• Główny
  • Gry
  • Gry Symulacyjne
  • Gry Strzelanki
  • Symulacja Sportowa
  • Symulacja Strategii
  • Gry Rpg
  • Gry Strategiczne
  • Symulacja
logo
  • Główny
  • Jak skonfigurować serwer Linux

Jak skonfigurować serwer Linux

Systemy serwerów NTP dzielą się na dwie kategorie: główne serwery odniesienia i wtórne serwery odniesienia. Pierwotne serwery odniesienia używają zewnętrznego taktowania, aby zapewnić czas, np. Zegary GPS lub radiowe. Wtórne serwery odniesienia synchronizują się z podstawowymi serwerami NTP i oferują nieco mniejszą dokładność. Pierwotne serwery odniesienia są wyznaczone jako serwery warstwy 1, podczas gdy serwery pomocnicze mają warstwę większą niż 1.

Dystrybucja NTP

Kod źródłowy NTP jest swobodnie dostępny na stronie internetowej Network Time Protocol. Aktualna wersja dostępna do pobrania to 4.2.4. NTP jest dostępne dla systemów operacyjnych Linux z portami dostępnymi dla Windows NT. Po pobraniu kodu źródłowego należy go skonfigurować, skompilować i zainstalować na hoście. Wiele systemów operacyjnych Linux, takich jak RedHat, oferuje pakiety NTP RPM.

Linux - Konfiguracja serwera DHCP

Konfigurowanie NTP

Plik? Ntp.conf ';jest głównym źródłem informacji konfiguracyjnych dla instalacji serwera NTP. Zawiera między innymi listę zegarów referencyjnych, które mają być synchronizowane podczas instalacji. Lista odwołań do serwera NTP jest określona za pomocą polecenia konfiguracyjnego :serwer::

serwer time-a.nist.gov # NIST, Gaithersburg, serwer NTP Maryland

serwer time-c.timefreq.bldrdoc.gov # NIST, Boulder, serwer Colorado NTP

Kontrolowanie demona serwera NTP

Po skonfigurowaniu demona NTP można uruchamiać, zatrzymywać i restartować za pomocą komend:? Ntpd start ';; ? ntpd stop :i? ntpd restart:. Demon serwera NTP można sprawdzić za pomocą polecenia? Ntpq? P ';. Komenda ntpq wysyła zapytanie do serwera NTP w celu uzyskania statusu synchronizacji i udostępnia listę serwerów z informacjami synchronizacji dla każdego serwera.

Kontrola dostępu NTP

Dostęp do serwera NTP można ograniczyć za pomocą dyrektywy? Restrict w pliku ntp.conf. Możesz ograniczyć cały dostęp do serwera NTP za pomocą:

ogranicz domyślne ignorowanie

Aby umożliwić tylko synchronizację komputerów z własną siecią z serwerem, należy:

ograniczyć 192.168.1.0 maska ​​255.255.255.0 Nomodify notrap

W pliku ntp.conf można określić wiele dyrektyw ograniczających w celu ograniczenia dostępu do określonego zakresu komputerów.

Opcje uwierzytelniania

Uwierzytelnianie umożliwia określenie pasujących haseł przez serwer NTP i powiązanych klientów. Klucze NTP są przechowywane w pliku ntp.keys w następującym formacie: Numer klucza M Klucz (M oznacza szyfrowanie MD5), np .:

1 M tajemnica

5 M RaBBit

7 M TYLKO

10 M MYKEY

W pliku konfiguracyjnym NTP ntp.conf określ, który z kluczy określonych powyżej jest zaufany, tzn. Jest bezpieczny i chcesz go użyć. Wszystkie klucze określone w pliku kluczy, ale nie zaufane, nie będą używane do uwierzytelniania, np .:

trustedkey 1 7 10

Serwer NTP jest teraz skonfigurowany do uwierzytelniania.

Konfiguracja klienta do uwierzytelniania

Klient musi być skonfigurowany z podobnymi informacjami jak serwer, jednak możesz użyć podzbioru kluczy określonych na serwerze. Różne podzestawy kluczy mogą być używane na różnych klientach, np .:

Klient A)

1 M tajemnica

7 M TYLKO

trustedkey 1 7

Klient B)

1 M tajemnica

5 M RaBBit

7 M TYLKO

10 M MYKEY

trustedkey 7 10

Zasadniczo uwierzytelnianie jest używane przez klienta do uwierzytelnienia, że ​​serwer czasu jest tym, za kogo się podaje, i że nie ma interwencji żadnego serwera fałszywego. Klucz jest szyfrowany i wysyłany do klienta przez serwer, gdzie jest niezaszyfrowany i sprawdzany na podstawie kluczy klienta, aby zapewnić zgodność.

Powiązane Artykuły

10 gier jak koniec dla Mac OS

3 gry, takie jak Antiyoy na system PS3

Drażliwy zespół marketingu online i jak tego uniknąć

2 Games Like Front Mission 2089-II na Nintendo Wii U

Jak skutecznie korzystać z uwertury / Yahoo, aby przyciągnąć odwiedzających do Twojej witryny

14 Gry takie jak kierowca wyścigowy: Grid na konsolę Xbox 360

Gry takie jak Ogre Battle: The March of the Black Queen na konsolę Xbox 360

Ile wart jest srebrny certyfikat

Podstawowa wskazówka Jak wybrać dobry plecak

2 gry takie jak Fantasy Wars na PS4

Poprzedni Post
Jak wybrać idealną torebkę
Następny Post
Jak stracić mięśnie i tłuszcz

Kategoria

  • Gry Walki
  • Wyścigi Wyścigowe
  • Moba Games
  • Gry Rpg
  • Inny Rozwój
  • Gry Sportowe
  • Gry Strategiczne
  • Gry Rpg

Zaleca

5 gier takich jak NetHack na iOS Puzzle Puzzle

5 gier takich jak NetHack na iOS

12 gier takich jak Hyrule Warriors Legends na PS2 Gry Rpg

12 gier takich jak Hyrule Warriors Legends na PS2

6 gier takich jak kości z przyjaciółmi na system PS3 Puzzle Symulacji

6 gier takich jak kości z przyjaciółmi na system PS3

7 gier Like Ghost of Tsushima na iOS Gry

7 gier Like Ghost of Tsushima na iOS

Popularne Wiadomości

  • 2 gry takie jak The Simpsons na konsolę Xbox 360

    2 gry takie jak The Simpsons na konsolę Xbox 360

    Jak skutecznie wdrożyć oczyszczanie wody za pomocą suszenia strukturalnego

    Jak skutecznie wdrożyć oczyszczanie wody za pomocą suszenia strukturalnego

Biuletyn

Zapisz Się Do Newslettera

Trend-top.com © Copyrights 2019. All rights reserve

Jak skonfigurować serwer LinuxPrivacy policy