Он не будет работать для Tor реле, Bridge Узлов или Выходных Узлов и ни он предназначен для использования для этой цели.
Видеть: https://www.torproject.org/download/download-easy.html
На мой прокси-сайтов xeronet я публикую пользовательскую конфигурацию torrc, которая стремится сделать Tor быстрее, безопаснее и более безопасным для обычных пользователей Tor.
(Я недавно потерял свой веб-хостинг с полной конфигурацией. Объяснениями. Новый сайт в ближайшее время!)
Я работаю над последней версии, как обновление уже давно назрела, однако я решил опубликовать эту версию здесь какой-то обратной связи.
Эта версия помогает предотвратить FiveEyes слежки, избегая Tor-сервера, расположенные в США, Великобритании, Австралии, Канаде и Новой Зеландии.
Это также помогает избежать цензуры фильтрации стран, которые были уличены в использовании массовой цензуры в Интернете.
Конфигурация делает это, в том числе только самый быстрый, наиболее устойчивые и безопасные серверы Tor.
ОБНОВЛЕНО: 18 марта 2015 - Добавлены новые быстрые узлы и пересмотренная Исключить узлы. Новая цензура устойчивые конфигурации. (См последнее сообщение ниже)
Пересмотренные рекомендации ограничения код страны:
Т Firefox рекомендуется о: параметрах конфигурации:
Tor Browser Bundle 3,5 вверх не Vidalia и использует некоторые новые настройки Torrc:
Места DirReqStatistics, DataDirectory и GeoIPFile теперь записываются в torrc на первом запуске.
Новый torrc-умолчанию файл должен оставаться неотредактированным т.е.
котировка
# Если не равно нулю, попробуйте записывать на диск реже, чем мы были бы в противном случае.
AvoidDiskWrites 1
# Если для отправки сообщений протоколирования. Формат minSeverity [-maxSeverity]
# (STDERR | стандартный вывод | системный журнал | ИМЯ_ФАЙЛ файл).
Вход уведомления STDOUT
# Bind по этому адресу для прослушивания соединения с SOCKS-говорящего
# Приложения.
SocksListenAddress 127.0.0.1
SocksPort 9150
ControlPort 9151
CookieAuthentication 1
AvoidDiskWrites 1
# Если для отправки сообщений протоколирования. Формат minSeverity [-maxSeverity]
# (STDERR | стандартный вывод | системный журнал | ИМЯ_ФАЙЛ файл).
Вход уведомления STDOUT
# Bind по этому адресу для прослушивания соединения с SOCKS-говорящего
# Приложения.
SocksListenAddress 127.0.0.1
SocksPort 9150
ControlPort 9151
CookieAuthentication 1
Смотрите ниже сообщений для информации. Это является предпочтительным / рекомендуется конфигурации. для большинства пользователей.
Заменить существующий файл torrc в вашем Tor Browser Bundle > Данные > Tor (папка).
Код:
ClientOnly 1
EnforceDistinctSubnets 0
EntryNodes AccessNow000, AccessNow001, AccessNow002, AccessNow003, AccessNow004, AccessNow005, AccessNow006, AccessNow007, AccessNow008, AccessNow009, AccessNow010, AccessNow011, AccessNow012, AccessNow013, AccessNow014, AccessNow015, AccessNow016, AccessNow017, AccessNow018, AccessNow019, spfTOR3, spfTOR1e1, spfTOR1e2, spfTOR1e3, spfTOR4e1 , spfTOR4e2, spfTOR4e3, spfTOR5e1, spfTOR5e2, spfTOR5e3, Орион, Orilla, судьба, Чулак, полярные сияния, assk, assk2, софия, amartysen, Лумумба, ethanzuckerman, Политковская, politkovskaja2, edwardsnowden0, edwardsnowden1, edwardsnowden2, hessel0, hessel1, hessel2, ekumen , marcuse1, marcuse2, marylou1, marylou2, chaoscomputerclub27, chaoscomputerclub28, chaoscomputerclub29, chaoscomputerclub30, Аттик, Blanqui, Торо, Enjolras, Люксембург, Бакунина, Jaures, DFRI0, DFRI1, DFRI3, DFRI4, hviv103, hviv104, hviv105, трясогузка, toreffiorg
ExcludeNodes Без имени, по умолчанию, {аф}, {дг}, {ао}, {ат}, {аг}, {Ьк}, {по}, {Ь}, {Ьп}, {мм}, {бф}, { би}, {кк}, {см}, {ср}, {тд}, {сп}, {со}, {км}, {кд}, {Ci}, {у.е.}, {диджей}, {например} , {GQ}, {э}, {е}, {га}, {г}, {GE}, {дп}, {Hn}, {кк}, {в}, {ID}, {л}, { IQ}, {джо}, {KZ}, {кВт}, {кг}, {ла}, {LY}, {мо}, {мг}, {мой}, {тг}, {уг}, {х} , {мкр}, {ма}, {нг}, {пе}, {кп}, {ом}, {рк}, {пс}, {QA}, {RU}, {RW}, {са}, { зп}, {SL}, {SG}, {так}, {кр}, {лк}, {сд}, {SZ}, {SY}, {TW}, {TJ}, {й}, {TG} , {т}, {тр}, {тм}, {иа}, {аи}, {UZ}, {в}, {уп}, {у}, {ZW}, {гб}, {т}, { JE}, {гг}, {им}, {а}, {Ьт}, {водн}, {-й}, {Г}, {ки}, {Д}, {г}, {мс}, {ш} , {Gs}, {ТС}, {и}, {тр}, {пр}, {Vi}, {а}, {ХТ}, {фм}, {гу}, {GL}, {са}, { аи}, {сс}, {NF}, {пг}, {тк}, {ск}, {Nu}, {су}, {ал}, {аг}, {Ь}, {бо}, {CG} , {ек}, {ц}, {Т}, {ГВ}, {ил}, {ке}, {фунтов}, {Ls}, {Л.Р.}, {тк}, {MW}, {мв}, { нп}, {щ}, {ру}, {SC}, {мкг}, {ZM}, {??}
ExcludeExitNodes {аг}, {бб}, {BZ}, {мт}, {BG}, {дм}, {GH}, {Г.Д.}, {гы}, {JM}, {ки}, {му}, { меня}, {на}, {R}, {пг}, {кп}, {LC}, {ВК}, {WS}, {С.Б.}, {так}, {ср}, {TZ}, {к} , {тт}, {тв}, {??}
ExitNodes AccessNow000, AccessNow001,176.10.99.200, AccessNow002, AccessNow003,176.10.99.201, AccessNow004, AccessNow005,176.10.99.202, AccessNow006, AccessNow007,176.10.99.203, AccessNow008, AccessNow009,176.10.99.204, AccessNow010, AccessNow011,176.10.99.205, AccessNow012 , AccessNow013,176.10.99.206, AccessNow014, AccessNow015,176.10.99.207, AccessNow016, AccessNow017,176.10.99.208, AccessNow018, AccessNow019,176.10.99.209, spfTOR3,62.220.135.129, spfTOR1e1,77.109.141.138, spfTOR1e2,77.109.141.139, spfTOR1e3 , 77.109.141.140, spfTOR4e1,77.109.138.42, spfTOR4e2,77.109.138.43, spfTOR4e3,77.109.138.44, spfTOR5e1,77.109.139.26, spfTOR5e2,77.109.139.27, spfTOR5e3,77.109.139.28, Ориона, 94.242.246.24, Orilla, 94,242 .252.41, судьба, 94.242.246.23, Чулак, 176.126.252.11, полярные сияния, 176.126.252.12, assk, 78.108.63.46, assk2,78.108.63.44, софия, 77.247.181.162, amartysen, Лумумба, 77.247.181.163, ethanzuckerman, 77,247 .181.164, Политковская, politkovskaja2,77.247.181.165, edwardsnowden0,109.163.234.7, edwardsnowden1,109.163.234.8, edwardsnowden2,109 .163.234.9, hessel0,109.163.234.2, hessel1,109.163.234.4, hessel2,109.163.234.5, ekumen, 95.142.161.63, marcuse1,178.20.55.16, marcuse2,178.20.55.18, marylou1, marylou2,89.234.157.254, chaoscomputerclub27 , 77.244.254.227, chaoscomputerclub28,77.244.254.228, chaoscomputerclub29,77.244.254.229, chaoscomputerclub30,77.244.254.230, Аттика, 46.239.117.180, Blanqui, Thoreau, 46.165.221.166, Enjolras, 81.89.96.88, люксембург, 81.89.96.89, Бакунин , 178.16.208.56, Жорес, 178.16.208.57, DFRI0,171.25.193.20, DFRI1,171.25.193.77, DFRI3,171.25.193.235, DFRI4,171.25.193.78, hviv103,178.162.193.213, hviv104,192.42.116.16, hviv105,79.98 .107.90, трясогузка, 77.109.139.87
LongLivedPorts 21, 22, 80, 443, 706, 1863, 5050, 5190, 5222, 5223, 6523, 6667, 6697, 8080, 8300, 9001, 9030
EnforceDistinctSubnets 0
EntryNodes AccessNow000, AccessNow001, AccessNow002, AccessNow003, AccessNow004, AccessNow005, AccessNow006, AccessNow007, AccessNow008, AccessNow009, AccessNow010, AccessNow011, AccessNow012, AccessNow013, AccessNow014, AccessNow015, AccessNow016, AccessNow017, AccessNow018, AccessNow019, spfTOR3, spfTOR1e1, spfTOR1e2, spfTOR1e3, spfTOR4e1 , spfTOR4e2, spfTOR4e3, spfTOR5e1, spfTOR5e2, spfTOR5e3, Орион, Orilla, судьба, Чулак, полярные сияния, assk, assk2, софия, amartysen, Лумумба, ethanzuckerman, Политковская, politkovskaja2, edwardsnowden0, edwardsnowden1, edwardsnowden2, hessel0, hessel1, hessel2, ekumen , marcuse1, marcuse2, marylou1, marylou2, chaoscomputerclub27, chaoscomputerclub28, chaoscomputerclub29, chaoscomputerclub30, Аттик, Blanqui, Торо, Enjolras, Люксембург, Бакунина, Jaures, DFRI0, DFRI1, DFRI3, DFRI4, hviv103, hviv104, hviv105, трясогузка, toreffiorg
ExcludeNodes Без имени, по умолчанию, {аф}, {дг}, {ао}, {ат}, {аг}, {Ьк}, {по}, {Ь}, {Ьп}, {мм}, {бф}, { би}, {кк}, {см}, {ср}, {тд}, {сп}, {со}, {км}, {кд}, {Ci}, {у.е.}, {диджей}, {например} , {GQ}, {э}, {е}, {га}, {г}, {GE}, {дп}, {Hn}, {кк}, {в}, {ID}, {л}, { IQ}, {джо}, {KZ}, {кВт}, {кг}, {ла}, {LY}, {мо}, {мг}, {мой}, {тг}, {уг}, {х} , {мкр}, {ма}, {нг}, {пе}, {кп}, {ом}, {рк}, {пс}, {QA}, {RU}, {RW}, {са}, { зп}, {SL}, {SG}, {так}, {кр}, {лк}, {сд}, {SZ}, {SY}, {TW}, {TJ}, {й}, {TG} , {т}, {тр}, {тм}, {иа}, {аи}, {UZ}, {в}, {уп}, {у}, {ZW}, {гб}, {т}, { JE}, {гг}, {им}, {а}, {Ьт}, {водн}, {-й}, {Г}, {ки}, {Д}, {г}, {мс}, {ш} , {Gs}, {ТС}, {и}, {тр}, {пр}, {Vi}, {а}, {ХТ}, {фм}, {гу}, {GL}, {са}, { аи}, {сс}, {NF}, {пг}, {тк}, {ск}, {Nu}, {су}, {ал}, {аг}, {Ь}, {бо}, {CG} , {ек}, {ц}, {Т}, {ГВ}, {ил}, {ке}, {фунтов}, {Ls}, {Л.Р.}, {тк}, {MW}, {мв}, { нп}, {щ}, {ру}, {SC}, {мкг}, {ZM}, {??}
ExcludeExitNodes {аг}, {бб}, {BZ}, {мт}, {BG}, {дм}, {GH}, {Г.Д.}, {гы}, {JM}, {ки}, {му}, { меня}, {на}, {R}, {пг}, {кп}, {LC}, {ВК}, {WS}, {С.Б.}, {так}, {ср}, {TZ}, {к} , {тт}, {тв}, {??}
ExitNodes AccessNow000, AccessNow001,176.10.99.200, AccessNow002, AccessNow003,176.10.99.201, AccessNow004, AccessNow005,176.10.99.202, AccessNow006, AccessNow007,176.10.99.203, AccessNow008, AccessNow009,176.10.99.204, AccessNow010, AccessNow011,176.10.99.205, AccessNow012 , AccessNow013,176.10.99.206, AccessNow014, AccessNow015,176.10.99.207, AccessNow016, AccessNow017,176.10.99.208, AccessNow018, AccessNow019,176.10.99.209, spfTOR3,62.220.135.129, spfTOR1e1,77.109.141.138, spfTOR1e2,77.109.141.139, spfTOR1e3 , 77.109.141.140, spfTOR4e1,77.109.138.42, spfTOR4e2,77.109.138.43, spfTOR4e3,77.109.138.44, spfTOR5e1,77.109.139.26, spfTOR5e2,77.109.139.27, spfTOR5e3,77.109.139.28, Ориона, 94.242.246.24, Orilla, 94,242 .252.41, судьба, 94.242.246.23, Чулак, 176.126.252.11, полярные сияния, 176.126.252.12, assk, 78.108.63.46, assk2,78.108.63.44, софия, 77.247.181.162, amartysen, Лумумба, 77.247.181.163, ethanzuckerman, 77,247 .181.164, Политковская, politkovskaja2,77.247.181.165, edwardsnowden0,109.163.234.7, edwardsnowden1,109.163.234.8, edwardsnowden2,109 .163.234.9, hessel0,109.163.234.2, hessel1,109.163.234.4, hessel2,109.163.234.5, ekumen, 95.142.161.63, marcuse1,178.20.55.16, marcuse2,178.20.55.18, marylou1, marylou2,89.234.157.254, chaoscomputerclub27 , 77.244.254.227, chaoscomputerclub28,77.244.254.228, chaoscomputerclub29,77.244.254.229, chaoscomputerclub30,77.244.254.230, Аттика, 46.239.117.180, Blanqui, Thoreau, 46.165.221.166, Enjolras, 81.89.96.88, люксембург, 81.89.96.89, Бакунин , 178.16.208.56, Жорес, 178.16.208.57, DFRI0,171.25.193.20, DFRI1,171.25.193.77, DFRI3,171.25.193.235, DFRI4,171.25.193.78, hviv103,178.162.193.213, hviv104,192.42.116.16, hviv105,79.98 .107.90, трясогузка, 77.109.139.87
LongLivedPorts 21, 22, 80, 443, 706, 1863, 5050, 5190, 5222, 5223, 6523, 6667, 6697, 8080, 8300, 9001, 9030
Нотабене конфигурации. может приостановить подключение, если импортируется до первого запуска. Просто Закройте и перезапустите, если это произойдет.
UseEntryGuards (больше не требуется - в расслоении по умолчанию).
StrictNodes (это автоматически удаляется из конф, если 0 - см. Ниже).
FascistFirewall 1 (рекомендуется для xeronet Torrc, если вы можете получить доступ к сети Tor, без использования прокси-сервера, так как основное внимание в настоящее время на самых быстрых и безопасных настроек для просмотра, т.е. используя только порты 80 и 443 и соответствующие точки входа и выхода серверов).
Подробное объяснение выбранных настроек была опубликована на моем старом сайте, который в настоящее время отсутствует в связи с веб-хостинга закрытия вниз.
ExcludeNodes выбраны из: http://torstatus.blutmagie.de/ «плохие» узлы и блоки стран от: https://wikipedia.org/wiki/Internet_censorship
Многие другие факторы также были рассмотрены с целью сделать Tor быстрее в том числе за исключением реле в странах с медленным интернет системообразующих связей и т.д.
Вход и выход узлы были выбраны на основе многочисленных факторов. Они «лучший», самый быстрый и наиболее защищенные сервера Tor, доступные для просмотра через порты 80 и 443. Они снова были выбраны из http://torstatus.blutmagie.de/ Узлы управляют следующей Конфиденциальность внимания организациями, которым можно доверять с вашими данными, может быть, сверх других различных узлов Tor.
http://privacyfoundation.ch/ - Швейцарский Фонд конфиденциальности
https://riseup.net/en - riseup.net
https://www.ccc.de/en/?language=en - Chaos Computer Club (CCC)
https://www.torservers.net/ - torservers.net Partners ...
https://www.accessnow.org/ - доступ
https://www.koumbit.org/ - Koumbit
https://effi.org/ - Electronic Frontier Finland
https://nos-oignons.net/ - Nos oignons
https://calyxinstitute.org/ - Чашечка институт
https://www.dfri.se/dfri/?lang=en - DRFI: "Fцreningen fцr Digitala Fri- оч Rдttigheter" - DFRI является некоммерческой организацией, работающей для цифровых прав.
https://www.hartvoorinternetvrijheid.nl/eng.html - Hart пакет для Internetvrijheid (Сердце для свободы Интернета).
http://www.enn.lu/ - Frлnn VUN дер Лnn A.S.B.L.
http://icetor.is/ - Icetor - Свобода от замерзшего севера.
и другие ...
Помните, что Tor будет по-прежнему выбирать случайные серверы и средние узлы и т.д. В этом примере конфигурации. просто помогает enuse самые быстрые схемы. Если вам не нравится параметр в этом примере конфигурации. то пожалуйста изменить его самостоятельно.
Вот важные параметры из руководства Tor:
Используйте StrictNodes 1 для обеспечения выбора сервера. В настоящее время установлено значение 0 «по умолчанию».
"Если StrictNodes установлен в 1, Tor будет рассматривать вариант ExcludeNodes как требование, чтобы следить за все схемы, которые вы создаете, даже если это будет нарушать функциональность для вас. Если StrictNodes установлен в 0, Tor будет по-прежнему стараются избегать узлов в списке ExcludeNodes, но он будет заблуждаться на стороне избежать непредвиденных ошибок. В частности, StrictNodes 0 говорит Tor, что это нормально использовать без узла, когда необходимо выполнить реле достижимость самотестирование, подключение к скрытой службе, обеспечивает скрытый сервис для клиента, выполнить запрос .exit, загружать информацию каталога или информацию загрузки каталога. (По умолчанию: 0)"
Вы можете установить StrictNodes 1, чтобы сделать просмотр быстрее и полностью избежать «FiveEyes» и интернет-цензуру страны, но это будет «перерыв» скрытые услуги, если они находятся в одной из этих стран заблокированными. ~ Когда-либо задавались вопросом, как найти службы безопасности Tor «скрытые услуги» ... Hummm.
Используйте FascistFirewall 1, чтобы заставить порт 80 (HTTP) и порт 443 (HTTPS) доступ.
"Если 1, Tor будет создавать только исходящие соединения ОШ, работающие на портах, что позволяет ваш брандмауэр (по умолчанию 80 и 443, см FirewallPorts). Это позволит вам запустить Tor в качестве клиента за брандмауэром с ограничительной политикой, но не позволит вам работать в качестве сервера за такой брандмауэром. Если вы предпочитаете более детализированный контроль, используйте ReachableAddresses вместо этого."
При использовании этой опции действительно убедитесь, что выбранные узлы используют порт 80 и / или порт 443 Кроме того, если ваш брандмауэр действительно позволяет другие порты (или вы хотите подключить другие приложения к Tor), то мы рекомендуем изменить FascistFirewall обратно в 0, так как это будет автоматически «разблокировать» дополнительные узлы быстрого ввода, уже включенных в список xeronet Torrc.
Используйте UseEntryGuards 1 для повышения уровня безопасности.
"Если этот параметр установлен в 1, мы выбираем несколько долгосрочных серверов входа, и попытаться придерживаться их. Это желательно, потому что постоянно меняются сервера увеличивает вероятность того, что противник, который владеет несколькими серверами будет наблюдать часть ваших путей. (по умолчанию 1 в любом случае)"
Используйте ClientOnly 1 для Tor Browser Bundle.
"Если установлено в 1, Tor будет ни при каких обстоятельствах работать в качестве сервера или обслуживать запросы каталога. По умолчанию для работы в качестве клиента, если ORPort не настроен. (Как правило, вам не нужно, чтобы установить это, Tor довольно сообразительные выяснить, являетесь ли вы надежны и достаточно, чтобы быть полезным сервером с высокой пропускной способностью.) (По умолчанию: 0)"
Использование дополнительных LongLivedPorts 80, 443, 9001 и 9030.
"Список портов для служб, которые, как правило, имеют длительные связи (например, чат и интерактивные оболочки). Схемы для потоков, которые используют эти порты будет содержать только высокую безотказную работу узлы, чтобы уменьшить вероятность того, что узел будет идти вниз до того, как поток закончен. Обратите внимание, что список также чтят для цепей (как клиента и на стороне службы) с участием скрытых сервисов которых виртуальных порт находится в этом списке. (По умолчанию: 21, 22, 706, 1863, 5050, 5190, 5222, 5223, 6523, 6667, 6697, 8300)"
Эти дополнения являются несколькими экспериментальными, однако общая конфигурация, похоже, лучше работать при включении этих параметров порта; особенно в связи с возможностью StrictNodes выше, где была найдена конфигурация гораздо быстрее, чем в целом при обеспечении StrictNodes 1. Таким образом, мы вернулись к использованию StrictNodes «по умолчанию» 0.
xeronet Torrc - v4.0.4 - 'Anti-FiveEyes'
Требуется последний Tor Browser Bundle для правильной работы.
Нотабене Сохранить как «torrc» только и не «torrc.txt» или просто скопировать / вставить в существующий файл torrc.
Заменить существующий файл torrc в вашем Tor Browser Bundle > Данные > Tor (папка).
Программное обеспечение Tor не должен быть запущен при установке нашей конфигурации. Запустите Tor. Готово.
Наслаждайтесь супер быстрый Tor!
xeronet Torrc является клиентом только конфигурация. - для Tor Browser Bundle.
Он не будет работать для Tor реле, Bridge Узлов или Выходных Узлов и ни он предназначен для использования для этой цели.
Постскриптум Я ищу несколько быстрых серверов Tor в устойчивых странах цензурных настройки. Если вам понравилась эта настраиваемой конфигурации Tor пожалуйста рассмотрите пожертвование, пока я не в состоянии в полном объеме концепции / страницы пожертвования или Crowdfunding проект настройки.
Благодаря!
"Tor" и "Лук Logo" являются зарегистрированными товарными знаками The Tor Project, Inc.
Всегда Прочитайте руководство: https://www.torproject.org/docs/tor-manual.html > КЛИЕНТ ВАРИАНТЫ