SECSTACK
SECSTACK

GNU/Linux ve Siber Güvenlik üzerine dökümanlar.

SECSTACK
Author

Share


Tags


.gz text aramak arkime arkime kurulumu bitwarden bitwarden kurulum bitwarden ubuntu canonical livepatch canonical livepatch yapılandırma centos grub rescue centos nfs yapılandırma centos samba yapılandırma centos stream troubleshooting chmod -R 777 /etc chronograf chrony chrony ntp chrony ntp server chrony ntp server kurulumu chrony nts chrony nts yapılandırma dns over tls dns server kurulumu dnssec ed25519 ed25519 openssh ed25519 ssh full packet capture grafana grafana ile prometheus izleme grub rescue grub troubleshooting grub yeniden kurulumu influxdb iptables nftables geçişi iptables nftables kural geçişi irc server kapacitor kernelcare uchecker knot resolver knot resolver dns kurulumu knot resolver kurulumu linux nts server kurulum lvm lvm disk genişletme lvm genişletme lvm ikincil disk genişletme lvm ikincil genişletme lvm var olan disk genişletme lvm var olan genişletme moloch moloch kurulumu network time security nfs nfs yapılandırma nftables ngircd ngircd server ngircd ubuntu ntp server kurulumu nts nts server kurulum openvpn openvpn hardening ossec ossec hids ossec kurulumu outdated shared libraries prometheus restic restic kullanımı rsync rsync dosya transfer rsync kullanımı rsyslog rsyslog log yönlendirme rsyslog uygulama log yönlendirme samba samba yapılandırma scp scp dosya transfer scp kullanımı selks selks kurulumu sftp sftp kullanımı smbclient smbclient kullanımı ssh anahtar oluşturma ssh key oluşturma sshfs sshfs kullanımı sshfs nasıl kullanılır stubby stubby kurulumu stubby yapılandırması suricata suricata kurulumu systemd systemd hardening systemd-resolved systemd-resolved dns over tls systemd-resolved dnssec telegraf tick stack tick stack kurulumu ubuntu nfs yapılandırma ubuntu samba yapılandırma uchecker unbound unbound dns unbound dns kurulumu unbound forwarding dns vuls vuls vulnerability scanner vuls vulnerability scanner kurulumu zcat zgrep zmore

Chrony - NTS (Network Time Security) Yapılandırma

Network Time Security (NTS), Network Time Protocol (NTP) client ve server modu için kriptografik güvenlik sağlamaktadır. Bu kullanıcıların, kimliği doğrulanmış zaman bilgisi elde etmesini sağlamaktadır.

Network Time Security (NTS) şuan için Chrony ve NTPSec tarafından desteklenmektedir. Chrony 4.0 ile birlikte Network Time Security (NTS) desteklemektedir.

Yapılandırma

Client-side - Network Time Security (NTS)

Chrony konfigürasyonunu text editor ile açıyoruz.

# vim /etc/chrony.conf

Network Time Security (NTS) desteği bulunduğu için sadece Cloudflare NTP sunucusunu tanımlamak yeterli olacaktır.

server time.cloudflare.com iburst nts

İstemcinin NTS anahtarlarını ve çerezlerini diskte tutmasını sağlıyoruz. NTS-KE oturumunu böylece tekrarlamak zorunda kalmayacağız. Uygun bir alana ekliyoruz.

ntsdumpdir /var/lib/chrony

Chronyd yeniden başlatabiliriz.

# systemctl restart chronyd

Server-side - Network Time Security (NTS)

Var olan bir Chrony yapılandırılmış NTP sunucunuz var ise aşağıda bulunan adımları takip edebilirsiniz.

Firewalld tarafında gerekli izini veriyoruz.

4460/TCP - NTS Key Establishment (NTS-KE)

# firewall-cmd --permanent --zone=public --add-port=4460/tcp
# firewall-cmd --reload

İstemcilere Network Time Security (NTS) desteği sağlamak, Web Server tarafında HTTPS desteği sağlamak ile aynıdır. Elinizde anahtar ve geçerli bir sertifika olması yeterlidir. Let's Encrypt veya diğer sertifika otoritelerini kullanabilirsiniz.

Chrony konfigürasyonunu text editor ile açıyoruz.

# vim /etc/chrony.conf

Uygun bir alana anahtar ve geçerli sertifikamızı tanımlıyoruz.

ntsserverkey /etc/pki/tls/private/secstack.net.key
ntsservercert /etc/pki/tls/certs/secstack.net.crt

Chronyd yeniden başlatabiliriz.

# systemctl restart chronyd
SECSTACK
Author

SECSTACK

View Comments