SECSTACK
SECSTACK

GNU/Linux ve Siber Güvenlik üzerine dökümanlar.

SECSTACK
Author

Share


Tags


.gz text aramak arkime arkime kurulumu bitwarden bitwarden kurulum bitwarden ubuntu canonical livepatch canonical livepatch yapılandırma centos grub rescue centos nfs yapılandırma centos samba yapılandırma centos stream troubleshooting chmod -R 777 /etc chronograf chrony chrony ntp chrony ntp server chrony ntp server kurulumu chrony nts chrony nts yapılandırma dns over tls dns server kurulumu dnssec ed25519 ed25519 openssh ed25519 ssh full packet capture grafana grafana ile prometheus izleme grub rescue grub troubleshooting grub yeniden kurulumu influxdb iptables nftables geçişi iptables nftables kural geçişi irc server kapacitor kernelcare uchecker knot resolver knot resolver dns kurulumu knot resolver kurulumu linux nts server kurulum lvm lvm disk genişletme lvm genişletme lvm ikincil disk genişletme lvm ikincil genişletme lvm var olan disk genişletme lvm var olan genişletme moloch moloch kurulumu network time security nfs nfs yapılandırma nftables ngircd ngircd server ngircd ubuntu ntp server kurulumu nts nts server kurulum openvpn openvpn hardening ossec ossec hids ossec kurulumu outdated shared libraries prometheus restic restic kullanımı rsync rsync dosya transfer rsync kullanımı rsyslog rsyslog log yönlendirme rsyslog uygulama log yönlendirme samba samba yapılandırma scp scp dosya transfer scp kullanımı selks selks kurulumu sftp sftp kullanımı smbclient smbclient kullanımı ssh anahtar oluşturma ssh key oluşturma sshfs sshfs kullanımı sshfs nasıl kullanılır stubby stubby kurulumu stubby yapılandırması suricata suricata kurulumu systemd systemd hardening systemd-resolved systemd-resolved dns over tls systemd-resolved dnssec telegraf tick stack tick stack kurulumu ubuntu nfs yapılandırma ubuntu samba yapılandırma uchecker unbound unbound dns unbound dns kurulumu unbound forwarding dns vuls vuls vulnerability scanner vuls vulnerability scanner kurulumu zcat zgrep zmore

Chrony - NTP Server Kurulumu

NTP (The Network Time Protocol) University of Delaware'den David L. Mills tarafından tasarlanan zaman senkronizasyonu için geliştirilen bir ağ protokolüdür.

NTP (The Network Time Protocol) yapılandırmasına bir gereklilik olarak değil bir zorunluluk olarak bakmak gerekmektedir. Ağ tarafında yaşanan bir sorunun sebeplerini anlamak için ilgili zaman aralığının loglarına bakarak soruna neden olabilecek cihazlar tespit edilebilir. Yaşanacak zaman farklılıkları bizi yanlış noktalara götürebileceği gibi gereksiz efor kaybına neden olacaktır.

Sadece konu bununla sınırlı değil. Oluşabilecek yasal süreçlerden kaynaklı log taleplerinin karşılanması veya denetim sırasında seçilen zaman aralığının loglarının doğru bir şekilde sunulabilmesi için ağ üzerinde bulunan tüm cihazların zaman bilgilerinin doğru olması gerekmektedir.

CentOS 7 Minimal üzerinde Chrony yapılandırarak ağ üzerinde bulunan tüm cihazların NTP sunucusu olarak bu sunucuyu kullanabilmesini sağlayacağız.

Kurulum

Chrony paketini yüklüyoruz.

# yum install chrony

Yapılandırma

Firewalld tarafında gerekli izini veriyoruz.

# firewall-cmd --permanent --zone=public --add-service=ntp
# firewall-cmd --reload

Firewalld yerine Iptables kullanıyorsanız gerekli izini veriyoruz.

# iptables -A INPUT -p udp --dport 123 -j ACCEPT
# iptables -A OUTPUT -p udp --dport 123 -j ACCEPT
# iptables-save > /etc/sysconfig/iptables

Chrony yapılandırmasını text editor ile açıyoruz.

# vim /etc/chrony.conf

NTP senkranizasyonu için kullanacağımız sunucuları belirtiyoruz.

# Use public servers from the pool.ntp.org project.
# Please consider joining the pool (http://www.pool.ntp.org/join.html).
#server 0.centos.pool.ntp.org iburst
#server 1.centos.pool.ntp.org iburst
#server 2.centos.pool.ntp.org iburst
#server 3.centos.pool.ntp.org iburst
server time1.google.com iburst
server time2.google.com iburst
server time3.google.com iburst
server time4.google.com iburst

iburst senkronizasyonu hızlandırmak için kullanılmaktadır.

NTP client olarak erişebilecek cihazların subnet aralığını tanımlıyoruz.

# Allow NTP client access from local network.
allow 192.168.0.0/16

Chronyd yeniden başlatıyoruz.

# systemctl restart chronyd

Chronyc vasıtasıyla belirlediğimiz NTP sunuculara erişim detayını kontrol ediyoruz.

# chronyc sources
210 Number of sources = 4
MS Name/IP address         Stratum Poll Reach LastRx Last sample               
===============================================================================
^* time1.google.com              1   6    37    10  -3323ns[  +95us] +/-   28ms
^- time2.google.com              1   6    37     5  +1173us[+1173us] +/-   30ms
^- time3.google.com              1   6    37     0   -377us[ -377us] +/-   28ms
^- time4.google.com              1   6    17    60  +1433us[+1529us] +/-   30ms

Chronyc vasıtasıyla belirlediğimiz NTP sunuculara senkronizasyon detayını kontrol ediyoruz.

# chronyc tracking
Reference ID    : D8EF2300 (time1.google.com)
Stratum         : 2
Ref time (UTC)  : Mon Feb 08 09:31:29 2021
System time     : 0.000074335 seconds fast of NTP time
Last offset     : +0.000098341 seconds
RMS offset      : 0.000098341 seconds
Frequency       : 7.302 ppm slow
Residual freq   : +2.851 ppm
Skew            : 1.633 ppm
Root delay      : 0.056685884 seconds
Root dispersion : 0.000277607 seconds
Update interval : 64.5 seconds
Leap status     : Normal

NTP servisi üzerinden sistem saatinin senkronizasyon edilmesini sağlamak için timedatectl tarafında NTP aktif hale getiriyoruz.

# timedatectl set-ntp true

Sistem saatine bakıyoruz. Herhangi bir zaman sorunu gözükmüyor ise izin verdiğimiz subnet aralığında bulunan tüm cihazlar NTP kurulumunu yaptığımız sunucunun IP adresini NTP server olarak kullanabilir.

# date
Mon Feb  8 12:31:50 +03 2021
SECSTACK
Author

SECSTACK

View Comments