この方法で、Debian 5/6/7 および Ubuntu 12.04 で NTP の IPv6 を無効にすることができました:
ファイル /etc/default/ntp
を編集
NTPD_OPTS='-g'
NTPD_OPTS='-4 -g'
次に、ディレクティブを ntp.conf
に保持できます 、それらは無視されません:
interface ignore wildcard
interface listen <local_nic_ip>
interface ignore wildcard
なし NTP も0.0.0.0
でリッスンしますinterface listen <local_nic_ip>
なし NTP は127.0.0.1
でのみリッスンします (もちろん)
これは次のようになります:
# netstat -anp | grep :123
udp 0 0 192.168.0.38:123 0.0.0.0:* 2901/ntpd
udp 0 0 127.0.0.1:123 0.0.0.0:* 2901/ntpd
また、 OpenNTPD
であることを確認しました あなたが彼にもっとフレンドリーに聞くように頼んだところを聞きます(複数の設定ファイルを編集する必要はありません)。デフォルトでは、そうするように構成するまでどこにもリッスンしません (非常に安全です);)
構成ファイルで、行のコメントを外すだけ
listen on 127.0.0.1
行を追加
listen on <local_nic_ip>
結果:
# netstat -anp | grep :123
udp 0 0 192.168.0.38:123 0.0.0.0:* 8581/ntpd
udp 0 0 127.0.0.1:123 0.0.0.0:* 8581/ntpd
これをバグと考える場合 (そして私は確かにそう思います:ntpd
構成ディレクティブを無視している)、パッケージのメンテナーまたは上流の作成者に相談する必要があります。ここにたむろしている人はいないと思います - 連絡先の詳細については、パッケージ情報を参照してください。
あるいは、別の NTP 実装を試すこともできます (OpenNTPD など - 私は個人的には使用していませんが、OpenBSD の人々はセキュリティについて非常に偏執的である傾向があるため、指示された場所だけをリッスンすると思います)。
Sander が指摘したように、NTP デーモンは localhost (127.0.0.1
) をリッスンしています。 &::1
) - localhost からのハッキングが心配な場合は、おそらく NTP デーモンよりも大きな問題があります。
デーモンが構成ディレクティブを無視していることに少し不満を感じていますが、これは重大なセキュリティ上の問題とは考えていません.