Centos は NTP なしで時間を設定します

Centos は NTP なしで時間を設定します

Centos 6.5 サーバーを使用しています。時刻が 20 分進んでいるので、修正したいです。ファイアウォールで入力ポートを開く必要があると読んだのですが、外部ファイアウォールを制御できないため、ntp を使用できません。

システムとハードウェアの 2 つの時間があることがわかりました。

私の優先事項は、WordPress で時刻が正しく表示されるようにすることです。システム時刻を設定するだけで十分ですか。HW 時刻を間違ったままにしても大丈夫ですか。どのような影響がありますか。

これはシステム時間を設定するコマンドですよね?

日付 MMDDhhmmYYYY

サーバー上で確認する必要があることはありますか、またはシステム時間を安全に設定できますか?

答え1

私はあなたの質問には答えません。なぜなら、あなたはもっと多くの問題に気付くと思うからです。ntpd実際よりも多くあります:

ファイアウォールで入力ポートを開く必要があると読んだのですが、外部ファイアウォールを制御できないため、ntp を使用できません。

ファイアウォールに何かする必要があると考えているようですが、ntpd正しく動作しません。これは正しくありません。ntpd何をしてもUDPポート123が開きます。iptables確立されたトラフィックを通常どおり許可する限り、明示的にブロックできます。理由は明らかです。ntpd 始まるサーバーとの通信では、その応答は設立すべての自尊心のあるファイアウォールが許可する接続。

したがって、恐れる必要はありません。インストールするだけでntpdシステム/アカウントで。PCのセキュリティを強化する方法についてさらに情報が必要な場合は、Arch wiki にataraxiaによるこの雄弁な答え

編集:

あなたが現在いるファイアウォールがTCPポート80を除くすべての送信ポートをブロックしているという仮定の下では(これはファイアウォールというよりは封鎖のように聞こえますが、それは気にしないでください)、別の解決策があります。TLS日付これは TCP ポート 443 を使用します (TCP ポート 80 が許可されている場合は通常ブロックされません)。マニュアル ページには次のように書かれています:

tlsdate は、手動またはネットワークとの通信によってシステム クロックを設定するツールです。リアルタイム クロックは設定しません。TLS (RFC 2246) と同等のセキュリティを実現するように設計されていますが、もちろん TLS のセキュリティは、信頼できると思われる CA 組織にまで低下することがよくあります。デフォルトでは、tlsdate はローカル CA ルート ストアを信頼します。そのため、これらの企業が MITM 攻撃を仕掛けてくると、困ったことになります。

このツールは、手動で、またはシステム デーモンとして実行できるように設計されています。このツールは、root として実行するか、適切な権限を持つユーザーとして実行する必要があります。root または別の特権ユーザーとして実行しないと、システム時間を設定できません。

答え2

date のマニュアルページから:

   -s, --set=STRING
          set time described by STRING

date -s 11:00たとえば、時刻を 11:00 に更新する場合に使用できます。

関連情報