Správcovia doménovej siete založenej na produktoch spoločnosti Microsoft sa však skôr či neskôr budú musieť vysporiadať s dvoma podobnými chybami: „Nepodarilo sa medzi tým vytvoriť vzťah dôvery pracovná stanica a hlavná doména a "Databáza správcu účtov na serveri neobsahuje záznam na registráciu počítača prostredníctvom dôveryhodného vzťahu s touto pracovnou stanicou". Okrem týchto správ je tu aj nemožnosť prihlásiť sa do počítača pod doménovými účtami.

Budeme analyzovať príčiny chýb a spôsoby ich liečby.

V doméne Siete Windows všetkým počítačom a používateľským účtom sú priradené vlastné bezpečnostné identifikátory (SID). V podstate môžeme povedať, že každý počítač v doméne má aj svoj počítačový účet. Analogicky s používateľským účtom bude mať takýto účet aj heslo. Dané heslo je vytvorený a prezentovaný počítačom radiču domény automaticky. Medzi pracovnými stanicami a radičom domény sa teda vytvárajú tie dôveryhodné vzťahy, ktoré sú uvedené v texte chýb.

Každých 30 dní alebo pri prvom zapnutí po dlhšom období nečinnosti počítač automaticky zmení svoje heslo. Teoreticky je všetko krásne a zdá sa, že stroj nie je schopný urobiť chybu a „zadať“ nesprávne heslo. Niekedy sa to však deje z niekoľkých dôvodov.


Nepodarilo sa vytvoriť vzťah dôveryhodnosti medzi touto pracovnou stanicou a primárnou doménou

Najčastejšou príčinou je vrátenie operačného systému Windows do predchádzajúceho stavu. Prirodzene, čím skôr bol bod obnovenia vytvorený, tým väčšia je pravdepodobnosť chyby. V tomto prípade po obnovení počítač začne ukazovať staré heslo radiču domény a radič už obsahuje nové.

Chyba môže nastať aj vtedy, ak sú v doméne dve stanice s rovnakým názvom. Táto situácia môže nastať napríklad vtedy, ak dáte novému počítaču názov vyradeného stroja a potom ho znova zapnete. starý počítač zabudol si to premenovať.

OD možné dôvody prísť na to. Teraz o riešení problému. Existuje niekoľko spôsobov, ale všetky tak či onak spočívajú v preinštalovaní účtu počítača alebo resetovaní jeho hesla.

Prvý spôsob je preinštalovať účet v .

Potom musíte prejsť k počítaču pod miestneho správcu a odstráňte pracovnú stanicu z domény do pracovná skupina(počítač → vlastnosti → Extra možnosti systém → názov počítača → zmena).

Druhý spôsob je obnovenie hesla cez . Urobme si však výhradu, že potrebujeme PowerShell verzie 3.0 a vyššej. Tiež prejdeme do počítača ako lokálny správca a zadáme nasledujúci cmdlet:

Reset-ComputerMachinePassword -Server DomainController -Credential Domain\Admin

V tomto prípade -Server je názov radiča domény a -Credential je účet správcu domény.

Rutina cmdlet nezobrazí žiadne správy, ak sa úspešne dokončí. Táto metóda atraktívne v tom, že nie je potrebný reštart - stačí zmeniť používateľa a prihlásiť sa do počítača pod doménovým účtom.

Tretia cesta resetovanie hesla počítača je použitie pomôcky netdom, ktorý sa objavil v operačnom systéme serverov Microsoft od r Windows Server 2008. Na klientskych operačných systémoch ho možno pridať pomocou balíka RSAT (Tools vzdialená správa server).

Rovnako ako v predchádzajúcich spôsoboch, aj tento sa vykonáva pod miestnym správcom. Zadajte príkazový riadok:

Netdom resetpwd /Server:DomainController /UserD:Admin /PasswordD:Password /SecurePasswordPrompt

Princíp je podobný tomu, ktorý sme videli v príklade PowerShell. /Server je radič domény, /UserD je účet správcu domény, /PasswordD je heslo pre účet správcu domény. Na skrytie hesla za hviezdičkami môžete použiť aj možnosť /SecurePasswordPrompt. Nevyžaduje sa ani reštart.

Metóda štyri a posledným v našom článku je použitie pomôcky Nltest, ktorý je štandardne dostupný na akejkoľvek pracovnej stanici.

Spustite obslužný program na príkazovom riadku a najprv skontrolujte zabezpečené pripojenie k doméne:

Nltest /dotaz

Potom resetujme účtu počítač v doméne:

Nltest /sc_reset:Doména

A nakoniec resetujte heslo počítača:

nltest /sc_change_pwd:Doména

Bohužiaľ, takéto skvelá užitočnosť má svoje nevýhody. Po prvé, pomôcka nepožaduje prihlasovacie meno/heslo správcu domény, a preto sa spúšťa pod používateľom, ktorý ju spustil, čo môže viesť k chybe prístupu.

Existuje ďalšia chyba súvisiaca so vzťahmi dôveryhodnosti v rámci domény, ktorá bola umiestnená na začiatku tohto článku. Vyzerá to takto:

V tomto prípade nám opäť pomôže utilita Nltest. Opätovná kontrola zabezpečeného pripojenia k doméne:

Nltest /dotaz

Ak sa zobrazí chybové hlásenie, na opravu chyby stačí nainštalovať túto opravu. Ak je stav pripojenia NERR_Success, potom vykonajte nasledovné:

netdom reset /d:Domain ComputerName netdom reset /d:Domain ComputerName /server:DomainController /uo:Admin /po:Password

V druhom prípade explicitne špecifikujeme radič domény, s ktorým chceme nadviazať dôveryhodný vzťah.

Nástroj nás poteší správou, že zabezpečený kanál bol resetovaný a bolo nadviazané nové pripojenie.

Tu je niekoľko spôsobov, ako obnoviť dôveru v doménu. Dúfam, že ich budete musieť používať čo najmenej. 🙂

Táto téma vznikla kvôli tomu, že používateľ edgi položil otázku o vytvorení tranzitívneho vzťahu medzi dvoma lesmi a poskytol ďalší odkaz z fóra http://sysadmins.ru/topic178164.html kde sa používatelia hádajú o tom, že nie je možné vytvoriť vzťah dôvery medzi dvoma lesmi, pretože údajne je potrebný tretí les na zabezpečenie priechodnosti atď.

Chcem hneď povedať, že na to, aby sme si boli vedomí tranzitívnych vzťahov dôvery, nevyhnutne nepotrebujeme tretiu stranu, ktorá by poskytovala tranzitívne vzťahy dôvery.

Pozrime sa však na proces vytvárania dôveryhodných vzťahov medzi lesmi.

Poznámka: Nezabudnite, že prvá vytvorená doména je a koreňová doména a drevo a les. To znamená, že prvá vytvorená doména v našej sieti by sa mala štandardne považovať za koreňovú doménu aj za les a za strom (tri v jednom pohári ... pardon)

Pre jednoduchosť umiestnime tieto koreňové domény do rovnakej siete, pretože ak by sa nachádzali v rôznych sieťach, potrebovali by sme (a v prípade potreby tak urobíme) pre tieto domény (alebo skôr DNS týchto domén, a teda prirodzene , radiče domény ) sa nejakým spôsobom videli. Ak sú servery DNS umiestnené v rôznych sieťach, musíte sa postarať o to, aby sa tieto siete navzájom videli (ako to urobiť, je samostatná konverzácia a teraz to tu nebudeme zvažovať).

Prečo je také dôležité, aby sa služby DNS týchto domén navzájom videli? Ale pretože v srdci systému Windows Server sa vyhľadávanie (rozpoznávanie) radičov domény uskutočňuje pomocou služby DNS. To znamená, že ak je služba DNS v ľubovoľnej doméne nakonfigurovaná nesprávne, nebude možné nájsť tento radič domény alebo radiče domény (ak ich je veľa). To znamená, ak jednoducho poviete - radiče domény sa navzájom vidia pomocou služby DNS . Myslím, že neskôr popíšem proces hľadania doménových radičov v samostatnom článku, ale zatiaľ si pamätajte, že doménové radiče sú „slepé“ (nevidia nič v sieti) bez správne nakonfigurovanej služby DNS.

Ako už bolo spomenuté, dôveryhodné vzťahy fungujú ako spojovací článok medzi lesmi, stromami, doménami. Modul snap-in sa používa na správu vzťahov dôveryhodnosti. Aktívny adresár- domény a dôveryhodnosť, pozri obrázok 1.



Obrázok 1.

Pred vytvorením dôverného vzťahu si však popíšme, čo máme. Máme teda dve koreňové domény a podľa toho aj lesy a stromy, konkrétne rk.com a xu.com, predpokladajme, že patria tej istej spoločnosti a nachádzajú sa v rovnakej sieti. IP adresa prvého radiča domény s integrovanou službou DNS nainštalovanou s Active Directory (kto si nepamätá, čo to je, pozri tu) bude 192.168.0.1 (rk.com) a druhá koreňová doména lesa 192.168.0.5 ( xu.com). To znamená, že služba DNS je nainštalovaná na prvom aj druhom radiči domény. (Ako nainštalovať a nakonfigurovať DNS nájdete na stránke v iných článkoch)

Prvá vec, ktorú sa musíme uistiť predtým, ako začneme vytvárať dôveryhodné vzťahy, je, že koreňové domény v oboch lesoch sa môžu navzájom vidieť prostredníctvom DNS. Použijeme na to známu utilitu nslookup z koreňovej domény lesa rk.com a uvidíme, čo nám dá. Pozri obrázok 2.



Obrázok 2

Na obrázku 2 (sakra... asi treba napísať nie obrázok, ale obrázok, ale prepáčte mi veľkoryso...) vidíte, že príkaz nslookup sme napísali na príkazový riadok s parametrom xu.com (susedný forest) a dal nám to, čo v zásade znamená, že služba DNS je spustená a služby DNS sa navzájom vidia. To isté možno urobiť z koreňovej domény xu.com, pozri obrázok 3.



Obrázok 3

Aby sme mohli nastaviť presmerovanie, prejdeme do modulu DNS radiča domény, ktorý sa nachádza na počítači pod názvom server1, staneme sa ním, kliknite pravým tlačidlom myši myši otvorené obsahové menu, v kontextovej ponuke vyberte vlastnosti a kliknite na ňu. Otvorí sa okno zobrazené na obrázku 4 a vyberte kartu „Posielanie ďalej“.



Obrázok 4

Na tejto karte kliknite na tlačidlo „Vytvoriť“ a napíšte názov domény, kam chceme presmerovať. V našom prípade ide o koreňovú doménu lesa xu.com. Priamo na karte, hneď nižšie v poli „Zoznam IP forwarderov pre vybranú doménu“ - pridajte jej IP adresu. V našom príklade je to 192.168.0.5.

To isté sa dá urobiť na serveri radiča domény xu.com... proces je úplne rovnaký, len musíte napísať inú doménu a inú adresu. V našom prípade ide o doménu rk.com a jej IP je 192.168.0.1.

Keď sme teda zistili servery DNS a ubezpečili sa, že sa navzájom vidia, prejdeme k vytváraniu dôveryhodných vzťahov a prejdeme na modul „Domény a dôvera“ zobrazený na obrázku 1.

Ďalej, ak chceme, aby tieto dva lesy (rk.com a xu.com) boli navzájom prepojené prostredníctvom tranzitívnych vzťahov dôveryhodnosti, potom musíme nastaviť režim fungovania lesa na úroveň "Windows Server 2003" (pre les a doménu režimy fungovania, pozri tu). Preto sa v module snap-in "Domény a dôveryhodnosti" postavíme na vrch "Aktívny adresár - Domény a dôveryhodnosti" a pravým tlačidlom otvoríme kontextové menu, pozri obrázok 5.



Obrázok 5

V kontextovom menu zvoľte " Zmena prevádzkového režimu lesa..." a kliknite naň. Otvorí sa okno s možnými prevádzkovými režimami lesa. Zvoľte prevádzkový režim "Windows Server 2003". prechod z tohto režimu prevádzky do nižších režimov lesnej prevádzky nie je možný, pozri obrázok 6. To znamená pri výbere režim lesnej prevádzky, dobre si to premyslite, keďže na iný režim lesnej prevádzky sa jednoducho nedá prejsť....



Obrázok 6

Potom, čo sme zvýšili režim prevádzky lesa na maximálne možné, a to na"Windows Server 2003" pre vzdelávacie účely zvýšime aj režim prevádzky domény na úroveňWindows Server 2003. Aby sme to dosiahli, staneme sa koreňovou doménou a otvoríme kontextové menu, pozri obrázok 7.



Obrázok 7

Rovnaké operácie, to znamená, že zvyšujeme úroveň lesa a domény na radiči koreňovej domény xu.com.

Keď sme sa uistili, že naše lesy (rk.com a xu.com) a domény fungujú vo funkčnom režime"Windows Server 2003", začnime vytvárať tranzitívne lesné dôveryhodnosti.

Pozor! Ak je aspoň jedna z doménových domén na funkčnej úrovni"Windows 2000", potom k doménovým lesom môžu byť pripojené iba externé dôveryhodnosti.

V module snap-in „Domains and Trusts“ sa staneme názvom koreňovej domény, v našom prípade je to rk.com a pravým tlačidlom myši otvoríme kontextové menu. Otvorí sa okno zobrazené na obrázku 8. Prejdite na kartu „Dôvera“.


Obrázok 8

Na tejto karte kliknite na tlačidlo „Vytvoriť dôveru“. Po kliknutí na tento kláves sa otvorí „Sprievodca vytvorením dôveryhodných vzťahov“, pozri obrázok 9.



Obrázok 9



Obrázok 10.

Do poľa „Name“ napíšeme názov domény, s ktorou chceme vytvoriť vzťah dôveryhodnosti, v našom príklade je to koreňová doména lesa xu.com .... Stlačíme klávesnicu nie - Ďalej ....

Otvorí sa okno s návrhmi na výber typu dôveryhodnosti, pozri obrázok 11.



Dobrý deň Vážení čitatelia Habrahabr! Na internete si každý z nás nájde mnoho samostatných článkov o zlyhaní autentifikácie počítača cez doménový radič, presnejšie povedané, počítač pripojený k doméne s ňou stráca kontakt.

Začnime teda študovať tento problém.

Mnoho IT inžinierov, ktorí pracujú vo veľkých aj malých spoločnostiach, má počítače operačný systém Windows 7, 8.1 atď. a všetky tieto počítače sú pripojené k doménovej sieti (DC).

Tento problém sa vyskytuje, pretože sieťový protokol Kerberos sa nemôže synchronizovať a autentifikovať s počítačom (vzťah dôveryhodnosti medzi touto pracovnou stanicou a primárnou doménou zlyhal), ktorý je pripojený k doméne. Potom môžeme vidieť takúto chybu (pozri fotografiu nižšie).

Po ktorej hľadáme program tretej strany, stiahnuť, vytvoriť zavádzací flash disk a lokálny admin, potom sa cez neho prihlásime a ukončíme doménu, pridáme počítač do pracovnej skupiny a potom tento počítač znova pripojíme k doméne.

Pomocou dávkového skriptovania v systéme Windows chcem vytvoriť súbor bat a zautomatizovať proces vytvárania a pridávania lokálneho správcu. Jediné, čo budeme potrebovať, je po vytvorení daný súbor spustite ho.

Otvárame naše textový editor, zadajte príkaz uvedený nižšie.

Net user admin Ww123456 /add /active:yes WMIC USERACCOUNT WHERE "Name="admin"" SET PasswordExpires=FALSE net localgroup Administrators admin /add net localgroup Users admin /delete netsh advfirewall nastaviť stav všetkých profilov vypnutý
Poďme si prejsť všetky príkazy bod po bode, aby sme odstránili nejasné body.

Net user admin (namiesto slova admin môžete pridať ľubovoľné meno, ktoré sa vám hodí, predvolený je správca, v mojom prípade je to admin).
Ďalej vidíme heslo, ktoré som tam vložil Ww123456 (môžete zadať akékoľvek heslo, ktoré si pamätáte).

Potom, čo uvidíme /add /active:yes - pridajte a aktivujte: ÁNO

WMIC USERACCOUNT WHERE "Name="admin"" SET PasswordExpires=FALSE - tento príkaz znamená, že správca, ktorý sa pridáva, mal trvalé heslo bez dátumu spotreby (pozri obrázok nižšie).

Tretí a štvrtý bod je prepojený tým, že štandardne pri vytvorení lokálneho admina je položka Member Of Users (viď foto). Nepotrebujeme to (Používatelia), pretože vytvárame úplného správcu pre náš OS. Preto štvrtý príkaz – net localgroup Users admin /delete – vymaže Používateľov a predchádzajúci príkaz – net localgroup Administrators admin /add – pridá administrátora (viď foto).

Posledný príkaz, netsh advfirewall set allprofiles state off, zakáže bránu firewall systému Windows.
Niekedy, aby ste mohli nainštalovať akýkoľvek program alebo zadať akýkoľvek príkaz vo Windows-e, musíte vypnúť firewall (Po spustení skriptu môžete zadať príkaz - netsh advfirewall set allprofiles state on a znova ho zapnúť. Nastavil som je predvolene vypnutý, pretože používam bránu firewall tretej strany. Tento moment podľa uváženia každého jednotlivca).

Ďalej prejdite do nášho poznámkového bloku, kliknite na Súbor, Uložiť ako ... (uložiť ako ...) zadajte názov nášho skriptu (v mojom prípade: localadmin) Potom vložte bodku (.) a napíšte formát bat skript. Vyberte, kam uložiť tento záznam a kliknite na uložiť. Podrobnejšie znázornené na obrázku.

Ukazuje sa, že tu je taký skript (pozri fotografiu).

Tento skript musí byť otvorený ako správca pri spustení:

Stlačte pravé tlačidlo myši a Spustiť ako správca (pozri fotografiu).

Po spustení skriptu by ste mali vidieť takéto okno (pozri fotografiu).

Ak sa z nejakého dôvodu vyskytne chyba, potom v 90% takýchto prípadov je to spôsobené tým, že váš obrázok, z ktorého ste nainštalovali systém Windows, nemá licenciu, nejaký druh prebalenia atď. Stiahnite si a používajte licencovaný a overený softvér.

Po úspešnom pridaní miestneho správcu môžete tento skript spustiť na všetkých pracovných staniciach vo vašej kancelárii, ktoré majú nainštalovaný systém Windows.

Ak sa vám niekedy zobrazí táto chyba: Vzťah dôvery medzi touto pracovnou stanicou a primárnou doménou zlyhal – Stačí, ak prepnete používateľa a napíšete, kde je prihlásenie.\admin (pamätajte! Pred lomkou sa na začiatok dáva bodka! ), nižšie zadajte heslo, ktoré ste pridali do svojho skriptu (v mojom prípade: Ww123456). Potom prejdete do fungujúceho OS.

Zostáva odstrániť náš počítač z domény a pridať ho do pracovnej skupiny. Namiesto Workgroup zadajte ľubovoľné písmeno (pozri fotografiu).

Ďalej sa zadá heslo správcu domény a počítač nás požiada o reštart.
Po reštarte prejdeme opäť pod nášho lokálneho správcu a potom pridáme počítač do našej domény. Systém opäť vyžaduje reštart a Voila! Náš užívateľ sa môže opäť pripojiť k doméne bez problémov!

P.S. Tento systém funguje aj pre Windows server, ale ak napíšete takýto skript pre servery po vypnutí firewallu, budete ho musieť znova povoliť (predtým - netsh advfirewall vypnite stav všetkých profilov, po netsh advfirewall zapnite stav všetkých profilov).

Ďakujem za pozornosť!

Každý sa musí z času na čas potýkať s chybou „Nepodarilo sa vytvoriť vzťah dôvery medzi touto pracovnou stanicou a hlavnou doménou“. systémový administrátor. Ale nie každý rozumie príčinám a mechanizmom procesov vedúcich k jeho výskytu. Pretože bez pochopenia zmyslu prebiehajúcich udalostí nie je možná zmysluplná administratíva, ktorú nahrádza bezmyšlienkovité vykonávanie pokynov.

Počítačové účty, podobne ako používateľské účty, sú členmi zabezpečenia domény. Každému princípu zabezpečenia je automaticky priradený bezpečnostný identifikátor (SID) na úrovni, na ktorej sa pristupuje k prostriedkom domény.

Pred udelením prístupu účtu k doméne musíte overiť jej pravosť. Každý princíp zabezpečenia musí mať svoj vlastný účet a heslo a počítačový účet nie je výnimkou. Keď je počítač pripojený k Active Directory, vytvorí sa preň počítačový účet typu „Počítač“ a nastaví sa heslo. Dôvera na tejto úrovni je zabezpečená tým, že túto operáciu vykonáva správca domény alebo iný používateľ, ktorý má na to výslovné oprávnenie.

Následne, zakaždým, keď sa počítač prihlási do domény, vytvorí zabezpečený kanál s radičom domény a oznámi mu svoje poverenia. Medzi počítačom a doménou sa teda vytvorí dôveryhodný vzťah a ďalšia interakcia prebieha v súlade s bezpečnostnými politikami a prístupovými právami nastavenými administrátorom.

Heslo účtu počítača je platné 30 dní a potom sa automaticky zmení. Je dôležité pochopiť, že zmenu hesla iniciuje počítač. Je to podobné ako pri zmene hesla používateľa. Keď som to zistil Aktuálne heslo vypršala, počítač ho nahradí pri ďalšom pripojení k doméne. Aj keď teda počítač niekoľko mesiacov nezapnete, vzťah dôvery v doméne zostane zachovaný a heslo sa po dlhšej prestávke pri prvom prihlásení zmení.

Vzťah dôvery sa preruší, ak sa počítač pokúsi autentifikovať v doméne s neplatným heslom. Ako sa to môže stať? Najjednoduchším spôsobom je vrátiť stav počítača späť, napríklad pomocou štandardného nástroja na obnovenie systému. Rovnaký efekt možno dosiahnuť pri obnove z obrázka, snímky (napr virtuálne stroje) atď.

Ďalšou možnosťou je zmeniť účet iným počítačom s rovnakým názvom. Situácia je pomerne zriedkavá, ale niekedy sa to stane, napríklad, keď bol zamestnancovi zmenený počítač pri zachovaní mena, odstránení starého z domény a jeho opätovnom zadaní do domény, pričom sa zabudlo premenovať. V tomto prípade starý počítač pri opätovnom vstupe do domény zmení heslo účtu počítača a nový počítač sa už nebude môcť prihlásiť, pretože nebude môcť vytvoriť vzťah dôvery.

Aké kroky treba podniknúť, keď sa stretnete s touto chybou? Najprv zistite príčinu narušenia dôvery. Ak to bolo vrátenie späť, tak kto, kedy a ako to urobil, ak heslo zmenil iný počítač, potom opäť musíme zistiť, kedy a za akých okolností sa to stalo.

Jednoduchý príklad: starý počítač bol premenovaný a odovzdaný inému oddeleniu, potom sa zrútil a automaticky sa vrátil na najnovšiu verziu kontrolný bod. Potom sa tento počítač pokúsi autentifikovať v doméne pod starým názvom a prirodzene dostane chybu pri vytváraní dôveryhodných vzťahov. Správnou akciou v tomto prípade by bolo premenovanie počítača tak, ako by sa mal volať, vytvorenie nového kontrolného bodu a vymazanie starých.

A až potom, čo sa ubezpečíte, že porušenie dôvery bolo spôsobené objektívne potrebnými opatreniami, a práve pre tento počítač môžete začať obnovovať dôveru. Dá sa to urobiť niekoľkými spôsobmi.

Používatelia a počítače služby Active Directory

Toto je najjednoduchší, ale nie najrýchlejší a najpohodlnejší spôsob. Otvorte modul snap-in na ľubovoľnom radiči domény Používatelia a počítače služby Active Directory, nájdite požadovaný účet počítača a kliknutím pravým tlačidlom myši vyberte Preinštalujte účet.

Potom sa prihlásime na počítači, ktorý stratil dôveru miestneho správcu a odstráňte stroj z domény.

Potom ho zadáme späť, reštart medzi týmito dvoma akciami môžete preskočiť. Po opätovnom zadaní domény reštartujeme a prihlásime sa pod doménovým účtom. Heslo počítača sa zmení po opätovnom pripojení počítača k doméne.

Nevýhodou tejto metódy je, že stroj musí byť odstránený z domény, ako aj potreba dvoch (jeden) reštartov.

Pomôcka Netdom

Tento nástroj je súčasťou systému Windows Server od vydania 2008 a možno ho nainštalovať na používateľské PC z balíka RSAT (Remote Server Administration Tools). Ak ho chcete použiť, prihláste sa do cieľového systému miestneho správcu a spustite príkaz:

Netdom resetpwd /Server:DomainController /UserD:Administrator /PasswordD:Password

Pozrime sa na možnosti príkazov:

  • server- názov ľubovoľného radiča domény
  • UserD- názov účtu správcu domény
  • HesloD- heslo správcu domény

Po úspešnom vykonaní príkazu nie je potrebný reštart, stačí sa odhlásiť z lokálneho účtu a prihlásiť sa do doménového účtu.

cmdlet PowerShell 3.0

Na rozdiel od utility Netdom je PowerShell 3.0 súčasťou systému počnúc Windows 8 / Server 2012, pre staršie systémy je možné ho nainštalovať manuálne, podporované sú Windows 7, Server 2008 a Server 2008 R2. Vyžaduje sa ako závislosť internetová sieť nie nižšie ako 4,0.

Rovnakým spôsobom sa prihláste do systému, pre ktorý chcete obnoviť dôveru, ako lokálny správca, spustite konzolu PowerShell a spustite príkaz:

Reset-ComputerMachinePassword -Server DomainController -Credential Domain\Admin

  • server- názov ľubovoľného radiča domény
  • Poverenie- názov domény / účet správcu domény

Po vykonaní tohto príkazu sa zobrazí autorizačné okno, v ktorom budete musieť zadať heslo pre účet správcu domény, ktorý ste zadali.

Rutina cmdlet nezobrazuje žiadne správy o úspechu, takže stačí zmeniť svoj účet, nie je potrebný reštart.

Ako vidíte, obnovenie dôvery v doménu je pomerne jednoduché, hlavnou vecou je správne určiť príčinu tohto problému, pretože v rôznych prípadoch budú potrebné rôzne metódy. Preto nás neunavuje opakovanie: ak sa vyskytne akýkoľvek problém, musíte najskôr identifikovať príčinu a až potom prijať opatrenia na jej nápravu, namiesto bezmyšlienkového opakovania prvej inštrukcie nájdenej v sieti.