• Główny
  • Gry Strategiczne
  • Gry
  • Rts Games
  • Rts Games
  • Gry Strzelanki
  • Gry Strategiczne
  • Gry Platformowe
logo
  • Główny
  • Jak skonfigurować serwer Linux

Jak skonfigurować serwer Linux

Systemy serwerów NTP dzielą się na dwie kategorie: główne serwery odniesienia i wtórne serwery odniesienia. Pierwotne serwery odniesienia używają zewnętrznego taktowania, aby zapewnić czas, np. Zegary GPS lub radiowe. Wtórne serwery odniesienia synchronizują się z podstawowymi serwerami NTP i oferują nieco mniejszą dokładność. Pierwotne serwery odniesienia są wyznaczone jako serwery warstwy 1, podczas gdy serwery pomocnicze mają warstwę większą niż 1.

Dystrybucja NTP

Kod źródłowy NTP jest swobodnie dostępny na stronie internetowej Network Time Protocol. Aktualna wersja dostępna do pobrania to 4.2.4. NTP jest dostępne dla systemów operacyjnych Linux z portami dostępnymi dla Windows NT. Po pobraniu kodu źródłowego należy go skonfigurować, skompilować i zainstalować na hoście. Wiele systemów operacyjnych Linux, takich jak RedHat, oferuje pakiety NTP RPM.

Linux - Konfiguracja serwera DHCP

Konfigurowanie NTP

Plik? Ntp.conf ';jest głównym źródłem informacji konfiguracyjnych dla instalacji serwera NTP. Zawiera między innymi listę zegarów referencyjnych, które mają być synchronizowane podczas instalacji. Lista odwołań do serwera NTP jest określona za pomocą polecenia konfiguracyjnego :serwer::

serwer time-a.nist.gov # NIST, Gaithersburg, serwer NTP Maryland

serwer time-c.timefreq.bldrdoc.gov # NIST, Boulder, serwer Colorado NTP

Kontrolowanie demona serwera NTP

Po skonfigurowaniu demona NTP można uruchamiać, zatrzymywać i restartować za pomocą komend:? Ntpd start ';; ? ntpd stop :i? ntpd restart:. Demon serwera NTP można sprawdzić za pomocą polecenia? Ntpq? P ';. Komenda ntpq wysyła zapytanie do serwera NTP w celu uzyskania statusu synchronizacji i udostępnia listę serwerów z informacjami synchronizacji dla każdego serwera.

Kontrola dostępu NTP

Dostęp do serwera NTP można ograniczyć za pomocą dyrektywy? Restrict w pliku ntp.conf. Możesz ograniczyć cały dostęp do serwera NTP za pomocą:

ogranicz domyślne ignorowanie

Aby umożliwić tylko synchronizację komputerów z własną siecią z serwerem, należy:

ograniczyć 192.168.1.0 maska ​​255.255.255.0 Nomodify notrap

W pliku ntp.conf można określić wiele dyrektyw ograniczających w celu ograniczenia dostępu do określonego zakresu komputerów.

Opcje uwierzytelniania

Uwierzytelnianie umożliwia określenie pasujących haseł przez serwer NTP i powiązanych klientów. Klucze NTP są przechowywane w pliku ntp.keys w następującym formacie: Numer klucza M Klucz (M oznacza szyfrowanie MD5), np .:

1 M tajemnica

5 M RaBBit

7 M TYLKO

10 M MYKEY

W pliku konfiguracyjnym NTP ntp.conf określ, który z kluczy określonych powyżej jest zaufany, tzn. Jest bezpieczny i chcesz go użyć. Wszystkie klucze określone w pliku kluczy, ale nie zaufane, nie będą używane do uwierzytelniania, np .:

trustedkey 1 7 10

Serwer NTP jest teraz skonfigurowany do uwierzytelniania.

Konfiguracja klienta do uwierzytelniania

Klient musi być skonfigurowany z podobnymi informacjami jak serwer, jednak możesz użyć podzbioru kluczy określonych na serwerze. Różne podzestawy kluczy mogą być używane na różnych klientach, np .:

Klient A)

1 M tajemnica

7 M TYLKO

trustedkey 1 7

Klient B)

1 M tajemnica

5 M RaBBit

7 M TYLKO

10 M MYKEY

trustedkey 7 10

Zasadniczo uwierzytelnianie jest używane przez klienta do uwierzytelnienia, że ​​serwer czasu jest tym, za kogo się podaje, i że nie ma interwencji żadnego serwera fałszywego. Klucz jest szyfrowany i wysyłany do klienta przez serwer, gdzie jest niezaszyfrowany i sprawdzany na podstawie kluczy klienta, aby zapewnić zgodność.

Powiązane Artykuły

2 gry takie jak Pocket Aquarium: Craziest Aquarium dla Mac OS

47 Gry, takie jak Family Guy Online

Dowiedz się o przyczynach trądziku i jak właściwe zapobieganie trądzikowi może Ci pomóc

Alternatywy VPNBook dla Androida

Jak grać na gitarze

Gry takie jak Afrika na Androida

16 alternatyw EssentialPIM

20 gier takich jak Haunt the House: Terrortown dla Mac OS

15 gier takich jak Cook, Serve, Delicious!

Wskazówki dotyczące czyszczenia urządzeń elektrycznych w odpowiedni sposób

Poprzedni Post
2 gry takie jak Shenmue II na Nintendo Wii U
Następny Post
Gry takie jak Aces of the Galaxy na konsolę Xbox 360

Kategoria

  • Symulacja
  • Gry Wyścigowe
  • Inne Usługi Online
  • Wyścigi Wyścigowe
  • Puzzle Puzzle
  • Gry Rpg

Zaleca

Alternatywy Microsoft Power BI dla Androida Inna Wydajność Biurowa

Alternatywy Microsoft Power BI dla Androida

2 gry takie jak park rozrywki na konsolę Xbox One Gry Symulacyjne

2 gry takie jak park rozrywki na konsolę Xbox One

9 gier jak Spark City World na Androida Inne Gry

9 gier jak Spark City World na Androida

Jak zarabiać pieniądze w domu online

Jak zarabiać pieniądze w domu online

Popularne Wiadomości

  • 27 gier takich jak HuniePop

    27 gier takich jak HuniePop

    Największe błędy w marketingu artykułów z pierwszej ręki (i jak ich uniknąć)

    Największe błędy w marketingu artykułów z pierwszej ręki (i jak ich uniknąć)

Biuletyn

Zapisz Się Do Newslettera

Trend-top.com © Copyrights 2019. All rights reserve

Jak skonfigurować serwer LinuxPrivacy policy