• Principale
  • Giochi Di Avventura
  • Giochi Di Puzzle
  • Giochi Di Puzzle
  • Giochi Rpg
  • Giochi
  • Giochi Di Puzzle
logo
  • Principale
  • Come configurare il server Linux

Come configurare il server Linux

I sistemi server NTP si dividono in due categorie: server di riferimento primario e server di riferimento secondario. I server di riferimento primari utilizzano un riferimento temporale esterno per fornire il tempo, come il GPS o i radiosveglia. I server di riferimento secondari si sincronizzano con i server NTP di riferimento primari e offrono una precisione leggermente ridotta. I server di riferimento primari sono designati come server di livello 1, mentre i server secondari hanno uno strato maggiore di 1.

La distribuzione NTP

Il codice sorgente NTP è liberamente disponibile dal sito Web Network Time Protocol. La versione corrente disponibile per il download è la 4.2.4. NTP è disponibile per i sistemi operativi Linux con porte disponibili per Windows NT. Una volta scaricato il codice sorgente, deve essere configurato, compilato e installato sul computer host. Molti sistemi operativi Linux, come RedHat, offrono pacchetti RPM NTP.

Linux - Configurazione del server DHCP

Configurazione NTP

Il file? Ntp.conf ';è la fonte principale delle informazioni di configurazione per l';installazione di un server NTP. Tra le altre cose, contiene un elenco di orologi di riferimento che l';installazione deve sincronizzare. Un elenco di riferimenti al server NTP viene specificato con il comando di configurazione del :server::

server time-a.nist.gov # NIST, Gaithersburg, server NTP del Maryland

server time-c.timefreq.bldrdoc.gov # NIST, Boulder, server NTP Colorado

Controllo del daemon del server NTP

Una volta configurato, il daemon NTP può essere avviato, arrestato e riavviato utilizzando i comandi:? Ntpd start ';; ? ntpd stop ';e? ntpd restart';. Il demone del server NTP può essere interrogato usando il comando? Ntpq? P ';. Il comando ntpq interroga il server NTP per lo stato di sincronizzazione e fornisce un elenco di server con informazioni di sincronizzazione per ciascun server.

Controllo di accesso NTP

L';accesso al server NTP può essere limitato usando la direttiva :restrict: nel file ntp.conf. È possibile limitare tutti gli accessi al server NTP con:

limitare l';ignoranza predefinita

Per consentire solo alle macchine della propria rete di sincronizzarsi con il server, utilizzare:

restringe la maschera 192.168.1.0 255.255.255.0 nomodifica notrap

È possibile specificare più direttive di restrizione nel file ntp.conf per limitare l';accesso a un intervallo di computer specificato.

Opzioni di autenticazione

L';autenticazione consente di specificare le password corrispondenti dal server NTP e dai client associati. Le chiavi NTP sono memorizzate nel file ntp.keys nel seguente formato: Key-number M Key (The M sta per MD5 encryption), ad esempio:

1 segreto M

5 M RaBBit

7 M TiMeLy

10 M MYKEY

Nel file di configurazione NTP ntp.conf, specifica quali delle chiavi sopra specificate sono attendibili, cioè che sono sicure e che vuoi usare. Le chiavi specificate nel file delle chiavi ma non attendibili non verranno utilizzate per l';autenticazione, ad esempio:

trustedkey 1 7 10

Il server NTP è ora configurato per l';autenticazione.

Configurazione client per l';autenticazione

Il client deve essere configurato con informazioni simili al server, tuttavia, è possibile utilizzare un sottoinsieme delle chiavi specificato sul server. Un diverso sottoinsieme di chiavi può essere utilizzato su client diversi, ad esempio:

Cliente A)

1 segreto M

7 M TiMeLy

trustedkey 1 7

Cliente B)

1 segreto M

5 M RaBBit

7 M TiMeLy

10 M MYKEY

trustedkey 7 10

In pratica l';autenticazione viene utilizzata dal client per autenticare che il server del tempo è chi dice di essere, e che nessun server canaglia interviene. La chiave è crittografata e inviata al client dal server in cui non è crittografata e confrontata con le chiavi del client per garantire una corrispondenza.

Articoli Correlati

35 Alternative ManageEngine RecoveryManager

Giochi come Age of Empires II per Nintendo DS

2 giochi come AMBITION di NOBUNAGA: Souzou SengokuRisshiden per Xbox One

Giochi come Midtown Madness per Xbox 360

Come curare il dolore

Come evitare i premi del compratore in Phoenix Auctions

18 giochi come Amazing Thief

20 giochi come Rivals at War: Firefight

Come trasferire i dati

3 giochi come N3: Ninety-Nine Nights per Nintendo Wii U

Post Precedente
Come indossare il profumo
Post Successivo
2 Giochi come The Oregon Trail American Settler su Steam

Categoria

  • Giochi Di Strategia

Raccomandato

Giochi simili a Ogre Battle 64: Person of Lordly Calibre per Mac OS Rts Games

Giochi simili a Ogre Battle 64: Person of Lordly Calibre per Mac OS

20 giochi come incubi senza fine Giochi

20 giochi come incubi senza fine

Come scrivere potenti lettere di raccomandazione

Come scrivere potenti lettere di raccomandazione

Come rimuovere le radici dell';albero

Come rimuovere le radici dell';albero

Messaggi Popolari

  • 5 Giochi simili Flight Pilot Simulator 3D Free per Linux

    5 Giochi simili Flight Pilot Simulator 3D Free per Linux

    22 giochi come Spore Hero

    22 giochi come Spore Hero

Notiziario

Iscriviti Alla Nostra Newsletter

Trend-top.com © Copyrights 2019. All rights reserve

Come configurare il server LinuxPrivacy policy