Qu'est-ce qui peut être raisonnablement court pour que OS X devienne un client NTP d'un serveur NTP, en utilisant autokey ?
J'ai essayé d'ajouter le fichier de clé publique du serveur (iffpar) et les commandes appropriées dans ntp.conf de la même manière que sur un client Linux, mais je n'obtiens pas de connexion authentifiée à partir du client OS X (10.8.5).
Contenu de /private/etc/ntp.conf :
crypto pw «clientpassword»
keysdir /private/etc/ntp
server «my_ntp_server» autokey
Fichiers dans le répertoire / private / etc / ntp / :
ntpkey_iffpar_«my_ntp_server».3600540412
ntpkey_iffpar_«my_ntp_server»@ -> ntpkey_iffpar_«my_ntp_server».3600540412
macos
mountain-lion
certificate
clock
ntp
Danorton
la source
la source
1
Je suppose que vous voulez dire autokey et non autopathe? La dernière fois que j'ai vérifié, vous avez besoin de reconstruire le ntp d'OSX pour que l'autokey fonctionne.
dfc
Oui, merci , merci. Fixé. Par "reconstruire", voulez-vous dire remplacer le NTP OS X par un autre construit à partir d'un dépôt source? Existe-t-il une source compatible avec OS X quelque part?
danorton
1
Oui, reconstruire signifie recompiler les sources. ntp.org
dfc