영어프랑스어스페인어

Ad


온웍스 파비콘

cntlm - 클라우드 온라인

Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터를 통해 OnWorks 무료 호스팅 제공업체에서 cntlm 실행

Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 공급자에서 실행할 수 있는 cntlm 명령입니다.

프로그램:

이름


cntlm - TCP/IP 터널링 및 가속으로 HTTP(S) 프록시 인증

개요


cntlm [ -AaBcDdFfgHhILLlMPprSsTUuvw ] [ host1 port1 | host1:port1 ] ... 호스트N 포트N

기술


Cntlm NTLM/NTLM SR/NTLMv2 인증 HTTP 프록시입니다. 그것은 당신의
응용 프로그램 및 회사 프록시, 즉석에서 NTLM 인증 추가. 당신은 할 수 있습니다
여러 "상위" 프록시를 지정하면 Cntlm은 하나가 작동할 때까지 차례로 시도합니다. 모두
인증된 연결은 캐시되고 재사용되어 높은 효율성을 달성합니다. 앱을 가리키기만 하면 됩니다.
Cntlm의 프록시 설정에서 cntlm.conf(cntlm.ini)를 채우면 준비가 된 것입니다. 이것은
Windows에서는 유용하지만 비 Microsoft OS에서는 필수적입니다. 프록시 IP 주소는 다음과 같을 수 있습니다.
CLI를 통해 지정(호스트1:포트1호스트N:포트N) 또는 구성 파일.

또 다른 옵션은 cntlm 부모 없이 로컬 웹 연결 인증
프록시. Squid 또는 ISA와 마찬가지로 독립 실행형 모드에서 작동할 수 있습니다. 기본적으로 모든
요청은 상위 프록시로 전달되지만 사용자는 "NoProxy" 목록을 설정할 수 있습니다.
다이렉트 모드와 포워드 모드 사이를 라우팅하는 URL 일치 와일드 카드 패턴. Cntlm
또한 모든 회사 프록시를 사용할 수 없는 경우를 인식하고 독립 실행형으로 전환합니다.
모드를 자동으로(그리고 다시 돌아옴). 를 제외하고 WWWPROXY 입증, cntlm
사용자가 직장과 가정 간에 랩톱을 마이그레이션할 수 있는 유용한 기능을 제공합니다.
애플리케이션에서 프록시 설정을 변경하지 않고(사용 cntlm 항상). Cntlm
또한 투명한 TCP/IP 포트 포워딩(터널링)을 통합합니다. 각 터널은 새로운
로컬 시스템의 청취 소켓 및 모든 연결을 대상 호스트로 전달
상위 프록시 뒤에 있습니다. 이러한 SSH와 같은 터널 대신 사용자는 제한된 터널을 선택할 수도 있습니다.
SOCKS5 인터페이스.

핵심 cntlm 기능은 후기 NTLMAPS와 유사했지만 오늘날에는 cntlm 방법을 진화했다
이러한 유형의 다른 애플리케이션이 제공할 수 있는 것 이상입니다. 아래 기능 목록
자체적으로 말합니다. Cntlm 다음과 같은 많은 보안/개인 정보 보호 기능이 있습니다. NTLMv2 지원 및
암호 보호 - 암호 해시를 대체할 수 있습니다(얻을 수 있음).
사용 -H)을 실제 암호 대신 사용하거나 대화식으로 암호를 입력하려면(에서
시작 또는 "기본" HTTP 인증 변환을 통해). 일반 텍스트 암호를 사용하는 경우
시작하는 동안 자동으로 해시되고 모든 흔적이 프로세스에서 제거됩니다.
메모리.

시스템 리소스를 최소한으로 사용하는 것 외에도 cntlm 더 높은 처리량 달성
주어진 링크. 인증된 연결을 캐싱함으로써 HTTP 가속기 역할을 합니다. 이것
방식으로 각 연결에 대한 5방향 인증 핸드셰이크가 투명하게 제거되어
대부분의 경우 즉시 액세스할 수 있습니다. Cntlm 요청/회신 본문을 메모리에 캐시하지 않습니다.
사실, 클라이언트 <->까지 인증 헤더 교환을 제외하고 트래픽이 생성되지 않습니다.
서버 연결이 완전히 협상되었습니다. 그래야만 실제 데이터 전송이 이루어집니다. Cntlm is
최적화된 C로 작성되었으며 다른 것보다 XNUMX배 더 빠른 응답을 쉽게 달성합니다.

의 예 cntlm NTLMAP와 비교: cntlm 평균 76kB/s, 최대 CPU 사용량은
0.3%인 반면 NTLMAPS에서는 평균 48kB/s였으며 최대 CPU는 98%(Pentium M 1.8GHz)였습니다. 그만큼
리소스 사용량의 극단적인 차이는 랩톱 사용에 대한 많은 중요한 이점 중 하나입니다.
최대 메모리 소비(복잡한 여러 사이트, 병렬 연결/스레드 50개, 값
KiB에 있음):

VSZ RSS 명령
3204 1436 ./cntlm -f -c ./cntlm.conf -P PID
411604 6264 /usr/share/ntlmaps/main.py -c /etc/ntlmaps/server.cfg

개발의 고유한 부분은 다음을 사용하여 프로파일링 및 메모리 관리 스크리닝입니다.
Valgrind. 소스 배포판에는 valgrind.txt, 당신이 볼 수있는 곳
누출 없음, 할당되지 않은 메모리에 대한 액세스 없음, 사용 없음을 확인하는 보고서
초기화되지 않은 데이터 - 모두 Valgrind의 가상 시스템에서 에뮬레이트된 각 명령어까지 추적됩니다.
프록시의 일반적인 프로덕션 수명 동안의 CPU.

옵션


대부분의 옵션은 구성 파일에서 미리 설정할 수 있습니다. 옵션을 두 번 이상 지정
오류는 아니지만 cntlm 마지막 항목을 제외한 모든 항목을 무시합니다. 이것은 적용되지 않습니다
같은 옵션에 -L, 각각은 일부 기능의 새 인스턴스를 만듭니다. Cntlm 될 수 있습니다
항상 로드되는 하드코딩된 구성 파일(예: /etc/cntlm.conf)로 빌드됨
가능하다면. 보다 -c 일부 또는 모든 설정을 재정의하는 방법에 대한 옵션입니다.

-h 간단한 설명과 함께 사용 가능한 옵션을 보려면

-A IP/마스크 (허용하다)
ACL 규칙을 허용합니다. 함께 -D (거부) ACL에서 허용되는 두 가지 규칙입니다.
정책. 구성 파일에 있는 것이 더 일반적이지만 Cntlm 다음
명령줄에서 동일한 작업을 수행할 수 있다는 전제
구성 파일. 언제 Cntlm 연결 요청을 받으면 허용 여부를 결정합니다.
또는 거부하십시오. 모든 ACL 규칙은 지정된 순서대로 목록에 저장됩니다.
Cntlm 그런 다음 목록을 걷고 첫 번째 IP/마스크 요청과 일치하는 규칙
소스 주소가 적용됩니다. 그만큼 마스크 0에서 32 사이의 숫자가 될 수 있습니다. 여기서 32는
기본값(정확한 IP 일치)입니다. 이 표기법은 CIDR이라고도 합니다. 네가 원한다면
모든 것을 일치시키려면 다음을 사용하십시오. 0/0 또는 아스테릭스. 명령줄의 ACL은
구성 파일에 있는 것보다 우선합니다. 이러한 경우에 대한 정보가 표시됩니다.
로그에서(사용하지 않은 옵션 목록 중). 거기에서 경고도 볼 수 있습니다
잘못된 서브넷 사양에 대해 IP 부분이 보다 많은 비트를 가집니다.
당신은 선언 마스크 (예: 10.20.30.40/24는 10.20.30.0/24여야 합니다).

-a NTLMv2 | NTLM2SR | NT | NTLM | LM (인증)
인증 유형. NTLM(v2)은 하나 또는 두 개의 해시 응답(NT 및 LM)으로 구성됩니다.
또는 암호 해시에서 계산되는 NTLM2SR 또는 NTv2 및 LMv2. 각
응답은 다른 해싱 알고리즘을 사용합니다. 새로운 응답 유형이 발명됨에 따라
더 강력한 알고리즘이 사용되었습니다. 처음 설치할 때 cntlm, 가장 강한 것을 찾으십시오
당신을 위해 작동합니다 (가급적 사용 -M). 위에는 가장 강한 것부터 나열됩니다.
가장 약한. 매우 오래된 서버 또는 전용 HW 프록시는 처리하지 못할 수 있습니다.
LM 빼고 다. 그 중 아무 것도 작동하지 않으면 호환성 플래그 옵션을 참조하십시오. -F 또는 제출
지원 요청.

중요 : NTLMv2가 널리 채택(즉, 시행)되지는 않았지만 지원됩니다.
NT 4.0 SP4 이후의 모든 Windows에서. 그건 a 대단히 시간! 강력하게 제안합니다
온라인에서 자격 증명을 보호하는 데 사용합니다. 일반 텍스트도 교체해야 합니다.
비밀번호 해시 옵션 패스[NTLMv2|NT|LM] 등가물. NTLMv2는 가장
아마도 NTLM 계열의 유일한 보안 인증일 것입니다.

-B (NTLMToBasic)
이 옵션은 "NTLM-to-basic"을 활성화하여 하나를 사용할 수 있습니다. cntlm 여러
사용자. 이렇게 하면 NTLM의 모든 보안이 손실됩니다. 기본 인증은 다음을 사용합니다.
자격 증명을 "숨기기" 위한 간단한 인코딩 알고리즘이며
냄새를 맡으십시오.

중요: HTTP 프로토콜에는 분명히 인증을 협상하기 위한 수단이 있습니다.
하지만 TCP/IP는 그렇지 않습니다(예: 열린 포트는 열린 포트입니다). 당신이 사용하는 경우
NTLM-to-basic 및 구성 파일에 일부 사용자 이름/암호를 지정하지 마십시오.
느슨한 터널링 기능에 구속됩니다. cntlm 혼자는 당신을 알지 못할 것입니다
신임장.

NTLM 식별에는 최소한 세 부분(사용자 이름, 암호, 도메인)이 있기 때문에
기본 인증은 두 가지(사용자 이름, 비밀번호)에 대한 필드만 제공합니다.
도메인 부분을 어딘가에 밀반입해야 합니다. 당신은 설정할 수 있습니다 도메인 구성/cmd-line
매개변수는 도메인을 다음으로 지정하지 않은 모든 사용자에게 사용됩니다.
사용자 이름의 일부입니다. 이를 수행하고 전역 도메인 설정을 재정의하려면 다음을 사용하십시오.
암호 대화 상자의 일반 사용자 이름 대신: "도메인\사용자 이름".

-c
구성 파일. 명령줄 옵션이 사용되는 경우 단일 옵션을 재정의하거나
다중 옵션 목록의 맨 위에 추가됨(터널, 상위 프록시 등)
완전히 무시되는 ACL은 예외입니다. 사용 / dev / null
구성 파일을 비활성화하십시오.

-D IP/마스크 (부인하다)
ACL 규칙을 거부합니다. 옵션 보기 -A 위.

-d (도메인)
프록시 계정의 도메인 또는 작업 그룹입니다. 이 값은 다음으로 지정할 수도 있습니다.
사용자 이름의 일부 -u.

-F (플래그)
NTLM 인증 플래그. 이 옵션은 평가자에게 민감하므로 권장하지 않습니다.
상위 프록시 인증에 성공하지 못한 경우가 아니면 기본 내장 값을 변경하십시오.
매직 자동 감지를 시도했습니다(-M) 및 가능한 모든 값 인증 선택권
(-a). 각 NT/LM 해시 조합에는 서로 다른 플래그가 필요합니다. 이것
옵션은 일종의 완전한 "수동 재정의"이며 이를 처리해야 합니다.
당신 자신.

-f 포그라운드 작업으로 콘솔에서 실행하고 백그라운드로 포크하지 마십시오. 이 모드에서는 모든
syslog 메시지는 콘솔에 에코됩니다(syslog를 지원하는 플랫폼에서).
LOG_PERROR 옵션). 그렇지만 cntlm 주로 클래식 UNIX 데몬으로 설계되었습니다.
syslogd 로깅과 함께, 그것은 분리 없이 자세한 정보 표시 모드를 제공합니다.
제어 터미널; 보다 -v. 어쨌든 모든 오류 및 진단 메시지는
항상 시스템 로거로 전송됩니다.

-G (ISAScannerAgent)
trans-isa-scan 플러그인에 대한 사용자-에이전트 일치(대소문자 구분 안 함)(참조 -S for
설명). 긍정적인 일치는 요청(애플리케이션)을 식별합니다.
다운로드 크기를 고려하지 않고 플러그인을 활성화해야 합니다(참조 -S). 너
쉘 와일드카드 문자, 즉 "*", "?"를 사용할 수 있습니다. 그리고 "[]". 없이 사용하는 경우 -S or
ISA스캐너 크기Walk Through California 프로그램, max_size_in_kb 내부적으로 무한대로 설정되어 있으므로 플러그인
다운로드 크기에 관계없이 선택된 사용자 에이전트에 대해서만 활성화됩니다.

-g (게이트웨이)
게이트웨이 모드, cntlm 모든 네트워크 인터페이스에서 수신합니다. 기본값은 바인드
루프백. 이렇게 하면 로컬 프로세스만 연결할 수 있습니다. cntlm. 게이트웨이 모드에서
그래도, cntlm 모든 인터페이스에서 수신 대기하고 있는 다른 시스템에서 액세스할 수 있습니다.
회로망. 이 옵션을 사용하면 다음과 같은 경우 명령줄 순서가 중요합니다.
프록시 또는 터널 로컬(수신) 포트 지정. 그 전에 배치된 사람들은
루프백만 바인드; 그 이후는 공개됩니다.
중요: 위의 모든 내용은 사용자가 지정하지 않은 로컬 포트에만 적용됩니다.
소스 주소를 지정하십시오. 그랬다면, cntlm 에서만 지정된 포트를 바인드하려고 시도합니다.
지정된 인터페이스(또는 오히려 IP 주소).

-H 암호 없는 구성을 위한 해시를 얻으려면 이 옵션을 사용하십시오. 이 모드에서는 cntlm
결과를 출력하고 종료합니다. 구성 파일에 바로 복사하여 붙여넣기만 하면 됩니다.
명시적으로 이 옵션을 사용해야 합니다. -u-d, 일부 해시에는 다음이 포함되기 때문입니다.
계산에서 사용자 이름과 도메인 이름. 참조하십시오 -a 보안을 위해
권장 사항.

-h 도움말(짧은 설명과 함께 사용 가능한 옵션)을 표시하고 종료합니다.

-I 대화식 암호 프롬프트. 명령줄 또는 구성의 모든 암호 설정
파일은 무시되고 비밀번호 프롬프트가 발행됩니다. 이 옵션은 쉘에서만 사용하십시오.

-L [ :) : : (터널)
터널 정의. 구문은 OpenSSH의 로컬 전달(-L),
새로운 선택적 접두사를 사용하여 사드르 - 바인딩할 소스 IP 주소 포트 에.
Cntlm 로컬 포트에서 들어오는 연결을 수신합니다. 포트, 전달
상위 프록시를 통해 숙주:보고 (인증 중
이동). 이 옵션은 터널 수에 제한 없이 여러 번 사용할 수 있습니다.
유무에 관계없이 사드르 옵션. 보다 -g 로컬 포트에 관한 자세한 내용은
언제 바인딩 사드르 사용되지 않습니다.

많은 회사 프록시는 다른 포트에 대한 연결을 허용하지 않습니다.
443(https)보다 높지만 이 포트에서 대상 서비스를 실행하는 경우
안전한. HTTPS 연결은 "항상" 허용됩니다. 그렇지 않으면 아무도 액세스할 수 없습니다.
https:// 사이트를 탐색합니다. 어쨌든 먼저 연결을 설정할 수 있는지 확인하십시오.
당신이 그것에 의존하기 전에 터널을 통해. 이 기능은 도구와 동일한 작업을 수행합니다.
처럼 빙빙 돌리다(1), 하지만 터미널을 통해 통신하는 대신, cntlm 그것을 유지
TCP / IP.

-l [ :) (듣다)
에 대한 로컬 포트 cntlm 프록시 서비스. 여기에서 선택한 번호를 사용하고
실행 중인 머신의 호스트 이름 cntlm (아마도 localhost)에서 프록시 설정으로
귀하의 브라우저 및/또는 환경. 대부분의 애플리케이션(콘솔 포함) 지원
다른 호스트에 연결하기 위한 프록시 개념. POSIX에서 다음을 설정합니다.
예를 들어 사용할 변수 wget(1) 문제없이 (실제 주소를 입력하십시오.
cntlm):

$ 내보내기 ftp_proxy=http://localhost: 3128
$ 내보내기 http_proxy=$ftp_proxy
$ 내보내기 https_proxy=$ftp_proxy

둘 이상의 포트에서 프록시 서비스를 실행하도록 선택할 수 있습니다.
이 옵션을 필요한 만큼 여러 번 사용하십시오. 그러나 터널 정의와 달리 cntlm
모든 프록시 서비스 포트를 바인드할 수 없는 경우 시작에 실패합니다. 프록시 서비스 포트
선택적으로 묶을 수도 있습니다. 사용 사드르 바인딩할 소스 IP 주소를 선택하려면
포트 에게. 이를 통해 예를 들어 다른 포트에서 서비스를 실행할 수 있습니다.
서브넷 A와 B를 연결하고 서브넷 C에 대해 보이지 않게 합니다. 참조 -g 세부 사항
로컬 포트 ​​바인딩 관련 사드르 사용되지 않습니다.

-M
매직 NTLM 방언 검색을 실행합니다. 이 모드에서는 cntlm 알려진 작업을 시도합니다.
프록시에 대한 사전 설정. 프로브 요청은 지정된 테스트 URL
가장 강력한 해시가 먼저 진행됩니다. 완료되면 가장 안전한 보안을 위한 설정
설정이 인쇄됩니다. 탐지는 사용 방법과 사용 방법을 알려줍니다. 인증,
깃발 및 비밀번호 해시 옵션을 사용하려면 최소한 자격 증명을 구성해야 합니다.
프록시 주소를 먼저 입력합니다. 당신이 사용할 수있는 -I 암호를 대화식으로 입력합니다.

-N [, (프록시 없음)
이러한 호스트 이름에 대한 상위 프록시를 사용하지 마십시오. 일치하는 모든 URL이 프록시됩니다.
직접 by cntlm 독립 실행형 프록시로. Cntlm 이것에서 WWW 인증을 지원합니다
모드, 따라서 회사 NTLM을 사용하여 로컬 인트라넷 사이트에 액세스할 수 있습니다.
입증. 가상화된 MSIE가 더 이상 필요하지 않기를 바랍니다. :)

-O [ :) (SOCKS5프록시)
SOCKS5 프록시를 활성화하고 로컬 포트에서 수신하도록 설정 포트 번호 (소스 IP 사양은
모든 옵션과 마찬가지로 가능). 기본적으로 다음과 같이 제한이 없습니다.
이 서비스를 사용할 수 있는 사람. 일부 클라이언트는 SOCKS5 인증도 지원하지 않습니다.
(예: 거의 모든 브라우저). 인증을 시행하려면 다음을 사용하십시오. -R 또는
동등한 옵션, SOCKS5사용자. 포트 터널링과 마찬가지로 상위 프록시에 달려 있습니다.
요청된 호스트:포트에 대한 연결을 허용할지 여부. 이 기능은
함께 사용 양말(1) 대부분의 TCP/IP 응용 프로그램이 프록시를 거치지 않고
직접(확실히 나가는 연결만 작동함). 앱을 작동시키려면
DNS 서버가 없으면 스스로 해결하지 않고 DNS 서버를 사용하는 것이 중요합니다.
양말. 예를 들어 Firefox에는 URI "about:config", 키 이름을 통해 이 옵션을 사용할 수 있습니다.
network.proxy.socks_remote_dns로 설정해야 합니다. 참된. 프록시 미인식
양말앱을 방지하려면 IP 주소를 사용하여 구성해야 합니다.
DNS 확인에서.

-P
PID 파일 생성 PID 파일 시작할 때. 지정된 파일이 존재하는 경우
잘라내어 덮어씁니다. 이 옵션은 시작 멈춤-
악마(8) 및 기타 서비스 메커니즘. PID 파일이 생성됩니다.
프로세스가 권한과 포크를 삭제한 후. 데몬이 깔끔하게 끝나면,
파일이 제거됩니다.

-p (비밀번호, 패스엔티, ~)
프록시 계정 암호. Cntlm 메모리에서 암호를 삭제하여
보이지 않는 / proc 또는 다음과 같은 검사 도구를 사용하여 ps(1), 그러나 바람직한 방법은
비밀번호 설정은 구성 파일입니다. 이를 위해 다음을 사용할 수 있습니다. 비밀번호
옵션(일반 텍스트, 사람이 읽을 수 있는 형식의 경우) 또는 다음을 통해 비밀번호를 "암호화" -H
사용하고 NTLMv2 통과, 패스NT 및 / 또는 패스LM.

-R : (SOCKS5사용자)
SOCKS5 프록시가 활성화된 경우 이 옵션은
승인되었습니다. 전체 목록을 만들기 위해 여러 번 사용할 수 있습니다.
계정(허용된 사용자:패스 조합).

-S (ISA스캐너크기)
두려운 ISA AV 스캐너를 투명하게 처리하기 위한 플러그인을 활성화합니다.
대신 대화식 HTTP 페이지(스캔 진행률 표시)를 반환합니다.
당신이 요청한 파일/데이터, 내용을 스캔하는 것처럼 느껴질 때마다. 이것
주제넘은 행동은 모든 자동화된 다운로더, 업데이터 및 기본적으로
다운로드에 의존하는 모든 애플리케이션(예: wget, apt-get).

매개 변수 max_size_in_kb 원하는 최대 다운로드 크기를 선택할 수 있습니다.
플러그인으로 처리합니다(원하는 이유는 아래 참조). 파일 크기가
이것보다 더 큰, cntlm 대화형 페이지를 전달하여 효과적으로 비활성화합니다.
해당 다운로드용 플러그인. XNUMX은 제한이 없음을 의미합니다. 사용 -G/ISAScannerAgent
애플리케이션 식별 max_size_in_kb 무시해야 합니다(강제
플러그인). User-Agent 헤더를 일치시켜 작동하며 예를 들어 wget에 필요합니다.
apt-get 및 yum, 응답이 HTTP 페이지가 아닌 일부 HTTP 페이지인 경우 실패합니다.
요청한 데이터.

작동 방식: 클라이언트가 파일을 요청합니다. cntlm ISA의 헛소리 반응을 감지하고
ISA의 캐시에 대한 비밀 링크를 기다립니다.
ISA에서 다운로드하고 스캔합니다. 그래야만 할 수 있습니다 cntlm 에 대한 두 번째 요청
실제 파일을 올바른 헤더와 함께 클라이언트에 전달합니다. 클라이언트
기다리는 동안 시간 초과되지 않음, b/c cntlm 주기적으로 추가 전송
"keepalive" 헤더, 그러나 사용자는 진행률 표시줄이 보이지 않아 긴장할 수 있습니다.
이동하다. 당연하지 전혀 심리적 문제라면 별 차이가 없다. cntlm or
브라우저가 스캔한 파일을 요청합니다. ISA가 작업을 수행할 때까지 기다려야 합니다.
다운로드하십시오. 진행률 표시기가 움직이는 것을 볼 수 있을 뿐입니다. 그게 전부입니다.
ISA 페이지가 하는 일: HTML 카운트다운을 보여줍니다.

플러그인이 어떤 이유로 대화형 페이지를 구문 분석할 수 없는 경우(알 수 없음)
포맷 등) 종료되고 페이지가 사용자에게 전달됩니다. 결코 "손실"되지 않습니다.

keepalive 헤더는 ISA-Scanner라고 하며 ISA의 진행 상황을 보여줍니다. 예:

HTTP / 1.1 200 OK
ISA-스캐너: 1000/10000
ISA-스캐너: 2000/10000
...

-r " : " (머리글)
헤더 대체. 모든 클라이언트의 요청이 처리되고 모든 헤더가
다음을 사용하여 정의 -r 또는 구성 파일에 추가됩니다. 경우에
헤더가 이미 있으면 해당 값이 대체됩니다.

-s 프록시에 대한 동시 스레드를 사용하지 않음으로써 모든 요청을 직렬화합니다(터널링은 여전히
병렬로 작동). 이것은 성능에 끔찍한 영향을 미치며
디버깅 목적으로. 함께 사용할 때 -v, 순차 디버그 로그를 생성합니다.
요청이 돌아가는 곳.

-T
와 함께 사용 -v 디버그 출력을 추적 파일에 저장합니다. 그것은
명령줄의 첫 번째 매개변수로 배치됩니다. 데이터 손실을 방지하기 위해
기존 파일을 덮어쓰지 않습니다. 고유한 이름을 선택하거나 수동으로 선택해야 합니다.
이전 파일을 삭제하십시오.

-U
루트로 실행될 때 이러한 권한이 필요한 작업을 수행합니다(구성 읽기, 바인드
포트 등) 즉시 권한을 삭제하고 다음으로 변경합니다. UID. 이 매개변수
숫자 또는 시스템 사용자 이름일 수 있습니다. uid와 gid를 모두 사용하는 경우
프로세스는 이 값으로 설정됩니다. 사용자 이름을 지정하면 uid 및 gid가
에 정의된 대로 해당 사용자의 uid 및 기본 gid에 따라 설정되어야 합니다. / etc / passwd. 당신
후자를 사용해야 하며 가능하면 전용 cntlm 계정. 여느 때처럼
데몬, 당신은 강하게 달리라고 조언했다 cntlm 권한이 없는 계정에서.

-u [@ ] (사용자 이름)
프록시 계정/사용자 이름. 도메인도 입력할 수 있습니다.

-v 디버깅 정보를 출력합니다. 자동으로 활성화(-f).

-w (워크스테이션)
워크스테이션 NetBIOS 이름. 여기에 정규화된 도메인 이름(FQDN)을 사용하지 마십시오. 단지
첫 번째 부분. 지정되지 않은 경우, cntlm 시스템 호스트 이름을 얻으려고 시도하고 if
실패하면 "cntlm"을 사용합니다. 이는 일부 프록시가 비어 있지 않은 이 필드를 요구하기 때문입니다.

구성


구성 파일은 키와 키 사이에 "="가 없다는 점을 제외하면 기본적으로 INI 파일입니다.
가치. 공백으로 구분된 키워드 및 값 쌍으로 구성됩니다. 그 외에도,
섹션도 있으며 일반적인 "[섹션_이름]" 구문을 사용합니다. 댓글 시작
해시 "#" 또는 세미콜론 ";" 파일의 어느 위치에나 있을 수 있습니다. 이후의 모든 것
EOL이 주석이 될 때까지 표시합니다. 값에는 공백을 포함한 모든 문자가 포함될 수 있습니다.
자신의 값 주위에 큰따옴표를 사용하여 특수 문자를 포함하는 문자열을 설정합니다.
공백, 파운드 기호 등. 인용 문자열에는 이스케이프 시퀀스가 ​​허용되지 않습니다.

두 가지 유형의 키워드가 있습니다. 지방의글로벌. 로컬 옵션은 인증을 지정합니다.
도메인(또는 위치)별 세부 정보. 전역 키워드는 모든 섹션과 프록시에 적용됩니다. 그들
모든 섹션 앞에 배치해야 하지만 필수는 아닙니다. 허용, 거부,
게이트웨이, 듣기, SOCKS5Proxy, SOCKS5User, NTLMToBasic, 터널.

사용 가능한 모든 키워드가 여기에 나열되어 있으며 전체 설명은 OPTIONS 섹션에 있습니다.

허용 [/ ]
ACL 허용 규칙, 참조 -A.

인증 NTLMv2 | NTLM2SR | NT | NTLM | LM
단일 매개변수를 사용하여 NTLM 해시의 가능한 조합을 선택합니다.

거부 [/ ]
ACL 거부 규칙, 참조 -A.

도메인
프록시 계정 도메인/작업 그룹 이름.

깃발
NTLM 인증 플래그. 보다 -F 자세한 내용은.

게이트웨이 예|아니요
게이트웨이 모드. 구성 파일에서 순서는 중요하지 않습니다. 게이트웨이 모드 적용
모든 터널이 마찬가지입니다.

헤더 <헤더 이름: 가치>
헤더 대체. 보다 -r 자세한 내용은 인용하지 말고 기억하십시오.

ISAScannerAgent
와일드카드 사용(*, ?, []) 대소문자를 구분하지 않는 사용자 에이전트 문자열 일치
trans-isa-플러그인. 정의하지 않으면 ISA스캐너 크기, 내부적으로 다음과 같이 설정됩니다.
무한대, 즉 에이전트 일치를 제외한 모든 다운로드에 대해 플러그인 비활성화
그들. 보다 -G.

ISA스캐너 크기
trans-isa-scan 플러그인을 활성화합니다. 보다 -S 이상입니다.

조각 [ :)
에 대한 로컬 포트 ​​번호 cntlm의 프록시 서비스입니다. 보다 -l 이상입니다.

비밀번호
프록시 계정 암호. 다른 옵션과 마찬가지로 값(암호)은
공백과 같은 특수 문자가 포함된 경우 큰따옴표(")로 묶습니다.
파운드 기호 등

패스NTLMv2, 패스엔티, 패스LM
프록시 계정 암호의 해시(참조 -H-a). 해시를 사용하려는 경우
구성에서(일반 텍스트 암호 대신) 각각 인증 설정이 필요합니다
다른 옵션:

설정 | 필요하다
-----------+----
인증 NTLMv2 | NTLMv2 통과
인증 NTLM2SR | 패스NT
인증 NT | 패스NT
인증 NTLM | 패스NT + 패스LM
인증 LM | 패스LM

대리
인증이 필요한 상위 프록시. 명령줄의 프록시와 동일합니다.
임의의 수의 프록시를 지정하기 위해 두 번 이상 사용할 수 있습니다. 해야 하나
프록시 실패, cntlm 자동으로 다음으로 넘어갑니다. 연결 요청 실패
프록시의 전체 목록이 스캔되고 (각 요청에 대해) 확인된 경우에만
유효하지 않은. 명령줄이 구성 파일보다 우선합니다.

프록시 없음 , , ...
이러한 호스트 이름에 대한 상위 프록시를 사용하지 마십시오. 일치하는 모든 URL이 프록시됩니다.
직접 by cntlm 독립 실행형 프록시로. Cntlm 이것에서 WWW 인증을 지원합니다
모드, 따라서 회사 NTLM을 사용하여 로컬 인트라넷 사이트에 액세스할 수 있습니다.
입증. 가상화된 MSIE가 더 이상 필요하지 않기를 바랍니다. :) 보다 -N
이상입니다.

SOCKS5프록시 [ :)
SOCKS5 프록시를 활성화합니다. 보다 -O 이상입니다.

SOCKS5사용자 :
새 SOCKS5 프록시 계정을 만듭니다. 보다 -R 이상입니다.

NTLMToBasic 예|아니요
NTLM-to-basic 인증을 활성화/비활성화합니다. 보다 -B 이상입니다.

터널 [ :) : :
터널 정의. 보다 -L 이상입니다.

ID / Username
도메인 이름을 포함할 가능성이 없는 프록시 계정 이름('at' 기호는
문자 그대로 해석).

워크 스테이션
워크스테이션의 호스트 이름입니다.

onworks.net 서비스를 사용하여 cntlm 온라인 사용


무료 서버 및 워크스테이션

Windows 및 Linux 앱 다운로드

Linux 명령

Ad