zaman aşımına uğradı, hiçbir şey alınmadı


9

Hepsini denedim ve çok googled! Ancak sunucumda NTP çalışması yapamıyorum. Bu yazı son umut! Bu yapılandırma ile debian sunucuya ntp yükledim ( /etc/ntp.conf):

driftfile /var/lib/ntp/ntp.drift

statdir /var/log/ntpstats/

statistics loopstats peerstats clockstats
filegen loopstats file loopstats type day enable
filegen peerstats file peerstats type day enable
filegen clockstats file clockstats type day enable

server 0.it.pool.ntp.org iburst
server 1.it.pool.ntp.org iburst
server 2.it.pool.ntp.org iburst
server 3.it.pool.ntp.org iburst

restrict -4 default nomodify nopeer noquery notrap
restrict -6 default nomodify nopeer noquery notrap

# Restrict eth0 ip
restrict 192.168.1.1
restrict 127.0.0.1 noserve nomodify
restrict ::1

Şimdi denediğimde:

ntpq -pn
127.0.0.1: timed out, nothing received
***Request timed out

Denediğimde:

ntpdate -q
9 Mar 18:08:01 ntpdate[27896]: no servers can be used, exiting

Fakat:

ntpdate -d 0.it.pool.ntp.org

Gelen paketleri alıyorum ve zaman uzaklığını ayarlıyorum. Bu beni yanlış ntp.conf yapılandırmasına götürdü .

Bunun neden olduğuna dair herhangi bir ipucu.


Hangi dosyayı gösteriyorsunuz? Öyle /etc/ntp.confmi? Bu NTP sunucularından emin misiniz? Debian'ın deneyin, benim (çalışan) ntp.conf burada .
terdon

Evet, ntp.conf. Debian'ın sunucularını deneyeceğim. Teşekkürler
testi

Hayır, hep aynı hatalar.
test edin

Bu değişiklikleri yaptıktan sonra ntpd'yi yeniden başlattığınızı varsayarsak, doğru mu? service ntpd restart.
slm

1
Ayrıca, sınırlama hatlarınız tuhaf ... support.ntp.org/bin/view/Support/AccessRestrictions
derobert

Yanıtlar:


3

Çalışmaya çalıştığınız NTP sunucularının hiçbiri yanıt vermiyor gibi görünüyorsa, bir güvenlik duvarının giden istekleri veya gelen yanıtları engellemesi olasıdır.

NTP 123 numaralı UDP bağlantı noktasını kullanır. Giden isteklerin engellenip engellenmediğini o bağlantı noktasında traceroute çalıştırarak denetleyebilirsiniz. Traceroute uygulamanıza bağlı olarak, bu gibi bir şey olabilir traceroute -p 123 0.it.pool.ntp.org(Debian, traceroute, kontrol traceroute --helpveya man traceroutesisteminizde çeşitli uygulamalar içerir ). Gelen istekler engellenir, ancak giden istekler gerçekleşirse, ağınız dışındaki bir makineye erişmeden nerede engellenebileceklerini teşhis edebileceğinizi düşünmüyorum (böyle bir makineye erişiminiz varsa, çalıştırın traceroute -p 123 your.ip.address). Not Eğer bir varsa o özel IP adresini NTP kullanmak için güçlü olmak, ağ yöneticisinden (içinde özellikle NTP desteği işbirliğini gerektirir NAT cihaz).

Makinenizde bir güvenlik duvarı ayarladıysanız, NTP'ye izin verdiğinden emin olun. Basit yol, UDP bağlantı noktası 123 üzerindeki tüm trafiğe izin vermektir:

iptables -A INPUT -p udp --sport 123 --dport 123 -j ACCEPT
iptables -A OUTPUT -p udp --sport 123 --dport 123 -j ACCEPT

( Belirli bir IP adresi veya IP adresi kümesiyle kısıtlamak için -d/ -syönergeleri eklemek isteyebilirsiniz . Bunu yaparsanız, kullandığınız havuzdaki NTP sunucuları IP adreslerini değiştirirse bu kuralları güncellemeniz gerektiğini unutmayın. .)

Makineniz ile İnternet arasında bir yerde NTP trafiği engellenirse, ağ yöneticinize başvurun. NTP sunucunuz olarak kullanabileceğiniz bir aktarma makinesi olması muhtemeldir.


Harici NTP trafiği büyük olasılıkla barındırma sağlayıcınız / İSS'niz tarafından engelleniyor. Bu DDOS'u önlemek için ağır bir yaklaşımdır. İSS'nize hangi dahili ntp sunucularına bağlanabileceğinizi sorun.
dfc

1
@dfc Tecrübelerime göre, kurumsal güvenlik duvarları tüm UDP'yi engellemenin bir parçası olarak veya NAT'ın doğal bir sonucu olarak NTP'yi engelliyor, ancak İSS'ler (NAT olanlar hariç) engellemiyor. ISP blokları NTP, gelen Ama eğer gerçekten de, onlar gerektiğini kendi ağında bir NTP sunucusu sağlarlar.
Gilles 'SO- kötü olmayı bırak'

Bu kuralları zaten iptables'a ekledim, ama yine de aynı hata. Garip bir şekilde: ntpdate -d 0.it.pool.ntp.org, işe yarıyor. Bu yüzden ntp.conf olduğuna inanıyorum.
Testi

@Gilles, ntp kullanan son DDoS saldırı dalgasını dikkate alarak "deneyiminiz" mi? Bir yıl önce yorumuna katılıyorum. Ancak son saldırı dalgalarından sonra çıkış ntp filtreleme düşündüğünüzden çok daha yaygındır.
dfc

@BojanVidanovic ntp ile değil ntpdate ile çalıştığı anlamsız. Ntpdate ile çalıştığında, ann yanıtı döndüren IP adresini not etmeli ve bunu ntp.conf dosyasına koymayı denemelisiniz. Pool.ntp.org adresi için DNS yanıtı, dns arka plan programında bazı rasgele rasgeleleştirmeye ek olarak havuz izleme şeylerinin şu anda sağlıklı olduğu sunucu sayısına bağlı olarak değişecektir.
dfc

3

Sorunuza göre "Neden ntpq -pnbeklediğim gibi çalışmıyor ?"

Bu satırı değiştirin:

restrict 127.0.0.1 noserve nomodify

orijinaline geri dönelim:

restrict 127.0.0.1

şimdi ntpq -pnçalışacak.

FYI: ::1IPv6 sürümü127.0.0.1

Güncelleme yapılandırması:

driftfile /var/lib/ntp/ntp.drift

statdir /var/log/ntpstats/

statistics loopstats peerstats clockstats
filegen loopstats file loopstats type day enable
filegen peerstats file peerstats type day enable
filegen clockstats file clockstats type day enable

server 0.it.pool.ntp.org iburst
server 1.it.pool.ntp.org iburst
server 2.it.pool.ntp.org iburst
server 3.it.pool.ntp.org iburst

restrict -4 default nomodify nopeer noquery notrap
restrict -6 default nomodify nopeer noquery notrap

# Restrict eth0 ip
restrict 192.168.1.1
restrict 127.0.0.1
restrict ::1

127.0.0.1: zaman aşımına uğradı, hiçbir şey alınmadı *** İstek zaman aşımına uğradı
test

/Etc/ntp.conf dosyanızı yukarıda gösterilene güncellediniz ve ntp'yi yeniden başlattınız ve zaman aşımı mesajını aldınız mı? çıktı netstat -launnedir?
dfc

Çok teşekkürler! Kısıtlamaların sonuna "localhost'u kısıtla" özelliğini de ekledim
Vagner do Carmo

1

Sorununuz, yapılandırma dosyanızın şu 2 satırındaki bu 2 sunucunun seçiminde görünüyor:

server ntp1.inrim.it iburst
server ntp2.inrim.it iburst

Bunlardan herhangi birini sorgulamaya çalıştığınızda ben de hata alıyorum:

$ sudo ntpq -p ntp1.inrim.it
ntp1.inrim.it: timed out, nothing received
***Request timed out

$ sudo ntpq -p ntp2.inrim.it
ntp2.inrim.it: timed out, nothing received
***Request timed out

Yeni başlayanlar için farklı sunucular seçmeyi denerdim.

Bu sunucular mı?

Onların isimleri için google zaman şu başlıklı bu sayfaya rastladım: Comura configurare il vostro NTP . Orada da işe yaramadı başka bir sunucu vardı:

$ sudo ntpq -p host2.miaditta.it 
host2.miaditta.it: timed out, nothing received
***Request timed out

Bu sunucular sorun gibi görünüyor.

Şifreleme?

Yukarıda bahsettiğim URL'yi daha aşağıya bakarsanız şifreleme kullanarak tartışırlar, bu NTP sunucularına erişmek için bunu etkinleştirmeniz gerekebilir.

Hata ayıklama ipuçları

iburstBu komutu kullanarak her iki sunucunuza da başarıyla bağlanabildim :

$ ntpdate -d <server>
Misal
$ ntpdate -d ntp1.inrim.it
 9 Mar 21:01:37 ntpdate[20739]: ntpdate 4.2.6p5@1.2349-o Tue Apr  2 17:47:01 UTC 2013 (1)
Looking for host ntp1.inrim.it and service ntp
host found : ntp1.inrim.it
transmit(193.204.114.232)
receive(193.204.114.232)
...
server 193.204.114.232, port 123
stratum 1, precision -22, leap 00, trust 000
refid [CTD], delay 0.19319, dispersion 0.00084
transmitted 4, in filter 4
reference time:    d6c78d79.f0206119  Sun, Mar  9 2014 21:01:45.937
originate timestamp: d6c78d7e.55ab5b4b  Sun, Mar  9 2014 21:01:50.334
transmit timestamp:  d6c78d77.7e9b8296  Sun, Mar  9 2014 21:01:43.494
filter delay:  0.19460  0.19710  0.19453  0.19319 
         0.00000  0.00000  0.00000  0.00000 
filter offset: 6.755368 6.757349 6.755239 6.756265
         0.000000 0.000000 0.000000 0.000000
delay 0.19319, dispersion 0.00084
offset 6.756265

 9 Mar 21:01:43 ntpdate[20739]: step time server 193.204.114.232 offset 6.756265 sec

Görünüşe göre sorununuz aslında ntp.confdosyanızla ilgili yanlış bir şey . Lütfen durumun bu olduğunu doğrulayın ve hata ayıklamaya devam edebiliriz.


Evet bu sunucuları kullanmayacağım, ama debian.pool.ntp.org ekledim ve hala: zaman aşımına uğradı. Ya da çalışan it.pool.ntp.org bana aynı hatayı veriyor. Bu noktada bir şey NTP'yi engelliyor.
test edin

denerseniz: ntpdate 0.debian.pool.ntp.org, işe yarıyor.
test et

Evet, ile: ntpdate -d ntp1.inrim.it seninkiyle aynı sonuçları görüyorum. O zaman muhtemelen ntp.conf.
Testi

1
@BojanVidanovic - evet evet, sorun muhtemelen ntp.confo zaman. Yani bu iyi bir gelişme. Sunucu olanlar bu hata ayıklama dışında satırların çoğunu çıkar.
slm

1
Anahtarlar için ntpd, ekleme -dseçenekleri daha katacak ve -D levelvb INFO, TRACE, DEBUG, sağlayacaktır
slm

0

Benim durumumda, geri döngü bağdaştırıcısı sistemde devre dışı bırakıldı. Etkinleştirdikten sonra sorun çözüldü. / Etc / network / interfaces dosyasına bakın.


0

Gördüğüm kadarıyla, bir NTP SUNUCU yapılandırdınız ancak bunu bir HAVUZA işaret ediyorsunuz

server 0.pool.ntp.org

Deneyin:

pool 0.pool.ntp.org

bunun yerine "sunucu" yı havuz yerine özel bir sunucu ile kullanın.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.