Powered By Blogger

Translate

sexta-feira, 11 de novembro de 2011

Correção Erro ao Encerrar Chamado no Ocomon





Patch para a versão 2.0RC6

Os seguintes pacotes estão disponíveis:

- Versão ZIP
- Versão TGZ

Corrige o bug para encerramento de chamados quando a barra de formatação está ativa para as ocorrências. Basta descompactar o arquivo no diretório do Ocomon.


Não esqueça antes de fazer o backup do Diretório /var/www


Execute o comando:


# tar -cvf var.tar /var/www/



terça-feira, 8 de novembro de 2011

Nmap


 O Nmap é um escaneador de hosts que usa recursos avançados para verificar o estado do seu alvo. 


Instalando o NMAP no Debian


# aptitude install nmap






Usando o Nmap


O Nmap fornece, de uma maneira geral, a relação de computadores e serviços ativos. Existem diversas formas e parâmetros a serem informados durante uma varredura.
Para uma melhor compreensão está sendo dividido em dois tópicos as explicações: “Métodos de Varredura” e “Opções Gerais”.

Métodos de Varredura

-sP Ping scan: Algumas vezes é necessário saber se um determinado host ou rede está no ar. Nmap pode enviar pacotes ICMP “echo request” para verificar se determinado host ou rede está ativa. Hoje em dia, existem muitos filtros que rejeitam os pacotes ICMP “echo request”, então envia um pacote TCP ACK para
a porta 80 (default) e caso receba RST o alvo está ativo. A terceira técnica envia um pacote SYN e espera um RST ou SYN-ACK.

-sR RCP scan: Este método trabalha em conjunto com várias técnicas do Nmap. Ele considera todas as portas TCP e UDP abertas e envia comandos NULL SunRPC, para determinar se realmente são portas RPC. É como se o comando “rpcinfo -p” estivesse sendo utilizado, mesmo através de um firewall ( ou protegido por TCP wrappers ).

-sS TCP SYN scan: Técnica também conhecida como “half-open”, pois não abre uma conexão TCP completa. É enviado um pacote SYN, como se ele fosse uma conexão real e aguarda uma resposta. Caso um pacote SYN-ACK seja recebido, a porta está aberta, enquanto um como resposta indica que a porta está fechada. A vantagem dessa abordagem é que poucos irão detectar esse scanning de portas.

-sT TCP connect() scan: É a técnica mais básica de TCP scanning. É utilizada a chamada de sistema (system call) “connect()” que envia um sinal as portas ativas.
Caso a porta esteja aberta recebe como resposta “connect()”. É um dos scan mais rápidos, porém fácil de ser detectado. 

-sU UDP scan: Este método é utilizado para determinar qual porta UDP está aberta em um host. A técnica consiste em enviar um pacote UDP de 0 byte para cada porta do host. Se for recebido uma mensagem ICMP “port unreachable” então a porta está fechada, senão a porta pode estar aberta. Para variar um pouco, a Microsoft ignorou a sugestão da RFC e com isso a varredura de máquinas Windows é muito
rápida.


-sV Version detection: Após as portas TCP e/ou UDP serem descobertas por algum dos métodos, o nmap irá determinar qual o serviço está rodando atualmente. O arquivo nmap-service-probes é utilizado para determinar tipos de protocolos, nome da aplicação, número da versão e outros detalhes. 
-sF, -sX, -sN Stealth FIN, Xmas Tree ou Null: Alguns firewalls e filtros de pacotes detectam pacotes SYN's em portas restritas, então é necessário utilizar métodos avançados para atravessar esses softwares.
FIN: Portas fechadas enviam um pacote RST como resposta a pacotes FIN, enquanto portas abertas ignoram esses pacotes. (Esse método não funciona com a plataforma Windows, uma vez que a Microsoft não seguiu RFC 973)
Xmas Tree: Portas fechadas enviam um pacote RST como resposta a pacotes FIN, enquanto portas abertas ignoram esses pacotes. As flags FIN, URG e PUSH são utilizados no pacotes FIN que é enviado ao alvo. (Esse método não funciona com a plataforma Windows, uma vez que a Microsoft não seguiu RFC 973)
Null: Portas fechadas enviam um pacote RST como resposta a pacotes FIN, enquanto portas abertas ignoram esses pacotes. Nenhuma flag é ligada no pacote FIN. (Esse método não funciona com a plataforma
Windows, uma vez que a Microsoft não seguiu RFC 973)

Opções Gerais
-D <decoy1 [,decoy2][,VOCE],...>
Durante uma varredura, utiliza uma série de endereços falsificados, simulando que o scanning tenha originado desses vários hosts, sendo praticamente impossível identifiicar a verdadeira origem da varredura.
Ex.: nmap -D IP1,IP2,IP3,IP4,IP6,SEU_IP alvo

-F Procura pelas portas que estão no /etc/services. Método mais rápido, porém não procurar por todas as portas. 
Ex.: nmap -F alvo

-I Se o host estiver utilizando o ident, é possível identificar o dono dos serviços que estão sendo executados no servidor (trabalha com a opção -sT) 
Ex.: nmap -sT -I alvo

-n Não irá resolver nome de hosts a ser varrido.
Ex.: nmap -n alvo

-O Ativa a identificação do host remoto via TCP/IP. Irá apresentar versão do Sistema
Operacional e tempo ativo.
Ex.: nmap -O alvo

-p <lista_de_portas> Especifica quais portas devem ser verificadas na varredura. Por default, todas as
portas entre 1 e 1024 são varridas.
Ex.: nmap -p 22,80 alvo
nmap -p U:53,111,137,T:21-25,80,139,8080

-P0 Não tenta pingar o host antes de iniciar a varredura. Isto permite varrer alvos que bloqueiam ICMP “echo request (ou responses)” através de firewall. 
Ex.: nmap -P0 alvo

-PS[lista_de_portas] Usa pacotes SYN para determinar se o host está ativo. 
Ex.: nmap -PS80 alvo

-PT[lista_de_portas] Usa TCP “ping” para determinar se o host está ativo.
Ex.: nmap -PT80 alvo

-R Irá resolver nome de hosts a ser varrido.
Ex.: nmap -R alvo

-r A varredura será feita nas portas randomicamente, não seguinte a ordem crescente.
Ex.: nmap -r alvo

-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> Esse parâmetro seta a prioridade de varredura do Nmap:

Paranoid (-T5) é muito lento na esperança de prevenir a detecção pelo sistema IDS. Este serializa todos os scans (scanning não paralelo) e geralmente espera no mínimo 5 minutos entre o envio de pacotes.

Sneaky (-T4) é similar ao Paranoid, exceto que somente espera 15 segundos entre o envio de pacotes.

Polite (-T3) tem o significado para facilitar a carga na rede e reduzir as chances de travar a máquina. Ele serializa os testes e espera no mínimo 0.4 segundos entre eles.

Normal (-T2) é o comportamento default do Nmap, o qual tenta executar tão
rápido quanto possível sem sobrecarregar a rede ou perder hosts/portas.

Aggressive(-T1) esse modo adiciona um timeout de 5 minutos por host e
nunca espera mais que 1.25 segundos para testar as respostas.

Insane (-T0) é somente adequando para redes muito rápidas ou onde você
não se importa em perder algumas informações. Nesta opção o timeout dos
hosts acontecem em 75 segundos e espera somente 0.3 segundos por teste
individual.

-ttl <valor>

Altera o valor do TTL (Time to Live), dessa forma dificulta a origem do pacote.
Ex.: nmap -ttl 55 alvo

-v Modo verbose. Mostra tudo o que está se passando.
Ex.: nmap -v alvo
Flag não documentada

O nmap tem uma flag não documentada, a flag é: --scanflags. Com ela é possível especificar flags arbitrárias usando nomes de flags ou número. Nesse exemplo estamos usando uma varredura SYN-FIN
nmap -sS –scanflags SYNFIN -O alvo 

Exemplos de utilização
Ex.: nmap -v alvo

Esta opção faz a varredura de todas as portas TCP reservadas.
Ex.: nmap -sS -O alvo/24

Lança uma varredura TCP Syn contra cada máquina que está ativa, abrangendo todas as 255 máquinas de classe “C” onde alvo faz parte. Além disso determina o sistema operacional de cada host.
Ex.: nmap -sX -p 22,53,110,143 alvo Envia uma varredura Xmas Tree para o alvo, além de varrer somente os serviços de sshd, Dns, pop3d e imapd.



quinta-feira, 6 de outubro de 2011

CONTROLADOR CENTRALIZADO DO AMBIENTE DE REDE

COCAR foi desenvolvido pelo DERE com o objetivo de disponibilizar, para todos os escritórios, uma ferramenta para monitoração do tráfego nos circuitos da rede de acesso e fornecer alarmes informativos de queda de performance nestes circuitos com o armazenamento dos dados coletados.




Pré Instalação:


  • Para essa Instalação é necessário possuir a Versão 2.6.X do Kernel Linux
  • Para a instalação do Cocar é necessário ter os aplicativos para o seu funcionamento: Servidor apache versão 2.X, Banco de dados mysql, a linguagem php, a instalação do protocolo de gerência SNMP, Sistema de Banco de dados RRDTool, e agendador de tarefa cron
Instalação e Configuração dos Pacotes Cocar:

# aptitude install php5 mysql-client-5.0 mysql-server-5.0 apache2 snmp rrdtool php5-gd php5-snmp php5-mysql php5-cli libapache2-mod-php5 incron

Para evitar alguns problemas, algumas configuração do Apache devem ser alteradas, a exemplo do que ocorre com o Cacic.
O php deve configura-lo habilitando o register_globals e configurar para que warnings não sejam mostrados como erros. Além disso é necessário habilitar os módulos do apache que foram previamente instalados.
Em um sistema debian com php deverá ser editado o arquivo /etc/php5/apache2/php.ini e alteradas e/ou verificadas as seguintes variáveis:

register_globals = On 
register_long_arrays = On (somente no php5) 
error_reporting = E_COMPILE_ERROR|E_ERROR|E_CORE_ERROR (Aviso de warnings não são mostrados como erros) 
extension=mysql.so
extension=gd.so
extension=mcrypt.so

O apache deve ser configurarado com a utilização de ISO-8859-1 como charset default utilizado para correção de probremas nas páginas referente a códificação.
Em um sistema Debian com Apache2, edite o arquivo /etc/apache2/apache2.conf e altere e/ou verifique a variável a seguir:


AddDefaultCharset ISO-8859-

Pronto! Tudo instalado e configurado. Basta inciar o MySQL e Apache:

# /etc/init.d/mysql restart
# /etc/init.d/apache2 restart

Acesse este diretório, no qual o servidor apache se encontra instalado.

# cd /var/www/

Crie uma pasta para instalação do Cocar.

# mkdir cocar

Depois de todos esses aplicativos tiverem instalados corretamente, baixe o arquivo cocar.tar.gz no site do software público:

http://www.softwarepublico.gov.br/dotlrn/clubs/cocar/file-storage/view/cocar4ago2008.tar.gz

Depois o descompacte:

# tar -xzf cocar4ago2008.tar.gz

Antes de executar o script que se encontra da pasta scripts do Cocar , execute este comando para dar permisão de execução.

# chmod +x instala_cocar.sh

Execute o script, utilize o comando abaixo.

# ./instalar_cocar.sh

Acessando o Cocar:

digite em seu navegador: http://ip_host/cocar



Depois precisamos das informações sobre os circuitos de community e endereço dos circuitos a serem monitorados. Com esses dados em mãos, prosseguimos para a página de coleta de dados de informação SNMP.

Configurações de informações SNMP

O cocar utiliza o PHP SNMP para coletar os dados da sua interface. Tudo o que precisa ter em mãos aqui é o endereço IP da interface e o community do SNMP. Com esses dados em mãos, acesso o link /snmpweb de sua instalação do Cocar. Você deve visualizar a seguinte tela:


Forneça aí o Host com o IP de sua Interface e o Community do SNMP. Após pressionar o botão OK as seguintes informações devem aparecer:

Informações Gerais
UpTime23 Dias 0 horas 30 minutos e 58 segundos (motivo: No Such Instance currently exists at this OID)
Nome do EquipamentoDSL-500B
ServicesGateway Application
LocalizaçãoXXX.XXX.XXX.XXX
ContatoADSL
Memória Mb0
Versão
1/5 min CPU utilNo Such Instance currently exists at this OID/No Such Instance currently exists at this OID %
Imagem CarregadaNo Such Instance currently exists at this OID
Terminal linesNo Such Instance currently exists at this OID

Índices de Memória Flash Filename Dispositivo Size (MB) Free (MB)


Esses dados serão importantes para preencher o cadastro dos circuitos em seguida.


Após coletados os dados, podemos cadastrar circuitos e entidades na página de configuração do Cocar. 

Cadastro de Entidades




Identificador:               Um código para entidade. Pode ser a UF no caso do Pais
Descrição entidade:   Nome que vai aparecer para o usuário descrevendo a entidade

Cadastro de Circuitos




Tabela de Configuração:




Mais detalhes acesse: Manual do Usuário





sexta-feira, 16 de setembro de 2011

Zenoss Core






Obtendo e Instalando


Edite o arquivo sources.list


# vi /etc/apt/sources.list


Insira os Repositórios



deb http://ftp.br.debian.org/debian/ stable main
deb http://security.debian.org/ stable/updates main
deb http://ftp.debian.org/debian/ stable main
deb-src http://ftp.debian.org/debian/ etch main


deb http://security.debian.org/ etch/updates main contrib
deb-src http://security.debian.org/ etch/updates main contrib


deb ftp://ftp.br.debian.org/debian/ etch main contrib non-free
deb http://linorg.usp.br/debian/ etch main contrib non-free



Execute a atualização:


# aptitude update


Instalando os Pacotes Necessários


# aptitude install binutils cpp flex gcc libarchive-zip-perl libc6-dev libcompress-zlib-perl libdb4.3-dev libpcre3 libpopt-dev linux-kernel-headers lynx m4 make nmap openssl perl perl-modules unzip zip zlib1g-dev autoconf automake1.9 libtool autotools-dev g++



Baixe o Pacote

ou se preferir

http://www.megaupload.com/?d=7XVC8MBY

Instalando o Pacote do Zenoss

Vá até o diretório onde baixou o arquivo e instale o pacote



root@debian:~# ls -l
total 117008
-rw-r--r-- 1 root root 119689636 Set 16 09:26 zenoss-stack_2.4.5_i386.deb


# dpkg -i zenoss-stack_2.4.5_i386.deb



O Zenoss já está instalado em /usr/local/zenoss!


Seu serviço já pode ser iniciado:


# /etc/init.d/zenoss-stack start 


OBS: A instalação cria automaticamente o usuário "zenoss" com seu home directory. Qualquer comando específico do zenoss deve ser rodado com esse usuário. No entanto, a necessidade de executarmos comandos é monina.


Usuário e senha padrões:
admin
zenoss


Acesse-o pelo endereço:


http://seu_servidor:8080/zport/dmd
Deverá ser exibida uma página como esta:









Clique em Get Started
Abaixo do lado direito a opção para criar um novo usuário


Informe uma senha para o administrador no lado esquerdo

Na próxima tela sera exibido a opção para informar um servidor manual para ser monitorado ou a opção de busca automática

Informe o nome do hostname ou IP a ser monitorado



Configuração de SNMP - Monitorando os servidores LINUX e WINDOWS


Antes de adicionarmos qualquer servidor, as configurações SNMP devem ser setadas nos servidores que serão monitorados.


Obs.: Habilite seu firewall para que libere a porta 161 para a rede interna.


Instale o pacote NET_SNMP no mesmo servidor do zenoss e nos que serão monitorados.


# apt-get install snmp snmpd


Configure as permissões de SNMP.


Obs.: O número da opção pode mudar, mas sempre siga a opção escrita:


# snmpconf
Entre em: 1: snmpd.conf
Entre em: 2: /etc/snmp/snmpd.conf
Entre em: 3: Access Control Setup
Coloque: 3: a SNMPv1/SNMPv2c read-only access community name
Coloque o nome da comunidade, podemos usar public por padrão.


The community name to add read-only access for: public


The hostname or network address to accept this community name from [RETURN for all]: Dê ENTER
The OID that this community should be restricted to [RETURN for no-restriction]: Dê ENTER


Digite f e enter
Digite f e enter de novo
Digite q e enter para sair


Configure os seguintes arquivos, alterando as linhas para que fiquem da seguinte forma:


# vi /etc/snmp/snmpd.conf 


#sec.name  source          community
#com2sec paranoid  default         public
com2sec readonly  default         public
#com2sec readwrite default         private


syslocation <PODE SER SEU SETOR>syscontact <SEU NOME> <seu_email@seu_domínio>


Salve e saia.


# vi /etc/default/snmpd 
Apague o ip local (127.0.0.1) do final da linha para que fique parecida com esta:


SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid'


Reinicie o serviço do SNMP.


Seu servidor Linux está pronto para ser monitorado.


Para testar se o SNMP está corretamente configurado, execute:


# snmpwalk -c public -v1 IP_DESTINO


Precisaremos do CD do Windows.


Instale o serviço SNMP. Para isso, vá em Iniciar --> Executar --> e execute appwiz.cpl.


Vá em add/remove components do Windows, vá na opção Gerenciamento e Ferramentas de monitoramento e marque o SNMP (Simple Network Management Protocol).


Feita a instalação, vá em Iniciar --> Executar --> e execute services.msc. Procure pelo serviço SNMP e configure da seguinte maneira:


Na aba segurança, marque:

  • -- Send authentication trap;
  • Adicione a comunidade public como READ ONLY;
  • Pode marcar para aceitar pacotes de qualquer host (lembrando q a porta 161 está aberta somente para rede interna);
  • Inicie os serviços SNMP e SNMP trap.


Devemos instalar agora o SNMP INFORMANT para Windows:


Nenhuma configuração adicional precisa ser feita nele.


Seu servidor Windows já está pronto para ser monitorado!


OBS: Para Windows podemos monitorar muitos outros serviços, configurando o zenwin, que é desenvolvido pelos próprios caras do Zenoss, porém não abordarei sua instalação aqui. 


Tunning do Zenoss e adicionando os dispositivos no Zenoss
Tunning do Zenoss


Antes de adicionarmos os servidores, vamos melhorar o Zenoss com alguns plugins. Vamos baixar os ZENPACKS em: 


http://www.zenoss.com/community/projects/zenpacks/

No meu caso, só esses eram interessantes:
  • ImprovedLinux
  • Squid
  • ZenPacks.zenoss.ApacheMonitor
  • ZenPacks.zenoss.LDAPMonitor


Posteriormente, podemos também instalar os plugins de Nagios ou Cacti. Não vou abordar neste artigo, pois também não testei.


Para a instalação dos zenpacks, vá em SETTINGS, clique no menu oculto ao lado do título "Loaded Zen Packs" e "Install Zen Pack". Selecione o arquivo e aguarde.


Adicionando os dispositivos no Zenoss

Vamos incluir os dispositivos (servidores, roteadores etc).


No menu esquerdo, vá em DEVICES, clique no menu oculto, vá em MANAGE e ADD DEVICE.


Coloque o ip do seu dispositivo.


Coloque sua classe (é muito importante, pois o Zenoss faz o tratamento diferente para monitorar as classes. Se colocar em classe errada, será monitorado com menos serviços e receberá várias mensagens de erro).


Protocolo SNMP.


Comunidade PUBLIC (ou o nome que você colocou nas configurações de snmp dos servidores).


Porta 161.


Dê ok para que o Zenoss scaneie seu dispositivo a procura dos features que serão capturados. Se no meio do scan aparecer a MSG "the snmp settings are correct?", corrija as configs de snmp do servidor.


O dispositivo será carregado e poderá ser visualizado. Um evento azul (informação) será registrado no EVENT CONSOLE.


Obs.: Se ao longo das adições aparecem mensagens de heartbeats, configure o host, fqdn e dns do servidor do Zenoss e dos que serão monitorados. Essas mensagens podem ser limpas através de:


EVENT MANAGER
MENU ---> CLEAR ALL HEARTBEATS. 




Configuração do serviço de envio de e-mails e alertas

Não adianta nada monitorarmos a estrutura em tempo real se precisarmos ficar olhando o dia inteiro o event console.
Precisamos que ele nos avise é claro. 
Para configuração smtp (isso é com vocês, cada um tem o seu) vamos em: SETTINGS
Configure o host.Configure usuário e senha (caso seja necessário para relay interno).


Salve

Vamos em USERS:



Configure o ADMIN (mude a senha padrão claro).


Coloque o seu e-mail.


No campo "Network Map Start Object" recomendo que coloque o seu firewall, pois quando você entrar no network map, carregará praticamente toda topologia de sua rede.


Salve.


Vamos em ALERTING RULES:


Crie uma nova regra.
Marque enabled --- true
Em severity, coloque maior ou igual a error, ou critical.... senão você vai receber email de tudo...



O monitoramento imediato será somente do SNMP, up e down. Devemos aguardar alguns minutos até que o Zenoss capture as informações.

Na aba PERF de cada dispositivo podemos ver os gráficos de utilização de processador, memória, interface de rede e etc.

Para adicionar o portlet do Google Maps deve ser criada uma API KEY... clique no help que você será redirecionado. Coloque sua chave em SETTINGS, no último campo embaixo.

Se você ficar recebendo erros ou avisos do ZEN WIN e não quiser instalá-lo, desabilite seu monitoramento.

Vá em DEVICES ---> SERVER ----> WINDOWS;
ABA ZPROPERTIES;
COLOQUE FALSE EM zWinEventlog;
COLOQUE TRUE EM zWmiMonitorIgnore.

O resto é administração do sistema. Para melhores informações, siga o adm_guide do próprio desenvolvedor.



Por: Jorge Gabriel Pereira Cardoso

quinta-feira, 15 de setembro de 2011

Instalação AVG

Crie um diretório para armazenamento do pacote de instalação, no meu caso criei no /home/fabio a pasta avg

# mkdir /home/fabio/avg

Baixando o Pacote

No terminal execute o comando

# wget http://aa-download.avg.com/filedir/inst/avg85flx-r874-a3473.i386.deb

Instalando o Pacote

# dpkg -i avg85flx-r874-a3473.i386.deb

Comandos

# avgupdate -v       Versão do antivirus

#avgupdate -s       Atualiza o Anti-Spam

# avgupdate                     executa a atualização

# avgscan /diretorio-a-ser-verificado





segunda-feira, 12 de setembro de 2011

HTOP

O Htop é uma ferramenta semelhante ao top, possui uma interface simples de ser usada.
                               clique nas imagens para uma melhor visualização



F3 para localizar








F7 e F8 para alterar a prioridade de um processo




F9 para terminar processo,  você pode apertar F9 com um processo selecionado e escolher o tipo de sinal que será enviado (SIGTERM, SIGKILL, etc...).



A tecla "u" (a mesma no top), é possível filtrar os processos por usuário 




F5 você ativa a visualização em modo árvore.




F2 opção para alterar colunas, barras, contadores, etc...



sexta-feira, 9 de setembro de 2011

Serviço SSH

O SSH possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.


O SSH é muito utilizado por Administradores Linux e Unix

Pacotes necessário: ssh

Instalando o Pacote

# aptitude install ssh

Após a instalação edite o arquivo 

# vi /etc/ssh/sshd_config

Altere a Porta padrão 22 para alguma outra porta mais alta para uma maior segurança.

E na opção PermitRootLogin altera de yes para no, para não permitir acesso direto SSH pelo ROOT 





Teste conexão de um outro servidor Linux ou se preferir baixe o programa Putty no site http://www.putty.org/ Configure o IP e a Porta



Servidor NTP

Network Time Protocol



O NTP é um protocolo para sincronização dos relógios dos Computadores baseado no protocolo UDP


Pacote necessário para instalação: NTP





Instalando o NTP
# aptitude install ntp


Vamos configurar o Servidor NTP


edite o arquivo ntp.conf


# vi /etc/ntp.conf


Iremos precisar obter endereços de servidores oficiais do NTP, para isso acesse o site http://www.ntp.org que é a página do projeto NTP. Logo na página inicial haverá um link com a lista de servidores publico "Public Time Server Lists"



Nesta lista, devemos localizar por um pool de servidores próximos, lembrando que devemos evitar de utilizar stratum menores que 3 se não estivermos criando um servidor para fazer parte dos Sevidores públicos.

Se escolhermos o "pool" da América do Sul, chegaremos aos servidores no Brasil, é sempre aconselhável utilizar mais de um servidor para que caso ocorra algum erro não fique sem o sincronismo.

No arquivo de Configuração devemos localizar a linha para a configuração do servidor com o qual sincronizaremos as nossas máquinas:


Troque os endereços que está no arquivo pelo do site ntp 








Os parâmetros adicionais iburst fazem com que sejam enviados oito pacotes em vez de apenas um durante a sincronização inicial..

Adicionando os hosts que poderão realizar a sincronização:


Vamos adicionar a linha especificando quais os hosts poderão realizar a sincronização com o servidor:






A primeira restrição está liberando requisições vindas do localhost e a segunda da nossa rede.


Arquivos Importantes:


statsdir /var/log/ntpstats/ diretório onde vão ficar os logs de estatísticas do servidor NTP


driftfile /var/lib/ntp/ntp.drift arquivo onde ficará configurado o valor estimado de erro de frequência entre o relógio do sistema e o servidor de sincronia de stratum anterior. 




Vamos testar a sincronização.


Para isso altere a hora do sistema
# date 010101012010


Pare o Serviço
# /etc/init.d/ntp stop


Agora verifique a hora do sistema novamente
# date


Vamos iniciar o daemon do ntp-server para que ele sincronize e passe a ser um servidor NTP
# /etc/init.d/ntp start


Vamos analizar o log do processo de sincronização
# tail -f /var/log/syslog