У меня есть Debian 8 и NTP-сервер. Проблема в том, что NTP-сервер использует только «собственный» IP-сервер, и я не знаю, почему
ntpq -p:
remote refid st t when poll reach delay offset jitter
==============================================================================
10.1.100.11 .INIT. 16 u - 64 0 0.000 0.000 0.000
ntp.conf:
# /etc/ntp.conf, configuration for ntpd; see ntp.conf(5) for help
tinker panic 0
driftfile /var/lib/ntp/ntp.drift
# Enable this if you want statistics to be logged.
statsdir /var/log/ntpstats/
statistics loopstats peerstats clockstats
filegen loopstats file loopstats type day enable
filegen peerstats file peerstats type day enable
filegen clockstats file clockstats type day enable
# You do need to talk to an NTP server or two (or three).
#server ntp.your-provider.example
# pool.ntp.org maps to about 1000 low-stratum NTP servers. Your server will
# pick a different set every time it starts up. Please consider joining the
# pool: <http://www.pool.ntp.org/join.html>
#server 0.debian.pool.ntp.org iburst
#server 1.debian.pool.ntp.org iburst
#server 2.debian.pool.ntp.org iburst
#server 3.debian.pool.ntp.org iburst
server 0.pool.ntp.org
server 1.pool.ntp.org
server 2.pool.ntp.org
server 3.pool.ntp.org
#server tempus1.gum.gov.pl iburst
#server tempus2.gum.gov.pl iburst
# Access control configuration; see /usr/share/doc/ntp-doc/html/accopt.html for
# details. The web page <http://support.ntp.org/bin/view/Support/AccessRestrictions>
# might also be helpful.
#
# Note that "restrict" applies to both servers and clients, so a configuration
# that might be intended to block requests from certain clients could also end
# up blocking replies from your own upstream servers.
# By default, exchange time with everybody, but don't allow configuration.
restrict -4 default kod notrap nomodify nopeer noquery
restrict -6 default kod notrap nomodify nopeer noquery
restrict 192.168.11.0 mask 255.255.255.0 nomodify notrap
restrict 192.168.10.0 mask 255.255.255.0 nomodify notrap
restrict 192.168.255.0 mask 255.255.255.0 nomodify notrap
restrict 10.0.0.0 mask 255.0.0.0 nomodify notrap
# Local users may interrogate the ntp server more closely.
restrict 127.0.0.1
restrict ::1
# Clients from this (example!) subnet have unlimited access, but only if
# cryptographically authenticated.
#restrict 192.168.123.0 mask 255.255.255.0 notrust
# If you want to provide time to your local subnet, change the next line.
# (Again, the address is an example only.)
#broadcast 192.168.123.255
# If you want to listen to time broadcasts on your local subnet, de-comment the
# next lines. Please do this only if you trust everybody on the network!
#disable auth
#broadcastclient
Вот очищенная разница между конфигурацией Debian 8 NTP по умолчанию и вашей конфигурацией (без комментариев):
0a1
> tinker panic 0
1a3
> statsdir /var/log/ntpstats/
6,9c8,11
< server 0.debian.pool.ntp.org iburst
< server 1.debian.pool.ntp.org iburst
< server 2.debian.pool.ntp.org iburst
< server 3.debian.pool.ntp.org iburst
---
> server 0.pool.ntp.org
> server 1.pool.ntp.org
> server 2.pool.ntp.org
> server 3.pool.ntp.org
11a14,17
> restrict 192.168.11.0 mask 255.255.255.0 nomodify notrap
> restrict 192.168.10.0 mask 255.255.255.0 nomodify notrap
> restrict 192.168.255.0 mask 255.255.255.0 nomodify notrap
> restrict 10.0.0.0 mask 255.0.0.0 nomodify notrap
13d18
< restrict ::1
Вероятно, ни одно из этих изменений не вызвало проблем с восходящим подключением. Когда я поместил вашу конфигурацию на виртуальную машину, это привело к рабочей конфигурации (хотя я бы рекомендовал оставить на месте строки сервера по умолчанию, а не ваши замены).
Таким образом, кажется, что все, что вызывает вашу проблему, является внешним по отношению к этой конкретной машине. Некоторые предложения по сужению проблемы:
Убедитесь, что DNS правильно разрешает имена серверов NTP (т. Е. Не разрешает их для вашего сервера):
host 0.pool.ntp.org
grep 0.pool.ntp.org /etc/hosts
Эти переопределения являются наиболее вероятной причиной вашей проблемы, поскольку в вашей конфигурации нет ничего другого, что заставило бы вашу систему использовать 10.1.100.11 в качестве NTP-сервера.
Убедитесь, что у вас есть подключение к пулу NTP с помощью ntpdate или sntp:
ntpdate -d 0.pool.ntp.org
sntp 0.pool.ntp.org
Или перезапустите ntp во время поиска пакетов с помощью tcpdump, tshark или wirehark:
tshark -i eth0 -n -f 'udp port 123' &
service ntp restart
Если какой-либо из них не работает или вы видите, что ваши запросы уходят без ответа, вероятно, где-то есть брандмауэр, блокирующий ваши запросы.
Если вам нужна дополнительная помощь в отслеживании, опубликуйте вывод:
tail /var/log/ntpstats/peerstats