Экспериентальные испытания ножа НТП-1
Нож тактический полевой (НТП-1) был предоставлен на испытания первым украинским серийным производителем боевых ножей торговой маркой Біла зброя. На тесты попал нож с серийным номером 00004.
Обзор
Комплектуется монолитный нож двумя накладками на ручки из полимера G10, тремя парами болтов с цилиндрами для фиксации, двумя передними и двумя задними съемными ограничителями. Комплект упакован в фирменную картонную коробку с логотипом компании и ярлыком, указан серийный номер ножа и отметка о пожизненной гарантии.
Изготовлен клинок из австрийской стали D2. Высокоуглеродистая сталь D2 – самая популярная марка в ножевой промышленности США, одна из популярнейших высокоуглеродистых сталей в мире на сегодняшний день. По мнению многих производителей это – лучшая по совокупности свойств ножевая сталь. Изредка её называют «полунержавеющей» – содержит около 12% хрома, что недостаточно, чтобы назвать D2 полноценной коррозионностойкой сталью. Однако это самая стойкая к коррозии сталь из всех высокоуглеродистых.
Нож позиционируется, как боевой. Следовательно, основное его предназначение это колющие и режущие раны. Нож покрыт порошковой матовой краской черного цвета, устойчивой к механическим воздействиям. На боковой части нанесен серийный номер клинка. В данном случае это №00004. Нож имеет пожизненную гарантию. Пожизненная гарантия распространяется абсолютно на все ножи ТМ «Біла Зброя». Для подтверждения пожизненной гарантии не требуется предъявлять сертификаты, гарантийные талоны и какие либо иные документы. Основанием для обслуживания ножей ТМ «Біла Зброя» служит факт обращения с оригинальным продуктом ТМ «Біла Зброя». В случае поломки ножа ТМ «Біла Зброя» по причине, зависящей от производителя, в любой момент бесплатно меняется вышедший из строя нож на аналогичный новый.
В случае поломки ножа по причине неправильного ухода или эксплуатации пользователем без потери ножом конструкционной целостности, нож бесплатно ремонтируется. Срок действия гарантии на ножи ТМ «Біла Зброя» начинается с момента приобретения ножа и длится вечно.
Клинок кинжальный с полуторной заточкой. Третью часть обуха занимает так называемое фальшлезвие. Клинок имеет плоско-вогнутый клин с подводом в 20° и с прямой режущей кромкой лезвия типа PLAIN, такое же и сечение. Твердость режущей кромки по заявлению производителя колеблется в пределах 56-58 единиц Роквэлла (HRC).
Съемные упоры взаимозаменяемые. В комплекте два типа упоров: для хозяйственно-бытового назначения и для боевого, в качестве холодного оружия. Основной упор устанавливается в качестве плавного перехода к рукоятке. Слегка загнутый удлиненный упор ставится для увеличения боевых качеств. Так как упоры съемные, нож не является холодным оружием при приобретении, по определению, но, может становиться таким после установки соответствующих упоров.
Нож монолитный, поэтому хвостовик является рукоятью. Это позволяет использовать накладки (промышленные и самодельные), шнурок, материю, бинты, или использовать без ничего в качестве метательного оружия или наконечника для копья. Для удобства наматывания на рукоятке имеются специальные пропилы.
Накладки рукоятки выполнены с углублениями для надежности хвата в перчатках или наматывания ткани (шнура). Плоскость рукоятки облегчена двумя продольными отверстиями практически на всю длину. Отверстия соответствуют креплениям. Торец ножа плоский полукруглой формы с отверстием под темляк.
Длина ножа 260 мм, ширина ножа (в самом широком месте без ограничителей) – 27 мм, длина клинка – 160 мм, толщина обуха – 6 мм, вес с накладками и ограничителями – 320 гр.
Ножны сделаны из плотной ткани типа Cordura 1000 оливкового цвета с пластиковыми вставками внутри. Ножны по краям обшиты тесьмой и имеют универсальное крепление, как на снаряжение по типу системы Молле, так и на пояс через лямку, которая фиксируется на кнопку. Так же в некоторых моделях предусмотрено крепление на бедро с помощью двух регулируемых съемных лямок с эластичными лентами. Фиксация ножа в ножнах производится с помощью двух лямок с кнопками.
Испытания
При первом знакомстве нож действительно производит впечатление грозного боевого оружия. Заменяемые упоры превращают нож хозяйственно-бытового назначения (ХБН) в холодное оружие (ХО). Разрешение на такой нож не требуется, если не носить его и не хранить в «боевой» комплектации со специальными упорами, которые идут в комплекте. Производитель, когда оформляет пожизненную гарантию, предлагает сертификат соответствия ножа ХБН.
Кисть удобно обхватывает рукоять, которая имеет специальные борозды, чтобы рука не скользила. Рукоять подойдет для рук среднего и большого размера. Исключительно удобно держать нож в перчатках любым хватом. Пальцы комфортно упираются в упоры в любом положении. Нож не скользит ни в руках, даже если они мокрые, ни в перчатках. Но, можно в торцевое отверстие вплести темляк в виде петли, и тогда выронить нож из руки будет практически не возможно.
Нож имеет разборную конструкцию, что очень удобно и практично. Использование винтовых соединений позволяет ликвидировать разбалтывание деталей, появляющееся в процессе эксплуатации ножа, облегчает разборку ножа для профилактических работ. Но, следует доукомплектовать нож плоской миниотверткой, для удобства раскручивания винтов и парой запасных креплений. Никаких нареканий в собранном виде к ножу не было. Все подогнано плотно, по размеру. Ничего не болтается и не цепляется.
Для разборки ножа сначала снимаются накладки, которые крепятся на трех парах винтов, вкрученных в цилиндрические стяжки. Винты раскручиваются и скручиваются с помощью крестообразной или плоской отвертки, что очень практично, как и сама концепция крепления. При этом, достаточно выкрутить только винты с одной стороны, чтобы снять накладки с рукоятки. Разборка нужна в двух случаях: для замены упоров с ХБН на ХО и в обратном порядке, а так же для замены накладок или плетения шнура на рукоятке. Второй случай, скорее экстренный, так как в таком случае установить упоры вряд ли получится. При съеме накладок следует запомнить их первоначальное расположение, так как они устанавливаются только в определенном положении. Так же нужно обратить внимание на принцип замены упоров. Они так же насаживаются только в строго определенном направлении. Несложные манипуляции позволят запомнить необходимые действия и впоследствии разбирать и собирать накладки с упорами без затруднений, при этом, я рекомендовал бы производителю вкладывать пару запасных винтов со стяжкой.
Так же разборка ножа понадобиться, если внутри разместить аварийный комплект для розжига: огниво диаметром, соответствующим пазам, и спрессованную вату в качестве трута. Такая компоновка позволит в любое время и в любом месте развести огонь.
Нож сделан очень качественно. Все съемные детали зафиксированы без люфтов. Заточка ножа позволяет режущей кромке без проблем брить запястье руки или резать бумагу. Подводить лезвие рекомендуется после каждого использования ножа по назначению. При этом, лучше использовать профессиональный точильный инструмент, так как сталь D2 достаточно привередлива к заточке.
Нож отлично сочетается с ножнами, которые можно крепить практически в любом удобном месте. Нож надежно закреплен в ножнах и может быть извлечен одним движением, которое отстегивает кнопки фиксации рукоятки и достает оружие для применения по назначению. Вставлять обратно нож менее удобно, но, если приловчится, то затруднений не вызывает. Ножны крепятся как на элементах снаряжения с помощью системы Молле, так и на поясе или на бедрах. Удобство и прочность крепления ножен будут зависеть от умения оператора крепить холодное оружие.
Нож массивный, благодаря этому, он обладает неплохими рубящими свойствами, притом, что основное предназначение, это колюще-режущие операции. Небольшие ветви срезаются без проблем одним взмахом. Более толстые стволы рубаются в несколько ударов. Конечно, количество ударов зависит от точности и угла попадания на сруб, а так же от силы замаха руки. Нож отлично справляется с рубкой небольших бревен или расщеплением веток, если ударять по обуху другой веткой. Переживать за целостность ножа не стоит, поломать его практически не реально. Но, не рекомендуется втыкать острие в древесину без надобности или в землю, чтобы не тупить зря режущую кромку.
Это не метательное оружие, поэтому метать его рекомендуется лишь в исключительных случаях. Для тренировок в метании лучше снимать накладки, хотя материалы достаточно прочные, чтобы выдержать удары о деревянный манекен или мишень.
Нож обладает отличными пробивными свойствами. Он легко входит в тушу животного, при этом, препятствие в виде костного скелета, практически не ощущается, благодаря хорошим проникающим свойствам клинка и удобной рукоятке с упорами, поэтому рука не скользит, упираясь в упоры. Два рабочих лезвия на конце позволяют поражать цель при прямом и обратном ходе руки без изменения ориентации ножа или смены его хвата.
Правильная заточка способна эффективно разделать несколько животных среднего размера (в данном тесте использовались овцы). Нож не позиционируется, как разделочный, но выполняет задачу разделки хорошо. Опять же, не следует забывать, периодически, делать подводку лезвия ножа и помнить, чем меньше площадь взаимно контактирующих поверхностей острия и кожных покровов, чем больше степень заточки острого конца и меньше площадь поперечного сечения рабочей части орудия, тем меньше давящая сила, необходимая для повреждения тканей.
Нож может быть так же эффективно использован в качестве копья. Для этого снимаются накладки, а плоская рукоять крепится к древку и прочно фиксируется паракордом. Такая конструкция позволяет работать ножом на расстоянии, для отпугивания хищников, охоты на животных, поражающих операций на расстоянии с помощью метания копья и т.п.
Чтобы нож не потерялся его можно прикрепить к ножнам или лямкам снаряжения с помощью паракорда или страховочного шнура. Для этого в обухе ножа имеется специальное отверстие под карабин или шнур. Так же, данное отверстие можно использовать под темляк, для крепления оружия к руке и предотвращения его утери во время ножевого боя. Кстати, если выкрутить винты в передней части рукоятки, то в это отверстие можно продеть шнур, тем самым сделав страховочную ленту. Но, если в упорах сделать отверстия, то такая страховочная лента будет удобнее размещаться на рукоятке ножа.
Обухом ножа можно пользоваться для забивания предметов, разбивания стекол, а задним упором – для открывания крышек бутылок, или рыхления земли, как вариант. Для высекания искры из огнива лучше использовать полуторную заточку лезвия. Так как высокая температура искр способна повредить лезвие, поэтому верхнее лезвие наиболее подходящее для данной процедуры, так как не участвует в режущих операциях.
Нож практически не ржавеющий, но его рекомендуется протирать после контакта с водной средой, и хранить в сухих условиях. Следует отметить, что за время испытаний, вода, кровь, жидкость высыхала, а нож остался без окислительных пятен на металле. Напыление очень устойчивое к внешнему воздействию. Конечно, оно не вечное, но, достаточно практичное, чтобы использовать в данной концепции ножа. Благодаря покрытию порошковой матовой краской черного цвета, нож не дает бликов на солнце и не демаскирует пользователя.
В полевых условиях такой нож правильно и быстро заточить без специальных точильных инструментов будет проблематично, но, аккуратно и кропотливо работая с точильным бруском, можно довести режущую кромку до необходимой остроты. О камень заточить нож точно не получится.
После суточной заморозки намоченного лезвия в морозильной камере при температуре -20°С, лезвие сняло стружку со стального гвоздя и выдержало нагрузку на изгиб веса в 100 килограмм, что свидетельствует об отличных прочностных характеристиках стали ножа.
Не рекомендуется втыкать нож в древесину с последующим давлением на изгиб кончика, так как большая вероятность излома из-за специфики формы острия, которая больше предназначена для проникающих ударов. Так же не рекомендуется втыкать нож в землю или рубить металлические пруты, чтобы сохранить режущую кромку инструмента.
Выводы: нож тактический полевой (НТП-1) отвечает всем требованиям боевого и тактического оружия. Способен не только эффективно поражать живые объекты, но и достаточно хорошо резать, рубить и совершать вспомогательные операции. При этом нож качественный и прочный, о чем свидетельствует пожизненная гарантия производителя.
Рекомендации:
1. Добавить в комплектацию пару запасных винтов и стяжку.
2. Добавить в комплект миниотвертку плоскую.
3. Сделать в упорах отверстия 2-3 мм для крепления страховочного шнура.
© Игорь Молодан
Декларация об использовании научно-технического прогресса в интересах мира и на благо человечества — Декларации — Декларации, конвенции, соглашения и другие правовые материалы
Декларация об использовании научно-технического прогресса в интересах мира и на благо человечества
Принята резолюцией 3384 (XXX) Генеральной Ассамблеи от 10 ноября 1975 года
Генеральная Ассамблея,
отмечая, что научно-технический прогресс стал одним из важнейших факторов развития человеческого общества,
учитывая, что научно-технический прогресс, создавая все более широкие возможности улучшения условий жизни людей и народов, в ряде случаев может порождать социальные проблемы, а также угрожать правам человека и основным свободам,
отмечая с тревогой, что научно-технические достижения могут быть использованы в целях усиления гонки вооружений, подавления национально-освободительных движений и лишения отдельных лиц и народов их прав человека и основных свобод;
отмечая также с тревогой, что научно-технические достижения могут повлечь за собой опасность для гражданских и политических прав отдельного лица или группы лиц и для человеческого достоинства,
отмечая назревшую необходимость в полной мере использовать научно-технический прогресс на благо человека и нейтрализовать нынешние и возможные в будущем отрицательные последствия некоторых научно-технических достижений,
признавая, что научно-технический прогресс имеет большое значение для ускорения социального и экономического развития развивающихся стран,
учитывая, что передача научно-технических знаний является одним из основных путей ускорения экономического развития развивающихся стран,
вновь подтверждая право народов на самоопределение и необходимость уважения прав человека, свобод и достоинства человеческой личности в условиях научно-технического прогресса,
желая способствовать осуществлению принципов, лежащих в основе Устава Организации Объединенных Наций, Всеобщей декларации прав человека, Международных пактов о правах человека, Декларации о предоставлении независимости колониальным странам и народам, Декларации о принципах международного права, касающихся дружественных отношений и сотрудничества между государствами в соответствии с Уставом Организации Объединенных Наций, Декларации социального прогресса и развития и Хартии экономических прав и обязанностей государств,
торжественно провозглашает, что:
1. Все государства содействуют международному сотрудничеству в целях использования результатов научно-технического прогресса в интересах укрепления международного мира и безопасности, свободы и независимости, а также в целях экономического и социального развития народов и обеспечения прав и свобод человека в соответствии с Уставом Организации Объединенных Наций.
2. Все государства принимают соответствующие меры, с тем чтобы предотвратить использование достижений науки и техники, в частности государственными органами, для ограничения или вмешательства в осуществление прав человека и основных свобод, провозглашенных во Всеобщей декларации прав человека, Международных пактах о правах человека и других соответствующих международных документах.
3. Все государства принимают меры, направленные на то, чтобы достижения науки и техники служили целям удовлетворения материальных и духовных потребностей всех слоев населения.
4. Все государства воздерживаются от любых действий, влекущих использование научно-технических достижений для нарушения суверенитета и территориальной неприкосновенности других государств, вмешательства в их внутренние дела, ведения агрессивных войн, подавления национально-освободительных движений, проведения политики расовой дискриминации. Такие действия не только являются грубым нарушением Устава Организации Объединенных Наций и принципов международного права, но и представляют собой недопустимое извращение целей, которые должны направлять научно-технический прогресс на благо человечества.
5. Все государства сотрудничают в создании, укреплении и развитии научно-технического потенциала развивающихся стран в целях ускорения осуществления социальных и экономических прав народами этих стран.
6. Все государства принимают меры, направленные на то, чтобы все слои населения могли пользоваться благами науки и техники, и на защиту этих слоев как в социальном, так и в материальном плане, от отрицательных последствий, которые могут быть результатом неправильного применения достижений научно-технического прогресса, в том числе их неправильного применения с целью посягательства на права отдельного лица или группы лиц, особенно в отношении уважения частной жизни и защиты человеческой личности и ее физической и интеллектуальной неприкосновенности.
7. Все государства принимают необходимые меры, включая законодательные, в целях обеспечения того, чтобы использование достижений науки и техники способствовало наиболее полному осуществлению прав человека и основных свобод без какой бы то ни было дискриминации по признаку расы, пола, языка или религиозных убеждений.
8. Все государства принимают эффективные меры, включая законодательные, в целях предотвращения и недопущения использования научно-технических достижений в ущерб правам человека и основным свободам и достоинству человеческой личности.
9. Все государства принимают, когда это необходимо, меры с целью обеспечения соблюдения законодательства, гарантирующего права и свободы человека в условиях научно-технического прогресса.
Работа в новой технологической платформе ГИС в 2021 году
Уважаемые заказчики!
Доводим до Вашего сведения о том, что:
1) В разделе «Инструкции» добавлен раздел «Основы работы в ГИС с 2021 года (новая технологическая платформа)» , в котором добавлены инструкции: Инструкция для заказчиков. Основы работы в НТП ГИС и Инструкция для заказчиков. Регистрация пользователя;
2) При наведении мыши на кнопку «Личный кабинет» добавлены ссылки на «Личный кабинет до 2020 года» (старая технологическая платформа) и «Личный кабинет с 2021 года»(новая технологическая платформа). Также ЛК НТП ГИС доступен по ссылке https://ntp-zakupki.omskportal.ru/login/;3) Работа с сертификатом электронно-цифровой подписи на НТП ГИС осуществляется ТОЛЬКО в браузерах: GoogleChrome (версии 62.0 и выше), MozillaFirefox (версии 57.0 и выше), Яндекс.Браузер (17.10.0 и выше). При работе с сертификатом электронно-цифровой подписи на НТП ГИС браузер Internet Explorer использовать НЕ НУЖНО т.к. на данном браузере не работает электронно-цифровая подпись, которую пользователи будут использовать при работе на НТП ГИС. Настройка сертификата электронно-цифровой подписи для браузеров GoogleChrome, MozillaFirefox, Яндекс.Браузер указана в инструкции Инструкция для заказчиков. Регистрация пользователя;
4) В разделе «Инструкции» добавлен раздел «Основы работы в ГИС с 2021 года (новая технологическая платформа)» добавлен подраздел «Планирование закупок«, в котором добавлены инструкции:Инструкция для заказчиков. Позиции планов-графиков и Инструкция для заказчиков. Планы-графики;
Также инструкции присутствуют на каждом интерфейсе НТП ГИС на панеле кнопок «Инструкции»
5) В случае возникновения ошибок, связанных с формирование записей при работе на НТП ГИС заказчика необходимо в письменной форме обращаться на адрес электронной почты [email protected] с указание ФИО пользователя, ИНН организации и подробным описанием возникшей проблемы (№ записи, интерфейс, на котором возникла проблема и т.д.) с приложением скриншотов. Каждому обращению, направленному на электронную почту [email protected] будет присваиваться уникальный номер. По вопросам решения проблемы (оказание консультации по работе в НТП ГИС и т.д.) заказчики могут позвонить в call-центр по телефону 8-800-200-20-73 и сообщить оператору уникальный №, который был присвоен Вашему обращению, и оператор соединит с исполнителем по Вашему обращению. Режим работы call-центра с 8-00 до 17-00 по МСК. Также адрес электронной почты и номер телефона указаны в ЛК НТП ГИС (см. ниже).
Боевой тактический нож «НТП 1» сталь D2 ПОЖИЗНЕННАЯ ГАРАНТИЯ!! виробник Біла Зброя
Боевой тактический нож «НТП-1»
сталь D2
ПОЖИЗНЕННАЯ ГАРАНТИЯ!!
виробник Біла Зброя
ДЛЯ ЗАКАЗА пишите в вайбер:
-097-592-87-32 viber
-098-49-73-593 viber
Поставляется строго со снятой гардой!
Боевой тактический нож «НТП1» от «Біла Зброя»
.
Отличительной особенностью представленного ножа является заостренный конец части обуха — так называемый “Спир поинт”. Эта форма является одной из шести стандартных форм ножевых клинков и во многом напоминает острие копья. Отличительной особенностью считается дополнительная устойчивость месте острия. Изгиб идущий от обуха до самого кончика острие способен выдерживать повышенные эксплуатационные нагрузки. Благодаря вышеперечисленным функциональным особенностям нож “НТП-1” нож используются в различных ситуациях, от боевой до хозяйственно вспомогательной.Связавшись со специалистом компании Военторг СПЕЦНАЗ Вы получите любую интересующую информацию связанную с приобретение и дальнейшей эксплуатацией ножа «НТП-1» .
Увеличенный упор входит в комплектацию ножа !!!!!!
.
Качество ножей с пожизненной гарантией можно оценить в этих видео:
.
ДЛЯ ЗАКАЗА пишите в вайбер:
-097-592-87-32 viber
-098-49-73-593 viber
Прекрасный, качественный боевой нож для армии. Знаете чем хороши армейские вещи? Тем что у них гораздо больший запас прочности чем у гражданских. Они готовы к самым сложным условиям и испытаниям. Так и этот боевой нож с пожизненной гарантией — нож , который будет служить вам всю жизнь.
!!! ОБРАЩАЕМ ВНИМАНИЕ НОЖ ПРОИЗВЕДЕН ИЗ СТАЛИ D2 . СТАЛЬ АВСТРИЙСКОГО ПРОИЗВОДСТВА , ИМЕЕТ 60-62 ЕД НR
СТАЛЬ D2 — СТОЙКАЯ К АГРЕССИВНЫМ СРЕДАМ .НОЖИ СДЕЛАННЫЙ ИЗ СТАЛИ D2 ИМЕЮТ БОЛЕЕ ВЫСОКИЕ ТТХ НЕЖЕЛИ НОЖИ СДЕЛАННЫЕ ИЗ СТАЛЕЙ: 65г , AUS-8, 1095 И ДРУГИЕ . НО ПРИ ЭТОМ ИМЕЮТ ВЫСОКУЮ СТОИМОСТЬ ЗА СЧЕТ СЛОЖНОЙ ТЕРМИЧЕСКОЙ И МЕХАНИЧЕСКОЙ ОБРАБОТКИ .
Чехол к ножу в комплектацию не входит, но может быть приобретен отдельно.
УВЕЛИЧЕННЫЙ УПОР ВХОДИТ В КОМПЛЕКТАЦИЮ НОЖА !!!!!
!!! ОБРАЩАЕМ ВНИМАНИЕ, что в случае желания приобрести увеличенный упор для дополнительной комплектации ножа, Вам необходимо сообщить об этом нам при оформлении заказа.
Стоимость чехла — 350-550 грн.
ДЛЯ ЗАКАЗА пишите в вайбер:
-097-592-87-32 viber
-098-49-73-593 viber
Заказчик по своему усмотрению принимает решение о необходимости переоборудования, а также способов и инструментов, необходимых для переоборудования приобретенного ножа. Производитель не поставляет никаких инструментов для сборки и разборки ножа.
В случае установки на нож увеличенного упора, он приобретает признаки холодного оружия, это, в свою очередь, требует со стороны владельца действий по выполнению последним требований действующего законодавтсва Украины относительно ношения, хранения и регистрации холодного оружия.
Приведенные фотографии является только демонстрацией отдельных свойств товара. Цвет, комплектация, текстура поверхностей товара может отличаться от приведенных на фото.
Технические характеристики:
- Общая длина, мм — 289
- Длина клинка, мм — 165
- Ширина клинка, мм – 37
- Наибольшая толщина клинка, мм — 6,0
- Материал клинка — сталь D2
- Материал рукояти — G10
- фултанг
Согласно экспертному заключению нож НТП-1 соответствует требованиям стандартов Украины и не является холодным оружием.
Комплектация:
- копия заключения эксперта
- упаковка
- Увеличенный упор
- увеличенный тыльник
ДЛЯ ЗАКАЗА пишите в вайбер:
-097-592-87-32 viber
-098-49-73-593 viber
Научно-технический прогресс: прорывная стратегия России
Сегодня День российской науки. На этот раз он особый – 2021-й год Президент России Владимир Путин объявил Годом науки и технологий.
Решение это – исключительно своевременное. Сейчас перед нами стоят задачи прорыва. Прорыва в развитии. Поэтому в названии Года не только наука, но и технологии. Эта связка неразрывна – наука порождает новые технологии, технологии двигают вперед науку.
Идет становление нового уклада жизни человечества, можно даже сказать – новой цивилизации. И место России в ней в огромной степени зависит от того, насколько глубоко и органично мы встроимся в этот процесс.
Считаю, что на крупнейшие вызовы современности Россия и сегодня способна реагировать как безусловный лидер. Самый яркий пример: все больше стран регистрируют нашу вакцину против коронавируса, спрос на нее растет. Буквально на днях авторитетное издание The Lancet опубликовало итоги третьей фазы клинических исследований «Спутник V», подтверждающие ее эффективность и безопасность. Науку и технологии здесь нельзя разделить: без одной составляющей вторая – невозможна.
Таких примеров в жизни России можно привести множество. И уверена, каждый из нас видит страну и впредь исключительно как лидера. Иное, что называется, не обсуждается. А значит, экспертное, научное сообщество уже в ближайшие месяцы должно определить ключевые условия, которые обеспечат нам это лидерство в новой системе координат. В решении именно такой задачи – один из важных смыслов объявленного Года науки и технологий.
Мы, сенаторы, готовы активно принять участие в этой работе. Более того, уже в нее вовлечены, с таким учетом формируем свою повестку. Совет Федерации планирует провести в нынешнем году парламентские слушания «Научный кадровый потенциал страны: состояние, тенденции развития и инструменты роста», круглый стол, посвященный наукоградам, другие мероприятия, призванные способствовать развитию науки по всей России. Обсудим проблемы и на международном уровне – в рамках третьего Евразийского женского форума проведем секцию «Женщины–ученые и глобальные вызовы современности».
Вся работа и со стороны власти, и со стороны бизнеса, и со стороны ученых должна быть нацелена на одно – на совершение беспрецедентного прорыва. Что для этого нужно сделать?
Первое и главное – научиться применять самые современные сетевые технологии, чтобы наиболее эффективно использовать творческий потенциал каждого отдельного человека в интересах всего общества.
Если позволите мне такое сравнение, то здесь от эвклидовой геометрии мы должны перейти к решениям по Лобачевскому. Да, для этого потребуется преодолеть некоторую косность мышления, неспособность оторваться от привычного мира прошлого. Сегодня как воздух нужны современные, актуальные подходы, причем не просто модернизированные, а совершенно новые, абсолютно иные.
Ведь мы уже живем в сетевом обществе, где все более важную роль играют горизонтальные связи, активно использующие информационные технологии. Так проще взаимодействовать: согласовывать интересы, принимать решения, налаживать сотрудничество. Например, на основе так называемого краудсорсинга – объединения ресурсов, организационных возможностей, усилий ради достижения определенных целей, в том числе, воплощения в жизнь конкретных научных, технологических, инновационных проектов.
Подобные связи позволяют гораздо эффективнее включать инициативу любого члена общества в полезный оборот, минимизировать бюрократические издержки, сокращать время реализации любой новации. Это – своего рода «сито», которое не дает пропасть ни одной «золотой песчинке», ни одному интересному решению. Нужно понимать, что каждый человек способен к творчеству, к рождению неожиданной, инновационной идеи. Пусть и не всегда прорывной, но полезной и актуальной.
Одна из важнейших целей Года науки и технологий, на мой взгляд, – создать действенные механизмы для реализации творческого потенциала людей, для практического созидания.
И конечно, для нас – как для палаты регионов – важно, чтобы развитие науки и технологий осуществлялось не только на федеральном уровне, не только в Москве и Санкт-Петербурге. Мы хорошо знаем, что основания для этого есть: в ходе Дней субъектов Федерации, которые регулярно проходят у нас, многие регионы показывают свои научные и технологические достижения. И они впечатляют.
Следующим обязательным условием технологического прорыва считаю более активную вовлеченность бизнеса в сотрудничество с научными институтами, изобретателями, разработчиками.
В конце концов, в этом должны быть заинтересованы сами деловые круги, ведь новые технологии – фактор роста как экономики в целом, так и отдельных предприятий. А у истоков создания и внедрения технологических новаций часто стоят так называемые стартапы. Пока буквально по пальцам можно пересчитать те из них, которые выросли в крупные компании.
Очевидно, что и бизнесу, и государству необходимо существенно увеличить вложения в науку, в разработки. Должно прийти понимание, что финансирование НИОКР – это инвестиции в будущее. И они окупятся сторицей.
Но все, о чем было сказано выше, невозможно без достижений фундаментальной науки. Ее развитие – еще одно важнейшее условие. Ведь никакой даже самый талантливый энтузиаст не соберет у себя на кухне, условно говоря, «адронный коллайдер». Никто не ставит под сомнение роль классических академических институтов. Но их потенциал нужно задействовать как можно полнее.
В 2013 году была проведена реформа РАН. За прошедшие годы накоплен опыт, который позволяет оценить, насколько реформа оправдала связанные с ней ожидания, что следует сделать для повышения вклада Российской Академии в развитие страны.
На мой взгляд, сегодня очень актуальным стало бы более широкое подключение Академии наук к подготовке долговременных прогнозов. Кто лучше ученых умов разберется в современных тенденциях, проанализирует их и предложит оптимальный курс на будущее? Как известно, для корабля, команда которого не знает, куда и зачем плывет, ни один ветер не будет попутным.
Важнейшая задача РАН заключается в совершенствовании инструментария прогнозирования, в совместной с Правительством работе в этом направлении.
Это значимо еще и потому, что без видения четкой перспективы сложно рассчитывать на активную заинтересованность бизнеса. Тем более, если речь о масштабных начинаниях. Россия располагает потенциалом для мегапроектов, не уступающих ракетно-космическому и атомному проектам прошлого века. Крупные компании, компании-гиганты обеспечивают научно-технологической суверенитет своей страны особенно надежно и эффективно. Не говоря уже об их ведущей роли в научно-техническом прогрессе.
Обстановка в мире такова, что в области научных исследований, технологий, опытно-конструкторских разработок, в производстве наша страна обязана контролировать все, от чего прямо зависит безопасность Отечества.
Подведу итог. Следует и далее искать решения, которые позволят в короткие сроки создать в стране полноценный, мощный инновационный комплекс. Естественно, здесь много зависит и от законодательной власти. Мы готовы к оперативному внесению и рассмотрению всех необходимых инициатив.
Политехнический институт
Молодежные студенческие конференции
2020. Наука, техника, промышленное производство: история, современное состояние, перспективы: материалы региональной научно-практической конференции студентов и аспирантов, Владивосток, 8–28 декабря 2020 г. / под общ. ред. Р.А. Полькова. – Владивосток: Изд-во Дальневост. федерал. ун-та, 2021. – 1 CD-ROM ; [543 с.]. – Загл. с титул. экр. – ISBN 978-5-7444- 4967-4. – Текст. Изображения : электронные.2020. Молодежь и научно-технический прогресс: материалы региональной научно-практической конференции, Владивосток, май-июнь 2020 / отв. за вып. Р.А. Польков. – Владивосток : Изд-во Дальневост. федерал. ун-та, 2020. – 1 CD-ROM. – [742 c.]. – Загл. с титул. экр. – ISSN 2074-6717. – Текст. Изображения : непосредственные.
2019. Наука, техника, промышленное производство: история, современное состояние, перспективы : материалы региональной научно-практической конференции студентов и аспирантов, Владивосток, 18–28 декабря 2019 г. / под общ. ред. Р.А. Полькова. – Владивосток : Изд-во Дальневост. федерал. ун-та, 2020. – 1 CD-ROM ; [549 с.]. – Загл. с титул. экр. – ISBN 978-5-7444- 4801-1. – Текст. Изображения : электронные.
2019. Наука, техника, промышленное производство: история, современное состояние, перспективы: материалы научно-практической конференции ДВФУ, Владивосток, декабрь, 2018 / отв. за выпуск С.А. Иванов; Инженерная школа ДВФУ [Электронный ресурс]. – Владивосток: Дальневост. федерал. ун-т, 2019. – [617] с. – 1 CD. – ISBN 978-5-7444-4417-4, гос. регистрация 0321901062 от 16.04.2019. ОБЛОЖКА ДИСКА КОНФЕРЕНЦИИ ЗДЕСЬ
2018. Наука, техника, промышленное производство: история, современное состояние, перспективы: материалы научно-практической конференции ДВФУ, Владивосток, декабрь, 2018 / отв. за выпуск С.А. Иванов; Инженерная школа ДВФУ [Электронный ресурс]. – Владивосток: Дальневост. федерал. ун-т, 2019. – [617] с. – 1 CD.
2018. Молодежь и научно-технический прогресс : материалы региональной научно-практической конференции, Владивосток, май-июнь 2018 / отв. за выпуск Р.А. Польков; Инженерная школа ДВФУ [Электронный ресурс]. – Владивосток : Дальневост. федерал. ун-т, 2018. – 675 с.
2018. Дни науки [Электронный ресурс] : сборник материалов научно-практической конференции студентов, аспирантов и молодых ученых (Владивосток, 16 апреля – 18 мая 2018 г.). В 3 ч. Ч. 2. Материалы Школы биомедицины, Шко-лы искусств и гуманитарных наук, Инженерной школы, Восточного института Школы региональных и международных исследований, Школы педагогики ДВФУ. Электрон. дан. Владивосток : Изд-во Дальневосточного федераль-ного ун-та, 2018.
2018. Военно-инженерное дело на Дальнем Востоке России: Материалы II научно-практической конференции. Владивосток: УВЦ ДВФУ. 2018, 254 с. / Под редакцией д.т.н. Минаева А.Н., к.т.н. Федюка Р.С., Козлова П.Г.
2017. Молодежь и научно-технический прогресс: материалы региональной научно-практической конференции, Владивосток, май–июнь 2016 [Электронный ресурс] / под общ. ред. Р.А. Полькова; Инженерная школа ДВФУ. – Владивосток: Дальневост. федерал. ун-т, 2017. – 846 с. – 1 СD. – ISSN 2074-6717 (Объем 44 МБ; Усл. печ. л. 98). Полный текст см. здесь.
Что такое Stratum 1? | EndRun Technologies
Серверы NTP уровня 1
В мире NTP уровни страты определяют расстояние от эталонных часов. Эталонные часы — это устройство уровня 0, которое считается точным и с небольшой задержкой или без нее связано. Эталонные часы обычно синхронизируются с правильным временем (UTC) с использованием передачи GPS, технологии CDMA или других сигналов времени, таких как Irig-B, WWV, DCF77 и т. Д. Серверы Stratum-0 не могут использоваться в сети, вместо этого они напрямую подключены к компьютерам, которые затем работают как серверы уровня 1.
Сервер, который напрямую подключен к устройству уровня 0, называется сервером уровня 1. Это включает в себя все серверы времени со встроенными устройствами stratum-0, например, серверы времени EndRun, а также те, которые имеют прямые связи с устройствами stratum-0, например, через соединение RS-232 или через временной код IRIG-B. Основное определение сервера времени stratum-1 заключается в том, что он напрямую связан (не через сетевой путь) с надежным источником времени UTC, таким как передачи GPS, WWV или CDMA. Сервер времени stratum-1 действует как основной сетевой стандарт времени.
Сервер stratum-2 подключен к серверу stratum-1 ЧЕРЕЗ СЕТЕВОЙ ПУТЬ . Таким образом, сервер stratum-2 получает свое время через запросы пакетов NTP от сервера stratum-1. Сервер stratum-3 получает свое время через запросы пакетов NTP от сервера stratum-2 и так далее.
По мере прохождения через разные уровни возникают сетевые задержки, которые снижают точность сервера NTP по отношению к UTC.Метки времени, генерируемые сервером времени EndRun Stratum 1, обычно имеют точность 10 микросекунд до UTC. Сервер stratum-2 будет иметь точность от 1/2 до 100 мс до UTC, и каждый последующий слой stratum (stratum-3 и т. Д.) Будет добавлять дополнительные 1/2-100 мс погрешности.
Для другого объяснения NTP Strata прочтите эту статью в Википедии о NTP Servers Clock Strata.
Как мне настроить NTP для использования пула?
Как пользоваться пулом.ntp.org?
Если вы просто хотите синхронизировать часы своих компьютеров с сетью, файл конфигурации (для программы ntpd из дистрибутива ntp.org в любой поддерживаемой операционной системе — Linux, * BSD, Windows и даже некоторых более экзотических системах ) — действительно просто:
дрифт-файл /var/lib/ntp/ntp.drift сервер 0.pool.ntp.org сервер 1.pool.ntp.org сервер 2.pool.ntp.org сервер 3.pool.ntp.org
Имена 0, 1, 2 и 3.pool.ntp.org указывают на случайный набор серверов, которые будут
менять каждый час.Убедитесь, что часы вашего компьютера настроены на что-то
разумно (в пределах нескольких минут от «истинного» времени) — вы можете использовать ntpdate
pool.ntp.org
, или вы можете просто использовать команду date
и установить ее
к вашим наручным часам. Запустите ntpd, и через некоторое время (это может занять столько же
полчаса!) ntpq -pn
должен вывести что-то вроде:
$ ntpq -pn удаленный refid st t при достижении опроса задержка смещения смещения джиттера ================================================== ============================ +81.6.42.224 193.5.216.14 2 u 68 1024 377 158.995 51.220 50.287 * 217.162.232.173 130.149.17.8 2 u 191 1024 176 79.245 3.589 27.454 -129.132.57.95 131.188.3.222 3 u 766 1024 377 22.302 -2.928 0.508
IP-адреса будут другими, потому что вам назначили случайный
серверы времени. Главное, чтобы одна из строк начиналась с
звездочка ( *
), это означает, что ваш компьютер получает время из Интернета.
— Вам больше никогда не придется об этом беспокоиться!
Ищем бассейн .ntp.org
(или 0.pool.ntp.org
, 1.pool.ntp.org
и т. Д.) Обычно возвращает IP-адреса для серверов.
в вашей стране или недалеко от нее. Для большинства пользователей это даст наилучшие результаты.
Вы также можете использовать континентальные зоны (например, европа Северная Америка, Океания или asia.pool.ntp.org), и загородная зона (например, ch.pool.ntp.org в Швейцарии) — для всех этих зон вы снова можете использовать 0, 1 или 2 префикса, например 0.ch.pool.ntp.org. Обратите внимание, однако, что зона страны может не существовать для вашей страны или содержать только один или два сервера времени.
Если вы используете , последнюю версию Windows , вы можете использовать ntp клиент, встроенный в систему. В качестве администратора введите
w32tm / config / syncfromflags: manual /manualpeerlist:"0.pool.ntp.org 1.pool.ntp.org 2.pool.ntp.org 3.pool.ntp.org "
в командной строке. Это будет работать в Windows 2003 и новее. Если вы используете старую версию windows вы можете попробовать
чистое время /setsntp:"0.pool.ntp.org 1.pool.ntp.org 2.pool.ntp.org "
То же самое можно сделать, если как администратор щелкнуть правой кнопкой мыши часы на панели задач, выберите «Настроить дату / время» и введите имя сервера на вкладке «Время в Интернете».
Майнберг сделал порт демона ntp для Windows.
Если ваша система Windows является частью домена, возможно, вы не сможете самостоятельно обновлять время на вашем компьютере. Дополнительные сведения об установке времени в окнах см. В разделе Как работает служба времени Windows.
Дополнительные примечания
Подумайте, подходит ли пул NTP для вашего использования. Если бизнес, организация или человеческая жизнь зависит от правильного времени или может пострадать из-за того, что неправильно, вы не должны «просто убирать это из Интернета».НПТ Пул в целом очень качественный, но это сервисный запуск волонтерами в свободное время. Пожалуйста, поговорите со своим поставщиков оборудования и услуг о том, чтобы получить надежную и надежную услугу настройка сервиса для вас. Смотрите также наши условия службы. Мы рекомендуем серверы времени от Майнберг, но вы также можете найти серверы времени из Конец пробега, Спектраком и многие другие.
Если у вас есть статический IP-адрес и приемлемое интернет-соединение (пропускная способность не так важно, но он должен быть стабильным и не слишком загруженным), пожалуйста рассмотрите возможность передачи своего сервера в пул серверов.Это не будет стоить вам больше, чем несколько сотен байтов в секунду трафика, но вы помогаете этому проекту выжить. Пожалуйста, прочтите страницу присоединения для получения дополнительной информации.
Если у вашего интернет-провайдера есть сервер времени, или если вы знаете хороший сервер времени рядом с вами, вы должны использовать его, а не этот список — вам, вероятно, станет лучше время, и вы будете использовать меньше сетевых ресурсов. Если вы знаете только один сервер времени рядом с вами, вы, конечно, можете использовать это и два из pool.ntp.org или около того.
Редко бывает, что один и тот же сервер времени назначается дважды — просто перезапуск ntp-сервера обычно решает эту проблему.если ты используйте загородную зону, обратите внимание, что это может быть потому, что есть только один сервер, известный в проекте — лучше использовать континентальную зону в тот случай. Вы можете просматривать зоны, чтобы узнать, как много серверов у нас в каждой зоне.
Будьте дружелюбны. Многие серверы предоставляются добровольцами, и почти всегда
серверы на самом деле являются файловыми, почтовыми или веб-серверами, которые также запускают ntp.
Так что не используйте в своей конфигурации более четырех серверов времени и не играйте
трюки с burst
или minpoll
— все, что вы получите, это дополнительно
нагрузка на серверы времени добровольцев.
Убедитесь, что часовой пояс вашего компьютера настроен правильно. Сам ntpd ничего не делает с часовыми поясами, он просто использует UTC внутренне.
Если вы синхронизируете сеть с pool.ntp.org, настройте один из компьютеры в качестве сервера времени и синхронизировать другие компьютеры с этим. (вам придется кое-что почитать — хотя это несложно. И всегда есть группа новостей comp.protocols.time.ntp.)
Здесь я хотел бы поблагодарить тех, кто жертвует свое время и таймеры на эта сеть.
Лучшие практики для служб NTP
Протокол сетевого времени (NTP) синхронизирует время компьютера-клиента или сервера с другим сервером или в пределах нескольких миллисекунд от всемирного координированного времени (UTC). Серверы NTP, долгое время считавшиеся основной службой Интернета, в последнее время стали использоваться для усиления крупномасштабных распределенных атак типа «отказ в обслуживании» (DDoS). Хотя в 2016 году не произошло заметного роста частоты DDoS-атак, согласно отчету Akamai State of the Internet / Security, за последние 12 месяцев произошли одни из самых крупных DDoS-атак.Одна из проблем, которую использовали злоумышленники, — это ненадлежащие серверы NTP. В 2014 году насчитывалось более семи миллионов серверов NTP, которыми злоупотребляли. Согласно статье, опубликованной в журнале ACM в январе 2015 года, в результате обновлений программного обеспечения, исправления файлов конфигурации или того простого факта, что интернет-провайдеры и IXP решили блокировать трафик NTP, количество серверов, которые могут быть использованы для злоупотреблений, сократилось почти на 99 процентов за несколько месяцев. Очередь . Но есть еще над чем поработать. Для создания DDoS-атаки в диапазоне 50–400 Гбит / с требуется всего 5000 серверов NTP, которые могут быть неправомерно использованы.В этом сообщении блога я исследую проблемы NTP и рекомендую некоторые передовые методы обеспечения точного времени с помощью этого протокола.
Как работает NTP
Закон Сигала гласит:
Человек с часами знает, который час. Человек с двумя часами никогда не уверен.
Ученый-компьютерщик Дэвид Л. Миллс создал NTP в начале 1980-х годов для синхронизации компьютерных часов со стандартным отсчетом времени.С момента создания NTP группа добровольцев из проекта пула NTP поддерживала большой общедоступный «виртуальный кластер серверов времени, обеспечивающий надежную простую в использовании службу NTP для миллионов клиентов» по всему миру для многих дистрибутивов Linux и сетевых устройств.
Как подробно описано на NTP.org, NTP работает иерархически, передавая время от одного слоя к другому. Например, Stratum 0 служит эталонными часами и является наиболее точным и высокоточным сервером времени (например,g., атомные часы, часы GPS и радиочасы.) Серверы Stratum 1 берут свое время с серверов Stratum 0 и так далее до Stratum 15; Часы Stratum 16 не синхронизируются ни с одним источником. Время на клиенте устанавливается путем обмена пакетами с одним или несколькими слоями серверов. Эти пакеты помещают временные метки в каждое сообщение, и время, необходимое для передачи сообщений, является факторами в алгоритме для установления консенсуса в отношении времени, которое должно быть на клиенте.
NTP может предоставить точный источник времени через консенсус с несколькими серверами ввода.Он также может определить, какие из доступных серверов времени неточны. Одна из проблем заключается в том, что NTP был создан в то время, когда интернет-сообщество было более дружелюбным. Во время создания NTP серверы NTP не занимались проверкой пользователей. В начале 80-х годов прошлого века NTP-серверы были общедоступными в качестве ресурса, который разработчики могли использовать для устранения неполадок и подтверждения своего собственного решения NTP.
Стандартным протоколом для NTP является протокол дейтаграмм пользователя (UDP). Это дизайнерское решение создало возможности для злоупотреблений.UDP, который не требует установления соединения, является протоколом с максимальными усилиями и, следовательно, более подвержен спуфингу и потере пакетов, чем протокол управления передачей (TCP). В то время как добровольцы проекта пула NTP продолжали продвигать NTP, мотивация для многих сетевых администраторов и владельцев бизнеса исправлять свое собственное оборудование не так сильна. С момента своего создания сетевой протокол NTP был интегрирован в бесчисленное количество систем, многие из которых не были исправлены и могли запускать код старше 20 версий.
Атаки, связанные с уязвимостями NTP
Кори Доктороу недавно написал о возможных последствиях устаревшего протокола NTP для Boing / Boing:
NTP — это то, как практически каждый компьютер, с которым вы взаимодействуете, поддерживает точность своих часов, что является функцией настолько фундаментальной для функционирования Интернета, что ее невозможно переоценить … Более того, уязвимости в NTP во много раз перевернули Интернет. -серверы в силу-множители для атак типа «отказ в обслуживании», превращая простые карающие атаки в практически неудержимые.
Метод, использованный для недавних DDoS-атак, основан не на уязвимостях, а на плохой конфигурации. Службы NTP отвечают на запрос списка отслеживаемых серверов. Один небольшой запрос с поддельным источником может сгенерировать список из 600 серверов и быть отправлен на цель. Даже при отсутствии уязвимости, когда сотни или тысячи этих серверов перенаправляются на невольную цель, жертвы не заботятся о семантике проблемы, причиняющей им боль; они просто хотят облегчения.
Синхронизация времени в системах или ее отсутствие может быть существенным фактором, способствующим возникновению уязвимостей, которые могут поставить под угрозу основные функции системы. В дополнение к злоупотреблениям NTP, способствующим DDoS-атакам, отсутствие синхронизации времени в сети создает возможность для атак с воспроизведением (т. Е. Атак с воспроизведением), включающих поддельную или злонамеренную повторяющуюся задержку аутентичной передачи данных.
Например, атака воспроизведения может произойти, когда пользователь пытается предоставить подтверждение личности другому пользователю.Злоумышленник посередине перехватит сообщение и не даст ему добраться до намеченной цели. Затем злоумышленник отправляет запрос на подтверждение личности и включает украденное доказательство в качестве подтверждения. Если время не синхронизировано, окно, в котором разрешен обмен, может быть увеличено сверх того, что считается безопасным, и допускает уловку. В результате допустимые пользователи могут быть обмануты, думая, что они успешно подтвердили личность самозванца, выдающего себя за законного пользователя.Честно говоря, этот тип атаки с воспроизведением является необычным и чрезвычайно сложным для успешного выполнения без доступа к сети, пути связи и скомпрометированной машине на этом пути.
Многие эксперты по безопасности, такие как Шон Келли, отмечали, что NTP использовался для управления журналами и изменения времени в компьютерной системе, изменяя последовательность событий. Когда часы не синхронизированы, сетевым аналитикам гораздо труднее выполнять корреляцию журналов в разрозненных системах.Манипуляции с NTP могут значительно затруднить идентификацию сетевых действий и последовательности событий, ведущих к атаке.
Другие приложения, которым может угрожать опасность из-за того, что время не работает правильно, включают высокоскоростную торговлю и камеры наблюдения. Многие чувствительные ко времени алгоритмы шифрования, включающие обмен ключами и токенами, также подвержены риску из-за недостатков NTP.
Лучшие практики NTP
В оставшейся части этого поста подробно описаны передовые методы настройки вашего собственного NTP-сервера и запроса общедоступного NTP-сервера.
Используйте общедоступный NTP для внешних хостов. Если предприятие создает возможности, службы или другие встроенные платформы, которые предназначены для развертывания за пределами предприятия, сетевые администраторы могут рассмотреть возможность запроса общедоступного сервера NTP из пула доступных серверов, упомянутого ранее.
Важно отметить, что большинство общедоступных серверов NTP определяют правила взаимодействия. Если у предприятия есть несколько устройств внутри предприятия, которые будут использовать NTP, имеет смысл настроить собственную иерархию для синхронизации, вместо того, чтобы конкурировать за доступ к общедоступным серверам.
Настройте собственную внутреннюю иерархическую службу NTP для вашей сети. Можно приобрести устройства NTP Stratum 1 или Stratum 0 для внутреннего использования по цене, меньшей стоимости типичного сервера. Также можно настроить частный сервер NTP по очень низкой цене. Возможность создания готового коммерческого NTP-сервера (COTS) подтверждается недавней попыткой настроить компьютер Raspberry Pi в качестве сервера Stratum-1. Если вы все же решите настроить свою собственную, обратите внимание на следующие рекомендации:
- Стандартизация по времени UTC. В рамках предприятия стандартизируйте все системы на всемирное координированное время (UTC). Стандартизация в формате UTC упрощает корреляцию журналов внутри организации и с внешними сторонами, независимо от того, в каком часовом поясе находится синхронизируемое устройство.
- Защита сетевой службы времени. Ограничьте команды, которые можно использовать на стратум-серверах. Не разрешать публичные запросы к stratum-серверам. Разрешить только известным сетям / хостам связываться с их соответствующими серверами уровня.
- Рассмотрите потребность бизнеса в криптографии. Многие администраторы пытаются защитить свои сети с помощью зашифрованной связи и зашифрованной аутентификации. Я хотел бы сделать здесь примечание предостережения, потому что, хотя существуют криптографические службы, связанные с NTP для защиты связи NTP, использование шифрования вводит больше источников для проблем, таких как требование управления ключами, а также требует более высоких вычислительных затрат.
- Помните закон Сигала. В идеале было бы неплохо иметь три или более серверов Stratum 0 или Stratum 1 и использовать эти серверы в качестве основных мастеров. Помните закон Сигала: наличие двух серверов NTP затрудняет определение точного из них. Два сервера Stratum 0 предоставят более точную метку времени, потому что они используют источник времени, который считается окончательным.
Наличие трех или более источников времени позволит сети поддерживать точное время даже в случае отказа одного из основных мастеров.В идеале серверы NTP должны быть расположены в трех географически разных местах. Эта группа основных мастеров будет источником времени для предприятия. Они будут считаться скрытыми мастерами, потому что они будут предоставлять услуги только серверам вторичного слоя. Такая конфигурация позволит этим серверам предоставлять время совместно размещенным вторичным мастерам, которые фактически предоставляют услуги организации. Основные мастера остаются скрытыми и доступны только инфраструктуре NTP, которая предоставляет услуги в другом месте.Эта цепочка поставок должна позволить вам предоставлять точное время в вашей организации и иметь несколько источников, подтверждающих точный источник времени.
В местах, где есть больше устройств, которым требуется синхронизация времени, можно добавить дополнительные серверы Stratum 2 или Stratum 3 и заставить их полагаться на вторичных мастеров, а также друг друга для дальнейшего распределения нагрузки на систему и предоставления услуг более широкой группе Клиенты NTP.
За счет настройки внутренней службы NTP на последней версии стабильного кода и стандартизации ее использования труднее кооптировать жизнеспособность сетевых атак или процессов, зависящих от времени, или процессов, которые зависят от времени.Идентификация порядка событий при взломе становится проще, потому что время в журналах теперь может быть системой записи. Для правоохранительных органов и других следственных органов точные услуги НПТ могут быть очень конструктивными при оценке доказательств и упорядочении цепочки событий.
Подводя итоги и заглядывая в будущее
По мере того как атаки становятся все более изощренными, наша команда сетевых аналитиков в CERT все чаще находит доступные в Интернете сервисы, которые плохо развернуты в сети.Как написал Марк Лэнгстон в своей недавней публикации на тему «Лучшие практики DNS», многие из этих сервисов составляют основу безопасности и работы внутренних и внешних сетевых приложений.
Это последняя из серии сообщений в блогах, предлагающих передовые методы работы с этими основополагающими структурами, чтобы помочь правительственным учреждениям и другим предприятиям устранять скрытые источники уязвимостей в своих сетях. Наш руководитель группы Рэйчел Картч опубликовала первую публикацию из этой серии «Распределенные атаки типа« отказ в обслуживании »: четыре передовых метода предотвращения и реагирования».
Мы приветствуем ваши отзывы в разделе комментариев ниже.
Дополнительные ресурсы
Прочтите сообщение в блоге Марка Лэнгстона Шесть передовых методов защиты надежной инфраструктуры системы доменных имен (DNS) .
Прочтите сообщение в блоге Рэйчел Картч Распределенные атаки типа «отказ в обслуживании»: четыре передовых метода предотвращения и реагирования .
нтп (1)
нтп (1)Нажмите эту кнопку, чтобы перейти к указателю этого раздела. |
нтп (1)
НАИМЕНОВАНИЕ
ntp - запросить часы, на которых запущен демон Network Time Protocol, либо ntpd, либо xntpdОБЗОР
/ usr / bin / ntp [ -v ] [ -s ] [ -f ] host1 | IP-адрес1 ...ОПИСАНИЕ
Команда ntp может быть удалена в будущем выпуске; используйте ntpdate (8) вместо этого. Команда ntp используется для определения смещения между локальными часами и удаленные часы.Его также можно использовать для установки времени локального хоста на время удаленного хоста. Команда ntp отправляет пакет NTP демону NTP работает на каждом из удаленных хостов, указанных в командной строке. В на удаленных хостах должен быть запущен демон ntpd или демон xntpd . Когда демон NTP на удаленном хосте получает пакет NTP, он заполняет полей (как указано в RFC 1129) и отправляет пакет обратно. Модель ntp затем форматирует и выводит результаты на стандартный вывод.Примечание Вы можете указать хосты либо по имени хоста, либо по интернет-адресу. Хозяева указанное вами должно существовать либо в файле / etc / hosts , либо в главном размещает базу данных , если база данных обслуживается вашей системой через BIND или Сетевая информационная служба (NIS). Выходные данные по умолчанию показывают задержку приема-передачи пакета NTP в секундах, расчетное смещение между местным и удаленным временем в секундах, и дата в формате ctime .См. Справочную страницу ctime (3) для получения дополнительной информации. Информация. Параметры -s и -f могут использоваться для сброса времени локальных часов.ФЛАГИ
-v Задает подробный вывод. Вывод показывает полное содержание получил пакеты NTP, плюс рассчитанное смещение и задержку. -s Устанавливает локальные часы на удаленное время. Это происходит только в том случае, если смещение между местным и удаленным временем составляет менее 1000 секунд. В локальные часы не сбрасываются, если удаленный хост не синхронизирован.Если вы укажете более одного имени хоста в командной строке, ntp запрашивает каждый хост по порядку, ожидая ответа каждого хоста или тайм-аута перед запросом следующего хоста. Местные часы настроены на время первый ответивший удаленный хост. -f Принудительная установка местных часов независимо от смещения. Опция -f должна использоваться с опцией -s . Местные часы не сбрасываются, если удаленный хост не синхронизирован.ОГРАНИЧЕНИЯ
Использование параметров -s и -f требует, чтобы вы вошли в систему как суперпользователь.ПРИМЕРЫ
Ниже приведен вывод по умолчанию для запроса ntp об удаленном хосте. с интернет-адресом 555.5.55.5: # / usr / bin / ntp 555.5.55.5 555.5.55.5: задержка: 1.845207 смещение: -0.358460 Пн 20 августа 08:05:44 1991 Ниже приведен подробный вывод запроса ntp о том же пульте дистанционного управления. хозяин: # / usr / bin / ntp -v 555.5.55.5 Пакет от: [555.5.55.5] Leap 0, версия 1, режим Server, опрос 6, точность -10 stratum 1 (WWVB) Расстояние синхронизации: 0000,1999 0,099991 Синхронная дисперсия 0000.0000 0.000000 Контрольная отметка времени: a7bea6c3.88b40000 Tue Aug 20 14:06:43 1991 Отметка времени происхождения: a7bea6d7.d7e6e652 Tue Aug 20 14:07:03 1991 Отметка времени получения: a7bea6d7.cf1a0000 Tue Aug 20 14:07:03 1991 Отметка времени передачи: a7bea6d8.0ccc0000 Вт, 20 августа, 14:07:04 1991 Отметка времени ввода - a7bea6d8.1a77e5ea Вт авг 20 14:07:04 1991 555.5.55.5: задержка: 0.019028 смещение: -0.043890 Вт 20 августа 14:07:04 1991 Поля интерпретируются следующим образом: Пакет от: [ Интернет адрес ] Адрес удаленного хоста, с которого был получен этот пакет NTP. получили. Прыжок n Индикатор дополнительной секунды. Ненулевое значение, если должна быть дополнительная секунда вставлен в шкалу времени NTP.Биты установлены до 23:59 на день вставки и сброс после 00:00 следующего дня. версия n Версия протокола NTP. режим тип Режим NTP может быть серверным, клиентским, симметричным, пассивным, симметричным. Активный или широковещательный. См. RFC 1129 для получения дополнительной информации о режимах NTP. Опрос x Желаемая частота опроса однорангового узла в секундах как степень 2. Для Например, если опрос равен 6, это означает, что рейтинг опроса равен единице. сообщение обменивается каждые 2 ** 6 секунд. Точность x Точность часов удаленного хоста в секундах как степень двойки. Например, если точность равна -10, это означает, что точность 2 ** - 10. Демон NTP устанавливает это автоматически. Stratum n ( источник ) Слой часов в иерархии NTP вместе с источником часов. Источник - это либо название эталонного стандарта. (например, WWVB или GOES) или интернет-адрес часов, которые часы ссылки. Синхронизация Расстояние is nn.nn nn.nn Сообщаемые значения используются внутренне демоном NTP. Синхронизация Дисперсия is nn.nn nn.nn Сообщаемые значения используются внутренне демоном NTP. Следующие пять временных меток даны как значения с фиксированной точкой NTP, в обоих шестнадцатеричный и ctime . Временные метки устанавливаются либо этим процессом NTP, либо или удаленным хостом, который вы запрашиваете.Эти временные метки используются локальный хост для расчета задержки и смещения для этого запроса. Ссылка Отметка времени - шестнадцатеричная отметка времени ctime _ строка Это указывает время последней корректировки часов удаленного хоста. (удаленное время) Источник Метка времени - Шестнадцатеричная метка времени ctime _ строка Это указывает, когда запрос NTP был передан локальным хостом. к удаленному хосту.(местное время) Прием Метка времени - Шестнадцатеричная метка времени ctime _ строка Это указывает, когда запрос NTP был получен на удаленном хосте. (удаленное время) Передача Метка времени - Шестнадцатеричная метка времени ctime _ строка Это указывает, когда ответ NTP был передан удаленным хозяин. (удаленное время) Вход Метка времени - Шестнадцатеричная метка времени ctime _ строка Это указывает, когда ответ NTP был получен локальным хостом.(местное время) имя хоста : задержка: время смещение: время В этом поле суммируются результаты запроса с указанием имени хоста. или интернет-адрес отвечающих часов, указанных в команде строка, задержка приема-передачи в секундах и смещение между двумя часы в секундах (при условии симметричного времени приема-передачи).ОШИБКИ
NTP может возвращать следующие сообщения об ошибках: * Тайм-аут * имя хоста это не отвечает Может означать, что демон NTP не запущен на удаленный узел. Нет такой host: hostname Команда NTP не может разрешить указанное имя хоста в файле / etc / hosts . Убедитесь, что хост существует в файл / etc / hosts , или что он существует в главном размещает базу данных , если база данных обслуживается вашим система от BIND или NIS.СВЯЗАННАЯ ИНФОРМАЦИЯ
ctime (3), ntp.conf (4), ntpdate , ntpdc (8), xntpd (8), xntpdc (8), ntpq (8) Интернет время синхронизация : Сеть Время Протокол (RFC 1129) Сетевое администрирование
Глава 19.Настройка NTP с помощью ntpd Red Hat Enterprise Linux 7
19.1. Введение в NTP
Сетевой протокол времени ( NTP ) обеспечивает точное распространение информации о времени и дате, чтобы синхронизировать часы в сетевых компьютерных системах с общей справочной информацией по сети или Интернету. Многие органы стандартизации по всему миру имеют атомные часы, которые можно использовать в качестве справочных. Спутники, составляющие Глобальную систему координат, содержат более одного атомного времени, что делает их сигналы времени потенциально очень точными.Их сигналы могут быть намеренно ухудшены по военным причинам. В идеальной ситуации каждый сайт имеет сервер со своими собственными опорными часами, который действует как сервер времени для всего сайта. Существует множество устройств, которые получают время и дату с помощью низкочастотной радиопередачи или глобальной системы позиционирования (GPS). Однако в большинстве ситуаций можно использовать ряд общедоступных серверов времени, подключенных к Интернету в географически удаленных местах. Эти серверы NTP и
обеспечивают « универсальное скоординированное время » ( UTC, ).Информацию об этих серверах времени можно найти по адресу www.pool.ntp.org .
Точный учет времени важен в ИТ по ряду причин. Например, в сети требуются точные отметки времени в пакетах и журналах. Журналы используются для исследования проблем с обслуживанием и безопасностью, поэтому отметки времени, сделанные в разных системах, должны быть сделаны синхронизированными часами, чтобы иметь реальную ценность. Поскольку системы и сети становятся все более быстрыми, возникает соответствующая потребность в часах с большей точностью и разрешением.В некоторых странах есть юридические обязательства по обеспечению точной синхронизации часов. См. www.ntp.org для получения дополнительной информации. В системах Linux NTP
реализуется демоном, работающим в пользовательском пространстве. Демон пользовательского пространства NTP
по умолчанию в Red Hat Enterprise Linux 7 — chronyd
. Его необходимо отключить, если вы хотите использовать демон ntpd
. См. Главу 18, Настройка NTP с помощью chrony Suite для получения информации о chrony .
Демон пользовательского пространства обновляет системные часы, которые являются программными часами, работающими в ядре. Linux использует программные часы в качестве системных часов для лучшего разрешения, чем типичные встроенные аппаратные часы, называемые « Real Time Clock » (RTC) . См. Справочные страницы rtc (4)
и hwclock (8)
для получения информации об аппаратных часах. Системные часы могут отсчитывать время, используя различные источники часов. Обычно используется счетчик отметок времени ( TSC ).TSC — это регистр ЦП, который подсчитывает количество циклов с момента последнего сброса. Он очень быстрый, с высоким разрешением и без прерываний. При запуске системы системные часы считывают время и дату с часов реального времени. Время, поддерживаемое RTC, будет отклоняться от фактического времени до 5 минут в месяц из-за колебаний температуры. Следовательно, необходимо, чтобы системные часы постоянно синхронизировались с внешними эталонами времени. Когда системные часы синхронизируются с помощью ntpd
, ядро, в свою очередь, автоматически обновляет RTC каждые 11 минут.
Серверы NTP
классифицируются в соответствии с их расстоянием синхронизации от атомных часов, которые являются источником сигналов времени. Считается, что серверы расположены по уровням, или стратам, от 1 сверху вниз до 15. Следовательно, слово stratum используется при обращении к определенному уровню. Атомные часы называются слоем 0, так как это источник, но в Интернет не отправляется пакет уровня 0, все атомные часы страты 0 присоединены к серверу, который называется слоем 1.Эти серверы отправляют пакеты, помеченные как Stratum 1. Сервер, который синхронизируется с помощью пакетов, помеченных как stratum n
, принадлежит следующему, более низкому уровню, и будет отмечать свои пакеты как stratum n + 1
. Серверы одного и того же слоя могут обмениваться пакетами друг с другом, но по-прежнему обозначаются как принадлежащие только одному слою, слою, находящемуся ниже наилучшего эталона, с которым они синхронизируются. Обозначение Stratum 16 используется для обозначения того, что сервер в настоящее время не синхронизирован с надежным источником времени.
Обратите внимание, что по умолчанию клиенты NTP и
действуют как серверы для этих систем на нижнем уровне.
Вот краткое описание NTP
Strata:
- Страта 0
Атомные часы и их сигналы, транслируемые по радио и GPS
- GPS (глобальная система позиционирования)
- Системы мобильной связи
Низкочастотные радиопередачи WWVB (Колорадо, США.), JJY-40 и JJY-60 (Япония), DCF77 (Германия) и MSF (Великобритания)
Эти сигналы могут приниматься выделенными устройствами и обычно подключаются через RS-232 к системе, используемой в качестве сервера времени организации или всего сайта.
- Страта 1
- Компьютер с радио-часами, GPS-часами или атомными часами.
- Уровень 2
- Читает из страты 1; Служит нижним слоям
- Уровень 3
- Читает из слоя 2; Служит нижним слоям
- Stratum n + 1
- Читает из страты n ; Служит нижним слоям
- Страта 15
- Читает из слоя 14; Это самый нижний слой.
Этот процесс продолжается до уровня 15, который является самым низким действующим слоем. Метка Stratum 16 используется для обозначения несинхронизированного состояния.
Версия NTP
, используемая Red Hat Enterprise Linux, описана в RFC 1305 Спецификация, реализация и анализ сетевого протокола времени (версия 3) и RFC 5905 Сетевой протокол времени версии 4: спецификация протокола и алгоритмов
Эта реализация NTP
позволяет достичь субсекундной точности.В Интернете точность до 10 миллисекунд — это нормально. В локальной сети (LAN) при идеальных условиях возможна точность 1 мс. Это связано с тем, что теперь учитывается и корректируется дрейф часов, чего не было в более ранних, более простых системах протоколов времени. Разрешение 233 пикосекунды обеспечивается использованием 64-битных отметок времени. Первые 32 бита метки времени используются для секунд, последние 32 бита используются для долей секунды.
NTP
представляет время как количество секунд с 00:00 (полночь) 1 января 19:00 по Гринвичу.Поскольку для подсчета секунд используется 32 бита, это означает, что в 2036 году время «перевернется». Однако NTP
работает с разницей между отметками времени, поэтому это не представляет такого же уровня проблем, как другие реализации протоколов времени. сделал. Если аппаратные часы, которые находятся в пределах 68 лет от правильного времени, доступны во время загрузки, тогда NTP
правильно интерпретирует текущую дату. Спецификация NTP4
предусматривает «Номер эры» и «Смещение эры», которые можно использовать для повышения надежности программного обеспечения при работе с промежутками времени более 68 лет.Не путайте это с проблемой Unix Year 2038.
Протокол NTP
предоставляет дополнительную информацию для повышения точности. Четыре метки времени используются для расчета времени приема-передачи и времени ответа сервера. Чтобы система, выполняющая роль клиента NTP
, могла синхронизироваться с эталонным сервером времени, пакет отправляется с «меткой времени отправления». Когда пакет прибывает, сервер времени добавляет «отметку времени приема». После обработки запроса информации о времени и дате и непосредственно перед возвратом пакета он добавляет «отметку времени передачи».Когда возвращаемый пакет прибывает в клиент NTP
, генерируется «отметка времени приема». Теперь клиент может рассчитать общее время в обе стороны и, вычтя время обработки, получить фактическое время в пути. Предполагая, что исходящие и обратные поездки занимают одинаковое время, вычисляется задержка на одну поездку при получении данных NTP
. Полный алгоритм NTP
намного сложнее, чем представлен здесь.
Когда получен пакет, содержащий информацию о времени, на него не сразу же реагируют, но сначала он подвергается проверке достоверности, а затем обрабатывается вместе с несколькими другими временными выборками для получения оценки времени.Затем это сравнивается с системными часами для определения смещения времени, разницы между временем системных часов и тем, что ntpd
определил, как должно быть время. Системные часы настраиваются медленно, максимум со скоростью 0,5 мс в секунду, чтобы уменьшить это смещение путем изменения частоты используемого счетчика. Чтобы настроить часы на 1 секунду с помощью этого метода, потребуется не менее 2000 секунд. Это медленное изменение называется поворотом и не может идти назад. Если смещение часов больше 128 мс (настройка по умолчанию), ntpd
может «сдвигать» часы вперед или назад.Если смещение времени при запуске системы превышает 1000 секунд, то пользователь или сценарий установки должны выполнить настройку вручную. См. Главу 3, Настройка даты и времени . С опцией -g
для команды ntpd
(используется по умолчанию) любое смещение при запуске системы будет исправлено, но во время нормальной работы будут исправлены только смещения до 1000 секунд.
Некоторое программное обеспечение может выйти из строя или выдать ошибку, если время будет изменено в обратном направлении.Для систем, чувствительных к скачкообразным изменениям времени, порог может быть изменен на 600 с вместо 128 мс с помощью опции -x
(не связанной с опцией -g
). Использование опции -x
для увеличения предела шага с 0,128 до 600 с имеет недостаток, поскольку необходимо использовать другой метод управления часами. Это отключает дисциплину синхронизации ядра и может отрицательно повлиять на точность часов. Параметр -x
можно добавить в файл конфигурации / etc / sysconfig / ntpd
.
19,4. Понимание файла дрейфа
Файл дрейфа используется для хранения смещения частоты между системными часами, работающими на своей номинальной частоте, и частотой, необходимой для сохранения синхронизации с UTC. Если присутствует, значение, содержащееся в файле дрейфа, считывается при запуске системы и используется для корректировки источника синхронизации. Использование дрейфового файла сокращает время, необходимое для достижения стабильного и точного времени. Значение рассчитывается, и файл дрейфа заменяется один раз в час на ntpd
.Файл смещения заменяется, а не просто обновляется, и по этой причине файл смещения должен находиться в каталоге, для которого ntpd
имеет права на запись.
19,5. UTC, часовые пояса и летнее время
Поскольку NTP
полностью находится в формате UTC (всемирное координированное время), часовые пояса и летнее время применяются системой локально. Файл / etc / localtime
является копией или символической ссылкой на файл информации о зоне из / usr / share / zoneinfo
.RTC может быть в местном времени или в UTC, как указано в третьей строке / etc / adjtime
, которая будет одним из LOCAL или UTC, чтобы указать, как были установлены часы RTC. Пользователи могут легко изменить этот параметр, установив флажок. Системные часы. Использует UTC
в графическом инструменте настройки даты и времени . См. Главу 3, Настройка даты и времени для получения информации о том, как использовать этот инструмент. Рекомендуется запускать RTC в формате UTC, чтобы избежать различных проблем при переходе на летнее время.
Работа ntpd
более подробно описана на странице руководства ntpd (8)
. В разделе ресурсов перечислены полезные источники информации. См. Раздел 19.20, «Дополнительные ресурсы».
19,6. Параметры аутентификации для NTP
NTPv4
NTPv4 добавил поддержку архитектуры безопасности Autokey, которая основана на общедоступной асимметричной криптографии, сохраняя при этом поддержку криптографии с симметричным ключом.Протокол Autokey описан в RFC 5906 Network Time Protocol Version 4: Autokey Specification . К сожалению, позже было обнаружено, что протокол имеет серьезные проблемы с безопасностью, и поэтому Red Hat настоятельно рекомендует вместо этого использовать симметричные ключи. На странице руководства ntp_auth (5)
описаны параметры и команды аутентификации для ntpd
.
Злоумышленник в сети может попытаться нарушить работу службы, отправив пакетов NTP
с неверной информацией о времени.В системах, использующих общедоступный пул серверов NTP
, этот риск снижается за счет наличия более трех серверов NTP
в списке общедоступных серверов NTP
в /etc/ntp.conf
. Если только один раз источник скомпрометирован или подделан, ntpd
проигнорирует этот источник. Вам следует провести оценку рисков и рассмотреть влияние неправильного времени на ваши приложения и организацию. Если у вас есть внутренние источники времени, вам следует подумать о мерах по защите сети, по которой распространяются пакеты NTP и
.Если вы проведете оценку рисков и пришли к выводу, что риск приемлем, а влияние на ваши приложения минимально, вы можете отказаться от использования аутентификации.
По умолчанию для широковещательного и многоадресного режимов требуется аутентификация. Если вы решили доверять сети, вы можете отключить аутентификацию с помощью директивы disable auth
в файле ntp.conf
. В качестве альтернативы аутентификацию необходимо настроить с использованием симметричных ключей SHA1 или MD5 или с помощью криптографии с открытым (асимметричным) ключом с использованием схемы Autokey.Схема Autokey для асимметричной криптографии объяснена на странице руководства ntp_auth (8)
, а генерация ключей объяснена в ntp-keygen (8
). Чтобы реализовать криптографию с симметричным ключом, см. Раздел 19.17.12, «Настройка симметричной аутентификации с использованием ключа» для объяснения опции ключ
.
19,7. Управление временем на виртуальных машинах
Виртуальные машины не могут получить доступ к реальным аппаратным часам, а виртуальные часы недостаточно стабильны, поскольку стабильность зависит от рабочей нагрузки хост-системы.По этой причине паравиртуализированные часы должны предоставляться используемым приложением виртуализации. В Red Hat Enterprise Linux с KVM источником синхронизации по умолчанию является kvm-clock
. См. Главу «Управление синхронизацией гостя KVM » в Руководстве по развертыванию и администрированию виртуализации Red Hat Enterprise Linux 7 .
19,8. Общие сведения о дополнительных секундах
Среднее время по Гринвичу (GMT) было получено путем измерения солнечных суток, которые зависят от вращения Земли.Когда были впервые созданы атомные часы, появилась возможность более точного определения времени. В 1958 году было введено Международное атомное время (TAI), основанное на более точных и очень стабильных атомных часах. Вместо GMT было введено более точное астрономическое время — всемирное время 1 (UT1). Атомные часы на самом деле намного более стабильны, чем вращение Земли, и поэтому два времени начали расходиться. По этой причине UTC было введено как практическая мера. Он удерживается в пределах одной секунды от UT1, но, чтобы избежать множества мелких тривиальных настроек, было решено ввести концепцию секунды координации , чтобы согласовать разницу управляемым способом.Разница между UT1 и UTC отслеживается до тех пор, пока они не разойдутся более чем на полсекунды. Только тогда будет сочтено необходимым ввести корректировку на одну секунду вперед или назад. Из-за неустойчивого характера скорости вращения Земли необходимость корректировки не может быть предсказана в далеком будущем. Решение о том, когда производить корректировку, принимает Международная служба вращения Земли и систем отсчета (IERS) . Однако эти объявления важны только для администраторов серверов Stratum 1, поскольку NTP
передает информацию об ожидающих дополнительных секундах и применяет их автоматически.
19.9. Общие сведения о файле конфигурации ntpd
Демон ntpd
читает файл конфигурации при запуске системы или при перезапуске службы. Расположение файла по умолчанию — /etc/ntp.conf
, и вы можете просмотреть файл, введя следующую команду:
~] $ меньше /etc/ntp.conf
Команды настройки кратко объяснены далее в этой главе, см. Раздел 19.17, «Настройка NTP», и более подробно в ntp.conf (5)
справочная страница.
Далее следует краткое объяснение содержимого файла конфигурации по умолчанию:
- Запись в дрейфовый файл
Указывается путь к дрейфующему файлу, запись по умолчанию в Red Hat Enterprise Linux:
дрейф файл / var / lib / ntp / дрейф
Если вы измените это, убедитесь, что каталог доступен для записи
ntpd
. Файл содержит одно значение, используемое для настройки системной тактовой частоты после каждого запуска системы или службы.Дополнительные сведения см. В разделе «Общие сведения о файле дрейфа».- Записи контроля доступа
Следующая строка устанавливает ограничение управления доступом по умолчанию:
ограничить по умолчанию nomodify notrap nopeer noquery
- Опции
nomodify
предотвращают любые изменения конфигурации. - Опция
notrap
предотвращает ловушки протокола управляющих сообщенийntpdc
. - Параметр
nopeer
предотвращает формирование однорангового соединения. Параметр
noquery
предотвращает получение ответов на запросыntpq
иntpdc
, но не запросы времени.Запросы
ntpq
иntpdc
могут использоваться в атаках с усилением, поэтому не удаляйте опциюnoquery
из командыrestrict default
в общедоступных системах.См. CVE-2013-5211 для получения дополнительных сведений.
Адреса в диапазоне
127.0.0.0/8
иногда требуются для различных процессов или приложений. Поскольку приведенная выше строка «ограничить значение по умолчанию» предотвращает доступ ко всему, что явно не разрешено, доступ к стандартному адресу обратной петли дляIPv4
иIPv6
разрешен с помощью следующих строк:# административные функции.ограничить 127.0.0.1 ограничить :: 1
Адреса могут быть добавлены внизу, если этого требует другое приложение.
Хосты в локальной сети не разрешены из-за указанной выше строки «Ограничить по умолчанию». Чтобы изменить это, например, чтобы разрешить хостам из сети
192.0.2.0/24
запрашивать время и статистику, но не более того, требуется строка в следующем формате:ограничить маску 192.0.2.0 255.255.255.255.0 nomodify notrap nopeer
Чтобы разрешить неограниченный доступ с определенного хоста, например
192.0.2.250/32
, требуется строка в следующем формате:ограничить 192.0.2.250
Если ничего не указано, применяется маска
255.255.255.255
.Команды restrict объяснены на странице руководства
ntp_acc (5)
.
- Опции
- Запись о публичных серверах
По умолчанию файл
ntp.conf
файл содержит четыре записи общедоступного сервера:сервер 0.rhel.pool.ntp.org iburst сервер 1.rhel.pool.ntp.org iburst сервер 2.rhel.pool.ntp.org iburst server 3.rhel.pool.ntp.org iburst
- Запись о многоадресных серверах широковещательной рассылки
- По умолчанию файл
ntp.conf
содержит некоторые закомментированные примеры. Это в значительной степени говорит само за себя. См. Раздел 19.17, «Настройка NTP» для объяснения конкретных команд. При необходимости добавьте свои команды чуть ниже примеров.
Когда клиентская программа DHCP
, dhclient , получает список серверов NTP
от сервера DHCP
, она добавляет их в ntp.conf
и перезапускает службу. Чтобы отключить эту функцию, добавьте PEERNTP = no
к / etc / sysconfig / network
.
19.10. Общие сведения о файле ntpd Sysconfig
Файл будет прочитан сценарием инициализации ntpd
при запуске службы.По умолчанию содержимое выглядит следующим образом:
# Параметры командной строки для ntpd ОПЦИИ = "- g"
Опция -g
позволяет ntpd
игнорировать предел смещения в 1000 с и пытаться синхронизировать время, даже если смещение больше 1000 с, но только при запуске системы. Без этой опции ntpd выйдет, если временной сдвиг больше 1000 с. Он также выйдет после запуска системы, если служба будет перезапущена, а смещение больше 1000 с даже с опцией -g
.
Чтобы использовать ntpd
, демон пользовательского пространства по умолчанию, chronyd
, должен быть остановлен и отключен. Выполните следующую команду от имени root
:
~] # systemctl stop chronyd
Чтобы предотвратить его перезапуск при запуске системы, введите следующую команду от имени root
:
~] # systemctl отключить chronyd
Чтобы проверить статус chronyd
, введите следующую команду:
~] $ systemctl status chronyd
19.12. Проверка, установлен ли демон NTP
Чтобы проверить, установлен ли ntpd
, введите следующую команду как root
:
~] # yum install ntp
NTP
реализуется с помощью демона или службы ntpd
, которая содержится в пакете ntp .
19,13. Установка демона NTP (ntpd)
Чтобы установить ntpd
, введите следующую команду как root
:
~] # yum install ntp
Чтобы включить ntpd
при запуске системы, введите следующую команду как root
:
~] # systemctl enable ntpd
19.14. Проверка статуса NTP
Чтобы проверить, запущен ли ntpd
и настроен ли он для запуска при запуске системы, введите следующую команду:
~] $ Состояние systemctl ntpd
Чтобы получить краткий отчет о состоянии от ntpd
, введите следующую команду:
~] $ ntpstat
несинхронизированный
перезапуск сервера времени
сервер опроса каждые 64 с
~] $ ntpstat
синхронизируется с NTP-сервером (10.5.26.10) на слое 2
время точное с точностью до 52 мс
опрос сервера каждые 1024 с
19.15. Настройте брандмауэр для разрешения входящих пакетов NTP
Трафик NTP
состоит из пакетов UDP
на порт 123
и должен быть разрешен через сетевые и межсетевые экраны на основе хоста для работы NTP
.
Проверьте, настроен ли брандмауэр для разрешения входящего трафика NTP
для клиентов, используя графический инструмент Конфигурация брандмауэра .
Чтобы запустить графический инструмент firewall-config , нажмите клавишу Super , чтобы войти в Обзор действий, введите firewall
и затем нажмите Введите . Откроется окно Конфигурация брандмауэра . Вам будет предложено ввести пароль пользователя.
Чтобы запустить графический инструмент настройки брандмауэра из командной строки, введите следующую команду как root
user:
~] # firewall-config
Откроется окно Конфигурация брандмауэра .Обратите внимание, что эту команду можно запустить от имени обычного пользователя, но затем вам время от времени будет предлагаться вводить пароль root
.
Найдите слово «Подключено» в нижнем левом углу. Это указывает на то, что инструмент firewall-config подключен к демону пользовательского пространства, firewalld
.
19.15.1. Измените настройки брандмауэра
Чтобы немедленно изменить текущие настройки брандмауэра, убедитесь, что в раскрывающемся меню выбора с надписью Configuration
установлено значение Runtime
.В качестве альтернативы, чтобы изменить настройки, которые будут применяться при следующем запуске системы или перезагрузке брандмауэра, выберите Постоянный
из раскрывающегося списка.
При внесении изменений в настройки брандмауэра в режиме Runtime
ваш выбор вступает в силу немедленно, когда вы устанавливаете или снимаете флажок, связанный со службой. Вы должны помнить об этом при работе с системой, которая может использоваться другими пользователями.
При внесении изменений в настройки брандмауэра в режиме Постоянный
ваш выбор вступит в силу только после перезагрузки брандмауэра или перезапуска системы.Чтобы перезагрузить брандмауэр, выберите меню «Параметры» и выберите Перезагрузить брандмауэр
.
19.15.2. Открытые порты в брандмауэре для пакетов NTP
Чтобы разрешить трафик через брандмауэр на определенный порт, запустите инструмент firewall-config и выберите сетевую зону, настройки которой вы хотите изменить. Выберите вкладку Ports
и нажмите кнопку «Добавить». Откроется окно Порт и протокол
.
Введите номер порта 123
и выберите udp
из раскрывающегося списка.
19,16. Настроить серверы ntpdate
Назначение службы ntpdate
— установить часы во время загрузки системы. Это использовалось ранее, чтобы гарантировать, что службы, запущенные после ntpdate
, будут иметь правильное время и не будут наблюдать скачок часов. Использование ntpdate
и списка пошаговых тикеров считается устаревшим, поэтому Red Hat Enterprise Linux 7 использует параметр -g
для команды ntpd
, а не ntpdate
по умолчанию.
Служба ntpdate
в Red Hat Enterprise Linux 7 полезна, если она используется без службы ntpd
или когда для команды ntpd
указана опция -x
. Если ntpd
используется с -x
, но без включенной службы ntpdate
, часы корректируются пошагово, только если разница во времени превышает 600 секунд. При меньшем смещении, чем 600 секунд, часы настраиваются медленно, примерно 2000 секунд на каждую исправленную секунду.
Чтобы проверить, включена ли служба ntpdate
для запуска при запуске системы, введите следующую команду:
~] $ Состояние systemctl ntpdate
Чтобы разрешить запуск службы при запуске системы, введите следующую команду от имени root
:
~] # systemctl enable ntpdate
В Red Hat Enterprise Linux 7 файл по умолчанию / etc / ntp / step-tickers
содержит 0.rhel.pool.ntp.org
.Чтобы настроить дополнительные серверы ntpdate
, используя текстовый редактор, работающий как root
, отредактируйте / etc / ntp / step-tickers
. Количество перечисленных серверов не очень важно, поскольку ntpdate
будет использовать его только для получения информации о дате один раз при запуске системы. Если у вас есть внутренний сервер времени, используйте это имя хоста в первой строке. Разумно установить дополнительный хост на второй линии в качестве резервного. Выбор серверов резервного копирования и того, будет ли второй хост внутренним или внешним, зависит от вашей оценки рисков.Например, какова вероятность того, что какая-либо проблема, затрагивающая первый сервер, также повлияет на второй сервер? Будет ли подключение к внешнему серверу более доступным, чем подключение к внутренним серверам, в случае сбоя сети, нарушающего доступ к первому серверу?
Чтобы изменить конфигурацию службы NTP
по умолчанию, используйте текстовый редактор, работающий от имени пользователя root , чтобы отредактировать файл
/etc/ntp.conf
. Этот файл устанавливается вместе с ntpd
и по умолчанию настроен на использование серверов времени из пула Red Hat.Страница руководства ntp.conf (5)
описывает параметры команд, которые могут использоваться в файле конфигурации, помимо команд доступа и ограничения скорости, которые объясняются на странице руководства ntp_acc (5)
.
19.17.1. Настройка контроля доступа к службе NTP
Чтобы ограничить или контролировать доступ к службе NTP
, работающей в системе, используйте команду restrict
в файле ntp.conf
. См. Закомментированный пример:
# Хосты в локальной сети менее ограничены.#restrict 192.168.1.0 маска 255.255.255.0 nomodify notrap
Команда restrict
принимает следующую форму:
ограничить
адрес [маска маска ] опция
где адрес и маска указывают IP-адреса, к которым вы хотите применить ограничение, а опция является одним или несколькими из:
-
ignore
- все пакеты будут игнорироваться, включая запросыntpq
иntpdc
. -
kod
- пакет «Поцелуй смерти» должен быть отправлен, чтобы уменьшить количество нежелательных запросов. -
limited
- не отвечать на запросы службы времени, если пакет нарушает значения ограничения скорости по умолчанию или значения, указанные в командеdiscard
. Запросыntpq
иntpdc
не затрагиваются. Для получения дополнительной информации о командеdiscard
и значениях по умолчанию см. Раздел 19.17.2, «Настройка доступа с ограничением скорости к службе NTP». -
lowpriotrap
- ловушки с низким приоритетом устанавливаются соответствующими хостами. -
nomodify
- предотвращает любые изменения конфигурации. -
noquery
- предотвращает получение ответов на запросыntpq
иntpdc
, но не запросы времени. -
nopeer
- предотвращает формирование одноранговой ассоциации. -
noserve
- отклонить все пакеты, кроме запросовntpq
иntpdc
. -
notrap
- предотвращает ловушки протокола управляющих сообщенийntpdc
. -
notrust
- отклонять пакеты, не прошедшие криптографическую аутентификацию. -
ntpport
- измените алгоритм сопоставления, чтобы применить ограничение, только если исходным портом является стандартныйNTP
UDP
порт123
. -
версия
- отклонить пакеты, не соответствующие текущей версииNTP
.
Чтобы настроить доступ с ограничением скорости так, чтобы он вообще не отвечал на запрос, соответствующая команда restrict
должна иметь опцию limited
. Если ntpd
должен ответить пакетом KoD
, команда restrict
должна иметь опции limited
и kod
.
Запросы ntpq
и ntpdc
могут использоваться в атаках с усилением (подробнее см. CVE-2013-5211 ). Не удаляйте опцию noquery
из команды restrict default
в общедоступных системах.
19.17.2. Настройка ограничения скорости доступа к службе NTP
Чтобы включить ограничение скорости доступа к службе NTP
, работающей в системе, добавьте параметр limited
к команде restrict
, как описано в Раздел 19.17.1, «Настройка контроля доступа к службе NTP». Если вы не хотите использовать параметры сброса по умолчанию, также используйте команду discard
, как описано здесь.
Команда discard
принимает следующую форму:
отбросить
среднее значение
минимум
значениемонитор
значение
-
среднее значение
- указывает минимальный допустимый средний интервал между пакетами, принимает аргумент в log2 секунд.Значение по умолчанию - 3 ( 2 3 соответствует 8 секундам). -
минимум
- указывает минимальный допустимый интервал между пакетами, принимает аргумент в log2 секунд. Значение по умолчанию - 1 ( 2 1 соответствует 2 секундам). -
monitor
- указывает вероятность отбрасывания пакетов после превышения разрешенных пределов скорости. Значение по умолчанию - 3000 секунд.Этот вариант предназначен для серверов, которые получают 1000 и более запросов в секунду.
Примеры команды discard
следующие:
среднее значение отбрасывания 4
среднее значение отбраковки 4 минимум 2
19.17.3. Добавление однорангового адреса
Чтобы добавить адрес однорангового узла, то есть адрес сервера, на котором запущена служба NTP
того же уровня, используйте команду peer
в файле ntp.conf
файл.
Команда peer
принимает следующую форму:
партнер
адрес
где адрес - это одноадресный адрес IP
или разрешаемое имя DNS
. Адрес должен принадлежать только системе, о которой известно, что она принадлежит к той же страте. Одноранговые узлы должны иметь по крайней мере один источник времени, который отличается друг от друга. Одноранговые узлы обычно являются системами под одним и тем же административным контролем.
19.17.4. Добавление адреса сервера
Чтобы добавить адрес сервера, то есть адрес сервера, на котором запущена служба NTP
более высокого уровня, используйте команду server
в файле ntp.conf
.
Команда server
принимает следующую форму:
сервер
адрес
где адрес - это одноадресный адрес IP
или разрешаемое имя DNS
.Адрес удаленного эталонного сервера или локальных эталонных часов, от которых должны приниматься пакеты.
19.17.5. Добавление адреса широковещательного или многоадресного сервера
Чтобы добавить широковещательный или многоадресный адрес для отправки, то есть адрес для широковещательной или многоадресной передачи пакетов NTP
, используйте команду broadcast
в файле ntp.conf
.
По умолчанию для широковещательного и многоадресного режимов требуется аутентификация.См. Раздел 19.6, «Параметры аутентификации для NTP».
Команда broadcast
принимает следующую форму:
широковещательная передача
адрес
где адрес - это широковещательный или многоадресный адрес IP,
, на который отправляются пакеты.
Эта команда настраивает систему для работы в качестве широковещательного сервера NTP и
. Используемый адрес должен быть широковещательным или многоадресным.Широковещательный адрес подразумевает IPv4 адрес
255.255.255.255
. По умолчанию маршрутизаторы не передают широковещательные сообщения. Адрес многоадресной рассылки может быть адресом IPv4
класса D или адресом IPv6
. IANA назначило многоадресный адрес IPv4
224.0.1.1
и IPv6 адрес
FF05 :: 101
(локальный сайт) для NTP
. Также можно использовать многоадресные IPv4 с административной областью действия, как описано в RFC 2365 Многоадресная IP-рассылка с административной областью .
19.17.6. Добавление адреса клиента Manycast
Чтобы добавить адрес многоадресного клиента, то есть настроить адрес многоадресной рассылки, который будет использоваться для обнаружения сервера NTP
, используйте команду manycastclient
в файле ntp.conf
.
Команда manycastclient
принимает следующую форму:
manycastclient
адрес
где адрес — это многоадресный IP-адрес и
, с которого должны приниматься пакеты.Клиент отправит запрос на адрес и выберет лучшие серверы из ответов и проигнорирует другие серверы. Затем связь NTP
использует одноадресные ассоциации, как если бы обнаруженные серверы NTP
были перечислены в ntp.conf
.
Эта команда настраивает систему для работы в качестве клиента NTP
. Системы могут быть как клиентскими, так и серверными одновременно.
19.17.7. Добавление адреса широковещательного клиента
Чтобы добавить адрес широковещательного клиента, то есть настроить широковещательный адрес, который будет отслеживаться для широковещательных пакетов NTP
, используйте команду broadcastclient
в файле ntp.conf
файл.
Команда broadcastclient
принимает следующую форму:
широковещательный клиент
Включает прием широковещательных сообщений. По умолчанию требуется аутентификация. См. Раздел 19.6, «Параметры аутентификации для NTP».
Эта команда настраивает систему для работы в качестве клиента NTP
. Системы могут быть как клиентскими, так и серверными одновременно.
19.17.8.Добавление адреса сервера Manycast
Чтобы добавить адрес многоадресного сервера, то есть настроить адрес, позволяющий клиентам обнаруживать сервер путем многоадресной передачи пакетов NTP
, используйте команду manycastserver
в файле ntp.conf
.
Команда manycastserver
принимает следующую форму:
manycastserver
адрес
Включает отправку многоадресных сообщений.Где адрес — это адрес для многоадресной рассылки. Это следует использовать вместе с аутентификацией, чтобы предотвратить нарушение работы службы.
Эта команда настраивает систему для работы в качестве сервера NTP
. Системы могут быть как клиентскими, так и серверными одновременно.
19.17.9. Добавление адреса многоадресного клиента
Чтобы добавить адрес многоадресного клиента, то есть настроить групповой адрес, который будет отслеживаться для многоадресных пакетов NTP
, используйте команду multicastclient
в файле ntp.conf
файл.
Команда multicastclient
принимает следующую форму:
многоадресный клиент
адрес
Включает получение многоадресных сообщений. Где адрес — это адрес для подписки. Это следует использовать вместе с аутентификацией, чтобы предотвратить нарушение работы службы.
Эта команда настраивает систему для работы в качестве клиента NTP
. Системы могут быть как клиентскими, так и серверными одновременно.
19.17.10. Настройка опции Burst
Использование опции burst
против общедоступного сервера считается злоупотреблением. Не используйте эту опцию с общедоступными серверами NTP и
. Используйте его только для приложений в вашей организации.
Чтобы повысить среднее качество статистики смещения времени, добавьте в конец серверной команды следующий параметр:
взрыв
В каждом интервале опроса, когда сервер отвечает, система отправляет пакет до восьми пакетов вместо обычного одного пакета.Для использования с командой server
для улучшения среднего качества вычислений временного смещения.
19.17.11. Настройка опции iburst
Чтобы сократить время, необходимое для начальной синхронизации, добавьте следующий параметр в конец команды сервера:
iburst
Когда сервер недоступен, отправьте пакет из восьми пакетов вместо обычного одного пакета. Интервал между пакетами обычно составляет 2 с; однако интервал между первым и вторым пакетами можно изменить с помощью команды calldelay
, чтобы дать дополнительное время для завершения вызова модема или ISDN.Для использования с командой server
для сокращения времени, необходимого для начальной синхронизации. Теперь это опция по умолчанию в файле конфигурации.
19.17.12. Настройка симметричной аутентификации с использованием ключа
Чтобы настроить симметричную аутентификацию с использованием ключа, добавьте следующий параметр в конец команды сервера или однорангового узла:
ключ
номер
где число находится в диапазоне от 1
до 65534
включительно.Эта опция позволяет использовать код аутентификации сообщения ( MAC ) в пакетах. Эта опция предназначена для использования с командами peer
, server
, broadcast
и manycastclient
.
Этот параметр можно использовать в файле /etc/ntp.conf
следующим образом:
сервер 192.168.1.1 ключ 10 широковещательный 192.168.1.255 ключ 20 manycastclient 239.255.254.254 ключ 30
См. Также Раздел 19.6, «Параметры аутентификации для NTP».
19.17.13. Настройка интервала опроса
Чтобы изменить интервал опроса по умолчанию, добавьте следующие параметры в конец команды сервера или однорангового узла:
minpoll
значение иmaxpoll
значение
Параметры для изменения интервала опроса по умолчанию, где интервал в секундах будет вычисляться путем возведения 2 в степень , значение , другими словами, интервал выражается в log2 секунд.Значение по умолчанию minpoll
равно 6, 2 6 соответствует 64 секундам. Значение по умолчанию для maxpoll
— 10, что соответствует 1024 с. Допустимые значения находятся в диапазоне от 3 до 17 включительно, что соответствует от 8 с до 36,4 ч соответственно. Эти параметры предназначены для использования с одноранговым узлом
или сервером
. Установка более короткого maxpoll
может улучшить точность часов.
19.17.14. Настройка предпочтений сервера
Чтобы указать, что конкретный сервер должен быть предпочтительнее других с аналогичным статистическим качеством, добавьте следующий параметр в конец команды server или peer:
предпочитаю
Используйте этот сервер для синхронизации, а не другие серверы с таким же статистическим качеством.Эта опция предназначена для использования с командами peer
или server
.
19.17.15. Настройка времени жизни для пакетов NTP
Чтобы указать, что конкретное значение времени жизни ( TTL ) должно использоваться вместо значения по умолчанию, добавьте следующий параметр в конец команды сервера или однорангового узла:
ttl
значение
Укажите значение времени жизни, которое будет использоваться в пакетах, отправляемых широковещательными серверами и многоадресными серверами NTP
.Укажите максимальное время жизни, которое будет использоваться для «расширяющегося кольцевого поиска» многоадресным клиентом. Значение по умолчанию — 127
.
19.17.16. Настройка версии NTP для использования
Чтобы указать, что конкретная версия NTP
должна использоваться вместо версии по умолчанию, добавьте следующий параметр в конец команды сервера или однорангового узла:
версия
значение
Укажите версию NTP
, установленную в созданных пакетах NTP
.Значение может находиться в диапазоне от 1
до 4
. По умолчанию — 4
.
19.18. Настройка обновления аппаратных часов
Системные часы можно использовать для обновления аппаратных часов, также известных как часы реального времени (RTC). В этом разделе показаны три подхода к решению задачи:
- Мгновенное однократное обновление
Чтобы выполнить мгновенное однократное обновление аппаратных часов, выполните эту команду от имени пользователя root:
~] # hwclock --systohc
- Обновление при каждой загрузке
Чтобы обновлять аппаратные часы при каждой загрузке после выполнения утилиты синхронизации ntpdate , выполните следующие действия:
Добавьте следующую строку в файл
/ etc / sysconfig / ntpdate
:SYNC_HWCLOCK = да
Включите службу
ntpdate
как root:~] # systemctl включить ntpdate.сервис
Обратите внимание, что служба
ntpdate
использует серверы NTP, определенные в файле/ etc / ntp / step-tickers
.На виртуальных машинах аппаратные часы будут обновлены при следующей загрузке хост-машины, а не виртуальной машины.
- Обновление через NTP
Вы можете обновлять аппаратные часы каждый раз, когда системные часы обновляются службой
ntpd
илиchronyd
:Запустите службу
ntpd
от имени пользователя root:~] # systemctl start ntpd.сервис
Чтобы сделать поведение постоянным при загрузке, сделайте автоматический запуск службы во время загрузки:
~] # systemctl enable ntpd.service
или
Запустите службу
chronyd
от имени пользователя root:~] # systemctl start chronyd.service
Чтобы сделать поведение постоянным при загрузке, сделайте автоматический запуск службы во время загрузки:
~] # systemctl включить chronyd.сервис
В результате каждый раз, когда системные часы синхронизируются с помощью
ntpd
илиchronyd
, ядро автоматически обновляет аппаратные часы за 11 минут.Этот подход может не всегда работать, потому что вышеупомянутый 11-минутный режим не всегда включен. Как следствие, аппаратные часы не обязательно обновляются при обновлении системных часов.
Чтобы проверить синхронизацию программных часов с аппаратными часами, используйте команду
ntpdc -c kerninfo
илиntptime
какroot
:~] # ntpdc -c kerninfo
Результат может выглядеть так:
смещение pll: 0 с частота pll: 0.000 частей на миллион максимальная ошибка: 8.0185 с расчетная ошибка: 0 с Статус
: 2001 pll nano
постоянная времени pll: 6 точность: 1e-09 с допуск по частоте: 500 ppmили
~] # ntptime
Результат может выглядеть так:
ntp_gettime () возвращает код 0 (ОК) время dcba5798.c3dfe2e0 Пн, 8 мая 2017 г. 11: 34: 00.765, (.765135199), максимальная ошибка 8010000 мкс, расчетная ошибка 0 мкс, смещение TAI 0 ntp_adjtime () возвращает код 0 (ОК) режимы 0x0 (), смещение 0.000 мкс, частота 0,000 ppm, интервал 1 с, максимальная ошибка 8010000 мкс, расчетная ошибка 0 мкс, статус 0x2001 (PLL, NANO), постоянная времени 6, точность 0,001 мкс, допуск 500 ppm,
Чтобы узнать, синхронизированы ли аппаратные часы с системными часами, просмотрите строку status в выходных данных. Если строка содержит слово
unsync
илиUNSYNC
, аппаратные часы не синхронизируются с системными часами.Аппаратные часы синхронизируются с системными часами.
статус 0x2001 (PLL, NANO)
Аппаратные часы не синхронизируются с системными часами.
статус 0x41 (PLL, UNSYNC)
19.19. Настройка источников синхронизации
Чтобы вывести список доступных источников синхронизации в вашей системе, выполните следующие команды:
~] $ cd / sys / devices / system / clocksource / clocksource0 / clocksource0] $ cat available_clocksource kvm-часы tsc hpet acpi_pm clocksource0] $ cat current_clocksource квм часы
В приведенном выше примере ядро использует kvm-clock .Это было выбрано во время загрузки, так как это виртуальная машина. Обратите внимание, что доступный источник синхронизации зависит от архитектуры.
Чтобы переопределить источник синхронизации по умолчанию, добавьте директиву clocksource
в конец пункта меню ядра GRUB 2. Используйте инструмент grubby
, чтобы внести изменения. Например, чтобы заставить ядро по умолчанию в системе использовать источник синхронизации tsc
, введите следующую команду:
~] # grubby --args = clocksource = tsc --update-kernel = DEFAULT
Параметр --update-kernel
также принимает ключевое слово ALL
или список номеров индексов ядра, разделенных запятыми.
См. Главу 26, « Работа с GRUB 2 » для получения дополнительной информации о внесении изменений в меню GRUB 2.
19.20. Дополнительные ресурсы
Следующие источники информации предоставляют дополнительные ресурсы, касающиеся NTP
и ntpd
.
19.20.1. Установленная документация
-
ntpd (8)
справочная страница — подробно описываетntpd
, включая параметры командной строки. -
ntp.conf (5)
справочная страница — содержит информацию о том, как настроить ассоциации с серверами и одноранговыми узлами. -
ntpq (8)
справочная страница — описывает утилиту запросовNTP
для мониторинга и запросов к серверуNTP
. -
ntpdc (8)
справочная страница — описывает утилитуntpd
для запроса и изменения состоянияntpd
. -
ntp_auth (5)
справочная страница — описывает параметры аутентификации, команды и управление ключами дляntpd
. -
ntp_keygen (8)
справочная страница — описывает создание открытых и закрытых ключей дляntpd
. -
ntp_acc (5)
справочная страница — описывает параметры управления доступом с помощью командыrestrict
. -
ntp_mon (5)
справочная страница — Описывает параметры мониторинга для сбора статистики. -
ntp_clock (5)
справочная страница — описывает команды для настройки эталонных часов. -
ntp_misc (5)
справочная страница — описывает различные параметры. -
ntp_decode (5)
справочная страница — перечисляет слова состояния, сообщения о событиях и коды ошибок, используемые для отчетов и мониторингаntpd
. -
ntpstat (8)
справочная страница — описывает утилиту для сообщения о состоянии синхронизации демонаNTP
, запущенного на локальном компьютере. -
ntptime (8)
справочная страница — описывает утилиту для чтения и установки временных переменных ядра. -
tickadj (8)
справочная страница — описывает утилиту для чтения и, при необходимости, установки длины тика.
19.20.2. Полезные сайты
Химический тромбоз предсердий в исследованиях на грызунах NTP
Сердечный тромбоз, одна из причин внезапной смерти во всем мире, играет главную роль в ряде сердечно-сосудистых заболеваний, таких как инфаркт миокарда и инсульт у людей.Данные исследований индукции химического тромбоза у грызунов помогают идентифицировать вещества в окружающей среде, которые могут способствовать сердечному тромбозу. Результаты более чем 500 химических веществ, протестированных на грызунах в ходе двухлетних биотестов, были опубликованы в виде технических отчетов Национальной токсикологической программы (NTP) http://ntp-server.niehs.nih.gov/index. Мы оценили тромбоз предсердий, вызванный этими химическими воздействиями, и сравнили его с аналогичными индуцированными поражениями, описанными в литературе. Спонтанная частота сердечных тромбозов была определена для контрольных крыс Fischer 344 и мышей B6C3F1: 0% у крыс и мышей в 90-дневных исследованиях и в 2-летних исследованиях 0%.7% у мышей обоих полов, 4% у самцов крыс и 1% у самок крыс. Заболеваемость тромбозом предсердий увеличивалась в группах с высокими дозами, включающими 13 соединений (частота встречаемости: 20-100%): 2-бутоксиэтанол, C.I. Direct Blue 15, бис (2-хлорэтокси) метан, диазоаминобензол, диэтаноламин, 3,3′-диметоксибензидин дигидрохлорид, гексахлорэтан, изобутен, метилэвгенол, оксазепам, C.I. Пигмент Красный 23, C.I. Acid Red 114 и 4,4′-тиобис (6-трет-бутил-м-крезол). Основная локализация спонтанно возникающих и химически индуцированных тромбозов приходилась на левое предсердие.Обзор литературы показал, что химический тромбоз предсердий может быть тесно связан с повреждением миокарда, повреждением эндотелия, застоем кровообращения, гиперкоагуляцией и нарушением механической активности предсердий, например фибрилляцией предсердий, что может вызвать застой крови в придатке левого предсердия, способствуя этому. тромбозу левого предсердия. Дополнительные данные, упомянутые в этом документе, не печатаются в этом выпуске Toxicologic Pathology. Они доступны в виде загружаемых файлов по адресу http: // taylorandfrancis.metapress.com/openurl.asp?genre=journal&issn=0192-6233. Чтобы получить к ним доступ, щелкните ссылку проблемы для 33 (5), затем выберите эту статью. Вариант загрузки отображается внизу этого резюме. Чтобы получить доступ к полной статье онлайн, у вас должна быть либо индивидуальная подписка, либо членская подписка, доступ к которой осуществляется через www.toxpath.org.
Сетевые серверы времени Что такое сетевой сервер времени? Зачем мне синхронизировать мою сеть?
Сетевые операции обычно требуют максимальной точности, порядка 1–10 миллисекунд.Сетевая синхронизация обеспечивает прочную инфраструктуру и помогает избежать дорогостоящих простоев. Приложения обычно требуют точности отметки времени от 1 миллисекунды до 1 секунды. Иногда трудно понять, почему одна миллисекунда может иметь большое значение. Обычно это потому, что необходимо установить порядок событий. Полное обсуждение см. В официальных документах «Важность сетевой синхронизации времени» и «Пять опасностей плохого сетевого хронометража». Что важно при выборе сетевого сервера времени?
Что такое протокол сетевого времени? Является ли NTP протоколом с открытым исходным кодом? Как работает NTP? На первый взгляд, NTP — это программный демон, работающий в клиентском, серверном или обоих режимах. Назначение NTP — выявить смещение локальных часов клиента относительно локальных часов сервера времени.Клиент отправляет на сервер пакет запроса времени (UDP), который имеет отметку времени и возвращается. Клиент NTP вычисляет смещение локальных часов от сервера времени и вносит коррективы. Но задержки в сети, необходимость устанавливать приоритеты для нескольких серверов и требование самовосстановления приводят к довольно сложному, но надежному алгоритму. Предоставляет ли NTP время компьютеру или серверу? Насколько точен NTP? Каковы основные различия между клиентами SNTP и NTP? NTP, сетевой протокол времени, можно настроить для получения и распределения времени в сети. Алгоритм может быть настроен на получение времени из альтернативного источника в случае отказа исходного сервера времени или нарушения синхронизации. Где взять демонов NTP? Microsemi предлагает программу синхронизации Domain Time II для систем Windows. Сколько клиентов я могу обслужить? Несмотря на то, что у вас, вероятно, не будет такого количества клиентов, важно, чтобы этот уровень производительности был доступен для обработки условий пиковой загрузки запросов пакетов NTP, которые могут возникнуть, и при этом поддерживать желаемую точность синхронизации и пропускную способность пакетов. Нужно ли мне запускать компьютеры * NIX, чтобы использовать NTP? Я уже использую NTP на сервере общего назначения Linux. Зачем мне нужно ваше сетевое устройство? Кроме того, эти сетевые серверы времени имеют удобные индикаторы времени и элементы управления на передней панели.У них есть инструменты удаленного управления, такие как SNMP, и простой в использовании HTML-интерфейс, которым можно управлять из обычного браузера в любой точке сети. Прелесть многих аспектов мониторинга выделенных серверов времени Microsemi заключается в их надежности и функциях отчетности. Как мне синхронизировать мою сеть?
|