англійськафранцузькаіспанська

Ad


Значок OnWorks

cntlm - онлайн у хмарі

Запустіть cntlm у постачальника безкоштовного хостингу OnWorks через Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS

Це команда cntlm, яку можна запустити в постачальнику безкоштовного хостингу OnWorks за допомогою однієї з наших численних безкоштовних робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS

ПРОГРАМА:

ІМ'Я


cntlm - аутентифікація проксі HTTP(S) з тунелюванням і прискоренням TCP/IP

СИНТАКСИС


cntlm [ -AaBcDdFfgHhILMPprSsTUuvw ] [ host1 port1 | host1:port1 ] ... хостN порт N

ОПИС


Cntlm є NTLM/NTLM SR/NTLMv2 автентифікаційним проксі-сервером HTTP. Він стоїть між вашими
додатків та корпоративного проксі, додаючи автентифікацію NTLM на льоту. Ти можеш
вкажіть кілька «батьківських» проксі-серверів, і Cntlm буде намагатися один за одним, поки один не запрацює. всі
auth'd з'єднання кешуються і повторно використовуються для досягнення високої ефективності. Просто вкажіть свої програми
налаштування проксі-сервера в Cntlm, заповніть cntlm.conf (cntlm.ini), і ви готові. Це
корисно для Windows, але важливо для ОС не Microsoft. IP-адреси проксі можуть бути
вказано через CLI (хост1:порт1 до hostN:портN) або файл конфігурації.

Інший варіант - мати cntlm аутентифікувати локальні веб-з’єднання без батьків
довірені особи. Він може працювати в автономному режимі, як Squid або ISA. За замовчуванням все
запити пересилаються на батьківські проксі, але користувач може встановити список "NoProxy", список
URL-адреса, що відповідає шаблонам підстановки, що маршрутизує між прямим і прямим режимами. Cntlm може
також розпізнавати, коли всі ваші корпоративні проксі-сервери недоступні, і перемикатися на автономні
режим автоматично (а потім знову). Крім WWW та PROXY автентифікація, cntlm
надає корисну функцію, яка дозволяє користувачам переносити свої ноутбуки між роботою та домом
без зміни налаштувань проксі в своїх програмах (використовуючи cntlm весь час). Cntlm
також інтегрує прозору переадресацію портів TCP/IP (тунелювання). Кожен тунель відкриває новий
прослуховує сокет на локальній машині та пересилає всі з’єднання на цільовий хост
за батьківським проксі. Замість цих SSH-подібних тунелів користувач також може вибрати обмежений
Інтерфейс SOCKS5.

Core cntlm функція була схожа на пізню версію NTLMAPS, але сьогодні cntlm розвивався шляхом
понад усе, що може запропонувати будь-яка інша програма цього типу. Список функцій нижче
говорить сам за себе. Cntlm має багато функцій безпеки/конфіденційності, як-от NTLMv2 підтримка та
захист паролем - є можливість заміни хешів паролів (які можна отримати
використання -H) замість фактичного пароля або для інтерактивного введення пароля (вкл
запуск або через "базову" передачу аутентифікації HTTP). Якщо використовується відкритий пароль, це так
автоматично хешується під час запуску, і всі його сліди видаляються з процесу
пам'ять.

Крім мінімального використання системних ресурсів, cntlm досягає більшої пропускної здатності на a
дане посилання. Кешуючи аутентифіковані з’єднання, він діє як прискорювач HTTP; Це
Таким чином, 5-стороннє рукостискання авторизації для кожного з’єднання прозоро усувається, забезпечуючи
миттєвий доступ більшу частину часу. Cntlm ніколи не кешує тіло запиту/відповіді в пам’яті, в
фактично, трафік не генерується, крім обміну заголовками аутентифікації, поки клієнт <->
підключення до сервера повністю узгоджене. Тільки тоді відбувається реальна передача даних. Cntlm is
написаний на оптимізованому C і легко отримує відповідь у п’ятнадцять разів швидше, ніж інші.

Приклад cntlm порівняно з NTLMAPS: cntlm дало середню швидкість 76 кБ/с з максимальною завантаженістю ЦП
0.3%, тоді як у NTLMAPS це було в середньому 48 кБ/с з максимальною частотою ЦП на рівні 98% (Pentium M 1.8 ГГц). The
Надзвичайна різниця у використанні ресурсів є однією з багатьох важливих переваг використання ноутбука.
Пікове споживання пам’яті (кілька складних сайтів, 50 паралельних з’єднань/потоків; значення
знаходяться в КіБ):

ВСЗ RSS CMD
3204 1436 ./cntlm -f -c ./cntlm.conf -P pid
411604 6264 /usr/share/ntlmaps/main.py -c /etc/ntlmaps/server.cfg

Невід'ємною частиною розробки є профілювання та скринінг управління пам'яттю
Valgrind. Вихідний дистрибутив містить файл під назвою valgrind.txt, де можна побачити
звіт, що підтверджує відсутність витоків, відсутність доступу до нерозподіленої пам’яті, відсутність використання
неініціалізовані дані - всі вони простежуються до кожної інструкції, що емулюється у віртуальному Valgrind
ЦП протягом типового терміну життя проксі-сервера.

ВАРІАНТИ


Більшість параметрів можна попередньо встановити у файлі конфігурації. Вказати параметр більше одного разу
це не помилка, але cntlm ігнорує всі випадки, крім останнього. Це не стосується
до таких варіантів, як -L, кожен з яких створює новий екземпляр деякої функції. Cntlm може бути
створений із жорстко закодованим файлом конфігурації (наприклад, /etc/cntlm.conf), який завжди завантажується,
якщо можливо. Побачити -c можливість змінити деякі або всі його налаштування.

Скористайтесь -h щоб переглянути доступні варіанти з коротким описом.

-A IP/маска (Дозволити)
Дозволити правило ACL. Разом з -D (Заборонити) це два правила, дозволені в ACL
політика. Звичайніше мати це у файлі конфігурації, але Cntlm слідує
передумовою, що ви можете зробити те ж саме в командному рядку, що й за допомогою
файл конфігурації. Коли Cntlm отримує запит на з’єднання, він вирішує, чи дозволити
або заперечити. Усі правила ACL зберігаються у списку в тому ж порядку, що й зазначено.
Cntlm потім йде по списку і перший IP/маска правило, що відповідає запиту
використовується адреса джерела. The маска може бути будь-яким числом від 0 до 32, де 32 є числом
за замовчуванням (точне збігається з IP-адресою). Це позначення також відоме як CIDR. Якщо хочеш
щоб збігатися з усім, використовуйте 0/0 або зірочка. ACL в командному рядку беруть
пріоритет перед тими, що містяться у файлі конфігурації. У такому випадку ви побачите інформацію про
що в журналі (серед списку невикористаних опцій). Там також можна побачити попередження
про, можливо, неправильну специфікацію підмережі, ось тоді IP частина має більше бітів, ніж
ви заявляєте до маска (наприклад, 10.20.30.40/24 має бути 10.20.30.0/24).

-a NTLMv2 | NTLM2SR | NT | NTLM | LM (автентифікація)
Тип аутентифікації. NTLM(v2) складається з однієї або двох хешованих відповідей, NT і LM
або NTLM2SR або NTv2 і LMv2, які обчислюються на основі хешу пароля. Кожен
відповідь використовує інший алгоритм хешування; оскільки були винайдені нові типи відповідей,
використовувалися більш сильні алгоритми. Коли ви вперше встановлюєте cntlm, знайдіть найсильнішого
який підходить для вас (бажано використовувати -M). Вище вони перераховані від найсильніших до
найслабший. Дуже старі сервери або виділені HW проксі можуть бути не в змозі обробити
будь-що, крім LM. Якщо нічого з цього не працює, перегляньте параметр прапорів сумісності -F або подати
Запит на підтримку.

ВАЖЛИВО: Хоча NTLMv2 не є широко поширеним (тобто запровадженим), він підтримується
у всіх Windows, починаючи з NT 4.0 SP4. Це для a дуже довго час! Я наполегливо пропоную
ви використовуєте його для захисту своїх облікових даних в Інтернеті. Ви також повинні замінити відкритий текст
Пароль варіанти з хешуванням Перейти [NTLMv2|NT|LM] еквіваленти. NTLMv2 є найбільш і
можливо, єдина безпечна аутентифікація з сімейства NTLM.

-B (NTLMToBasic)
Ця опція вмикає "NTLM-to-basic", що дозволяє використовувати один cntlm для декількох
користувачів. Зверніть увагу, що таким чином втрачається вся безпека NTLM. Базова авторизація використовує just
простий алгоритм кодування, щоб «приховати» ваші облікові дані, і це досить легко
понюхати їх.

ВАЖЛИВО: протокол HTTP, очевидно, має засоби для попереднього узгодження авторизації
дозволяє вам пройти, але TCP/IP ні (тобто відкритий порт є відкритим портом). Якщо ви використовуєте
NTLM-to-basic і НЕ вказуйте ім’я користувача/пароль у файлі конфігурації,
ви неодмінно втратите функції тунелювання, тому що cntlm один не знатиме твого
повноваження.

Оскільки ідентифікація NTLM складається щонайменше з трьох частин (ім’я користувача, пароль, домен)
а базова аутентифікація надає поля лише для двох (ім’я користувача, пароль) вас
потрібно кудись перевезти частину домену. Ви можете встановити Область config/cmd-рядок
параметр, який потім використовуватиметься для всіх користувачів, які не вказали свій домен як
частина імені користувача. Щоб зробити це та замінити налаштування глобального домену, скористайтеся цим
замість простого імені користувача в діалоговому вікні пароля: "домен\ім'я користувача".

-c
Конфігураційний файл. Параметри командного рядка, якщо вони використовуються, замінюють окремі параметри або
додаються у верхній частині списку для кількох параметрів (тунелі, батьківські проксі тощо)
за винятком списків ACL, які повністю перевизначені. Використовуйте / dev / null до
відключити будь-який конфігураційний файл.

-D IP/маска (Заперечити)
Заборонити правило ACL. Дивіться варіант -A вище.

-d (домен)
Домен або робоча група облікового запису проксі. Це значення також можна вказати як a
частина імені користувача з -u.

-F (Прапори)
Прапори автентифікації NTLM. Цей варіант більш делікатний, і я не рекомендую
змініть вбудовані значення за замовчуванням, якщо ви не досягли успіху з батьківським проксі-аутентифікацією
і спробував магічне автовиявлення (-M) і всі можливі значення для Auth варіант
(-a). Пам’ятайте, що кожна комбінація хешів NT/LM вимагає різних прапорів. Це
Опція — це свого роду повне «перевизначення вручну», і вам доведеться мати справу з цим
самі

-f Запускайте в консолі як завдання на передньому плані, не розщеплюйтеся на фоновий. У цьому режимі все
Повідомлення syslog відображатимуться на консоль (на платформах, які підтримують syslog
Параметр LOG_PERROR). Хоча cntlm в першу чергу розроблений як класичний демон UNIX
з журналом syslogd, він забезпечує детальний докладний режим без від’єднання від
контрольний термінал; побачити -v. У будь-якому випадку всі повідомлення про помилки та діагностику є
завжди надсилається в системний журнал.

-G (ISAScannerAgent)
Відповідність User-Agent (без урахування регістру) для плагіна trans-isa-scan (див -S та цінності
пояснення). Позитивне співпадіння визначає запити (додатки), для яких
плагін слід увімкнути, не враховуючи розмір завантаження (див -S). ви
можна використовувати символи підстановки оболонки, а саме "*", "?" і "[]". Якщо використовувати без -S or
ISAScannerSize, max_size_in_kb внутрішньо встановлено на нескінченність, тому плагін
буде активним ТІЛЬКИ для вибраних User-Agents, незалежно від розміру завантаження.

-g (шлюз)
режим шлюзу, cntlm слухає всі мережеві інтерфейси. За замовчуванням просто зв’язувати
петля. Таким чином, підключатися до них можуть лише локальні процеси cntlm. У режимі шлюзу
хоча, cntlm прослуховує всі інтерфейси та доступний для інших машин на
мережі. Зауважте, що з цією опцією порядок командного рядка має значення, коли
вказуючи проксі або тунельні локальні (прослуховують) порти. Ті, які стоять перед ним
прив'язувати тільки loopback; ті після будуть публічними.
ВАЖЛИВО: Все вищесказане стосується лише локальних портів, для яких ви цього не зробили
вкажіть будь-яку адресу джерела. якщо ти зробив, cntlm намагається прив’язати лише даний порт
вказаний інтерфейс (точніше IP-адреса).

-H Використовуйте цю опцію, щоб отримати хеші для конфігурації без пароля. У цьому режимі cntlm
друкує результати та виходить. Ви можете просто скопіювати та вставити прямо в файл конфігурації.
Ви повинні використовувати цю опцію явно -u та -d, тому що деякі хеші включають
ім’я користувача та доменне ім’я в розрахунку. Подивіться -a для безпеки
рекомендації.

-h Відобразити довідку (доступні варіанти з коротким описом) і вийти.

-I Інтерактивна підказка пароля. Будь-які налаштування пароля з командного рядка або конфігурації
файл ігнорується, і видається запит на пароль. Використовуйте цю опцію тільки з оболонки.

-L [ :) : : (тунель)
Визначення тунелю. Синтаксис такий самий, як і в локальній переадресації OpenSSH (-L),
з новим необов'язковим префіксом, saddr - вихідна IP-адреса для прив'язки lport в.
Cntlm буде прослуховувати вхідні з'єднання на локальному порту lport, пересилання
кожне нове підключення через батьківський проксі-сервер до rhost:rport (автентифікація ввімкнена
йти). Цю опцію можна використовувати кілька разів для необмеженої кількості тунелів,
з або без saddr варіант. Подивитися -g за деталями щодо місцевого порту
обов'язковий коли saddr не використовується.

Зверніть увагу, що багато корпоративних проксі не дозволяють підключатися до інших портів
ніж 443 (https), але якщо ви запускаєте цільову службу на цьому порту, ви повинні бути
безпечний. Підключення до HTTPS «завжди» дозволено, інакше ніхто не зміг би цього зробити
переглядати сайти https://. У будь-якому випадку, спочатку спробуйте встановити з’єднання
через тунель, перш ніж покладатися на нього. Ця функція виконує ту ж роботу, що і інструменти
як штопор(1), але замість того, щоб спілкуватися через термінал, cntlm зберігає його
TCP / IP.

-l [ :) (Слухай)
Місцевий порт для cntlm проксі-сервіс. Використовуйте номер, який ви вибрали тут, і
ім'я хоста запущеної машини cntlm (можливо, localhost) як налаштування проксі в
вашого браузера та/або середовища. Більшість програм (включаючи консольні) підтримують
поняття проксі для підключення до інших хостів. На POSIX встановіть наступне
змінні для використання, напр Wget(1) без проблем (заповніть фактичну адресу
cntlm):

$експортувати ftp_proxy=http://localhost: 3128
$ експорт http_proxy=$ftp_proxy
$ експорт https_proxy=$ftp_proxy

Ви можете запустити службу проксі-сервера на кількох портах, лише в такому випадку
використовуйте цю опцію стільки разів, скільки необхідно. Але на відміну від визначення тунелю, cntlm
не запускається, якщо не може зв’язати всі порти служби проксі. Порт служби проксі
також можна зв’язати вибірково. Використовуйте saddr щоб вибрати вихідну IP-адресу для прив’язки
lport до. Це дозволяє, наприклад, запускати службу на різних портах для
підмережі A і B і зробити її невидимою для підмережі C. Див -g для деталей
щодо прив'язки локального порту, коли saddr не використовується.

-M
Запустіть магічне виявлення діалекту NTLM. У цьому режимі cntlm пробує якусь відому роботу
попередні налаштування для вашого проксі. Запити на зонд робляться для зазначеного testurl, С
найсильніші хеші ідуть першими. Після завершення налаштування для найбезпечнішого
налаштування друкуються. Хоча виявлення підкаже, яким і як користуватися Auth,
Прапори та параметри хешування пароля, ви повинні налаштувати принаймні свої облікові дані
і спочатку адресу проксі. Ви можете використовувати -I для інтерактивного введення пароля.

-N [, (Без проксі)
Уникайте батьківського проксі для цих імен хостів. Усі відповідні URL-адреси будуть передані через проксі
безпосередньо by cntlm як окремий проксі. Cntlm підтримує WWW аутентифікацію в цьому
режим, дозволяючи таким чином отримати доступ до локальних сайтів інтранет за допомогою корпоративного NTLM
аутентифікація. Сподіваємося, цей віртуалізований MSIE вам більше не знадобиться. :)

-O [ :) (SOCKS5Proxy)
Увімкніть проксі-сервер SOCKS5 і змусьте його прослуховувати локальний порт номер_порту (вихідна специфікація IP-адреси
також можливо, як і всі варіанти). За замовчуванням обмежень як
хто може скористатися цією послугою. Деякі клієнти навіть не підтримують автентифікацію SOCKS5
(наприклад, майже всі браузери). Якщо ви хочете застосувати автентифікацію, використовуйте -R або його
еквівалентний варіант, Користувач SOCKS5. Як і у випадку з тунелюванням портів, це залежить від батьківського проксі
чи дозволить підключення до будь-якого запитуваного хост:порту. Ця функція може бути
використовується з шкарпетки(1) щоб більшість програм TCP/IP проходили через проксі, а не
безпосередньо (очевидно, працюватимуть лише вихідні з’єднання). Щоб програми працювали
без DNS-сервера важливо, щоб вони не розв’язувалися самі, а використовували
Шкарпетки. Наприклад, Firefox має цю опцію, доступну через URI "about:config", ім'я ключа
network.proxy.socks_remote_dns, який необхідно встановити на правда. Проксі не знає
шкарпеткиІдентифіковані програми, потрібно буде налаштувати за допомогою IP-адрес, щоб їх запобігти
від розв’язання DNS.

-P
Створіть файл PID pid-файл при запуску. Якщо вказаний файл існує, він є
усічений і перезаписаний. Цей параметр призначений для використання з старт-стоп-
демон(8) та інші механізми обслуговування. Зверніть увагу, що файл PID створено
ПІСЛЯ процес відкидає свої привілеї та розгалужується. Коли демон закінчить чисто,
файл видалено.

-p (Пароль, PassNT, ...)
Пароль облікового запису проксі. Cntlm видаляє пароль з пам'яті, щоб зробити його
невидимий в / proc або за допомогою інструментів перевірки, наприклад ps(1), але кращий спосіб
встановлення пароля — це файл конфігурації. З цією метою можна використовувати Пароль
опцію (для відкритого тексту, формат, читабельний людиною) або «зашифрувати» ваш пароль за допомогою -H
а потім використовуйте PassNTLMv2, PassNT та / або PassLM.

-R : (SOCKS5User)
Якщо проксі SOCKS5 увімкнено, ця опція може зробити його доступним лише для тих, хто
були авторизовані. Його можна використовувати кілька разів, щоб створити цілий список
облікові записи (дозволені комбінації user:pass).

-S (ISAScannerSize)
Вмикає плагін для прозорої обробки жахливого ISA AV-сканера, який
повертає інтерактивну сторінку HTTP (відображає хід сканування) замість
файл/дані, які ви запитали, щоразу, коли ви хочете сканувати вміст. Це
самонадійна поведінка ламає будь-який автоматичний завантажувач, програму оновлення та в основному
КОЖНА програма покладається на завантаження (наприклад, wget, apt-get).

Параметр max_size_in_kb дозволяє вибрати максимальний розмір завантаження, який ви бажаєте
обробляти за допомогою плагіна (дивіться нижче, чому вам це може знадобитися). Якщо розмір файлу
більший за це, cntlm пересилає вам інтерактивну сторінку, фактично вимикаючи
плагін для цього завантаження. Нуль означає відсутність межі. Використовуйте -G/ISAScannerAgent до
визначити програми, для яких max_size_in_kb слід ігнорувати (примушувати
підключати). Він працює шляхом відповідності заголовку User-Agent і необхідний, наприклад, для wget,
apt-get і yum, що не вдасться, якщо відповідь буде якоюсь сторінкою HTTP, а не
запитувані дані.

Як це працює: клієнт запитує файл, cntlm виявляє дурну відповідь ISA і
чекає секретне посилання на кеш ISA, яке надходить не раніше, ніж буде файл
завантажено та відскановано ISA. Тільки тоді можна cntlm зробити другий запит на
реальний файл і переслати його разом із правильними заголовками клієнту. Клієнт
не перериває час очікування, b/c cntlm періодично надсилає доп
"keepalive" заголовок, але користувач може нервувати, не побачивши індикатор виконання
рухатися. Звичайно суто психологічний важливо, немає різниці, якщо cntlm or
ваш браузер запитує відсканований файл - ви повинні дочекатися, поки ISA виконає свою роботу і
завантажте потім. Ви просто очікуєте, що індикатор прогресу рухається, і все
що робить сторінка ISA: вона показує зворотний відлік HTML.

Якщо плагін не може проаналізувати інтерактивну сторінку з якоїсь причини (невідомо
форматування тощо), він закривається, і сторінка пересилається вам – вона ніколи не «втрачена».

Заголовок Keepalive називається ISA-Scanner і показує прогрес ISA, наприклад:

HTTP / 1.1 200 OK
ISA-сканер: 1000 з 10000
ISA-сканер: 2000 з 10000
...

-r " : " (Тема)
Заміна заголовка. Кожен запит клієнта буде оброблено і будь-які заголовки
визначено за допомогою -r або у файлі конфігурації буде додано до нього. У разі
заголовок уже присутній, його значення буде замінено.

-s Серіалізує всі запити, не використовуючи одночасні потоки для проксі (тунелювання все ще
працює паралельно). Це має жахливий вплив на продуктивність і доступне лише
з метою налагодження. При використанні з -v, це дає гарний послідовний журнал налагодження,
де запити чергуються.

-T
Використовується в поєднанні з -v щоб зберегти результат налагодження у файл трасування. Це повинно бути
бути розміщений як перший параметр у командному рядку. Щоб запобігти втраті даних, це
ніколи не перезаписує існуючий файл. Ви повинні вибрати унікальну назву або вручну
видалити старий файл.

-U
Коли виконується як root, виконайте те, що потребує таких дозволів (читання config, bind
порти тощо), а потім негайно відкиньте привілеї та перейдіть на UID. Цей параметр
може бути номером або системним ім'ям користувача. Якщо ви використовуєте число, uid і gid of
для процесу буде встановлено це значення; якщо ви вкажете ім'я користувача, uid і gid будуть
бути встановлений відповідно до uid цього користувача та основного gid, як визначено в / etc / passwd. Ви
слід використовувати останній, можливо, використовуючи виділений cntlm рахунок. Як і будь-який
демон, ти сильно порадив бігти cntlm під непривілейованим обліковим записом.

-u [@ ] (Ім'я користувача)
Обліковий запис проксі/ім’я користувача. Також можна ввести домен.

-v Роздрукувати інформацію про налагодження. Автоматично вмикає (-f).

-w (Робоча станція)
Ім'я робочої станції NetBIOS. Не використовуйте тут повне доменне ім’я (FQDN). Просто
перша частина. Якщо не вказано, cntlm намагається отримати ім’я системного хоста та якщо
що не вдається, використовує "cntlm" - це тому, що для деяких проксі-серверів це поле не порожнє.

КОНФІГУРАЦІЯ


Конфігураційний файл по суті є файлом INI, за винятком того, що між ключами і немає символу "="
цінності. Він складається з пар ключових слів і значень, розділених пробілами. Крім того,
також є розділи, вони мають звичайний синтаксис "[section_name]". Коментар починається
з хешем "#" або крапкою з комою ";" і може бути в будь-якому місці файлу. Все після
позначайте, поки EOL не стане коментарем. Значення можуть містити будь-які символи, включаючи пробіли.
Ти може використовуйте подвійні лапки навколо значення, щоб встановити рядок, що містить спеціальні символи
як-от пробіли, знаки фунта тощо. У рядках у лапках заборонені вихідні послідовності.

Є два типи ключових слів, місцевий та в цілому. Локальні параметри визначають автентифікацію
деталі для домену (або розташування). Глобальні ключові слова застосовуються до всіх розділів і проксі. Вони
слід розмістити перед усіма розділами, але це не обов’язково. Це: дозволити, заборонити,
Шлюз, Listen, SOCKS5Proxy, SOCKS5User, NTLMToBasic, Tunnel.

Усі доступні ключові слова перераховані тут, повний опис – у розділі OPTIONS:

дозволяти [/ ]
Правило дозволу ACL, див -A.

Auth NTLMv2 | NTLM2SR | NT | NTLM | LM
Виберіть будь-яку можливу комбінацію хешів NTLM за допомогою одного параметра.

Заперечувати [/ ]
Правило заборони ACL, див -A.

Область
Ім’я домену/ім’я робочої групи облікового запису проксі.

Прапори
Прапори автентифікації NTLM. Побачити -F for details.

Шлюз так|ні
Режим шлюзу. У файлі конфігурації порядок не має значення. Застосовується режим шлюзу
однаково для всіх тунелів.

Header <назва заголовка: значення>
Заміна заголовка. Побачити -r для деталей і пам’ятайте, без цитування.

ISAScannerAgent
Зіставлення рядка User-Agent із підстановкою (*, ?, []) без урахування регістру для
trans-isa-плагін. Якщо ви не визначите ISAScannerSize, внутрішньо встановлено на
infinity, тобто вимкнення плагіна для всіх завантажень, крім тих, що відповідають агенту
одиниці. Побачити -G.

ISAScannerSize
Увімкнути плагін trans-isa-scan. Побачити -S для більш.

Бар [ :)
Номер локального порту для cntlmСлужба проксі. Побачити -l для більш.

Пароль
Пароль облікового запису проксі. Як і для будь-якого іншого варіанта, значення (пароль) може бути
укладений у подвійні лапки ("), якщо він містить спеціальні символи, такі як пробіли,
знаки фунта тощо.

PassNTLMv2, PassNT, PassLM
Хеші пароля облікового запису проксі (див -H та -a). Коли ви хочете використовувати хеші
у конфігурації (замість простого текстового пароля), кожен Auth налаштування вимагає
різні варіанти:

Налаштування | Вимагає
------------+----------------
Авторизація NTLMv2 | PassNTLMv2
Авторизація NTLM2SR | PassNT
Авторизація NT | PassNT
Авторизація NTLM | PassNT + PassLM
Авторизація LM | PassLM

довірена особа
Батьківський проксі, який вимагає аутентифікації. Те саме, що проксі-сервер у командному рядку,
можна використовувати більше одного разу для вказівки довільної кількості проксі. Повинен один
збій проксі, cntlm автоматично переходить до наступного. Запит на підключення не вдається
тільки якщо весь список проксі відскановано і (для кожного запиту) і знайдено
недійсний. Командний рядок має пріоритет над файлом конфігурації.

Без проксі , , ...
Уникайте батьківського проксі для цих імен хостів. Усі відповідні URL-адреси будуть передані через проксі
безпосередньо by cntlm як окремий проксі. Cntlm підтримує WWW аутентифікацію в цьому
режим, дозволяючи таким чином отримати доступ до локальних сайтів інтранет за допомогою корпоративного NTLM
аутентифікація. Сподіваємося, цей віртуалізований MSIE вам більше не знадобиться. :) Побачити -N
для більш.

SOCKS5Проксі [ :)
Увімкнути проксі-сервер SOCKS5. Побачити -O для більш.

Користувач SOCKS5 :
Створіть новий обліковий запис проксі-сервера SOCKS5. Побачити -R для більш.

NTLMToBasic так|ні
Увімкнути/вимкнути NTLM-to-basic authenticatoin. Побачити -B для більш.

Тунель [ :) : :
Визначення тунелю. Побачити -L для більш.

ім'я користувача
Ім’я облікового запису проксі без можливості включати ім’я домену (знак «at».
тлумачиться буквально).

Робоча станція
Ім'я хоста вашої робочої станції.

Використовуйте cntlm онлайн за допомогою служб onworks.net


Безкоштовні сервери та робочі станції

Завантажте програми для Windows і Linux

Команди Linux

Ad