In case anybody wonders:
The issue here, is that when sudoing, a newenvironment is loaded, meaning that http_proxy is no longer set.
To resolve this issue you can add Defaults env_keep += "http_proxy https_proxy" to your /etc/sudoers file in order to keep those variables when switching to the secure path.
Reference: https://help.ubuntu.com/community/EnvironmentVariables
Une alternative à CNTLM sous windows
J'ai "juste" eu à taper :
pour le faire marcher pour mon proxy d'entreprise oO
Merci ! (il utilise les crédentials Windows et le PAC des options internet par défaut)
You can do this within the
Example:
ProxyPass /mytomcatapp http://localhost:8080/app1
<Location /mytomcatapp>
AuthType Basic
AuthName "Wrapper auth"
AuthBasicProvider file
AuthUserFile "/path/to/users.htpasswd"
Require valid-user
This will give you HTTP Basic Auth when hitting yoursite.com/mytomcatapp
voir aussi la FAQ : https://github.com/syl20bnr/spacemacs/blob/master/doc/FAQ.org
et si vous avez un proxy lançais une première fois emacs avec
emacs --insecure
Create a systemd drop-in directory for the docker service:
$ mkdir -p /etc/systemd/system/docker.service.d
Create a file called /etc/systemd/system/docker.service.d/http-proxy.conf that adds the HTTP_PROXY environment variable:
[Service]
Environment="HTTP_PROXY=http://proxy.example.com:80/"
Or, if you are behind an HTTPS proxy server, create a file called /etc/systemd/system/docker.service.d/https-proxy.conf that adds the HTTPS_PROXY environment variable:
[Service]
Environment="HTTPS_PROXY=https://proxy.example.com:443/"
If you have internal Docker registries that you need to contact without proxying you can specify them via the NO_PROXY environment variable:
Environment="HTTP_PROXY=http://proxy.example.com:80/" "NO_PROXY=localhost,127.0.0.1,docker-registry.somecorporation.com"
lush changes:
$ sudo systemctl daemon-reload
Restart Docker:
$ sudo systemctl restart docker
Verify that the configuration has been loaded:
$ systemctl show --property=Environment docker
frontend ft_ssl
bind 192.168.0.1:443
mode tcp
option tcplog
tcp-request inspect-delay 5s
tcp-request content accept if { req_ssl_hello_type 1 }
acl sslvpn req_ssl_sni -i vpn.example.net
use_backend bk_sslvpn if sslvpn
use_backend bk_web if { req_ssl_sni -m found }
default_backend bk_ssh
backend bk_sslvpn
mode tcp
source 0.0.0.0 usesrc clientip
server srvvpn vpnserver:1194
backend bk_web
mode tcp
source 0.0.0.0 usesrc clientip
server srvhttps webserver:443
backend bk_ssh
mode tcp
source 0.0.0.0 usesrc clientip
server srvssh sshserver:22
Une solution anti spam à tester, peut-être en ajout à SpamAssassin ?
Comment utiliser visualVM à travers un pont SSH ?
par un proxy socks:
ssh -D 9096 user@host
ensuite tools -> options -> network -> proxy socks -> localhost:9096
Comment se connecter en SSH à un serveur en passant par un proxy ?
et bien il faut tout d'abord passer par le port 443 (voir sslh ...)
puis dans .ssh/config :
Host serveur_ssh_sur_port_443
ProxyCommand connect -H proxy_host:proxy_port %h 443
Host *
ProxyCommand connect %h %p
Host github.com
ProxyCommand=ssh serveur_ssh_sur_port_443 "/bin/nc -w1 %h %p"
et voila !
Un bon article sur varnish et comment le configurer.
A check.
Client HTML5 pour VNC qui permet de se connecter au serveur VNC via HTML5 et websocket (ou plugin flash).
Nécessite néanmoins un proxy python pour intéragir avec les serveurs VNC.
Voir cet article aussi
http://www.lafermeduweb.net/billet/novnc-un-client-vnc-en-html5-883.html
sous licence MPL 2.0
J'ai faillit en commander un et puis...
7.5 Pour des raisons de sécurité, l’ensemble des services IRC (à titre non-exhaustif : bots, proxy, bouncer, etc.), services de navigation anonyme (généralement appelés proxy), logiciels de visiochat tels que notamment le logiciel Camfrog doivent faire l’objet d’une inscription préalable. OVH se réservant le droit de refuser certaines inscriptions et de suspendre tout serveur sur lequel ces éléments seraient utilisés sans autorisation préalable d’OVH.
ARTICLE 8 : BANDE PASSANTE
Bande passante : le débit de données informatique exprimé en bits par seconde et déterminant la capacité d’échange entre le serveur et le réseau OVH. OVH garantit la bande passante à hauteur du débit figurant sur le site OVH pour la gamme de serveur concerné. La Bande passante n’est plus garantie dès lors que le ou les serveurs sont utilisés pour les activités suivantes : • • • • • •
Du coup... rien qu'avec les proxy on est hors des limites du contrat...
après il faudrait que l'on m'explique la différence entre un serveur WEB (qui fournit en TELECHARGEMENT du HTML) et un serveur de fichier (en HTTP lui aussi oO)
mais bon...
bref pour le moment je m'abstient...
Protéger son contenu des web proxy... et pourquoi ?