私はクリーンなDebian 7インストールを持っており、/ etc/ntp.confに次の行を手動で入力しました。
interface ignore wildcard
interface listen <local_nic_ip>
NTP)がUDP6をリッスンしないことを期待していますが、再起動後も引き続きリッスンします:
5:udp 0 0 <local_nic_ip>:123 0.0.0.0:* 9172/ntpd
6:udp 0 0 127.0.0.1:123 0.0.0.0:* 9172/ntpd
8:udp6 0 0 ::1:123 :::* 9172/ntpd
NTP=のコマンドラインは、異常なことを示していません。
/usr/sbin/ntpd -p /var/run/ntpd.pid -g -u 121:130
NTPがそのUDP6ポートでリッスンするのを止める方法は?
このようにして、Debian 5/6/7およびUbuntu 12.04でNTPのIPv6を無効にすることができました。
ファイル/etc/default/ntp
を編集して置き換えます
NTPD_OPTS='-g'
沿って
NTPD_OPTS='-4 -g'
次に、ディレクティブをntp.conf
に保持できます。これらは無視されません。
interface ignore wildcard
interface listen <local_nic_ip>
interface ignore wildcard
がない場合、NTPも0.0.0.0
でリッスンしますinterface listen <local_nic_ip>
がない場合= NTPは127.0.0.1
のみをリッスンします(もちろん)これは結果になります:
# netstat -anp | grep :123
udp 0 0 192.168.0.38:123 0.0.0.0:* 2901/ntpd
udp 0 0 127.0.0.1:123 0.0.0.0:* 2901/ntpd
また、私はOpenNTPD
があなたにもっと友好的に聞くように頼むところを聞いていることを確認します(複数の設定ファイルを編集する必要はありません)。デフォルトでは、そうするように構成するまで、非常に安全に待機します(非常に安全);)
設定ファイルで、行のコメントを外すだけ
listen on 127.0.0.1
そして行を追加
listen on <local_nic_ip>
結果:
# netstat -anp | grep :123
udp 0 0 192.168.0.38:123 0.0.0.0:* 8581/ntpd
udp 0 0 127.0.0.1:123 0.0.0.0:* 8581/ntpd
これをバグと見なすと(そして確かにntpd
は構成ディレクティブを無視します)、パッケージのメンテナまたは上流の作者にそれを取り上げる必要があります。彼らがここでたむろしているとは思わない-連絡先の詳細については、パッケージ情報を参照してください。
または、別のNTP実装( OpenNTPD など)を試すこともできます-私は個人的には使用していませんが、OpenBSDの人々はセキュリティについて絶対的に偏執的である傾向があるため、指示された場所でのみリッスンします)。
サンダーが指摘したように、あなたのNTPデーモンはlocalhost(127.0.0.1
&::1
)-localhostからのハッキングを心配している場合は、おそらくNTPデーモンよりも大きな問題があります。
デーモンが構成ディレクティブを無視しているとは少し違いますが、これを深刻なセキュリティ問題とは見なしません。