Skip to main content

Tor洋葱路由的设置与使用


先说明一下,这里只是利用Tor来访问被GWF屏蔽的优秀服务(如Wikipedia、Blogger、GG App等),并不侧重于如何匿名访问网络。以下Tor设置方法适用于:
MS Windows(2000/XP/Vista/Server)系统


第一步:下载并安装Tor

关于Tor(The Onion Router,洋葱路由)的工作原理,可以参考枪旗工作室的说明
http://tcno.net/doc/tor/#para1)。在Windows下安装配置Tor已经非常容易了,直接下载这样一个Tor的Windows 捆绑软件包(Vidalia-Tor-Privoxy Bundle),其中已经预先配置好这些软件能够一同工作。



安装前可以看到套件捆绑了哪些软件:Tor、Vidalia(Tor 的一个图形用户界面)和 Privoxy(Web 代理软件)、Torbutton(Firefox浏览器插件)全选这些软件进行安装。

安装完成后会自动运行Vidalia,在弹出的控制面板上可以看到当前的状态,Tor已经运行了,此时不需要再进行其它设置了。
第二步:配置浏览器使用Tor


Torbutton如果使用Firefox浏览器,Bundle里已经附带了Torbutton 插件,打开/重启Firefox就会在右下角显示Tor Enabled/Disabled,单击它可以选择是否开启Tor代理功能。

对于Internet Explorer 没有现成的插件可用,需要手动配置代理设置,也很容易。

菜单位置 工具 - Internet 选项 - 连接 - 局域网设置 - 代理服务器 - 高级 - 服务器



在代理理服务器地址栏里填入 "localhost",端口为 "8118"(Privoxy不支持FTP代理,填不填都无所谓了);注意套接字SOCKS代理的端口为 "9050",如果有其它选项,请选择Socks5,然后"确定"即可。

对于Maxthon,如果对IE设置了Tor可以选择“使用IE代理设置”,或者手动添加一个代理列表,内容与上面填写的一样,然后选择应用就可以了。
这里说明一下 Privoxy 的作用,因为当直接使用 SOCKS 代理时,浏览器会泄露你的 DNS 请求,这于你的匿名不利。同时,Privoxy 会删除 Web 请求中危险的报头并且阻挡 Doubleclick 之类的令人厌恶的广告站点。要让其它支持 HTTP 代理的应用程序使用 Tor,将它们指向 Provixy 即可(也就是 localhost,端口 8118);SOCKS 代理(如 即时通讯、Jabber、IRC 等软件)设置为 localhost,端口 9050,但是这么做并不能实现匿名的效果。对于既不支持 SOCKS 也不支持 HTTP 的应用程序,可以借助 SocksCap 或者 FreeCap 。(FreeCap 是自由软件;SocksCap 不是。)


第三步:确定Tor 代理生效

icon_tor检查 Privoxy 和 Vidalia 正在运行。Privoxy 的图标是一个中间有个字母P”的蓝圈,Vidalia 用一个绿色洋葱的图标指示Tor 正在运行,正常情况就像右边这样。Tor 不运行时会显示一个带有红色“X”的灰色洋葱图标。可以随时通过右键单击系统托盘中的Vidalia图标来启动或终止Tor。

最终我们是要通过浏览器来验证上网的IP地址是否匿名化了,打开这个Tor 探测器网站检验你设置的Tor是否已经生效。
如果本地个人防火墙限制计算机连接到它自己,一定要允许从本地应用程序到本地端口 8118 和 9050 的连接。如果防火墙阻挡向外的连接,那么至少让它能够连接 TCP 端口 80 和 443,更多说明请参考这里


第四步:吃水甘做挖井人

Tor 依靠志愿者们贡献带宽运行,所以运行中继的人越多,Tor 网络的速度就越快,这和BT是一样的。如果你想要贡献流量帮助网络增长(请这么做)请参考下图做简单设置。了解更详细的网络中继说明及设置内容请参考这里


在使用Tor时也会遇到一些网站无法打开,这时候更换一个代理再试试(右键点击图标,选择更换身份):



好啦,在设置完后你就可以正常浏览Wikipedia、Blogspot了,当然也包括MD。。。



关于Tor还有更多的问题请参考在这里找到详尽答案:

http://wiki.noreply.org/noreply/TheOnionRouter/

Comments

  1. 用无界 翻墙更轻松

    ReplyDelete
  2. 无.界浏览器也跟Tor一样,如果大量普及了才显得翻墙无障。GFW带来的影响大范围内是不可忽视的。

    ReplyDelete

Post a Comment

Popular posts from this blog

关于VMware虚拟网卡网络问题的处理

本篇适用情形: VMware虚机拷贝或移动后网络问题 其它虚机格式转换VMware虚机后网络问题 VMware虚机虚拟网卡设置问题 修改VMware虚机虚拟网卡类型 Ubuntu 16.04虚拟机网卡设置问题 Highlight: /etc/network/interface       //网卡配置文件(ubuntu) lspci -vk lsmod ifconfig –a ethtool resolvconf -u 正文: 【 Step1】 在着手解决问题之前,先查看一下VMware虚机的网卡配置是否正常。打开虚机目录下的 xxx.vmx   文件,找到虚拟网卡的配置信息(第1块网卡通常为ethernet0),例如: VMware虚拟网卡有以下几种设备类型: ethernet0.virtualDev = "vlance"          //AMD PCNet AM79C970A 10/100Mbps ethernet0.virtualDev = "e1000"          //Intel(R) 82545EM PRO/1000 PCI ethernet0.virtualDev = "e1000e"        //Intel(R) 82545L PRO/1000 PCIe ethernet0.virtualDev = "vmxnet"        //VMware PCI Ethernet Adapter VMware Workstation / Player 建的虚机默认“vlance” 是一块比较老的百兆网卡,可以修改为e1000或e1000e(这两者的区别可以看做一块是pci网卡一块是pcie接口网卡);没有正常安装vmware tools的情况下,不建议改为“vmxnet”。 以下...

Bitwarden 配置 Let’s Encrypt 证书

由于在内网环境部署的Bitwarden,不能通过安装脚本自动申请 Let’s Encrypt 的证书。 起初我用了一个自签名证书,发现特别不好使,虽然在firefox 跟 chrome 内核的浏览器上都能通过插件访问,但必须添加信任才行,特别是用Bitwarden Desktop 客户端连的时候,一直报错,可能是不认自签名证书。 于是琢磨了下怎么手动申请Let’s Encrypt的证书用于内网,对过程简单梳理如下。 自签名证书 | Self-Signed Certificate 如果你在内网环境只需要自签名证书,可以参考Bitwarden的帮助文档( Installing and depoying )进行设置: 1、生成自签名证书: //一条命创建私钥和证书: openssl req -x509 -newkey rsa:4096 -sha256 –nodes -days 10950 \    -keyout privite.key -out identity.crt \    -subj "/C= US /ST= New York /L= New York /O= Company Name /OU= CREAST /CN= bw.creast.win " 将生成的文件放到 /ssl 目录下: privite.key     ~/bwdata/ssl/ bw.creast.win/private.key identity.crt      ~/bwdata/ssl/ bw.creast.win/identity.crt 2、生成.pfx格式证书文件: //一条命令将前面生成的私钥和证书打包成需要的pfx格式文件 openssl pkcs12 -export -out ./ identity.pfx -inkey privite.key \    -in identity.crt -certfile identity.crt -passout pass: IDENTITY_CERT_PASSWORD ...