NTP Problem - 0x800705B4 - funktioniert auf keinem Server
Hallo zusammen,
wir haben vor Kurzem einen neuen Kunden übernommen und festgestellt, dass NTP überhaupt nicht funktioniert.
Da wir zunächst keinen Zugriff auf die bestehende Firewall hatten, haben wir das Thema erstmal hintenangestellt. Inzwischen wurde die Firewall durch eine eigene ersetzt – dennoch funktioniert NTP weiterhin nicht.
Woran es liegt, ist unklar. Die neue Firewall blockiert laut Logs nichts – sämtliche Verbindungen werden laut LOGS korrekt durchgelassen.
Folgendes wurde bereits getestet:
Genauere Informationen:
Ich freue mich über jede Unterstützung.
wir haben vor Kurzem einen neuen Kunden übernommen und festgestellt, dass NTP überhaupt nicht funktioniert.
Da wir zunächst keinen Zugriff auf die bestehende Firewall hatten, haben wir das Thema erstmal hintenangestellt. Inzwischen wurde die Firewall durch eine eigene ersetzt – dennoch funktioniert NTP weiterhin nicht.
Woran es liegt, ist unklar. Die neue Firewall blockiert laut Logs nichts – sämtliche Verbindungen werden laut LOGS korrekt durchgelassen.
Folgendes wurde bereits getestet:
- Lokale Windows-Firewall komplett deaktiviert
- UDP-Port 123 (NTP) explizit in der lokalen Firewall freigegeben
- Testweise eine Any-Regel für die betroffenen Hosts auf der Hardware-Firewall aktiviert
- NTP-Dienst registriert, deregistriert, Registry-Werte angepasst, verschiedene Zeitserver (Cloudflare, AWS etc.) ausprobiert
- NTP-Dienst gestoppt, neugestartet und erneut getestet
Genauere Informationen:
- Abbildungen sind von dem Haupt AD
Ich freue mich über jede Unterstützung.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 672688
Url: https://administrator.de/forum/ntp-problem-0x800705b4-funktioniert-auf-keinem-server-672688.html
Ausgedruckt am: 30.04.2025 um 20:04 Uhr
9 Kommentare
Neuester Kommentar
Schau mal in den Gruppenrichtlinien. Wir hatten den Fall, dass wir eine Richtlinie hatten, die dafür gesorgt hat, dass NTP im Kreis gelaufen ist.
In der Default Domain Controller Policy gibst du deinen bevorzugen externen NTP-Server an und in der Default Domain Policy einen Round Robin DNS-Eintrag der die DC beinhaltet, mit dem sich die Clients synchronisieren sollen.
Alternativ, wenn du HP-Switches hast, gibt es eine Funktion, die mit DoS Protection oder ähnlichem beschriftet ist, die dafür sorgt, dass Dienste, deren Source- und Destination-Port identisch sind (was bei NTP gegeben ist) einfach nicht mehr funktionieren.
In der Default Domain Controller Policy gibst du deinen bevorzugen externen NTP-Server an und in der Default Domain Policy einen Round Robin DNS-Eintrag der die DC beinhaltet, mit dem sich die Clients synchronisieren sollen.
Alternativ, wenn du HP-Switches hast, gibt es eine Funktion, die mit DoS Protection oder ähnlichem beschriftet ist, die dafür sorgt, dass Dienste, deren Source- und Destination-Port identisch sind (was bei NTP gegeben ist) einfach nicht mehr funktionieren.
Moin,
Du testet ja immer nach außen. Nur vom DC aus? Wie sieht es denn an einem Client aus, kommt der raus (dann wäre Firewall ja nicht das Problem)?
Was passiert denn beim Setzen einer neuen Source? Der Fehler oben sagt ja nichts anderes, als dass lokal keine Source erreichbar ist (Windows Time Sync error: 0x800705B4).
Teste mal bei einem Client mit einer NTP-Clientsoftware und so etwas wie ptbtime1.ptb.de als Server: www.meinberg.de/german/sw/ntp.htm
Gruß
DivideByZero
P.S.: Sehe gerade Deinen Post. Dann teste doch mal direkt die Ports und hänge Dich ohne Switch direkt an die Firewall, ggf. auch mal daran vorbei, um das blockierende Gerät zu finden.
Du testet ja immer nach außen. Nur vom DC aus? Wie sieht es denn an einem Client aus, kommt der raus (dann wäre Firewall ja nicht das Problem)?
Was passiert denn beim Setzen einer neuen Source? Der Fehler oben sagt ja nichts anderes, als dass lokal keine Source erreichbar ist (Windows Time Sync error: 0x800705B4).
Teste mal bei einem Client mit einer NTP-Clientsoftware und so etwas wie ptbtime1.ptb.de als Server: www.meinberg.de/german/sw/ntp.htm
Gruß
DivideByZero
P.S.: Sehe gerade Deinen Post. Dann teste doch mal direkt die Ports und hänge Dich ohne Switch direkt an die Firewall, ggf. auch mal daran vorbei, um das blockierende Gerät zu finden.
Moin,
Schmeiß
a) WireShark an und schau was passiert
b) das Logging in der vorgelagerten Firewall (welche eigentlich? pfSense? Sophos? Sonicwall?…) an und schaue, wo die Pakete kleben bleiben.
BTW: unsere DCs fragen die Zeit an unserer Firewall an. Diese leitet die Anfragen dann als Stellvertreter an extern weiter. Früher war unsere Sophos selbst in Richtung WAN als NTP Client aktiv und in Richtung LAN als NTP-Server. Somit musste man kein (ausgehendes) Loch in die Firewall bohren
Schmeiß
a) WireShark an und schau was passiert
b) das Logging in der vorgelagerten Firewall (welche eigentlich? pfSense? Sophos? Sonicwall?…) an und schaue, wo die Pakete kleben bleiben.
BTW: unsere DCs fragen die Zeit an unserer Firewall an. Diese leitet die Anfragen dann als Stellvertreter an extern weiter. Früher war unsere Sophos selbst in Richtung WAN als NTP Client aktiv und in Richtung LAN als NTP-Server. Somit musste man kein (ausgehendes) Loch in die Firewall bohren