Исходящие UDP-соединения на порт 123, прерванные брандмауэром

В моем журнале брандмауэра (LOGDROP) есть следующие записи. Они связаны с синхронизацией времени в Интернете? Имеет ли значение, если их уронят? Что-то более зловещее? Я исследовал целевые URL (129.70.132.32 и 78.46.93. 106), но я не стал мудрее: они, кажется, мало что раздают.

Jul 18 15:01:28 idea-software kernel: IPTables Packet Dropped: IN= OUT=eth0 SRC=w.x.y.x DST=129.70.132.32 LEN=76 TOS=0x00 PREC=0xC0 TTL=64 ID=0 DF PROTO=UDP SPT=123 DPT=123 LEN=56
Jul 18 15:01:39 idea-software kernel: IPTables Packet Dropped: IN= OUT=eth0 SRC=w.x.y.x DST=78.46.93.106 LEN=76 TOS=0x00 PREC=0xC0 TTL=64 ID=0 DF PROTO=UDP SPT=123 DPT=123 LEN=56
0
задан 18 July 2017 в 18:00
1 ответ

Скорее всего, службы NTP . Проверьте, запущен ли ваш демон ntp, отключите его (если возможно) на некоторое время и посмотрите, исчезнут ли сообщения журнала брандмауэра. Просто убедитесь, что ваш дрейф часов не пострадает, пока ntpd не работает. Вы также можете включить исходящий NTP только для определенных серверов, изменив конфигурацию ntpd вместо «глобальных» настроек по умолчанию.

1
ответ дан 4 December 2019 в 16:12

Теги

Похожие вопросы