💾 Archived View for tilde.team › ~rami › redhat_network.gmi captured on 2023-01-29 at 17:55:32. Gemini links have been rewritten to link to archived content
⬅️ Previous capture (2023-01-29)
-=-=-=-=-=-=-
רמי
SUBJECT: RedHat (RHEL, Fedora, CentOS): Установка, активация и настройка сетевого ПО и сервисов
AUTHOR: Rami Rosenfeld
DATE: 12/09/22; upd. 04/12/22
TIME: 15.00
LANG: ru, en
LICENSE: GNU FDL 1.3
TAGS: gnu, gnome, software, opensource, linux, system, man, manual, bash, privacy, security, rhel, centos, mate, xfce, lxde, spin, de, systemd, systemctl, selinux, firewalld, dnf, rpm
Примечание: все последующие действия опциональны и производятся исключительно в случае необбходимости.
(только при наличии проблем; как правило, их не бывает)
dnf install akmod-wl broadcom-wl kernel-devel
Примечание: Моя практика показывает, что лучше всего ведут себе беспроводные карты Atheros.
Примечание: производится, если:
- отсутствует специальный GUI "Общесистемный прокси" ("System-wide proxy"), как в случае с Fedora XFCE, Fedora LXDE;
- вы настраиваете Fedora Server;
- это по каким-то причинам удобнее.
nano /etc/environment
export http_proxy=http://ADD:PORT/
export https_proxy=http://ADD:PORT/
export ftp_proxy=http://ADD:PORT/
export sftp_proxy=http://ADD:PORT/
export ftps_proxy=http://ADD:PORT/
export HTTP_PROXY=http://ADD:PORT/
export HTTPS_PROXY=http://ADD:PORT/
export FTP_PROXY=http://ADD:PORT/
export SFTP_PROXY=http://ADD:PORT/
export FTPS_PROXY=http://ADD:PORT/
export no_proxy="localhost,127.0.0.1,localaddress,.localdomain.com"
export NO_PROXY="localhost,127.0.0.1,localaddress,.localdomain.com"
ПРИМЕРЫ:
export http_proxy=http://127.0.0.1:8118/
export http_proxy=http://10.1.10.1:8118/
export http_proxy=http://localhost:18080/
Примечание: Для активации настроек перезагрузите ОС.
$ nano ~/.profile
export http_proxy=http://ADD:PORT/
export https_proxy=http://ADD:PORT/
export ftp_proxy=http://ADD:PORT/
export sftp_proxy=http://ADD:PORT/
export ftps_proxy=http://ADD:PORT/
export HTTP_PROXY=http://ADD:PORT/
export HTTPS_PROXY=http://ADD:PORT/
export FTP_PROXY=http://ADD:PORT/
export SFTP_PROXY=http://ADD:PORT/
export FTPS_PROXY=http://ADD:PORT/
export no_proxy="localhost,127.0.0.1,localaddress,.localdomain.com"
export NO_PROXY="localhost,127.0.0.1,localaddress,.localdomain.com"
Примечание: В рассматриваемом случае вносить вышеперечисленные строки в общесистемный файл /etc/environment НЕ надо!
Примечание: Вносить изменения необходимо именно в файл ~/.profile в домашнем каталоге текущего пользователя, а не в ~/.bashrc или в ~/.bashrc_profile, т.к. ~/.profile имеет наивысший приоритет.
Примечание: Для активации настроек выйдите из текущей сессии и войдите в ОС заново (перезагружать ОС не надо).
$ echo $https_proxy
Результат: http://ADD:PORT/
$ env | grep -i proxy
$ unset http_proxy
$ unset HTTP_PROXY
(и т.п.)
Для полной отмены обращения к общесистемному прокси очистите необходимые строки в /etc/environment или переименуйте/удалите файл ~/.profile. Перезагрузите ОС.
Общее примечание: В обоих случаях строки переменных приводятся (вернее, дублируются) в двух регистрах, например "http_proxy" и "HTTP_PROXY". Это связано с тем, что системные сервисы и прикладные программы реализуют подключение к "System-wide proxy" по-разному.
АЛИАС 1 (proxyon)
alias proxyon='mv -f ~/.profile.my ~/.profile'
АЛИАС 2 (proxyoff)
alias proxyoff='mv -f ~/.profile ~/.profile.my'
Примечание: В данном случае вначале создайте файл .profile.my и внесите в него все необходимые настройки, указанные выше.
alias op='echo -e "\a\n Подключитесь к прокси-серверу - 127.0.0.1:18080" && /home/USER_NAME/.oppro/./oppro -country EU'
dnf install privoxy dnscrypt-proxy tor obfs4 torsocks
systemctl enable dnscrypt-proxy.service
Важно! Перед дальнейшей настройкой сделайте резервную копию конфигурационного файла dnscrypt-proxy.toml:
cp /etc/dnscrypt-proxy/dnscrypt-proxy.toml /etc/dnscrypt-proxy/dnscrypt-proxy.toml.old
Примечание: При отсутствии интернета dnscrypt-proxy начинает записывать множественные критические ошибки в системный лог, изрядно захламляя его и нагружая непрерывными обращениями SSD. Поэтому выставьте log_level = 6 (минимальный), уменьшите размеры и количество бэкапов, а также время их хранения. Кроме того, если вам нужно соединение с использованием dnssec - активируйте его отдельно:
nano /etc/dnscrypt-proxy/dnscrypt-proxy.toml
use_syslog = true
log_level = 6
log_files_max_size = 10
log_files_max_age = 1
log_files_max_backups = 1
log_file_latest = true
ipv4_servers = true
ipv6_servers = false
dnscrypt_servers = true
doh_servers = true
odoh_servers = false
require_dnssec = false
require_nolog = true
require_nofilter = true
Сохраните результат редактирования, выйдите из nano и запустите сервис:
systemctl start dnscrypt-proxy.service
Примечание: Обращайтесь к DNS-прокси по адресу: 127.0.0.1, порт 53. Если соединение не активируется, еще раз проверьте файл dnscrypt-proxy.toml - возможно, там указан другой адрес. Я с этим сталкивался на разных версиях ОС (может быть 127.0.0.2 и т.п.). Ищите схожую незакомментированную строку:
listen_addresses = ['127.0.0.1:53']
systemctl enable privoxy.service
nano /etc/privoxy/config
Раскомментируйте строчку "forward-socks5t" (ВАЖНО: Не удаляйте точку в конце строки!):
forward-socks5t / localhost:9050 .
Сохраните результат редактирования, выйдите из nano и запустите сервис:
systemctl start privoxy.service
systemctl enable tor
Активация обфускации obfs4 и подключение мостов (bridges); их адреса подставляются или вводятся вручную:
nano /etc/tor/torrc
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy
UseBridges 1
UpdateBridgesFromAuthority 1
Сохраните результат редактирования, выйдите из nano и запустите сервис:
systemctl start tor
Создание HiddenService для обеспечения удаленного доступа
mkdir /var/lib/tor/hidden_service/
nano /etc/tor/torrc
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 22 127.0.0.1:22
где 22 - порт для доступа (можно выбрать любой другой незадействованный)
systemctl restart tor
ls /var/lib/tor/hidden_service/
private_key
hostname
cat hostname
nnnnnnnnn.onion
(имя сервиса для обращения - с произвольным набором символов)
На другой машине для удаленного доступа исполните:
torsocks ssh nnnnnnnnn.onion
Примечание: Держите файл private_key в секрете (и не забудьте сделать резервную копию обоих)!
После внесения изменений в конфигурационные файлы юнитов (.service) может потребоваться перезагрузка systemd (с применением изменений и поиском новых юнитов):
systemctl daemon-reload
🄯 Rami Rosenfeld, 2022. GNU FDL 1.3