Salut,
Peut-être …
[quote=“Jack Krauser”]je dois rentrer la commande export
avant toute opération. S’il existe un moyen de le configurer en dur pour toujours sur mon client[/quote]
Je me remémore le [mono]$ man apt.conf[/mono] qui stipule ([mono]/etc/apt/apt.conf[/mono]) :
[quote]
[mono]http[/mono]
[mono]http::Proxy[/mono] est le mandataire (proxy) HTTP à utiliser par défaut pour les URI HTTP.
Il se présente sous la forme standard : [mono]http://[[utilisateur][:mot_de_passe]@]hôte[:port]/[/mono].
On peut spécifier un mandataire particulier par hôte distant en utilisant la syntaxe : [mono]http::Proxy::<hôte>[/mono].
Le mot-clé spécial DIRECT indique alors de n’utiliser aucun mandataire pour l’hôte.
Si aucun des paramètres précédents n’est défini, la variable d’environnement http_proxy annule et remplace toutes les options de mandataire HTTP.
Trois options de configuration sont fournies pour le contrôle des caches compatibles avec HTTP/1.1. No-Cache signifie que le mandataire ne doit jamais utiliser les réponses qu’il a stockées ; Max-Age établit l’ancienneté maximale (en secondes) d’un fichier d’index dans le cache du mandataire.
No-Store indique que le mandataire ne doit pas mettre en cache les fichiers d’archive, ce qui peut éviter de polluer un cache mandataire avec des fichiers .deb très grands.
L’option timeout positionne le compteur d’expiration du délai (timeout) utilisé par la méthode.
Cela s’applique aussi bien à la connexion qu’aux données.
Le réglage Acquire::http::Pipeline-Depth permet d’utiliser l’enchaînement HTTP (« HTTP pipelining », RFC 2616 section 8.1.2.2) ce qui peut être utile par exemple avec des connexions à latence élevée. Il indique le nombre de requêtes envoyées dans le tuyau.
Les versions précédentes d’APT utilisaient une valeur de 10 pour ce réglage. Cette valeur est désormais égale à 0 (désactivé) pour éviter des problèmes avec le nombre en constante augmentation de serveurs web et de mandataires qui ne respectent pas la norme HTTP/1.1.
Acquire::http::AllowRedirect contrôle le fait qu’APT suive les redirections. Ce réglage est activé par défaut.
La bande passante utilisée peut être limité avec Acquire::http::Dl-Limit qui peut prendre une valeur entière, l’unité utilisée étant le kilo-octet par seconde. La valeur par défaut est 0, ce qui correspond à aucune limitation de bande passante.
Veuillez noter que cette option désactive implicitement le téléchargement simultané depuis plusieurs serveurs.
L’option Acquire::http::User-Agent peut être utilisée pour envoyer une valeur User-Agent modifiée pour les téléchargements HTTP, ce qui peut par exemple être utile avec certains mandataires HTTP qui n’autorisent l’accès qu’aux client s’identifiant de manière spécifique…
L’option [mono]Acquire::http::Proxy-Auto-Detect[/mono] peut être utilisée pour indiquer une commande externe pour découvrir le mandataire HTTP à utiliser.
Apt s’attend à ce que la commande sorte le mandataire sur la sortie standard dans le style [mono]http://proxy:port/[/mono].
Cela annulera le [mono]Acquire::http::Proxy[/mono] générique, mais pas une configuration spécifique de mandataire hôte établie par [mono]Acquire::http::Proxy::$HOST[/mono].
Voir le paquet squid-deb-proxy-client(1) pour un exemple d’implémentation qui utilise avahi. Cette option l’emporte sur l’ancien nom d’option ProxyAutoDetect.
[mono]https[/mono]
Les options Cache-control, Timeout, AllowRedirect, Dl-Limit et proxy fonctionnent pour les URI HTTPS de la même manière que la méthode http.
Les valeurs par défaut sont les mêmes si elles ne sont pas indiquées. L’option Pipeline-Depth n’est pas encore gérée.
La sous-option CaInfo spécifie le fichier contenant les informations sur les certificats de confiance. La sous-option booléenne Verify-Peer précise si le certificat d’hôte du serveur doit être confronté aux certificats de confiance ou pas.
La sous-option booléenne Verify-Host précise s’il faut vérifier ou pas le nom d’hôte du serveur. SslCert détermine le certificat à utiliser pour l’authentification du client. SslKey détermine quelle clef privée doit être utilisée pour l’authentification du client. SslForceVersion surcharge la valeur par défaut pour la version de SSL à utiliser et peut contenir l’une des chaînes TLSv1 ou SSLv3.[/quote]