المقدمة
يصف هذا المستند تكوينا بسيطا والتحقق من صحة نظام Nexus 9000 الأساسي للعمل كخادم وعميل لبروتوكول وقت الشبكة (NTP).
المتطلبات الأساسية
المتطلبات
cisco يوصي أن يتلقى أنت معرفة من هذا موضوع:
- برنامج NX-OS من Nexus.
- بروتوكول وقت الشبكة (NTP).
المكونات المستخدمة
تستند المعلومات الواردة في هذا المستند إلى Cisco Nexus 9000 مع الإصدار 10.2(5) من NXOS.
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
التكوين
NTP هو بروتوكول شبكة يستخدم لمزامنة وقت مجموعة الأجهزة داخل الشبكة إلى ربط الأحداث عند تلقي سجلات النظام والأحداث الأخرى الخاصة بالوقت من أجهزة الشبكة المتعددة.
الرسم التخطيطي للشبكة
![Switch configuration](/c/dam/en/us/support/docs/switches/nexus-9000-series-switches/221746-configure-network-time-protocol-on-nexus-00.png)
التكوينات
الخطوة 1. تمكين NTP.
feature ntp
الخطوة 2. تعيين بروتوكول الساعة إلى NTP.
clock protocol ntp
الخطوة 3. قم بتعريف Nexus كعميل وخادم NTP.
تحذير: يمكن أن يستغرق هذا البروتوكول بعض الدقائق للمزامنة حتى بعد تبادل الحزم من خادم إلى عميل.
ملاحظة: يستخدم مفهوم الاستراتيجية من قبل بروتوكول وقت الشبكة (NTP) للإشارة إلى المسافة (في نقلات بروتوكول وقت الشبكة) بين الجهاز ومصدر زمني موثوق به. يمكن تكوين هذه القيمة عند تمكين خادم NTP على nexus باستخدام الأمر "ntp master <stratum>".
N9K-1# show running-config ntp
ntp source 10.0.0.1
ntp master 1
N9K-2# show running-config ntp
ntp server 10.0.0.1 use-vrf default
ntp source 10.0.0.2
ntp master 8
N9K-3# show running-config ntp
ntp server 172.16.0.1 use-vrf default
ntp source 172.16.0.2
التحقق من الصحة
ملاحظة: لأغراض التحليل، تركز عملية التحقق على N9K-2 فقط، حيث تقوم بتشغيل أدوار خادم NTP والعميل في وقت واحد.
1. تم تكوين ساعة التأكيد باستخدام بروتوكول NTP.
N9K-2# show clock
12:32:51.528 UTC Thu Sep 28 2023
Time source is NTP <<<<<
2. تأكيد إدراج خادم NTP و Nexus IP.
ملاحظة: الإدخال بعنوان IP 127.127.1.0 هو عنوان IP محلي يشير إلى أن Nexus قد تمت مزامنته مع نفسه، ويمثل مصدر ساعة مرجعية تم إنشاؤه محليا كجزء من دور خادم NTP.
N9K-2# show ntp peers
--------------------------------------------------
Peer IP Address Serv/Peer
--------------------------------------------------
10.0.0.1 Server (configured)
127.127.1.0 Server (configured) <<<
3. تأكد من تحديد خادم NTP الذي تم تكوينه للمزامنة.
ملاحظة: يشير الجزء (st) من 16 إلى أن الخادم لا يتم مزامنته حاليا إلى مصدر وقت يمكن الاعتماد عليه ولا يجب تحديده للمزامنة. بدءا من الإصدار 10.1(1) من Cisco NX-OS، يمكن فقط مزامنة طبقة من 13 أو أقل.
N9K-2# show ntp peer-status
Total peers : 2
* - selected for sync, + - peer mode(active),
- - peer mode(passive), = - polled in client mode
remote local st poll reach delay vrf
-----------------------------------------------------------------------------------------------------------------------
=127.127.1.0 10.0.0.2 8 16 0 0.00000
*10.0.0.1 10.0.0.2 2 32 377 0.00107default <<< server selected for sync (*)
4. تحقق من تلقي حزم NTP وإرسالها إلى الخادم.
ملاحظة: يعمل الأمر "show ntp statistics peer ip <ntp-server>" فقط لعملاء NTP. إذا كانت هناك قيم غير افتراضية على العدادات، فيمكنك مسح هذه القيم باستخدام الأمر: "مسح إحصائيات ntp الكل - الأقران".
N9K-2# show ntp statistics peer ipaddr 10.0.0.1
remote host: 10.0.0.1
local interface: 10.0.0.2
time last received: 28s
time until next send: 5s
reachability change: 876s
packets sent: 58 <<<<<
packets received: 58 <<<<<
bad authentication: 0
bogus origin: 0
duplicate: 0
bad dispersion: 0
bad reference time: 0
candidate order: 6
مثال على التقاط الحزمة لتدفق حزم NTP ثنائية الإتجاه:
N9K-2# ethanalyzer local interface inband display-filter ntp limit-captured-frames 0
Capturing on 'ps-inb'
4 2024-01-01 03:23:47.900233043 172.16.0.2 → 172.16.0.1 NTP 90 NTP Version 4, client
2 5 2024-01-01 03:23:47.900863464 172.16.0.1 → 172.16.0.2 NTP 90 NTP Version 4, server
6 2024-01-01 03:23:52.926382561 10.0.0.2 → 10.0.0.1 NTP 90 NTP Version 4, client
4 7 2024-01-01 03:23:52.927169592 10.0.0.1 → 10.0.0.2 NTP 90 NTP Version 4, server
5. ابحث عن الحزمة المرسلة من Nexus إلى عميل NTP الخاص بها لتأكيد إستخدامها لخادم NTP الذي تم تكوينه كمرجع:
N9K-2# ethanalyzer local interface inband display-filter ntp limit-captured-frames 0 detail
Capturing on 'ps-inb'
...
6. قم بتشغيل ELAM للتحقق مما إذا كانت الحزم قد تم تعيينها بشكل صحيح إلى إحصائيات قوائم التحكم في الوصول (ACL) للمشرف (CoPP) التي يتم إعادة توجيهها:
ملاحظة: يجب توجيه الاتهام لحركة مرور NTP إلى وحدة المعالجة المركزية، لذلك فإنها تحتوي على مجموعة علامات sup_hit.
N9K-2# debug platform internal tah elam
N9K-2(TAH-elam)# trigger init
Slot 1: param values: start asic 0, start slice 0, lu-a2d 1, in-select 6, out-select
N9K-2(TAH-elam-insel6)# reset
N9K-2(TAH-elam-insel6)# set outer ipv4 next-protocol 17 packet-len 76 src_ip 10.0.0.1 dst_ip 10.0.0.2
N9K-2(TAH-elam-insel6)# start
N9K-2(TAH-elam-insel6)# report
SUGARBOWL ELAM REPORT SUMMARY
slot - 1, asic - 0, slice - 0
============================
Incoming Interface: Eth1/48
Src Idx : 0xbd, Src BD : 4147
Outgoing Interface Info: dmod 0, dpid 0
Dst Idx : 0x5bf, Dst BD : 4147
Packet Type: IPv4
Dst MAC address: D4:77:98:2B:4C:87
Src MAC address: D4:77:98:2B:43:27
Sup hit: 1, Sup Idx: 2753 <<<<< packet punt identifier, use below CLI to resolve its meaning
Dst IPv4 address: 10.0.0.2
Src IPv4 address: 10.0.0.1
Ver = 4, DSCP = 0, Don't Fragment = 0
Proto = 17, TTL = 255, More Fragments = 0
Hdr len = 20, Pkt len = 76, Checksum = 0xae26
L4 Protocol : 17
UDP Dst Port : 123
UDP Src Port : 123
Drop Info:
----------
LUA:
LUB:
LUC:
LUD:
Final Drops:
vntag:
vntag_valid : 0
vntag_vir : 0
vntag_svif : 0
ELAM not triggered yet on slot - 1, asic - 0, slice - 1
N9K-2(TAH-elam-insel6)# show system internal access-list sup-redirect-stats | i 2753
2753 copp-system-p-acl-ntp 462 <<<<< correct ACL assigned
معلومات ذات صلة
دليل تكوين إدارة النظام Cisco Nexus 9000 Series NX-OS، الإصدار 10.2(x)