Bu rehber sansürlenen kullanıcıların Tor ağıyla bağlantı kurmasına yardımcı olmak için kaynak kodundan derlenmiş bir WebTunnel köprüsünün nasıl kurulacağı hakkında bilgi verir.
0. Etki alanınızı ve İnternet sunucunuzu yapılandırın
Aşağıdaki adımlara geçmeden önce etki alanınızı ve İnternet sunucunuzu yapılandırmanız gerekir.
İnternet sunucunuzu nasıl kuracağınızı görmek için WebTunnel rehberinin ilk bölümüne bakın.
1. Golang kurun
WebTunnel sunucusu binary dosyasını oluşturmak için Golang kurmalısınız.
Şu komutları yürüterek Debian üzerine Go kurabilirsiniz:
$ sudo apt install golang
2. Kopyalayıp derleyin
WebTunnel Git deposunu kopyalayın:
$ git clone https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/webtunnel
Ve WebTunnel sunucusunun binary dosyasını derleyin:
$ cd webtunnel/main/server
$ go build
Son olarak binary dosyasını başka bir konuma kopyalayın:
$ sudo cp server /usr/local/bin/webtunnel
3. Tor kurun
Debian benzeri bir sistemde Tor uygulamasını Tor Debian deposundan kurun.
$ sudo apt install apt-transport-https lsb-release
Ve Tor Debian deposunu açmak için şu komutları yürütün:
$ CODENAME=$(lsb_release -cs)
$ cat <<EOF > /etc/apt/sources.list.d/tor.list
deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org $CODENAME main
deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org $CODENAME main
Dosyanın sonu
Tor Project anahtarlığını içe aktarın:
$ wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --dearmor | sudo tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null
Son olarak, paket listenizi güncelleyin ve Tor kurun:
$ sudo apt update && sudo apt install tor deb.torproject.org-keyring -y
4. torrc dosyanızı düzenleyin
Genellikle /etc/tor/torrc
konumunda bulunan Tor yapılandırma dosyanızı düzenleyin ve içeriğini şununla değiştirin:
url=https://yourdomain/path
etki alanınız ve gizli yolunuzla birlikte WebTunnel adresinizle;
<address@email.com>
with your contact email address;
- Köprünüzün takma adıyla
Nickname WebTunnelTest
.
BridgeRelay 1
ORPort 127.0.0.1:auto
AssumeReachable 1
ServerTransportPlugin webtunnel exec /usr/local/bin/webtunnel
ServerTransportListenAddr webtunnel 127.0.0.1:15000
ServerTransportOptions webtunnel url=https://yourdomain/path
ExtORPort auto
ContactInfo <address@email.com>
Nickname WebTunnelTest
SocksPort 0
5. Tor uygulamasını yeniden başlatın
Tor uygulamasını etkinleştirip başlatın:
$ sudo systemctl enable --now tor.service
Ya da zaten çalışıyorsa yeniden başlatın. Böylece yapılandırmalar etkili olur:
$ sudo systemctl restart tor.service
6. AppArmor Tor iznini düzenleyip yeniden yükleyin
WebTunnel binary dosyanızın Tor tarafından çalıştırılmasına izin vermek için, /etc/apparmor.d/system_tor
adresinde AppArmor system_tor
profilini düzenleyin ve WebTunnel uygulamasının Tor tarafından çalıştırmasına izin veren bir kayıt ekleyin:
# During startup, tor (as root) tries to open various things such as
# directories via check_private_dir(). Let it.
/usr/local/bin/webtunnel ix,
AppArmor profilini yeniden yükleyin:
$ sudo apparmor_parser -r /etc/apparmor.d/system_tor
Profili değiştirip yeniden yükledikten sonra, Tor işleminin artık herhangi bir AppArmor reddi ile karşılaşmadan /usr/local/bin/webtunnel
dosyasını çalıştırıp çalıştıramadığını deneyin.
Hatanın yeniden görülmediğinden emin olmak için sistem günlüklerini denetleyin (dmesg
ya da /var/log/syslog
gibi).
7. Günlük kayıtlarınızı izleyin
Köprünüzün sorunsuz çalıştığını doğrulamak için şunun gibi bir şey görmelisiniz (genellikle /var/log/syslog
içine bakarak ya da sudo journalctl -e -u tor@default
komutunu yürüterek):
[notice] Your Tor server's identity key fingerprint is '<NICKNAME> <FINGERPRINT>'
[notice] Your Tor bridge's hashed identity key fingerprint is '<NICKNAME> <HASHED FINGERPRINT>'
[notice] Tor has successfully opened a circuit. Looks like client functionality is working.
[notice] Bootstrapped 100%: Done
WebTunnel köprünüzün kullanımını Relay Search üzerinden izleyebilirsiniz.
Köprünüzün <HASHED FINGERPRINT>
değerini forma yazıp "Arama" üzerine tıklamanız yeterlidir.
Köprüyü kurduktan sonra köprünün aktarıcı aramasında görünmesi yaklaşık üç saat sürer.
8. Son notlar
Your WebTunnel bridge will by default be automatically distributed via the Bridges website, also known as the HTTPS
distributor.
This default applies unless an operator explicitly configures the BridgeDistribution
setting in the torrc file to a different option.
If set to any option other than HTTPS
, the bridge will not be distributed to users.
Köprünüzü kurmakta sorun yaşıyorsanız, yardım bölümüne bakabilirsiniz.
If your bridge is now running, you can test it by copying and pasting your bridge line into Tor Browser.
WebTunnel köprü hattınızı oluşturmak için köprünüzün PARMAK İZİ
değerini kopyalamalısınız. Ancak bunu Tor Relay Search sitesindeki karma parmak izinizle karıştırmayın.
Köprünüzün parmak izi yerine karma parmak izini kopyalarsanız bağlantı kuramazsınız.
Köprünüzün parmak izini /var/lib/tor/fingerprint
dosyasında bulabilirsiniz.
Yalnızca parmak izini kopyalayacağınızı ve köprü takma adını katmayacağınızı unutmayın.
Son olarak adres (URL) içeriklerini etki alanınız ve gizli yolunuzla değiştirebilirsiniz.
Bunu torrc satırınızda ServerTransportOptions
altında bulabilirsiniz.
Now, just replace the content below to create your WebTunnel bridge line. 10.0.0.2:443 is just a random IP address that's never used. It's just there because the pluggable transport specification requires an IP address there.
webtunnel 10.0.0.2:443 FINGERPRINT url=https://yourdomain/path