Настройка Tor в Ubuntu

«…для них паранойя даже не образ жизни,

               для них паранойя-высокое искуство»

                                            С. Кинг «Маренованая роза»

1. Установка  Tor

Запускаем центр приложений Ubuntu. В строке поиска вводим Tor и устанавливаем по порядку два пакета:

Anonymizing overlay network for TCP

Vidalia

Tor

Когда начнется установка Vidalia ,то выскочит вот это окошко

Выбираем в нем «Постоянный захват», что бы потом не возиться с ручными настройками. И жмем Ок. Все  Tor установлен.

Запускаем его Приложения > Интернет > Vidalia

2.Настройка Firefox

Запускаем Firefox и устанавливаем расширение Torbutton. Но лучше использовать FoxyProxy

Перезапускаем Firefox.Жмем на перечеркнутую луковицу и запускаем Tor. Луковица должна позеленеть. Что бы удостовериться что Tor работает можно посетив сайт 2ip.ru

3. Ускоряем Tor и оптимизируем Firefox

Firefox

Для того , что бы оптимизировать Firefox нужно набрать в адесной строке about:config Появится длинный список настроек FF. Вам нужно с помощью встроеного поиска изменить 5 параметров  

 

  • network.http.keep-alive.timeout: ставим 600 (по умолчанию обычно 300)это время (в мс), в течение которого поддерживается соединение
  • network.http.max-persistent-connections-per-proxy: ставим 16 (по умолчанию 4 или 8) максимальное число постоянных соединений с proxy
  • network.http.pipelining: ставим true
  • network.http.pipelining.maxrequests:ставим 8 (по умолчанию ничего не стоит)
  • network.http.proxy.pilelining: ставим true (по умолчанию false)                                       Настройка pipelining позволит браузеру делать одновременно несколько запросов к серверу.

Перезапускаем Firefox.

Tor

Что бы его настроить, нам понадобится файл torrs,который находится здесь /home/%user%/.vidalia/torrc . Сохраняем копию этого файла на всякий случай, затем вставляем в него следующий текст:  

Код

# This file was generated by Tor; if you edit it, comments will not be preserved

# The old torrc file was renamed to torrc.orig.1 or similar, and Tor will ignore it

# The advertised (external) address we should use.

#Address DELIBERATELY LEFT BLANK — LET TOR CALCULATE ON STARTUP

# Limit the maximum token buffer size (also known as burst) to the given

# number of bytes. BandwidthBurst 8192KB

# A token bucket limits the average incoming bandwidth on this node to the

# specified number of bytes per second. BandwidthRate 4096KB

#MaxAdvertisedBandwidth N bytes|KB|MB|GB|TB If set, we will not advertise more than this amount of bandwidth for our BandwidthRate. Server operators who want to reduce the number of clients who ask to build circuits through them (since this is proportional to advertised bandwidth rate) can thus reduce the CPU demands on their server without impacting network performance. MaxAdvertisedBandwidth 50KB

# Administrative contact information to advertise for this server. ContactInfo NAME at ISP dot com

#Try for at most NUM seconds when building circuits. If the circuit isn’t open in that time, give up on it. (Default: 1 minute.) CircuitBuildTimeout 5

# If set, Tor will accept connections from the same machine (localhost only)

# on this port, and allow those connections to control the Tor process using

# the Tor Control Protocol (described incontrol-spec.txt). ControlPort 9051

# Serve directory information from this port, and act as a directory cache. DirPort 9030

# Send a padding cell every N seconds to keep firewalls from closing our

# connections while Tor is not in use. KeepalivePeriod 60

# Where to send logging messages. Format is minSeverity[-maxSeverity]

# (stderr|stdout|syslog|file FILENAME). Log notice stdout

# Force Tor to consider whether to build a new circuit every NUM seconds. NewCircuitPeriod 15

# Set the server nickname. Nickname YOURNICKNAME

# Advertise this port to listen for connections from Tor clients and servers. ORPort 9001

# Let a socks connection wait NUM seconds unattached before we fail it. (Default: 2 minutes.) SocksTimeout 30

# If we have keept a clean (never used) circuit around for NUM seconds, then close it. This way when the Tor client is entirely idle, it can expire all of its circuits, and then expire its TLS connections. Also, if we end up making a circuit that is not useful for exiting any of the requests we’re receiving, it won’t forever take up a slot in the circuit list. (Default: 1 hour.) CircuitIdleTimeout 600 #NumEntryGuards NUM

# If UseEntryGuards is set to 1, we will try to pick a total of NUM routers as long-term entries for our circuits. (Defaults to 3.) NumEntryGuards 8 Источник:

Перезапускаем Tor. Теперь страницы будут отображаться быстрее.

Удачного анонимного web cёрфинга,но главное помните , если у Вас нет паранойи — это еще не значит, что за Вами  не следят.

1280373218_sistema