GNU/Linux >> Tutoriels Linux >  >> Linux

Pourquoi NTP nécessite-t-il un accès bidirectionnel du pare-feu au port UDP 123 ?

Vous n'avez besoin d'autoriser les ports NTP du trafic entrant que si vous agissez en tant que serveur, permettant aux clients de se synchroniser avec vous.

Sinon, l'existence d'un état NTP déterminera automatiquement si le paquet NTP entrant est bloqué ou autorisé par un état de pare-feu existant que nous avons initié.

iptables -A SORTIE -p udp --sport 123 --dport 123 -j ACCEPTER

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Veuillez me faire savoir si les règles d'iptables sont correctes. Je n'ai aucune expérience avec iptables. Mon client NTP reste synchronisé sur mon routeur pfSense avec seulement une règle d'autorisation sortante car pfSense est un pare-feu avec état.


Linux
  1. Script de pare-feu Docker pour la chaîne iptables DOCKER-USER

  2. Un simple script de pare-feu iptables pour bloquer tous les ports sauf le port 80 et donner le port 22 à certaines adresses IP

  3. Pourquoi Sudo ignore-t-il les alias ?

  4. Pourquoi `exit &` ne fonctionne pas ?

  5. Gestion de base du pare-feu iptables

Configurer le pare-feu pour activer le port NTP 123 sur RHEL7 Linux

Comment configurer le pare-feu iptables sous Linux

Top 5 des meilleurs pare-feu Linux

Pourquoi le port 1111 est-il ouvert et est-il sûr de l'être ?

Pourquoi le démon NTP continue-t-il d'écouter sur UDP6 ?

Impossible d'accéder au port 80 depuis un emplacement distant mais fonctionne en local ?