Windows系统和Linux系统的安全性能比较

2025-01-20

Windows系统和Linux系统的安全性能比较(精选5篇)

1.Windows系统和Linux系统的安全性能比较 篇一

简介: 尽管各种版本的Linux distribution 附带了很多开放源代码的自由软件,但是仍然有大量的有用的工具没有被默认包括在它们的安装光盘内,特别是有一些可以增强Linux 网络安全 的工具包,它们大多也是开放源的自由软件, 这里简单地介绍一下几个增强Linux

简介:

尽管各种版本的Linux distribution 附带了很多开放源代码的自由软件,但是仍然有大量的有用的工具没有被默认包括在它们的安装光盘内,特别是有一些可以增强Linux网络安全的工具包,它们大多也是开放源的自由软件。

这里简单地介绍一下几个增强Linux网络安全的工具。

1. sudo

sudo是系统管理员用来允许某些用户以root身份运行部分/全部系统命令的程序。一个明显的用途是增强了站点的安全性,如果你需要每天以root身份做一些日常工作,经常执行一些固定的几个只有root身份才能执行的命令,那么用sudo对你是非常适合的。

sudo的主页在:www.courtesan.com/courtesan/products/sudo/

以Redhat 为例,下面介绍一下安装及设置过程:

首先,你能从sudo主页上下载for Redhat Linux的rpm package.

它在ftp://ftp.freshmeat.net/pub/rpms/sudo/

当前最新的稳定版本1.5.9p4。

执行#rpm -ivh sudo* 进行安装,然后用/usr/sbin/visudo编辑/etc/sudoers文件。如果系统提示你找不到/usr/bin/vi但实际上你在目录/bin下有vi程序,你需要ln -sf /bin/vi /usr/bin/vi为 vi 在/usr/bin下创建符号链接。(注:我在Redhat 6.1上遇到,Redhat 5.x上没有此问题)

另外,如果出现某些其它错误,你可能还需要#chmod 700 /var/run/sudo

下面是我的/etc/sudoers文件例子:

[root@sh-proxy /etc]# more sudoers

Host_Alias SERVER=sh-proxy

# User alias specification

User_Alias ADMIN=jephe,tome

# Cmnd alias specification

Cmnd_Alias SHUTDOWN=/etc/halt,/etc/shutdown,/etc/reboot

ADMIN SERVER=SHUTDOWN

jephe SERVER=/usr/bin/tail -f /var/log/maillog

jephe SERVER=/usr/bin/tail -f /var/log/messages

# User privilege specification

root ALL=(ALL) ALL

-----------

既然我经常需要远程登录到服务器观察email log文件/var/log/maillog的变化,因此我加了这一行到 /etc/sudoers,这样我不需要经常登录作为root来完成我的日常工作,改善了安全性。

2. Sniffit

sniffit 是一个有名的网络端口探测器,你可以配置它在后台运行以检测哪些Tcp/ip端口上用户的输入/输出信息。

最常用的功能是攻击者可以用它来检测你的23(telnet)和110(pop3)端口上的数据传送以轻松得到你的登录口令和mail帐号密码,sniffit基本上是被破坏者所利用的工具,但是既然想知道如何增强你的站点的安全性,首先你应该知晓闯入者们所使用的各种工具。

sniffit 的主页在 reptile.rug.ac.be/~coder/sniffit/sniffit.html

你能从那里下载最新的版本,安装是非常容易的,就在根目录运行#tar xvfz sniff*

解开所有文件到对应目录。

你能运行sniffit -i以交互式图形界面查看所有在指定网络接口上的输入/输出信息。如:为了得到所有用户通过某接口a.b.c.d接收邮件时所输入的pop3帐号和密码,你能运行

#sniffit -p 110 -t a.b.c.d &

#sniffit -p 110 -s a.b.c.d &

记录文件放在目录/usr/doc/sniffit*下面:

log file根据访问者的IP地址,随机高端端口号和用来检测的网络接口IP地址和检测端口来命名。它利用了tcp/ip协议天生的虚弱性,因为普通的telnet和pop3所传的用户名和密码信息都是明文,不带任何方式的加密。 因此对telnet/ftp.你可以用ssh/scp来替代. sniffit检测到的ssh/scp信息基本上是一堆乱码,因此你不需要担心ssh所传送的用户名和口令信息会被第三方所窃取。

3. ttysnoop(s)

ttysnoop是一个重定向对一个终端号的所有输入/输出到另一个终端的程序。目前我所知道的它的所在网站为uscan.cjb.net,但是始终连不上去,从其它途径我得到了ttysnoop-0.12c-5 ,地址是rpmfind.net/linux/RPM/contrib/libc6/i386/ttysnoop-0.12c-5.i386.html这个版本好象还不能支持shadow password,安装后你需要手动创建目录/var/spool/ttysnoop测试这个程序是有趣的,下面是相关指令:首先改/etc/inetd.conf中的in.telnetd默认调用login登录程序为/sbin/ttysnoops,象下面这样:

[root@jephe /etc]# more inetd.conf | grep in.telnetd

telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -L /sbin/ttysnoops

更改后一定要运行killall -HUP inetd使之生效

确保不要使用阴影口令,用#pwunconv禁止阴影口令。

再编辑文件/etc/snooptab

默认配置就可以了,

[root@jephe /etc]# more snooptab

ttyS1 /dev/tty7 login /bin/login

ttyS2 /dev/tty8 login /bin/login

* socket login /bin/login

------

最后,如果在某个终端上有人登录进来(你可以用w命令查看它在哪个终端),如登录终端设备为ttyp0,则你可以登录进服务器打入#/bin/ttysnoop ttyp0(提示输入root口令,再次,上面提到的这个版本不支持阴影口令)以监视用户的登录窗口。

4. nmap

nmap 是用来对一个比较大的网络进行端口扫描的工具,它能检测该服务器有哪些tcp/ip端口目前正处于打开状态。你可以运行它来确保已经禁止掉不该打开的不安全的端口号。nmap的主页在www.insecure.org/nmap/

下面给出一个简单的例子:

[root@sh-proxy /etc]# /usr/local/bin/nmap public.sta.net.cn

Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)

Interesting ports on public.sta.net.cn (202.96.199.97):

Port State Protocol Service

21 open tcp ftp

23 open tcp telnet

25 open tcp smtp

109 open tcp pop-2

110 open tcp pop-3

143 open tcp imap2

513 open tcp login

514 open tcp shell

7000 open tcp afs3-fileserver

Nmap run completed -- 1 IP address (1 host up) scanned in 15 seconds

==========

在Linux中,密码以hash格式被存储,你不能反向从该hash数据表中分析出密码,但可以以一组单词hash后和它进行比较,如相同则就猜测出密码。故起一个很难被猜测的密码是非常关键的。一般地你决不能用字典存在的某个单词作为密码,那是相当容易被猜测出来的。另外也不能用一些常见的有规则性的字母数字排列来作为密码,以123abc等。

John the ripper是一个高效的易于使用的密码猜测程序,其主页在www.openwall.com/john/

下载tar.gz格式的forUNIX的程序,然后用tar xvfz john*.tar.gz解开到任一目录下。进入src目录,打入make linux-x86-any-elf (我用redhat 6.1)后会在run目录下生成几个执行文件,包括主程序john。现在要Crack密码就运行./john /etc/passwd即可。

John也可以Crack由htpasswd 生成的用于验证apache用户的密码,如果你用htpasswd -c apachepasswd user 创建了一个用户user,并生成了密码,你也可以用john apachepasswd来进行猜测。

John在猜测密码时输出在终端上,并把猜测出的密码存于john.pot文件中。

另一个password Cracker是大家知道的经典的Cracker. 主页在

www.users.dircon.co.uk/~crypto/

二.Logcheck

Logcheck是用来自动检查系统安全入侵事件和非正常活动记录的工具,它分析各种Linux log文件,象/var/log/messages, /var/log/secure,/var/log/maillog等等,然后生成一个可能有安全问题的问题报告自动发送email给管理员。你能设置它基于每小时,或者每天用crond来自动运行。

logcheck工具的主页在www.psionic.com/abacus/logcheck/

下载后用tar xvfz logcheck*解开到一临时目录如/tmp下,然后用./make linux自动生成相应的文件到/usr/local/etc,/usr/local/bin/等目录下,你可能更改设置如发送通知能谁的邮件帐号,默认发送到root,你能设置root的邮件别名帐号到一批人,更改设置让其忽略某些类型的消息如你的邮件记录文件中的plug-gw,因为plug-gw做反向IP查找,若找不到则记录一个警告消息到/var/log/maillog,logcheck默认记录下所有这些警告发送给你,你可以通过设置忽略掉它们。

利用logcheck工具分析你的所有logfile,避免了你每天经常手动地检查它们,节省了时间,提高了效率。

三. Tripwire

Tripwire 是一个用来检验文件完整性的非常有用的工具,你能定义哪些文件/目录需要被检验,不过默认设置能满足大多数的要求,它运行在四种模下:数据库生成模式,数据库更新模式,文件完整性检查,互动式数据库更新。当初始化数据库生成的时候,它生成对现有文件的各种信息的数据库文件,万一以后你的系统文件或者各种配置文件被意外地改变,替换,删除,它将每天基于原始的数据库对现有文件进行比较发现哪些文件被更改,你能根据email的结果判断是否有系统入侵等意外事件。

Tripwire的主页在 www.tripwiresecurity.com , tripwire-1.2.3的版本你能免费使用. 如果你使用Redhat Linux 6.1,你也能得到最新的为6.1重建的Tripwire-1.2.3

(rufus.w3.org/linux/RPM/powertools/6.1/i386/tripwire-1.2-3.i386.html)

当你手动更改了系统中的配置文件或程序时,你能手动再次生成一次数据库文件,运行 tripwire -initialize 在当前目录下创建databases目录并在该目录下生成新的系统数据库文件,然后cp到/var/spool/tripwire目录中覆盖旧的。

原文转自:www.ltesting.net

2.Windows系统和Linux系统的安全性能比较 篇二

不管在哪个服务器系统上,任何一个文件的执行都必须具有一定的权限,如果黑客获得了这个权限,就有可能利用这个漏洞运行一些黑客程序,从而达到控制整个计算机的目的。反之,即使黑客能够把一些黑客程序上传到服务器上,由于权限的问题,这些黑客程序也将无法运行,不能危害我们的系统。例如findpass就是这样的。

1 Windows系统权限保护

首先关注密码安全。在很多安全事件发生之后,人们在查看原因时,都会发现一个非常惊人的事情,就是很多人一般不设置或者仅设置了很简单的Windows管理员密码。这实际上就等于把系统的控制权毫无保留地交给了黑客,网络安全的第二道防线,这一刻将变得相当的脆弱。

黑客经过扫描如果发现了这个令人高兴的消息,直接就可以进行远程控制或上传并运行病毒木马,系统将变成任人宰割的“肉鸡”。黑客往往可以在用户不知情的情况下,控制这些“肉鸡”去攻击其它计算机,而自己藏在幕后来躲避网络警察的追踪。这样用户不仅损失了自己的资源,包庇了黑客,还危害了他人的计算机,可谓损失惨重。所以一个安全的密码对一个系统来说是相当重要的,绝不能掉以轻心。

其次从权限管理方面来看,Windows的权限管理其实是比较简单的,只是定义了几个组和几个特殊用户来管理计算机,其中权力最高的Administrator也不能管理系统的所有东西,如果系统发现病毒,有时候Administrator也只能看着,无法结束进程。

但是如果Windows升级成域控制器(DC),他的权限管理就会发生很大的变化,系统会根据域组策略对每个域用户进行严格的管理,这样就可以提高系统权限管理的安全性。但这样的权限管理仍不容乐观,例如不加入域的用户可能对网络造成安全隐患、域控制器本身也会存在漏洞等。

最后从安全策略的方面来看,Windows主要是通过注册表对系统进行管理的,但是注册表非常复杂。为解决这个问题,Windows提供了一些注册表管理工具:本地安全策略、本地组策略、控制面板等。它们如果经过精心配置,从而修改注册表,可以达到提高网络安全的目的,并且不占用系统资源。但是这种方式配置起来非常复杂、不灵活,修改起来比较麻烦,对于专业人士来说还可以接受,如果是普通用户则不太适合。

2 Linux系统权限保护

Linux的权限设置从根本上就与Windows有着很大的差别。Linux权限管理的各个方面是一个完整的系统,而Windows在这方面很零碎,不成体系,并且每个模块之间的配合几乎没有,同时很多功能仅仅只是存在,并没有实际意义。

(1)从密码安全方面来看,Linux跟Windows一样,都需要安全密码。但是Linux的密码如果丢失,虽然系统会出现安全隐患,但不至于像Windows那样很快成为“肉鸡”。因为在Linux中还有其它安全措施可以弥补密码丢失造成的问题。尽管如此,密码安全仍不容忽视。

(2)从Linux的权限管理来看,Linux的文件系统就是一棵“树”,而权限管理就是为了服务这棵“树”而设计的。但是Linux的权限设置比较简单,只有“属主”、“属组”、“其它”3部分,控制起来很不灵活。Linux为了弥补这些,加入了ACL权限管理机制,使得用户的权限管理灵活起来。

(3)从Linux的安全策略来看,Tcpwarpper是一个简单的安全策略,是一种可以限制一个IP或一个IP段的计算机访问Linux服务器的某个服务的安全策略,而且功能强大,可以很好地限制远程计算机对Linux服务器的访问。如果再配合IPtables防火墙,就可以实现对很多危险信息的隔离,有效降低服务器受到网络威胁的概率,提高系统的安全性。

(4)从Linux的安全认证来看,强大的PAM认证机制,一般翻译成“可插拔式认证模块”,或是“可插入式认证模块”。它是一种性能健壮、灵活方便的用户级认证方式,是Linux和Unix首选的安全认证方式。它通过模块化的结构,方便灵活地解决了很多繁琐的用户接入认证问题,规范了用户接入及其已授权行为,严格限制了非授权用户的接入及其行为,是一种不可多得的认证机制。

(5)从Linux的IPtables防火墙来看,IPtables防火墙的本质就是Linux内核集成的IP信息包过滤系统。这个系统功能非常强大,可以非常轻松地管理防火墙的规则,并且资源占用很小。IPtables包过滤系统在内核中有一个通用构架netfilter,它提供了“表”,每个“表”中又包含了“链”,“链”中配置了相应的“规则”。归根结底IPtables只是一个管理内核包过虑的工具。IPtables防火墙是一个贯串始终的安全体系,几乎所有的安全策路都会用到防火墙。

当有数据包进入系统时,系统首先根据相应的表决定将数据包发给哪一条链,当一个数据包到达一个链时,系统就会从第一条规则开始检查,看是否符合该规则的条件。如果满足,系统将根据该条规则所定义的方法处理该数据包;如果不满足则继续检查下一条规则。如果该数据包不符合该链中任何一条规则,系统就会根据该链预先定义的策略来处理该数据包。

IPtables防火墙功能非常强大,简单易用,安全性高,并且还能完成NAT等其它功能,因而受到了很多用户的好评。

(6)从Linux的入侵检测方面来看,Snort有着非常强大的系统监视功能,并拥有丰富的规则(可从官方网站上下载),可以有效地监控网络的运行状态,是一个免费的基于Libpcap的轻量级网络入侵检测系统。它能够跨平台操作,用于监视小型的企业网络并结合其它安全机制作出快速反应,把威胁限制在一个最小的范围里。同时,它支持大量可扩展插件,有效配合系统中的其它安全机制来保护系统安全。例如本文中提到的Guardian包,就是开发人员编写的Snort扩展模块(用于跟IPtables联动的插件)。

(7)从Linux的SELinux来看,它实际上就是加强系统权限管理的一套机制,能有效弥补系统帐号密码泄露所带来的安全隐患。如果使用SElinux限制权限和存储机制,就必须使用Enforcing模式。在这种模式下,即使是root用户对一些系统的关键进程的直接控制和管理也无能为力。如果有了SElinux的保护,在黑客得到root帐号的情况下,要想实现对系统的控制,就必须经过层层审核和限制,最终也无法修改文件内容。这样,就把入侵之后的风险降到了最低。

(8)从Linux的安全审计方面来看,Audit是个集成在2.6内核中的事件记录器,可以有效地监控服务器的系统状态。在监控之前加入特定的规则,当满足规则时就视为入侵,并发出警报。与入侵检测不同的是,Audit的监控对象是服务器,而入侵检测监控对象是网络数据流。

安全审计本身是一个庞大的系统,在大多数情况下,Linux都是用Audit配合其它安全机制来完成对系统安全方面事件的记录,供系统管理人员进行分析和提出警告。Audit系统搜集的信息包括:事件名称,事件状态和其它安全的信息。

纵观整个Linux安全体系,我们不难发现,系统的各个环节都配合相当紧密。在一般情况下,黑客很难完成对权限的控制,更不用说进行远程控制了。即使一些黑客高手利用未知的漏洞可以获得一定的系统权限,但是他们很难对系统进行远程控制,而且即使可以上传木马病毒,由于权限的限制,也不能运行这些病毒,所以对系统的危害是有限的。

参考文献

3.Windows系统和Linux系统的安全性能比较 篇三

1、减少随机启动项

随机启动项,可以直接在“开始菜单”->“运行”中输入msconfig,在弹出的窗口中切换到Startup标签,禁用掉那些不需要的启动项目就行,一般我们只运行一个输入法程序和杀毒软件就行了。

2、减少Windows7系统启动显示时间

在“开始菜单”->“运行”中输入msconfig,在弹出的窗口中切换到Boot标签,右下方会显示启动等待时间,默认是30秒,一般都可以改短一些,比如5秒、10秒等。选中高级选项‘Advanced options…’,这时又会弹出另一个设置窗口,勾选上‘Number of processors’在下拉菜单中按照自己的电脑配置进行选择,现在双核比较常见,当然也有4核,8核,就这样确定后重启电脑生效。

3、加快Windows7关机速度

上面讲了如何加快Windows7的启动速度,既然启动时间能降低,相对应的关机时间同样能减少。这项修改需要在注册表中进行。操作方法:还是在系统开始菜单处键入‘regedit’回车打开注册表管理器,然后找到这个键值“HKEY_LOCAL_MACHINE--SYSTEM-- CurrentControlSet--Control’,鼠标右键点击‘WaitToKillServiceTimeOut’将数值修改到很低,一般默认是1(代表12秒)这是在关机时Windows等待进程结束的时间,如果你不愿意等待可以把这个时间值改小,任意值都可以,修改完成后也需要重启电脑才能生效,

4、窗口转换更快速

Windows7绚丽的效果的确美观,但漂亮的效果就需要拿速度来交换,因此如果你想要Windows7中的各个窗口切换得更快速,那关闭窗口最大、最小化的动画效果后,你会发现窗口切换得更快了。操作方法:首先在Windows7开始菜单处键入 “SystemPropertiesPerformance”,然后找到(Visual Effects)可视化效果标签,去掉其中“Animate windows when minimizing and maximising”选项的勾选点确定就完成了。

5、删除多余的字体

以上的那些修改有些用户可能有点不敢下手,但是这一项操作你绝对不用手软。

Windows系统中的字体特别是TrueType默认字体将占用一部分系统资源。你只需保留自己日常所需的字体即可,其余的对你来说没有一点用处。操作办法:打开控制面板找到字体文件夹(路径地址是Control PanelAllControl Panel ItemsFonts),然后可以把自己不需要经常使用的字体都移到另外一个备份起来

的临时文件夹中,以便日后你想使用时可以方便找回。如果你觉得自己不会再使用这些字体都不必备份,完全卸载了也可以。总之,你卸载的字体越多空闲出来的系统资源也就越多,Windows7系统整体性能当然提高。

6、更快的任务栏预览

4.Windows系统和Linux系统的安全性能比较 篇四

如何实现ip伪装?假设你现在有一台Linux主机通过DDN专线连接到Inte.net上,有自己的ip和域名,同时还与20台win95工作站通过HUB连接,你现在完全可以通过ip伪装来实现这20台win95工作站同时上网。

单纯的IP Masq其实很简单。如果你用的是2.0.x 和 2.1.xx 核心,在保证核心内支持IP forward 和 IP Masq的前提下,在/etc/ppp/if-up里最后加一句(假设你的私用网络地址是192.168.x.x): /sbin/ipfwadm -F -a m -S 192.168.0.0/16 -D 0.0.0.0/0 。如果像有些人用的是2.1.10x,ipfwadm就不能用了,换成了ipchains。方法一样:/sbin/ipchains -A forward -j MASQ -s 192.168.0.0/16。然后,让你的LAN上的所有主机的缺省网关都指向这台做Masq的Linux机器就可以了。ipchains需要另外下载,可以在互联网上查找。

如果客户机是win95的话,在DHCP里设一下就全搞定了。当然,每台客户机的DNS要指向ISP的DNS,或者简单点,在Masq机器上开一个cache only和forward only的DNS服务器也行。如果你的DNS已经搞定,用squid也非常简单,缺省的配置文件/etc/squid.conf就可以工作(也许需要把http的端口号改为8080),而且可以实现cache的功能,使用效果不错,方法极为简单,

第一步:设置好你的PPP,保证在Linux box上可以上网。第二步:运行squid -z建立cache目录。第三步:如果需要,修改/etc/squid.conf,缺省的就挺好,可改可不改,要改的话,把http_port从3128改到8080。这样,前期工作一切就绪。以后需要上网时,接通PPP,运行squid,你就有了一个挺不错的proxy了,客户端设置好proxy。如果你把pppd升级到2.3.5,就可以配置成“按需拨号”,再配上ISDN的话,和专线估计也就没什么差别了。

缺省网关: 192.168.0.1(Linux box)IP Masq:(Linux box)defaultrouter : a.b.c.d /sbin/ipfwadm -F -a m -S 192.168.0.0/16 -D 0.0.0.0/0 或者 /sbin/ipchains -A forward -j MASQ -s 192.168.0.0/16squid: 什么也不用设置这里的192.168...只是个例子,换成你自己的地址范围。服务器的缺省网关当然是路由器了! 别的机器的缺省网关必须是服务器(Linux box)。

在Linux服务器上装两块网卡,一块接内部网,给个192.168之类的保留地址,另一个直接和路由器接起来,用你的正式地址,这样你只需要两个合法的IP就够了。这样做安全性应该好些。如果把那个路由器干掉,直接用Linux接专线作路由器,你就只需要一个合法IP了。

如果只申请到有限的IP,但有多人访问INTERNE,如何用Linux实现呢?

两种方式:

1.proxy(即squid或其他proxy)2.ipmasq + squid如果你只要http、ftp,用1就可以了。

5.Windows系统和Linux系统的安全性能比较 篇五

一 概述:

本文主要目的是简单介绍如何在局域网上设置一台Linux时间服务器与互联网上的时间服务器同步并且如何使局域网上其它Linux及Windows客户向该Linux时间服务器同步。

二 服务器设置

首先说明我们如何设置LAN上的时间服务器同互联网上的第一或者第二级时间服务器同步来保证精确的时间。

1. 如何让LAN的时间服务器(第三级)与互联网上的时间服务器(第一或者第二级)同步

a. XNTP包,包含在大多数Linux CD里面。

主页在www.eecis.udel.edu/~ntp/

你只需要在/etc/ntp.conf中设置server和driftfile两项参数即可,server项你可以从上面的主页中找公共的时间服务器域名。例如

server rackety.udel.edu

server umd1.umd.edu

server lilben.tn.cornell.edu

driftfile /etc/ntp/drift

然后启动XNTPD后台程序

#/etc/rc.d/init.d/xntpd start

b. “getdate”,随Slackware而来的小程序,推荐使用,大多数时候,我们对时间的精确性要求不是非常的苛刻,所以这个程序完全够用而且很方便。

下载ftp://metalab.unc.edu/pub/Linux/system/network/misc/getdate_rfc868-1.2.tar.gz

然后设置下面的scripts 取名为/usr/local/sbin/get-date.sh

#!/bin/sh

timehosts=“otc2.psu.edu wwvb.erg.sri.com ntp.nasa.gov”

if /usr/local/bin/getdate -adjust 10 200 $timehosts >/dev/null; then

/sbin/clock --systohc

fi

现在可以设置cronjob每小时进行同步

0 0-23 * * * /usr/local/sbin/get-date.sh

2. 如何使得LAN上其它linux/windows客户与该台服务器同步

a. 如果该台时间服务器也是局域网上的Samba服务器,则对Windows来说,不需要安装任何时间同步软件,因为windows客户可以用

net time imeserver /set /yes来与之同步,

可以放该命令在startup

中自次启动windows时自动同步

net time 命令利用Netbiosover TCP/IP协议来同步时间

但仅对Windows客户有效,Linux客户无法使用。

b. 如果服务器运行NTP后台服务程序,例如前面讲的XNTPD,则对

Windows:

可以安装下面的两个免费软件与服务器同步

home.att.net/~Tom.Horsley/ntptime.html (ntptime)

单一的后台程序,自动寻找LAN上的NTP服务器,可在控制面板中设置同步条件

nettime.sourceforge.net/ (Nettime)

支持NTP(udp/123) , time(udp/37), time(tcp/37)

Linux:

则可以用ntpdate(随XNTPD而来)运行作为cronjob 与 该局域网上的时间服务器同步。

c. 如果该台服务器使用getdate与互联网上时间服务器同步,则

你可以设置/etc/inetd.conf,打开time udp和time tcp服务,让linux/windows客户与之同步。对windows,你可以使用象上面介绍的Nettime软件。

对Linux客户,你可以用rdate -s 运行作为cronjob 与之同步

time stream tcp nowait root internal

time dgram udp wait.200 root internal

Linux下的rdate -s 命令使用time (37/tcp) , Nettime 你可以指定37/tcp或者37/udp

三 FAQ

1. 怎样确定net time用的是Netbios over TCP/IP?

在Samba服务器上运行tcpdump

# /usr/sbin/tcpdump host 192.168.1.3

(192.168.1.3是windows客户端的IP地址)

2. 怎样确定windows NTP客户ntptime正在后台与Linux NTP时间服务器同步?

在NTP服务器上运行

# tcpdump udp port 123

查看输出

默认是每五分钟ntptime向NTP服务器查询一次,你可以从主页上下载控制面板中的控制条件设置程序

上一篇:2021年学生顶岗实习自我鉴定下一篇:我从友谊中感受幸福初一作文650字