2014-05-13 17:31:14 +02:00
# Utiliser YunoHost comme un service caché Tor
2014-05-13 10:59:34 +02:00
Voir https://www.torproject.org/docs/tor-hidden-service.html.en (anglais)
## Installer Tor
```bash
apt-get install tor
```
## Configurer notre service caché
2014-05-13 17:31:14 +02:00
Éditer le fichier /etc/tor/torrc, et ajouter ces lignes :
2014-05-13 10:59:34 +02:00
2014-05-13 11:07:24 +02:00
```bash
2014-05-13 10:59:34 +02:00
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:80
HiddenServicePort 443 127.0.0.1:443
```
2014-05-13 17:31:14 +02:00
## Redémarrer Tor
2014-05-13 10:59:34 +02:00
```bash
service tor restart
```
## Obtenir l'adresse du service caché
```bash
cat /path/to/hidden_service/keys/hostname
```
Le domaine ressemble à *random123456789.onion*
2014-05-13 17:31:14 +02:00
## Ajouter le domaine .onion à YunoHost
2014-05-13 10:59:34 +02:00
```bash
yunohost domain add random123456789.onion
```
2014-05-13 11:19:41 +02:00
## Éviter la redirection vers le SSO (optionnel)
2014-05-13 17:31:14 +02:00
Si vous voulez éviter d'être redirigé vers le portail à la connexion pour des raisons de traçabilité, vous pouvez désactiver SSOwat pour le domaine, en éditant le fichier `/etc/nginx/conf.d/random123456789.onion.conf` et en commentant la ligne suivante (elle apparaît deux fois dans le fichier) :
2014-05-13 11:19:41 +02:00
```bash
#access_by_lua_file /usr/share/ssowat/access.lua;
```