यह कमांड ntlm_auth है जिसे हमारे कई मुफ्त ऑनलाइन वर्कस्टेशन जैसे कि उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर का उपयोग करके ऑनवर्क्स फ्री होस्टिंग प्रदाता में चलाया जा सकता है।
कार्यक्रम:
नाम
ntlm_auth - Winbind के NTLM प्रमाणीकरण फ़ंक्शन तक बाहरी पहुंच की अनुमति देने वाला उपकरण
SYNOPSIS
ntlm_auth
वर्णन
यह उपकरण का हिस्सा है साम्बा(7) सुइट।
ntlm_auth एक सहायक उपयोगिता है जो NT/LM प्रमाणीकरण का उपयोग करके उपयोगकर्ताओं को प्रमाणित करती है। यह
यदि उपयोगकर्ता सफलतापूर्वक प्रमाणित हो गया है तो 0 लौटाता है और यदि पहुंच अस्वीकृत कर दी गई है तो 1 लौटाता है। ntlm_auth
किसी डोमेन के लिए उपयोगकर्ता और प्रमाणीकरण डेटा तक पहुंचने के लिए विंडबाइंड का उपयोग करता है। यह उपयोगिता ही है
अन्य प्रोग्रामों द्वारा उपयोग किए जाने का इरादा है (वर्तमान में स्क्विड और mod_ntlm_winbind)
संचालन आवश्यकताएँ
RSI विनबिन्द(8) इनमें से कई कमांड के कार्य करने के लिए डेमॉन को क्रियाशील होना चाहिए।
इनमें से कुछ आदेशों के लिए winbindd_privileged निर्देशिका तक पहुंच की भी आवश्यकता होती है
$लॉकडिर. यह या तो इस कमांड को रूट के रूप में चलाकर या समूह प्रदान करके किया जाना चाहिए
winbindd_privileged निर्देशिका तक पहुंच। सुरक्षा कारणों से, यह निर्देशिका होनी चाहिए
विश्व-सुलभ न हो.
विकल्प
--हेल्पर-प्रोटोकॉल=प्रोटो
एक स्टूडियो-आधारित सहायक के रूप में कार्य करें। वैध सहायक प्रोटोकॉल हैं:
स्क्विड-2.4-बेसिक
स्क्विड 2.4 के बेसिक (प्लेनटेक्स्ट) प्रमाणीकरण के साथ उपयोग के लिए सर्वर-साइड हेल्पर।
स्क्विड-2.5-बेसिक
स्क्विड 2.5 के बेसिक (प्लेनटेक्स्ट) प्रमाणीकरण के साथ उपयोग के लिए सर्वर-साइड हेल्पर।
स्क्विड-2.5-एनटीएलएमएसएसपी
स्क्विड 2.5 के एनटीएलएमएसएसपी प्रमाणीकरण के साथ उपयोग के लिए सर्वर-साइड सहायक।
$LOCKDIR में winbindd_privileged निर्देशिका तक पहुंच की आवश्यकता है। प्रोटोकॉल
प्रयुक्त का वर्णन यहां किया गया है:
http://devel.squid-cache.org/ntlm/squid_helper_protocol.html. इस प्रोटोकॉल में है
NTLMSSP नेगोशिएट पैकेट को एक तर्क के रूप में शामिल करने की अनुमति देने के लिए इसे बढ़ाया गया है
वाईआर कमांड को। (इस प्रकार प्रोटोकॉल एक्सचेंज में जानकारी के नुकसान से बचा जा सकता है)।
एनटीएलएमएसएसपी-क्लाइंट-1
मनमाने ढंग से उपयोग किए जाने वाले बाहरी प्रोग्रामों के साथ उपयोग के लिए क्लाइंट-साइड सहायक, जो उपयोग करना चाह सकते हैं
सांबा का एनटीएलएमएसएसपी प्रमाणीकरण ज्ञान।
यह सहायक एक ग्राहक है, और इस प्रकार इसे किसी भी उपयोगकर्ता द्वारा चलाया जा सकता है। प्रयुक्त प्रोटोकॉल है
प्रभावी रूप से पिछले प्रोटोकॉल के विपरीत। एक वाईआर कमांड (बिना किसी के
तर्क) प्रमाणीकरण विनिमय प्रारंभ करता है।
जीएसएस-स्पनेगो
सर्वर-साइड हेल्पर जो GSS-SPNEGO लागू करता है। यह एक प्रोटोकॉल का उपयोग करता है जो लगभग है
स्क्विड-2.5-एनटीएलएमएसएसपी के समान, लेकिन इसमें कुछ सूक्ष्म अंतर हैं
इस स्तर पर स्रोत के बाहर अप्रलेखित है।
$LOCKDIR में winbindd_privileged निर्देशिका तक पहुंच की आवश्यकता है।
जीएसएस-स्नेगो-क्लाइंट
क्लाइंट-साइड हेल्पर जो GSS-SPNEGO लागू करता है। यह भी इसी तरह के एक प्रोटोकॉल का उपयोग करता है
उपरोक्त सहायकों के लिए, लेकिन वर्तमान में अप्रलेखित है।
एनटीएलएम-सर्वर-1
सर्वर-साइड हेल्पर प्रोटोकॉल, RADIUS सर्वर या 'विंडबाइंड' द्वारा उपयोग के लिए अभिप्रेत है
MSCHAP और MSCHAPv2 प्रमाणीकरण के प्रावधान के लिए पीपीपीडी के लिए प्लगइन।
इस प्रोटोकॉल में इस प्रकार की पंक्तियाँ शामिल हैं: पैरामीटर: मान और पैरामीटर::
बेस64-एन्कोड मान। एकल अवधि की उपस्थिति. इंगित करता है कि एक तरफ
दूसरे को डेटा की आपूर्ति समाप्त कर दी है। (जो बदले में मददगार का कारण बन सकता है
उपयोगकर्ता को प्रमाणित करें)।
बाहरी प्रोग्राम से सहायक तक वर्तमान में कार्यान्वित पैरामीटर हैं:
उपयोगकर्ता नाम
उपयोगकर्ता नाम, सांबा में होने की उम्मीद है यूनिक्स चारसेट.
उदाहरण:
उपयोगकर्ता नाम: बॉब
उपयोगकर्ता नाम:: Ym9i
एनटी-डोमेन
उपयोगकर्ता का डोमेन, सांबा में होने की उम्मीद है यूनिक्स चारसेट.
उदाहरण:
एनटी-डोमेन: कार्यसमूह
एनटी-डोमेन:: V09SS0dST1VQ
पूर्ण-उपयोगकर्ता नाम
पूरी तरह से योग्य उपयोक्तानाम, सांबा में होने की उम्मीद है यूनिक्स चारसेट और
के साथ योग्य विनबाइंड विभाजक.
उदाहरण:
पूर्ण-उपयोगकर्ता नाम: वर्कग्रुप\बॉब
पूर्ण-उपयोगकर्ता नाम:: V09SS0dST1VQYm9i
LANMAN-चुनौती
8 बाइट LANMAN चैलेंज मान, सर्वर द्वारा यादृच्छिक रूप से उत्पन्न होता है, या (में)।
MSCHAPv2) जैसे मामले सर्वर और दोनों द्वारा किसी न किसी तरह से उत्पन्न होते हैं
ग्राहक।
उदाहरण:
लैनमैन-चैलेंज: 0102030405060708
LANMAN-प्रतिक्रिया
24 बाइट LANMAN रिस्पांस मान, उपयोगकर्ता के पासवर्ड से गणना की जाती है
LANMAN चैलेंज की आपूर्ति की गई। आमतौर पर, यह नेटवर्क पर एक द्वारा प्रदान किया जाता है
ग्राहक प्रमाणित करना चाहता है।
उदाहरण:
LANMAN-Response: 0102030405060708090A0B0C0D0E0F101112131415161718
एनटी-प्रतिक्रिया
>= 24 बाइट एनटी रिस्पॉन्स की गणना उपयोगकर्ता के पासवर्ड से की जाती है और
LANMAN चैलेंज की आपूर्ति की गई। आमतौर पर, यह नेटवर्क पर एक द्वारा प्रदान किया जाता है
ग्राहक प्रमाणित करना चाहता है।
उदाहरण:
NT-Response: 0102030405060708090A0B0C0D0E0F10111213141516171
पासवर्ड
उपयोगकर्ता का पासवर्ड. यह एक नेटवर्क क्लाइंट द्वारा प्रदान किया जाएगा, यदि सहायक हो
इसका उपयोग एक विरासती स्थिति में किया जा रहा है जो इसमें प्लेनटेक्स्ट पासवर्ड को उजागर करता है
रास्ता.
उदाहरण:
पासवर्ड: samba2
पासवर्ड:: c2FtYmEy
अनुरोध-उपयोगकर्ता-सत्र-कुंजी
सफल प्रमाणीकरण पर, संबद्ध उपयोगकर्ता सत्र कुंजी लौटाएँ
लॉगिन।
उदाहरण:
अनुरोध-उपयोगकर्ता-सत्र-कुंजी: हाँ
अनुरोध-लैनमैन-सत्र-कुंजी
सफल प्रमाणीकरण पर, संबद्ध LANMAN सत्र कुंजी लौटाएँ
लॉगिन।
उदाहरण:
अनुरोध-लैनमैन-सत्र-कुंजी: हाँ
चेतावनी
कार्यान्वयनकर्ताओं को ध्यान रखना चाहिए कि बेस64 किसी भी डेटा को एनकोड करे (जैसे
उपयोगकर्ता नाम/पासवर्ड) जिनमें दुर्भावनापूर्ण उपयोगकर्ता डेटा हो सकता है, जैसे कि एक नई पंक्ति। वे
सहायक से स्ट्रिंग्स को डीकोड करने की भी आवश्यकता हो सकती है, जो इसी तरह हो सकता है
बेस64 एन्कोडेड।
--उपयोगकर्ता नाम=उपयोगकर्ता नाम
प्रमाणित करने के लिए उपयोगकर्ता का उपयोगकर्ता नाम निर्दिष्ट करें
--डोमेन=डोमेन
प्रमाणित करने के लिए उपयोगकर्ता का डोमेन निर्दिष्ट करें
--कार्यस्थान=कार्यस्थान
उपयोगकर्ता द्वारा प्रमाणित कार्यस्थान निर्दिष्ट करें
--चुनौती=स्ट्रिंग
एनटीएलएम चुनौती (हेक्साडेसीमल में)
--एलएम-प्रतिक्रिया=प्रतिक्रिया
चुनौती पर एलएम प्रतिक्रिया (हेक्साडेसीमल में)
--एनटी-प्रतिक्रिया=प्रतिक्रिया
NT या NTLMv2 चुनौती का जवाब (हेक्साडेसीमल में)
--पासवर्ड=पासवर्ड
उपयोगकर्ता का सादा टेक्स्ट पासवर्ड
यदि कमांड लाइन पर निर्दिष्ट नहीं है, तो आवश्यकता पड़ने पर इसके लिए संकेत दिया जाता है।
एनटीएलएमएसएसपी आधारित सर्वर भूमिकाओं के लिए, यह पैरामीटर अपेक्षित पासवर्ड निर्दिष्ट करता है,
विंडबाइंड परिचालन के बिना परीक्षण की अनुमति देना।
--अनुरोध-एलएम-कुंजी
एलएम सत्र कुंजी पुनः प्राप्त करें
--अनुरोध-एनटी-कुंजी
एनटी कुंजी का अनुरोध करें
--डायग्नोस्टिक्स
प्रमाणीकरण श्रृंखला पर निदान निष्पादित करें. --password या से पासवर्ड का उपयोग करता है
एक के लिए कहता है।
--आवश्यकता-सदस्यता-की={SID|नाम}
यह आवश्यक है कि उपयोगकर्ता निर्दिष्ट समूह (या तो नाम या एसआईडी) का सदस्य हो
सफल होने के लिए प्रमाणीकरण.
--pam-winbind-conf=FILENAME
pam_winbind.conf फ़ाइल का पथ परिभाषित करें।
--लक्ष्य-होस्टनाम=होस्टनाम
लक्ष्य होस्टनाम परिभाषित करें.
--लक्ष्य-सेवा=सेवा
लक्ष्य सेवा को परिभाषित करें.
--उपयोग-कैश्ड-क्रेडिट
क्या Winbindd द्वारा कैश किए गए क्रेडेंशियल का उपयोग करना है।
--configfile=
निर्दिष्ट फ़ाइल में सर्वर द्वारा आवश्यक कॉन्फ़िगरेशन विवरण शामिल हैं। NS
इस फ़ाइल की जानकारी में सर्वर-विशिष्ट जानकारी शामिल है जैसे कि क्या प्रिंटकैप
उपयोग करने के लिए फ़ाइल, साथ ही उन सभी सेवाओं का विवरण जो सर्वर को करना है
प्रदान करना। अधिक जानकारी के लिए smb.conf देखें। डिफ़ॉल्ट कॉन्फ़िगरेशन फ़ाइल नाम है
संकलन समय पर निर्धारित।
-वी|--संस्करण
प्रोग्राम संस्करण संख्या प्रिंट करता है।
-?|--सहायता
कमांड लाइन विकल्पों का सारांश प्रिंट करें।
--उपयोग
संक्षिप्त उपयोग संदेश प्रदर्शित करें।
उदाहरण सेटअप
बुनियादी और एनटीएलएमएसएसपी प्रमाणीकरण दोनों के साथ, स्क्विड 2.5 द्वारा उपयोग के लिए ntlm_auth को सेटअप करने के लिए,
निम्नलिखित को squid.conf फ़ाइल में रखा जाना चाहिए।
auth_param ntlm प्रोग्राम ntlm_auth --helper-protocol=squid-2.5-ntlmssp
auth_param बुनियादी कार्यक्रम ntlm_auth --helper-protocol=squid-2.5-basic
auth_param बुनियादी बच्चे 5
auth_param बुनियादी क्षेत्र स्क्विड प्रॉक्सी-कैशिंग वेब सर्वर
auth_param बुनियादी क्रेडेंशियल 2 घंटे
नोट
यह उदाहरण मानता है कि ntlm_auth आपके पथ में स्थापित किया गया है, और यह कि
Winbindd_privileged पर समूह अनुमतियाँ ऊपर वर्णित अनुसार हैं।
उपरोक्त के अलावा समूह सीमा के साथ स्क्विड 2.5 द्वारा उपयोग के लिए ntlm_auth को सेटअप करना
उदाहरण के लिए, निम्नलिखित को squid.conf फ़ाइल में जोड़ा जाना चाहिए।
auth_param ntlm प्रोग्राम ntlm_auth --helper-protocol=squid-2.5-ntlmssp --require-membership-of='WORKGROUP\Domain Users'
auth_param बुनियादी कार्यक्रम ntlm_auth --helper-protocol=squid-2.5-basic --require-membership-of='WORKGROUP\Domain Users'
समस्या निवारण
यदि आप MS के अंतर्गत चल रहे Internet Explorer को प्रमाणित करने में समस्याओं का सामना कर रहे हैं
ntlm_auth के NTLMSSP प्रमाणीकरण सहायक के विरुद्ध Windows 9X या मिलेनियम संस्करण
(--हेल्पर-प्रोटोकॉल=स्क्विड-2.5-एनटीएलएमएसएसपी), तो कृपया माइक्रोसॉफ्ट नॉलेज बेस पढ़ें
आलेख #239869 और वहां वर्णित निर्देशों का पालन करें।
VERSION
यह मैन पेज सांबा सुइट के संस्करण 3 के लिए सही है।
onworks.net सेवाओं का उपयोग करके ntlm_auth का ऑनलाइन उपयोग करें