InglésFrancésEspañol

Ad


icono de página de OnWorks

cntlm: en línea en la nube

Ejecute cntlm en el proveedor de alojamiento gratuito de OnWorks sobre Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS

Este es el comando cntlm que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.

PROGRAMA:

NOMBRE


cntlm - autenticación de proxy HTTP (S) con tunelización y aceleración TCP / IP

SINOPSIS


cntlm [ -AaBcDdFFfghhILLMPprSsTUuvw ] [ host1 port1 | host1:port1 ] anfitriónN puertoN

DESCRIPCIÓN


cntlm es un proxy HTTP de autenticación NTLM / NTLM SR / NTLMv2. Se interpone entre tu
aplicaciones y el proxy corporativo, agregando autenticación NTLM sobre la marcha. Usted puede
especifique varios proxies "padre" y Cntlm probará uno tras otro hasta que uno funcione. Todo
Las conexiones autorizadas se almacenan en caché y se reutilizan para lograr una alta eficiencia. Solo apunta tus aplicaciones
configuración de proxy en Cntlm, complete cntlm.conf (cntlm.ini) y estará listo para hacerlo. Esto es
útil en Windows, pero esencial para sistemas operativos que no son de Microsoft. Las direcciones IP proxy pueden ser
especificado a través de CLI (host1: puerto1 a hostN: puertoN) o el archivo de configuración.

Otra opcion es tener cntlm autenticar sus conexiones web locales sin ningún padre
apoderados. Puede funcionar en modo autónomo, como Squid o ISA. Por defecto, todos
las solicitudes se reenvían a los proxies principales, pero el usuario puede establecer una lista "NoProxy", una lista de
URL que coinciden con patrones de comodines, esa ruta entre los modos directo y reenvío. cntlm podemos
también reconozca cuando todos sus proxies corporativos no estén disponibles y cambie a autónomo
modo automáticamente (y luego de nuevo). Aparte de WWW y PROXY autenticación, cntlm
proporciona una función útil que permite a los usuarios migrar sus computadoras portátiles entre el trabajo y el hogar
sin cambiar la configuración del proxy en sus aplicaciones (usando cntlm todo el tiempo). cntlm
también integra el reenvío de puertos TCP / IP transparente (tunelización). Cada túnel abre un nuevo
escucha socket en la máquina local y reenvía todas las conexiones al host de destino
detrás del proxy principal. En lugar de estos túneles tipo SSH, el usuario también puede elegir un
Interfaz SOCKS5.

Core cntlm función había sido similar a los últimos NTLMAPS, pero hoy, cntlm ha evolucionado mucho
más allá de cualquier otra aplicación de este tipo que pueda ofrecer. La lista de funciones a continuación
habla por si mismo. cntlm tiene muchas características de seguridad / privacidad como NTLMv2 apoyo y
protección con contraseña: es posible sustituir los hashes de contraseña (que se pueden obtener
usando -H) en lugar de la contraseña real o para ingresar la contraseña de forma interactiva (en
puesta en marcha o mediante traducción de autenticación HTTP "básica"). Si se utiliza una contraseña de texto sin formato, es
hash automáticamente durante el inicio y todos sus rastros se eliminan del proceso
memoria.

Además del uso mínimo de los recursos del sistema, cntlm logra un mayor rendimiento en un
enlace dado. Al almacenar en caché las conexiones autenticadas, actúa como un acelerador HTTP; Esta
manera, el protocolo de enlace de autenticación de 5 vías para cada conexión se elimina de forma transparente, proporcionando
acceso inmediato la mayor parte del tiempo. cntlm nunca almacena en caché un cuerpo de solicitud / respuesta en la memoria, en
De hecho, no se genera tráfico excepto por el intercambio de encabezados de autenticación hasta que el cliente <->
la conexión del servidor está completamente negociada. Solo entonces tiene lugar la transferencia de datos reales. cntlm is
escrito en C optimizado y logra fácilmente respuestas quince veces más rápidas que otros.

Un ejemplo de cntlm en comparación con NTLMAPS: cntlm dio un promedio de 76 kB / s con un uso máximo de CPU de
0.3% mientras que con NTLMAPS fue un promedio de 48 kB / s con un pico de CPU al 98% (Pentium M 1.8 GHz). El
La diferencia extrema en el uso de recursos es uno de los muchos beneficios importantes para el uso de computadoras portátiles.
Consumo máximo de memoria (varios sitios complejos, 50 conexiones / subprocesos paralelos; valores
están en KiB):

VSZ RSS CMD
3204 1436 ./cntlm -f -c ./cntlm.conf -P pid
411604 6264 /usr/share/ntlmaps/main.py -c /etc/ntlmaps/server.cfg

Una parte inherente del desarrollo es la creación de perfiles y la detección de la gestión de la memoria utilizando
Valgrind. La distribución de origen contiene un archivo llamado valgrind.txt, donde puedes ver
el informe que confirma cero fugas, sin acceso a memoria no asignada, sin uso de
datos no inicializados: todo se rastreó hasta cada instrucción emulada en la aplicación virtual de Valgrind.
CPU durante una vida útil de producción típica del proxy.

CAMPUS


La mayoría de las opciones se pueden preestablecer en un archivo de configuración. Especificar una opción más de una vez
no es un error, pero cntlm ignora todas las ocurrencias excepto la última. Esto no aplica
a opciones como -L, cada uno de los cuales crea una nueva instancia de alguna característica. cntlm puede ser
construido con un archivo de configuración codificado (por ejemplo, /etc/cntlm.conf), que siempre está cargado,
si es posible. Ver -c opción sobre cómo anular algunas o todas sus configuraciones.

Uso -h para ver las opciones disponibles con una breve descripción.

-A IP / máscara (Permitir)
Permitir la regla ACL. Juntos con -D (Denegar) son las dos reglas permitidas en ACL
política. Es más habitual tener esto en un archivo de configuración, pero cntlm siguiente
la premisa de que puede hacer lo mismo en la línea de comandos que con el
archivo de configuración. Cuándo cntlm recibe una solicitud de conexión, decide si permite
o negarlo. Todas las reglas de ACL se almacenan en una lista en el mismo orden que se especifica.
cntlm luego recorre la lista y el primero IP / máscara regla que coincide con la solicitud
se aplica la dirección de origen. El máscara puede ser cualquier número del 0 al 32, donde 32 es el
predeterminado (que es la coincidencia exacta de IP). Esta notación también se conoce como CIDR. Si quieres
para que coincida con todo, usa 0/0 o un asterisco. Las ACL en la línea de comandos toman
precedencia sobre los del archivo de configuración. En tal caso, verá información sobre
que en el registro (entre la lista de opciones no utilizadas). Allí también puedes ver advertencias.
sobre especificaciones de subred posiblemente incorrectas, es entonces cuando IP parte tiene más bits que
declaras por máscara (por ejemplo, 10.20.30.40/24 debe ser 10.20.30.0/24).

-a NTLMv2 | NTLM2SR | NT | NTLM | LM (Autenticación)
Tipo de autenticación. NTLM (v2) consta de una o dos respuestas hash, NT y LM
o NTLM2SR o NTv2 y LMv2, que se calculan a partir del hash de la contraseña. Cada
la respuesta utiliza un algoritmo hash diferente; a medida que se inventaron nuevos tipos de respuesta,
se utilizaron algoritmos más fuertes. Cuando instalas por primera vez cntlm, encuentra el mas fuerte
que funciona para usted (preferiblemente usando -M). Arriba están enumerados del más fuerte al
más débil. Es posible que los servidores muy antiguos o los proxies de HW dedicados no puedan procesar
cualquier cosa menos LM. Si ninguno de esos funciona, consulte la opción de indicadores de compatibilidad -F o enviar
una solicitud de soporte.

IMPORTANTE: Aunque NTLMv2 no se adopta ampliamente (es decir, se hace cumplir), es compatible
en todos los Windows desde NT 4.0 SP4. Eso es para a muy Corto equipo! Sugiero fuertemente
lo usa para proteger sus credenciales en línea. También debe reemplazar el texto sin formato
Contraseña opciones con hash Aprobar [NTLMv2 | NT | LM] equivalentes. NTLMv2 es el más y
posiblemente la única autenticación segura de la familia NTLM.

-B (NTLM A Básico)
Esta opción habilita "NTLM-to-basic", lo que le permite utilizar una cntlm para múltiples
usuarios. Tenga en cuenta que de esta manera se pierde toda la seguridad de NTLM. La autenticación básica solo usa
un algoritmo de codificación simple para "ocultar" sus credenciales y es moderadamente fácil de
olerlos.

IMPORTANTE: el protocolo HTTP obviamente tiene medios para negociar la autorización antes
permitiéndole pasar, pero TCP / IP no lo hace (es decir, el puerto abierto es el puerto abierto). Si utiliza
NTLM-to-basic y NO especifiquen algún nombre de usuario / contraseña en el archivo de configuración,
está obligado a perder características de tunelización, porque cntlm solo no sabrá tu
cartas credenciales.

Porque la identificación NTLM tiene al menos tres partes (nombre de usuario, contraseña, dominio)
y la autenticación básica proporciona campos para solo dos (nombre de usuario, contraseña),
tener que pasar de contrabando la parte del dominio a alguna parte. Puede configurar el Dominio config / cmd-line
parámetro, que luego se utilizará para todos los usuarios, que no especifican su dominio como
una parte del nombre de usuario. Para hacer eso y anular la configuración de dominio global, use este
en lugar de nombre de usuario simple en el cuadro de diálogo de contraseña: "dominio \ nombre de usuario".

-c
Archivo de configuración. Las opciones de la línea de comandos, si se utilizan, anulan sus opciones únicas o
se agregan en la parte superior de la lista para múltiples opciones (túneles, proxies principales, etc.)
con la excepción de las ACL, que se anulan por completo. Usar / dev / null a
deshabilite cualquier archivo de configuración.

-D IP / máscara (Negar)
Denegar la regla de ACL. Ver opcion -A anterior.

-d (Dominio)
El dominio o grupo de trabajo de la cuenta de proxy. Este valor también se puede especificar como
parte del nombre de usuario con -u.

-F (Banderas)
Indicadores de autenticación NTLM. Esta opción es delicada y no recomiendo
cambie los valores integrados predeterminados a menos que no haya tenido éxito con la autenticación del proxy principal
y probé la autodetección mágica-M) y todos los valores posibles para el Auth opción
(-a). Recuerde que cada combinación de hash NT / LM requiere diferentes banderas. Esta
La opción es una especie de "anulación manual" completa y tendrás que lidiar con ella
tú mismo.

-f Ejecutar en la consola como un trabajo en primer plano, no bifurcar en segundo plano. En este modo, todos
Los mensajes de syslog se repetirán en la consola (en plataformas que admitan syslog
Opción LOG_PERROR). Sin embargo cntlm está diseñado principalmente como un demonio UNIX clásico
con el registro de syslogd, proporciona un modo detallado detallado sin separarse del
terminal de control; ver -v. En cualquier caso, todos los mensajes de error y diagnóstico son
siempre se envía al registrador del sistema.

-G (Agente ISAScanner)
Coincidencia de usuario-agente (no distingue entre mayúsculas y minúsculas) para el complemento trans-isa-scan (consulte -S para
explicación). La coincidencia positiva identifica las solicitudes (aplicaciones) para las que el
El complemento debe habilitarse sin considerar el tamaño de la descarga (consulte -S). Tú
puede utilizar caracteres comodín de shell, a saber, "*", "?" y "[]". Si se usa sin -S or
Tamaño del escáner ISAS, la tamaño_max_en_kb está configurado internamente en infinito, por lo que el complemento
estará activo ÚNICAMENTE para los agentes de usuario seleccionados, independientemente del tamaño de descarga.

-g (Puerta)
Modo de puerta de enlace, cntlm escucha en todas las interfaces de red. El valor predeterminado es unir solo
loopback. De esa forma, solo los procesos locales pueden conectarse a cntlm. En el modo de puerta de enlace
aunque, cntlm escucha en todas las interfaces y es accesible para otras máquinas en el
red. Tenga en cuenta que con esta opción, el orden de la línea de comandos es importante cuando
especificar puertos proxy o locales de túnel (escucha). Aquellos posicionados antes
enlazar solo loopback; los posteriores serán públicos.
IMPORTANTE: Todo lo anterior se aplica solo a los puertos locales para los que no
especifique cualquier dirección de origen. Si lo hiciste, cntlm intenta vincular el puerto dado solo en
la interfaz especificada (o más bien la dirección IP).

-H Utilice esta opción para obtener hashes para la configuración sin contraseña. En este modo, cntlm
imprime los resultados y sale. Puede copiar y pegar directamente en el archivo de configuración.
Debería utilizar esta opción con explícita -u y -d, porque algunos hashes incluyen
el nombre de usuario y el nombre de dominio en el cálculo. Ver -a por seguridad
recomendaciones.

-h Visualice la ayuda (opciones disponibles con una breve descripción) y salga.

-I Solicitud de contraseña interactiva. Cualquier configuración de contraseña desde la línea de comando o configuración
El archivo se ignora y se emite una solicitud de contraseña. Utilice esta opción solo desde shell.

-L [ :] : : (Túnel)
Definición de túnel. La sintaxis es la misma que en el reenvío local de OpenSSH (-L),
con un nuevo prefijo opcional, sadr - la dirección IP de origen para vincular el puerto a.
cntlm escuchará las conexiones entrantes en el puerto local puerto, reenviando
cada nueva conexión a través del proxy padre al fantasma:informe (autenticando en
la ida). Esta opción se puede utilizar varias veces para un número ilimitado de túneles,
con o sin el sadr opción. Ver -g para los detalles sobre el puerto local
vinculante cuando sadr No se utiliza.

Tenga en cuenta que muchos proxies corporativos no permiten conexiones a otros puertos
que 443 (https), pero si ejecuta su servicio de destino en este puerto, debe estar
a salvo. La conexión a HTTPS está "siempre" permitida; de lo contrario, nadie podría
navegar por https: // sitios. En cualquier caso, primero intente si puede establecer una conexión
a través del túnel, antes de confiar en él. Esta función hace el mismo trabajo que las herramientas.
como sacacorchos(1), pero en lugar de comunicarse a través de una terminal, cntlm lo mantiene
TCP / IP.

-l [ :] (Escucha)
Puerto local para el cntlm servicio de proxy. Utilice el número que ha elegido aquí y el
nombre de host de la máquina en ejecución cntlm (posiblemente localhost) como configuración de proxy en
su navegador y / o el entorno. La mayoría de las aplicaciones (incluida la consola) son compatibles
la noción de proxy para conectarse a otros hosts. En POSIX, configure lo siguiente
variables para usar, por ejemplo wget(1) sin ningún problema (complete la dirección real de
cntlm):

$ exportar ftp_proxy =http://localhost: 3128
$ export http_proxy = $ ftp_proxy
$ exportación https_proxy = $ ftp_proxy

Puede optar por ejecutar el servicio proxy en más de un puerto, en tal caso, simplemente
utilice esta opción tantas veces como sea necesario. Pero a diferencia de la definición de túnel, cntlm
no se inicia si no puede vincular todos los puertos de servicio proxy. Puerto de servicio proxy
también se puede unir selectivamente. Usar sadr para elegir la dirección IP de origen para vincular el
puerto a. Esto le permite, por ejemplo, ejecutar el servicio en diferentes puertos para
subred A y B y hágalo invisible para la subred C. Consulte -g para los detalles
sobre la vinculación del puerto local cuando sadr No se utiliza.

-M
Ejecute la detección mágica de dialectos NTLM. En este modo, cntlm intenta un trabajo conocido
presets contra su proxy. Las solicitudes de sondeo se realizan para el testar, con las
los hash más fuertes van primero. Cuando termine, la configuración para la más segura
se imprimen la configuración. Aunque la detección te dirá cuál y cómo usar Auth,
Banderas y opciones de hash de contraseña, debe configurar al menos sus credenciales
y la dirección de proxy primero. Puedes usar -I para ingresar su contraseña de forma interactiva.

-N [, (Sin proxy)
Evite el proxy principal para estos nombres de host. Todas las URL coincidentes se enviarán mediante proxy.
directamente by cntlm como un proxy independiente. cntlm admite la autenticación WWW en este
modo, lo que le permite acceder a los sitios de la intranet local con NTLM corporativo
autenticación. Con suerte, ya no necesitará ese MSIE virtualizado. :)

-O [ :] (SOCKS5Proxy)
Habilite el proxy SOCKS5 y hágalo escuchar en el puerto local número de puerto (la especificación de IP de origen es
también es posible, como con todas las opciones). De forma predeterminada, no habrá restricciones como
a quién puede utilizar este servicio. Algunos clientes ni siquiera admiten la autenticación SOCKS5
(por ejemplo, casi todos los navegadores). Si desea hacer cumplir la autenticación, utilice -R o su
opción equivalente, SOCKS5Usuario. Al igual que con la tunelización de puertos, depende del proxy principal
si permitirá la conexión a cualquier host: puerto solicitado. Esta característica puede ser
usado con calcetines(1) para que la mayoría de las aplicaciones TCP / IP pasen por el proxy en lugar de
directamente (solo las conexiones salientes funcionarán, obviamente). Para hacer que las aplicaciones funcionen
sin servidor DNS, es importante que no se resuelvan por sí mismos, pero utilizando
CALCETINES. Por ejemplo, Firefox tiene esta opción disponible a través de URI "about: config", nombre de clave
red.proxy.socks_remote_dns, que debe establecerse en verdadero. Proxy sin conocimiento
calcetinesaplicaciones, deberán configurarse utilizando direcciones IP para evitar que
de la resolución de DNS.

-P
Crea un archivo PID archivo pid al inicio. Si el archivo especificado existe, es
truncado y sobrescrito. Esta opción está diseñada para usarse con inicio-parada-
demonio(8) y otros mecanismos de servicio. Tenga en cuenta que el archivo PID se crea
DESPUÉS de que el proceso abandona sus privilegios y se bifurca. Cuando el demonio termina limpiamente,
el archivo se elimina.

-p (Contraseña, PaseNT, ...)
Contraseña de la cuenta de proxy. cntlm borra la contraseña de la memoria, para hacerla
invisible en / proc o con herramientas de inspección como ps(1), pero la forma preferible de
la configuración de la contraseña es el archivo de configuración. Con ese fin, puede utilizar Contraseña
opción (para texto sin formato, formato legible por humanos), o "cifrar" su contraseña a través de -H
Y luego usar PasarNTLMv2, PaseNT y/o PaseLM.

-R : (Usuario SOCKS5)
Si el proxy SOCKS5 está habilitado, esta opción puede hacerla accesible solo para aquellos que
han sido autorizados. Se puede utilizar varias veces para crear una lista completa de
cuentas (usuario permitido: combinaciones de pases).

-S (tamaño del escáner ISAS)
Habilita el complemento para el manejo transparente del temido escáner ISA AV, que
devuelve una página HTTP interactiva (que muestra el progreso del escaneo) en lugar del
archivo / datos que ha solicitado, cada vez que se siente como escanear el contenido. Esta
El comportamiento presuntuoso rompe todos los programas de descarga, actualización y, básicamente,
TODAS las aplicaciones que dependen de las descargas (por ejemplo, wget, apt-get).

El parámetro tamaño_max_en_kb le permite elegir el tamaño máximo de descarga que desee
manejar por el complemento (vea a continuación por qué es posible que desee eso). Si el tamaño del archivo es
más grande que esto, cntlm le reenvía la página interactiva, deshabilitando efectivamente
el complemento para esa descarga. Cero significa sin límite. Usar -G/Agente de escáner ISAS a
identificar aplicaciones para las cuales tamaño_max_en_kb debe ser ignorado (forzando el
enchufar). Funciona haciendo coincidir el encabezado User-Agent y es necesario, por ejemplo, para wget,
apt-get y yum, que fallarían si la respuesta fuera alguna página HTTP en lugar de
datos solicitados.

Cómo funciona: el cliente solicita un archivo, cntlm detecta la respuesta de mierda de ISA y
espera el enlace secreto a la caché de ISA, que llega tan pronto como el archivo es
descargado y escaneado por ISA. Solo entonces puede cntlm hacer la segunda solicitud para el
real y reenviarlo junto con los encabezados correctos al cliente. El cliente
no se agota mientras lo espera, b / c cntlm está enviando periódicamente un extra
encabezado "keepalive", pero es posible que el usuario se ponga nervioso al no ver la barra de progreso
Muevete. Es por supuesto puramente psicológico importa, no hay diferencia si cntlm or
su navegador solicita el archivo escaneado; debe esperar a que ISA haga su trabajo y
descargar entonces. Solo espera ver que se mueva algún indicador de progreso, que es todo
lo que hace la página de la ISA: muestra la cuenta atrás de HTML.

Si el complemento no puede analizar la página interactiva por algún motivo (desconocido
formato, etc.), se cierra y la página se le reenvía, nunca se "pierde".

El encabezado keepalive se llama ISA-Scanner y muestra el progreso de ISA, por ejemplo:

HTTP / 1.1 200 Aceptar
Escáner ISA: 1000 de 10000
Escáner ISA: 2000 de 10000
...

-r " : " (Header)
Sustitución de encabezado. Se procesará la solicitud de cada cliente y los encabezados
definido usando -r o en el archivo de configuración se le agregará. En caso de
encabezado ya está presente, su valor será reemplazado.

-s Serializa todas las solicitudes al no usar subprocesos concurrentes para proxy (la tunelización aún
trabaja en paralelo). Esto tiene un impacto terrible en el rendimiento y solo está disponible
con fines de depuración. Cuando se usa con -v, produce un buen registro de depuración secuencial,
donde las solicitudes se turnan.

-T
Usado en combinación con -v para guardar la salida de depuración en un archivo de seguimiento. Debería
colocarse como el primer parámetro en la línea de comando. Para evitar la pérdida de datos,
nunca sobrescribe un archivo existente. Tienes que elegir un nombre único o manualmente
eliminar el archivo antiguo.

-U
Cuando se ejecuta como root, haga lo que necesite tales permisos (lea config, bind
puertos, etc.) y luego elimine inmediatamente los privilegios y cambie a UID. Este parámetro
puede ser un número o un nombre de usuario del sistema. Si usa un número, tanto uid como gid de
el proceso se establecerá en este valor; si especifica un nombre de usuario, uid y gid
configurarse de acuerdo con el uid de ese usuario y el gid principal como se define en / Etc / passwd. Usted
debería utilizar el último, posiblemente utilizando un dedicado cntlm cuenta. Como con cualquier
demonio, eres se mostró plenamente aconsejado correr cntlm bajo una cuenta sin privilegios.

-u [@ ] (Nombre de usuario)
Cuenta de proxy / nombre de usuario. También se puede ingresar el dominio.

-v Imprime información de depuración. Habilita automáticamente (-f).

-w (Puesto de trabajo)
Nombre NetBIOS de la estación de trabajo. No utilice aquí un nombre de dominio completo (FQDN). Sólo
la primera parte. Si no se especifica, cntlm intenta obtener el nombre de host del sistema y si
que falla, usa "cntlm" - es porque algunos proxies requieren que este campo no esté vacío.

CONFIGURACIÓN


El archivo de configuración es básicamente un archivo INI, excepto que no hay "=" entre las claves y
valores. Se compone de pares de palabras clave y valores delimitados por espacios en blanco. Aparte de eso,
también hay secciones, que tienen la sintaxis habitual "[section_name]". Comienza el comentario
con una almohadilla "#" o un punto y coma ";" y puede estar en cualquier parte del archivo. Todo despues del
marque hasta que EOL sea un comentario. Los valores pueden contener cualquier carácter, incluidos los espacios en blanco.
Usted podemos use comillas dobles alrededor del valor para establecer una cadena que contenga caracteres especiales
como espacios, signos de almohadilla, etc. No se permiten secuencias de escape en cadenas entre comillas.

Hay dos tipos de palabras clave, local y global. Las opciones locales especifican la autenticación
detalles por dominio (o ubicación). Las palabras clave globales se aplican a todas las secciones y servidores proxy. Ellos
debe colocarse antes de todas las secciones, pero no es necesario. Ellos son: Permitir, Denegar,
Gateway, Escuchar, SOCKS5Proxy, SOCKS5User, NTLMToBasic, Tunnel.

Todas las palabras clave disponibles se enumeran aquí, las descripciones completas se encuentran en la sección OPCIONES:

Permitir [/ ]
Regla de autorización de ACL, consulte -A.

Auth NTLMv2 | NTLM2SR | NT | NTLM | LM
Seleccione cualquier combinación posible de hash NTLM utilizando un solo parámetro.

Denegar [/ ]
Regla de denegación de ACL, consulte -A.

Dominio
Nombre de grupo de trabajo / dominio de cuenta proxy.

Banderas
Indicadores de autenticación NTLM. Ver -F para obtener más detalles.

Puerta de enlace si | no
Modo de puerta de enlace. En el archivo de configuración, el orden no importa. Se aplica el modo de puerta de enlace
lo mismo para todos los túneles.

Encabezamiento <nombre del encabezado: valor>
Sustitución de encabezado. Ver -r para obtener más detalles y recuerde, no hay citas.

Agente de escáner ISAS
Coincidencia de cadenas de usuario-agente habilitadas para comodines (*,?, []) Para el
trans-isa-plugin. Si no defines Tamaño del escáner ISAS, está configurado internamente en
infinito, es decir, deshabilitar el complemento para todas las descargas excepto las que coinciden con el agente
unos. Ver -G.

Tamaño del escáner ISAS
Habilite el complemento trans-isa-scan. Ver -S para más.

Escucha [ :]
Número de puerto local para el cntlmservicio de proxy. Ver -l para más.

Contraseña
Contraseña de la cuenta de proxy. Como con cualquier otra opción, el valor (contraseña) puede ser
entre comillas dobles (") en caso de que contenga caracteres especiales como espacios,
signos de libra, etc.

pasarNTLMv2, PaseNT, PaseLM
Hashes de la contraseña de la cuenta proxy (consulte -H y -a). Cuando quieres usar hashes
en la configuración (en lugar de la contraseña de texto plano), cada Auth la configuración requiere
diferentes opciones:

Configuraciones | Requiere
------------- + -----------------
Autenticación NTLMv2 | PasarNTLMv2
Autenticación NTLM2SR | PassNT
NT de autenticación | PassNT
Autenticación NTLM | PasaNT + PasaLM
Autenticación LM | PaseLM

apoderado
Proxy principal, que requiere autenticación. Lo mismo que el proxy en la línea de comandos,
se puede utilizar más de una vez para especificar un número arbitrario de proxies. ¿Debería uno
proxy falla, cntlm pasa automáticamente al siguiente. La solicitud de conexión falla
solo si se escanea la lista completa de proxies y (para cada solicitud) y se determina que
inválido. La línea de comandos tiene prioridad sobre el archivo de configuración.

Sin proxy , , ...
Evite el proxy principal para estos nombres de host. Todas las URL coincidentes se enviarán mediante proxy.
directamente by cntlm como un proxy independiente. cntlm admite la autenticación WWW en este
modo, lo que le permite acceder a los sitios de la intranet local con NTLM corporativo
autenticación. Con suerte, ya no necesitará ese MSIE virtualizado. :) Ver -N
para más.

CALCETINES5Proxy [ :]
Habilite el proxy SOCKS5. Ver -O para más.

SOCKS5Usuario :
Cree una nueva cuenta de proxy SOCKS5. Ver -R para más.

NTLMToBásico si | no
Habilitar / deshabilitar la autenticación NTLM a básica. Ver -B para más.

Túnel [ :] : :
Definición de túnel. Ver -L para más.

Usuario
Nombre de cuenta proxy, sin la posibilidad de incluir el nombre de dominio (el signo 'arroba' es
interpretado literalmente).

Puesto de trabajo
El nombre de host de su estación de trabajo.

Use cntlm en línea usando los servicios de onworks.net


Servidores y estaciones de trabajo gratuitos

Descargar aplicaciones de Windows y Linux

Comandos de Linux

Ad