Zeitserver - Anfrage protokollieren
Hallo zusammen,
ich habe folgendes Problem!
Ich habe ein Netzwerk, bestehend aus x Anzahl an Rechnern. Darunter ist auch ein Server (Windows SBS 2003). Auf diesem Server ist von Meinberg eine kleine Zeitserver NTP Applikation installiert. Alle Clients holen sich per Batchdatei und geplantem Task mit dem Befehl "net time \\xxx.xxx.xxx.xxx /set /yes" die Zeit beim Server.
Dies funktioniert auch alles einwandfrei.
Nun würde ich gern am Server ein Protokoll generieren lassen können, welches mir aufzeigt, welcher der Clients sich denn auch die Zeit geholt hat.
Ich habe mit Wireshark probiert, aber ohne Erfolg. Die Abfrage der Zeit konnte ich zwar lesen, doch die Filterfunktion klappt nicht so wie ich mir das vorstelle und ich habe neben den Zeitabfrageeinträgen und viele Andere Statusmeldungen, die ich nicht benötige.
Was gibt es denn da für Möglichkeiten und ganz gezielt solch ein Protokoll zu erhalten.
Es sollte ungefähr so aussehen.
Zeit der Abfrage - IP-Adresse des Clients
10:56 - xxx.xxx.xxx.xxx
11:02 - xxx.xxx.xxx.xxx
12:10 - xxx.xxx.xxx.xxx
usw.
Vielen Dank für eure Mühe.
Gruß
rotVIPER
ich habe folgendes Problem!
Ich habe ein Netzwerk, bestehend aus x Anzahl an Rechnern. Darunter ist auch ein Server (Windows SBS 2003). Auf diesem Server ist von Meinberg eine kleine Zeitserver NTP Applikation installiert. Alle Clients holen sich per Batchdatei und geplantem Task mit dem Befehl "net time \\xxx.xxx.xxx.xxx /set /yes" die Zeit beim Server.
Dies funktioniert auch alles einwandfrei.
Nun würde ich gern am Server ein Protokoll generieren lassen können, welches mir aufzeigt, welcher der Clients sich denn auch die Zeit geholt hat.
Ich habe mit Wireshark probiert, aber ohne Erfolg. Die Abfrage der Zeit konnte ich zwar lesen, doch die Filterfunktion klappt nicht so wie ich mir das vorstelle und ich habe neben den Zeitabfrageeinträgen und viele Andere Statusmeldungen, die ich nicht benötige.
Was gibt es denn da für Möglichkeiten und ganz gezielt solch ein Protokoll zu erhalten.
Es sollte ungefähr so aussehen.
Zeit der Abfrage - IP-Adresse des Clients
10:56 - xxx.xxx.xxx.xxx
11:02 - xxx.xxx.xxx.xxx
12:10 - xxx.xxx.xxx.xxx
usw.
Vielen Dank für eure Mühe.
Gruß
rotVIPER
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 141213
Url: https://administrator.de/forum/zeitserver-anfrage-protokollieren-141213.html
Ausgedruckt am: 26.12.2024 um 09:12 Uhr
18 Kommentare
Neuester Kommentar
Hi,
durch google habe ich das gefunden:
http://www.meinberg.de/english/sw/time-server-monitor.htm
Da Du von denen die NTP Serversoftware einsetzt, hilft Dir vielleicht ja auch deren Monitoring Lösung oder zeigt die keine Requests durch die Clients?
Bye
MT
durch google habe ich das gefunden:
http://www.meinberg.de/english/sw/time-server-monitor.htm
Da Du von denen die NTP Serversoftware einsetzt, hilft Dir vielleicht ja auch deren Monitoring Lösung oder zeigt die keine Requests durch die Clients?
Bye
MT
Check doch mal die Apps, velleicht ist ja etwas brauchbares dabei:
http://www.itlocation.com/de/software/prd54236,,.htm
http://www.itlocation.com/de/software/prd79205,,.htm
http://www.itlocation.com/de/software/prd68787,,.htm
http://www.itlocation.com/de/software/prd68787,,.htm
Hast Du mal bei dem Hersteller gefragt ob man ein logging der Requests vielleicht durch einen Startparameter des Dienstes einschalten.
http://www.itlocation.com/de/software/prd54236,,.htm
http://www.itlocation.com/de/software/prd79205,,.htm
http://www.itlocation.com/de/software/prd68787,,.htm
http://www.itlocation.com/de/software/prd68787,,.htm
Hast Du mal bei dem Hersteller gefragt ob man ein logging der Requests vielleicht durch einen Startparameter des Dienstes einschalten.
Schade. Das einzige was ich mir dann nur noch vorstellen könnte ist sich ein Python oder Perl Script zu machen welches den Traffic überwacht und nur genau diese Pakete an der Schnittstelle erfasst. Leider weiß ich nicht ob, dadurch der NTP Serverbetrieb gestört wird. Ich weiß aber definitiv, dass es für Python ein pcap ähnliches Modul gibt.
Im Endeffekt würde es das gleiche wie Wireshark machen nur angepasster auf Deine Wünsche. Leider ist das natürlich recht aufwendig zu realisieren.
Im Endeffekt würde es das gleiche wie Wireshark machen nur angepasster auf Deine Wünsche. Leider ist das natürlich recht aufwendig zu realisieren.
Ich halte trotzdem mal die Augen offen. Vielleicht fällt mir etwas in die Hände. Die Python Lösung ist mir deswegen eingefallen weil Du Uni Bonn ein Python Script auf ihrer Seite hat um den Conficker Virus im Netzwerk aufzuspüren und dieses nutzt die entsprechenden Module.
Leider habe ich mir noch nicht die Mühe gemacht, das Script näher anzusehen. Wenn Du selbst mal schauen willst: http://net.cs.uni-bonn.de/wg/cs/applications/containing-conficker
Leider habe ich mir noch nicht die Mühe gemacht, das Script näher anzusehen. Wenn Du selbst mal schauen willst: http://net.cs.uni-bonn.de/wg/cs/applications/containing-conficker
Ok, so ist es für mich natürlich jetzt ein wenig schwer Dir den Filter in Wireshark zu basteln, aber ich schau mal was sich machen lässt. Du möchtest also wissen wann der "Client" bei dem "TimeServer" die Anfrage macht und hier begann ich zu lesen was da steht: SMB?
Ich sehe da kein einziges NTP Paket.
Warum sehe ich da kein einziges NTP Paket oder habe ich da irgendetwas verpasst und es ist ein NTP Server für nicht NTP Clients, oder wie muss ich das verstehen?
Ich hätte einen Filter gesetzt ,der nur Client,TimeServer Pakete anzeigt und dazu Filter auf NTP Request und bin jetzt etwas erstaunt , ehrlich gesagt.
Ich sehe da kein einziges NTP Paket.
Warum sehe ich da kein einziges NTP Paket oder habe ich da irgendetwas verpasst und es ist ein NTP Server für nicht NTP Clients, oder wie muss ich das verstehen?
Ich hätte einen Filter gesetzt ,der nur Client,TimeServer Pakete anzeigt und dazu Filter auf NTP Request und bin jetzt etwas erstaunt , ehrlich gesagt.
Wenn Du alles Windows XP Systeme hast und Du hast einen Windows Server (?) warum musst Du dann die Zeit mit einem Befehl antriggern?
Ich will nur die Konstellation bei Dir zu verstehen. Wenn Du die Clients in eine Domäne ziehst und wenn es nicht automatisch gehen sollte den Server als NTP Server klar machst und den Clients sagen wir mal auch noch manuell die NTP Quelle in der Registry angeben müsstest. Dann kann es doch nicht sein, dass das ganze als SMB abgeht.
hmmm.
Kannst Du mal etwas über Deine Umgebung schreiben? Ich werde mal später nachsehen ob ich Dir mal eine Doku raussuchen kann, dann können wir ja die Punkte mal zusammen durchgehen.
Ich vermute in dem Ganzen liegt keine all zu große Eile, auch wenn es um Zeit geht ;) , oder?
Ich will nur die Konstellation bei Dir zu verstehen. Wenn Du die Clients in eine Domäne ziehst und wenn es nicht automatisch gehen sollte den Server als NTP Server klar machst und den Clients sagen wir mal auch noch manuell die NTP Quelle in der Registry angeben müsstest. Dann kann es doch nicht sein, dass das ganze als SMB abgeht.
hmmm.
Kannst Du mal etwas über Deine Umgebung schreiben? Ich werde mal später nachsehen ob ich Dir mal eine Doku raussuchen kann, dann können wir ja die Punkte mal zusammen durchgehen.
Ich vermute in dem Ganzen liegt keine all zu große Eile, auch wenn es um Zeit geht ;) , oder?