Düzeltme: Bu iş istasyonu ile birincil etki alanı arasındaki güven ilişkisi başarısız oldu

Çalışma Grubu ve Etki Alanı altyapısı da dahil olmak üzere, ev veya iş ortamında istemci ve sunucu makinelerinizi nasıl yönetebileceğiniz iki yol vardır. Çalışma grubu, 10 makineye kadar ev ve küçük işletme ağları için kullanılan merkezi olmayan ağ altyapısıdır. Çalışma grubu, makineleri yönetmek için özel bir sunucuya ihtiyaç duymaz, her makinenin farklı bir kullanıcı hesabı vardır. Diğer yandan, alan altyapısı, binlerce makineyi destekleyen merkezi ağ altyapısıdır. Etki alanı altyapısının uygulanması için, Active Directory Etki Alanı Hizmetleri ve Etki Alanı Adı Hizmetleri olarak görev yapacak en az bir sunucu satın almanız gerekecektir. AD DS ve DNS'yi uyguladıktan sonra, ağdaki tüm makineleri etki alanınıza eklemeniz ve her kullanıcı için etki alanı kullanıcı hesapları oluşturmanız gerekecektir. Bir dahaki sefer,kullanıcı, yerel kullanıcı hesabını değil, etki alanı kullanıcı hesabını kullanarak oturum açacaktır. Etki alanı altyapısını kullanmanın, merkezi ve basitleştirilmiş yönetim, hata toleransı, birçok hizmet için tek kullanıcı hesabı ve diğerleri dahil olmak üzere birçok avantajı vardır. Çok az kullanıcı, hata dahil olmak üzere etki alanına giriş yaparken sorunu teşvik etti:Bu iş istasyonu ile birincil etki alanı arasındaki güven ilişkisi başarısız oldu.

Bu sorun, Windows XP'den Windows 10'a ve Windows Server 2003'ten Windows Server 2016'ya istemci ve sunucu işletim sisteminde meydana gelir. Kullanıcı hesabıyla ilgili bir sorun, istemci arasındaki ilişkiyle ilgili sorun dahil olmak üzere bu sorunun ortaya çıkmasının farklı nedenleri vardır. ve etki alanı sunucusu ve diğerleri. Bu makale için Windows Server 2008 R2 ve Windows Server 2016 üzerinde appuals.com etki alanı altyapısı oluşturdum.

Bu sorunu çözmenize yardımcı olacak yedi yöntem vardır.

Yöntem 1: DHCP yapılandırmasını kontrol edin

Yeni DHCP sunucusu eklediniz mi veya mevcut DHCP havuzunuzu yeniden yapılandırdınız mı? Değilse, lütfen sonraki yöntemi okuyun. Evet ise, lütfen bu yöntemi okumaya devam edin. Statik ve dinamik adresleme dahil olmak üzere, bilgisayar ağınızdaki ana bilgisayarlara IP adresleri atamanın iki yolu vardır. Statik adresleme, çok daha fazla zaman tüketen ve BT Yöneticisinin üretkenliğini azaltan IP adreslerini makinelerinize manuel olarak atamaktır. DHCP (Dinamik Ana Bilgisayar Protokolü) protokolünü kullanarak dinamik adresleme kullanmanızı öneririz. En iyi uygulama, sunucular, depolama ve ağ yazıcıları için statik adreslemeyi ve ağdaki diğer ana bilgisayarlara dinamik adreslemeyi içerecektir. Çok az kullanıcı, mevcut ağa başka bir DHCP sunucusu ekledikten sonra sorunu teşvik etti. Sorun, ağdaki ana bilgisayarlar için yanlış DHCP havuzuydu. Buna dayanarak,DHCP'nin düzgün çalışıp çalışmadığını ve doğru ağ alt ağını kullanıp kullanmadığınızı kontrol etmenizi öneririz. Windows Server 2016 ve yönlendirici TP-Link TL-ER6120'de DHCP'yi nasıl kontrol edeceğinizi göstereceğiz. Doğru ağın C sınıfı 192.168.1.0/24'te çalıştığını düşünün. Haydi başlayalım.

  1. Windows logosunu basılı tutun ve R'ye basın
  2. Tip dhcpmgmt.msc ve basın Enter açmak için DHCP Yönetimi aracını
  3. Sunucunuzu appuals.com \ IPv4 \ Scope olarak genişletin . Gördüğünüz gibi bu DHCP doğru şekilde yapılandırılmamış. Ağımız 192.168.1.0/24 ve yapılandırılmış ağ 192.168.100.1/24. Bu durumda, DHCP yapılandırmasını değiştirmeniz gerekecektir.
  4. Cihaz Yönetimini Kapat

İkinci örnekte, TP-Link yönlendiricide DHCP yapılandırmasını nasıl kontrol edeceğinizi göstereceğiz. Yönlendiricinize nasıl erişeceğinizi bilmiyorsanız, lütfen yönlendiricinizin teknik belgelerini okuyun.

  1. İnternet tarayıcısını açın (Google Chrome, Mozilla Firefox, Edge veya diğerleri)
  2. Tip erişim yönlendiricisi IP adresine yönlendirici
  3. Altında sekmesi seçmek LAN ve sonra DHCP DHCP yapılandırmasını kontrol etmek. Örneğimizde, DHCP etkinleştirilmiştir ve tamam olan 192.168.1.100 - 192.168.1.200 aşağıdaki gibi yapılandırılmıştır.
  4. Kenarı Kapat

Yöntem 2: Bir Bilgisayarı Bir Etki Alanından Yeniden Birleştirme

Bu yöntemde, istemci makinenize bir etki alanından yeniden katılmanız gerekecektir. Bu eylem için, etki alanından makineye katılma veya makineye yeniden katılma gibi değişiklikler yapma iznine sahip Etki Alanı Yöneticisi hesabını kullanmanız gerekir. Windows 10 Pro'ya Windows Server 2016 Standard'dan nasıl yeniden katılacağınızı göstereceğiz. Aynı prosedür, Windows XP'den Windows 8'e istemci işletim sistemi ve Windows Server 2003'ten Windows Server 2012 R2'ye sunucu işletim sistemi dahil olmak üzere diğer istemci ve sunucu işletim sistemleriyle uyumludur.

  1. Giriş üzerinde , Windows 10 kullanan yerel yönetici hesabı
  2. Windows logosunu basılı tutun ve Dosya Gezgini'ni açmak için E'ye basın
  3. Sağ tarafta bir Dosya Gezgini sağ tıklayıp Bu PC ve seçim Özellikler '
  4. Gelişmiş Sistem Ayarları'na tıklayın
  5. Bilgisayar Adı sekmesini seçin
  6. Tıklayın Değişim için eklemek İş Grubu'na makineyi
  7. Seç Çalışma Grubu ve yazın çalışma grubu Örneğimizde, Çalışma Grubu adıdır WORKGROUP . Ne istersen yazabilirsin.
  8. tıklayın Tamam
  9. Tür alanı yönetici hesabı ve şifreyi ve ardından OK
  10. Tamam'ı ve ardından Tamam'ı tıklayın.
  11. Sistem Özelliklerini Kapat
  12. Windows makinenizi yeniden başlatın
  13. Giriş üzerinde , Windows 10 kullanan yerel yönetici hesabı
  14. Windows logosunu basılı tutun ve Dosya Gezgini'ni açmak için E'ye basın
  15. Sağ tarafında Dosya Gezgini sağ tıklayıp Bu PC ve seçim Özellikler '
  16. Gelişmiş Sistem Ayarları'na tıklayın
  17. Bilgisayar Adı sekmesini seçin
  18. Click Değiştir için eklemek etki alanına makineyi
  19. Bir seç domain ve yazın domain öyle Örneğimizde appuals.com.
  20. tıklayın Tamam
  21. Tür alanı yönetici hesabı ve şifreyi ve ardından OK
  22. Tamam'ı ve ardından Tamam'ı tıklayın.
  23. Sistem Özelliklerini Kapat
  24. Windows makinenizi yeniden başlatın
  25. Giriş o kullanarak n Windows 10 etki alanı kullanıcı hesabı
  26. Makinenizde çalışmanın tadını çıkarın

Yöntem 3: PowerShell aracılığıyla yeniden güven oluşturma

Bu yöntemde, PowerShell kullanarak etki alanı denetleyicisi ve istemci arasındaki güveni yeniden tesis edeceğiz. Yerel bir Yönetici hesabı kullanarak oturum açmanız gerekecektir.

  1. Giriş üzerinde , Windows 10 kullanan yerel yönetici hesabı
  2. Başlat menüsüne tıklayın ve PowerShell yazın
  3. Sağ tıklayın üzerinde PowerShell ve seçim Yönetici olarak çalıştır
  4. Yönetici olarak çalışmayı onaylamak için Evet'e basın
  5. Tür $ Kimlik = Get-Kimlik ve basın Enter
  6. Enter alanı Yönetici hesabını ve şifresini ve ardından Tamam
  7. Tip Sıfırlama-ComputerMachinePassword -credential $ kimlik bilgisi ve basın Enter
  8. PowerShell'i kapatın
  9. Windows makinenizi yeniden başlatın
  10. Log alanı kullanıcı hesabı kullanarak, Windows 10

Yöntem 4: Kimlik Bilgisi Yöneticisi'ne etki alanı denetleyicisi ekleyin

Bu yöntemde, Windows Kimlik Bilgileri'ne etki alanı denetleyicileri hesabı ekleyeceğiniz Kimlik Bilgisi Yöneticisi'ni kullanacaksınız. Windows 10'da nasıl yapılacağını size göstereceğiz.

  1. Giriş üzerinde , Windows 10 kullanan yerel yönetici hesabı
  2. Windows logosunu basılı tutun ve R'ye basın
  3. Tip Control.exe / name Microsoft.CredentialManager ve basın Enter açmak için Kimlik Yöneticisi
  4. Windows Kimlik Bilgisini Seçin
  5. Tür web sitesi veya ağ konumu ve kimlik adresini
  6. tıklayın Tamam
  7. Kimlik Bilgileri Yöneticisini Kapat
  8. Windows makinenizi yeniden başlatın
  9. Log kullanarak, Windows 10 etki alanı kullanıcı hesabı

Yöntem 5: Bir Makine Hesabı Parolasını Sıfırlamak için Netdom.exe'yi kullanın

Bu yöntem, Windows Server 2003 ve Windows Server 2008 R2 ile uyumludur. Sunucu işletim sistemlerinin daha yeni bir sürümünü kullanıyorsanız, lütfen sonraki yöntemi okuyun. Windows Server 2008 R2'de bir makine hesabı parolasını nasıl sıfırlayacağınızı göstereceğiz.

  1. Log kullanarak Windows Server etki alanı yönetici hesabı
  2. Windows logosunu basılı tutun ve R'ye basın
  3. Tip cmd ve basın Enter açmak için İstemi Komutanlığı
  4. Tip netdom resetpwd / s: sunucu / ud: domain \ User / pd: * tuşuna basın Enter s , alan sunucunun adıdır alanı alan adı ve kullanıcı alanı denetleyicisine bağlanamıyor kullanıcı hesabıdır
  5. Komut İstemini Kapat
  6. Taşı Windows istemci makineye
  7. Windows makineyi yeniden başlatın
  8. Log kullanarak Windows makinesinde alanı kullanıcı hesabı
  9. Makinenizde çalışmanın tadını çıkarın

Yöntem 6: Bilgisayar Hesabını Sıfırla

Bu yöntemde, Active Directory Etki Alanı Hizmetleri rolüne sahip sunuculara entegre edilmiş Active Directory Kullanıcı ve Bilgisayarları aracını kullanarak bilgisayar hesabını sıfırlamanız gerekecektir. Prosedür basittir ve Windows Server 2003'ten Windows Server 2016'ya kadar sunucu işletim sistemleriyle uyumludur.

  1. Windows logosunu basılı tutun ve R'ye basın
  2. Tip dsa.msc ve basın Enter açmak için Active Directory Kullanıcı ve Bilgisayarları
  3. Alan adını genişletin . Örneğimizde appuals.com
  4. Bilgisayar Seçin
  5. Bir etki alanına bağlanamayan bilgisayar hesabına gidin . Örneğimizde, bilgisayar Jasmin
  6. Sağ tık ile bilgisayardan (Jasmin) ve seçim Sıfırlama Hesabı
  7. Bilgisayar hesabını sıfırlamayı onaylamak için Evet'i tıklayın
  8. tıklayın Tamam
  9. Active Directory Kullanıcı ve Bilgisayarlarını Kapatın
  10. Windows 10 makineyi yeniden başlatın
  11. Log sizin için etki alanı kullanıcı hesabı
  12. Windows makinesinde çalışmanın tadını çıkarın

Yöntem 7: Sistem Geri Yükleme işlemini gerçekleştirin

Sistem Geri Yükleme hakkında çok zaman konuştuk çünkü sistem veya uygulama ile ilgili sorunların giderilmesinde bize birçok kez yardımcı oldu. Ayrıca, sistem geri yükleme, her şey düzgün çalıştığında sisteminizi önceki duruma döndürme sorununu çözmenize yardımcı olabilir. Sistem Geri Yükleme kapalıysa, Windows makinenizi önceki durumuna geri yükleyemeyeceğinizi lütfen unutmayın. Lütfen Sistem Geri Yükleme işlemini nasıl gerçekleştireceğinizi okuyun.