The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Проект OpenBSD опубликовал NTP-сервер OpenNTPD 6.8p1

13.12.2020 11:02

Доступен релиз переносимой редакции системы синхронизации точного времени OpenNTPD 6.8p1, развиваемой проектом OpenBSD. OpenNTPD обеспечивает поддержку протокола NTP в соответствии с RFC 1305 (NTP, Network Time Protocol) и RFC 5905 (Network Time Protocol Version 4). Поддерживается как синхронизация локального времени с удалённым NTP-сервером, так и работа в роли NTP-сервера, который в том числе может получать точное время от специального оборудования через sensorsd(8). Настройка осуществляется через файл конфигурации ntpd.conf. Работа OpenNTPD проверена в Linux, FreeBSD, Solaris и macOS.

В отличие от остальных реализаций, OpenNTPD развивается с первичной оглядкой на обеспечение безопасности и обладает только самым необходимым набором возможностей (простой и понятный для аудита код). Для дополнительной защиты в OpenNTPD применяется механизм разделения привилегий, разделяющий работу непривилегированного кода обработки сетевых соединений от привилегированного кода установки времени. Демон ntpd запускается в отдельном изолированном chroot-окружении. Реализация кода определения имён через DNS работает в асинхронном режиме, т.е. определение имени будет выполнено даже если демон стартовал в момент, когда не было доступно сетевое соединение.

Основные изменения в OpenNTPD 6.8:

  • В фоновом процессе ntpd в процессе загрузки реализована безопасная установка и получение значения времени, даже на системах без автономного питания таймера.
  • Улучшена обработка DNS-запросов при запуске. Ненадёжные NTP-серверы теперь исключаются из пула, но попытки резолвинга в DNS продолжаются для добавления замены.
  • Повышена надёжность и безопасность TLS-проверок. Обеспечен поиск TLS-сертификатов в файле, указанном через переменную TLS_CA_CERT_FILE.
  • Улучшено отображение в логе информации о сбоях.
  • Добавлена проверка запуска нескольких экземпляров ntpd.
  • В настройках по умолчанию помимо проверки google.com добавлена проверка IP 9.9.9.9 и 2620:fe::fe.
  • Улучшена работа в несинхронизированном режиме, когда из-за проблем с сетевым соединением не получено ответов ни от одного NTP-сервера.


  1. Главная ссылка к новости (https://www.mail-archive.com/a...)
  2. OpenNews: Выпуск NTP-серверов NTPsec 1.2.0 и Сhrony 4.0 с поддержкой защищённого протокола NTS
  3. OpenNews: Первый стабильный релиз NTPsec, защищённого форка NTPD
  4. OpenNews: Проект OpenBSD опубликовал выпуски NTP-сервера OpenNTPD 6.1 и 6.2
  5. OpenNews: Представлен NTP-сервер Ntimed, который будет развиваться параллельно с NTPD
  6. OpenNews: Выпуск ntpd 4.2.8p9 с устранением уязвимостей
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/54249-openntpd
Ключевые слова: openntpd, ntp
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (66) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:29, 13/12/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –13 +/
    Читая оригинал, видятся сишные дыры по всем пунктам. В переводе как-то не так очевидно. Очень рад за опенбсд, но продолжу пользоваться редхатовским chrony. Главный вопрос, зачем столько реализаций одного и того же?
     
     
  • 2.3, Аноним (3), 11:43, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Главный вопрос, зачем столько реализаций одного и того же?

    "В отличие от остальных реализаций, OpenNTPD развивается с первичной оглядкой на обеспечение безопасности и обладает только самым необходимым набором возможностей (простой и понятный для аудита код)." у редгадовского chrony, нет первичной оглядки еа обеспечение безопастности.

     
     
  • 3.4, Аноним (1), 11:52, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Это пустые слова, ни о чём. Скорее там где больше корпоративных пользователей, там и меньше возможностей для ошибок, и они быстрее находятся.

    Я бы не стал использовать ничего связанного с опенбсд все опенбсд, вед тамошние разработчики прямо заявляли, что ошибочное поведение их кода в прочих системах их не беспокоит.

     
     
  • 4.5, Аноним (5), 12:15, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так посмотрите в код и сделайте выводы. Даже беглого взгляда достаточно, чтобы понять, где overengineering, а где разумный для обычного компьютера или небольшой сети набор функций.
     
     
  • 5.7, Аноним (1), 12:50, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >https://chrony.tuxfamily.org/comparison.html#_security

    Тут написано что только на openbsd работает. Судя по фичам, chrony — это просто мастхэв, естественно что их поддержка потребует дополнительного кода (судя по размеру бинаря не так и много кода).

     
     
  • 6.52, PereresusNeVlezaetBuggy (ok), 23:21, 15/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >>https://chrony.tuxfamily.org/comparison.html#_security
    > Тут написано что только на openbsd работает.

    «Не всему написанному в Интернете можно верить» ©В.И.Ленин

     
  • 5.12, Аноним (12), 13:03, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Даже беглого взгляда достаточно, чтобы понять, где overengineering, а где разумный для обычного компьютера или небольшой сети набор функций.

    Дайте угадаю,

    >  В фоновом процессе ntpd в процессе загрузки реализована безопасная установка и получение значения времени, даже на системах без автономного питания таймера.

    до еще вчера дня был overengineering, но сегодня внезапно перешел в "разумный набор функций".

    Типичное оправдание для NIH-синдрома:
    — Я тут сделал велосипед, но не сделал регулировку седла по высоте, потому что это вредная и ненужная фича"!!!1
    …Two years later…
    — Смотрите, я прикрутил регулировку седла по высоте! Но регулировка руля пока еще вредная и ненужная фича!!!1

     
     
  • 6.53, PereresusNeVlezaetBuggy (ok), 23:24, 15/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >[оверквотинг удален]
    > Дайте угадаю,
    >>  В фоновом процессе ntpd в процессе загрузки реализована безопасная установка и получение значения времени, даже на системах без автономного питания таймера.
    > до еще вчера дня был overengineering, но сегодня внезапно перешел в "разумный
    > набор функций".
    > Типичное оправдание для NIH-синдрома:
    > — Я тут сделал велосипед, но не сделал регулировку седла по высоте,
    > потому что это вредная и ненужная фича"!!!1
    > …Two years later…
    > — Смотрите, я прикрутил регулировку седла по высоте! Но регулировка руля пока
    > еще вредная и ненужная фича!!!1

    Ну, если по-вашему разнос функциональности по зонам ответственности и изоляция на уровне процессов — это overengineering, то даже и не знаю что сказать-то. Удачи вам в с реальным кодом.

    А лучше всё-таки загляните в сорцы, прежде чем голословно что-то утверждать.

     
  • 4.11, YMM (?), 13:01, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Когда я ещё пытался использовать линукс в качестве десктопа, пользовался этой штукой на различных дистрах, проблем не было.
     
     
  • 5.51, edo (ok), 22:23, 15/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А у меня были проблемы, периодически обнаруживал на каком-нибудь хосте убежавшее время. Сейчас использую chrony и проблем нет.
     
     
  • 6.57, YMM (?), 23:55, 15/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >Сейчас использую chrony и проблем нет.

    Ну и отличненько.

     
  • 4.14, funny.falcon (?), 13:36, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Т.е. ты не используешь OpenSSH?
     
     
  • 5.15, Аноним (1), 13:56, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Т.е. ты не используешь OpenSSH?

    Использую. Какой у меня выбор, putty? Клиент, допустим. Сервер lsh никуда не годится. А подождите, есть же dropbear, он повсюду! Я и забыл. Sftp не поддерживает, что ещё? Получается, можно и заменить при желании.

     
  • 4.19, Аноним (19), 15:17, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Удачи отуазаться от OpenSSH и OpenSSL.
     
     
  • 5.20, Аноним (1), 15:19, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Наоборот же, мы отказываемся от дырявой опенбсдшной либрессл в пользу опенссл.
     
  • 5.21, Аноним (1), 15:22, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Удачи отуазаться от OpenSSH и OpenSSL.

    Опенсш предпочтительнее путти в качестве клиента, но дропбеар это не только сервер но и клиент. Я не использовал на клиенте если честно.

     
  • 4.29, Аноним (29), 19:18, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Я бы не стал использовать ничего связанного с опенбсд

    Перестань использовать OpenSSH.

     
  • 4.54, PereresusNeVlezaetBuggy (ok), 23:28, 15/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Я бы не стал использовать ничего связанного с опенбсд все опенбсд,

    Выкиньте из своей системы OpenSSH. Выкиньте NTP-сервер, т.к. он использует пришедший из OpenBSD adjtime(2). Выкиньте весь софт, использующий мерзкий getentropy(2). Не ходите в Интернет через роутеры, работающие на OpenBGPd. Да, и не ходите на сервера, управляемые тем же OpenSSH, тоже. Выкиньте софт, использующий snprintf(3) и strlcpy(3). Продолжать?

    > вед
    > тамошние разработчики прямо заявляли, что ошибочное поведение их кода в прочих
    > системах их не беспокоит.

    А если не выдирать слова из контекста, то жить не так интересно, ага.

     
     
  • 5.58, Аноним (1), 04:56, 16/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Done, Done, Done, Done, Done, Done, Done. What's next?
     
  • 3.10, Аноним (12), 12:57, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > "В отличие от остальных реализаций, OpenNTPD развивается с первичной оглядкой на обеспечение безопасности и обладает только самым необходимым набором возможностей (простой и понятный для аудита код)."

    Типичная лапша на уши от Тео и Ко. Как показали не очень давние новости, дыры там встречаются достаточно эпичные, просто работает эффект неуловимого Джо.

     
     
  • 4.13, Аноним (13), 13:16, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > дыры

    Почему ты пишешь о ней во множественном числе?
    https://www.cvedetails.com/vulnerability-search.php?f=1&product=openntpd

    > достаточно эпичные

    score 4.3

    Для сравнения:
    https://www.cvedetails.com/vulnerability-search.php?f=1&product=chrony

     
     
  • 5.16, Аноним (1), 13:59, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Я настолько разочаровался в этих базах CVE, что могу только горько усмехнуться, когда кто-то всерьёз в очередной раз что-то там сравнивает по ним. Клоунада чистой воды.
     
     
  • 6.17, Аноним (13), 14:10, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Научи нас, как правильно сравнивать, о великий гуру! Вот два проекта. Что делать, как понять, какой дырявее?
     
     
  • 7.18, Аноним (1), 14:16, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Никак ты не сравнишь, это всё пустое. Там, где больше исправлений, там дыр потенциально меньше. Или же код совсем плох, можно посмотреть на критичность проблем. Однако, в популярный софт злоумышленники пропихивают свои бэкдоры, это обратная сторона, но есть вероятность, что заметят раньше. Принцип Неуловимого Джо работает до тех пор, пока ты, или используемое тобой ПО, кого-нибудь да не заинтересует.
     
     
  • 8.25, Аноним (25), 17:50, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А не больше Обосновать сможешь ... текст свёрнут, показать
     
     
  • 9.26, Аноним (1), 18:54, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Число дыр величина плюс минус постоянная Там, где их не нашли, они остаются Вс... текст свёрнут, показать
     
     
  • 10.55, PereresusNeVlezaetBuggy (ok), 23:30, 15/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    И что, в коде объёмом 1000 строк и 1000 000 строк будет одинаковое количество ды... текст свёрнут, показать
     
     
  • 11.59, Аноним (1), 05:00, 16/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Если 99000 строк макросы, пространные комментарии, и форматирование, то почему н... текст свёрнут, показать
     
     
  • 12.61, PereresusNeVlezaetBuggy (ok), 14:01, 16/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А если нет Что это вы вилять начали code cat chony-4 0 ch 124 wc -l... текст свёрнут, показать
     
  • 3.45, Ivan_83 (ok), 23:33, 14/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Только вот сабж не работает в отличии от chrony.
     
  • 2.24, Sgt. Gram (?), 17:28, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Читая оригинал, видятся сишные дыры

    Сенсация! Срочно в номер! Сишные дыры умеют читать!

     

  • 1.2, Аноним (3), 11:40, 13/12/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Тео - вождь.
     
     
  • 2.6, Аноним (6), 12:19, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Вождь крacноглазых.
     
     
  • 3.8, Аноним (12), 12:55, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Линус на эту тему выразился более метко, но менее политкорректно.
     
  • 3.9, YMM (?), 12:57, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Вождь крacноглазых.

    Торвальдс же.

     
  • 2.23, A.Stahl (ok), 17:27, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Тео - вождь.

    Индеец Тео Безопасно Неуловимый.

     

  • 1.22, YMM (?), 16:25, 13/12/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Везде, по возможности, использую OpenBSDишный софт. Изящно спроектированный, элементарный в настройке, супер стабильный и безопасный.

    Безусловно, один из самых значимых проектов.

     
     
  • 2.31, mimino (??), 22:30, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    ух, как живописал! Прямо презерватив, а не софт.
     

  • 1.27, Аноним (-), 19:00, 13/12/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >NTP без Network Time Security

    ОС позиционирующая себя как защищенная не планирует переход на безопасный стандарт?

     
     
  • 2.28, Аноним (-), 19:01, 13/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Под NTS я имел ввиду RFC 8915
     
  • 2.33, анонимуслинус (?), 02:53, 14/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    она не самая безопасная, она самая редкая и непроверенная. линь тоже был жутко безопасным, пока не стал популярен у корпораций)) единственная безопасность это другая платформа и небольшое её количество, вот тогда никто не полезет. например как были маки до перехода на интел. их было мало , хоть ось и была популярна, но она никому для взлома нафиг была не нужна и особенно руткиты под неё писать было оч неудобно. ну а как увеличили продажи вместе с интеллом, то и оказалось, что без антивиря жить не может как винда( ну почти), но там сильно упростили работы прав доступа, да и политика приложений на подобии флатпаков там уже давно.
     
     
  • 3.36, G0Dzilla (??), 07:33, 14/12/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    О, божечки! Я же 13 лет сижу без антивируса на маке!!! Видимо, у меня по всей системе одни вирусы да руткиты. Бида-бида!!!
     

  • 1.30, Аноним (30), 22:14, 13/12/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > В отличие от остальных реализаций, OpenNTPD развивается с первичной оглядкой на обеспечение безопасности и обладает только самым необходимым набором возможностей (простой и понятный для аудита код).

    То есть никто аудитом не занимался. Как только займутся, сразу окажется, что там дыра на дыре, как это обычно в OpenBSD.

     
     
  • 2.32, Аноним (32), 00:29, 14/12/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Приведите пожалуйста примеры, чтобы я понимал о чём вы говорите. Пока что для меня ваша речь выглядит как наброс от неспециалиста.
     
     
  • 3.38, Moomintroll (ok), 10:17, 14/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.opennet.me/opennews/art.shtml?num=51979
     
     
  • 4.48, Аноним (13), 21:31, 15/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > We thank Theo de Raadt and the OpenBSD developers for their incredibly
    > quick response: they published patches for these vulnerabilities less
    > than 40 hours after our initial contact.

    Неплохо. Сразу видно, кто о безопасности действительно беспокоится.

     

  • 1.34, Аноним (34), 04:30, 14/12/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    А вот это чо за дыра?

    https://habr.com/ru/post/532556/

    http://www.freezepage.com/1607909222JRSYNRXLUQ

    И получаем SSH ключ.

    Как-то хитро, не хочется вникать во все эти много буков, как они зарутились в SSH в двух словах?

    Разве это не remote дыра которых в OpenBSD никогда не было и вот опять, кукареку.

     
     
  • 2.41, вынь любит вас во все девайсы (?), 14:16, 14/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Там шляпа.
    Какой-то открытый 80 порт.
    Имя пользователя, которое они узнали телепатически.
    Я так понял, они через php приложение утащили ключ пользователя.
    Похоже, что это подготовленная машина для взлома для тренировки ЧСВ.
     
  • 2.49, Аноним (13), 21:39, 15/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Очередной кукарекаст, не умеющий то ли читать, то ли понимать прочитанное.
    Это специально проделанная дыра. Там речь о каком-то конкурсе кулхацкеров. Специально поставили дырявый пхп-скрипт в преднамеренно криво настроенный апач, чтобы его ломали.
     

  • 1.35, Аноним (34), 04:32, 14/12/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    И тогда вопрос, а если не OpenBSD, то кто/что для безопасного headless шлюза?

    Разве есть еще другие варианты?

     
     
  • 2.40, msgod (?), 12:05, 14/12/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    nuTyx OS
    Местные одобряют
     
     
  • 3.42, вынь любит вас во все девайсы (?), 14:26, 14/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Да, васянская сборка это безопасно.
     
     
  • 4.47, Линупс (?), 02:54, 15/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Linux - вы издеваетесь?
     
  • 2.43, вынь любит вас во все девайсы (?), 14:27, 14/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Какая железка?
     
     
  • 3.46, Линупс (?), 02:53, 15/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Какая самая безопасная железка?
     
     
  • 4.66, Бивис_троян_IntelME (?), 05:11, 18/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Beagebone Black вестимо
     

  • 1.44, Ivan_83 (ok), 23:32, 14/12/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    chrony лучше.

    Когда юзал сабж он не умел принудительно выставлять время, только плавные корректировки.
    Если если часы уехали на пару дней и более оно будет целую вечность выправлять время, вместо того чтобы сразу выставить правильное время.

     
     
  • 2.50, Аноним (13), 21:45, 15/12/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Он обязан так делать по RFC. Впрочем, опция -s, позволяющая наплевать на RFC, в нём тоже есть (лень заниматься изысканиями, насколько давно).
     
     
  • 3.56, PereresusNeVlezaetBuggy (ok), 23:34, 15/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Он обязан так делать по RFC. Впрочем, опция -s, позволяющая наплевать на
    > RFC, в нём тоже есть (лень заниматься изысканиями, насколько давно).

    Более того, эта опция без пяти минут выкинута в пользу более любопытного механизма constraints, позволяющего грубо выставить время на основании HTTPS-запроса к доверенному серверу. ХЗ, как там с этим у chrony, если честно.

     
     
  • 4.60, Аноним (13), 12:48, 16/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    HTTPS со сбитыми часами? Ну-ну, удачи.
     
     
  • 5.62, PereresusNeVlezaetBuggy (ok), 14:04, 16/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, идите, сбейте часы у Google или у CloudFlare (используются в штатном примере конфига).
     
     
  • 6.65, Ivan_83 (ok), 17:27, 16/12/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Имелось ввиду что часы могут быть сбиты на годы, и тогда валидация сертификата не пройдёт, тк он будет из будущего или прошлого.
     
  • 4.64, Ivan_83 (ok), 17:27, 16/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Не хочу я этот костыль.
    В том плане что если потребуется секурность то я озабочусь доверенным источником времени, но делать чтобы он отдавал его по https - фигня полная.
     
     
  • 5.67, edo (ok), 18:31, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Справедливости ради, в общем случае доверенному источнику времени неоткуда взяться, так что хак с https может быть вполне оправдан.

    > Имелось ввиду что часы могут быть сбиты на годы, и тогда валидация сертификата не пройдёт, тк он будет из будущего или прошлого.

    Я думаю, что разработчики не глупее нас и в случае начальной установки времени по https отрывают проверку даты действия сертификата.

     
  • 3.63, Ivan_83 (ok), 17:25, 16/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Я всё пробовал, ничего не помогло.
     
     
  • 4.68, edo (ok), 19:04, 19/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Я сейчас не помню деталей, руку на отсечение не дам, но вроде бы у меня openntpd переставал работать после некоторого (продолжительного) аптайма. Это было много лет назад, сейчас, возможно, проблемы пофиксили, но никакого желания проверять это у меня нет, chrony всем устраивает (сейчас глянул, в установленном виде он вдвое больше, но в абсолютных цифрах это пара сотен килобайт)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру