Ich stehe hinter einer Unternehmensfirewall, die im Bereich der Proxys viele Probleme mit sich bringt. Es gibt zwei Hauptansätze, die ich gefunden habe, um zu funktionieren:
- Verwenden Sie Cntlm auf Kosten der Tatsache, dass keine Verbindung (über die Befehlszeile) zu HTTPS und externen SSH-Standorten hergestellt werden kann. (Mit Cntlm können Sie Ihren Benutzernamen und Ihr Kennwort mit PassNTLMv2 hashen (wodurch Klartext vermieden wird) und
http://localhost:3128/
als Proxy festlegen, der dann zu Ihrem "echten" Proxy umleitet. Wie bereits erwähnt, kann ich mit dieser Methode keine Verbindung zu HTTPS und externem SSH herstellen.) - Geben Sie meinen Benutzernamen und mein Passwort im Klartext in die
http_proxy
Variable ein, auf Kosten meines Benutzernamens und Passworts im Klartext.
Wenn Sicherheit kein Problem wäre, würde ich natürlich nur Option 2 verwenden.
Ich fand eine Lösung, indem ich dies in meinem .babrunrc
(ich benutze Babun, es ist im Grunde Cygwin mit einem kleinen Extra, das gleiche könnte in einem .bashrc
oder .zshrc
obwohl sein).
export http_proxy="http://`echo "Y21hbjpwYXNzd29yZA==" | base64 -d`@20.20.20.20:20/"
Auf diese Weise wird mein Passwort zumindest verschlüsselt. Wenn jemand an meinen Computer kam und tippte echo $http_proxy
, sah er mein Passwort, aber ich glaube, daran führt kein Weg vorbei.
Gibt es dafür alternative Ansätze? Oder vielleicht eine Möglichkeit, die Zeichenfolge zu verschlüsseln, anstatt sie zu verschlüsseln? Es würde mir nichts ausmachen, ein Passwort einzugeben, wenn ich eine Eingabeaufforderung öffne, wenn es keinen Weg daran vorbei gibt.
PASSLM
,PASSNT
,PASSNTLMv2
von in/etc/cntlm.conf
und hören zu 3128 - Port? und exportierenhttp_proxy/https_proxy
nachlocalhost:3128