• Principale
  • Giochi Di Avventura
  • Giochi
  • Giochi Di Piattaforme
  • Simulazione Sportiva
  • Altri Filmati Video
  • Altra Produttività Dell'ufficio
  • Rts Games
  • Giochi Rpg
logo
  • Principale
  • Come configurare il server Linux

Come configurare il server Linux

I sistemi server NTP si dividono in due categorie: server di riferimento primario e server di riferimento secondario. I server di riferimento primari utilizzano un riferimento temporale esterno per fornire il tempo, come il GPS o i radiosveglia. I server di riferimento secondari si sincronizzano con i server NTP di riferimento primari e offrono una precisione leggermente ridotta. I server di riferimento primari sono designati come server di livello 1, mentre i server secondari hanno uno strato maggiore di 1.

La distribuzione NTP

Il codice sorgente NTP è liberamente disponibile dal sito Web Network Time Protocol. La versione corrente disponibile per il download è la 4.2.4. NTP è disponibile per i sistemi operativi Linux con porte disponibili per Windows NT. Una volta scaricato il codice sorgente, deve essere configurato, compilato e installato sul computer host. Molti sistemi operativi Linux, come RedHat, offrono pacchetti RPM NTP.

Linux - Configurazione del server DHCP

Configurazione NTP

Il file? Ntp.conf ';è la fonte principale delle informazioni di configurazione per l';installazione di un server NTP. Tra le altre cose, contiene un elenco di orologi di riferimento che l';installazione deve sincronizzare. Un elenco di riferimenti al server NTP viene specificato con il comando di configurazione del :server::

server time-a.nist.gov # NIST, Gaithersburg, server NTP del Maryland

server time-c.timefreq.bldrdoc.gov # NIST, Boulder, server NTP Colorado

Controllo del daemon del server NTP

Una volta configurato, il daemon NTP può essere avviato, arrestato e riavviato utilizzando i comandi:? Ntpd start ';; ? ntpd stop ';e? ntpd restart';. Il demone del server NTP può essere interrogato usando il comando? Ntpq? P ';. Il comando ntpq interroga il server NTP per lo stato di sincronizzazione e fornisce un elenco di server con informazioni di sincronizzazione per ciascun server.

Controllo di accesso NTP

L';accesso al server NTP può essere limitato usando la direttiva :restrict: nel file ntp.conf. È possibile limitare tutti gli accessi al server NTP con:

limitare l';ignoranza predefinita

Per consentire solo alle macchine della propria rete di sincronizzarsi con il server, utilizzare:

restringe la maschera 192.168.1.0 255.255.255.0 nomodifica notrap

È possibile specificare più direttive di restrizione nel file ntp.conf per limitare l';accesso a un intervallo di computer specificato.

Opzioni di autenticazione

L';autenticazione consente di specificare le password corrispondenti dal server NTP e dai client associati. Le chiavi NTP sono memorizzate nel file ntp.keys nel seguente formato: Key-number M Key (The M sta per MD5 encryption), ad esempio:

1 segreto M

5 M RaBBit

7 M TiMeLy

10 M MYKEY

Nel file di configurazione NTP ntp.conf, specifica quali delle chiavi sopra specificate sono attendibili, cioè che sono sicure e che vuoi usare. Le chiavi specificate nel file delle chiavi ma non attendibili non verranno utilizzate per l';autenticazione, ad esempio:

trustedkey 1 7 10

Il server NTP è ora configurato per l';autenticazione.

Configurazione client per l';autenticazione

Il client deve essere configurato con informazioni simili al server, tuttavia, è possibile utilizzare un sottoinsieme delle chiavi specificato sul server. Un diverso sottoinsieme di chiavi può essere utilizzato su client diversi, ad esempio:

Cliente A)

1 segreto M

7 M TiMeLy

trustedkey 1 7

Cliente B)

1 segreto M

5 M RaBBit

7 M TiMeLy

10 M MYKEY

trustedkey 7 10

In pratica l';autenticazione viene utilizzata dal client per autenticare che il server del tempo è chi dice di essere, e che nessun server canaglia interviene. La chiave è crittografata e inviata al client dal server in cui non è crittografata e confrontata con le chiavi del client per garantire una corrispondenza.

Articoli Correlati

Come sfruttare al massimo le tue informazioni multimediali su eBay

20 giochi come Terror Lab

4 giochi come Volume per Xbox 360

Come fare soldi con la filiale

Come gestire meglio i soldi

13 alternative inchiostro Auryn per Android

2 Giochi Like Bomber New per Nintendo DS

Come ottenere l';approvazione

5 buoni motivi per affiliati Nozioni di base sul marketing - Come scrivere una recensione efficace del prodotto

2 Giochi Like MechWarrior: Tactical Command on Steam

Post Precedente
19 alternative al criptomatore
Post Successivo
Come usare le polveri per goffratura

Categoria

  • Giochi Di Avventura
  • Puzzle Puzzle
  • Giochi Di Piattaforme
  • Giochi Di Puzzle
  • Altro
  • Giochi Sportivi

Raccomandato

Sapere come scegliere un argomento per il tuo articolo

Sapere come scegliere un argomento per il tuo articolo

Come cancellare i file

Come cancellare i file

14 Giochi Mi piace Zenonia (Series) per Mac OS Giochi Rpg

14 Giochi Mi piace Zenonia (Series) per Mac OS

Hiv sintomi per quanto tempo

Hiv sintomi per quanto tempo

Messaggi Popolari

  • 2 Giochi Come Mario e Sonic ai Giochi Olimpici di Londra 2012 per Nintendo Wii U

    2 Giochi Come Mario e Sonic ai Giochi Olimpici di Londra 2012 per Nintendo Wii U

    2 Giochi come Sonic Unleashed per Nintendo Wii U

    2 Giochi come Sonic Unleashed per Nintendo Wii U

Notiziario

Iscriviti Alla Nostra Newsletter

Trend-top.com © Copyrights 2019. All rights reserve

Come configurare il server LinuxPrivacy policy