回答:
これは正当なタイムサーバーのように見えます。
[hex]〜%ntpdate -q gordo.foofus.netサーバー64.73.32.135、ストラタム2、オフセット21.538520、遅延0.05049 12 6月13:07:19 ntpdate [1098]:ステップタイムサーバー64.73.32.135オフセット21.538520秒
興味があり、ntpdateがインストールされている場合は、常に-qオプションを使用して、時計を変更せずに単に時間を尋ねることができます。
しかし、それは非常に奇妙です。
私は確かにタイムサーバーとしてそれを心配しません。NTPサービスについては、すべて問題ないようです。Webサイトは面白いですが、Skolimaが言ったように、ntp.orgプールはプール内のWebサイトのコンテンツに制限を設けていません。私は言わなければならない、私は「ゴルドの応答」からキックを得た。
楽しんで
「リアルタイム」サーバーを選択するだけです。NISTの優秀な人々は、このサービスを提供するために報酬を受け取ります。
サーバーに問題はないようです。明らかに、サーバー管理者は完全に狂っていますが、私はそれをボーナスと考えています!:)私は今gordo.foofus.net-attacks.mp3の大ファンです
それは素晴らしい点ですジェフ。pool.ntp.orgは素晴らしいリソースであり、一般にエピソード52で言及されている方法でインターネットを支援すると思います。
とはいえ、誰にとっても、誰でもNTPプールにサーバーを挿入できるのは興味深いことです。敵の観点から見ると、これには潜在的な影響があります。アーキテクチャの観点から、プールの構築方法は影響を最小限に抑えることができると思います。
ただし、攻撃者が何らかのタイプのDNSキャッシュポイズニング攻撃を使用して、ネットワークのNTP同期を悪意のあるサーバーに移行した場合、興味深いことになります。私が考えることができる他の多くの攻撃シナリオがあります。
あなたはあなたの場所と一致し、ntp.orgで提供されている最も特定の地理的領域を使用していることを確認する必要があります。
たとえば、米国のタイムサーバーを常に返すus.pool.ntp.orgがあります。世界中で利用可能な他の地理的プールがあります。
これにより、裏庭に完全に優れた、より正確なサーバーが設置されている場合でも、世界中のタイムサーバーを受け取ることがなくなります。
これは、サーバー障害に関する別のスレッドでも説明されています
pool.ntp.orgの仕組みは、タイムサーバーのDNSルックアップがプールの1つの(ランダムに選択された)メンバーにリダイレクトすることです。プールにある各サーバーには独自の名前が付けられ、そのIPアドレスで逆DNSルックアップを行うと、開始時のプール名ではなく、実際の名前が取得されます。
おそらく例が役立ちます:
$ nslookup pool.ntp.org
Non-authoritative answer:
Name: pool.ntp.org
Address: 83.133.127.245
Name: pool.ntp.org
Address: 217.25.36.102
$ nslookup 83.133.127.245
Non-authoritative answer:
245.127.133.83.in-addr.arpa name = wikisquare.de.
$ randy@hex:~$ nslookup
Non-authoritative answer:
102.36.25.217.in-addr.arpa name = orbit.infidyne.com.