Как создать зеркало I2P-сайта в Onion-сети (TOR)

Материал из I2P-ilita вики
Перейти к навигацииПерейти к поиску
Zrada.png ЗРАДА!

Информация была грубо перекатана со свидомой википедии.
Требуется дополнить её фактами, разбавить картинками, переписать или хотя бы почистить от мусора.

Не секрет, что пользователей TOR значительно больше чем пользователей I2P. Кроме того, в сети TOR невозможно создать прозрачный инпрокси в I2P, как это можно сделать в I2P по отношению к TOR. Образно говоря, TOR и I2P соотносятся как ICQ и XMPP - транспорт I2P->TOR возможен, а TOR->I2P - нет, да и если сравнивать популярность на сегодняшний день обеих сетей, аналогия будет вполне уместна. Таким образом, если вам хочется охватить большую аудиторию, не заставляя людей пользоваться небезопасным инпрокси, вам потребуется зеркало вашего ресурса в TOR. Иначе говоря, вам потребуется создать скрытый сервис TOR.

Как это делается[править]

  1. сначала, разумеется, скачать и установить TOR
  2. когда Тор запустился, лезем в Настройки->Экспертные->Файл конфигурации Тор и открываем этот файл по указанному там адресу
  3. в конце его пишем две строчки:
    1. HiddenServiceDir папка скрытого сервиса - указываем папку, уникальную для каждого сайта. Хорошо подойдёт имя сайта - например, nouowmw72kuwqgf6.onion, тогда получится /var/lib/tor/nouowmw72kuwqgf6.onion/ (в линуксе, конечно - ты ведь не настолько глуп, чтобы искать безопасность под виндой :) Папку не создавать руками, иначе тор не стартанёт! Просто вписать в конфиг и всё.
    2. HiddenServicePort 80 127.0.0.1:XXX - вместо XXX пишем номер порта, который слушает Апач (в большинстве случаев именно он)
  4. сохраняем файл, перезапускаем Тор
  5. идём в папку скрытого сервиса: там уже лежат два файла - hostname с открытым ключом onion-сайта, являющимся по совместительству и его адресом, и private_key с закрытым ключом, с помощью которого ваш Тор-роутер будет расшифровывать запросы пользователей Тора.
  6. бэкапим ключ (его потеря - это потеря домена!): openssl aes-256-cbc -in private_key -out private_key.aes, задаём пароль позаковыристее и кладём в укромное место файл private_key.aes.
  7. сообщаем содержащийся в hostname адрес вида nouowmw72kuwqgf6.onion всем кому ни попадя, нагло и назойливо его пиарим, и т.д. и т.п.

Что нужно помнить[править]

Тор в отличие от I2P не унифицирует User-agent браузера. тут сами решайте, хорошо это или плохо.

Кроме того, такое зеркало требует соблюдения относительной адресации вследствие чего плохо совместимо с некоторыми CMS.

См. также[править]