أجهزة الكمبيوترالبرمجيات

"ثور" الشبكة: كيفية استخدام؟

وكقاعدة عامة، بعض مستخدمي الإنترنت لأسباب مختلفة، وتحاول تأمين الخصوصية، وبالتالي يستعرض بانتظام الطرق الرئيسية لحركة المرور إخفاء الهوية من الإنترنت المتوفرة للاستخدام من قبل المستخدمين العاديين. من حيث المبدأ، يمكن أن الاستخدام اليومي لVPN تساعد في حل هذه المشكلة، ولكن هذه الطريقة لا يبدو مناسبا للجميع. ولذلك، فإن هذا المقال مناقشة حول TOR - مجهول شبكة توزيع.

فما هي شبكة من "ثور"

اليوم في RuNet، مع ظهور سيطرة الدولة وتشديد الموقف بالنسبة للمستخدمين العاديين، بل هو حول مصير مستقبل TOR وهذه وكلاء CGI. وكالات إنفاذ القانون كانت تحاول منع شبكة "ثور" والتعليقات التي أمر إيجابي للغاية. في وسائل الإعلام هو بالفعل هناك معلومات عن "حظر TOR» بناء على اقتراح من قوات الأمن الروسية. على سبيل المثال، تحتوي "ازفستيا" صحيفة إشارة مباشرة إلى حقيقة أن هناك اليوم اقتراح مسؤولين أمنيين لحظر البرامج التي تخفي في شبكة المستخدم.

المجلس العام في FSB يعتبر التنظيم القانوني اللازم لأنشطة الكيانات والأفراد القانونية على شبكة الإنترنت. حتى انه شكلت الاقتراح على ضرورة حظر تخفي الهوية - البرامج التي تخفي البيانات وعنوان IP.

إذا سيتم رفض قرار المحكمة الوصول إلى المستخدمين إلى موقع معين، وسيكون للمستخدمين باستخدام الموصوف لا يزال قادرا على زيارة الموقع (على سبيل المثال، وذلك باستخدام البحث على شبكة الإنترنت "ثور"). على سبيل المثال، المستخدمين من الصين وروسيا البيضاء دون مشاكل زيارة المواقع التي يتم حظرها من قبل السلطات المحلية.

قوات الأمن العرض يشير إلى وجود برنامج حظر أو المتصفحات، التي يتم بناؤها الموصوف (شبكة الانترنت "ثور"، على سبيل المثال). بالإضافة إلى أدوات اخفاء تشمل وخوادم الشبكة. هذه المواقع قائمة بذاتها، التي من خلالها يمكن للمستخدمين التنقل إلى عنوان IP آخر إلى موقع محجوب. وهناك أيضا إشارة إلى حقيقة أن مثل هذا التعديل من شأنه أن يجعل القانون الاتحادي.

حتى الآن، لم يحدد تماما موقف الدولة في هذا الشأن.

لماذا نحتاج إلى هذه الشبكة؟

لماذا تحتاج إلى شبكة "ثور" للمستخدم العادي والعادي؟
منطقيا، كل مواطن، وليس لكسر القانون يجب أن نفكر: "لماذا يجب أن اخفاء نفسي في الإنترنت باستخدام الموصوف؟ أنا لم تخطط لأعمال غير قانونية - القرصنة المواقع لنشر البرمجيات الخبيثة، وكلمة السر تكسير، الخ "وبصفة عامة، هذا السؤال يمكن الإجابة على النحو التالي: بعض المواقع التي تحتوي على محتوى للتحميل مجانا، ومنعت بسرعة كبيرة، وبالتالي فهي لا يمكن الوصول إليها ..؟ الغالبية العظمى من المستخدمين. وبالإضافة إلى ذلك، فإن بعض أرباب العمل تقييد الوصول إلى الشبكات والترفيه المواقع والموارد الاجتماعية "ثور" -nets تجعل من السهل الالتفاف على هذه القيود.

ومع ذلك، فإنه يمكن أن يسبب والرأي الأصلي من المطور واحدة من البرمجيات الحرة TOR، الذي أعلن في مقابلة.

رأي الخبراء

لماذا مطلوب عدم الكشف عن هويته لمستخدمي الإنترنت العاديين، والتي بحكم تعريفها ليس لديها ما تخفيه؟

الشيء هو أن "لا شيء لإخفاء" - وهذا ليس سببا للسيطرة الكاملة لجميع نشاط المستخدم على الإنترنت من قبل المؤسسات العامة. في هذه الهياكل تعمل وتسترشد معظم المواطنين العاديين الأميين لكتابة القوانين المواطنين غير كفء آخر. إذا والناس وكأنه شيء لا يحبون، لديك لقضاء الوقت والمال والصحة من أجل إثبات براءته مع نتائج غير متوقعة. لماذا نحتاج إلى مثل هذا الخطر إذا كان هناك جهاز فني بسيط، وهو مدعوم من قبل غيرهم من الناس، أكثر ذكاء.

من بين أمور أخرى، إلى جانب عدم الكشف عن هويته للمستخدم محمي من الرقابة في الشبكة على مستوى الدولة. يجب أن أفكر في المواطن العادي، يمكن أن الموقع الآن تقع تحت الحظر بناء على مبادرة من نائب ايفانوف؟ إنها ليست مسألة MP، خاصة إذا لن يكون ومعروفة، لبعض المواقع ذهبت اليوم مواطن في الإرادة.

ولذلك فمن الممكن جدا أن نفترض أن السؤال "لماذا نحن بحاجة TOR» تلقى استجابة كاملة. الآن يمكننا النظر في المسائل العملية على شبكة TOR الجهاز وكيفية تثبيته وتكوينه على جهاز الكمبيوتر الخاص بك.

شبكة "ثور": كيفية استخدام

TOR - هو عبارة عن شبكة من الأنفاق الافتراضية التي تتيح للمستخدم أفضل وسيلة لحماية الخصوصية و الأمن على شبكة الإنترنت.

مبدأ TOR العملية: برنامج يربط جهاز الكمبيوتر الخاص بالمستخدم إلى الشبكة لا مباشرة، ولكن من خلال سلسلة من عدة أجهزة كمبيوتر تم اختيارها عشوائيا (الراسبين)، التي تنتمي أيضا إلى شبكة TOR.

تم إرسال كافة البيانات إلى الإنترنت باستخدام TOR لمجهول (المصدر مخفية) وتبقى مشفرة على طول بين جهاز الكمبيوتر الخاص بالمستخدم وتتابع الماضي. مرة واحدة يتم إرسال البيانات من التتابع الماضي، وأرسلت إلى الموقع الوجهة النهائية، والبيانات هي بالفعل في العراء، كما جرت العادة.

عند إرسال البيانات الحساسة، مثل اسم المستخدم أو كلمة المرور للوصول إلى الموقع، فإنك بحاجة للتأكد من أن بروتوكول HTTPS.

وتجدر الإشارة إلى أن ظهور هذه الشبكة غير معروفة ونحن مدينون لأجهزة المخابرات الأمريكية. ذات مرة كان هناك إدراك من برامج التجسس المشروع، وأصبح في وقت لاحق سيئة السمعة. وكان يطلق عليه "السماء المفتوحة" ولسبب ما لا يمكن تفسيره، وتوالت في فترة قصيرة من الزمن. بعد ذلك، ظهرت كافة البيانات شبكة خاصة، مثل شفرة المصدر، في المجال العام. واستنادا إلى المعلومات مجموعة المبادرة لخلق مجتمع، أعضاؤها هم خبراء في مجال الإنترنت وبالمجان بدأ خلق شبكة خاصة بها، وليس للرقابة من الخارج. هذه الشبكة خاصة تسمى البصل راوتر، وهو ما يعني، وترجم إلى اللغة الروسية "البصل جهاز التوجيه". هذا هو السبب في رمز الشبكة "ثور" هو صورة شعار المصابيح البصل. وهذا ما يفسر اسم مبدأ الموصوف - سلسلة من العقد والاتصالات، مما يؤدي إلى خصوصية تامة، قد تترافق مع طبقات البصل. وهو يعمل على الشبكة في مثل هذه الطريقة أن نقطة نهاية الاتصال لن تعمل لتثبيت.

تحميل وتثبيت TOR

برامج مختلفة من TOR-حزمة متوفرة للتحميل من الموقع الرسمي للمشروع. وفي معرض حديثه عن شبكة "ثور"، وكيفية استخدامها، وتجدر الإشارة إلى أن هناك مجموعة من البرامج TOR-المتصفح. والأمر لا يتطلب تركيب ويتضمن المتصفح. في معظم الأحيان هو موزيلا فايرفوكس. ومن المقرر متصفح مقدما لمخرج آمن عبر شبكة TOR في الإنترنت. كل ما تحتاجه لتحميل الحزمة، بفك الملف وتشغيل برنامج TOR.

باستخدام TOR Brouser حزمة

بعد حزمة البرامج TOR Brouser حزمة تحميل تجميع تريد حفظ على "سطح المكتب" أو USB. عادة، هذا الخيار غير مريحة عندما حل المدمجة عندما تريد التمهيد من TOR فلاش.

نتحدث عن كيفية الوصول إلى شبكة "ثور"، وتجدر الإشارة إلى أنه يجب أن يكون لدى المستخدم في مكان الدليل الذي يحتوي على ملفات متعددة. واحد منهم - هذا الملف تبدأ TOR متصفح أو "تشغيل متصفح TOR" الامر يعتمد على نظام التشغيل الذي يتم استخدامه.

بعد بدء تشغيل البرنامج المستخدم TOR Brouser حزمة الأول سيشهد إطلاق فيداليا والاتصال بالشبكة TOR. بعد هذا يحدث على المدى متصفح تؤكد استخدام TOR في الوقت الراهن. شبكة TOR جاهزة للاستخدام.

نقطة مهمة: الحاجة إلى استخدام المستعرض الذي تم حزم مع TOR، بدلا من متصفح المستخدم الخاصة.

متصفح TOR (موزيلا وتور المساعد) التي سبق الإعدادات لوضع حظر جافا سكريبت الكامل لhttps و خيارات أخرى للاتصالات الإنترنت آمنة.

بالنسبة للمستخدم العادي حزمة البرامج هو الخيار الأفضل للعمل مع TOR.

هناك نسخة ثابتة من تركيب TOR. هذا الصدد إلى "ثور" باستخدام التجمع فيداليا بوليبو TOR.

وإليك الإعداد سبيل المثال ويندوز 7

تحتاج إلى تحميل البرنامج من موقع TOR-المشروع وجعل تركيبه على جهاز الكمبيوتر الخاص بك.

تتم أمن الإنترنت خارج فقط مع متصفح موزيلا المكونات ج تور. إذا كانت هذه المكونات في وسوف تكون متوافقة مع الإصدار متصفح موزيلا، تحتاج إلى استخدام عالمي FOxyProxy الأساسية.

يمكن للمطورين اليوم TOR تقدم للتنزيل حزم -bundle (فيداليا جسر حزمة أو فيداليا ترحيل حزمة). لديهم بالفعل مرة واحدة مع الإعدادات "الجسور" أو "ترحيل".

قد تحدث الحاجة إلى مثل هذه تعديلات إضافية في المستخدمين الذين منع شبكة TOR مزودي خدمات الإنترنت. هذه الإعدادات BRIDGE، التي يمكن أن تساعد إذا الافتراضي "ثور" غير متصل بالشبكة.

التكوين الصحيح من TOR

إذا كان المستخدم يريد أن يكون جزءا من مشروع TOR، يجب أن تعود نفسك على RELAY إعدادات (تتابع).

إذا كان لديك ISP أو مسؤول النظام حظر الوصول إلى موقع TOR، يمكن أن يطلب من البرنامج نفسه عن طريق البريد الإلكتروني. عندما يتم هذا الطلب إلى علبة بريد Gmail، فإنك لا تحتاج إلى استخدام البريد الإلكتروني الموجود في نطاق مجاني الروسي.

لحزمة متصفح الإنجليزية TOR ويندوز تحتاج إلى إرسال بريد إلكتروني إلى gettor@torproject.org. في تقرير ما عليك سوى إرسال كلمة النوافذ. حقل "العنوان" يمكن تركه فارغا.

وبالمثل، يمكن للطريقة TOR طلب المتصفح لMAC OS. للقيام بذلك، والكتابة "ماك-I386". إذا كان لديك لينكس، تحتاج إلى كتابة "لينكس-I386" في حالة وجود نظام 32 بت أو "لينكس-إلى x86 64" لأنظمة 64 بت. إذا كنت تريد نسخة من برنامج TOR ترجمتها، والكتابة حاجة إلى "مساعدة". وفي رده ستوجه وقائمة اللغات المتوفرة.

إذا تم تثبيت TOR بالفعل ولكن لا يعمل، فلا يمكن أن يحدث للأسباب التالية.

في التشغيل العادي الاتصال، إن لم يكن متصلا بشبكة من "ثور"، يمكنك حاول القيام بما يلي: فتح «VIdala لوحة تحكم"، انقر على "تسجيل رسائل" علامة التبويب واختيار "إعدادات متقدمة". مشاكل في الاتصال TOR قد يكون للأسباب التالية:

1. إيقاف ساعة النظام. فمن الضروري لضمان التثبيت الصحيح في تاريخ الكمبيوتر والوقت، وجعل إعادة تشغيل TOR. قد تحتاج إلى مزامنة ساعة النظام مع خادم الوقت.

2. المستخدم هو خلف جدار حماية. TOR لاستخدام الموانئ 80 و 443، تحتاج إلى فتح «لوحة تحكم VIdala"، انقر فوق "إعدادات، وشبكة" ووضع علامة بجانب نقش "جداري الناري يسمح لي فقط الاتصال منافذ معينة". وهذا سوف يساعد على إنشاء شبكة "ثور" واعطائها للعمل بشكل كامل.

3. TOR عرقلة من قبل قاعدة بيانات مكافحة الفيروسات. نحن بحاجة للتأكد من أن برنامج مكافحة الفيروسات لا تتداخل مع TOR للاتصال بالشبكة.

4. إذا كنت لا تزال لا يمكن الاتصال بجهاز كمبيوتر شبكة "ثور"، فمن الممكن جدا أن الموصوف منعت ISP. ومن الممكن في كثير من الأحيان للالتفاف بمساعدة الجسور TOR التي التبديلات التي هي أكثر صعوبة لقفل المخفية.

إذا كنت تريد أن السبب الدقيق لا يمكن الاتصال TOR، فمن الضروري أن ترسل المطورين البريد الإلكتروني وإرفاق help@rt.torproject.org تسجيل سجل من المعلومات.

ما هو جسر وكيفية العثور عليها

يتطلب الكشف عن أول استخدام لها لجسر. فمن الممكن أن bridges.torproject.org. يمكنك أيضا إرسال bridges@bridges.torproject.org. بعد إرسال الرسالة، تأكد من أن الرسالة هو مكتوب، «احصل على الجسور». من دون هذا سيأتي بريد إلكتروني استجابة. ومن المهم أيضا أن إيفاد ينبغي أن يكون مع gmail.com أو yahoo.com.

بعد إعداد عدة جسور و"ثور" الشبكة أن يكون أكثر استقرارا، على الرغم من بعض الجسور لم تعد متوفرة. لا يوجد يقين أن يتم استخدام الجسر اليوم، وغدا أيضا العمل. لهذا السبب، والتحديث المستمر لقائمة الجسور.

تستخدم كجسر

إذا كان من الممكن استخدام الجسور متعددة، يجب فتح "لوحة التحكم VIdala»، انقر فوق "إعدادات" ثم "الشبكة" ووضع علامة بجانب نقش "بلدي ISP كتل الاتصال إلى شبكة TOR". التالي، أدخل في قائمة الجسور. ثم انقر فوق "موافق"، وإعادة تشغيل TOR.

استخدام بروكسي مفتوح

إذا كان استخدام الجسر جاء لشيء الرصاص، وتحتاج إلى محاولة وضع TOR عند استخدام HTTPS أو الجوارب وكيل للوصول إلى شبكة TOR. هذا يعني أنه حتى إذا تم تأمين TOR في الشبكة المحلية للمستخدم، فمن الممكن استخدام بأمان الملقم الوكيل مفتوحة للاتصال.

لمزيد من العمل يجب أن يكون TOR التكوين / فيداليا وقائمة الشبكي، SOCKS4، أو وكيل SOCKS5.

فمن الضروري لفتح «لوحة تحكم VIdala" ثم انقر على "إعدادات".
بعد ذلك اضغط على "الشبكة" علامة التبويب، حدد "استخدام وكيل للوصول إلى الإنترنت."

في حقل "العنوان"، أدخل عنوان وكيل المفتوحة. هذا عنوان IP أو اسم وكيل، ثم أدخل ميناء الوكيل.

وعادة ما لا يتطلب إدخال اسم المستخدم وكلمة المرور. إذا كان لا يزال ضروريا، ينبغي إدخالها في الحقل المناسب. حدد "نوع الوكيل" ك http / HTTPS أو SOCKS4، أو الجوارب 5. انقر على زر "موافق". فيداليا TOR والآن لدينا خيار استخدام الوكيل للوصول إلى بقية الشبكة.

الموقع أصبح من الممكن الآن للعثور على TOR العديد من المنتجات المختلفة الأخرى لأنظمة التشغيل الأخرى (في Mac OS، لينكس، ويندوز). وهكذا، فإن محرك البحث على شبكة الإنترنت "ثور" يمكن استخدامها بغض النظر عن الجهاز الذي تستخدمه لزيارة شبكة الإنترنت. يمكن أن تكون الاختلافات فقط في بعض الصبغات المتعلقة ميزات نظام التشغيل المخصصة.

هناك يتم تنفيذها بالفعل حل للاستخدام TOR للهواتف المحمولة، على سبيل المثال لالروبوت. وقد تم بالفعل اختبار هذا الخيار وثبت أن تكون فعالة جدا، فإنه لا يمكن إلا أن نفرح. وخاصة بالنظر إلى حقيقة أن معظم الناس تم نقلها من الكمبيوتر إلى قرص خفيفة الوزن مريحة.

نظام TOR لاستخدامها في الهواتف الذكية

كما سبق ذكره أعلاه، هناك إعدادات إمكانية TOR على الجهاز مع منصة أندرويد. للقيام بذلك، قم بتعيين مجموعة تسمى Orbot. وصف لتنزيله هناك في موقع TOR.

أيضا، لا يزال هناك حزم التجريبية لنوكيا وأبل دائرة الرقابة الداخلية. ومع ذلك، بعد سلسلة من الاختبارات والتعديلات تسفر عن أداة ممتازة لضمان التفرد في الشبكة، مضمونة.

وبالإضافة إلى ذلك، بدأت المطورين العديد من وكلاء CGI TOR، مثل الذيول. هذا نظام التشغيل لينكس على أساس أن يوفر تصفح الشبكة مجهول وآمن. وأشار موقع "ثور" لديها عدد من المنتجات التي من شأنها tinteresny المستخدم.

كما يتيح TOR استخدام الخدمات المخفية للمستخدمين. ومن الممكن، دون فتح عنوان IP الخاص بك، وتوفير خادم ويب SHH خادم.
ومن الواضح أن هذه الخدمة لم تعد تطلب من المستخدم، على الرغم من أن يقع هذه المعلومات على الموقع TOR جنبا إلى جنب مع تعليمات حول كيفية البحث في -الشبكة "ثور".

وكانت هذه المعلومات الأساسية المتعلقة بهذا الموصوف الأكثر شهرة ويعمل بشكل جيد. حتى الآن، ومن المؤمل أن المستخدمين لن تكون قادرة على تشغيل شبكة TOR على جهاز الكمبيوتر الخاص بك، وبعد ذلك استخدام الإنترنت آمنة والمجهول بنفسك.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.birmiss.com. Theme powered by WordPress.