<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[NTP ACL не работает]]></title><description><![CDATA[<p dir="auto">Может ли кто-нибудь помочь мне понять, почему NTP не разрешается, когда этот ACL применяется к входящему трафику на интерфейсе, обращенном к Интернету? Все остальное работает, но NTP не работает, и я не знаю, почему. interface GigabitEthernet0/0/0 ip address 1.2.3.4 6.7.8.9 ip nat outside ip access-group NTP-ACL in negotiation auto<br />
..... 209 permit udp any any eq ntp log (1 match) 210 permit udp any eq ntp any eq ntp log (2 matches)<br />
.........<br />
show ntp associations address ref clock st when poll reach delay offset disp<br />
*~128.199.169.185 199.101.96.52 3 48 64 7 2.951 -69.055 189.17 * sys.peer, # selected, + candidate, - outlyer, x falseticker, ~ configured show ntp status<br />
Clock is unsynchronized, stratum 4, reference is 128.199.169.185<br />
nominal freq is 250.0000 Hz, actual freq is 250.0000 Hz, precision is 2**10<br />
ntp uptime is 95500 (1/100 of seconds), resolution is 4000<br />
reference time is ECAA2739.824DD458 (01:15:37.509 SGT Tue Oct 28 2025)<br />
clock offset is -75.3579 msec, root delay is 251.09 msec<br />
root dispersion is 145.57 msec, peer dispersion is 1.90 msec<br />
loopfilter state is 'FREQ' (Drift being measured), drift is 0.000000000 s/s<br />
system poll interval is 64, last update was 62 sec ago.</p>
]]></description><link>https://sla247.ru/forum/topic/954/ntp-acl-не-работает</link><generator>RSS for Node</generator><lastBuildDate>Thu, 14 May 2026 18:25:03 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/954.rss" rel="self" type="application/rss+xml"/><pubDate>Fri, 13 Feb 2026 19:59:49 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to NTP ACL не работает on Fri, 13 Feb 2026 19:59:57 GMT]]></title><description><![CDATA[<p dir="auto">@Джозеф У. Доэрти<br />
написал:<br />
Два других ACE не должны быть необходимы для возврата. Если вас интересует вышеуказанное: 209 permit udp any any eq ntp log (1 match)<br />
210 permit udp any eq ntp any eq ntp log (2 matches) Поскольку ACL применяется «внутри», ACE 209 сопоставляет порт NTP как пункт назначения. ACE 210 соответствует порту NTP как для сервера, так и для запрашивающего хоста. Из того, что я прочитал, хост может использовать номер порта, отличный от 123. Таким образом, оба этих ACE могут не сработать, если хост, т. е. номер порта назначения, не использует порт 123. Однако обычно ожидается, что серверная сторона всегда будет использовать порт 123. Именно поэтому permit udp any eq ntp any (122 matches) , похоже, работает. Т. е. порт сервера NTP, источник для возврата, — 123, а порт хоста — любой. Кстати, рефлексивный ACL будет более безопасным, потому что обратный пакет NTP должен «зеркалировать» то, что было отправлено на сервер NTP. Т. е. обратные пакеты должны соответствовать ожидаемым IP-адресам и портам.</p>
]]></description><link>https://sla247.ru/forum/post/6160</link><guid isPermaLink="true">https://sla247.ru/forum/post/6160</guid><dc:creator><![CDATA[Joseph W. Doherty]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:57 GMT</pubDate></item><item><title><![CDATA[Reply to NTP ACL не работает on Fri, 13 Feb 2026 19:59:56 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/the-lebowski" aria-label="Profile: the-lebowski">@<bdi>the-lebowski</bdi></a><br />
написал:<br />
@Joseph W. Doherty<br />
Можете привести пример? Пример чего? Рефлексивных ACL? Если да, то, скорее всего, лучше обратиться к документации Cisco... <a href="https://www.cisco.com/c/en/us/support/docs/security/ios-firewall/23602-confaccesslists.html#toc-hId--466955766" rel="nofollow ugc">https://www.cisco.com/c/en/us/support/docs/security/ios-firewall/23602-confaccesslists.html#toc-hId--466955766</a> <a href="https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-10/configuration_guide/sec/b_1710_sec_9500_cg/m9-1710-sec-reflexive-access-lists-.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9500/software/release/17-10/configuration_guide/sec/b_1710_sec_9500_cg/m9-1710-sec-reflexive-access-lists-.html</a> <a href="https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/sec_data_acl/configuration/15-mt/sec-data-acl-15-mt-book/sec-cfg-ip-filter.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/sec_data_acl/configuration/15-mt/sec-data-acl-15-mt-book/sec-cfg-ip-filter.html</a> Кстати, в кратком описании моего браузера говорится: Рефлексивные списки контроля доступа (ACL) на устройствах Cisco<br />
предназначены для повышения безопасности сети за счет динамической фильтрации трафика на основе состояния сеанса<br />
, что делает их особенно эффективными в сочетании с преобразованием сетевых адресов (NAT).<br />
Они функционируют как форма проверки состояния, отслеживая исходящие соединения и автоматически разрешая обратный трафик, что упрощает настройку правил доступа по сравнению со статическими ACL. Эта возможность особенно полезна в средах NAT, где внутренние IP-адреса скрыты от внешних сетей, поскольку рефлексивные ACL могут поддерживать состояние сеанса через границы NAT. Для реализации рефлексивных ACL с NAT<br />
используется расширенный именованный ACL для определения исходящего трафика<br />
,<br />
который должен отслеживаться<br />
. Например, ACL можно настроить для разрешения трафика TCP и UDP с помощью ключевого слова reflect, которое создает динамическую рефлексивную запись для обратного трафика. Затем эта рефлексивная запись оценивается входящим ACL с помощью команды evaluate, что гарантирует, что только легитимные ответы на инициированные сессии будут разрешены обратно в сеть. Этот подход позволяет маршрутизатору динамически создавать временные записи в рефлексивном ACL на основе исходящего трафика, которые позже используются для проверки входящих пакетов. Рефлексивные ACL совместимы с NAT<br />
и лучше всего подходят для сред, требующих динамической фильтрации на основе состояния сеанса, например, для сред, использующих NAT для скрытия внутренних IP-адресов или применения строгих политик безопасности. Они могут использоваться вместе с другими статическими ACL и настраиваются с помощью расширенных именованных IP ACL; их нельзя определять с помощью пронумерованных или стандартных именованных ACL.<br />
Конфигурация включает в себя создание исходящего ACL с операторами permit, которые включают ключевое слово reflect для генерации рефлексивных записей, и входящего ACL, который использует команду evaluate для ссылки на эти записи для проверки обратного трафика.</p>
]]></description><link>https://sla247.ru/forum/post/6159</link><guid isPermaLink="true">https://sla247.ru/forum/post/6159</guid><dc:creator><![CDATA[Joseph W. Doherty]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:56 GMT</pubDate></item><item><title><![CDATA[Reply to NTP ACL не работает on Fri, 13 Feb 2026 19:59:55 GMT]]></title><description><![CDATA[<p dir="auto">@Joseph W. Doherty<br />
Можете привести пример? Странно то, что ничего не изменилось и ACL используется во всей нашей среде, где используется та или иная форма NTP, но сбой произошел только здесь, что странно. Я не хочу ограничиваться конкретным сервером, потому что это потребует обновления этих ACL при каждом изменении, а я не хочу этого. В основном я хочу разрешить исходящий NTP, а затем разрешить только ответы на эти исходящие запросы.</p>
]]></description><link>https://sla247.ru/forum/post/6158</link><guid isPermaLink="true">https://sla247.ru/forum/post/6158</guid><dc:creator><![CDATA[the-lebowski]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:55 GMT</pubDate></item><item><title><![CDATA[Reply to NTP ACL не работает on Fri, 13 Feb 2026 19:59:54 GMT]]></title><description><![CDATA[<p dir="auto">Возможно разрешить udp любой eq ntp любой log Редактировать: я вижу, что<br />
[M02@rt37]<br />
уже это сделал. Два других ACE не должны быть необходимы для возврата. Вы можете еще больше ужесточить вышеуказанный ACE, используя IP-адреса серверов NTP. Вы также можете рассмотреть возможность использования рефлексивных ACL.</p>
]]></description><link>https://sla247.ru/forum/post/6157</link><guid isPermaLink="true">https://sla247.ru/forum/post/6157</guid><dc:creator><![CDATA[Joseph W. Doherty]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:54 GMT</pubDate></item><item><title><![CDATA[Reply to NTP ACL не работает on Fri, 13 Feb 2026 19:59:53 GMT]]></title><description><![CDATA[<p dir="auto">Этот запрос NTP отправляется или поступает из Интернета? Вы пробовали поступить наоборот? interface GigabitEthernet0/0/0 IP access-group NTP-ACL<br />
out Еще одно действие, которое вы выполняете, — NAT. Можете ли вы опубликовать полную конфигурацию? Находится ли конфигурация NTP на том же устройстве, на котором вы выполняете NAT? Вот пример исправления permit udp<br />
10.10<br />
.<br />
10.10<br />
any eq<br />
123<br />
permit udp any eq<br />
123<br />
10.10<br />
.<br />
10.10 <a href="https://www.balajibandi.com" rel="nofollow ugc">BB</a><br />
=====Preenayamo Vasudevam=====<br />
***** Оценить все полезные ответы *****<br />
<a href="https://www.balajibandi.com/?p=1507" rel="nofollow ugc">Как обратиться за помощью к сообществу Cisco</a></p>
]]></description><link>https://sla247.ru/forum/post/6156</link><guid isPermaLink="true">https://sla247.ru/forum/post/6156</guid><dc:creator><![CDATA[balaji.bandi]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:53 GMT</pubDate></item><item><title><![CDATA[Reply to NTP ACL не работает on Fri, 13 Feb 2026 19:59:52 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/the-lebowski" aria-label="Profile: the-lebowski">@<bdi>the-lebowski</bdi></a> Ваш маршрутизатор отправляет пакеты на порт 123__, который уже разрешен. Ответ NTP-сервера с порта 123__ был заблокирован до добавления этого заявления. С уважением<br />
.ı|ı.ı|ı. Если это помогло, пожалуйста, оцените.ı|ı.ı|ı.</p>
]]></description><link>https://sla247.ru/forum/post/6155</link><guid isPermaLink="true">https://sla247.ru/forum/post/6155</guid><dc:creator><![CDATA[M02@rt37]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:52 GMT</pubDate></item><item><title><![CDATA[Reply to NTP ACL не работает on Fri, 13 Feb 2026 19:59:51 GMT]]></title><description><![CDATA[<p dir="auto">Добавлено и, похоже, теперь работает, но не ясно, зачем мне понадобилось это утверждение? show ntp status<br />
Clock is synchronized, stratum 5, reference is 128.199.169.185<br />
nominal freq is 250.0000 Hz, actual freq is 250.0113 Hz, precision is 2**10 209 permit udp any eq ntp any (122 matches) 210 permit udp any any eq ntp log 211 permit udp any eq ntp any eq ntp log</p>
]]></description><link>https://sla247.ru/forum/post/6154</link><guid isPermaLink="true">https://sla247.ru/forum/post/6154</guid><dc:creator><![CDATA[the-lebowski]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:51 GMT</pubDate></item><item><title><![CDATA[Reply to NTP ACL не работает on Fri, 13 Feb 2026 19:59:50 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте<br />
[, <a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/the-lebowski" aria-label="Profile: the-lebowski">@<bdi>the-lebowski</bdi></a>] Добавьте правило над этими двумя, чтобы явно разрешить ответы<br />
от<br />
серверов NTP: access-list NTP-ACL permit udp any eq ntp any С уважением<br />
.ı|ı.ı|ı. Если это помогло, пожалуйста, оцените.ı|ı.ı|ı.</p>
]]></description><link>https://sla247.ru/forum/post/6153</link><guid isPermaLink="true">https://sla247.ru/forum/post/6153</guid><dc:creator><![CDATA[M02@rt37]]></dc:creator><pubDate>Fri, 13 Feb 2026 19:59:50 GMT</pubDate></item></channel></rss>