Es posible crear y configurar un relay desde Vidalia utilizando su interfaz gráfica, que como ya se explicado en la entrada anterior, consiste básicamente en establecer la maquina local como un nodo de salida en la red TOR, de esta forma se consiguen beneficios tales como mejor anonimato y mejor desempeño en la experiencia de usuario (navegación un poco mas rápida) además de la posibilidad de compartir y mejorar el poder de la red de TOR. Desde Vidalia se pueden indicar todos y cada uno de los atributos que se han indicado aquí, de hecho, lo que realmente se intenta hacer, es crear el fichero torrc al vuelo para establecer los valores que el usuario se encuentra ingresando, es un proceso muy sencillo el de crear correctamente un relay funcional, las siguientes son imágenes de cada uno de los pasos que se deben llevar a cabo para crear un relay TOR con Vidalia:
Soporte UPnP
Limites Ancho de Banda
Politicas de Salida
Propiedades Avanzadas
Edición torrc
Relay TOR Online
Logs TOR
Nodos de la red TOR
Desde el servicio de directorio de relays de TOR (ubicado en http://128.31.0.34:9031/tor/status/all) podrá verse una entrada como esta:
|
MEDIDAS ADICIONALES DE CONFIGURACION DEL RELAY
Una vez se ha configurado un Relay de TOR, existen algunas actividades adicionales que se deberían llevar a cabo para mejorar el rendimiento y la seguridad del Relay, Se indican a continuación dichas recomendaciones:
1. No ejecutar TOR/Vidalia utilizando la cuenta de usuario ROOT, en su lugar utilizar herramientas como authbind o privbind.
2. En sistemas operativos basados en Debian (y otras distribuciones de Linux), existen parámetros de seguridad que limitan el número de descriptores de archivo abiertos en un momento determinado para evitar diferentes tipos de ataques basados en el abuso de servicios en ejecución, en el caso de Debian el valor por defecto para el número de descriptores abiertos es de 1024, lo que en muchos casos es un valor que puede no ser suficiente para tener un relay de TOR lo suficientemente rápido, por esta razón se recomienda (bajo responsabilidad del usuario, evidentemente) cambiar este valor de forma explicita editando el fichero “/etc/security/limits.conf” y en el indicar algo como lo siguiente
|
Estos valores que se indican en el fichero significan lo siguiente:
adastra: En este caso es el usuario que ejecuta el proceso de TOR, sin embargo también puede asumir el valor de un grupo.
hard: Indica el tipo de limite, los valores aceptados son soft y hard
nofile: Indica el número máximo de ficheros abiertos, existen otros valores interesantes que pueden especificarse, para mayor información ver los comentarios que se encuentran incluidos en el fichero de configuración.
8192: Indica simplemente el valor de la propiedad nofile, en este caso se permitirá un limite de 8192 ficheros abiertos.
Una vez indicados estos valores es necesario reiniciar TOR.
3. Si en la maqui4na local no se encuentra establecido un servidor web, se recomienda asignar a la propiedad ORPort el puerto 443 y a DirPort el puerto 80 con el fin de brindar acceso a otros usuarios en la red TOR que se encuentran detrás de un firewall y no pueden establecer conexiones con puertos distintos al 80 (web) y al 443 (SSL/TLS).
4. Cuando se crea un relay y este es registrado en la red de TOR, automáticamente se crea un fichero de claves que indica la identidad del relay, la cual normalmente se almacena en “~/.tor/keys/secret_id_key” es útil principalmente para mover o restablecer el relay. Se recomienda mantener una copia de seguridad de esta clave.
5. Establecer políticas de aceptación y rechazo de paquetes en función del puerto: Esta es una característica importante en la configuración de TOR ya que es posible indicar que puertos se pueden utilizar para intercambio de paquetes y cuales no, se recomienda aceptar solamente conexiones de determinados puertos y rechazar paquetes a cualquier otro puerto distinto, en este orden de ideas un fichero de configuración valido podría tener el siguiente contenido:
|