Navigation

    Netgate Discussion Forum
    • Register
    • Login
    • Search
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search

    NTP |

    Deutsch
    4
    23
    3117
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • C
      coliflower last edited by

      Hallo zusammen,

      ich habe unter NTP folgende 3 Server eingetragen:

      tutimea.tuwien.ac.at (prefer)
      tutimeb.tuwien.ac.at
      tutimec.tuwien.ac.at

      Unter „Status“ steht folgendes:

      Status                 Server             Ref ID Stratum Type When Poll Reach Delay Offset Jitter
      Unreach/Pending 128.130.2.3   .INIT. 16 u - 512 0 0.000 0.000 0.000
      Unreach/Pending 128.130.3.131  .INIT. 16 u - 512 0 0.000 0.000 0.000
      Unreach/Pending 128.131.2.3   .INIT. 16 u - 512 0 0.000 0.000 0.000

      Da ich hier neu bin, keine Ahnung ob sich meine pfSense mit dem NTP synchronisiert oder nicht und was diese Meldung GENAU bedeutet …
      Für mich sieht es aus als ob die 2 NTP Server auf der pfSense nicht ihre Arbeit verrichten ?

      Dank vorab für eure Unterstützung !!

      1 Reply Last reply Reply Quote 0
      • F
        flix87 last edited by

        Die PfSense scheint sich nicht mit dem NTP Servern verbinden zu können.
        Steht ja schon da Unreach/Pending

        Bei mir sieht das so aus:
        Status Server Ref ID Stratum ▾ Type When Poll Reach Delay Offset Jitter
        Active Peer 129.70.132.37 129.70.130.70 2 u 326 512 377 33.525 0.813 0.410

        müsstest mal prüfen ob die PfSense überhaupt diese IP's erreichen kann.
        Kannst ja auch mal hinter der PfSense testen ob du dich da mit dem NTP  Server verbinden kannst.

        1 Reply Last reply Reply Quote 0
        • C
          coliflower last edited by

          Danke für dein Feedback …

          Was ich nun entdeckt habe ist der FW-Log:

          block/1000000103
          Jan 12 09:32:48 WAN Icon Reverse Resolve with DNS  Icon Easy Rule: Add to Block List 128.131.2.3 Icon Reverse Resolve with DNS  Icon Easy Rule: Pass this traffic 192.168.0.21 ICMP

          block/1000000103
          Jan 12 09:33:39 WAN Icon Reverse Resolve with DNS  Icon Easy Rule: Add to Block List 128.130.3.131 Icon Reverse Resolve with DNS  Icon Easy Rule: Pass this traffic 192.168.0.21 ICMP

          Da ich aber noch nicht so in der Übung mit den FW-Regeln bin, sagt mir das nichts, außer dass anscheinend die zwei Server von der FW automatisch geblockt werden, der Grund erschließt sich mir nicht

          Vielleicht kann ich hier aufgeklärt werden was dieser LOG genau bedeutet, bzw. ICMP (Ping?), und ob ich die zwei IP als PASS einrichten kann ?

          DANKE vorab !!

          1 Reply Last reply Reply Quote 0
          • F
            flix87 last edited by

            Was hast du denn hier versucht?
            Sieht so aus als würde ein ICMP Paket von der 128.131.2.3 auf die 192.168.0.21 geblockt.
            Was ist da denn was? Die 192.168.0.21 ist deine WAN Adresse der PfSense?
            Hast du schon irgendwelche Regeln angelegt oder ist noch alles im Default?

            1 Reply Last reply Reply Quote 0
            • C
              coliflower last edited by

              Nichts, ich habe nur den LOG Ausschnitt gepostet …
              Ja, die 192.168.0.21 ist der WAN der pfSense (ist leider so, der ISP Kabelmodem kann nicht „BRIDGE“).
              Nein, der WAN ist default.

              Die frage ist, warum werden beide IP geblockt, wenn unter NAT eingetragen ?
              UND ob der Zugriff notwendig ist um mein Problem in Post 1 zu lösen ?

              DANKE !

              1 Reply Last reply Reply Quote 0
              • JeGr
                JeGr LAYER 8 Moderator last edited by

                @coliflower
                Es wäre praktischer wenn du die Log Einträge entweder als Screenshot postest oder abschreibst, aber das Copy&Paste mit den Icon Texten ist eher hinderlich ;)

                Ansonsten sollte zu den IPs der NTP Server (ICMP und) UDP/123 geöffnet sein, sonst wird die pfSense sie nicht erreichen können.

                Was ist mit "unter NAT eingetragen" gemeint? Warum trägst du die IPs der NTP Server unter NAT ein!?

                1 Reply Last reply Reply Quote 0
                • C
                  coliflower last edited by

                  OK, danke :-) !

                  Dann werde ich eine PASS Regel erstellen in der beide Server ungehindert am WAN passieren dürfen (den IPs der TU-Wien sollte man ja vertrauen).

                  Ad. NAT, sorry, Schreibfehler, sollte natürlich NTP und nicht NAT heißen  ::)

                  Dankeschön :-) !!

                  1 Reply Last reply Reply Quote 0
                  • C
                    coliflower last edited by

                    Ich wäre davon ausgegangen, dass wenn ich die NTP in der pfSense eintrage, dass die FW diese nicht blockt …

                    1 Reply Last reply Reply Quote 0
                    • JeGr
                      JeGr LAYER 8 Moderator last edited by

                      Es gibt auch Regeln, dass die FW sich abgehend erlaubt, aber da das Ganze hinter einem anderen Router steht, könnte hier ja noch ein Problem bestehen. Eine eingehende Regel musst du nicht erstellen, Synchronisation findet nur VON dir aus statt, nicht zu dir (im Normalfall).

                      1 Reply Last reply Reply Quote 0
                      • C
                        coliflower last edited by

                        DANKE !

                        Heißt das, dass ich am ISP Kabelrouter den Port 123 öffnen soll ?

                        Wenn ich in der Zukunft ein neues ISP Kabelmodem/Router mit „BRIDGE“ Funktion erhalte, dann sind eh alle Ports offen und die pfSense is auf sich alleine gestellt :-)

                        1 Reply Last reply Reply Quote 0
                        • C
                          coliflower last edited by

                          Hallo zusammen,

                          ich habe am Kabelrouter den Port 123 als Weiterleitung and die pfSene WAN eingerichtet …
                          Der Status des NTP ist noch immer „unreached/pending“ :-(

                          Irgendwie weiß ich nicht weiter …

                          1 Reply Last reply Reply Quote 0
                          • V
                            viragomann last edited by

                            Die NTP Abfrage wird doch von der pfSense selbst initiiert, kommt also von keinem Interface, daher benötigt das keine Regel.
                            Geblockt wird bei dir, wie schon geklärt ein Ping, der, zumindest aus Sicht der pfSense, vom NTP-Server kommt. Habe noch nie gehört, dass ein NTP-Server einen Ping schickt, ehe er antwortet.

                            Wie auch immer, ich habe eben deine 3 genannten Server abgefragt und keiner davon ist erreichbar.
                            Bist du dir sicher, dass die von außen ansprechbar sind?

                            Ich verwende dieses Set (allerdings nicht auf der pfSense):
                            ts1.univie.ac.at
                            ts2.univie.ac.at
                            ptbtime1.ptb.de
                            time.tugraz.at

                            1 Reply Last reply Reply Quote 0
                            • C
                              coliflower last edited by

                              Eben, war auch der Meinung, dass die pfSense es selbst tut und war irritiert über die Einträge in der LOG …

                              Ich habe mit den ZID der Uni gesprochen, die drei genannten Server sind tatsächlich nur aus den internen Netz erreichbar.

                              Ich werde mal deine Server probieren :-)
                              Uniserver sind mir irgendwie lieber als irgendwelche … ;-)

                              Nochmals danke !

                              1 Reply Last reply Reply Quote 0
                              • V
                                viragomann last edited by

                                Die genannten sind alles UNI-Server!
                                2 x Uni Wien, Berlin, Graz

                                Nachtrag:
                                http://www.helmut.hullen.de/filebox/DCF77/ntpsrvr.html
                                https://zid.univie.ac.at/timeserver

                                1 Reply Last reply Reply Quote 0
                                • C
                                  coliflower last edited by

                                  Danke dir !!

                                  Weißt du vielleicht auch was das das unter der Spalte Ref.ID bedeutet ?

                                  .GPS.
                                  .PZF.
                                  .PTB.

                                  1 Reply Last reply Reply Quote 0
                                  • V
                                    viragomann last edited by

                                    Das sind die Referenzen, von denen der jeweilige Zeitserver seine Zeit bezieht. Was diese Abkürzungen aber genau bedeuten, weiß ich auch nicht. GPS dürfte ja klar sein, aber der Rest…

                                    Hier die Infos dazu der Uni Wien: http://comment.univie.ac.at/10-1/31/

                                    1 Reply Last reply Reply Quote 0
                                    • JeGr
                                      JeGr LAYER 8 Moderator last edited by

                                      PTB dürfte für die Physikalisch Technische Bundesanstalt stehen. PZF dementsprechend das modulieren des DCF77 Signals mit einer Pseudo-zufälligem Bitfolge (Phasenrauschen).

                                      Siehe: http://www.all-electronics.de/dcf77-empfang-im-zeitalter-von-gps/

                                      BTW: Um genau das Problem zu vermeiden, dass alle Welt ein und dieselben NTP Server nutzt, wurde ja gerade der NTP Pool ins Leben gerufen:

                                      http://www.pool.ntp.org/zone/de

                                      Deshalb rotieren dort die Antworten, die man auf den DNS Namen bekommt durch, damit nicht ständig die gleichen paar tausend Endgeräte am gleichen NTP nuckeln ;) Zudem sollte man sich freundlicherweise an Stratum 2 Server ankoppeln, nicht direkt an Stratum 1 (ohne um Erlaubnis zu fragen).

                                      Das war zumindest mein letzter Stand

                                      1 Reply Last reply Reply Quote 0
                                      • C
                                        coliflower last edited by

                                        Danke !
                                        … dann ist PZF quasi eine „Funkuhr“ ;-)

                                        1 Reply Last reply Reply Quote 0
                                        • C
                                          coliflower last edited by

                                          Vielleicht eine blöde Frage …

                                          Unter Linux CentOS hab ich in der /etc/ntp.conf die Möglichkeit die NTP-Server einzutragen …
                                          Da ich in der pfSense die Server bereits eingetragen habe, trage ich hier das pfSense Gateway oder etwas anderes ?

                                          DANE vorab !

                                          1 Reply Last reply Reply Quote 0
                                          • V
                                            viragomann last edited by

                                            Ja, nachdem die pfSense ohnehin ein NTP Service bereitstellt. Ggf. das noch in Services > NTP konfigurieren.

                                            1 Reply Last reply Reply Quote 0
                                            • C
                                              coliflower last edited by

                                              OK, in der ntp.conf steht z.B.:

                                              server 0.centos.pool.ntp.org iburst

                                              was müsste ich stattdessen eintragen damit pfSense den NTP zur Verfügung stellt …?

                                              in der pfSense unter „Interfaces“ ist keines markiert, somit müssten all Clients sich des NTP bedienen können, oder ?

                                              DANKE !

                                              1 Reply Last reply Reply Quote 0
                                              • V
                                                viragomann last edited by

                                                Anstatt dem CentOS Pool trag die IP des nächsten pfSense Interfaces (LAN?) ein.

                                                1 Reply Last reply Reply Quote 0
                                                • C
                                                  coliflower last edited by

                                                  DANKE, werde ich dann teste :-)

                                                  1 Reply Last reply Reply Quote 0
                                                  • First post
                                                    Last post

                                                  Products

                                                  • Platform Overview
                                                  • TNSR
                                                  • pfSense
                                                  • Appliances

                                                  Services

                                                  • Training
                                                  • Professional Services

                                                  Support

                                                  • Subscription Plans
                                                  • Contact Support
                                                  • Product Lifecycle
                                                  • Documentation

                                                  News

                                                  • Media Coverage
                                                  • Press
                                                  • Events

                                                  Resources

                                                  • Blog
                                                  • FAQ
                                                  • Find a Partner
                                                  • Resource Library
                                                  • Security Information

                                                  Company

                                                  • About Us
                                                  • Careers
                                                  • Partners
                                                  • Contact Us
                                                  • Legal
                                                  Our Mission

                                                  We provide leading-edge network security at a fair price - regardless of organizational size or network sophistication. We believe that an open-source security model offers disruptive pricing along with the agility required to quickly address emerging threats.

                                                  Subscribe to our Newsletter

                                                  Product information, software announcements, and special offers. See our newsletter archive to sign up for future newsletters and to read past announcements.

                                                  © 2021 Rubicon Communications, LLC | Privacy Policy