home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / World_Of_Computer_Software-02-385-Vol-1of3.iso / x / xntp3.zip / conf / ntp.conf.nsf < prev    next >
Text File  |  1989-08-19  |  5KB  |  157 lines

  1. #
  2. # Maybe an alternate xntpd configuration for NSS#17
  3. #
  4.  
  5. #
  6. # precision is supported, but you don't really need it.  The code
  7. # will determine a precision from the kernel's value of _hz which
  8. # is fine.  Note you shouldn't claim too good a precision on a
  9. # Unix machine even if the clock carries a lot of bits, since
  10. # precision also depends on things like I/O delays and scheduling
  11. # latencies, which Unix machines control poorly.  If you claim better
  12. # than -6 or -7 it will make the anti-hop aperture tighter than is
  13. # reasonable for a Unix machine.
  14. #
  15. #precision -7
  16.  
  17. #
  18. # peers are ncarfuzz.ucar.edu umd1.umd.edu dcn5.udel.edu fuzz.sdsc.edu
  19. # syntax is  peer addr [ key 1-15 ] [ version 1_or_2 ]
  20. #
  21.  
  22. peer 128.116.64.3    # ncarfuzz.ucar.edu
  23. peer 128.8.10.1        # umd1.umd.edu
  24. peer 128.4.0.5        # dcn5.udel.edu
  25. peer 192.12.207.1    # fuzz.sdsc.edu
  26.  
  27. #
  28. # Drift file.  Put this in a directory which the daemon can write to.
  29. # No symbolic links allowed, either, since the daemon updates the file
  30. # by creating a temporary in the same directory and then rename()'ing
  31. # it to the file.
  32. #
  33. # This is a nice feature.  Once you've got the drift computed it hardly
  34. # ever takes more than an hour or so to resync after a restart.
  35. #
  36. driftfile /etc/ntp.drift
  37.  
  38. #
  39. # The server statement causes polling to be done in client mode rather
  40. # than symmetric active.  It is an alternative to the peer command
  41. # above.  Which you use depends on what you want to achieve.  Usually
  42. # it doesn't matter.  Syntax is:
  43. #
  44. #server 128.100.49.1 key 4 version 1
  45.  
  46. #
  47. # The broadcast statement tells it to start broadcasting time out one
  48. # of its interfaces.  Syntax is
  49. #
  50. #broadcast 128.100.49.255 # [ key n ] [ version n ]
  51.  
  52. #
  53. # broadcastclient tells the daemon whether it should attempt to sync
  54. # to broadcasts or not.  Defaults to `no'.
  55. #
  56. #broadcastclient yes # or no
  57.  
  58. #
  59. # broadcastdelay configures in a default round-trip delay to use for
  60. # broadcast time.  It may poll to improve this estimate.
  61. #
  62. #broadcastdelay 0.0095        # in seconds
  63.  
  64. #
  65. # authenticate configures us into strict authentication mode (or not).
  66. #
  67. #authenticate yes    # or no.  Default is no
  68.  
  69. #
  70. # authdelay is the time it takes to do an NTP encryption on this host.
  71. # The current routine is pretty fast.
  72. #
  73. #authdelay 0.000340    # in seconds
  74.  
  75. #
  76. # trustedkey are used when authenticate is on.  We only trust (and sync to)
  77. # peers who know these keys.
  78. #
  79. #trustedkey 1 3 4 8
  80.  
  81. #
  82. # monitor turns on the monitoring facility.  See xntpdc's monlist command.
  83. # This shows a lot of neat stuff, but I'm not fussy about the implementation.
  84. # Uses up to 20Kb of memory at run time.  You could try this.
  85. #
  86. #monitor yes        # or no.  Default is no
  87.  
  88. #
  89. # keys points at the file which holds the authentication keys.
  90. #
  91. #keys /etc/ntp.keys
  92.  
  93. #
  94. # requestkey indicates which key is to be used for validating
  95. # runtime reconfiguration requests.  If this isn't defined, or the
  96. # key isn't in the keys file, you can't do runtime reconfiguration.
  97. # controlkey indicates which key is to be used for validating
  98. # mode 6 write variables commands.  If this isn't defined you can't
  99. # do it.  The only thing the latter is used for is to set leap second
  100. # warnings on machines with radio clocks.
  101. #
  102. #requestkey 65535
  103. #controlkey 65534
  104.  
  105. #
  106. # restrict places restrictions on the punters.  This is implemented as
  107. # a sorted address-and-mask list, with each entry including a set of
  108. # flags which define what a host matching the entry *can't* do (the sort
  109. # also saves CPU time searching the table since it needn't be searched
  110. # to the end).  The last match in the table defines what the host does.
  111. # The default entry, which everyone matches, is first, most specific
  112. # matches are later in the table.  The flags are:
  113. #
  114. # ignore    - ignore all traffic from host
  115. # noserve    - don't give host any time (but let him make queries?)
  116. # notrust    - give host time, let him make queries, but don't sync to him
  117. # noquery    - host can have time, but not make queries
  118. # nomodify    - allow the host to make queries except those which are
  119. #          actually run-time configuration commands.
  120. # notrap    - don't allow matching hosts to set traps.  If noquery is
  121. #          set this isn't needed
  122. # lowpriotrap    - if this guy sets a trap make it easy to delete
  123. # ntpport    - a different kind of flag.  Makes matches for this entry
  124. #          possible only if the source port is 123.
  125. #
  126. # To understand this better, take a look at xntpdc's reslist command when the
  127. # server is running.  This usually prints in the sorted order.
  128. #
  129. # This should match the NSS 17 stuff.  Default mask is all ones.
  130.  
  131. restrict default ignore        # ignore almost everyone
  132.  
  133. #
  134. # These guys can be served time and make non-modifying queries
  135. #
  136. restrict 129.140.0.0 mask 255.255.0.0 notrust nomodify
  137. restrict 35.1.1.42 notrust nomodify
  138.  
  139. #
  140. # Rest of 35.1.1 gets to look but not touch
  141. #
  142. restrict 35.1.1.0 mask 255.255.255.0 noserve nomodify
  143.  
  144. #
  145. # modifications can be made from local NSS only
  146. #
  147. restrict 129.140.17.0 mask 255.255.255.0 notrust
  148. restrict 127.0.0.1 notrust
  149.  
  150. #
  151. # take time from the following peers, but don't let them peek or modify
  152. #
  153. restrict 128.116.64.3 noquery
  154. restrict 128.8.10.1 noquery
  155. restrict 128.4.0.5 noquery
  156. restrict 192.12.207.1 noquery
  157.