很多 Windows 功能和服务都依赖于时间同步。例如,Windows Server 2003 域上的 Kerberos V5 身份验证协议的默认时间同步阈值为五分钟。该域上超过五分钟没有进行同步的计算机将无法使用 Kerberos 协议进行身份验证。该时间值也可以配置为较大或较小的阈值。无法使用 Kerberos 协议进行身份验证会阻止登录和访问域中的、文件共享、打印机,以及其他资源或服务。
确定本地时钟偏移后,可以采取以下措施调整时间:
Windows 时间服务的配置设置
DNTS-8 GPS/BD使用内置的恒齐晶振守时,守时精度可达1E-9。DNTS-8 GPS/BD使用标准的时钟信息通过TCP/IP网络传输, DNTS-8 GPS/BD支持多种流行的时间发布协议,如NTP,time/UDP,还可支持可设置的UDP端口的中新创科定义的时间广播数据包。NTP和time/UDP的端口号分别固定于RFC-123和RFC-37的123和37。DNTS-8 GPS/BD同时支持SNTP协议的广播工作模式
可以使用组策略为 Windows 时间服务设置全局配置设置。本小节将介绍可能与 Windows 时间服务和 Internet 之间的通信有关的设置。
计算机在域中时,在“策略”下的“计算机配置”(如果显示)中的“管理模板系统Windows 时间服务全局配置设置”下,在某些情况下,只有一个设置可能会影响 Windows 时间服务的通信方式。该设置是 AnnounceFlags,它控制此计算机是否标记为可靠的时间服务器。除非同时将计算机标记为时间服务器,否则该计算机不会被标记为可靠时间服务器。这些设置如下:
默认设置为 10,意味着由 Windows 时间服务决定角色。
在“策略”下“计算机配置”(如果显示)中的“管理模板系统Windows 时间服务时间提供程序配置 Windows NTP 客户端”下的组策略设置中,有许多设置可能影响 Windows 时间服务跨 Internet 进行通信的方式。下表描述了其中一些策略设置。
备注
此表列出了zui直接影响 Windows 时间服务与时间源通信方式的设置,但并未列出所有设置。例如,表中未列出 Windows 时间服务 DLL 位置的设置,也未列出控制 Windows 时间服务的事件日志记录的设置。