Ich konnte IPv6 für NTP auf meinem Debian 5/6/7 und Ubuntu 12.04 auf diese Weise deaktivieren:
Datei /etc/default/ntp
bearbeiten und ersetzen
NTPD_OPTS='-g'
von
NTPD_OPTS='-4 -g'
Dann können Sie Ihre Anweisungen in ntp.conf
behalten , sie werden nicht ignoriert :
interface ignore wildcard
interface listen <local_nic_ip>
- Ohne
interface ignore wildcard
NTP lauscht auch auf0.0.0.0
- Ohne
interface listen <local_nic_ip>
NTP lauscht nur auf127.0.0.1
(natürlich)
Dies führt zu :
# netstat -anp | grep :123
udp 0 0 192.168.0.38:123 0.0.0.0:* 2901/ntpd
udp 0 0 127.0.0.1:123 0.0.0.0:* 2901/ntpd
Außerdem bestätige ich, dass OpenNTPD
hört zu, wo Sie ihn bitten, freundlicher zuzuhören (keine Notwendigkeit, mehrere Konfigurationsdateien zu bearbeiten). Standardmäßig lauscht es nirgendwo, bis Sie es so konfigurieren (sehr sicher);)
Kommentieren Sie in der Konfigurationsdatei einfach die Zeile
auslisten on 127.0.0.1
Und Zeile hinzufügen
listen on <local_nic_ip>
Ergebnisse in :
# netstat -anp | grep :123
udp 0 0 192.168.0.38:123 0.0.0.0:* 8581/ntpd
udp 0 0 127.0.0.1:123 0.0.0.0:* 8581/ntpd
Wenn Sie dies für einen Fehler halten (und das tue ich sicherlich:ntpd
ignoriert eine Konfigurationsdirektive) müssen Sie sich mit dem Paketbetreuer oder den Autoren der Originalautoren befassen. Ich glaube nicht, dass einer von ihnen hier rumhängt - siehe Paketinformationen für ihre Kontaktdaten.
Alternativ könntest du eine andere NTP-Implementierung ausprobieren (wie OpenNTPD - ich habe es nicht persönlich benutzt, aber die OpenBSD-Leute neigen dazu, absolut paranoid zu sein, was die Sicherheit betrifft, also stelle ich mir vor, dass es nur lauscht, wo es ihm gesagt wird).
Wie Sander jedoch betonte, lauscht Ihr NTP-Daemon auf localhost (127.0.0.1
&::1
) - Wenn Sie befürchten, von localhost gehackt zu werden, haben Sie wahrscheinlich größere Probleme als Ihr NTP-Daemon.
Ich bin etwas verärgert darüber, dass der Daemon eine Konfigurationsdirektive ignoriert, aber ich würde dies nicht als ernsthaftes Sicherheitsproblem betrachten.