Я бы этого не делал.
Без метки времени механизм защиты TCP от свернутых порядковых номеров (PAWS) работать не будет. Он использует параметр временной метки для определения внезапного и случайного изменения порядкового номера в виде переноса (16-битных порядковых номеров), а не безумного пакета из другого потока.
Если у вас этого нет, то ваши сеансы TCP будут прерываться время от времени в зависимости от того, насколько быстро они используют пространство порядковых номеров.
Из RFC 1185:
ARPANET 56kbps 7KBps 3*10**5 (~3.6 days)
DS1 1.5Mbps 190KBps 10**4 (~3 hours)
Ethernet 10Mbps 1.25MBps 1700 (~30 mins)
DS3 45Mbps 5.6MBps 380
FDDI 100Mbps 12.5MBps 170
Gigabit 1Gbps 125MBps 17
Возьмите 45 Мбит / с (хорошо в пределах скоростей 802.11n), тогда у нас будет отрывок каждые ~ 380 секунд. Не ужасно, но раздражает.
Почему сотрудники службы безопасности хотят, чтобы вы отключали метки времени? Какую возможную угрозу может представлять временная метка? Могу поспорить, что команда NTP будет недовольна этим; ^)
Хммм, я что-то читал об использовании временных меток TCP, чтобы угадать тактовую частоту отправителя? Может быть, это то, чего они боятся? Я не знаю; ^)
Временные метки менее важны для оценки RTT, чем вы думаете. Мне они нравятся, потому что они полезны при определении RTT в приемнике или промежуточной коробке. Однако, согласно пушке TCP, такие запрещенные знания нужны только отправителю; ^)
Отправителю не нужны временные метки для расчета RTT. t1 = отметка времени, когда я отправил пакет, t2 = отметка времени, когда я получил ACK. RTT = t2 - t1. Сделайте немного сглаживания, и вы готовы!
... Daniel