Вот мои немного центов:
1.) Узнайте, имеет ли это какие-либо переключатели командной строки для установки силы, или вызвать да к вопросу.
2.) Запишите сценарий пакетной обработки, который называет .exe (вероятно, использование запускает prog.exe), использование переключателей от 1.
3.) Запланируйте сценарий пакетной обработки с помощью AT.exe, таким образом, он будет работать как системная учетная запись. Поскольку использование открывает командную строку и использует в/?
Я совершенно уверен, что понимаю Ваше расположение, но если Вы просто хотите дать свой доступ в Интернет посетителей (и не заботьтесь, используют ли они прокси вообще), почему не только добавляют другой участок к Вашему граничному брандмауэру/маршрутизатору (предполагающий, что это может сделать это), и соедините маршрутизатор Wi-Fi мостом на тот участок и маршрут/фильтр соответственно?
Edge firewall/router: drop src 192.168.2.0 dst 192.168.1.0
[ eth0 LAN:192.168.2.1/24 | eth1 Guest:192.168.2.1/24, running DHCP for this network]
| |
| |
| |
{your LAN} [wi-fi bridged router (plugged into switch ports, not WAN;DHCP
disabled)]
Если Вы не заботитесь, проходят ли посетители прокси, все, что необходимо сделать, добавляет исключение из правила что порт блоков 80 трафиков. Создайте VLAN для гостевой сети и позвольте трафику от того диапазона IP использовать порт 80 во внутреннем интерфейсе Вашего брандмауэра. (или снаружи если Вы заблокировали его там),
Мне очень повезло, я использовал CNTLM для решения типичных проблем, связанных с корпоративными прокси.
Если вы можете создать какие-то учетные данные гостевой службы
, которые могут аутентифицироваться с помощью прокси-сервера, вы можете разместить службу CNTLM в сети и направить гостей на этот прокси-сервер, и он будет аутентифицироваться и перенаправляют свои запросы на главный прокси-сервер.
Не уверен, с какой схемой авторизации прокси-сервера вы имеете дело.
Если вы заботитесь о целостности вашей сети, не позволяйте гостям подключаться к ней. Подготовьте альтернативную сеть с брандмауэром, как описано @gravyface
. Наиболее популярным ответом, по-видимому, является установка прозрачного прокси-сервера... запуск squid
Нет, это не решит вашу проблему. Если вы настроите его как прозрачный прокси-сервер, то никто не сможет подключиться к какому-либо сайту с помощью SSL, не щелкнув предупреждение о неверном SSL-сертификате, созданное сертификатом на вашем прокси-сервере. И использование MITM / просьба установить ваш сертификат CA на их компьютер не является решением.
но я также заблокирован от маршрутизатора
Тогда вы не контролируете свою сеть, и либо вам не следует пытаться развертывать системы таким образом, либо вам следует сменить своего провайдера.