vi /etc/sysconfig/ntpd

locate the following line and comment it out:

# OPTIONS="-u ntp:ntp -p /var/run/ntpd.pid -g"

Now the restart will work:

service ntpd start

转载于:https://blog.51cto.com/shenyj/1400578

Problem descriptionNTPD doesn't start on a virtual machine:service ntpd statusntpd dead but pid fileexistsservice ntpd restartShutting down ntpd: [FAILED]Starting ntpd: [ OK ... 请参阅或在freenode上的#theforeman irc频道上 除非在提供的模块中指定,否则该程序和整个存储库都是自由软件:您可以根据自由软件基金会发布的GNU通用公共许可的条款(许可的版本3)重新分发和/或修改它。任何更高版本。 分发该程序是希望它会有用,但是没有任何保证; 甚至没有对适销性或特定用途适用性的暗示保证。 有关更多详细信息,请参见GNU通用公共许可证。 您应该已经与该程序一起收到了GNU通用公共许可证的副本。 如
CVE-2016-7434 ntp d DOS攻击 Ntp d具有空指针引用,该引用可能触发崩溃的应用程序。 根据 NTP .org的说法,“如果将 ntp d配置为允许来自发送精心制作的恶意数据包的服务器的mrulist查询请求,则 ntp d会在收到该精心制作的恶意mrulist查询数据包时崩溃。” ntp d程序是一个操作系统守护程序,用于与Internet标准时间服务器同步设置和维护计算机系统的系统时间。 它是网络时间协议( NTP )版本4的完整实现,但保留了与版本1、2和3的兼容性。 可以在找到读取MRU列表的例程( read_mru_list ), 脆弱的形象 如果您希望有漏洞的系统测试
ca p的示例代码: 在子进程(app)中可以把需要的 ca p设置好,然后再调用 set uid把权限切换到app0,关键是切换之前要调用prctl(PR_ SET _KEEP CA PS, 1, 0, 0, 0); 否则 set uid之后原先设置好的 ca p都会被清空 #include <sys/ ca pability.h> #include <sys/ty pe s.h> #include <stdio.h> #include <stdlib.h> #include <un
伪分布式模式配置启动HDFS并运行MapReduce程序配置集群启动集群查看集群启动YARN并运行MapReduce程序配置集群 启动HDFS并运行MapReduce程序 使用的虚拟机系统为CentOS7 jdk版本: jdk1.8.0_144 hadoop版本: hadoop-2.7.2 关闭防火墙 firewall-cmd --state systemctl stop firewalld.service systemctl disable firewalld.service 下载Lib ca p lib ca p库能够使用户级别的程序与 ca pability特性做交互,一些linux发行版不包括这个库,在环境中已经有/usr/include/sys/ ca pability.h这个文件,为了避免老版本的影响,我们还是删掉以前的,然后重新下载一个。具体操作如下: $ wget http://labfile.oss.al...
1. man ca pabilities ca pabilities(7) - Linux manual pagehttps://man7.org/linux/man-pages/man7/ ca pabilities.7.html1.1 Ca pabilities 为了执行权限检查,传统的UNIX实现将进程分为两类:特权 进程(其有效用户ID为0,称为超级用户或 root ),以及非特权进程(其有效UID为非零)。 特权进程绕过所有内核权限检查,而无特权的进程则根据进程的凭据(通常是:有效的U...
http://www.ibm.com/develo pe rworks/library/l-posix ca p.html Some programs need to pe rform privileged operation s on behalf of an unprivileged user. For instance, the passwd program writes to the ver
一)概述: 1)从2.1版开始,Linux内核有了能力( ca pability)的概念,即它打破了UNIX/LINUX操作系统中超级用户/普通用户的概念,由普通用户也可以做只有超级用户可以完成的工作. 2) ca pability可以作用在进程上(受限),也可以作用在程序文件上,它与sudo不同,sudo只针对用户/程序/文件的概
Linux是一种安全操作系统,它给普通用户尽可能低的权限,而把全部的系统权限赋予一个单一的帐户 root root 帐户用来管理系统、安装软件、管理帐户、运行某些服务、安装/卸载文件系统、管理用户、安装软件等。另外,普通用户的很多操作也需要 root 权限,这通过 set uid实现。 这种依赖单一帐户执行特权操作的方式加大了系统的面临风险,而需要 root 权限的程序可能只是为了一个单一的操作...
把下面文字整理成表格:alternatives.log:更新替代信息都记录在这个文件中\n\napt/   -用apt-get安装卸载软件的信息\nauth.log  -用户登录及身份认证日志\n\nbtmp    -记录所有失败启动信息\nConsolekit  - 记录控制台信息\ncpus     - 涉及所有打印信息的日志\ndist-upgrade  - dist-upgrade这种更新方式的信息\ndmesg    -包含内核缓冲信息(kernel ringbuffer)。在系统启动时,显示屏幕上的与硬件有关的信息\ndpkg.log   - 包括安装或dpkg命令清除软件包的日志。\ndebug  -调试日志信息\ndaemon.log -运行squid, ntp d等其他日志消息\nfaillog    - 包含用户登录失败信息。此外,错误登录命令也会记录在本文件中。\nfontconfig.log -与字体配置有关的log。\nfsck     - 文件系统日志\nfaillog   -包含用户登录失败信息。此外,错误登录命令也会记录在本文件中。\nkern.log –包含内核产生的日志,有助于在定制内核时解决问题。\nlastlog —记录所有用户的最近信息。这不是一个ASCII文件,因此需要用lastlog命令查看内容。记录最后一次用户成功登陆的时间、登陆IP等信息\nfaillog –包含用户登录失败信息。此外,错误登录命令也会记录在本文件中。\nmail/ – 这个子目录包含邮件服务器的额外日志。\nmail.err    -类似于上面的\nsamba/ -包含由samba存储的信息。\nxorg.*.log -来自X的日志信息。\nuser.log -所有用户级日志\nufw -ufw-防火墙日志\ngufw -gufw-防火墙日志
cpus | 涉及所有打印信息的日志 dist-upgrade | dist-upgrade这种更新方式的信息 dmesg | 包含内核缓冲信息(kernel ringbuffer) debug | 调试日志信息 daemon.log | 运行squid, ntp d等其他日志消息 faillog | 包含用户登录失败信息和错误登录命令 fontconfig.log | 与字体配置有关的log fsck | 文件系统日志 lastlog | 记录所有用户的最近信息 mail/ | 这个子目录包含邮件服务器的额外日志 mail.err | 类似于上面的 samba/ | 包含由samba存储的信息 xorg.*.log | 来自X的日志信息 user.log | 所有用户级日志 ufw | ufw-防火墙日志 gufw | gufw-防火墙日志