Sono stato in grado di disabilitare IPv6 per NTP su Debian 5/6/7 e Ubuntu 12.04 in questo modo:
Modifica il file /etc/default/ntp
e sostituisci
NTPD_OPTS='-g'
di
NTPD_OPTS='-4 -g'
Quindi, puoi mantenere le tue direttive in ntp.conf
, non vengono ignorati :
interface ignore wildcard
interface listen <local_nic_ip>
- Senza
interface ignore wildcard
NTP ascolterà anche su0.0.0.0
- Senza
interface listen <local_nic_ip>
NTP ascolterà solo su127.0.0.1
(ovviamente)
Questo risulterà in :
# netstat -anp | grep :123
udp 0 0 192.168.0.38:123 0.0.0.0:* 2901/ntpd
udp 0 0 127.0.0.1:123 0.0.0.0:* 2901/ntpd
Inoltre, confermo che OpenNTPD
ascolta dove gli chiedi di ascoltare in modo più amichevole (non è necessario modificare più file di configurazione). Di default non ascolta da nessuna parte finché non lo configuri per farlo (molto sicuro);)
Nel file di configurazione, decommenta solo la riga
listen on 127.0.0.1
E aggiungi una linea
listen on <local_nic_ip>
Risultati in :
# netstat -anp | grep :123
udp 0 0 192.168.0.38:123 0.0.0.0:* 8581/ntpd
udp 0 0 127.0.0.1:123 0.0.0.0:* 8581/ntpd
Se lo consideri un bug (e lo considero certamente:ntpd
sta ignorando una direttiva di configurazione) dovrai parlarne con il manutentore del pacchetto o con gli autori originali. Non credo che nessuno di loro esca qui - fai riferimento alle informazioni sul pacchetto per i dettagli di contatto.
In alternativa puoi provare un'altra implementazione NTP (come OpenNTPD - non l'ho usato personalmente, ma la gente di OpenBSD tende ad essere assolutamente paranoica riguardo alla sicurezza, quindi immagino che ascolti solo dove gli viene detto).
Come ha sottolineato Sander, il tuo demone NTP è in ascolto su localhost (127.0.0.1
&::1
) - Se sei preoccupato di essere violato da localhost, probabilmente hai problemi più grandi del tuo demone NTP.
Sono un po' infastidito dal fatto che il demone stia ignorando una direttiva di configurazione, ma non lo considererei un serio problema di sicurezza.