Журнал событий в windows server 2008 r2

Содержание

Просмотр системного журнала

Если в работе Windows 2008 появляется какая-то нестабильность, или появляются ошибки запуска\установки приложений, то это может быть связано с появлениями ошибок  в самой операционной системе. Все системные ошибки и предупреждения можно найти в «Журнале системы«. В нем сохраняется информация о событиях, записываемых системными компонентами Windows.

Для просмотра и сохранения системного журнала нужно выполнить шаги:

Открыть «Диспетчер сервера«. Этот пункт меню можно найти нажав на кнопку «Пуск«, затем нажав правой кнопкой мыши на «Компьютер«:

В диспетчере сервера выбрать «Диспетчер сервера» -> «Диагностика» -> «Журналы Windows» -> «Система«

Экспорт журнала

Системный журнал в полном объеме можно экспортировать для последующего изучения путем нажатия на ссылку «Сохранить события как…«

После нажатия ссылки  «Сохранить события как…» нужно выбрать путь и имя файла для сохраняемого журнала.

Готово

Мне очень понравилась новая возможность по работе с журналами событий в Windows 2008/7/Vista, называемая Event Log forwarding (subscription — или подписка), которая основана на технологии WinRM. Данная функция позволяет вам получить все события со всех журналов с множества серверов без использования сторонних продуктов и настраивается все это в течении всего пары минут. Возможно, именно эта технология позволит вам отказаться от столь любимых многими системными администраторами Kiwi Syslog Viewer и Splunk.

Итак схема такая, у нас есть сервер Windows 2008, запущенный в качестве коллектора логов с одного или нескольких источников. В качестве подготовительной работы нужно выполнить следующие 3 шага:

На коллекторе логов в командной строке с правами администратора запустите следующую команду, которая запустит службу Windows Event Collector Service, измените тип ее запуска в автоматический (Automatically — Delayed Start) и включите канал ForwardedEvents, если он был отключен.
wecutil qc
На каждом из источников нужно активировать WinRM:

winrm quickconfig
По умолчанию сервер-коллектор логов не может просто собирать информацию из журналов событий источников, вам придется добавить учетную запись компьютера-коллектора в локальные администраторы на все сервера-источники логов (в том случае, если сервер-источник работает под управлением 2008 R2, то достаточно добавить учетку коллектора в группу Event Log Readers)

Теперь мы должны создать подписки (Subscriptions) на сервер коллектор. Для чего зайдите на него, откройте консоль MMC Event Viewer, щелкните правой кнопкой мыши по Subscriptions и выберите Create Subscription:

Здесь вы можете выбрать несколько различных настроек.

При каждом добавлении коллектора, неплохо было бы проверить подключение:

Далее вы должны настроить фильтр, указав какие типы событий вы хотите получать (например, Errors и Warnings), также можно собирать события по конкретным номерам Event ID или по словам в описании события. Есть один нюанс: не выбирайте слишком много типов событий в одну подписку, анализировать этот журнал можно будет бесконечно :).

Расширенные настройки (Advanced settings) могут понадобиться, если вы хотите использовать нестандартный порт для WinRM, или захотите работать по протоколу HTTPS, или же оптимизировать сьор логов по медленным каналам WAN.

После нажатия OK подписка будет создана. Здесь вы можете щелкнуть правой кнопкой мыши по подписке и получить статус выполнения (Runtime Status), или перезапустить ее (Retry) если предыдущий запуск был неудачным. Обратите внимание, что даже если ваша подписка имеет зеленый значок, в процедуре сбора логов могут быть ошибки. Поэтому всегда проверяйте Runtime Status.

После начала работы подписки, вы сможете просматривать перенаправленные события. Имейте в виду, что если журналы очень большие, то их первичный сбор может занять некоторое время.

Конфигурацию можно посмотреть на вкладке Properties -> Subscriptions.

В том случае, если сбор логов не работает, сначала на сервере-источнике логов удостоверьтесь, что локальный файрвол настроен корректно и разрешает трафик WinRM.

Один раз, когда я добавил учетную запись сервера-коллектора в группу Event Log Readers, но не добавил ее локальные админы, была такая ошибка;

[WDS1.ad.local] – Error – Last retry time: 2010-09-28 16:46:22. Code (0×5): <f:ProviderFault provider=”Event Forwarding Plugin” path=”%systemroot%system32wevtfwd.dll” xmlns:f=”http://schemas.microsoft.com/wbem/wsman/1/wsmanfault”><t:ProviderError xmlns:t=”http://schemas.microsoft.com/wbem/wsman/1/windows/EventLog”>Windows Event Forward Plugin failed to read events.</t:ProviderError></f:ProviderFault> Next retry time: 2010-09-28 16:51:22.

Я попробовал добавить учетку сервера в группу локальных админов, в результате появилась такая ошибка:

[WDS1.ad.local] – Error – Last retry time: 2010-09-28 16:43:18. Code (0×7A): The data area passed to a system call is too small. Next retry time: 2010-09-28 16:48:18.

Оказывается, я выбрал в фильтре слишком много журналов для сбора. Поправив фильтры так, чтобы они собирали чуть меньше информации, я победил эту ошибку.

Совет. Для автоматического уведомления администратора о появлении определенного события в журнале Windows можно настроить триггер планировщика задач. Подробность в статье: Мониторинг и оповещение о событиях в журналах Windows

The ability to look at the events occurring on your
server has always provided useful information to help you find the
source and resolution for any issues your server may encounter. The
Event Viewer is one of the more powerful troubleshooting utilities you
can use on your server. More important, this tool has been built in to
Windows-based operating systems for years and years. This tool keeps
getting more robust and easier to use with each new version of Windows.
In the following sections, you will take a brief look at the Event
Viewer and how this tool can help manage your environment.

Work with the Event Viewer

The Event Viewer provides
you with a wonderful utility to be able to view and track your
system-wide events on your server. You can view events from all aspects
of your server. You can view the traditional Windows logs (such as
Application, Security, Setup, and System). Also, since Windows Server
2008, the Event Viewer provides a method to view events for individual
applications and services.

Before you start working
with log files in the Event Viewer, you need to know a couple of things.
Every log entry and file is stored in an XML format, which will help
get the log files small and streamlined. However, log files can take up
space on your server, and you need to know how to control how big the
log files can become. By default, each log file will take up to 20MB in
space. You can also control what happens when the log file reaches the
space limit; you have three choices:

Overwrite Events As Needed This means the oldest events will be overwritten first.

Archive The Log When Full, Do Not Overwrite Events This will take your full log, save it to disk, and clear the log.

Do Not Overwrite Events Clear The Log Manually This will force you to clear the log when it becomes full. Before you can see any more events, you will need to clear the log.

You can change the log
retention policy by going into the properties of the log file (by
right-clicking the log file and selecting Properties) and setting the
option for retention. Figure 1 shows a picture of the log properties.

Figure 1. Log properties



If you choose to clear the log
manually, you will want to save the log file. Additionally, saving a
log file will also provide you with a way to share data with another
administrator or support professional who may be assisting you with your
problem. To save the events to a log file, simply right-click the log
file and select Save All Events As. This will allow you to save your
event log to a file and archive it to a file share or other archival
method.

Also, when you look at the many different events located in the log file, they will have one of the following four levels:

Critical Critical events represent a failure of a service and normally result in the service being shut down or crashing.

Error Events result from some application error or other fatal software issue on your server.

Warning This will indicate potential events that can occur on your server.

Information This includes general events about tasks, normally along the lines of a service turning on successfully or a process starting.

In addition to the four
levels, in your Security log, you have two additional event types
specific to the security log file: audit success and audit failure.
These allow you to see what tasks were audited on your server. For
example, the Security log could show you when a person is successful in
logging on to your server or accessing an audited file.

To work with the Event Viewer, you need to load the tool and go to the log to review the events for a particular log:

  1. Open the Event Viewer by selecting Start => Administrative Tools and clicking Event Viewer.

  2. Click the log you want to view, and you will see events in the pane to the right of the tree; your screen will look similar to Figure 2.

    Figure 2. Event Viewer

  3. To view an event, double-click the event, or right-click and select Properties; you will see a screen similar to Figure 3.

Figure 3. Event properties



When you view the
properties of the event, you can view all the details of the event, the
source of the event, the event ID, the classification, and a variety of
other information. Looking at the event properties arms you with the
information needed to troubleshoot the problem, either by researching
help or by performing a search on the Internet.

1. Filter Events and Creating Custom Views

One of the aspects of the Event
Viewer you may have noticed is that there is a lot of server noise. In
other words, there are thousands of events, so how do you find the one
event or group of events that will be of the most use to you when you
are trying to solve a problem? In the Event Viewer there are two ways to
do this. You can either filter an existing log or create a custom view
for the events.

You can filter on a variety
of criteria, date, level, event ID, source, computer, user, keywords,
and tasks. This will allow you to reduce the amount of event noise and
quickly get to the events you are interested in.

Both of these filter
mechanisms utilize very similar steps and procedures. The difference is
when you filter a log, you are filtering a specific log. With custom
views, you can create a custom filter that will span multiple log files
on your server. To filter an event log on your server, perform the
following:

  1. In the Event Viewer, select the log you want to filter.

  2. Click
    Filter Current Log either in the action pane on the right side of the
    console or from the menu if you right-click the log. You will see a
    screen similar to Figure 4.

    Figure 4. Filtering an event log

  3. Select the criteria you want to filter, and when you are finished, click OK.

Once you create a filter for a
log file, the filter will stay on until you turn it off. To turn off
the filter on a log file, click Clear Filter in the right Actions pane
of the console, or right-click the log you want to clear the filter.

Creating a custom view follows a similar process to filtering a file:

  1. In
    the Event Viewer, click Create Custom View, and you will see a screen
    similar to when you filtered a log file. The only difference is that a
    custom view provides you with the capability to span multiple logs. If
    you select all the log files, you may see an error message informing you
    that the view could take some time, memory, and processor time to
    create, as shown in Figure 5.

    Figure 5. Custom view of all logs: error

  2. After you select your options, click OK.

  3. Name your view, choose a location to store the view in your management tree, and click OK.

  4. If
    you want to use your view, click the view in your management tree. By
    default, the views are stored under the management tree in Custom Views.

2. Save Event Logs

One other aspect of working
with logs is saving them for future performance, analysis, and archival.
You can save individual logs or even custom views you have created to
files. This allows you to open logs from your own server as well as have
another administrator send logs from another server for you to review.
To save a log file or a custom view, you just need to right-click the
log or the view.

  1. In the Event Viewer, right-click your custom view or the log you want to save.

  2. Select
    Save All Events As … when you select a Windows log to save or select
    Save All Events in Custom View As … when you select one of your custom
    views.

  3. Type in a name, and select a location for the file. After you have named the file and selected a location, click Save.

  4. You
    will see a dialog box asking you to save display information for proper
    viewing. This is important if you need log files to be viewed in
    alternate languages from your own. After you have made your selection,
    click OK.

You can also open saved log
files or custom views by right-clicking the custom view or log files in
the tree and selecting Open Saved Log.

3. Subscribe to Events

The Event Viewer also
provides you with the ability to subscribe to events on your server or
other servers. Subscribing to events allows you to see particular events
as they occur. By subscribing to events, you can also view events from
multiple servers in one view, since you can have events sent to one
central location. Subscribing to events provides you with a similar
filter mechanism as you used to create custom views.

To create a subscription on
your server, you need to have the Windows Event Collector Service
running on your server. The Event Viewer will help turn on this service
for you. The first time you click Subscriptions in the Event Viewer
management tree, you may see a screen similar to Figure 6. You will need to click Yes to take advantage of Event Viewer subscriptions.

Figure 6. Event collector server



  1. In the Event Viewer, click Subscriptions.

  2. If prompted to turn on the Windows Event Collector Service, click Yes.

  3. Click Create Subscription in the right Actions pane; you can also right-click Subscriptions. You will see a screen similar to Figure 7.

  4. After you set the computers and filter criteria, click OK; your subscription will be complete.

Figure 7. Creating a subscription



4. Attach a Task to an Event

One of the more
proactive capabilities you can do in the Event Viewer is to attach a
task to a particular log or event. Normally you attach tasks to specific
events. When you attach a task to an event, you can perform one of the
three following actions: start a program, send an email, or display a
message. This allows you to be notified if a certain event occurs or run
a program that will fix the issue. You can also assign a task to a
custom view you may have created.

  1. In the Event Viewer, click the event or log you want to create a task for.

  2. Give your task a name and description, and when you are done, click Next.

  3. Review the event you have selected, and click Next.

  4. Select your option; the default is to run a program. Then click Next.

  5. Depending on your action you have chosen, you may need to find the program or set up the email or message.

  6. When you are done, click Next.

  7. Review
    the summary, and click Finish. You will see a screen informing you that
    the task was created in Task Scheduler, as shown in Figure 8. Click OK to clear the message.

Figure 8. Task Scheduler

Symptoms

Consider the following scenario:

  • You have one or more forests that have multiple domains.

  • There are combinations of users and resources (such as applications or proxy servers) in different domains.

  • There are lots of NTLM logon requests from remote domain users to a resource server that is running Windows Server 2008 R2.

In this scenario, the NTLM requests time out. For example, Exchange clients do not authenticate to the Exchange server when this issue occurs. Therefore, users cannot access their mailboxes, and Microsoft Outlook seems to stop responding.

Cause

This issue occurs because the NTLM API throttling limit (MaxConcurrentApi) is reached.

Resolution

Hotfix information

A supported hotfix is available from Microsoft. However, this hotfix is intended to correct only the problem that is described in this article. Apply this hotfix only to systems that are experiencing the problem described in this article. This hotfix might receive additional testing. Therefore, if you are not severely affected by this problem, we recommend that you wait for the next software update that contains this hotfix.

If the hotfix is available for download, there is a «Hotfix download available» section at the top of this Knowledge Base article. If this section does not appear, contact Microsoft Customer Service and Support to obtain the hotfix.

Note If additional issues occur or if any troubleshooting is required, you might have to create a separate service request. The usual support costs will apply to additional support questions and issues that do not qualify for this specific hotfix. For a complete list of Microsoft Customer Service and Support telephone numbers or to create a separate service request, visit the following Microsoft website:

http://support.microsoft.com/contactus/?ws=supportNote The «Hotfix download available» form displays the languages for which the hotfix is available. If you do not see your language, it is because a hotfix is not available for that language.

Prerequisites

To apply this hotfix, you must be running Windows Server 2008 R2 Service Pack 1 (SP1).

For more information about how to obtain a Windows 7 or Windows Server 2008 R2 service pack, click the following article number to view the article in the Microsoft Knowledge Base:

976932 Information about Service Pack 1 for Windows 7 and for Windows Server 2008 R2

Registry information

To apply this hotfix, you do not have to make any changes to the registry.

Restart requirement

You must restart the computer after you apply this hotfix.

Hotfix replacement information

This hotfix does not replace a previously released hotfix.

File information

The global version of this hotfix installs files that have the attributes that are listed in the following tables. The dates and the times for these files are listed in Coordinated Universal Time (UTC). The dates and the times for these files on your local computer are displayed in your local time together with your current daylight saving time (DST) bias. Additionally, the dates and the times may change when you perform certain operations on the files.

Windows Server 2008 R2 file information notes

Important Windows 7 hotfixes and Windows Server 2008 R2 hotfixes are included in the same packages. However, hotfixes on the Hotfix Request page are listed under both operating systems. To request the hotfix package that applies to one or both operating systems, select the hotfix that is listed under «Windows 7/Windows Server 2008 R2» on the page. Always refer to the «Applies To» section in articles to determine the actual operating system that each hotfix applies to.

  • The files that apply to a specific product, SR_Level (RTM, SPn), and service branch (LDR, GDR) can be identified by examining the file version numbers as shown in the following table.

    Version

    Product

    SR_Level

    Service branch

    6.1.760 1. 21xxx

    Windows Server 2008 R2

    SP1

    LDR

  • The MANIFEST files (.manifest) and the MUM files (.mum) that are installed for each environment are listed separately in the «Additional file information for Windows Server 2008 R2» section. MUM and MANIFEST files, and the associated security catalog (.cat) files, are extremely important to maintain the state of the updated components. The security catalog files, for which the attributes are not listed, are signed with a Microsoft digital signature.

For all supported x64-based versions of Windows Server 2008 R2

File name

File version

File size

Date

Time

Platform

Netlogon.dll

6.1.7601.21921

698,880

11-Feb-2012

06:23

x64

Nlsvc.mof

Not applicable

2,873

10-Jun-2009

20:47

Not applicable

Netlogon.dll

6.1.7601.21921

566,784

11-Feb-2012

05:24

x86

Nlsvc.mof

Not applicable

2,873

10-Jun-2009

21:29

Not applicable

For all supported IA-64–based versions of Windows Server 2008 R2

File name

File version

File size

Date

Time

Platform

Netlogon.dll

6.1.7601.21921

1,156,608

11-Feb-2012

05:17

IA-64

Nlsvc.mof

Not applicable

2,873

10-Jun-2009

20:52

Not applicable

Netlogon.dll

6.1.7601.21921

566,784

11-Feb-2012

05:24

x86

Nlsvc.mof

Not applicable

2,873

10-Jun-2009

21:29

Not applicable

Status

Microsoft has confirmed that this is a problem in the Microsoft products that are listed in the «Applies to» section.

More Information

For more information about software update terminology, click the following article number to view the article in the Microsoft Knowledge Base:

824684 Description of the standard terminology that is used to describe Microsoft software updates

This update is available for Windows Server 2008 with this KB article:

2871774 New event log entries that track NTLM authentication delays and failures in Windows Server 2008 SP2 are available

For more information about a similar issue that occurs in Windows Server 2003, click the following article number to view the article in the Microsoft Knowledge Base:

928576 New performance counters for Windows Server 2003 let you monitor the performance of Netlogon authentication For more information about a similar issue, click the following article number to view the article in the Microsoft Knowledge Base:

975363 You are intermittently prompted for credentials or experience time-outs when you connect to Authenticated Services For more information about Netlogon performance counters, go to the following Microsoft website:

General information about Netlogon performance counters
Recommendations about where to deploy the update

The hotfix should be installed on all resource servers that accept a significant number of NTLM authentication requests. Because the API slots are also used for Kerberos PAC verification, servers on which non-service applications (such as IIS worker processes) accept many user sessions are also targets for this update.

This update should also be installed on all domain controllers. The primary targets are domain controllers in the high-volume resource domains and all domain controllers on the trust path of the domains where you have user accounts. If you have a clear separation between domains that host server resources vs. domains that host users, the domain controllers of the user domains don’t require the update.

If you don’t have a clear separation between user and resource domains, you should install this update on all domain controllers.

New functionality in this update

After you install the hotfix, the following new events and warnings are logged to track NTLM authentication delays and failures:

Log Name: SystemSource: NETLOGONEvent ID: 5816Level: ErrorDescription:Netlogon has failed an authentication request of account username in domain user domain FQDN. The request timed out before it could be sent to domain controller directly trusted domain controller FQDN in domain directly trusted domain name. This is the first failure. If the problem continues, consolidated events will be logged about every <event log frequency value> minutes. Please see http://support.microsoft.com/kb/2654097 for more information.

Log Name: SystemSource: NETLOGONEvent ID: 5817Level: ErrorDescription:Netlogon has failed an additional count authentication requests in the last event log frequency in <value> minutes. The requests timed out before they could be sent to domain controller directly trusted domain controller FQDN in domain directly trusted domain name. Please see http://support.microsoft.com/kb/2654097 for more information.

Log Name: SystemSource: NETLOGONEvent ID: 5818Level: WarningDescription:Netlogon took more than warning event threshold seconds for an authentication request of account username in domain user domain FQDN, through domain controller directly trusted domain controller FQDN in domain directly trusted domain name. This is the first warning. If the problem persists, a recurring event will be logged every event log frequency in <value> minutes. Please see http://support.microsoft.com/kb/2654097 for more information on this error.

Log Name: SystemSource: NETLOGONEvent ID: 5819Level: WarningDescription:Netlogon took more than warning event threshold seconds for count authentication requests through domain controller directly trusted domain controller FQDN in domain directly trusted domain name in the last event log frequency in <value> minutes. Please see http://support.microsoft.com/kb/2654097 for more information.

After you install the hotfix, the EventLogPeriodicity and WarningEventThreshold registry entries can be set in the following registry key:

HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters The two new registry entries have the following values:

  • Name: EventLogPeriodicityType: REG_DWORDData: Interval in seconds for the frequency of event 5817 and 5819.

    Default: 1800 (30 minutes)Minimum: 300 (5 minutes)Maximum: 86400 (1 day)

    Note By default, after you install the hotfix, event 5816 is logged when an initial failure occurs, and event 5817 is logged every 30 minutes when later failures occur.

  • Name: WarningEventThresholdType: REG_DWORDData: 0 to 45

    Default: 0 (no warnings)Minimum: 1Maximum: 45

    Note When a request waits for a Netlogon API call slot for more than this number of seconds, event 5818 or event 5819 is logged. The maximum value of the registry subkey is 45. After 45 seconds, the request times out and is tracked by event 5816 and event 5817.

When you set the WarningEventThreshold registry subkey, use a value that suits the importance of NTLM authentication performance in your environment. We recommend that you start with a value of five seconds.

The following details describe how each of these events is logged:

  • Each outgoing Netlogon security channel is tracked independently.

  • A monitoring thread checks whether any secure channels require an event to be logged.

  • When the first error or warning condition is met, event 5816 or event 5818 is logged. Additionally, the affected security channel is flagged for monitoring by the thread that was mentioned earlier.

  • If an initial event is logged, on additional failures or warnings, only the instance counter is incremented.

  • The next time that the thread starts, event 5817 or event 5819 is logged if there are instances in the last monitoring interval.

  • If no problem or delay occurred during the last monitoring interval, event 5817 or event 5819 is not logged and the security channel is no longer monitored.

  • When the security channel detects this issue again, a new event 5816 or new event 5818 is logged, and the security channel enters the monitoring status again.

  • When the domain controller for a trusted domain changes and there are errors or delays, event 5816 or event 5818 is logged. Therefore, the new trusted domain controller name is tracked, and a new monitoring cycle begins. The change of domain controller may be related to previous events that were logged.

Additional file information

Additional file information for Windows Server 2008 R2

Additional files for all supported x64-based versions of Windows Server 2008 R2

File name

Amd64_016199e2d7204ba23b087077589b5def_31bf3856ad364e35_6.1.7601.21921_none_d3c84ee77dcd281c.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_08fa471a31430cf243ad984a5171c459_31bf3856ad364e35_6.1.7601.21921_none_efe7704647542e42.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_0c3f08d1c6e4c17617ec89ac34420583_31bf3856ad364e35_6.1.7601.21921_none_b18543d0a79c04b9.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_0f003b1b21b6cd3ed43a7af02ed579e6_31bf3856ad364e35_6.1.7601.21921_none_3be53249c5240dc6.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_0f221f29fe60a1013d5a88c772229bf9_31bf3856ad364e35_6.1.7601.21921_none_8e42a9b0592fe695.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_11cd919662b437771728470bbd01fc7e_31bf3856ad364e35_6.1.7601.21921_none_47d67e51c877d2a2.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_13df4cf7808aff5a33b3a94152150d23_31bf3856ad364e35_6.1.7601.21921_none_c11b0372ade12fe6.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_17ce222b51b1141c04eb3afee67999e7_31bf3856ad364e35_6.1.7601.21921_none_c69274afe5433d5c.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_1e0b76c58f2b940f400bbfeb8379a23d_31bf3856ad364e35_6.1.7601.21921_none_256d4a9f0452351d.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_2449d3d768734a810a27c69f058b6af1_31bf3856ad364e35_6.1.7601.21921_none_42af285aae14c283.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_2b4957687e52272a3df55fff18d6d31b_31bf3856ad364e35_6.1.7601.21921_none_255a9ba8479c46ef.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_2ed85fe99ffce40a13a75d5ca175e658_31bf3856ad364e35_6.1.7601.21921_none_423f6a8b27f168e6.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_30396a525317da9ea6a51a3f3c6ccf94_31bf3856ad364e35_6.1.7601.21921_none_7ee672c88a59f014.manifest

File version

Not applicable

File size

709

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_35a745dbb8e3a77be1ed146dc1088cab_31bf3856ad364e35_6.1.7601.21921_none_5bb7f6d8d6791b57.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_37dcb082575ecfe1d59b6120776ccb30_31bf3856ad364e35_6.1.7601.21921_none_f0c3b46e2a20eeef.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_4177e57a73f90eacb6fe9d1bd3c55f94_31bf3856ad364e35_6.1.7601.21921_none_bf8a09c62c2ca0e0.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_49f0c5d31906cc5fcdf48ba4cc7fbb96_31bf3856ad364e35_6.1.7601.21921_none_891a829e30ed8430.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_4c73862a108d8ca16b8bb99caf960081_31bf3856ad364e35_6.1.7601.21921_none_dedcb7c0539e689b.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_51633e0bcad118e16a4d1a4f84f2a4ca_31bf3856ad364e35_6.1.7601.21921_none_22a4fcbcc5ff89fa.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_56194d3d0196732dfa63cade3902554c_31bf3856ad364e35_6.1.7601.21921_none_b17aed9a374b007d.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_5ab22cc75e5e1f6ac7cd99f153e39020_31bf3856ad364e35_6.1.7601.21921_none_073061df0e695c97.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_5e7937244d8edfa0b04a121daff93dd9_31bf3856ad364e35_6.1.7601.21921_none_071679f04f05c856.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_66aaaf0dc7e780cf04090268791d7bb7_31bf3856ad364e35_6.1.7601.21921_none_6d48da9c29ef00d7.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_695dceecb3ab5ebd422d042c7fcd557b_31bf3856ad364e35_6.1.7601.21921_none_3b4e7541b0affaad.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_6f8d7e7c48a0e10f79887f8a2fbeb7b2_31bf3856ad364e35_6.1.7601.21921_none_a983d6e175a7f1f8.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_7781eb1a7135acc224cd94facc64520b_31bf3856ad364e35_6.1.7601.21921_none_95e703536ddf082c.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_78d445d8bee14792b29fb1a326a005a0_31bf3856ad364e35_6.1.7601.21921_none_6cb09dbc3f3c3e75.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_7e3655da7fc6aae53c4ba52692923010_31bf3856ad364e35_6.1.7601.21921_none_f8aedcc58cafd5ed.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_8339526837f2a3cc6845171650c250f0_31bf3856ad364e35_6.1.7601.21921_none_2daa47a3a7f7e51a.manifest

File version

Not applicable

File size

709

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_8b751d5f1c304d1f0b81a70932b64163_31bf3856ad364e35_6.1.7601.21921_none_c073090aa3a04674.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_8dfb2ff4fa6a79a41afe31ab0229ae47_31bf3856ad364e35_6.1.7601.21921_none_1caea50753d5975e.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_8e26b449ba4c10747a1084b86a6f42c0_31bf3856ad364e35_6.1.7601.21921_none_e4c9994c891735dc.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_988e89ccafc41eda976e07e33f6bd83a_31bf3856ad364e35_6.1.7601.21921_none_c24cf1204ba7857a.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_9aee53ebcab3b814f3bc58b55dbc5934_31bf3856ad364e35_6.1.7601.21921_none_a32487a7432689e1.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_a4d59ffdc5c9e5bad93c374f491fa39a_31bf3856ad364e35_6.1.7601.21921_none_503b54a9516f29a6.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_ae748f2a8a77f0d1176964010bafd15e_31bf3856ad364e35_6.1.7601.21921_none_b92da6e48d12a72d.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_b2850844bae4c16fc6d6b4546bbb3f11_31bf3856ad364e35_6.1.7601.21921_none_a708dab02d8a7255.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_c155762de54dd6a65ae5efde9ad28ca7_31bf3856ad364e35_6.1.7601.21921_none_7449b065df8ddc52.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_c422096ff00f7a73e2fca737bbc01c88_31bf3856ad364e35_6.1.7601.21921_none_7b322335a594b64a.manifest

File version

Not applicable

File size

1,060

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_c9b0660efdfcbc75fba2f2a710ea89f5_31bf3856ad364e35_6.1.7601.21921_none_255c5cc641cb3506.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_d4454d5ac754f281ca51d4ab3646ad2c_31bf3856ad364e35_6.1.7601.21921_none_3dbb97e5a9182c6a.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_d90dc78d40ad66801ccd37889230394a_31bf3856ad364e35_6.1.7601.21921_none_2211852e11a00135.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_df17f288f3ff0925208e9c66e1fa96df_31bf3856ad364e35_6.1.7601.21921_none_a4682472760d6121.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_e0978cde9be2ef329a8dd508595b6c1e_31bf3856ad364e35_6.1.7601.21921_none_553e2d7fbbf6f3e9.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_e8c02884679aef388089768bacd6fdfb_31bf3856ad364e35_6.1.7601.21921_none_301348615fdd8134.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_eabbedc0a981b1302851a0d0219a0168_31bf3856ad364e35_6.1.7601.21921_none_4346bf165b8518c7.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_ecae2803342027bd10247dd4e58ffe23_31bf3856ad364e35_6.1.7601.21921_none_e5ebb81728708fb4.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_f11d5fbe418a004c36ea43be1ea4bfcc_31bf3856ad364e35_6.1.7601.21921_none_3dc473fcb3e71f0e.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_f170815c00bceec8de5e18aeaac9f0ea_31bf3856ad364e35_6.1.7601.21921_none_3d31b13df816ed78.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_fc0a541e3ae94a83e177d6843e14dde5_31bf3856ad364e35_6.1.7601.21921_none_3639d6a8f3c48577.manifest

File version

Not applicable

File size

716

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_fef9d5f27ec97fb4390fe8d3c9841c7d_31bf3856ad364e35_6.1.7601.21921_none_425578e8300ee202.manifest

File version

Not applicable

File size

1,072

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Amd64_microsoft-windows-security-netlogon_31bf3856ad364e35_6.1.7601.21921_none_5c598e6567c1d9c3.manifest

File version

Not applicable

File size

35,995

Date (UTC)

11-Feb-2012

Time (UTC)

06:50

Platform

Not applicable

File name

Wow64_microsoft-windows-security-netlogon_31bf3856ad364e35_6.1.7601.21921_none_66ae38b79c229bbe.manifest

File version

Not applicable

File size

16,596

Date (UTC)

11-Feb-2012

Time (UTC)

05:42

Platform

Not applicable

Additional files for all supported IA-64–based versions of Windows Server 2008 R2

File name

Ia64_30396a525317da9ea6a51a3f3c6ccf94_31bf3856ad364e35_6.1.7601.21921_none_22c97b3ad1fa87da.manifest

File version

Not applicable

File size

708

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Ia64_4178615314a78cabf7a22a4c6e2b27d2_31bf3856ad364e35_6.1.7601.21921_none_c5494c32d1b85c2b.manifest

File version

Not applicable

File size

1,070

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Ia64_49feb002e0e306c1d861f20594bdda5a_31bf3856ad364e35_6.1.7601.21921_none_9cf5dcb8ec38ef8a.manifest

File version

Not applicable

File size

1,070

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Ia64_790c93d63c53124986225a481b4f2c37_31bf3856ad364e35_6.1.7601.21921_none_2ef487144a57ebe0.manifest

File version

Not applicable

File size

1,070

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Ia64_a9b1d354865d79137af0add48349de91_31bf3856ad364e35_6.1.7601.21921_none_fa780d39df86c2d3.manifest

File version

Not applicable

File size

1,070

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Ia64_ac1c3b5d1db7adb39fc1705bcf67088a_31bf3856ad364e35_6.1.7601.21921_none_13f833696cc9b673.manifest

File version

Not applicable

File size

1,070

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Ia64_b20042d4ed751e0d18e93b8c9bad215d_31bf3856ad364e35_6.1.7601.21921_none_661d3f8376cdff7f.manifest

File version

Not applicable

File size

1,070

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Ia64_e4636eba53c82eb0191db5fb1be0bd0a_31bf3856ad364e35_6.1.7601.21921_none_dfe3be991d7d9fa0.manifest

File version

Not applicable

File size

707

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Ia64_ec3f311f140a8a63a50de2da48f63996_31bf3856ad364e35_6.1.7601.21921_none_91dccda5952b17ea.manifest

File version

Not applicable

File size

1,070

Date (UTC)

11-Feb-2012

Time (UTC)

17:38

Platform

Not applicable

File name

Ia64_microsoft-windows-security-netlogon_31bf3856ad364e35_6.1.7601.21921_none_003c96d7af627189.manifest

File version

Not applicable

File size

35,992

Date (UTC)

11-Feb-2012

Time (UTC)

06:42

Platform

Not applicable

File name

Wow64_microsoft-windows-security-netlogon_31bf3856ad364e35_6.1.7601.21921_none_66ae38b79c229bbe.manifest

File version

Not applicable

File size

16,596

Date (UTC)

11-Feb-2012

Time (UTC)

05:42

Platform

Not applicable

Время на прочтение11 мин

Количество просмотров154K

Аудит доменных служб Active Directory в Windows Server 2008 R2

ИТ среда не является статичной. Ежеминутно в системах происходят тысячи изменений, которые требуется отследить и запротоколировать. Чем больше размер и сложность структуры, тем выше вероятность появления ошибок в администрировании и раскрытия данных. Без постоянного анализа изменений (удачных или неудачных) нельзя построить действительно безопасную среду. Администратор всегда должен ответить, кто, когда и что изменил, кому делегированы права, что произошло в случае изменений (удачных или неудачных), каковы значения старых и новых параметров, кто смог или не смог зайти в систему или получить доступ к ресурсу, кто удалил данные и так далее. Аудит изменений стал неотъемлемой частью управления ИТ инфраструктурой, но в организациях не всегда уделяют внимание аудиту, часто из-за технических проблем. Ведь не совсем понятно, что и как нужно отслеживать, да и документация в этом вопросе не всегда помогает. Количество событий, которые необходимо отслеживать, уже само по себе сложность, объемы данных велики, а штатные инструменты не отличаются удобством и способностью упрощать задачу отслеживания. Специалист должен самостоятельно настроить аудит, задав оптимальные параметры аудита, кроме того, на его плечи ложится анализ результатов и построение отчетов по выбранным событиям. Учитывая, что в сети запущено нескольких служб – Active Directory/GPO, Exchange Server, MS SQL Server, виртуальные машины и так далее, генерирующих очень большое количество событий, отобрать из них действительно необходимые, следуя лишь описаниям, очень тяжело.
Как результат, администраторы считают достаточными мероприятия резервного копирования, предпочитая в случае возникновения проблем просто произвести откат к старым настройкам. Решение о внедрении аудита часто принимается только после серьезных происшествий. Далее рассмотрим процесс настройки аудита Active Directory на примере Windows Server 2008 R2.

Аудит Active Directory штатными средствами

В Windows Server 2008 по сравнению с предыдущей Windows Server 2003 обновлены возможности подсистемы аудита, настраиваемые через политики безопасности, а количество отслеживаемых параметров увеличено на 53. В Windows Server 2003 существовала только политика Аудит доступа к службе каталогов, контролировавшая включение и отключение аудита событий службы каталогов. Теперь управлять аудитом можно на уровне категорий. Например, политики аудита Active Directory разделены на 4 категории, в каждой из которых настраиваются специфические параметры:

Directory Service Access (доступ к службе каталогов);
Directory Service Changes (изменения службы каталогов);
Directory Service Replication (репликация службы каталогов);
Detailed Directory Service Replication (подробная репликация службы каталогов).

При включении глобальной политики аудита Аудит доступа к службе каталогов автоматически активируются все подкатегории политики служб каталогов.
Система аудита в Windows Server 2008 отслеживает все попытки создания, изменения, перемещения и восстановление объектов. В журнал записывается предыдущее и текущее значения измененного атрибута и учетная запись пользователя, выполнившего операцию. Но если при создании объектов для атрибутов использовались параметры по умолчанию, их значения в журнал не заносятся.

ПРИМЕЧАНИЕ: В Windows Server 2003 аудит регистрировал только имя измененного атрибута.

В Windows Server 2008 R2 аудит внедряется при помощи:

— глобальной политики аудита (Global Audit Policy, GAP);
— списка управления доступом (System access control list, SACL) — определяет операции, для которых будет производиться аудит;
— схемы – используется для окончательного формирования списка событий.

По умолчанию для клиентских систем аудит отключен, для серверных активна подкатегория Доступ к службе каталогов Active Directory, остальные отключены. Для включения глобальной политики “Аудит доступа к службе каталогов” (Audit directory service access) необходимо вызвать Редактор управления групповыми политиками перейти в ветку Параметры безопасности/Локальные политики/Политика аудита, где активировать политику и установить контролируемые события (успех, отказ).

Рис.1 Включение политики аудита Directory Service Access

Второй путь — использовать для настройки утилиту командной строки auditpol, получить полный список GAP с установленными параметрами. При помощи auditpol достаточно ввести команду:
> auditpol /list /subcategory:*

Рис.2 Получаем список установок при помощи auditpol

Активируем политику “directory service access”:

> auditpol /set /subcategory:"directory service changes" /success:enable

ПРИМЕЧАНИЕ: Подробные сведения о команде можно получить, запустив ее в виде
auditpol /h

Чтобы не ждать, обновим политику контролера домена:

> gpupdate

Подкатегория политики аудита Доступ к службе каталогов формирует события в журнале безопасности с кодом 4662, которые можно просмотреть при помощи консоли Просмотр событий (Event Viewer) вкладка Журналы Windows – Безопасность.

Рис.3 Просмотр событий при помощи Event Viewer

В качестве альтернативного варианта просмотра событий можно использовать командлет Get-EventLog оболочки PowerShell. Например:

PS> Get-EventLog security | ?{$_.eventid -eq 4662}

ПРИМЕЧАНИЕ: Командлет Get-EventLog может принимать 14 параметров, позволяющих отфильтровать события по определенным критериям: After, AsBaseObject, AsString, Before, ComputerName, EntryType, Index, InstanceID, List, LogName, Message, Newest, Source и UserName.

Рис.4 Получаем список событий при помощи Get-EventLog

Кроме этого, регистрируется ряд других событий 5136 (изменение атрибута), 5137 (создание атрибута), 5138 (отмена удаления атрибута) и 5139 (перемещение атрибута).
Для удобства отбора определенных событий в консоли Просмотр событий используют фильтры и настраиваемые представления, а также подписку, позволяющую собирать данные журналов и с других серверов.

Таблица 1. Список событий аудита событий Active Directory в Windows Server 2008

Проверка учетных данных
ИДЕНТИФИКАТОР Сообщение
4774 Учетная запись была сопоставлена для входа в систему.
4775 Не удалось сопоставить учетную запись для входа в систему.
4776 Предпринята попытка проверить учетные данные для учетной записи контроллера домена.
4777 Не удается проверить учетные данные для учетной записи контроллера домена.

Управление учетной записью компьютера
ИДЕНТИФИКАТОР Сообщение
4741 Создана учетная запись компьютера.
4742 Изменена учетная запись компьютера.
4743 Удалена учетная запись компьютера.

Управление группами рассылки
ИДЕНТИФИКАТОР Сообщение
4744 Создана локальная группа с отключенной проверкой безопасности.
4745 Изменена локальная группа с отключенной проверкой безопасности.
4746 Добавлен пользователь к локальной группе с отключенной проверкой безопасности.
4747 Удален пользователь из локальной группы с отключенной проверкой безопасности.
4748 Удалена локальная группа с отключенной проверкой безопасности.
4749 Создана глобальная группа с отключенной проверкой безопасности.
4750 Изменена глобальная группа с отключенной проверкой безопасности.
4751 Добавлен пользователь к глобальной группе с отключенной проверкой безопасности.
4752 Удален пользователь из глобальной группы с отключенной проверкой безопасности.
4753 Удалена глобальная группа с отключенной проверкой безопасности.
4759 Создана универсальная группа с отключенной проверкой безопасности.
4760 Изменена универсальная группа с отключенной проверкой безопасности.
4761 Член добавлен к универсальной группы с отключенной проверкой безопасности.
4762 Удален пользователь из универсальной группы с отключенной проверкой безопасности.
Другие события управления учетными записями
ИДЕНТИФИКАТОР Сообщение
4739 Изменена политика домена.
4782 Хэш пароля учетной записи доступа к нему.
4793 Был вызван API проверку политики паролей.
Управление группой безопасности
ИДЕНТИФИКАТОР Сообщение
4727 Создана глобальная группа с включенной безопасностью.
4728 Добавлен пользователь к глобальной группе с включенной безопасностью.
4729 Удален пользователь из глобальной группы с включенной безопасностью.
4730 Удалена глобальная группа с включенной безопасностью.
4731 Создана локальная группа с включенной безопасностью.
4732 Добавлен пользователь в локальную группу с включенной безопасностью.
4733 Удален пользователь из локальной группы с включенной безопасностью.
4734 Удалена локальная группа с включенной безопасностью.
4735 Изменена локальная группа с включенной безопасностью.
4737 Изменена глобальная группа с включенной безопасностью.
4754 Создана универсальная группа с включенной безопасностью.
4755 Изменена универсальная группа с включенной безопасностью.
4756 Добавлен пользователь к универсальной группе с включенной безопасностью.
4757 Удален пользователь из универсальной группы с включенной безопасностью.
4758 Удалена универсальная группа с включенной безопасностью.
4764 Изменен тип группы.

Управление учетными записями пользователей
ИДЕНТИФИКАТОР Сообщение
4720 Учетная запись пользователя создана.
4722 Учетная запись пользователя включена.
4723 Изменен пароль учетной записи.
4724 Сброс пароля пользователя.
4725 Учетная запись пользователя отключена.
4726 Учетная запись пользователя удалена.
4738 Изменена учетная запись пользователя.
4740 Учетная запись пользователя заблокирована.
4765 Журнал SID был добавлен к учетной записи.
4766 Не удалось добавить журнал SID учетной записи.
4767 Учетная запись пользователя была разблокирована.
4780 Список управления Доступом был установлен на учетные записи, которые являются членами группы администраторов.
4781 Было изменено имя учетной записи.
4794 Была предпринята попытка задать режим восстановления служб каталогов.
5376 Диспетчер учетных данных: учетные данные были сохранены.
5377 Диспетчер учетных данных: учетные данные были восстановлены из резервной копии.

Другие события
ИДЕНТИФИКАТОР Сообщение
1102 Очищен журнал безопасности
4624 Успешный вход в систему
4625 Не удачный вход в систему

В ветке Политика аудита также активируются и другие возможности (см.рис.1): аудит входа/выхода в систему, аудит управления учетными записями, доступ к объектам, изменения политик и так далее. Например, настроим аудит доступа к объектам на примере папки с общим доступом. Для этого активируем, как рассказано выше, политику Audit object access, затем выбираем папку и вызываем меню Свойства папки, в котором переходим в подпункт Безопасность и нажимаем кнопку Дополнительно. Теперь в открывшемся окне “Дополнительные параметры безопасности для ..” переходим во вкладку Аудит и нажимаем кнопку Изменить и затем Добавить и указываем учетную запись или группу, для которой будет осуществляться аудит. Далее отмечаем отслеживаемые события (выполнение, чтение, создание файлов и др.) и результат (успех или отказ). При помощи списка “Применять” указываем область применения политики аудита. Подтверждаем изменения.

Рис.5 Настраиваем аудит папки с общим доступом

Теперь все указанные операции будут отображаться в журнале безопасности.
Чтобы упростить настройку аудита при большом количестве объектов, следует активировать флажок Наследование параметров от родительского объекта. При этом в поле Унаследовано от будет показан родительский объект, от которого взяты настройки.
Больший контроль событий, записываемых в журнал, достигается применением политики детализированного аудита (Granular Audit Policy), которая настраивается в Параметры безопасности/Локальные политики/Advanced Audit Policy Configuration. Здесь 10 подпунктов:

— Вход учетной записи – аудит проверки учетных данных, службы проверки подлинности Kerberos, операции с билетами службы Kerberos, другие события входа;
— Управление учетными записями – аудит управления группами приложений, учетными записями компьютеров и пользователей, группами безопасности и распространения;
— Подробное отслеживание – событий RPC и DPAPI, создания и завершения процессов;
— Доступ к службе каталогов DS – аудит доступа, изменений, репликации и подробной репликации службы каталогов;
— Вход/выход – аудит блокировки учетных записей, входа и выхода в систему, использования IPSec, сервера политики сети;
— Доступ к объектам – аудит объектов ядра, работы с дескрипторами, событий создаваемых приложениями, служб сертификации, файловой системы, общих папок, платформой фильтрации;
— Изменение политики – изменения политики аудита, проверки подлинности, авторизации, платформы фильтрации, правил службы защиты MPSSVC и другие;
— Использование прав – аудит прав доступа к различным категориям данных;
— Система – аудит целостности системы, изменения и расширения состояния безопасности, драйвера IPSec и других событий;
— Аудит доступа к глобальным объектам – аудит файловой системы и реестра.

Рис.6 Доступные настройки Advanced Audit Policy Configuration
Активация аудита управления учетными записями пользователей позволит отслеживать: создание, изменение, удаление, блокировку, включение и прочие настройки учетных записей, в том числе пароль и разрешения. Посмотрим, как она работает на практике — выбираем подкатегорию User Account Management и активируем. Команда для auditpol выглядит так:
> auditpol /set /subcategory:"User Account Management" /success:enable /failure:enable
> gpudate

Система аудита в консоли Просмотр события сразу покажет событие с номером 4719 Изменение параметров аудита, в котором показаны название политики и новые значения.

Рис.7 Фиксация изменения политики системой аудита

Чтобы создать событие, откроем консоль Active Directory – пользователи и компьютеры и изменим один из параметров любой учетной записи — например, добавим пользователя в группу безопасности. В консоли Просмотра события сразу будут сгенерировано несколько событий: события с номером 4732 и 4735, показывающие изменение состава группы безопасности, и добавление учетной записи новой группы безопасности (на рис.8 выделены фиолетовым).
Создадим новую учетную запись – система генерирует несколько событий: 4720 (создание новой учетной записи), 4724 (попытка сброса пароля учетной записи), несколько событий с кодом 4738 (изменение учетной записи) и, наконец, 4722 (включение новой учетной записи). По данным аудита администратор может отследить старое и новое значение атрибута — например, при создании учетной записи меняется значение UAC.

Рис.8 При создании новой учетной записи система аудита Windows Server 2008 генерирует несколько событий

Недостатки штатной системы аудита

Штатные инструменты операционной системы часто предлагают лишь базовые наборы средств анализа. Официальная документация (http://technet.microsoft.com/ru-ru/library/dd772623(WS.10).aspx) очень подобно расписывает возможности самого инструмента, практически мало помогая в выборе параметров, изменения которых необходимо отслеживать. В итоге решение этой задачи целиком ложится на плечи системного администратора, который должен полностью разбираться в технических аспектах аудита, и зависит от уровня его подготовки, а значит, велика вероятность ошибки. Кроме того, на его плечи ложится анализ результата, построение разнообразных отчетов.
Для удобства выбора определенных событий интерфейс консоли Event Viewer позволяет создавать фильтры и настраиваемые представления. В качестве параметров для отбора данных можно указать: дату, журнал и источник событий, уровень (критическое, предупреждение, ошибка и т.д.), код, пользователя или компьютер и ключевые слова. В организации может быть большое количество пользователей, объединенных в группы и подразделения, для которых аудит необходимо настроить персонально, но данная возможность в интерфейсе не предусмотрена.

Рис. 9 Настройка фильтра событий в консоли Event Viewer

В случае срабатывания правил в настраиваемом представлении можно создать задачу (меню Привязать задачу к событию): запустить программу, отправить сообщение по электронной почте или отобразить сообщение на рабочем столе.

Рис.10 Создание задачи в консоли Event Viewer

Но, опять же, реализация оповещений, в частности выбор событий, полностью лежит на администраторе.
В случае необходимости отката измененного атрибута к предыдущему значению это действие выполняется вручную – консоль лишь показывает значение параметров.

Рис.11 Система аудита Windows Server 2008 только выдает старое и новое значение атрибута, не предоставляя средств для удобного отката

Некоторые стандарты безопасности требуют хранения данных, собранных в процессе аудита, в течение продолжительного времени (например, SOX до 7 лет). Системными средствами реализовать это можно, но очень сложно. Размер журнала безопасности (как и других) ограничен 128 Мб, и при большом количестве событий данные могут быть перезаписаны (т.е. утеряны) уже через несколько часов. Чтобы этого избежать, необходимо вызвать окно свойств журнала в Event Viewer, где увеличить размер журнала и активировать его архивацию, установив флажок в “Архивировать журнал при заполнении. Не перезаписывать события”.

Рис.12 Чтобы не потерять старые события безопасности, следует увеличить размер журнала и включить архивацию

Но теперь необходимо будет решить проблему поиска событий во множестве архивов.
Также стоит отметить, что к недостаткам штатной системы аудита относятся ограниченные возможности мониторинга групповых политик. При том, что факт этого изменения штатными средствами можно отслеживать, не фиксируются значения измененных параметров и, таким образом, нельзя ответить на вопрос, что же именно было изменено и каким стало новое значение. В некоторых ситуациях этого достаточно, но назвать это полноценным аудитом затруднительно.

***
Данная статья является частью «Полного руководства по аудиту Active Directory в Windows Server 2008 R2» [PDF]. Вы можете скачать его по данной ссылке, заполнив небольшую форму.

Понравилась статья? Поделить с друзьями:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
  • Как установить драйвера на принтер canon laser shot lbp 1120 для windows 10 x64
  • Не запускается rdp windows 10
  • Windows 10 mobile когда обновление
  • Отключить все уведомления для безопасности windows 10
  • 0xc004f017 ошибка активации windows 10