Ich füge dieser Antwort ein Präfix hinzu, indem ich sage, dass dadurch die Nutzungsbedingungen Ihrer Unternehmensdienste verletzt werden. Es verstößt wahrscheinlich gegen Ihre Nutzungsbestimmungen und kann leicht dazu führen, dass Sie entlassen werden. In einigen Branchen könnte das Ergebnis schlechter sein und Sie könnten im Gefängnis landen.
Um dies zu erreichen, benötigen Sie Zugriff auf einen Server außerhalb Ihres Unternehmensnetzwerks, über den Sie Ihren Datenverkehr tunneln können.
Sie können dann cntlm als Broker für Ihren Unternehmens-Proxy verwenden, sodass Sie lokale Anwendungen verwenden können, die sich nicht mit dem Proxy authentifizieren können. Dies ist ein allgemeines Muster für Microsoft-Proxys, da diese häufig die NTLM-Authentifizierung verwenden, die von vielen Entwicklungstools nicht verwendet wird. ich verstehe nicht.
Um auf einen nicht zugelassenen Dienst zuzugreifen, führen Sie PUTTY oder ein ähnliches Programm aus, um eine Verbindung zu einem Server herzustellen, über den Sie einen SSH-Tunnel einrichten können. Anstatt PUTTY direkt mit diesem Server zu verbinden, was jedoch fehlschlägt, da PUTTY NTLM nicht zur Authentifizierung beim Proxy verwenden kann, wird eine Verbindung über cntlm hergestellt.