Letysite.ru

IT Новости с интернет пространства
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Https вашдомен user request password reset

Как сбросить пароль учетной записи компьютера и восстановить доверие в Active directory

Как сбросить пароль учетной записи компьютера и восстановить доверие в Active directory

Как и учетные записи пользователей, учетные записи компьютеров в домене имеют свой пароль. Пароль этот нужен для установления так называемых «доверительных отношений» между рабочей станцией и доменом. Пароли для компьютеров генерируются автоматически и также автоматически каждые 30 дней изменяются.

Домен хранит текущий пароль компьютера, а также предыдущий, на всякий случай . Если пароль изменится дважды, то компьютер, использующий старый пароль, не сможет пройти проверку подлинности в домене и установить безопасное соединение. Рассинхронизация паролей может произойти по разным причинам, например компьютер был восстановлен из резервной копии, на нем была произведена переустановка ОС или он просто был долгое время выключен. В результате при попытке входа в домен нам будет выдано сообщение о том, что не удается установить доверительные отношения с доменом.

Как сбросить пароль учетной записи компьютера и восстановить доверие в Active directory-01

Для восстановления доверительных отношений существует несколько способов. Рассмотрим их все по порядку.

  • Способ первый

Открываем оснастку «Active Directory Users and Computers» и находим в ней нужный компьютер. Кликаем на нем правой клавишей мыши и в контекстном меню выбираем пункт «Reset Account». Затем заходим на компьютер под локальной учетной записью и заново вводим его в домен.

Как сбросить пароль учетной записи компьютера и восстановить доверие в Active directory-02

Примечание. Кое где встречаются рекомендации удалить компьютер из домена и заново завести. Это тоже работает, однако при этом компьютер получает новый SID и теряет членство в группах, что может привести к непредсказуемым последствиям.

Способ этот довольно громоздкий и небыстрый, т.к. требует перезагрузки, однако работает в 100% случаев.

  • Способ второй

Заходим на компьютер, которому требуется сбросить пароль, открываем командную консоль обязательно от имени администратора и вводим команду:

Netdom Resetpwd /Server:SRV1 /UserD:Administrator /PasswordD:*

где SRV1 — контролер домена, Administrator — административная учетная запись в домене. Дополнительно можно указать параметр /SecurePasswordPrompt, который указывает выводить запрос пароля в специальной форме.

В открывшемся окне вводим учетные данные пользователя и жмем OK. Пароль сброшен и теперь можно зайти на компьютер под доменной учетной записью. Перезагрузка при этом не требуется.

Как сбросить пароль учетной записи компьютера и восстановить доверие в Active directory-03

Что интересно, в рекомендациях по использованию и в справке написано, что команду Netdom Resetpwdможно использовать только для сброса пароля на контролере домена, другие варианты использования не поддерживаются. Однако это не так, и команда также успешно сбрасывает пароль на рядовых серверах и рабочих станциях.

Еще с помощью Netdom можно проверить наличие безопасного соединения с доменом:

Netdom Verify WKS1 /Domain:Contoso.com /UserO:Administrator /PasswordO:*

Или сбросить учетную запись компьютера:

Netdom Reset WKS1 /Domain:Contoso.com /UserO:Administrator /PasswordO:*

где WKS1 — рабочая станция, которой сбрасываем учетку.

еще пример для доменной учетки отличную названию Администратор.

C:>netdom resetpwd /server:DC1 /userd:contosoadministrator
/passwordd:P@ssw0rd

Выходим из сессии локального администратора (logoff); Вуаля! Логинимся доменной учетной записью без всяких перезагрузок! Внимание! Ключ PasswordD пишется с ДВУМЯ буковками «D» на конце (что явно подчеркивает, что в команде имя пользователя и пароль указываются именно для ДОМЕННОГО администратора).

Как сбросить пароль учетной записи компьютера и восстановить доверие в Active directory-04

Способ достаточно быстрый и действенный, однако есть одно но: по умолчанию утилита Netdom есть только на серверах с установленной ролью Active Directory Domain Services (AD DS). На клиентских машинах она доступна как часть пакета удаленного администрирования Remote Server Administration Tools (RSAT).

  • Способ третий

Еще одна утилита командной строки — Nltest. На компьютере, который потерял доверие, выполняем следующие команды:

Nltest /query — проверить безопасное соединение с доменом;

Nltest /sc_reset:Contoso.com — сбросить учетную запись компьютера в домене;

Nltest /sc_change_pwd:Contoso.com — изменить пароль компьютера.

Как сбросить пароль учетной записи компьютера и восстановить доверие в Active directory-05

Самый быстрый и доступный способ, ведь утилита Nltest по умолчанию есть на любой рабочей станции или сервере. Однако, в отличие от Netdom, в которой предусмотрен ввод учетных данных, Nltest работает в контексте запустившего ее пользователя. Соответственно, зайдя на компьютер под локальной учетной записью и попытавшись выполнить команду можем получить ошибку доступа.

  • Способ четвертый

PowerShell тоже умеет сбрасывать пароль компьютера и восстанавливать безопасное соединение с доменом. Для этого существует командлет Test-ComputerSecureChannel . Запущенный без параметров он выдаст состояние защищенного канала — True или False.

Для сброса учетной записи компьютера и защищенного канала можно использовать такую команду:

где SRV1 — контролер домена (указывать не обязательно).

Как сбросить пароль учетной записи компьютера и восстановить доверие в Active directory-06

Для сброса пароля также можно также воспользоваться такой командой:

Как сбросить пароль учетной записи компьютера и восстановить доверие в Active directory-07

Способ быстрый и удобный, не требующий перезагрузки. Но и здесь есть свои особенности. Ключ -Credential впервые появился в PowerShell 3.0. Без этого параметра командлет, запущенный из под локального пользователя, выдает ошибку доступа.

Читать еще:  C создать таблицу в word

Https вашдомен user request password reset

В этой статье рассмотрена ситуация восстановления пароля администратора домена. Для примера был выбран контроллер домена Windows Server 2008R2 (чего уж скромничать). Естественно я не знаю паролей учетных записей и допускаю, что они достаточно сложны, а следовательно проверять варианты “sex,god,123,password” смысла особого нет.

Зайдя в Google и введя в строке поиска “Reset Password Domain Administrator” я первой строчкой попадаю на сайт израильского MVP, который в деталях описывает процесс сброса пароля доменного администратора. Одно но, чтобы использовать данный способ нужно знать пароль администратора DSRM, для тех кто запамятовал поясняю, что это учетная запись хранится на контроллере домена локально и используется в случаях когда вашей службе каталогов “совсем плохо”, т.е. для восстановления. Но увы, я этого пароля не знаю.

Поэтому я отрываю вторую закладку в браузере и ввожу опять же в Google текст “linux cd for reset administrator password” и ищу образ загрузочного диска который позволит мне сбросить пароль DSRM. И на сайте американского специалиста Petter Nordahl-Hagen нахожу нужный диск. Скачать его можно отсюда.

А дальше? Дальше процесс не требующий никакой умственной деятельности.

Грузим наш сервер с диска скачанного по ссылке.

Выбираем раздел жесткого диска с системой. У меня их два и это не удивительно Windows Server 2008 R2 создает раздел в 200 мегабайт на случай включения Bitlocker.

Выбираю опцию “Password Reset” и нажимаю Enter.

Дале говорю, что желаю редактировать учетную запись.

Указываю, что меня интересует учетная запись Administrator.

И в итоге выхожу на запрос, что сделать с данной учеткой. Я сбрасывал пароль на пустой, хотя можно просто задать свой пароль.

Не забываю сохранить сделанные изменения, в противном случае от ваших действий толку будет ноль. После сохранения ухожу в перезагрузку и при старте компьютера нажимаю F8 , чтобы попасть на выбор вариантов загрузки.

Естественно выбираю вариант загрузки “Directory Service Restore Mode”, чтобы зайти под учетной записью DSRM-администратора.

Выбираю “вход под другой учетной записью” т.е. локальный вход и ввожу если осуществлял смену пароля либо оставляю пустым пароль DSRM-администратора.

Далее делаю следующее: создаю на диске C: папку с именем “tools” и копирую в нее содержимое набора утилит позаимствованных у MVP, хоят все эти утилиты есть в Resourse Kit от Microsft. Скачать можно отсюда. И добавляю в эту папку файл cmd.exe, взятый из каталога C:WindowsSystem32.

После запускаю командную строку и выполняю команду

instsrv PassRecovery “C:toolssrvany.exe

Это даст мне возможность запустить srvany.exe , как сервис с именем PassRecovery и запустится он с привилегиями SYSTEM.

Остается самая малость. Открыть редактор реестра и раскрыть ветку

HKEY_LOCAL_MACHINESystemCurrentControlSetServicesPassRecovery

Создана данная ветка была при установке службы шагом выше.


В ней мы создаем папку для наших будущих ключей с именем Parameters. Имя только такое.

Создаю два ключа реестра с именами Application и AppParameters.

Application указывает на пусть к командной строке в нашей папке.

AppParameters описывает, что должно в этой командной строке выполниться. А выполнится там команда “net user” и сбросит пароль учетной записи administrator (на этот раз доменной) на Pa$$w0rd. Такой чудной пароль был выбрал не случайно, просто он соответствует требованиям сложности, которые будут проверяться при сбросе пароля.

name: Application
type: REG_SZ (string)
value: с:toolscmd.exe

name: AppParameters
type: REG_SZ (string)
value: /k net user administrator Pa$$w0rd /domain

Напоследок нахожу созданную мной службу PassRecovery и ее свойствах ставлю галочку “Allow Service to interact with desktop”. Можно перезагружаться в нормально режиме.

Когда я загрузился и удостоверился, что пароль был сброшен, службу нужно остановить и удалить, следом за ней и все файлы из папки C:tools.

net stop PassRecovery
sc delete PassRecovery

Вывод: Способ топорный (+ баянный), но действенный как автомат Калашникова.

Windows 2008 | artv | 30.03.2011

Active Directory, Disaster Recovery Plan, How to Articles, Step-by-Step, Windows Server 2008

Восстановление доверительных отношений без повторного ввода в домен

В этой статье мы коснемся проблемы нарушения доверительных отношений между рабочей станцией и доменом, мешающей пользователю авторизоваться в системе. Рассмотрим причину проблемы и простой способ восстановления доверительных отношений по безопасному каналу.

Как проявляется проблема: пользователь пытается авторизоваться на рабочей станции или сервере под своей учетной запись и после ввода пароля появляется ошибка:

Или такая:

Попробуем разобраться, что же означают данные ошибки и как их исправить.

Пароль компьютера в домене AD

Когда компьютер вводится в домен Active Directory, для него создается отдельная учетная запись компьютера с паролем. На этом уровне доверие обеспечивается тем, что эта операция выполняется администратором домена или пользователем домена (каждый пользователь по умолчанию может включить в домен 10 ПК).

При регистрации компьютера в домене, между ним и контроллером домена устанавливается безопасный канал, по которому передаются учетные данные, и дальнейшее взаимодействие происходит в соответствии с политиками безопасности, установленными администратором.

Читать еще:  Vba закрыть word

Пароль учетной записи компьютера по умолчанию действует 30 дней, после чего автоматически меняется. Смена пароля инициируется самим компьютером на основании доменных политик.

Совет. Максимальный срок жизни пароля может быть настроен с помощью политики Domain member: Maximum machine account password age, которая находится в разделе: Computer Configuration-> Windows Settings-> Security Settings-> Local Policies-> Security Options. Срок действия пароля компьютера может быть от 0 до 999 (по умолчанию 30 дней).

Если пароль компьютера просрочен, он автоматически меняется при следующей регистрации в домене. Поэтом, если вы не перезагружали компьютер несколько месяцев, доверительные отношения между ПК и доменом сохраняются, а пароль компьютера будет сменен при следующей перезагрузке.

Доверительные отношения разрываются, если компьютер пытается аутентифцироваться в домене под неверным паролем. Обычно это происходит, когда компьютер восстанавливают из образа или из снапшота виртуальной машины. В этом случае пароль машины, хранящийся локально, и пароль в домене могут не совпадать.

«Классический» способ восстановить доверительные отношения в этом случае::

  1. Сбросить пароль локального администратора
  2. Вывести ПК из домена и включить его в рабочую группу
  3. Перезагрузится
  4. С помощью оснастки ADUC – сбросить учёту компьютера в домене (Reset Account)
  5. Повторно включить ПК в домен
  6. Еще раз перезагрузиться

Этот метод самый простой, но слишком топорный и требует как минимум двух перезагрузок и 10-30 минут времени. Кроме того, могут возникнуть проблемы с использованием старых локальных профилей пользователей.

Есть более элегантный способ восстановить доверительные отношения без перевключения в домен и без перезагрузок.

Утилита Netdom

Утилита Netdom включена в состав Windows Server начиная с 2008 версии, а на ПК пользователей может быть установлена из RSAT (Remote Server Administration Tools). Чтобы восстанвить доверительные отношения, нужно войти в систему под локальным администратором (набрав “.Administrator” на экране входа в систему) и выполнить такую команду:

Netdom resetpwd /Server:DomainController /UserD:Administrator /PasswordD:Password

  • Server – имя любого доступного контроллера домена
  • UserD – имя пользователя с правами администратора домена или Full control на OU с учетной записью компьютера
  • PasswordD – пароль пользователя

Netdom resetpwd /Server:sam-dc01 /UserD:aapetrov /PasswordD:Pa@@w0rd

Послу успешного выполнения команды перезагрузка не нужна, достаточно выполнить логофф и войти в систему под доменной учетной.

Командлет Reset-ComputerMachinePassword

Командлет Reset-ComputerMachinePassword появился в PowerShell 3.0, и в отличии от утилиты Netdom, уже имеется в системе, начиная с Windows 8 / Windows Server 2012. На Windows 7, Server 2008 и Server 2008 R2 его можно установить вручную (http://www.microsoft.com/en-us/download/details.aspx?id=34595), также требуется наличие Net Framework 4.0 или выше.

Также нужно войти в систему под локальной учетной записью администратора, открыть консоль PowerShell и выполнить команду:

Reset-ComputerMachinePassword -Server DomainController -Credential DomainAdmin

  • Server – имя контроллера домена
  • Credential – имя пользователя с правами администратора домена (или правами на OU с ПК)

Reset-ComputerMachinePassword -Server sam-dc01 -Credential corpaapetrov

В открывшемся окне безопасности нужно указать пароль пользователя.

Совет. Эту же операцию можно выполнить с помощью другого командлета Powershell Test-ComputerSecureChannel:

Test-ComputerSecureChannel -Repair -Credential corpaapetrov

Проверить наличие безопасного канала между ПК и DC можно командой:

Следующие строки подтверждают, что доверительные отношения были успешно восстановлены:

Trusted DC Connection Status Status = 0 0x0 NERR_Success

Trust Verification Status = 0 0x0 NERR_Success

Как вы видите, восстановить доверительные отношения в домене довольно просто.

Восстановление доступа в Личный кабинет, если есть доступ к контактному e-mail

Если у вас НЕТ доступа к контактному e-mail, воспользуйтесь инструкцией: Как восстановить пароль, если нет доступа к контактному e-mail.

Если вы забыли логин или пароль для входа в Личный кабинет и у вас ЕСТЬ доступ к контактному e-mail, следуйте инструкции ниже.

Если вы столкнулись с ошибкой «Запрещён доступ с данного IP» ознакомьтесь с информацией в инструкции: Расширенные настройки безопасности.

Перед процедурой восстановления пароля убедитесь, что вы зарегистрированы именно на сайте REG.RU, а не у одного из наших партнёров.

Если вы забыли Логин от Личного кабинета, пройдите процедуру восстановления пароля. В этом случае логин и новый пароль придут на контактный email, который был указан при регистрации Личного кабинета. Также проверьте: возможно ваш Личный кабинет заведен на email, то есть ваш email и есть Логин.

Как восстановить пароль?

Перейдите по ссылке Забыли пароль? и введите e-mail, который был указан при регистрации Личного кабинета. Затем нажмите кнопку Выслать ссылку. Письмо со ссылкой для восстановления пароля будет отправлено на указанную почту.

Обратите внимание: на автоматическое восстановление пароля даётся 5 попыток. Это сделано для того, чтобы защитить учётные записи от взлома. При первой попытке вам будет предложена стандартная форма (первое изображение в статье). Последующие попытки сопровождаются вводом капчи. Введите логин или адрес электронной почты и поставьте галочку в пункте «Я не робот». После этого нажмите кнопку Выслать ссылку:

Если вам не удалось восстановить доступ за 5 попыток, форма будет заблокирована:

В этом случае напишите заявку в службу поддержки. В заявке укажите:

  • контактный e-mail для Личного кабинета;
  • кодовое слово аккаунта.
Читать еще:  Шрифт по умолчанию в word 2020

Если вы не помните кодовое слово, приложите цветные скан-копии документов владельца аккаунта:

  • для физических лиц — главный разворот и 19 страница паспорта (если вы меняли паспорт);
  • для юридических лиц — ИНН организации.

Обратите внимание: восстановление по скан-копиям документов возможно, если для вашего аккаунта заполнены Контакты владельца аккаунта.

Специалисты службы поддержки проверят предоставленные данные и повторно отправят письмо для восстановления пароля на вашу почту.

Войдите в контактную почту, откройте письмо от REG.RU и перейдите по ссылке. Ссылка действует в течение одного часа. Если вы не можете найти письмо в почте, проверьте папку «Спам».

Задайте новый пароль, введите его повторно во второй строке и нажмите Сменить пароль:

Если у вас подключена двухфакторная авторизация, после перехода по ссылке на ваш контактный номер придёт SMS-сообщение с кодом. Введите этот код, затем смените пароль. Если у вас нет доступа к контактному телефону, сначала воспользуйтесь инструкцией: Что делать, если у меня нет доступа к контактному номеру?

Готово. Вы изменили пароль для доступа в Личный кабинет REG.RU.

На контактную почту не пришла ссылка для восстановления пароля

Письмо со ссылкой для восстановления пароля может не прийти только в двух случаях:

У вас нет Личного кабинета в REG.RU, так как вы заказываете услуги через наших партнёров. В этом случае постарайтесь вспомнить, через какого партнёра вы заказывали услуги REG.RU, и восстановите доступ к аккаунту на сайте этого партнёра.

В Личном кабинете включена опция «Запретить восстановление доступа по эл. почте и кодовому слову». В этом случае для восстановления пароля обратитесь в службу поддержки.

Установка и настройка Matrix Synapse + Riot-web

В наше время стало не приятно вести переписки в обычных мессенджерах, такие как Whatsapp, Viber и пр. им просто нет доверия, ведь если они до сих пор работают, значит никому не мешают и сливают данные для рекламы вам же товаров и услуг.
Раньше была только 1 альтернатива это Jabber. Следующая статья будет посвещена ему в 2019 году, когда решены проблемы с передачей файлов и замороченной конфигурацией.

Сегодня будем ставить альтернативу, которая из коробки по этой инструкции позволит совершать видео конференции, видео звонки, аудио звонки и поддерживает шифрование E2E по алгоритму подобному в мессенжере Signal и работающей федерацией для связи с другими пользователями matrix на других серверах. Отличное решение для android и веб, постоянно развивается и допиливается, но у меня возникли проблемы с клиентами для iOS где я не смог сделать видео звонок и создать коференцию. Именно по этой причине я отказался это этого решения, так как у многих моих iPhone. Плюс сам по себе клиент не такой красивый и удобный как например Conversations для android под jabber. Но сама по себе сеть очень перспективная, и клиенты скоро смогут стать более юзабельными.

В итоге получим:
Сервер Synapse + Веб-клиент на этом же сервере + работающие звонки видео и аудио p2p и конференции на основе jitsi, который встроен в клиенты, а так же работающую федерацию + весь трафик даже до федераций проксируется через Nginx оборачивая то все в TLS шифрованный слой.

Все сделано на Ubuntu 18.04

Ставим БД (нужна, что бы вы смогли находить пользователей в БД своей лишь напечатав 2 символа первых его логина, без БД не будет это работать ну и производительность будет ниже).

В конфиге ставим слушать только 127.0.0.1

Делаем пользака для БД:

Втыкаем команды ему:

Не забываем пароль, он нужен будет для конфига сервера матрикс.

Добавляем репозиторий matrix

Проверяем слушает ли 8008 порт

Генерируем секретый код:

Получаем сохраняем его себе в блокнот, скоро пригодится для конфига matrix-synapse

Правим конфиг сервера:

Находим поиском по строке каждый параметр если он закоментин втыкам в том месте, что бы не потерять, там есть мануалы по каждому.

SSL
Ставим сертификаты:

Правим конфиг Nginx

Делаем симлинк на конфигурацию виртуального домена

Прописываем в Nginx размер максимальный файлов, которые можно передавать.

В раздел http добавляем:

Уставим TURN, что бы у клиентов из-за NAT не было проблем с конференциями видео и аудио.

Геренируем секретный ключ

сохранить код в блокнот.

Правим конфиг сервера под TURN

Втыкаем в конце

Настраиваем DNS для работы федерации это надо прописать в вашем ДНС сервере в домене создать запись SRV:

После прописания должна быть успешная проверка на

Впишите свой домен и получить надо УСПЕХ зеленый.

Регаем первого пользака:

Распаковать в /var/www/html

Дать права пользаку www-data:

В конфиг веб-клиента записать:

У сервака пока нет в реализации удаления старых файлов, которые были переданы пользаками, они хранятся вечно, но место не резиновое, приходится удалять руками, поэтому сделаем скрипт.

Втыкаем (удаляеет старее 30 дней)

Делаем файл исполняемым

Вот собственно и все, можно качать клиенты на мобилы Riot.im и пробовать подключаться.
Веб-морда доступна по адресу вашего домена через браузер.

Настройка и включение шифрования делается каждый раз руками в каждой комнате или чате, автоматом не включается.

Ссылка на основную публикацию
Adblock
detector