Przejdź do głównej zawartości

Konfiguracja proxy i VPN

Wiele środowisk przedsiębiorstwa wymaga konfiguracji proxy lub połączeń VPN. Ten przewodnik opisuje, jak skonfigurować Claude Code do bezproblemowej pracy w ograniczonych środowiskach sieciowych.

Proxy HTTP/HTTPS

Przekieruj cały ruch przez korporacyjny serwer proxy dla bezpieczeństwa i monitorowania

Proxy SOCKS

Kieruj ruch przez proxy SOCKS dla dodatkowych protokołów i elastyczności

Wymagane VPN

Połącz się z korporacyjnym VPN przed dostępem do zasobów wewnętrznych lub internetu

Uwierzytelnianie certyfikatu

Używaj korporacyjnych certyfikatów do uwierzytelniania proxy oraz inspekcji SSL

  1. Ustaw proxy HTTP/HTTPS

    Okno terminala
    # Linux/macOS
    export HTTP_PROXY=http://proxy.company.com:8080
    export HTTPS_PROXY=http://proxy.company.com:8080
    export http_proxy=$HTTP_PROXY
    export https_proxy=$HTTPS_PROXY
    # Windows (Command Prompt)
    set HTTP_PROXY=http://proxy.company.com:8080
    set HTTPS_PROXY=http://proxy.company.com:8080
    # Windows (PowerShell)
    $env:HTTP_PROXY="http://proxy.company.com:8080"
    $env:HTTPS_PROXY="http://proxy.company.com:8080"
  2. Skonfiguruj wyjątki no-proxy

    Okno terminala
    # Domeny wewnętrzne, które nie powinny przechodzić przez proxy
    export NO_PROXY=localhost,127.0.0.1,*.internal.company.com,10.0.0.0/8
    # Windows
    set NO_PROXY=localhost,127.0.0.1,*.internal.company.com,10.0.0.0/8
  3. Zweryfikuj konfigurację

    Okno terminala
    # Przetestuj łączność proxy
    claude "Przetestuj moją konfigurację sieciową i zweryfikuj:
    - Ustawienia proxy są wykryte
    - Mogę dotrzeć do zewnętrznych API
    - Rozwiązywanie DNS działa
    - Walidacja certyfikatu przechodzi"
Okno terminala
# Uwzględnij poświadczenia w URL proxy
export HTTP_PROXY=http://username:password@proxy.company.com:8080
export HTTPS_PROXY=http://username:password@proxy.company.com:8080
# Bezpieczniej: użyj zakodowanych poświadczeń
export HTTP_PROXY=http://$(echo -n username:password | base64)@proxy.company.com:8080
  1. Eksportuj korporacyjne certyfikaty

    Okno terminala
    # Otrzymaj certyfikat od działu IT lub eksportuj z przeglądarki
    # Zwykle w formacie .crt, .pem lub .cer
  2. Zainstaluj certyfikaty systemowo

    Okno terminala
    # Skopiuj certyfikat do magazynu systemowego
    sudo cp corporate-ca.crt /usr/local/share/ca-certificates/
    sudo update-ca-certificates
    # Dla RHEL/CentOS
    sudo cp corporate-ca.crt /etc/pki/ca-trust/source/anchors/
    sudo update-ca-trust
  3. Skonfiguruj Node.js do używania certyfikatów

    Okno terminala
    # Wskaż na pakiet certyfikatów
    export NODE_EXTRA_CA_CERTS=/path/to/corporate-ca.crt
    # Lub wyłącz weryfikację SSL (NIE zalecane dla produkcji)
    export NODE_TLS_REJECT_UNAUTHORIZED=0
Okno terminala
# Tymczasowe omijanie SSL do testów
claude --no-verify-ssl "Twoje polecenie tutaj"
# Skonfiguruj git do pracy z korporacyjnym proxy
git config --global http.proxy http://proxy.company.com:8080
git config --global https.proxy http://proxy.company.com:8080
git config --global http.sslVerify false # Tylko jeśli konieczne

Optymalizacja używania VPN

Okno terminala
# Sprawdź tabelę routingu aby zrozumieć wpływ VPN
claude "Analizuj moje routowanie sieciowe:
- Pokaż aktualne trasy
- Zidentyfikuj interfejsy VPN
- Sprawdź, który ruch przechodzi przez VPN
- Zasugeruj optymalizacje dla Claude Code"
# Skonfiguruj Claude Code do używania bezpośredniego internetu gdy możliwe
export CLAUDE_DIRECT_CONNECTION=true # Jeśli obsługiwane
  1. Automatyczne połączenie VPN

    vpn-connect.sh
    #!/bin/bash
    # Połącz się z VPN
    echo "Łączenie z korporacyjnym VPN..."
    /opt/cisco/anyconnect/bin/vpn -s connect vpn.company.com << EOF
    username
    password
    y
    EOF
    # Poczekaj na połączenie
    sleep 5
    # Zweryfikuj połączenie
    if ip addr show | grep -q "vpn0"; then
    echo "VPN połączone pomyślnie"
    # Ustaw proxy dla sieci VPN
    export HTTP_PROXY=http://internal-proxy:8080
    export HTTPS_PROXY=http://internal-proxy:8080
    # Uruchom sesję Claude Code
    claude "VPN połączone, gotowe do pracy"
    else
    echo "Połączenie VPN nieudane"
    exit 1
    fi
  2. Czyszczenie po rozłączeniu VPN

    vpn-disconnect.sh
    #!/bin/bash
    # Rozłącz VPN
    /opt/cisco/anyconnect/bin/vpn disconnect
    # Wyczyść ustawienia proxy
    unset HTTP_PROXY
    unset HTTPS_PROXY
    echo "VPN rozłączone, ustawienia proxy wyczyszczone"
Okno terminala
# Dla proxy SOCKS5
export ALL_PROXY=socks5://proxy.company.com:1080
export all_proxy=$ALL_PROXY
# Z uwierzytelnianiem
export ALL_PROXY=socks5://username:password@proxy.company.com:1080
# Tunel SSH jako proxy SOCKS
ssh -D 1080 -N jumphost.company.com
export ALL_PROXY=socks5://localhost:1080

Automatyczna konfiguracja proxy

// Przykład logiki pliku PAC
function FindProxyForURL(url, host) {
// Bezpośrednie połączenie dla stron wewnętrznych
if (isInNet(host, "10.0.0.0", "255.0.0.0") ||
dnsDomainIs(host, ".internal.company.com")) {
return "DIRECT";
}
// Użyj proxy dla stron zewnętrznych
return "PROXY proxy.company.com:8080";
}
Okno terminala
# Użyj pliku PAC z Claude Code
export AUTO_PROXY=http://proxy.company.com/proxy.pac
# Parsuj plik PAC ręcznie jeśli potrzeba
claude "Parsuj ten plik PAC i wyodrębnij:
- Reguły proxy
- Domeny bezpośredniego połączenia
- Utwórz równoważne zmienne środowiskowe"
Okno terminala
# Zwiększ wartości timeout
export CLAUDE_TIMEOUT=300 # 5 minut
# Przetestuj łączność
claude "Zdebuguj moje problemy z połączeniem:
- Przetestuj łączność proxy
- Sprawdź rozwiązywanie DNS
- Zweryfikuj uścisk dłoni SSL
- Zmierz opóźnienie"
  1. Diagnostyka sieci

    Okno terminala
    claude "Uruchom kompleksową diagnostykę sieci:
    - Pokaż wszystkie interfejsy sieciowe
    - Wyświetl tabelę routingu
    - Sprawdź serwery DNS
    - Przetestuj łączność proxy
    - Zweryfikuj magazyny certyfikatów
    - Sprawdź zmienne środowiskowe"
  2. Skrypt testowy proxy

    Okno terminala
    claude "Utwórz skrypt testowy proxy, który:
    - Testuje łączność HTTP/HTTPS
    - Weryfikuje uwierzytelnianie proxy
    - Sprawdza walidację certyfikatu SSL
    - Mierzy czasy odpowiedzi
    - Testuje dostęp do API Claude Code"
  3. Walidacja środowiska

    Okno terminala
    claude "Zwaliduj moje środowisko dla Claude Code:
    - Sprawdź wszystkie zmienne proxy
    - Zweryfikuj konfigurację certyfikatów
    - Przetestuj endpointy API
    - Sprawdź konflikty
    - Wygeneruj raport"

Lokalne proxy cache

Okno terminala
# Zainstaluj Squid jako lokalne proxy cache
sudo apt-get install squid
# Skonfiguruj Squid do cache'owania żądań Claude Code
claude "Skonfiguruj proxy Squid dla:
- Cache odpowiedzi API gdzie odpowiednie
- Przekierowanie do korporacyjnego proxy
- Obsługa SSL bumping jeśli potrzeba
- Optymalizacja dla użycia Claude Code"
Okno terminala
# Skonfiguruj ponowne użycie połączeń
export CLAUDE_KEEP_ALIVE=true
export CLAUDE_MAX_SOCKETS=10
# Dla lepszej wydajności przez proxy
export HTTP_KEEP_ALIVE=true
export HTTPS_KEEP_ALIVE=true
Okno terminala
# Użyj secret-tool do przechowywania poświadczeń
echo -n "proxy-password" | secret-tool store \
--label="Corporate Proxy" \
service proxy \
username myusername
# Pobierz w skrypcie
PROXY_PASS=$(secret-tool lookup service proxy username myusername)
export HTTP_PROXY="http://myusername:${PROXY_PASS}@proxy.company.com:8080"

Opanuj więcej funkcji przedsiębiorstwa:

Pamiętaj: Konfiguracja proxy może być złożona w środowiskach przedsiębiorstwa. Zawsze współpracuj z zespołem IT, aby zapewnić zgodność z politykami bezpieczeństwa przy jednoczesnym utrzymaniu produktywności z Claude Code.