Как сделать ноду тор

Добавил пользователь Skiper
Обновлено: 09.09.2024

Полные ноды жизненно важны для того, чтобы сеть Биткойн оставалась работоспособной.

Они защищают сеть от внутренних и внешних угроз, несут ответственность за поддержание блокчейна Биткойн с отменным временем безотказной работы в 99,986%.

На прошлой неделе, мы изучили основы полных нод в Биткойне.

Теперь пришло время разобраться, как в четыре простых шага настроить и запустить поддержку сети Биткойн и помочь обеспечить ее устойчивости.

Резюме: полные ноды в сети Биткойн

Прежде чем углубиться в тему, давайте сначала кратко изложим основы полных нод сети Биткойн.

Как и компьютерные устройства, подключенные к сети Биткойн, полные ноды несут ответственность за загрузку и хранение каждого блока и записи транзакции с момента запуска BTC в 2009 году.

В дополнение к этому, полные ноды проверяют все блоки и транзакции (как исторические, так и текущие) на соответствие правилам консенсуса Биткойн при мониторинге и взаимодействии с майнерами и другими нодами в сети.

Хоть и майнеры, и полные ноды обеспечивают безопасность сети, последние не должны соревноваться с другими для решения сложных математических задач и не получают никаких вознаграждений в обмен на поддержание экосистемы BTC.

Помимо обеспечения устойчивости сети Биткойн, полные ноды предлагают другие преимущества для пользователей, которые ими управляют: повышенная безопасность и конфиденциальность, а также доступ к более быстрым запросам.

В большинстве случаев, работа с полной нодой не связана с какими-либо рисками.

Но иногда, пользователи могут столкнуться с нормативными проблемами в юрисдикциях, где BTC запрещен, с проблемами с антивирусным программным обеспечением и использованием электросети, а также с возможными рисками стать объектом кибератак.

К счастью, для большинства этих проблем есть решение, о котором мы также расскажем в этой статье.

Наиболее важно следующее: чем больше полных нод работает в сети Биткойн, тем безопаснее и устойчивее сеть.

И именно поэтому мы хотим рассказать вам, как настроить и запустить свою собственную полную ноду в сети Биткойн.

Требования для запуска полной ноды в сети Биткойн

Биткойн-ноды могут работать на большинстве компьютеров.

Однако, чтобы избежать каких-либо проблем и получить безупречный опыт, мы рекомендуем соблюдать следующие минимальные требования:

Настольный компьютер или ноутбук с установленной последней версией Windows, Mac OS X или Linux.

Минимум 7 ГБ для настройки обрезки (подробнее об этом позже) и 340 ГБ свободного дискового пространства для стандартной настройки полной ноды с минимальной скоростью чтения/записи 100 МБ. Чем больше у вас места на диске, тем лучше. Размер сети быстро увеличивается и в настоящее время составляет как раз около 340 ГБ.

2 ГБ памяти (RAM)

Широкополосное подключение к Интернету со скоростью загрузки не менее 50 КБ/с.

Безлимитное соединение, соединение с максимальными скоростями загрузки либо подключение к Интернету, которое вы регулярно отслеживаете, чтобы избежать превышения ваших лимитов. Крайне важно знать, что полные ноды блокчейна Биткойн могут загружать более 200 ГБ данных каждый месяц при среднем использовании загрузки 20 ГБ в месяц (и около 340 ГБ при первой загрузке полной цепочки блоков).

Требуется минимум 6 часов в день для работы полной ноды. Вы можете использовать свое устройство для других целей, пока нода работает. Однако, чем больше в день он работает, тем лучше для сети (еще лучше, если ваша нода будет работать непрерывно).

Методы работы с полной нодой

Есть несколько способов настроить и запустить полную ноду в сети Биткойн.

В зависимости от устройства, которое вы используете для работы с ним, вы можете выбирать между:

Настольный компьютер или ноутбук

Специализированное устройство, приобретенное у стороннего производителя.

Или даже совместимый смартфон или планшет Android

Тем не менее, хотя вы и должны быть осторожными и проявлять должную осмотрительность при покупке сторонних устройств, запуск полной ноды на устройстве Android или Raspberry Pi лучше подходит для технически более подкованных пользователей.

По этой причине мы покажем вам, как настроить и использовать полную ноду на настольном устройстве с установленной Windows-10.

Вы также можете запустить полную ноду, используя либо графический интерфейс пользователя Bitcoin Core (GUI), либо программные решения демона Bitcoin Core (bitcoind).

Поскольку последний больше подходит для разработчиков и опытных пользователей, в нашем руководстве мы будем использовать графический интерфейс Bitcoin Core.

4 простых шага по настройке полной ноды в сети Биткойн

Теперь, когда мы изучили все самое необходимое, что нужно знать перед запуском полной ноды, перейдем к шагам, которые нужно предпринять, чтобы настроить и использовать ее в сети Биткойн.

Шаг 1. Загрузите и установите Bitcoin Core

Первым шагом к настройке полной ноды в блокчейне BTC является загрузка Bitcoin Core, программного решения с открытым исходным кодом, используемого для обслуживания сети и работы полных нод.


Когда вы будете на странице, убедитесь, что у вас есть безопасное соединение с сервером, щелкнув значок замка рядом с URL-адресом веб-сайта.


После успешной загрузки файла откройте его, чтобы начать процесс установки (ознакомьтесь с этой статьей, если у вас возникли проблемы с открытием Bitcoin Core).


На последнем экране установите флажок, чтобы запустить программное обеспечение сразу после установки Bitcoin Core на свое устройство.


При первом запуске Bitcoin Core, программа отобразит приветственный экран, на котором вы можете решить, в каком месте жесткого диска вашего компьютера хранить блокчейн BTC.

После выбора места, вам будет предоставлена возможность выбрать, использовать ли полную ноду стандартным способом, загрузив и сохранив все данные (около 340 ГБ) на вашем компьютере, или включить режим сбережения.

Если вы выберете последний вариант (поставив галочку в поле на экране), вы по-прежнему будете запускать полную ноду в сети Биткойн и загружать все данные из блокчейна.

Однако Bitcoin Core автоматически удаляет блоки после их проверки, сохраняя на вашем устройстве только самый последний из них, чтобы сэкономить место на жестком диске (таким образом, вы сохраните только около 2 ГБ данных о блокчейне BTC на вашем компьютере).

По этой причине, если у вас недостаточно места на жестком диске или вы просто не хотите перегружать его 340 ГБ данных, мы рекомендуем запустить полную ноду в режиме сбережения.


Чтобы этого избежать, отметьте оба поля, чтобы разрешить Bitcoin Core общаться как в частных, так и в общедоступных сетях, что считается безопасным в криптосообществе.


На следующем экране, Bitcoin Core начнет загрузку и проверку всех блоков и транзакций с момента запуска BTC, что может занять несколько часов (или несколько дней) для достижения полной синхронизации.

Шаг 3: настройка сети

Для большинства пользователей, Bitcoin Core будет работать по назначению, устанавливая как входящие, так и исходящие соединения с другими нодами в сети, без дополнительной настройки.

Однако, важно проверить соединение, чтобы убедиться в этом, что вы можете сделать, перейдя на следующий сайт.

Важно: вы можете проверить свое соединение на сайте только тогда, когда ваша нода полностью синхронизирована с блокчейном Биткойн.


Если вы увидите зеленое поле, это означает, что ваш порт открыт и вы получаете входящие соединения от других нод. В этом случае ваша нода работает должным образом, и вы справились с задачей.

Однако, если вы видите красное поле, значит, ваш порт не работает и необходимо настроить сеть, чтобы открыть его.

Шаг 4. Повысьте уровень конфиденциальности с помощью Tor (необязательно)

Запуск полной ноды сети Биткойн может увеличить риск стать объектом нападения злоумышленников, стремящихся вывести из строя сеть Биткойн.

Хоть и достижение такого сценария крайне маловероятно, нахождение в центре кибератаки может негативно повлиять на вашу пропускную способность и некоторые операции на вашем устройстве.

Отличный способ избежать это – запустить полную Биткойн-ноду в ориентированной на анонимность сети Tor, которая поможет избежать такого сценария и повысить вашу конфиденциальность.

В этом случае другие не смогут обнаружить, что вы используете полную ноду при анонимной трансляции транзакций.

Первый шаг к достижению этого – загрузить и установить браузер Tor с официального сайта проекта с открытым исходным кодом.



С этой конфигурацией, вы сможете запустить свою полную ноду через Tor для повышения конфиденциальности.

После того как вы закончите, перезапустите Bitcoin Core и подождите несколько минут, чтобы он подключился к другим нодам.

Если вы не можете найти там tor.exe, обязательно откройте файл в каталоге, куда вы установили браузер Tor.

Вы делаете Биткойн более устойчивым, запустив полную ноду

Если вы все сделали правильно, Bitcoin Core уже подключился к другим нодам в сети для загрузки и проверки блокчейна BTC.

Управляя полной нодой, вы поддерживаете экосистему Биткойн, обеспечивая безопасность и отказоустойчивость сети.

И помните: чем больше у сети Биткойн полных нод, тем лучше он защищен от внутренних и внешних угроз!

Как правило, стандартных настроек, которые реализованы в оболочке Vidalia вполне достаточно для полноценной анонимной работы в Интернет. Однако возможны случаи, когда могут потребоваться дополнительные изменения параметров Tor. Такие изменения производятся редактированием конфигурационного файла Tor и называются тонкой настройкой.

Конфигурационный файл - обычный текстовый файл. Он носит имя torrc (без расширения) и находится:

- при использовании сборки Tor Browser - в каталоге ..\ \Data\Tor

- в инсталлированных пакетах - \Application Data\Vidalia

- в ОС Ubuntu Linux - в каталоге /etc/tor

Программа Tor при загрузке (перезагрузке) первым делом считывает конфигурационный файл и устанавливает рабочие параметры в соответствии со значениями команд в файле torrc.

Редактирование файла torrc можно производить в простейшем текстовом редакторе: Блокнот, AkePad и т.д. Желательно перед правкой сохранить первоначальный файл torrc в той же папке. Например, прибавив к имени расширение *.bak, *.001 и т. д.

Чтобы изменения вступили в силу нужно перезагрузить всё ПО системы Tor!

1. Фиксирование выходного или входного узла сети Tor

Напомним, что выходные сервера в Tor постоянно меняются случайным образом. Для пользователя это означает, что его IP не стабилен. С точки зрения посещаемого ресурса пользователь в любой момент может превратиться из француза, скажем, в японца, или ещё кого хуже. При работе с сайтами, фиксирующими сессию пользователя, такой вариант совершенно неприемлем.

Есть возможность прямо указывать, какой сервер (нод) должен быть выходным. IP в этом случае будет постоянным. Для этого в torrc дописываем две строчки:

ExitNodes

StrictExitNodes 1

Переменная ExitNodes – указывает использовать определённый сервер в качестве выходного узла

StrictExitNodes 1 – указание в случае недоступности выбранного сервера не пытаться подключиться к другому, а выводить ошибку.

Допускается записывать несколько узлов через запятую или, например, указав ExitNodes - получим только немецкие сервера в качестве выходных. ("Закосим" под немца!)

Аналогично фиксируется и входной узел:

EntryNodes

StrictEntryNodes 1

Есть ещё одна полезная настройка из этой серии - TrackHostExits фиксирует выходной узел (host) для заданных доменов, что позволяет сохранять сессию для тех серверов, которые проверяют IP клиентов. Синтаксис записи такой:

TrackHostExits host,.domain.

2. Исключение подозрительных узлов

Для исключения не вызывающих доверия узлов (Например - российских, украинских и белорусских) нужно добавить в torrc строку:

ExcludeNodes , ,

Или можно указать конкретный список имён.

Теперь если пытливые ребята с серенькими глазками в РФ, УА или РБ додумаются сделать подставной Tor-сервер и попытаются прослушивать выходные данные, то мы никак не сможем попасть на такой сервер.

3. Прописывание прокси-сервера в Tor

После правки и сохранения файла torrc необходимо перезапустить Tor.


Список некоторых команд (настроек) Tor

EntryNodes nickname,nickname.

Список серверов, которые предпочтительно использовать в качестве "входных" для установления TCP/IP-соединения с узловой цепочкой маршрутизаторов Tor, если это возможно.

ExitNodes nickname,nickname.

Список серверов, которым предпочтительно отводить роль замыкающего звена в узловой цепочке маршрутизаторов Tor, если это возможно.

ExcludeNodes nickname,nickname.

Список узлов, которые вовсе не следует использовать при построении узловой цепочки.

StrictExitNodes 0|1Если установлено в 1, Tor не будет использовать какие-либо узлы, кроме тех, которые присутствуют в списке выходных узлов в качестве посредников, устанавливающих соединение с целевым хостом и, соответственно, являющихся своеобразным замыкающим звеном в цепочке узлов.

StrictEntryNodes 0|1

Если данному параметру присвоено значение 1, Tor не будет использовать какие-либо узлы, кроме тех, которые присутствуют в списке входных узлов для подключения к сети Tor.

FascistFirewall 0|1

FirewallPorts ПОРТЫ

Список портов, к которым Ваш файрволл позволяет подсоединяться. Используется только при установленном значении параметра FascistFirewall. (По умолчанию: 80, 443) (Default: 80, 443)

LongLivedPorts ПОРТЫ

Список портов для сервисов, которые имеют склонность устанавливать особо длительные соединения (к ним относятся преимущественно чаты, а также интерактивные оболочки) Узловые цепочки из маршрутизаторов Tor, которые используют эти порты, будут содержать только узлы c наиболее высоким аптаймом (характерным временем присутствия в сети), с целью уменьшения вероятности отключения узлового сервера от сети Tor до закрытия потока. (По умолчанию: 21, 22, 706, 1863, 5050, 5190, 5222, 5223, 6667, 8300, 8888).

MapAddress адрес:новый_адрес

Когда к Tor придёт запрос на указанный адрес, луковый маршрутизатор изменит адрес перед тем, как приступить к обработке запроса. Например, если вы хотите, чтобы при соединении с www.indymedia.org была использована цепочка узлов Tor с выходом через torserver (где torserver – это псевдоним сервера), используйте "MapAddress www.indymedia.org www.indymedia.org.torserver.exit".

NewCircuitPeriod ЧИСЛО

Каждые ЧИСЛО секунд анализировать состояние соединения и принимать решение о том, нужно ли инициировать построение новой узловой цепочки. (По умолчанию: 30 секунд)

MaxCircuitDirtiness ЧИСЛО

Разрешить повторное использование цепочки, в первый раз собранная в определённом составе своих звеньев - самое большее - ЧИСЛО секунд назад, но никогда не присоединять новый поток к цепочке, которая обслуживала данный сеанс в течение достаточно продолжительного времени. (По умолчанию: 10 минут)

NodeFamily псевдоним,псевдоним.

Именованные сервера Tor (закономерным образом, для повышения степени прозрачности иерархии сети Tor) объединяются в "семейства" по признаку общего или совместного администрирования, так что следует избегать использования любых 2-х из таких узлов, "связанных родственными узами", в одной и той же цепочке анонимных маршрутизаторов Tor. Специальное задание опции NodeFamily может понадобиться только тогда, когда сервер с данным псевдонимом сам не сообщает о том, к какому "семейству" он себя причисляет, что на стороне сервера OR должно быть продекларировано путём указания параметра MyFamily в файле torrc. Допускаются множественные указания этой опции.

RendNodes псевдоним,псевдоним.

Список узлов, которые по возможности желательно использовать в качестве точек рандеву (встречи).

RendExcludeNodes псевдоним,псевдоним.

Список узлов, которые ни в коем случае не следует использовать при выборе точек рандеву (точек встречи).

SOCKSPort ПОРТ

Известить Tor о том, что на этом порту должны прослушиваться соединения, устанавливаемые приложениями, использующими SOCKS-протокол. Обнулите этот параметр, если Вам вовсе ни к чему, чтобы приложения устанавливали соединения по SOCKS-протоколу посредством Tor. (Значение по умолчанию: 9050)

SOCKSBindAddress IP[:ПОРТ]

Установить привязку к данному адресу для прослушивания запросов на соединение от приложений, взаимодействующих по SOCKS-протоколу. (По умолчанию: 127.0.0.1). Также Вы можете указать порт (например, 192.168.0.1:9100), который, разумеется, на целевой машине должен быть "открыт" посредством соотв. настройки файерволла. Определение этой опции может быть повторено многократно для осуществления одновременной ("параллельной") привязки ко множеству различных адресов/портов.

SOCKSPolicy политика,политика.

Задаёт политики входа на данный сервер с целью ограничения круга клиентских машин, которым разрешено подключаться к SOCKS порту. Описание этих политик вводится аналогично тому, как это делается для политик выхода (см. ниже).

TrackHostExits хост,.домен.

TrackHostExitsExpire ЧИСЛО

Поскольку серверы, являющиеся выходными звеньями узловой цепочки, имеют право начинать работу и завершать её по собственному усмотрению, т.е. так или иначе – произвольным, случайным образом, желательно, чтобы ассоциация между хостом и выходным узлом автоматически потеряла свою силу по истечении некоторого ЧИСЛА секунд полного отсутствия сетевой активности со стороны сервера. По умолчанию – 1800 секунд (30 минут).

Существующий набор команд Tor достаточно велик. Рассмотрение их всех выходит за рамки настоящего обозрения. Здесь были приведены лишь несколько наиболее типичных вариантов редактирования и лишь часть команд. Полный список и синтаксис команд (на английском языке) можно найти на сайте разработчиков Tor.

Как настроить Тор Браузер

Tor Browser — один из самых популярных браузеров, который обеспечивает подмену IP-адреса уникальным методом — в качестве цепей соединения выступают компьютеры реальных пользователей с активными сессиями. Именно такой принцип работы этого веб-обозревателя и привлекает многих юзеров, заинтересованных в анонимном просмотре веб-страниц или подмене своего местоположения. Помимо всего, Тор открывает ресурсы с регистрацией на псевдо-домене верхнего уровня .onion, ведь такие сайты не индексируются привычными поисковиками. В рамках данного материала мы бы хотели рассказать обо всех особенностях конфигурации упомянутого браузера для комфортного и безопасного серфинга.

Настраиваем Tor Browser для комфортного и безопасного использования

Далее мы поговорим о настройке Tor Browser через меню с параметрами и специальные конфигурационные файлы. Для этого вам потребуется только скачать и установить этот веб-обозреватель. Все приведенные ниже скриншоты сделаны на русской версии, поэтому мы рекомендуем скачать сборку именно с этим языковым пакетом, чтобы не путаться в пунктах меню.

Переход в папку с конфигурационным файлом Tor Browser

Запуск конфигурационного файла из папки Tor Browser

Внесение одной страны в качестве выходного нода в конфигурационном файле Tor Browser

Внесение списка стран в качестве выходных нодов в конфигурационном файле

Внесение списка стран в качестве входных нодов в конфигурационном файле Tor Browser

Запрет на использование стран в качестве нодов в Tor Browser

Созданная копия оригинального конфигурационного файла

Проверка IP-адреса и страны при использовании Tor Browser

Иногда требуется указывать довольно нестандартные страны для точек входа или выхода. В таком случае не всегда имеется представление об их кодах, что вызывает различные затруднения или ошибки при вводе. Избежать их поможет обращение к таблице, в которой написаны все коды в верном формате ISO 3166-1. Находится она на известном сайте Википедия, и перейти к ней можно, кликнув по указанной ниже ссылке.

Подключение при запуске

Использование прокси при подключении к Tor Browser

С портами тоже все предельно ясно — настройками межсетевого экрана иногда заблокировано задействование определенных портов, что и вызывает надобность указания разрешенных. Набор номеров портов осуществляется через запятую.

Выбор доступных портов при подключении к Tor Browser

Проблемы возникают чаще всего у тех юзеров, у кого Tor заблокирован со стороны провайдера. Тогда любая попытка подключения к сети прерывается. Решается она только установкой моста. Такую функцию добавили разработчики и организовали корректную ее работу, что позволяет использовать один из нескольких вариантов.

Выбор встроенного моста

Выбор одного из встроенных мостов при подключении к Tor Browser

Что касается разницы всех присутствующих типов бриджей, то с ними вы можете ознакомиться в официальной документации разработчиков веб-обозревателя. Там имеется информация по каждой технологии, их детальные описания и ссылки на полные развертки, опубликованные на GitHub.

Запрос моста напрямую

Если никакой из присутствующих встроенных мостов не работает, следует попробовать запросить мост с официального сайта. По надежности он будет эффективнее, но его получение зависит от возможности соединения с самим ресурсом.

Автоматическое получение моста с официального сайта Tor Browser

Ожидание получения моста с официального сайта Tor Browser

Ввод капчи для автоматического получения моста с сайта Tor Browser

Использование полученного моста для подключения в Tor Browser

Ручное получение моста

В отдельных ситуациях никакой из приведенных выше вариантов не окажется действенным, поскольку провайдеры используют продвинутую технологию защиты. Тогда придется заходить на официальный сайт с мостами через любой рабочий браузер и получать его вручную, а делается этот так:

Получение мостов на специальном сайте Tor Browser

Выбор метода получения мостов на специальном сайте Tor Browser

Ввод капчи для ручного получения моста со специального сайта Tor Browser

Копирование полученного моста со специального сайта Tor Browser

Ввод полученного вручную моста для подключения к Tor Browser

Теперь вы имеете представление о том, как правильно настроить соединение при первом и дальнейших запусках рассматриваемого браузера. Давайте перейдем к следующим пунктам конфигурации.

Правила безопасности

При работе с Тором важно сделать этот процесс безопасным, поскольку часто юзеры любят переходить на подозрительные ресурсы или даже скачивать различные файлы. Существует несколько параметров, на которые требуется обязательно обратить внимание:

Переход к разделу с конфигурацией в Tor Browser

Отключение JavaScript через конфигурационные настройки Tor Browser

Поиск параметра HTTP Referer в конфигурации Tor Browser

Отключение HTTP Referer в конфигурации Tor Browser

Все действия с конфигурационными параметрами завершены, теперь нужно доделать начатое, воспользовавшись встроенными в браузер настройками, ведь практически все установленные по умолчанию значения не обеспечивают надежной защиты.

Переход к настройкам через меню Tor Browser

Переход к настройкам безопасности в Tor Browser

Настройка сохранения истории поиска в Tor Browser

Настройка сохранения куки и данных сайтов в Tor Browser

Выбор режима защиты от отслеживания при настройке Tor Browser

Выбор разрешений для сайтов при настройке Tor Browser

Установка уровня безопасности при настройке Tor Browser

Переход к выбору языка отображения страниц в Tor Browser

Выбор языка отображения страниц при настройке Tor Browser

Дополнения

Переход к дополнениям через меню в Tor Browser

Выбор дополнения HTTPS Everywhere в Tor Browser

Настройка дополнения HTTPS Everywhere в Tor Browser

Выбор дополнения NoScripts в Tor Browser

Настройка дополнения NoScripts в Tor Browser

Добавление сайта в исключения NoSripts в Tor Browser

Переход к разделу Персонализация в Tor Browser

Добавление ярлыков дополнений на панель быстрого доступа в Tor Browser

Помимо этого, отметим, что не рекомендуется инсталляция дополнительных расширений и плагинов, поскольку они понижают общий уровень безопасности и могут быть использованы злоумышленниками как уязвимости для передачи вредоносного кода или файлов.

Настройка поисковика

Переход к настройкам Tor Browser для выбора стартовой страницы

Установка поисковика в качестве стартовой страницы Tor Browser

Отображение поисковика в качествве стартовой страницы Tor Browser

Работа в поисковиках Tor Browser

Добавление поисковика в закладки Tor Browser

Время от времени адреса любых ресурсов могут меняться, поэтому лучше иметь в запасе несколько альтернатив. Добавляются они на панель закладок точно таким же образом и сохраняются даже после перезапуска обозревателя.

Работа с сайтами

Когда все предварительное редактирование завершено, каждый пользователь захочет полазить по различным сайтам в поисках необходимой информации. При этом необходимо учитывать, что к каждой странице применимы свои настройки, позволяющие изменить цепь соединения или выставить персональные разрешения.

Создание новой цепи подключения в Tor Browser

Переход к детальному управлению сайтом в Tor Browser

Общая информация о сайте в Tor Browser

Настройка индивидуальных разрешений для сайта в Tor Browser

Отображение медиаконтента на сайте в Tor Browser

Теперь вы знакомы со всеми основными аспектами конфигурации Тор Браузера. Как видите, существует множество важных параметров, отвечающих за удобство и безопасность серфинга. Важно подобрать правильную настройку, чтобы создать идеальные условия индивидуально для себя.

Закрыть

Мы рады, что смогли помочь Вам в решении проблемы.

Отблагодарите автора, поделитесь статьей в социальных сетях.

Закрыть

Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.


Полтора года назад я написал пост, Вы ещё не поставили VPN? Тогда Роскомнадзор идет к вам В посту рассказывалось о том, что любому живущему в России человеку, стоит срочно начать повышать свою компьютерную грамотность, так как государство продолжит точечные и не очень репрессии, а остальным будет просто закручивать возможность получать открытую информацию. С тех пор все идет как по писанному. Замедлили твиттер, он уже не очень работает без VPN, запрещены многие сервисы, тот же Linked In. Каждый день новые сайты добавляются в блок, недавно был заблокирован даже посредник по доставке посылок из США, которым я пользуюсь. На очереди замедление YouTube, и блокирование Мордокнижки. Если вы думаете, что вас это не коснется - зря думаете.

Роскомнадзор постоянно ведет работу по блокированию различных VPN сервисов, но некоторые еще работают. В частности тем, что я пользуюсь, когда приезжаю в Россию, Seed4.Me вроде как в списке блока Роскомнадзора, но еще работает. Твиттер без него уже не грузит картинки.
Но сегодня появились слухи, что Роскомнадзор ведет тестирование закрытия Tor. А это крайне херовый звоночек и лучше заранее узнать и научиться это обходить. Например в Иране Tor заблокирован, и он работает только через мосты.
С 9 февраля 2012 года Tor блокируется в Иране методом запрещения SSL-соединений. В ответ представители Tor предлагают использовать специально разработанную ими для этих случаев технологию Obfsproxy, предназначенную для построения обфусцированных сетевых мостов, которые обеспечивают маскировку трафика. Что это такое, и как пользоваться, счас расскажу.



Копируем абзац из трех строк в буфер обмена.


Установка мостов для Tor легко описывается следующей пошаговой инструкцией:



Перезапустите Тор.
Если Тор Bridges не работает, проверьте сетевые параметры компьютера, в крайнем случае – замените анонимный узел. Если ничего не помогло, то напиши в Службу поддержки проекта.
Настройка мостов для Tor позволяет использовать все возможности защищенного интернет-обозревателя даже в тех странах, где он официально заблокирован. А осуществляется она предельно просто, все необходимые данные можно получить с помощью официального сервиса.

Читайте также: