擅长NTP配置的人可以分享哪种方法是实现NTP的安全、防篡改版本的最佳/最容易的方法吗?这里有一些困难...
我没有拥有自己的第 0 层时间源的奢侈,所以必须依赖外部时间服务器。
我应该阅读 AutoKey 方法还是应该尝试走 MD5 路线?
根据我对对称加密的了解,MD5 方法似乎依赖于客户端和服务器之间预先商定的一组密钥(对称加密),因此很容易受到中间人攻击.
另一方面,AutoKey似乎不能在 NAT 或伪装主机后面工作。顺便说一句,这仍然是真的吗?(这个参考链接的日期是 2004 年,所以我不确定今天的最新技术是什么。)
4.1 公共 AutoKey-talking 时间服务器是否可用?
我浏览了 David Mills 的 NTP 书。这本书在某种程度上看起来很棒(毕竟来自 NTP 创建者),但其中的信息也很丰富。我只需要先配置一个安全版本的 NTP,然后可能会担心它的架构和工程基础。
有人可以帮我渡过这些溺水的 NTP 水域吗?不一定需要您提供工作配置,只需提供有关要尝试的 NTP 模式/配置的信息,也可能是支持该模式/配置的公共时间服务器。
非常感谢,
/HS
最终答案就在这里。
实际上要感谢大卫·米尔斯和丹尼·梅尔回答这个问题。
总结一下:
对称密钥加密在 NAT 盒后面工作得很好。请参阅 ntp.org 上官方 NTP 文档中的身份验证支持页面。正如我所说,预期的 Autokey 模型是让服务器和客户端位于 NAT 盒的互联网端,并通过单独的接口为内部网络提供服务。
还,
以下是 Mills 博士描述 NTP 安全模型的 PowerPoint 幻灯片:
http://www.ece.udel.edu/~mills/database/brief/autokey/autokey.ppt
归档时间: |
|
查看次数: |
7501 次 |
最近记录: |