Konfiguracja MikroTik — Część 85: MikroTik jako Serwer NTP z Synchronizacją Czasu w Sieci LAN
Sieci komputerowe

Konfiguracja MikroTik — Część 85: MikroTik jako Serwer NTP z Synchronizacją Czasu w Sieci LAN

Konfiguracja MikroTik — Część 85: MikroTik jako Serwer NTP z Synchronizacją Czasu w Sieci LAN


Wprowadzenie

Dokładny czas w sieciach komputerowych to nie tylko wygoda — to podstawa poprawnego działania wielu usług. Protokoły takie jak logowanie zdarzeń, VPN, uwierzytelnianie 802.1X, kontrola dostępu czy synchronizacja baz danych wymagają precyzyjnej synchronizacji zegara.

W wielu sieciach LAN stosuje się dedykowane serwery NTP (Network Time Protocol), ale MikroTik RouterOS może również pełnić tę rolę — zarówno jako klient NTP synchronizujący się z publicznymi serwerami, jak i jako lokalny serwer NTP dla urządzeń wewnętrznych.

W tej części serii dowiesz się, jak skonfigurować MikroTik jako klienta i serwer NTP, a także jak zabezpieczyć synchronizację przed nieautoryzowanymi żądaniami.

Konfiguracja MikroTik — Część 85: MikroTik jako Serwer NTP z Synchronizacją Czasu w Sieci LAN
Konfiguracja MikroTik — Część 85: MikroTik jako Serwer NTP z Synchronizacją Czasu w Sieci LAN

Krok 1 — Instalacja pakietu NTP Server

Na MikroTik wymagany jest pakiet ntp — należy go zainstalować poprzez aktualizację RouterOS lub pobranie z oficjalnej strony MikroTik.

Sprawdzenie dostępnych pakietów:

/system package print  

Krok 2 — Konfiguracja MikroTik jako Klienta NTP

/system ntp client set enabled=yes primary-ntp=pool.ntp.org secondary-ntp=ntp2.time.nl mode=unicast  

Ta konfiguracja zapewni synchronizację z publicznymi serwerami NTP i aktualizację zegara MikroTik.


Krok 3 — Włączenie MikroTik jako Serwera NTP

/system ntp server set enabled=yes broadcast=no manycast=no multicast=no  

Wersja broadcast=no jest zalecana dla bezpieczeństwa. Urządzenia w LAN będą konfigurowane manualnie na wskazany adres IP MikroTik.

Czytaj  Ochrona przed ransomware – jak zapobiegać szyfrowaniu danych

Krok 4 — Filtracja Dostępu do Serwera NTP

Aby ograniczyć dostęp tylko dla wewnętrznej sieci LAN:

/ip firewall filter add chain=input protocol=udp dst-port=123 src-address=192.168.0.0/24 action=accept  
/ip firewall filter add chain=input protocol=udp dst-port=123 action=drop  

Krok 5 — Konfiguracja Klientów LAN do Synchronizacji z MikroTik

Na komputerach lub urządzeniach IoT w LAN należy ustawić adres IP MikroTik jako główny serwer czasu.
W systemach Windows:

w32tm /config /manualpeerlist:"192.168.0.1" /syncfromflags:manual /update  

Krok 6 — Monitoring Synchronizacji NTP na MikroTik

/system ntp client print status  

Możesz sprawdzić, czy MikroTik poprawnie synchronizuje swój czas z serwerem nadrzędnym.


Krok 7 — Dodatkowe Zabezpieczenia

  • Logowanie prób synchronizacji:
/system logging add topics=ntp action=memory  
  • Ograniczenie zakresu czasu żądań:
    Ustaw filtrowanie na firewall z ograniczeniem rate-limit dla UDP 123, aby zapobiec atakom typu NTP Amplification.

Krok 8 — Automatyczna Aktualizacja Czasu po Starcie

Dodaj harmonogram, aby po restarcie MikroTik zawsze wykonał aktualizację czasu:

/system scheduler add name="ntp_update" on-event="/system ntp client enable" start-time=startup  

Krok 9 — Integracja z MikroTik RouterOS TimeZone

Upewnij się, że masz ustawioną odpowiednią strefę czasową:

/system clock set time-zone-name=Europe/Warsaw  

Krok 10 — Praktyczne Zastosowanie NTP w Sieci

  • Spójność logów z MikroTik i serwerami
  • Synchronizacja kamer CCTV
  • Koordynacja działania systemów SIEM
  • Wsparcie dla kontroli dostępu oraz polityki bezpieczeństwa
  • Umożliwienie harmonogramów dostępowych dla IoT i systemów automatyki

Podsumowanie

Dzięki tej konfiguracji MikroTik staje się nie tylko routerem, ale też centralnym punktem synchronizacji czasu w lokalnej sieci, co znacząco wpływa na bezpieczeństwo, spójność i stabilność usług IT. To szczególnie ważne w środowiskach, gdzie bezpieczeństwo logów oraz integralność sesji jest kluczowa.

 

Polecane wpisy
MikroTik dla zaawansowanych — część 10: Dynamiczna segmentacja VLAN, NAC i Keycloak z MikroTik
MikroTik dla zaawansowanych — część 10: Dynamiczna segmentacja VLAN, NAC i Keycloak z MikroTik

MikroTik dla zaawansowanych — część 10: Dynamiczna segmentacja VLAN, NAC i Keycloak z MikroTik Wprowadzenie: Bezpieczeństwo od warstwy 2 Wraz Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.