Запуск собственного onion hidden service позволяет создать сайт или сервис, доступный только через Tor сеть с адресом в формате .onion версии 3. Это решение для тех, кому важна анонимность не только пользователей, но и самого сервера - местоположение и IP адрес остаются полностью скрытыми благодаря архитектуре hidden service. Мы предлагаем оптимизированные VPS под hidden service нагрузку с полным отсутствием логов, оплатой в криптовалюте и поддержкой современных функций Tor включая v3 onion адреса, client authorization и onion balance.
Need this done for your project?
We implement, you ship. Async, documented, done in days.
Onion hidden service версии 3 использует криптографию ed25519 и обеспечивает 56-символьные адреса, защищённые от перебора и подделки, в отличие от устаревшей v2. Сервер, на котором размещён hidden service, не раскрывает свой публичный IP - всё соединение происходит через introduction points внутри сети Tor, что делает физическое расположение сервера почти невозможным для отслеживания обычными методами. Это идеально подходит для журналистских платформ, защищённых форумов, безопасной передачи файлов между активистами и любых проектов, где важна не только приватность пользователей, но и защита самого сервиса от блокировок, DDoS и юридического давления.
Настройка hidden service на нашем VPS
Настройка onion hidden service занимает минут пять на нашем VPS. После установки tor пакета вы добавляете в torrc директивы HiddenServiceDir и HiddenServicePort, указывая локальный порт вашего веб-сервера или приложения. Перезапуск tor генерирует пару ключей и .onion адрес автоматически. Мы рекомендуем дополнительно настроить client authorization для приватных сервисов, использовать nginx или caddy как reverse proxy перед приложением, и отключить любые модули, которые могут раскрывать заголовки сервера или IP адрес. Для критически важных hidden service советуем настроить onion balance для распределения нагрузки между несколькими backend серверами.
Защита и оперативная безопасность
Запуск hidden service требует особого внимания к операционной безопасности, так как утечка реального IP может произойти через множество векторов - неправильные настройки веб-сервера, JavaScript на сайте, метаданные изображений, базы данных, исходящие соединения приложения. Мы рекомендуем использовать только серверный JavaScript или вообще обойтись без него, размещать все ресурсы локально (никаких внешних CDN), отключить error pages по умолчанию, и настроить файрвол iptables для блокировки любых исходящих соединений вне сети Tor. Регулярные обновления tor и операционной системы обязательны, а резервные копии должны храниться в зашифрованном виде вне продакшен сервера.