Systemy serwerów NTP dzielą się na dwie kategorie: główne serwery odniesienia i wtórne serwery odniesienia. Pierwotne serwery odniesienia używają zewnętrznego taktowania, aby zapewnić czas, np. Zegary GPS lub radiowe. Wtórne serwery odniesienia synchronizują się z podstawowymi serwerami NTP i oferują nieco mniejszą dokładność. Pierwotne serwery odniesienia są wyznaczone jako serwery warstwy 1, podczas gdy serwery pomocnicze mają warstwę większą niż 1.
Dystrybucja NTP
Kod źródłowy NTP jest swobodnie dostępny na stronie internetowej Network Time Protocol. Aktualna wersja dostępna do pobrania to 4.2.4. NTP jest dostępne dla systemów operacyjnych Linux z portami dostępnymi dla Windows NT. Po pobraniu kodu źródłowego należy go skonfigurować, skompilować i zainstalować na hoście. Wiele systemów operacyjnych Linux, takich jak RedHat, oferuje pakiety NTP RPM.
Linux - Konfiguracja serwera DHCP
Konfigurowanie NTP
Plik? Ntp.conf ';jest głównym źródłem informacji konfiguracyjnych dla instalacji serwera NTP. Zawiera między innymi listę zegarów referencyjnych, które mają być synchronizowane podczas instalacji. Lista odwołań do serwera NTP jest określona za pomocą polecenia konfiguracyjnego :serwer::
serwer time-a.nist.gov # NIST, Gaithersburg, serwer NTP Maryland
serwer time-c.timefreq.bldrdoc.gov # NIST, Boulder, serwer Colorado NTP
Kontrolowanie demona serwera NTP
Po skonfigurowaniu demona NTP można uruchamiać, zatrzymywać i restartować za pomocą komend:? Ntpd start ';; ? ntpd stop :i? ntpd restart:. Demon serwera NTP można sprawdzić za pomocą polecenia? Ntpq? P ';. Komenda ntpq wysyła zapytanie do serwera NTP w celu uzyskania statusu synchronizacji i udostępnia listę serwerów z informacjami synchronizacji dla każdego serwera.
Kontrola dostępu NTP
Dostęp do serwera NTP można ograniczyć za pomocą dyrektywy? Restrict w pliku ntp.conf. Możesz ograniczyć cały dostęp do serwera NTP za pomocą:
ogranicz domyślne ignorowanie
Aby umożliwić tylko synchronizację komputerów z własną siecią z serwerem, należy:
ograniczyć 192.168.1.0 maska 255.255.255.0 Nomodify notrap
W pliku ntp.conf można określić wiele dyrektyw ograniczających w celu ograniczenia dostępu do określonego zakresu komputerów.
Opcje uwierzytelniania
Uwierzytelnianie umożliwia określenie pasujących haseł przez serwer NTP i powiązanych klientów. Klucze NTP są przechowywane w pliku ntp.keys w następującym formacie: Numer klucza M Klucz (M oznacza szyfrowanie MD5), np .:
1 M tajemnica
5 M RaBBit
7 M TYLKO
10 M MYKEY
W pliku konfiguracyjnym NTP ntp.conf określ, który z kluczy określonych powyżej jest zaufany, tzn. Jest bezpieczny i chcesz go użyć. Wszystkie klucze określone w pliku kluczy, ale nie zaufane, nie będą używane do uwierzytelniania, np .:
trustedkey 1 7 10
Serwer NTP jest teraz skonfigurowany do uwierzytelniania.
Konfiguracja klienta do uwierzytelniania
Klient musi być skonfigurowany z podobnymi informacjami jak serwer, jednak możesz użyć podzbioru kluczy określonych na serwerze. Różne podzestawy kluczy mogą być używane na różnych klientach, np .:
Klient A)
1 M tajemnica
7 M TYLKO
trustedkey 1 7
Klient B)
1 M tajemnica
5 M RaBBit
7 M TYLKO
10 M MYKEY
trustedkey 7 10
Zasadniczo uwierzytelnianie jest używane przez klienta do uwierzytelnienia, że serwer czasu jest tym, za kogo się podaje, i że nie ma interwencji żadnego serwera fałszywego. Klucz jest szyfrowany i wysyłany do klienta przez serwer, gdzie jest niezaszyfrowany i sprawdzany na podstawie kluczy klienta, aby zapewnić zgodność.