Traceroute для проверки NTP - возможно?

В прошлом я использовал tcptraceroute для проверки http и ssh.

Теперь мне нужно проверить, может ли мой хост достичь NTP-сервера.

Возможно ли это вообще?

У меня две машины.

На уровне приложения я вижу: Машина qual не может связаться с сервером ntp, а машина prod может связаться с сервером ntp.

Если я запускаю эту команду, вывод обоих одинаковый:

Prod:

prod:(/root/home/root)(root)#traceroute -U -p ntp 30.252.33.1
traceroute to 30.252.33.1 (30.252.33.1), 30 hops max, 60 byte packets
 1  * * *
 2  * * *
 3  * * *
 4  * * *
 5  * * *
 6  * * *
 7  * * *

Qual:

qual:~ # traceroute -U -p ntp 30.252.33.1
traceroute to 30.252.33.1 (30.252.33.1), 30 hops max, 60 byte packets
 1  * * *
 2  * * *
 3  * * *
 4  * * *
 5  * * *
 6  * * *
 7  * * *

Я предполагаю, что NTP сервер просто отбрасывает UDP пакеты от traceroute, и traceroute не получает ответа.

(для сервисов на базе TCP это работает нормально, так как есть ответ "соединение установлено").

Можно ли проверить ntp на уровне сети с помощью сетевых инструментов, таких как traceroute?

Если нет, то как проверить, может ли машина достичь ntp-сервера?

0
задан 3 May 2019 в 10:53
1 ответ

"Проверка ntp" должна быть выполнена с помощью утилит, знающих NTP. И ntpd, и chrony сообщают об успешности последних нескольких пакетов в качестве регистра "reach".


"Открыт ли порт на удаленном хосте" можно ответить с помощью сканера портов.

$ sudo nmap -6 -sU -p 123 2.pool.ntp.org

Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-03 16:55 UTC
Nmap scan report for 2.pool.ntp.org (2600:3c01::f03c:91ff:fec8:5c8)
Host is up (0.067s latency).
Other addresses for 2.pool.ntp.org (not scanned): 2607:f3c8:3803:1::6 2001:19f0:8001:1de:5400:ff:fe60:f647 2001:4998:c:1028::1001
rDNS record for 2600:3c01::f03c:91ff:fec8:5c8: chl.la
PORT    STATE SERVICE
123/udp open  ntp

Nmap done: 1 IP address (1 host up) scanned in 0.38 seconds

"Найти путь к хосту" можно ответить с помощью утилит tracepath или traceroute. Для этого необходимо, чтобы ответы ICMP были точными, которые могут быть чрезмерно отфильтрованы в различных сетях.

$ tracepath6 -b  2.pool.ntp.org
 1?: [LOCALHOST]                        0.007ms pmtu 1500
 1:  2600:3c03::8678:acff:fe0d:97c1 (2600:3c03::8678:acff:fe0d:97c1)   1.537ms
 1:  2600:3c03::8678:acff:fe0d:97c1 (2600:3c03::8678:acff:fe0d:97c1)   4.161ms
 2:  2600:3c03:6666:12::1 (2600:3c03:6666:12::1)           3.062ms
 3:  2600:3c03:6666:5::2 (2600:3c03:6666:5::2)             1.075ms asymm  2
 4:  2001:678:34c:56::2 (2001:678:34c:56::2)              26.746ms asymm  3
 5:  2001:678:34c:6a::1 (2001:678:34c:6a::1)              35.811ms asymm  4
 6:  2001:678:34c:52::2 (2001:678:34c:52::2)              67.198ms asymm  3
 7:  2600:3c01:3333:3::2 (2600:3c01:3333:3::2)            67.826ms asymm  5
 8:  chl.la (2600:3c01::f03c:91ff:fec8:5c8)               67.376ms reached
     Resume: pmtu 1500 hops 8 back 5

"Работайте в пути вперед и назад, пока не найдете то, что случилось с вашими пакетами. Например, проверьте конфигурационные файлы NTP-сервера, разрешающие вашему хосту, а также проверьте все брандмауэры по пути.

.
2
ответ дан 4 December 2019 в 13:20

Теги

Похожие вопросы