💾 Archived View for tilde.team › ~rami › redhat_network.gmi captured on 2023-01-29 at 17:55:32. Gemini links have been rewritten to link to archived content

View Raw

More Information

⬅️ Previous capture (2023-01-29)

➡️ Next capture (2023-04-20)

-=-=-=-=-=-=-

~Rami ₪ MANUALS

רמי

SUBJECT: RedHat (RHEL, Fedora, CentOS): Установка, активация и настройка сетевого ПО и сервисов

AUTHOR: Rami Rosenfeld

DATE: 12/09/22; upd. 04/12/22

TIME: 15.00

LANG: ru, en

LICENSE: GNU FDL 1.3

TAGS: gnu, gnome, software, opensource, linux, system, man, manual, bash, privacy, security, rhel, centos, mate, xfce, lxde, spin, de, systemd, systemctl, selinux, firewalld, dnf, rpm

RedHat (RHEL, Fedora, CentOS): Установка, активация и настройка сетевого ПО и сервисов

INTRO

Примечание: все последующие действия опциональны и производятся исключительно в случае необбходимости.

NOTE

Активация WI-FI

(только при наличии проблем; как правило, их не бывает)

dnf install akmod-wl broadcom-wl kernel-devel

Примечание: Моя практика показывает, что лучше всего ведут себе беспроводные карты Atheros.

Настройка общесистемного прокси в консоли

Примечание: производится, если:

- отсутствует специальный GUI "Общесистемный прокси" ("System-wide proxy"), как в случае с Fedora XFCE, Fedora LXDE;

- вы настраиваете Fedora Server;

- это по каким-то причинам удобнее.

nano /etc/environment

export http_proxy=http://ADD:PORT/

export https_proxy=http://ADD:PORT/

export ftp_proxy=http://ADD:PORT/

export sftp_proxy=http://ADD:PORT/

export ftps_proxy=http://ADD:PORT/

export HTTP_PROXY=http://ADD:PORT/

export HTTPS_PROXY=http://ADD:PORT/

export FTP_PROXY=http://ADD:PORT/

export SFTP_PROXY=http://ADD:PORT/

export FTPS_PROXY=http://ADD:PORT/

export no_proxy="localhost,127.0.0.1,localaddress,.localdomain.com"

export NO_PROXY="localhost,127.0.0.1,localaddress,.localdomain.com"

ПРИМЕРЫ:

export http_proxy=http://127.0.0.1:8118/

export http_proxy=http://10.1.10.1:8118/

export http_proxy=http://localhost:18080/

Примечание: Для активации настроек перезагрузите ОС.

$ nano ~/.profile

export http_proxy=http://ADD:PORT/

export https_proxy=http://ADD:PORT/

export ftp_proxy=http://ADD:PORT/

export sftp_proxy=http://ADD:PORT/

export ftps_proxy=http://ADD:PORT/

export HTTP_PROXY=http://ADD:PORT/

export HTTPS_PROXY=http://ADD:PORT/

export FTP_PROXY=http://ADD:PORT/

export SFTP_PROXY=http://ADD:PORT/

export FTPS_PROXY=http://ADD:PORT/

export no_proxy="localhost,127.0.0.1,localaddress,.localdomain.com"

export NO_PROXY="localhost,127.0.0.1,localaddress,.localdomain.com"

Примечание: В рассматриваемом случае вносить вышеперечисленные строки в общесистемный файл /etc/environment НЕ надо!

Примечание: Вносить изменения необходимо именно в файл ~/.profile в домашнем каталоге текущего пользователя, а не в ~/.bashrc или в ~/.bashrc_profile, т.к. ~/.profile имеет наивысший приоритет.

Примечание: Для активации настроек выйдите из текущей сессии и войдите в ОС заново (перезагружать ОС не надо).

$ echo $https_proxy

Результат: http://ADD:PORT/

$ env | grep -i proxy

$ unset http_proxy

$ unset HTTP_PROXY

(и т.п.)

Для полной отмены обращения к общесистемному прокси очистите необходимые строки в /etc/environment или переименуйте/удалите файл ~/.profile. Перезагрузите ОС.

Общее примечание: В обоих случаях строки переменных приводятся (вернее, дублируются) в двух регистрах, например "http_proxy" и "HTTP_PROXY". Это связано с тем, что системные сервисы и прикладные программы реализуют подключение к "System-wide proxy" по-разному.

АЛИАС 1 (proxyon)

alias proxyon='mv -f ~/.profile.my ~/.profile'

АЛИАС 2 (proxyoff)

alias proxyoff='mv -f ~/.profile ~/.profile.my'

Примечание: В данном случае вначале создайте файл .profile.my и внесите в него все необходимые настройки, указанные выше.

alias op='echo -e "\a\n Подключитесь к прокси-серверу - 127.0.0.1:18080" && /home/USER_NAME/.oppro/./oppro -country EU'

Сетевые сервисы

dnf install privoxy dnscrypt-proxy tor obfs4 torsocks

Настройка dnscrypt-proxy

systemctl enable dnscrypt-proxy.service

Важно! Перед дальнейшей настройкой сделайте резервную копию конфигурационного файла dnscrypt-proxy.toml:

cp /etc/dnscrypt-proxy/dnscrypt-proxy.toml /etc/dnscrypt-proxy/dnscrypt-proxy.toml.old

Примечание: При отсутствии интернета dnscrypt-proxy начинает записывать множественные критические ошибки в системный лог, изрядно захламляя его и нагружая непрерывными обращениями SSD. Поэтому выставьте log_level = 6 (минимальный), уменьшите размеры и количество бэкапов, а также время их хранения. Кроме того, если вам нужно соединение с использованием dnssec - активируйте его отдельно:

nano /etc/dnscrypt-proxy/dnscrypt-proxy.toml

use_syslog = true

log_level = 6

log_files_max_size = 10

log_files_max_age = 1

log_files_max_backups = 1

log_file_latest = true

ipv4_servers = true

ipv6_servers = false

dnscrypt_servers = true

doh_servers = true

odoh_servers = false

require_dnssec = false

require_nolog = true

require_nofilter = true

Сохраните результат редактирования, выйдите из nano и запустите сервис:

systemctl start dnscrypt-proxy.service

Примечание: Обращайтесь к DNS-прокси по адресу: 127.0.0.1, порт 53. Если соединение не активируется, еще раз проверьте файл dnscrypt-proxy.toml - возможно, там указан другой адрес. Я с этим сталкивался на разных версиях ОС (может быть 127.0.0.2 и т.п.). Ищите схожую незакомментированную строку:

listen_addresses = ['127.0.0.1:53']

Настройка privoxy

systemctl enable privoxy.service

nano /etc/privoxy/config

Раскомментируйте строчку "forward-socks5t" (ВАЖНО: Не удаляйте точку в конце строки!):

forward-socks5t / localhost:9050 .

Сохраните результат редактирования, выйдите из nano и запустите сервис:

systemctl start privoxy.service

Настройка onion

systemctl enable tor

Активация обфускации obfs4 и подключение мостов (bridges); их адреса подставляются или вводятся вручную:

nano /etc/tor/torrc

ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy

UseBridges 1

UpdateBridgesFromAuthority 1

Сохраните результат редактирования, выйдите из nano и запустите сервис:

systemctl start tor

Создание HiddenService для обеспечения удаленного доступа

mkdir /var/lib/tor/hidden_service/

nano /etc/tor/torrc

HiddenServiceDir /var/lib/tor/hidden_service/

HiddenServicePort 22 127.0.0.1:22

где 22 - порт для доступа (можно выбрать любой другой незадействованный)

systemctl restart tor

ls /var/lib/tor/hidden_service/

private_key

hostname

cat hostname

nnnnnnnnn.onion

(имя сервиса для обращения - с произвольным набором символов)

На другой машине для удаленного доступа исполните:

torsocks ssh nnnnnnnnn.onion

Примечание: Держите файл private_key в секрете (и не забудьте сделать резервную копию обоих)!

ВАЖНО! Общее примечание

После внесения изменений в конфигурационные файлы юнитов (.service) может потребоваться перезагрузка systemd (с применением изменений и поиском новых юнитов):

systemctl daemon-reload

₪ Back to home ₪

🄯 Rami Rosenfeld, 2022. GNU FDL 1.3