Dies ist eine alte Version des Dokuments!
Inhaltsverzeichnis
Time Protocol ArchLinux
Das sogenannte Time Protocol ist im RFC868 - deutsch beschrieben und ist eine ältere Möglichkeit, einen Zeitserver zu realisieren, ähnlich wie das NTP (Network Time Protocol) jedoch mit anderer Protokoll-Spezifikation, entwickelt um die einzelnen Uhren jedes an ein Netzwerk angeschlossenen Computers, synchron zu halten. Alle in diesem Netzwerk befindlichen Computer, haben dann eine einheitliche Zeit, wenn diese an der Verteilung der Zeitinformationen eines sogenannten „Zeitservers“, teilnehmen.
Es kann unter Umständen sehr wichtig sein, das alle Computer in einem Netzwerk die selbe Zeit zur Verfügung haben, da sonst z.B. der Austausch von DNS Informationen, bei einer zu hoher Zeitabweichung der einzelnen am DNS beteiligten Computer, nicht durchgeführt werden kann.
Das „Time Protocol“ sieht eine Website-unabhängige, maschinenlesbare Datum- und Zeitübermittlung vor. Der „Zeitserver“ sendet die Zeit, gerechnet in Sekunden seit Mitternacht des 1. Januar 1900, als 32-Bit-Binärzahl.
Um einen „Zeitserver“ im Time Protocol unter ArchLinux zu realisieren, kann der xinetd
-Dienst/Daemon verwendet werden. Nachfolgen soll veranschaulicht werden, wie unter Zuhilfenahme des xinetd
-Dienstes/Daemon dies realisiert werden kann.
HINWEIS - Nachfolgend soll die Installation eines „Zeitservers“ für eine privates Netzwerk beschrieben werden!
HINWEIS - IPv6 soll NICHT genutzt werden!!!
Ab hier werden zur Ausführung nachfolgender Befehle root
-Rechte benötigt. Um der Benutzer root
zu werden, melden Sie sich bitte als root
-Benutzer am System an, oder wechseln mit nachfolgendem Befehl zum Benutzer root
:
$ su - Password:
Installation
Zur Installation eines „Zeitservers“ wird nachfolgendes Paket benötigt:
installiert werden.
Um eine „Zeitabfrage“ gegen den „Zeitserver“ durchführen zu können, kann das Paket
installiert werden.
Mit nachfolgendem Befehl, wird das Pakete xinetd
installiert:
# pacman -S xinetd
Mit nachfolgendem Befehl kann überprüft werden, welche Inhalte mit den Paket xinetd
installiert wurden.
# pacman -Qil xinetd
Mit nachfolgendem Befehl, wird das Pakete rdate
installiert:
# pikaur -S rdate
Mit nachfolgendem Befehl kann überprüft werden, welche Inhalte mit den Paket rdate
installiert wurden.
# pikaur -Qil rdate
Konfiguration
Um einen „Zeitserver“, welcher als Dienst/Deamon als Hintergrundprozess läuft, auch nach einem Neustart des Servers zur Verfügung zu haben, soll der Dienst/Daemon mit dem Server mit gestartet werden, was mit nachfolgendem Befehl eingerichtet werden kann:
# systemctl enable xinetd.service
Eine Überprüfung, ob beim Neustart des Server der xinetd
-Dienst/Deamon wirklich mit gestartet wird, kann mit nachfolgendem Befehl erfolgen und sollte eine Anzeige, wie ebenfalls nachfolgend dargestellt ausgeben:
# systemctl list-unit-files --type=service | grep -E ^xinetd
bzw.
# systemctl is-enabled xinetd.service enabled
Der Dienst/Deamon xinetd.service
sollte aktuelle nicht gestartet sein, was mit nachfolgendem Befehl überprüft werden kann:
# systemctl status xinetd
HINWEIS - Ein Start des Dienstes/Deamons xinetd.service
, sollte erst nach nachfolgender Konfiguration erfolgen!
/etc/xinetd.d
Mit nachfolgendem Befehl, kann in das Konfigurationsverzeichnis
/etc/xinetd.d
gewechselt werden:
# cd /etc/xinetd.d
Innerhalb des Verzeichnisses, dessen Inhalt mit nachfolgendem Befehl aufgelistet werden kann und eine Ausgabe in etwa wie nachfolgende erzeugen sollte,
# ls -l /etc/xinetd.d
sind die beiden Konfigurationsdateien
/etc/xinetd.d/time
/etc/xinetd.d/time-udp
von Bedeutung!
Änderungen und persönliche Anpassungen sind mit einem voranstehenden Kommentar, welche wie nachfolgend dargestellt aussieht
# Tachtler
gekennzeichnet.
/etc/xinetd.d/time
Nachfolgend dargestellte Änderungen sollten an der Konfigurationsdatei durchgeführt werden (komplette Konfigurationsdatei):
/etc/xinetd.d/time-udp
Nachfolgend dargestellte Änderungen sollten an der Konfigurationsdatei durchgeführt werden (komplette Konfigurationsdatei):
iptables Regel
WICHTIG - Nur relevant beim Einsatz von iptables
als Firewall!
Damit der „Zeitserver“ auch erreichbar ist und nicht die Weitergab der Zeitinformationen via Time Protocol vom Paketfilter iptables
blockiert wird, muss nachfolgende Regel zum iptables
-Regelwerk hinzugefügt werden.
Um die aktuellen iptables
-Regeln erweitern zu können, sollten diese erst einmal aufgelistet werden, was mit nachfolgendem Befehl durchgeführt werden kann:
# iptables -L -nv --line-numbers Chain INPUT (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination 1 2420 321K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 2 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 3 0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 4 1 60 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22 5 28 896 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination 1 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain OUTPUT (policy ACCEPT 2246 packets, 823K bytes) num pkts bytes target prot opt in out source destination
Nachfolgende Befehle, fügen folgende iptables
-Regeln dem iptables
-Regelwerk nach der Position 4 hinzu, ohne das der Paketfilter angehalten werden muss:
-A INPUT -p tcp --dport 37 -j ACCEPT
-A INPUT -p udp --dport 37 -j ACCEPT
und hier die Befehle:
# iptables -I INPUT 4 -p tcp --dport 37 -j ACCEPT # iptables -I INPUT 4 -p udp --dport 37 -j ACCEPT
Ein erneute Abfrage des iptables
-Regelwerts, sollte dann nachfolgend dargestellte Ausgabe ergeben, was mit folgendem Befehl durchgeführt werden kann:
# iptables -L -nv --line-numbers Chain INPUT (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination 1 2571 334K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 2 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 3 0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 4 1 60 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22 5 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:37 6 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:37 7 31 992 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination 1 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain OUTPUT (policy ACCEPT 6 packets, 800 bytes) num pkts bytes target prot opt in out source destination
Die neuen Zeilen sind an Position 5 und Postition 6 zu sehen, hier nachfolgend zur Verdeutlichung noch einmal dargestellt (nur relevanter Ausschnitt):
... 5 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:37 6 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:37 ...
Um diese iptables
-Regel dauerhaft, auch nach einem Neustart des Server, weiterhin im iptables
-Regelwerk zu speichern, muss nachfolgend dargestellter Befehl abschließend noch ausgeführt werden:
Zeitserver starten
Um einen „Zeitserver“ zu starten muss der xinetd
-Dienst/Deamon mit nachfolgendem Befehl gestartete werden:
# systemctl start xinetd.service
Ob der „Zeitserver“, sprich der xinetd
-Dienst/Deamon auch tatsächlich als Hintergrundprozess läuft, kann mit nachfolgendem Befehl überprüft werden (Es sollte eine Ausgabe wie nachfolgend dargestellt, erfolgen - es kommt auf die zweite Zeile an!):
# ps auxwf | grep xinetd
bzw. nachfolgendem Befehl überprüft werden:
# systemctl status xinetd.service
Auf welchen Ports der chronyd
-Dienst/Deamon auch tatsächlich als Hintergrundprozess lauscht, kann mit nachfolgendem Befehl überprüft werden:
# ss -taubn | grep xinetd
Eine weitere Überprüfung, ob auch die entsprechenden Services des xinetd
-Dienstes/Daemon gestartete werden, kann mit nachfolgendem Befehl herausgefunden werden:
# systemctl status xinetd.service
Zeitserver überprüfen
Unter Zuhilfenahme des Befehls rdate
, kann überprüft werden, ob der „Zeitserver“ zur Auslieferung der Zeit im Stande ist.
Nachfolgende Befehle, können auf dem Server auf dem der „Zeitserver“ läuft, oder auf einem sich im Netzwerk befindlichen Server durchgeführt werden:
Befehl zu Abfrage gegen den Zeitserver via TCP:
# rdate 192.168.0.11
Befehl zu Abfrage gegen den Zeitserver via UDP:
# rdate -u 192.168.0.11