SzámítógépekSzoftver

"Thor" Network: hogyan kell használni?

Általános szabály, hogy egyes internetes felhasználók különböző okok miatt, igyekeznek biztosítani a magánélet, ezért rendszeresen felülvizsgálja a fő módszerei névtelenítési forgalom az interneten, hogy rendelkezésre állnak használatra hétköznapi felhasználók számára. Elvileg a mindennapi használat során a VPN segíthet megoldani ezt a problémát, de ez a módszer úgy tűnik, nem kényelmes mindenki számára. Ezért ez a cikk meg fogja vitatni a TOR - névtelen elosztott hálózatra.

Tehát mi is a hálózat a „Thor”

Ma RuNet, az Advent az állami szabályozás és a szigorítás a pozíció vonatkozásában a hétköznapi felhasználók számára, hogy a jövőben sorsa TOR és ezek CGI proxy. A bűnüldöző szervek már próbálta, hogy megtiltsák hálózat „Thor”, az értékelés, amely rendkívül pozitív. A média már van információ a „tilalom TOR» javaslatára az orosz biztonsági erők. Például a „Izvestia” újság egy direkt utalás arra a tényre, hogy ma vannak biztonsági tisztviselők javaslatot, hogy tiltsák programokat, amelyek elrejtik a felhasználó hálózati.

állami tanács az FSB szükségesnek tartja a jogi szabályozás tevékenységi magán- és jogi személyek az interneten. Így aztán kialakult egy javaslat, hogy meg kell tiltani anonymizers - programok maszk adat és IP-címét.

Ha a bíróság döntése nem férhetnek hozzá a felhasználók egy adott helyszínen, a felhasználók segítségével anonymizer továbbra is képes, hogy az oldalon (például egy internetes kereső „Thor”). Például a felhasználók a Kína és Fehéroroszország gond nélkül látogató weboldalak blokkolva vannak a helyi hatóságok.

Ajánlat biztonsági erők javasolja tilalmat szoftver vagy böngésző, melyek beépített névtelenség (on-line hálózat „Thor”, például). Amellett, hogy a maszkolás eszközök közé, és webszerverek. Ez az önálló oldalakat, amelyen keresztül a felhasználók navigálni másik IP-címet a blokkolt site. Van is egy utalás arra, hogy ez a módosítás tenné a szövetségi törvény.

A mai napig, az állam álláspontja ebben a kérdésben még nem teljesen ismert.

Miért van szükség a hálózatról?

Miért kell hálózat „Thor” a szokásos és a hétköznapi felhasználó?
Logikusan, minden polgár, hogy ne szakadjon el a törvényt kell gondolni: „Miért kell elrejteni magam az internet segítségével anonymizer? Nem tervezem, illegális tevékenységek - hacker honlapok elterjedt malware, jelszófeltörő, stb „Általánosságban elmondható, hogy ez a kérdés a következőképpen válaszoljon: olyan oldalak, amelyeket tartalommal ingyenesen letölthető, blokkolt nagyon gyorsan, és így elérhetetlen ..? a felhasználók többsége. Ezen túlmenően, egyes munkaadók korlátozza a hozzáférést a szociális hálózati és szórakoztató oldalak és források „Thor” -nets könnyen megkerülni ezeket a korlátozásokat.

Azonban ez is okozhat, és az eredeti véleményét az egyik fejlesztő a szabad szoftverek TOR, amely kijelentette egy interjúban.

szakértői vélemény

Miért anonimitás szükséges hétköznapi internetezők, ami a definíció szerint semmit sem elrejteni?

A lényeg az, hogy a „semmi elrejteni” - ez nem ok a teljes ellenőrzést az összes felhasználói tevékenység az interneten az állami intézmények által. Ezeknél a szerkezeteknél működik a legtöbb átlagpolgár által vezérelt írástudatlanok, hogy írjon egy inkompetens polgárok törvényeket. Ha az emberek, mint valami nem tetszik, meg kell tölteni pénzt, időt és az egészség érdekében, hogy bizonyítani ártatlanságát kiszámíthatatlan eredményeket. Miért van szükség egy ilyen kockázatot, ha van egy egyszerű technikai eszköz, amely támogatja más, okos emberek.

Többek között, és névtelensége a felhasználó védve van cenzúra a hálózat állami szinten. Ha arra gondolok, egy átlagpolgár, a site most esik a tilalom kezdeményezésére helyettes Ivanov? Ez nem kérdés, az MP, különösen, ha ez soha nem fog hozni az ismert, az egyes oldalak ma ment állampolgár lesz.

Tehát ez elég lehet feltételezni, hogy a kérdést: „miért kell TOR» megkapta a teljes választ. Most már olyan gyakorlati kérdések a készülék TOR hálózat, és hogyan van telepítve és konfigurálva van a számítógépen.

Network „Thor”: hogyan kell használni

TOR - egy hálózati virtuális alagutak, amely lehetővé teszi a felhasználó számára, hogy a legjobb módja annak, hogy megvédje a magánélet és a biztonság az interneten.

A működési elve TOR: program összeköti a felhasználó számítógépén egy hálózathoz nem közvetlenül, hanem egy lánc több véletlenszerűen kiválasztott számítógépek (repeater), amelyet szintén tartozik a TOR hálózat.

Minden küldtek az interneten adatokat TOR névtelenek (forrás rejtett) és titkosítva maradnak a teljes hossza a felhasználó számítógépén, és az utolsó relét. Ha az adatokat küldött az utolsó relé és elküldte a végső rendeltetési hely, az adatok már a nyílt, a szokásos módon.

Ha érzékeny adatokat, mint például a felhasználói nevet és jelszót a belépésre, meg kell győződnie arról, hogy a HTTPS protokollt.

Meg kell jegyezni, hogy a megjelenése a névtelen hálózat, mi tartozunk az amerikai titkosszolgálat. Egyszer régen volt egy projekt megvalósításának Spyware, később hírhedt. Ez volt az úgynevezett „nyitott égbolt”, és valami megmagyarázhatatlan okból gördítettek rövid ideig. Ezután az összes adat magánhálózat, mint a forráskód, jelentek meg a nyilvánosság előtt. Információk alapján a kezdeményezés csoport létrehozására egy közösség, melynek tagjai a terület szakértői az internet és ingyenes kezdett létrehozása saját hálózattal nem kívülről befolyásolni. Ez a privát hálózat úgynevezett The Onion Router, ami azt jelenti, lefordították orosz nyelv „hagyma router”. Ezért a hálózati jel „Thor” a logó kép hagymafej. Ez magyarázza a nevét elvének anonymizer - a lánc csomópontok és kapcsolatok, ami a teljes magány, összefüggésben lehet hagyma rétegek. Hálózatát működteti oly módon, hogy a végén pont a kapcsolat nem fog működni telepíteni.

Letöltése és telepítése TOR

Különböző programokat TOR-csomag letölthető a hivatalos oldalon a projekt. Beszél a hálózat „Thor”, hogyan kell használni, meg kell jegyezni, hogy van egy szoftvercsomag TOR-böngésző. Nem igényel telepítést, és tartalmaz egy böngésző. Leggyakrabban ez a Mozilla Firefox. Böngésző előre rögzítésre kerül a biztonságos kijárat keresztül TOR hálózat az Internet. Csak azt kell letölteni a csomagot, csomagolja ki a fájlt, és indítsa el a programot TOR.

Használata TOR Brouser Bundle

A letöltés után TOR Brouser Bundle szoftvercsomag szerelvény szeretné menteni a „Desktop”, vagy USB. Tipikusan ilyen lehetőség akkor kényelmes, ha egy kompakt megoldás, ha azt szeretné, hogy boot flash-TOR.

Beszélünk, hogyan lehet eljutni a „Thor” hálózat, meg kell jegyezni, hogy a felhasználónak kell a helyére egy könyvtárat, amely több fájlt. Egyikük -. Ez a fájl indul TOR Browser vagy „Running TOR böngésző” Ez attól függ, hogy milyen operációs rendszert használnak.

Elindítása után TOR Brouser Bundle program először felhasználó látni fogja a dob Vidalia és a kapcsolat a TOR hálózat. Miután ez megtörténik, a böngésző fut, hogy erősítse meg a használatát TOR a pillanatban. TOR hálózat készen áll a használatra.

Egy fontos pont: annak szükségességét, hogy a böngésző, amit csomagolni TOR, hanem a felhasználó saját böngészője.

A TOR böngésző (Mozilla és Torbutton bővítmény) már beállításainak teljes JavaScript tiltás beállítása https és egyéb lehetőségek biztonságos internetes kommunikáció.

Az átlagos felhasználó a szoftver csomag a legjobb választás dolgozó TOR.

Van egy álló változata a telepítés TOR. Ez a kapcsolat a „Thor” segítségével Vidalia Polipo TOR szerelvény.

Íme egy példa a telepítést a Windows 7

Be kell, hogy töltse le a programot a helyszínen TOR-projekt, és a telepítés a számítógépen.

Az internetes biztonsági végzik csak a Mozilla böngésző csa Torbutton. Ha ez a plug-in nem lesznek kompatibilisek a Mozilla böngésző verzió, akkor kell használni egy univerzális FoxyProxy Alap.

Ma TOR fejlesztők kínálnak letöltésre csomagok -bundle (Vidalia Bridge Bundle vagy Vidalia Relay Bundle). Ők már egyszer „hidak” beállítások vagy a „relé”.

Hogy az ilyen további módosításokat is előfordulhat a felhasználók, akiknek az internetszolgáltatók blokkolják a TOR hálózat. Ez a híd beállításokat, amelyek segítségével, ha az alapértelmezett „Thor” nem csatlakozik a hálózathoz.

A megfelelő beállítása TOR

Ha a felhasználó szeretne részt venni a projekt TOR, ismerkedjen meg a beállításokat (RELAY).

Ha az internetszolgáltató vagy a rendszergazda blokkolja a hozzáférést a webhely TOR, maga a program is lehet kérni e-mailben. Ha ezt a kérést intéz a postaláda a Gmail, akkor nem kell, hogy az e-mail elhelyezkedik orosz ingyenes domain.

Az angol TOR böngésző csomag Windows meg kell küldeni egy e-mailt gettor@torproject.org. A jelentésben kell csak írni a szót ablakokat. „Tárgy” mező üresen hagyható.

Hasonlóképpen, az eljárás TOR böngésző kérelmet MAC OS. Ehhez írjon „macos-i386”. Ha Linux, meg kell írni a „linux-i386” abban az esetben egy 32 bites rendszert vagy „linux-x86 64” 64 bites rendszerekhez. Ha azt szeretné, lefordított változata TOR program levelet szükségességét, hogy „segítség”. Válaszában vezeti, és a rendelkezésre álló nyelvek.

Ha TOR már telepítve van, de nem működik, akkor megtörténhet a következő okok miatt.

Normál üzemben a kapcsolatot, ha nem csatlakozik a hálózathoz a „Thor”, akkor próbálja meg a következőket: Nyissa meg a «VIdala Control Panel”, kattintson a »üzeneteket« fülre, és válassza ki a »Speciális beállítások«. Problémák összekötő TOR lehet az alábbi okok miatt:

1. Kapcsolja ki a rendszer órát. Szükséges, hogy biztosítsák a helyes telepítés a számítógép dátumát és idejét, és egy újraindítás TOR. Lehet, hogy szinkronizálja a rendszer órát időkiszolgálóról.

2. A felhasználó tűzfal mögött. TOR kezelhető port 80 és 443, meg kell nyitni «VIdala Control Panel”, kattintson a »Beállítások és a Hálózat«, és állítsa a kullancs mellett a felirat: »Saját tűzfal csak hagy néhány porton«. Ez segít, hogy hozzanak létre a hálózat a „Thor”, és adja meg, hogy teljes mértékben működik.

3. TOR blokkoló anti-vírus adatbázis. Gondoskodnunk kell arról, hogy az antivírus szoftverek nem zavarja TOR csatlakozni a hálózathoz.

4. Ha még mindig nem tud csatlakozni a számítógéphez „Thor” hálózat, akkor nagyon valószínű, hogy a névtelenség blokkolt ISP. Gyakran lehet megkerülni segítségével TOR hidakat, amelyek rejtve a relék, amelyeket nehezebb lezárni.

Ha szeretné, hogy a pontos okát nem tud csatlakozni TOR, meg kell küldeni a fejlesztők egy e-mailt, és csatolja help@rt.torproject.org log adatok napló.

Mi a híd, és hogyan találják meg

első észlelési igényel annak használatát a hídon. Lehetőség van bridges.torproject.org. Azt is küld egy bridges@bridges.torproject.org. Elküldése után a levelet, hogy győződjön meg arról, hogy a levél írva «Get hidak». Anélkül, hogy ez eljön egy válasz levelet. Fontos az is, hogy a küldő kellene lennie gmail.com vagy yahoo.com.

Felállítása után számos híd „Thor” hálózat lesz stabil, bár egyes hidak már nem áll rendelkezésre. Ugyanis nem biztos, hogy a hidat használják ma, holnap is dolgozik. Emiatt állandó listájának frissítését hidak.

Használt, mint a híd

Ha ez lehetséges, hogy több hidat, akkor nyissa meg a „Control Panel VIdala», kattintson a »Beállítások«, majd a »Network«, és állítsa a kullancs mellett a felirat: »My ISP blokkolja a kapcsolatot a TOR hálózat.« Ezután adja meg a listán a hidak. Ezután kattintson az „OK”, és indítsa újra a TOR.

A nyílt proxy

Ha a felhasználás a híd lett semmi ólom, meg kell próbálni TOR beállítás használata esetén HTTPS vagy SOCKS proxy-hoz kap hozzáférést a TOR hálózat. Ez azt jelenti, hogy még ha a TOR van zárva a felhasználó helyi hálózaton, akkor lehet, hogy biztonságosan használhassák az open proxy szerver csatlakozik.

További munkát kell konfiguráció TOR / Vidalia és lista https, socks4, vagy SOCKS5 proxy.

Meg kell nyitni a «VIdala Vezérlőpult” és kattintson a »Beállítások«.
Ezután kattintson a lap „hálózat”, válassza a „használni a proxy az internet eléréséhez.”

A „Cím” mezőbe írja be a címét Nyitott Proxy. Ez az IP-címét vagy nevét egy proxy, majd adja meg a port a proxy.

Általában nincs szükség a bevezetése egy felhasználói nevet és jelszót. Ha továbbra is szükség van, akkor meg kell adni a megfelelő mezőben. Válassza ki a "proxy típus", mint a http / https vagy socks4, vagy zokni 5. Kattintson az "OK". Vidalia TOR és most már a lehetőséget, hogy használja a proxy eléréséhez a hálózat többi része.

Az oldal most már lehet találni a TOR sok más különböző termékek más operációs rendszerek (Mac OS, Linux, Windows). Így a kereső a neten „Thor” lehet használni függetlenül attól, melyik eszközt használja, hogy látogassa meg az Internet. Különbségek csak bizonyos tinktúrák vonatkozó jellemzők egyéni OS.

Vannak már megvalósított megoldás felhasználásra TOR mobiltelefonokhoz, például az Android. Ez a lehetőség már tesztelték, és bizonyult elég hatékonynak bizonyul, akkor nem, de örül. Különösen figyelembe véve azt a tényt, hogy a legtöbb ember költözött a számítógép egy kényelmes, könnyű tablettát.

TOR rendszer használható okostelefonok

Mint már említettük, lehetőség van TOR beállításait a készüléken az Android platform. Ehhez állítsa nevű csomagot Orbot. Leírás letöltésére ott a TOR oldalon.

Továbbá, még mindig kísérleti csomagok Nokia és az Apple iOS. Azonban, miután egy tesztsorozatot és módosítások, így kiváló eszköz annak biztosítására, egyediségét a hálózat, garantált.

Ezen kívül a fejlesztők indított több TOR CGI proxy, mint a farok. Ez a Linux-alapú operációs rendszer, amely egy névtelen és biztonságos hálózat szörfözés. A site „Thor” számos termék, amely tinteresny felhasználó.

TOR használatát is lehetővé teszi a rejtett szolgáltatást a felhasználók számára. Ez lehetséges, anélkül, hogy megnyitná az IP-címét, hogy a Web-szerver SHH-szerver.
Nyilvánvaló, hogy egy ilyen szolgáltatás már nem kérni a felhasználót, de ez az információ található az oldalon TOR együtt útmutatást, hogyan kell keresni a „Thor” -Network.

Ezek voltak a legfontosabb információkat az ezzel kapcsolatos leghíresebb és jól működő anonymizer. A mai napig, azt remélik, hogy a felhasználók képesek lesznek futtatni TOR hálózat a számítógépén, majd a biztonságos és anonim internet saját.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hu.birmiss.com. Theme powered by WordPress.