Hallo pl,
Ich habe hier noch 2 Screenshots angehängt. Wie ich schonmal schrieb, Wireshark erklärt das Protokoll sehr anschaulich.
Ja, nur glaube ich nicht, dass jemand, der einfach mal schnell einen NTP-Server abfragen will, Interesse daran hat, zunächst das Protokoll zu analysieren und dann die Byte-Folgen zu zerlegen.
Grundsätzlich funktioniert die bereitgestellte Methode get_ntp_response() aber.
Es ist nicht dokumentiert was genau diese Funktion sendet.
Wireshark? Quellcode lesen?
Ohne groß von NTP Ahnung zu haben: Was soll da versendet werden, von dem du nicht möchtest, dass es versendet wird?
Weiterhin: Ich kann weder in der Doku der Python-, noch bei der Ruby-Implementierung etwas finden, was beschreibt, was genau verschickt wird. Diese Information scheint also nicht besonders wichtig zu sein.
Gruß
Patrick