Data Domain:CIFS 和 NTP 時間同步驗證與組態

摘要: 本文說明如何在與 Active Directory (AD) 整合的系統上管理時間同步。其中包括驗證時間同步組態、偵測網路時間通訊協定 (NTP) 和 AD 時間控制之間潛在衝突的步驟。同時提供停用一般網際網路檔案系統 (CIFS) 時間同步,並確保適當時間管理的命令。還包括使用記錄和系統狀態檢查的驗證步驟,以確保正確的組態。

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

症狀

  • 未預期的系統時間變更
  • 驗證或 Kerberos 錯誤
  • 跨域系統的時間偏移
  • NTP 和 AD 的時間更新衝突
  • 顯示頻繁時間調整 (ADSyncTimeToDC)

原因

NTP 和 Active Directory 都試圖控制系統時間,導致衝突。在 AD 整合式系統上,當 CIFS 時間同步與 NTP 一起啟用時,可能會導致時間偏移、驗證問題和系統不穩定。

解析度

請遵循這些步驟,以識別和解決與 Active Directory 整合的系統上的時間同步衝突:

  1. 檢查系統是否已加入 Active Directory:
執行下列命令:
cifs troubleshooting domaininfo
尋找下行:
[Authentication provider: lsa-activedirectory-provider]
如果列出此提供者,則系統正在使用 Active Directory 進行身份驗證,也可能從該目錄接收時間同步。您可以從 自動支援取得此資訊。
  1. 檢查 NTP 狀態:
執行:
ntp status

Example output:

Status                                     Enabled
Current Clock Time                         Fri Mar 14 11:04:17.535 2025
Clock Last Synchronized                    Fri Mar 14 10:53:04.617 2025
Clock Last Synchronized With Time Server   10.92.32.52
如果在系統加入 AD 時啟用 NTP, 可能會導致時間同步衝突。
  1. 檢閱時間同步記錄:
執行以下命令,檢查AD觸發的時間變化:
grep ADSync cifs.log

Example output:

Mar  4 02:41:26 aurdd5246 lsass: ALWAYS: [24531/...] [lsass] ADSyncTimeToDC: Attempting to change System Time, from [Tue Mar  4 02:41:26 2025 ] to [Fri May  2 20:19:46 2025 ]
May  2 20:34:46 aurdd5246 lsass: ALWAYS: [24531/...] [lsass] ADSyncTimeToDC: Attempting to change System Time, from [Fri May  2 20:34:46 2025 ] to [Tue Mar  4 02:56:25 2025 ]
這些項目表示 Active Directory 正在嘗試控制系統時間,如果兩者皆已啟用,這可能會與 NTP 衝突。
  1. 確定解決方案路徑:
  • 如果已設定 AD 且已啟用 NTP, 則設定錯誤。
為避免時間衝突,請執行以下操作:

停用 NTP 並允許 Active Directory 管理系統時間。

  • 如果只有一種方法處於作用中 (NTP 或 AD), 則不需要執行任何動作
系統設定正確。

受影響的產品

Data Domain
文章屬性
文章編號: 000305261
文章類型: Solution
上次修改時間: 10 12月 2025
版本:  3
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。