अंग्रेज़ीफ्रेंचस्पेनिश

Ad


ऑनवर्क्स फ़ेविकॉन

cntlm - क्लाउड में ऑनलाइन

उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर पर ऑनवर्क्स मुफ्त होस्टिंग प्रदाता में सीएनटीएलएम चलाएं

यह कमांड cntlm है जिसे हमारे कई मुफ्त ऑनलाइन वर्कस्टेशन जैसे कि उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर में से एक का उपयोग करके ऑनवर्क्स फ्री होस्टिंग प्रदाता में चलाया जा सकता है।

कार्यक्रम:

नाम


सीएनटीएलएम - टीसीपी / आईपी टनलिंग और त्वरण के साथ HTTP (एस) प्रॉक्सी को प्रमाणित करना

SYNOPSIS


सीएनटीएलएम [ -एएबीसीडीडीएफएफजीएचएचआईएलएमपीपीआरएसएसTUuvw ] [ host1 पोर्ट 1 | host1:पोर्ट 1 ]... मेजबानएन पोर्टएन

वर्णन


सीएनटीएलएम एक NTLM/NTLM SR/NTLMv2 HTTP प्रॉक्सी को प्रमाणित करने वाला है। यह आपके बीच खड़ा है
अनुप्रयोगों और कॉर्पोरेट प्रॉक्सी, एनटीएलएम प्रमाणीकरण को ऑन-द-फ्लाई जोड़ना। आप ऐसा कर सकते हैं
कई "पैरेंट" प्रॉक्सी निर्दिष्ट करें और Cntlm एक के बाद एक कोशिश करेगा जब तक कि कोई काम न करे। सभी
auth'd कनेक्शन को कैश किया जाता है और उच्च दक्षता प्राप्त करने के लिए पुन: उपयोग किया जाता है। बस अपने ऐप्स को इंगित करें
Cntlm पर प्रॉक्सी सेटिंग्स, cntlm.conf (cntlm.ini) भरें और आप करने के लिए तैयार हैं। यह है
विंडोज़ पर उपयोगी है, लेकिन गैर-माइक्रोसॉफ्ट ओएस के लिए आवश्यक है। प्रॉक्सी आईपी पते हो सकते हैं
सीएलआई के माध्यम से निर्दिष्ट (होस्ट1:पोर्ट1 सेवा मेरे होस्टएन: पोर्टएन) या कॉन्फ़िगरेशन फ़ाइल।

एक और विकल्प है सीएनटीएलएम बिना किसी अभिभावक के अपने स्थानीय वेब कनेक्शन प्रमाणित करें
परदे के पीछे। यह स्क्विड या आईएसए की तरह ही स्टैंड-अलोन मोड में काम कर सकता है। डिफ़ॉल्ट रूप से, सभी
अनुरोध पैरेंट प्रॉक्सी को अग्रेषित किए जाते हैं, लेकिन उपयोगकर्ता एक "NoProxy" सूची सेट कर सकता है, एक सूची
वाइल्ड-कार्ड पैटर्न से मेल खाने वाला यूआरएल, जो डायरेक्ट और फॉरवर्ड मोड के बीच का रूट है। सीएनटीएलएम कर सकते हैं
यह भी पहचानें कि आपके सभी कॉर्पोरेट प्रॉक्सी कब उपलब्ध नहीं हैं और स्टैंड-अलोन पर स्विच करें
मोड स्वचालित रूप से (और फिर वापस)। अलग से WWW और प्रॉक्सी प्रमाणीकरण, सीएनटीएलएम
एक उपयोगी सुविधा प्रदान करता है जिससे उपयोगकर्ता अपने लैपटॉप को काम और घर के बीच स्थानांतरित कर सकते हैं
अपने अनुप्रयोगों में प्रॉक्सी सेटिंग्स को बदले बिना (का उपयोग करके सीएनटीएलएम पुरे समय)। सीएनटीएलएम
पारदर्शी टीसीपी/आईपी पोर्ट फ़ॉरवर्डिंग (टनलिंग) को भी एकीकृत करता है। प्रत्येक सुरंग एक नया खोलती है
स्थानीय मशीन पर सॉकेट सुनना और लक्ष्य होस्ट के सभी कनेक्शन अग्रेषित करना
पैरेंट प्रॉक्सी के पीछे। इन SSH जैसी सुरंगों के बजाय, उपयोगकर्ता सीमित विकल्प भी चुन सकते हैं
SOCKS5 इंटरफ़ेस।

मूल सीएनटीएलएम कार्य देर से एनटीएलएमएपीएस के समान था, लेकिन आज, सीएनटीएलएम तरीके से विकसित हुआ है
किसी भी चीज़ से परे इस प्रकार का कोई अन्य एप्लिकेशन ऑफ़र कर सकता है। नीचे दी गई सुविधा सूची
खुद बोलता है। सीएनटीएलएम कई सुरक्षा/गोपनीयता विशेषताएं हैं जैसे एनटीएलएमवी2 समर्थन और
पासवर्ड सुरक्षा - पासवर्ड हैश को प्रतिस्थापित करना संभव है (जिसे प्राप्त किया जा सकता है
का उपयोग -H) वास्तविक पासवर्ड के स्थान पर या अंतःक्रियात्मक रूप से पासवर्ड दर्ज करने के लिए (on .)
स्टार्ट-अप या "बेसिक" HTTP ऑथ ट्रांसलेशन के माध्यम से)। यदि प्लेनटेक्स्ट पासवर्ड का उपयोग किया जाता है, तो यह है
स्टार्टअप के दौरान स्वचालित रूप से हैश किया जाता है और इसके सभी निशान प्रक्रिया से हटा दिए जाते हैं
याद।

सिस्टम संसाधनों के न्यूनतम उपयोग के अलावा, सीएनटीएलएम a . पर उच्च थ्रूपुट प्राप्त करता है
दिया गया लिंक। प्रमाणित कनेक्शन को कैशिंग करके, यह एक HTTP त्वरक के रूप में कार्य करता है; इस
जिस तरह से, प्रत्येक कनेक्शन के लिए 5-वे ऑथेंट हैंडशेक पारदर्शी रूप से समाप्त हो जाता है, प्रदान करता है
अधिकांश समय तत्काल पहुंच। सीएनटीएलएम स्मृति में अनुरोध/उत्तर निकाय को कभी भी कैश नहीं करता है
वास्तव में, क्लाइंट <-> . तक ऑथ हेडर के आदान-प्रदान को छोड़कर कोई ट्रैफ़िक उत्पन्न नहीं होता है
सर्वर कनेक्शन पूरी तरह से बातचीत कर रहा है। तभी वास्तविक डेटा ट्रांसफर होता है। सीएनटीएलएम is
अनुकूलित सी में लिखा गया है और आसानी से दूसरों की तुलना में पंद्रह गुना तेज प्रतिक्रियाएं प्राप्त करता है।

का एक उदाहरण सीएनटीएलएम एनटीएलएमएपीएस की तुलना में: सीएनटीएलएम के पीक सीपीयू उपयोग के साथ औसत 76 kB/s दिया
0.3% जबकि NTLMAPS के साथ यह औसत 48 kB/s था और पीक CPU 98% (Pentium M 1.8 GHz) पर था। NS
संसाधन उपयोग में अत्यधिक अंतर लैपटॉप के उपयोग के कई महत्वपूर्ण लाभों में से एक है।
पीक मेमोरी खपत (कई जटिल साइटें, 50 पैरेलल कनेक्शन/थ्रेड्स; मान
KiB में हैं):

वीएसजेड आरएसएस सीएमडी
3204 1436 ./cntlm -f -c ./cntlm.conf -P पीआईडी
411604 6264 /usr/share/ntlmaps/main.py -c /etc/ntlmaps/server.cfg

विकास का अंतर्निहित हिस्सा प्रोफाइलिंग और मेमोरी प्रबंधन स्क्रीनिंग का उपयोग कर रहा है
वालग्रिंड। स्रोत वितरण में एक फ़ाइल होती है जिसे कहा जाता है वालग्रिंड.txt, जहाँ आप देख सकते हैं
शून्य लीक की पुष्टि करने वाली रिपोर्ट, असंबद्ध मेमोरी तक पहुंच नहीं, इसका कोई उपयोग नहीं
अप्रारंभीकृत डेटा - सभी वालग्रिंड के वर्चुअल में अनुकरण किए गए प्रत्येक निर्देश के लिए खोजे गए हैं
प्रॉक्सी के एक विशिष्ट उत्पादन जीवनकाल के दौरान सीपीयू।

विकल्प


अधिकांश विकल्प कॉन्फ़िगरेशन फ़ाइल में पूर्व-सेट किए जा सकते हैं। एक से अधिक बार विकल्प निर्दिष्ट करना
कोई त्रुटि नहीं है, लेकिन सीएनटीएलएम पिछले एक को छोड़कर सभी घटनाओं को अनदेखा करता है। यह लागू नहीं होता है
जैसे विकल्पों के लिए -L, जिनमें से प्रत्येक किसी विशेषता का एक नया उदाहरण बनाता है। सीएनटीएलएम हो सकता है
एक हार्डकोडेड कॉन्फ़िगरेशन फ़ाइल (जैसे /etc/cntlm.conf) के साथ बनाया गया है, जो हमेशा लोड होती है,
अगर संभव हो तो। देखो -c इसकी कुछ या सभी सेटिंग्स को ओवरराइड करने का विकल्प।

उपयोग -h संक्षिप्त विवरण के साथ उपलब्ध विकल्पों को देखने के लिए।

-A आईपी/मास्क (अनुमति देना)
एसीएल नियम की अनुमति दें। के साथ साथ -D (इनकार करें) वे ACL . में अनुमत दो नियम हैं
नीति। इसे कॉन्फ़िगरेशन फ़ाइल में रखना अधिक सामान्य है, लेकिन सीएनटीएलएम इस प्रकार है
आधार है कि आप कमांड-लाइन पर वही कर सकते हैं जैसा आप उपयोग कर सकते हैं
कॉन्फिग फाइल। कब सीएनटीएलएम एक कनेक्शन अनुरोध प्राप्त करता है, यह तय करता है कि अनुमति देनी है या नहीं
या इनकार करो। सभी एसीएल नियमों को एक सूची में निर्दिष्ट क्रम में उसी क्रम में संग्रहीत किया जाता है।
सीएनटीएलएम फिर सूची और पहले चलता है आईपी/मास्क नियम जो अनुरोध से मेल खाता है
स्रोत पता लागू किया गया है। NS मुखौटा 0 से 32 तक कोई भी संख्या हो सकती है, जहां 32 है
डिफ़ॉल्ट (वह सटीक आईपी मैच है)। इस संकेतन को CIDR के नाम से भी जाना जाता है। अगर आप चाहते हैं
सब कुछ से मेल खाने के लिए, उपयोग करें 0/0 या एक क्षुद्रग्रह। कमांड लाइन पर एसीएल ले
config फ़ाइल में उन पर वरीयता। ऐसे मामले में, आप के बारे में जानकारी देखेंगे
कि लॉग में (अप्रयुक्त विकल्पों की सूची के बीच)। वहां आप चेतावनियां भी देख सकते हैं
संभवतः गलत सबनेट युक्ति के बारे में, वह तब होता है जब IP भाग में से अधिक बिट्स हैं
आप द्वारा घोषित मुखौटा (उदाहरण 10.20.30.40/24 10.20.30.0/24 होना चाहिए)।

-a एनटीएलएमवी2 | एनटीएलएम2एसआर | NT | NTLM | LM (प्रामाणिक)
प्रमाणिकता का प्रकार। NTLM(v2) में एक या दो हैशेड प्रतिक्रियाएं, NT और LM . शामिल हैं
या NTLM2SR या NTv2 और LMv2, जिनकी गणना पासवर्ड हैश से की जाती है। प्रत्येक
प्रतिक्रिया एक अलग हैशिंग एल्गोरिथ्म का उपयोग करती है; जैसे ही नए प्रतिक्रिया प्रकारों का आविष्कार किया गया,
मजबूत एल्गोरिदम का इस्तेमाल किया गया था। जब आप पहली बार स्थापित करते हैं सीएनटीएलएम, सबसे मजबूत खोजें
जो आपके लिए काम करता है (अधिमानतः उपयोग करना -M) ऊपर वे सबसे मजबूत से . तक सूचीबद्ध हैं
सबसे कमजोर बहुत पुराने सर्वर या समर्पित HW प्रॉक्सी संसाधित करने में असमर्थ हो सकते हैं
एलएम के अलावा कुछ भी। यदि उनमें से कोई भी काम नहीं करता है, तो संगतता झंडे विकल्प देखें -F या सबमिट करें
एक समर्थन अनुरोध।

महत्वपूर्ण: हालांकि NTLMv2 व्यापक रूप से अपनाया नहीं गया है (यानी लागू किया गया), यह समर्थित है
NT 4.0 SP4 के बाद से सभी विंडोज़ पर। वह के लिए है a बहुत लंबा पहर! मैं दृढ़ता से सुझाव देता हूं
आप इसका उपयोग ऑनलाइन अपने क्रेडेंशियल्स की सुरक्षा के लिए करते हैं। आपको प्लेनटेक्स्ट को भी बदलना चाहिए
पासवर्ड हैश के साथ विकल्प पास[NTLMv2|NT|LM] समकक्ष। NTLMv2 सबसे अधिक है और
संभवतः NTLM परिवार का एकमात्र सुरक्षित प्रमाणीकरण।

-B (एनटीएलएमटोबेसिक)
यह विकल्प "एनटीएलएम-टू-बेसिक" को सक्षम करता है, जो आपको एक का उपयोग करने की अनुमति देता है सीएनटीएलएम कई के लिए
उपयोगकर्ता। कृपया ध्यान दें कि इस तरह NTLM की सारी सुरक्षा खो जाती है। मूल प्रमाणीकरण का उपयोग करता है
अपने क्रेडेंशियल्स को "छिपाने" के लिए एक सरल एन्कोडिंग एल्गोरिदम और यह सामान्य रूप से आसान है
उन्हें सूंघें।

महत्वपूर्ण: HTTP प्रोटोकॉल का स्पष्ट रूप से पहले प्राधिकरण पर बातचीत करने का मतलब है
आपको देता है, लेकिन टीसीपी/आईपी नहीं करता है (यानी खुला बंदरगाह खुला बंदरगाह है)। यदि तुम प्रयोग करते हो
एनटीएलएम-टू-बेसिक और कॉन्फ़िगरेशन फ़ाइल में कुछ उपयोगकर्ता नाम/पासवर्ड निर्दिष्ट न करें,
आप टनलिंग सुविधाओं को ढीला करने के लिए बाध्य हैं, क्योंकि सीएनटीएलएम अकेले तुम्हारा पता नहीं चलेगा
साख।

क्योंकि NTLM पहचान में कम से कम तीन भाग होते हैं (उपयोगकर्ता नाम, पासवर्ड, डोमेन)
और मूल प्रमाणीकरण केवल दो (उपयोगकर्ता नाम, पासवर्ड) के लिए फ़ील्ड प्रदान करता है, आप
कहीं न कहीं डोमेन पार्ट की तस्करी करनी है। आप सेट कर सकते हैं डोमेन कॉन्फिग/सीएमडी-लाइन
पैरामीटर, जो तब उन सभी उपयोगकर्ताओं के लिए उपयोग किया जाएगा, जो अपने डोमेन को इस रूप में निर्दिष्ट नहीं करते हैं
उपयोगकर्ता नाम का एक हिस्सा। ऐसा करने के लिए और वैश्विक डोमेन सेटिंग को ओवरराइड करने के लिए, इसका उपयोग करें
पासवर्ड संवाद में सादे उपयोगकर्ता नाम के बजाय: "डोमेन \ उपयोगकर्ता नाम"।

-c
विन्यास फाइल। कमांड-लाइन विकल्प, यदि उपयोग किया जाता है, तो इसके एकल विकल्पों को ओवरराइड करें या
बहु विकल्पों (सुरंगों, पैरेंट परदे के पीछे, आदि) के लिए सूची के शीर्ष पर जोड़े जाते हैं
एसीएल के अपवाद के साथ, जो पूरी तरह से ओवरराइड हैं। उपयोग / Dev / बातिल सेवा मेरे
किसी भी कॉन्फ़िगरेशन फ़ाइल को अक्षम करें।

-D आईपी/मास्क (मना करना)
एसीएल नियम से इनकार करें। विकल्प देखें -A ऊपर।

-d (डोमेन)
प्रॉक्सी खाते का डोमेन या कार्यसमूह। यह मान a . के रूप में भी निर्दिष्ट किया जा सकता है
के साथ उपयोगकर्ता नाम का हिस्सा -u.

-F (झंडे)
NTLM प्रमाणीकरण झंडे। यह विकल्प रेटर नाजुक है और मैं इसकी अनुशंसा नहीं करता
डिफ़ॉल्ट बिल्ट-इन मानों को तब तक बदलें जब तक कि आपको पैरेंट प्रॉक्सी ऑथ के साथ कोई सफलता न मिले
और जादू ऑटोडिटेक्शन की कोशिश की (-M) और के लिए सभी संभावित मान Auth विकल्प
(-a) याद रखें कि प्रत्येक NT/LM हैश संयोजन के लिए अलग-अलग फ़्लैग की आवश्यकता होती है। इस
विकल्प एक पूर्ण "मैन्युअल ओवरराइड" की तरह है और आपको इससे निपटना होगा
स्वयं।

-f कंसोल में अग्रभूमि कार्य के रूप में चलाएं, पृष्ठभूमि में कांटा न करें। इस मोड में, सभी
syslog संदेश कंसोल पर प्रतिध्वनित होंगे (प्लेटफ़ॉर्म पर जो syslog का समर्थन करते हैं
LOG_PERROR विकल्प)। हालांकि सीएनटीएलएम मुख्य रूप से एक क्लासिक UNIX डेमॉन के रूप में डिज़ाइन किया गया है
syslogd लॉगिंग के साथ, यह से अलग किए बिना विस्तृत वर्बोज़ मोड प्रदान करता है
नियंत्रण टर्मिनल; देख -v. किसी भी स्थिति में, सभी त्रुटि और नैदानिक ​​संदेश हैं
हमेशा सिस्टम लॉगर को भेजा जाता है।

-G (आईएसएस्कैनरएजेंट)
ट्रांस-आईएसए-स्कैन प्लगइन के लिए उपयोगकर्ता-एजेंट मिलान (केस असंवेदनशील) (देखें -S एसटी
व्याख्या)। सकारात्मक मिलान उन अनुरोधों (आवेदनों) की पहचान करता है जिनके लिए
प्लगइन डाउनलोड के आकार पर विचार किए बिना सक्षम होना चाहिए (देखें -S) आप
शेल वाइल्डकार्ड वर्णों का उपयोग कर सकते हैं, अर्थात् "*", "?" तथा "[]"। यदि बिना उपयोग किया जाता है -S or
ISAScannerआकार, max_size_in_kb आंतरिक रूप से अनंत पर सेट है, इसलिए प्लगइन
डाउनलोड आकार पर ध्यान दिए बिना, केवल चयनित उपयोगकर्ता-एजेंटों के लिए सक्रिय होगा।

-g (गेटवे)
गेटवे मोड, सीएनटीएलएम सभी नेटवर्क इंटरफेस पर सुनता है। डिफ़ॉल्ट बस बाँधना है
लूपबैक इस तरह, केवल स्थानीय प्रक्रियाएँ ही कनेक्ट हो सकती हैं सीएनटीएलएम. गेटवे मोड में
हालांकि, सीएनटीएलएम सभी इंटरफेस पर सुनता है और अन्य मशीनों के लिए सुलभ है
नेटवर्क। कृपया ध्यान दें कि इस विकल्प के साथ कमांड-लाइन ऑर्डर तब मायने रखता है जब
प्रॉक्सी या टनल लोकल (सुनना) पोर्ट निर्दिष्ट करना। इससे पहले तैनात लोग
केवल लूपबैक बांधें; जो बाद में सार्वजनिक होंगे।
महत्वपूर्ण: उपरोक्त सभी केवल उन स्थानीय बंदरगाहों पर लागू होते हैं जिनके लिए आपने नहीं किया
कोई स्रोत पता निर्दिष्ट करें। अगर तुमने किया, सीएनटीएलएम केवल दिए गए पोर्ट को बाइंड करने का प्रयास करता है
निर्दिष्ट इंटरफ़ेस (या बल्कि आईपी पता)।

-H पासवर्ड रहित कॉन्फ़िगरेशन के लिए हैश प्राप्त करने के लिए इस विकल्प का उपयोग करें। इस मोड में, सीएनटीएलएम
परिणाम प्रिंट करता है और बाहर निकलता है। आप सीधे कॉन्फ़िग फ़ाइल में कॉपी और पेस्ट कर सकते हैं।
आपको इस विकल्प का उपयोग स्पष्ट शब्दों के साथ करना चाहिए -u और -d, क्योंकि कुछ हैश में शामिल हैं
गणना में उपयोगकर्ता नाम और डोमेन नाम। जरूर देखें -a सुरक्षा के लिए
सिफारिशों।

-h प्रदर्शन सहायता (संक्षिप्त विवरण के साथ उपलब्ध विकल्प) और बाहर निकलें।

-I इंटरएक्टिव पासवर्ड प्रॉम्प्ट। कमांड लाइन या कॉन्फिग से कोई भी पासवर्ड सेटिंग्स
फ़ाइल पर ध्यान नहीं दिया जाता है और एक पासवर्ड संकेत जारी किया जाता है। इस विकल्प का प्रयोग केवल शेल से ही करें।

-L [ :] : : (सुरंग)
सुरंग की परिभाषा सिंटैक्स ओपनएसएसएच के स्थानीय अग्रेषण के समान है (-L),
एक नए वैकल्पिक उपसर्ग के साथ, सद्रो - स्रोत आईपी पता बाइंड करने के लिए लपोर्ट सेवा मेरे।
सीएनटीएलएम स्थानीय पोर्ट पर आने वाले कनेक्शन के लिए सुनेंगे लपोर्ट, अग्रेषित करना
माता-पिता प्रॉक्सी के माध्यम से हर नया कनेक्शन रोस्ट:अनुपात (पर प्रमाणित करना
जाओ)। असीमित संख्या में सुरंगों के लिए इस विकल्प का कई बार उपयोग किया जा सकता है,
के साथ या उसके बिना सद्रो विकल्प। देखो -g स्थानीय बंदरगाह से संबंधित विवरण के लिए
बाध्यकारी जब सद्रो उपयोग नहीं होता है।

कृपया ध्यान दें कि कई कॉर्पोरेट प्रॉक्सी अन्य बंदरगाहों से कनेक्शन की अनुमति नहीं देते हैं
443 (https) से अधिक, लेकिन यदि आप इस पोर्ट पर अपनी लक्षित सेवा चलाते हैं, तो आपको होना चाहिए
सुरक्षित। HTTPS से कनेक्ट करने की "हमेशा" अनुमति है, अन्यथा कोई भी नहीं कर पाएगा
https:// साइट्स ब्राउज़ करें। किसी भी मामले में, पहले प्रयास करें कि क्या आप एक कनेक्शन स्थापित कर सकते हैं
सुरंग के माध्यम से, इससे पहले कि आप उस पर भरोसा करें। यह सुविधा टूल के समान काम करती है
पसंद पेंचकश(1), लेकिन एक टर्मिनल पर संचार करने के बजाय, सीएनटीएलएम इसे रखता है
टीसीपी / आईपी.

-l [ :] (सुनना)
के लिए स्थानीय बंदरगाह सीएनटीएलएम प्रॉक्सी सेवा। आपके द्वारा यहां चुने गए नंबर का उपयोग करें और
चल रही मशीन का होस्टनाम सीएनटीएलएम (संभवतः लोकलहोस्ट) प्रॉक्सी सेटिंग्स के रूप में
आपका ब्राउज़र और/या परिवेश। अधिकांश एप्लिकेशन (कंसोल सहित) समर्थन करते हैं
अन्य मेजबानों से जुड़ने के लिए प्रॉक्सी की धारणा। POSIX पर, निम्नलिखित सेट करें
उपयोग करने के लिए चर जैसे wget(1) बिना किसी परेशानी के (वास्तविक पता भरें
सीएनटीएलएम):

$ निर्यात ftp_proxy=http://localhost: 3128
$ निर्यात http_proxy=$ftp_proxy
$ निर्यात https_proxy=$ftp_proxy

आप प्रॉक्सी सेवा को एक से अधिक पोर्ट पर चलाना चुन सकते हैं, ऐसे मामले में बस
इस विकल्प का प्रयोग जितनी बार आवश्यक हो उतनी बार करें। लेकिन सुरंग की परिभाषा के विपरीत, सीएनटीएलएम
प्रारंभ करने में विफल रहता है यदि यह सभी प्रॉक्सी सेवा पोर्ट को बाइंड नहीं कर सकता है। प्रॉक्सी सेवा पोर्ट
चुनिंदा रूप से भी बांधा जा सकता है। उपयोग सद्रो बाइंड करने के लिए स्रोत आईपी पता लेने के लिए
लपोर्ट प्रति। यह आपको, उदाहरण के लिए, विभिन्न बंदरगाहों पर सेवा चलाने की अनुमति देता है
सबनेट ए और बी और इसे सबनेट सी के लिए अदृश्य बनाते हैं। देखें -g विवरण के लिए
स्थानीय पोर्ट बाइंडिंग के संबंध में जब सद्रो उपयोग नहीं होता है।

-M
जादू NTLM बोली पहचान चलाएँ। इस मोड में, सीएनटीएलएम कुछ ज्ञात काम करने की कोशिश करता है
आपके प्रॉक्सी के खिलाफ प्रीसेट। निर्दिष्ट के लिए जांच अनुरोध किए जाते हैं टेस्टुरल, साथ में
सबसे मजबूत हैश पहले जा रहा है। समाप्त होने पर, सबसे सुरक्षित के लिए सेटिंग
सेटअप मुद्रित हैं। हालांकि डिटेक्शन आपको बताएगा कि किसका और कैसे उपयोग करना है Auth,
झंडे और पासवर्ड-हैश विकल्प, आपको कम से कम अपने क्रेडेंशियल्स को कॉन्फ़िगर करना होगा
और पहले प्रॉक्सी पता। आप उपयोग कर सकते हैं -I अंतःक्रियात्मक रूप से अपना पासवर्ड दर्ज करने के लिए।

-N [, (नोप्रॉक्सी)
इन होस्ट नामों के लिए पैरेंट प्रॉक्सी से बचें। सभी मेल खाने वाले URL को प्रॉक्सी किया जाएगा
सीधे by सीएनटीएलएम एक स्टैंड-अलोन प्रॉक्सी के रूप में। सीएनटीएलएम इसमें WWW प्रमाणीकरण का समर्थन करता है
मोड, इस प्रकार आपको कॉर्पोरेट एनटीएलएम के साथ स्थानीय इंट्रानेट साइटों तक पहुंचने की अनुमति देता है
प्रमाणीकरण। उम्मीद है, आपको अब उस वर्चुअलाइज्ड MSIE की आवश्यकता नहीं होगी। :)

-O [ :] (सॉक्स5प्रॉक्सी)
SOCKS5 प्रॉक्सी सक्षम करें और इसे स्थानीय पोर्ट पर सुनें पोर्ट नंबर (स्रोत आईपी युक्ति है
सभी विकल्पों के साथ भी संभव है)। डिफ़ॉल्ट रूप से, कोई प्रतिबंध नहीं होगा क्योंकि
कौन इस सेवा का उपयोग कर सकता है। कुछ क्लाइंट SOCKS5 प्रमाणीकरण का भी समर्थन नहीं करते हैं
(जैसे लगभग सभी ब्राउज़र)। यदि आप प्रमाणीकरण लागू करना चाहते हैं, तो उपयोग करें -R या उसके
समकक्ष विकल्प, SOCKS5उपयोगकर्ता. पोर्ट टनलिंग की तरह, यह पैरेंट प्रॉक्सी पर निर्भर है
क्या यह किसी भी अनुरोधित होस्ट से कनेक्शन की अनुमति देगा: पोर्ट। यह सुविधा हो सकती है
साथ उपयोग करना जुराबें(1) अधिकांश टीसीपी/आईपी अनुप्रयोगों को प्रॉक्सी के बजाय प्रॉक्सी के माध्यम से जाने के लिए
सीधे (केवल आउटगोइंग कनेक्शन काम करेगा, जाहिर है)। ऐप्स को काम करने के लिए
DNS सर्वर के बिना, यह महत्वपूर्ण है कि वे स्वयं को हल न करें, लेकिन इसका उपयोग करें
मोजे। जैसे Firefox में यह विकल्प URI "about:config", key name . के माध्यम से उपलब्ध है
network.proxy.socks_remote_dns, जिसे सेट किया जाना चाहिए <strong>उद्देश्य</strong>. प्रॉक्सी-अनजान
जुराबेंified ऐप्स को रोकने के लिए उन्हें IP पतों का उपयोग करके कॉन्फ़िगर करना होगा
DNS समाधान से।

-P
एक पीआईडी ​​फाइल बनाएं पिडफाइल स्टार्टअप पर। यदि निर्दिष्ट फ़ाइल मौजूद है, तो यह है
छोटा और अधिलेखित। यह विकल्प के साथ प्रयोग के लिए अभिप्रेत है चालू बंद-
डेमॉन(8) और अन्य सर्विसिंग तंत्र। कृपया ध्यान दें कि PID फ़ाइल बनाई गई है
प्रक्रिया के बाद अपने विशेषाधिकार और कांटे छोड़ देता है। जब डेमॉन सफाई से समाप्त हो जाता है,
फ़ाइल हटा दी जाती है।

-p (पासवर्ड, पासएनटी, ...)
प्रॉक्सी खाता पासवर्ड। सीएनटीएलएम स्मृति से पासवर्ड हटाता है, इसे बनाने के लिए
अदृश्य / proc या जैसे निरीक्षण उपकरण के साथ ps(1), लेकिन बेहतर तरीका
पासवर्ड सेट करना कॉन्फ़िगरेशन फ़ाइल है। इसके लिए, आप उपयोग कर सकते हैं पासवर्ड
विकल्प (सादे पाठ के लिए, मानव पठनीय प्रारूप), या के माध्यम से अपना पासवर्ड "एन्क्रिप्ट" करें -H
और फिर उपयोग करें पासएनटीएलएमवी2, पासएनटी और / या पासएलएम.

-R : (SOCKS5उपयोगकर्ता)
यदि SOCKS5 प्रॉक्सी सक्षम है, तो यह विकल्प इसे केवल उन लोगों के लिए पहुँच योग्य बना सकता है जो
अधिकृत किया गया है। की पूरी सूची बनाने के लिए इसका कई बार उपयोग किया जा सकता है
खाते (अनुमत उपयोगकर्ता: संयोजन पास करें)।

-S (आईएसएस्कैनर आकार)
खतरनाक ISA AV स्कैनर के पारदर्शी संचालन के लिए प्लगइन को सक्षम करता है, जो
के बजाय एक इंटरैक्टिव HTTP पृष्ठ देता है (स्कैनिंग प्रगति प्रदर्शित करता है)
आपके द्वारा अनुरोधित फ़ाइल/डेटा, हर बार सामग्री को स्कैन करने जैसा महसूस होता है। इस
अभिमानी व्यवहार हर स्वचालित डाउनलोडर, अपडेटर और मूल रूप से तोड़ देता है
डाउनलोड पर निर्भर हर एप्लिकेशन (जैसे wget, apt-get)।

पैरामीटर max_size_in_kb आपको अधिकतम डाउनलोड आकार चुनने की अनुमति देता है जो आप चाहते हैं
प्लगइन द्वारा हैंडल (नीचे देखें कि आप ऐसा क्यों चाहते हैं)। अगर फ़ाइल का आकार है
इससे बड़ा, सीएनटीएलएम प्रभावी रूप से अक्षम करते हुए, आपको इंटरैक्टिव पृष्ठ अग्रेषित करता है
उस डाउनलोड के लिए प्लगइन। शून्य का अर्थ है कोई सीमा नहीं। उपयोग -G/आईएसएस्कैनरएजेंट सेवा मेरे
उन अनुप्रयोगों की पहचान करें जिनके लिए max_size_in_kb अनदेखा किया जाना चाहिए (मजबूर
लगाना)। यह उपयोगकर्ता-एजेंट शीर्षलेख से मेल करके काम करता है और उदाहरण के लिए आवश्यक है wget,
apt-get और yum, जो विफल हो जाएगा यदि प्रतिक्रिया के बजाय कुछ HTTP पृष्ठ है
अनुरोधित डेटा।

यह कैसे काम करता है: क्लाइंट एक फाइल मांगता है, सीएनटीएलएम आईएसए की बकवास प्रतिक्रिया का पता लगाता है और
आईएसए के कैशे के गुप्त लिंक की प्रतीक्षा करता है, जो फ़ाइल के आने से पहले नहीं आता है
आईएसए द्वारा डाउनलोड और स्कैन किया गया। तभी कर सकते हैं सीएनटीएलएम के लिए दूसरा अनुरोध करें
वास्तविक फ़ाइल और क्लाइंट को सही शीर्षलेखों के साथ अग्रेषित करें। ग्राहक
इसके लिए प्रतीक्षा करते समय समय समाप्त नहीं होता है, b/c सीएनटीएलएम समय-समय पर एक अतिरिक्त भेज रहा है
"रखने" शीर्षलेख, लेकिन उपयोगकर्ता प्रगति पट्टी को न देखकर घबरा सकता है
कदम। बेशक विशुद्ध रूप से मनोवैज्ञानिक बात, कोई फर्क नहीं पड़ता अगर सीएनटीएलएम or
आपका ब्राउज़र स्कैन की गई फ़ाइल का अनुरोध करता है - आपको ISA के काम करने के लिए प्रतीक्षा करनी चाहिए और
फिर डाउनलोड करें। आप बस कुछ प्रगति संकेतक चाल देखने की उम्मीद करते हैं, जो कि सब कुछ है
आईएसए का पेज क्या करता है: यह एचटीएमएल उलटी गिनती दिखाता है।

यदि प्लगइन किसी कारण से इंटरेक्टिव पेज को पार्स नहीं कर सकता है (अज्ञात
स्वरूपण, आदि), यह बंद हो जाता है और पृष्ठ आपको अग्रेषित कर दिया जाता है - यह कभी भी "खोया" नहीं होता है।

कीपलाइव हेडर को ISA-स्कैनर कहा जाता है और ISA की प्रगति को दर्शाता है, जैसे:

HTTP / 1.1 200 ठीक
आईएसए-स्कैनर: 1000 में से 10000
आईएसए-स्कैनर: 2000 में से 10000
...

-r " : " (हैडर)
शीर्षलेख प्रतिस्थापन। प्रत्येक ग्राहक के अनुरोध को संसाधित किया जाएगा और कोई भी शीर्षलेख
परिभाषित का उपयोग कर -r या कॉन्फ़िगरेशन फ़ाइल में इसे जोड़ा जाएगा। मामले में
हेडर पहले से मौजूद है, इसका मान बदल दिया जाएगा।

-s प्रॉक्सी के लिए समवर्ती धागे का उपयोग न करके सभी अनुरोधों को क्रमबद्ध करता है (सुरंग अभी भी
समानांतर में काम करता है)। इसका प्रदर्शन पर भयानक प्रभाव पड़ता है और यह केवल उपलब्ध है
डिबगिंग उद्देश्यों के लिए। जब के साथ प्रयोग किया जाता है -v, यह अच्छा अनुक्रमिक डिबग लॉग देता है,
जहां अनुरोध बारी-बारी से करते हैं।

-T
के साथ संयोजन में उपयोग किया जाता है -v डीबग आउटपुट को ट्रेस फ़ाइल में सहेजने के लिए। आवश्यक
कमांड लाइन पर पहले पैरामीटर के रूप में रखा जाना चाहिए। डेटा हानि को रोकने के लिए, यह
किसी मौजूदा फ़ाइल को कभी भी अधिलेखित नहीं करता है। आपको एक अद्वितीय नाम या मैन्युअल रूप से चुनना होगा
पुरानी फ़ाइल को हटा दें।

-U
जब रूट के रूप में निष्पादित किया जाता है, तो वह सामान करें जिसके लिए ऐसी अनुमतियों की आवश्यकता होती है (कॉन्फ़िगरेशन पढ़ें, बाइंड
पोर्ट, आदि) और फिर तुरंत विशेषाधिकार छोड़ दें और बदल दें यूआईडी। यह पैरामीटर
या तो नंबर या सिस्टम यूजरनेम हो सकता है। यदि आप किसी संख्या का उपयोग करते हैं, तो uid और gid दोनों
प्रक्रिया को इस मान पर सेट किया जाएगा; यदि आप एक उपयोगकर्ता नाम निर्दिष्ट करते हैं, तो यूआईडी और जीआईडी ​​होगा
उस उपयोगकर्ता के यूआईडी और प्राथमिक जीआईडी ​​के अनुसार सेट किया जा सकता है जैसा कि परिभाषित किया गया है / Etc / पासवर्ड. आप
बाद वाले का उपयोग करना चाहिए, संभवतः एक समर्पित . का उपयोग करना सीएनटीएलएम लेखा। किसी के साथ के रूप में
डेमन, तुम हो दृढ़ता से दौड़ने की सलाह दी सीएनटीएलएम एक गैर-विशेषाधिकार प्राप्त खाते के तहत।

-u [@ ] (उपयोगकर्ता नाम)
प्रॉक्सी खाता / उपयोगकर्ता नाम। डोमेन भी दर्ज किया जा सकता है।

-v डिबगिंग जानकारी प्रिंट करें। स्वचालित रूप से सक्षम करता है (-f).

-w (कार्य केंद्र)
वर्कस्टेशन नेटबीओएसओ नाम। यहां पूर्ण योग्य डोमेन नाम (FQDN) का उपयोग न करें। अभी - अभी
पहला भाग। यदि निर्दिष्ट नहीं है, सीएनटीएलएम सिस्टम होस्टनाम प्राप्त करने का प्रयास करता है और if
जो विफल हो जाता है, "cntlm" का उपयोग करता है - ऐसा इसलिए है क्योंकि कुछ प्रॉक्सी के लिए इस फ़ील्ड को गैर-रिक्त की आवश्यकता होती है।

विन्यास


कॉन्फ़िगरेशन फ़ाइल मूल रूप से एक आईएनआई फ़ाइल है, सिवाय इसके कि कुंजियों और . के बीच कोई "=" नहीं है
मूल्य। इसमें व्हॉट्सएप सीमांकित कीवर्ड और मूल्य जोड़े शामिल हैं। इसके अलावा,
अनुभाग भी हैं, उनके पास सामान्य "[सेक्शन_नाम]" वाक्यविन्यास है। टिप्पणी शुरू होती है
हैश "#" या अर्धविराम ";" के साथ और फ़ाइल में कहीं भी हो सकता है। के बाद सब कुछ
ईओएल एक टिप्पणी होने तक मार्क अप करें। मानों में व्हॉट्सएप सहित कोई भी वर्ण हो सकता है।
आप कर सकते हैं विशेष वर्णों वाली स्ट्रिंग सेट करने के लिए मान के चारों ओर दोहरे उद्धरण चिह्नों का उपयोग करें
जैसे रिक्त स्थान, पाउंड संकेत, आदि। उद्धृत स्ट्रिंग्स में किसी भी एस्केप अनुक्रम की अनुमति नहीं है।

कीवर्ड दो प्रकार के होते हैं, स्थानीय और वैश्विक. स्थानीय विकल्प प्रमाणीकरण निर्दिष्ट करते हैं
प्रति डोमेन विवरण (या स्थान)। वैश्विक खोजशब्द सभी वर्गों और प्रॉक्सी पर लागू होते हैं। वे
सभी वर्गों के सामने रखा जाना चाहिए, लेकिन यह आवश्यक नहीं है। वे हैं: अनुमति दें, अस्वीकार करें,
गेटवे, सुनो, SOCKS5Proxy, SOCKS5User, NTLMToBasic, Tunnel।

सभी उपलब्ध कीवर्ड यहां सूचीबद्ध हैं, पूर्ण विवरण विकल्प अनुभाग में हैं:

अनुमति देना [/ ]
एसीएल अनुमति नियम, देखें -A.

Auth एनटीएलएमवी2 | एनटीएलएम2एसआर | NT | NTLM | LM
एकल पैरामीटर का उपयोग करके NTLM हैश के किसी भी संभावित संयोजन का चयन करें।

Deny [/ ]
एसीएल इनकार नियम, देखें -A.

डोमेन
प्रॉक्सी खाता डोमेन/कार्यसमूह का नाम।

झंडे
NTLM प्रमाणीकरण झंडे। देखो -F ब्योरा हेतु।

प्रवेश द्वार हाँ|नहीं
गेटवे मोड। कॉन्फ़िगरेशन फ़ाइल में, ऑर्डर कोई मायने नहीं रखता। गेटवे मोड लागू होता है
सभी सुरंगों के लिए समान।

हैडर <शीर्षलेखनाम: मूल्य>
शीर्षलेख प्रतिस्थापन। देखो -r विवरण के लिए और याद रखें, कोई उद्धरण नहीं।

आईएसएस्कैनरएजेंट
वाइल्डकार्ड-सक्षम (*, ?, []) केस असंवेदनशील उपयोगकर्ता-एजेंट स्ट्रिंग के लिए मिलान
ट्रांस-आईएसए-प्लगइन। यदि आप परिभाषित नहीं करते हैं ISAScannerआकार, यह आंतरिक रूप से सेट है
अनंत, यानी उन एजेंट-मिलान को छोड़कर सभी डाउनलोड के लिए प्लगइन को अक्षम करना
वाले। देखो -G.

ISAScannerआकार
ट्रांस-आईएसए-स्कैन प्लगइन सक्षम करें। देखो -S अधिक जानकारी के लिए।

सुनना [ :]
के लिए स्थानीय पोर्ट नंबर सीएनटीएलएमकी प्रॉक्सी सेवा। देखो -l अधिक जानकारी के लिए।

पासवर्ड
प्रॉक्सी खाता पासवर्ड। किसी भी अन्य विकल्प की तरह, मान (पासवर्ड) हो सकता है
दोहरे उद्धरण चिह्नों (") में संलग्न है, यदि इसमें रिक्त स्थान जैसे विशेष वर्ण हैं,
पाउंड संकेत, आदि।

पासएनटीएलएमवी2, पासएनटी, पासएलएम
प्रॉक्सी खाता पासवर्ड के हैश (देखें -H और -a) जब आप हैश का उपयोग करना चाहते हैं
कॉन्फ़िगरेशन में (सादे टेक्स्ट पासवर्ड के बजाय), प्रत्येक Auth सेटिंग्स की आवश्यकता है
विभिन्न विकल्प:

सेटिंग्स | आवश्यक है
----------------------------------
प्रामाणिक NTLMv2 | पासएनटीएलएमवी2
प्रामाणिक NTLM2SR | पासएनटी
प्रामाणिक एनटी | पासएनटी
प्रामाणिक एनटीएलएम | पासएनटी + पासएलएम
प्रामाणिक एलएम | पासएलएम

प्रतिनिधि
अभिभावक प्रॉक्सी, जिसके लिए प्रमाणीकरण की आवश्यकता होती है। कमांड लाइन पर प्रॉक्सी के समान,
प्रॉक्सी की मनमानी संख्या निर्दिष्ट करने के लिए एक से अधिक बार उपयोग किया जा सकता है। चाहिए एक
प्रॉक्सी विफल, सीएनटीएलएम स्वचालित रूप से अगले पर चला जाता है। कनेक्ट अनुरोध विफल रहता है
केवल तभी जब प्रॉक्सी की पूरी सूची स्कैन की जाती है और (प्रत्येक अनुरोध के लिए) और पाया जाता है
अमान्य। कमांड-लाइन कॉन्फ़िगरेशन फ़ाइल पर पूर्वता लेती है।

नोप्रॉक्सी , , ...
इन होस्ट नामों के लिए पैरेंट प्रॉक्सी से बचें। सभी मेल खाने वाले URL को प्रॉक्सी किया जाएगा
सीधे by सीएनटीएलएम एक स्टैंड-अलोन प्रॉक्सी के रूप में। सीएनटीएलएम इसमें WWW प्रमाणीकरण का समर्थन करता है
मोड, इस प्रकार आपको कॉर्पोरेट एनटीएलएम के साथ स्थानीय इंट्रानेट साइटों तक पहुंचने की अनुमति देता है
प्रमाणीकरण। उम्मीद है, आपको अब उस वर्चुअलाइज्ड MSIE की आवश्यकता नहीं होगी। :) देखो -N
अधिक जानकारी के लिए।

SOCKS5प्रॉक्सी [ :]
SOCKS5 प्रॉक्सी सक्षम करें। देखो -O अधिक जानकारी के लिए।

SOCKS5उपयोगकर्ता :
एक नया SOCKS5 प्रॉक्सी खाता बनाएँ। देखो -R अधिक जानकारी के लिए।

NTLMToबेसिक हाँ|नहीं
एनटीएलएम-टू-बेसिक ऑथेंटिकेशन को सक्षम/अक्षम करें। देखो -B अधिक जानकारी के लिए।

सुरंग [ :] : :
सुरंग की परिभाषा देखो -L अधिक जानकारी के लिए।

उपयोगकर्ता नाम
प्रॉक्सी खाता नाम, डोमेन नाम शामिल करने की संभावना के बिना ('पर' चिह्न is
शाब्दिक रूप से व्याख्या की गई)।

वर्कस्टेशन
आपके वर्कस्टेशन का होस्टनाम।

onworks.net सेवाओं का उपयोग करके ऑनलाइन cntlm का उपयोग करें


फ्री सर्वर और वर्कस्टेशन

विंडोज और लाइनेक्स एप डाउनलोड करें

लिनक्स कमांड

Ad