NTP Server abfragen und Netzwerk prüfen
NTP nutzt UDP Port 123. Ein normaler TCP-Portcheck ist daher nicht ausreichend. Am zuverlässigsten prüft man NTP mit einer echten NTP-Abfrage.
Was muss installiert sein?
Für eine einfache NTP-Abfrage empfiehlt sich unter Debian 13:
apt update
apt install ntpsec-ntpdig
Danach steht normalerweise ntpdig zur Verfügung. Das ist der passende Ersatz für viele alte sntp-Beispiele.
Optional:
apt install ntpsec-ntpdate
Dann kann auch ntpdate -q verwendet werden.
1. NTP-Server direkt abfragen
Beispiel mit öffentlichem NTP-Server:
ntpdig time.cloudflare.com
Weitere Beispiele:
ntpdig pool.ntp.org
ntpdig ptbtime1.ptb.de
ntpdig time.google.com
Internen NTP-Server testen:
ntpdig 192.168.10.10
ntpdig ntp.example.local
2. Alternative mit ntpdate
ntpdate -q time.cloudflare.com
ntpdate -q 192.168.10.10
Der Parameter -q fragt nur ab und setzt die Systemzeit nicht.
3. Zeitstatus des Systems prüfen
timedatectl status
Interessant sind vor allem:
System clock synchronizedNTP serviceTime zone
4. Falls chrony verwendet wird
chronyc -N tracking
chronyc -N sources -v
Bei Reach größer als 0 kommen grundsätzlich Antworten vom NTP-Server zurück. Wenn Reach dauerhaft 0 bleibt, kommen keine verwertbaren NTP-Antworten an.
Ergebnis bewerten
| Ergebnis | Bedeutung |
|---|---|
| Antwort mit Zeit / Offset / Stratum | NTP-Abfragen funktionieren. |
| Timeout | UDP Port 123 wird wahrscheinlich blockiert oder der Server antwortet nicht. |
| Name or service not known | DNS-Auflösung funktioniert nicht. |
| No response / no suitable server | Server nicht erreichbar, NTP blockiert oder kein gültiger NTP-Server. |