• Etki alanındaki güven ilişkilerini geri yükleme. Bir Etki Alanında Güven İlişkilerini Geri Yükleme Güven İlişkileri Nasıl Kurulur

    Er ya da geç, ancak Microsoft ürünlerine dayalı bir etki alanı ağının yöneticileri benzer iki hatayla uğraşmak zorundadır: "Bu iş istasyonu ile birincil etki alanı arasında bir güven ilişkisi kurulamadı" ve "Sunucudaki Hesap Yöneticisi veritabanı, bilgisayarı bu iş istasyonuyla bir güven ilişkisi aracılığıyla kaydettirmek için bir giriş içermiyor". Bu mesajlara ek olarak domain hesapları altında bilgisayarda oturum açılamama durumu da söz konusudur.

    Hataların nedenlerini ve tedavi yöntemlerini analiz edeceğiz.

    Windows etki alanı ağlarında, tüm bilgisayarlara ve kullanıcı hesaplarına kendi güvenlik tanımlayıcıları (SID'ler) atanır. Temel olarak, etki alanındaki her bilgisayarın da kendi bilgisayar hesabı olduğunu söyleyebiliriz. Bir kullanıcı hesabına benzeterek, böyle bir hesabın da bir şifresi olacaktır. Bu parola bilgisayar tarafından otomatik olarak oluşturulur ve etki alanı denetleyicisine sunulur. Böylece, iş istasyonları ve etki alanı denetleyicisi arasında, hataların metninde belirtilen güven ilişkileri oluşur.

    Her 30 günde bir veya uzun bir süre işlem yapılmadığında ilk kez açtığınızda, bilgisayar parolasını otomatik olarak değiştirir. Teorik olarak, her şey güzel ve makine hata yapamıyor ve yanlış şifreyi “giriyor” gibi görünüyor. Ancak, bazen bu birkaç nedenden dolayı olur.


    Bu iş istasyonu ile birincil etki alanı arasında bir güven ilişkisi kurulamadı

    En yaygın neden, Windows işletim sisteminin önceki bir duruma geri alınmasıdır. Doğal olarak, geri yükleme noktası ne kadar erken oluşturulursa, hata olasılığı o kadar artar. Bu durumda, kurtarma işleminden sonra bilgisayar, etki alanı denetleyicisine eski parolayı göstermeye başlar ve denetleyici zaten yeni bir parola içerir.

    Etki alanında aynı ada sahip iki istasyon varsa da bir hata oluşabilir. Bu durum, örneğin yeni bilgisayara hizmet dışı bırakılan bir makinenin adını verirseniz ve ardından eski bilgisayarı yeniden adlandırmayı unutarak yeniden açarsanız ortaya çıkabilir.

    Muhtemel sebepleri bulduk. Şimdi sorunu çözme hakkında. Birkaç yol vardır, ancak hepsi şu ya da bu şekilde bilgisayar hesabını yeniden yüklemekten veya parolasını sıfırlamaktan ibarettir.

    ilk yol içindeki hesabı yeniden yüklemektir.

    Bundan sonra, aşağıdaki bilgisayara gitmeniz gerekir. yerel yönetici ve iş istasyonunu etki alanından bir çalışma grubuna getirin (bilgisayar → özellikler → gelişmiş sistem ayarları → bilgisayar adı → değiştir).

    ikinci yol aracılığıyla şifreyi sıfırlamaktır. Ancak, PowerShell sürüm 3.0 ve üstüne ihtiyacımız olduğuna dair bir rezervasyon yapalım. Ayrıca yerel yönetici olarak bilgisayara gidiyoruz ve aşağıdaki cmdlet'i giriyoruz:

    Reset-ComputerMachinePassword -Server DomainController -Credential Domain\Admin

    Bu durumda, -Sunucu, etki alanı denetleyicisi adıdır ve -Credential, etki alanı yöneticisi hesabıdır.

    Başarıyla tamamlanırsa cmdlet herhangi bir mesaj göstermez. Bu yöntem, yeniden başlatma gerektirmediği için çekicidir - yalnızca kullanıcıyı değiştirin ve bir etki alanı hesabı altında makinede oturum açın.

    Üçüncü yol bilgisayar parolasını sıfırlamak yardımcı programı kullanmaktır Windows Server 2008'den itibaren Microsoft sunucu işletim sistemlerinde karşımıza çıkan . İstemci işletim sistemlerinde ise RSAT (Uzak Sunucu Yönetim Araçları) paketi kullanılarak eklenebilir.

    Önceki yöntemlerde olduğu gibi, bu da yerel yönetici altından gerçekleştirilir. Komut satırına girin:

    Netdom resetpwd /Sunucu:DomainController /UserD:Admin /PasswordD:Password /SecurePasswordPrompt

    İlke, PowerShell örneğinde gördüğümüze benzer. /Sunucu etki alanı denetleyicisidir, /UserD etki alanı yönetici hesabıdır, /PasswordD etki alanı yönetici hesabının parolasıdır. Parolayı yıldızların arkasına gizlemek için /SecurePasswordPrompt seçeneğini de kullanabilirsiniz. Yeniden başlatma da gerekli değildir.

    Dördüncü yöntem ve yazımızdaki sonuncusu, yardımcı programı kullanmaktır. Nltest, herhangi bir iş istasyonunda varsayılan olarak mevcuttur.

    Yardımcı programı komut satırında çalıştıralım ve önce etki alanına güvenli bir bağlantı olup olmadığını kontrol edelim:

    Nltest /sorgu

    Ardından, etki alanındaki bilgisayar hesabını sıfırlayın:

    Nltest /sc_reset:Etki Alanı

    Ve son olarak, bilgisayar şifresini sıfırlayın:

    nltest /sc_change_pwd:Etki Alanı

    Ne yazık ki, böyle harika bir yardımcı programın dezavantajları vardır. Her şeyden önce, yardımcı program etki alanı yöneticisinin oturum açma bilgilerini/şifresini istemez ve buna göre onu başlatan kullanıcı altında yürütülür, bu da bir erişim hatasına neden olabilir.

    Bu makalenin başında yer alan, bir etki alanındaki güven ilişkileriyle ilgili başka bir hata var. Şuna benziyor:

    Bu durumda, yardımcı program bize yine yardımcı olacaktır. Nltest. Etki alanına güvenli bağlantı yeniden kontrol ediliyor:

    Nltest /sorgu

    Bir hata mesajı çıkarsa, hatayı düzeltmek için bu yamayı yüklemek yeterlidir. Bağlantı durumu ise NERR_Başarı, ardından aşağıdakileri yapın:

    netdom reset /d:Etki Alanı BilgisayarAdı netdom sıfırlama /d:Etki Alanı BilgisayarAdı /sunucu:Etki AlanıKontrolörü /uo:Yönetici /po:Parola

    İkinci durumda, güven ilişkisi kurmak istediğimiz etki alanı denetleyicisini açıkça belirtiyoruz.

    Yardımcı program, güvenli kanalın sıfırlandığını ve yeni bir bağlantı kurulduğunu bildiren bir mesajla bizi memnun edecektir.

    Bu nedenle, bir etki alanındaki güveni geri kazanmanın bazı yollarını burada bulabilirsiniz. Umarım bunları mümkün olduğunca az kullanmak zorunda kalırsınız. 🙂

    Her sistem yöneticisinin zaman zaman "Bu iş istasyonu ile ana etki alanı arasında bir güven ilişkisi kurulamadı" hatasıyla uğraşması gerekir. Ancak, oluşumuna yol açan süreçlerin nedenlerini ve mekanizmalarını herkes anlamıyor. Çünkü devam eden olayların anlamını anlamadan, anlamlı yönetim imkansızdır, bu da yerini talimatların düşüncesizce yerine getirilmesine bırakır.

    Kullanıcı hesapları gibi bilgisayar hesapları da bir etki alanının güvenliğinin üyeleridir. Her güvenlik sorumlusuna, etki alanı kaynaklarına erişilen düzeyde otomatik olarak bir güvenlik tanımlayıcısı (SID) atanır.

    Bir hesaba bir etki alanı için erişim izni vermeden önce, orijinalliğini doğrulamanız gerekir. Her güvenlik sorumlusunun kendi hesabı ve parolası olmalıdır ve bilgisayar hesabı da bir istisna değildir. Bir bilgisayar Active Directory'ye katıldığında, onun için "Bilgisayar" türünde bir bilgisayar hesabı oluşturulur ve bir parola belirlenir. Bu düzeydeki güven, bu işlemin bir etki alanı yöneticisi veya buna açık yetkiye sahip başka bir kullanıcı tarafından gerçekleştirilmesi ile sağlanır.

    Daha sonra, bilgisayar etki alanında her oturum açtığında, etki alanı denetleyicisi ile güvenli bir kanal oluşturur ve ona kimlik bilgilerini söyler. Böylece, bilgisayar ve etki alanı arasında bir güven ilişkisi kurulur ve yönetici tarafından belirlenen güvenlik politikaları ve erişim haklarına uygun olarak daha fazla etkileşim gerçekleşir.

    Bilgisayar hesabı parolası 30 gün geçerlidir ve sonrasında otomatik olarak değiştirilir. Parola değişikliğinin bilgisayar tarafından başlatıldığını anlamak önemlidir. Bu, bir kullanıcının parolasını değiştirme işlemine benzer. Bilgisayar geçerli parolanın süresinin dolduğunu algılarsa, etki alanında bir sonraki oturum açışında parolayı değiştirir. Bu nedenle, birkaç ay boyunca bilgisayarınızı açmamış olsanız bile, etki alanındaki güven ilişkisi devam edecek ve uzun bir aradan sonra ilk girişte şifre değiştirilecektir.

    Bir bilgisayar, geçersiz bir parolayla bir etki alanında kimlik doğrulaması yapmaya çalışırsa, güven ilişkisi bozulur. Bu nasıl olabilir? En kolay yol, örneğin standart bir sistem geri yükleme yardımcı programıyla bilgisayarın durumunu geri almaktır. Aynı etki, bir görüntüden, anlık görüntüden (sanal makineler için) vb. geri yüklenirken de elde edilebilir.

    Başka bir seçenek de hesabı aynı ada sahip başka bir bilgisayardan değiştirmektir. Durum oldukça nadirdir, ancak bazen olur, örneğin, bir çalışanın bilgisayarı adı korunurken değiştirilir, eskisini etki alanından kaldırır ve ardından yeniden adlandırmayı unutarak etki alanına yeniden girer. Bu durumda, eski PC, etki alanına yeniden girerken, bilgisayar hesap şifresini değiştirecek ve yeni PC, bir güven ilişkisi kuramayacağı için artık oturum açamayacak.

    Bu hata ile karşılaşıldığında nasıl bir işlem yapılmalıdır? Her şeyden önce, güven ihlalinin nedenini belirleyin. Bir geri alma ise, o zaman kim tarafından, ne zaman ve nasıl yapılmışsa, şifre başka bir bilgisayar tarafından değiştirilmişse, bunun ne zaman ve hangi koşullar altında olduğunu tekrar öğrenmemiz gerekir.

    Basit bir örnek: eski bir bilgisayar yeniden adlandırıldı ve başka bir departmana verildi, ardından çöktü ve otomatik olarak son kontrol noktasına geri döndü. Bundan sonra, bu bilgisayar etki alanında eski adla kimlik doğrulaması yapmaya çalışacak ve doğal olarak güven ilişkileri kurarken bir hata alacaktır. Bu durumda doğru eylem, bilgisayarı olması gerektiği gibi yeniden adlandırmak, yeni bir kontrol noktası oluşturmak ve eskilerini silmek olacaktır.

    Ve ancak güven ihlalinin nesnel olarak gerekli eylemlerden kaynaklandığından emin olduktan sonra ve bu bilgisayar için güveni geri kazanmaya başlayabilirsiniz. Bu birkaç yolla yapılabilir.

    aktif Dizin kulanıcıları ve bilgisayarları

    Bu en kolay, ancak en hızlı ve en uygun yol değil. Ek bileşeni herhangi bir etki alanı denetleyicisinde açın aktif Dizin kulanıcıları ve bilgisayarları, gerekli bilgisayar hesabını bulun ve sağ tıklayarak seçin hesabı yeniden yükle.

    Ardından güvenini kaybetmiş bilgisayarda oturum açıyoruz. yerel yönetici ve makineyi etki alanından kaldırın.

    Sonra geri giriyoruz, bu iki işlem arasında yeniden başlatmayı atlayabilirsiniz. Domaine tekrar girdikten sonra yeniden başlatıyoruz ve domain hesabı altından giriş yapıyoruz. Bilgisayar etki alanına yeniden katıldığında bilgisayar parolası değiştirilecektir.

    Bu yöntemin dezavantajı, makinenin etki alanından kaldırılması gerekmesi ve ayrıca iki (bir) yeniden başlatma ihtiyacının olmasıdır.

    ağ yardımcı programı

    Bu yardımcı program, 2008 sürümünden beri Windows Server'a dahil edilmiştir, kullanıcı bilgisayarlarına RSAT (Uzak Sunucu Yönetim Araçları) paketinden yüklenebilir. Kullanmak için hedef sistemde oturum açın yerel yönetici ve komutu çalıştırın:

    Netdom resetpwd /Sunucu:DomainController /KullanıcıD:Yönetici /ŞifreD:Şifre

    Komut seçeneklerine bakalım:

    • sunucu- herhangi bir etki alanı denetleyicisinin adı
    • KullanıcıD- etki alanı yöneticisi hesap adı
    • ŞifreD- etki alanı yönetici şifresi

    Komutun başarılı bir şekilde yürütülmesinden sonra yeniden başlatma gerekli değildir, sadece yerel hesaptan çıkış yapın ve etki alanı hesabına giriş yapın.

    PowerShell 3.0 cmdlet'i

    Netdom yardımcı programının aksine PowerShell 3.0, Windows 8 / Server 2012'den itibaren sisteme dahil edilmiştir, daha eski sistemler için manuel olarak kurulabilir, Windows 7, Server 2008 ve Server 2008 R2 desteklenmektedir. Bağımlılık olarak Net Framework 4.0 veya üstü gereklidir.

    Aynı şekilde, güvenini geri yüklemek istediğiniz sistemde yerel yönetici olarak oturum açın, PowerShell konsolunu başlatın ve şu komutu çalıştırın:

    Reset-ComputerMachinePassword -Server DomainController -Credential Domain\Admin

    • sunucu- herhangi bir etki alanı denetleyicisinin adı
    • Kimlik- alan adı / alan yöneticisi hesabı

    Bu komut yürütüldüğünde, belirttiğiniz etki alanı yöneticisi hesabı için parolayı girmeniz gereken bir yetkilendirme penceresi görünecektir.

    Cmdlet başarılı olduğunda herhangi bir mesaj göstermez, bu yüzden hesabınızı değiştirmeniz yeterlidir, yeniden başlatma gerekmez.

    Gördüğünüz gibi, bir etki alanındaki güveni geri yüklemek oldukça basittir, asıl mesele bu sorunun nedenini doğru bir şekilde belirlemektir, çünkü farklı durumlarda farklı yöntemler gerekecektir. Bu nedenle, tekrar etmekten yorulmuyoruz: herhangi bir sorun meydana gelirse, ağda bulunan ilk talimatı akılsızca tekrarlamak yerine, önce nedenini belirlemeniz ve ancak daha sonra düzeltmek için önlemler almanız gerekir.

    Bu konu, kullanıcının edgi, iki orman arasında geçişli bir ilişki oluşturmakla ilgili bir soru sordu ve forumdan başka bir bağlantı sağladı. http://sysadmins.ru/topic178164.html kullanıcıların, geçişliliği sağlamak için sözde üçüncü bir ormana ihtiyaç duyulduğu için iki orman arasında bir güven ilişkisi kurmanın imkansız olduğu gerçeğini tartıştığı yer ....

    Geçişli güven ilişkilerinin farkında olmak için, geçişli güven ilişkileri sağlayacak bir üçüncü tarafa ihtiyacımız olmadığını hemen söylemek istiyorum.

    Ancak ormanlar arasında güven ilişkileri kurma sürecine bakalım.

    Not: İlk oluşturulan domainin ve olduğunu unutmayınız. kök etki alanı Ve ağaç Ve orman. Yani, ağımızda varsayılan olarak ilk oluşturulan etki alanı hem kök etki alanı, hem orman hem de ağaç (bir bardakta üç ... özür dilerim şişe) olarak düşünülmelidir.

    Basit olması için, bu kök etki alanlarını aynı ağa yerleştireceğiz, çünkü farklı ağlarda bulunuyorlarsa, bu etki alanlarına (veya daha doğrusu bu etki alanlarının DNS'sine ve dolayısıyla doğal olarak) ihtiyacımız olacak (ve gerekirse yapacağız). , etki alanı denetleyicileri) bir şekilde birbirlerini gördüler. DNS sunucuları farklı ağlarda bulunuyorsa, bu ağların bir şekilde birbirini görmesini sağlamanız gerekir (bunun nasıl yapılacağı ayrı bir konuşmadır ve şimdilik burada ele almayacağız).

    Bu domainlerin DNS servislerinin birbirini görmesi neden bu kadar önemli? Ancak, Windows Server'ın kalbinde, etki alanı denetleyicilerini bulma (tanıma) DNS hizmeti kullanılarak gerçekleşir. Yani, herhangi bir etki alanındaki DNS hizmeti yanlış yapılandırılmışsa, bu etki alanı denetleyicisini veya etki alanı denetleyicilerini (çok sayıda varsa) bulmak imkansız olacaktır. Yani, basitçe derseniz - etki alanı denetleyicileri, DNS hizmetini kullanarak birbirlerini görür . Sanırım daha sonra etki alanı denetleyicilerini bulma sürecini ayrı bir makalede anlatacağım, ancak şimdilik, etki alanı denetleyicilerinin düzgün yapılandırılmış bir DNS hizmeti olmadan "kör" olduklarını (ağda hiçbir şey görmediklerini) unutmayın.

    Daha önce de belirtildiği gibi, güven ilişkileri ormanlar, ağaçlar ve alanlar arasında bir bağlantı bağı görevi görür. Güven ilişkilerini yönetmek için Active Directory ek bileşenini kullanın - etki alanları ve güvenler, bkz. Şekil 1.



    Resim 1.

    Ancak güvene dayalı bir ilişki kurmadan önce, sahip olduklarımızı açıklayalım. Yani iki kök alanımız var ve buna göre ormanlar ve ağaçlar, yani rk.com ve xu.com, bunların aynı şirkete ait olduğunu ve aynı ağ üzerinde bulunduğunu varsayalım. Active Directory ile entegre DNS hizmeti yüklenmiş ilk etki alanı denetleyicisinin IP adresi (ne olduğunu hatırlamayanlar buraya bakın) 192.168.0.1 (rk.com) ve ikinci orman kök etki alanı 192.168.0.5 ( xu.com). Yani, DNS hizmeti hem birinci hem de ikinci etki alanı denetleyicilerine yüklenir. (DNS'nin nasıl kurulacağı ve yapılandırılacağı sitedeki diğer makalelerde bulunabilir)

    Güven ilişkileri oluşturmaya başlamadan önce emin olmamız gereken ilk şey, her iki ormandaki kök etki alanlarının DNS aracılığıyla birbirini görebilmesidir. Bunu yapmak için, rk.com orman kök etki alanından iyi bilinen nslookup yardımcı programını kullanacağız ve bize ne verdiğine bakacağız. Şekil 2'ye bakın.



    Şekil 2.

    Şekil 2'de (lanet olsun... muhtemelen bir resim değil, bir şekil yazmanız gerekiyor, ama beni cömertçe bağışlayın...) xu.com parametresiyle (komşu) nslookup komutunu komut satırına yazdığımızı görebilirsiniz. orman) ve bize verdi, bu da prensip olarak DNS hizmetinin çalıştığını ve DNS hizmetlerinin birbirini gördüğünü gösterir. Aynı şey xu.com kök etki alanından da yapılabilir, bkz. Şekil 3.



    Figür 3

    Yönlendirmeyi ayarlamak için, sunucu1 adı altında bilgisayarda bulunan etki alanı denetleyicisinin DNS ek bileşenine gidiyoruz, üzerinde duruyoruz, içerik menüsünü açmak için sağ tıklayın, içerik menüsünden özellikleri seçin ve üstüne tıkla. Şekil 4'te gösterilen pencere açılır ve "Forwarding" sekmesini seçin.



    Şekil 4

    Bu sekmede "Oluştur" butonuna tıklayın ve yönlendirmek istediğimiz alan adını yazın. Bizim durumumuzda bu, xu.com orman kök etki alanıdır. Tam orada sekmede, "Seçili alan için IP iletici listesi" alanının hemen altında - IP adresini ekleyin. Örneğimizde bu 192.168.0.5'tir.

    Aynısı xu.com etki alanı denetleyici sunucusunda da yapılabilir... süreç kesinlikle aynıdır, yalnızca farklı bir etki alanı ve farklı bir adres yazmanız gerekir. Bizim durumumuzda bu, rk.com etki alanıdır ve IP'si 192.168.0.1'dir.

    Böylece, DNS sunucularını bulduktan ve birbirlerini gördüklerinden emin olduktan sonra, güven ilişkileri oluşturmaya devam ediyoruz ve Şekil 1'de gösterilen "Domains and trust" ek bileşenine gidiyoruz.

    Ayrıca, bu iki ormanın (rk.com ve xu.com) geçişli güven ilişkileriyle birbirine bağlanmasını istiyorsak, orman çalışma modunu "Windows Server 2003" düzeyine (orman ve etki alanı için) ayarlamamız gerekir. çalışma modları için buraya bakın). Bu nedenle, "Domains and Trusts" ek bileşeninde, "Active Directory - Domains and Trusts" üst kısmında duruyoruz ve sağ tuşla içerik menüsünü açıyoruz, bkz. Şekil 5.



    Şekil 5

    Bağlam menüsünde " Orman Çalışma Modunu Değiştirme..." ve üzerine tıklayın. Olası orman işletim modlarını içeren bir pencere açılacaktır. "Windows Server 2003" işletim modunu seçin. Bu çalışma modundan daha düşük orman işletim modlarına geçiş mümkün değildir, bkz. Şekil 6. Yani, seçim yaparken bir orman operasyonu modu, dikkatlice düşünün, çünkü başka bir orman operasyonu moduna geçmek kesinlikle imkansızdır....



    Şekil 6

    Ormanın çalışma modunu mümkün olan en yüksek seviyeye çıkardıktan sonra, yani"Windows Server 2003", eğitim amaçlı olarak, etki alanı işlem modunu da seviyeye yükselteceğizWindows Sunucusu 2003. Bunu yapmak için kök etki alanı oluyoruz ve içerik menüsünü açıyoruz, bkz. Şekil 7.



    Şekil 7

    Aynı işlemler, yani xu.com kök etki alanı denetleyicisinde orman ve etki alanı düzeyini yükseltiyoruz.

    Ormanlarımızın (rk.com ve xu.com) ve etki alanlarımızın işlevsel modda çalıştığından emin olduğumuzda"Windows Server 2003", hadi geçişli orman güvenleri oluşturmaya başlayalım.

    Dikkat! Etki alanı ormanlarından en az biri işlevsel düzeydeyse"Windows 2000", bu durumda etki alanı ormanları yalnızca harici tröstlerle birleştirilebilir.

    "Etki Alanları ve Güvenler" ek bileşeninde, kök etki alanının adı oluruz, bizim durumumuzda rk.com olur ve sağ fare tuşuyla içerik menüsünü açarız. Şekil 8'de gösterilen pencere açılacak "Güven" sekmesine gidin.


    Şekil 8

    Bu sekmede, "Güven Oluştur" düğmesini tıklayın. Bu tuşa tıkladıktan sonra "Güven ilişkileri oluşturma sihirbazı" açılır, bkz. Şekil 9.



    Şekil 9



    Şekil 10.

    "Name" alanına güven ilişkisi oluşturmak istediğimiz domainin adını yazıyoruz, örneğimizde burası xu.com ormanının root domaini.... Klavyeye basıyoruz değil - İleri ....

    Güven türünü seçmek için öneriler içeren bir pencere açılır, bkz. Şekil 11.



    Merhaba Sevgili Habrahabr okuyucuları! İnternette, her birimiz bir etki alanı denetleyicisi aracılığıyla bilgisayar kimlik doğrulamasının başarısızlığı hakkında birçok ayrı makale bulabiliriz, daha kesin olmak gerekirse, bir etki alanına bağlı bir bilgisayar onunla bağlantıyı kaybeder.

    Öyleyse, bu problemi incelemeye başlayalım.

    Büyük ve küçük şirketlerde çalışan birçok BT mühendisinin Windows 7, 8.1 vb. çalıştıran bilgisayarları vardır. ve bu bilgisayarların tümü bir etki alanı ağına (DC) bağlıdır.

    Bu sorun, Kerberos ağ protokolünün bir etki alanına katılmış bilgisayarla (Bu iş istasyonu ile birincil etki alanı arasındaki güven ilişkisi başarısız oldu) eşitleme ve kimlik doğrulaması yapamaması nedeniyle oluşur. O zaman böyle bir hata görebiliriz (aşağıdaki fotoğrafa bakın).

    Bunun ardından üçüncü parti bir program arıyoruz, indiriyoruz, önyüklenebilir bir USB flash sürücü ve yerel bir yönetici oluşturuyoruz, ardından bunun üzerinden oturum açıp etki alanından çıkıyoruz, bilgisayarı Workgroup'a ekliyoruz ve ardından bu bilgisayarı yeniden bilgisayara bağlıyoruz. ihtisas.

    Windows Batch komut dizisini kullanarak bir yarasa dosyası oluşturmak ve yerel bir yönetici oluşturma ve ekleme sürecini otomatikleştirmek istiyorum. İhtiyacımız olan tek şey bu dosyayı oluşturduktan sonra onu çalıştırmak.

    Metin editörümüzü açın, aşağıda gösterilen komutu girin.

    Net user admin Ww123456 /add /active:yes WMIC USERAACCOUNT WHERE "Ad="admin"" SET PasswordExpires=FALSE net localgroup Yöneticiler admin /add net localgroup Users admin /delete netsh advfirewall set allprofiles state off
    Belirsiz noktaları ortadan kaldırmak için tüm komutları nokta nokta inceleyelim.

    net user admin (admin kelimesi yerine size uygun herhangi bir isim ekleyebilirsiniz, varsayılan yöneticidir, benim durumumda yöneticidir).
    Ardından, oraya koyduğum şifreyi görüyoruz Ww123456 (hatırladığınız herhangi bir şifreyi girebilirsiniz).

    /add /active:yes gördükten sonra - ekleyin ve etkinleştirin: YES

    WMIC USERAACCOUNT WHERE "Name="admin"" SET PasswordExpires=FALSE - bu komut, eklenen yöneticinin süresi dolmadan kalıcı bir parolaya sahip olduğu anlamına gelir (aşağıdaki resme bakın).

    Üçüncü ve dördüncü noktalar, varsayılan olarak, bir yerel yönetici oluşturulduğunda Üye Öğesinin Kullanıcılar olması gerçeğiyle birbirine bağlıdır (fotoğrafa bakın). Buna ihtiyacımız yok (Kullanıcılar), çünkü işletim sistemimiz için tam bir yönetici oluşturuyoruz. Bu nedenle, dördüncü komut - net localgroup Users admin /delete - Kullanıcıları siler ve önceki komut - net localgroup Administrators admin /add - bir yönetici ekler (fotoğrafa bakın).

    Son komut, netsh advfirewall allprofiles durumunu devre dışı bırakır, Windows güvenlik duvarını devre dışı bırakır.
    Bazen Windows-e'de herhangi bir program yüklemek veya herhangi bir komut vermek için güvenlik duvarını kapatmanız gerekir (Komut dosyasını çalıştırdıktan sonra - netsh advfirewall set allprofiles state on komutunu girip tekrar açabilirsiniz. üçüncü taraf bir güvenlik duvarı kullandığım için varsayılan olarak kapalıdır, bu her bireyin takdirine bağlıdır).

    Ardından, not defterimize gidin, Dosya'ya tıklayın, farklı kaydet ... (farklı kaydet ...) komut dosyamızın adını girin (benim durumumda: localadmin) Sonra bir nokta (.) koyun ve yarasanın formatını yazın senaryo. Bu girişi kaydetmek için bir konum seçin ve kaydet'i tıklayın. Resimde daha detaylı gösterilmiştir.

    Görünüşe göre burada böyle bir senaryo var (fotoğrafa bakın).

    Bu betik başlangıçta yönetici olarak açılmalıdır:

    Sağ fare düğmesine basın ve Yönetici olarak çalıştırın (fotoğrafa bakın).

    Komut dosyasını çalıştırdıktan sonra böyle bir pencere görmelisiniz (fotoğrafa bakın).

    Herhangi bir nedenle bir hata oluşursa, bu tür durumların% 90'ında bunun nedeni, Windows'u yüklediğiniz görüntünüzün lisanssız olması, bir tür yeniden paketleme vb. Lisanslı ve kanıtlanmış yazılımları indirin ve kullanın.

    Başarıyla bir yerel yönetici ekledikten sonra, bu komut dosyasını ofisinizde Windows yüklü olan tüm iş istasyonlarında çalıştırabilirsiniz.

    Şu hatayı alırsanız: Bu iş istasyonu ile birincil etki alanı arasındaki güven ilişkisi başarısız oldu - Yalnızca kullanıcı değiştirip oturum açmanın olduğu yeri yazmanız gerekir.\admin (unutmayın! Başında eğik çizgiden önce bir nokta konur! ), betiğinize eklediğiniz şifreyi daha aşağıya girin (benim durumumda: Ww123456). Bundan sonra, çalışan işletim sistemine gidersiniz.

    Geriye bilgisayarımızı domainden kaldırıp Çalışma Grubuna eklemek kalıyor. Çalışma Grubu yerine herhangi bir harf girin (fotoğrafa bakın).

    Ardından, etki alanı yönetici parolası girilir ve bilgisayar bizden yeniden başlatmamızı ister.
    Yeniden başlatmanın ardından tekrar yerel yöneticimizin altına giriyoruz ve ardından bilgisayarı etki alanımıza ekliyoruz. Sistem bir kez daha yeniden başlatma gerektiriyor ve Voila! Kullanıcımız alan adına tekrar sorunsuz bir şekilde bağlanabilir!

    Not: Bu sistem Windows sunucu kısmı için de çalışır, ancak güvenlik duvarını devre dışı bıraktıktan sonra sunucular için böyle bir komut dosyası yazarsanız, yeniden etkinleştirmeniz gerekir (önce - netsh advfirewall tüm profillerin durumunu kapat, netsh advfirewall tüm profillerin durumunu ayarladıktan sonra) Açık).

    İlginiz için teşekkür ederim!

    İş ortakları arasında güven oluşturmak için, kişilerarası ilişkilerin psikolojisine ilişkin bu kanıtlanmış ipuçlarını kullanın!

    Ortaklar arasında güven oluşturmak için muhatabınızın psikotipine uyum sağlamanız gerekir.

    O zaman ilişkinizde sadece güven görünmekle kalmayacak - muhatap, isteğinizi yerine getirmekten memnun olduğunu hissedecektir.

    Bunun manipülasyon olduğunu düşünüyorsanız, yanılıyorsunuz.

    Manipülasyon ve rahat ilişkiler yaratma

    Bir kişinin manipülasyonu¹, iradesi ancak bilgi kanalları bir ortağa engellendiğinde veya kapatıldığında mümkündür ve bir kişi koşullara ve durumlara yeterince yanıt verme fırsatından mahrum bırakıldığında, ne yaptığını net bir şekilde hayal edemez.

    Bu durumda manipülasyondan bahsetmek gerçekten uygun. Bir partnerle güvene dayalı bir kişilerarası ilişki kurmak, birinin bilincini manipüle etme kategorisine pek giremez.

    Yardımseverlik ve rahat ilişkiler yaratmak muhatabın iradesini bastırıyor mu? Hayır, iş ilişkileri geliştirmenin yardımcı araçları haline gelirler.

    Farklı psikotiplerle nasıl güven ve iletişim kurulur?

    Bir kişinin "bölgenize girmesine izin vermesi" için, onun psikotipini belirleyerek ve uygun bir davranış modeli oluşturarak onda güven uyandırmalısınız.

    Yani kişiye zihinsel olarak açılmalı, ona sizi ayıran sınırın açık olduğunu hissetme fırsatı vermelisiniz.

    Bu nasıl elde edilir?

    Muhatabınızı zihinsel olarak, örneğin koldan vurabilirsiniz. Dışarıdan hiçbir şekilde ifade edilmeyen bu eylem, yine de kişi tarafından şiddetli bir şekilde hissedilir ve onun tarafından minnettarlıkla algılanır. Ancak bu genel bir ayardır. Muhatabın psikotipine "uyarlama" ile tam olarak büyük olumlu sonuçlar getirilecektir.

    Kendi psikotipinizi ve eşinizin psikotipini biliyorsanız, konuşmayı mümkün olduğunca başarılı bir şekilde yürütmenize yardımcı olacak rolü oynamalısınız. Başka bir deyişle, muhatabınıza uyum sağlamanız, ona güven aşılamak için "eğilmeniz" gerekir.

    Baskıya yenik düştüğünüzde ve kendinizi biraz açtığınızda, psikolojik manevraya, esnek bir tepki olasılığına yer vardır.

    Nasıl uygulamaya koyulur?

    "Avcı" psikotiplerinin yaklaşık etkileşim modeli - nötr tip

    Örneğin, karşınızdaki kişinin baskı, saldırı ve saldırganlık ile karakterize edilen "avcı" psikotipine sahip olduğunu anlarsınız.

    Bu zihinsel imajı modellediğinizde, karşıt davranışı oluşturursunuz - nazikçe, nazikçe, baskı olmadan hareket edin.

    Bu durumda, rüzgarı anımsatan nötr bir psikotip size uyacaktır. Rüzgar özgürdür, hiçbir şeye veya hiçbir şeye bağlı değildir. Rüzgarı yakalamak zordur ama yönlendirebilirsin. Rüzgarın aynı anda her yönden sarılma yeteneğini kullanmak en iyisidir.

    Önünüzde bir "avcı" olduğunu ve nötr bir psikotip olduğunuzu hayal edin. Sizden doğrudan "avcıya" bir esinti estiğini hayal edin, ancak sadece onun üzerinden esip ilerlemekle kalmaz, aynı zamanda partnerin etrafında kıvrılır, ona sarılır.

    Şu anda nötr bir psikotipin esintisi "avcıyı" kucakladığında memnun olacaktır.

    "Keşiş" - "avcı" psikotiplerinin yaklaşık etkileşim modeli

    Prensip olarak, aralarında belirli bir çatışma yoktur, ancak ilk başta "avcı", bu çiftteki ana kişi olduğunu kanıtlaması için "keşiş" üzerinde baskı yapmaya devam eder.

    Her şey bilinçsizce gerçekleşir, bu nedenle kişinin kendisi büyük olasılıkla eylemlerini düşünmez bile.

    Ancak "avcı" çok geçmeden "keşişin" "keşiş" üzerinde hiçbir etkisinin olmadığını anlar. Ve sonra basmayı bırakır ve hemen temas kurulur, daha yüksek derecede bir güven ortaya çıkar, bir kişiye karşı bir eğilim duygusu ortaya çıkar.

    Gerçek hayat örneği

    "Avcı" dan bir telefon geldi. Saldırgandı ve ısrarla belli bir sorunun çözülmesini talep etti. Ve kişilerarası temasların psikoenerjetiği kursunu tamamlayan partneri, "keşiş" psikotipine girdi.

    "Avcı" "keşiş" e baskı yapmaya başladığında, psikotipin duvarındaki kapıyı açtı ve içeri girmesine izin verdi. Arayan yumuşadı, kendini iyi hissetti. Ama bir süre haklarında ısrar etti.

    "Keşiş" sakince "avcıyı" dinledi ve ardından her şeyi raflara koymaya başladı. Ve analizi bitirdiğinde "avcının" yanıldığı ortaya çıktı ve bu onu bir kurban durumuna getirdi. Suçlu olduğunu ve tüm kayıpları üstleneceğini kabul etti.

    Karşılanması için muhatabınıza talebinizi nasıl ifade edebilirsiniz?

    Partnerinizle aranızda kişilerarası ilişkiler kurulduğunda ve güven oluştuğunda, talebinizi iletebilirsiniz. Onun tatmin olmasını istiyorsanız - kelimeleri özel bir şekilde telaffuz edin - isteğinizden bahsederken, kelimelerin göğsünüzden veya daha doğrusu göğsünüzde zihinsel olarak oluşturduğunuz elmas şeklindeki boşluktan geldiğini hayal etmelisiniz.

    Elmasın alt noktası, sternumun ksifoid sürecine karşılık gelir. En üst nokta, vücudun dikey orta çizgisinde, meme uçlarından çizilen yatay çizginin yaklaşık iki parmak yukarısında bulunur.

    Eşkenar dörtgenin yanal tepe noktaları, göğsün meme uçlarında bulunur.

    Böyle bir elmas hayal etmeye çalışın ve kelimelerin bu alandan nasıl çıktığını hayal ederek bir tür talepte bulunun.

    Tonlamanın nasıl değiştiğini, sesin duygusal içeriğini vb. hissedeceksiniz.

    Bu şekilde yapılan herhangi bir talep kulağa çok daha ikna edici geliyor. Bir kişide daha fazla güven uyandıracak ve buna "hoş" bir his eşlik edecek.

    Dahası, talebinizi belirttiğinizde derin bir içsel zevk duygusu ortaya çıkacak ve kişi onu yerine getirmeye karar verdiğinde yoğunlaşacaktır.

    Muhatapta hoş bir duygu nasıl düzeltilir?

    Muhatapta “hoş” duygusu sabitlendiğinde, kısa bir süreliğine dikkati dağıtacak her türlü eylemi gerçekleştirebilir ve bu duyguyla ilişkilendirilebilir.

    Örneğin, bir istek sırasında bir kitabı veya kalemi düşürebilir, yanlışlıkla eşinize dokunabilirsiniz vb. Kısa bir süre için bir partnerin dikkatini çekecek, ancak onu ana şeyden uzaklaştırmayacak herhangi bir eylem, bilinçaltındaki "hoş" hissini sabitleyerek sabitleyici olabilir.

    Bir kişinin eşlik eden görsel bilgileri algıladığı çevresel görüş ile, eylemlerinizi fark edecek ve bunları ana "hoş" duygusuyla ilişkilendirecektir. Bu, istenen duyguyu güçlendirecek bir tür çapa olacaktır.

    Bu çapayı daha sonra başka durumlarda kullanabilirsiniz.

    Pratikte nasıl çalışır?

    “Eğitim partnerim olan bir kadınla konuşuyordum. Ondan önce, eğitim sırasında, istek göğsündeki bir elmas aracılığıyla dile getirilirken, bana bir kalem getirmesini istedim. Sözler söylendiği anda masadan sıradan bir zarf aldım.

    Ardından gelen gündelik sohbet sırasında, kadının "hoş" duygusuyla ilişkilendirdiği zarfı tekrar aldım.

    Sohbetimizin iş konularından uzak olduğunu ve önemsiz konulara değindiğini hatırlatmama izin verin. Ama göz ucuyla bir zarf aldığımı fark etti. Çağrışımsal bellekte, bu zarf, isteğimi yerine getirmekten memnun olduğu gerçeğiyle sıkı sıkıya ilişkilendirildi.

    Zarfı aldığımda, bayanın içinde nedensiz bir zevk duygusu belirdi. Bunu kendisi şöyle anlatıyor: “Vücuda nüfuz eden yumuşak, ılık bir akıntı hissi var. Memnun oldum sebepsiz…”

    Muhatabın konuşma hakkında olumlu olmasına ihtiyaç duyduğunuzda böyle bir çapa kullanabilirsiniz. Çapalar çok farklı olabilir: bir jest, tonlama veya vurgu ile vurgulanan bir anahtar kelime, vb. Önemli olan, eylemin davranışınızın genel tarzının dışına çıkmamasıdır. Genel eylem modelinde uyumsuzluk yaratmayan doğal ve basit bir jest olmalıdır.

    "Hoş" hissine ne sebep olur?

    Sizi "hoş" hissettiren şeyin ne olduğunu merak ediyor olabilirsiniz. Bir jestten mi yoksa düşen bir kalemden mi?

    Kişilerarası ilişkilerde güven kurulduğunda, partneriniz gizli bir savunma veya güvensizlik hissetmediğinde, aksine, kendisine güvenildiğinden ve ona açık olduğundan emin olduğunda, "hoş" duygusu bir sabitleme çapası haline gelecektir. Bilinçsiz bir duygudan bahsediyoruz ve bilinçsiz bir güven üzerine bağlantılar kurmak çok daha kolay.

    Bir talepte bulunursunuz ve göğsünüzdeki elmastan çıkan sözler, partnerinizin talebinizi yerine getirmekten “memnun” olduğu hissine kapılmasına zemin hazırlar. Ve "hoş" hissine eşlik eden herhangi bir hareket, .

    Bu aracı, ofiste biriyle pazarlık yapmaya gittiğiniz durumlarda kullanabilirsiniz. Daha önce, diyelim ki bir zarfla "güzel" yazdıysanız, eşinize bu zarfla gidebilirsiniz.

    Elinizde gördüğünde, "isteği yerine getirmekten memnuniyet" hissine neden olacak bilinçsiz bir çağrışım mekanizması devreye girecek ve müzakerelerin daha da gelişmesi yalnızca diyalog yürütme yeteneğinize bağlı olacaktır.

    "Hoş" un ortaya çıkmasından önce gelen en önemli şey güven oluşturmaktır. İlk aşama insanda "hoş" duygusu yaratmak, iletişimde veya sohbette güven ortamı yaratmaktır.

    İkinci aşama- bu, göğüsteki bir eşkenar dörtgenden gelen bir talebin ifadesidir. Bu durumda partner, talebinizin ona zevk bile verdiği hissine kapılır. Bir "hoş" hissi var.

    Üçüncü sahne- demirleme.

    Ancak bunun bilinç manipülasyonu olmadığı bir kez daha vurgulanmalıdır. Bu teknikler, müzakerelerde olumlu bir psikolojik iklim yaratır, gelecek vaat eden çalışmalar için koşulları oluşturur.

    Ancak, müzakere ettiğiniz ortak, meseleyi bu çözümün herkes tarafından kabul edilebilir bir şekilde çözülmesini istemiyorsa, o zaman hiçbir çıpa onun içsel niyetini kırmayacaktır. Bu durumda çapa, bir kişinin sizinle iletişimde daha açık, daha özgür olmasına yardımcı olan bir yoldur.

    Ortaklar arasında güven oluşturmak, psikotiplerle bilinçsiz bir temas kurmak, olayların daha da gelişmesini belirlemek ve ortak eylemlerin başarısı çok fazla gerekli değildir: dikkat, kendinizi ve eşinizi dinleme yeteneği. Ama kulaklarınla ​​değil, duyularınla ​​dinle...

    İçsel, bilinçsiz bir "zevk" ile desteklenen samimiyet ve iyi niyet, kişilerarası ilişkilerde güven oluşturmanıza yardımcı olacaktır.

    N. Sherstennikov'un "Beyaz Başarı Tangosu" adlı kitabından uyarlanmıştır.