成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何在Linux上運行你自己的公共時間服務器?

系統 Linux 系統運維
最重要的公共服務之一就是報時,但是很多人并沒有意識到這一點。大多數公共時間服務器都是由志愿者管理,以滿足不斷增長的需求。這里學習一下如何運行你自己的時間服務器,為基礎公共利益做貢獻。

[[223710]]

最重要的公共服務之一就是報時timekeeping,但是很多人并沒有意識到這一點。大多數公共時間服務器都是由志愿者管理,以滿足不斷增長的需求。這里學習一下如何運行你自己的時間服務器,為基礎公共利益做貢獻。(查看 在 Linux 上使用 NTP 保持精確時間 去學習如何設置一臺局域網時間服務器)

 

著名的時間服務器濫用事件

就像現實生活中任何一件事情一樣,即便是像時間服務器這樣的公益項目,也會遭受不稱職的或者惡意的濫用。

消費類網絡設備的供應商因制造了大混亂而臭名昭著。我回想起的第一件事發生在 2003 年,那時,NetGear 在它們的路由器中硬編碼了威斯康星大學的 NTP 時間服務器地址。使得時間服務器的查詢請求突然增加,隨著 NetGear 賣出越來越多的路由器,這種情況越發嚴重。更有意思的是,路由器的程序設置是每秒鐘發送一次請求,這將使服務器難堪重負。后來 Netgear 發布了升級固件,但是,升級他們的設備的用戶很少,并且他們的其中一些用戶的設備,到今天為止,還在不停地每秒鐘查詢一次威斯康星大學的 NTP 服務器。Netgear 給威斯康星大學捐獻了一些錢,以幫助彌補他們帶來的成本增加,直到這些路由器全部淘汰。類似的事件還有 D-Link、Snapchat、TP-Link 等等。

對 NTP 協議進行反射和放大,已經成為發起 DDoS 攻擊的一個選擇。當攻擊者使用一個偽造的目標受害者的源地址向時間服務器發送請求,稱為反射攻擊;攻擊者發送請求到多個服務器,這些服務器將回復請求,這樣就使偽造的源地址受到轟炸。放大攻擊是指一個很小的請求收到大量的回復信息。例如,在 Linux 上,ntpq 命令是一個查詢你的 NTP 服務器并驗證它們的系統時間是否正確的很有用的工具。一些回復,比如,對端列表,是非常大的。組合使用反射和放大,攻擊者可以將 10 倍甚至更多帶寬的數據量發送到被攻擊者。

那么,如何保護提供公益服務的公共 NTP 服務器呢?從使用 NTP 4.2.7p26 或者更新的版本開始,它們可以幫助你的 Linux 發行版不會發生前面所說的這種問題,因為它們都是在 2010 年以后發布的。這個發行版都默認禁用了最常見的濫用攻擊。目前,最新版本是 4.2.8p10,它發布于 2017 年。

你可以采用的另一個措施是,在你的網絡上啟用入站和出站過濾器。阻塞宣稱來自你的網絡的數據包進入你的網絡,以及攔截發送到偽造返回地址的出站數據包。入站過濾器可以幫助你,而出站過濾器則幫助你和其他人。閱讀 BCP38.info 了解更多信息。

 

層級為 0、1、2 的時間服務器

NTP 有超過 30 年的歷史了,它是至今還在使用的最老的因特網協議之一。它的用途是保持計算機與世界標準時間(UTC)的同步。NTP 網絡是分層組織的,并且同層的設備是對等的。層次Stratum 0 包含主報時設備,比如,原子鐘。層級 1 的時間服務器與層級 0 的設備同步。層級 2 的設備與層級 1 的設備同步,層級 3 的設備與層級 2 的設備同步。NTP 協議支持 16 個層級,現實中并沒有使用那么多的層級。同一個層級的服務器是相互對等的。

過去很長一段時間內,我們都為客戶端選擇配置單一的 NTP 服務器,而現在更好的做法是使用 NTP 服務器地址池,它使用輪詢的 DNS 信息去共享負載。池地址只是為客戶端服務的,比如單一的 PC 和你的本地局域網 NTP 服務器。當你運行一臺自己的公共服務器時,你不用使用這些池地址。

 

公共 NTP 服務器配置

運行一臺公共 NTP 服務器只有兩步:設置你的服務器,然后申請加入到 NTP 服務器池。運行一臺公共的 NTP 服務器是一種很高尚的行為,但是你得先知道這意味著什么。加入 NTP 服務器池是一種長期責任,因為即使你加入服務器池后,運行了很短的時間馬上退出,然后接下來的很多年你仍然會接收到請求。

你需要一個靜態的公共 IP 地址,一個至少 512Kb/s 帶寬的、可靠的、持久的因特網連接。NTP 使用的是 UDP 的 123 端口。它對機器本身要求并不高,很多管理員在其它的面向公共的服務器(比如,Web 服務器)上順帶架設了 NTP 服務。

配置一臺公共的 NTP 服務器與配置一臺用于局域網的 NTP 服務器是一樣的,只需要幾個配置。我們從閱讀 協議規則 開始。遵守規則并注意你的行為;幾乎每個時間服務器的維護者都是像你這樣的志愿者。然后,從 StratumTwoTimeServers 中選擇 4 到 7 個層級 2 的上游服務器。選擇的時候,選取地理位置上靠近(小于 300 英里的)你的因特網服務提供商的上游服務器,閱讀他們的訪問規則,然后,使用 pingmtr 去找到延遲和跳數最小的服務器。

以下的 /etc/ntp.conf 配置示例文件,包括了 IPv4 和 IPv6,以及基本的安全防護:

  1. # stratum 2 server list
  2. server servername_1 iburst
  3. server servername_2 iburst
  4. server servername_3 iburst
  5. server servername_4 iburst
  6. server servername_5 iburst
  7.  
  8. # access restrictions
  9. restrict -4 default kod noquery nomodify notrap nopeer limited
  10. restrict -6 default kod noquery nomodify notrap nopeer limited
  11.  
  12. # Allow ntpq and ntpdc queries only from localhost
  13. restrict 127.0.0.1
  14. restrict ::1

啟動你的 NTP 服務器,讓它運行幾分鐘,然后測試它對遠程服務器的查詢:

  1. $ ntpq -p
  2. remote refid st t when poll reach delay offset jitter
  3. =================================================================
  4. +tock.no-such-ag 200.98.196.212 2 u 36 64 7 98.654 88.439 65.123
  5. +PBX.cytranet.ne 45.33.84.208 3 u 37 64 7 72.419 113.535 129.313
  6. *eterna.binary.n 199.102.46.70 2 u 39 64 7 92.933 98.475 56.778
  7. +time.mclarkdev. 132.236.56.250 3 u 37 64 5 111.059 88.029 74.919
  8.  

目前表現很好。現在從另一臺 PC 上使用你的 NTP 服務器名字進行測試。以下的示例是一個正確的輸出。如果有不正確的地方,你將看到一些錯誤信息。

  1. $ ntpdate -q yourservername
  2. server 66.96.99.10, stratum 2, offset 0.017690, delay 0.12794
  3. server 98.191.213.2, stratum 1, offset 0.014798, delay 0.22887
  4. server 173.49.198.27, stratum 2, offset 0.020665, delay 0.15012
  5. server 129.6.15.28, stratum 1, offset -0.018846, delay 0.20966
  6. 26 Jan 11:13:54 ntpdate[17293]: adjust time server 98.191.213.2 offset 0.014798 sec

一旦你的服務器運行的很好,你就可以向 manage.ntppool.org 申請加入池中。

查看官方的手冊 分布式網絡時間服務器(NTP) 學習所有的命令、配置選項、以及高級特性,比如,管理、查詢、和驗證。訪問以下的站點學習關于運行一臺時間服務器所需要的一切東西。 

責任編輯:龐桂玉 來源: Linux中國
相關推薦

2021-08-27 11:03:57

Azure公有云云原生

2009-07-15 09:42:46

2022-07-18 10:15:14

文件傳輸協議TFTPLinux

2022-08-24 08:33:27

Git系統Linux

2014-03-06 09:23:19

Git服務器Github

2022-01-10 13:10:11

DNS服務器系統運維

2022-11-04 09:09:54

Linux服務器

2020-03-02 18:16:12

FedoraLinuxMongoDB

2016-03-30 10:33:30

Linux服務器管理Cockpit

2020-07-28 09:45:29

LinuxCaddyHTTPS

2017-03-21 11:12:22

LinuxAmazon AWS服務器

2010-06-02 13:29:55

2015-12-11 13:16:10

CentOS 7Redis服務器

2023-05-05 16:20:15

2017-09-18 10:05:15

WindowsLinux容器

2015-12-25 14:30:47

LinuxISC DHCP服務器

2015-08-04 13:29:06

Fedoralinux

2010-05-17 11:08:46

IIS服務器

2013-07-29 13:49:23

UbuntuLAMP服務器

2023-05-24 11:56:06

RHEL 9DHCP服務器
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩电影免费观看中文字幕 | 一区二区三区精品 | 人人做人人澡人人爽欧美 | 日韩一区二区三区在线视频 | 夜夜撸av | 天天摸天天干 | 国产99久久精品一区二区永久免费 | 亚洲网站在线播放 | 91精品久久久久久久久久 | 欧美 日韩 国产 成人 在线 | 欧美视频日韩 | 成人超碰在线 | 久久精品免费观看 | 成人a网| www成年人视频| 综合在线视频 | 2018天天干天天操 | 国产精品99久久久久久www | 国产亚洲精品精品国产亚洲综合 | 91免费观看国产 | 国产丝袜一区二区三区免费视频 | 九九热精品在线视频 | 久久久久久成人 | 久久久青草婷婷精品综合日韩 | 美女爽到呻吟久久久久 | 亚洲欧洲成人av每日更新 | 在线只有精品 | 久久精品亚洲欧美日韩久久 | 久久久精品一区二区三区 | 特黄毛片视频 | 91免费在线播放 | 水蜜桃久久夜色精品一区 | 日本一区二区三区视频在线 | 成人免费视频网站在线观看 | 欧美色性 | 草比av| 国产99久久久国产精品 | 欧美日韩一二三区 | 亚洲欧美精品 | 国产色婷婷精品综合在线播放 | 久久精品欧美一区二区三区不卡 |