티스토리 뷰
open 된 proxy 혹은 내부에 제공되는 proxy 서버의 사용을 다음과 같이 수행할수 있다.
Linux 환경이라면 아래와 같은 환경변수를 추가하면 된다.
export http_proxy="http://USER:PASSWORD@PROXY_SERVER:PORT"
export https_proxy="https://USER:PASSWORD@PROXY_SERVER:PORT"
export ftp_proxy="http://USER:PASSWORD@PROXY_SERVER:PORT"
실제 cURL을 통해 연결시도를 해보면 다음과 같은 결과를 확인할 수 있다.
root@ubuntu:~# unset http_proxy
root@ubuntu:~# export http_proxy="http://60.13.42.44:9999"
root@ubuntu:~# curl -v http://google.com
* Rebuilt URL to: http://google.com/
* Trying 60.13.42.44...
* TCP_NODELAY set
즉, proxy 설정이 되어 있는 경우 google을 연결하려 해도 proxy 서버를 거쳐 목적지인 google에 연결이 이루어지게 된다. 만약 cURL의 resolve option을 사용하고자 할 경우 http(s)_proxy 환경변수가 존재하는 경우는 원하는 목적의 사용이 불가하다.
만약 Browser 상에서 proxy 설정을 추가하고 연결을 시도하려 한다면 다음 링크를 통해 설정을 진행후 연결을 시도해보자. 참고로 아래는 chrome에 대한 설정방법이며 타 browser의 경우 설정 방법이 다르다.
https://customers.trustedproxies.com/knowledgebase.php?action=displayarticle&id=10
또한 open 되어 있는 proxy 서버이다. 아래 링크를 통해 참고하면 좋다.
https://www.proxynova.com/proxy-server-list/
'Network > System&Tools' 카테고리의 다른 글
sockperf (0) | 2022.01.05 |
---|---|
iptables for NAT loopback (0) | 2020.09.09 |
iperf (0) | 2018.11.07 |
Cisco IOS SSH Enabling (0) | 2017.09.28 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- 150,750
- Today
- 8
- Yesterday
- 35
링크
TAG
- openstack backup
- wsl2
- galera
- Helm Chart
- macvlan
- crashloopbackoff
- socket
- Terraform
- vmware openstack
- metallb
- kubernetes
- boundary ssh
- K3S
- DevSecOps
- minio
- kata container
- openstacksdk
- minikube
- hashicorp boundary
- ConEmu
- jenkins
- mattermost
- ansible
- open policy agent
- ceph
- Jenkinsfile
- OpenStack
- aquasecurity
- nginx-ingress
- kubernetes install