CalculatoareSoftware-ul

„Thor“ de rețea: cum se utilizează?

De regulă, unii utilizatori de Internet din diverse motive, încearcă să asigure confidențialitatea, prin urmare, examinați în mod regulat principalele metode de trafic de anonimizare de pe internet, care sunt disponibile pentru a fi utilizate de către utilizatorii obișnuiți. În principiu, utilizarea de zi cu zi a VPN poate ajuta la rezolvarea acestei probleme, dar această metodă nu pare convenabil pentru toată lumea. Prin urmare, acest articol se va discuta despre TOR - rețea distribuite anonim.

Deci, ce este o rețea de „Thor“

Astăzi, în RuNet, odată cu apariția controlului de stat și înăsprirea poziției în raport cu utilizatorii obișnuiți, este vorba de soarta viitoare a RPT și aceste proxy-uri CGI. agențiile de aplicare a legii au încercat să interzică rețeaua „Thor“, din care comentarii este extrem de pozitiv. În mass-media există deja informații cu privire la „interzicerea TOR» la propunerea forțelor de securitate rusești. De exemplu, ziarul „Izvestia“ conține o referire directă la faptul că astăzi există oficiali de securitate propunerea de a interzice programele care ascund în rețeaua utilizatorului.

consiliul publice la FSB-ul consideră că reglementarea juridică necesară a activității persoanelor juridice și fizice pe Internet. Deci, el a format o propunere cu privire la necesitatea de a interzice anonymizers - programe care masca de date și adresa IP.

În cazul în care decizia instanței va fi refuzat accesul utilizatorilor la un anumit site, utilizatorii care folosesc Anonimizator vor fi în continuare posibilitatea de a vizita site-ul (de exemplu, folosind o căutare pe web „Thor“). De exemplu, utilizatorii din China și Belarus fără probleme care vizitează site-uri care sunt blocate de către autoritățile locale.

Forțele de securitate Oferta sugerează un software de interdicție sau de browsere, care sunt construite Anonimizator (rețea on-line de „Thor“, de exemplu). În plus față de instrumente de mascare includ și servere web. Acest site - uri de sine stătătoare, prin care utilizatorii pot naviga la o altă adresă IP pe site - ul blocat. Există, de asemenea, o referire la faptul că o astfel de modificare ar face legea federală.

Până în prezent, poziția statului cu privire la această chestiune nu a fost pe deplin stabilită.

De ce avem nevoie de această rețea?

De ce trebuie să rețea „Thor“ pentru utilizatorul obișnuit și obișnuit?
În mod logic, fiecare cetățean, să nu încalce legea trebuie să gândească: „De ce ar trebui să mă ascund în internet folosind Anonimizator? Nu am de gând acțiunile ilegale - hacking site-uri web pentru a răspândi malware-ului, spargerea parolei, etc. „În termeni generali, această întrebare se poate răspunde după cum urmează: unele site-uri care conțin conținut pentru download gratuit, blocat foarte repede și sunt astfel inaccesibile ..? majoritatea utilizatorilor. În plus, unii angajatori restricționează accesul la site-uri și resurse de rețele sociale și de divertisment „Thor“ -nets face ușor pentru a eluda aceste restricții.

Cu toate acestea, aceasta poate provoca și opinia inițială de un dezvoltator de software liber TOR, care a anunțat într-un interviu.

opinia expertului

De ce este necesar anonimatul pentru utilizatorii de Internet obișnuiți, care, prin definiție, nu au nimic de ascuns?

Lucru este că „nimic de ascuns“ - adică nici un motiv pentru un control complet al tuturor activităților utilizatorilor pe internet de către instituțiile publice. În aceste structuri funcționează cetățeni cele mai obișnuite sunt ghidate de analfabeti pentru a scrie un alt legi cetățenilor incompetente. Dacă oameni ca ceva nu va dori, va trebui să cheltui bani, timp și de sănătate, în scopul de a dovedi nevinovăția lui, cu rezultate imprevizibile. De ce avem nevoie de un astfel de risc în cazul în care există un dispozitiv tehnic simplu, care este susținută de alți oameni, mai inteligent.

Printre altele, împreună cu anonimatul utilizatorului este protejat de cenzura în rețea la nivel de stat. Ar trebui să mă gândesc la un cetățean obișnuit, un site poate cădea acum sub interdicție la inițiativa deputatului Ivanov? Nu este o chestiune de MP, mai ales în cazul în care nu se va face cunoscut, pentru unele site-uri au mers astăzi cetățean la voință.

Deci, este foarte posibil să se presupună că întrebarea „de ce avem nevoie de TOR» a primit un răspuns complet. Acum putem lua în considerare aspectele practice în rețeaua dispozitivului TOR și modul în care acesta este instalat și configurat pe computer.

Rețeaua „Thor“: modul de utilizare

TOR - este o rețea de tuneluri virtuale , care permite utilizatorului cel mai bun mod de a proteja confidențialitatea și securitatea pe Internet.

Principiul TOR operare: software-ul se conectează computerul utilizatorului la o rețea nu direct, ci printr-un lanț de mai multe calculatoare selectate aleatoriu (repetoare), care fac parte, de asemenea, la rețeaua TOR.

Toate au fost trimise la datele de Internet utilizând TOR sunt anonime (sursa ascunsă) și rămân criptate pe întreaga lungime între computerul utilizatorului și ultimul releu. Odată ce datele sunt trimise de la ultimul releu și trimis la locul de destinație finală, datele sunt deja în aer liber, ca de obicei.

Atunci când transmiterea datelor sensibile, cum ar fi numele de utilizator sau parola pentru a accesa site-ul, trebuie să vă asigurați că protocolul HTTPS.

Trebuie remarcat faptul că apariția acestei rețele anonime, datorăm serviciile secrete americane. După ce la un moment dat a existat o realizare a proiectului spyware, mai târziu a devenit cunoscut. Acesta a fost numit „cer deschis“ și pentru anumite motive inexplicabile, se trece într-o perioadă scurtă de timp. După aceea, toate datele de rețea privată, cum ar fi codul sursă, au apărut în domeniul public. Pe baza informațiilor grupului de inițiativă pentru a crea o comunitate, ai cărei membri sunt experți în domeniul internetului și gratuit a început crearea propriei sale rețele, care nu sunt controlate din exterior. Această rețea privată numită Routerul ceapa, ceea ce înseamnă, tradus în limba rusă „ceapa router“. Acesta este motivul pentru simbolul de rețea „Thor“ este logo-ul imaginea de bulbi de ceapă. Aceasta explică numele principiului Anonimizator - un lanț de noduri și conexiuni, ceea ce duce la o intimitate completă, pot fi asociate cu straturi de ceapa. Acesta operează o rețea în așa fel încât punctele de capăt ale conexiunii nu va funcționa pentru a instala.

Descărcarea și instalarea TOR

Diverse programe de la TOR-pachet disponibil pentru descărcare de pe site-ul oficial al proiectului. Vorbind despre rețeaua de „Thor“, cum să-l folosească, trebuie remarcat faptul că există un pachet software TOR browser. Ea nu are nevoie de instalare și include un browser. Cel mai adesea este Mozilla Firefox. Browser-ul este setat în avans pentru o ieșire în condiții de siguranță prin intermediul rețelei TOR în Internet. Trebuie doar să descărcați pachetul, dezarhivează fișierul și executați programul TOR.

Utilizarea TOR Brouser Bundle

După descărcarea pachetului software TOR Brouser Bundle de asamblare pe care doriți să salvați pe „Desktop“ sau USB. De obicei, o astfel de opțiune este convenabil atunci când o soluție compactă atunci când doriți să porniți de la Flash TOR.

Vorbind despre modul în care pentru a ajunge la rețea „Thor“, trebuie remarcat faptul că utilizatorul trebuie să aibă loc într-un director care conține mai multe fișiere. Unul dintre ei -. Acest fișier începe TOR Browser sau „Rularea browser-RPT“ Aceasta depinde de sistemul de operare care este utilizat.

După pornirea programului primul utilizator TOR Brouser Bundle va vedea lansarea Vidalia și conectarea la rețeaua TOR. După ce acest lucru se întâmplă pe termen browser care confirmă utilizarea RPT în acest moment. TOR rețea este gata pentru utilizare.

Un punct important: necesitatea de a utiliza browser-ul, care a fost ambalat cu TOR, mai degrabă decât browser-ul propriu al utilizatorului.

Browserul TOR (Mozilla și Torbutton plugin) a făcut deja setările pentru o setare completă interdicție JavaScript pentru HTTPS și alte opțiuni pentru comunicații securizate prin internet.

Pentru utilizator mediu pachetul software este cea mai bună opțiune pentru lucrul cu TOR.

Există o versiune staționară a instalației TOR. Această conexiune la „Thor“ folosind Vidalia Polipo TOR de asamblare.

Iată un exemplu de configurare pentru Windows 7

Ai nevoie pentru a descărca programul de pe site-ul TOR-proiect și de a face instalarea acesteia pe computer.

de securitate pe Internet se realizează numai cu mufa browser-ul Mozilla c Torbutton. Dacă acest plug-in-ul va fi incompatibil cu versiunea browser-ul Mozilla, trebuie să utilizați un universal FoxyProxy de bază.

Astăzi dezvoltatorii TOR pot oferi pachete de descărcare pentru -bundle (Vidalia Podul Bundle sau Vidalia Relay Bundle). Ei au deja o dată cu setările de „poduri“ sau „releu“.

Necesitatea unor astfel de ajustări suplimentare pot apărea la utilizatorii ale căror ISP blochează rețeaua TOR. Această setare Bridge, care pot ajuta în cazul în care implicit „Thor“ nu este conectat la rețea.

Configurarea corectă a TOR

În cazul în care utilizatorul dorește să facă parte din TOR proiectului, ar trebui să vă familiarizați cu releul de setări (releu).

În cazul în care administratorul de sistem ISP sau blochează accesul la site-ul TOR, programul în sine pot fi solicitate prin e-mail. În cazul în care această solicitare este făcută la căsuța poștală gmail, nu aveți nevoie pentru a utiliza e-mail situat pe domeniu gratuit rus.

Pentru pachetul browser-engleză TOR pentru Windows aveți nevoie pentru a trimite un e-mail la gettor@torproject.org. În raportul pe care trebuie să scrie doar ferestrele cuvânt. câmpul „Subiect“ poate fi lăsat necompletat.

În mod similar, metoda poate cerere browser-TOR pentru MAC OS. Pentru a face acest lucru, scrie "MacOS-i386". Dacă aveți Linux, aveți nevoie pentru a scrie un „linux-i386“, în cazul unui sistem pe 32 de biți sau „linux-x86 64“ pentru sistemele pe 64 de biți. Dacă doriți versiune a programului TOR tradus, scrie o nevoie de „ajutor“. În răspunsul său va ghida și o listă de limbi disponibile.

Dacă TOR este deja instalat, dar nu este de lucru, atunci s-ar putea întâmpla din următoarele motive.

În timpul funcționării normale conexiunea, dacă nu este conectat la o rețea de „Thor“, puteți încerca următoarele: Deschideți «VIdala Control Panel“, faceți clic pe «Log Mesaje» tab-ul și alegeți «Setări avansate». Probleme de conectare TOR pot fi din următoarele motive:

1. Opriți ceasul sistemului. Este necesar să se asigure instalarea corectă pe data și ora computerului, și să facă o repornire TOR. Poate fi necesar pentru a sincroniza ceasul de sistem cu un server de timp.

2. Utilizatorul este in spatele unui firewall. TOR pentru a utiliza porturile 80 și 443, aveți nevoie pentru a deschide «VIdala Control Panel“, faceți clic pe «Setări, și de rețea» și a stabilit o bifare de lângă inscripția «firewall - ul meu îmi permite să mă conectez doar la anumite porturi». Acest lucru va ajuta să creeze o rețea de „Thor“ si da-l să funcționeze pe deplin.

3. TOR blocarea de baze de date anti-virus. Trebuie să ne asigurăm că software-ul antivirus nu interferează cu TOR pentru a se conecta la rețea.

4. Dacă încă nu se poate conecta la calculator rețea „Thor“, este foarte posibil ca Anonimizator blocat ISP. Adesea este posibil pentru a obține în jurul cu ajutorul unor poduri TOR, care sunt ascunse relee, care sunt mai dificil de a bloca.

Dacă doriți cauza exactă nu se poate conecta TOR, este necesar să se trimită un e-mail dezvoltatorii și atașați help@rt.torproject.org jurnal jurnal de informații.

Care este podul și cum să-l găsiți

o primă detectare necesită utilizarea sa pentru un pod. Este posibil să bridges.torproject.org. Puteți trimite, de asemenea, un bridges@bridges.torproject.org. După trimiterea scrisorii, asigurați-vă că scrisoarea este scris: «Ia-poduri». Fără această va veni o scrisoare de răspuns. De asemenea, este important ca expedierea ar trebui să fie cu gmail.com sau yahoo.com.

După înființarea unor poduri „Thor“ de rețea va fi mai stabil, deși unele poduri nu mai sunt disponibile. Nu există nici o certitudine că podul este folosit astăzi, mâine va lucra, de asemenea. Din acest motiv, o actualizare constantă a listei de poduri.

Folosit ca un pod

În cazul în care este posibil să se utilizeze mai multe poduri, ar trebui să deschideți „Control Panel VIdala», faceți clic pe «Setări» și apoi «Network» și a stabilit o bifare de lângă inscripția «My ISP blocheaza conexiunea la rețeaua TOR.» Apoi, introduceți în lista de poduri. Apoi faceți clic pe „OK“ și reporniți TOR.

Folosirea proxy deschis

În cazul în care utilizarea podului a ajuns la nimic plumb, trebuie să încercați setarea TOR atunci când se utilizează HTTPS sau SOCKS proxy pentru a obține acces la rețeaua TOR. Acest lucru înseamnă că, chiar dacă TOR este blocat în rețeaua locală a utilizatorului, este posibil să se utilizeze în siguranță serverul proxy deschis pentru a se conecta la.

Pentru continuarea lucrărilor ar trebui să fie TOR de configurare / Vidalia și lista https, SOCKS4 sau proxy SOCKS5.

Este necesar să se deschidă «VIdala Control Panel“ și faceți clic pe «Settings».
În continuare clic pe tab-ul „Network“, selectați „Eu folosesc un proxy pentru a accesa internetul.“

În câmpul „Address“, introduceți adresa Open proxy. Această adresă IP sau numele unui proxy, apoi introduceți portul de proxy.

De obicei, nu necesită introducerea unui nume de utilizator și o parolă. În cazul în care este încă necesar, acestea trebuie introduse în câmpul corespunzător. Selectați "tip proxy" ca http / https sau SOCKS4, sau șosete 5. Faceți clic pe "OK". Vidalia TOR și acum au opțiunea de a utiliza proxy pentru a accesa restul rețelei.

Site-ul este acum posibil pentru a găsi TOR sunt multe alte produse diferite pentru alte sisteme de operare (Mac OS, Linux, Windows). Astfel, motorul de căutare pe net „Thor“ poate fi utilizat indiferent de dispozitivul pe care îl utilizați pentru a vizita pe Internet. Diferențele pot fi numai în anumite tincturi în ceea ce privește caracteristicile unui sistem de operare personalizat.

Sunt deja puse în aplicare soluție pentru utilizarea TOR pentru telefoane mobile, de exemplu pentru Android. Această opțiune a fost deja testat și sa dovedit a fi destul de eficient, nu se poate bucura, dar. Mai ales având în vedere faptul că majoritatea oamenilor sunt mutate de la calculator la o tabletă ușor convenabil.

Sistemul TOR pentru utilizare în smartphone-uri

După cum sa menționat deja mai sus, există o posibilitate de setări TOR pe dispozitivul cu platforma Android. Pentru a face acest lucru, un pachet numit Orbot. Descriere pentru descărcarea acestuia acolo la site-ul TOR.

De asemenea, există încă pachete experimentale pentru Nokia si Apple iOS. Cu toate acestea, după o serie de teste și modificări randament excelent instrument pentru a asigura unicitatea în rețea, este garantată.

În plus, dezvoltatorii au lansat mai multe proxy-uri CGI TOR, cum ar fi Coadă. Acest sistem de operare bazat pe Linux, care oferă o rețea de surfing anonim și sigur. Site-ul „Thor“ are o serie de produse care vor tinteresny utilizator.

TOR permite, de asemenea, utilizarea serviciilor ascunse pentru utilizatori. Este posibil, fără a deschide IP-adresa, pentru a oferi web-server SHH-server.
Este clar că un astfel de serviciu nu mai cere utilizatorului este, cu toate că aceste informații se află pe site-ul TOR, împreună cu instrucțiuni despre cum să caute în „Thor“ -Network.

Acestea au fost principalele informații referitoare la acest cel mai faimos și funcțională Anonimizator. Până în prezent, se speră că utilizatorii vor putea rula rețeaua TOR pe computer și apoi să utilizați un internet mai sigur și anonim pe cont propriu.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ro.birmiss.com. Theme powered by WordPress.