Introduzione
Questo documento descrive come capire i codici di stato dell'associazione NTP sui controller SD-WAN.
Prerequisiti
- Il servizio NTP deve essere autorizzato ntp allow-service all'interno delle interfacce tunnel VPN 0 di tutti i controller. Se il servizio non è consentito, utilizzare questa procedura per attivarlo.
config t
vpn 0
!
interface eth1
tunnel-interface
allow-service ntp
!
commit
- Tutti i controller devono avere anche NTP configurato. Consultare la documentazione ufficiale per configurare NTP tramite CLI o vManage Template.
- Tutti i controller e tutti i nodi nella sovrapposizione devono essere configurati con lo stesso server NTP per avere la stessa data/ora. Un set di date/ore diverso può causare problemi nella connessione di controllo.
Componenti usati
Questo documento si basa sulle seguenti versioni software e hardware:
- Controller SD-WAN versione 20.9.3
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Premesse
I controller SD-WAN possono essere associati a un server NTP (Network Time Protocol) per la sincronizzazione dell'orologio di rete. L'NTP è basato sulla porta 13 UDP (User Datagram Protocol) che fornisce un metodo di trasporto senza connessione.
Nel sistema operativo Viptela, il comando show ntp association visualizza diversi codici durante il processo di connessione che forniscono informazioni sullo stadio in cui si trova la sincronizzazione. Utilizzabile per conoscere lo stato o risolvere potenziali problemi.
Problema
Lo stato dell'associazione NTP può mostrare valori diversi che aiutano a trovare la causa principale dei problemi NTP, ma richiedono comunque un'interpretazione leggibile dall'uomo.
Scenario 1: connessione NTP stabilita. Il codice è 961a.
vBond1# show ntp associations
LAST
IDX ASSOCID STATUS CONF REACHABILITY AUTH CONDITION EVENT COUNT
-----------------------------------------------------------------------------
1 42171 961a yes yes none sys.peer reachable 1
Scenario 2: connettività NTP non stabilita. Codice: 8023.
vManage# show ntp associations
LAST
IDX ASSOCID STATUS CONF REACHABILITY AUTH CONDITION EVENT COUNT
----------------------------------------------------------------------------
1 14598 8023 yes no none reject mobilize 1
Soluzione
Interpretazione del codice
Con questi codici ottenuti dagli scenari 1 e 2, le informazioni possono essere tradotte in informazioni leggibili dall'uomo.
- Decodifica primo byte:
- Scenario 1: dal codice ottenuto 961a, il primo byte 9 significa 10+80 (raggiungibile e configurato in ntp.conf).
- Scenario 2: dal codice ottenuto 8023, il primo byte 8 indica che il server NTP è configurato ma non raggiungibile.
Codice |
Messaggio |
Descrizione |
08 |
bcst |
associazione di trasmissione |
10 |
portata |
host raggiungibile |
20 |
authenb |
autenticazione abilitata |
40 |
autenticazione |
ok |
80 |
config |
associazione permanente |
- Decodifica secondo byte:
- Scenario 1: Dal codice ottenuto 961a, il secondo byte 6 indica che si tratta del peer di sistema.
- Scenario 2: dal codice ottenuto 8023, il secondo byte 0 indica che non è valido.
Codice |
Messaggio |
T |
Descrizione |
0 |
sel_rifiuta |
|
scartato come non valido (TEST10-TEST13) |
1 |
sel_falsetick |
X |
scartato dall'algoritmo di intersezione |
2 |
sel_Excess |
. |
eliminato dall'overflow della tabella (non utilizzato) |
3 |
sel_outler |
- |
ignorato dall'algoritmo cluster |
4 |
sel_candidate |
+ |
incluso dall'algoritmo di combinazione |
5 |
sel_backup |
N. |
backup (più di tos maxclock sources) |
6 |
sel_sys.peer |
* |
peer di sistema |
7 |
sel_pps.peer |
o |
Peer PPS (quando il peer preferito è valido) |
- Decodifica terzo e quarto byte: il terzo byte è il numero di volte in cui si è verificato il quarto byte.
- Scenario 1: Dal codice ottenuto 961a, il terzo e il quarto byte 1a indicano che il dispositivo è diventato un dispositivo peer di sistema una volta.
- Scenario 2: Dal codice ottenuto 8023, il terzo e il quarto byte 23 indicano che il protocollo NTP è configurato, non raggiungibile, scartato come non valido e che ci sono stati due tentativi di raggiungerlo senza successo.
Codice |
Messaggio |
Descrizione |
01 |
mobilitare |
mobilitazione dell'associazione |
02 |
smobilitare |
associazione smobilitata |
03 |
irraggiungibile |
server non raggiungibile |
04 |
raggiungibile |
raggiungibile dal server |
05 |
riavviare |
riavvio associazione |
06 |
nessuna_risposta |
nessun server trovato (modalità ntpdate) |
07 |
tasso_superato |
frequenza superata (codice bacio RATE) |
08 |
accesso_negato |
accesso negato (codice bacio DENY) |
09 |
leap_armato |
balzo armato dal codice LI del server |
0a |
sys_peer |
diventare peer di sistema |
0b |
evento_orologio |
vedere parola stato orologio |
0c |
autenticazione_non valida |
errore di autenticazione |
0g |
popcorn |
soppressore di picchi di popcorn |
0e |
modalità_interleave |
attivazione della modalità interleave |
0f |
errore_interleave |
errore interleave (recuperato) |
Nota: per ulteriori informazioni sui codici di associazione NTP, fare riferimento alla RFC5905.
Conclusioni
- Il codice 961a dello scenario 1 significa che:
- Il server NTP è raggiungibile e configurato nel file ntp.conf (byte 9).
- È un peer di sistema (byte 6).
- È diventato peer di sistema una volta (byte 1 e byte a).
- codice 8023 dello scenario 2 significa che:
- Il server NTP è configurato ma non è raggiungibile (byte 8).
- Ciò significa che non è valido (byte 0).
- Ciò significa che il protocollo NTP è configurato, non raggiungibile, scartato come non valido e che ci sono stati due tentativi di raggiungerlo senza successo. (byte 2 e byte 3).
Comandi utili
Questi comandi possono essere utilizzati per la risoluzione dei problemi NTP, oltre che per visualizzare le associazioni ntp.
- show ntp peer: visualizza le informazioni sui peer NTP con cui il software Cisco SD-WAN sincronizza gli orologi.
- test tcpdump: il test Tcpdump è utile per verificare che vi siano pacchetti inviati e ricevuti tra i controller e il server NTP.