EngelsFransSpaans

Ad


OnWorks-favicon

cntlm - Online in de cloud

Voer cntlm uit in de gratis hostingprovider van OnWorks via Ubuntu Online, Fedora Online, Windows online emulator of MAC OS online emulator

Dit is de opdracht cntlm die kan worden uitgevoerd in de gratis hostingprovider van OnWorks met behulp van een van onze meerdere gratis online werkstations zoals Ubuntu Online, Fedora Online, Windows online-emulator of MAC OS online-emulator

PROGRAMMA:

NAAM


cntlm - authenticatie van HTTP(S)-proxy met TCP/IP-tunneling en versnelling

KORTE INHOUD


cntlm [ -AaBcDdFfgHhILLlMPprSsTUuvw ] [ host1 port1 | host1:port1gastheerN poortN

PRODUCTBESCHRIJVING


Cntlm is een NTLM/NTLM SR/NTLMv2 authenticerende HTTP-proxy. Het staat tussen jouw
applicaties en de zakelijke proxy, waarbij NTLM-authenticatie on-the-fly wordt toegevoegd. Jij kan
specificeer verschillende "ouder" proxy's en Cntlm zal het een voor een proberen totdat er een werkt. Alle
geautoriseerde verbindingen worden in de cache opgeslagen en hergebruikt om een ​​hoge efficiëntie te bereiken. Wijs gewoon uw apps aan
proxy-instellingen bij Cntlm, vul cntlm.conf (cntlm.ini) in en je bent klaar om te doen. Dit is
nuttig op Windows, maar essentieel voor niet-Microsoft-besturingssystemen. Proxy IP-adressen kunnen zijn
opgegeven via CLI (host1:poort1 naar hostN:poortN) of het configuratiebestand.

Een andere optie is om te hebben cntlm verifieer uw lokale webverbindingen zonder enige ouder
volmachten. Het kan stand-alone werken, net als Squid of ISA. Standaard allemaal
verzoeken worden doorgestuurd naar bovenliggende volmachten, maar de gebruiker kan een "NoProxy"-lijst instellen, een lijst met
URL-matching jokertekenpatronen, die route tussen directe en doorstuurmodi. Cntlm wel
herkent ook wanneer al uw zakelijke proxy's niet beschikbaar zijn en schakelt over naar stand-alone
modus automatisch (en dan weer terug). Behalve WWW en PROXY authenticatie, cntlm
biedt een handige functie waarmee gebruikers hun laptops tussen werk en thuis kunnen migreren
zonder de proxy-instellingen in hun toepassingen te wijzigen (met behulp van cntlm altijd). Cntlm
integreert ook transparante TCP/IP port forwarding (tunneling). Elke tunnel opent een nieuwe
luisterende socket op de lokale machine en stuurt alle verbindingen door naar de doelhost
achter de bovenliggende proxy. In plaats van deze SSH-achtige tunnels kan de gebruiker ook kiezen voor een beperkte
SOCKS5-interface.

Kern cntlm functie was vergelijkbaar met de late NTLMAPS, maar vandaag, cntlm manier is geëvolueerd
meer dan elke andere toepassing van dit type te bieden heeft. De functielijst hieronder
spreekt voor zich. Cntlm heeft veel beveiligings- / privacyfuncties zoals NTLMv2 ondersteuning en
wachtwoordbeveiliging - het is mogelijk om wachtwoord-hashes te vervangen (die kunnen worden verkregen
gebruik -H) in plaats van het eigenlijke wachtwoord of om het wachtwoord interactief in te voeren (op
opstarten of via "basis" HTTP-authenticatievertaling). Als het wachtwoord in platte tekst wordt gebruikt, is dat zo
automatisch gehasht tijdens het opstarten en alle sporen ervan worden uit het proces verwijderd
geheugen.

Naast minimaal gebruik van systeembronnen, cntlm behaalt een hogere doorvoer op a
gegeven koppeling. Door geverifieerde verbindingen in de cache op te slaan, fungeert het als een HTTP-versneller; Dit
Op deze manier wordt de 5-weg authentificatie voor elke verbinding op transparante wijze geëlimineerd
meestal direct toegang. Cntlm slaat nooit een verzoek/antwoord-body op in het geheugen, in
in feite wordt er geen verkeer gegenereerd behalve de uitwisseling van auth-headers totdat de client <->
serververbinding is volledig onderhandeld. Alleen dan vindt echte gegevensoverdracht plaats. Cntlm is
geschreven in geoptimaliseerde C en bereikt gemakkelijk vijftien keer snellere reacties dan andere.

Een voorbeeld van cntlm vergeleken met NTLMAPS: cntlm gaf gemiddeld 76 kB/s met piek CPU-gebruik van
0.3%, terwijl het met NTLMAPS gemiddeld 48 kB/s was met een maximale CPU van 98% (Pentium M 1.8 GHz). De
extreem verschil in gebruik van bronnen is een van de vele belangrijke voordelen voor laptopgebruik.
Piekgeheugenverbruik (meerdere complexe sites, 50 parallelle verbindingen/threads; waarden
zijn in KiB):

VSZ RSS CMD
3204 1436 ./cntlm -f -c ./cntlm.conf -P pid
411604 6264 /usr/share/ntlmaps/main.py -c /etc/ntlmaps/server.cfg

Inherent aan de ontwikkeling is het gebruik van profilering en geheugenbeheerscreening
Valgrind. De brondistributie bevat een bestand met de naam valgrind.txt, waar je kunt zien
het rapport bevestigt nul lekken, geen toegang tot niet-toegewezen geheugen, geen gebruik van
niet-geïnitialiseerde gegevens - allemaal herleid tot elke instructie die is geëmuleerd in Valgrind's virtual
CPU tijdens een typische productielevensduur van de proxy.

OPTIES


De meeste opties kunnen vooraf worden ingesteld in een configuratiebestand. Een optie meer dan eens specificeren
is geen fout, maar cntlm negeert alle gebeurtenissen behalve de laatste. Dit is niet van toepassing
naar opties zoals -L, die elk een nieuw exemplaar van een functie maken. Cntlm kan zijn
gebouwd met een hardgecodeerd configuratiebestand (bijv. /etc/cntlm.conf), dat altijd geladen is,
als dat mogelijk is. Zien -c optie voor het overschrijven van sommige of alle instellingen.

Te gebruiken -h om beschikbare opties met een korte beschrijving te zien.

-A IP/masker (Toestaan)
ACL-regel toestaan. Samen met -D (Weigeren) dit zijn de twee toegestane regels in ACL
beleid. Het is gebruikelijker om dit in een configuratiebestand te hebben, maar Cntlm volgt
het uitgangspunt dat u hetzelfde kunt doen op de opdrachtregel als met behulp van de
configuratiebestand. Wanneer Cntlm een verbindingsverzoek ontvangt, beslist het of het wordt toegestaan
of ontkennen. Alle ACL-regels worden opgeslagen in een lijst in dezelfde volgorde als opgegeven.
Cntlm loopt dan de lijst en de eerste IP/masker regel die overeenkomt met het verzoek
bronadres wordt toegepast. De maskeren kan elk getal zijn van 0 tot 32, waarbij 32 de is
standaard (dat is exacte IP-overeenkomst). Deze notatie wordt ook wel CIDR genoemd. Als je wil
om alles te evenaren, gebruik 0/0 of een sterretje. ACL's op de opdrachtregel nemen
voorrang op die in het configuratiebestand. In dat geval ziet u informatie over
dat in het logboek (in de lijst met ongebruikte opties). Daar zie je ook waarschuwingen
over mogelijk onjuiste subnetspecificaties, dat is wanneer de IP deel heeft meer bits dan
u declareert door maskeren (bijv. 10.20.30.40/24 moet 10.20.30.0/24 zijn).

-a NTLMv2 | NTLM2SR | NT | NTLM | LM (authenticatie)
Verificatietype. NTLM(v2) bestaat uit een of twee gehashte antwoorden, NT en LM
of NTLM2SR of NTv2 en LMv2, die worden berekend op basis van de wachtwoordhash. Elk
antwoord gebruikt een ander hash-algoritme; toen nieuwe antwoordtypes werden uitgevonden,
sterkere algoritmen werden gebruikt. Wanneer u voor het eerst installeert cntlm, vind de sterkste
die voor u werkt (bij voorkeur met behulp van -M). Hierboven staan ​​ze vermeld van sterkste tot
zwakste. Zeer oude servers of speciale HW-proxy's kunnen mogelijk niet worden verwerkt
alles behalve LM. Als geen van deze werkt, zie dan de optie compatibiliteitsvlaggen -F of indienen
een ondersteuningsverzoek.

BELANGRIJK: Hoewel NTLMv2 niet algemeen wordt toegepast (dwz afgedwongen), wordt het wel ondersteund
op alle Windows sinds NT 4.0 SP4. Dat is voor a zeer lang niet de tijd of! Ik stel sterk voor
u gebruikt het om uw inloggegevens online te beschermen. U moet ook leesbare tekst vervangen
Wachtwoord opties met hash Geslaagd[NTLMv2|NT|LM] equivalenten. NTLMv2 is de meest en
mogelijk de enige veilige authenticatie van de NTLM-familie.

-B (NTLMToBasic)
Deze optie schakelt "NTLM-to-basic" in, waardoor u er een kunt gebruiken cntlm voor meerdere
gebruikers. Houd er rekening mee dat alle beveiliging van NTLM op deze manier verloren gaat. Basisauthenticatie gebruikt gewoon
een eenvoudig coderingsalgoritme om uw inloggegevens te "verbergen" en dat is redelijk eenvoudig
ruik ze.

BELANGRIJK: Het HTTP-protocol heeft uiteraard middelen om vooraf over autorisatie te onderhandelen
u doorlaten, maar TCP/IP niet (dwz open poort is open poort). Als je gebruikt
NTLM-to-basic en geef GEEN gebruikersnaam/wachtwoord op in het configuratiebestand,
je bent gebonden aan het verliezen van tunnelfuncties, omdat cntlm alleen zal je niet kennen
geloofsbrieven.

Omdat NTLM-identificatie uit ten minste drie delen bestaat (gebruikersnaam, wachtwoord, domein)
en de basisauthenticatie biedt velden voor slechts twee (gebruikersnaam, wachtwoord), u
het domeingedeelte ergens naartoe moeten smokkelen. U kunt de Domein config/cmd-line
parameter, die vervolgens wordt gebruikt voor alle gebruikers die hun domein niet specificeren als
een deel van de gebruikersnaam. Gebruik dit om dat te doen en de globale domeininstelling te overschrijven
in plaats van gewone gebruikersnaam in het wachtwoorddialoogvenster: "domein\gebruikersnaam".

-c
Configuratiebestand. Opdrachtregelopties, indien gebruikt, overschrijven de afzonderlijke opties of
worden bovenaan de lijst toegevoegd voor meerdere opties (tunnels, bovenliggende volmachten, enz.)
met uitzondering van ACL's, die volledig worden overschreven. Gebruik / Dev / null naar
schakel elk configuratiebestand uit.

-D IP/masker (Ontkennen)
ACL-regel weigeren. Zie optie -A bovenstaand.

-d (Domein)
Het domein of de werkgroep van het proxyaccount. Deze waarde kan ook worden opgegeven als a
deel van de gebruikersnaam met -u.

-F (Vlaggen)
NTLM-authenticatievlaggen. Deze optie is beoordeel delicaat en ik raad het niet aan
verander de standaard ingebouwde waarden, tenzij u geen succes had met ouder proxy-authenticatie
en probeerde magische autodetectie (-M) en alle mogelijke waarden voor de Auth optie
(-a). Onthoud dat elke NT/LM-hashcombinatie verschillende vlaggen vereist. Dit
optie is een soort van volledige "handmatige override" en je zult ermee moeten omgaan
jezelf.

-f Draai in de console als een taak op de voorgrond, vertak niet naar de achtergrond. In deze modus alles
syslog-berichten worden naar de console gestuurd (op platforms die syslog
LOG_PERROR-optie). Hoewel cntlm is voornamelijk ontworpen als een klassieke UNIX-daemon
met syslogd logging biedt het gedetailleerde uitgebreide modus zonder los te koppelen van het
controlerende terminal; zien -v. In ieder geval zijn alle fout- en diagnosemeldingen
altijd verzonden naar de systeemlogger.

-G (ISAScannerAgent)
User-Agent matching (niet hoofdlettergevoelig) voor trans-isa-scan plug-in (zie -S For
uitleg). Positieve match identificeert aanvragen (applicaties) waarvoor de
plug-in moet zijn ingeschakeld zonder rekening te houden met de grootte van de download (zie -S). U
kan shell-jokertekens gebruiken, namelijk "*", "?" En "[]". Indien gebruikt zonder -S or
ISAScannergrootte max_grootte_in_kb is intern ingesteld op oneindig, dus de plugin
is ALLEEN actief voor geselecteerde User-Agents, ongeacht de downloadgrootte.

-g (Poort)
Gateway-modus, cntlm luistert op alle netwerkinterfaces. Standaard is gewoon binden
loopback. Op die manier kunnen alleen lokale processen verbinding maken met cntlm. In de gateway-modus
hoewel, cntlm luistert op alle interfaces en is toegankelijk voor andere machines op de
netwerk. Houd er rekening mee dat bij deze optie de opdrachtregelvolgorde van belang is wanneer
proxy- of tunnellokale (luister)poorten specificeren. Degenen die daarvoor zijn geplaatst, zullen dat doen
bind alleen loopback; die daarna zullen openbaar zijn.
BELANGRIJK: al het bovenstaande is alleen van toepassing op lokale poorten waarvoor u dat niet deed
geef een willekeurig bronadres op. Als jij deed, cntlm probeert de opgegeven poort alleen aan te binden
de opgegeven interface (of beter gezegd het IP-adres).

-H Gebruik deze optie om hashes te krijgen voor configuratie zonder wachtwoord. In deze modus cntlm
drukt de resultaten en uitgangen af. U kunt gewoon rechtstreeks in het configuratiebestand kopiëren en plakken.
U moet deze optie gebruiken met expliciet -u en -d, omdat sommige hashes bevatten
de gebruikersnaam en domeinnaam in de berekening. Zie wel -a voor Veiligheid
aanbevelingen.

-h Help weergeven (beschikbare opties met een korte beschrijving) en afsluiten.

-I Interactieve wachtwoordprompt. Alle wachtwoordinstellingen vanaf de opdrachtregel of configuratie
bestand wordt genegeerd en er wordt om een ​​wachtwoord gevraagd. Gebruik deze optie alleen vanuit shell.

-L [ :] : : (Tunnel)
Tunneldefinitie. De syntaxis is hetzelfde als in OpenSSH's lokale doorsturing (-L),
met een nieuw optioneel voorvoegsel, verdrietig - het bron-IP-adres om de lpoort aan.
Cntlm zal luisteren naar inkomende verbindingen op de lokale poort lpoort, doorsturen
elke nieuwe verbinding via de bovenliggende proxy naar de roos:rapport (verificatie aan
onderweg). Deze optie kan meerdere keren worden gebruikt voor een onbeperkt aantal tunnels,
met of zonder de verdrietig optie. Zien -g voor meer informatie over de lokale poort
bindend wanneer verdrietig het is niet gebruikt.

Houd er rekening mee dat veel zakelijke proxy's geen verbindingen met andere poorten toestaan
dan 443 (https), maar als u uw doelservice op deze poort uitvoert, zou u dat moeten zijn
veilig. Verbinding maken met HTTPS is "altijd" toegestaan, anders zou niemand dat kunnen
blader door https://-sites. Probeer in ieder geval eerst of je een verbinding tot stand kunt brengen
door de tunnel, voordat u erop vertrouwt. Deze functie doet hetzelfde werk als tools
als kurketrekker(1), maar in plaats van te communiceren via een terminal, cntlm houdt het
TCP / IP.

-l [ :] (Luisteren)
Lokale poort voor de cntlm proxy-service. Gebruik het nummer dat je hier hebt gekozen en de
hostnaam van de draaiende machine cntlm (mogelijk localhost) als proxy-instellingen in
uw browser en/of de omgeving. De meeste applicaties (inclusief console) ondersteunen
het idee van proxy om verbinding te maken met andere hosts. Stel op POSIX het volgende in
variabelen om bijv wget(1) zonder enige moeite (vul het daadwerkelijke adres van
cntlm):

$ exporteren ftp_proxy=http://localhost: 3128
$export http_proxy=$ftp_proxy
$ export https_proxy=$ftp_proxy

U kunt ervoor kiezen om de proxyservice op meer dan één poort uit te voeren, in dat geval gewoon
gebruik deze optie zo vaak als nodig is. Maar in tegenstelling tot tunneldefinitie, cntlm
start niet als het niet alle proxyservicepoorten kan binden. Proxy-servicepoort
kan ook selectief worden gebonden. Gebruik verdrietig om het bron-IP-adres te kiezen om de
lpoort naar. Hierdoor kun je bijvoorbeeld de dienst op verschillende poorten laten draaien
subnet A en B en maak het onzichtbaar voor subnet C. Zie -g voor de details
betreffende lokale poortbinding wanneer verdrietig het is niet gebruikt.

-M
Voer magische NTLM-dialectdetectie uit. In deze modus cntlm probeert een bekende werking
presets tegen uw proxy. Er worden sondeverzoeken gedaan voor het gespecificeerde testurlmet
de sterkste hashes gaan als eerste. Als u klaar bent, instellingen voor de veiligste
instellingen worden afgedrukt. Hoewel de detectie u zal vertellen welke en hoe u deze moet gebruiken Auth,
Vlaggen en wachtwoord-hash-opties, moet u ten minste uw inloggegevens configureren
en proxy-adres eerst. Je kunt gebruiken -I om uw wachtwoord interactief in te voeren.

-N [, (Geen proxy)
Vermijd bovenliggende proxy voor deze hostnamen. Alle overeenkomende URL's worden geproxied
direct by cntlm als een zelfstandige proxy. Cntlm ondersteunt hierin WWW-authenticatie
modus, waardoor u toegang krijgt tot lokale intranetsites met corporate NTLM
authenticatie. Hopelijk heb je die gevirtualiseerde MSIE niet meer nodig. :)

-O [ :] (SOCKS5Proxy)
Schakel de SOCKS5-proxy in en laat deze luisteren op de lokale poort poortnummer (bron IP-specificatie is
ook mogelijk, zoals bij alle opties). Standaard zijn er geen beperkingen als
aan wie deze dienst kan gebruiken. Sommige clients ondersteunen zelfs geen SOCKS5-authenticatie
(bijv. bijna alle browsers). Als u authenticatie wilt afdwingen, gebruikt u -R of zijn
gelijkwaardige optie, SOCKS5Gebruiker. Net als bij poorttunneling is het aan de bovenliggende proxy
of het verbinding met een gevraagde host:port toestaat. Deze functie kan zijn
gebruikt met sokken(1) om de meeste TCP/IP-toepassingen door de proxy te laten gaan in plaats van
rechtstreeks (uiteraard werken alleen uitgaande verbindingen). Om apps te laten werken
zonder DNS-server is het belangrijk dat ze niet zelf oplossen, maar gebruiken
SOKKEN. Firefox heeft deze optie bijvoorbeeld beschikbaar via URI "about:config", sleutelnaam
network.proxy.socks_remote_dns, die moet worden ingesteld op waar. Proxy-niet op de hoogte
sokkenified apps, moeten worden geconfigureerd met behulp van IP-adressen om ze te voorkomen
van het oplossen van DNS.

-P
Maak een PID-bestand pidbestand bij opstarten. Als het opgegeven bestand bestaat, is dat zo
afgekapt en overschreven. Deze optie is bedoeld voor gebruik met start Stop-
demon(8) en andere onderhoudsmechanismen. Houd er rekening mee dat het PID-bestand wordt gemaakt
NADAT het proces zijn privileges en forks laat vallen. Wanneer de daemon netjes klaar is,
het bestand wordt verwijderd.

-p (Wachtwoord, PassNT, ...)
Proxy-account wachtwoord. Cntlm verwijdert het wachtwoord uit het geheugen om het te maken
onzichtbaar erin / proc of met inspectietools zoals ps(1), maar de voorkeursmanier van
het instellen van het wachtwoord is het configuratiebestand. Daartoe kunt u gebruik maken van Wachtwoord
optie (voor platte tekst, door mensen leesbaar formaat), of "versleutel" uw wachtwoord via -H
En gebruik dan PassNTLMv2, Pas NT en / of PassLM.

-R : (SOCKS5Gebruiker)
Als de SOCKS5-proxy is ingeschakeld, kan deze optie deze alleen toegankelijk maken voor degenen die
zijn geautoriseerd. Het kan meerdere keren worden gebruikt om een ​​hele lijst van te maken
accounts (toegestane combinaties gebruiker:pas).

-S (ISAScannergrootte)
Schakelt de plug-in in voor transparante afhandeling van de gevreesde ISA AV-scanner, die
retourneert een interactieve HTTP-pagina (waarin de voortgang van het scannen wordt weergegeven) in plaats van het
bestand/gegevens die u hebt opgevraagd, elke keer dat het voelt als het scannen van de inhoud. Dit
aanmatigend gedrag verbreekt elke geautomatiseerde downloader, updater en eigenlijk
ELKE applicatie vertrouwt op downloads (bijv. Wget, apt-get).

De parameter max_grootte_in_kb stelt u in staat om de maximale downloadgrootte te kiezen die u wenst
behandelen door de plug-in (zie hieronder waarom u dat zou willen). Als de bestandsgrootte is
groter dan dit, cntlm stuurt u de interactieve pagina door, effectief uitschakelen
de plug-in voor die download. Nul betekent geen limiet. Gebruik -G/ISAScannerAgent naar
toepassingen identificeren waarvoor max_grootte_in_kb moet worden genegeerd (het forceren van de
inpluggen). Het werkt door de User-Agent-header te matchen en is nodig voor bijvoorbeeld wget,
apt-get en yum, wat zou mislukken als het antwoord een HTTP-pagina is in plaats van
gevraagde gegevens.

Hoe het werkt: de klant vraagt ​​om een ​​bestand, cntlm detecteert ISA's onzinreactie en
wacht op de geheime link naar de cache van ISA, die niet eerder komt dan het bestand
gedownload en gescand door ISA. Alleen dan kan cntlm doe het tweede verzoek voor de
real-bestand en stuur het samen met de juiste headers door naar de client. De cliënt
geen time-out tijdens het wachten, b/c cntlm stuurt periodiek een extra
"keepalive" kop, maar de gebruiker kan nerveus worden als hij de voortgangsbalk niet ziet
beweging. Het is natuurlijk puur psychologisch maakt niet uit, er is geen verschil als cntlm or
uw browser vraagt ​​om het gescande bestand - u moet wachten tot ISA zijn werk doet en
dan downloaden. Je verwacht gewoon een voortgangsindicator te zien bewegen, en dat is alles
wat de ISA-pagina doet: het toont het aftellen van HTML.

Als de plug-in de interactieve pagina om de een of andere reden niet kan parseren (onbekend
formatteren, enz.), stopt het en wordt de pagina naar u doorgestuurd - het is nooit "verloren".

De keepalive-header heet ISA-Scanner en toont de voortgang van ISA, bijvoorbeeld:

HTTP / 1.1 200 OK
ISA-Scanner: 1000 van 10000
ISA-Scanner: 2000 van 10000
...

-r " : " (Header)
Kopvervanging. Het verzoek van elke klant wordt verwerkt en eventuele headers
gedefinieerd met behulp van -r of in het configuratiebestand zal eraan worden toegevoegd. Voor het geval de
header al aanwezig is, wordt de waarde ervan vervangen.

-s Serialiseert alle aanvragen door geen gelijktijdige threads voor proxy te gebruiken (tunneling still
werkt parallel). Dit heeft een vreselijke invloed op de prestaties en is alleen beschikbaar
voor foutopsporingsdoeleinden. Bij gebruik met -v, het levert een mooi sequentieel foutopsporingslogboek op,
waar verzoeken om beurten plaatsvinden.

-T
Gebruikt in combinatie met -v om de foutopsporingsuitvoer op te slaan in een traceerbestand. Het zou moeten
worden geplaatst als de eerste parameter op de opdrachtregel. Om gegevensverlies te voorkomen, is het
overschrijft nooit een bestaand bestand. U moet een unieke naam kiezen of handmatig
verwijder het oude bestand.

-U
Wanneer uitgevoerd als root, doe dan de dingen die dergelijke machtigingen nodig hebben (lees config, bind
ports, etc.) en laat dan onmiddellijk de privileges vallen en verander naar uid. Deze parameter
kan een nummer of systeemgebruikersnaam zijn. Als je een nummer gebruikt, zowel uid als gid of
het proces wordt ingesteld op deze waarde; als u een gebruikersnaam opgeeft, zullen uid en gid
worden ingesteld volgens de uid en primaire gid van die gebruiker zoals gedefinieerd in / Etc / passwd. Je
zou de laatste moeten gebruiken, mogelijk met behulp van een speciale cntlm rekening. Zoals bij elke
daemon, dat ben jij sterk geadviseerd om te rennen cntlm onder een niet-geprivilegieerd account.

-u [@ ] (Gebruikersnaam)
Proxy-account/gebruikersnaam. Domein kan ook worden ingevoerd.

-v Foutopsporingsinformatie afdrukken. Schakelt automatisch in (-f).

-w (Werkstation)
Werkstation NetBIOS-naam. Gebruik hier geen volledige gekwalificeerde domeinnaam (FQDN). Zojuist
het eerste deel. Indien niet gespecificeerd, cntlm probeert de hostnaam van het systeem op te halen en if
dat mislukt, gebruikt "cntlm" - het is omdat sommige proxy's vereisen dat dit veld niet leeg is.

CONFIGURATIE


Het configuratiebestand is eigenlijk een INI-bestand, behalve dat er geen "=" tussen de toetsen en staat
waarden. Het bestaat uit door witruimte gescheiden trefwoord- en waardeparen. Afgezien daarvan,
er zijn ook secties, deze hebben de gebruikelijke "[section_name]" syntaxis. Commentaar begint
met een hekje "#" of een puntkomma ";" en kan overal in het bestand staan. Alles na de
markeren totdat EOL een opmerking is. Waarden kunnen alle tekens bevatten, inclusief witruimte.
You wel gebruik dubbele aanhalingstekens rond de waarde om een ​​tekenreeks met speciale tekens in te stellen
zoals spaties, hekjes, etc. Escape-reeksen zijn niet toegestaan ​​in tekenreeksen tussen aanhalingstekens.

Er zijn twee soorten zoekwoorden, lokaal en globaal. Lokale opties specificeren authenticatie
details per domein (of locatie). Wereldwijde trefwoorden zijn van toepassing op alle secties en proxy's. Zij
moet vóór alle secties worden geplaatst, maar is niet noodzakelijk. Dit zijn: Toestaan, Weigeren,
Gateway, Luisteren, SOCKS5Proxy, SOCKS5User, NTLMToBasic, Tunnel.

Alle beschikbare trefwoorden worden hier weergegeven, volledige beschrijvingen staan ​​in het gedeelte OPTIES:

Allow [/ ]
ACL staat regel toe, zie -A.

Auth NTLMv2 | NTLM2SR | NT | NTLM | LM
Selecteer elke mogelijke combinatie van NTLM-hashes met behulp van een enkele parameter.

Weigeren [/ ]
ACL-weigeringsregel, zie -A.

Domein
Domein-/werkgroepnaam proxy-account.

Vlaggen
NTLM-authenticatievlaggen. Zien -F voor meer info.

Poort ja|nee
Gateway-modus. In het configuratiebestand doet de volgorde er niet toe. Gateway-modus is van toepassing
hetzelfde voor alle tunnels.

Voorvoegsel <headernaam: waarde>
Kopvervanging. Zien -r voor details en onthoud, geen citaat.

ISAScannerAgent
Met jokertekens ingeschakelde (*, ?, []) hoofdletterongevoelige User-Agent-tekenreeksovereenkomst voor de
trans-isa-plug-in. Als je niet definieert ISAScannergrootte, is deze intern ingesteld op
oneindig, dat wil zeggen het uitschakelen van de plug-in voor alle downloads behalve die agent-matched
degenen. Zien -G.

ISAScannergrootte
Trans-isa-scan-plug-in inschakelen. Zien -S voor meer info.

Listen [ :]
Lokaal poortnummer voor de cntlmde proxy-service. Zien -l voor meer info.

Wachtwoord
Proxy-account wachtwoord. Zoals bij elke andere optie kan de waarde (wachtwoord) zijn
tussen dubbele aanhalingstekens ("") in het geval dat het speciale tekens bevat zoals spaties,
pondtekens, enz.

PassNTLMv2, PassNT, PassLM
Hashes van het wachtwoord van het proxy-account (zie -H en -a). Wanneer u hashes wilt gebruiken
in de configuratie (in plaats van het wachtwoord in platte tekst), elk Auth instellingen vereist
verschillende opties:

Instellingen | Vereist
------------+-----------------
Verificatie NTLMv2 | PassNTLMv2
Verificatie NTLM2SR | Pas NT
Authentificatie NT | Pas NT
Verificatie NTLM | PassNT + PassLM
Verificatie LM | PassLM

volmacht
Parent proxy, waarvoor authenticatie vereist is. Hetzelfde als proxy op de opdrachtregel,
kan meer dan eens worden gebruikt om een ​​willekeurig aantal proxy's op te geven. Moet een
proxy mislukt, cntlm automatisch door naar de volgende. Het verbindingsverzoek mislukt
alleen als de hele lijst met proxy's is gescand en (voor elk verzoek) is gevonden
ongeldig. De opdrachtregel heeft voorrang op het configuratiebestand.

Geen proxy , , ...
Vermijd bovenliggende proxy voor deze hostnamen. Alle overeenkomende URL's worden geproxied
direct by cntlm als een zelfstandige proxy. Cntlm ondersteunt hierin WWW-authenticatie
modus, waardoor u toegang krijgt tot lokale intranetsites met corporate NTLM
authenticatie. Hopelijk heb je die gevirtualiseerde MSIE niet meer nodig. :) Zien -N
voor meer info.

SOKKEN5Proxy [ :]
SOCKS5-proxy inschakelen. Zien -O voor meer info.

SOCKS5Gebruiker :
Maak een nieuw SOCKS5-proxyaccount aan. Zien -R voor meer info.

NTLMToBasic ja|nee
Schakel NTLM-naar-basic authenticatie in/uit. Zien -B voor meer info.

Tunnel [ :] : :
Tunneldefinitie. Zien -L voor meer info.

Gebruikersnaam
Proxy-accountnaam, zonder de mogelijkheid om domeinnaam op te nemen ('at'-teken is
letterlijk geïnterpreteerd).

Workstation
De hostnaam van uw werkstation.

Gebruik cntlm online met behulp van onworks.net-services


Gratis servers en werkstations

Windows- en Linux-apps downloaden

  • 1
    NSIS: Nullsoft scriptbaar installatiesysteem
    NSIS: Nullsoft scriptbaar installatiesysteem
    NSIS (Nullsoft Scriptable Install
    System) is een professionele open source
    systeem om Windows-installatieprogramma's te maken. Het
    is ontworpen om zo klein en flexibel te zijn
    zo mogelijk...
    Download NSIS: Nullsoft Scriptable Install System
  • 2
    autorisatie
    autorisatie
    AuthPass is een open source wachtwoord
    manager met ondersteuning voor de populaire en
    bewezen Keepass (kdbx 3.x EN kdbx 4.x ...
    Authentificatie downloaden
  • 3
    Zabbix
    Zabbix
    Zabbix is ​​een open enterprise-klasse
    source gedistribueerde monitoringoplossing
    ontworpen om te monitoren en te volgen
    prestaties en beschikbaarheid van het netwerk
    servers, apparaat...
    Zabbix downloaden
  • 4
    KVerschil3
    KVerschil3
    Deze repository wordt niet langer onderhouden
    en wordt bewaard voor archiveringsdoeleinden. Zie je wel
    https://invent.kde.org/sdk/kdiff3 for
    de nieuwste code en
    https://download.kde.o...
    KDiff3 downloaden
  • 5
    USBLoaderGX
    USBLoaderGX
    USBLoaderGX is een GUI voor
    Waninkoko's USB Loader, gebaseerd op
    libwiigui. Het maakt een lijst en
    lancering van Wii-spellen, Gamecube-spellen en
    homebrew op Wii en WiiU...
    USBLoaderGX downloaden
  • 6
    Firebird
    Firebird
    Firebird RDBMS biedt ANSI SQL-functies
    & draait op Linux, Windows &
    verschillende Unix-platforms. Functies
    uitstekende gelijktijdigheid en prestaties
    & stroom...
    Firebird downloaden
  • Meer "

Linux-commando's

Ad