Little-t-tor
little-t-tor のインストール方法
注意: これらの手順は、ネットワークデーモン、つまり little-t-tor をインストールするためのものです。 Tor Browser のインストール方法につきましては、Tor Browser ユーザーマニュアルをご覧ください。
管理者権限: Tor をインストールするには root 権限が必要です。
apt や dpkg のように root ユーザーとして実行する必要があるコマンドの下には、すべて #
が付加されています。一方、ユーザーとして実行するコマンドには、ターミナルの標準プロンプトに似た $
が付加されています。
Debian / Ubuntu
Ubuntu universe 内のパッケージは使用しないでください。 過去には確実に更新されていませんでした。 つまり、安定性とセキュリティ上の問題が修正されないままになる可能性があります。
Tor パッケージリポジトリの設定
以下の手順に沿って、Tor Project APT リポジトリを有効にします。
パッケージのインストール
# apt install tor
Fedora
Tor パッケージリポジトリの設定
以下の手順に沿って、Tor Project の RPM パッケージリポジトリを有効にします。
パッケージのインストール
# dnf install tor
FreeBSD
パッケージのインストール
# pkg install tor
OpenBSD
パッケージのインストール
# pkg_add tor
macOS
パッケージマネージャーのインストール
OS X には Homebrew と Macports の2つのパッケージマネージャーがあります。 お好きなパッケージマネージャーをご利用ください。
Homebrew をインストールするには、brew.sh の指示に沿ってください。
Macports をインストールするには、macports.org の指示に沿ってください。
パッケージのインストール
ターミナルウィンドウで Homebrew をご利用の場合は、以下のコマンドを実行します。
# brew install tor
ターミナルウィンドウで Macports をご利用の場合は、以下のコマンドを実行します。
$ sudo port install tor
Arch Linux
tor
パッケージを Arch Linux にインストールするには、以下のコマンドを実行します。
# pacman -Syu tor
DragonFlyBSD
ブートストラップ pkg
DragonFlyBSD の日次スナップショットとリリース (3.4から) には、すでに pkg
がインストールされています。ただし、以前のリリースからのアップグレードにはありません。何らかの理由で pkg
がシステムにない場合は、ソースからビルドしたり、DPorts をインストールしたりしなくても、簡単にブートストラップできます。
# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash
pkg
のセットアップの推奨手順
ここでは、FreeBSD システムで使用しているものと似ています。また、HTTPS を使用してパッケージと更新プログラムを取得します。そのため、ここでは追加のパッケージ (ca_root_nss
) も必要です。
ca_root_nss
パッケージのインストール
# pkg install ca_root_nss
新規インストールの場合、ファイル /usr/local/etc/pkg/repos/df-latest.conf.sample
は /usr/local/etc/pkg/repos/df-latest
にコピーされます。拡張子 ".sample" で終わるファイルは無視されます。pkg (8) は ".conf" で終わるファイルのみを読み込み、見つかった数だけ読み込みます。
DragonflyBSD は 2 つのパッケージリポジトリを持っています。
- Avalon (mirror-master.dragonflybsd.org);
- Wolfpond (pkg.wolfpond.org).
/usr/local/etc/pkg/repos/df-latest
のリポジトリを示すために使用される URLを編集するだけです。Avalon には pkg+https:// をご利用ください。
これらすべての変更を適用した後、パッケージリストを再度更新し、適用する新しい更新が既にあるかどうかをご確認ください。
# pkg update -f
# pkg upgrade -y -f
パッケージのインストール
tor
パッケージをインストールします。
# pkg install tor
NetBSD
pkg_add
のセットアップ
NetBSD オペレーティングシステムの最近のバージョンでは、pkgsrc バイナリーパッケージを管理するための apt
や yum
のようなソフトウェアである pkgin
を使用するように設定できます。ここでは設定を変換せず、代わりに単純な pkg_add
を使用します。
# echo "PKG_PATH=http://cdn.netbsd.org/pub/pkgsrc/packages/NetBSD/$(uname -m)/$(uname -r)/All" > /etc/pkg_install.conf
パッケージのインストール
NetBSD の tor
パッケージをインストールします。
# pkg_add tor
Void Linux
Void Linux に tor
パッケージをインストールするには、以下のコマンドを実行します。
# xbps-install -S tor
ソースからの Tor のインストール
最新リリースと依存関係のダウンロード
Tor の最新リリースはダウンロードページにあります。
ソースからビルドする場合は、まず libevent をインストールし、openssl と zlib (該当する場合は-develパッケージを含む) があることをご確認ください。
Tor
のインストール
tar -xzf tor-<version>.tar.gz; cd tor-<version>
<version>
を tor の最新バージョン、例えば tor-0.4.8.12 のように置き換えてください。
./configure && make
これで、tor を src/app/tor
として実行するか (0.4.3.x以降) 、make install
を (必要に応じて root として) 実行して /usr/local/
にインストールし、tor を実行するだけで起動できるようになります。
- このページを編集 - この翻訳を改善する - フィードバックを提案 - 固定リンク
Tor のソースコードを検証するにはどうすればいいですか?
注意: これらの手順は、Tor のソースコードを検証するためのものです。 Tor Browser の署名を確認するには、正しい手順に沿ってください。
デジタル署名とは、パッケージが開発者によって生成されたものであり、改ざんされていないことを保証するプロセスです。 以下では、なぜそれが重要なのか、またダウンロードした Tor ソースコードが私たちの作成したものであり、攻撃者によって改ざんされていないことを確認する方法をご説明します。
私たちのダウンロードページにある各ファイルには、パッケージと同じ名前で拡張子がそれぞれ ".sha256sum" と ".sha256sum.asc " の、"checksum" と "sig" とラベル付けされた2つのファイルが付属しています。
.asc
ファイルは、 (パッケージのチェックサムを含む) .sha 256 sum
ファイルが改ざんされていないことを検証します。署名が検証されると (その方法については以下を参照) 、パッケージの整合性を次の方法で検証できます。
$ sha256sum -c *.sha256sum
これらのファイルを使用すると、ダウンロードしたファイルが意図したものであることを検証できます。 これはウェブブラウザーによって異なりますが、通常は "sig" と "checksum" のリンクを右クリックし、「名前を付けてファイルを保存」オプションを選択することで、このファイルをダウンロードできます。
例えば、tor-0.4.6.7.tar.gz
には tor-0.4.6.7.tar.gz.sha256sum.asc
が付属しています。
これらはファイル名の例であり、ダウンロードするファイル名と完全に一致するとは限りません。
ここでは、さまざまなオペレーティングシステムでダウンロードしたファイルのデジタル署名を検証する方法についてご説明します。 署名はパッケージに署名された時点で日付が付けられます。 したがって新しいファイルがアップロードされる度に、新しい署名が異なる日付で生成されます。 署名を確認していれば、報告された日付が異なることを心配する必要はありません。
GnuPG のインストール
署名を検証するには、まず GnuPG をインストールする必要があります。
Windows ユーザーの場合:
Windows を使用している場合、Gpg4win をダウンロードして実行してください。
署名を検証するためには、Windows のコマンドライン cmd.exe
にいくつかのコマンドを入力する必要があります。
macOS ユーザーの場合:
macOS を利用している場合、GPGTools をインストールすることができます。
署名を検証するには、ターミナル (「アプリケーション」の下) でいくつかのコマンドを入力する必要があります。
GNU/Linux ユーザーの場合:
GNU/Linux を使用してる場合、 おそらく既に GnuPG がインストールしてあるでしょう。ほとんどの GNU/Linux ディストリビューションにプレインストールされています。
署名を検証するには、ターミナルウィンドウでいくつかのコマンドを入力する必要があります。 これを行う方法は、ディストリビューションによって異なります。
Tor デベロッパーキーをフェッチ
以下のキーが tarball に署名することができます。誰がリリースするかによって異なるので、すべてを期待しないでください。
- Alexander Færøy: 514102454D0A87DB0767A1EBBE6A0531C18A9179
- David Goulet: B74417EDDF22AC9F9E90F49142E86A2A11F48D36
- Nick Mathewson: 2133BC600AB133E1D826D173FE43009C4607B1FB
上記のリンクまたは次のリンクを使用してキーを取得できます。
$ gpg --auto-key-locate nodefault,wkd --locate-keys ahf@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys dgoulet@torproject.org
$ gpg --auto-key-locate nodefault,wkd --locate-keys nickm@torproject.org
(nickm の場合) 次のように表示されます。
gpg: key FE43009C4607B1FB: public key "Nick Mathewson <nickm@torproject.org>" imported
gpg: Total number processed: 1
gpg: imported: 1
pub rsa4096 2016-09-21 [C] [expires: 2025-10-04]
2133BC600AB133E1D826D173FE43009C4607B1FB
uid [ unknown] Nick Mathewson <nickm@torproject.org>
sub rsa4096 2016-09-23 [S] [expires: 2025-10-04]
sub rsa4096 2016-09-23 [E] [expires: 2025-10-04]
エラーメッセージが表示された場合、何か問題が発生したため、これが機能しなかった原因が分かるまで続行できません。 代わりに 回避策 (公開鍵を使用) セクションを使用してキーをインポートできる場合があります。
キーをインポートしたら、ファイルに保存できます (ここではフィンガープリントで識別します) 。
$ gpg --output ./tor.keyring --export 0x2133BC600AB133E1D826D173FE43009C4607B1FB
このコマンドを実行すると、鍵はパス ./tor.keyring
にあるファイル、つまり現在のディレクトリーに保存されます。
このコマンドを実行した後、./tor.keyring
が存在しない場合、何か問題が発生したため、これが機能しなかった原因が分かるまで続行できません。
署名を検証する
ダウンロードしたパッケージの署名を検証するには、対応する .sha256sum.asc
署名ファイルと .sha256sum
ファイルそのものをダウンロードし、GnuPG にダウンロードしたファイルの検証を依頼するコマンドで検証する必要があります。
以下の例では、これら2つのファイルを「Downloads」フォルダーにダウンロードしたものとします。 これらのコマンドはファイル名の例であり、あなたのファイル名は異なる可能性があることにご注意ください。あなたは 9.0 以外のバージョンをダウンロードし、英語 (en-US) ではない言語を選択していない可能性があります。
Windows ユーザーの場合:
gpgv --keyring .\tor.keyring Downloads\tor-0.4.6.10.tar.gz.sha256sum.asc Downloads\tor-0.4.6.10.tar.gz.sha256sum
macOS ユーザーの場合:
gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum
BSD/Linux ユーザーの場合:
gpgv --keyring ./tor.keyring ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum.asc ~/Downloads/tor-0.4.6.10.tar.gz.sha256sum
コマンドの結果は次のようになるはずです (どのキーが署名したかによって変化します) 。
gpgv: Signature made Mon 16 Aug 2021 04:44:27 PM -03
gpgv: using RSA key 7A02B3521DC75C542BA015456AFEE6D49E92B601
gpgv: Good signature from "Nick Mathewson <nickm@torproject.org>"
「No such file or directory」を含むエラーメッセージが表示された場合は、前の手順のいずれかで何か問題が発生したか、またはこれらのコマンドがファイル名の例を使用していることを忘れていて、あなたのコマンドが少し異なる可能性があります。
GnuPG の詳細もご覧ください。
チェックサムを検証する
チェックサムの署名を検証したので、パッケージの整合性を検証する必要があります。
Windows ユーザーの場合:
certUtil -hashfile tor-0.4.6.10.tar.gz.sha256sum SHA256
macOS ユーザーの場合:
shasum -a 256 tor-0.4.6.10.tar.gz.sha256sum
BSD/Linux ユーザーの場合:
sha256sum -c tor-0.4.6.10.tar.gz.sha256sum
- このページを編集 - この翻訳を改善する - フィードバックを提案 - 固定リンク
little-t tor で Pluggable Transport を使うにはどうすればいいですか?
注意: これらの手順は、ネットワークデーモンの tor、すなわち little-t tor で Pluggable Transport を使用するためのものです。 Tor Browser で Pluggable Transport を使う方法につきましては、Tor Browser ユーザーマニュアルをご覧ください。
Tor ネットワークへの直接アクセスはブロックされることがあります。 Tor は、これらの検閲を回避するために、Pluggable Transport として知られる回避ツールと一緒に使用することができます。 obfs4、Snowflake、および WebTunnel は、Tor で使用できる Pluggable Transport です。 Tor の設定ファイル、すなわち torrc を編集することで、Pluggable Transport を使うように Tor を構成することができます。
異なるオペレーティングシステムで Pluggable Transport を使用するように tor
を構成する手順は、以下の通りです。
ご利用のオペレーティングシステム用の
tor
または Tor Expert Bundle をダウンロードおよびインストールします。 Tor Project のウェブサイトへのアクセスがブロックされている場合は、Tor Project の公式ミラーをご利用ください。tor
がインストールされている場合は、Tor Expert Bundle の一部として Pluggable Transport バイナリーである lyrebird をダウンロードできます。lyrebird
は、obfs4 や Snowflake、WebTunnel など、いくつかの Pluggable Transport プロトコルを実装しています。任意のディレクトリーに Tor Expert Bundle を展開します。
Pluggable Transport の obfs4 と WebTunnel については、ブリッジウェブサイト、またはメールか Telegram 経由でブリッジを入手できます。
Tor の設定ファイル、すなわち torrc を編集します。 以下のサンプル
torrc
をコピーし、オペレーティングシステムに応じて変更してください。 Linux に little-t tor をインストールした場合は、デフォルトのtorrc
を編集する必要があります。
obfs4、Snowflake、または WebTunnel を使うように tor
を構成する
UseBridges 1
# Uncomment the line below for Windows and include the path to the pluggable transport executable (Example: C:\Users\user\Downloads\tor\pluggable_transports\lyrebird.exe)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>
# Uncomment the line below for macOS and include the path to the pluggable transport executable (Example: /Users/user/Downloads/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>
# Linux の場合は以下の行のコメントを外し、Pluggable Transport の実行ファイルへのパスを含めます (例: /home/user/Downloads/tor/pluggable_transports/lyrebird)
#ClientTransportPlugin meek_lite,obfs4,snowflake,webtunnel exec <path-of-executable>
Bridge obfs4 <IP ADDRESS>:<PORT> <FINGERPRINT> cert=<CERTIFICATE> iat-mode=0
Bridge webtunnel <IP ADDRESS>:<PORT> <FINGERPRINT> url=<URL> ver=0.0.1
Bridge snowflake 192.0.2.3:80 2B280B23E1107BB62ABFC40DDCC8824814F80A72 fingerprint=2B280B23E1107BB62ABFC40DDCC8824814F80A72 url=https://1098762253.rsc.cdn77.org front=www.phpmyadmin.net,cdn.zk.mk ice=stun:stun.antisip.com:3478,stun:stun.epygi.com:3478,stun:stun.uls.co.za:3478,stun:stun.voipgate.com:3478,stun:stun.mixvoip.com:3478,stun:stun.nextcloud.com:3478,stun:stun.bethesda.net:3478,stun:stun.nextcloud.com:443 utls-imitate=hellorandomizedalpn
torrc
ファイルを保存します。コマンドラインから
tor
を実行します:./tor -f torrc
注意: Linux に little-t tor をインストール し、デフォルトの
torrc
を変更した場合は、デーモンを再起動する必要があります。
トラブルシューティング
- Tor が接続に失敗する場合、
torrc
ファイルが正しくフォーマットされているか確認してください。 tor
が Tor Expert Bundle からインストールされた場合、torrc
ファイルが tor バイナリーと同じフォルダーにあることを確認してください。- Tor ログにエラーがないか確認してください。
- これらの一般的なトラブルシューティング手順を実行しても接続できない場合は、入手したブリッジがオフラインまたはブロックされている可能性があります。 ブリッジウェブサイト、またはメールか Telegram 経由で新しいブリッジを入手してください。
- このページを編集 - この翻訳を改善する - フィードバックを提案 - 固定リンク