Uhrzeitdienste
16.8.6 Server-Einschränkungen verwalten
5.
1266
1
Liste "Flags"
1
Abbildung 16.19
Formular "Server Restrictions"
Konfigurieren Sie nach Bedarf den/die folgenden Parameter:
NOTICE
Sicherheitsgefahr – Risiko des unbefugten Zugriffs und/oder Missbrauchs
Es wird empfohlen, Anfragen über ntpdc und ntpq einzuschränken, sofern die
Anfragen nicht von einem lokalen Host kommen, oder diese Funktion komplett
zu deaktivieren, falls sie nicht benötigt wird. Dies verhindert DDoS-(Distributed
Denial of Service)-Reflection/Amplification-Angriffe. Konfigurieren Sie die
folgenden Merker, um den Standardeintrag einzuschränken: kod, nomodify,
nopeer noquery und notrap.
Parameter
Flags
Beschreibung
Synopsis: [ ignore | kod | limited | lowpriotrap | nomodify
| nopeer | noquery | noserve | notrap | notrust | ntpport |
version ]
Kennzeichnet eingeschränkten Zugang zu NTP-Diensten. Ein
Eintrag ohne Flags gewährt freien Zugang zum NTP-Server.
•
Version: Weist Pakete ab, die nicht mit der aktuellen NTP-
Version übereinstimmen.
•
ntpport: Ordnet nur dann zu, wenn der Quellport im Paket
der Standard-NTP-UDP-Port (123) ist.
•
notrust: Verweigert Dienst, sofern das Paket nicht
kryptografisch authentifiziert ist.
•
notrap: Lehnt es ab, für übereinstimmende Hosts den Trap-
Dienst für Steuernachrichten im Modus 6 ("mode 6 control
message trap service") zur Verfügung zu stellen.
•
noserve: Weist alle Pakete ab, außer ntpq(8)- und ntpdc(8)-
Abfragen.
•
noquery: Weist ntpq(8)-Abfragen und ntpdc(8)-Abfragen
ab.
•
nopeer: Weist Pakete ab, die zur Entstehung einer neuen
Zuordnung führen.
Konfigurationshandbuch, 05/2022, C79000-G8900-1534-02
RUGGEDCOM ROX II v2.15 Weboberfläche