21.3. クライアントサーバーでの timesync システムロールの適用
timesync ロールを使用すると、NTP クライアントで Network Time Security (NTS) を有効にできます。Network Time Security (NTS) は、Network Time Protocol (NTP) で指定される認証メカニズムです。サーバーとクライアント間で交換される NTP パケットが変更されていないことを確認します。
timesync ロールは、マネージドホストで指定または検出されたプロバイダーサービスの設定を置き換えます。以前の設定は、ロール変数で指定されていなくても失われます。timesync_ntp_provider 変数が定義されていない場合は、プロバイダーの唯一の設定が適用されます。
前提条件
-
timesyncソリューションをデプロイするシステムに Red Hat Ansible Automation Platform をインストールする必要はありません。 -
Playbook を実行するシステムに
rhel-system-rolesパッケージがインストールされている。 -
timesyncシステムロールをデプロイするシステムのリストを示すインベントリーファイルがある。 -
chronyの NTP プロバイダーバージョンは 4.0 以降。
手順
以下の内容を含む
playbook.ymlファイルを作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow ptbtime1.ptb.deは、公開サーバーの例です。別のパブリックサーバーまたは独自のサーバーを使用できます。オプション: Playbook の構文を確認します。
ansible-playbook --syntax-check playbook.yml
# ansible-playbook --syntax-check playbook.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow インベントリーファイルで Playbook を実行します。
ansible-playbook -i inventory_file /path/to/file/playbook.yml
# ansible-playbook -i inventory_file /path/to/file/playbook.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
クライアントマシンでテストを実行します。
chronyc -N authdata Name/IP address Mode KeyID Type KLen Last Atmp NAK Cook CLen ===================================================================== ptbtime1.ptb.de NTS 1 15 256 157 0 0 8 100
# chronyc -N authdata Name/IP address Mode KeyID Type KLen Last Atmp NAK Cook CLen ===================================================================== ptbtime1.ptb.de NTS 1 15 256 157 0 0 8 100Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 報告された cookie の数がゼロよりも多いことを確認します。