1.1, A.Stahl (ok), 22:29, 29/05/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +19 +/– |
>>>NPM
>>ERR! 418 I'm a teapot
>странным кодом и сообщением
Ничего странного. Всё нормально. Что не так?
| |
|
2.22, Аноним (-), 06:01, 31/05/2018 [^] [^^] [^^^] [ответить]
| +/– |
В nginx обычно 418 использую для перехвата вариантов из if через return и error_page, удобно.
| |
|
1.4, кверти (ok), 23:42, 29/05/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А есть тут эксперты по этой хрени? Как, например, организовать свой репозиторий из ПУБЛИЧНЫХ пакетов? Это нужно для закрытого сегмента сети.
| |
|
|
3.16, кверти (ok), 09:14, 30/05/2018 [^] [^^] [^^^] [ответить]
| +/– |
Ох ты ж ё...Дя прям таки бесценный совет! А купить jfrog artifactory не посоветуешь? Я не спрашивал какой менеджер мне взять, я спросил как это всё реализовать, например, через тот же nexus. Меня интересует реализация.
| |
|
|
1.6, Xasd (ok), 00:05, 30/05/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
> запросы с использованием HTTPS, отправленные через прокси
это что ещё за такой прокси -- для HTTPS ?
| |
|
2.9, truetrup (?), 04:26, 30/05/2018 [^] [^^] [^^^] [ответить]
| +/– |
Вероятно, имеется ввиду reverse-proxy, напр. nginx. И да, как админ на аутсорсе часто вижу неправильно приготовленный nginx шлющий всякое в заголовках.
| |
2.10, Аноним (-), 07:11, 30/05/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
Прозрачный. А что не так? Системный и файрфоксовый прокси всегда работал и для https, без mitm, естественно. Включая всякие расширения, от foxyproxy с возложением поиска прокси на тебя, до фригатов и прочих зондо-проксей со встроенными.
| |
|
3.14, Анонимус2 (?), 09:01, 30/05/2018 [^] [^^] [^^^] [ответить]
| +/– |
Без mitm нельзя заголовки поменять, так что либо непрозрачный прокси и клиент шлет разные заголовки в зависимости от настроек, либо mitm
| |
3.15, Xasd5 (?), 09:09, 30/05/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
какой нахрн *прозрачный* прокси для https?
что за чушь вы тут несёте?
кто напустил на форум админов?
| |
|
|
5.19, Xasd (ok), 10:25, 30/05/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Нашёлся я смотрю главный админ всея опеннета http://bfy.tw/IMnB
а дальше-то куда нажимать?
ато по твоей ссылке выпадает список сайтов щёлкнув на парочку из которых -- предложили *убить* клиентскую систему (что кстати является весьма *НЕ_прозрачным), скомпрометировав там список TLS-сертификатов.. и нужно быть полным идиотом-пользователем чтобы сделать такое у себя на компе (даже пусть на рабочем.. хотя НЕ! на рабочем этого ВООБЩЕ делать нельзя, ибо там ответственности больше).
может что-то более конкретное предложишь? ато вдруг я тыкнул не на ту ссылку?
# P.S.: и не забуть написать пару слов про "Public Key Pinning" (HPKP) и про "Certificate Transparency" (CT)
| |
|
|
|
2.21, Аноним (-), 02:10, 31/05/2018 [^] [^^] [^^^] [ответить]
| +/– |
Есть https прокси с недавних пор. Пару лет хромиум умеет. Вот curl недавно научился, а больше никто из софта.
| |
|
3.24, Stax (ok), 00:26, 01/06/2018 [^] [^^] [^^^] [ответить]
| +/– |
Что конкретно тут значит "хромиум умеет"? Подключиться к проксе и сказать ей "CONNECT куда-нибудь:443" и дальше пускать шифрованный поток как бы все браузеры и клиенты всегда умели...
| |
|
|
5.27, Stax (ok), 16:44, 01/06/2018 [^] [^^] [^^^] [ответить]
| –1 +/– |
Эм. Вы это серьезно?? Причем тут вообще https-сессия *до* прокси, когда мы обсуждаем проксирование https-соединения до сервера? То, что до прокси https вообще ни на что тут не влияет, прокся ровно так же не может вмешиваться в соединение (и не сможет поставить заголовок Host, как в примере выше). Там ровно такой же CONNECT и дальше шифрованный трафик, про который прокся ничего не знает.
| |
|
|
|
|
|