Service Tor Onion¶
Introduction¶
Tor est un service et un logiciel d'anonymat qui achemine le trafic via trois serveurs gérés par des bénévoles appelés relais. La conception à trois sauts three-hop vise à assurer la confidentialité en résistant aux tentatives de surveillance.
Une des caractéristiques de Tor est que vous pouvez exécuter des sites Web cachés et exclusifs à Tor appelés services onion. Tout le trafic vers un service Onion est donc privé et crypté.
Prérequis¶
Les conditions suivantes sont indispensables pour utiliser cette procédure :
- La capacité d'exécuter des commandes en tant qu'utilisateur root ou d'utiliser
sudopour élever les privilèges - Maîtrise d'un éditeur de ligne de commande. L'auteur utilise ici
viouvim, mais vous pouvez le remplacez par votre éditeur préféré - Un serveur Web fonctionnant sur localhost, ou un autre port TCP/IP
Installation de Tor¶
Pour installer Tor, vous devez d'abord installer EPEL (Extra Packages for Enterprise Linux) et exécuter les mises à jour :
dnf -y install epel-release && dnf -y update
Ensuite installez Tor :
dnf -y install tor
Configuration de Tor¶
Une fois les paquets installés, vous devez configurer Tor. L'auteur utilise vi pour cela, mais si vous préférez nano ou un autre éditeur, n'hésitez pas à le remplacer :
vi /etc/tor/torrc
Le fichier torrc par défaut est assez descriptif, mais il peut devenir long si vous voulez simplement un service onion. A minimum onion service configuration is similar to this:
HiddenServiceDir /var/lib/tor/onion-site/
HiddenServicePort 80 127.0.0.1:80
Regardons de plus près¶
- The "HiddenServiceDir" is the location of your onion service's hostname and cryptographic keys. You are storing these keys at
/var/lib/tor/onion-site/ - The "HiddenServicePort" is the port forwarding from your local server to the onion service. You are forwarding 127.0.0.1:80 to port 80 on our Tor-facing service
Warning
If you plan to use a directory for your onion service signing keys outside of /var/lib/tor/, you will need to make sure the permissions are 0700 and the owner is toranon:toranon.
Configuration de serveur web¶
Vous aurez également besoin d'un serveur Web sur notre machine pour assurer la liaison aux clients de votre service Onion. N'importe quel serveur Web (Caddy, Apache ou Nginx) est utilisable. L'auteur favorise Caddy. Par souci de simplicité, installons Caddy :
dnf -y install caddy
Ensuite, vous insérerez ce qui suit dans le fichier /etc/caddy/Caddyfile :
http:// {
root * /usr/share/caddy
file_server
}
Test et Lancement du Service¶
Une fois votre configuration de relais Tor définie, l'étape suivante consiste à activer les daemons Tor et Caddy :
systemctl enable --now tor caddy
Vous pouvez obtenir le nom d'hôte de votre service Onion grâce à cette commande :
cat /var/lib/tor/onion-site/hostname
Within a few minutes, your onion service will propagate via the Tor network and you can view your new onion service in the Tor browser:

Conclusion¶
Onion services are an invaluable tool if you are hosting a website privately or need to bypass your ISP's Carrier Grade NAT using only open source software.
While onion services are not as fast as hosting a website directly (understandable due to Tor's privacy-first design), it is way more secure and private than the public internet.
Author: Neel Chauhan
Contributors: Ganna Zhrynova