• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

交换机配置NTP访问控制权限后时间无法同步经验案例

  • 0关注
  • 1收藏 3089浏览
粉丝:5人 关注:0人

组网及说明

末端思科交换机无法通过中间H3C交换机同步时间,在H3C交换机上配置NTP权限控制之后,思科交换机无法同步时间。

问题描述

现场反馈,H3C交换机按照如下配置,思科设备无法ntp同步,但是把思科地址由server指定为peer权限之后就可以同步。

ntp-service enable

ntp-service source GigabitEthernet1/0/48

ntp-service server acl 2000

ntp-service peer acl 2001

ntp-service unicast-server 192.168.3.2

#

acl number 2000

rule 0 permit source 192.168.2.1 0

#

acl number 2001

rule 0 permit source 192.168.3.2 0

过程分析

H3C交换机上debug,发现思科交换机发送的报文确实没有回复。

packet from 192.168.2.1 to 192.168.2.2 on Vlan-interface200

 leap: 3, version: 4, mode: 3, vrfindex: 0

 stratum: 16, poll: 6, precision: 2^-6

 rdel: 0.000, rdsp: 13.565, refid: INIT

 reftime: e6612113.c8312910  Sat, Jun 25 2022 13:52:19.782

 orgtime: 00000000.00000000  Thu, Feb  7 2036 14:28:16.000

 rectime: 00000000.00000000  Thu, Feb  7 2036 14:28:16.000

 xmttime: e661265d.c5e35618  Sat, Jun 25 2022 14:14:53.773

 inptime: e6612797.e5f328a4  Sat, Jun 25 2022 14:20:07.898

 

*Jun 25 14:20:07:898 2022 Server NTP/7/ACL: Access restrict: 0x00000000.

*Jun 25 14:20:23:070 2022 Server NTP/7/PACKET_SEND:

 packet to 192.168.3.2, length: 48

 leap: 0, version: 4, mode: 3, vrfindex: 0

 stratum:  9, poll: 6, precision: 2^-20

 rdel: 1.175, rdsp: 16.998, refid: 192.168.3.2

 reftime: e6612763.1290f273  Sat, Jun 25 2022 14:19:15.072

 orgtime: e6612763.12621219  Sat, Jun 25 2022 14:19:15.071

 rectime: e6612763.1290f273  Sat, Jun 25 2022 14:19:15.072

 xmttime: e66127a7.11ed37fe  Sat, Jun 25 2022 14:20:23.070

 

*Jun 25 14:20:23:072 2022 Server NTP/7/PACKET_RECV:

 packet from 192.168.3.2 to 192.168.3.1 on GigabitEthernet1/0/48

 leap: 0, version: 4, mode: 4, vrfindex: 0

 stratum:  8, poll: 6, precision: 2^-20

 rdel: 0.000, rdsp: 11.475, refid: 127.127.1.0

 reftime: e6612781.2f01fcef  Sat, Jun 25 2022 14:19:45.183

 orgtime: e66127a7.11ed37fe  Sat, Jun 25 2022 14:20:23.070

 rectime: e66127a7.120e6ce8  Sat, Jun 25 2022 14:20:23.070

 xmttime: e66127a7.12470b4a  Sat, Jun 25 2022 14:20:23.071

 inptime: e66127a7.12787e14  Sat, Jun 25 2022 14:20:23.072

 

*Jun 25 14:20:23:072 2022 Server NTP/7/ACL: Access restrict: 0x00000008.

*Jun 25 14:20:23:072 2022 Server NTP/7/AUTH: Received a packet at 102263, from 192.168.3.2, mode 4, key ID 00000000, length 48, authentication result 0

*Jun 25 14:20:23:072 2022 Server NTP/7/PARAM: Clock filter param: number 8, offset 0.000112, delay 0.001176, dispersion 0.005179, jitter 0.000182, burst 0

*Jun 25 14:20:23:073 2022 Server NTP/7/SELECT: endpoint -1, -0.017312

*Jun 25 14:20:23:073 2022 Server NTP/7/SELECT: endpoint  0, 0.000112

*Jun 25 14:20:23:073 2022 Server NTP/7/SELECT: endpoint  1, 0.017535

*Jun 25 14:20:23:073 2022 Server NTP/7/SELECT: peer 192.168.3.2, offset 0.000112, low -0.017312, high 0.017535, flags 00000401

*Jun 25 14:20:23:073 2022 Server NTP/7/SELECT: Survivor 192.168.3.2, distance 8.002459

*Jun 25 14:20:23:073 2022 Server NTP/7/SELECT: Combine offset 0.000111693, jitter 0.000182289

*Jun 25 14:20:23:073 2022 Server NTP/7/SYNCH: Synchronized to peer 192.168.3.2

*Jun 25 14:20:23:073 2022 Server NTP/7/SELECT: Clock update at 102263, sample 101788, session ID 23881, offset 0.000112

*Jun 25 14:20:23:073 2022 Server NTP/7/ADJUST: Reset clock state, time count difference 68, state 5->5, poll 6, count 0, offset  0.000

*Jun 25 14:20:23:073 2022 Server NTP/7/ADJUST: Adjust local clock: offset 0.000111693 jitter 0.000221751 freq -0.385 stab 0.000 poll 6

 

找研发确认过debug 回显参数的含义,

这条debug信息用以显示当前报文处理结果 : 权限类型

(ntp-service peer/server/synchronization/query   acl命令对应):

数值

名称

说明

0x0000 0000

DENY

拒绝访问

不允许自身作为服务器,给外部设备交付时间

不允许自身作为客户端,从外部设备取得时间

外部设备对本机 不具有 控制查询权限

 

0x0000 0001

query

不允许自身作为服务器,给外部设备交付时间

不允许自身作为客户端,从外部设备取得时间

外部设备对本机 具有 控制查询权限

 

0x0000 0002

synchronization

允许自身作为服务器,给外部设备交付时间

不允许自身作为客户端,从外部设备取得时间

外部设备对本机 不具有 控制查询权限

 

0x0000 0004

server

允许自身作为服务器,给外部设备交付时间

不允许自身作为客户端,从外部设备取得时间

外部设备对本机 具有 控制查询权限

 

0x0000 0008

peer

允许自身作为服务器,给外部设备交付时间

允许自身作为客户端,从外部设备取得时间

外部设备对本机 具有 控制查询权限

 

从以上信息看,思科发来的NTP消息被拒绝。经确认设备处理逻辑如下:

1、 中间设备既配置peer又配置server,那先匹配peer,如果没有命中peer,那就跳出匹配不再继续往下匹配。

2、 设备上只要配置了server,那它就不能从别的设备拿时间,只能提供时间。

解决方法

中间设备全部配置peer acl

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2022-10-10对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作