Forum

2008 r2 uzak bağlan...
 
Bildirimler
Hepsini Temizle

2008 r2 uzak bağlantı log ları

5 Yazılar
4 Üyeler
0 Reactions
1,025 Görüntüleme
(@ismailkizilirmak)
Gönderiler: 543
Honorable Member
 

Merhaba,


Event Viewer'da Security Loglarından hangi kullanıcı nezaman logon olmuş görebilirsiniz,


 

 
Gönderildi : 07/07/2011 16:41

(@Anonim)
Gönderiler: 0
Konu başlatıcı
 

log on -  logof görüyorum ama ad deki iizin verdiğim user adını göremedim detaylarda

 
Gönderildi : 07/07/2011 17:05

(@erdemgulhan)
Gönderiler: 17
Eminent Member
 

 


Merhaba, 


Login olunan sunucuda 4624 ID siyle bir event oluşacaktır. (Domain controllerda da ayrı bir event oluşur.)


Logon type = 10   dediği için uzaktan bağlandığını anlayabiliyoruz.   İçeriğinde bağlanan kullanıcının IP adresi ve kullandığı account bilgisi de mevcut.


http://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=4624


 -----------------------


Log Name:      Security
Source:        Microsoft-Windows-Security-Auditing
Date:          07.07.2011 14:07:11
Event ID:      4624
Task Category: Logon
Level:         Information
Keywords:      Audit Success
User:          N/A
Computer:      Scorchrun1
Description:
An account was successfully logged on.


Subject:
 Security ID:  SYSTEM
 Account Name:  SCORCHRUN1$
 Account Domain:  ERDDEMO-DMZ
 Logon ID:  0x3e7


Logon Type:   10


New Logon:
 Security ID:  SCORCHRUN1\Administrator
 Account Name:  Administrator
 Account Domain:  SCORCHRUN1
 Logon ID:  0xb4815
 Logon GUID:  {00000000-0000-0000-0000-000000000000}


Process Information:
 Process ID:  0x718
 Process Name:  C:\Windows\System32\winlogon.exe


Network Information:
 Workstation Name: SCORCHRUN1
 Source Network Address: 10.100.10.48
 Source Port:  22531


Detailed Authentication Information:
 Logon Process:  User32
 Authentication Package: Negotiate
 Transited Services: -
 Package Name (NTLM only): -
 Key Length:  0


This event is generated when a logon session is created. It is generated on the computer that was accessed.


The subject fields indicate the account on the local system which requested the logon. This is most commonly a service such as the Server service, or a local process such as Winlogon.exe or Services.exe.


The logon type field indicates the kind of logon that occurred. The most common types are 2 (interactive) and 3 (network).


The New Logon fields indicate the account for whom the new logon was created, i.e. the account that was logged on.


The network fields indicate where a remote logon request originated. Workstation name is not always available and may be left blank in some cases.

 
Gönderildi : 07/07/2011 17:14

(@ismailkizilirmak)
Gönderiler: 543
Honorable Member
 

Aradığınız bütün bilgilere log detayından ulaşabilirsiniz,


 

 
Gönderildi : 07/07/2011 17:39

(@ugurdemir)
Gönderiler: 9886
Illustrious Member
 

Security loglarında göremiyorsanız, auidt logu aktif edin http://www.cozumpark.com/blogs/windows_server/archive/2008/03/29/domain-ortm-n-n-event-viewer-le-takip-edilmesi.aspx


 

 
Gönderildi : 16/07/2011 05:06

Paylaş: