NTP声称支持md5身份验证。我找到的医生对我的状态还不够清楚。我将如何使用它,与一组freebsd客户端和几个freebsd服务器(从我的网络之外的服务器获取他们的时间)?所有内容都在ntp 4.2.* - 4.2.6p*、4.2.7p*和4.2.8上。我将如何验证他们之间的身份验证;是否有什么方法来问他们认为他们在做什么,或者我是否需要做负测试(一个客户端和/或服务器有错误的密钥)?
一个好的RTFM链接就足够了;我觉得自己是个白痴,但是ntp.org比实际更擅长解释理论,并且经常描述ntp 3,甚至更早。我所设置的使时间保持了相当愉快的状态,但它仍然占用了时间,没有告诉客户端在哪里找到密钥文件:-(
同样,假设我不希望他们中的任何一个参与DDOS攻击,我需要锁定什么?(假设目前我不只是依赖防火墙-我正在寻找一个“最佳实践”FAQ类型的答案。)对于后期的4.2.7版本或4.2.8版本,我需要打开什么才能得到合理的行为。(我已经发现“限制127.0.0.1掩码255.255.255”并不允许我在本地主机上做太多事情。看起来它没有查询,默认情况下可能会更多地打开。)
发布于 2014-12-30 09:53:37
推荐的/etc/ntp.conf是这样的
#######
driftfile /etc/ntp.drift
disable monitor
server 0.pool.ntp.org
server 1.pool.ntp.org
server 2.pool.ntp.org
# deny client access by default
restrict -4 default ignore
restrict -6 default ignore
# allow access for localhost...
restrict 127.0.0.1
restrict 127.127.1.0
restrict -6 ::1
# and local subnet
restrict 10.0.0.0 mask 255.0.0.0 nomodify notrap
#######发布于 2014-12-31 23:30:26
下面的网页似乎描述了设置ntp客户端以使用MD5/对称密钥身份验证的基础知识。
http://www.nist.gov/pml/div688/grp40/upload/-Instructions-for-using-the-NIST-authenticated-Network-Time-Protocol-NTP-server.pdf
它是特定于特定服务器的客户端的,但应该具有适应性。我还没试过呢。
https://serverfault.com/questions/655342
复制相似问题