## Utiliser YunoHost comme un service caché Tor
Ce tuto n'est pas complet ! Des données peuvent être récupérée avec cette installation comme le nom de domaine principal de votre yunohost, donc ce n'est pas un "service caché".
Voir https://www.torproject.org/docs/tor-hidden-service.html.en (anglais) ### Installer Tor ```bash apt install tor ``` ### Configurer notre service caché Éditer le fichier `/etc/tor/torrc`, et ajouter ces lignes : ```bash HiddenServiceDir /var/lib/tor/hidden_service/ HiddenServicePort 80 127.0.0.1:80 HiddenServicePort 443 127.0.0.1:443 ``` ### Redémarrer Tor ```bash systemctl restart tor ``` ### Obtenir l’adresse du service caché ```bash cat /var/lib/tor/hidden_service/hostname ``` Le nom de domaine ressemble à *random123456789.onion* ### Ajouter le domaine .onion à YunoHost ```bash yunohost domain add random123456789.onion ``` ### Éviter la redirection vers le SSO (optionnel) Si vous voulez éviter d’être redirigé vers le portail à la connexion pour des raisons de traçabilité, vous pouvez désactiver SSOwat pour le domaine, en éditant le fichier `/etc/nginx/conf.d/random123456789.onion.conf` et en commentant la ligne suivante (elle apparaît deux fois dans le fichier) : ```bash #access_by_lua_file /usr/share/ssowat/access.lua; ``` ### Vérifier que l'on a pas fait d'erreurs dans la configuration de Nginx ```bash nginx -t ``` ### Si tout est OK on applique les modifications de la configuration ```bash systemctl reload nginx ```