Заметил сегодня в логах своего маршрутизатора нечто удивительное.
Feb 10 10:13:53 wall ntpd[2128]: sendto(192.168.1.15) (fd=30): Host is down
Feb 10 10:14:31 wall last message repeated 7999 times
Feb 10 10:15:59 wall last message repeated 19999 timesМало того, что сообщение повторялось просто невероятное количество раз, так ещё и указан адрес, невозможный в моей сети.
Далее я грепнул все логи и прифигел окончательно:
> dmesg -a | grep ntpd
Starting ntpd.
Jan 30 15:37:45 wall ntpd[2128]: sendto(46.8.40.31) (fd=30): No route to host
Jan 31 14:41:12 wall ntpd[2128]: sendto(192.168.1.8) (fd=30): Host is down
Jan 31 14:50:43 wall ntpd[2128]: sendto(192.168.1.8) (fd=30): Host is down
Jan 31 20:01:37 wall ntpd[2128]: sendto(192.168.1.118) (fd=30): Host is down
Feb 3 22:36:40 wall ntpd[2128]: sendto(192.168.1.0) (fd=30): Permission denied
Feb 4 06:36:57 wall ntpd[2128]: sendto(192.168.1.91) (fd=30): Host is down
Feb 5 05:14:28 wall ntpd[2128]: sendto(192.168.1.144) (fd=30): Host is down
Feb 5 15:38:26 wall ntpd[2128]: sendto(46.8.40.31) (fd=30): No route to host
Feb 7 08:29:24 wall ntpd[2128]: sendto(192.168.1.91) (fd=30): Host is down
Feb 8 21:26:03 wall ntpd[2128]: sendto(192.168.1.11) (fd=30): Host is down
Feb 9 01:54:29 wall ntpd[2128]: sendto(192.168.1.64) (fd=30): Host is down
Feb 9 15:38:54 wall ntpd[2128]: sendto(46.8.40.31) (fd=30): No route to host
Feb 9 15:38:54 wall ntpd[2128]: sendto(83.143.51.50) (fd=30): No route to host
Feb 9 15:40:24 wall ntpd[2128]: sendto(192.168.1.4) (fd=30): Host is down
Feb 9 22:56:55 wall ntpd[2128]: sendto(192.168.1.68) (fd=30): Host is down
Feb 9 23:04:45 wall ntpd[2128]: sendto(192.168.1.68) (fd=30): Host is down
Feb 10 10:13:53 wall ntpd[2128]: sendto(192.168.1.15) (fd=30): Host is downЗа исключением 192.168.1.0, который отдал справедливый «denied», все остальные адреса несуществующие.
Не подскажете, что это вообще за чертовщина и как с ней бороться?
http://www.opennet.me/opennews/art.shtml?num=38855
> http://www.opennet.me/opennews/art.shtml?num=38855Спасибо. Новой версии в портах фряхи так и не появилось, поэтому решил путём
/etc/ntp.conf:
restrict default ignore
restrict -6 default ignore