Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Emmanuel Dreux [MS]
Bonjour,
depuis le dc, regardez les journaux d'évênements de sécurité. Depuis le poste membre du domaine, vous pouvez regarder la variable LogonServer ( tapez set logon dans une invite de commande).
Cordialement, Emmanuel Dreux.
"kurtz_le_pirate" wrote in message news:
bonjour,
dans un ad 2003 natif ou il y a plusieurs controleurs, comment savoir quelles sont les machines authentifiées sur un controleur en particulier ?
-- klp
Bonjour,
depuis le dc, regardez les journaux d'évênements de sécurité.
Depuis le poste membre du domaine, vous pouvez regarder la variable
LogonServer ( tapez set logon dans une invite de commande).
Cordialement,
Emmanuel Dreux.
"kurtz_le_pirate" <kurtzlepirate@yahoo.fr> wrote in message
news:OdGI6s9OHHA.4332@TK2MSFTNGP03.phx.gbl...
bonjour,
dans un ad 2003 natif ou il y a plusieurs controleurs, comment savoir
quelles sont les machines authentifiées sur un controleur en particulier ?
depuis le dc, regardez les journaux d'évênements de sécurité. Depuis le poste membre du domaine, vous pouvez regarder la variable LogonServer ( tapez set logon dans une invite de commande).
Cordialement, Emmanuel Dreux.
"kurtz_le_pirate" wrote in message news:
bonjour,
dans un ad 2003 natif ou il y a plusieurs controleurs, comment savoir quelles sont les machines authentifiées sur un controleur en particulier ?
-- klp
kurtz_le_pirate
"Emmanuel Dreux [MS]" a écrit dans le message de news: %23fYVsH%
Bonjour,
depuis le dc, regardez les journaux d'évênements de sécurité. Depuis le poste membre du domaine, vous pouvez regarder la variable LogonServer ( tapez set logon dans une invite de commande).
je pensais à une "commande" plus globale. c'est pour voir la répartition des autentifications sur les dc. - poste par poste (set logon), c'est la galère. - eventviewer c'est pas exploitable.
merci quand même
-- klp
"Emmanuel Dreux [MS]" <emmanud@online.microsoft.com> a écrit dans le
message de news: %23fYVsH%23OHHA.4724@TK2MSFTNGP02.phx.gbl...
Bonjour,
depuis le dc, regardez les journaux d'évênements de sécurité.
Depuis le poste membre du domaine, vous pouvez regarder la variable
LogonServer ( tapez set logon dans une invite de commande).
je pensais à une "commande" plus globale. c'est pour voir la
répartition des autentifications sur les dc.
- poste par poste (set logon), c'est la galère.
- eventviewer c'est pas exploitable.
"Emmanuel Dreux [MS]" a écrit dans le message de news: %23fYVsH%
Bonjour,
depuis le dc, regardez les journaux d'évênements de sécurité. Depuis le poste membre du domaine, vous pouvez regarder la variable LogonServer ( tapez set logon dans une invite de commande).
je pensais à une "commande" plus globale. c'est pour voir la répartition des autentifications sur les dc. - poste par poste (set logon), c'est la galère. - eventviewer c'est pas exploitable.
merci quand même
-- klp
Emmanuel Dreux [MS]
Bonjour,
Pourquoi n'est-ce pas exploitable par eventviewer? Si tu n'as pas trop de controlleurs de domaine, tu peux peut-être consolider avec EventCombMT, téléchargeable sur le site de Microsoft. Très pratique, tu donnes la liste de tes DC, l'event à recueillir, et il va tous te les ramener.
Si ça te conviens comme solution, pour améliorer, tu peux faire une requête WMI sur les event logs et ne ramener que les champs souhaités.
Encore mieux, avec Logparser, tu peux récupérer les mêmes infos. Ca peut peut-être répondre à ton besoin.
Sinon, d'une manière plus générale, tes users s'authentifieront sur les DC du site. Pour évaluer la distribution, tu peux regarder les compteurs de performance de chaque DC. Il y a également le fichiers netlogon.log sur chaque DC, mais tu n'y verras pas les logon kerberos.
Le mieux reste l'analyse des event logs.
Regarde le document suivant pour évaluer les event id les plus pertinents à consolider: http://www.microsoft.com/technet/prodtechnol/windows2000serv/maintain/monitor/logonoff.mspx
Ex logparser: LogParser.exe file:events540.sql?machine=NomServer -o:nat -rtp:-1
--------------------- Contenu du fichier events540.sql--------------------- SELECT TO_DATE(TimeGenerated) AS LogonDate, STRCAT( EXTRACT_TOKEN( Strings,1,'|'), STRCAT( '', EXTRACT_TOKEN(Strings,0,'|'))) AS User, EXTRACT_TOKEN( Strings,6,'|') As Workstation, COUNT(*) AS Total INTO REPORT.TXT FROM %machine%security ; ( ou FROM SECURITY.EVT pour travailler depuis un evenlog archivé) WHERE EventID = 540 GROUP BY LogonDate , User ,WorkStation ORDER BY LogonDate DESC ----------------------------------------------------------------------------
-- Cordialement, Emmanuel Dreux.
"kurtz_le_pirate" wrote in message news:
"Emmanuel Dreux [MS]" a écrit dans le message de news: %23fYVsH%
Bonjour,
depuis le dc, regardez les journaux d'évênements de sécurité. Depuis le poste membre du domaine, vous pouvez regarder la variable LogonServer ( tapez set logon dans une invite de commande).
je pensais à une "commande" plus globale. c'est pour voir la répartition des autentifications sur les dc. - poste par poste (set logon), c'est la galère. - eventviewer c'est pas exploitable.
merci quand même
-- klp
Bonjour,
Pourquoi n'est-ce pas exploitable par eventviewer?
Si tu n'as pas trop de controlleurs de domaine, tu peux peut-être consolider
avec EventCombMT, téléchargeable sur le site de Microsoft.
Très pratique, tu donnes la liste de tes DC, l'event à recueillir, et il va
tous te les ramener.
Si ça te conviens comme solution, pour améliorer, tu peux faire une requête
WMI sur les event logs et ne ramener que les champs souhaités.
Encore mieux, avec Logparser, tu peux récupérer les mêmes infos.
Ca peut peut-être répondre à ton besoin.
Sinon, d'une manière plus générale, tes users s'authentifieront sur les DC
du site.
Pour évaluer la distribution, tu peux regarder les compteurs de performance
de chaque DC.
Il y a également le fichiers netlogon.log sur chaque DC, mais tu n'y verras
pas les logon kerberos.
Le mieux reste l'analyse des event logs.
Regarde le document suivant pour évaluer les event id les plus pertinents à
consolider:
http://www.microsoft.com/technet/prodtechnol/windows2000serv/maintain/monitor/logonoff.mspx
Ex logparser:
LogParser.exe file:events540.sql?machine=NomServer -o:nat -rtp:-1
--------------------- Contenu du fichier events540.sql---------------------
SELECT TO_DATE(TimeGenerated) AS LogonDate,
STRCAT( EXTRACT_TOKEN( Strings,1,'|'),
STRCAT( '\', EXTRACT_TOKEN(Strings,0,'|'))) AS User,
EXTRACT_TOKEN( Strings,6,'|') As Workstation,
COUNT(*) AS Total
INTO REPORT.TXT
FROM \%machine%security ; ( ou FROM SECURITY.EVT pour travailler depuis
un evenlog archivé)
WHERE EventID = 540
GROUP BY LogonDate , User ,WorkStation
ORDER BY LogonDate DESC
----------------------------------------------------------------------------
--
Cordialement,
Emmanuel Dreux.
"kurtz_le_pirate" <kurtzlepirate@yahoo.fr> wrote in message
news:exOSvggPHHA.1280@TK2MSFTNGP04.phx.gbl...
"Emmanuel Dreux [MS]" <emmanud@online.microsoft.com> a écrit dans le
message de news: %23fYVsH%23OHHA.4724@TK2MSFTNGP02.phx.gbl...
Bonjour,
depuis le dc, regardez les journaux d'évênements de sécurité.
Depuis le poste membre du domaine, vous pouvez regarder la variable
LogonServer ( tapez set logon dans une invite de commande).
je pensais à une "commande" plus globale. c'est pour voir la répartition
des autentifications sur les dc.
- poste par poste (set logon), c'est la galère.
- eventviewer c'est pas exploitable.
Pourquoi n'est-ce pas exploitable par eventviewer? Si tu n'as pas trop de controlleurs de domaine, tu peux peut-être consolider avec EventCombMT, téléchargeable sur le site de Microsoft. Très pratique, tu donnes la liste de tes DC, l'event à recueillir, et il va tous te les ramener.
Si ça te conviens comme solution, pour améliorer, tu peux faire une requête WMI sur les event logs et ne ramener que les champs souhaités.
Encore mieux, avec Logparser, tu peux récupérer les mêmes infos. Ca peut peut-être répondre à ton besoin.
Sinon, d'une manière plus générale, tes users s'authentifieront sur les DC du site. Pour évaluer la distribution, tu peux regarder les compteurs de performance de chaque DC. Il y a également le fichiers netlogon.log sur chaque DC, mais tu n'y verras pas les logon kerberos.
Le mieux reste l'analyse des event logs.
Regarde le document suivant pour évaluer les event id les plus pertinents à consolider: http://www.microsoft.com/technet/prodtechnol/windows2000serv/maintain/monitor/logonoff.mspx
Ex logparser: LogParser.exe file:events540.sql?machine=NomServer -o:nat -rtp:-1
--------------------- Contenu du fichier events540.sql--------------------- SELECT TO_DATE(TimeGenerated) AS LogonDate, STRCAT( EXTRACT_TOKEN( Strings,1,'|'), STRCAT( '', EXTRACT_TOKEN(Strings,0,'|'))) AS User, EXTRACT_TOKEN( Strings,6,'|') As Workstation, COUNT(*) AS Total INTO REPORT.TXT FROM %machine%security ; ( ou FROM SECURITY.EVT pour travailler depuis un evenlog archivé) WHERE EventID = 540 GROUP BY LogonDate , User ,WorkStation ORDER BY LogonDate DESC ----------------------------------------------------------------------------
-- Cordialement, Emmanuel Dreux.
"kurtz_le_pirate" wrote in message news:
"Emmanuel Dreux [MS]" a écrit dans le message de news: %23fYVsH%
Bonjour,
depuis le dc, regardez les journaux d'évênements de sécurité. Depuis le poste membre du domaine, vous pouvez regarder la variable LogonServer ( tapez set logon dans une invite de commande).
je pensais à une "commande" plus globale. c'est pour voir la répartition des autentifications sur les dc. - poste par poste (set logon), c'est la galère. - eventviewer c'est pas exploitable.
merci quand même
-- klp
kurtz_le_pirate
"Emmanuel Dreux [MS]" a écrit dans le message de news: %23137e$
Bonjour,
Pourquoi n'est-ce pas exploitable par eventviewer? Si tu n'as pas trop de controlleurs de domaine, tu peux peut-être consolider avec EventCombMT, téléchargeable sur le site de Microsoft. Très pratique, tu donnes la liste de tes DC, l'event à recueillir, et il va tous te les ramener.
Si ça te conviens comme solution, pour améliorer, tu peux faire une requête WMI sur les event logs et ne ramener que les champs souhaités.
Encore mieux, avec Logparser, tu peux récupérer les mêmes infos. Ca peut peut-être répondre à ton besoin.
Sinon, d'une manière plus générale, tes users s'authentifieront sur les DC du site. Pour évaluer la distribution, tu peux regarder les compteurs de performance de chaque DC. Il y a également le fichiers netlogon.log sur chaque DC, mais tu n'y verras pas les logon kerberos.
Le mieux reste l'analyse des event logs.
houla... il y a plein de pistes là !! merci
-- klp
"Emmanuel Dreux [MS]" <emmanud@online.microsoft.com> a écrit dans le
message de news: %23137e$gPHHA.1552@TK2MSFTNGP05.phx.gbl...
Bonjour,
Pourquoi n'est-ce pas exploitable par eventviewer?
Si tu n'as pas trop de controlleurs de domaine, tu peux peut-être
consolider avec EventCombMT, téléchargeable sur le site de
Microsoft.
Très pratique, tu donnes la liste de tes DC, l'event à recueillir,
et il va tous te les ramener.
Si ça te conviens comme solution, pour améliorer, tu peux faire une
requête WMI sur les event logs et ne ramener que les champs
souhaités.
Encore mieux, avec Logparser, tu peux récupérer les mêmes infos.
Ca peut peut-être répondre à ton besoin.
Sinon, d'une manière plus générale, tes users s'authentifieront sur
les DC du site.
Pour évaluer la distribution, tu peux regarder les compteurs de
performance de chaque DC.
Il y a également le fichiers netlogon.log sur chaque DC, mais tu n'y
verras pas les logon kerberos.
"Emmanuel Dreux [MS]" a écrit dans le message de news: %23137e$
Bonjour,
Pourquoi n'est-ce pas exploitable par eventviewer? Si tu n'as pas trop de controlleurs de domaine, tu peux peut-être consolider avec EventCombMT, téléchargeable sur le site de Microsoft. Très pratique, tu donnes la liste de tes DC, l'event à recueillir, et il va tous te les ramener.
Si ça te conviens comme solution, pour améliorer, tu peux faire une requête WMI sur les event logs et ne ramener que les champs souhaités.
Encore mieux, avec Logparser, tu peux récupérer les mêmes infos. Ca peut peut-être répondre à ton besoin.
Sinon, d'une manière plus générale, tes users s'authentifieront sur les DC du site. Pour évaluer la distribution, tu peux regarder les compteurs de performance de chaque DC. Il y a également le fichiers netlogon.log sur chaque DC, mais tu n'y verras pas les logon kerberos.