网工 无线无感知认证

关于优化校园网学生用户无感知认证登录的通知

各校园网学生用户:

为了提高校园网学生用户的无线网络接入体验,经调研、技术论证与局部测试,对学生用户接入校园无线网络(SSID:XBMZDX)优化了无感知MAC认证。现将有关事项通知如下。

一、无感知认证是一种无线校园网快速接入的认证方式,具备“一次认证、多次使用、用户体验好”的特点。

二、无感知认证不改变用户原上网方式,仅减化上网操作过程。在校园内连接无线XBMZDX信号,学生用户第一次在终端上认证上网账号成功后,下次连接上无线XBMZDX信号时将不需要再输入上网账号和密码(有效期7天),系统会通过终端MAC地址自动认证,直接上网。自动认证周期过后需再次手动登录一次即可。

三、启用区域仅限校园无线网,学生使用有线网络认证方式不变。

四、用户不得将账号和密码随意借给他人使用,否则由该账号造成的网络流量异常、信息泄露或发出的不良信息等,均由账号所有人负责。各位同学不使用校园网时请关闭WIFI,避免流量浪费。

五、如账号被其他用户使用,用户可登录自助服务平台解除绑定,自服务地址http://210.26.0.56:8800,按照菜单:用户-无感知认证-删除或增加MAC,管理免认证终端。每个用户账号支持同时登录3台终端设备。

六、各用户要严格遵守国家法律法规和学校规章制度,提高网络与信息安全意识,规范上网行为,保护个人信息安全,防范网络风险。

在使用过程中如有问题或建议,请与信息化建设工作处热线联系,联系电话:2938101,4512101。

AD 巡检(8) 服务端口

Protocol and PortAD and AD DS UsageType of traffic
TCP and UDP 389Directory, Replication, User and Computer Authentication, Group Policy, TrustsLDAP
TCP 636Directory, Replication, User and Computer Authentication, Group Policy, TrustsLDAP SSL
TCP 3268Directory, Replication, User and Computer Authentication, Group Policy, TrustsLDAP GC
TCP 3269Directory, Replication, User and Computer Authentication, Group Policy, TrustsLDAP GC SSL
TCP and UDP 88User and Computer Authentication, Forest Level TrustsKerberos
TCP and UDP 53User and Computer Authentication, Name Resolution, TrustsDNS
TCP and UDP 445Replication, User and Computer Authentication, Group Policy, TrustsSMB,CIFS,SMB2, DFSN, LSARPC, NbtSS, NetLogonR, SamR, SrvSvc
TCP 25ReplicationSMTP
TCP 135ReplicationRPC, EPM
TCP DynamicReplication, User and Computer Authentication, Group Policy, TrustsRPC, DCOM, EPM, DRSUAPI, NetLogonR, SamR, FRS
TCP 5722File ReplicationRPC, DFSR (SYSVOL)
UDP 123Windows Time, TrustsWindows Time
TCP and UDP 464Replication, User and Computer Authentication, TrustsKerberos change/set password
UDP DynamicGroup PolicyDCOM, RPC, EPM
UDP 138DFS, Group PolicyDFSN, NetLogon, NetBIOS Datagram Service
TCP 9389AD DS Web ServicesSOAP
UDP 67 and UDP 2535DHCP Note DHCP is not a core AD DS service but it is often present in many AD DS deployments.DHCP, MADCAP
UDP 137User and Computer Authentication,NetLogon, NetBIOS Name Resolution
TCP 139User and Computer Authentication, ReplicationDFSN, NetBIOS Session Service, NetLogon

AD 巡检(7) 目录数据库状态检测

  1. 活动目录数据库的大小
    • Get-ChildItem -Path C:\Windows\NTDS
    • Get-Item -Path C:\Windows\NTDS\ntds.dit
  2. 查看磁盘空间
    • get-disk
    • get-partition
    • $Object01 = New-Object -TypeName psobject -Property @{
    • DiskLetter = Get-CimInstance -Classname Win32_LogicalDisk | select DeviceID
    • DiskFreeSpace = (Get-CimInstance -ClassName Win32_LogicalDisk).FreeSpace | ForEach-Object {$PSItem / 1GB}
    • }
    • $Object02 = New-Object -TypeName psobject -Property @{
    • DiskNumber = Get-PhysicalDisk | Select-Object DeviceId
    • DiskStatus = Get-PhysicalDisk | Select-Object HeaLthStatus
    • DiskMediaType = Get-PhysicalDisk | Select-Object MediaType
    • TotalDiskSize = (Get-PhysicalDisk | Select-Object Size).Size | ForEach-Object { $PSItem / 1GB}
    • }
  3. 清理活动目录垃圾信息 ,主要是删除的用户和计算机、卸载的DC 信息的清理 可以使用 ntdsutil 命令行工具
  4. 日志检查
    • 系统产生的所有事件日志文件完整
    • $FilePath = (Get-ChildItem -include .evt,.evtx -Path C:\Windows\system32\winevt\Logs -recurse).FullName
    • 使用哈希表过滤日记
    • $Filter = @{
    • Path=$FilePath
    • StartTime=$StartTime
    • EndTime=$EndTime
    • Level=1,2
    • }
    • $DateTime01 = Get-Date -Format yyyy-MM-dd
    • $Logfile = “C:\$DateTime01.csv”
    • Get-WinEvent -FilterHashtable $Filter | Out-File $Logfile -Encoding utf8
    • 查看日志中错误,警告,关键日志总数
    • $CountOfErrorLog = (Get-Content $Logfile | Where-Object { $_ -match ‘^\d’} | Measure-Object).Count

AD 巡检(6) 复制检查

  • 使用 repadmin /replsum 命令查看复制汇总
  • 使用 repadmin /showrepl 检查相互复制状态
  • 使用 Get-ADReplicationFailure -Scope Site 查看站点间复制失败情况 ,范围可以是Site,Domain ,Forest ,Server
  • 查看站点间链接开销和复制频率 Get-ADReplicationSiteLink -Filter *
  • 检查 指定DC 的目录复制 repadmin /syscall dc01.abc.com
  • 强制复制 repadmin /syncall /force
  • 测试sysvol状态 dcdiag /test:sysvolcheck
  • 测试 AD 健康状态 dcdiag /e /v | findstr ‘没有通过’
  • 查检多域之间的信任关系 nltest /trusted domains
    • nltest /SC_QUERY:<DomainName> 为<ServerName>上的域查询安全通道
    • nltest /SC_VERIFY:<DomainName> 检验<ServerName>上域的安全通道
    • nltest /server:servername /sc_query:domainname  工作站与域控制器的信任关系
    • nltest/WHOWILL:<Domain> <User> 测定一个域控制器是否能鉴别一个用户帐号