.onion
在Tor网络中创建服务就像编辑/etc/tor/torrc
和添加一样简单:
HiddenServiceDir /var/lib/tor/www_service/
HiddenServicePort 80 127.0.0.1:80
重新启动tor
服务后
sudo service tor restart
要么
sudo service tor reload
该目录将自动创建,并在新目录中生成两个文件,hostname
和private_key
。
该hostname
文件的内部名称有些随机,这是您在.onion
网络中的地址。
$sudo cat /var/lib/tor/www_service/hostname
xyew6pdq6qv2i4sx.onion
这些名称是在与实际的Tor网络协商中生成的,这也解释了为什么Tor网络中的站点/服务具有如此奇怪的名称。
似乎有一些脚本可以获取(使用蛮力?)一个稍微不那么随意的名称,我给人的印象是增加的复杂性是不值得的。
因此,实际上,您现在配置的是,Tor网络中所有要访问的访问http://xyew6pdq6qv2i4sx.onion/
都将转发到侦听127.0.0.1:80
服务器上的(localhost:80)的守护程序。
现在,我们可以设置一个Web守护程序来回答该IP地址:端口,并且只绑定本地主机,例如,它不回答本地网络以及“常规” Internet中任何公共IP地址中的请求。
例如,使用nginx
,将默认服务器配置更改/etc/nginx/sites-enabled/default
为:
server {
listen 127.0.0.1:80 default_server;
server_name xyew6pdq6qv2i4sx.onion;
...
}
安装一些页面,瞧,您有一个Darknet网站。
但是,安装服务本身的实际部分并不是最困难的部分。必须注意不要在以下地方泄漏真实机器的信息:
- 服务器的安全设置;
- 提供服务的守护程序;
- 防火墙/ iptables规则。
也必须特别注意DNS泄漏(通过dnscrypt
或)tor
。
有关更多信息,请参见通过Tor解决DNS的答案。
anonymous
由于具有反向代理配置的属性,因此可以使用这种设置来设置一些站点,或者更有趣的是,从没有防火墙规则或公共IP地址的网络中设置临时服务 /下载文件/ NAT可用于在整个Internet中设置适当的www站点。
显然,关于安全性问题还有很多要讨论的内容,但这超出了这个问题的范围。
对于同一主机中的多个服务,请参见相关问题:如何在同一主机中设置多个Tor隐藏服务?
有关该主题的介绍,请看一下:使用NGinx和Onionshop 设置隐藏服务指南:如何设置隐藏服务?
如果在.onion
使用FireFox 打开站点时遇到问题,请参阅:使用Firefox 访问darknet / Tor站点