Chrony项目是对其用于维持一个计算机上的系统时钟的精度的程序。这两个项目被称为chronyd和chronyc。 Chronyd是一个后台进程(daemon)程序,它可以在系统启动时启动。 Chronyc提供了一个用户界面,以chronyd用于监控其性能和配置各种设置。
什么chrony办?
Chrony可以用来让你的计算机时钟步骤与真实时间(UTC实际上),和/或保持计算机网络及时与彼此。
为了紧跟真实的时候,你的计算机必须有一个参考一下。这可能是下列之一:
- 网络时间协议(NTP)服务器。因特网含有大量的这本身(通过其他服务器或直接连接硬件时钟)参考UTC NTP服务器。如果你能找到并访问一个或多个NTP服务器,你将能够配置chronyd与他们同步您的计算机。 chronyd可以作为其本身的NTP服务器。
- 您的手表。如果一切都失败了,你可以定期使用chronyc告诉chronyd真时,键入到您的键盘和按回车键,在正确的时代。 chronyd将制定出平均速率您的计算机时钟失去或获得时间,并赔偿相应的时间休息。显然,这种方法的准确性是相当有限的,但它可以用于,如果你有计算机的一个独立的网络,其中主要要求是保持同步的计算机一起,只用一个次要的要求将它们报告一天的真实时间。
- 硬件参考时钟。你可能有一个GPS接收器或无线时钟接收器连接到您的计算机。到目前为止,chrony不具备这样的事情任何支持(我没有获得一个工作,如何编程呢!)
- 您的系统的实时时钟对于所有最近的Linux版本,对于使用系统的实时时钟(RTC)(一个保持当系统关闭时)在启动时重新启动chronyd与支持真正的时间很好的估计。这是由工作了多少时间RTC的获得或失去在一段时间内,并使用该信息来修正RTC读取在下次启动时进行。这是为机器仅通电时它们被用作有用的。 (事实上,我只得到全面加入这个功能时,我的PC得到了移动到另一个房间,我再也无法离开它连续运行。)
另一大特点是,如果你有一个间歇性的(如拨号)连接到您的NTP服务器网络。 chronyd已经明确写入在这种情况下正常工作,它仍然运作良好的“永久连接”模式。
什么chrony运行?
chronyd有互动与特定的系统调用来控制你的系统时钟。因为现有的呼叫从系统到系统变化,只有某些类型的系统都支持。这不是真的有可能提供一个,将工作的每一种Unix的通用版本。
然而,chronyd已经支持以下系统类型:
- Linux操作系统。所有最新版本(内核2.2及更高版本)的支持。这些版本也可与您的PC的实时时钟(RTC)的工作,即,保持时间当主系统断电时钟。这使得该系统时间被设置相当准确地,当接通电源时,即使RTC运行快可慢。英特尔/ AMD的x86系列系统和PowerPC系统的支持。它相信其他Linux版本(例如SPARC)可能工作,虽然我还没有这个报告最近。
- Linux的(旧的)。从2.0.32内核开始完全支持。内核早于不允许chronyd提供RTC的功能。也不支持在2.1系列内核的RTC。
- SPARC Solaris的2.5 / 2.5.1 / 2.6 / 2.7 / 2.8在各种平台上,包括Sparc的20和许多Ultrasparcs。
- 2.8的Solaris在x86
- 在SunOS 4.1.4在Sparc 2和Sparc 20。
- BSD / 386(使用的SunOS 4.1.4驱动程序)。
- NetBSD的。
其他的BSD变体被认为工作(所以我一直在说),如果编辑配置脚本来识别您的系统的SunOS或BSD / 386。
chronyc - 该工具不需要获得任何特殊的系统调用,因此比chronyd更轻便了不少。例如,chronyc是众所周知的建立和在Windows NT在Cygwin下工作
什么在此版本中是新的:
- 两个安全漏洞进行了修复:崩溃的处理命令回复(CVE-2012-4503),发送制作的命令(CVE-2012-4502)和未初始化的数据时,
什么在1.27版本新:
- 在通过NSS或libtomcrypt支持更强的身份验证已经添加,通过chronyc打印报告已扩展,和其他的改进和错误修正已经作出。
什么是在1.26版本新:
- 在使用Linux内核3.0的兼容性加入,回答对多宿IPv6主机是固定的,而其他小的错误修正和改进。
什么版本1.24的新:
- 在几个漏洞被发现在chronyd。这些缺陷可以被利用进行远程拒绝服务。通用漏洞披露方案确定了以下问题:
- 在CVE-2010-0292
- 在chronyd回复来自与NOHOSTACCESS消息未经授权的主机的所有cmdmon包。这可以被用来建立两个chrony守护进程中不允许彼此cmdmon访问通过发送用欺骗性的源地址和端口的分组之间的循环。这将导致较高的CPU,网络和系统日志的使用。
- 在FIX:不要回复无效cmdmon包
- 在CVE-2010-0293
- 在客户端日志记录工具不限制是用来保持信息有关客户端的内存。如果chronyd被配置为允许从一个大的IP地址范围的访问,攻击者可能会导致chronyd通过发送NTP或cmdmon包用欺骗性的源地址来分配大量内存。默认情况下只有127.0.0.1是允许的。
- 在FIX:限制客户端日志内存大小
- 在CVE-2010-0294
- 有几种方法,攻击者可以chronyd日志消息,并可能填满磁盘空间。率这些消息应该是有限的。
- 在FIX:系统日志消息限制率
- 在这些错误已被固定在新的Chrony 1.24版本和Chrony 1.23.1,既可供下载的下载区。补丁都在这里,这里,这里。
- 我们建议您升级Chrony包1.24版本。如果不能升级,因为你需要与旧cmdmon协议升级到1.23.1兼容性。通过你的发行版的仓库,如果可能的升级:他们应该打补丁可用的版本不久
评论没有发现