EnglezăFrancezăSpaniolă

Ad


Favicon OnWorks

cntlm - Online în cloud

Rulați cntlm în furnizorul de găzduire gratuit OnWorks prin Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

Aceasta este comanda cntlm care poate fi rulată în furnizorul de găzduire gratuit OnWorks folosind una dintre multiplele noastre stații de lucru online gratuite, cum ar fi Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

PROGRAM:

NUME


cntlm - autentificare proxy HTTP(S) cu tunel și accelerare TCP/IP

REZUMAT


cntlm [ -AaBcDdFfgHhILlMPprSsTUuvw ] [ host1 portul 1 | host1:portul 1 ] ... gazdăN portN

DESCRIERE


Cntlm este un proxy HTTP de autentificare NTLM/NTLM SR/NTLMv2. Se află între dvs
aplicațiile și proxy-ul corporativ, adăugând autentificare NTLM din mers. Poti
specificați mai mulți proxy „părinte” și Cntlm va încerca unul după altul până când unul funcționează. Toate
conexiunile autorizate sunt stocate în cache și reutilizate pentru a obține o eficiență ridicată. Îndreptați-vă doar aplicațiile
setările proxy la Cntlm, completați cntlm.conf (cntlm.ini) și sunteți gata să faceți. Aceasta este
util pe Windows, dar esențial pentru sistemele de operare non-Microsoft. Adresele IP proxy pot fi
specificat prin CLI (gazdă1:port1 la hostN:portN) sau fișierul de configurare.

O altă opțiune este să ai cntlm autentificați-vă conexiunile web locale fără niciun părinte
proxy. Poate funcționa într-un mod de sine stătător, la fel ca Squid sau ISA. Implicit, toate
cererile sunt transmise proxy-urilor părinte, dar utilizatorul poate seta o listă „NoProxy”, o listă de
Adresa URL care se potrivește cu modele de wild-card, care rută între modurile direct și forward. Cntlm poate să
de asemenea, recunoașteți când toate proxy-urile dvs. corporative nu sunt disponibile și treceți la autonom
modul automat (și apoi înapoi). In afara de WWW și PROXY autentificare, cntlm
oferă o caracteristică utilă care permite utilizatorilor să-și migreze laptopurile între serviciu și acasă
fără a modifica setările proxy în aplicațiile lor (folosind cntlm tot timpul). Cntlm
integrează, de asemenea, redirecționare transparentă a portului TCP/IP (tunnel). Fiecare tunel deschide unul nou
soclul de ascultare pe mașina locală și transmite toate conexiunile către gazda țintă
în spatele proxy-ului părinte. În locul acestor tuneluri asemănătoare SSH, utilizatorul poate alege și un limitat
Interfață SOCKS5.

Nucleu cntlm funcția fusese similară cu NTLMAPS târziu, dar astăzi, cntlm a evoluat mult
dincolo de orice altă aplicație de acest tip poate oferi. Lista de caracteristici de mai jos
vorbește de la sine. Cntlm are multe caracteristici de securitate/confidențialitate, cum ar fi NTLMv2 sprijin și
protecție prin parolă - este posibil să înlocuiți hash-urile parolei (care pot fi obținute
folosind -H) în locul parolei reale sau pentru a introduce parola în mod interactiv (activat
pornire sau prin traducere de autentificare HTTP „de bază”). Dacă se folosește parola text simplu, așa este
hashing automat în timpul pornirii și toate urmele acestuia sunt eliminate din proces
memorie.

Pe lângă utilizarea minimă a resurselor de sistem, cntlm realizează un randament mai mare pe a
linkul dat. Prin memorarea în cache a conexiunilor autentificate, acţionează ca un accelerator HTTP; Acest
În felul acesta, strângerea de mână de autorizare în 5 căi pentru fiecare conexiune este eliminată în mod transparent, oferind
acces imediat de cele mai multe ori. Cntlm nu memorează niciodată un corp de solicitare/răspuns în memorie, în
de fapt, nu se generează trafic cu excepția schimbului de anteturi de autentificare până la client <->
conexiunea la server este pe deplin negociată. Abia atunci are loc transferul real de date. Cntlm is
scris în C optimizat și obține cu ușurință răspunsuri de cincisprezece ori mai rapide decât altele.

Un exemplu de cntlm comparativ cu NTLMAPS: cntlm a dat în medie 76 kB/s cu utilizarea maximă a procesorului
0.3%, în timp ce cu NTLMAPS a fost în medie 48 kB/s cu CPU de vârf la 98% (Pentium M 1.8 GHz). The
diferența extremă în utilizarea resurselor este unul dintre multele beneficii importante pentru utilizarea laptopului.
Consum maxim de memorie (mai multe site-uri complexe, 50 de conexiuni/file paralele; valori
sunt în KiB):

VSZ RSS CMD
3204 1436 ./cntlm -f -c ./cntlm.conf -P pid
411604 6264 /usr/share/ntlmaps/main.py -c /etc/ntlmaps/server.cfg

O parte inerentă a dezvoltării este utilizarea profilării și a screening-ului de gestionare a memoriei
Valgrind. Distribuția sursă conține un fișier numit valgrind.txt, unde puteți vedea
raportul care confirmă zero scurgeri, fără acces la memoria nealocată, fără utilizare
date neinițializate - toate urmărite până la fiecare instrucțiune emulată în virtualul lui Valgrind
CPU pe durata de viață tipică a proxy-ului.

OPŢIUNI


Majoritatea opțiunilor pot fi presetate într-un fișier de configurare. Specificarea unei opțiuni de mai multe ori
nu este o eroare, dar cntlm ignoră toate aparițiile, cu excepția ultimei. Acest lucru nu se aplică
la opțiuni precum -L, fiecare dintre acestea creând o nouă instanță a unei caracteristici. Cntlm poate fi
construit cu un fișier de configurare hardcoded (de ex. /etc/cntlm.conf), care este întotdeauna încărcat,
daca este posibil. Vedea -c opțiune despre cum să suprascrieți unele sau toate setările sale.

Utilizare -h pentru a vedea opțiunile disponibile cu o scurtă descriere.

-A IP/mască (Permite)
Permite regula ACL. Impreuna cu -D (Negați) sunt cele două reguli permise în ACL
politică. Este mai obișnuit să aveți asta într-un fișier de configurare, dar Cntlm urmează
premisa că puteți face același lucru pe linia de comandă ca și folosind
fișier de configurare. Cand Cntlm primește o solicitare de conectare, decide dacă permite
sau nega-l. Toate regulile ACL sunt stocate într-o listă în aceeași ordine în care este specificată.
Cntlm apoi parcurge lista si primul IP/mască regula care corespunde cererii
se aplică adresa sursă. The masca poate fi orice număr de la 0 la 32, unde 32 este
implicit (adică potrivirea IP exactă). Această notație este cunoscută și ca CIDR. Daca vrei
a se potrivi cu totul, folosește 0/0 sau un asterix. ACL-urile de pe linia de comandă iau
prioritate față de cele din fișierul de configurare. În acest caz, veți vedea informații despre
că în jurnal (printre lista de opțiuni neutilizate). Acolo poti vedea si avertismente
despre specificațiile de subrețea posibil incorecte, atunci este momentul IP partea are mai multe biți decât
declari prin masca (de ex. 10.20.30.40/24 ar trebui să fie 10.20.30.0/24).

-a NTLMv2 | NTLM2SR | NT | NTLM | LM (Auth)
Tip de autentificare. NTLM(v2) cuprinde unul sau două răspunsuri hashed, NT și LM
sau NTLM2SR sau NTv2 și LMv2, care sunt calculate din hash-ul parolei. Fiecare
răspunsul utilizează un alt algoritm de hashing; pe măsură ce au fost inventate noi tipuri de răspuns,
s-au folosit algoritmi mai puternici. Când instalați prima dată cntlm, găsește-l pe cel mai puternic
care funcționează pentru dvs. (de preferință folosind -M). Mai sus sunt enumerate de la cel mai puternic la
cel mai slab. Este posibil ca serverele foarte vechi sau proxy-urile HW dedicate să nu poată fi procesate
orice în afară de LM. Dacă niciuna dintre acestea nu funcționează, consultați opțiunea de semnalizare de compatibilitate -F sau trimiteți
o Cerere de suport.

IMPORTANT: Deși NTLMv2 nu este adoptat pe scară largă (adică aplicat), este acceptat
pe toate Windows de la NT 4.0 SP4. Asta pentru a foarte lung timp! sugerez cu tarie
îl utilizați pentru a vă proteja acreditările online. De asemenea, ar trebui să înlocuiți textul simplu
Parolă opțiuni cu hashed Treci[NTLMv2|NT|LM] echivalente. NTLMv2 este cel mai mult și
posibil singura autentificare sigură a familiei NTLM.

-B (NTLMToBasic)
Această opțiune activează „NTLM-to-basic”, care vă permite să utilizați unul cntlm pentru multiple
utilizatorii. Vă rugăm să rețineți că toată securitatea NTLM se pierde în acest fel. Autentificarea de bază folosește doar
un algoritm de codare simplu pentru a vă „ascunde” acreditările și este moderat ușor de făcut
adulmecă-le.

IMPORTANT: Protocolul HTTP are, evident, mijloace pentru a negocia autorizarea înainte
vă permite să treceți, dar TCP/IP nu (adică portul deschis este portul deschis). Dacă utilizați
NTLM-to-bazic și NU specificați un nume de utilizator/parolă în fișierul de configurare,
sunteți obligat să pierdeți funcțiile de tunel, deoarece cntlm singur nu vă va cunoaște
datele de conectare.

Deoarece identificarea NTLM are cel puțin trei părți (nume de utilizator, parolă, domeniu)
iar autentificarea de bază oferă câmpuri doar pentru două (nume de utilizator, parolă), dvs
trebuie să introduci de contrabandă partea de domeniu undeva. Puteți seta domeniu config/cmd-line
parametru, care va fi apoi utilizat pentru toți utilizatorii, care nu își specifică domeniul ca
o parte a numelui de utilizator. Pentru a face asta și a înlocui setarea de domeniu globală, utilizați aceasta
în loc de nume de utilizator simplu în dialogul de parolă: „domeniu\nume utilizator”.

-c
Fișier de configurare. Opțiunile din linia de comandă, dacă sunt utilizate, suprascriu opțiunile sale unice sau
sunt adăugate în partea de sus a listei pentru mai multe opțiuni (tunele, proxy-uri părinte etc.)
cu excepția ACL-urilor, care sunt complet anulate. Utilizare / Dev / null la
dezactivați orice fișier de configurare.

-D IP/mască (Nega)
Respinge regula ACL. Vezi opțiunea -A de mai sus.

-d (Domeniu)
Domeniul sau grupul de lucru al contului proxy. Această valoare poate fi specificată și ca a
parte a numelui de utilizator cu -u.

-F (steaguri)
Indicatori de autentificare NTLM. Această opțiune este delicată și nu o recomand
modificați valorile implicite încorporate, cu excepția cazului în care nu ați avut succes cu auth. proxy părinte
și am încercat autodetecția magică (-M) și toate valorile posibile pentru AUTH opțiune
(-a). Amintiți-vă că fiecare combinație hash NT/LM necesită steaguri diferite. Acest
opțiunea este un fel de „modificare manuală” completă și va trebui să vă ocupați de ea
tu.

-f Rulați în consolă ca un job în prim-plan, nu treceți în fundal. În acest mod, toate
mesajele syslog vor fi transmise în consolă (pe platformele care acceptă syslog
opțiunea LOG_PERROR). Deşi cntlm este conceput în primul rând ca un daemon UNIX clasic
cu înregistrarea syslogd, oferă un mod detaliat detaliat, fără a se detașa de la
terminal de control; vedea -v. În orice caz, toate mesajele de eroare și de diagnosticare sunt
trimis întotdeauna către sistemul de înregistrare.

-G (ISAScannerAgent)
Potrivirea utilizator-agent (indiferență majuscule și minuscule) pentru pluginul trans-isa-scan (vezi -S pentru
explicaţie). Potrivirea pozitivă identifică cererile (aplicațiile) pentru care
pluginul ar trebui să fie activat fără a lua în considerare dimensiunea descărcării (vezi -S). Tu
poate folosi caractere wildcard shell, și anume "*", "?" și "[]". Dacă este folosit fără -S or
ISAScannerSize, dimensiune_max_în_kb este setat intern la infinit, deci pluginul
va fi activ NUMAI pentru User-Agent selectați, indiferent de dimensiunea descărcării.

-g (Poarta de acces)
modul Gateway, cntlm ascultă pe toate interfețele de rețea. Implicit este de a lega doar
loopback. În acest fel, numai procesele locale se pot conecta la cntlm. În modul gateway
deşi, cntlm ascultă pe toate interfețele și este accesibil altor mașini de pe
reţea. Vă rugăm să rețineți că, cu această opțiune, ordinea liniei de comandă contează când
specificând porturile locale (de ascultare) proxy sau tunel. Cei poziționați înaintea lui
leagă numai loopback; cele de după vor fi publice.
IMPORTANT: Toate cele de mai sus se aplică numai porturilor locale pentru care nu le-ați făcut
specificați orice adresă sursă. Daca ai facut, cntlm încearcă să lege doar portul dat
interfața specificată (sau mai degrabă adresa IP).

-H Utilizați această opțiune pentru a obține hashuri pentru configurarea fără parolă. În acest mod, cntlm
tipărește rezultatele și iese. Puteți doar să copiați și să lipiți direct în fișierul de configurare.
Ar trebui să utilizați această opțiune cu explicit -u și -d, deoarece unele hashe-uri includ
numele de utilizator și numele domeniului în calcul. vezi -a pentru Securitate
recomandări.

-h Afișați ajutor (opțiuni disponibile cu o scurtă descriere) și ieșiți.

-I Solicitare interactivă a parolei. Orice setări de parolă din linia de comandă sau configurație
fișierul este ignorat și se emite o solicitare de parolă. Utilizați această opțiune numai din shell.

-L [ :] : : (Tunel)
Definiția tunelului. Sintaxa este aceeași ca și în redirecționarea locală a OpenSSH (-L),
cu un nou prefix opțional, saddr - adresa IP sursă pentru a lega lport la.
Cntlm va asculta conexiunile de intrare pe portul local lport, redirecționare
fiecare nouă conexiune prin proxy-ul părinte la rhost:raport (autentificare pe
mergi). Această opțiune poate fi folosită de mai multe ori pentru un număr nelimitat de tuneluri,
cu sau fără saddr opțiune. Vedea -g pentru detalii referitoare la portul local
obligatoriu când saddr nu este folosit.

Vă rugăm să rețineți că multe proxy-uri corporative nu permit conexiuni la alte porturi
decât 443 (https), dar dacă rulați serviciul țintă pe acest port, ar trebui să fie
sigur. Conectarea la HTTPS este „întotdeauna” permisă, altfel nimeni nu ar putea
răsfoiți site-urile https://. În orice caz, mai întâi încercați dacă puteți stabili o conexiune
prin tunel, înainte să te bazezi pe el. Această caracteristică face aceeași treabă ca și instrumentele
ca tirbuşon(1), dar în loc să comunice printr-un terminal, cntlm o păstrează
TCP / IP.

-l [ :] (Asculta)
Port local pentru cntlm serviciu proxy. Utilizați numărul pe care l-ați ales aici și
numele de gazdă al mașinii care rulează cntlm (posibil localhost) ca setări proxy în
browser-ul dvs. și/sau mediul înconjurător. Cele mai multe aplicații (inclusiv consola) acceptă
notiunea de proxy pentru a se conecta la alte gazde. Pe POSIX, setați următoarele
variabile de utilizat de ex wget(1) fără probleme (completați adresa reală a
cntlm):

$ export ftp_proxy=http://localhost: 3128
$ export http_proxy=$ftp_proxy
$ export https_proxy=$ftp_proxy

Puteți alege să rulați serviciul proxy pe mai multe porturi, în acest caz doar
utilizați această opțiune de câte ori este necesar. Dar, spre deosebire de definiția tunelului, cntlm
nu reușește să pornească dacă nu poate lega toate porturile de serviciu proxy. Port de serviciu proxy
poate fi, de asemenea, legat selectiv. Utilizare saddr pentru a alege adresa IP sursă pentru a lega
lport la. Acest lucru vă permite, de exemplu, să rulați serviciul pe diferite porturi pentru
subrețeaua A și B și o faceți invizibilă pentru subrețeaua C. Vezi -g pentru detalii
privind legarea portului local când saddr nu este folosit.

-M
Rulați detectarea dialectului magic NTLM. În acest mod, cntlm încearcă unele lucrări cunoscute
presetări împotriva proxy-ului dumneavoastră. Solicitările de sondă sunt făcute pentru cele specificate testurl, Cu
cele mai puternice hashes merg primele. Când ați terminat, setările pentru cel mai sigur
setup sunt tipărite. Deși detectarea vă va spune care și cum să utilizați AUTH,
Steaguri și opțiunile de hash de parolă, trebuie să vă configurați cel puțin acreditările
și mai întâi adresa proxy. Poți să folosești -I pentru a vă introduce parola în mod interactiv.

-N [, (NoProxy)
Evitați proxy-ul părinte pentru aceste nume de gazdă. Toate adresele URL care se potrivesc vor fi trimise prin proxy
direct by cntlm ca proxy autonom. Cntlm acceptă autentificarea WWW în acest sens
modul, permițându-vă astfel să accesați site-uri intranet locale cu NTLM corporative
autentificare. Sperăm că nu veți mai avea nevoie de acel MSIE virtualizat. :)

-O [ :] (SOCKS5Proxy)
Activați proxy SOCKS5 și faceți-l să asculte pe portul local numarul portului (specifica IP-ului sursă este
posibil, ca și în cazul tuturor opțiunilor). În mod implicit, nu vor exista restricții ca
la cine poate folosi acest serviciu. Unii clienți nici măcar nu acceptă autentificarea SOCKS5
(de exemplu aproape toate browserele). Dacă doriți să impuneți autentificarea, utilizați -R sau sa
opțiune echivalentă, SOCKS5Utilizator. Ca și în cazul tunelului portului, depinde de proxy-ul părinte
dacă va permite conectarea la orice gazdă:port solicitat. Această caracteristică poate fi
folosit cu ciorapi(1) pentru a face ca majoritatea aplicațiilor TCP/IP să treacă prin proxy, mai degrabă decât
direct (numai conexiunile de ieșire vor funcționa, evident). Pentru a face aplicațiile să funcționeze
fără server DNS, este important ca acestea să nu se rezolve singure, ci folosind
ȘOSETE. De exemplu, Firefox are această opțiune disponibilă prin URI „about:config”, numele cheii
network.proxy.socks_remote_dns, care trebuie setat la adevărat. Proxy-neștient
ciorapiaplicațiile modificate, vor trebui configurate folosind adrese IP pentru a le preveni
de la rezolvarea DNS.

-P
Creați un fișier PID pidfile la pornire. Dacă fișierul specificat există, este
trunchiată și suprascrisă. Această opțiune este destinată utilizării cu start Stop-
daemon(8) și alte mecanisme de service. Vă rugăm să rețineți că fișierul PID este creat
DUPĂ procesul renunță la privilegii și se bifurcă. Când demonul termină curat,
fisierul este eliminat.

-p (Parola, PassNT, ...)
Parola contului proxy. Cntlm șterge parola din memorie, pentru a o face
invizibil în / proc sau cu instrumente de inspecție precum ps(1), dar modalitatea preferată de
parola de setare este fișierul de configurare. În acest scop, puteți utiliza Parolă
opțiune (pentru text simplu, format care poate fi citit de om) sau „criptați” parola prin -H
Și apoi utilizați PassNTLMv2, PassNT şi / sau PassLM.

-R : (SOCKS5User)
Dacă proxy SOCKS5 este activat, această opțiune îl poate face accesibil numai celor care
au fost autorizate. Poate fi folosit de mai multe ori, pentru a crea o listă întreagă de
conturi (combinații permise utilizator:trece).

-S (ISAScannerSize)
Activează pluginul pentru manipularea transparentă a temutului scaner ISA AV, care
returnează o pagină HTTP interactivă (afișând progresul scanării) în loc de
fișierul/datele pe care le-ați solicitat, de fiecare dată când simțiți că scanați conținutul. Acest
comportamentul presumptuos rupe fiecare descărcare automată, actualizare și practic
FIECARE aplicație care se bazează pe descărcări (de ex. wget, apt-get).

Parametrul dimensiune_max_în_kb vă permite să alegeți dimensiunea maximă de descărcare dorită
gestionat de plugin (vezi mai jos de ce ai putea dori asta). Dacă dimensiunea fișierului este
mai mare decât asta, cntlm vă transmite pagina interactivă, dezactivând efectiv
pluginul pentru acea descărcare. Zero înseamnă fără limită. Utilizare -G/ISAScannerAgent la
identifica aplicatiile pentru care dimensiune_max_în_kb ar trebui ignorat (forțarea
conecteaza). Funcționează prin potrivirea antetului User-Agent și este necesar, de exemplu, pentru wget,
apt-get și yum, care ar eșua dacă răspunsul este o pagină HTTP în loc de
datele solicitate.

Cum funcționează: clientul solicită un fișier, cntlm detectează răspunsul prostii al ISA și
așteaptă legătura secretă către memoria cache a ISA, care vine mai devreme decât este fișierul
descărcat și scanat de ISA. Abia atunci se poate cntlm face a doua cerere pentru
fișier real și redirecționați-l împreună cu anteturile corecte către client. Clientul
nu expiră în timp ce îl așteaptă, b/c cntlm trimite periodic un extra
antet „keepalive”, dar utilizatorul s-ar putea să devină nervos dacă nu va vedea bara de progres
mutare. Desigur pur psihologic contează, nu e nicio diferență dacă cntlm or
browserul dvs. solicită fișierul scanat - trebuie să așteptați ca ISA să-și facă treaba și
descărcați atunci. Vă așteptați doar să vedeți mișcarea unui indicator de progres, care este tot
ce face pagina ISA: arată numărătoarea inversă HTML.

Dacă pluginul nu poate analiza pagina interactivă dintr-un motiv oarecare (necunoscut
formatare etc.), se închide și pagina vă este redirecționată - nu se „pierde niciodată”.

Antetul keepalive se numește ISA-Scanner și arată progresul ISA, de exemplu:

HTTP / 1.1 200 OK
ISA-Scanner: 1000 din 10000
ISA-Scanner: 2000 din 10000
...

-r " : " (Header)
Înlocuire antet. Cererea fiecărui client va fi procesată și orice antet
definit folosind -r sau în fișierul de configurare va fi adăugat la acesta. În cazul în care
antetul este deja prezent, valoarea acestuia va fi înlocuită.

-s Serializează toate cererile nefolosind fire concurente pentru proxy (tunnel în continuare
lucrează în paralel). Acest lucru are un impact oribil asupra performanței și este disponibil numai
în scopuri de depanare. Când este folosit cu -v, oferă jurnal de depanare secvenţial frumos,
unde cererile se fac pe rând.

-T
Folosit în combinație cu -v pentru a salva rezultatul de depanare într-un fișier de urmărire. Ar trebui
fi plasat ca prim parametru pe linia de comandă. Pentru a preveni pierderea datelor, acesta
nu suprascrie niciodată un fișier existent. Trebuie să alegeți un nume unic sau manual
ștergeți fișierul vechi.

-U
Când este executat ca root, faceți lucrurile care necesită astfel de permisiuni (citiți config, bind
porturi etc.) și apoi renunțați imediat la privilegii și treceți la uid. Acest parametru
poate fi fie un număr, fie un nume de utilizator al sistemului. Dacă utilizați un număr, atât uid, cât și gid of
procesul va fi setat la această valoare; dacă specificați un nume de utilizator, uid și gid vor
să fie setat în conformitate cu uid-ul utilizatorului și ghidul principal, așa cum sunt definite în / Etc / passwd. Tu
ar trebui să îl folosească pe acesta din urmă, eventual folosind unul dedicat cntlm cont. Ca la oricare
daemon, ești tare sfătuit să alerge cntlm sub un cont neprivilegiat.

-u [@ ] (Nume de utilizator)
Cont proxy/nume de utilizator. Domeniul poate fi de asemenea introdus.

-v Tipăriți informațiile de depanare. Activează automat (-f).

-w (Stație de lucru)
Numele stației de lucru NetBIOS. Nu utilizați aici numele de domeniu complet calificat (FQDN). Doar
prima parte. Dacă nu este specificat, cntlm încearcă să obțină numele de gazdă a sistemului și dacă
care nu reușește, folosește „cntlm” - este pentru că unele proxy necesită acest câmp nevid.

CONFIGURARE


Fișierul de configurare este practic un fișier INI, cu excepția faptului că nu există „=" între taste și
valorile. Acesta cuprinde perechi de cuvinte cheie și valori delimitate de spații albe. In afara de,
există și secțiuni, au sintaxa obișnuită „[section_name]”. Începe comentariul
cu un hash „#” sau un punct și virgulă „;” și poate fi oriunde în fișier. Totul după
marcare până când EOL este un comentariu. Valorile pot conține orice caractere, inclusiv spații albe.
Tu poate să utilizați ghilimele duble în jurul valorii pentru a seta un șir care conține caractere speciale
cum ar fi spații, semne de lire sterline etc. Nu sunt permise secvențe de escape în șiruri ghilimele.

Există două tipuri de cuvinte cheie, local și global. Opțiunile locale specifică autentificarea
detalii pe domeniu (sau locație). Cuvintele cheie globale se aplică tuturor secțiunilor și proxy-urilor. ei
ar trebui să fie plasat înaintea tuturor secțiunilor, dar nu este necesar. Acestea sunt: ​​Permite, Refuza,
Gateway, Listen, SOCKS5Proxy, SOCKS5User, NTLMToBasic, Tunnel.

Toate cuvintele cheie disponibile sunt listate aici, descrierile complete sunt în secțiunea OPȚIUNI:

Permite [/ ]
ACL permit regula, vezi -A.

AUTH NTLMv2 | NTLM2SR | NT | NTLM | LM
Selectați orice combinație posibilă de hash-uri NTLM folosind un singur parametru.

tăgădui [/ ]
ACL refuză regula, vezi -A.

domeniu
Numele domeniului/grupului de lucru al contului proxy.

Steaguri
Indicatori de autentificare NTLM. Vedea -F pentru detalii.

Poartă da|nu
Modul Gateway. În fișierul de configurare, ordinea nu contează. Se aplică modul Gateway
la fel pentru toate tunelurile.

Antet <headername: valoare>
Înlocuire antet. Vedea -r pentru detalii și amintiți-vă, fără citate.

ISAScannerAgent
Potrivirea șirului User-Agent activat cu wildcard (*, ?, []) pentru
trans-isa-plugin. Dacă nu definiți ISAScannerSize, este setat intern la
infinit, adică dezactivarea pluginului pentru toate descărcările, cu excepția celor potrivite cu agent
cele. Vedea -G.

ISAScannerSize
Activați pluginul trans-isa-scan. Vedea -S pentru mai mult.

Asculta [ :]
Numărul de port local pentru cntlmserviciul proxy al lui. Vedea -l pentru mai mult.

Parolă
Parola contului proxy. Ca și în cazul oricărei alte opțiuni, valoarea (parola) poate fi
închisă între ghilimele duble ("") în cazul în care conține caractere speciale precum spații,
semne de lire sterline etc.

PassNTLMv2, PassNT, PassLM
Hashe-urile parolei contului proxy (a se vedea -H și -a). Când doriți să utilizați hashuri
în configurație (în loc de parola text simplu), fiecare AUTH setările necesită
diferite optiuni:

Setări | Necesită
-------------+-----------------
Autentificare NTLMv2 | PassNTLMv2
Auth NTLM2SR | PassNT
Auth NT | PassNT
Auth NTLM | PassNT + PassLM
Auth LM | PassLM

Împuternicire
Proxy părinte, care necesită autentificare. La fel ca proxy pe linia de comandă,
poate fi folosit de mai multe ori pentru a specifica un număr arbitrar de proxy. Ar trebui unul
eșuare proxy, cntlm trece automat la următorul. Solicitarea de conectare eșuează
numai dacă întreaga listă de proxy este scanată și (pentru fiecare cerere) și s-a dovedit a fi
invalid. Linia de comandă are prioritate față de fișierul de configurare.

NoProxy , , ...
Evitați proxy-ul părinte pentru aceste nume de gazdă. Toate adresele URL care se potrivesc vor fi trimise prin proxy
direct by cntlm ca proxy autonom. Cntlm acceptă autentificarea WWW în acest sens
modul, permițându-vă astfel să accesați site-uri intranet locale cu NTLM corporative
autentificare. Sperăm că nu veți mai avea nevoie de acel MSIE virtualizat. :) Vedea -N
pentru mai mult.

SOCKS5Proxy [ :]
Activați proxy SOCKS5. Vedea -O pentru mai mult.

SOCKS5Utilizator :
Creați un nou cont proxy SOCKS5. Vedea -R pentru mai mult.

NTLMToBasic da|nu
Activați/dezactivați autentificarea de la NTLM la bază. Vedea -B pentru mai mult.

Tunel [ :] : :
Definiția tunelului. Vedea -L pentru mai mult.

Nume de utilizator
Numele contului proxy, fără posibilitatea de a include numele domeniului (semnul „at” este
interpretat literal).

Stații de lucru
Numele de gazdă al stației dvs. de lucru.

Utilizați cntlm online folosind serviciile onworks.net


Servere și stații de lucru gratuite

Descărcați aplicații Windows și Linux

  • 1
    NSIS: Nullsoft Scriptable Install System
    NSIS: Nullsoft Scriptable Install System
    NSIS (Nullsoft Scriptable Install
    System) este o sursă deschisă profesională
    sistem pentru a crea programe de instalare Windows. Aceasta
    este conceput pentru a fi cât mai mic și flexibil
    cat posibil...
    Descărcați NSIS: Nullsoft Scriptable Install System
  • 2
    authpass
    authpass
    AuthPass este o parolă open source
    manager cu sprijin pentru popular şi
    Keepass dovedit (kdbx 3.x ȘI kdbx 4.x...
    Descărcați authpass
  • 3
    Zabbix
    Zabbix
    Zabbix este o companie deschisă de clasă enterprise
    soluție de monitorizare distribuită la sursă
    conceput pentru a monitoriza și urmări
    performanța și disponibilitatea rețelei
    servere, dispozitive...
    Descărcați Zabbix
  • 4
    KDiff3
    KDiff3
    Acest depozit nu mai este întreținut
    și se păstrează în scop de arhivă. Vedea
    https://invent.kde.org/sdk/kdiff3 for
    cel mai nou cod și
    https://download.kde.o...
    Descărcați KDiff3
  • 5
    USBLoaderGX
    USBLoaderGX
    USBLoaderGX este o interfață grafică pentru
    Încărcătorul USB al lui Waninkoko, bazat pe
    libwiigui. Permite listarea și
    lansarea de jocuri Wii, jocuri Gamecube și
    homebrew pe Wii și WiiU...
    Descărcați USBLoaderGX
  • 6
    Firebird
    Firebird
    Firebird RDBMS oferă caracteristici ANSI SQL
    și rulează pe Linux, Windows și
    mai multe platforme Unix. Caracteristici
    concurență și performanță excelente
    & putere...
    Descărcați Firebird
  • Mai mult »

Comenzi Linux

Ad