NTP 服务器,端口未打开

NTP 服务器,端口未打开

因此,我正在尝试在这台 Windows 10 家庭版电脑上安装 NTP 服务器。我试过各种教程启用 w32time 的服务器模式,然后当失败时我最终安装了迈伯格NTP,但无济于事。所以事情是这样的:服务声称它们工作正常,但 NTP 端口 (123) 仍然关闭。我已关闭防火墙。据我所知,我没有安装其他安全软件。这是一份日志:(请注意,由于我重新启动了计算机,因此服务在日志文件中间停止并启动。)

C:\Program Files (x86)\NTP>cat log\log.log
11 Jun 15:30:36 ntpd[3228]: ntpd 4.2.8p15-o Jun 25 14:45:34 (UTC+02:00) 2020  (2): Starting
11 Jun 15:30:36 ntpd[3228]: Command line: C:\Program Files (x86)\NTP\bin\ntpd.exe -U 3 -M -g -c C:\Program Files (x86)\NTP\etc\ntp.conf -l C:\Program Files (x86)\NTP\log\log.log
11 Jun 15:30:36 ntpd[3228]: ----------------------------------------------------
11 Jun 15:30:36 ntpd[3228]: ntp-4 is maintained by Network Time Foundation,
11 Jun 15:30:36 ntpd[3228]: Inc. (NTF), a non-profit 501(c)(3) public-benefit
11 Jun 15:30:36 ntpd[3228]: corporation.  Support and training for ntp-4 are
11 Jun 15:30:36 ntpd[3228]: available at https://www.nwtime.org/support
11 Jun 15:30:36 ntpd[3228]: ----------------------------------------------------
11 Jun 15:30:36 ntpd[3228]: Raised to realtime priority class
11 Jun 15:30:36 ntpd[3228]: Clock interrupt period 15.625 msec
11 Jun 15:30:36 ntpd[3228]: Performance counter frequency 10.000 MHz
11 Jun 15:30:36 ntpd[3228]: proto: precision = 0.100 usec (-23)
11 Jun 15:30:36 ntpd[3228]: basedate set to 2020-06-18
11 Jun 15:30:36 ntpd[3228]: gps base set to 2020-06-21 (week 2111)
11 Jun 15:30:36 ntpd[3228]: Listen and drop on 0 v6wildcard [::]:123
11 Jun 15:30:36 ntpd[3228]: Listen and drop on 1 v4wildcard 0.0.0.0:123
11 Jun 15:30:36 ntpd[3228]: Listen normally on 2 Wi-Fi [fe80::c99b:cdce:96ea:21bf%14]:123
11 Jun 15:30:36 ntpd[3228]: Listen normally on 3 Wi-Fi 192.168.1.153:123
11 Jun 15:30:36 ntpd[3228]: Listen normally on 4 Loopback Pseudo-Interface 1 [::1]:123
11 Jun 15:30:36 ntpd[3228]: Listen normally on 5 Loopback Pseudo-Interface 1 127.0.0.1:123
11 Jun 15:34:13 ntpd[3228]: SCM requests stop (system shutdown)
11 Jun 15:34:13 ntpd[3228]: ntservice: The Network Time Protocol Service is stopping.
11 Jun 15:34:36 ntpd[4696]: ntpd 4.2.8p15-o Jun 25 14:45:34 (UTC+02:00) 2020  (2): Starting
11 Jun 15:34:36 ntpd[4696]: Command line: C:\Program Files (x86)\NTP\bin\ntpd.exe -U 3 -M -g -c C:\Program Files (x86)\NTP\etc\ntp.conf -l C:\Program Files (x86)\NTP\log\log.log
11 Jun 15:34:36 ntpd[4696]: ----------------------------------------------------
11 Jun 15:34:36 ntpd[4696]: ntp-4 is maintained by Network Time Foundation,
11 Jun 15:34:36 ntpd[4696]: Inc. (NTF), a non-profit 501(c)(3) public-benefit
11 Jun 15:34:36 ntpd[4696]: corporation.  Support and training for ntp-4 are
11 Jun 15:34:36 ntpd[4696]: available at https://www.nwtime.org/support
11 Jun 15:34:36 ntpd[4696]: ----------------------------------------------------
11 Jun 15:34:36 ntpd[4696]: Raised to realtime priority class
11 Jun 15:34:36 ntpd[4696]: Clock interrupt period 15.625 msec
11 Jun 15:34:36 ntpd[4696]: Performance counter frequency 10.000 MHz
11 Jun 15:34:36 ntpd[4696]: proto: precision = 0.200 usec (-22)
11 Jun 15:34:36 ntpd[4696]: basedate set to 2020-06-18
11 Jun 15:34:36 ntpd[4696]: gps base set to 2020-06-21 (week 2111)
11 Jun 15:34:36 ntpd[4696]: Listen and drop on 0 v6wildcard [::]:123
11 Jun 15:34:36 ntpd[4696]: Listen and drop on 1 v4wildcard 0.0.0.0:123
11 Jun 15:34:36 ntpd[4696]: Listen normally on 2 Loopback Pseudo-Interface 1 [::1]:123
11 Jun 15:34:36 ntpd[4696]: Listen normally on 3 Loopback Pseudo-Interface 1 127.0.0.1:123
11 Jun 15:34:42 ntpd[4696]: Listen normally on 4 Wi-Fi [fe80::c99b:cdce:96ea:21bf%14]:123
11 Jun 15:34:42 ntpd[4696]: Listen normally on 5 Wi-Fi 192.168.1.153:123

C:\Program Files (x86)\NTP>nmap -p 123 localhost
Starting Nmap 7.91 ( https://nmap.org ) at 2021-06-11 15:35 Central Daylight Time
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00s latency).
Other addresses for localhost (not scanned): ::1

PORT    STATE  SERVICE
123/tcp closed ntp

Nmap done: 1 IP address (1 host up) scanned in 0.19 seconds

C:\Program Files (x86)\NTP>nmap -p 123 127.0.0.1
Starting Nmap 7.91 ( https://nmap.org ) at 2021-06-11 15:35 Central Daylight Time
Nmap scan report for 127.0.0.1
Host is up (0.00s latency).

PORT    STATE  SERVICE
123/tcp closed ntp

Nmap done: 1 IP address (1 host up) scanned in 0.17 seconds

C:\Program Files (x86)\NTP>nmap -p 123 192.168.1.153
Starting Nmap 7.91 ( https://nmap.org ) at 2021-06-11 15:35 Central Daylight Time
Nmap scan report for DESKTOP-CL2NMV9.lan (192.168.1.153)
Host is up (0.00s latency).

PORT    STATE  SERVICE
123/tcp closed ntp

Nmap done: 1 IP address (1 host up) scanned in 0.19 seconds

C:\Program Files (x86)\NTP>

该服务声称在许多地址上监听端口 123,并 netstat -abn同意 ntpd.exe 在许多地址上监听 123,但 nmap 相反地表示,在我尝试的每个指向本地的地址上,123 都是关闭的。有人能解释一下为什么吗?

答案1

默认情况下,nmap 测试 TCP 端口。NTP 协议使用仅有的UDP,并且 ntpd 服务只设置 UDP 套接字,而不是 TCP。

它们不会以任何方式交互 - 探测 TCP 端口 123 不会告诉您任何有关在 UDP 端口 123 上监听的内容的信息,反之亦然。


此外,即使您可以要求 nmap 扫描 UDP,但它的可靠性也不如 TCP。

在 TCP 中,如果你能在 TCP 层建立连接,你就能判断出一个端口是“打开”还是“关闭”。开始了解应用层协议。也就是说,您要么收到肯定的握手数据包(SYN-ACK),要么收到否定的握手数据包(RST),要么什么都没有收到,但您可以从 TCP 本身了解这一点。(Nmap 的--reason选项会更详细地显示这一点。)

另一方面,在 UDP 中,没有单独的连接建立——你发送任何数据包,它直接地发送到相关服务。因此,如果您发送 NTP 数据包并收到响应,您肯定知道该端口在所有意义上都是“开放”的。但是,如果您发送的是不是NTP 数据包但仅仅是通用探测,那么服务可能会选择不回复!

因此使用 UDP不能区分“没有回复,因为听众选择忽略你的垃圾包”和“没有回复,因为有没有任何监听” 1与“没有回复,因为防火墙在数据包到达监听器之前将其丢弃”。

要确定 UDP 套接字是否存在,请使用netstat;并确定套接字是否响应有效的 NTP 查询使用实际的 NTP 客户端(例如ntpdate -qsntpw32tm /monitor)。

1(理论上,如果没有监听 UDP 端口,您通常会收到 ICMP“端口不可达”错误。实际上,Windows 防火墙以所谓的“隐身模式”运行,其中没有监听器的端口不会产生任何响应,无论是 TCP 的 RST 还是 UDP 的 ICMP,即使规则允许端口。如果您愿意,可以已禁用

相关内容