کامپیوترنرمافزار

"ثور" شبکه: چگونه استفاده کنید؟

به عنوان یک قاعده، برخی از کاربران اینترنت به دلایل مختلف، در حال تلاش برای امن حریم خصوصی، بنابراین به طور منظم بررسی روش های اصلی ترافیک ناشناس از اینترنت که توسط کاربران عادی قابل استفاده است. در اصل، استفاده روزانه از VPN می تواند کمک به حل این مشکل، اما این روش به نظر می رسد مناسب برای همه نیست. شبکه های توزیع ناشناس - بنابراین، این مقاله در مورد TOR مورد بحث است.

پس چه شبکه ای از "ثور" است

امروز در runet، با ظهور از کنترل دولت و محکم کردن موقعیت در رابطه با کاربران عادی، آن را در مورد سرنوشت آینده TOR و این پروکسی CGI است. سازمان های اجرای قانون در تلاش بوده اند به منع شبکه "ثور"، بررسی که بسیار مثبت است. در رسانه ها است در حال حاضر اطلاعات در مورد "ممنوعیت TOR» به پیشنهاد نیروهای امنیتی روسیه وجود دارد. به عنوان مثال، "ایزوستیا" روزنامه شامل یک مرجع مستقیم به این واقعیت است که امروز پیشنهاد مقامات امنیتی به ممنوعیت برنامه هایی که در شبکه کاربر پنهان وجود دارد.

شورای عمومی در FSB مقررات قانونی لازم از فعالیت های اشخاص حقوقی و افراد در اینترنت بررسی می کند. برنامه هایی که ماسک داده ها و آدرس IP - بنابراین او یک پیشنهاد در نیاز به ممنوعیت ناشناس تشکیل شده است.

اگر تصمیم دادگاه را رد خواهد شد دسترسی به کاربران به یک سایت خاص، کاربران با استفاده از anonymizer هنوز هم قادر به بازدید از سایت (به عنوان مثال، با استفاده از جستجو در وب "ثور") باشد. به عنوان مثال، کاربران از چین و بلاروس بدون مشکل بازدید از وب سایت هایی که توسط مقامات محلی مسدود شده است.

نیروهای امنیتی پیشنهاد یک نرم افزار ممنوعیت یا مرورگرهای، که anonymizer ساخته شده (شبکه آنلاین "ثور"، به عنوان مثال) نشان می دهد. علاوه بر ابزار پوشش شامل و وب سرور. این سایت مستقل، که از طریق آن کاربران می توانند به یکی دیگر از IP آدرس به حرکت سایت مسدود شده است. همچنین با اشاره به این واقعیت که چنین اصلاحیه این قانون فدرال وجود دارد.

تا به امروز، موقعیت کشور در این مورد به طور کامل مشخص نشده است.

چرا ما این شبکه نیاز دارید؟

چرا من باید به شبکه "ثور" برای کاربر معمول و عادی؟
منطقی، هر شهروند، نه به شکستن قانون باید فکر می کنم: "چرا باید خودم را در اینترنت با استفاده از anonymizer را مخفی کنم؟ - من در اقدامات غیر قانونی برنامه ریزی نمی هک وب سایت های به گسترش نرم افزارهای مخرب، شکستن رمز عبور، و غیره "به طور کلی، این سوال را می توان به شرح زیر پاسخ داد: برخی از سایت های حاوی محتوای برای دانلود رایگان، بسیار به سرعت مسدود شده و در نتیجه غیر قابل دسترس ..؟ اکثر کاربران. علاوه بر این، برخی از کارفرمایان محدود کردن دسترسی به سایت های شبکه های اجتماعی و سرگرمی و منابع "ثور" -nets آن را آسان برای دور زدن این محدودیت ها.

با این حال، می تواند باعث و نظر اصلی یک توسعه دهنده نرم افزار رایگان TOR، که او در مصاحبه اعلام کرد.

نظر کارشناس

چرا نامش فاش نشود، برای کاربران عادی اینترنت، که به تعریف چیزی برای پنهان کردن مورد نیاز است؟

نکته این است که "چیزی برای پنهان کردن" - که هیچ دلیلی برای کنترل کامل از تمام فعالیت های کاربر در اینترنت توسط نهادهای عمومی است. در این ساختار عمل شهروندان عادی ترین توسط بی سواد هدایت به نوشتن قوانین یکی دیگر از شهروندان بی کفایت است. اگر افرادی مانند چیزی نمی خواهم، شما مجبور به صرف پول، زمان و بهداشتی به منظور اثبات بی گناهی خود با نتایج غیر قابل پیش بینی. چرا ما چنین خطر نیاز دارید اگر یک دستگاه ساده و فنی است که توسط دیگر، افراد باهوش تر پشتیبانی وجود دارد.

در میان چیزهای دیگر، همراه با ناشناس ماندن از کاربران از سانسور در شبکه در سطح کشور محافظت می شود. آیا باید از یک شهروند عادی فکر می کنم، یک سایت هم اکنون می توانید تحت ممنوعیت به ابتکار معاون ایوانف سقوط؟ این مسئله از MP، به خصوص اگر آن را هرگز شناخته شده، ساخته شده است برای برخی از سایت های امروز شهروند در اراده رفت.

پس از آن کاملا امکان پذیر است که فرض کنیم که این پرسش که "چرا ما باید TOR» پاسخ کامل دریافت کرده است. حالا ما می توانیم مسائل عملی در شبکه TOR دستگاه و چگونه آن را نصب و پیکربندی بر روی کامپیوتر خود در نظر بگیرند.

شبکه "ثور": چگونه به استفاده از

TOR - شبکه ای از تونل های مجازی که کاربر اجازه می دهد بهترین راه برای محافظت از حریم خصوصی و امنیت در اینترنت.

اصل TOR عمل: نرم افزار کامپیوتر کاربر متصل به شبکه نه به طور مستقیم، بلکه از طریق زنجیره ای از چندین کامپیوتر به صورت تصادفی انتخاب (تکرار)، که همچنین به شبکه Tor تعلق نداشت.

همه به داده ها در اینترنت با استفاده از TOR فرستاده شدند ناشناس (منبع پنهان) هستند و در رمزگذاری شده در تمام طول بین کامپیوتر کاربر و آخرین رله. هنگامی که داده ها از آخرین رله ارسال و به سایت مقصد نهایی فرستاده می شود، داده است در حال حاضر در باز، به طور معمول.

در هنگام انتقال اطلاعات حساس مانند نام کاربری یا رمز عبور برای دسترسی به سایت، شما نیاز به مطمئن شوید که پروتکل HTTPS.

لازم به ذکر است که ظهور این شبکه ناشناس، ما به سرویس های مخفی آمریکا مدیون است. یک زمانی بود که تحقق این طرح جاسوس وجود دارد، بعد از بدنام شد. این "آسمان باز" نامیده می شد و به دلایلی غیر قابل توضیح، در یک دوره کوتاه از زمان به اجرا درآمد. پس از آن، تمام داده ها شبکه خصوصی، مانند کد منبع، در حوزه عمومی ظاهر شد. بر اساس گروه ابتکار اطلاعات برای ایجاد یک جامعه، که اعضای آن کارشناسان در این زمینه از اینترنت و رایگان شروع ایجاد شبکه خود را، نه از خارج کنترل می شود. این شبکه خصوصی به نام پیاز روتر، که به معنی، ترجمه شده به زبان روسی "روتر پیاز". به همین دلیل است نماد شبکه "ثور" تصویر آرم لامپ پیاز است. این توضیح می دهد که نام اصل anonymizer - زنجیره ای از گره ها و اتصالات، که منجر به حفظ حریم خصوصی کامل، ممکن است با لایه های پیاز در ارتباط است. این عمل یک شبکه به گونه ای است که نقاط پایانی اتصال کار نخواهد کرد برای نصب.

دانلود و نصب TOR

برنامه های مختلف از TOR-بسته های موجود برای دانلود از سایت رسمی این پروژه است. صحبت در مورد شبکه "ثور"، نحوه استفاده از آن، باید توجه شود این است که یک بسته نرم افزار TOR-مرورگر وجود دارد. این نیاز به نصب ندارد و شامل یک مرورگر. اغلب اوقات موزیلا فایرفاکس است. مرورگر در پیش برای یک خروج امن از طریق شبکه TOR در اینترنت تنظیم شده است. شما فقط نیاز به دانلود بسته، جدا کردن فایل و اجرای برنامه TOR.

استفاده از Tor Brouser بسته نرم افزاری

پس از دانلود TOR Brouser بسته بسته نرم افزاری نرم افزار مونتاژ می خواهید صرفه جویی در "دسکتاپ" یا USB. به طور معمول، چنین گزینه مناسب است هنگامی که یک راه حل جمع و جور که شما می خواهید برای بوت شدن از TOR فلش.

صحبت کردن در مورد چگونه برای رسیدن به "ثور" شبکه، باید توجه داشت که کاربر باید در جای یک دایرکتوری که حاوی چند فایل را داشته باشد. یکی از آنها - این فایل شروع مرورگر Tor یا "در حال اجرا مرورگر Tor" آن را در که سیستم عامل مورد استفاده بستگی دارد.

پس از شروع برنامه اول کاربران TOR Brouser بسته نرم افزاری را به راه اندازی Vidalia و اتصال به شبکه TOR را ببینید. بعد از این اتفاق می افتد اجرا مرورگر است که استفاده از TOR در لحظه اعلام. شبکه Tor برای استفاده آماده است.

یک نکته مهم: نیاز به استفاده از مرورگر که با TOR بسته بندی شده بود، به جای مرورگر خود کاربر.

مرورگر Tor (موزیلا و Torbutton پلاگین) در حال حاضر تنظیمات برای یک جاوا اسکریپت تنظیم منع کامل برای https و گزینه های دیگر برای ارتباطات اینترنتی امن ساخته شده است.

برای کاربر به طور متوسط بسته نرم افزار بهترین گزینه برای کار با TOR است.

یک نسخه ثابت از نصب و راه اندازی TOR وجود دارد. این اتصال به "ثور" با استفاده از مونتاژ ویدالیا Privoxy است TOR.

در اینجا یک راه اندازی به عنوان مثال برای ویندوز 7

شما نیاز به دانلود این برنامه را از سایت TOR-پروژه و نصب آن بر روی کامپیوتر شما.

امنیت اینترنت است که تنها با پلاگین مرورگر موزیلا ج دکمه تر انجام شده است. اگر این پلاگین در با نسخه مرورگر موزیلا در تضاد است، شما نیاز به استفاده از یک جهانی فخیپرخی عمومی.

امروز، توسعه دهندگان تور می توانید برای بسته دانلود -bundle (ویدالیا پل بسته نرم افزاری یا ویدالیا رله بسته نرم افزاری) را ارائه دهد. آنها در حال حاضر یک بار با "پل" تنظیمات یا "رله".

نیاز به چنین تنظیمات اضافی ممکن است در کاربران که ISP ها مسدود شبکه TOR رخ می دهد. این تنظیمات پل، که می تواند کمک کند اگر به طور پیش فرض "ثور" به شبکه متصل نیست.

پیکربندی مناسب از TOR

اگر کاربر بخواهد به بخشی از TOR پروژه، شما باید خودتان را با استفاده از رله تنظیمات (رله) گرفت.

اگر مدیر سیستم ISP و یا خود را از دسترسی شما به سایت TOR، برنامه خود را می توان از طریق پست الکترونیکی درخواست شده است. هنگامی که این درخواست به صندوق پستی Gmail ساخته شده، شما لازم نیست که به استفاده از پست الکترونیکی واقع در دامنه رایگان روسیه.

برای زبان انگلیسی TOR بسته مرورگر برای ویندوز شما نیاز به ارسال یک ایمیل به gettor@torproject.org. در این گزارش شما فقط نیاز به ارسال پنجره کلمه. «موضوع» را می توان خالی.

به طور مشابه، روش می توانید تور درخواست مرورگر برای سیستم عامل مک. برای این کار، ارسال "از MacOS-i386" به. اگر شما لینوکس، شما نیاز به ارسال "لینوکس-i386" به در مورد یک سیستم 32 بیتی یا "لینوکس-x86 را 64" برای سیستم های 64 بیتی است. اگر می خواهید نسخه از برنامه TOR ترجمه، ارسال نامه نیاز به "کمک". در پاسخ خود راهنمایی می کند و یک لیست از زبان موجود است.

اگر Tor نصب شده است اما کار نمی کند، پس از آن می تواند برای دلایل زیر باشد.

در عملیات عادی اتصال، اگر به یک شبکه از "ثور" متصل نیست، شما می توانید زیر را امتحان کنید: از «VIdala کنترل پنل را باز"، با کلیک بر روی "ورود پیام" تب و را انتخاب کنید "تنظیمات پیشرفته". مشکل در اتصال TOR ممکن است به دلایل زیر باشد:

1. خاموش کردن ساعت سیستم. این برای اطمینان از نصب صحیح بر روی تاریخ و زمان کامپیوتر، و ایجاد یک راه اندازی مجدد TOR ضروری است. شما ممکن است نیاز به همزمان سازی ساعت سیستم با ساعت سرور.

2. کاربری در پشت یک فایروال. TOR به استفاده از پورت 80 و 443، شما نیاز به باز کردن «VIdala کنترل پنل" کلیک کنید "تنظیمات، و شبکه" و یک تیک به کتیبه "دیوار آتش من فقط اجازه می دهد تا من به برخی از درگاه اتصال". این کمک خواهد کرد به راه اندازی یک شبکه ای از "ثور" و آن را به طور کامل کار می کنند.

3. TOR مسدود کردن با پایگاه داده های ضد ویروس. ما نیاز به مطمئن شوید که نرم افزار آنتی ویروس با TOR دخالت نمی برای اتصال به شبکه می باشد.

4. اگر شما هنوز هم نمی تواند به کامپیوتر شبکه ثور 'اتصال، آن را بسیار ممکن است که anonymizer ISP مسدود شده است. اغلب ممکن است به اطراف با کمک پل Tor هستند که رله است که مشکل تر برای قفل کردن پنهان شده است.

اگر می خواهید علت دقیق می توانید TOR وصل کنید، به ارسال به توسعه دهندگان یک ایمیل و ضمیمه help@rt.torproject.org ورود ورود به سیستم اطلاعات لازم است.

پل چیست و چگونه آن را پیدا کنید

تشخیص اولین بار نیاز به استفاده از آن برای یک پل. ممکن است که به bridges.torproject.org است. شما همچنین می توانید bridges@bridges.torproject.org ارسال. پس از ارسال این نامه، مطمئن شوید که این نامه نوشته شده است، «مطلع پل». بدون این وجود خواهد آمد نامه پاسخ. همچنین مهم است که اعزام باید با gmail.com و یا yahoo.com باشد.

پس از راه اندازی چندین پل "ثور" شبکه خواهد بود با ثبات تر، هر چند برخی از پل دیگر در دسترس. هیچ یقین که این پل است که امروز مورد استفاده قرار گیرد، فردا نیز کار خواهد کرد. به همین دلیل، به روز رسانی مداوم از لیست پل.

مورد استفاده به عنوان یک پل

اگر ممکن است به استفاده از پل های متعدد، شما باید باز "کنترل پنل VIdala»، بر روی "تنظیمات" و سپس "شبکه" و یک تیک به کتیبه "ISP من اتصال به شبکه TOR است." بعد، وارد کنید در لیست پل. سپس "تایید" کلیک کنید و راه اندازی مجدد TOR.

استفاده از پروکسی باز

اگر استفاده از پل به هیچ چیز سرب آمد، شما باید سعی کنید تنظیمات TOR در هنگام استفاده از HTTPS یا پراکسی پراکسی برای دسترسی به شبکه Tor است. این به این معنی است که حتی اگر TOR در شبکه محلی کاربر قفل شده است، ممکن است با خیال راحت استفاده از سرور پروکسی باز برای اتصال به.

برای کار بیشتر باید TOR پیکربندی / Vidalia و لیست HTTPS، SOCKS4، SOCKS5 و یا پروکسی باشد.

آن برای باز کردن «کنترل پنل VIdala" کلیک کنید و "تنظیمات" ضروری است.
کلیک کنید بعد بر روی زبانه "شبکه"، انتخاب "من استفاده از یک پروکسی برای دسترسی به اینترنت است."

در "نشانی" درست است، آدرس باز پروکسی را وارد کنید. این آدرس IP یا نام یک پروکسی، سپس پورت پروکسی را وارد کنید.

معمولا آن را نشانی از معرفی یک نام کاربری و رمز عبور نیاز ندارد. اگر هنوز هم لازم است، آنها باید در این زمینه مناسب وارد شده است. "نوع پروکسی" را به عنوان HTTP / HTTPS یا SOCKS4، یا جوراب 5. کلیک کنید "OK" را انتخاب کنید. ویدالیا TOR و در حال حاضر گزینه برای استفاده از پراکسی برای دسترسی به بقیه شبکه.

این سایت در حال حاضر امکان پیدا کردن TOR بسیاری دیگر از محصولات مختلف برای سیستم عامل های دیگر (سیستم عامل مک، لینوکس، ویندوز) می باشد. بنابراین، موتور جستجو در شبکه "ثور" را می توان بدون در نظر گرفتن که دستگاه شما استفاده به بازدید اینترنت استفاده می شود. تفاوت فقط می توانید در تنتور خاصی را در رابطه ویژگی های یک سیستم عامل سفارشی باشد.

وجود دارد در حال حاضر راه حل برای استفاده از Tor برای گوشی های موبایل اجرا، برای مثال برای آندروید. این گزینه در حال حاضر آزمایش شده است و ثابت می شود کاملا کارآمد، نمی تواند اما شادی. به خصوص با توجه به این واقعیت است که بسیاری از مردم از کامپیوتر به یک تبلت سبک راحت نقل مکان کرد.

سیستم TOR برای استفاده در گوشی های هوشمند

همانطور که قبلا ذکر شده در بالا است، تنظیمات امکان TOR بر روی دستگاه با پلت فرم آندروید وجود دارد. برای این کار، مجموعه ای از یک بسته به نام این بسته به. توضیحات برای دانلود آن وجود دارد در سایت TOR است.

همچنین، هنوز بسته های آزمایشی برای نوکیا و اپل در iOS وجود دارد. حال، پس از یک سری از آزمایشات و تغییرات عملکرد ابزار عالی برای اطمینان از منحصر به فرد در شبکه، تضمین شده است.

علاوه بر این، توسعه دهندگان چند TOR پروکسی CGI، مانند دم راه اندازی کرده اند. این سیستم عامل مبتنی بر لینوکس است که گشت و گذار شبکه ناشناس و امن فراهم می کند. سایت "ثور" است که تعدادی از محصولات است که کاربران tinteresny.

TOR امکان استفاده از خدمات پنهان برای کاربران. این امکان وجود دارد، بدون باز کردن خود را از آی پی آدرس، به ارائه سرور وب SHH سرور.
روشن است که چنین سرویس دیگر از کاربر درخواست هیچ، هر چند این اطلاعات در سایت TOR همراه با دستورالعمل در مورد نحوه جستجو در "ثور" -Network واقع شده است.

این اطلاعات اصلی مربوط به این anonymizer معروف ترین و با عملکرد خوب بودند. تا به امروز، امید است که کاربران قادر به اجرای شبکه TOR بر روی کامپیوتر شما و سپس استفاده از اینترنت امن و ناشناس را در خود خواهد بود.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 fa.birmiss.com. Theme powered by WordPress.