InglesPransesEspanyol

Ad


OnWorks favicon

cntlm - Online sa Cloud

Patakbuhin ang cntlm sa OnWorks na libreng hosting provider sa Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

Ito ang command cntlm na maaaring patakbuhin sa OnWorks na libreng hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

PROGRAMA:

NAME


cntlm - pagpapatunay ng HTTP(S) proxy na may TCP/IP tunneling at acceleration

SINOPSIS


cntlm [ -AaBcDdFfgHhILlMPprSsTUuvw ] [ host1 port1 | host1:port1 ] ... hostN portN

DESCRIPTION


Cntlm ay isang NTLM/NTLM SR/NTLMv2 na nagpapatotoo sa HTTP proxy. Ito ay nakatayo sa pagitan ng iyong
application at ang corporate proxy, pagdaragdag ng NTLM authentication on-the-fly. Kaya mo
tukuyin ang ilang "magulang" na proxy at ang Cntlm ay susubukan ng isa-isa hanggang sa gumana ang isa. Lahat
Ang mga na-auth na koneksyon ay naka-cache at muling ginagamit upang makamit ang mataas na kahusayan. Ituro lang ang iyong mga app
proxy settings sa Cntlm, punan ang cntlm.conf (cntlm.ini) at handa ka nang gawin. Ito ay
kapaki-pakinabang sa Windows, ngunit mahalaga para sa mga non-Microsoft OS. Ang mga proxy IP address ay maaaring
tinukoy sa pamamagitan ng CLI (host1:port1 sa hostN:portN) o ang configuration file.

Ang isa pang pagpipilian ay ang magkaroon cntlm patotohanan ang iyong mga lokal na koneksyon sa web nang walang sinumang magulang
mga proxy. Maaari itong gumana sa isang stand-alone na mode, tulad ng Squid o ISA. Bilang default, lahat
ang mga kahilingan ay ipinapasa sa mga proxy ng magulang, ngunit ang user ay maaaring magtakda ng isang "NoProxy" na listahan, isang listahan ng
URL na tumutugma sa mga pattern ng wild-card, ang rutang iyon sa pagitan ng mga direct at forward na mode. Cntlm maaari
kilalanin din kapag hindi available ang lahat ng iyong corporate proxy at lumipat sa stand-alone
mode awtomatikong (at pagkatapos ay bumalik muli). Bukod sa Www at PROXY pagpapatotoo, cntlm
nagbibigay ng kapaki-pakinabang na feature na nagbibigay-daan sa mga user na ilipat ang kanilang mga laptop sa pagitan ng trabaho at tahanan
nang hindi binabago ang mga setting ng proxy sa kanilang mga application (gamit ang cntlm sa lahat ng oras). Cntlm
isinasama rin ang transparent na TCP/IP port forwarding (tunneling). Ang bawat lagusan ay nagbubukas ng bago
listening socket sa lokal na makina at at ipinapasa ang lahat ng koneksyon sa target na host
sa likod ng proxy ng magulang. Sa halip na mga SSH-like tunnel na ito, ang user ay maaari ding pumili ng limitado
interface ng SOCKS5.

Ubod cntlm ang pag-andar ay katulad ng huling NTLMAPS, ngunit ngayon, cntlm ay umunlad na paraan
higit pa sa anumang maiaalok ng anumang iba pang application ng ganitong uri. Ang listahan ng tampok sa ibaba
nagsasalita para sa sarili. Cntlm ay may maraming mga tampok ng seguridad/pagkapribado tulad ng NTLMv2 suporta at
proteksyon ng password - posible na palitan ang mga hash ng password (na maaaring makuha
paggamit -H) kapalit ng aktwal na password o upang ipasok ang password nang interactive (sa
start-up o sa pamamagitan ng "basic" HTTP auth translation). Kung ginamit ang plaintext na password, ito ay
awtomatikong na-hash sa panahon ng pagsisimula at ang lahat ng mga bakas nito ay aalisin sa proseso
memorya.

Bilang karagdagan sa kaunting paggamit ng mga mapagkukunan ng system, cntlm nakakamit ang mas mataas na throughput sa a
ibinigay na link. Sa pamamagitan ng pag-cache ng mga napatunayang koneksyon, ito ay gumaganap bilang isang HTTP accelerator; Ito
paraan, ang 5-way na auth handshake para sa bawat koneksyon ay malinaw na inaalis, na nagbibigay
agarang pag-access sa halos lahat ng oras. Cntlm hindi kailanman nag-cache ng request/reply body sa memorya, sa
sa katunayan, walang nabubuong trapiko maliban sa pagpapalitan ng mga auth header hanggang sa client <->
Ang koneksyon sa server ay ganap na napag-usapan. Pagkatapos lamang ang tunay na paglilipat ng data ay magaganap. Cntlm is
nakasulat sa na-optimize na C at madaling nakakamit ng labinlimang beses na mas mabilis na mga tugon kaysa sa iba.

Isang halimbawa ng cntlm kumpara sa NTLMAPS: cntlm nagbigay ng avg 76 kB/s na may pinakamataas na paggamit ng CPU ng
0.3% samantalang sa NTLMAPS ito ay avg 48 kB/s na may pinakamataas na CPU sa 98% (Pentium M 1.8 GHz). Ang
ang matinding pagkakaiba sa paggamit ng mapagkukunan ay isa sa maraming mahahalagang benepisyo para sa paggamit ng laptop.
Pinakamataas na pagkonsumo ng memorya (maraming kumplikadong mga site, 50 paralell na koneksyon/mga thread; mga halaga
ay nasa KiB):

VSZ RSS CMD
3204 1436 ./cntlm -f -c ./cntlm.conf -P pid
411604 6264 /usr/share/ntlmaps/main.py -c /etc/ntlmaps/server.cfg

Ang likas na bahagi ng pag-unlad ay ang pag-profile at paggamit ng screening sa pamamahala ng memorya
Valgrind. Ang pamamahagi ng pinagmulan ay naglalaman ng isang file na tinatawag valgrind.txt, kung saan mo makikita
ang ulat na nagkukumpirma ng zero leaks, walang access sa hindi inilalaang memorya, walang paggamit ng
uninitialized data - lahat ng traced down sa bawat pagtuturo emulated sa Valgrind's virtual
CPU sa panahon ng tipikal na buhay ng produksyon ng proxy.

Opsyon


Karamihan sa mga opsyon ay maaaring paunang itakda sa isang configuration file. Pagtukoy ng opsyon nang higit sa isang beses
ay hindi isang pagkakamali, ngunit cntlm binabalewala ang lahat ng mga pangyayari maliban sa huli. Hindi ito nalalapat
sa mga pagpipilian tulad ng -L, na bawat isa ay lumilikha ng bagong instance ng ilang feature. Cntlm ay maaaring maging
binuo gamit ang isang hardcoded na configuration file (hal. /etc/cntlm.conf), na palaging nilo-load,
kung maaari. Tingnan mo -c opsyon kung paano i-override ang ilan o lahat ng mga setting nito.

paggamit -h upang makita ang mga available na opsyon na may maikling paglalarawan.

-A IP/mask (Pahintulutan)
Payagan ang panuntunan ng ACL. Kasama nina -D (Deny) sila ang dalawang rules na pinapayagan sa ACL
patakaran. Mas karaniwan na magkaroon nito sa isang configuration file, ngunit Cntlm sumusunod
ang premise na maaari mong gawin ang parehong sa command-line na maaari mong gamitin ang
config file. Kailan Cntlm tumatanggap ng kahilingan sa koneksyon, nagpapasya ito kung papayagan
o tanggihan ito. Ang lahat ng mga panuntunan ng ACL ay naka-imbak sa isang listahan sa parehong pagkakasunud-sunod tulad ng tinukoy.
Cntlm pagkatapos ay naglalakad sa listahan at ang una IP/mask panuntunan na tumutugma sa kahilingan
inilapat ang source address. Ang mask maaaring maging anumang numero mula 0 hanggang 32, kung saan ang 32 ay ang
default (iyon ay eksaktong IP match). Ang notasyong ito ay kilala rin bilang CIDR. Kung gusto mo
para tumugma sa lahat, gamitin 0/0 o isang asterix. Mga ACL sa command-line take
nangunguna sa mga nasa config file. Sa ganoong kaso, makakakita ka ng impormasyon tungkol sa
na nasa log (kabilang sa listahan ng mga hindi nagamit na opsyon). Doon mo rin makikita ang mga babala
tungkol sa posibleng hindi tamang subnet spec, iyon ay kapag ang IP bahagi ay may mas maraming bit kaysa
ipinapahayag mo sa pamamagitan ng mask (hal. 10.20.30.40/24 ay dapat 10.20.30.0/24).

-a NTLMv2 | NTLM2SR | NT | NTLM | LM (Auth)
Uri ng pagpapatunay. Ang NTLM(v2) ay binubuo ng isa o dalawang naka-hash na tugon, NT at LM
o NTLM2SR o NTv2 at LMv2, na kinukuwenta mula sa hash ng password. Bawat isa
ang tugon ay gumagamit ng ibang hashing algorithm; habang naimbento ang mga bagong uri ng tugon,
mas malakas na algorithm ang ginamit. Noong una kang nag-install cntlm, hanapin ang pinakamalakas
na gumagana para sa iyo (mas mainam na gumamit ng -M). Sa itaas ay nakalista ang mga ito mula sa pinakamalakas hanggang
pinakamahina. Maaaring hindi maproseso ang mga napakalumang server o nakalaang HW proxy
kahit ano maliban sa LM. Kung wala sa mga iyon ang gumagana, tingnan ang opsyon sa mga flag ng compatibility -F o isumite
isang Kahilingan sa Suporta.

MAHALAGA: Bagama't hindi malawak na pinagtibay ang NTLMv2 (ibig sabihin, ipinapatupad), sinusuportahan ito
sa lahat ng Windows mula noong NT 4.0 SP4. para yun a napaka mahaba oras! mariin kong iminumungkahi
ginagamit mo ito upang protektahan ang iyong mga kredensyal sa online. Dapat mo ring palitan ang plaintext
password mga opsyon na may hashed Pass[NTLMv2|NT|LM] katumbas. Ang NTLMv2 ay ang pinaka at
posibleng ang tanging secure na pagpapatotoo ng pamilya ng NTLM.

-B (NTLMToBasic)
Ang opsyong ito ay nagbibigay-daan sa "NTLM-to-basic", na nagbibigay-daan sa iyong gumamit ng isa cntlm para sa maramihang
mga gumagamit. Pakitandaan na ang lahat ng seguridad ng NTLM ay nawala sa ganitong paraan. Ang pangunahing auth ay gumagamit lamang
isang simpleng encoding algorithm upang "itago" ang iyong mga kredensyal at ito ay katamtamang madaling gawin
singhutin sila.

MAHALAGA: Ang HTTP protocol ay malinaw na may paraan upang makipag-ayos ng awtorisasyon dati
hinahayaan ka, ngunit ang TCP/IP ay hindi (ibig sabihin, ang open port ay open port). Kung gagamit ka
NTLM-to-basic at HUWAG tumukoy ng ilang username/password sa configuration file,
ikaw ay nakasalalay sa maluwag tunneling tampok, dahil cntlm mag-isa ay hindi makakaalam ng iyong
mga kredensyal.

Dahil ang NTLM identification ay may hindi bababa sa tatlong bahagi (username, password, domain)
at ang pangunahing pagpapatunay ay nagbibigay ng mga patlang para sa dalawa lamang (username, password), sa iyo
kailangang ipuslit ang bahagi ng domain sa isang lugar. Maaari mong itakda ang Domain config/cmd-line
parameter, na pagkatapos ay gagamitin para sa lahat ng mga user, na hindi tumutukoy sa kanilang domain bilang
isang bahagi ng username. Upang gawin iyon at i-override ang pangkalahatang setting ng domain, gamitin ito
sa halip na simpleng username sa dialog ng password: "domain\username".

-c
File ng configuration. Mga opsyon sa command-line, kung ginamit, i-override ang mga solong opsyon nito o
ay idinagdag sa tuktok ng listahan para sa maraming mga opsyon (tunnels, parent proxy, atbp)
maliban sa mga ACL, na ganap na na-override. Gamitin / dev / null sa
huwag paganahin ang anumang config file.

-D IP/mask (Tanggihan)
Tanggihan ang panuntunan ng ACL. Tingnan ang opsyon -A sa itaas.

-d (Domain)
Ang domain o workgroup ng proxy account. Ang halagang ito ay maaari ding tukuyin bilang a
bahagi ng username na may -u.

-F (Mga Watawat)
Mga flag ng pagpapatunay ng NTLM. Ang pagpipiliang ito ay maselan sa rater at hindi ko inirerekomenda
baguhin ang mga default na built-in na halaga maliban kung wala kang tagumpay sa parent proxy auth
at sinubukan ang magic autodetection (-M) at lahat ng posibleng halaga para sa May-akda opsyon
(-a). Tandaan na ang bawat kumbinasyon ng hash ng NT/LM ay nangangailangan ng iba't ibang mga flag. Ito
Ang opsyon ay isang kumpletong "manual na override" at kailangan mong harapin ito
iyong sarili.

-f Patakbuhin sa console bilang isang foreground na trabaho, huwag mag-fork into background. Sa mode na ito, lahat
Ang mga mensahe ng syslog ay ie-echo sa console (sa mga platform na sumusuporta sa syslog
LOG_PERROR na opsyon). Kahit na cntlm ay pangunahing idinisenyo bilang isang klasikong UNIX daemon
na may syslogd logging, nagbibigay ito ng detalyadong verbose mode nang hindi humihiwalay sa
terminal ng pagkontrol; tingnan mo -v. Sa anumang kaso, lahat ng error at diagnostic na mensahe ay
palaging ipinapadala sa system logger.

-G (ISAScannerAgent)
Pagtutugma ng User-Agent (case insensitive) para sa trans-isa-scan na plugin (tingnan ang -S para
pagpapaliwanag). Tinutukoy ng positibong tugma ang mga kahilingan (mga aplikasyon) kung saan ang
Dapat paganahin ang plugin nang hindi isinasaalang-alang ang laki ng pag-download (tingnan -S). Ikaw
maaaring gumamit ng mga character na wildcard ng shell, katulad ng "*", "?" at "[]". Kung ginamit nang wala -S or
ISAScannerSize, ang max_size_in_kb ay panloob na nakatakda sa infinity, kaya ang plugin
magiging aktibo LAMANG para sa mga napiling User-Agent, anuman ang laki ng pag-download.

-g (Gateway)
Gateway mode, cntlm nakikinig sa lahat ng mga interface ng network. Default ay upang magbigkis lamang
loopback. Sa ganoong paraan, ang mga lokal na proseso lamang ang makakakonekta cntlm. Sa gateway mode
bagaman, cntlm nakikinig sa lahat ng mga interface at naa-access sa iba pang mga makina sa
network. Pakitandaan na sa opsyong ito ang command-line order ay mahalaga kung kailan
pagtukoy ng proxy o tunnel na lokal (nakikinig) na mga port. Ang mga nakaposisyon bago ito ay gagawin
itali lamang ang loopback; ang mga susunod ay magiging publiko.
MAHALAGA: Ang lahat ng nasa itaas ay nalalapat lamang sa mga lokal na port na hindi mo ginawa
tukuyin ang anumang pinagmulang address. Kung ginawa mo, cntlm sinusubukang itali ang ibinigay na port lamang sa
ang tinukoy na interface (o sa halip IP address).

-H Gamitin ang opsyong ito para makakuha ng mga hash para sa configuration na walang password. Sa mode na ito, cntlm
nagpi-print ng mga resulta at paglabas. Maaari mo lamang kopyahin at i-paste sa mismong config file.
Dapat mong gamitin ang opsyong ito nang tahasan -u at -d, dahil kasama sa ilang mga hash
ang username at domain name sa kalkulasyon. Tingnan mo -a para sa seguridad
mga rekomendasyon.

-h Ipakita ang tulong (mga available na opsyon na may maikling paglalarawan) at lumabas.

-I Interactive na prompt ng password. Anumang mga setting ng password mula sa command line o config
Ang file ay hindi pinansin at isang password prompt ay ibinigay. Gamitin lamang ang opsyong ito mula sa shell.

-L [ :] : : (Tunnel)
Kahulugan ng lagusan. Ang syntax ay kapareho ng sa lokal na pagpapasa ng OpenSSH (-L),
na may bagong opsyonal na prefix, saddr - ang pinagmulang IP address upang itali ang lport sa.
Cntlm ay makikinig para sa mga papasok na koneksyon sa lokal na port lport, pagpapasa
bawat bagong koneksyon sa pamamagitan ng parent proxy sa rhost:ulat (nagpapatotoo sa
ang pumunta). Maaaring gamitin ang opsyong ito ng maraming beses para sa walang limitasyong bilang ng mga tunnel,
mayroon man o wala ang saddr opsyon. Tingnan mo -g para sa mga detalye tungkol sa lokal na daungan
nagbubuklod kung kailan saddr hindi ginagamit.

Pakitandaan na maraming mga corporate proxy ang hindi nagpapahintulot ng mga koneksyon sa iba pang port
kaysa sa 443 (https), ngunit kung pinapatakbo mo ang iyong target na serbisyo sa port na ito, dapat ay
ligtas. Ang kumonekta sa HTTPS ay "palaging" pinapayagan, kung hindi, walang makakagawa
mag-browse ng https:// sites. Sa anumang kaso, subukan muna kung maaari kang magtatag ng isang koneksyon
sa pamamagitan ng lagusan, bago ka umasa dito. Ginagawa ng feature na ito ang parehong trabaho gaya ng mga tool
gaya ng corkscrew(1), ngunit sa halip na makipag-ugnayan sa isang terminal, cntlm iniingatan ito
TCP / IP.

-l [ :] (Makinig)
Lokal na daungan para sa cntlm serbisyo ng proxy. Gamitin ang numero na iyong napili dito at ang
hostname ng tumatakbong makina cntlm (posibleng localhost) bilang mga setting ng proxy sa
iyong browser at/o kapaligiran. Karamihan sa mga application (kabilang ang console) ay sumusuporta
ang paniwala ng proxy upang kumonekta sa iba pang mga host. Sa POSIX, itakda ang sumusunod
mga variable na gagamitin hal wget(1) nang walang anumang problema (punan ang aktwal na address ng
cntlm):

$ export ftp_proxy=http://localhost: 3128
$ export http_proxy=$ftp_proxy
$ export https_proxy=$ftp_proxy

Maaari mong piliing patakbuhin ang serbisyo ng proxy sa higit sa isang port, sa ganitong kaso lang
gamitin ang opsyong ito nang maraming beses hangga't kinakailangan. Ngunit hindi tulad ng kahulugan ng lagusan, cntlm
mabibigo na magsimula kung hindi nito maitali ang lahat ng mga port ng serbisyo ng proxy. Port ng serbisyo ng proxy
maaari ding itali nang pili. Gamitin saddr upang pumili ng pinagmulang IP address upang itali ang
lport sa. Nagbibigay-daan ito sa iyo, halimbawa, na patakbuhin ang serbisyo sa iba't ibang port para sa
subnet A at B at gawin itong invisible para sa subnet C. Tingnan -g para sa mga detalye
tungkol sa lokal na port binding kung kailan saddr hindi ginagamit.

-M
Magpatakbo ng magic NTLM dialect detection. Sa mode na ito, cntlm sumusubok ng ilang kilalang trabaho
mga preset laban sa iyong proxy. Ang mga kahilingan sa pagsisiyasat ay ginawa para sa tinukoy testurl, Na may
mauuna ang pinakamalakas na hash. Kapag tapos na, ang mga setting para sa pinaka-secure
naka-print ang setup. Bagama't sasabihin sa iyo ng detection kung alin at kung paano gamitin May-akda,
Flag at mga pagpipilian sa password-hash, kailangan mong i-configure ang hindi bababa sa iyong mga kredensyal
at proxy address muna. Pwede mong gamitin -I upang ipasok ang iyong password nang interactive.

-N [, (NoProxy)
Iwasan ang proxy ng magulang para sa mga pangalan ng host na ito. Ang lahat ng tumutugmang URL ay i-proxy
direkta by cntlm bilang isang stand-alone na proxy. Cntlm sumusuporta sa pagpapatunay ng WWW dito
mode, kaya pinapayagan kang ma-access ang mga lokal na intranet site na may corporate NTLM
pagpapatunay. Sana, hindi mo na kakailanganin ang virtualized na MSIE na iyon. :)

-O [ :] (SOCKS5Proxy)
Paganahin ang SOCKS5 proxy at gawin itong makinig sa lokal na port port_number (source IP spec ay
posible rin, tulad ng lahat ng mga opsyon). Bilang default, walang mga paghihigpit bilang
sa kung sino ang maaaring gumamit ng serbisyong ito. Ang ilang mga kliyente ay hindi kahit na sumusuporta sa SOCKS5 authentication
(hal halos lahat ng browser). Kung nais mong ipatupad ang pagpapatunay, gamitin -R o nito
katumbas na opsyon, SOCKS5User. Tulad ng sa port tunneling, ito ay nasa parent proxy
kung papayagan nito ang koneksyon sa anumang hiniling na host:port. Ang tampok na ito ay maaaring
ginamit sa tsocks(1) upang gawin ang karamihan sa mga aplikasyon ng TCP/IP ay dumaan sa proxy sa halip na
direkta (malinaw na gagana lamang ang mga papalabas na koneksyon). Para gumana ang mga app
walang DNS server, mahalaga na hindi nila lutasin ang kanilang sarili, ngunit ginagamit
MGA medyas. Hal. Ang Firefox ay mayroong opsyong ito na magagamit sa pamamagitan ng URI "about:config", key name
network.proxy.socks_remote_dns, na dapat itakda sa totoo. Proxy-alam
tsocksified apps, ay kailangang i-configure gamit ang mga IP address upang maiwasan ang mga ito
mula sa paglutas ng DNS.

-P
Gumawa ng PID file pidfile sa pagsisimula. Kung ang tinukoy na file ay umiiral, ito ay
pinutol at na-overwrite. Ang pagpipiliang ito ay inilaan para sa paggamit sa simula-stop-
demonyo(8) at iba pang mga mekanismo ng serbisyo. Pakitandaan na ang PID file ay nilikha
PAGKATAPOS ng proseso ay bumaba ang mga pribilehiyo at tinidor nito. Kapag natapos nang malinis ang daemon,
ang file ay tinanggal.

-p (Password, PassNT, ...)
Password ng proxy account. Cntlm tinatanggal ang password mula sa memorya, upang gawin ito
invisible sa / proc o may mga tool sa inspeksyon tulad ng ps(1), ngunit ang mas mainam na paraan ng
ang pagtatakda ng password ay ang configuration file. Sa layuning iyon, maaari mong gamitin password
opsyon (para sa plaintext, format na nababasa ng tao), o "i-encrypt" ang iyong password sa pamamagitan ng -H
At pagkatapos ay gamitin PassNTLMv2, PassNT at / o PassLM.

-R : (SOCKS5User)
Kung ang SOCKS5 proxy ay pinagana, ang opsyong ito ay maaaring gawin itong naa-access lamang sa mga taong
ay pinahintulutan. Maaari itong magamit nang maraming beses, upang lumikha ng isang buong listahan ng
mga account (pinapayagan ang mga kumbinasyon ng user:pass).

-S (ISAScannerSize)
Pinapagana ang plugin para sa transparent na paghawak ng kinatatakutang ISA AV scanner, na
nagbabalik ng interactive na pahina ng HTTP (ipinapakita ang progreso ng pag-scan) sa halip na ang
file/data na iyong hiniling, sa tuwing parang i-scan ang mga nilalaman. Ito
sinisira ng mapangahas na pag-uugali ang bawat awtomatikong downloader, updater at karaniwang
BAWAT application na umaasa sa mga pag-download (hal. wget, apt-get).

Ang parameter max_size_in_kb nagbibigay-daan sa iyo na pumili ng maximum na laki ng pag-download na gusto mo
hawakan ng plugin (tingnan sa ibaba kung bakit maaaring gusto mo iyon). Kung ang laki ng file ay
mas malaki pa dito, cntlm ipinapasa sa iyo ang interactive na pahina, na epektibong hindi pinapagana
ang plugin para sa pag-download na iyon. Ang ibig sabihin ng zero ay walang limitasyon. Gamitin -G/ISAscannerAgent sa
tukuyin ang mga aplikasyon para sa kung saan max_size_in_kb dapat balewalain (pagpipilit sa
isaksak). Gumagana ito sa pamamagitan ng pagtutugma ng header ng User-Agent at kinakailangan para sa hal wget,
apt-get at yum, na mabibigo kung ang tugon ay ilang HTTP page sa halip na
hiniling na data.

Paano ito gumagana: humihingi ng file ang kliyente, cntlm nakakakita ng kalokohang tugon ng ISA at
naghihintay para sa lihim na link sa cache ng ISA, na darating nang hindi mas maaga kaysa sa file
na-download at na-scan ng ISA. Saka lang pwede cntlm gawin ang pangalawang kahilingan para sa
totoong file at ipasa ito kasama ng mga tamang header sa kliyente. Ang kliyente
hindi nag-timeout habang hinihintay ito, b/c cntlm ay pana-panahong nagpapadala ng dagdag
"keepalive" na header, ngunit maaaring kabahan ang user na hindi makita ang progress bar
gumalaw. Syempre naman pulos pangkaisipan bagay, walang pinagkaiba kung cntlm or
hinihiling ng iyong browser ang na-scan na file - dapat mong hintayin ang ISA na gawin ito at
download pagkatapos. Inaasahan mo lang na makakita ng ilang tagapagpahiwatig ng pag-unlad na gumagalaw, iyon lang
kung ano ang ginagawa ng pahina ng ISA: ipinapakita nito ang countdown ng HTML.

Kung hindi ma-parse ng plugin ang interactive na page para sa ilang kadahilanan (hindi alam
pag-format, atbp.), huminto ito at ipapasa sa iyo ang pahina - hindi ito kailanman "nawala".

Ang keepalive header ay tinatawag na ISA-Scanner at nagpapakita ng pag-unlad ng ISA, hal:

HTTP / 1.1 200 OK
ISA-Scanner: 1000 ng 10000
ISA-Scanner: 2000 ng 10000
...

-r " : " (Header)
Pagpapalit ng header. Ang bawat kahilingan ng kliyente ay ipoproseso at anumang mga header
tinukoy gamit -r o sa configuration file ay idadagdag dito. Kung sakaling ang
ang header ay naroroon na, ang halaga nito ay papalitan.

-s Sinu-serialize ang lahat ng mga kahilingan sa pamamagitan ng hindi paggamit ng kasabay na mga thread para sa proxy (tunneling pa rin
gumagana nang magkatulad). Ito ay may kakila-kilabot na epekto sa pagganap at magagamit lamang
para sa mga layunin ng pag-debug. Kapag ginamit sa -v, nagbubunga ito ng magandang sequential debug log,
kung saan salitan ang mga kahilingan.

-T
Ginagamit sa kumbinasyon ng -v upang i-save ang output ng debug sa isang trace file. Dapat
mailagay bilang unang parameter sa command line. Upang maiwasan ang pagkawala ng data, ito
hindi kailanman na-overwrite ang isang umiiral na file. Kailangan mong pumili ng isang natatanging pangalan o manu-mano
tanggalin ang lumang file.

-U
Kapag naisakatuparan bilang ugat, gawin ang mga bagay na nangangailangan ng gayong mga pahintulot (basahin ang config, bind
port, atbp.) at pagkatapos ay agad na i-drop ang mga pribilehiyo at palitan sa uid. Ang parameter na ito
maaaring numero o username ng system. Kung gumagamit ka ng isang numero, parehong uid at gid ng
ang proseso ay itatakda sa halagang ito; kung tumukoy ka ng isang username, uid at gid ay
itakda ayon sa uid at pangunahing gid ng user na iyon gaya ng tinukoy sa / etc / passwd. Mo
dapat gamitin ang huli, posibleng gamit ang isang nakalaang cntlm account. Tulad ng anumang
daemon, ikaw malakas pinayuhan na tumakbo cntlm sa ilalim ng isang hindi privileged na account.

-u [@ ] (Username)
Proxy account/user name. Maaari ding ipasok ang domain.

-v I-print ang impormasyon sa pag-debug. Awtomatikong pinapagana ang (-f).

-w (Workstation)
Pangalan ng Workstation NetBIOS. Huwag gumamit ng buong kwalipikadong domain name (FQDN) dito. Basta
ang unang bahagi. Kung hindi tinukoy, cntlm sinusubukang kunin ang hostname ng system at kung
na nabigo, gumagamit ng "cntlm" - ito ay dahil ang ilang mga proxy ay nangangailangan ng field na ito na hindi walang laman.

Configuration


Ang configuration file ay karaniwang isang INI file, maliban kung walang "=" sa pagitan ng mga key at
mga halaga. Binubuo ito ng whitespace delimited na keyword at mga pares ng halaga. Maliban doon,
may mga seksyon din, mayroon silang karaniwang syntax na "[section_name]". Magsisimula ang komento
na may hash na "#" o semicolon na ";" at maaaring kahit saan sa file. Lahat pagkatapos ng
mark up hanggang EOL ay isang komento. Maaaring maglaman ang mga value ng anumang character, kabilang ang whitespace.
Ikaw maaari gumamit ng double quotes sa paligid ng value para magtakda ng string na naglalaman ng mga espesyal na character
tulad ng mga espasyo, pound sign, atbp. Walang mga escape sequence ang pinapayagan sa mga naka-quote na string.

Mayroong dalawang uri ng mga keyword, lokal at global. Tinutukoy ng mga lokal na opsyon ang pagpapatunay
mga detalye sa bawat domain (o lokasyon). Nalalapat ang mga pandaigdigang keyword sa lahat ng seksyon at proxy. sila
dapat ilagay bago ang lahat ng mga seksyon, ngunit hindi ito kinakailangan. Sila ay: Payagan, Tanggihan,
Gateway, Makinig, SOCKS5Proxy, SOCKS5User, NTLMToBasic, Tunnel.

Nakalista ang lahat ng available na keyword dito, ang buong paglalarawan ay nasa seksyong OPTIONS:

Payagan [/ ]
ACL allow rule, tingnan mo -A.

May-akda NTLMv2 | NTLM2SR | NT | NTLM | LM
Pumili ng anumang posibleng kumbinasyon ng mga NTLM na hash gamit ang isang parameter.

Tanggihan [/ ]
ACL tanggihan ang panuntunan, tingnan -A.

Domain
Pangalan ng domain/workgroup ng proxy account.

Flag
Mga flag ng pagpapatunay ng NTLM. Tingnan mo -F para sa mga detalye.

Gateway oo|hindi
Gateway mode. Sa configuration file, hindi mahalaga ang order. Nalalapat ang Gateway mode
pareho sa lahat ng lagusan.

Ulo <headername: halaga>
Pagpapalit ng header. Tingnan mo -r para sa mga detalye at tandaan, walang pagsipi.

ISAscannerAgent
Wildcard-enabled (*, ?, []) case insensitive User-Agent string na tumutugma para sa
trans-isa-plugin. Kung hindi mo tukuyin ISAScannerSize, ito ay panloob na nakatakda sa
infinity, ibig sabihin, hindi pagpapagana ng plugin para sa lahat ng mga pag-download maliban sa mga katugmang ahente
mga. Tingnan mo -G.

ISAScannerSize
Paganahin ang trans-isa-scan na plugin. Tingnan mo -S para sa higit pa.

Bar [ :]
Lokal na port number para sa cntlmserbisyo ng proxy. Tingnan mo -l para sa higit pa.

password
Password ng proxy account. Tulad ng anumang iba pang opsyon, ang halaga (password) ay maaaring
nakapaloob sa double quotes (") kung sakaling naglalaman ito ng mga espesyal na character tulad ng mga puwang,
pound signs, atbp.

PassNTLMv2, PassNT, PassLM
Hashes ng password ng proxy account (tingnan -H at -a). Kapag gusto mong gumamit ng mga hash
sa config (sa halip na plaintext password), bawat isa May-akda kailangan ng mga setting
iba't ibang mga pagpipilian:

Mga Setting | Nangangailangan
---------------------------+-----------------
Awth NTLMv2 | PassNTLMv2
Awtomatikong NTLM2SR | PassNT
Awth NT | PassNT
Awth NTLM | PassNT + PassLM
Awth LM | PassLM

Kahalili
Proxy ng magulang, na nangangailangan ng pagpapatunay. Kapareho ng proxy sa command-line,
maaaring magamit nang higit sa isang beses upang tumukoy ng arbitrary na bilang ng mga proxy. Dapat isa
nabigo ang proxy, cntlm awtomatikong lumilipat sa susunod. Nabigo ang kahilingan sa pagkonekta
lamang kung ang buong listahan ng mga proxy ay na-scan at (para sa bawat kahilingan) at nalaman na
hindi wasto. Nangunguna ang command-line kaysa sa configuration file.

WalangProxy , , ...
Iwasan ang proxy ng magulang para sa mga pangalan ng host na ito. Ang lahat ng tumutugmang URL ay i-proxy
direkta by cntlm bilang isang stand-alone na proxy. Cntlm sumusuporta sa pagpapatunay ng WWW dito
mode, kaya pinapayagan kang ma-access ang mga lokal na intranet site na may corporate NTLM
pagpapatunay. Sana, hindi mo na kakailanganin ang virtualized na MSIE na iyon. :) Tingnan mo -N
para sa higit pa.

SOCKS5Proxy [ :]
Paganahin ang SOCKS5 proxy. Tingnan mo -O para sa higit pa.

SOCKS5User :
Gumawa ng bagong SOCKS5 proxy account. Tingnan mo -R para sa higit pa.

NTLMToBasic oo|hindi
I-enable/i-disable ang NTLM-to-basic authenticatoin. Tingnan mo -B para sa higit pa.

Lagusan [ :] : :
Kahulugan ng lagusan. Tingnan mo -L para sa higit pa.

username
Pangalan ng proxy account, nang walang posibilidad na isama ang domain name ('sa' sign ay
literal na binibigyang kahulugan).

Workstation
Ang hostname ng iyong workstation.

Gamitin ang cntlm online gamit ang mga serbisyo ng onworks.net


Mga Libreng Server at Workstation

Mag-download ng Windows at Linux apps

  • 1
    NSIS: Nullsoft Scriptable Install System
    NSIS: Nullsoft Scriptable Install System
    NSIS (Nullsoft Scriptable Install
    System) ay isang propesyonal na open source
    system upang lumikha ng mga installer ng Windows. Ito
    ay idinisenyo upang maging kasing liit at nababaluktot
    bilang posible...
    I-download ang NSIS: Nullsoft Scriptable Install System
  • 2
    authpass
    authpass
    Ang AuthPass ay isang open source na password
    manager na may suporta para sa sikat at
    napatunayang Keepass (kdbx 3.x AT kdbx 4.x ...
    I-download ang authpass
  • 3
    Zabbix
    Zabbix
    Ang Zabbix ay isang enterprise-class na bukas
    pinagmumulan na ibinahagi ng solusyon sa pagsubaybay
    dinisenyo upang subaybayan at subaybayan
    pagganap at pagkakaroon ng network
    mga server, device...
    I-download ang Zabbix
  • 4
    KDiff3
    KDiff3
    Hindi na pinapanatili ang repositoryong ito
    at iniingatan para sa mga layunin ng archival. Tingnan mo
    https://invent.kde.org/sdk/kdiff3 for
    ang pinakabagong code at
    https://download.kde.o...
    I-download ang KDiff3
  • 5
    USBLoaderGX
    USBLoaderGX
    Ang USBLoaderGX ay isang GUI para sa
    Ang USB Loader ni Waninkoko, batay sa
    libwiigui. Pinapayagan nito ang paglilista at
    paglulunsad ng mga Wii games, Gamecube games at
    homebrew sa Wii at WiiU...
    I-download ang USBLoaderGX
  • 6
    Firebird
    Firebird
    Nag-aalok ang Firebird RDBMS ng mga tampok ng ANSI SQL
    & tumatakbo sa Linux, Windows at
    ilang mga platform ng Unix. Mga tampok
    mahusay na pagkakatugma at pagganap
    at kapangyarihan...
    I-download ang Firebird
  • Marami pa »

Linux command

Ad