Tor Technical

Запустите скрытые сервисы Tor в контейнерах Docker

Docker обеспечивает идеальную модель развёртывания для скрытых сервисов Tor — контейнеры изолируют демон Tor от вашего приложения, упрощают обновления и делают воспроизводимые развёртывания тривиальными. Это руководство охватывает создание контейнеризованного скрытого сервиса Tor с Docker Compose, включая правильное управление томами для ключей onion и лучшие практики изоляции сети.

Need this done for your project?

We implement, you ship. Async, documented, done in days.

Start a Brief

Dockerfile для скрытого сервиса Tor

Создайте минимальный образ Docker, который запускает демон Tor с конфигурацией скрытого сервиса:

# Dockerfile.tor
FROM debian:bookworm-slim

RUN apt-get update && apt-get install -y tor && \
    rm -rf /var/lib/apt/lists/*

COPY torrc /etc/tor/torrc

RUN chown -R debian-tor:debian-tor /var/lib/tor
USER debian-tor

ENTRYPOINT ["tor", "-f", "/etc/tor/torrc"]

Соответствующий файл torrc должен указывать на томы для каталога скрытого сервиса:

# torrc
SocksPort 0
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 web:80
HiddenServiceVersion 3
Log notice stdout

Обратите внимание, что HiddenServicePort указывает на web:80 — это имя сервиса Docker Compose для контейнера веб-сервера, разрешаемое через внутренний DNS Docker.

Установка мульти-сервиса Docker Compose

Используйте Docker Compose для оркестрации демона Tor наряду с вашим приложением с правильной изоляцией сети:

# docker-compose.yml
version: "3.8"

services:
  tor:
    build:
      context: .
      dockerfile: Dockerfile.tor
    volumes:
      - tor-keys:/var/lib/tor/hidden_service
    networks:
      - tor-net
    restart: unless-stopped

  web:
    image: nginx:alpine
    volumes:
      - ./site:/usr/share/nginx/html:ro
      - ./nginx.conf:/etc/nginx/conf.d/default.conf:ro
    networks:
      - tor-net
    expose:
      - "80"
    restart: unless-stopped

volumes:
  tor-keys:
    driver: local

networks:
  tor-net:
    driver: bridge
    internal: true

Флаг internal: true в сети критичен — он предотвращает прямой доступ контейнеров в интернет, гарантируя, что весь исходящий трафик должен пройти через Tor. Сервис web только раскрывает порт 80 в сети Docker, никогда на хосте.

Управление ключами Onion с Docker томами

Ваш адрес .onion производится из криптографических ключей, хранящихся в каталоге скрытого сервиса. Эти ключи должны сохраняться при перезагрузках контейнера и обновлениях. Назначенные томы Docker обрабатывают это автоматически, но вы должны также реализовать стратегию резервного копирования:

# Резервная копия ключей onion
docker run --rm -v tor-keys:/keys -v $(pwd)/backup:/backup \
  alpine tar czf /backup/onion-keys-$(date +%Y%m%d).tar.gz -C /keys .

# Восстановление ключей onion
docker run --rm -v tor-keys:/keys -v $(pwd)/backup:/backup \
  alpine sh -c "cd /keys && tar xzf /backup/onion-keys-20260101.tar.gz"

Никогда не сохраняйте приватные ключи onion в образ Docker или репозиторий Git. Подход с назначенным томом сохраняет ключи в файловой системе хоста, отдельно от жизненного цикла контейнера. Для дополнительной безопасности зашифруйте архивы резервных копий с помощью GPG перед их сохранением вне сервера.

AnubizHost — хостинг готовый для Docker Tor

Планы VPS AnubizHost поставляются с предварительно установленным Docker и Docker Compose, что делает развёртывание контейнеризованных скрытых сервисов Tor легким. Наши серверы в Исландии, Румынии и Финляндии обеспечивают юрисдикции, дружественные приватности, которые нужны вашему проекту.

Развёртывайте ваш контейнеризованный сервис .onion на инфраструктуре AnubizHost с полным корневым доступом, хранилищем NVMe SSD и щедрой пропускной способностью. Платите Bitcoin, Monero или другими криптовалютами — без KYC, без требуемой проверки личности. Наша команда поддержки может помочь с конфигурациями Docker Compose, сетью и оптимизацией Tor для контейнеризованных сред.

Why Anubiz Host

100% async — no calls, no meetings
Delivered in days, not weeks
Full documentation included
Production-grade from day one
Security-first approach
Post-delivery support included

Ready to get started?

Skip the research. Tell us what you need, and we'll scope it, implement it, and hand it back — fully documented and production-ready.

Support Chat

Online