2014-05-13 17:31:14 +02:00
# Utiliser YunoHost comme un service caché Tor
2014-05-13 10:59:34 +02:00
Voir https://www.torproject.org/docs/tor-hidden-service.html.en (anglais)
## Installer Tor
```bash
2015-04-26 19:54:32 +02:00
sudo apt-get install tor
2014-05-13 10:59:34 +02:00
```
## Configurer notre service caché
2014-05-13 17:31:14 +02:00
Éditer le fichier /etc/tor/torrc, et ajouter ces lignes :
2014-05-13 10:59:34 +02:00
2014-05-13 11:07:24 +02:00
```bash
2014-05-13 10:59:34 +02:00
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:80
HiddenServicePort 443 127.0.0.1:443
```
2014-05-13 17:31:14 +02:00
## Redémarrer Tor
2014-05-13 10:59:34 +02:00
```bash
service tor restart
```
2015-04-13 00:29:59 +02:00
## Obtenir l’ adresse du service caché
2014-05-13 10:59:34 +02:00
```bash
2015-04-26 19:54:32 +02:00
cat /var/lib/tor/hidden_service/hostname
2014-05-13 10:59:34 +02:00
```
Le domaine ressemble à *random123456789.onion*
2014-05-13 17:31:14 +02:00
## Ajouter le domaine .onion à YunoHost
2014-05-13 10:59:34 +02:00
```bash
yunohost domain add random123456789.onion
```
2014-05-13 11:19:41 +02:00
## Éviter la redirection vers le SSO (optionnel)
2014-05-13 17:31:14 +02:00
Si vous voulez éviter d'être redirigé vers le portail à la connexion pour des raisons de traçabilité, vous pouvez désactiver SSOwat pour le domaine, en éditant le fichier `/etc/nginx/conf.d/random123456789.onion.conf` et en commentant la ligne suivante (elle apparaît deux fois dans le fichier) :
2014-05-13 11:19:41 +02:00
```bash
#access_by_lua_file /usr/share/ssowat/access.lua;
```