PDA

Afficher la version complète : ouverture port sur le firewalljour



eric1111
15/05/2009, 18h31
Bonsoir,

je voudrais utiliser le service Tor pour masquer mon identité sur le net.
Cependant, j'ai lu la notice sur leur site et j'ai compris que je devais ouvrir
les ports 80, 443, 8118 (service privoxy), et le port 9050 (utilisé par tor).

Pour cela je suis allé sous Yast et je suis allé sur la partie firewall.
A partir de là, je suis partie sur la partie 'Diffusion générale' et j'ai ajouté les
ports cités ci-dessus (en UDP et en TCP comme indiqué par le fichier /etc/services).

Seulement, mon navigateur Firefox ne marche toujours pas si j'essaye d'activer Tor.

Pourriez vous m'aider à configurer mon firewall pour que le service Tor marche.

J'ai déja installé le paquetage Tor et le paquetage privoxy ainsi que le bouton Tor
(sous la forme d'un plugins) pour firefox.

Je ne maitrise pas le fonctionnement du firewall sous Suse et s'il existe un cours qui explique
le firewall utilisé par Open Suse 11.1, je suis preneur.

Je vous remercie par avance,

Cordialement,

:huh:

catr
16/05/2009, 16h25
Si tu veux avoir un réel anonymat sur internet, Tor n'est pas forcément la solution miracle.
Être anonyme sur internet nécessite de bien se documenter, de maîtriser pas mal de paramètres, bref c'est un casse-tête.
Un exemple, le site de tor dit :
<div class='quotetop'>Citation </div>
Attention : vous souhaitez vraiment que Tor fonctionne ?

... Alors ne faites pas que l'installer. Vous devez changer certaines de vos habitudes, et reconfigurer vos logiciels ! Tor en lui même n'est PAS suffisant pour garantir votre anonymat. Il ya plusieurs points importants à regarder :

1. Tor protège seulement les applications Internet qui sont configurées pour envoyer leur trafic internet à travers Tor — cela n'anonymise pas de manière magique tout le trafic par le simple fait de l'installer. Nous vous recommandons l'utilisation de Firefox avec le plugiciel Torbutton.
2. Les plugiciels comme Java, Flash, ActiveX, RealPlayer, Quicktime, Acrobat Reader, et d'autres peuvent être manipulés pour révéler votre adresse IP. Vous devriez probablement désinstaller vos plugiciels (allez voir "about:plugins" pour déterminer ce qui est installé), ou regarder QuickJava, or FlashBlock si vous en avez vraiment besoin. Prenez garde à supprimer les extensions qui recherchent des informations à propos des sites web que vous consultez (comme la barre Google), puisqu'elles évitent Tor et/ou diffusent des informations sensibles. Certaines personnes préfèrent utiliser deux navigateurs (l'un pour Tor, l'autre pour la navigation normale). Torbutton apporte bon nombre d'options pour protéger votre anonymat. Il peut être utilisé sans danger à la place de bon nombre d'autre plugiciels, tels que FoxyProxy ou NoScript.
3. Faites attention aux cookies : si vous avez auparavant utilisé votre navigateur sans Tor et Privoxy et qu'un site vous a attribué un cookie, ce traceur peut vous identifier même si vous utilisez Tor à nouveau. Vous devriez purger les cookies fréquement. CookieCuller peut vous aider à garder ceux que vous ne souhaitez pas perdre.
4. Tor anonymise l'origine de votre trafic et chiffre tout à l'intérieur du réseau Tor, mais il ne peut pas chiffrer votre trafic entre le réseau Tor et sa destination finale. Si vous envoyez des informations sensibles, vous devriez employer autant de précautions que lorsque vous êtes sur l'internet normal — utilisez HTTPS ou un chiffrement final similaire et des mécanismes d'autentification.
5. Tandis que Tor bloque les attaquants sur votre réseau local en masquant votre destination, il ouvre de nouveaux risques : des nœuds malicieux ou mal configurés peuvent vous renvoyer des mauvaises pages, ou même vous envoyer des appliquettes Java déguisées en domaines dans lesquels vous avez confiance.


Faites preuve d'intelligence et étudiez beaucoup. Comprenez ce que Tor apporte et ce qu'il ne peut pas. Cette liste de points n'est pas exhaustive et nous avons besoin de votre aide pour identifier et documenter tous ces défauts.[/b]

Sinon :
Un peu de doc sur le pare-feu de Yast : http://fr.opensuse.org/YaST_Firewall
Le site de tor est vraiment bien fait, je pense qu'il peut répondre à pas mal de tes questions. http://www.torproject.org/

Je ne suis pas sûr que ton problème puisse venir du pare-feu (qu'est-ce qui te fait dire ça, d'ailleurs?).
La partie la plus complexe à configurer est plus souvent dans privoxy.
Déjà, est-ce que tu as suivi cette recommandation :
<div class='quotetop'>Citation </div>
Ouvrez le fichier de configuration de Privoxy (regardez dans /etc/privoxy/ ou dans /usr/local/etc/), et ajoutez la ligne
forward-socks4a / 127.0.0.1:9050 .[/b]

Sans ça, ça ne pourra pas marcher.
(Tu peux aussi vérifier tes ports, ça ne mange pas de pain, à https://www.grc.com/x/ne.dll?rh1dkyd2 )

devloop
17/05/2009, 12h36
Tu n'as pas déjà posé la question dans un autre post ?
Tu n'as pas besoin d'ouvrir le moindre port sur ton firewall pour l'utilisation que tu comptes faire de Tor.
Au contraire le port 9050 est le port de controle de Tor, il est important qu'il ne soit accessible que par toi.
Même chose pour privoxy, si tu le met accessible à tous, il ne va pas falloir beaucoup de temps avec que ton ip soit cataloguée comme open proxy, que des spammeurs en proffite et que tu te retrouve blacklisté par ci par là...

Torrent
29/05/2009, 19h57
Tor fonctionne sans avoir besoin de bidouiller le firewall