집에 Airtel(ISP) 광대역이 있습니다. 동일한 ISP가 내 모바일 네트워크 제공업체이기도 합니다. Airtel Broadband, Windows 10 데스크톱 및 노트북에 DIR 615 라우터가 연결되어 있습니다.
Airtel Broadband를 사용할 때 두 Windows 10 PC 모두 다양한 인터넷 NTP 서버와 시간을 동기화하지 못합니다. 타임아웃을 반환합니다. 저는 10~12개 이상의 NTP 서버를 사용해 보았습니다. 그러나 내 Linux VM 및 DIR 615 라우터와 같은 다른 장치는 동일한 NTP 서버를 사용하여 동일한 광대역에서 시간을 적절하게 동기화할 수 있습니다. 그러나 Windows 10에서 VPN으로 전환하고 ISP를 우회하면 Windows 10 PC는 다양한 NTP 서버와 시간을 성공적으로 동기화할 수 있습니다.
또한 Nistime32bit.exe와 같은 타사 응용 프로그램을 사용할 때 Airtel Broadband의 동일한 Windows 10 PC에 있는 NTP 서버와 시간을 성공적으로 동기화합니다. TCP 13과 UDP 123 포트를 모두 시도했습니다. 이제 Airtel 모바일 핫스팟을 사용하면 두 Windows 10 PC 모두 시간 초과 오류 없이 시간을 올바르게 동기화합니다. 라우터와 Linux VM이 동일한 네트워크 및 Windows 10 PC의 타사 앱에서도 올바르게 동기화되기 때문에 ISP가 아웃바운드 포트를 차단하고 있다고 믿기 어렵습니다. 그러나 Windows 10에 내장된 프로세스가 있는 Windows 10 PC에서는 오류가 발생합니다. 두 Windows 10 OS 모두 모바일 핫스팟에서 올바르게 동기화되기 때문에 두 OS 모두에 문제가 있다고 믿기 어렵습니다. W32time 서비스가 두 PC 모두에서 제대로 실행되고 있습니다.
ISP에 도움을 요청했지만 응답이 없습니다.
여기서 실제로 무슨 일이 일어나고 있는지 아는 사람 있나요? 문제 해결을 위해 무엇을 더 시도할 수 있으며 문제가 발생할 수 있는 위치는 어디입니까? 이벤트 뷰어를 확인해 보니 이벤트가 많이 있지만 의미 있는 내용은 발견되지 않았습니다.
라우터와 Windows 10에서는 방화벽이 완전히 꺼져 있습니다. 라우터를 우회하고 PC에서 ISP로 직접 PPPoE 연결을 해도 동일한 결과가 나타납니다.
댓글 보고 수정하세요.
우리 나라에 있는 몇몇 서버를 포함하여 여러 서버를 사용해 보았지만 동작이 일관되었습니다. 광대역 - 실패, VPN - 성공, 모바일 핫스팟 - 성공. 광대역의 라우터 – 성공, 광대역의 Linux VM – 성공.
자세한 답변을 주신 @user1686님께 감사드립니다. 그것은 퍼즐의 누락된 링크였습니다.
우리 나라의 모든 ISP는 동일한 방식으로 작동하고 행동합니다. 그들은 모두 1024 미만의 들어오는 포트를 차단합니다. 나는 NTP 동기화의 경우 클라이언트-서버라는 인상을 받았지만 Windows의 대칭 123 <-> 123에 대해 인식하지 못하여 인바운드 123도 중요합니다.
이제 내 ISP가 내 PC를 원격으로 시작하기 위해 매직 패킷을 보내 실제로 UDP 123 인바운드를 차단하는지 테스트했습니다. UDP 4000(라우터에서 UDP 9로 라우팅됨)이라고 보내면 모바일 인터넷을 통해 광대역 공용 IP로 연결되지만 UDP 123(UDP 9로 라우팅됨)에서는 실패합니다. 또한 SimplePort Tester(PCWinTech.com)라는 작은 유틸리티를 사용하여 실제로 UDP 123 인바운드에 액세스할 수 없는지 다시 확인했습니다.
이전 NTPv3을 사용하고 있다고 가정하고 Windows XP VM에서 시간 동기화를 시도했지만 광대역에서는 시간 동기화에 실패했습니다. 그래서 당시에는 XP에서도 123 <-> 123을 사용했던 것 같습니다.
나는 테스트를 위해 적어도 언젠가는 인바운드 UDP 123을 열도록 내 ISP를 설득할 것이지만 그들이 내 요청을 전혀 고려할 가능성은 매우 적습니다!
답변1
대부분의 NTP 및 SNTP 클라이언트는 "클라이언트/서버" 모드에서 작동합니다. 이는 다른 UDP 클라이언트와 동일합니다. 컴퓨터는 임시 포트에서 서버의 NTP 포트 123으로 NTP 쿼리를 보내고, 포트 123에서 해당 임시 포트로 응답을 다시 받습니다. 이는 Linux NTP 클라이언트가 작동하는 방식일 가능성이 높습니다.
그러나 Windows의 내장 NTP 클라이언트는 패킷을 보내는 "대칭" 모드를 사용합니다.로컬 포트 123에서서버의 포트 123으로 응답도 마찬가지로 원격 포트 123에서 로컬 포트 123으로 도착합니다.
(이 대칭 포트 사용은 NTP에 다소 독특하며 두 개의 NTP 서버가 서로 동기화되는 P2P 상황에서 더 일반적으로 발견됩니다. Windows에서 이 작업을 수행하는 이유는 잘 모르겠지만 다음과 같은 사실 때문일 수 있습니다. Windows Server는 AD DC 기능의 일부로 실제 NTP 서버 역할을 할 수 있습니다.)
하지만 "대칭" 모드의 문제점은네트워크 방화벽으로,포트 123에 대한 이러한 인바운드 응답은 인바운드와 완전히 구별할 수 없습니다 .요청포트 123으로.
많은 ISP는 특정 "위험한" 프로토콜(예: DDoS 증폭을 위해 남용하기 쉬운 프로토콜)을 차단하기 위해 네트워크 수준 방화벽을 배포하며 불행하게도 NTP도 그 중 하나입니다. 따라서 예방 조치로 ISP는 고객의 포트 123으로 들어오는 모든 UDP 패킷을 차단할 수 있으며, 이것이 고객이 NTP 서버를 실행하는 것을 방해할 뿐이라고 잘못 생각할 수 있습니다.
또는 ISP는 모든 고객이 NAT가 있는 개인 라우터를 가지고 있고 많은 라우터가 실제로 아웃바운드 패킷의 로컬 포트를 재할당한다는 가정 하에 이 작업을 수행할 수 있습니다. 따라서 컴퓨터가 패킷 123→123을 보내더라도 라우터는 이를 다음으로 변환할 수 있습니다. 61473→123 문제가 발생하지 않습니다. 그러나 모든 라우터가 이러한 종류의 재매핑을 수행하는 것은 아닙니다. 이러한 유형의 NAT는 종종 게임을 방해하게 됩니다.
제안:
라우터에서 "Cone NAT"와 "Symmetric NAT" 중 하나를 선택할 수 있는 경우 후자로 전환하여 도움이 되는지 확인하십시오(아니요, 이 용어는 실제로 대칭 NTP와 전혀 관련이 없습니다).
그렇지 않으면 클라이언트 모드에서 작동하고 이 문제가 없는 타사 NTP 클라이언트를 계속 사용해야 할 수도 있습니다.
마이크로소프트가 있다KB 문서사용할 모드를 지정하는 것에 대해 설명하지만 NTP 헤더의 모드 비트에 영향을 미치는 반면~ 아니다실제로 Windows가 다른 소스 포트를 사용하도록 만듭니다. 불행한 사람.
(NTPv3은 소스 포트가~ 아니다클라이언트 모드에서는 123이어야 하지만 NTPv4는 더 이상 이를 금지하지 않으므로 Windows가 NTP 헤더에 지정된 모드 플래그에 관계없이 123→123을 사용하는 이유일 수 있습니다.)
1 홈 라우터에 있는 것과 같은 상태 저장 방화벽은~할 수 있다이전에 본 아웃바운드 패킷을 추적하여 쿼리와 응답을 구별합니다. 그러나 상태 저장 방화벽은 소규모 네트워크 경계에서 일반적이지만 "전체 ISP" 수준으로 쉽게 확장되지는 않을 것으로 생각됩니다. 각 패킷에 대한 상태를 조회하면 성능이 저하되기 때문입니다. 따라서 ISP가무국적방화벽에서도 이 말은 여전히 유효합니다. 두 종류의 NTP 패킷은 대칭 모드에서 구별할 수 없게 됩니다.