Mai
9
2016

Tor Relay auf Ubuntu 14.04 zur Verfügung stellen  Print This Post

Autor admin    Kategorie Linux, Server     Tags , , , ,

Tor Relay auf Ubuntu 14.04 zur Verfügung stellenDas kostenlos nutzbare Anonymisierungsnetzwerk „TOR“ erfreut sich immer größerer Beliebtheit, wodurch die Mithilfe der Community immer wichtiger wird. In diesem kleinen Tutorial werde ich euch zeigen, wie ihr sehr einfach ein Tor-Relay erstellen könnt, um einen Teil eurer wahrscheinlich unausgelasteten Bandbreite an das Projekt zu spenden. Natürlich stelle ich auch eine fertige Virtualbox Appliance als Download zur Verfügung.

Vorbereitungen

Der Ubuntu-Rechner/Server muss über eine statische IP verfügen, da man auch eine Portweiterleitung am Router einrichten muss. Dieses Tutorial kann euch dabei helfen: http://blog.is-a-geek.org/statische-ip-ab-ubuntu-server-12-04-lts-precise-pangolin

Da die korrekte Systemzeit eine wichtige Rolle spielt, installieren wir den ntp-Daemon, welcher diese ständig und automatisch mit einem Zeitserver abgleicht.

sudo apt-get install ntp

Ebenfalls installieren wir noch die letzten Updates.

sudo apt-get update && sudo apt-get upgrade

Tor Repository hinzufügen

Wir öffnen das Sources-File mit einem Editor (z.B. mit nano) …

sudo nano /etc/apt/sources.list

… und fügen am Ende diese beiden Zeilen ein (Nano: speichern mit “Strg+o“ und schließen mit “Strg+x”).

deb http://deb.torproject.org/torproject.org trusty main
deb-src http://deb.torproject.org/torproject.org trusty main

Um die GPG Fehlermeldung zu vermeiden, installieren wir die Keys für dieses Repository.

sudo gpg --keyserver keys.gnupg.net --recv 886DDD89
sudo gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

Installation von Tor

Zuvor ein Update der Repositorys und danach installiert man tor bzw. den Keyring.

sudo apt-get update
sudo apt-get install tor deb.torproject.org-keyring

Konfiguration von Tor

Die komplette Konfiguration findet in der „torrc“ statt. Bevor wir diese Datei öffnen, gehen wir die für uns wichtigen Einstellungen durch.

  • ORPort: Über dieses Port kommuniziert unser Tor-Relay mit anderen Servern und Clients. Der hier eingestellte Port muss mittels Portweiterleitung am Router freigeschaltet werden. (Standard: 9001)
  • DirPort: Diese Einstellung ist optional und kann gesetzt werden, wenn wir z.B. eine Startseite erstellen wollen. Wenn wir dieses nutzen, benötigen wir ebenfalls eine Portweiterleitung. (Standard: 9030)
  • ExitPolicy: Durch diese Einstellung entscheiden wir, ob das Relay nur intern im Tor-Netzwerk weiterleitet oder auch Daten in das Clearnet schickt (ExitNode). (Standard: reject *.*)
  • Nickname: Hier kann man einen Namen für sein Tor-Relay angeben.

Achtung: Betreibt man einen Exitnode, kann es leicht zu rechtlichen Problemen kommen, da dieser als Weiterleitung in das offene Internet dient. Dies bedeutet, dass Traffic welcher über den Node nach draußen geleitet wird mit deiner IP in Verbindung gebracht werden kann.

Solltet ihr also Bedenken haben einen Exitnode zu betreiben, könnt ihr einen rechtlich unbedenklichen Tor-Relay ohne Exitnode einrichten.

Nun öffnen wir die Konfigurationsdatei.

sudo nano /etc/tor/torrc

In dieser Datei suchen wir die folgenden auskommentierten Zeilen.

#ORPort 9001
#Nickname ididnteditheconfig
#ExitPolicy reject *:* # no exits allowed

Indem wir das „#“ am Beginn der Zeilen löschen, aktivieren wir die Einstellungen. Beim „Nickname“ kann man seiner Kreativität freien Lauf lassen.

ORPort 9001
Nickname irgendetwaskreatives
ExitPolicy reject *:* # no exits allowed

Die letzte Zeile bedeutet, dass Pakete nur innerhalb des Tor-Netzwerkes weitergeleitet werden. Wenn ihr das Bedürfnis habt einen uneingeschränkten Exitnode zu betreiben und euch der möglichen rechtlichen Konsequenzen bewusst seid, ersetzt diese durch:

ExitPolicy accept *:* # all exit allowed

Nach dem Editieren der Konfiguration starten wir unser Relay neu.

sudo service tor restart

Hier wäre ein guter Zeitpunkt das Port „9001“ am Router freizuschalten.

Überprüfung des Relays

Zur Überprüfung der einwandfreien Funktion öffnen wir das Tor-Logfile …

sudo nano /var/log/tor/log

… in welchem je nach Einstellung (DirPort optional) diese Einträge des Selbsttests vorhanden sein sollten.

Apr 07 16:47:26.000 [notice] Self-testing indicates your DirPort is reachable from the outside. Excellent.
Apr 07 16:47:26.000 [notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.

Andernfalls kontrolliert noch einmal die Portweiterleitung, eure Firewall usw..

Bandbreite oder Downloadvolumen beschränken

Ist euer Internet nicht unbedingt das schnellste, bietet das Konfigurationsfile auch die Möglichkeit zur Bandbreitenbegrenzung.

Kurze Erklärung der Einstellungen:

  • BandwidthRate: Hier kann die Geschwindigkeit für das Tor-Relay begrenzt werden. Da es sich um einen Durchschnittswert handelt, kann diese auch kurzzeitig nach oben abweichen.
  • BandwidthBurst: Wie oben erwähnt, kann die Bandbreitennutzung trotz Begrenzung nach oben abweichen, sollten zu viele Pakete „hängen“. BandwithBurst bestimmt genau diese Abweichung und sollte den doppelten Wert der BandwidthRate betragen.
  • AccountingMax: Will man nur ein bestimmtes Datenvolumen zur Verfügung stellen, kann man diesen Wert setzen.
  • AccountingStart: Diese Einstellung bestimmt den Zeitraum für das oben genannte Volumen.

Beispiele:

Die normale Bandbreite beträgt 250KB und darf bei Rückstau von Paketen kurzzeitig auf 500KB erhöht werden. Weiters ist das Trafficlimit pro Woche mit 100GB festgelegt, wobei zu beachten ist, dass hier Upload und Download gilt (200GB).

BandwidthRate 250 KB
BandwidthBurst 500 KB
AccountingMax 100 GB
AccountingStart week 1 00:00

Hier haben wir die BandwidthBurst erhöht, um etwaigen Rückstau schneller auflösen zu können. Das Volumen beträgt ebenfalls 100GB aber pro Monat, wobei der Zähler erst am 4.Tag beginnt. Bei unterschiedlichen Abrechnungsperioden des Internetproviders kann diese Einstellung nützlich sein. Wieder zu beachten ist, dass hier das Volumen 200GB (Upload und Download) beträgt.

BandwidthRate 250 KB
BandwidthBurst 1 MB
AccountingMax 100 GB
AccountingStart month 4 00:00

Nach dem Bearbeiten der „torrc“ den Neustart des Relays nicht vergessen!

Download, Import und Anpassung der fertigen VM-Appliance

Für alle, die etwas überfordert sind, oder sich einen Teil der Arbeit ersparen wollen, habe ich eine VM-Appliance zum Import in Virtualbox vorbereitet.

Download (~1,5GB):

http://blog.is-a-geek.org/downloads/TORRELAY.ova

Nachdem der Download abgeschlossen ist, kann man die Appliance ganz einfach in Virtualbox importieren. Dafür gibt es den Menüpunkt „Appliance Import“ im Menü „Datei“ in der Benutzeroberfläche von Virtualbox (Bild 1).

Virtualbox Appliance 1

Bild 1

 

Der Import startet mit der Auswahl der heruntergeladenen „TORRELAY.ova“ Datei (Bild 2). Nach dem Klick auf „Weiter“ werden die Einstellungen (RAM, CPU usw.) der Appliance angezeigt, welche wir mit „Importieren“ bestätigen (Bild 3). Nun erscheint ein Dialog, der uns den Importstatus anzeigt (Bild 4).

Virtualbox Appliance 2

Bild 2

Virtualbox Appliance 3

Bild 3

Virtualbox Appliance 4

Bild 4

Wenn wir die Torrelay-Maschine im Virtualbox Manager starten (Bild 5), erhalten wir eine Fehlermeldung (Bild 6). Diese bezieht sich auf das Netzwerkinterface und bietet uns sogleich die Möglichkeit „Netzwerkeinstellungen ändern„, welche wir auch gleich nutzen. In den sich öffnenden TORRELAY-Einstellungen wählt man bei „Name“ die Netzwerkkarte des Rechners aus und bestätigt mit „OK“ (Bild 7).

Virtualbox Appliance 5

Bild 5

Virtualbox Appliance 6

Bild 6

Virtualbox Appliance 7

Bild 7

Der Torrelay sollte jetzt ohne Probleme starten und wartet auf den Login (Bild 8).

Virtualbox Appliance 8

Bild 8

 

User: tor
Passwort: tortor

Wie ihr bemerkt haben werdet, ist es eine sehr gute Idee das Passwort schnellstmöglich zu ändern. Dazu gibt man in der Konsole folgendes ein.

passwd

Da wir die Ports am Router freischalten müssen, ändern wir die IP-Konfiguration mit Hilfe dieser Anleitung von DHCP auf statisch: http://blog.is-a-geek.org/statische-ip-ab-ubuntu-server-12-04-lts-precise-pangolin

Nach dem Freischalten der Ports und einem Neustart (mit „restart“) ist der Torrelay einsatzfähig. Den anfallenden Traffic könnt ihr mit „bmon“ beobachten. Da der Relay anfangs etwas Zeit benötigt sich im Tor-Netzwerk zu etablieren, dauert es auch etwas länger bis dieser Traffic erzeugt.

Weitere Einstellungsmöglichkeiten entnehmt bitte dem oberen Teil dieser Anleitung. Vielen Dank für die Unterstützung des Tor-Projekts.

 

Kommentar abgeben

Kategorien

Neueste Beiträge

Folge uns auch via

Facebook Facebook Google+ Google+ RSS RSS
Werdet ein Fan und bekommt die neuesten Beiträge bei Erscheinen im Netzwerk eurer Wahl angezeigt.

Archiv

Google Ads

Featured Video

Kalender

Mai 2017
M D M D F S S
« Mai    
1234567
891011121314
15161718192021
22232425262728
293031  

Meta

Newsletter

Unterstützt mich

Wenn ihr mich unterstützen möchtet, könnt ihr mir gerne ein Bier spendieren.

RSS futurezone.at – Newsfeed

Schlagwörter

Letzte Kommentare

  • Andere Blogs

    • Giveaway of the day
      Bietet jeden Tag eine kostenlose lizenzierte Software an, die man sonst kaufen müsste.
    • Lifehacker
      Daily weblog on software and personal productivity recommends downloads, web sites and shortcuts.
    • Netzpolitik
      Blog und eine politische Plattform für Freiheit und Offenheit im digitalen Zeitalter.
    • Slashgear
      Englischer Blog, welcher euch über neue Hardware informiert.
    • Webdomination
      Gute Softwaretipps rund um Windows, Linux und den Mac.
  • IT News

    • Computerwelt
      Österreichs große EDV-Zeitung für IT-Profis und EDV-Entscheider.
    • Futurezone
      Österreichs führende Hightech-Seite. Nachrichten, Interviews und Analysen aus Digital Life, IT-Business und Netzpolitik.
    • Heise IT News
      News und Foren zu Computer, IT, Wissenschaft, Medien und Politik.
    • Slashdot
      Source for technology related news with a heavy slant towards Linux and Open Source issues.
  • Witzige Links

    • Failblog
      Fail and Epic Fail Pictures and Videos in one blog.
    • German Bash
      Die bekannteste deutsche IRC (Chat) Zitate Datenbank. Nur hier gibts die Originale!
    • Salami News
      Satire rund um die tagesaktuellen Themen Politik, Chronik, Sport, …
    • Snotr
      Kleines unscheinbares Videoportal mit kleinen lustigen Clips und Kurzfilmen.
    • The Daily WTF
      Curious Perversions in Information Technology
    • There, I fixed it
      Innovative Ansätze Dinge zu reparieren.
  • Foren usw

    • HTC
      Die High Tech Computer Corporation (HTC) ist ein Hersteller von Mobiltelefonen.
    • Quefi.de
      Diverse Anleitungen der Quer Frei und Ideal Community.
    • Ubuntuforums
      Das wohl aktivste Forum rund um Ubuntu-Linux.
    • XDA-Developers
      The Largest Community for Smartphone Hacks and Development of Apps.
    • Yeti Adventures
      Canyoning mit einem der erfahrensten und geprüften Führer in Süd Tirol.