Tor Tutorials
Скрытые сервисы Tor: лучшие практики для операторов
Если вы размещаете сервис на Tor (.onion сайт), вам нужно знать, как защитить его от атак, мониторить его безопасность и поддерживать его работоспособность. Это руководство охватывает лучшие практики для операторов скрытых сервисов.
Need this done for your project?
We implement, you ship. Async, documented, done in days.
Архитектура безопасности скрытого сервиса
- Используйте отдельный сервер для .onion сервиса — Никогда не размещайте на том же сервере, что и другие сервисы
- Используйте firewall: Откройте только необходимые порты (80/443 для веб-сервиса)
- Запустите минимальный стек программного обеспечения — Только веб-сервер, БД и необходимые приложения. Меньше кода = меньше уязвимостей
- Изолируйте приложение в контейнере — Используйте Docker для безопасности
- Используйте VPS в privacy-дружественной юрисдикции — Исландия, Румыния, Финляндия, Швейцария, Нидерланды
Конфигурация Tor скрытого сервиса
В файле torrc:
HiddenServiceDir /var/lib/tor/my_service/
HiddenServicePort 80 127.0.0.1:8080
HiddenServiceVersion 3
HiddenServiceReportStats off
HiddenServiceSingleHopMode 0Объяснение:
- HiddenServiceDir: Где хранить приватный ключ скрытого сервиса (НЕ открывайте этот каталог)
- HiddenServiceVersion 3: Используйте v3, не v2 (v2 устарела)
- ReportStats off: Не отправляйте статистику Tor Project
Защита от DDoS атак на .onion
- Используйте DPDK или netmap для обхода ядра: Обработка пакетов в пользовательском пространстве для скорости
- Реализуйте rate limiting на приложении: Ограничьте запросы с одного IP
- Используйте fail2ban: Автоматически блокируйте IP, пытающихся перегрузить сервис
- Используйте Tor guardrail nodes: Несколько .onion адресов с балансировкой нагрузки между ними (OnionBalance)
- Кешируйте контент: Используйте Varnish или Redis для уменьшения нагрузки на бэкенд
Мониторинг и логирование
- Логируйте минимально: Избегайте логирования IP-адресов (Tor меняет их часто)
- Используйте защищённый мониторинг: Отправляйте логи зашифрованными на защищённый сервер
- Мониторьте использование CPU и памяти: Обнаружите аномальное поведение (DDoS атаку)
- Установите алерты: Уведомляйте себя при сбое или перегрузке
- Регулярная ревизия логов: Еженедельно проверяйте нормальность
Обновления и исправления
- Обновляйте Tor часто: Выпуски исправлений могут быть критичны
- Используйте автоматические обновления для ОС: Но планируйте перезагрузки
- Обновляйте приложения регулярно: Безопасность зависит от свежего кода
- Тестируйте обновления на тестовом .onion сервисе первым: Убедитесь, что функциональность не сломается
Related Services
Why Anubiz Host
100% async — no calls, no meetings
Delivered in days, not weeks
Full documentation included
Production-grade from day one
Security-first approach
Post-delivery support included
Ready to get started?
Skip the research. Tell us what you need, and we'll scope it, implement it, and hand it back — fully documented and production-ready.