-- Leo's gemini proxy

-- Connecting to tilde.team:1965...

-- Connected

-- Sending request

-- Meta line: 20 text/gemini; lang=en


~Rami ₪ MANUALS

רמי


SUBJECT: RedHat (RHEL, Fedora, CentOS): Установка, активация и настройка сетевого ПО и сервисов

AUTHOR: Rami Rosenfeld

DATE: 12/09/22; upd. 04/12/22; 23/03/23; 03/12/23; 07/02/24; 14/04/24; 04/05/24

TIME: 15.00

LANG: ru, en

LICENSE: GNU FDL 1.3

TAGS: gnu, gnome, software, opensource, linux, system, man, manual, bash, privacy, security, rhel, centos, mate, xfce, lxde, spin, de, systemd, systemctl, selinux, firewalld, dnf, rpm, network


RedHat (RHEL, Fedora, CentOS): Установка, активация и настройка сетевого ПО и сервисов


INTRO


Примечание: Все последующие действия опциональны и производятся исключительно в случае необходимости.


NOTE


Настройка NetworkManager


Помимо GUI, NetworkManager'ом возможно управлять из терминала GNU/Linux. Подробнее см.:


NMCLI: Управление сетевыми соединениями из консоли


Активация WI-FI


Моя практика показывает, что лучше всего ведут себе беспроводные карты Atheros, не требующие сторонней поддержки. Для карт Broadcom следует подключить репозитории (free/nonfree) RPM Fusion, а затем исполнить:


dnf install akmods akmod-wl kmod-wl broadcom-wl kernel-devel fakeroot fakeroot-libs


systemctl reboot


См. также:


Broadcom: Повторная активация поддержки Wi-Fi-карт при обновлении Fedor'ы с релиза на релиз


Настройка общесистемного прокси в консоли


Примечание: производится, если:


- отсутствует специальный GUI "Общесистемный прокси" ("System-wide proxy"), как в случае с Fedora XFCE, Fedora LXDE;

- вы настраиваете Fedora Server;

- это по каким-то причинам удобнее.


Общесистемный прокси для всех пользователей


nano /etc/environment


export http_proxy=http://ADD:PORT/

export https_proxy=http://ADD:PORT/

export ftp_proxy=http://ADD:PORT/

export sftp_proxy=http://ADD:PORT/

export ftps_proxy=http://ADD:PORT/

export HTTP_PROXY=http://ADD:PORT/

export HTTPS_PROXY=http://ADD:PORT/

export FTP_PROXY=http://ADD:PORT/

export SFTP_PROXY=http://ADD:PORT/

export FTPS_PROXY=http://ADD:PORT/

export no_proxy="localhost,127.0.0.1,localaddress,.localdomain.com"

export NO_PROXY="localhost,127.0.0.1,localaddress,.localdomain.com"


ПРИМЕРЫ:


export http_proxy=http://127.0.0.1:8118/

export http_proxy=http://10.1.10.1:8118/

export http_proxy=http://localhost:18080/


Примечание: Для активации настроек перезагрузите ОС.


Общесистемный прокси для отдельного пользователя


$ nano ~/.profile


export http_proxy=http://ADD:PORT/

export https_proxy=http://ADD:PORT/

export ftp_proxy=http://ADD:PORT/

export sftp_proxy=http://ADD:PORT/

export ftps_proxy=http://ADD:PORT/

export HTTP_PROXY=http://ADD:PORT/

export HTTPS_PROXY=http://ADD:PORT/

export FTP_PROXY=http://ADD:PORT/

export SFTP_PROXY=http://ADD:PORT/

export FTPS_PROXY=http://ADD:PORT/

export no_proxy="localhost,127.0.0.1,localaddress,.localdomain.com"

export NO_PROXY="localhost,127.0.0.1,localaddress,.localdomain.com"


Примечание: В рассматриваемом случае вносить вышеперечисленные строки в общесистемный файл /etc/environment НЕ надо!


Примечание: Вносить изменения необходимо именно в файл ~/.profile в домашнем каталоге текущего пользователя, а не в ~/.bashrc или в ~/.bashrc_profile, т.к. ~/.profile имеет наивысший приоритет.


Примечание: Для активации настроек выйдите из текущей сессии и войдите в ОС заново (перезагружать ОС не надо).


Проверка работоспособности отдельной переменной


$ echo $https_proxy


Результат: http://ADD:PORT/


Полная проверка


$ env | grep -i proxy


Временная отмена переменных (в пределах текущей сессии, для отдельного пользователя):


$ unset http_proxy

$ unset HTTP_PROXY

(и т.п.)


Для полной отмены обращения к общесистемному прокси очистите необходимые строки в /etc/environment или переименуйте/удалите файл ~/.profile. Перезагрузите ОС.


Общее примечание: В обоих случаях строки переменных приводятся (вернее, дублируются) в двух регистрах, например "http_proxy" и "HTTP_PROXY". Это связано с тем, что системные сервисы и прикладные программы реализуют подключение к "System-wide proxy" по-разному.


Алиасы для быстрого переключения общесистемного прокси


АЛИАС 1 (proxyon)


alias proxyon='mv -f ~/.profile.my ~/.profile'


АЛИАС 2 (proxyoff)


alias proxyoff='mv -f ~/.profile ~/.profile.my'


Примечание: В данном случае вначале создайте файл .profile.my и внесите в него все необходимые настройки, указанные выше.


Поддержка сетевых протоколов в NetworkManager


Примечание: Не запутайтесь! Если вы работаете в среде GNOME, вам нужны пакеты, содержащие "-gnome" в названии.


Примечание: Вам никогда не потребуется поддержка всех(!) протоколов. Поэтому информация ниже приведена исключительно для ознакомления (чтобы знать о наличии подобных пакетов в официальных репозиториях и их правильные наименования). Не перенагружайте свою операционную систему - устанавливайте пакеты по отдельности и только в случае необходимости.

NetworkManager-adsl
NetworkManager-bluetooth
NetworkManager-fortisslvpn
NetworkManager-fortisslvpn-gnome
NetworkManager-iodine
NetworkManager-iodine-gnome
NetworkManager-l2tp
NetworkManager-l2tp-gnome
NetworkManager-libreswan
NetworkManager-libreswan-gnome
NetworkManager-openconnect
NetworkManager-openconnect-gnome
NetworkManager-openvpn
NetworkManager-openvpn-gnome
NetworkManager-pptp
NetworkManager-pptp-gnome
NetworkManager-ssh
NetworkManager-ssh-gnome
NetworkManager-sstp
NetworkManager-sstp-gnome
NetworkManager-strongswan
NetworkManager-strongswan-gnome
NetworkManager-vpnc
NetworkManager-vpnc-gnome
NetworkManager-wifi
NetworkManager-wwan

System-wide DNS-сервер (DNSOverTLS, DNSSEC, ECH)


Подробнее см. отдельный материал:


Resolvectl (Systemd): System-wide настройка защищенного верифицированного соединения (DNSOverTLS, DNSSEC, ECH: Encrypted Client Hello) с корневыми DNS-серверами и обеспечение кеширования DNS-запросов без установки стороннего ПО


Алиас для oppro


alias op='echo -e "\a\n Подключитесь к прокси-серверу - 127.0.0.1:18080" && /home/USER_NAME/.oppro/./oppro -country EU'


Настройка dnscrypt-proxy


dnf install dnscrypt-proxy


ВАЖНО! Примечание от 06.02.24: dnscrypt-proxy абсолютно не нужен в последних версиях Fedor'ы: теперь все настройки следует производить правкой resolved.conf (см. выше ссылку на отдельное руководство).


Перед дальнейшей настройкой сделайте резервную копию конфигурационного файла dnscrypt-proxy.toml:


cp /etc/dnscrypt-proxy/dnscrypt-proxy.toml /etc/dnscrypt-proxy/dnscrypt-proxy.toml.old


Отредактируйте конфигурационный файл, после чего активируйте и запустите сервис.


nano /etc/dnscrypt-proxy/dnscrypt-proxy.toml


use_syslog = true

log_level = 6

log_files_max_size = 10

log_files_max_age = 1

log_files_max_backups = 1

log_file_latest = true


ipv4_servers = true

ipv6_servers = false

dnscrypt_servers = true

doh_servers = true

odoh_servers = false

require_dnssec = false

require_nolog = true

require_nofilter = true


Примечание: При отсутствии связи dnscrypt-proxy начинает записывать множественные критические ошибки в системный лог, изрядно захламляя его и нагружая непрерывными обращениями SSD. Поэтому выставьте log_level = 6 (минимальный), уменьшите размеры и количество бэкапов, а также время их хранения. Кроме того, если вам нужно соединение с использованием dnssec - активируйте его отдельно.


Примечание: Обращайтесь к DNS-прокси по адресу: 127.0.0.1, порт 53. Если соединение не активируется, еще раз проверьте файл dnscrypt-proxy.toml - возможно, там указан другой адрес. Я с этим сталкивался на разных версиях ОС (может быть 127.0.0.2 и т.п.). Ищите схожую незакомментированную строку:


listen_addresses = ['127.0.0.1:53']


Настройка privoxy


dnf install privoxy


Отредактируйте конфигурационный файл, после чего активируйте и запустите сервис.


nano /etc/privoxy/config


Раскомментируйте строчку "forward-socks5t" (ВАЖНО: Не удаляйте точку в конце строки!):


forward-socks5t / localhost:9050 .


Настройка мостов, обфускации, зон входа/выхода


Отредактируйте конфигурационный файл, после чего активируйте и запустите сервис.


Активация obfs4 и подключение bridges


dnf install obfs4


nano /etc/tor/torrc


ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy

UseBridges 1

UpdateBridgesFromAuthority 1


Определение "входной" и "выходной" зон (режим "strict")


EntryNodes {zone1},{zone2} StrictNodes 1

ExitNodes {zone1},{zone2} StrictNodes 1


Примеры зон (коды стран по ISO):


{us},{ca},{fr},{de},{ch},{it},{be},{nl},{at},{cz},{dk},{ee},{fi},{hu},{is},{ie},{jp},{lv},{lt},{lu},{nz},{no},{pl},{ro},{sk},{se}


Создание HiddenService для обеспечения удаленного доступа к хосту (опционально)


mkdir /var/lib/tor/hidden_service/


nano /etc/tor/torrc


HiddenServiceDir /var/lib/tor/hidden_service/

HiddenServicePort 22 127.0.0.1:22


где 22 - порт для доступа (можно выбрать любой другой незадействованный)


Затем перезапустите сервис. Выполните команды:


1)

ls /var/lib/tor/hidden_service/


private_key

hostname


2)

cat hostname


nnnnnnnnn.onion


(имя сервиса для обращения - с произвольным набором символов)


На другой машине для удаленного доступа исполните:


torsocks ssh nnnnnnnnn.onion


Примечание: Храните файл private_key в секрете (и не забудьте сделать резервную копию обоих)!


Настройки Firefox для службы Purple


Измените настройки посредством about:config:


network.proxy.socks; 127.0.0.1

network.proxy.socks_port; 4447

network.proxy.socks_remote_dns; true

network.proxy.type; 1


ВАЖНО! Общее примечание


После внесения изменений в конфигурационные файлы юнитов (.service) может потребоваться перезагрузка systemd (с применением изменений и поиском новых юнитов):


systemctl daemon-reload



₪ Back to home ₪


🄯 Rami Rosenfeld, 2022-2024. GNU FDL 1.3


-- Response ended

-- Page fetched on Mon May 20 10:15:56 2024