Hi Davinici91,
danke für Deinen Beitrag und den interessanten Artikel!
Ich habe auch meine auskommentierten Zeilen besser wieder reingenommen, da ntp ja wohl default allow all benutzt.
Code: Alles auswählen
restrict -4 default kod notrap nomodify nopeer noquery
restrict -6 default kod notrap nomodify nopeer noquery
Das mit der eigenen Zeit mit hohem stratum als Fallback ist sehr interessant, obwohl es nicht meine eigentliche Absicht war.
Wenn ich nach Syslog schaue, sehe ich, dass der Dienst, über restrict die meisten Interfaces durch seine Accesskontrolle schliesst.
Code: Alles auswählen
Sep 22 14:51:42 foo ntpd[8127]: ntpd exiting on signal 15
Sep 22 14:51:44 foo ntpd[31265]: ntpd 4.2.4p4@1.1520-o Mon May 11 19:58:14 UTC 2009 (1)
Sep 22 14:51:44 foo ntpd[31266]: precision = 1.000 usec
Sep 22 14:51:44 foo ntpd[31266]: Listening on interface #0 wildcard, 0.0.0.0#123 Disabled
Sep 22 14:51:44 foo ntpd[31266]: Listening on interface #1 wildcard, ::#123 Disabled
Sep 22 14:51:44 foo ntpd[31266]: Listening on interface #2 lo, ::1#123 Enabled
Sep 22 14:51:44 foo ntpd[31266]: Listening on interface #3 eth0, someip6::4#123 Enabled
Sep 22 14:51:44 foo ntpd[31266]: Listening on interface #4 eth0, someip6:fcde:22ff:fe1e:16d1#123 Enabled
Sep 22 14:51:44 foo ntpd[31266]: Listening on interface #5 eth0, fe80::fcde:22ff:fe1e:16d1#123 Enabled
Sep 22 14:51:44 foo ntpd[31266]: Listening on interface #6 lo, 127.0.0.1#123 Enabled
Sep 22 14:51:44 foo ntpd[31266]: Listening on interface #7 eth0, someip#123 Enabled
Sep 22 14:51:44 foo ntpd[31266]: kernel time sync status 0040
Sep 22 14:51:44 foo ntpd[31266]: frequency initialized -25.918 PPM from /var/lib/ntp/ntp.drift
Sep 22 14:54:58 foo ntpd[31266]: synchronized to 192.53.103.104, stratum 1
Das eigentliche Ziel meiner Frage war, warum der ntpd weiterhin auf das Wildcard Interface 0.0.0.0:123 lauscht.
Code: Alles auswählen
netstat -naptu | grep ":123"
udp 0 0 someip:123 0.0.0.0:* 31266/ntpd
udp 0 0 127.0.0.1:123 0.0.0.0:* 31266/ntpd
udp 0 0 0.0.0.0:123 0.0.0.0:* 31266/ntpd
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
udp6 0 0 fe80::fcde:22ff:fe1:123 :::* 31266/ntpd
udp6 0 0 someip6:fcde::123 :::* 31266/ntpd
udp6 0 0 someip6::4:123 :::* 31266/ntpd
udp6 0 0 ::1:123 :::* 31266/ntpd
udp6 0 0 :::123 :::* 31266/ntpd
Sicher, ich öffne die Ports nicht in der Firewall, aber wenn ich einen Client und keinen Server konfiguriere, benötige ich nicht, dass er WorldWide lauscht.
Und der internen Access-Control von ntpd muss ich auch nicht 100% trauen.
Danke, xcomm
P.S.: Ihr benutzt alle diese Pools, ich finde die doch recht fraglich, nachdem ich mal meine Zeit aus der Ukraine bezogen habe.