• Główny
  • Symulacja
  • Gry Przygodowe
  • Gry Strategiczne
  • Gry Rpg
  • Inny Sprzęt Systemowy
logo
  • Główny
  • Jak skonfigurować serwer Linux

Jak skonfigurować serwer Linux

Systemy serwerów NTP dzielą się na dwie kategorie: główne serwery odniesienia i wtórne serwery odniesienia. Pierwotne serwery odniesienia używają zewnętrznego taktowania, aby zapewnić czas, np. Zegary GPS lub radiowe. Wtórne serwery odniesienia synchronizują się z podstawowymi serwerami NTP i oferują nieco mniejszą dokładność. Pierwotne serwery odniesienia są wyznaczone jako serwery warstwy 1, podczas gdy serwery pomocnicze mają warstwę większą niż 1.

Dystrybucja NTP

Kod źródłowy NTP jest swobodnie dostępny na stronie internetowej Network Time Protocol. Aktualna wersja dostępna do pobrania to 4.2.4. NTP jest dostępne dla systemów operacyjnych Linux z portami dostępnymi dla Windows NT. Po pobraniu kodu źródłowego należy go skonfigurować, skompilować i zainstalować na hoście. Wiele systemów operacyjnych Linux, takich jak RedHat, oferuje pakiety NTP RPM.

Linux - Konfiguracja serwera DHCP

Konfigurowanie NTP

Plik? Ntp.conf ';jest głównym źródłem informacji konfiguracyjnych dla instalacji serwera NTP. Zawiera między innymi listę zegarów referencyjnych, które mają być synchronizowane podczas instalacji. Lista odwołań do serwera NTP jest określona za pomocą polecenia konfiguracyjnego :serwer::

serwer time-a.nist.gov # NIST, Gaithersburg, serwer NTP Maryland

serwer time-c.timefreq.bldrdoc.gov # NIST, Boulder, serwer Colorado NTP

Kontrolowanie demona serwera NTP

Po skonfigurowaniu demona NTP można uruchamiać, zatrzymywać i restartować za pomocą komend:? Ntpd start ';; ? ntpd stop :i? ntpd restart:. Demon serwera NTP można sprawdzić za pomocą polecenia? Ntpq? P ';. Komenda ntpq wysyła zapytanie do serwera NTP w celu uzyskania statusu synchronizacji i udostępnia listę serwerów z informacjami synchronizacji dla każdego serwera.

Kontrola dostępu NTP

Dostęp do serwera NTP można ograniczyć za pomocą dyrektywy? Restrict w pliku ntp.conf. Możesz ograniczyć cały dostęp do serwera NTP za pomocą:

ogranicz domyślne ignorowanie

Aby umożliwić tylko synchronizację komputerów z własną siecią z serwerem, należy:

ograniczyć 192.168.1.0 maska ​​255.255.255.0 Nomodify notrap

W pliku ntp.conf można określić wiele dyrektyw ograniczających w celu ograniczenia dostępu do określonego zakresu komputerów.

Opcje uwierzytelniania

Uwierzytelnianie umożliwia określenie pasujących haseł przez serwer NTP i powiązanych klientów. Klucze NTP są przechowywane w pliku ntp.keys w następującym formacie: Numer klucza M Klucz (M oznacza szyfrowanie MD5), np .:

1 M tajemnica

5 M RaBBit

7 M TYLKO

10 M MYKEY

W pliku konfiguracyjnym NTP ntp.conf określ, który z kluczy określonych powyżej jest zaufany, tzn. Jest bezpieczny i chcesz go użyć. Wszystkie klucze określone w pliku kluczy, ale nie zaufane, nie będą używane do uwierzytelniania, np .:

trustedkey 1 7 10

Serwer NTP jest teraz skonfigurowany do uwierzytelniania.

Konfiguracja klienta do uwierzytelniania

Klient musi być skonfigurowany z podobnymi informacjami jak serwer, jednak możesz użyć podzbioru kluczy określonych na serwerze. Różne podzestawy kluczy mogą być używane na różnych klientach, np .:

Klient A)

1 M tajemnica

7 M TYLKO

trustedkey 1 7

Klient B)

1 M tajemnica

5 M RaBBit

7 M TYLKO

10 M MYKEY

trustedkey 7 10

Zasadniczo uwierzytelnianie jest używane przez klienta do uwierzytelnienia, że ​​serwer czasu jest tym, za kogo się podaje, i że nie ma interwencji żadnego serwera fałszywego. Klucz jest szyfrowany i wysyłany do klienta przez serwer, gdzie jest niezaszyfrowany i sprawdzany na podstawie kluczy klienta, aby zapewnić zgodność.

Powiązane Artykuły

Jak zostać zdrowym jedzeniem

14 aplikacji jak później na iOS

2 Gry takie jak historia restauracji na Nintendo Wii

Gry takie jak MechQuest na Xbox One

Gry takie jak karty chaosu na PSP

Gry takie jak Sega Bass Fishing na konsolę Xbox 360

Jak korzystać z Bissell Carpet Cleaner

Wiedząc, jak wybrać najlepsze leczenie trądziku

Jak dodać podatek od sprzedaży

Ebook Ebook Sukces: Jak zostać PowerSeller

Poprzedni Post
Potrzeba zarządzania wydatkami telekomunikacyjnymi: w jaki sposób korporacje są kopiowane
Następny Post
Dowiedz się, jak łatwo uprawiać storczyki

Kategoria

  • Gry Strzelanki
  • Gry Zręcznościowe
  • Wyścigi Wyścigowe
  • Rts Games
  • Gry Platformowe
  • Puzzle Puzzle

Zaleca

2 gry takie jak mutanty: Genetyczne Gladiatory na PS4 Gry

2 gry takie jak mutanty: Genetyczne Gladiatory na PS4

2 witryny podobne do Fundedbyme dla Androida Inne Usługi Online

2 witryny podobne do Fundedbyme dla Androida

Pop Up Trade Show

Pop Up Trade Show

3 gry takie jak Duke Nukem 3D: World Tour na XX rocznicę na system PSP Gry Strzelanki

3 gry takie jak Duke Nukem 3D: World Tour na XX rocznicę na system PSP

Popularne Wiadomości

  • 3 gry takie jak zaginione miasto Malathedra dla systemu Linux

    3 gry takie jak zaginione miasto Malathedra dla systemu Linux

    Nasza epidemia wypadków i jak uniknąć ofiary

    Nasza epidemia wypadków i jak uniknąć ofiary

Biuletyn

Zapisz Się Do Newslettera

Trend-top.com © Copyrights 2019. All rights reserve

Jak skonfigurować serwer LinuxPrivacy policy