<div dir="ltr"><div><div><div><div>Thanks a lot Tim.<br></div><br></div>We've looked into Chutney, but we're looking at building out a whole network for various research purposes (I'm just the grad grunt, whatever research plans they have are above me!)<br></div>It looks like you're saying that we could use chutney to at least generate all of the base configuration files, is that right?<br><br></div>We've been running into these issues with completely clean installs of CentOS, no new/extraneous services running with single instances of the tor service going at any one time.<br></div><div class="gmail_extra"><br clear="all"><div><div class="gmail_signature"><div dir="ltr"><div><div dir="ltr">Nicholas R. Parker<br>
Rochester Institute of Technology<br>5thYear, BS/MS Computing Security<br>
<a value="+15852338747">585-794-0029</a> / <a href="mailto:dmg9645@rit.edu" target="_blank">nrp7859@rit.edu</a></div></div></div></div></div>
<br><div class="gmail_quote">On Fri, Apr 8, 2016 at 8:34 PM, Tim Wilson-Brown - teor <span dir="ltr"><<a href="mailto:teor2345@gmail.com" target="_blank">teor2345@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class=""><br>
> On 9 Apr 2016, at 04:21, Nicholas R. Parker (RIT Student) <<a href="mailto:nrp7859@rit.edu">nrp7859@rit.edu</a>> wrote:<br>
><br>
> Hi all,<br>
><br>
> I've got an issue that I'm seeking help with. I'm with a small group out of RIT that's trying to construct a private TOR network for research purposes, but we've hit a bit of a snag.<br>
><br>
> I've worked with both liu fengyun's (<a href="http://liufengyun.chaos-lab.com/prog/2015/01/09/private-tor-network.html" rel="noreferrer" target="_blank">http://liufengyun.chaos-lab.com/prog/2015/01/09/private-tor-network.html</a>) and Ritter's write up (<a href="https://ritter.vg/blog-run_your_own_tor_network.html" rel="noreferrer" target="_blank">https://ritter.vg/blog-run_your_own_tor_network.html</a>), but when trying to set up authority directories the whole thing really falls apart.<br>
<br>
</span>Depending on your research needs, you might find chutney helpful:<br>
<a href="https://gitweb.torproject.org/chutney.git" rel="noreferrer" target="_blank">https://gitweb.torproject.org/chutney.git</a><br>
<br>
chutney configures and launches a tor network on the local machine.<br>
It's designed to quickly smoke-test tor's key functionality, so it has a lot of torrc options set that speed things up.<br>
<br>
You should be able to get it to run using:<br>
1. git clone <a href="https://git.torproject.org/chutney.git" rel="noreferrer" target="_blank">https://git.torproject.org/chutney.git</a><br>
2. git clone <a href="https://git.torproject.org/tor.git" rel="noreferrer" target="_blank">https://git.torproject.org/tor.git</a><br>
3. cd tor<br>
4. make test-network-all<br>
<br>
You might find this useful to test your code changes, or to give you a set of starting configurations that you can then modify to your own needs (including putting various nodes on different IP addresses).<br>
<span class=""><br>
> Trying to edit the torrc file gives errors where it doesn't attempt to bind to the correct ports and trying to set --dirserver or --datadirectory results in errors that there isn't permission to access /var/lib/tor regardless of the owner of the directory (we've tried leaving it as being owned by _tor, tried changing ownership to root, etc) so we can't get the authority directories off the ground.<br>
<br>
</span>At the high level of detail your provided, these sound like typical network daemon configuration issues.<br>
Have you tried consulting a network daemon FAQ for your OS?<br>
<br>
Typically, ports under 1024 shouldn't be used, because they often require root permissions or OS-specific capabilities.<br>
Each tor authority has a configured IP and ports, and these need to be consistent in each authority, relay, and client's torrc.<br>
Multiple tor instances on the same machine should not use the same ports - this includes default ports like SOCKSPort. (Set to 0 to disable).<br>
Do you have any other services running on these machines?<br>
Do you have old tor processes still running?<br>
<br>
Typically, network daemons need to be run as the user that owns the directory (or, at the very least, the user needs permission to modify it).<br>
Have you tried using a user / permissions FAQ for your OS to help you configure the user and permissions correctly?<br>
Tor also has more specific requirements for security reasons, this protects the keys from other users on the system.<br>
<br>
It's hard to give more advice without more specific details.<br>
If this advice doesn't help, please copy and paste the configuration options you used, and the errors you got, and then tell us what you've tried to do to fix them.<br>
<br>
Tim<br>
<br>
Tim Wilson-Brown (teor)<br>
<br>
teor2345 at gmail dot com<br>
PGP 968F094B<br>
ricochet:ekmygaiu4rzgsk6n<br>
<br>
<br>
<br>
<br>_______________________________________________<br>
tor-dev mailing list<br>
<a href="mailto:tor-dev@lists.torproject.org">tor-dev@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev" rel="noreferrer" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-dev</a><br>
<br></blockquote></div><br></div>