.onion
Tor 네트워크에서 서비스를 작성하는 것은 편집 /etc/tor/torrc
및 추가 만큼 간단합니다 .
HiddenServiceDir /var/lib/tor/www_service/
HiddenServicePort 80 127.0.0.1:80
tor
서비스를 다시 시작한 후
sudo service tor restart
또는
sudo service tor reload
디렉토리는 자동적으로 생성되고 새로운 디렉토리 내에 두 개의 파일이 생성됩니다, hostname
와 private_key
.
hostname
파일에 주소 다소 임의의 이름의 내부가 .onion
네트워크를.
$sudo cat /var/lib/tor/www_service/hostname
xyew6pdq6qv2i4sx.onion
이름은 실제 Tor 네트워크와의 협상에서 생성되며 Tor 네트워크의 사이트 / 서비스에 이상한 이름이있는 이유도 설명합니다.
약간 덜 무작위적인 이름을 얻는 (무차별 대입?) 스크립트가있는 것 같습니다. 추가 된 복잡성이 추가 노력의 가치가 없다는 인상을 받았습니다.
실제로 지금 구성한 것은 Tor 네트워크의 모든 방문이 서버의 (localhost : 80)을 http://xyew6pdq6qv2i4sx.onion/
수신하는 데몬으로 전달된다는 것 127.0.0.1:80
입니다.
이제 우리가 할 수있는 설정이 IP 주소에 대한 대답 웹 데몬 포트 와 는 로컬 네트워크의 요청에 응답하고 "일반"인터넷에 공개 IP 주소를하지 않는 경우에만 로컬 호스트 예를 들어 바인딩.
예를 들어를 사용 nginx
하여 기본 서버 구성을 다음으로 변경하십시오 /etc/nginx/sites-enabled/default
.
server {
listen 127.0.0.1:80 default_server;
server_name xyew6pdq6qv2i4sx.onion;
...
}
일부 페이지를 설치하면 다크 넷 사이트가 있습니다.
그러나 서비스 자체를 설치하는 실제 부분은 가장 어려운 부분은 아닙니다. 다음과 같은 경우 실제 기계의 정보가 유출되지 않도록주의해야합니다.
- 서버의 보안 설정;
- 서비스를 제공하는 데몬;
- 방화벽 / iptables 규칙.
특별한주의를 통해 하나, 너무 DNS 누출주의해야한다 dnscrypt
나 tor
.
자세한 내용은 Tor 를 통해 DNS 확인시 답변 을 참조하십시오.
이러한 설정은 anonymous
리버스 프록시 구성으로 도착하는 특성으로 인해 방화벽 사이트 또는 공용 IP 주소가없는 네트워크에서 임시 서비스 / 다운로드 파일 을 설정하기 위해 약간의 사이트 를 설정 하거나 더 흥미롭게도 사용할 수 있습니다. 인터넷에서 적절한 www 사이트를 설정하기 위해 / NAT를 사용할 수 있습니다.
분명히 보안 문제에 대해 이야기 할 것이 훨씬 많지만이 질문의 범위를 벗어납니다.
같은 호스트에 여러 서비스가있는 경우 관련 질문 : 같은 호스트에 여러 Tor 숨김 서비스를 설정하는 방법은 무엇입니까?
테마에 대한 소개 는 NGinx 및 Onionshop 안내서 : 숨겨진 서비스를 설정하는 방법으로 숨겨진 서비스 설정을 참조하십시오.
.onion
FireFox로 사이트를 여는 데 문제가있는 경우 Firefox로 darknet / tor 사이트 방문을 참조하십시오.