• Principale
  • Altri Servizi Online
  • Giochi Di Piattaforme
  • Giochi
  • Giochi Rpg
  • Simulazione Strategica
logo
  • Principale
  • Come configurare il server Linux

Come configurare il server Linux

I sistemi server NTP si dividono in due categorie: server di riferimento primario e server di riferimento secondario. I server di riferimento primari utilizzano un riferimento temporale esterno per fornire il tempo, come il GPS o i radiosveglia. I server di riferimento secondari si sincronizzano con i server NTP di riferimento primari e offrono una precisione leggermente ridotta. I server di riferimento primari sono designati come server di livello 1, mentre i server secondari hanno uno strato maggiore di 1.

La distribuzione NTP

Il codice sorgente NTP è liberamente disponibile dal sito Web Network Time Protocol. La versione corrente disponibile per il download è la 4.2.4. NTP è disponibile per i sistemi operativi Linux con porte disponibili per Windows NT. Una volta scaricato il codice sorgente, deve essere configurato, compilato e installato sul computer host. Molti sistemi operativi Linux, come RedHat, offrono pacchetti RPM NTP.

Linux - Configurazione del server DHCP

Configurazione NTP

Il file? Ntp.conf ';è la fonte principale delle informazioni di configurazione per l';installazione di un server NTP. Tra le altre cose, contiene un elenco di orologi di riferimento che l';installazione deve sincronizzare. Un elenco di riferimenti al server NTP viene specificato con il comando di configurazione del :server::

server time-a.nist.gov # NIST, Gaithersburg, server NTP del Maryland

server time-c.timefreq.bldrdoc.gov # NIST, Boulder, server NTP Colorado

Controllo del daemon del server NTP

Una volta configurato, il daemon NTP può essere avviato, arrestato e riavviato utilizzando i comandi:? Ntpd start ';; ? ntpd stop ';e? ntpd restart';. Il demone del server NTP può essere interrogato usando il comando? Ntpq? P ';. Il comando ntpq interroga il server NTP per lo stato di sincronizzazione e fornisce un elenco di server con informazioni di sincronizzazione per ciascun server.

Controllo di accesso NTP

L';accesso al server NTP può essere limitato usando la direttiva :restrict: nel file ntp.conf. È possibile limitare tutti gli accessi al server NTP con:

limitare l';ignoranza predefinita

Per consentire solo alle macchine della propria rete di sincronizzarsi con il server, utilizzare:

restringe la maschera 192.168.1.0 255.255.255.0 nomodifica notrap

È possibile specificare più direttive di restrizione nel file ntp.conf per limitare l';accesso a un intervallo di computer specificato.

Opzioni di autenticazione

L';autenticazione consente di specificare le password corrispondenti dal server NTP e dai client associati. Le chiavi NTP sono memorizzate nel file ntp.keys nel seguente formato: Key-number M Key (The M sta per MD5 encryption), ad esempio:

1 segreto M

5 M RaBBit

7 M TiMeLy

10 M MYKEY

Nel file di configurazione NTP ntp.conf, specifica quali delle chiavi sopra specificate sono attendibili, cioè che sono sicure e che vuoi usare. Le chiavi specificate nel file delle chiavi ma non attendibili non verranno utilizzate per l';autenticazione, ad esempio:

trustedkey 1 7 10

Il server NTP è ora configurato per l';autenticazione.

Configurazione client per l';autenticazione

Il client deve essere configurato con informazioni simili al server, tuttavia, è possibile utilizzare un sottoinsieme delle chiavi specificato sul server. Un diverso sottoinsieme di chiavi può essere utilizzato su client diversi, ad esempio:

Cliente A)

1 segreto M

7 M TiMeLy

trustedkey 1 7

Cliente B)

1 segreto M

5 M RaBBit

7 M TiMeLy

10 M MYKEY

trustedkey 7 10

In pratica l';autenticazione viene utilizzata dal client per autenticare che il server del tempo è chi dice di essere, e che nessun server canaglia interviene. La chiave è crittografata e inviata al client dal server in cui non è crittografata e confrontata con le chiavi del client per garantire una corrispondenza.

Articoli Correlati

Come Jig Fishing

16 giochi come Hand of Fate per Android

Come individuare i prodotti di marketing di affiliazione ad alto potenziale

Come essere un successo Internet Marketer

7 Giochi come Lego Star Wars: Il videogioco per Xbox 360

3 giochi come Cribbage Pro online! per PC

Come dieta a basso contenuto di carboidrati

Come ricercare e valutare potenziali programmi di reddito residuo

20 Giochi Come Warhammer 40.000: Freeblade per PC

Come chiamare veloce

Post Precedente
2 Giochi come Runaway: A Road Adventure per Xbox 360
Post Successivo
Che ne dici di anticipi sui prestiti di giorno di paga

Categoria

  • Giochi
  • Giochi Di Puzzle
  • Altra Produttività Dell'ufficio
  • Giochi Di Corse
  • Giochi
  • Altro Video Fotografico
  • Giochi Di Strategia

Raccomandato

Impara il marketing di affiliazione in modo semplice - Come creare un prodotto gratuito altamente redditizio

Impara il marketing di affiliazione in modo semplice - Come creare un prodotto gratuito altamente redditizio

Come iniziare a fare trading online

Come iniziare a fare trading online

Come fare soldi facili per i bambini

Come fare soldi facili per i bambini

8 giochi come Mitos.is per iOS Giochi Di Strategia

8 giochi come Mitos.is per iOS

Messaggi Popolari

  • Come segnalare un incidente stradale

    Come segnalare un incidente stradale

    16 giochi come Fashion Doll Makeover per Android

    16 giochi come Fashion Doll Makeover per Android

Notiziario

Iscriviti Alla Nostra Newsletter

Trend-top.com © Copyrights 2019. All rights reserve

Come configurare il server LinuxPrivacy policy