NTPv4 池:原始时间戳在服务器响应中随机填充 - 为什么?

NTPv4 池:原始时间戳在服务器响应中随机填充 - 为什么?

我从pool.ntp.org服务器获得的NTPv4服务器响应(使用chrony 3.5请求)在64原始时间戳字段中有随机填充值。我不明白为什么。

我在相应的RFC 5905参考文档。我的系统时钟是同步的,因此这不能表示有错误。

有人知道为什么会这样吗?

屏幕截图显示了 Wireshark 捕获的服务器响应

答案1

喜欢用户1686指出,chrony 客户端生成随机传输时间戳,服务器只是在源字段中回答这个随机时间戳。这是 chrony 特有的安全功能,已记录这里

相关内容