსაფრთხოებას ზიანი მისდგომოდა.

გამართეთ Tor-კრებულის საცავი.

აამოქმედეთ Tor-პროექტის APT-საცავი მოცემული მითითებებით.

კრებულის დაყენება

# apt install tor

Fedora

გამართეთ Tor-კრებულის საცავი

აამოქმედეთ Tor-პროექტის RPM-კრებულის საცავი მოცემული მითითებებით.

კრებულის დაყენება

# dnf install tor

FreeBSD

კრებულის დაყენება

# pkg install tor

OpenBSD

კრებულის დაყენება

# pkg_add tor

macOS

დააყენეთ კრებულების სამართავი

კრებულების ორი მმართველია OS X-ზე: Homebrew და Macports. შეგიძლიათ აირჩიოთ სურვილისამებრ.

Homebrew-ის დასაყენებლად, მითითებები იქნება მისამართზე brew.sh.

Macports რომ დააყენოთ, მიჰყევით მითითებებს მისამართზე macports.org.

კრებულის დაყენება

თუ გიყენიათ Homebrew, ტერმინალში აკრიფეთ:

# brew install tor

თუ გიყენიათ Macports, ტერმინალში აკრიფეთ:

$ sudo port install tor

Arch Linux

თუ Arch Linux გაქვთ, tor-კრებულის დასაყენებლად გაუშვით:

# pacman -Syu tor

DragonFlyBSD

საწყისი სახით ჩატვირთეთ pkg

DragonFlyBSD-ის ყოველდღიურ ასლებსა და გამოშვებებს (დაწყებული ვერსიიდან 3.4) ისედაც მოჰყვება pkg დაყენებული. ძველი გამოშვებებიდან განახლებულს კი შეიძლება არ ახლდეს. თუ სისტემას აკლია pkg რამე მიზეზის გამო, სწრაფადვე შეიძლება საწყისი სახით ჩატვირთვა წყაროდან აგების გარეშე ან ისე, რომ DPorts არც დასჭირდეს:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash

სასურველი საფეხურები, როგორ გამართოთ pkg

აქაც, მსგავსად FreeBSD-სისტემისა, HTTPS გამოიყენება კრებულებისა და განახლებების მისაღებად — შესაბამისად, საჭირო იქნება დამატებით ცალკე კრებული (ca_root_nss).

დააყენეთ ca_root_nss კრებული:

# pkg install ca_root_nss

ახლად დაყენებისას ფაილი მდებარეობით /usr/local/etc/pkg/repos/df-latest.conf.sample ასლის სახით გადავა მისამართზე /usr/local/etc/pkg/repos/df-latest. ფაილები დაბოლოებით „.sample“ იქნება უგულებელყოფილი; pkg(8) კითხულობს ფაილებს მხოლოდ „.conf“ დაბოლოების და იმდენივეს, რამდენსაც მონახავს.

DragonflyBSD კრებულების 2 საცავითაა:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

საცავის მისათითებლად შეგიძლიათ მხოლოდ ჩაასწოროთ URL მისამართით /usr/local/etc/pkg/repos/df-latest და სულ ესაა! გახსოვდეთ, რომ Avalon-ს ესაჭიროება pkg+https://.

ყველა ამ ცვლილების შედეგად შეგიძლიათ განაახლოთ კრებულების სია კვლავ და შეამოწმოთ, არის თუ არა მზად ახალი განახლება მისაღებად:

# pkg update -f
# pkg upgrade -y -f

კრებულის დაყენება

დააყენეთ tor კრებული:

# pkg install tor

NetBSD

გამართეთ pkg_add

თანამედროვე ვერსიის NetBSD სისტემაზე შეიძლება მოეწყოს pkgin, რომელიც ისევე გამოიყენება, როგორც apt ან yum ორობითი pkgsrc-კრებულების სამართავად. აქ არ განვიხილავთ მისი გამართვის გზებს, სანაცვლოდ მოცემულია, როგორ გამოიყენება ჩვეულებრივი pkg_add.

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf

კრებულის დაყენება

დააყენეთ tor NetBSD-ის კრებული:

# pkg_add tor

Void Linux

თუ Void Linux გაქვთ, tor-კრებულის დასაყენებლად გაუშვით:

# xbps-install -S tor

Tor-ის დაყენება წყაროდან

ჩამოტვირთეთ უახლესი გამოშვება და დამოკიდებული კრებულები

უახლესი გამოშვების Tor შეგიძლიათ მონახოთ ჩამოტვირთვების გვერდზე.

თუ წყაროს კოდიდან აწყობთ, ჯერ დააყენეთ libevent, შემდეგ კი დარწმუნდით რომ გაქვთ openssl და zlib (მათ შორის -devel კრებულები, თუ შეესაბამება).

დააყენეთ tor

tar -xzf tor-<version>.tar.gz; cd tor-<version>

ჩაანაცვლეთ <version> უახლესი ვერსიით, რომლითაცაა ამჟამინდელი tor, მაგალითად, tor-0.4.8.12

./configure && make

ახლა კი შეგიძლიათ გაუშვათ tor როგორც src/app/tor (0.4.3.x და ახლებზე) ან გაუშვათ make install (ძირეულად, თუ საჭიროა), რომ ჩაიდგას მისამართზე /usr/local/, შემდეგ კი საწყისი გაშვებისთვის ჩაწეროთ მხოლოდ tor.

ყურადღება: ეს მითითებები tor-ის პირველწყარო კოდის ნამდვილობის შესამოწმებლადაა. გთხოვთ მიჰყვეთ შესაბამის მითითებებს, Tor-ბრაუზერის ხელმოწერის შემოწმება თუ გსურთ.

ციფრული ხელმოწერით შეიძლება დადასტურება, რომ მოცემული კრებული ხელუხლებლადაა შენარჩუნებული იმ სახით, როგორითაც შემმუშავებელმა შექმნა. ქვემოთ აგიხსნით, თუ რატომაა მნიშვნელოვანი და როგორ ხდება შემოწმება იმისა, რომ თქვენ მიერ ჩამოტვირთული tor-ის პირველწყარო ნამდვილად ჩვენი შექმნილია და არაა შემტევის მიერ გადაკეთებული.

თითოეულ ფაილს ჩვენი ჩამოტვირთვის გვერდზე თან ახლავს ორი ფაილი წარწერებით „checksum“ და „sig“, რომელთაც კრებულის დასახელება აქვთ, ხოლო გაფართოებებია შესაბამისად „.sha256sum“ და „.sha256sum.asc“.

ფაილი .asc დაადასტურებს, რომ ფაილი .sha256sum (კრებულის სადარჯამის შემცველი) ხელუხლებელია. ამ ხელმოწერის დადასტურების შემდგომ (იხილეთ ქვემოთ მითითებები), კრებულის მთლიანობა შეიძლება შემოწმდეს ბრძანებით:

$ sha256sum -c *.sha256sum

ამ ფაილების მეშვეობით შეამოწმებთ, ჩამოტვირთული ფაილი ნამდვილად ჩვენგანაა თქვენთვის განკუთვნილი, თუ – არა. ბრაუზერების მიხედვით განსხვავდება, მაგრამ ზოგადად, ამ ფაილის ჩამოტვირთვა უნდა შეგეძლოთ მარჯვენა წკაპით „ხელმოწერის“ ბმულზე და „ფაილის შენახვის“ არჩევით.

მაგალითად, tor-0.4.6.7.tar.gz ფაილს ახლავს tor-0.4.6.7.tar.gz.sha256sum.asc. ესაა ფაილთა დასახელებების ნიმუში და ზუსტად არ დაემთხვევა იმ ფაილთა სახელებს, რომლებიც ჩამოტვირთეთ.

ახლა გაჩვენებთ, როგორ შეგიძლიათ ფაილის ციფრული ხელმოწერის დამოწმება სხვადასხვა საოპერაციო სისტემაზე. გაითვალისწინეთ, რომ ხელმოწერა დათარიღებულია კრებულის ხელმოწერის დროით. შესაბამისად, ყოველი ახალი ფაილის ატვირთვისას ახალი ხელმოწერა იქმნება ახალი თარიღით. ხელმოწერის დამოწმების შემთხვევაში შეგიძლიათ, არ იღელვოთ აღნიშნულ თარიღებს შორის სხვაობაზე.

GnuPG-ის დაყენება

პირველ რიგში საჭიროა, გეყენოთ GnuPG შემოწმების დაწყებამდე.

Windows-მომხმარებლებისთვის:

Windows-ზე გასაშვებად ჩამოტვირთეთ Gpg4win და დააყენეთ.

ხელმოწერის დასამოწმებლად დაგჭირდებათ რამდენიმე ბრძანების შეყვანა windows-ის ბრძანებათა ველში – cmd.exe.

macOS-ის მომხმარებელთათვის:

თუ გიყენიათ macOS, შეგიძლიათ დააყენოთ GPGTools.

ხელმოწერის დასამოწმებლად დაგჭირდებათ რამდენიმე ბრძანების შეყვანა ტერმინალში (Applications – Terminal).

GNU/Linux-მომხმარებლებისთვის:

თუ GNU/Linux-ს იყენებთ, მაშინ GnuPG, სავარაუდოდ, უკვე დაყენებული იქნება თქვენს სისტემაში, ვინაიდან GNU/Linux-სისტემების უმეტესობას თავისთავად მოჰყვება.

ხელმოწერის დასამოწმებლად დაგჭირდებათ რამდენიმე ბრძანების შეყვანა ტერმინალში. მითითებები განსხვავებულია სისტემების მიხედვით.

Tor-ის შემმუშავებლის გასაღების მიღება

მოცემული გასაღებებით შეიძლება Tarball-ის ხელმოწერა. ყველას მათგანს არ ელოდოთ, დამოკიდებულია იმაზე, თუ ვინ იქნება იმ დროისთვის ხელმისაწვდომი გამოშვების მოსამზადებლად.

გასაღების მისაღებად გამოგადგებათ ზემოთ მოცემული ბმულები ან:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

წესით გამოჩნდეს მსგავსი რამ (nickm-ის შემთხვევაში):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

თუ შეცდომა ამოაგდო, რაღაც არასწორად წარიმართა და იქამდე ვერ განაგრძობთ, სანამ არ გაარკვევთ რა არ მუშაობს. გასაღების სხვა გზით შესატანად იხილეთ განყოფილება დროებითი გამოსავალი (საჯარო გასაღებით).

გასაღების შეტანის შემდეგ შეგეძლებათ ფაილში შენახვა (ამოიცანით მისივე ანაბეჭდით აქ):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

ამ ბრძანების შედეგები გასაღებში ფაილად შეინახება მისამართზე ./tor.keyring, ანუ მიმდინარე საქაღალდეში. თუ ./tor.keyring არ იარსებებს ამ ბრძანების გაშვების შემდგომ, ესე იგი, რაღაც არასწორად წარიმართა და მანამ ვერ განაგრძობთ, სანამ არ გაარკვევთ, რა არ მუშაობს.

ხელმოწერის დამოწმება (signature)

ჩამოტვირთული კრებულის ხელმოწერის დასამოწმებლად საჭიროა, აგრეთვე ჩამოტვირთოთ თანმხლები .sha256sum.asc ხელმოწერის ფაილი და თავად .sha256sum ფაილი, შემდეგ კი შესაბამისი ბრძანებით GnuPG დაამოწმებს მას.

ქვემოთ მოცემული მაგალითების მიხედვით, ჩამოტვირთული ფაილები განთავსებული უნდა იყოს თქვენს „Downloads“ საქაღალდეში. გაითვალისწინეთ, რომ ეს ბრძანებები იყენებს სახელების ნიმუშებს მაგალითისთვის და თქვენი განსხვავებული იქნება: შესაძლოა, ჩამოტვირთული არ გქონდეთ 9.0 ვერსია და არც ენად იყოს არჩეული English (en-US).

Windows-მომხმარებლებისთვის:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

macOS-ის მომხმარებელთათვის:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

BSD/Linux-მომხმარებლებისთვის:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

ბრძანების შედეგად უნდა დაეწეროს შემდეგი რამ (იმისდა მიხედვით, თუ რომელი გასაღებითაა ხელმოწერილი):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

თუ ამოაგდო შეცდომა „No such file or directory“, რაღაც არასწორად წარიმართა წინა საფეხურებზე ან დაგავიწყდათ, რომ ამ ბრძანებებში სახელთა მაგალითებია მოცემული და თქვენი შესაძლოა განსხვავდებოდეს.

აგრეთვე, თუ სურვილი გაქვთ, იხილეთ ვრცლად GnuPG-ის შესახებ.

სადარჯამის დამოწმება

ახლა კი, როცა უკვე დადასტურებულია სადარჯამის ხელმოწერები, შეგვიძლია კრებულის მთლიანობის შემოწმება.

Windows-მომხმარებლებისთვის:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

macOS-ის მომხმარებელთათვის:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

BSD/Linux-მომხმარებლებისთვის:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

ყურადღება: ამ მითითებების დანიშნულებაა, მისაერთებელი გადამყვანებით გამოიყენებოდეს tor, ქსელის ფონური მომსახურება, ე.წ. tor მცირე ასონიშნით. ხოლო მისაერთებელი გადამყვანებით Tor-ბრაუზერის გამოყენებისთვის საჭირო მითითებებს იხილავთ Tor-ბრაუზერის სახელმძღვანელოში.

პირდაპირი წვდომა Tor-ქსელთან შეიძლება ზოგჯერ შეზღუდული იყოს. Tor-ის გამოყენება შესაძლებელია გვერდის ავლის ხელსაწყოთი, როგორიც მისაერთებელი გადამყვანია შეზღუდვების ასარიდებლად. obfs4, Snowflake და WebTunnel წარმოადგენს მისაერთებელ გადამყვანებს, რომელთაც გთავაზობთ Tor. Tor შეიძლება გაიმართოს მისაერთებელი გადამყვანით სარგებლობისთვის Tor-ის გასამართი ფაილით, ე.წ. torrc.

საფეხურები, რომ მოიმართოს tor მისაერთებელი გადამყვანებით სარგებლობისთვის სხვადასხვა საოპერაციო სისტემაზე.

  • ჩამოტვირთეთ და დააყენეთ tor ან Tor Expert Bundle თქვენი საოპერაციო სისტემისთვის. თუ წვდომა Tor-პროექტის ვებსაიტთან შეზღუდულია, გამოიყენეთ ოფიციალური Tor-პროექტის სათადარიგო ბმულები.

  • თუ tor დაყენებულია, მისაერთებელი გადამყვანის ორობითი გამშვები lyrebird შეიძლება ჩამოიტვირთოს კრებულით Tor Expert Bundle. lyrebird უზრუნველყოფს მისაერთებელი გადამყვანის რამდენიმე ოქმს, როგორებიცაა obfs4, Snowflake და WebTunnel.

  • განათავსეთ Tor Expert Bundle შერჩეულ საქაღალდეში.

  • მისაერთებელი გადამყვანებისთვის, როგორებიცაა obfs4 და WebTunnel, მოიპოვეთ ხიდები გადამცემი ხიდების ვებსაიტიდან, აგრეთვე გამოგადგებათ ელფოსტა ან Telegram.

  • ჩაასწორეთ Tor-ის გასამართი ფაილი, ე.ი. torrc. აიღეთ ასლი და ჩაასწორეთ მოცემული ნიმუშის torrc საოპერაციო სისტემის შესაბამისად. თუ გიყენიათ tor მცირე ასონიშნით Linux-ზე, უნდა ჩაასწოროთ ნაგულისხმევი torrc.

მომართეთ tor, რომ გამოიყენოთ obfs4, Snowflake ან WebTunnel

UseBridges 1
# Uncomment the line below for Windows and include the path to the pluggable transport executable (Example: C:\Users\user\Downloads\tor\pluggable_transports\lyrebird.exe)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>

# Uncomment the line below for macOS and include the path to the pluggable transport executable (Example: /Users/user/Downloads/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>

# მოხსენით დანართის ნიშანი ქვემოთა ხაზს, თუ გიყენიათ Linux და მიუთითეთ მისაერთებელი გადამყვანის გამშვების მდებარეობა (მაგალითად: /home/user/Downloads/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>

Bridge obfs4 <IP ADDRESS>:<PORT> <FINGERPRINT> cert=<CERTIFICATE> iat-mode=0
Bridge webtunnel <IP ADDRESS>:<PORT> <FINGERPRINT> url=<URL> ver=0.0.1
Bridge snowflake 192.0.2.3:80 2B280B23E1107BB62ABFC40DDCC8824814F80A72 fingerprint=2B280B23E1107BB62ABFC40DDCC8824814F80A72 url=https://1098762253.rsc.cdn77.org front=www.phpmyadmin.net,cdn.zk.mk ice=stun:stun.antisip.com:3478,stun:stun.epygi.com:3478,stun:stun.uls.co.za:3478,stun:stun.voipgate.com:3478,stun:stun.mixvoip.com:3478,stun:stun.nextcloud.com:3478,stun:stun.bethesda.net:3478,stun:stun.nextcloud.com:443 utls-imitate=hellorandomizedalpn
  • შეინახეთ torrc-ფაილი.

  • გაუშვით tor ბრძანებათა ველიდან: ./tor -f torrc

  • შენიშვნა: თუ გიყენიათ tor მცირე ასონიშნით Linux-ზე და ჩასწორებული გაქვთ ნაგულისხმევი torrc, ახლიდან უნდა გაუშვათ ფონური მომსახურება.

ხარვეზების მოგვარება

  • თუ Tor ვერ მოახერხებს მიერთებას, გადაამოწმეთ torrc-ფაილი მართებულადაა თუ არა გაფორმებული.
  • თუ tor-ის დასაყენებლად გამოყენებულია Tor Expert Bundle, დარწმუნდით, რომ torrc-ფაილი იმავე საქაღალდეშია, რომელშიც ორიბითი სახის tor.
  • მოიძიეთ Tor-აღრიცხვებში შეცდომები.
  • თუ ამოწურავთ ხარვეზის მოსაგვარებელ ცნობილ ხერხებს და მაინც ვერ მოხერხდება დაკავშირება, მიღებული ხიდები შესაძლოა, იყოს კავშირგარეშე ან შეზღუდული. მოიპოვეთ ხიდების ახალი ნაკრები გადამცემი ხიდების ვებსაიტიდან, აგრეთვე გამოგადგებათ ელფოსტა ან Telegram.