Az utóbbi hónapokban megszaporodtak az interneten a Network Time Protocol (NTP) szerverek elleni, ún. amplification támadások.
A probléma boncolgatását és részletes leírását másra hagynánk, mi gyors megoldást javaslunk.
Az ntp.conf-ban a következő sorokat kell felvenni:
restrict default kod nomodify notrap nopeer noquery
restrict -6 default kod nomodify notrap nopeer noquery
restrict 127.0.0.1
restrict -6 ::1
Ha nincs különösebb ok arra, hogy a szervezet hálózatán kívül is kiszolgáljon NTP kéréseket, akkor a 123-as UDP portra irányuló bejövő kérések szűrésével is hatékonyan megszüntethető a probléma.
Tapasztalataink szerint pl. CentOS rendszerekben az alap ntp.conf nem tartalmaz ilyen jellegű korlátozást, míg Debian rendszerek nem érintettek, ott az alap konfiguráció már tartalmazza a fenti korlátozásokat.