NTP утверждает, что поддерживает аутентификацию md5. Документы, которые я нашел, недостаточно ясны для моего уровня доступа. Как я могу использовать его с набором клиентов freebsd и парой серверов freebsd (получающих свое время с серверов вне моей сети)? Все на ntp 4.2. * - 4.2.6p *, 4.2.7p * и 4.2.8. И как мне проверить, действительно ли они аутентифицируют друг друга; есть ли способ спросить их, что, по их мнению, они делают, или мне нужно будет провести отрицательное тестирование (клиент и / или сервер с неправильными ключами)?
Достаточно хорошей ссылки RTFM; Я чувствую себя идиотом, спрашивающим, но ntp.org лучше объясняет теорию, чем практику, и часто кажется, что описывает ntp 3 или даже раньше. То, что я настроил, довольно успешно отсчитывает время - но оно все еще отсчитывает время со сломанной конфигурацией клиента, которая не сообщает клиенту, где найти файл ключей :-(
В том же духе, что мне нужно заблокировать, если я не хочу, чтобы кто-либо из них участвовал в DDOS-атаках? (Предположим, что на данный момент я не просто полагаюсь на брандмауэр - я ищу ответ типа «передовой опыт» в часто задаваемых вопросах.) А с поздними сборками 4.2.7 или 4.2.8 что мне нужно разблокировать добиться разумного поведения. (Я уже обнаружил, что "ограничить 127.0.0.1 маску 255.255.255.255" не дает мне многого сделать с localhost. Похоже, у него нет запросов и, возможно, по умолчанию включено больше.)
рекомендуемые /etc/ntp.conf
как это
#######
driftfile /etc/ntp.drift
disable monitor
server 0.pool.ntp.org
server 1.pool.ntp.org
server 2.pool.ntp.org
# deny client access by default
restrict -4 default ignore
restrict -6 default ignore
# allow access for localhost...
restrict 127.0.0.1
restrict 127.127.1.0
restrict -6 ::1
# and local subnet
restrict 10.0.0.0 mask 255.0.0.0 nomodify notrap
#######
На следующей веб-странице описаны основы настройки клиента ntp для использования аутентификации с использованием md5 / симметричного ключа.
Он специфичен для клиентов конкретного сервера, но должен быть адаптируемым. Пока не тестировал.