Nie odpowiem na twoje pytanie, ponieważ myślę, że możesz zobaczyć więcej problemów z ntpd niż naprawdę:
Nie mogę używać NTTP, ponieważ przeczytałem, że port zaporowy musi być otwarty w zaporze, ale nie mam kontroli nad zewnętrzną zaporą.
Wydaje się, że wierzysz, że musisz coś zrobić z zaporą, aby ntpd działało poprawnie. To nie jest prawda: ntpd otworzy port UDP 123 bez względu na to, co zrobisz, nawet jeśli użyłeś iptables do jawnego zablokowania, pod warunkiem, że zezwalasz na ustalony ruch jak zwykle. Powód jest oczywisty: ntpd rozpoczyna komunikację z serwerami, ich odpowiedzi są następnie postrzegane jako USTAWIENIA POŁĄCZEŃ , na co pozwoli każda szanująca się zapora ogniowa.
Dlatego nie ma powodu do obaw, możesz po prostu zainstalować ntpd na swoim systemie / koncie. Jeśli potrzebujesz dodatkowych informacji na temat tego, jak lepiej zabezpieczyć swój komputer, zawsze pomocna Arch wiki ma tę wymowną odpowiedź ataraxia .
EDYTOWAĆ:
Zgodnie z hipotezą, że firewall, za którym się znajdujesz, naprawdę blokuje wszystkie porty wychodzące, z wyjątkiem portu TCP 80 (brzmi to bardziej jak blokada niż zapora ogniowa, ale nieważne), istnieje inne rozwiązanie, tlsdate , które korzysta z portu TCP 443 (zwykle nie jest blokowany, jeśli dozwolony jest port TCP 80). Jego strona podręcznika mówi:
tlsdate to narzędzie do ręcznego ustawiania zegara systemowego lub komunikacji z siecią. Nie ustawia zegara czasu rzeczywistego. Został zaprojektowany tak, aby był tak samo bezpieczny jak TLS (RFC 2246), ale oczywiście bezpieczeństwo TLS jest często zmniejszane do poziomu, w którym rakieta CA jest godna zaufania. Domyślnie tlsdate ufa lokalnemu magazynowi root CA - więc każda z tych firm mogłaby pomóc w ataku MITM przeciwko tobie i byłbyś przykręcony.
To narzędzie zostało zaprojektowane do uruchamiania ręcznie lub jako demon systemu. Musi być uruchamiany jako root lub w inny sposób mieć właściwe ograniczenia; nie będzie w stanie ustawić czasu systemowego bez działania jako użytkownik root lub inny uprzywilejowany użytkownik.