miroir de
https://github.com/PAPAMICA/Wiki-Tech.io.git
synchronisé 2024-11-28 12:11:00 +01:00
docs: update Réseaux/Tor
Cette révision appartient à :
Parent
33cc43c292
révision
dbe1ce46ec
1 fichiers modifiés avec 4 ajouts et 2 suppressions
|
@ -2,7 +2,7 @@
|
|||
title: Tor : opérer un middle relay
|
||||
description: Opérez un noeud Tor sous Debian
|
||||
published: false
|
||||
date: 2021-05-11T21:21:55.210Z
|
||||
date: 2021-05-11T21:26:09.229Z
|
||||
tags: linux, tor, réseau
|
||||
editor: ckeditor
|
||||
dateCreated: 2021-05-11T19:26:41.152Z
|
||||
|
@ -23,7 +23,9 @@ dateCreated: 2021-05-11T19:26:41.152Z
|
|||
<h3>II. Création de la machine virtuelle</h3>
|
||||
<p>C’est parti ! Comme souvent lorsqu’il s’agit de Tor, nous allons créer une machine virtuelle sur notre serveur. Je vous déconseille de faire fonctionner quoi que ce soit concernant Tor sur votre serveur en bare metal. Je préfère utiliser OpenBSD pour opérer des relais (principalement pour la possibilité de compiler Tor avec LibreSSL et pour le Secure Level 3) mais ce wiki est au sujet de Linux et surtout de Debian et c’est un système plus que passable pour cet usage bien qu’un peu de hardening soit nécessaire à l’arrivée. Je n’ai pas utilisé Debian depuis 10 ans alors si vous voyez un truc choquant n’hésitez pas à le signaler.</p>
|
||||
<p>Pour créer la VM, quelques conseil sur les ressources :</p>
|
||||
<p><strong>HDD :</strong> 5Go<br><strong>CPU :</strong> Entre 2 et 4 threads devraient suffire sur un CPU moderne équipé des instructions AES-NI, tout dépend de l’amour que vous voulez donner à votre relai.<br><strong>Mémoire :</strong> 512Mo si vous opérez moins de 40Mb en bnande passante, 1024Mo pour 40Mb et plus. Nous prendrons le soin de désactiver ls services inutiles… Debian n’est pas trop bloat on devrait s’en sortir pas mal.<br><strong>Réseau :</strong> Une interface réseau virtuelle avec un driver moderne. Un faites un bridge avec une interface physique pour exposer votre VM à votre LAN. Bien qu’aucune redirection ne sera necessaire il est toujours confortable de pouvoir accéder à votre machine via OpenSSH.</p>
|
||||
<p><strong>HDD :</strong> 5Go<br><strong>CPU :</strong> Entre 2 et 4 threads devraient suffire sur un CPU moderne équipé des instructions AES-NI, tout dépend de l’amour que vous voulez donner à votre relai. <br><strong>Mémoire :</strong> 512Mo si vous opérez moins de 40Mb en bnande passante, 1024Mo pour 40Mb et plus. Nous prendrons le soin de désactiver ls services inutiles… Debian n’est pas trop bloat on devrait s’en sortir pas mal.<br><strong>Réseau :</strong> Une interface réseau virtuelle avec un driver moderne. Un faites un bridge avec une interface physique pour exposer votre VM à votre LAN. Bien qu’aucune redirection ne sera necessaire il est toujours confortable de pouvoir accéder à votre machine via OpenSSH.</p>
|
||||
<p> </p>
|
||||
<p>Petite note pour les utilisateurs de Raspberry Pi : mes chers amis, un raspy ne possède pas d'instructions AES-NI. Il galère à mort avec le chiffrement et génère d'horribles latences sur le réseau. Si vus voulez faire des expériences ponctuelles et vous former à Tor vous pouvez utiliser un Pi comme lab. Si vous souhaitez aider la communauté Tor merci de l'intaller sur un <a href="https://fr.wikipedia.org/wiki/Serveur_informatique">serveur</a>.</p>
|
||||
<p> </p>
|
||||
<p><span class="text-big"><strong>a. Préparation de l'environnement</strong></span></p>
|
||||
<p>Un relais Tor est extrêmement simple… N’installez que le strict nécessaire sur votre machine (<a href="https://en.wikipedia.org/wiki/KISS_principle">KISS</a>):</p>
|
||||
|
|
Chargement…
Référencer dans un nouveau ticket