Я использую Сценарий: У меня есть виртуальная машина Windows 2012R2 в Azure.
Я создал Azure FileShare в своей учетной записи хранения Azure. Мне нужно создать подключенный сетевой диск на моей виртуальной машине, который сделает мой общий доступ к файлам доступным для службы Windows, которая работает как пользователь «локальной системы». Итак far: Мне удалось использовать следующую статью для создания постоянного подключенного сетевого диска к моему Azure FileShare. Это работает нормально и действительно переживает перезагрузки ОС. Как только ОС выполняет «Чистое завершение работы и запускается снова», подключенный диск действительно появляется для всех пользователей и подключается нормально. Моя проблема в том, что у меня также есть задача автоматизации Azure для остановки моих виртуальных машин (освобожденных) каждые ночь, чтобы сэкономить на расходах. Это связано с этими конкретными ВМ '
Essentials не получил пульса от следующего домена
контроллеры: my_server Для информации я не менял пароли, поэтому я не уверен, почему это является частью ошибка. Это новый сервер HP, исходное оборудование HP вышло из строя, поэтому я удалил диски (рейд 1) и вставил их в новый сервер, массив был распознан и загрузился в Windows абсолютно нормально. Мне пришлось снова настроить сетевую карту, но кроме этого сервер, похоже, работает нормально (за исключением ошибки, указанной выше) Как исправить эту ошибку управления доменом? openconnect
для подключения к VPN. При запуске клиента как sudo openconnect -v -u anaphory vpn-gw1.
Я создал Azure FileShare в своей учетной записи хранения Azure. Мне нужно создать подключенный сетевой диск на моей виртуальной машине, который сделает мой FileShare доступным для ...
my_server
- это сервер, на котором я запускаю отчет о работоспособности, поэтому он, по-видимому, не получает пульс от самого себя?!? Контроллер домена и компьютер с Windows Server Essentials - это одно и то же ... Я не знаю, как исправить эту ошибку.
Из моего первоначального комментария:
Если вы поместили существующий RAID-массив на новое оборудование, то аппаратный идентификатор сервера уже не тот. Это означает, что профиль компьютера для сервера в AD больше не действителен. В конечном счете, изменился не пароль учетной записи пользователя, а пароль учетной записи компьютера, который устанавливается оборудованием при присоединении к домену. Вам придется повторно присоединить сервер к самому себе, чтобы восстановить учетную запись AD.
Это одна из тех проблем, которые только усугубляются с 2012 Essentials.
Насколько я знаю, Essentials 2012 требует, чтобы это был только контроллер домена в домене, что означает, что мой обычный подход понизить уровень контроллера домена, удалить из домена, прочитать и затем повторно продвинуть, вероятно, здесь не сработает. Я имею в виду, что вы, конечно, можете попробовать и это, но давайте попробуем сделать что-то, что не имеет вероятности разрушить ваш домен AD.
Используйте стандарт для рабочих станций
Эта конкретная команда является стандартом для рабочих станций, когда они потеряли доверие к домену. На основном (и единственном) контроллере домена он должен по-прежнему работать. Конечно, это действительно зависит от того, как Essentials хочет с этим справиться. Тем не менее, это, вероятно, лучшее место для начала.
resetpwd /yourDCfullyqualifieddomainname /userd:domain\username /passwordd:password
Эта команда может и также сбросит доверительные отношения в доменах, на которых работает более одного контроллера домена. Пока есть один полностью работающий контроллер домена, он работает. Однако неясно, как он будет работать в вашем домене. Если не работает,попробуйте следующее.
Используйте Powershell
В этом примере мы попытаемся пропустить шаги, которые могут уничтожить существующий домен, и просто повторно повысить ваш сервер до DC. В конечном итоге это должно воссоздать доверительные отношения AD, которые, вероятно, нарушены. Взято из здесь , процесс выглядит примерно так
$domainName = "cohovines.com"
$domainAdminCredential = Get-Credential
$dsrmPassword = (ConvertTo-SecureString -AsPlainText -Force -String "YourDSRMPassword!!")
Install-ADDSDomainController -DomainName $domainName -InstallDns -Credential $domainAdminCredential -SafeModeAdministratorPassword $dsrmPassword
Приведенный выше сценарий предполагает, что вы помните свой пароль для режима восстановления. Если вы это сделаете, это должно сработать. Если вы этого не сделаете, все, вероятно, станет намного сложнее.
В заключение, я действительно рекомендую иметь два контроллера домена. В этом случае процесс понижения, выхода из группы, воссоединения и повышения в должности значительно упрощается.