انگلیسیفرانسویاسپانیایی

فاویکون OnWorks

ntlm_auth - آنلاین در ابر

ntlm_auth را در ارائه دهنده هاست رایگان OnWorks از طریق Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا کنید.

این دستور ntlm_auth است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.

برنامه:

نام


ntlm_auth - ابزاری برای اجازه دسترسی خارجی به تابع احراز هویت NTLM Winbind

خلاصه


ntlm_auth

شرح


این ابزار بخشی از سامبا(7) سوئیت.

ntlm_auth یک ابزار کمکی است که کاربران را با استفاده از احراز هویت NT/LM احراز هویت می کند. آی تی
اگر کاربران با موفقیت احراز هویت شوند، 0 و در صورت رد شدن دسترسی، 1 را برمی‌گرداند. ntlm_auth
از winbind برای دسترسی به کاربر و داده های احراز هویت یک دامنه استفاده می کند. این ابزار فقط است
در نظر گرفته شده برای استفاده توسط برنامه های دیگر (در حال حاضر Squid و mod_ntlm_winbind)

عملیاتی الزامات


La winbindd(8) برای عملکرد بسیاری از این دستورات، دیمون باید عملیاتی باشد.

برخی از این دستورات همچنین نیاز به دسترسی به دایرکتوری winbindd_privileged in دارند
$LOCKDIR. این کار باید با اجرای این دستور به عنوان root یا ارائه گروه انجام شود
دسترسی به دایرکتوری winbindd_privileged. به دلایل امنیتی، این دایرکتوری باید
قابل دسترس جهانی نباشند

OPTIONS


--helper-protocol=PROTO
به عنوان یک کمک کننده مبتنی بر stdio عمل کنید. پروتکل های کمکی معتبر عبارتند از:

Squid-2.4-basic
کمکی سمت سرور برای استفاده با احراز هویت اولیه (متن ساده) Squid 2.4.

Squid-2.5-basic
کمکی سمت سرور برای استفاده با احراز هویت اولیه (متن ساده) Squid 2.5.

Squid-2.5-ntlmssp
کمک کننده سمت سرور برای استفاده با احراز هویت NTLMSSP Squid 2.5.

به دایرکتوری winbindd_privileged در $LOCKDIR نیاز دارد. پروتکل
استفاده شده در اینجا توضیح داده شده است:
http://devel.squid-cache.org/ntlm/squid_helper_protocol.html. این پروتکل دارد
گسترش داده شد تا بسته NTLMSSP Negotiate به عنوان آرگومان گنجانده شود
به فرمان YR. (در نتیجه از دست دادن اطلاعات در تبادل پروتکل جلوگیری می شود).

ntlmssp-client-1
کمک کننده سمت سرویس گیرنده برای استفاده با برنامه های خارجی دلخواه که ممکن است مایل به استفاده از آنها باشند
دانش احراز هویت NTLMSSP سامبا.

این کمک کننده یک سرویس گیرنده است و به همین دلیل ممکن است توسط هر کاربری اجرا شود. پروتکل استفاده شده است
عملاً برعکس پروتکل قبلی است. یک دستور YR (بدون هیچ
arguments) مبادله احراز هویت را شروع می کند.

gss-spnego
کمک کننده سمت سرور که GSS-SPNEGO را پیاده سازی می کند. این از پروتکلی استفاده می کند که تقریباً است
مانند Squid-2.5-ntlmssp، اما تفاوت های ظریفی دارد که عبارتند از
خارج از منبع در این مرحله بدون سند.

به دایرکتوری winbindd_privileged در $LOCKDIR نیاز دارد.

gss-spnego-client
کمک کننده سمت مشتری که GSS-SPNEGO را پیاده سازی می کند. این نیز از یک پروتکل مشابه استفاده می کند
به یاران فوق، اما در حال حاضر فاقد مدرک است.

ntlm-server-1
پروتکل کمکی سمت سرور، برای استفاده توسط سرور RADIUS یا "winbind" در نظر گرفته شده است.
پلاگین برای pppd، برای ارائه احراز هویت MSCHAP و MSCHAPv2.

این پروتکل شامل خطوطی به شکل پارامتر: مقدار و پارامتر::
مقدار Base64-encode. حضور یک دوره واحد . نشان می دهد که یک طرف
ارائه داده به دیگری را به پایان رسانده است. (که به نوبه خود می تواند باعث شود یاور
احراز هویت کاربر).

پارامترهای اجرا شده در حال حاضر از برنامه خارجی به کمک کننده عبارتند از:

نام کاربری
نام کاربری که انتظار می رود در Samba باشد یونیکس کاراکتر.

مثال:
نام کاربری: bob

نام کاربری:: Ym9i

NT-Domain
دامنه کاربر، انتظار می رود در Samba باشد یونیکس کاراکتر.

مثال:
NT-Domain: WORKGROUP

NT-Domain:: V09SS0dST1VQ

نام کاربری کامل
نام کاربری کاملا واجد شرایط، انتظار می رود در Samba's باشد یونیکس کاراکتر و
واجد شرایط با بند جدا ساز.

مثال:
نام کاربری کامل: WORKGROUP\bob

نام کاربری کامل:: V09SS0dST1VQYm9i

LANMAN-چالش
مقدار چالش LANMAN 8 بایتی که به طور تصادفی توسط سرور ایجاد می شود یا (in
مواردی مانند MSCHAPv2) که به نوعی توسط سرور و سرور ایجاد می شود
مشتری می باشد.

مثال:
LANMAN-Challenge: 0102030405060708

LANMAN-پاسخ
مقدار پاسخ LANMAN 24 بایتی که از رمز عبور کاربر و محاسبه می شود
چالش LANMAN ارائه شده است. به طور معمول، این از طریق شبکه توسط a ارائه می شود
مشتری مایل به احراز هویت

مثال:
LANMAN-Response: 0102030405060708090A0B0C0D0E0F101112131415161718

NT-پاسخ
>= 24 بایت پاسخ NT محاسبه شده از رمز عبور کاربر و
چالش LANMAN ارائه شده است. به طور معمول، این از طریق شبکه توسط a ارائه می شود
مشتری مایل به احراز هویت

مثال:
NT-Response: 0102030405060708090A0B0C0D0E0F10111213141516171

کلمه عبور
رمز عبور کاربر. اگر کمک کننده باشد، این کار توسط یک کلاینت شبکه ارائه می شود
در یک موقعیت قدیمی استفاده می شود که رمزهای عبور متن ساده را در این مورد نشان می دهد
راه.

مثال:
رمز عبور: samba2

رمز عبور:: c2FtYmEy

Request-User-Session-Key
پس از احراز هویت موفقیت آمیز، کلید جلسه کاربر مرتبط با را برگردانید
ورود به سیستم

مثال:
Request-User-Session-Key: بله

Request-LanMan-Session-Key
پس از احراز هویت موفق، کلید جلسه LANMAN مرتبط با آن را برگردانید
ورود به سیستم

مثال:
Request-LanMan-Session-Key: بله

هشدار
پیاده‌کننده‌ها باید مراقب باشند که base64 هر گونه داده (مانند
نام‌های کاربری/رمزهای عبور) که ممکن است حاوی داده‌های مخرب کاربر، مانند خط جدید باشد. آنها
همچنین ممکن است نیاز به رمزگشایی رشته ها از کمک کننده باشد، که به همین ترتیب ممکن است بوده باشد
base64 کدگذاری شده است.

--username=USERNAME
نام کاربری کاربر را برای احراز هویت مشخص کنید

--domain=DOMAIN
دامنه کاربر را برای احراز هویت مشخص کنید

--workstation=WORKSTATION
ایستگاه کاری که کاربر از آن احراز هویت کرده است را مشخص کنید

--challenge=STRING
چالش NTLM (در HEXADECIMAL)

--lm-response=RESPONSE
پاسخ LM به چالش (در HEXADECIMAL)

--nt-response=RESPONSE
پاسخ NT یا NTLMv2 به چالش (در HEXADECIMAL)

--password=PASSWORD
رمز عبور متن ساده کاربر

اگر در خط فرمان مشخص نشده باشد، در صورت لزوم از آن خواسته می شود.

برای نقش های سرور مبتنی بر NTLMSSP، این پارامتر رمز عبور مورد انتظار را مشخص می کند.
امکان تست بدون عملیات winbind.

-- request-lm-key
کلید جلسه LM را بازیابی کنید

-- request-nt-key
درخواست کلید NT

--تشخیص
Diagnostics را در زنجیره احراز هویت انجام دهید. از رمز عبور --password یا استفاده می کند
یکی را درخواست می کند

--require-membership-of={SID|نام}
لازم است یک کاربر عضو گروه مشخص شده (اعم از نام یا SID) باشد
احراز هویت برای موفقیت

--pam-winbind-conf=FILENAME
مسیر فایل pam_winbind.conf را تعریف کنید.

--target-hostname=HOSTNAME
نام میزبان هدف را تعریف کنید.

--target-service=SERVICE
سرویس هدف را تعریف کنید.

--use-cached-creds
آیا از اعتبارنامه های ذخیره شده توسط winbindd استفاده شود یا خیر.

--configfile=
فایل مشخص شده حاوی جزئیات پیکربندی مورد نیاز سرور است. در
اطلاعات موجود در این فایل شامل اطلاعات اختصاصی سرور مانند چه printcap است
فایل مورد استفاده، و همچنین توضیحاتی در مورد تمام خدماتی که سرور به آنها ارائه می کند
فراهم کند. برای اطلاعات بیشتر به smb.conf مراجعه کنید. نام فایل پیکربندی پیش فرض این است
در زمان کامپایل تعیین می شود.

-V|--نسخه
شماره نسخه برنامه را چاپ می کند.

-؟|--کمک
خلاصه ای از گزینه های خط فرمان را چاپ کنید.

--استفاده
نمایش پیام استفاده مختصر

مثال برپایی


برای تنظیم ntlm_auth برای استفاده توسط squid 2.5، با احراز هویت اولیه و NTLMSSP،
زیر باید در فایل squid.conf قرار گیرد.

auth_param برنامه ntlm ntlm_auth --helper-protocol=squid-2.5-ntlmssp
برنامه پایه auth_param ntlm_auth --helper-protocol=squid-2.5-basic
بچه های پایه auth_param 5
auth_param قلمرو اساسی وب سرور Squid-caching proxy
auth_param اعتبار پایه 2 ساعت

توجه داشته باشید:
این مثال فرض می کند که ntlm_auth در مسیر شما نصب شده است و
مجوزهای گروه در winbindd_privileged همانطور که در بالا توضیح داده شد است.

برای راه اندازی ntlm_auth برای استفاده توسط Squid 2.5 با محدودیت گروهی علاوه بر موارد فوق
به عنوان مثال، موارد زیر باید به فایل squid.conf اضافه شود.

auth_param برنامه ntlm ntlm_auth --helper-protocol=squid-2.5-ntlmssp --require-membership-of='WORKGROUP\Domain Users'
برنامه پایه auth_param ntlm_auth --helper-protocol=squid-2.5-basic --require-membership-of='WORKGROUP\Domain Users'

عیب یابی


اگر با احراز هویت اینترنت اکسپلورر در حال اجرا تحت MS مشکل دارید
Windows 9X یا Millennium Edition در برابر کمک کننده احراز هویت NTLMSSP ntlm_auth
(--helper-protocol=squid-2.5-ntlmssp)، سپس لطفا پایگاه دانش مایکروسافت را بخوانید.
مقاله #239869 و دستورالعمل های شرح داده شده در آنجا را دنبال کنید.

نسخه


این صفحه مرد برای نسخه 3 مجموعه سامبا درست است.

از ntlm_auth به صورت آنلاین با استفاده از خدمات onworks.net استفاده کنید


سرورها و ایستگاه های کاری رایگان

دانلود برنامه های ویندوز و لینوکس

  • 1
    بارگیری تصویر
    بارگیری تصویر
    خزیدن و دانلود تصاویر با استفاده از
    سلنیوم با استفاده از python3 و PyQt5.
    موتور جستجوی پشتیبانی شده: گوگل، بینگ،
    بایدو. ورودی کلمات کلیدی از صفحه کلید
    یا ورودی از ...
    دانلود نرم افزار Image Downloader
  • 2
    پلاگین Tomcat Eclipse
    پلاگین Tomcat Eclipse
    پلاگین Eclipse Tomcat فراهم می کند
    ادغام ساده سرورلت تامکت
    ظرفی برای توسعه جاوا
    برنامه های کاربردی وب شما می توانید به ما بپیوندید
    بحث...
    دانلود پلاگین Eclipse Tomcat
  • 3
    دسکتاپ WebTorrent
    دسکتاپ WebTorrent
    WebTorrent Desktop برای پخش جریانی است
    تورنت در مک، ویندوز یا لینوکس. آی تی
    به هر دو بیت تورنت وصل می شود
    همتایان وب تورنت اکنون وجود ندارد
    باید منتظر بود...
    دانلود WebTorrent Desktop
  • 4
    GenX
    GenX
    GenX یک برنامه علمی برای اصلاح است
    بازتاب اشعه ایکس، نوترون
    بازتابش و اشعه ایکس سطح
    داده های پراش با استفاده از دیفرانسیل
    الگوریتم تکامل ....
    GenX را دانلود کنید
  • 5
    pspp4 windows
    pspp4 windows
    PSPP یک برنامه برای آمار است
    تجزیه و تحلیل داده های نمونه برداری شده رایگان است
    جایگزینی برای برنامه اختصاصی
    SPSS. PSPP دارای هر دو مبتنی بر متن و
    ما گرافیکی...
    دانلود pspp4windows
  • 6
    برنامه های افزودنی Git
    برنامه های افزودنی Git
    Git Extensions یک ابزار UI مستقل است
    برای مدیریت مخازن Git. آن را نیز
    با Windows Explorer و
    مایکروسافت ویژوال استودیو
    (2015/2017/2019). این...
    برنامه های افزودنی Git را دانلود کنید
  • بیشتر "

دستورات لینوکس

Ad