Saya telah dapat menonaktifkan IPv6 untuk NTP di Debian 5/6/7 dan Ubuntu 12.04 saya dengan cara ini :
Edit file /etc/default/ntp
dan ganti
NTPD_OPTS='-g'
oleh
NTPD_OPTS='-4 -g'
Kemudian, Anda dapat menyimpan arahan Anda di ntp.conf
, mereka tidak diabaikan :
interface ignore wildcard
interface listen <local_nic_ip>
- Tanpa
interface ignore wildcard
NTP juga akan mendengarkan0.0.0.0
- Tanpa
interface listen <local_nic_ip>
NTP hanya akan mendengarkan pada127.0.0.1
(tentu saja)
Ini akan menghasilkan :
# netstat -anp | grep :123
udp 0 0 192.168.0.38:123 0.0.0.0:* 2901/ntpd
udp 0 0 127.0.0.1:123 0.0.0.0:* 2901/ntpd
Juga, saya mengonfirmasi bahwa OpenNTPD
mendengarkan di mana Anda memintanya untuk mendengarkan dengan lebih ramah (tidak perlu mengedit banyak file konfigurasi). Secara default tidak mendengarkan di mana pun sampai Anda mengonfigurasinya untuk melakukannya (sangat aman);)
Di file konfigurasi, hapus baris komentar saja
listen on 127.0.0.1
Dan tambahkan baris
listen on <local_nic_ip>
Hasil dalam :
# netstat -anp | grep :123
udp 0 0 192.168.0.38:123 0.0.0.0:* 8581/ntpd
udp 0 0 127.0.0.1:123 0.0.0.0:* 8581/ntpd
Jika Anda menganggap ini sebagai bug (dan saya pasti melakukannya:ntpd
mengabaikan arahan konfigurasi) Anda harus mengambilnya dengan pengelola paket atau penulis upstream. Saya tidak yakin ada di antara mereka yang nongkrong di sini - lihat informasi paket untuk detail kontak mereka.
Sebagai alternatif, Anda dapat mencoba implementasi NTP lainnya (seperti OpenNTPD - saya belum pernah menggunakannya secara pribadi, tetapi orang-orang OpenBSD cenderung sangat paranoid tentang keamanan, jadi saya membayangkan NTP hanya mendengarkan jika disuruh).
Seperti yang ditunjukkan Sander, daemon NTP Anda mendengarkan di localhost (127.0.0.1
&::1
) - Jika Anda khawatir diretas dari localhost, Anda mungkin memiliki masalah yang lebih besar daripada daemon NTP Anda.
Saya agak jengkel karena daemon mengabaikan arahan konfigurasi, tetapi saya tidak akan menganggap ini sebagai masalah keamanan yang serius.