Aceasta este comanda ntlm_auth care poate fi rulată în furnizorul de găzduire gratuit OnWorks folosind una dintre multiplele noastre stații de lucru online gratuite, cum ar fi Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS
PROGRAM:
NUME
ntlm_auth - instrument pentru a permite accesul extern la funcția de autentificare NTLM a Winbind
REZUMAT
ntlm_auth
DESCRIERE
Acest instrument face parte din samba(7) apartament.
ntlm_auth este un utilitar de ajutor care autentifică utilizatorii folosind autentificarea NT/LM. Aceasta
returnează 0 dacă utilizatorii sunt autentificați cu succes și 1 dacă accesul a fost refuzat. ntlm_auth
folosește winbind pentru a accesa utilizatorul și datele de autentificare pentru un domeniu. Acest utilitar este doar
destinat să fie utilizat de alte programe (în prezent Squid și mod_ntlm_winbind)
OPERAȚIONAL CERINȚE
winbindd(8) demonul trebuie să fie operațional pentru ca multe dintre aceste comenzi să funcționeze.
Unele dintre aceste comenzi necesită, de asemenea, acces la directorul winbindd_privileged în
$LOCKDIR. Acest lucru ar trebui făcut fie rulând această comandă ca root, fie furnizând grup
acces la directorul winbindd_privileged. Din motive de securitate, acest director ar trebui
să nu fie accesibilă lumii.
OPŢIUNI
--helper-protocol=PROTO
Operați ca un ajutor bazat pe stdio. Protocoalele de ajutor valide sunt:
calmar-2.4-de bază
Asistent la server pentru utilizare cu autentificarea de bază (text simplu) a Squid 2.4.
calmar-2.5-de bază
Asistent la server pentru utilizare cu autentificarea de bază (text simplu) a Squid 2.5.
calmar-2.5-ntlmssp
Ajutor pe partea de server pentru utilizare cu autentificarea NTLMSSP Squid 2.5.
Necesită acces la directorul winbindd_privileged din $LOCKDIR. Protocolul
folosit este descris aici:
http://devel.squid-cache.org/ntlm/squid_helper_protocol.html. Acest protocol are
a fost extins pentru a permite ca pachetul NTLMSSP Negotiate să fie inclus ca argument
la comanda YR. (Evitându-se astfel pierderea de informații în schimbul de protocol).
ntlmssp-client-1
Asistent la client pentru utilizare cu programe externe arbitrare care ar putea dori să le folosească
Cunoștințele de autentificare NTLMSSP de la Samba.
Acest ajutor este un client și, ca atare, poate fi rulat de orice utilizator. Protocolul folosit este
efectiv inversul protocolului anterior. O comandă YR (fără niciun
argumente) începe schimbul de autentificare.
gss-spnego
Asistent la server care implementează GSS-SPNEGO. Aceasta folosește un protocol care este aproape
la fel ca squid-2.5-ntlmssp, dar are unele diferențe subtile care sunt
nedocumentat în afara sursei în această etapă.
Necesită acces la directorul winbindd_privileged din $LOCKDIR.
gss-spnego-client
Asistent la client care implementează GSS-SPNEGO. Acest lucru folosește, de asemenea, un protocol similar
la ajutoarele de mai sus, dar este în prezent nedocumentat.
ntlm-server-1
Protocol de ajutor pe partea de server, destinat utilizării de către un server RADIUS sau „winbind”
plugin pentru pppd, pentru furnizarea de autentificare MSCHAP și MSCHAPv2.
Acest protocol constă din linii sub forma: Parametru: valoare și Parametru::
Valoare de codificare Base64. Prezența unei singure perioade . indică acea parte
a terminat de furnizat date celuilalt. (Ceea ce, la rândul său, l-ar putea determina pe ajutor
autentificarea utilizatorului).
Parametrii implementați în prezent de la programul extern la helper sunt:
Nume de utilizator
Numele de utilizator, se așteaptă să fie în Samba unix set de caractere.
Exemple:
Nume de utilizator: bob
Nume utilizator:: Ym9i
Domeniul NT
Domeniul utilizatorului, se așteaptă să fie în Samba unix set de caractere.
Exemple:
NT-Domain: WORKGROUP
NT-Domain:: V09SS0dST1VQ
Nume de utilizator complet
Numele de utilizator complet calificat, se așteaptă să fie în Samba unix set de caractere și
calificat cu winbind separator.
Exemple:
Nume de utilizator complet: WORKGROUP\bob
Nume de utilizator complet:: V09SS0dST1VQYm9i
LANMAN-Provocare
Valoarea de 8 octeți LANMAN Challenge, generată aleatoriu de server sau (în
cazuri precum MSCHAPv2) generate într-un fel atât de server, cât și de
de client.
Exemple:
LANMAN-Challenge: 0102030405060708
LANMAN-Răspuns
Valoarea răspunsului LANMAN de 24 de octeți, calculată din parola utilizatorului și din
a furnizat LANMAN Challenge. De obicei, acest lucru este furnizat prin rețea de către a
clientul care dorește să se autentifice.
Exemple:
LANMAN-Response: 0102030405060708090A0B0C0D0E0F101112131415161718
NT-Răspuns
Răspunsul NT >= 24 de octeți calculat din parola utilizatorului și din
a furnizat LANMAN Challenge. De obicei, acest lucru este furnizat prin rețea de către a
clientul care dorește să se autentifice.
Exemple:
NT-Response: 0102030405060708090A0B0C0D0E0F10111213141516171
Parolă
Parola utilizatorului. Acest lucru ar fi furnizat de un client de rețea, dacă ajutorul
este utilizat într-o situație moștenită care expune parolele în text simplu
cale.
Exemple:
Parola: samba2
Parola:: c2FtYmEy
Solicitare-Utilizator-Sesiune-Cheie
După autentificarea cu succes, returnați cheia de sesiune utilizator asociată cu
autentificarea.
Exemple:
Solicitare-Utilizator-Sesiune-Cheie: Da
Solicitare-LanMan-Sesiune-Cheie
După autentificarea cu succes, returnați cheia de sesiune LANMAN asociată cu
autentificarea.
Exemple:
Request-LanMan-Session-Key: Da
avertizare
Implementatorii ar trebui să aibă grijă să codifice base64 orice date (cum ar fi
nume de utilizator/parole) care pot conține date de utilizator rău intenționate, cum ar fi o linie nouă. ei
ar putea fi nevoie, de asemenea, de a decoda șiruri de caractere de la ajutor, care, de asemenea, ar fi putut fi
codificat în bază64.
--username=USERNAME
Specificați numele de utilizator al utilizatorului de autentificat
--domain=DOMENIU
Specificați domeniul utilizatorului de autentificat
--workstation=WORKSTATION
Specificați stația de lucru de la care s-a autentificat utilizatorul
--challenge=STRING
Provocare NTLM (în HEXADECIMAL)
--lm-response=RĂSPUNS
Răspuns LM la provocare (în HEXADECIMAL)
--nt-response=RĂSPUNS
Răspuns NT sau NTLMv2 la provocare (în HEXADECIMAL)
--parola=PAROLA
Parola text simplu a utilizatorului
Dacă nu este specificat pe linia de comandă, acesta este solicitat atunci când este necesar.
Pentru rolurile de server bazate pe NTLMSSP, acest parametru specifică parola așteptată,
permițând testarea fără winbindd operațional.
--request-lm-key
Preluați cheia de sesiune LM
--request-nt-key
Solicitați cheia NT
--diagnostic
Efectuați Diagnosticare pe lanțul de autentificare. Utilizează parola de la --password sau
solicită unul.
--require-membership-of={SID|Nume}
Solicitați ca un utilizator să fie membru al grupului specificat (fie nume sau SID) pentru
autentificare pentru a reuși.
--pam-winbind-conf=NUME FIȘIER
Definiți calea către fișierul pam_winbind.conf.
--target-hostname=HOSTNAME
Definiți numele de gazdă țintă.
--target-service=SERVICE
Definiți serviciul țintă.
--use-cached-creds
Dacă să folosiți acreditările stocate în cache de winbindd.
--configfile=
Fișierul specificat conține detaliile de configurare cerute de server. The
informațiile din acest fișier includ informații specifice serverului, cum ar fi ce printcap
fișier de utilizat, precum și descrieri ale tuturor serviciilor către care se adresează serverul
oferi. Consultați smb.conf pentru mai multe informații. Numele implicit al fișierului de configurare este
determinată în momentul compilării.
-V|--versiunea
Imprimă numărul versiunii programului.
-?|--ajutor
Tipăriți un rezumat al opțiunilor liniei de comandă.
--utilizare
Afișează un mesaj scurt de utilizare.
EXEMPLU SETUP
Pentru a configura ntlm_auth pentru utilizare de către squid 2.5, atât cu autentificare de bază, cât și cu autentificare NTLMSSP,
următoarele ar trebui să fie plasate în fișierul squid.conf.
auth_param program ntlm ntlm_auth --helper-protocol=squid-2.5-ntlmssp
program de bază auth_param ntlm_auth --helper-protocol=squid-2.5-basic
auth_param copii de bază 5
auth_param basic realm Server web de stocare în cache proxy Squid
acreditări de bază auth_param 2 ore
notițe
Acest exemplu presupune că ntlm_auth a fost instalat în calea dvs. și că
permisiunile de grup pe winbindd_privileged sunt cele descrise mai sus.
Pentru a configura ntlm_auth pentru utilizare de către squid 2.5 cu limitare de grup în plus față de cele de mai sus
exemplu, următoarele ar trebui adăugate la fișierul squid.conf.
auth_param program ntlm ntlm_auth --helper-protocol=squid-2.5-ntlmssp --require-membership-of='WORKGROUP\Domain Users'
program de bază auth_param ntlm_auth --helper-protocol=squid-2.5-basic --require-membership-of='WORKGROUP\Domain Users'
DEPANARE
Dacă întâmpinați probleme cu autentificarea Internet Explorer care rulează sub MS
Windows 9X sau Millennium Edition împotriva asistentului de autentificare NTLMSSP al ntlm_auth
(--helper-protocol=squid-2.5-ntlmssp), atunci vă rugăm să citiți baza de cunoștințe Microsoft
articolul #239869 și urmați instrucțiunile descrise acolo.
VERSIUNE
Această pagină de manual este corectă pentru versiunea 3 a suitei Samba.
Utilizați ntlm_auth online folosind serviciile onworks.net