Настройка прокси альт линукс

Обновлено: 01.07.2024

Имеем:

  • сеть с тремя подсетями:10.0.0.0/24, 10.0.10.0/24, 10.0.20.0/24.
  • выход во внешний мир (есть спул адресов 192.168.100.16/28, т.е. у нас 14 внешних адресов).
  • компьютер с двумя сетевыми картами.

Хотим: получить полностью функциональный Интернет-сервер со следующими возможностями (см содержание):

Установка ОС, настройка маршрутов

Раздел Объём
swap 2000 Mb
/ остаток

Можно для надёжности создать RAID массив. Мы рассмотрим простой случай - софтверный RAID1 (зеркало). Софтверный потому что далеко не всегда удаётся найти драйвера для raid-контролллера, а если и находится, то ещё реже удаётся найти второй такой контроллер в случае выхода первого из строя, а это значит, что всю информацию мы теряем. Cофтверный RAID, где роль контроллера выполняет сама ОС, таких недостатков лишён. Для RAID1 понадобится два жёстких диска, крайне желательно одной модели. Система даст им обозначения sda и sdb (или hda, hdb если интерфейс IDE).

Последовательно выполняем шаги:

  1. Для каждого диска создаём одинаковое количество разделов, одинакового размера. В нашем случае sda1=sdb1=2Gb и sda2=sdb2=73Gb. Тип файловой системы для каждого раздела Linux RAID
  2. Добавляем созданные разделы к RAID
    1. Создать RAID. MD - устройство уровня RAID1. Выделяем объекты sda1, sdb1. Выбираем файловую систему swap. Создаётся устройство md0
    2. Создать RAID. MD - устройство уровня RAID1. Выделяем объекты sda2, sdb2. Выбираем файловую систему ext2/3. Точка монтирования "/". Опции = default. Создаётся устройство md1

    4) Для дистрибутива Alt Linux 4.х Desktop выбираем тип установки: сервер.

    5) Устанавливаем загрузик в md1.

    6) Задаём пароль для Администратора системы (пользователь root).

    7) Заводим системного пользователя, например, pavel.

    8) Выбор групп пакетов: SMTP server, Proxy, NTP, POP3/IMAP, FTP.

    9) Настраиваем сетевые карты. Интерфейс eth0 для локальной сети настроим позже, сейчас настраиваем доступ в Интернет через eth1 на закладке "IP интерфейсы":

    • СтавиМ крестик на "Интерфейс включен"
    • IP-адрес 192.168.100.18
    • Маска сети 255.255.255.240
    • Шлюз: 192.168.100.17

    На закладке "Общие сетевые настройки":

    10) Выбираем часовой пояс.

    - После перезагрузки заходим пользователем root. Проверяем работоспособность сетевых настроек. Для этого пингуем адреса Интернета и проверяем внешний DNS сервер пингуя какой-нибудь узел по имени (само сабой мы должны быть 100% уверены, что все эти ресурсы сейчас доступны):

    Если пинги не проходят, то, скорее всего, проблема с сетевой картой.

    Например, 3Com 3C905-TX не единожды себя компрометировала тем, что вроде бы работает и даже пингует сама себя, но в сеть через неё выходить не удавалось.

    - Доустанавливаем столь необходимый Midnight Commander:

    - Обновляем установленную ОС через Интернет (не обязательно, но желательно). Перед обновлением раскомментируем источники обновления на Master и Sisyphus (в последнем могут быть нестабильные пакеты, т.ч. сомневающиеся могут оставить этот источник закоментированным, но там находится более свежее ПО), перечисляемые в /etc/apt/sources.list.d/server.alt.list.

    Если сервер сейчас не имеет прямого подключения к Интернет, то можно обновиться и через прокси-сервер. Для этого определим переменные окружения:

    Если прокси требует пароля, то:

    начинаем полное обновление системы:

    - Добавляем маршруты между нашими подсетями, где 10.0.0.1 маршрутизатор между локальными подсетями:

    Оба синтаксиса команд эквивалентны. Добавим эти строки в конец файла /etc/rc.d/rc, чтобы команды выполнялись при загрузке ОС.- Обновлять и доустанавливать пакеты можно и без доступа в интернет. Как это настроить можно узнать, прочитав Решение проблем в Linux

    - Настраиваем eth0. В /etc/net/ifaces/eth0/options:

    Применяем настройки и проверяем, пингуя локальную станцию:

    - Теперь можно заходить на сервер с рабочего места администратора по протоколу ssh, если из Windows, то можно использовать PuTTY (см статью Терминальное подключение к серверу Linux с помощью ключей ssh без паролей). Подключаемся пользователем pavel и меняем пользователя на root:

    В Alt Linux 4 настройка некоторых параметров системы и служб значительно упростилась благодаря использованию альтераторов (alterator), позволяющим делать это через web-интерфейс. Посмотрим, что уже установлено:

    Посмотрим, что вообще есть:

    Можно удалить некоторые ненужные альтераторы:

    Теперь можно зайти на страницу администрирования по адресу https://10.0.0.2:8080, указав имя ползователя "root". На данном этапе посетим только следующие страницы:

    1. "Web-интерфейс - Сервер" редактируем параметры сертификата и пересоздаём его, нажав соответсвующую кнопку. Нажимаем кнопку "Перезапустить HTTP-сервер"
    2. "Статистика - Сетевой трафик" . Запускаем службу и включаем в автозапуск.
    3. "Дата и Время" - "Дата и Время". Проверем, что правильно установлены дата и время.

    Firewall (брендмауэр). iptables

    - Делаем из компьютера маршрутизатор. Раньше для этого нужно было изменить 0 на 1 в /proc/sys/net/ipv4/ip_forward. Теперь, когда для управления сетевыми настройками используется проект etcnet, нужно указать в /etc/net/sysctl.conf:

    - На этом можно закончить шаг 2 и приступить к шагу 3, а можно дать доступ к Интернету для наших пользователей в локальной сети. Для этого добавим правило прямого доступа (без прокси сервера) к Интернет для адреса 10.0.0.244

    или для всей подсети

    Параметр MASQUERADE равен SNAT --to 192.168.100.18, но не привязывается к IP адресу, что удобней, однако у меня были случаи когда с ним правило не работало, а с IP адресом работало. В причинах я не разбирался, но имейте в виду при отладке.

    - Проверяем добавленную запись

    - Если ошиблись, то удаляем, изменяем и прописываем заново

    где 1 это номер правила по порядку, или удаляем все правила из таблицы POSTROUTING

    - В целях отладки можно добавить правило выпускающее команды ping и traceroute от клиентов во внешний мир

    - Запомнить конфигурацию файрвола можно командой iptables-save, восстановить iptables-restore, хранится она в /etc/sysconfig/iptables.

    - После установки прокси-сервера нужно не забыть добавленные правила убрать, иначе останется возможность попадать в Интернет в обход прокси.

    DNS. Bind

    - Устанавливаем пакет bind

    - Добавляем DNS серверы на административной странице (в веб интерфейсе) "Сеть" - "Общие настройки сети" или в файле /etc/resolv.conf:

    FTP-сервер. vsftpd

    • В Alt Linux vsftpd можно настроить через альтератор в web-интерфейсе. Зайдя на страницу "Серверы - Сетевой суперсервер", убираем ограничение "только с адресов" (оставляем поле пустым). На странице "Серверы - FTP-серве" ставим нужные галочки в "Общих настройках" (у меня все кроме анонимного пользователя), нажимаем "Принять". Добавлем локального пользователя и даём ему право на запись.

    Прокси. Squid

    • Автоматизировать загрузку squid при старте компьютера можно через альтератор в web-интерфейсе.
    • На административной веб-странице "Серверы - Прокси-сервер" добавляем squid в автозапуск.
    • Можно установить альтератор для lightsquid:

    но там статистика будет не столь подробная, как если его устанавливать отдельно.

    Web-сервера. Apache

    - На ряду с административным защищённым веб-сервером у нас будет работать и обычный. Для этого на административной странице переходим: "Серверы - Web-сервер - запустить. службу". Не забудем поставить галочку на "Запуск при старте системы".

    См. также статью Apache.

    СУБД. MySQL

    - Можно посмотреть как он запустился в /var/log/mysql/info:

    - Подсоединяемся к служебной базе MySQL c одноимённым названием:

    - Меняем пароль рута на new_pass (или другой) и выходим. Служебная команда PASSWORD зашифровывает пароль.

    - Подсоединяемся к серверу ещё раз, только теперь с паролем

    - Из таблицы user удаляем запись пользователя '%' и (какая есть), т.к. эта запись предоставляет доступ любому пользователю.

    - Проверим, осуществляется ли автоматический запуск mysqld:

    видим, что нет. Добавляем и проверяем:

    ещё раз добавляем и проверяем:

    mysqld 0:off 1:off 2:on 3:on 4:on 5:on 6:off

    - Смотрим журнал /var/log/mysql/info. Заметим, что теперь прослушивается порт 3306:

    Несколько полезных команд

    Больше информации в спец статье по MySQL.

    Почтовый сервер. Postfix

    См. также как Postfix устанавливается под Debian. Большинство настроек схожи

    Установка Postfix c поддержкой TLS и MySQL

    - Начиная с версии 2.2 поддержка TLS встроена в Postfix. Список поддерживаемых баз данных можно узнать выполнив:

    - Доустанавливаем поддержку MySQL:

    К сожалению, в Alt Linux даже после установки этого пакета, информация, выдаваемая postconf не обновилась (в отличае от Debian).

    - Заводим пользователя vmail:

    - Проверяем какой номер пользователя (uid) и группы (gid)в ситсеме:

    - Вносим изменения в /etc/postfix/main.cf. Обратите внимание, что перед названием параметра не должно быть пробела или табуляции, иначе (как я выяснил на собственном опыте) параметр игнорируется:

    - По умолчанию Postfix ограничивает размер почтового ящика 50 Мб и максимальный размер письма 10 Мб. Если нужно изменить эти параметры, то добавляем (исправляем если есть) строки:

    - Создаём виртуальный домен. Для этого добавляем следующие строки, учитывая что у нас пользователь vmail имеет uid=501 и gid=504 (если нет, то подставить свои):

    - Создадим указанный каталог для спула:

    - Создадим файлы доступа к MySQL. Пользователь postfixadmin будет создан позже, при установке Postfix Admin. Создаём файл /etc/postfix/virt_alias.cf:

    - Создаём файл /etc/postfix/virt_mailbox.cf:

    - Создаём файл /etc/postfix/transport.cf:

    указывая в hosts IP адрес, мы принуждаем Postfix соединяться с MySQL через порт, если же указать localhost, то он будет стараться соединиться через сокет, а так как оба чрутятся в разные каталоги, то найти сокет он не сможет и выдаст в /var/log/maillog ошибку:

    - Чтобы проверить, что мы задали верные параметры соединения с базой, выполним:

    - В /etc/postfix/master.cf убираем комментарии со строк (второй строки может не быть):

    - Посмотреть настройки Posfix, отличающиеся от настроек по умолчанию, можно командой:

    Так мы можем убедиться, что все заданные параметры вступили в силу, если нет, то скорее всего при его определении мы не убрали перед ними пробелы.- Перезапускаем Postfix:

    Postfix Admin

    Устанавливаем Postfix Admin для управления почтовыми ящиками через веб-интерфейс

    -Доустанавливаем пакет работы со строками для PHP и telnet для проверки:

    - Распаковываем и копируем всё содержимое каталога postfixadmin-2.2.0 в /var/www/apache2/html/postfixadmin:

    - Можно сделать резервную копию всех таблиц в виде SQL выражений. Для этого на странице администратора нажать кнопку Backup.

    - Теперь в консоли проверяем как работает доставка почты, т.е. smtp:

    Шифрование соединения и принимаемой почты.

    - Для шифрования параметров аутонтификации (по умолчанию имя пользователя и пароль передаются открытым текстом) доустанавливаем поддержку TLS:

    Если возникла ошибка:

    То, согласно подсказкам, выполняем:

    - Конфигурируем Postfix. Добавляем настройки tls в /etc/postfix/main.cf:

    - В случае сбоев смотреть лог-файл:

    - Для выхода из less нажмите q.

    ClamAV (проверка почты на вирусы)

    - Устанавливаем антивирус ClamAV:

    - Смотрим в файле /etc/clamsmtpd.conf какой порт clamsmtpd прослушивает (Listen) и на какой отдаёт обратотанную почту (OutAddress)

    - Добавляем в /etc/postfix/main.cf:

    - Добавляем в /etc/postfix/master.cf:

    На этом с Postfix всё. Можно ещё раз проверить с помощью telnet, что почта, проходя через антивирусную защиту, доходит в ящик пользователя.Дополнительную информаци по настройке postfix, защите от спама и полезные ссылки смотрите в дополнительной статье по Postfix.

    Courier-IMAP с поддержкой MySQL.

    Сourier-IMAP отвечает за отдачу почты пользователю. Исходники можно взять с ftp://ftp.andrew.cmu.edu/pub/cyrus-mail/

    Устанавливаем Courier.

    Выполняем предложенные команды:

    - Настраиваем доступ к БД MySQL. Для этого добавляем поддержку установленного модуля в /etc/courier-authlib/authdaemon.conf:


    - Редактируем файл /etc/courier-imap/imapd:

    - Редактируем файл /etc/courier-imap/pop3d:

    - Проверяем можем ли забрать почту, т.е. работоспособность pop3:

    Как видим, одно письмо на 470 байт лежит. Можно его просмотреть командой retr 1 (конечно перед quit)

    Устанавливаем Cyrus-SASL2 для шифрования отдаваемой почты.

    - Расскажем SASL, где и как искать пароли, когда к нему обратится postfix. Аутонтификацию будем проводит методом saslauthd. Для этого создадим файл /usr/lib/sasl2/smtpd.conf следующиго содержания:

    - Альтернативный метод - auxprop. Чтобы использовать его, нужно в /usr/lib/sasl2/smtpd.conf прописать:

    Создаём сертификат

    - Если в /var/lib/ssl/certs/ лежат файлы pop3d.pem и imapd.pem, то это и есть сертификаты и они уже созданы, чтобы пересоздать их со своими данными удалим эти файлы и отредактируем /etc/courier-imap/pop3d.cnf, где ST короткое (2-3 буквы) название города:

    - На этом настройка почтового сервиса закончена.

    Полезные ссылки

    Введение сервера в "боевой" режим

    Если мы устанавливали и отлаживали свой сервер, как часто бывает, в тестовом режиме, паралельно с работающим старым сервером, то перед установкой сервера в "боевой" режим нужно внести следующие изменения:

    - Изменить настройки сетевых интерфейсов на боевые (ip адрес, маска, шлюз, DNS).

    - Прописать реальные имена в /etc/hosts.

    - Squid. Внести изменения в конфигурационный файл /etc/squid/squid.conf, чтобы прокси сервер принимал запросы только из локальной сети и компьютера, где установлен:

    В корпоративных сетях довольно обычна ситуация, когда, с одной стороны, множество пользователей на разных компьютерах пользуются ресурсами сети Интернет, при этом обеспечить надлежащий уровень безопасности на этих компьютерах одновременно довольно сложно. Ещё сложнее заставить пользователей соблюдать некий “ корпоративный стандарт ”, ограничивающий возможности использования Интернет (например, запретить использование определённого типа ресурсов или закрыть доступ к некоторым адресам).

    Обычный доступ

    Анонимизирующий доступ

    “ Прозрачный ” доступ

    Настройка squid.conf при этом использует обратное проксирование, описанное ниже. Как сказано в документации по Squid , для организации прозрачного прокси достаточно добавить в squid.conf строки

    Фильтрация доступа

    Авторизация доступа

    В Squid есть возможность определять различные ACL разным пользователям и/или категориям пользователей. Если для определения того, какой именно пользователь подключается к серверу, недостаточно IP-адреса его компьютера, следует воспользоваться одной из многих схем авторизации, принятых в Squid . Авторизация конфигурируется с помощью тега TAG: auth_param . Посмотреть, какие схемы (программы) авторизации поддерживает Squid , вы можете в каталоге /usr/lib/squid .

    Например, настройка авторизации в LDAP может выглядеть так:

    Информацию по конфигурированию той или иной программы авторизации можно почерпнуть из соответствующих man-pages.

    Локальное хранение данных, которые уже запрашивались пользователями (cache)

    Не менее важное свойство Squid состоит в том, что данные, полученные по запросам из сети Интернета, сохраняются в системе (кешируются). При повторных запросах денные будут предоставляться не из Интернет, а из сохранённой копии. Объекты кешируются до тех пор, пока не истечёт их “ срок годности ” или пока они не будут вытеснены другими, более часто используемыми. Например, если все пользователи внутренней сети одновременно работают с одним и тем же сайтом в сети, общий поток запросов от Squid будет несравненно меньше потока пользовательских запросов, так как большинство ресурсов сайта уже будет закешировано.

    Обычное кеширование

    Непосредственно после установки сервера он уже выполняет кеширующие функции. Кеширование позволяет не только сэкономить на оплате трафика, но и уменьшить время доступа к ресурсам Интернет. Однако следует понимать, что снижение внешнего трафика возможно только если один и тот же ресурс был запрошен несколькими пользователями на протяжении некоторого промежутка времени. Если пользовательские запросы почти не пересекаются, снижение трафика может быть незначительным.

    Кроме того, кеширование неэффективно в ситуации, когда повторный запрос на большинство объектов приходит уже после того, как эти объекты вытесняются из кеша более новыми. Если анализ статистики показывает, что происходит именно это, можно попробовать увеличить объём кешируемой информации. Настройки Squid , отвечающие за размер кеша, приведены в файле squid.conf в разделе, начинающемся словами OPTIONS WHICH AFFECT THE CACHE SIZE .

    Наконец, кеширование входного потока данных делает невозможной “ справедливую ” оплату различными пользователями их собственного трафика. Например, если один пользователь посещает некие сайты по совету другого, то его трафик будет по большей части не выходить за пределы сервера, на котором ресурсы этих сайтов уже — по милости первого пользователя — закешированы.

    Выборочное кеширование

    Некоторые данные (например, очень большие файлы, автоматически изменяемые WWW-страницы, звуки и т. п.) кешировать невыгодно: вероятность повторного запроса в течение “ срока годности ” низкая, а других объектов вытесняется много. С другой стороны, содержимое некоторых сайтов может понадобиться кешировать в обязательном порядке (например, для ускорения доступа). Эти свойства управляются, как обычно, при помощи ACL и настроек always_direct (без кеширования) и never_direct (обязательное кеширование). Например, чтобы предотвратить кеширование файлов, получаемых по протоколу FTP (это, как правило, разумно), необходимо в соответствующем месте squid.conf раскомментировать строки

    Иерархия серверов

    Если запрашиваемый ресурс не найден в локальном кеше Squid , он может попытаться запросить его у “ вышестоящих ” серверов или у “ соседей ” — вместо того, чтобы обращаться в Интернет. Таким вышестоящим сервером (parent peer) может быть сервер провайдера, а соседом (sibling peer) — сервер абонента, подключённого к тому же провайдеру. Правила передачи объектов кеша и формирования иерархии серверов описаны в документации. Раздел настроек, отвечающий за механизм обмена кешем, начинается словами OPTIONS WHICH AFFECT THE NEIGHBOR SELECTION ALGORITHM .

    Необходимо знать, что обмен содержимым кеша требует непременной авторизации доступа между серверами (во избежание подлогов и другого вида атак). Все параметры соединения сервера с сервером (настройка cache_peer ) записываются в текстовом виде, включая пароли, так что следует строго ограничить доступ к файлу настройки squid.conf .

    Обратное проксирование и кеширование внутренних серверов (accelerate)

    Кеширующие и проксирующие способности Squid можно использовать и “ в обратную сторону ”, пропуская через сервер входящие запросы на внутренние серверы. Таким образом можно скрыть реальное расположение и структуру серверов, и уменьшить нагрузку на них.

    Обычное обратное проксирование (один сервер)

    Если необходимо как-то ограничить доступ к внутреннему серверу, это легко сделать, применив соответствующие ACL.

    Множественное проксирование

    Для обратного проксирования нескольких внутренних серверов необходимо, чтобы внешние запросы на сайты с разными доменными именами попадали на вход Squid , который бы ставил в соответствие каждому имени действительный адрес сервера во внутренней сети и перенаправлял бы запрос туда. Делается это с помощью механизма виртуальных хостов. Вот как, например, можно организовать прокси для двух серверов, www1.foo.bar и www2.foo.bar , адреса которых в DNS указывают на машину со Squid -сервером (файл /etc/squid/squid.conf ):

    При использовании обратного проксирования такого вообще не может произойти без договорённости с администратором Squid , то есть без занесения в /etc/squid/hosts !

    Разное

    Безопасность

    Squid поддерживает проксирование разнообразных протоколов, из которых разрешать надо далеко не всё и далеко не всем. Необходимо, чтобы воспользоваться этим сервисом могли только те, кто имеет на это право. Если ваш прокси-сервер — анонимизирующий, им могут воспользоваться, чтобы скрыть обратный адрес при незаконном доступе к данным или даже атаке на другие серверы.

    Неаккуратно настроенный прокси-сервер можно использовать для массовой рассылки почты (спама), что осуждается правилами пользования сетью Интернет и может привести к отказу мирового сообщества принимать почту с вашего домена!

    Сбор статистики и ограничение полосы доступа

    В ALT Linux 2.3 Junior сервер собран с поддержкой 8192 файл-дескрипторов, что позволит его эксплуатировать на широких каналах (свыше 1 Мбит/сек) и при повышенной нагрузке (десятки тысяч обращений в минуту).

    Кеширование DNS-запросов

    Squid содержит встроенный минисервер запросов DNS. Он выступает как посредник между Squid и внешними DNS-серверами. При запуске Squid производит начальное тестирование доступности DNS и интернет в целом. Это можно отключить, используя опцию -D . Время кеширования удачного DNS-запроса по умолчанию составляет шесть часов.

    Ссылки

    Официальный сайт разработчиков Squid . Содержит огромный FAQ, документацию, списки рассылок, и, скорее всего, ответы на все ваши вопросы.

    Русскоязычная альтернатива предыдущему ресурсу.

    Запрос по ключевому слову squid в поисковой системе этого сайта выдаст вам наиболее популярные типовые решения задач, которые возникают у администраторов.

    В этой статье содержится описание настроек прокси-соединений для различных программ.

    Данная статья применима к:

    Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6)

    Как правило, глобальных настроек прокси достаточно для того, что бы все остальные приложения работали через прокси без необходимости настраивать прокси внутри приложения. Однако некоторые приложения не умеют работать с глобальными настройками или им нужны особенные настройки.

    1-ый способ: пользовательские настройки


    Для того, чтобы настроить прокси нажмите кнопку "Пуск", откройте "Системные", перейдите в пункт "Terminal Fly". После чего введите команду:
    Для Astra Linux Special Edition и Astra Linux Common Edition до версии 2.12.29:

    Для Astra Linux Common Edition 2.12.29 и выше :

    Смените метод на "Использовать настройку прокси, указанную вручную" и введите ваши настройки прокси.

    Минус такой настройки в том, что в случае, если у Вас прокси с авторизацией по логину и паролю, то указать эти данные невозможно и прокси не будет работать.

    2-ой способ: общесистемные настройки


    Настроить прокси на системном уровне можно и через конфигурационные файлы. Для этого нужно открыть на редактирования с правами root файл /etc/environment (например sudo nano /etc/environment). В конец файла добавим строки:

    Если прокси без авторизации, то строки должны быть вида:

    Для применения настроек следует перезагрузить ОС, изменения в файле /etc/environment вступают в силу при запуске процесса init - родителя всех процессов в системе и именно от него все дочерние процессы унаследуют настройки прокси в переменных окружения.

    После чего следует ввести команду:

    Для Astra Linux Special Edition и Astra Linux Common Edition до версии 2.12.29:

    Для Astra Linux Common Edition 2.12.29 и выше:

    Смените метод на "Использовать общесистемные настройки прокси" и нажмите кнопку "Автоопределение". После чего нажмите "Применить" и кнопку "Да".

    Для настройки исключений (т.е. адресов, при обращении к которым proxy не применяется) нужно в файл /etc/environment добавить переменную no_proxy со значениями, которые нужно добавить в исключения, например:

    Firefox умеет использовать как глобальные настройки, так и свои собственные. Для того чтобы назначить ему прокси, откройте его окно настроек, перейдите на вкладку "Дополнительно", далее на вкладку "Сеть" и нажмите на кнопку "Настроить", напротив надписи "Настройка параметров соединения Firefox с Интернетом". Важное отличие от других программ — он умеет использовать NTLM аутентификацию (используется на Microsoft Internet Security and Acceleration Server).

    Chromium, также может использовать глобальные настройки и имеет свои. Для того чтобы назначить ему прокси персонально, откройте файл /etc/chromium/default и допишите следующие строки:

    И перезапустите браузер

    WEB-браузеры Firefox и Chromium игнорируют глобальные настройки proxy в части логина и пароля и при запуске регулярно запрашивают логин и пароль.
    Для запоминания учетных даных proxy в браузере с паролем можно воспользоваться расширением (плагином) FoxyProxy.

    APT может работать отдельно с персональными настройками. Сообщенные настройки: в файле /etc/apt/apt.conf нужно указать:

    Если сервер без авторизации, то логин:пароль@ нужно убрать.

    Если вы хотите указать настройки персонально для запускаемой программы, то перед ее запуском нужно выполнить:

    Если вы часто используете прокси сервер, вы можете создать следующие Bash функции. Для этого добавьте в ваш

    В этой статье содержится описание настроек прокси-соединений для различных программ.

    Данная статья применима к:

    Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6)

    Как правило, глобальных настроек прокси достаточно для того, что бы все остальные приложения работали через прокси без необходимости настраивать прокси внутри приложения. Однако некоторые приложения не умеют работать с глобальными настройками или им нужны особенные настройки.

    1-ый способ: пользовательские настройки


    Для того, чтобы настроить прокси нажмите кнопку "Пуск", откройте "Системные", перейдите в пункт "Terminal Fly". После чего введите команду:
    Для Astra Linux Special Edition и Astra Linux Common Edition до версии 2.12.29:

    Для Astra Linux Common Edition 2.12.29 и выше :

    Смените метод на "Использовать настройку прокси, указанную вручную" и введите ваши настройки прокси.

    Минус такой настройки в том, что в случае, если у Вас прокси с авторизацией по логину и паролю, то указать эти данные невозможно и прокси не будет работать.

    2-ой способ: общесистемные настройки


    Настроить прокси на системном уровне можно и через конфигурационные файлы. Для этого нужно открыть на редактирования с правами root файл /etc/environment (например sudo nano /etc/environment). В конец файла добавим строки:

    Если прокси без авторизации, то строки должны быть вида:

    Для применения настроек следует перезагрузить ОС, изменения в файле /etc/environment вступают в силу при запуске процесса init - родителя всех процессов в системе и именно от него все дочерние процессы унаследуют настройки прокси в переменных окружения.

    После чего следует ввести команду:

    Для Astra Linux Special Edition и Astra Linux Common Edition до версии 2.12.29:

    Для Astra Linux Common Edition 2.12.29 и выше:

    Смените метод на "Использовать общесистемные настройки прокси" и нажмите кнопку "Автоопределение". После чего нажмите "Применить" и кнопку "Да".

    Для настройки исключений (т.е. адресов, при обращении к которым proxy не применяется) нужно в файл /etc/environment добавить переменную no_proxy со значениями, которые нужно добавить в исключения, например:

    Firefox умеет использовать как глобальные настройки, так и свои собственные. Для того чтобы назначить ему прокси, откройте его окно настроек, перейдите на вкладку "Дополнительно", далее на вкладку "Сеть" и нажмите на кнопку "Настроить", напротив надписи "Настройка параметров соединения Firefox с Интернетом". Важное отличие от других программ — он умеет использовать NTLM аутентификацию (используется на Microsoft Internet Security and Acceleration Server).

    Chromium, также может использовать глобальные настройки и имеет свои. Для того чтобы назначить ему прокси персонально, откройте файл /etc/chromium/default и допишите следующие строки:

    И перезапустите браузер

    WEB-браузеры Firefox и Chromium игнорируют глобальные настройки proxy в части логина и пароля и при запуске регулярно запрашивают логин и пароль.
    Для запоминания учетных даных proxy в браузере с паролем можно воспользоваться расширением (плагином) FoxyProxy.

    APT может работать отдельно с персональными настройками. Сообщенные настройки: в файле /etc/apt/apt.conf нужно указать:

    Если сервер без авторизации, то логин:пароль@ нужно убрать.

    Если вы хотите указать настройки персонально для запускаемой программы, то перед ее запуском нужно выполнить:

    Если вы часто используете прокси сервер, вы можете создать следующие Bash функции. Для этого добавьте в ваш

    Читайте также: