Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    NTP |

    Scheduled Pinned Locked Moved Deutsch
    23 Posts 4 Posters 4.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • JeGrJ
      JeGr LAYER 8 Moderator
      last edited by

      @coliflower
      Es wäre praktischer wenn du die Log Einträge entweder als Screenshot postest oder abschreibst, aber das Copy&Paste mit den Icon Texten ist eher hinderlich ;)

      Ansonsten sollte zu den IPs der NTP Server (ICMP und) UDP/123 geöffnet sein, sonst wird die pfSense sie nicht erreichen können.

      Was ist mit "unter NAT eingetragen" gemeint? Warum trägst du die IPs der NTP Server unter NAT ein!?

      Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

      If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

      1 Reply Last reply Reply Quote 0
      • C
        coliflower
        last edited by

        OK, danke :-) !

        Dann werde ich eine PASS Regel erstellen in der beide Server ungehindert am WAN passieren dürfen (den IPs der TU-Wien sollte man ja vertrauen).

        Ad. NAT, sorry, Schreibfehler, sollte natürlich NTP und nicht NAT heißen  ::)

        Dankeschön :-) !!

        APU1D4 | pfSense 2.3.4 (amd64) | LAGG (LACP) <-> HP-1820-24G | pfBlockerNG | Suricata | WAN DOWN/UP 100/10

        1 Reply Last reply Reply Quote 0
        • C
          coliflower
          last edited by

          Ich wäre davon ausgegangen, dass wenn ich die NTP in der pfSense eintrage, dass die FW diese nicht blockt …

          APU1D4 | pfSense 2.3.4 (amd64) | LAGG (LACP) <-> HP-1820-24G | pfBlockerNG | Suricata | WAN DOWN/UP 100/10

          1 Reply Last reply Reply Quote 0
          • JeGrJ
            JeGr LAYER 8 Moderator
            last edited by

            Es gibt auch Regeln, dass die FW sich abgehend erlaubt, aber da das Ganze hinter einem anderen Router steht, könnte hier ja noch ein Problem bestehen. Eine eingehende Regel musst du nicht erstellen, Synchronisation findet nur VON dir aus statt, nicht zu dir (im Normalfall).

            Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

            If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

            1 Reply Last reply Reply Quote 0
            • C
              coliflower
              last edited by

              DANKE !

              Heißt das, dass ich am ISP Kabelrouter den Port 123 öffnen soll ?

              Wenn ich in der Zukunft ein neues ISP Kabelmodem/Router mit „BRIDGE“ Funktion erhalte, dann sind eh alle Ports offen und die pfSense is auf sich alleine gestellt :-)

              APU1D4 | pfSense 2.3.4 (amd64) | LAGG (LACP) <-> HP-1820-24G | pfBlockerNG | Suricata | WAN DOWN/UP 100/10

              1 Reply Last reply Reply Quote 0
              • C
                coliflower
                last edited by

                Hallo zusammen,

                ich habe am Kabelrouter den Port 123 als Weiterleitung and die pfSene WAN eingerichtet …
                Der Status des NTP ist noch immer „unreached/pending“ :-(

                Irgendwie weiß ich nicht weiter …

                APU1D4 | pfSense 2.3.4 (amd64) | LAGG (LACP) <-> HP-1820-24G | pfBlockerNG | Suricata | WAN DOWN/UP 100/10

                1 Reply Last reply Reply Quote 0
                • V
                  viragomann
                  last edited by

                  Die NTP Abfrage wird doch von der pfSense selbst initiiert, kommt also von keinem Interface, daher benötigt das keine Regel.
                  Geblockt wird bei dir, wie schon geklärt ein Ping, der, zumindest aus Sicht der pfSense, vom NTP-Server kommt. Habe noch nie gehört, dass ein NTP-Server einen Ping schickt, ehe er antwortet.

                  Wie auch immer, ich habe eben deine 3 genannten Server abgefragt und keiner davon ist erreichbar.
                  Bist du dir sicher, dass die von außen ansprechbar sind?

                  Ich verwende dieses Set (allerdings nicht auf der pfSense):
                  ts1.univie.ac.at
                  ts2.univie.ac.at
                  ptbtime1.ptb.de
                  time.tugraz.at

                  1 Reply Last reply Reply Quote 0
                  • C
                    coliflower
                    last edited by

                    Eben, war auch der Meinung, dass die pfSense es selbst tut und war irritiert über die Einträge in der LOG …

                    Ich habe mit den ZID der Uni gesprochen, die drei genannten Server sind tatsächlich nur aus den internen Netz erreichbar.

                    Ich werde mal deine Server probieren :-)
                    Uniserver sind mir irgendwie lieber als irgendwelche … ;-)

                    Nochmals danke !

                    APU1D4 | pfSense 2.3.4 (amd64) | LAGG (LACP) <-> HP-1820-24G | pfBlockerNG | Suricata | WAN DOWN/UP 100/10

                    1 Reply Last reply Reply Quote 0
                    • V
                      viragomann
                      last edited by

                      Die genannten sind alles UNI-Server!
                      2 x Uni Wien, Berlin, Graz

                      Nachtrag:
                      http://www.helmut.hullen.de/filebox/DCF77/ntpsrvr.html
                      https://zid.univie.ac.at/timeserver

                      1 Reply Last reply Reply Quote 0
                      • C
                        coliflower
                        last edited by

                        Danke dir !!

                        Weißt du vielleicht auch was das das unter der Spalte Ref.ID bedeutet ?

                        .GPS.
                        .PZF.
                        .PTB.

                        APU1D4 | pfSense 2.3.4 (amd64) | LAGG (LACP) <-> HP-1820-24G | pfBlockerNG | Suricata | WAN DOWN/UP 100/10

                        1 Reply Last reply Reply Quote 0
                        • V
                          viragomann
                          last edited by

                          Das sind die Referenzen, von denen der jeweilige Zeitserver seine Zeit bezieht. Was diese Abkürzungen aber genau bedeuten, weiß ich auch nicht. GPS dürfte ja klar sein, aber der Rest…

                          Hier die Infos dazu der Uni Wien: http://comment.univie.ac.at/10-1/31/

                          1 Reply Last reply Reply Quote 0
                          • JeGrJ
                            JeGr LAYER 8 Moderator
                            last edited by

                            PTB dürfte für die Physikalisch Technische Bundesanstalt stehen. PZF dementsprechend das modulieren des DCF77 Signals mit einer Pseudo-zufälligem Bitfolge (Phasenrauschen).

                            Siehe: http://www.all-electronics.de/dcf77-empfang-im-zeitalter-von-gps/

                            BTW: Um genau das Problem zu vermeiden, dass alle Welt ein und dieselben NTP Server nutzt, wurde ja gerade der NTP Pool ins Leben gerufen:

                            http://www.pool.ntp.org/zone/de

                            Deshalb rotieren dort die Antworten, die man auf den DNS Namen bekommt durch, damit nicht ständig die gleichen paar tausend Endgeräte am gleichen NTP nuckeln ;) Zudem sollte man sich freundlicherweise an Stratum 2 Server ankoppeln, nicht direkt an Stratum 1 (ohne um Erlaubnis zu fragen).

                            Das war zumindest mein letzter Stand

                            Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                            If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                            1 Reply Last reply Reply Quote 0
                            • C
                              coliflower
                              last edited by

                              Danke !
                              … dann ist PZF quasi eine „Funkuhr“ ;-)

                              APU1D4 | pfSense 2.3.4 (amd64) | LAGG (LACP) <-> HP-1820-24G | pfBlockerNG | Suricata | WAN DOWN/UP 100/10

                              1 Reply Last reply Reply Quote 0
                              • C
                                coliflower
                                last edited by

                                Vielleicht eine blöde Frage …

                                Unter Linux CentOS hab ich in der /etc/ntp.conf die Möglichkeit die NTP-Server einzutragen …
                                Da ich in der pfSense die Server bereits eingetragen habe, trage ich hier das pfSense Gateway oder etwas anderes ?

                                DANE vorab !

                                APU1D4 | pfSense 2.3.4 (amd64) | LAGG (LACP) <-> HP-1820-24G | pfBlockerNG | Suricata | WAN DOWN/UP 100/10

                                1 Reply Last reply Reply Quote 0
                                • V
                                  viragomann
                                  last edited by

                                  Ja, nachdem die pfSense ohnehin ein NTP Service bereitstellt. Ggf. das noch in Services > NTP konfigurieren.

                                  1 Reply Last reply Reply Quote 0
                                  • C
                                    coliflower
                                    last edited by

                                    OK, in der ntp.conf steht z.B.:

                                    server 0.centos.pool.ntp.org iburst

                                    was müsste ich stattdessen eintragen damit pfSense den NTP zur Verfügung stellt …?

                                    in der pfSense unter „Interfaces“ ist keines markiert, somit müssten all Clients sich des NTP bedienen können, oder ?

                                    DANKE !

                                    APU1D4 | pfSense 2.3.4 (amd64) | LAGG (LACP) <-> HP-1820-24G | pfBlockerNG | Suricata | WAN DOWN/UP 100/10

                                    1 Reply Last reply Reply Quote 0
                                    • V
                                      viragomann
                                      last edited by

                                      Anstatt dem CentOS Pool trag die IP des nächsten pfSense Interfaces (LAN?) ein.

                                      1 Reply Last reply Reply Quote 0
                                      • C
                                        coliflower
                                        last edited by

                                        DANKE, werde ich dann teste :-)

                                        APU1D4 | pfSense 2.3.4 (amd64) | LAGG (LACP) <-> HP-1820-24G | pfBlockerNG | Suricata | WAN DOWN/UP 100/10

                                        1 Reply Last reply Reply Quote 0
                                        • First post
                                          Last post
                                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.