Bewertung: 5 / 5

Stern aktivStern aktivStern aktivStern aktivStern aktiv
 

NTP in der Standardkonfiguration entspricht nicht gerade etwas, was man als sicher bezeichnen sollte. In der Standardkonfiguration reagiert der NTP-Dienst auf jegliche Anfragen fremder Clienten. Der NTP-Dienst kann unter diesen Umständen auch für arten des DDoS genutzt werden und bei einen Server leicht zur Nichterreichbarkeit führen.

Auf einer der Konfigurationsmöglichkeiten möchte ich Heute hier eingehen.

Wir werden in diesen Tutorial unseren NTP-Dienst also dazu bewegen nur noch auf Hosts zu reagieren, denen wir auch unser Vertrauen schenken.

Konfiguration aufrufen

sudo vi /etc/ntp.conf

Suche nach:

restrict -4 default kod notrap nomodify nopeer noquery
restrict -6 default kod notrap nomodify nopeer noquery

Ersetze mit:

#restrict -4 default kod notrap nomodify nopeer noquery
#restrict -6 default kod notrap nomodify nopeer noquery
restrict -4 default ignore
restrict -6 default ignore

Suche nach:

# Local users may interrogate the ntp server more closely.
restrict 127.0.0.1
restrict ::1

Füge hiernach folgendes ein:

server NTP.SERVER.EU iburst
restrict -4 NTP.SERVER.EU kod notrap nomodify nopeer noquery
restrict -6 NTP.SERVER.EU kod notrap nomodify nopeer noquery

Achtung

 "NTP.SERVER.EU" muss durch einen vertrauten NTP-Server ersetzt werden.

Eingaben Speichern

Die Eingaben im Editor können nun gespeichert werden.

NTP Neustart

Debian

sudo service ntp restart

oder

sudo /etc/init.d/ntp restart

CentOS

sudo service ntpd restart

oder

sudo /etc/init.d/ntpd restart

Hinweis

Der NTP-Dienst reagiert nach einem Neustart nun nur noch auf den angegebenen Host. Die Konfiguration kann beliebig um weitere Hosts erweitert werden.

Beispiel

server NTP2.SERVER.EU iburst
restrict -4 NTP2.SERVER.EU kod notrap nomodify nopeer noquery
restrict -6 NTP2.SERVER.EU kod notrap nomodify nopeer noquery

Kommentar schreiben


Sicherheitscode
Aktualisieren