Я отредактировал apt.conf
, примененная "конфигурация в масштабе всей системы", отредактированный /etc/enviroment
, и т.д...., но не повезло.
Моя компания выполняет прокси Сквида с Дайджест-аутентификацией, которая я думаю, что APT не поддерживает.
Кто-либо столкнулся с этой проблемой?
apt.conf
:
Acquire::http::proxy "http://[user]:[password]@[host]:[port]/";
Acquire::https::proxy "https://[user]:[password]@[host]:[port]/";
среда:
http_proxy="http://[user]:[password]@[host]:[port]/"
https_proxy="https://[user]:[password]@[host]:[port]/"
Я всегда получаю "407 Необходимой Аутентификации".
Я столкнулся с той же проблемой, и я полностью пойму, что эта функция просто не поддерживается.
Действительно, Дайджест-аутентификация довольно слаба с точки зрения безопасности :
Дайджест-аутентификация повреждает удобство использования, конкретно не увеличивая безопасность.
Поэтому в наше время существует только очень мало к тому, чтобы быть бесполезному для этого протокола:
Я сталкиваюсь с той же проблемой, мое университетское использование прокси с дайджест-аутентификацией. Единственный путь вокруг я нашел, до сих пор должен использовать инструмент как redsocks, который может пройти проверку подлинности с Вашим прокси обзора, затем Вы перенаправляете свой трафик (напр. с iptables) к прокси redsocks, которым не нужна аутентификация.
sudo apt install redsocks
но так как Вы не можете использовать склонный в Вашей компании, необходимо будет загрузить .deb
файл и установка это использование sudo apt deb xxxxx.deb
Править /etc/redsocks.conf
и замените следующие параметры в redsocks
раздел:
redsocks {
...
ip = <YOUR-PROXY-IP>; // example: 10.12.1.77
port = <YOUR-PROXY-PORT>; // example: 3128
...
type = <YOUR-PROXY-TYPE>; // example: http-connect
...
login = <YOUR-USERNAME>; // the username for your proxy
password = <YOUR-PASWORD>; // the password for your proxy
}
sudo service redsocks restart
Сохраните следующее к сценарию оболочки, таким образом, Вы не должны вводить его каждый раз:
#!/bin/bash
if [ -z $SUDO_COMMAND ]; then
sudo $0 $*
exit 0
fi
## Create new chain
iptables -t nat -N REDSOCKS
## Ignore LANs and some other reserved addresses.
## See http://en.wikipedia.org/wiki/Reserved_IP_addresses#Reserved_IPv4_addresses
## and http://tools.ietf.org/html/rfc5735 for full list of reserved networks.
iptables -t nat -A REDSOCKS -d 0.0.0.0/8 -j RETURN
iptables -t nat -A REDSOCKS -d 10.0.0.0/8 -j RETURN
iptables -t nat -A REDSOCKS -d 127.0.0.0/8 -j RETURN
iptables -t nat -A REDSOCKS -d 169.254.0.0/16 -j RETURN
iptables -t nat -A REDSOCKS -d 172.16.0.0/12 -j RETURN
iptables -t nat -A REDSOCKS -d 192.168.0.0/16 -j RETURN
iptables -t nat -A REDSOCKS -d 224.0.0.0/4 -j RETURN
iptables -t nat -A REDSOCKS -d 240.0.0.0/4 -j RETURN
## Anything else should be redirected to port 12345
iptables -t nat -A REDSOCKS -p tcp -j REDIRECT --to-ports 12345
iptables -t nat -A OUTPUT -p tcp -j REDSOCKS
выполните вышеупомянутый сценарий, таким образом, iptable правила создаются.
Только начните использовать apt-get
См. http://www.darkk.net.ru/redsocks/ или redsock руководство для получения дополнительной информации.