tor با t کوچک

توجه: این دستورالعمل‌ها برای نصب tor یعنی سرویس شبکه Tor یا little-t-tor هستند. For instructions on installing Tor Browser, refer to Tor Browser user manual.

Admin access: To install Tor you need root privileges. Below all commands that need to be run as root user like apt and dpkg are prepended with '#', while commands to be run as user with '$' resembling the standard prompt in a terminal.

Debian / Ubuntu

از بسته‌های universe اوبونتو استفاده نکنید. In the past they have not reliably been updated. That means you could be missing stability and security fixes.

پیکربندی مخزن پکیج Tor.

مخزن APT پروژه‌ی Tor را با دنبال کردن این دستورالعمل‌ها فعال کنید.

Package installation

# apt install tor

Fedora

پیکربندی مخزن پکیج Tor

مخزن بسته‌ی RPM پروژه‌ی Tor را با دنبال کردن این دستورالعمل‌ها فعال کنید.

Package installation

# dnf install tor

FreeBSD

Package installation

# pkg install tor

OpenBSD

Package installation

# pkg_add tor

macOS

Install a package manager

There are two package managers on OS X: Homebrew and Macports. می‌توان از هر مدیر بستهٔ دل‌خواهی استفاده کرد.

برای نصب Homebrew آموزش‌ها را در brew.sh دنبال کنید.

To install Macports follow the instructions on macports.org.

Package installation

اگر در پنجرهٔ ترمینال از Homebrew استفاده می‌کنید، دستور زیر را اجرا کنید:

# brew install tor

اگر در پنجرهٔ ترمینال از Macports استفاده می‌کنید، دستور زیر را اجرا کنید:

$ sudo port install tor

آرچ لینوکس

To install the tor package on Arch Linux, run:

# pacman -Syu tor

DragonFlyBSD

راه‌اندازی اولیه‌ی pkg

اسنپ‌شات‌ها و نسخه‌های روزانهٔ DragonFlyBSD و انتشار‌ها (شروع از نسخهٔ ۳.۴) به‌همراه pkg ازپیش نصب‌شده، عرضه می‌شوند. بااین‌حال، ارتقاها از نسخه‌های پیشین، آن (pkg) را نخواهند داشت. اگر به هر دلیلی سیستم فاقد pkg باشد، بدون نیاز به ساختن آن از منبع یا حتی بدون داشتن DPports نصب‌شده، می‌توان سریع خودراه‌اندازی کرد:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash

مراحل پیشنهادی برای راه‌اندازی pkg

در اینجا، مشابه آنچه ما در سامانهٔ FreeBSD داریم خواهد بود و ما از HTTPS برای واکشی و به‌روزرسانی بسته‌های خود استفاده خواهیم کرد - ما اینجا به یک بستهٔ اضافی برای کمک به خود نیاز داریم (ca_root_nss).

Installing the ca_root_nss package:

# pkg install ca_root_nss

برای نصب‌های تازه انجام‌شده، پروندهٔ ‪/usr/local/etc/pkg/repos/df-latest.conf.sample‬ در ‪/usr/local/etc/pkg/repos/df-latest‬ رونوشت می‌شود. پرونده‌هایی که با پسوند «‪.sample‬» پایان می‌یابند، نادیده گرفته می‌شوند. pkg(8) تنها پرونده‌هایی که با «‪.conf‬» پایان می‌یابند را به هر تعداد که بیابد می‌خواند.

DragonflyBSD دو مخزن بسته دارد:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

We can simply edit the URL used to point out the repositories on /usr/local/etc/pkg/repos/df-latest and that's it! Remember to use pkg+https:// for Avalon.

پس از پیاده‌سازی تمامی این تغییرها، لیست بسته‌ها را دوباره به‌روزرسانی کرده و سعی می‌کنیم بررسی کنیم که آیا ازپیش یک به‌روزرسانی جدید برای اعمال وجود دارد یا خیر:

# pkg update -f
# pkg upgrade -y -f

Package installation

بستهٔ tor را نصب کنید:

# pkg install tor

NetBSD

راه‌اندازی pkg_add

نسخه‌های مدرن سیستم‌عامل NetBSD می‌توانند برای استفاده از pkgin تنظیم شوند، که قسمتی از نرم‌افزاری بوده که هدف آن مانند apt یا yum برای مدیریت بسته‌های دودویی pkgsrc است. ما تنظیمات آن را در اینجا پوشش نمی‌دهیم، و به‌جای آن انتخاب می‌کنیم تا از pkg_add ساده استفاده کنیم.

# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf

Package installation

بستهٔ NetBSD ‏tor را نصب کنید:

# pkg_add tor

وُید لینوکس

برای نصب بستهٔ tor در Void Linux، لطفاً این دستور را اجرا کنید:

# xbps-install -S tor

Installing Tor from source

دانلود آخرین نسخه و وابستگی‌ها

جدیدترین انتشار Torمی‌تواند در صفحهٔ بارگیری پیدا شود.

اگر از منبع می‌سازید، ابتدا libevent را نصب کرده و مطمئن شوید که openssl و zlib (از جمله بسته‌های ‎-devel درصورت قابل‌اجرابودن) را دارید.

Install tor

tar -xzf tor-<version>.tar.gz; cd tor-<version>

به‌جای <version> جدیدترین نسخه‌ی tor را جایگزین کنید، برای مثال: tor-0.4.8.12

./configure && make

Now you can run tor as src/app/tor (0.4.3.x and later), or you can run make install (as root if necessary) to install it into /usr/local/, and then you can start it just by running tor.

توجه: این رهنمون‌ها برای تأیید کد منبع Tor هستند. لطفاً رهنمون‌های درست را برای تأیید امضای مرورگر Tor‏ دنبال کنید.

امضای دیجیتال، فرایندی است برای اطمینان از اینکه یک بستهٔ معین را توسعه‌دهندگان آن تولید کرده‌اند و دستکاری نشده است. در پایین توضیح می‌دهیم که چرا مهم است و چگونه می‌توان وارسی کرد که کد منبع tor که بارگیری می‌کنید، همان کدی است که ما ایجاد کرده‌ایم و مهاجمی آن را تغییر نداده است.

هر فایل در صفحهٔ بارگیری ما با دو فایل همراه است که «checksum» و «sig» برچسب‌گذاری شده‌اند و با بسته نام یکسانی دارند و به ترتیب دارای پسوندهای «‎.sha256sum‎» و «‎.sha256sum.asc» هستند.

فایل ‎.asc‎ تأیید خواهد کرد که فایل ‎.sha256sum (دربردارندهٔ جمع‌آزمای بسته) دستکاری نشده است. هنگامی که امضا صحت‌سنجی شد (در مورد چگونگی انجام آن پایین را ببینید)، صحت بسته می‌تواند با این دستور تأیید شود:

$ sha256sum -c *.sha256sum

این فایل‌ها به شما اجازه می‌دهند که تأیید کنید فایلی که بارگیری کرده‌اید دقیقاً همان فایلی است که ما قصد داشتیم شما دریافت کنید. این کار در هر مرورگر وب متفاوت است، اما عموماً می‌توانید با کلیک-راست روی پیوندهای «sig» و «checksum» و انتخاب گزینهٔ «save file as» این فایل را بارگیری کنید.

برای مثال، tor-0.4.6.7.tar.gz با tor-0.4.6.7.tar.gz.sha256sum.asc همراهی می‌شود. این‌ها نام‌های فایل نمونه هستند و دقیقاً با نام‌های فایلی که شما بارگیری می‌کنید مطابقت نخواهند داشت.

حال به شما نشان می‌دهیم چگونه می‌توانید امضای دیجیتال فایل بارگیری‌شده را روی سیستم‌عامل‌های متفاوت تأیید کنید. لطفاً توجه داشته باشید که امضا در لحظه‌ای که بسته امضا می‌شود، تاریخ‌گذاری می‌شود. بنابراین هر بار که فایلی جدید بارگذاری می‌شود یک امضای جدید با یک تاریخ متفاوت تولید می‌شود. مادامی که شما امضا را تأیید کرده‌اید لازم نیست نگران تفاوت تاریخ گزارش‌شده باشید.

نصب GnuPG

اول از همه نیاز است تا GnuPG را نصب داشته باشید تا بتوانید امضاها را تأیید کنید.

برای کاربران Windows:

اگر از Windows استفاده می‌کنید، Gpg4win را بارگیری کنید و نصب‌کنندهٔ آن را اجرا کنید.

برای تأیید امضا لازم است چندین فرمان را در خط فرمان Windows، یا cmd.exe وارد کنید.

برای کاربران macOS:

اگر از macOS استفاده می‌کنید، می‌توانید GPGTools را نصب کنید.

برای تأیید امضا لازم است چندین فرمان را در ترمینال (ذیل «Applications») تایپ کنید.

برای کاربران GNU/Linux:

اگر از GNU/Linux استفاده می‌کنید، پس احتمالاً GnuPG را از پیش روی سیستم خود دارید، چراکه بیشتر توزیع‌های GNU/Linux آن را از پیش نصب‌شده دارند.

برای تأیید امضا، باید چند فرمان را در یک پنجرهٔ ترمینال تایپ کنید. نحوهٔ انجام این کار بسته به توزیع شما متفاوت است.

واکشی کلید توسعه‌دهندگان Tor

کلیدهای زیر می‌توانند tarball را امضا کنند. انتظار نداشته باشید همهٔ آن‌ها کار کنند، چون بسته به این‌که چه کسی برای انجام انتشار در دسترس است، امضاکننده می‌تواند متفاوت باشد.

می توانید کلید را با پیوندهای ارائه‌شده در بالا یا با دستورهای زیر دریافت کنید:

$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org

باید چیزی به این شکل شما نشان دهد (برای nickm):

gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
‎‎gpg:               imported: 1
pub   rsa4096 2016-09-21 [C] [expires: 2025-10-04]
      2133BC600AB133E1D826D173FE43009C4607B1FB
uid           [ unknown] Nick Mathewson <nickm@torproject.org>
sub   rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub   rsa4096 2016-09-23 [E] [expires: 2025-10-04]

اگر پیغام خطایی دریافت کردید، مشکلی رخ داده است و تا زمانی که متوجه علت عدم کارکرد آن نشده‌اید، نمی‌توانید ادامه دهید. ممکن است بتوانید کلید را با استفاده از بخش راهکار موقت (با استفاده از کلید عمومی) وارد کنید.

پس از واردکردن کلید، می‌توانید آن را در یک فایل ذخیره کنید (آن را با اثرانگشتش در اینجا شناسایی کنید):

$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB

این فرمان باعث می‌شود تا کلید در فایلی که در مسیر ‎./tor.keyring قرار دارد، یعنی در شاخهٔ کنونی ذخیره شود. اگر پس از اجرای این فرمان ‎.‎/‎tor.keyring وجود نداشت، اشتباهی رخ داده است و تا زمانی که چرایی کارنکردن آن را متوجه نشوید، نمی‌توانید ادامه دهید.

در حال تایید امضا

برای تأیید امضای بسته‌ای که بارگیری کرده‌اید، باید فایل امضای «‎‎.‎‎‎sha256sum.asc متناظر آن و خود فایل ‎.sha256sum را بارگیری کنید و آن را با دستوری بررسی کنید که از GnuPG می‌خواهد فایلی را که بارگیری کرده‌اید تأیید کند.

مثال‌های زیر فرض می‌کنند که شما این دو فایل را در پوشهٔ «بارگیری‌ها»یتان دانلود کردید. توجه داشته باشید که این دستورات از نام‌های نمونه استفاده می‌کنند و نام فایل شما متفاوت خواهد بود: شما نسخهٔ متمایزی از 9.0 بارگیری خواهید کرد و ممکن است نسخهٔ انگلیسی (en-US) را بارگیری نکرده باشید.

برای کاربران Windows:

gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum

برای کاربران macOS:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

برای کاربران BSD/Linux:

gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum

نتیجهٔ دستور باید چیزی شبیه این باشد (بسته به اینکه کدام کلید آن را امضا کرده است):

gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv:                using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"

اگر پیغام خطایی حاوی ‹چنین فایل یا شاخه‌ای وجود ندارد› دریافت می‌کنید، یا در یکی از مراحل گذشته اشتباهی شده است و یا اینکه فراموش کردید که این فرمان‌ها از نام‌های فایل نمونه استفاده می‌کنند و نام‌های فایل شما کمی متفاوت خواهند بود.

شاید همچنین بخواهید دربارهٔ GnuPG بیشتر بیاموزید.

تایید جمع‌آزما

اکنون که امضاهای جمع‌آزما را صحت‌سنجی کردیم، باید صحت بسته را تأیید کنیم.

برای کاربران Windows:

certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256

برای کاربران macOS:

shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum

برای کاربران BSD/Linux:

sha256sum -c tor-0.4.6.10.tar.gz.sha256sum

توجه: این دستورالعمل‌ها برای استفاده از pluggable transports همراه با سرویس tor (یعنی little-t tor) نوشته شده‌اند. For instructions on using pluggable transports with Tor Browser, refer to the Tor Browser user manual.

دسترسی مستقیم به شبکه‌ی Tor ممکن است گاهی مسدود شود. Tor can be used with circumvention tools, known as pluggable transports, for getting around these blocks. obfs4، Snowflake و WebTunnel از انتقال‌گرهای قابل‌نصب هستند که می‌توان با Tor استفاده کرد. Tor را می‌توان با تغییر فایل تنظیمات torrc طوری تنظیم کرد که از pluggable transports استفاده کند.

مراحل پیکربندی tor برای استفاده از pluggable transports در سیستم‌عامل‌های مختلف در ادامه آمده‌اند.

  • tor یا Tor Expert Bundle را برای سیستم‌عامل خود دانلود و نصبکنید. اگر دسترسی به وب‌سایت Tor Project مسدود شده است، از یک آینه رسمی استفاده کنید.

  • اگر tor را نصب کرده‌اید، فایل اجرایی pluggable transport با نام lyrebird را می‌توانید به‌عنوان بخشی از بسته Tor Expert دریافت کنید. lyrebird چندین پروتکل انتقال‌گر قابل‌نصب را پیاده‌سازی می‌کند، از جمله obfs4، Snowflake و WebTunnel.

  • بسته‌ی Tor Expert را در مسیر دلخواه خود استخراج کنید.

  • برای transportهای قابل نصب، مانند obfs4 و WebTunnel، پل‌ها را دریافت کنید از سایت پل‌ها، از طریق ایمیل یا از طریق تلگرام.

  • ویرایش فایل پیکربندی Tor، یعنی torrc نمونه‌ی torrc زیر را کپی کرده و متناسب با سیستم‌عامل خود ویرایش کنید. اگر در لینوکس little-t tor را نصب کرده‌اید، باید فایل torrc پیش‌فرض را تغییر دهید.

پیکربندی tor برای استفاده از obfs4، Snowflake یا WebTunnel

UseBridges 1
# Uncomment the line below for Windows and include the path to the pluggable transport executable (Example: C:\Users\user\Downloads\tor\pluggable_transports\lyrebird.exe)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>

# Uncomment the line below for macOS and include the path to the pluggable transport executable (Example: /Users/user/Downloads/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>

# خط زیر را در لینوکس از حالت کامنت خارج کرده و مسیر فایل اجرایی pluggable transport را وارد کنید (مثال: /home/user/Downloads/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>

Bridge obfs4 <IP ADDRESS>:<PORT> <FINGERPRINT> cert=<CERTIFICATE> iat-mode=0
Bridge webtunnel <IP ADDRESS>:<PORT> <FINGERPRINT> url=<URL> ver=0.0.1
Bridge snowflake 192.0.2.3:80 2B280B23E1107BB62ABFC40DDCC8824814F80A72 fingerprint=2B280B23E1107BB62ABFC40DDCC8824814F80A72 url=https://1098762253.rsc.cdn77.org front=www.phpmyadmin.net,cdn.zk.mk ice=stun:stun.antisip.com:3478,stun:stun.epygi.com:3478,stun:stun.uls.co.za:3478,stun:stun.voipgate.com:3478,stun:stun.mixvoip.com:3478,stun:stun.nextcloud.com:3478,stun:stun.bethesda.net:3478,stun:stun.nextcloud.com:443 utls-imitate=hellorandomizedalpn
  • فایل torrc را ذخیره کنید.

  • اجرای tor از طریق خط فرمان: ./tor -f torrc

  • توجه: اگر در لینوکس نرم‌افزار little-t tor را نصب کرده‌اید و فایل torrc پیش‌فرض را تغییر داده‌اید، باید سرویس tor را مجدداً راه‌اندازی کنید.

رفع اشکال

  • اگر Tor وصل نشد، بررسی کنید که فایل torrc به‌درستی نوشته شده باشد.
  • اگر tor را از بسته Tor Expert Bundle نصب کرده‌اید، مطمئن شوید که فایل torrc در همان پوشه‌ای باشد که فایل اجرایی tor در آن قرار دارد.
  • بررسی لاگ‌های Tor برای خطاها.
  • اگر پس از اجرای مراحل عیب‌یابی رایج، اتصال همچنان برقرار نشد، ممکن است پل‌هایی که دریافت کرده‌اید آفلاین یا مسدود شده باشند. مجموعه‌ای جدید از پل‌ها را از سایت پل‌ها، از طریق ایمیل یا تلگرام دریافت کنید.