Linux中國

將你的樹莓派打造成一個 Tor 中繼節點

你是否和我一樣,在第一代或者第二代樹莓派發布時買了一個,玩了一段時間就把它擱置「吃灰」了。畢竟,除非你是機器人愛好者,否則一般不太可能去長時間使用一個處理器很慢的、並且內存只有 256 MB 的計算機。這並不是說你不能用它去做一件很酷的東西,但是在工作和其它任務之間,我還沒有看到用一些舊的物件發揮新作用的機會。

然而,如果你想去好好利用它並且不想花費你太多的時間和資源的話,可以將你的舊樹莓派打造成一個完美的 Tor 中繼節點。

Tor 中繼節點是什麼

在此之前你或許聽說過 Tor 項目,如果恰好你沒有聽說過,我簡單給你介紹一下,「Tor」 是 「The Onion Router(洋蔥路由器)」 的縮寫,它是用來對付在線追蹤和其它違反隱私行為的技術。

不論你在互聯網上做什麼事情,都會在你的 IP 包通過的設備上留下一些數字「腳印」:所有的交換機、路由器、負載均衡,以及目標網路記錄的來自你的原始會話的 IP 地址,以及你訪問的互聯網資源(通常是它的主機名,即使是在使用 HTTPS 時)的 IP 地址。如過你是在家中上互聯網,那麼你的 IP 地址可以直接映射到你的家庭所在地。如果你使用了 VPN 服務(你應該使用),那麼你的 IP 地址映射到你的 VPN 提供商那裡,而 VPN 提供商是可以映射到你的家庭所在地的。無論如何,有可能在某個地方的某個人正在根據你訪問的網路和在網站上呆了多長時間來為你建立一個個人的在線資料。然後將這個資料進行出售,並與從其它服務上收集的資料進行聚合,然後利用廣告網路進行賺錢。至少,這是樂觀主義者對如何利用這些數據的一些看法 —— 我相信你還可以找到更多的更惡意地使用這些數據的例子。

Tor 項目嘗試去提供一個解決這種問題的方案,使它們不可能(或者至少是更加困難)追蹤到你的終端 IP 地址。Tor 是通過讓你的連接在一個由匿名的入口節點、中繼節點和出口節點組成的匿名中繼鏈上反覆跳轉的方式來實現防止追蹤的目的:

  1. 入口節點 只知道你的 IP 地址和中繼節點的 IP 地址,但是不知道你最終要訪問的目標 IP 地址
  2. 中繼節點 只知道入口節點和出口節點的 IP 地址,以及既不是源也不是最終目標的 IP 地址
  3. 出口節點 僅知道中繼節點和最終目標地址,它是在到達最終目標地址之前解密流量的節點

中繼節點在這個交換過程中扮演一個關鍵的角色,因為它在源請求和目標地址之間創建了一個加密的障礙。甚至在意圖偷窺你數據的對手控制了出口節點的情況下,在他們沒有完全控制整個 Tor 中繼鏈的情況下仍然無法知道請求源在哪裡。

只要存在大量的中繼節點,你的隱私被會得到保護 —— 這就是我為什麼真誠地建議你,如果你的家庭寬頻有空閑的時候去配置和運行一個中繼節點。

考慮去做 Tor 中繼時要記住的一些事情

一個 Tor 中繼節點僅發送和接收加密流量 —— 它從不訪問任何其它站點或者在線資源,因此你不用擔心有人會利用你的家庭 IP 地址去直接瀏覽一些令人擔心的站點。話雖如此,但是如果你居住在一個提供 匿名增強服務 anonymity-enhancing services 是違法行為的司法管轄區的話,那麼你還是不要運營你的 Tor 中繼節點了。你還需要去查看你的互聯網服務提供商的服務條款是否允許你去運營一個 Tor 中繼。

需要哪些東西

  • 一個帶完整外圍附件的樹莓派(任何型號/代次都行)
  • 一張有 Raspbian Stretch Lite 的 SD 卡
  • 一根乙太網線纜
  • 一根用於供電的 micro-USB 線纜
  • 一個鍵盤和帶 HDMI 介面的顯示器(在配置期間使用)

本指南假設你已經配置好了你的家庭網路連接的線纜或者 ADSL 路由器,它用於運行 NAT 轉換(它幾乎是必需的)。大多數型號的樹莓派都有一個可用於為樹莓派供電的 USB 埠,如果你只是使用路由器的 WiFi 功能,那麼路由器應該有空閑的乙太網口。但是在我們將樹莓派設置為一個「配置完不管」的 Tor 中繼之前,我們還需要一個鍵盤和顯示器。

引導腳本

我改編了一個很流行的 Tor 中繼節點引導腳本以適配樹莓派上使用 —— 你可以在我的 GitHub 倉庫 https://github.com/mricon/tor-relay-bootstrap-rpi 上找到它。你用它引導樹莓派並使用預設的用戶 pi 登入之後,做如下的工作:

sudo apt-get install -y git
git clone https://github.com/mricon/tor-relay-bootstrap-rpi
cd tor-relay-bootstrap-rpi
sudo ./bootstrap.sh

這個腳本將做如下的工作:

  1. 安裝最新版本的操作系統更新以確保樹莓派打了所有的補丁
  2. 將系統配置為無人值守自動更新,以確保有可用更新時會自動接收並安裝
  3. 安裝 Tor 軟體
  4. 告訴你的 NAT 路由器去轉發所需要的埠(埠一般是 443 和 8080,因為這兩個埠最不可能被互聯網提供商過濾掉)上的數據包到你的中繼節點

腳本運行完成後,你需要去配置 torrc 文件 —— 但是首先,你需要決定打算貢獻給 Tor 流量多大帶寬。首先,在 Google 中輸入 「Speed Test」,然後點擊 「Run Speed Test」 按鈕。你可以不用管 「Download speed」 的結果,因為你的 Tor 中繼能處理的速度不會超過最大的上行帶寬。

所以,將 「Mbps upload」 的數字除以 8,然後再乘以 1024,結果就是每秒多少 KB 的寬頻速度。比如,如果你得到的上行帶寬是 21.5 Mbps,那麼這個數字應該是:

21.5 Mbps / 8 * 1024 = 2752 KBytes per second

你可以限制你的中繼帶寬為那個數字的一半,並允許突髮帶寬為那個數字的四分之三。確定好之後,使用喜歡的文本編輯器打開 /etc/tor/torrc 文件,調整好帶寬設置。

RelayBandwidthRate 1300 KBytes
RelayBandwidthBurst 2400 KBytes

當然,如果你想更慷慨,你可以將那幾個設置的數字調的更大,但是盡量不要設置為最大的出口帶寬 —— 如果設置的太高,它會影響你的日常使用。

你打開那個文件之後,你應該去設置更多的東西。首先是昵稱 —— 只是為了你自己保存記錄,第二個是聯繫信息,只需要一個電子郵件地址。由於你的中繼是運行在無人值守模式下的,你應該使用一個定期檢查的電子郵件地址 —— 如果你的中繼節點離線超過 48 個小時,你將收到 「Tor Weather」 服務的告警信息。

Nickname myrpirelay
ContactInfo you@example.com

保存文件並重引導系統去啟動 Tor 中繼。

測試它確認有 Tor 流量通過

如果你想去確認中繼節點的功能,你可以運行 arm 工具:

sudo -u debian-tor arm

它需要一點時間才顯示,尤其是在老闆子上。它通常會給你顯示一個表示入站和出站流量(或者是錯誤信息,它將有助於你去排錯)的柱狀圖。

一旦你確信它運行正常,就可以將鍵盤和顯示器拔掉了,然後將樹莓派放到地下室,它就可以在那裡悄悄地呆著併到處轉發加密的比特了。恭喜你,你已經幫助去改善隱私和防範在線的惡意跟蹤了!

通過來自 Linux 基金會和 edX 的免費課程 "Linux 入門" 來學習更多的 Linux 知識。

via: https://www.linux.com/blog/intro-to-linux/2018/6/turn-your-raspberry-pi-tor-relay-node

作者:Konstantin Ryabitsev 選題:lujun9972 譯者:qhwdw 校對:wxy

本文由 LCTT 原創編譯,Linux中國 榮譽推出


本文轉載來自 Linux 中國: https://github.com/Linux-CN/archive

對這篇文章感覺如何?

太棒了
0
不錯
0
愛死了
0
不太好
0
感覺很糟
0
雨落清風。心向陽

    You may also like

    Leave a reply

    您的電子郵箱地址不會被公開。 必填項已用 * 標註

    此站點使用Akismet來減少垃圾評論。了解我們如何處理您的評論數據

    More in:Linux中國