Начинаем работу со стороны сервера. Пробовал генерацию со стороны клиента — тупик.
Для начала генерируем ключи от пользователя для которого все это делается
ssh-keygen -b 2024 -C "some comment"
В первый раз создаем файл с ключами
cd .ssh/
touch authorized_keys

Добавляем сгенерированный ключ
cat id_rsa.pub >> authorized_keys
Сервер готов.

Клиент. Я сижу с винды из Putty. Она использует свой формат, потом надо ключики конвертить.
Качаем id_rsa на комп (файлик, что без расширения). Открываем в puttygen. В меню выберите пункт Conversion, а в нём — Import key. Найдите ваш закрытый ключ и откройте его. Если ранее вы указали парольную фразу, сейчас её нужно будет ввести для открытия ключа. Нажмите кнопку Save private key
Дайте подходящее имя закрытому ключу и сохраните его куда-нибудь. Как видите, формат файла изменился — теперь он ppk.
Создайте в Putty новое подключение. В настройках найдите пункт Auth. На этой странице в поле Private key file for authentication выберите сохранённый ключ.

Если появляется проблема — первое, что делаем — проверяем права на файлы (а точнее сразу выставляем нужные)
chmod go-w ~/
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys

Ставим пакет

yum install pptp

Включаем модуль

modprobe nf_conntrack_pptp

Указываем данные подключения — admin логин, 00000000 — пароль, PPTP — протокол.

 echo 'admin PPTP 00000000 *' >> /etc/ppp/chap-secrets

Теперь создадим файл linuxconfig в папке /etc/ppp/peers/ со следующим содержимым

pty "pptp 123.123.1.1 --nolaunchpppd"
name admin
remotename PPTP
require-mppe-128
file /etc/ppp/options.pptp
ipparam linuxconfig
persist         #отвечает за передозвон
maxfail 0
holdoff 10      #reconnect 10s

IP и логин сотвественно меняем на свои. Теперь для подклчюения набираем

pppd call linuxconfig

Для отключения

pkill pppd

В зависимости от того, какую систему наименования интерфейсов вы хотите использовать, нужно создать файлы с названиями вида:

/etc/sysconfig/network-scripts/ifcfg-vlan10
/etc/sysconfig/network-scripts/ifcfg-eth0.10

/etc/sysconfig/network-scripts/ifcfg-eth0.10

VLAN=yes
DEVICE=eth0.10
BOOTPROTO=static
ONBOOT=yes
TYPE=Ethernet
IPADDR=10.10.10.2
NETMASK=255.255.255.252

/etc/sysconfig/network-scripts/ifcfg-vlan10

VLAN=yes
VLAN_NAME_TYPE=VLAN_PLUS_VID_NO_PAD
DEVICE=vlan10
PHYSDEV=eth0
BOOTPROTO=static
ONBOOT=yes
TYPE=Ethernet
IPADDR=10.10.10.2
NETMASK=255.255.255.252

В случае с динамическим IP указываем BOOTPROTO=dhcp

Попал мне в руки этот модем после неудачной прошивки. В системе он виделся как одно устройство HUAWEI, ни подключиться к нему, ничего друго сделать было нельзя. COM-порты тоже не виделись. Уставновка различных драйверов не помогала. Но способ, найденный на 4pda, мне помог.
Читать далее

Надо шарить файлы и надо печатать на несетевом принтере всем офисом. Подключаем принтер все в тот же тонкий клиент на CentOS 6.7
Ставим нужные пакеты:

yum install cups samba samba-swat ghostscript

Вот и минимальный набор. Теперь настроим это дело.
Читать далее

Добавляем этот код в конец .bashrc

unpack () {
  if [ -f $1 ] ; then
    case $1 in
      *.tar.bz2)   tar xvjf $1    ;;
      *.tar.gz)    tar xvzf $1    ;;
      *.tar.xz)    tar xvJf $1    ;;
      *.bz2)       bunzip2 $1     ;;
      *.rar)       unrar x $1     ;;
      *.gz)        gunzip $1      ;;
      *.tar)       tar xvf $1     ;;
      *.tbz2)      tar xvjf $1    ;;
      *.tgz)       tar xvzf $1    ;;
      *.zip)       unzip $1       ;;
      *.Z)         uncompress $1  ;;
      *.7z)        7z x $1        ;;
      *.xz)        unxz $1        ;;
      *.exe)       cabextract $1  ;;
      *)           echo "\`$1': Unknown method of file compression" ;;
    esac
  else
    echo "\`$1' no foud"
  fi
}

Перезагружаем консоль (перезапускаем ssh, если удаленный сервер). Теперь распаковка любых файлов командой unpack file.zip