2017-12-06 22 views
0

나는 프록시를 사용하여 인터넷에 연결하는 회사에서 일하고 있습니다. 일부 응용 프로그램, 특히 어떤 종류의 패키지 관리자도 프록시에 연결하여 407 (프록시 인증 필요)을 생성 할 수 없습니다.기업 프록시 뒤에서 인증하기위한 cntlm의 대안

첫 번째 시도로서 각 응용 프로그램마다 수동으로 프록시 설정을 시도했습니다. 예 :

python -m pip install six --proxy http://user:[email protected]:port 

도움이되지 않았습니다.

두 번째 시도에서 인증을 처리 할 로컬 프록시로 cntlm을 설정했습니다. 그것은 어느 쪽도 도움이되지 않았다.

마침내 우리는 Kerberos를 인증에 사용하고 있다는 것을 알았습니다. kerberos 인증과 관련된 cntlm 패치가 있다는 것을 알고 있습니다. 그러나 유감스럽게도이 패치는 윈도우에서는 사용할 수 없습니다. (또는 찾지 못했습니다)

동료가 알려준 Windows 10 linux-subsystem을 사용하면 패치와 함께 cntlm의 유닉스 버전을 설치할 수 있습니다. 프록시 승인이 가능합니다. 그러나 내 컴퓨터에서 Windows 7을 실행하고 있으므로이 작업이 도움이되지 않습니다.

내 질문 : Kerberos를 사용하여 권한 부여 프로세스를 처리 할 수있는 cntlm 대안이 있습니까? (또는 cntlm을 사용하여 문제점을 해결할 수있는 것이 누락 되었습니까?)

답변

0

일반적으로 이러한 서비스에 대한 인증을 비활성화하도록 프록시를 구성합니다 (알려진 도메인을 요청하는 클라이언트 IP의 경우 흰색 목록). 또는 자체 네트워크에 로컬 복제본을 설정하면 모든 클라이언트가 자신의 회사 서버를 요청합니다. 그런 다음 복제본을 수동으로 업데이트하거나 인증없이 프록시를 통과하도록합니다. 그러나 모든 경우에 자동으로 업데이트되도록하는 것이 항상 좋은 생각은 아닙니다 (프로세스가 잘못되면 심각한 문제에 직면 할 수 있음)

+0

허용하고 싶은 화이트리스트는 여기에 옵션이 될 것이라고 생각하지 않습니다. 하나. 사내 저장소를 갖는 것이 가장 좋은 해결책이 될 것이지만, 당신이 말했듯이, 자동 업데이트는 좋은 생각이 아닙니다. 수동 업데이트는 시간이 걸릴 것입니다 ... 하지만 어쨌든 어제 부분적으로 작동하도록했습니다. 다음날 더 연구 개발을해야합니다. 나는 너를 최신 상태로 유지할 것이다. – walkslowly