
1、系统硬件时间:
hwclock -r2、系统时间
硬件时钟可以理解为主板时钟,系统时间会在重启时去同步主板时间
可以使用date命令修改系统时间
基本命令格式是:
date -s 时间字符串
几个基本示例如下:
(1)只修改系统的日期,不修改时间(时分秒)
date -s 2017-07-28(2)只修改时间不修改日期
date -s 14:08:00(3)同时修改日期和时间
date -s "2017-07-28 14:09:00"大多数应用场景中,使用ntpd的-g参数令其在启动时允许大步长同步就足够了(除此之外还可以在配置中使用 iburst 来让加速同步)。使用 ntpd 唯一需要注意的是在配置时应配置 ACL,以免成为攻击跳板。在启动 ntpd 之前运行一次ntpdate 的好处是 ntpdate 退出时,系统的时间已经调到了比较接近正确的时间。不过, ntp 作者已经在文档中明确表示未来 ntpdate 会变成一个shell脚本(通过 ntpd -g -q 来实现),事实上,现在也可以在启动时用 ntpq -c rv 来检查 ntpd 的状态了,对于精度要求比较高的应用,系统时间和时钟快慢同等重要,如果不高,也没有太大必要去另外运行 ntpdate 了。
定时运行 ntpdate 的系统很容易受到这样的攻击:如果有人故意调整了某个 ntp 服务器的时间,所有使用 ntpdate 的系统都将跟随其设置。举例来说,假如已知某家公司的系统每天凌晨3点会执行某项非常耗时的任务,同时每4个小时会做一次ntpdate,那么攻陷这台服务器并令其一直返回 凌晨 2:59,就可以很容易地实现四两拨千斤的杠杆式攻击了,而且,由于系统时间也会影响日志,因此观察日志的人员也比较容易受其误导。
与此相反,ntpd 通常会配置为使用多个参考服务器,在运行时会参考多个服务器的时间,并排除明显异常的服务器。而监控多个 ntp 服务器相对来说要容易得多。
用 cron 或类似的任务计划去做 ntpdate 还有个问题是如果系统时间比较准的话,每到某个整点(或者特定的时间)的同步 *** 作就变成了一次对 NTP 服务器的 DDoS。机器多的话,这种放大效应对于集群本身和提供 NTP 服务的机器都是不利的。linux服务器时间校准方法
首先安装NTP:
yum install -y ntpdate
然后执行NTP命令:
ntpdate timewindowscom
或者:
ntpdate cnpoolntporg
想要偷懒,让机器自动校准时间的话,只需要将命令加入到cron就可以了。
crontab -e2 /1 /sbin/ntpdate cnpoolntporg #每隔一个小时同步一次
保存退出即可。 《Linux就该这么学》一起学习一、搭建时间服务器
1、在一台linux服务器安装ntp server
2、修改ntpconf配置文件
vi /etc/ntpconf
restrict default nomodify
(允许任何IP的客户机都可以进行时间同步,如果是只允许某个网段的客户机进行时间同步可以这样写restrict 1058260 mask 2552552550 nomodify)
3、以守护进程启动ntpd
#/etc/rcd/initd/ntpd -c /etc/ntpconf -p /tmp/ntpdpid
#/etc/rcd/initd/ntpd start
二、配置时间同步客户机
ntpdate 101281425
hwclock -w
使用cron 定时同步
vi /var/spool/cron/root(或crontab -e)
增加一行,在每天的1点10分、9点10分、17点10分与时间同步服务器进行同步并写入BIOS
10 1 ,9,17 root /usr/sbin/ntpdate 101281425; /sbin/hwclock -w
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)