Süsteem on loodud selleks, et varjata teenusepakkuja eest lõplikke (siht)aadresse, võimaldades juurdepääsu teenusepakkuja blokeeritud võrguressurssidele. Lisaks varjab süsteem sihtressursi eest saatja aadressi, muutes kasutaja asukoha tuvastamise või blokeerimise võimatuks. Kuid nii pakkuja kui ka sihtressurss saavad Toriga võidelda, blokeerides selle avalikud sõlmed. Arutame selle vastu võitlemise meetodeid.

  1. Mitteavalike sisestussõlmede (sillasõlmede) kasutamine
Tor – blokeerimissüsteem ja vastumeetmed

Teabevoog kasutajalt Tor-võrku on varjatud krüpteeritud SSL-liikluseks (https-protokoll), muutes selle eristamatuks. Küll aga teab pakkuja algset aadressi, kuhu paketid saadetakse – Tor-ahela esimese sõlme aadressi. Kuna Tor on avatud süsteem, on kõik avalike sõlmede aadressid teada ning pakkujad tavaliselt need musta nimekirja panevad ja blokeerivad. Krüptograafiaeksperdid peavad seda isegi süsteemi oluliseks veaks. Selle probleemi lahendamiseks lõid arendajad mitteavalike sisenemissõlmede (sildsõlmede) alamhulga. Nende aadresse saab hankida ainult käsitsi ja väikestes kogustes.

Kell https://bridges.torproject.org, leiate kolme aktiivse sillasõlme aadressid (vormingus proxy_host:proxy_port, näiteks 188.40.112.195:443). Sellelt saidilt leiate ka lühikesed ingliskeelsed juhised sildade püstitamiseks.

Kui teie teenusepakkuja on selle lehe blokeerinud, pääsete sillaaadressidele juurde e-posti teel, saates päringu aadressile [email protected] koos teema ja reaga "hankige sildu" meili kehas.

Nende aadresside seadistamiseks oma süsteemis saate kasutada Vidalia graafilist liidest. Avage liides, klõpsake "Seaded" ja seejärel "Võrk". Märkige ruut "Minu pakkuja blokeerib juurdepääsu Tor-võrgule", sisestage esimese sõlme aadress väljale "Lisa sild" ja vajutage nuppu +. Järgige samu samme teiste sillasõlmede puhul. Pärast aadresside määramist klõpsake "OK" ja taaskäivitage Tor.

  1. Välise puhverserveri lisamine Tor-ahela lõppu.
Tor – blokeerimissüsteem ja vastumeetmed

Mõned ressursid blokeerivad või piiravad Tori kasutavate külastajate juurdepääsu. Kahjuks hõlmab see Gmail, Wikipedia, Linux.org.ru, LiveJournal ja paljud teised. Sellise blokeerimise jõustamiseks koostatakse Tori avalike väljumissõlmede loend ja rakendatakse poliitikat nende sõlmede sisenemise piiramiseks või blokeerimiseks.

Lihtne viis sellest mööda minna on lisada Tor-ahelasse väline puhverserver. Selliseid väliseid puhverservereid on võrgus palju ja neid on lihtne leida. On oluline, et server toetaks SSL-i liikluse krüptimist (turvaliseks https-juurdepääsuks) ja asuks eelistatavalt välismaal.

Pärast sellise serveri aadressi kopeerimist vormingus proxy_host:proxy_port (vt ülalt), otsige üles Polipo konfiguratsioonifail (filtreeriv puhverserver) ja lisage lõppu rida parentProxy=proxy_host:proxy_port, kus proxy_host:proxy_port on aadress välisest puhverserverist. Seejärel taaskäivitage Tor-brauser.

Anonüümse kanali kontrollimiseks kasutage IP-analüsaatorite veebisaite (nt http://www.ip-adress.com/what_is_my_ip/ või https://fineproxy.org/ip-address/ ). Kuvatav IP-aadress peaks ühtima välise puhverserveri aadressiga.

Vali ja osta proxy

Andmekeskuse proksid

Pöörlevad proksid

UDP Proxy'd

Usaldab üle 10 000 kliendi kogu maailmas

Puhverklient
Puhverklient
Puhverklient flowch.ai
Puhverklient
Puhverklient
Puhverklient