• Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN
info@firstattribute.com
by FirstAttribute
Active Directory FAQActive Directory FAQ
  • Active Directory
    • AD Consulting
    • AD Design
      • Domain Name festlegen
      • Domain Struktur einrichten
      • Forest Struktur definieren
    • AD Management
    • AD Automation
      • Dynamic Access Control (DAC)
    • AD Federation Services
      • ADFS Betrieb
      • ADFS und Office365
      • ADFS und Cisco Unified Communications Manager
      • SAML und ADFS 2.0
  • Azure / M365
    • Azure AD
    • Microsoft 365 (O365)
  • Migration
    • Active Directory Migration
    • Exchange Migration
    • File Server Migration
    • Lotus Notes Migration
    • Novell Migration
  • Wissen
    • Alle Beiträge
    • Administration
    • PowerShell
    • Migration
    • Exchange
    • Tools
  • Kontakt
    • Wir über uns
    • Kontakt
  • EN

Active Directory Zeitsynchronistation konfigurieren

Jul 17, 2013 (Letztes Update) | Posted by Peter Schäfer Administration |

 

Bei der Überprüfung des Eventlogs eines Domain-Controllers
stellte ich fest, dass dieser sich über ein fehlerhaftes Kerberos-Ticket eines
anderen DCs beschwerte. Da ja bekanntlich für Kerberos eine synchrone Zeit aller
beteiligten Systeme lebensnotwendig ist, ging mein erster Blick in Richtung lokaler
Urzeit auf dem betroffenen DC. Wie vermutet, hatte dieser ein Zeitdifferenz von
10 Minuten zu den andern DCs was jenseits der tolerierbaren Abweichung in
Kerberos liegt.

Die Frage war nun, warum die Zeit nicht vom primären Zeitserver synchronisiert wurde.

Mit Net time wurde die richtige Zeit auf dem primären Zeitserver angezeigt.

Durch net time /Set konnte die Zeit manuell problemlos auf die Domänen-Zeit gesetzt werden.

Da der Zeitserver also erreichbar war, untersuchte ich die lokale Konfiguration des Servers.

Hierbei zeigte sich, dass der Registry-Schlüssel:

HKLM\System\CurrentControlSet\Services\W32Time

komplett fehlte.

Glücklicherweise besitzt  das Time-Server Konfigurationstool w32tm ein Funktion, dies zu beheben. 

w32tm /register erstellt den kompletten W32Time – Zweig in der Registry und aktiviert den Zeitserver Client und Server.

Ein direkter Start des Zeitservers mit net start w32time schlug allerdings fehl. Die
Fehlermeldung verwies auf eine Diskrepanz zwischen dem, für den Zeitservice
angefordertem Service-Account „Local Service“ und dem aktuellen Prozesskonto
des Hosting-Prozesse.

An der Stelle habe ich allerdings keine Detailanalyse mehr gemacht, sondern den eh anstehenden Reboot abgewartet. Danach zeigte sich dann auch, dass der Service korrekt gestartet
und die Uhrzeit fehlerfrei synchronisiert wurde.

Artikel weiterempfehlen:
  • teilen
  • tweeten
  • sharen
  • xingen
  • mailen
Artikel erstellt am: 18.06.2013
0

You also might be interested in

Active Directory Delegation Wizard um Tasks erweitern

Active Directory Delegation Wizard um Tasks erweitern

Feb 19, 2014

Der Active Directory Delegation Wizards eignet sich um wiederkehrende Aufgaben[...]

Windows 8.1 – Inplace Upgrade

Windows 8.1 – Inplace Upgrade

Dez 16, 2013

Windows 8.1 ist eine neues Betriebssystemrelease und nicht nur ein[...]

Probleme mit Directory Snychronisation

QMM Exchange DirSync – protocolSettings

Dez 10, 2014

QMM Exchange DirSync – protocolSettings kann nicht konfiguriert werden. Heute[...]

Leave a Reply

<p>Danke für Ihre Anregungen, Fragen und Hinweise.<br/>Infos zum <a href="https://www.active-directory-faq.dekontakt/">Datenschutz</a></p>
Cancel Reply

Wer schreibt ?

Consultants und Entwickler der FirstAttribute arbeiten seit mehr als 20 Jahren in IAM-, Migrations- und Cloud-Transition-Projekten.
Zusammen verfügen Sie über einen umfangreichen, wertvollen Erfahrungsschatz im Bereich Active Directory und Azure AD und teilen diesen auf Active Directory FAQ.

Neueste Artikel

  • LastLogon vs. LastLogonTimestamp
  • Teams Benennungsrichtlinien definieren
  • Bitlocker-Recovery Password mit PowerShell auslesen
  • Neuen Exchange-Ordner im Postfach automatisch anlegen
  • AD Gruppenverwaltung delegieren


FirstAttribute

AD Identity Management | Jobs

Kontakt aufnehmen

Sie haben eine Frage oder Anmerkung? Schicken Sie uns schnell eine Nachricht.

Nachricht senden
Jetzt AD Tasks vereinfachen und delegieren: FirstWare IDM-Portal

Folgen Sie uns

Kontakt

  • FirstAttribute AG
  • Am Büchele 18, 86928 Hofstetten, Germany
  • +49 89 215 442 400
  • https://www.firstattribute.com

Schlagwörter

.Net ACL Active Directory AD LDS AD Objekt Berechtigung Berechtigungen Cloud cmdlets Delegation Domain Controller dynamicgroup dynamische Gruppen Exchange Exchange 2016 Exchange Migration Federation FirstWare Get-Mailbox Global Catalog Group Policy Gruppen Gruppenmitgliedschaft IDM-Portal LDAP lokale Gruppen Microsoft Azure Migration New-ADUser Novell NTFS O365 Office 365 PowerShell QMM QMM AD QMM Exchange Quest Migration Manager Schema Set-ADUser SID SID History Update Windows 10 Windows Server 2012 R2

Neueste Kommentare

  • Alex bei Powershell – Home Directory anlegen und Berechtigungen vergeben
  • Kupfer Küchenmischbatterie bei PowerShell – Gruppen-Manager Berechtigung setzen
  • Kevin bei Verschachtelung von Gruppen im AD
Login
Impressum
Datenschutzerklärung

© 2021 · Active-Directory-FAQ by firstattribute.com

Prev Next