NTP parou de funcionar após a atualização para o CentOS 6.5

3

Alguns dias atrás, eu tinha a configuração ntp na minha rede e tudo estava funcionando bem. Um nó foi configurado para sincronizar com os servidores upstream e o restante dos nós daquele que foi configurado para sincronizar o envio de dados.

Ontem atualizei do CentOS 6.4 - > 6.5 e agora toda a funcionalidade ntp deixou de funcionar como esperado.

Nos esforços de tentar depurar a situação, executei o seguinte no servidor upstream:

$ -> ntpq -pnd
::1: timed out, nothing received
***Request timed out

$ -> ntpq -4 -pnd
1 packets reassembled into response
remote           refid      st t when poll reach   delay   offset  jitter
==============================================================================
2 packets reassembled into response
*50.116.55.65    64.246.132.14    2 u   42   64   37   77.742  189.392  14.812
2 packets reassembled into response
 199.102.46.73   .GPS.            1 u   44   64   37   73.786  216.082  18.406
2 packets reassembled into response
 198.60.22.240   .GPS.            1 u   48   64   37   22.617  189.405  15.996
2 packets reassembled into response
 127.127.1.0     .LOCL.          10 l  306   64   20    0.000    0.000   0.000

Eu obtenho os mesmos resultados (salve para o diff ip) nos nós. Parece que, de alguma forma, o serviço ntp é padronizado para ipv6, que eu não configurei. Eu li alguns sites dizendo para passar -4 para o serviço ntpd, mas como eu faria isso usando o chkconfig? Algumas outras leituras indicaram que eu deveria desabilitar o ipv6 através do kernel, mas isso parece um exagero.

Alguma sugestão?

Por questão de integridade, adicionando o arquivo de configuração:

driftfile /var/lib/ntp/drift

# Permit time synchronization with our time source, but do not
# permit the source to query or modify the service on this system.
restrict default kod nomodify notrap nopeer noquery
restrict -6 default kod nomodify notrap nopeer noquery

# Permit all access over the loopback interface.  This could
# be tightened as well, but to do so would effect some of
# the administrative functions.
restrict 127.0.0.1

restrict 10.0.0.0 mask 255.255.192.0 nomodify notrap


server 0.centos.pool.ntp.org iburst

server 1.centos.pool.ntp.org

server 2.centos.pool.ntp.org


# In case net access is temporarily down
server 127.127.1.0
fudge 127.127.1.0 stratum 10
    
por Mike Purcell 11.01.2014 / 21:26

1 resposta

0

Como ele está tentando usar o IPv6, você provavelmente deseja permitir isso no seu arquivo de configuração:

restrict -6 ::1
    
por 19.02.2015 / 01:05