Как настроить для Проходящего проверку подлинности Прокси-сервера

Так как Вы используете LVM, Вы - более обеспеченное использование LVM для перемещения логических томов вместо dd. Просто добавьте новый диск как новый PV (с pvcreate и vgextend ) и затем используйте pvmove перемещать логические тома прочь старого PV, и затем vgreduce удалить старый PV. Затем необходимо ли будет установить загрузчик (личинка? grub2? зависит от Вашего дистрибутива) на новом диске.

8
02.04.2013, 13:46
3 ответа

От моей рабочей станции Linux единственное приложение, которое может получить доступ к Интернету, является a) Firefox (использующий его собственную конфигурацию прокси и аутентификацию, сохраненную в Firefox), а также приложения, работающие в Windows VM (Примечание - окна VM являются доменным участником, и пользователь проходит проверку подлинности против домена при входе в систему),

Опция Solution: Выполните веб-прокси на своих окнах VM. Установите свою систему для использования того экземпляра в качестве прокси.

Так как Ваш Windows VM уже аутентифицируется, и трафик позволяется через него, настраивая прокси SOCKS, на котором будет экземпляр VM, централизовал Ваши потребности аутентификации. Если это только для Вас и Ваших полей, это должно быть прекрасно и вероятно довольно просто.

Осуществление контрейлерных перевозок на этой идее должно получить демона SSHD, работающего на Windows VM, таким образом, можно сделать вещи как туннели SOCKS SSH от других полей до VM:

ssh -D 1080 windows-user@windows-vm

Для тех приложений, которые могут иметь проблемы или где Вы не хотите реконфигурировать приложения, можно использовать sshtunnel, который установит правила iptables направить трафик. Работы для Linux и систем Mac.

Если необходимо постараться не устанавливать прокси в самом Windows VM, можно установить поле прокси Сквида, настроенное для аутентификации себя против окон AD. Руководство по выполнению, которое расположилось здесь:

Опция Solution: Прокси Сквида, Аутентифицируемый через AD/NTLM

http://techmiso.com/1934/howto-install-squid-web-proxy-server-with-active-directory-authentication/ (битая ссылка)

Другой NTLM проксирует решение, хотя я думаю, что этот на самом деле работает на машине Windows:

Опция Solution: NTLM проксируют http://cntlm.sourceforge.net/

2
27.01.2020, 20:11
  • 1
    я уже исследую cntlm, это, оказывается, находится в стандартных репозиториях человечности также. –  Johan 11.04.2013, 09:27
  • 2
    cntlm решение, кажется, обещает. До сих пор это позволяет wget и хрому работать. Wget работает при наличии cntlm address:port в .wgetrc файле. Работы хрома, настраиваемые для использования то, что это называет системными настройками прокси "компьютера", где я настроил прокси в параметрах настройки системы KDE-> Прокси-> Ручная Конфигурация. Хром использует это динамично, т.е. если я изменяю настройки в KDE, Хром затронут, не имея необходимость перезапускать хром. TBC –  Johan 11.04.2013, 14:06
  • 3
    До сих пор, это все еще не работает на Konqueror, Muon или Akregator, ни один из которого не выставляет настройки Proxy непосредственно. Я полагаю, что Мюонное склонное использование - добирается в фоновом режиме, который является настраивающийся в некотором роде подобный wget. Я не понимаю различия между KDE "Вручную указанный Прокси" и KDE "Системные параметры конфигурации" Прокси, это может быть ключевым для того, чтобы заставлять это работать на все приложения. Я также замечаю, что настройки KDE не заполняются в сценарии оболочки, даже после log-out-and-back-in, который неутешителен. –  Johan 11.04.2013, 14:09
  • 4
    proxy-through-MS-Windows решение не приемлемо для меня. Другие могут чувствовать себя отличающимися, но рабочий целый дополнительный экземпляр ОС только для добавления аутентификации к исходящим сетевым пакетам является немного слишком большим количеством пожирателя ресурсов и не удаляет мою зависимость от MS Windows. –  Johan 11.04.2013, 14:20
  • 5
    я решил проблему с помощью cntlm согласно предложению выше и настоятельно рекомендую его. Проблема, которую я имел с большинством приложений KDE, не используя глобальную установку KDE, происходила из-за неверного формата, используемого в определении прокси-сервера в настройках прокси KDE. Случайно Хром, кажется, не чувствителен к этому (я не учел http:// при конфигурировании прокси) –  Johan 09.10.2013, 14:26

cntlm предоставляет решение, наряду с некоторой конфигурацией.

Основные шаги для следования:

  1. Установка cntlm.
  2. Отредактируйте его конфигурационный файл в/etc/cntlm.conf, включенные комментарии помогает достаточно.
  3. Добавьте прокси-сервер (или два).
  4. Укажите свое имя пользователя и доменное имя NT в соответствующих местах, и удалите ввод пароля.
  5. Запустите cntlm сервис, например, через

    $ sudo /etc/init.d/cntlm start
    
  6. cntlm позволяет тестировать прокси и генерировать хеш от Вашего пароля - например, командой (как корень)

    $ cntlm -I -M http://www.test.com
    
  7. cntlm запросит Ваш пароль пользователя в домене. Затем это протестирует различные механизмы аутентификации против настроенного прокси-сервера. Когда метод работы найден, он печатает две строки, который должен войти в его конфигурационный файл.

  8. Остановите cntlm сервер и добавьте строки, полученные на шаге 6 выше к /etc/cntlm.conf.
  9. Перезапуск cntlm

Теперь cntlm работает и готовый использоваться. Много мест могут использоваться для конфигурирования различных программ для использования его. cntlm затем прозрачно добавят маркеры аутентификации домена NT к исходящим пакетам и передадут им на настроенном прокси-сервере.

Использование Qt/KDE

Для QT / исходные приложения KDE, укажите, что "Использование вручную настроило прокси-сервер" в настройках KDE System Settings-> Network Settings-> Proxy. Прокси указан как http://localhost с портом 3128 (Значение по умолчанию для cntlm если Вы не изменили его). Эти приложения обновляются динамично с новыми настройками и никаким перезапуском, или выход из системы/вход в систему требуется, чтобы обновлять настройки.

Клиенты Dropbox & Google

Много приложений могут использовать переменные среды оболочки. Примечательный вот Dropbox и клиенты Google Earth. Поскольку эти приложения используют переменные среды оболочки как они:

no_proxy=localhost,127.0.0.0/8,*.local
NO_PROXY=localhost,127.0.0.0/8,*.local
all_proxy=socks://localhost:3128/
ALL_PROXY=socks://localhost:3128
http_proxy=http://localhost:3128
HTTP_PROXY=http://localhost:3128
ftp_proxy=http://localhost:3128
FTP_PROXY=http://localhost:3128
https_proxy=http://localhost:3128
HTTPS_PROXY=http://localhost:3128

s3cmd, завихрение, и wget

Примечание: Некоторые приложения будут использовать только строчные имена, другие только прописные имена, некоторые сначала попробуют тот, затем другой.

s3cmd (Клиент Amazon S3), curl и wget может дополнительно быть настроен через их собственные конфигурационные файлы при желании. Это удобно, потому что они читают свои собственные файлы конфигурации на каждом вызове. Так как эти программы являются обычно недолгими (Единственный вызов существует после того, как он завершает загрузку), который очень полезен.

Формат для s3cmd в ~/.s3cfg :

proxy_host = localhost
proxy_port = 3128

Формат для wget в ~/.wgetrc :

https_proxy = http://localhost:3128
http_proxy = http://localhost:3128
ftp_proxy = http://localhost:3128

Формат для curl в ~/.curlrc :

proxy = localhost:3128

С другой стороны, изменяющий профиль оболочки или другие файлы настройки среды обычно требуют перезапуска, log out-and-back-in, или подобный. Это стоит исследовать /etc/environment, ~/.pam_environment, ~/.kde/env/proxy.sh и т.д., поскольку это стандартные места, чтобы установить настройки прокси, настроенные через переменные среды оболочки, особенно влиять на всех пользователей и сервисы на систему.

Я также понимаю, что возможно изменить параметры среды на основе на приложение с помощью их соответствующего .desktop файлы, но (успешно) еще не попробовали его.

VirtualBox

VirtualBox может быть настроен для использования прокси (например, чтобы проверить на и загрузить обновления программного обеспечения) использование его GUI или использование команды:

$ VBoxManage setextradata global GUI/ProxySettings \
    "proxyEnabled,localhost,3128,authDisabled,,"

Для пользы полноты, для отключения его использование:

$ VBoxManage setextradata global GUI/ProxySettings \    
    "proxyDisabled,,,authDisabled,,"

Firefox

Для Firefox я использую дополнение QuickProxy. Сам Firefox, если настроено вручную для использования прокси-сервера на локальной машине, таким образом, QuickProxy просто позволяют/запрещают установку.

APT

APT (используемый в фоновом режиме синаптическим, мюонным и друзьями) использует конфигурационный файл в /etc/apt/apt.conf.d/, например, 00proxy Включение прокси для APT сделано с помощью строк как:

Acquire::http::Proxy "http://localhost:3128";
#Acquire::ftp::proxy "ftp://localhost:3128/";
#Acquire::https::proxy "https://localhost:3128/";

Примечание: add-apt-repository использует корневой профиль, или можно настроить sudo, чтобы позволить всему http* _ настройки прокси проваливаться.

Сценарий для управления их всех

FWIW я нахожусь прямо сейчас в процессе записи модульного сценария для позволения/запрещения прокси для многочисленных программ. Я до сих пор записал следующие модули:

$ ls -lF proxymanager/modules/
total 60
-rwxr-xr-x 1 root root  919 Oct  8 17:27 apt*
-rwxr-xr-x 1 root root 1037 Oct  8 13:10 bashrc*
-rwxr-xr-x 1 root root  391 Oct  8 12:18 cntlm*
-rwxr-xr-x 1 root root  684 Oct  8 12:58 curl*
-rwxr-xr-x 1 root root  609 Oct  8 13:02 dropbox*
-rwxr-xr-x 1 root root  672 Oct  8 12:18 gnome*
-rwxr-xr-x 1 root root  691 Oct  8 12:18 kde*
-rwxr-xr-x 1 root root  689 Oct  8 13:03 root_bashrc*
-rwxr-xr-x 1 root root  691 Oct  8 13:03 root_curl*
-rwxr-xr-x 1 root root  827 Oct  8 13:03 s3cmd*
-rwxr-xr-x 1 root root  454 Oct  8 13:03 survive_reboot*
-rwxr-xr-x 1 root root  860 Oct  8 13:06 suse-sysproxy*
-rwxr-xr-x 1 root root  653 Oct  8 12:46 sysenvironment*
-rwxr-xr-x 1 root root  465 Oct  8 13:04 virtualbox*
-rwxr-xr-x 1 root root  573 Oct  8 13:04 wgetrc*

А также приложение управления. Они будут, надо надеяться, скоро перемещены в GitHub или другой дом онлайн.

8
27.01.2020, 20:11
  • 1
    Это с тех пор переместилось в GitHub, получило больше модулей и медленно но конечно приближается к применимой форме. Смелость и предприимчивые типы может найти это полезным: github.com/Tahaan/proxymanager –  Johan 08.04.2014, 13:27
  • 2
    Новая вещь учиться. Спасибо. Как я могу передать пароль cntlm в командной строке... Я не хочу подсказки, просящей вводить пароль? –  Thushi 04.02.2015, 06:08

Прокси-аутентификация с NTLM хорошо объясняется по ссылкам ниже.

Но проблема с NTLM - это вы должны обновить CNTLM Файл конфигурации много раз в день. Рассмотрим ситуацию, когда разные пользователи имеют общую машину, и они должны обновить свой пароль AD в файле конфигурации CNTLM каждый раз, когда они входятся в систему в систему. Возможно, есть метод, доступный для автоматического обновления файла конфигурации CNTLM всякий раз, когда пользователь вошел в систему.

0
27.01.2020, 20:11

Теги

Похожие вопросы