ptbtime2.ptb.de 1-3 nicht erreichbar
bearbeitet von Patrick C.Hallo pl,
> Ich habe [hier](http://rolfrost.de/gcc.html#perlntp) noch 2 Screenshots angehängt. Wie ich schonmal schrieb, Wireshark erklärt das Protokoll sehr anschaulich.
Ja, nur glaube ich nicht, dass jemand, der einfach mal schnell einen NTP-Server abfragen will, Interesse daran hat, zunächst das Protokoll zu analysieren und dann die Byte-Folgen zu zerlegen.
> > Grundsätzlich funktioniert die bereitgestellte Methode get_ntp_response() aber.
>
> Es ist nicht dokumentiert was genau diese Funktion sendet.
Wireshark? Quellcode lesen?
Ohne groß von NTP Ahnung zu haben: Was soll da versendet werden, von dem du nicht möchtest, dass es versendet wird?
Weiterhin: Ich kann weder in der Doku der [Python](https://pypi.org/project/ntplib/)-, noch bei der [Ruby](https://www.rubydoc.info/gems/net-ntp/2.1.3)-Implementierung etwas finden, was beschreibt, was genau verschickt wird.
Gruß
Patrick