业务随行,指的是在园区中,无论某个人在网络中如何移动,从什么地方接入,又换到了什么地方,IP地址是否有变化,它的权限都是一致的,也就是权限跟着人走。权限指的是用户是否被允许访问某个/某些特定资源,或者其他用户组。
网工 无线无感知认证
关于优化校园网学生用户无感知认证登录的通知
各校园网学生用户:
为了提高校园网学生用户的无线网络接入体验,经调研、技术论证与局部测试,对学生用户接入校园无线网络(SSID:XBMZDX)优化了无感知MAC认证。现将有关事项通知如下。
一、无感知认证是一种无线校园网快速接入的认证方式,具备“一次认证、多次使用、用户体验好”的特点。
二、无感知认证不改变用户原上网方式,仅减化上网操作过程。在校园内连接无线XBMZDX信号,学生用户第一次在终端上认证上网账号成功后,下次连接上无线XBMZDX信号时将不需要再输入上网账号和密码(有效期7天),系统会通过终端MAC地址自动认证,直接上网。自动认证周期过后需再次手动登录一次即可。
三、启用区域仅限校园无线网,学生使用有线网络认证方式不变。
四、用户不得将账号和密码随意借给他人使用,否则由该账号造成的网络流量异常、信息泄露或发出的不良信息等,均由账号所有人负责。各位同学不使用校园网时请关闭WIFI,避免流量浪费。
五、如账号被其他用户使用,用户可登录自助服务平台解除绑定,自服务地址http://210.26.0.56:8800,按照菜单:用户-无感知认证-删除或增加MAC,管理免认证终端。每个用户账号支持同时登录3台终端设备。
六、各用户要严格遵守国家法律法规和学校规章制度,提高网络与信息安全意识,规范上网行为,保护个人信息安全,防范网络风险。
在使用过程中如有问题或建议,请与信息化建设工作处热线联系,联系电话:2938101,4512101。
AD 巡检(8) 服务端口
| Protocol and Port | AD and AD DS Usage | Type of traffic |
| TCP and UDP 389 | Directory, Replication, User and Computer Authentication, Group Policy, Trusts | LDAP |
| TCP 636 | Directory, Replication, User and Computer Authentication, Group Policy, Trusts | LDAP SSL |
| TCP 3268 | Directory, Replication, User and Computer Authentication, Group Policy, Trusts | LDAP GC |
| TCP 3269 | Directory, Replication, User and Computer Authentication, Group Policy, Trusts | LDAP GC SSL |
| TCP and UDP 88 | User and Computer Authentication, Forest Level Trusts | Kerberos |
| TCP and UDP 53 | User and Computer Authentication, Name Resolution, Trusts | DNS |
| TCP and UDP 445 | Replication, User and Computer Authentication, Group Policy, Trusts | SMB,CIFS,SMB2, DFSN, LSARPC, NbtSS, NetLogonR, SamR, SrvSvc |
| TCP 25 | Replication | SMTP |
| TCP 135 | Replication | RPC, EPM |
| TCP Dynamic | Replication, User and Computer Authentication, Group Policy, Trusts | RPC, DCOM, EPM, DRSUAPI, NetLogonR, SamR, FRS |
| TCP 5722 | File Replication | RPC, DFSR (SYSVOL) |
| UDP 123 | Windows Time, Trusts | Windows Time |
| TCP and UDP 464 | Replication, User and Computer Authentication, Trusts | Kerberos change/set password |
| UDP Dynamic | Group Policy | DCOM, RPC, EPM |
| UDP 138 | DFS, Group Policy | DFSN, NetLogon, NetBIOS Datagram Service |
| TCP 9389 | AD DS Web Services | SOAP |
| UDP 67 and UDP 2535 | DHCP Note DHCP is not a core AD DS service but it is often present in many AD DS deployments. | DHCP, MADCAP |
| UDP 137 | User and Computer Authentication, | NetLogon, NetBIOS Name Resolution |
| TCP 139 | User and Computer Authentication, Replication | DFSN, NetBIOS Session Service, NetLogon |
AD 巡检(7) 目录数据库状态检测
- 活动目录数据库的大小
- Get-ChildItem -Path C:\Windows\NTDS
- Get-Item -Path C:\Windows\NTDS\ntds.dit
- 查看磁盘空间
- get-disk
- get-partition
- $Object01 = New-Object -TypeName psobject -Property @{
- DiskLetter = Get-CimInstance -Classname Win32_LogicalDisk | select DeviceID
- DiskFreeSpace = (Get-CimInstance -ClassName Win32_LogicalDisk).FreeSpace | ForEach-Object {$PSItem / 1GB}
- }
- $Object02 = New-Object -TypeName psobject -Property @{
- DiskNumber = Get-PhysicalDisk | Select-Object DeviceId
- DiskStatus = Get-PhysicalDisk | Select-Object HeaLthStatus
- DiskMediaType = Get-PhysicalDisk | Select-Object MediaType
- TotalDiskSize = (Get-PhysicalDisk | Select-Object Size).Size | ForEach-Object { $PSItem / 1GB}
- }
- 清理活动目录垃圾信息 ,主要是删除的用户和计算机、卸载的DC 信息的清理 可以使用 ntdsutil 命令行工具
- 日志检查
- 系统产生的所有事件日志文件完整
- $FilePath = (Get-ChildItem -include .evt,.evtx -Path C:\Windows\system32\winevt\Logs -recurse).FullName
- 使用哈希表过滤日记
- $Filter = @{
- Path=$FilePath
- StartTime=$StartTime
- EndTime=$EndTime
- Level=1,2
- }
- $DateTime01 = Get-Date -Format yyyy-MM-dd
- $Logfile = “C:\$DateTime01.csv”
- Get-WinEvent -FilterHashtable $Filter | Out-File $Logfile -Encoding utf8
- 查看日志中错误,警告,关键日志总数
- $CountOfErrorLog = (Get-Content $Logfile | Where-Object { $_ -match ‘^\d’} | Measure-Object).Count
AD 巡检(6) 复制检查
- 使用 repadmin /replsum 命令查看复制汇总
- 使用 repadmin /showrepl 检查相互复制状态
- 使用 Get-ADReplicationFailure -Scope Site 查看站点间复制失败情况 ,范围可以是Site,Domain ,Forest ,Server
- 查看站点间链接开销和复制频率 Get-ADReplicationSiteLink -Filter *
- 检查 指定DC 的目录复制 repadmin /syscall dc01.abc.com
- 强制复制 repadmin /syncall /force
- 测试sysvol状态 dcdiag /test:sysvolcheck
- 测试 AD 健康状态 dcdiag /e /v | findstr ‘没有通过’
- 查检多域之间的信任关系 nltest /trusted domains
- nltest /SC_QUERY:<DomainName> 为<ServerName>上的域查询安全通道
- nltest /SC_VERIFY:<DomainName> 检验<ServerName>上域的安全通道
- nltest /server:servername /sc_query:domainname 工作站与域控制器的信任关系
- nltest/WHOWILL:<Domain> <User> 测定一个域控制器是否能鉴别一个用户帐号