ಸಮಯ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಹೇಗೆ ಸುರಕ್ಷಿತವಾಯಿತು

ಸಮಯ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಹೇಗೆ ಸುರಕ್ಷಿತವಾಯಿತು
ನೀವು TCP/IP ಮೂಲಕ ಸಂವಹನ ಮಾಡುವ ಒಂದು ಮಿಲಿಯನ್ ದೊಡ್ಡ ಮತ್ತು ಸಣ್ಣ ಸಾಧನಗಳನ್ನು ಹೊಂದಿದ್ದರೆ ಪ್ರತಿ ಸಮಯವು ಸುಳ್ಳಾಗುವುದಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದು ಹೇಗೆ? ಎಲ್ಲಾ ನಂತರ, ಅವುಗಳಲ್ಲಿ ಪ್ರತಿಯೊಂದೂ ಗಡಿಯಾರವನ್ನು ಹೊಂದಿದೆ, ಮತ್ತು ಸಮಯವು ಎಲ್ಲರಿಗೂ ಸರಿಯಾಗಿರಬೇಕು. ntp ಇಲ್ಲದೆ ಈ ಸಮಸ್ಯೆಯನ್ನು ತಪ್ಪಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ.

ಕೈಗಾರಿಕಾ ಐಟಿ ಮೂಲಸೌಕರ್ಯದ ಒಂದು ವಿಭಾಗದಲ್ಲಿ ಕಾಲಾನಂತರದಲ್ಲಿ ಸೇವೆಗಳನ್ನು ಸಿಂಕ್ರೊನೈಸ್ ಮಾಡುವಲ್ಲಿ ತೊಂದರೆಗಳಿವೆ ಎಂದು ಒಂದು ನಿಮಿಷ ಊಹಿಸೋಣ. ತಕ್ಷಣವೇ ಎಂಟರ್‌ಪ್ರೈಸ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಕ್ಲಸ್ಟರ್ ಸ್ಟಾಕ್ ವಿಫಲಗೊಳ್ಳಲು ಪ್ರಾರಂಭವಾಗುತ್ತದೆ, ಡೊಮೇನ್‌ಗಳು ವಿಭಜನೆಯಾಗುತ್ತವೆ, ಮಾಸ್ಟರ್‌ಗಳು ಮತ್ತು ಸ್ಟ್ಯಾಂಡ್‌ಬೈ ನೋಡ್‌ಗಳು ಯಥಾಸ್ಥಿತಿಯನ್ನು ಪುನಃಸ್ಥಾಪಿಸಲು ವಿಫಲವಾಗುತ್ತವೆ.

ಆಕ್ರಮಣಕಾರರು ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ MiTM ಅಥವಾ DDOS ದಾಳಿಯ ಮೂಲಕ ಸಮಯವನ್ನು ಅಡ್ಡಿಪಡಿಸಲು ಪ್ರಯತ್ನಿಸುವ ಸಾಧ್ಯತೆಯಿದೆ. ಅಂತಹ ಪರಿಸ್ಥಿತಿಯಲ್ಲಿ, ಏನು ಬೇಕಾದರೂ ಸಂಭವಿಸಬಹುದು:

  • ಬಳಕೆದಾರ ಖಾತೆಯ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು ಅವಧಿ ಮುಗಿಯುತ್ತವೆ;
  • X.509 ಪ್ರಮಾಣಪತ್ರಗಳ ಅವಧಿ ಮುಗಿಯುತ್ತದೆ;
  • TOTP ಎರಡು ಅಂಶದ ದೃಢೀಕರಣವು ಕಾರ್ಯನಿರ್ವಹಿಸುವುದನ್ನು ನಿಲ್ಲಿಸುತ್ತದೆ;
  • ಬ್ಯಾಕ್‌ಅಪ್‌ಗಳು ಹಳೆಯದಾಗುತ್ತವೆ ಮತ್ತು ಸಿಸ್ಟಮ್ ಅವುಗಳನ್ನು ಅಳಿಸುತ್ತದೆ;
  • DNSSec ಮುರಿಯುತ್ತದೆ.

ಸಮಯದ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಸೇವೆಗಳ ವಿಶ್ವಾಸಾರ್ಹ ಕಾರ್ಯಾಚರಣೆಯಲ್ಲಿ ಪ್ರತಿ ಐಟಿ ಇಲಾಖೆಯು ಆಸಕ್ತಿ ಹೊಂದಿದೆ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿದೆ ಮತ್ತು ಕೈಗಾರಿಕಾ ಕಾರ್ಯಾಚರಣೆಯಲ್ಲಿ ಅವರು ವಿಶ್ವಾಸಾರ್ಹ ಮತ್ತು ಸುರಕ್ಷಿತವಾಗಿದ್ದರೆ ಅದು ಚೆನ್ನಾಗಿರುತ್ತದೆ.

25 ನಿಮಿಷಗಳಲ್ಲಿ NTP ಅನ್ನು ಮುರಿಯಿರಿ

ನೆಟ್‌ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು - ಮಿಲೇನಿಯಲ್‌ಗಳು ಒಂದು ವಿಶಿಷ್ಟತೆಯನ್ನು ಹೊಂದಿವೆ, ಅವುಗಳು ಇದ್ದವು ಹಳತಾಗಿದೆ ಮತ್ತು ಇನ್ನು ಮುಂದೆ ಯಾವುದಕ್ಕೂ ಉತ್ತಮವಾಗಿಲ್ಲ, ಆದರೆ ಉತ್ಸಾಹಿಗಳು ಮತ್ತು ಧನಸಹಾಯದ ನಿರ್ಣಾಯಕ ಸಮೂಹವನ್ನು ಸಂಗ್ರಹಿಸಿದಾಗಲೂ ಅವುಗಳನ್ನು ಬದಲಾಯಿಸುವುದು ಅಷ್ಟು ಸುಲಭವಲ್ಲ.

ಕ್ಲಾಸಿಕ್ NTP ಯ ಮುಖ್ಯ ದೂರು ಒಳನುಗ್ಗುವವರ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲು ವಿಶ್ವಾಸಾರ್ಹ ಕಾರ್ಯವಿಧಾನಗಳ ಕೊರತೆಯಾಗಿದೆ. ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು ವಿವಿಧ ಪ್ರಯತ್ನಗಳನ್ನು ಮಾಡಲಾಗಿದೆ. ಇದನ್ನು ಸಾಧಿಸಲು, ನಾವು ಮೊದಲು ಸಮ್ಮಿತೀಯ ಕೀಗಳನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳಲು ಪೂರ್ವ-ಹಂಚಿಕೆಯ ಕೀ (PSK) ಕಾರ್ಯವಿಧಾನವನ್ನು ಅಳವಡಿಸಿದ್ದೇವೆ.

ದುರದೃಷ್ಟವಶಾತ್, ಈ ವಿಧಾನವು ಸರಳವಾದ ಕಾರಣಕ್ಕಾಗಿ ಪಾವತಿಸಲಿಲ್ಲ - ಅದು ಚೆನ್ನಾಗಿ ಅಳೆಯುವುದಿಲ್ಲ. ಸರ್ವರ್ ಅನ್ನು ಅವಲಂಬಿಸಿ ಕ್ಲೈಂಟ್ ಬದಿಯಲ್ಲಿ ಹಸ್ತಚಾಲಿತ ಕಾನ್ಫಿಗರೇಶನ್ ಅಗತ್ಯವಿದೆ. ಇದರರ್ಥ ನೀವು ಇನ್ನೊಂದು ಕ್ಲೈಂಟ್ ಅನ್ನು ಸೇರಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. NTP ಸರ್ವರ್‌ನಲ್ಲಿ ಏನಾದರೂ ಬದಲಾವಣೆಯಾದರೆ, ಎಲ್ಲಾ ಕ್ಲೈಂಟ್‌ಗಳನ್ನು ಮರುಸಂರಚಿಸಬೇಕು.

ನಂತರ ಅವರು ಆಟೋಕೀಯೊಂದಿಗೆ ಬಂದರು, ಆದರೆ ಅವರು ತಕ್ಷಣವೇ ಅಲ್ಗಾರಿದಮ್ನ ವಿನ್ಯಾಸದಲ್ಲಿ ಹಲವಾರು ಗಂಭೀರ ದೋಷಗಳನ್ನು ಕಂಡುಹಿಡಿದರು ಮತ್ತು ಅವರು ಅದನ್ನು ತ್ಯಜಿಸಬೇಕಾಯಿತು. ವಿಷಯವೆಂದರೆ ಬೀಜವು ಕೇವಲ 32-ಬಿಟ್‌ಗಳನ್ನು ಹೊಂದಿರುತ್ತದೆ, ಇದು ತುಂಬಾ ಚಿಕ್ಕದಾಗಿದೆ ಮತ್ತು ಮುಂಭಾಗದ ದಾಳಿಗೆ ಸಾಕಷ್ಟು ಕಂಪ್ಯೂಟೇಶನಲ್ ಸಂಕೀರ್ಣತೆಯನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲ.

  • ಕೀ ID - ಸಮ್ಮಿತೀಯ 32-ಬಿಟ್ ಕೀ;
  • MAC (ಸಂದೇಶ ದೃಢೀಕರಣ ಕೋಡ್) - NTP ಪ್ಯಾಕೆಟ್ ಚೆಕ್ಸಮ್;

ಆಟೋಕೀ ಅನ್ನು ಈ ಕೆಳಗಿನಂತೆ ಲೆಕ್ಕಹಾಕಲಾಗುತ್ತದೆ.

Autokey=H(Sender-IP||Receiver-IP||KeyID||Cookie)

ಅಲ್ಲಿ H() ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಹ್ಯಾಶ್ ಫಂಕ್ಷನ್ ಆಗಿದೆ.

ಪ್ಯಾಕೆಟ್ಗಳ ಚೆಕ್ಸಮ್ ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು ಅದೇ ಕಾರ್ಯವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

MAC=H(Autokey||NTP packet)

ಪ್ಯಾಕೇಜ್ ಚೆಕ್‌ಗಳ ಸಂಪೂರ್ಣ ಸಮಗ್ರತೆಯು ಕುಕೀಗಳ ದೃಢೀಕರಣದ ಮೇಲೆ ನಿಂತಿದೆ ಎಂದು ಅದು ತಿರುಗುತ್ತದೆ. ಒಮ್ಮೆ ನೀವು ಅವುಗಳನ್ನು ಹೊಂದಿದ್ದರೆ, ನೀವು ಆಟೋಕೀ ಅನ್ನು ಮರುಸ್ಥಾಪಿಸಬಹುದು ಮತ್ತು ನಂತರ MAC ಅನ್ನು ವಂಚಿಸಬಹುದು. ಆದಾಗ್ಯೂ, NTP ಸರ್ವರ್ ಅವುಗಳನ್ನು ಉತ್ಪಾದಿಸುವಾಗ ಬೀಜವನ್ನು ಬಳಸುತ್ತದೆ. ಇಲ್ಲಿಯೇ ಕ್ಯಾಚ್ ಇರುತ್ತದೆ.

Cookie=MSB_32(H(Client IP||Server IP||0||Server Seed))

MSB_32 ಕಾರ್ಯವು md5 ಹ್ಯಾಶ್ ಲೆಕ್ಕಾಚಾರದ ಫಲಿತಾಂಶದಿಂದ 32 ಅತ್ಯಂತ ಮಹತ್ವದ ಬಿಟ್‌ಗಳನ್ನು ಕಡಿತಗೊಳಿಸುತ್ತದೆ. ಸರ್ವರ್ ಪ್ಯಾರಾಮೀಟರ್‌ಗಳು ಬದಲಾಗದೆ ಇರುವವರೆಗೆ ಕ್ಲೈಂಟ್ ಕುಕೀ ಬದಲಾಗುವುದಿಲ್ಲ. ನಂತರ ಆಕ್ರಮಣಕಾರರು ಆರಂಭಿಕ ಸಂಖ್ಯೆಯನ್ನು ಮಾತ್ರ ಮರುಸ್ಥಾಪಿಸಬಹುದು ಮತ್ತು ಸ್ವತಂತ್ರವಾಗಿ ಕುಕೀಗಳನ್ನು ಉತ್ಪಾದಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.

ಮೊದಲಿಗೆ, ನೀವು ಕ್ಲೈಂಟ್‌ನಂತೆ NTP ಸರ್ವರ್‌ಗೆ ಸಂಪರ್ಕಿಸಬೇಕು ಮತ್ತು ಕುಕೀಗಳನ್ನು ಸ್ವೀಕರಿಸಬೇಕು. ಇದರ ನಂತರ, ಬ್ರೂಟ್ ಫೋರ್ಸ್ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು, ಆಕ್ರಮಣಕಾರರು ಸರಳ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಅನುಸರಿಸಿ ಆರಂಭಿಕ ಸಂಖ್ಯೆಯನ್ನು ಮರುಸ್ಥಾಪಿಸುತ್ತಾರೆ.

ಬ್ರೂಟ್-ಫೋರ್ಸ್ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಆರಂಭಿಕ ಸಂಖ್ಯೆಯ ಲೆಕ್ಕಾಚಾರವನ್ನು ಆಕ್ರಮಣ ಮಾಡುವ ಅಲ್ಗಾರಿದಮ್.

   for i=0:2^32 − 1 do
        Ci=H(Server-IP||Client-IP||0||i)
        if Ci=Cookie then
            return i
        end if 
    end for

IP ವಿಳಾಸಗಳು ತಿಳಿದಿವೆ, ಆದ್ದರಿಂದ ರಚಿಸಲಾದ ಕುಕೀಯು NTP ಸರ್ವರ್‌ನಿಂದ ಸ್ವೀಕರಿಸಿದ ಒಂದಕ್ಕೆ ಹೊಂದಿಕೆಯಾಗುವವರೆಗೆ 2^32 ಹ್ಯಾಶ್‌ಗಳನ್ನು ರಚಿಸುವುದು ಮಾತ್ರ ಉಳಿದಿದೆ. Intel Core i5 ನೊಂದಿಗೆ ಸಾಮಾನ್ಯ ಹೋಮ್ ಸ್ಟೇಷನ್‌ನಲ್ಲಿ, ಇದು 25 ನಿಮಿಷಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ.

NTS - ಹೊಸ ಆಟೋಕೀ

ಆಟೋಕೀಯಲ್ಲಿ ಅಂತಹ ಭದ್ರತಾ ರಂಧ್ರಗಳನ್ನು ಹಾಕುವುದು ಅಸಾಧ್ಯವಾಗಿತ್ತು ಮತ್ತು 2012 ರಲ್ಲಿ ಅದು ಕಾಣಿಸಿಕೊಂಡಿತು ಹೊಸ ಆವೃತ್ತಿ ಶಿಷ್ಟಾಚಾರ. ಹೆಸರನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುವ ಸಲುವಾಗಿ, ಅವರು ಮರುಬ್ರಾಂಡ್ ಮಾಡಲು ನಿರ್ಧರಿಸಿದರು, ಆದ್ದರಿಂದ ಆಟೋಕೀ v.2 ಅನ್ನು ನೆಟ್‌ವರ್ಕ್ ಟೈಮ್ ಸೆಕ್ಯುರಿಟಿ ಎಂದು ಕರೆಯಲಾಯಿತು.

NTS ಪ್ರೋಟೋಕಾಲ್ NTP ಭದ್ರತೆಯ ವಿಸ್ತರಣೆಯಾಗಿದೆ ಮತ್ತು ಪ್ರಸ್ತುತ ಯುನಿಕಾಸ್ಟ್ ಮೋಡ್ ಅನ್ನು ಮಾತ್ರ ಬೆಂಬಲಿಸುತ್ತದೆ. ಇದು ಪ್ಯಾಕೆಟ್ ಮ್ಯಾನಿಪ್ಯುಲೇಷನ್ ವಿರುದ್ಧ ಬಲವಾದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ರಕ್ಷಣೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ, ಸ್ನೂಪಿಂಗ್ ಅನ್ನು ತಡೆಯುತ್ತದೆ, ಚೆನ್ನಾಗಿ ಮಾಪಕಗಳು, ನೆಟ್‌ವರ್ಕ್ ಪ್ಯಾಕೆಟ್ ನಷ್ಟಕ್ಕೆ ಸ್ಥಿತಿಸ್ಥಾಪಕವಾಗಿದೆ ಮತ್ತು ಸಂಪರ್ಕದ ಸುರಕ್ಷತೆಯ ಸಮಯದಲ್ಲಿ ಉಂಟಾದ ಕನಿಷ್ಠ ಪ್ರಮಾಣದ ನಿಖರ ನಷ್ಟಕ್ಕೆ ಕಾರಣವಾಗುತ್ತದೆ.

NTS ಸಂಪರ್ಕವು ಕೆಳ ಪದರದ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಬಳಸುವ ಎರಡು ಹಂತಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಆನ್ ಮೊದಲನೆಯದು ಈ ಹಂತದಲ್ಲಿ, ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ವಿವಿಧ ಸಂಪರ್ಕ ನಿಯತಾಂಕಗಳನ್ನು ಒಪ್ಪುತ್ತಾರೆ ಮತ್ತು ಎಲ್ಲಾ ಜತೆಗೂಡಿದ ಡೇಟಾ ಸೆಟ್‌ನೊಂದಿಗೆ ಕೀಗಳನ್ನು ಹೊಂದಿರುವ ಕುಕೀಗಳನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳುತ್ತಾರೆ. ಆನ್ ಎರಡನೇ ಈ ಹಂತದಲ್ಲಿ, ನಿಜವಾದ ಸಂರಕ್ಷಿತ NTS ಸೆಷನ್ ಕ್ಲೈಂಟ್ ಮತ್ತು NTP ಸರ್ವರ್ ನಡುವೆ ನಡೆಯುತ್ತದೆ.

ಸಮಯ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಹೇಗೆ ಸುರಕ್ಷಿತವಾಯಿತು

NTS ಎರಡು ಕೆಳ-ಪದರದ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿದೆ: ನೆಟ್‌ವರ್ಕ್ ಟೈಮ್ ಸೆಕ್ಯುರಿಟಿ ಕೀ ಎಕ್ಸ್‌ಚೇಂಜ್ (NTS-KE), ಇದು TLS ಮೂಲಕ ಸುರಕ್ಷಿತ ಸಂಪರ್ಕವನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತದೆ ಮತ್ತು NTP ಪ್ರೋಟೋಕಾಲ್‌ನ ಇತ್ತೀಚಿನ ಅವತಾರವಾದ NTPv4. ಇದರ ಬಗ್ಗೆ ಸ್ವಲ್ಪ ಹೆಚ್ಚು ಕೆಳಗೆ.

ಮೊದಲ ಹಂತ - NTS KE

ಈ ಹಂತದಲ್ಲಿ, NTP ಕ್ಲೈಂಟ್ NTS KE ಸರ್ವರ್‌ನೊಂದಿಗೆ ಪ್ರತ್ಯೇಕ TCP ಸಂಪರ್ಕದ ಮೂಲಕ TLS 1.2/1.3 ಸೆಶನ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತದೆ. ಈ ಅಧಿವೇಶನದಲ್ಲಿ ಈ ಕೆಳಗಿನವುಗಳು ಸಂಭವಿಸುತ್ತವೆ.

  • ಪಕ್ಷಗಳು ನಿಯತಾಂಕಗಳನ್ನು ನಿರ್ಧರಿಸುತ್ತವೆ AEAD ಎರಡನೇ ಹಂತಕ್ಕೆ ಅಲ್ಗಾರಿದಮ್.
  • ಪಕ್ಷಗಳು ಎರಡನೇ ಕೆಳ-ಪದರದ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತವೆ, ಆದರೆ ಸದ್ಯಕ್ಕೆ NTPv4 ಮಾತ್ರ ಬೆಂಬಲಿತವಾಗಿದೆ.
  • ಪಕ್ಷಗಳು NTP ಸರ್ವರ್‌ನ IP ವಿಳಾಸ ಮತ್ತು ಪೋರ್ಟ್ ಅನ್ನು ನಿರ್ಧರಿಸುತ್ತವೆ.
  • NTS KE ಸರ್ವರ್ NTPv4 ಅಡಿಯಲ್ಲಿ ಕುಕೀಗಳನ್ನು ನೀಡುತ್ತದೆ.
  • ಪಕ್ಷಗಳು ಕುಕೀ ವಸ್ತುವಿನಿಂದ ಒಂದು ಜೋಡಿ ಸಮ್ಮಿತೀಯ ಕೀಗಳನ್ನು (C2S ಮತ್ತು S2C) ಹೊರತೆಗೆಯುತ್ತವೆ.

ಸಂಪರ್ಕ ನಿಯತಾಂಕಗಳ ಬಗ್ಗೆ ರಹಸ್ಯ ಮಾಹಿತಿಯನ್ನು ರವಾನಿಸುವ ಸಂಪೂರ್ಣ ಹೊರೆಯು ಸಾಬೀತಾದ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹ TLS ಪ್ರೋಟೋಕಾಲ್ ಮೇಲೆ ಬೀಳುವ ದೊಡ್ಡ ಪ್ರಯೋಜನವನ್ನು ಈ ವಿಧಾನವು ಹೊಂದಿದೆ. ಸುರಕ್ಷಿತ NTP ಹ್ಯಾಂಡ್‌ಶೇಕ್‌ಗಾಗಿ ನಿಮ್ಮ ಸ್ವಂತ ಚಕ್ರವನ್ನು ಮರುಶೋಧಿಸುವ ಅಗತ್ಯವನ್ನು ಇದು ನಿವಾರಿಸುತ್ತದೆ.

ಎರಡನೇ ಹಂತ - NTS ರಕ್ಷಣೆಯ ಅಡಿಯಲ್ಲಿ NTP

ಎರಡನೇ ಹಂತದಲ್ಲಿ, ಕ್ಲೈಂಟ್ ಸುರಕ್ಷಿತವಾಗಿ NTP ಸರ್ವರ್‌ನೊಂದಿಗೆ ಸಮಯವನ್ನು ಸಿಂಕ್ರೊನೈಸ್ ಮಾಡುತ್ತದೆ. ಈ ಉದ್ದೇಶಕ್ಕಾಗಿ, ಇದು NTPv4 ಪ್ಯಾಕೆಟ್ ರಚನೆಯಲ್ಲಿ ನಾಲ್ಕು ವಿಶೇಷ ವಿಸ್ತರಣೆಗಳನ್ನು (ವಿಸ್ತರಣೆ ಕ್ಷೇತ್ರಗಳು) ರವಾನಿಸುತ್ತದೆ.

  • ಯೂನಿಕ್ ಐಡೆಂಟಿಫೈಯರ್ ಎಕ್ಸ್‌ಟೆನ್ಶನ್ ಮರುಪಂದ್ಯದ ದಾಳಿಯನ್ನು ತಡೆಯಲು ಒಂದು ಯಾದೃಚ್ಛಿಕವಲ್ಲದ ಅಳವಡಿಕೆಯನ್ನು ಹೊಂದಿದೆ.
  • NTS ಕುಕೀ ವಿಸ್ತರಣೆಯು ಕ್ಲೈಂಟ್‌ಗೆ ಲಭ್ಯವಿರುವ NTP ಕುಕೀಗಳಲ್ಲಿ ಒಂದನ್ನು ಒಳಗೊಂಡಿದೆ. ಕ್ಲೈಂಟ್ ಮಾತ್ರ ಸಮ್ಮಿತೀಯ AAED C2S ಮತ್ತು S2C ಕೀಗಳನ್ನು ಹೊಂದಿರುವುದರಿಂದ, NTP ಸರ್ವರ್ ಅವುಗಳನ್ನು ಕುಕೀ ವಸ್ತುಗಳಿಂದ ಹೊರತೆಗೆಯಬೇಕು.
  • NTS ಕುಕೀ ಪ್ಲೇಸ್‌ಹೋಲ್ಡರ್ ವಿಸ್ತರಣೆಯು ಕ್ಲೈಂಟ್‌ಗೆ ಸರ್ವರ್‌ನಿಂದ ಹೆಚ್ಚುವರಿ ಕುಕೀಗಳನ್ನು ವಿನಂತಿಸಲು ಒಂದು ಮಾರ್ಗವಾಗಿದೆ. NTP ಸರ್ವರ್ ಪ್ರತಿಕ್ರಿಯೆಯು ವಿನಂತಿಗಿಂತ ಹೆಚ್ಚು ಉದ್ದವಾಗಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಈ ವಿಸ್ತರಣೆಯು ಅವಶ್ಯಕವಾಗಿದೆ. ಇದು ವರ್ಧನೆಯ ದಾಳಿಯನ್ನು ತಡೆಯಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.
  • NTS ಅಥೆಂಟಿಕೇಟರ್ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟೆಡ್ ಎಕ್ಸ್‌ಟೆನ್ಶನ್ ಫೀಲ್ಡ್ಸ್ ಎಕ್ಸ್‌ಟೆನ್ಶನ್ AAED ಸೈಫರ್ ಅನ್ನು C2S ಕೀ, NTP ಹೆಡರ್, ಟೈಮ್‌ಸ್ಟ್ಯಾಂಪ್‌ಗಳು ಮತ್ತು ಮೇಲಿನ EF ಜೊತೆಗೆ ಡೇಟಾದೊಂದಿಗೆ ಒಳಗೊಂಡಿದೆ. ಈ ವಿಸ್ತರಣೆಯಿಲ್ಲದೆಯೇ ಟೈಮ್‌ಸ್ಟ್ಯಾಂಪ್‌ಗಳನ್ನು ವಂಚಿಸಲು ಸಾಧ್ಯವಿದೆ.

ಸಮಯ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಹೇಗೆ ಸುರಕ್ಷಿತವಾಯಿತು

ಕ್ಲೈಂಟ್‌ನಿಂದ ವಿನಂತಿಯನ್ನು ಸ್ವೀಕರಿಸಿದ ನಂತರ, ಸರ್ವರ್ NTP ಪ್ಯಾಕೆಟ್‌ನ ದೃಢೀಕರಣವನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ. ಇದನ್ನು ಮಾಡಲು, ಅವನು ಕುಕೀಗಳನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕು, AAED ಅಲ್ಗಾರಿದಮ್ ಮತ್ತು ಕೀಗಳನ್ನು ಹೊರತೆಗೆಯಬೇಕು. ಮಾನ್ಯತೆಗಾಗಿ NTP ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಪರಿಶೀಲಿಸಿದ ನಂತರ, ಸರ್ವರ್ ಕ್ಲೈಂಟ್‌ಗೆ ಈ ಕೆಳಗಿನ ಸ್ವರೂಪದಲ್ಲಿ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತದೆ.

  • ವಿಶಿಷ್ಟ ಐಡೆಂಟಿಫೈಯರ್ ವಿಸ್ತರಣೆಯು ಕ್ಲೈಂಟ್ ವಿನಂತಿಯ ಪ್ರತಿಬಿಂಬವಾಗಿದೆ, ಇದು ಮರುಪಂದ್ಯದ ದಾಳಿಯ ವಿರುದ್ಧದ ಅಳತೆಯಾಗಿದೆ.
  • NTS ಕುಕೀ ವಿಸ್ತರಣೆಯನ್ನು ಸೆಶನ್ ಮುಂದುವರಿಸಲು ಇನ್ನಷ್ಟು ಕುಕೀಗಳು.
  • NTS Authenticator ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟೆಡ್ ಎಕ್ಸ್‌ಟೆನ್ಶನ್ ಫೀಲ್ಡ್ಸ್ ಎಕ್ಸ್‌ಟೆನ್ಶನ್ S2C ಕೀಲಿಯೊಂದಿಗೆ AEAD ಸೈಫರ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ.

ಎರಡನೇ ಹ್ಯಾಂಡ್ಶೇಕ್ ಅನ್ನು ಹಲವು ಬಾರಿ ಪುನರಾವರ್ತಿಸಬಹುದು, ಮೊದಲ ಹಂತವನ್ನು ಬೈಪಾಸ್ ಮಾಡಬಹುದು, ಏಕೆಂದರೆ ಪ್ರತಿ ವಿನಂತಿ ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆಯು ಕ್ಲೈಂಟ್ಗೆ ಹೆಚ್ಚುವರಿ ಕುಕೀಗಳನ್ನು ನೀಡುತ್ತದೆ. PKI ಡೇಟಾವನ್ನು ಕಂಪ್ಯೂಟಿಂಗ್ ಮತ್ತು ರವಾನಿಸುವ ತುಲನಾತ್ಮಕವಾಗಿ ಸಂಪನ್ಮೂಲ-ತೀವ್ರ TLS ಕಾರ್ಯಾಚರಣೆಗಳು ಪುನರಾವರ್ತಿತ ವಿನಂತಿಗಳ ಸಂಖ್ಯೆಯಿಂದ ಭಾಗಿಸಲ್ಪಟ್ಟಿರುವ ಪ್ರಯೋಜನವನ್ನು ಇದು ಹೊಂದಿದೆ. ವಿಶೇಷವಾದ ಎಫ್‌ಪಿಜಿಎ ಸಮಯಪಾಲಕರಿಗೆ ಇದು ವಿಶೇಷವಾಗಿ ಅನುಕೂಲಕರವಾಗಿದೆ, ಎಲ್ಲಾ ಮುಖ್ಯ ಕಾರ್ಯಗಳನ್ನು ಸಮ್ಮಿತೀಯ ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ಕ್ಷೇತ್ರದಿಂದ ಹಲವಾರು ಕಾರ್ಯಗಳಲ್ಲಿ ಪ್ಯಾಕ್ ಮಾಡಬಹುದು, ಸಂಪೂರ್ಣ TLS ಸ್ಟಾಕ್ ಅನ್ನು ಮತ್ತೊಂದು ಸಾಧನಕ್ಕೆ ವರ್ಗಾಯಿಸುತ್ತದೆ.

ಎನ್‌ಟಿಪಿಎಸ್‌ಇಸಿ

NTP ಯ ವಿಶೇಷತೆ ಏನು? ಯೋಜನೆಯ ಲೇಖಕ ಡೇವ್ ಮಿಲ್ಸ್ ತನ್ನ ಕೋಡ್ ಅನ್ನು ಸಾಧ್ಯವಾದಷ್ಟು ಉತ್ತಮವಾಗಿ ದಾಖಲಿಸಲು ಪ್ರಯತ್ನಿಸಿದರೂ, ಇದು ಅಪರೂಪದ ಪ್ರೋಗ್ರಾಮರ್ ಆಗಿದ್ದು, 35 ವರ್ಷ ವಯಸ್ಸಿನ ಸಮಯದ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳ ಜಟಿಲತೆಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಕೆಲವು ಕೋಡ್‌ಗಳನ್ನು POSIX ಯುಗದ ಮೊದಲು ಬರೆಯಲಾಗಿದೆ ಮತ್ತು Unix API ಇಂದು ಬಳಸುವುದಕ್ಕಿಂತ ಬಹಳ ಭಿನ್ನವಾಗಿತ್ತು. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಗದ್ದಲದ ರೇಖೆಗಳ ಮೇಲೆ ಹಸ್ತಕ್ಷೇಪದಿಂದ ಸಿಗ್ನಲ್ ಅನ್ನು ತೆರವುಗೊಳಿಸಲು ಅಂಕಿಅಂಶಗಳ ಜ್ಞಾನದ ಅಗತ್ಯವಿದೆ.

NTP ಅನ್ನು ಸರಿಪಡಿಸಲು NTS ಮೊದಲ ಪ್ರಯತ್ನವಲ್ಲ. ಆಕ್ರಮಣಕಾರರು DDoS ದಾಳಿಗಳನ್ನು ವರ್ಧಿಸಲು NTP ದೋಷಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಕಲಿತ ನಂತರ, ಆಮೂಲಾಗ್ರ ಬದಲಾವಣೆಗಳ ಅಗತ್ಯವಿದೆ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಯಿತು. ಮತ್ತು NTS ಕರಡುಗಳನ್ನು ಸಿದ್ಧಪಡಿಸುವಾಗ ಮತ್ತು ಅಂತಿಮಗೊಳಿಸುತ್ತಿರುವಾಗ, 2014 ರ ಕೊನೆಯಲ್ಲಿ US ರಾಷ್ಟ್ರೀಯ ವಿಜ್ಞಾನ ಪ್ರತಿಷ್ಠಾನವು NTP ಯ ಆಧುನೀಕರಣಕ್ಕಾಗಿ ತುರ್ತಾಗಿ ಅನುದಾನವನ್ನು ನಿಗದಿಪಡಿಸಿತು.

ವರ್ಕಿಂಗ್ ಗ್ರೂಪ್ ಅನ್ನು ಕೇವಲ ಯಾರೊಬ್ಬರೂ ಅಲ್ಲ, ಆದರೆ ನೇತೃತ್ವ ವಹಿಸಿದ್ದರು ಎರಿಕ್ ಸ್ಟೀವನ್ ರೇಮಂಡ್ - ಓಪನ್ ಸೋರ್ಸ್ ಸಮುದಾಯದ ಸ್ಥಾಪಕರು ಮತ್ತು ಸ್ತಂಭಗಳಲ್ಲಿ ಒಬ್ಬರು ಮತ್ತು ಪುಸ್ತಕದ ಲೇಖಕ ಕ್ಯಾಥೆಡ್ರಲ್ ಮತ್ತು ಬಜಾರ್. ಎರಿಕ್ ಮತ್ತು ಅವನ ಸ್ನೇಹಿತರು ಮಾಡಲು ಪ್ರಯತ್ನಿಸಿದ ಮೊದಲ ವಿಷಯವೆಂದರೆ ಬಿಟ್‌ಕೀಪರ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ನಿಂದ ಎನ್‌ಟಿಪಿ ಕೋಡ್ ಅನ್ನು ಜಿಟ್‌ಗೆ ಸರಿಸುವುದಾಗಿದೆ, ಆದರೆ ಅದು ಆ ರೀತಿಯಲ್ಲಿ ಕೆಲಸ ಮಾಡಲಿಲ್ಲ. ಪ್ರಾಜೆಕ್ಟ್ ಲೀಡರ್ ಹರ್ಲಾನ್ ಸ್ಟೆನ್ ಈ ನಿರ್ಧಾರವನ್ನು ವಿರೋಧಿಸಿದರು ಮತ್ತು ಮಾತುಕತೆಗಳು ಸ್ಥಗಿತಗೊಂಡವು. ನಂತರ ಯೋಜನೆಯ ಕೋಡ್ ಅನ್ನು ಫೋರ್ಕ್ ಮಾಡಲು ನಿರ್ಧರಿಸಲಾಯಿತು ಮತ್ತು NTPSec ಹುಟ್ಟಿತು.

GPSD ಕೆಲಸ, ಗಣಿತದ ಹಿನ್ನೆಲೆ ಮತ್ತು ಪ್ರಾಚೀನ ಕೋಡ್ ಓದುವ ಮಾಂತ್ರಿಕ ಕೌಶಲ್ಯ ಸೇರಿದಂತೆ ಘನ ಅನುಭವ - ಎರಿಕ್ ರೇಮಂಡ್ ನಿಖರವಾಗಿ ಅಂತಹ ಯೋಜನೆಯನ್ನು ಎಳೆಯುವ ಹ್ಯಾಕರ್ ಆಗಿದ್ದರು. ತಂಡವು ಕೋಡ್ ವಲಸೆ ತಜ್ಞರನ್ನು ಕಂಡುಹಿಡಿದಿದೆ ಮತ್ತು ಕೇವಲ 10 ವಾರಗಳಲ್ಲಿ NTP ನೆಲೆಯೂರಿತುGitLab ನಲ್ಲಿ. ಕೆಲಸ ಭರದಿಂದ ಸಾಗಿತ್ತು.

ಎರಿಕ್ ರೇಮಂಡ್ ಅವರ ತಂಡವು ಅಗಸ್ಟೆ ರಾಡಿನ್ ಕಲ್ಲಿನ ಬ್ಲಾಕ್ನೊಂದಿಗೆ ಮಾಡಿದ ರೀತಿಯಲ್ಲಿಯೇ ಕೆಲಸವನ್ನು ತೆಗೆದುಕೊಂಡಿತು. ಹಳೆಯ ಕೋಡ್‌ನ 175 KLOC ಅನ್ನು ತೆಗೆದುಹಾಕುವ ಮೂಲಕ, ಅವರು ಅನೇಕ ಭದ್ರತಾ ರಂಧ್ರಗಳನ್ನು ಮುಚ್ಚುವ ಮೂಲಕ ದಾಳಿಯ ಮೇಲ್ಮೈಯನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಕಡಿಮೆ ಮಾಡಲು ಸಾಧ್ಯವಾಯಿತು.

ವಿತರಣೆಯಲ್ಲಿ ಒಳಗೊಂಡಿರುವ ಅಪೂರ್ಣ ಪಟ್ಟಿ ಇಲ್ಲಿದೆ:

  • ದಾಖಲೆರಹಿತ, ಹಳೆಯದಾದ, ಹಳೆಯದಾದ ಅಥವಾ ಮುರಿದ ರಿಫ್ಲಾಕ್.
  • ಬಳಕೆಯಾಗದ ICS ಲೈಬ್ರರಿ.
  • ಲಿಬಾಪ್ಟ್ಸ್/ಆಟೊಜೆನ್.
  • ವಿಂಡೋಸ್‌ಗಾಗಿ ಹಳೆಯ ಕೋಡ್.
  • ntpdc
  • ಆಟೋಕೀ.
  • ntpq C ಕೋಡ್ ಅನ್ನು ಪೈಥಾನ್‌ನಲ್ಲಿ ಪುನಃ ಬರೆಯಲಾಗಿದೆ.
  • sntp/ntpdig C ಕೋಡ್ ಅನ್ನು ಪೈಥಾನ್‌ನಲ್ಲಿ ಪುನಃ ಬರೆಯಲಾಗಿದೆ.

ಕೋಡ್ ಅನ್ನು ಸ್ವಚ್ಛಗೊಳಿಸುವುದರ ಜೊತೆಗೆ, ಯೋಜನೆಯು ಇತರ ಕಾರ್ಯಗಳನ್ನು ಹೊಂದಿತ್ತು. ಸಾಧನೆಗಳ ಭಾಗಶಃ ಪಟ್ಟಿ ಇಲ್ಲಿದೆ:

  • ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ವಿರುದ್ಧ ಕೋಡ್ ರಕ್ಷಣೆಯನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಸುಧಾರಿಸಲಾಗಿದೆ. ಬಫರ್ ಓವರ್‌ಫ್ಲೋಗಳನ್ನು ತಡೆಗಟ್ಟಲು, ಎಲ್ಲಾ ಅಸುರಕ್ಷಿತ ಸ್ಟ್ರಿಂಗ್ ಫಂಕ್ಷನ್‌ಗಳನ್ನು (strcpy/strcat/strtok/sprintf/vsprintf/gets) ಬಫರ್ ಗಾತ್ರದ ಮಿತಿಗಳನ್ನು ಅಳವಡಿಸುವ ಸುರಕ್ಷಿತ ಆವೃತ್ತಿಗಳೊಂದಿಗೆ ಬದಲಾಯಿಸಲಾಗಿದೆ.
  • NTS ಬೆಂಬಲವನ್ನು ಸೇರಿಸಲಾಗಿದೆ.
  • ಭೌತಿಕ ಯಂತ್ರಾಂಶವನ್ನು ಲಿಂಕ್ ಮಾಡುವ ಮೂಲಕ ಸುಧಾರಿತ ಸಮಯದ ಹಂತದ ನಿಖರತೆಯನ್ನು ಹತ್ತು ಪಟ್ಟು ಹೆಚ್ಚಿಸಲಾಗಿದೆ. ಆಧುನಿಕ ಕಂಪ್ಯೂಟರ್ ಗಡಿಯಾರಗಳು NTP ಹುಟ್ಟಿದ ಸಮಯಕ್ಕಿಂತ ಹೆಚ್ಚು ನಿಖರವಾಗಿವೆ ಎಂಬ ಅಂಶ ಇದಕ್ಕೆ ಕಾರಣ. ಇದರ ದೊಡ್ಡ ಫಲಾನುಭವಿಗಳೆಂದರೆ GPSDO ಮತ್ತು ಮೀಸಲಾದ ಸಮಯ ರೇಡಿಯೋಗಳು.
  • ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಭಾಷೆಗಳ ಸಂಖ್ಯೆಯನ್ನು ಎರಡಕ್ಕೆ ಇಳಿಸಲಾಗಿದೆ. Perl, awk ಮತ್ತು S ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳ ಬದಲಿಗೆ, ಈಗ ಅದು ಪೈಥಾನ್ ಆಗಿದೆ. ಈ ಕಾರಣದಿಂದಾಗಿ, ಕೋಡ್ ಮರುಬಳಕೆಗೆ ಹೆಚ್ಚಿನ ಅವಕಾಶಗಳಿವೆ.
  • ಆಟೋಟೂಲ್ಸ್ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳ ನೂಡಲ್ಸ್ ಬದಲಿಗೆ, ಯೋಜನೆಯು ಸಾಫ್ಟ್‌ವೇರ್ ನಿರ್ಮಾಣ ವ್ಯವಸ್ಥೆಯನ್ನು ಬಳಸಲು ಪ್ರಾರಂಭಿಸಿತು ವೇಫ್.
  • ಯೋಜನೆಯ ದಸ್ತಾವೇಜನ್ನು ನವೀಕರಿಸಲಾಗಿದೆ ಮತ್ತು ಮರುಸಂಘಟಿಸಲಾಗಿದೆ. ದಾಖಲೆಗಳ ವಿರೋಧಾತ್ಮಕ ಮತ್ತು ಕೆಲವೊಮ್ಮೆ ಪುರಾತನ ಸಂಗ್ರಹದಿಂದ, ಅವರು ಸಾಕಷ್ಟು ರವಾನಿಸಬಹುದಾದ ದಾಖಲಾತಿಗಳನ್ನು ರಚಿಸಿದರು. ಪ್ರತಿಯೊಂದು ಕಮಾಂಡ್ ಲೈನ್ ಸ್ವಿಚ್ ಮತ್ತು ಪ್ರತಿ ಕಾನ್ಫಿಗರೇಶನ್ ಘಟಕವು ಈಗ ಸತ್ಯದ ಒಂದು ಆವೃತ್ತಿಯನ್ನು ಹೊಂದಿದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಮ್ಯಾನ್ ಪುಟಗಳು ಮತ್ತು ವೆಬ್ ದಸ್ತಾವೇಜನ್ನು ಈಗ ಅದೇ ಕೋರ್ ಫೈಲ್‌ಗಳಿಂದ ರಚಿಸಲಾಗಿದೆ.

NTPSec ಹಲವಾರು Linux ವಿತರಣೆಗಳಿಗೆ ಲಭ್ಯವಿದೆ. ಈ ಸಮಯದಲ್ಲಿ, ಇತ್ತೀಚಿನ ಸ್ಥಿರ ಆವೃತ್ತಿಯು 1.1.8 ಆಗಿದೆ, ಜೆಂಟೂ ಲಿನಕ್ಸ್‌ಗೆ ಇದು ಅಂತಿಮ ಆವೃತ್ತಿಯಾಗಿದೆ.

(1:696)$ sudo emerge -av ntpsec
These are the packages that would be merged, in order:
Calculating dependencies... done!
[ebuild   R    ] net-misc/ntpsec-1.1.7-r1::gentoo  USE="samba seccomp -debug -doc -early -gdb -heat -libbsd -nist -ntpviz -rclock_arbiter -rclock_generic -rclock_gpsd -rclock_hpgps -rclock_jjy -rclock_local -rclock_modem -rclock_neoclock -rclock_nmea -rclock_oncore -rclock_pps -rclock_shm -rclock_spectracom -rclock_trimble -rclock_truetime -rclock_zyfer -smear -tests" PYTHON_TARGETS="python3_6" 0 KiB
Total: 1 package (1 reinstall), Size of downloads: 0 KiB
Would you like to merge these packages? [Yes/No]

ಕ್ರೋನಿ

ಹಳೆಯ NTP ಅನ್ನು ಹೆಚ್ಚು ಸುರಕ್ಷಿತ ಪರ್ಯಾಯದೊಂದಿಗೆ ಬದಲಾಯಿಸುವ ಮತ್ತೊಂದು ಪ್ರಯತ್ನವಿತ್ತು. ಕ್ರೋನಿ, NTPSec ಗಿಂತ ಭಿನ್ನವಾಗಿ, ನೆಲದಿಂದ ಬರೆಯಲಾಗಿದೆ ಮತ್ತು ಅಸ್ಥಿರ ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕಗಳು, ಭಾಗಶಃ ನೆಟ್‌ವರ್ಕ್ ಲಭ್ಯತೆ ಅಥವಾ ದಟ್ಟಣೆ ಮತ್ತು ತಾಪಮಾನ ಬದಲಾವಣೆಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ವ್ಯಾಪಕ ಶ್ರೇಣಿಯ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ ವಿಶ್ವಾಸಾರ್ಹವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಇದರ ಜೊತೆಗೆ, ಕ್ರೋನಿ ಇತರ ಪ್ರಯೋಜನಗಳನ್ನು ಹೊಂದಿದೆ:

  • ಕ್ರೋನಿ ಸಿಸ್ಟಮ್ ಗಡಿಯಾರವನ್ನು ಹೆಚ್ಚಿನ ನಿಖರತೆಯೊಂದಿಗೆ ವೇಗವಾಗಿ ಸಿಂಕ್ರೊನೈಸ್ ಮಾಡಬಹುದು;
  • ಕ್ರೋನಿ ಚಿಕ್ಕದಾಗಿದೆ, ಕಡಿಮೆ ಮೆಮೊರಿಯನ್ನು ಬಳಸುತ್ತದೆ ಮತ್ತು ಅಗತ್ಯವಿದ್ದಾಗ ಮಾತ್ರ CPU ಅನ್ನು ಪ್ರವೇಶಿಸುತ್ತದೆ. ಸಂಪನ್ಮೂಲಗಳು ಮತ್ತು ಶಕ್ತಿಯನ್ನು ಉಳಿಸಲು ಇದು ದೊಡ್ಡ ಪ್ಲಸ್ ಆಗಿದೆ;
  • chrony ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಹಾರ್ಡ್‌ವೇರ್ ಟೈಮ್‌ಸ್ಟ್ಯಾಂಪ್‌ಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ, ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಅತ್ಯಂತ ನಿಖರವಾದ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

ಆದಾಗ್ಯೂ, ಪ್ರಸಾರ ಮತ್ತು ಮಲ್ಟಿಕಾಸ್ಟ್ ಕ್ಲೈಂಟ್/ಸರ್ವರ್‌ನಂತಹ ಹಳೆಯ NTP ಯ ಕೆಲವು ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು chrony ಹೊಂದಿಲ್ಲ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಕ್ಲಾಸಿಕ್ NTP ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ.

ಕ್ರೋನಿಡ್ ಪ್ರಕ್ರಿಯೆಗೆ ಸರ್ವರ್ ಮತ್ತು NTP ವಿನಂತಿಗಳ ಕಾರ್ಯವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು, chrony.conf ಫೈಲ್‌ನಲ್ಲಿ ಪೋರ್ಟ್ 0 ಅನ್ನು ಬರೆಯಿರಿ. NTP ಕ್ಲೈಂಟ್‌ಗಳು ಅಥವಾ ಗೆಳೆಯರಿಗೆ ಸಮಯವನ್ನು ಕಾಯ್ದುಕೊಳ್ಳುವ ಅಗತ್ಯವಿಲ್ಲದ ಸಂದರ್ಭಗಳಲ್ಲಿ ಇದನ್ನು ಮಾಡಲಾಗುತ್ತದೆ. ಆವೃತ್ತಿ 2.0 ರಿಂದ, ಅನುಮತಿ ನಿರ್ದೇಶನ ಅಥವಾ ಸೂಕ್ತವಾದ ಆಜ್ಞೆಯಿಂದ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಿದಾಗ ಅಥವಾ NTP ಪೀರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿದಾಗ ಅಥವಾ ಪ್ರಸಾರ ನಿರ್ದೇಶನವನ್ನು ಬಳಸಿದಾಗ ಮಾತ್ರ NTP ಸರ್ವರ್ ಪೋರ್ಟ್ ತೆರೆದಿರುತ್ತದೆ.

ಪ್ರೋಗ್ರಾಂ ಎರಡು ಮಾಡ್ಯೂಲ್ಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.

  • chronyd ಎಂಬುದು ಹಿನ್ನೆಲೆಯಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಸೇವೆಯಾಗಿದೆ. ಇದು ಸಿಸ್ಟಮ್ ಗಡಿಯಾರ ಮತ್ತು ಬಾಹ್ಯ ಸಮಯ ಸರ್ವರ್ ನಡುವಿನ ವ್ಯತ್ಯಾಸದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯುತ್ತದೆ ಮತ್ತು ಸ್ಥಳೀಯ ಸಮಯವನ್ನು ಸರಿಹೊಂದಿಸುತ್ತದೆ. ಇದು NTP ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಸಹ ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ ಮತ್ತು ಕ್ಲೈಂಟ್ ಅಥವಾ ಸರ್ವರ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.
  • chronyc ಪ್ರೋಗ್ರಾಂ ಮೇಲ್ವಿಚಾರಣೆ ಮತ್ತು ನಿಯಂತ್ರಣಕ್ಕಾಗಿ ಒಂದು ಆಜ್ಞಾ ಸಾಲಿನ ಉಪಯುಕ್ತತೆಯಾಗಿದೆ. ವಿವಿಧ ಸೇವಾ ನಿಯತಾಂಕಗಳನ್ನು ಉತ್ತಮಗೊಳಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ, ಉದಾಹರಣೆಗೆ chronyd ಚಾಲನೆಯಲ್ಲಿರುವಾಗ NTP ಸರ್ವರ್‌ಗಳನ್ನು ಸೇರಿಸಲು ಅಥವಾ ತೆಗೆದುಹಾಕಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

RedHat Linux ನ ಆವೃತ್ತಿ 7 ರಿಂದ ಉಪಯೋಗಿಸುತ್ತದೆ ಸಮಯ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಸೇವೆಯಾಗಿ ಕ್ರೋನಿ. ಇತರ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳಿಗೂ ಪ್ಯಾಕೇಜ್ ಲಭ್ಯವಿದೆ. ಇತ್ತೀಚಿನ ಸ್ಥಿರ ಆವೃತ್ತಿಯು 3.5 ಆಗಿದ್ದು, v4.0 ಬಿಡುಗಡೆಗೆ ತಯಾರಿ ನಡೆಸುತ್ತಿದೆ.

(1:712)$ sudo emerge -av chrony
These are the packages that would be merged, in order:
Calculating dependencies... done!
[binary  N     ] net-misc/chrony-3.5-r2::gentoo  USE="adns caps cmdmon ipv6 ntp phc readline refclock rtc seccomp (-html) -libedit -pps (-selinux)" 246 KiB
Total: 1 package (1 new, 1 binary), Size of downloads: 246 KiB
Would you like to merge these packages? [Yes/No]

ಆಫೀಸ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಸಮಯವನ್ನು ಸಿಂಕ್ರೊನೈಸ್ ಮಾಡಲು ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ ನಿಮ್ಮ ಸ್ವಂತ ರಿಮೋಟ್ ಕ್ರೋನಿ ಸರ್ವರ್ ಅನ್ನು ಹೇಗೆ ಹೊಂದಿಸುವುದು. VPS ಅನ್ನು ಹೊಂದಿಸುವ ಉದಾಹರಣೆಯನ್ನು ಕೆಳಗೆ ನೀಡಲಾಗಿದೆ.

VPS ನಲ್ಲಿ RHEL / CentOS ನಲ್ಲಿ Chrony ಅನ್ನು ಹೊಂದಿಸುವ ಉದಾಹರಣೆ

ಈಗ ಸ್ವಲ್ಪ ಅಭ್ಯಾಸ ಮಾಡೋಣ ಮತ್ತು VPS ನಲ್ಲಿ ನಮ್ಮದೇ ಆದ NTP ಸರ್ವರ್ ಅನ್ನು ಹೊಂದಿಸೋಣ. ಇದು ತುಂಬಾ ಸರಳವಾಗಿದೆ, RuVDS ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ ಸೂಕ್ತವಾದ ಸುಂಕವನ್ನು ಆರಿಸಿ, ಸಿದ್ಧವಾದ ಸರ್ವರ್ ಅನ್ನು ಪಡೆಯಿರಿ ಮತ್ತು ಒಂದು ಡಜನ್ ಸರಳ ಆಜ್ಞೆಗಳನ್ನು ಟೈಪ್ ಮಾಡಿ. ನಮ್ಮ ಉದ್ದೇಶಗಳಿಗಾಗಿ, ಈ ಆಯ್ಕೆಯು ಸಾಕಷ್ಟು ಸೂಕ್ತವಾಗಿದೆ.

ಸಮಯ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಹೇಗೆ ಸುರಕ್ಷಿತವಾಯಿತು

ಸೇವೆಯನ್ನು ಹೊಂದಿಸಲು ಮುಂದುವರಿಯೋಣ ಮತ್ತು ಮೊದಲು ಕ್ರೋನಿ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿ.

[root@server ~]$ yum install chrony

RHEL 8 / CentOS 8 ವಿಭಿನ್ನ ಪ್ಯಾಕೇಜ್ ಮ್ಯಾನೇಜರ್ ಅನ್ನು ಬಳಸುತ್ತದೆ.

[root@server ~]$ dnf install chrony

ಕ್ರೋನಿ ಅನ್ನು ಸ್ಥಾಪಿಸಿದ ನಂತರ, ನೀವು ಸೇವೆಯನ್ನು ಪ್ರಾರಂಭಿಸಬೇಕು ಮತ್ತು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕು.

[root@server ~]$ systemctl enable chrony --now

ಬಯಸಿದಲ್ಲಿ, ನೀವು /etc/chrony.conf ಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಬಹುದು, ಪ್ರತಿಕ್ರಿಯೆ ಸಮಯವನ್ನು ಕಡಿಮೆ ಮಾಡಲು NPT ಸರ್ವರ್‌ಗಳನ್ನು ಹತ್ತಿರದ ಸ್ಥಳೀಯವುಗಳೊಂದಿಗೆ ಬದಲಾಯಿಸಬಹುದು.

# Use public servers from the pool.ntp.org project.
# Please consider joining the pool (http://www.pool.ntp.org/join.html).
server 0.ru.pool.ntp.org iburst
server 1.ru.pool.ntp.org iburst
server 2.ru.pool.ntp.org iburst
server 3.ru.pool.ntp.org iburst

ಮುಂದೆ, ನಾವು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಪೂಲ್‌ನಿಂದ ನೋಡ್‌ಗಳೊಂದಿಗೆ NTP ಸರ್ವರ್‌ನ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಅನ್ನು ಹೊಂದಿಸುತ್ತೇವೆ.

[root@server ~]$ timedatectl set-ntp true
[root@server ~]$ systemctl restart chronyd.service

NTP ಪೋರ್ಟ್ ಅನ್ನು ಹೊರಗೆ ತೆರೆಯಲು ಸಹ ಇದು ಅಗತ್ಯವಾಗಿರುತ್ತದೆ, ಇಲ್ಲದಿದ್ದರೆ ಫೈರ್ವಾಲ್ ಕ್ಲೈಂಟ್ ನೋಡ್ಗಳಿಂದ ಒಳಬರುವ ಸಂಪರ್ಕಗಳನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ.

[root@server ~]$ firewall-cmd --add-service=ntp --permanent 
[root@server ~]$ firewall-cmd --reload

ಕ್ಲೈಂಟ್ ಬದಿಯಲ್ಲಿ, ಸಮಯ ವಲಯವನ್ನು ಸರಿಯಾಗಿ ಹೊಂದಿಸಲು ಸಾಕು.

[root@client ~]$ timedatectl set-timezone Europe/Moscow

/etc/chrony.conf ಫೈಲ್ NTP ಸರ್ವರ್ ಕ್ರೋನಿ ಚಾಲನೆಯಲ್ಲಿರುವ ನಮ್ಮ VPS ಸರ್ವರ್‌ನ IP ಅಥವಾ ಹೋಸ್ಟ್ ಹೆಸರನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ.

server my.vps.server

ಮತ್ತು ಅಂತಿಮವಾಗಿ, ಕ್ಲೈಂಟ್‌ನಲ್ಲಿ ಸಮಯ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸುವುದು.

[root@client ~]$ systemctl enable --now chronyd
[root@client ~]$ timedatectl set-ntp true

ಮುಂದಿನ ಬಾರಿ ಇಂಟರ್ನೆಟ್ ಇಲ್ಲದೆ ಸಮಯವನ್ನು ಸಿಂಕ್ರೊನೈಸ್ ಮಾಡಲು ಯಾವ ಆಯ್ಕೆಗಳಿವೆ ಎಂದು ನಾನು ನಿಮಗೆ ಹೇಳುತ್ತೇನೆ.

ಸಮಯ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಹೇಗೆ ಸುರಕ್ಷಿತವಾಯಿತು

ಸಮಯ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಹೇಗೆ ಸುರಕ್ಷಿತವಾಯಿತು

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ