انگلیسیفرانسویاسپانیایی

Ad


فاویکون OnWorks

cntlm - آنلاین در ابر

اجرای cntlm در ارائه دهنده هاست رایگان OnWorks از طریق Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS

این دستور cntlm است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.

برنامه:

نام


cntlm - احراز هویت پروکسی HTTP(S) با تونل TCP/IP و شتاب

خلاصه


cntlm [ -AaBcDdFfgHhILLlMPprSsTUuvw ] [ host1 بندر 1 | host1:بندر 1 ]... hostN portN

شرح


Cntlm یک پروکسی HTTP احراز هویت NTLM/NTLM SR/NTLMv2 است. بین تو می ایستد
برنامه های کاربردی و پروکسی شرکت، افزودن احراز هویت NTLM در لحظه. تو می توانی
چندین پراکسی "والد" را مشخص کنید و Cntlm یکی پس از دیگری امتحان می کند تا زمانی که یکی کار کند. همه
اتصالات auth'd ذخیره شده و برای دستیابی به کارایی بالا مجددا استفاده می شوند. فقط برنامه های خود را نشان دهید
تنظیمات پراکسی در Cntlm، cntlm.conf (cntlm.ini) را پر کنید و آماده انجام این کار هستید. این هست
در ویندوز مفید است، اما برای سیستم عامل های غیر مایکروسافت ضروری است. آدرس های IP پروکسی می تواند باشد
مشخص شده از طریق CLI (host1:port1 به hostN:portN) یا فایل پیکربندی.

گزینه دیگر داشتن است cntlm اتصالات وب محلی خود را بدون هیچ پدر و مادری تأیید اعتبار کنید
پروکسی ها می تواند در حالت مستقل کار کند، درست مانند Squid یا ISA. به طور پیش فرض، همه
درخواست‌ها به پراکسی‌های والد ارسال می‌شوند، اما کاربر می‌تواند یک لیست "NoProxy"، لیستی از
نشانی وب با الگوهای کارت وحشی مطابقت دارد، که مسیر بین حالت مستقیم و رو به جلو است. Cntlm می توان
همچنین تشخیص دهید که همه پراکسی‌های شرکت شما در دسترس نیستند و به حالت مستقل تغییر دهید
حالت خودکار (و سپس دوباره). جدای از WWW و پروکسی احراز هویت، cntlm
یک ویژگی مفید را ارائه می دهد که کاربران را قادر می سازد لپ تاپ های خود را بین محل کار و خانه مهاجرت کنند
بدون تغییر تنظیمات پروکسی در برنامه های خود (با استفاده از cntlm همیشه). Cntlm
همچنین انتقال پورت TCP/IP شفاف (تونل زنی) را ادغام می کند. هر تونل جدید باز می شود
سوکت گوش دادن بر روی ماشین محلی و همه اتصالات را به میزبان هدف ارسال می کند
پشت پراکسی والد به جای این تونل های SSH مانند، کاربر می تواند یک تونل محدود را نیز انتخاب کند
رابط SOCKS5.

هسته cntlm عملکرد مشابه NTLMAPS اواخر بود، اما امروز، cntlm راه تکامل یافته است
فراتر از هر کاربرد دیگری از این نوع. لیست ویژگی های زیر
برای خود صحبت می کند Cntlm دارای بسیاری از ویژگی های امنیتی/حریم خصوصی مانند NTLMv2 پشتیبانی و
حفاظت از رمز عبور - می توان هش رمز عبور را جایگزین کرد (که می توان به دست آورد
با استفاده از -H) به جای رمز عبور واقعی یا برای وارد کردن رمز عبور به صورت تعاملی (روشن
راه اندازی یا از طریق ترجمه تأیید اعتبار HTTP "پایه"). اگر از رمز عبور متن ساده استفاده می شود، استفاده می شود
در حین راه اندازی به طور خودکار هش می شود و تمام آثار آن از فرآیند حذف می شود
حافظه است.

علاوه بر حداقل استفاده از منابع سیستم، cntlm به توان عملیاتی بالاتری بر روی a می رسد
لینک داده شده با ذخیره کردن اتصالات تأیید شده، به عنوان یک شتاب دهنده HTTP عمل می کند. این
به این ترتیب، 5 طرفه auth handshake برای هر اتصال به طور شفاف حذف می شود و فراهم می کند
دسترسی فوری در اکثر مواقع Cntlm هرگز بدنه درخواست/پاسخ را در حافظه پنهان نمی کند
در واقع هیچ ترافیکی به جز مبادله هدرهای احراز هویت تا زمانی که کلاینت <-> ایجاد نمی شود
اتصال سرور به طور کامل مذاکره شده است. تنها در این صورت انتقال داده های واقعی انجام می شود. Cntlm is
به زبان C بهینه شده نوشته شده است و به راحتی پانزده برابر سریعتر از سایرین پاسخ می دهد.

یک مثال از cntlm در مقایسه با NTLMAPS: cntlm به طور متوسط ​​76 کیلوبایت بر ثانیه با حداکثر استفاده از CPU از
0.3٪ در حالی که با NTLMAPS میانگین 48 کیلوبایت بر ثانیه با حداکثر CPU در 98٪ (Pentium M 1.8 گیگاهرتز) بود. را
تفاوت شدید در استفاده از منابع یکی از مزایای مهم برای استفاده از لپ تاپ است.
حداکثر مصرف حافظه (چند سایت پیچیده، 50 اتصال / رشته موازی؛ مقادیر
بر حسب KiB هستند):

VSZ RSS CMD
3204 1436 ./cntlm -f -c ./cntlm.conf -P pid
411604 6264 /usr/share/ntlmaps/main.py -c /etc/ntlmaps/server.cfg

بخش ذاتی توسعه، نمایه سازی و غربالگری مدیریت حافظه با استفاده از آن است
والگریند. توزیع منبع حاوی فایلی به نام است valgrind.txt، جایی که می توانید ببینید
گزارشی مبنی بر عدم نشت، عدم دسترسی به حافظه تخصیص نشده، عدم استفاده از
داده های اولیه - همه به هر دستورالعمل شبیه سازی شده در مجازی Valgrind ردیابی می شوند
CPU در طول عمر تولید معمولی پروکسی.

OPTIONS


اکثر گزینه ها را می توان از قبل در یک فایل پیکربندی تنظیم کرد. تعیین یک گزینه بیش از یک بار
یک خطا نیست، اما cntlm همه رخدادها به جز آخرین مورد را نادیده می گیرد. این اعمال نمی شود
به گزینه هایی مانند -L، که هر کدام نمونه جدیدی از برخی ویژگی ها را ایجاد می کند. Cntlm می تواند
ساخته شده با یک فایل پیکربندی سخت کد شده (به عنوان مثال /etc/cntlm.conf)، که همیشه بارگذاری می شود،
در صورت امکان. دیدن -c گزینه ای در مورد نحوه لغو برخی یا همه تنظیمات آن.

استفاده کنید -h برای دیدن گزینه های موجود با توضیحات کوتاه.

-A IP/ماسک (اجازه)
اجازه قانون ACL. با هم -D (انکار) آنها دو قانون مجاز در ACL هستند
خط مشی. معمولاً این در یک فایل پیکربندی وجود دارد، اما Cntlm به دنبال آن است
فرض بر این است که شما می توانید همان کاری را که می توانید با استفاده از خط فرمان در خط فرمان انجام دهید
فایل پیکربندی چه زمانی Cntlm درخواست اتصال را دریافت می کند، تصمیم می گیرد که آیا اجازه دهد یا خیر
یا انکارش کن تمام قوانین ACL در یک لیست به همان ترتیب مشخص شده ذخیره می شوند.
Cntlm سپس لیست و اولین راه می رود IP/ماسک قانونی که با درخواست مطابقت دارد
آدرس منبع اعمال می شود. در ماسک می تواند هر عددی از 0 تا 32 باشد که 32 عدد است
پیش فرض (که دقیقا مطابقت IP است). این نماد به عنوان CIDR نیز شناخته می شود. اگر بخواهید
برای مطابقت با همه چیز، استفاده کنید 0/0 یا یک آستریکس ACL ها در خط فرمان می گیرند
اولویت نسبت به موارد موجود در فایل پیکربندی در این صورت، اطلاعاتی در مورد آن خواهید دید
که در لاگ (در میان لیست گزینه های استفاده نشده). در آنجا می توانید هشدارها را نیز مشاهده کنید
در مورد مشخصات احتمالاً نادرست زیرشبکه، این زمانی است که IP بخش دارای بیت های بیشتری از
توسط شما اعلام می کنید ماسک (به عنوان مثال 10.20.30.40/24 باید 10.20.30.0/24 باشد).

-a NTLMv2 | NTLM2SR | NT | NTLM | LM (Author)
نوع احراز هویت. NTLM(v2) شامل یک یا دو پاسخ هش شده، NT و LM است
یا NTLM2SR یا NTv2 و LMv2 که از هش رمز عبور محاسبه می شوند. هر یک
پاسخ از یک الگوریتم هش متفاوت استفاده می کند. همانطور که انواع پاسخ های جدید اختراع شد،
از الگوریتم های قوی تری استفاده شد. وقتی برای اولین بار نصب می کنید cntlm، قوی ترین را پیدا کنید
که برای شما کار می کند (ترجیحا استفاده کنید -M). در بالا آنها از قوی ترین به لیست شده اند
ضعیف ترین سرورهای بسیار قدیمی یا پراکسی های اختصاصی HW ممکن است نتوانند پردازش شوند
هر چیزی جز LM اگر هیچ کدام از این موارد کار نکرد، گزینه compatibility flags را ببینید -F یا ارسال کنید
یک درخواست پشتیبانی

مهم: اگرچه NTLMv2 به طور گسترده پذیرفته نشده است (به عنوان مثال اجرا می شود)، اما پشتیبانی می شود
در تمام ویندوزها از NT 4.0 SP4. این برای a بسیار طولانی زمان! شدیدا پیشنهاد میکنم
شما از آن برای محافظت از اعتبار خود به صورت آنلاین استفاده می کنید. همچنین باید متن ساده را جایگزین کنید
کلمه عبور گزینه های با هش پاس[NTLMv2|NT|LM] معادل ها NTLMv2 بیشترین و
احتمالاً تنها احراز هویت امن خانواده NTLM.

-B (NTLMToBasic)
این گزینه "NTLM-to-basic" را فعال می کند، که به شما امکان می دهد از یکی استفاده کنید cntlm برای چند
کاربران لطفاً توجه داشته باشید که تمام امنیت NTLM از این طریق از بین می رود. اعتبار پایه از فقط استفاده می کند
یک الگوریتم رمزگذاری ساده برای "پنهان کردن" اعتبار شما و نسبتاً آسان است
آنها را بو کنید

مهم: پروتکل HTTP بدیهی است که ابزارهایی برای مذاکره در مورد مجوز قبلاً دارد
به شما اجازه عبور می دهد، اما TCP/IP اینطور نیست (یعنی پورت باز پورت باز است). اگر استفاده می کنید
NTLM-to-basic و برخی از نام کاربری/رمز عبور را در فایل پیکربندی مشخص نکنید،
شما ملزم به از دست دادن ویژگی های تونل زنی هستید، زیرا cntlm به تنهایی شما را نمی شناسد
مدارک تحصیلی

زیرا شناسایی NTLM حداقل دارای سه بخش (نام کاربری، رمز عبور، دامنه) است.
و احراز هویت پایه فیلدهایی را فقط برای دو نفر (نام کاربری، رمز عبور)، شما فراهم می کند
باید قسمت دامنه را جایی قاچاق کنید. می توانید تنظیم کنید دامنه config/cmd-line
پارامتر، که سپس برای همه کاربرانی که دامنه خود را به عنوان مشخص نمی کنند استفاده می شود
بخشی از نام کاربری برای انجام این کار و لغو تنظیمات دامنه جهانی، از این استفاده کنید
به جای نام کاربری ساده در گفتگوی رمز عبور: "domain\username".

-c
فایل پیکربندی. گزینه های خط فرمان، در صورت استفاده، گزینه های تکی آن را لغو می کنند یا
برای چند گزینه (تونل ها، پراکسی های والد و غیره) در بالای لیست اضافه می شوند.
به استثنای ACL ها که کاملاً نادیده گرفته شده اند. استفاده کنید / dev / null به
هر فایل کانفیگ را غیر فعال کنید

-D IP/ماسک (انکار)
قانون ACL را رد کنید. گزینه را ببینید -A در بالا.

-d (دامنه)
دامنه یا گروه کاری حساب پروکسی. این مقدار را می توان به صورت a نیز مشخص کرد
بخشی از نام کاربری با -u.

-F (پرچم ها)
پرچم های احراز هویت NTLM این گزینه بسیار ظریف است و من آن را توصیه نمی کنم
مقادیر داخلی پیش‌فرض را تغییر دهید مگر اینکه با تأیید اعتبار پروکسی والد موفقیتی نداشته باشید
و تشخیص خودکار جادویی را امتحان کردم (-M) و تمام مقادیر ممکن برای اتهام انتخاب
(-a). به یاد داشته باشید که هر ترکیب هش NT/LM به پرچم های متفاوتی نیاز دارد. این
گزینه به نوعی یک "نسخ دستی" کامل است و شما باید با آن مقابله کنید
خودتان.

-f در کنسول به عنوان یک کار پیش زمینه اجرا کنید، در پس زمینه انشعاب نکنید. در این حالت همه
پیام‌های syslog به کنسول بازتاب داده می‌شوند (در پلتفرم‌هایی که از syslog پشتیبانی می‌کنند
گزینه LOG_PERROR). اگر چه cntlm در اصل به عنوان یک دیمون کلاسیک یونیکس طراحی شده است
با ورود به سیستم syslogd، حالت پرمخاطب مفصل را بدون جدا شدن از آن فراهم می کند
ترمینال کنترل؛ دیدن -v. در هر صورت تمام پیام های خطا و عیب یابی هستند
همیشه به سیستم ثبت کننده ارسال می شود.

-G (ISAScannerAgent)
تطبیق عامل کاربر (بدون حساسیت) برای افزونه trans-isa-scan (نگاه کنید به -S برای
توضیح). تطابق مثبت، درخواست‌ها (برنامه‌هایی) را مشخص می‌کند که برای آنها
افزونه باید بدون در نظر گرفتن اندازه دانلود فعال شود (نگاه کنید به -S) شما
آیا می توان از کاراکترهای وایلد کارت پوسته، یعنی "*"، "?" استفاده کرد. و "[]". در صورت استفاده بدون -S or
ISAScannerSizeاز max_size_in_kb به صورت داخلی روی بی نهایت تنظیم شده است، بنابراین افزونه
صرف نظر از اندازه دانلود، فقط برای User-Agent های انتخاب شده فعال خواهد بود.

-g (دروازه)
حالت دروازه، cntlm به تمام رابط های شبکه گوش می دهد. پیش فرض این است که فقط مقید شود
حلقه بک. به این ترتیب، فقط فرآیندهای محلی می توانند به آن متصل شوند cntlm. در حالت دروازه
اگر چه، cntlm به همه اینترفیس ها گوش می دهد و برای سایر ماشین های موجود در آن قابل دسترسی است
شبکه. لطفاً توجه داشته باشید که با این گزینه ترتیب خط فرمان چه زمانی اهمیت دارد
تعیین پورت های محلی (شنود) پراکسی یا تونل. کسانی که قبل از آن قرار گرفته اند
bind only loopback; موارد بعدی عمومی خواهد شد
مهم: همه موارد فوق فقط در مورد پورت های محلی که برای آن ها این کار را نکرده اید اعمال می شود
هر آدرس منبع را مشخص کنید. اگر کردی، cntlm سعی می کند پورت داده شده را فقط به متصل کند
رابط مشخص شده (یا به جای آدرس IP).

-H از این گزینه برای دریافت هش برای پیکربندی بدون رمز عبور استفاده کنید. در این حالت، cntlm
نتایج را چاپ می کند و خارج می شود. شما فقط می توانید مستقیماً در فایل پیکربندی کپی و جایگذاری کنید.
شما باید از این گزینه به صورت واضح استفاده کنید -u و -d، زیرا برخی از هش ها شامل
نام کاربری و نام دامنه در محاسبه ببین -a برای امنیت
توصیه ها

-h نمایش راهنما (گزینه های موجود با توضیحات کوتاه) و خروج.

-I درخواست رمز عبور تعاملی هرگونه تنظیمات رمز عبور از خط فرمان یا پیکربندی
فایل نادیده گرفته می شود و یک رمز عبور صادر می شود. از این گزینه فقط از پوسته استفاده کنید.

-L [ :] : : (تونل)
تعریف تونل نحو همان است که در ارسال محلی OpenSSH (-L),
با یک پیشوند اختیاری جدید، صدر - آدرس IP منبع برای اتصال به lport به.
Cntlm به اتصالات ورودی در پورت محلی گوش می دهد lport، فوروارد کردن
هر اتصال جدید از طریق پراکسی والد به روست:گزارش (در حال احراز هویت
رفتن). این گزینه می تواند چندین بار برای تعداد نامحدود تونل استفاده شود.
با یا بدون صدر گزینه. دیدن -g برای جزئیات مربوط به بندر محلی
الزام آور وقتی صدر استفاده نمی شود

لطفاً توجه داشته باشید که بسیاری از پراکسی های شرکتی اجازه اتصال به پورت های دیگر را نمی دهند
از 443 (https)، اما اگر سرویس هدف خود را روی این پورت اجرا می کنید، باید این کار را انجام دهید
بی خطر. اتصال به HTTPS "همیشه" مجاز است، در غیر این صورت هیچ کس نمی تواند
سایت های https:// را مرور کنید. در هر صورت، اگر می توانید ارتباط برقرار کنید، ابتدا سعی کنید
از طریق تونل، قبل از اینکه به آن تکیه کنید. این ویژگی مانند ابزارها کار می کند
پسندیدن پیچ خورده(1)، اما به جای برقراری ارتباط از طریق ترمینال، cntlm آن را نگه می دارد
TCP / IP.

-l [ :] (گوش کن)
بندر محلی برای cntlm سرویس پروکسی از شماره ای که در اینجا انتخاب کرده اید استفاده کنید
نام میزبان دستگاه در حال اجرا cntlm (احتمالا لوکال هاست) به عنوان تنظیمات پراکسی در
مرورگر و/یا محیط شما اکثر برنامه ها (از جمله کنسول) پشتیبانی می کنند
مفهوم پروکسی برای اتصال به هاست های دیگر. در POSIX موارد زیر را تنظیم کنید
متغیرهای مورد استفاده به عنوان مثال دستور wget(1) بدون هیچ مشکلی (آدرس واقعی را وارد کنید
cntlm):

$ صادرات ftp_proxy=http://localhost: 3128
$ صادرات http_proxy=$ftp_proxy
$ صادرات https_proxy=$ftp_proxy

شما می توانید انتخاب کنید که سرویس پروکسی بر روی بیش از یک پورت اجرا شود، در این صورت فقط
هر چند بار که لازم است از این گزینه استفاده کنید. اما بر خلاف تعریف تونل، cntlm
اگر نتواند همه پورت های سرویس پراکسی را متصل کند، شروع نمی شود. پورت سرویس پروکسی
همچنین می تواند به صورت انتخابی محدود شود. استفاده کنید صدر برای انتخاب آدرس IP منبع برای اتصال به
lport به. این به شما اجازه می دهد، برای مثال، سرویس را در پورت های مختلف اجرا کنید
زیرشبکه A و B و نامرئی کردن آن برای زیرشبکه C. ببینید -g برای جزئیات
در مورد اتصال بندر محلی زمانی که صدر استفاده نمی شود

-M
تشخیص گویش جادویی NTLM را اجرا کنید. در این حالت، cntlm تلاش می کند برخی از کار شناخته شده است
از پیش تنظیم شده در برابر پروکسی شما درخواست های کاوشگر برای موارد مشخص شده انجام می شود تستورل، با
قوی ترین هش ها اول می شوند پس از اتمام، تنظیمات برای امن ترین
راه اندازی چاپ شده است. اگرچه تشخیص به شما می گوید که از کدام و چگونه استفاده کنید اتهام,
پرچم و گزینه های هش رمز عبور، باید حداقل اطلاعات کاربری خود را پیکربندی کنید
و ابتدا آدرس پروکسی شما می توانید استفاده کنید -I تا رمز عبور خود را به صورت تعاملی وارد کنید.

-N (بدون پروکسی)
از پروکسی والد برای این نام هاست خودداری کنید. همه URL های منطبق پروکسی خواهند شد
مستقیما by cntlm به عنوان یک پروکسی مستقل Cntlm در این مورد از احراز هویت WWW پشتیبانی می کند
حالت، بنابراین به شما امکان می دهد با NTLM شرکتی به سایت های اینترانت محلی دسترسی داشته باشید
احراز هویت. امیدواریم دیگر به آن MSIE مجازی نیاز نداشته باشید. :)

-O [ :] (SOCKS5Proxy)
پروکسی SOCKS5 را فعال کنید و آن را در پورت محلی گوش دهید شماره_پورت (مشخصات IP منبع است
همچنین ممکن است، مانند همه گزینه ها). به طور پیش فرض، هیچ محدودیتی وجود نخواهد داشت
به کسانی که می توانند از این سرویس استفاده کنند. برخی از مشتریان حتی از احراز هویت SOCKS5 پشتیبانی نمی کنند
(مثلاً تقریباً همه مرورگرها). اگر می‌خواهید احراز هویت را اجرا کنید، از آن استفاده کنید -R یا آن
گزینه معادل، SOCKS5User. همانطور که در مورد تونل پورت، این به پروکسی والد بستگی دارد
آیا اجازه اتصال به هر میزبان درخواستی:port را می دهد یا خیر. این ویژگی می تواند باشد
مورد استفاده با جوراب(1) برای اینکه بیشتر برنامه های TCP/IP از طریق پروکسی استفاده کنند تا
به طور مستقیم (بدیهی است که فقط اتصالات خروجی کار خواهند کرد). برای اینکه برنامه ها کار کنند
بدون سرور DNS، مهم است که آنها خودشان را حل نکنند، بلکه با استفاده از آن
جوراب. به عنوان مثال فایرفاکس این گزینه را از طریق URI "about:config"، نام کلید در دسترس دارد
network.proxy.socks_remote_dns، که باید روی آن تنظیم شود درست. پروکسی بی خبر
جوراببرنامه های شناسایی شده، باید با استفاده از آدرس های IP پیکربندی شوند تا از آنها جلوگیری شود
از حل DNS.

-P
یک فایل PID ایجاد کنید pidfile هنگام راه اندازی اگر فایل مشخص شده وجود داشته باشد، وجود دارد
کوتاه شده و بازنویسی شده است. این گزینه برای استفاده در نظر گرفته شده است شروع پایان-
روح پلید(8) و سایر مکانیسم های سرویس دهی لطفا توجه داشته باشید که فایل PID ایجاد شده است
پس از این که فرآیند امتیازات و چنگال های خود را حذف کرد. وقتی دیمون تمیز تمام شد،
فایل حذف می شود

-p (کلمه عبور، PassNT، ...)
رمز عبور حساب پروکسی Cntlm رمز عبور را از حافظه حذف می کند تا آن را بسازد
نامرئی در / پروسه یا با ابزارهای بازرسی مانند ps(1)، اما راه ارجح است
تنظیم رمز عبور فایل پیکربندی است. برای این منظور می توانید استفاده کنید کلمه عبور
گزینه (برای متن ساده، قالب قابل خواندن توسط انسان)، یا رمز عبور خود را از طریق «رمزگذاری» کنید -H
و سپس استفاده کنید PassNTLMv2, PassNT و / یا PassLM.

-R : (کاربر SOCKS5)
اگر پروکسی SOCKS5 فعال باشد، این گزینه می تواند آن را فقط برای کسانی که دارند قابل دسترسی باشد
مجاز شده اند. می توان چندین بار از آن برای ایجاد یک لیست کامل استفاده کرد
حساب ها (کاربر مجاز: ترکیبات عبور).

-S (ISAScannerSize)
پلاگین را برای مدیریت شفاف اسکنر مخوف ISA AV فعال می کند، که
به جای صفحه HTTP تعاملی (نمایش پیشرفت اسکن) را برمی گرداند
فایل/داده ای که درخواست کرده اید، هر بار که احساس می کنید محتویات را اسکن می کنید. این
رفتار متکبرانه هر دانلود کننده خودکار، به روز رسانی و اساسا را ​​می شکند
هر برنامه ای که بر دانلودها تکیه دارد (به عنوان مثال wget، apt-get).

پارامتر max_size_in_kb به شما امکان می دهد حداکثر اندازه دانلودی را که می خواهید انتخاب کنید
توسط پلاگین کنترل می شود (در زیر ببینید چرا ممکن است آن را بخواهید). اگر اندازه فایل است
بزرگتر از این، cntlm صفحه تعاملی را به شما می‌فرستد و عملاً غیرفعال می‌شود
افزونه برای آن دانلود صفر یعنی بدون محدودیت. استفاده کنید -G/ISAScannerAgent به
شناسایی برنامه های کاربردی که برای آنها max_size_in_kb باید نادیده گرفته شود (اجبار کردن
افزونه). با تطبیق هدر User-Agent کار می کند و برای مثال wget لازم است،
apt-get و yum، که اگر پاسخ به جای یک صفحه HTTP باشد، شکست خواهند خورد
داده های درخواستی

چگونه کار می کند: مشتری یک فایل می خواهد، cntlm پاسخ مزخرف ISA را تشخیص می دهد و
منتظر پیوند مخفی به حافظه پنهان ISA است، که زودتر از فایل می آید
توسط ISA دانلود و اسکن شده است. فقط در این صورت می تواند cntlm درخواست دوم را برای
فایل real و آن را به همراه هدرهای صحیح به مشتری ارسال کنید. مشتری
در حین انتظار قطع نمی شود، b/c cntlm در حال ارسال دوره ای اضافی است
هدر "keepalive"، اما کاربر ممکن است از دیدن نوار پیشرفت عصبی شود
حرکت. این البته است صرفا روانی مهم است، هیچ تفاوتی وجود ندارد cntlm or
مرورگر شما فایل اسکن شده را درخواست می کند - باید منتظر بمانید تا ISA کار خود را انجام دهد و
سپس دانلود کنید شما فقط انتظار دارید که حرکت نشانگر پیشرفت را ببینید، که تمام است
کاری که صفحه ISA انجام می دهد: شمارش معکوس HTML را نشان می دهد.

اگر افزونه به دلایلی نتواند صفحه تعاملی را تجزیه کند (ناشناخته
قالب بندی، و غیره)، از بین می رود و صفحه برای شما ارسال می شود - هرگز "از دست نمی رود".

هدر keepalive ISA-Scanner نامیده می شود و پیشرفت ISA را نشان می دهد، به عنوان مثال:

HTTP / 1.1 200 OK
اسکنر ISA: 1000 از 10000
اسکنر ISA: 2000 از 10000
...

-r " : " (سربرگ)
تعویض هدر هر درخواست مشتری و هر هدر پردازش خواهد شد
با استفاده از -r یا در فایل تنظیمات به آن اضافه خواهد شد. در صورتی که
هدر از قبل موجود است، مقدار آن جایگزین خواهد شد.

-s با استفاده نکردن از موضوعات همزمان برای پراکسی، تمام درخواست‌ها را سریال‌سازی می‌کند (تونل زنی هنوز
به صورت موازی کار می کند). این تأثیر وحشتناکی بر عملکرد دارد و فقط در دسترس است
برای اهداف اشکال زدایی هنگام استفاده با -v، گزارش اشکال زدایی متوالی خوبی را به دست می دهد،
جایی که درخواست ها به نوبت انجام می شود.

-T
در ترکیب با -v برای ذخیره خروجی اشکال زدایی در یک فایل ردیابی. باید
به عنوان اولین پارامتر در خط فرمان قرار می گیرد. برای جلوگیری از از دست دادن اطلاعات، آن را
هرگز یک فایل موجود را بازنویسی نمی کند. شما باید یک نام منحصر به فرد یا دستی انتخاب کنید
فایل قدیمی را حذف کنید

-U
هنگامی که به عنوان root اجرا می شود، کارهایی را که به چنین مجوزهایی نیاز دارند انجام دهید (کانفیگ را بخوانید، bind را بخوانید
پورت ها و غیره) و سپس بلافاصله امتیازات را رها کرده و به آن تغییر دهید UID. این پارامتر
می تواند شماره یا نام کاربری سیستم باشد. اگر از یک عدد استفاده می کنید، هم uid و هم gid of
فرآیند روی این مقدار تنظیم می شود. اگر نام کاربری، uid و gid را مشخص کنید
مطابق با uid کاربر و gid اولیه همانطور که در تعریف شده است تنظیم شود / etc / passwdاست. شما
باید از دومی استفاده کنید، احتمالاً با استفاده از یک اختصاصی cntlm حساب. مانند هر
دیمون، تو هستی به شدت توصیه به دویدن cntlm تحت یک حساب کاربری غیرمجاز

-u [@ ] (نام کاربری)
حساب پروکسی / نام کاربری. دامنه را نیز می توان وارد کرد.

-v چاپ اطلاعات اشکال زدایی به صورت خودکار فعال می کند (-f).

-w (ایستگاه کاری)
نام ایستگاه کاری NetBIOS. در اینجا از نام دامنه واجد شرایط کامل (FQDN) استفاده نکنید. فقط
بخش اول. اگر مشخص نشده باشد، cntlm سعی می کند نام میزبان سیستم و اگر
که ناموفق است، از "cntlm" استفاده می کند - به این دلیل است که برخی از پراکسی ها نیاز به خالی نبودن این فیلد دارند.

پیکربندی


فایل پیکربندی اساسا یک فایل INI است، با این تفاوت که بین کلیدها و "="" وجود ندارد
ارزش های. از جفت‌های کلیدواژه و مقدار با فاصله محدود تشکیل شده است. جدا از آن،
بخش هایی نیز وجود دارد، آنها نحو معمول "[section_name]" را دارند. نظر شروع می شود
با هش "#" یا نقطه ویرگول ";" و می تواند در هر جایی از فایل باشد. همه چیز بعد از
علامت گذاری کنید تا زمانی که EOL یک نظر باشد. مقادیر می توانند شامل هر کاراکتری از جمله فضای خالی باشند.
شما می توان برای تنظیم رشته ای حاوی کاراکترهای خاص، از نقل قول های دوگانه در اطراف مقدار استفاده کنید
مانند فاصله ها، علائم پوند، و غیره. هیچ دنباله فرار در رشته های نقل قول مجاز نیست.

دو نوع کلمه کلیدی وجود دارد، محلی و جهانی. گزینه های محلی احراز هویت را مشخص می کنند
جزئیات در هر دامنه (یا مکان). کلمات کلیدی جهانی برای همه بخش ها و پراکسی ها اعمال می شود. آنها
باید قبل از همه بخش ها قرار داده شود، اما لازم نیست. آنها عبارتند از: اجازه، انکار،
دروازه، گوش دادن، SOCKS5Proxy، SOCKS5User، NTLMToBasic، تونل.

تمام کلمات کلیدی موجود در اینجا فهرست شده اند، توضیحات کامل در بخش OPTIONS آمده است:

اجازه دادن [/ ]
قانون مجاز ACL، ببینید -A.

اتهام NTLMv2 | NTLM2SR | NT | NTLM | LM
هر ترکیب ممکنی از هش های NTLM را با استفاده از یک پارامتر انتخاب کنید.

انکار [/ ]
قانون انکار ACL، ببینید -A.

دامنه
نام دامنه/گروه کاری حساب پراکسی.

پرچم
پرچم های احراز هویت NTLM دیدن -F برای جزئیات بیشتر.

دروازه بله | نه
حالت دروازه. در فایل پیکربندی، ترتیب مهم نیست. حالت دروازه اعمال می شود
برای همه تونل ها یکسان است.

سربرگ <headername: ارزش>
تعویض هدر دیدن -r برای جزئیات و به یاد داشته باشید، بدون نقل قول.

ISAScannerAgent
تطبیق رشته User-Agent غیر حساس با حروف وحشی (*، ?، []) برای
پلاگین trans-isa. اگه تعریف نکنی ISAScannerSize، به صورت داخلی تنظیم شده است
infinity، یعنی غیرفعال کردن افزونه برای همه دانلودها به جز مواردی که با عامل مطابقت دارند
آنهایی که دیدن -G.

ISAScannerSize
افزونه trans-isa-scan را فعال کنید. دیدن -S برای اطلاعات بیشتر.

بار [ :]
شماره پورت محلی برای cntlmسرویس پروکسی دیدن -l برای اطلاعات بیشتر.

کلمه عبور
رمز عبور حساب پروکسی مانند هر گزینه دیگری، مقدار (رمز عبور) می تواند باشد
محصور در دو گیومه (") در صورتی که شامل کاراکترهای خاص مانند فاصله باشد،
علائم پوند و غیره

PassNTLMv2، PassNT، PassLM
هش رمز عبور حساب پراکسی (نگاه کنید به -H و -a). وقتی می خواهید از هش استفاده کنید
در پیکربندی (به جای رمز عبور متن ساده)، هر کدام اتهام تنظیمات نیاز دارد
گزینه های مختلف:

تنظیمات | نیاز دارد
-------------------------------
Auth NTLMv2 | PassNTLMv2
Auth NTLM2SR | PassNT
Auth NT | PassNT
Auth NTLM | PassNT + PassLM
Auth LM | PassLM

نماینده
پروکسی والد که نیاز به احراز هویت دارد. مانند پروکسی در خط فرمان،
می تواند بیش از یک بار برای تعیین تعداد دلخواه پراکسی استفاده شود. باید یکی
پروکسی شکست می خورد، cntlm به طور خودکار به بعدی می رود. درخواست اتصال ناموفق است
فقط در صورتی که کل لیست پراکسی ها اسکن شده و (برای هر درخواست) مشخص شود
بی اعتبار. خط فرمان بر فایل پیکربندی اولویت دارد.

بدون پروکسی ، ، ...
از پروکسی والد برای این نام هاست خودداری کنید. همه URL های منطبق پروکسی خواهند شد
مستقیما by cntlm به عنوان یک پروکسی مستقل Cntlm در این مورد از احراز هویت WWW پشتیبانی می کند
حالت، بنابراین به شما امکان می دهد با NTLM شرکتی به سایت های اینترانت محلی دسترسی داشته باشید
احراز هویت. امیدواریم دیگر به آن MSIE مجازی نیاز نداشته باشید. :) دیدن -N
برای اطلاعات بیشتر.

SOCKS5 Proxy [ :]
فعال کردن پروکسی SOCKS5 دیدن -O برای اطلاعات بیشتر.

SOCKS5User :
یک حساب پراکسی SOCKS5 جدید ایجاد کنید. دیدن -R برای اطلاعات بیشتر.

NTLMToBasic بله | نه
فعال/غیرفعال کردن NTLM-to-basic authenticatoin. دیدن -B برای اطلاعات بیشتر.

تونل [ :] : :
تعریف تونل دیدن -L برای اطلاعات بیشتر.

نام کاربری
نام حساب پروکسی، بدون امکان درج نام دامنه (علامت «at» است
به معنای واقعی کلمه).

ایستگاه کاری
نام میزبان ایستگاه کاری شما.

با استفاده از خدمات onworks.net از cntlm آنلاین استفاده کنید


سرورها و ایستگاه های کاری رایگان

دانلود برنامه های ویندوز و لینوکس

دستورات لینوکس

Ad