Trappes de synchronisation de temps commun Recherche UTC
posté par Stuart on Novembre 25th, 2009
La synchronisation de l'heure peut être un mal de tête pour de nombreux administrateurs réseau tentant de synchroniser un réseau pour la première fois. Il existe de nombreux pièges auxquels un administrateur de réseau inconscient peut tomber lors de la tentative de synchronisation simultanée de chaque machine sur un réseau.
Le premier problème que plusieurs administrateurs réseau effectuent est la sélection de la source de temps. UTC (Temps universel coordonné) est un calendrier global et est utilisé dans le monde entier comme base pour Synchronisation temporelle Car il ne repose pas sur des fuseaux horaires permettant à la communauté mondiale de se baser sur une seule échelle de temps.
UTC est également contrôlé par une constellation d'horloges atomiques qui assure sa précision; Cependant, il est régulièrement ajusté pour s'assurer qu'il correspond au temps solaire moyen en ajoutant des secondes de saut qui sont ajoutées pour contrer le ralentissement naturel de la rotation de la Terre.
UTC est facilement disponible en tant que référence de temps à partir d'un certain nombre de sources. Internet est un lieu populaire pour recevoir une source de temps UTC. Cependant, une source de temps Internet est située à travers le pare-feu du réseau et des problèmes de sécurité peuvent résulter d'avoir à laisser le port UDP ouvert pour recevoir les demandes de temps.
Les sources de temps Internet peuvent également être inexactes et, comme le propre système de sécurité de NTP connu sous le nom d'authentification NTP ne peut pas fonctionner sur Internet, d'autres problèmes de sécurité peuvent survenir.
Une solution bien meilleure pour obtenir une source d'UTC consiste à utiliser le système de positionnement global (GPS) ou les transmissions radio à ondes longues diffusées par plusieurs laboratoires nationaux de physique tels que NIST Aux États-Unis et au Royaume-Uni NPL.
Dévoué NTP serveurs de temps Peuvent recevoir ces signaux sécurisés et authentifiés, puis les répartir entre tous les périphériques sur un réseau.