Препятствуйте тому, чтобы Windows передал данные для входа в систему серверу Samba

Просто попробуйте это, это работало на меня:

apt-get install rtorrent

sudo apt-get install apache2 php5 php5-cli php5-curl

apt-get install php-xml-rss

sudo apt-get install libapache2-mod-scgi
ln -s /etc/apache2/mods-available/scgi.load /etc/apache2/mods-enabled/scgi.load

Создайте следующую структуру каталогов

sudo mkdir /home/USERNAME/rtorrent/download

sudo mkdir /home/USERNAME/rtorrent/session

sudo mkdir /home/USERNAME/rtorrent/watch

sudo mkdir /home/USERNAME/rtorrent/download

cp /usr/share/doc/rtorrent/examples/rtorrent.rc  /home/ubix/.rtorrent.rc shud copy .rtorrent.rc to users home directory

Редактирование после параметров и некомментария все строки для удовлетворения к конфигурации

directory = /home/USERNAME/rtorrent/download
session = /home/USERNAME/rtorrent/session
schedule =  watch_directory,5,5,load_start=/home/USERNAME/rtorrent/watch/*.torrent
bind = 127.0.0.1
port_range = pick a port range
scgi_port = localhost:5000

копия rutorrent.tar.gz кому: /var/www/

Извлеките его tar xvf rutorrent

chown -R www-data:www-data /var/www/rutorrent

sudo htpasswd -c /var/www/rutorrent/.htpasswd

Включите следующие строки /etc/apache2/sites-enabled/default прежде </virtualhost>

SCGIMount /RPC2 127.0.0.1:5000
<location /var/www/rutorrent>
AuthName "rTorrent secure access"
AuthType Basic
AuthBasicProvider file
AuthUserFile /var/www/rutorrent/.htpasswd
Require user ubix
</location>

Переместитесь к корневому каталогу пользователя по рабочему потоку где .rtorrent.rc файл располагается.

На терминальном выполненном демоне

rtorrent

открытый браузер входит:

http://<yourserverip>/rutorrent

Вы сделаны!

1
задан 11 July 2013 в 15:30
1 ответ

С помощью GPO или локальной политики безопасности на вашем компьютере вы можете настроить «Сетевая безопасность: ограничить NTLM: исходящий трафик NTLM на удаленные серверы»

Конфигурация компьютера \ Политики \ Настройки Windows \ Настройки безопасности \ Local Policies \ Security Options \ Network security: Restrict NTLM: Исходящий трафик NTLM на удаленные серверы

Если вы выберете «Запретить все», клиентский компьютер не сможет подтвердить подлинность личности на удаленном сервере с помощью проверки подлинности NTLM. Вы можете использовать параметр политики «Сетевая безопасность: Ограничить NTLM: Добавить исключения удаленного сервера для проверки подлинности NTLM», чтобы определить список удаленных серверов, для которых клиентам разрешено использовать проверку подлинности NTLM. This policy is supported on at least Windows 7 or Windows Server 2008 R2.

You could also explicitly "net use" a share on the Samba server using the correct credentials, which would avoid sending the bad ones.

0
ответ дан 4 December 2019 в 09:06

Теги

Похожие вопросы