-- Leo's gemini proxy
-- Connecting to tilde.team:1965...
-- Connected
-- Sending request
-- Meta line: 20 text/gemini; lang=en
רמי
SUBJECT: RedHat (RHEL, Fedora, CentOS): Установка, активация и настройка сетевого ПО и сервисов
AUTHOR: Rami Rosenfeld
DATE: 12/09/22; upd. 04/12/22; 23/03/23; 03/12/23; 07/02/24; 14/04/24; 04/05/24
TIME: 15.00
LANG: ru, en
LICENSE: GNU FDL 1.3
TAGS: gnu, gnome, software, opensource, linux, system, man, manual, bash, privacy, security, rhel, centos, mate, xfce, lxde, spin, de, systemd, systemctl, selinux, firewalld, dnf, rpm, network
Примечание: Все последующие действия опциональны и производятся исключительно в случае необходимости.
Помимо GUI, NetworkManager'ом возможно управлять из терминала GNU/Linux. Подробнее см.:
Моя практика показывает, что лучше всего ведут себе беспроводные карты Atheros, не требующие сторонней поддержки. Для карт Broadcom следует подключить репозитории (free/nonfree) RPM Fusion, а затем исполнить:
dnf install akmods akmod-wl kmod-wl broadcom-wl kernel-devel fakeroot fakeroot-libs
systemctl reboot
См. также:
Примечание: производится, если:
- отсутствует специальный GUI "Общесистемный прокси" ("System-wide proxy"), как в случае с Fedora XFCE, Fedora LXDE;
- вы настраиваете Fedora Server;
- это по каким-то причинам удобнее.
Общесистемный прокси для всех пользователей
nano /etc/environment
export http_proxy=http://ADD:PORT/
export https_proxy=http://ADD:PORT/
export ftp_proxy=http://ADD:PORT/
export sftp_proxy=http://ADD:PORT/
export ftps_proxy=http://ADD:PORT/
export HTTP_PROXY=http://ADD:PORT/
export HTTPS_PROXY=http://ADD:PORT/
export FTP_PROXY=http://ADD:PORT/
export SFTP_PROXY=http://ADD:PORT/
export FTPS_PROXY=http://ADD:PORT/
export no_proxy="localhost,127.0.0.1,localaddress,.localdomain.com"
export NO_PROXY="localhost,127.0.0.1,localaddress,.localdomain.com"
ПРИМЕРЫ:
export http_proxy=http://127.0.0.1:8118/
export http_proxy=http://10.1.10.1:8118/
export http_proxy=http://localhost:18080/
Примечание: Для активации настроек перезагрузите ОС.
Общесистемный прокси для отдельного пользователя
$ nano ~/.profile
export http_proxy=http://ADD:PORT/
export https_proxy=http://ADD:PORT/
export ftp_proxy=http://ADD:PORT/
export sftp_proxy=http://ADD:PORT/
export ftps_proxy=http://ADD:PORT/
export HTTP_PROXY=http://ADD:PORT/
export HTTPS_PROXY=http://ADD:PORT/
export FTP_PROXY=http://ADD:PORT/
export SFTP_PROXY=http://ADD:PORT/
export FTPS_PROXY=http://ADD:PORT/
export no_proxy="localhost,127.0.0.1,localaddress,.localdomain.com"
export NO_PROXY="localhost,127.0.0.1,localaddress,.localdomain.com"
Примечание: В рассматриваемом случае вносить вышеперечисленные строки в общесистемный файл /etc/environment НЕ надо!
Примечание: Вносить изменения необходимо именно в файл ~/.profile в домашнем каталоге текущего пользователя, а не в ~/.bashrc или в ~/.bashrc_profile, т.к. ~/.profile имеет наивысший приоритет.
Примечание: Для активации настроек выйдите из текущей сессии и войдите в ОС заново (перезагружать ОС не надо).
Проверка работоспособности отдельной переменной
$ echo $https_proxy
Результат: http://ADD:PORT/
Полная проверка
$ env | grep -i proxy
Временная отмена переменных (в пределах текущей сессии, для отдельного пользователя):
$ unset http_proxy
$ unset HTTP_PROXY
(и т.п.)
Для полной отмены обращения к общесистемному прокси очистите необходимые строки в /etc/environment или переименуйте/удалите файл ~/.profile. Перезагрузите ОС.
Общее примечание: В обоих случаях строки переменных приводятся (вернее, дублируются) в двух регистрах, например "http_proxy" и "HTTP_PROXY". Это связано с тем, что системные сервисы и прикладные программы реализуют подключение к "System-wide proxy" по-разному.
Алиасы для быстрого переключения общесистемного прокси
АЛИАС 1 (proxyon)
alias proxyon='mv -f ~/.profile.my ~/.profile'
АЛИАС 2 (proxyoff)
alias proxyoff='mv -f ~/.profile ~/.profile.my'
Примечание: В данном случае вначале создайте файл .profile.my и внесите в него все необходимые настройки, указанные выше.
Примечание: Не запутайтесь! Если вы работаете в среде GNOME, вам нужны пакеты, содержащие "-gnome" в названии.
Примечание: Вам никогда не потребуется поддержка всех(!) протоколов. Поэтому информация ниже приведена исключительно для ознакомления (чтобы знать о наличии подобных пакетов в официальных репозиториях и их правильные наименования). Не перенагружайте свою операционную систему - устанавливайте пакеты по отдельности и только в случае необходимости.
NetworkManager-adsl NetworkManager-bluetooth NetworkManager-fortisslvpn NetworkManager-fortisslvpn-gnome NetworkManager-iodine NetworkManager-iodine-gnome NetworkManager-l2tp NetworkManager-l2tp-gnome NetworkManager-libreswan NetworkManager-libreswan-gnome NetworkManager-openconnect NetworkManager-openconnect-gnome NetworkManager-openvpn NetworkManager-openvpn-gnome NetworkManager-pptp NetworkManager-pptp-gnome NetworkManager-ssh NetworkManager-ssh-gnome NetworkManager-sstp NetworkManager-sstp-gnome NetworkManager-strongswan NetworkManager-strongswan-gnome NetworkManager-vpnc NetworkManager-vpnc-gnome NetworkManager-wifi NetworkManager-wwan
Подробнее см. отдельный материал:
alias op='echo -e "\a\n Подключитесь к прокси-серверу - 127.0.0.1:18080" && /home/USER_NAME/.oppro/./oppro -country EU'
dnf install dnscrypt-proxy
ВАЖНО! Примечание от 06.02.24: dnscrypt-proxy абсолютно не нужен в последних версиях Fedor'ы: теперь все настройки следует производить правкой resolved.conf (см. выше ссылку на отдельное руководство).
Перед дальнейшей настройкой сделайте резервную копию конфигурационного файла dnscrypt-proxy.toml:
cp /etc/dnscrypt-proxy/dnscrypt-proxy.toml /etc/dnscrypt-proxy/dnscrypt-proxy.toml.old
Отредактируйте конфигурационный файл, после чего активируйте и запустите сервис.
nano /etc/dnscrypt-proxy/dnscrypt-proxy.toml
use_syslog = true
log_level = 6
log_files_max_size = 10
log_files_max_age = 1
log_files_max_backups = 1
log_file_latest = true
ipv4_servers = true
ipv6_servers = false
dnscrypt_servers = true
doh_servers = true
odoh_servers = false
require_dnssec = false
require_nolog = true
require_nofilter = true
Примечание: При отсутствии связи dnscrypt-proxy начинает записывать множественные критические ошибки в системный лог, изрядно захламляя его и нагружая непрерывными обращениями SSD. Поэтому выставьте log_level = 6 (минимальный), уменьшите размеры и количество бэкапов, а также время их хранения. Кроме того, если вам нужно соединение с использованием dnssec - активируйте его отдельно.
Примечание: Обращайтесь к DNS-прокси по адресу: 127.0.0.1, порт 53. Если соединение не активируется, еще раз проверьте файл dnscrypt-proxy.toml - возможно, там указан другой адрес. Я с этим сталкивался на разных версиях ОС (может быть 127.0.0.2 и т.п.). Ищите схожую незакомментированную строку:
listen_addresses = ['127.0.0.1:53']
dnf install privoxy
Отредактируйте конфигурационный файл, после чего активируйте и запустите сервис.
nano /etc/privoxy/config
Раскомментируйте строчку "forward-socks5t" (ВАЖНО: Не удаляйте точку в конце строки!):
forward-socks5t / localhost:9050 .
Отредактируйте конфигурационный файл, после чего активируйте и запустите сервис.
Активация obfs4 и подключение bridges
dnf install obfs4
nano /etc/tor/torrc
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy
UseBridges 1
UpdateBridgesFromAuthority 1
Определение "входной" и "выходной" зон (режим "strict")
EntryNodes {zone1},{zone2} StrictNodes 1
ExitNodes {zone1},{zone2} StrictNodes 1
Примеры зон (коды стран по ISO):
{us},{ca},{fr},{de},{ch},{it},{be},{nl},{at},{cz},{dk},{ee},{fi},{hu},{is},{ie},{jp},{lv},{lt},{lu},{nz},{no},{pl},{ro},{sk},{se}
Создание HiddenService для обеспечения удаленного доступа к хосту (опционально)
mkdir /var/lib/tor/hidden_service/
nano /etc/tor/torrc
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 22 127.0.0.1:22
где 22 - порт для доступа (можно выбрать любой другой незадействованный)
Затем перезапустите сервис. Выполните команды:
1)
ls /var/lib/tor/hidden_service/
private_key
hostname
2)
cat hostname
nnnnnnnnn.onion
(имя сервиса для обращения - с произвольным набором символов)
На другой машине для удаленного доступа исполните:
torsocks ssh nnnnnnnnn.onion
Примечание: Храните файл private_key в секрете (и не забудьте сделать резервную копию обоих)!
Измените настройки посредством about:config:
network.proxy.socks; 127.0.0.1
network.proxy.socks_port; 4447
network.proxy.socks_remote_dns; true
network.proxy.type; 1
После внесения изменений в конфигурационные файлы юнитов (.service) может потребоваться перезагрузка systemd (с применением изменений и поиском новых юнитов):
systemctl daemon-reload
🄯 Rami Rosenfeld, 2022-2024. GNU FDL 1.3
-- Response ended
-- Page fetched on Mon May 20 10:15:56 2024