~Rami ₪ MANUALS

רמי

SUBJECT: RedHat (RHEL, Fedora, CentOS): Установка, активация и настройка сетевого ПО и сервисов

AUTHOR: Rami Rosenfeld

DATE: 12/09/22; upd. 04/12/22; 23/03/23; 03/12/23; 07/02/24; 14/04/24; 04/05/24

TIME: 15.00

LANG: ru, en

LICENSE: GNU FDL 1.3

TAGS: gnu, gnome, software, opensource, linux, system, man, manual, bash, privacy, security, rhel, centos, mate, xfce, lxde, spin, de, systemd, systemctl, selinux, firewalld, dnf, rpm, network

RedHat (RHEL, Fedora, CentOS): Установка, активация и настройка сетевого ПО и сервисов

INTRO

Примечание: Все последующие действия опциональны и производятся исключительно в случае необходимости.

NOTE

Настройка NetworkManager

Помимо GUI, NetworkManager'ом возможно управлять из терминала GNU/Linux. Подробнее см.:

NMCLI: Управление сетевыми соединениями из консоли

Активация WI-FI

Моя практика показывает, что лучше всего ведут себе беспроводные карты Atheros, не требующие сторонней поддержки. Для карт Broadcom следует подключить репозитории (free/nonfree) RPM Fusion, а затем исполнить:

dnf install akmods akmod-wl kmod-wl broadcom-wl kernel-devel fakeroot fakeroot-libs

systemctl reboot

См. также:

Broadcom: Повторная активация поддержки Wi-Fi-карт при обновлении Fedor'ы с релиза на релиз

Настройка общесистемного прокси в консоли

Примечание: производится, если:

- отсутствует специальный GUI "Общесистемный прокси" ("System-wide proxy"), как в случае с Fedora XFCE, Fedora LXDE;

- вы настраиваете Fedora Server;

- это по каким-то причинам удобнее.

nano /etc/environment

export http_proxy=http://ADD:PORT/

export https_proxy=http://ADD:PORT/

export ftp_proxy=http://ADD:PORT/

export sftp_proxy=http://ADD:PORT/

export ftps_proxy=http://ADD:PORT/

export HTTP_PROXY=http://ADD:PORT/

export HTTPS_PROXY=http://ADD:PORT/

export FTP_PROXY=http://ADD:PORT/

export SFTP_PROXY=http://ADD:PORT/

export FTPS_PROXY=http://ADD:PORT/

export no_proxy="localhost,127.0.0.1,localaddress,.localdomain.com"

export NO_PROXY="localhost,127.0.0.1,localaddress,.localdomain.com"

ПРИМЕРЫ:

export http_proxy=http://127.0.0.1:8118/

export http_proxy=http://10.1.10.1:8118/

export http_proxy=http://localhost:18080/

Примечание: Для активации настроек перезагрузите ОС.

$ nano ~/.profile

export http_proxy=http://ADD:PORT/

export https_proxy=http://ADD:PORT/

export ftp_proxy=http://ADD:PORT/

export sftp_proxy=http://ADD:PORT/

export ftps_proxy=http://ADD:PORT/

export HTTP_PROXY=http://ADD:PORT/

export HTTPS_PROXY=http://ADD:PORT/

export FTP_PROXY=http://ADD:PORT/

export SFTP_PROXY=http://ADD:PORT/

export FTPS_PROXY=http://ADD:PORT/

export no_proxy="localhost,127.0.0.1,localaddress,.localdomain.com"

export NO_PROXY="localhost,127.0.0.1,localaddress,.localdomain.com"

Примечание: В рассматриваемом случае вносить вышеперечисленные строки в общесистемный файл /etc/environment НЕ надо!

Примечание: Вносить изменения необходимо именно в файл ~/.profile в домашнем каталоге текущего пользователя, а не в ~/.bashrc или в ~/.bashrc_profile, т.к. ~/.profile имеет наивысший приоритет.

Примечание: Для активации настроек выйдите из текущей сессии и войдите в ОС заново (перезагружать ОС не надо).

$ echo $https_proxy

Результат: http://ADD:PORT/

$ env | grep -i proxy

$ unset http_proxy

$ unset HTTP_PROXY

(и т.п.)

Для полной отмены обращения к общесистемному прокси очистите необходимые строки в /etc/environment или переименуйте/удалите файл ~/.profile. Перезагрузите ОС.

Общее примечание: В обоих случаях строки переменных приводятся (вернее, дублируются) в двух регистрах, например "http_proxy" и "HTTP_PROXY". Это связано с тем, что системные сервисы и прикладные программы реализуют подключение к "System-wide proxy" по-разному.

АЛИАС 1 (proxyon)

alias proxyon='mv -f ~/.profile.my ~/.profile'

АЛИАС 2 (proxyoff)

alias proxyoff='mv -f ~/.profile ~/.profile.my'

Примечание: В данном случае вначале создайте файл .profile.my и внесите в него все необходимые настройки, указанные выше.

Поддержка сетевых протоколов в NetworkManager

Примечание: Не запутайтесь! Если вы работаете в среде GNOME, вам нужны пакеты, содержащие "-gnome" в названии.

Примечание: Вам никогда не потребуется поддержка всех(!) протоколов. Поэтому информация ниже приведена исключительно для ознакомления (чтобы знать о наличии подобных пакетов в официальных репозиториях и их правильные наименования). Не перенагружайте свою операционную систему - устанавливайте пакеты по отдельности и только в случае необходимости.

NetworkManager-adsl
NetworkManager-bluetooth
NetworkManager-fortisslvpn
NetworkManager-fortisslvpn-gnome
NetworkManager-iodine
NetworkManager-iodine-gnome
NetworkManager-l2tp
NetworkManager-l2tp-gnome
NetworkManager-libreswan
NetworkManager-libreswan-gnome
NetworkManager-openconnect
NetworkManager-openconnect-gnome
NetworkManager-openvpn
NetworkManager-openvpn-gnome
NetworkManager-pptp
NetworkManager-pptp-gnome
NetworkManager-ssh
NetworkManager-ssh-gnome
NetworkManager-sstp
NetworkManager-sstp-gnome
NetworkManager-strongswan
NetworkManager-strongswan-gnome
NetworkManager-vpnc
NetworkManager-vpnc-gnome
NetworkManager-wifi
NetworkManager-wwan

System-wide DNS-сервер (DNSOverTLS, DNSSEC, ECH)

Подробнее см. отдельный материал:

Resolvectl (Systemd): System-wide настройка защищенного верифицированного соединения (DNSOverTLS, DNSSEC, ECH: Encrypted Client Hello) с корневыми DNS-серверами и обеспечение кеширования DNS-запросов без установки стороннего ПО

Алиас для oppro

alias op='echo -e "\a\n Подключитесь к прокси-серверу - 127.0.0.1:18080" && /home/USER_NAME/.oppro/./oppro -country EU'

Настройка dnscrypt-proxy

dnf install dnscrypt-proxy

ВАЖНО! Примечание от 06.02.24: dnscrypt-proxy абсолютно не нужен в последних версиях Fedor'ы: теперь все настройки следует производить правкой resolved.conf (см. выше ссылку на отдельное руководство).

Перед дальнейшей настройкой сделайте резервную копию конфигурационного файла dnscrypt-proxy.toml:

cp /etc/dnscrypt-proxy/dnscrypt-proxy.toml /etc/dnscrypt-proxy/dnscrypt-proxy.toml.old

Отредактируйте конфигурационный файл, после чего активируйте и запустите сервис.

nano /etc/dnscrypt-proxy/dnscrypt-proxy.toml

use_syslog = true

log_level = 6

log_files_max_size = 10

log_files_max_age = 1

log_files_max_backups = 1

log_file_latest = true

ipv4_servers = true

ipv6_servers = false

dnscrypt_servers = true

doh_servers = true

odoh_servers = false

require_dnssec = false

require_nolog = true

require_nofilter = true

Примечание: При отсутствии связи dnscrypt-proxy начинает записывать множественные критические ошибки в системный лог, изрядно захламляя его и нагружая непрерывными обращениями SSD. Поэтому выставьте log_level = 6 (минимальный), уменьшите размеры и количество бэкапов, а также время их хранения. Кроме того, если вам нужно соединение с использованием dnssec - активируйте его отдельно.

Примечание: Обращайтесь к DNS-прокси по адресу: 127.0.0.1, порт 53. Если соединение не активируется, еще раз проверьте файл dnscrypt-proxy.toml - возможно, там указан другой адрес. Я с этим сталкивался на разных версиях ОС (может быть 127.0.0.2 и т.п.). Ищите схожую незакомментированную строку:

listen_addresses = ['127.0.0.1:53']

Настройка privoxy

dnf install privoxy

Отредактируйте конфигурационный файл, после чего активируйте и запустите сервис.

nano /etc/privoxy/config

Раскомментируйте строчку "forward-socks5t" (ВАЖНО: Не удаляйте точку в конце строки!):

forward-socks5t / localhost:9050 .

Настройка мостов, обфускации, зон входа/выхода

Отредактируйте конфигурационный файл, после чего активируйте и запустите сервис.

dnf install obfs4

nano /etc/tor/torrc

ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy

UseBridges 1

UpdateBridgesFromAuthority 1

EntryNodes {zone1},{zone2} StrictNodes 1

ExitNodes {zone1},{zone2} StrictNodes 1

Примеры зон (коды стран по ISO):

{us},{ca},{fr},{de},{ch},{it},{be},{nl},{at},{cz},{dk},{ee},{fi},{hu},{is},{ie},{jp},{lv},{lt},{lu},{nz},{no},{pl},{ro},{sk},{se}

mkdir /var/lib/tor/hidden_service/

nano /etc/tor/torrc

HiddenServiceDir /var/lib/tor/hidden_service/

HiddenServicePort 22 127.0.0.1:22

где 22 - порт для доступа (можно выбрать любой другой незадействованный)

Затем перезапустите сервис. Выполните команды:

1)

ls /var/lib/tor/hidden_service/

private_key

hostname

2)

cat hostname

nnnnnnnnn.onion

(имя сервиса для обращения - с произвольным набором символов)

На другой машине для удаленного доступа исполните:

torsocks ssh nnnnnnnnn.onion

Примечание: Храните файл private_key в секрете (и не забудьте сделать резервную копию обоих)!

Настройки соединений Firefox / Thunderbird

Измените настройки посредством about:config:

network.proxy.type 1

network.proxy.socks_remote_dns; true

network.proxy.http 127.0.0.1

network.proxy.http_port 18080

network.proxy.ssl 127.0.0.1

network.proxy.ssl_port 18080

network.proxy.type 1

network.proxy.socks5_remote_dns true

network.proxy.http 127.0.0.1

network.proxy.http_port 10808

network.proxy.ssl 127.0.0.1

network.proxy.ssl_port 10808

network.proxy.socks 127.0.0.1

network.proxy.socks_port 10808

network.proxy.type; 1

network.proxy.socks_remote_dns; true

network.proxy.socks; 127.0.0.1

network.proxy.socks_port; 4447

network.proxy.type 1

network.proxy.socks5_remote_dns true

network.proxy.http 127.0.0.1

network.proxy.http_port 8118

network.proxy.ssl 127.0.0.1

network.proxy.ssl_port 8118

network.proxy.socks 127.0.0.1

network.proxy.socks_port 9050

ВАЖНО! Общее примечание

После внесения изменений в конфигурационные файлы юнитов (.service) может потребоваться перезагрузка systemd (с применением изменений и поиском новых юнитов):

systemctl daemon-reload

₪ Back to home ₪

🄯 Rami Rosenfeld, 2022-2024. GNU FDL 1.3