2 votes

Événement Windows ID 6011

Je cherche à savoir comment retracer quand un ordinateur a été renommé et par qui.

Je sais que vous pouvez extraire le journal des événements d'un ordinateur, mais j'ai besoin d'un rapport généré sur plus de 1000 PC pour une période de deux semaines :

  • qui a renommé l'ordinateur
  • quand c'était fait.

Ou si elle a été retirée du domaine, par qui et quand.

Cela peut-il être fait du côté du serveur et si oui, comment ?

3voto

Hskdopi Points 129

Il existe deux façons d'effectuer cet audit. La première, la plus longue, consiste à obtenir des informations pertinentes sur deux semaines :

  • Depuis votre PDC, exportez tous les utilisateurs et ordinateurs AD à l'aide de l'outil Windows server csved. La syntaxe de la commande correspondante est csved -f ADfilename.csv -r objectClass=user et importez le csv exporté vers un fichier excel en filtrant les données par colonnes (Note : lors de l'importation, définissez le délimiteur sur des virgules et des tabulations pour obtenir les rubriques appropriées avant le filtrage).
  • De même, importez le fichier journal PDC de \Windows\Debug\netsetup.log à une deuxième feuille de calcul avec les mêmes options que ci-dessus. A partir de là, vous pouvez faire une comparaison entre les deux feuilles de calcul (fichier1.csv -> fichier2.csv) et également filtrer les données correspondantes. Ceci peut être fait très facilement avec OpenOffice Calc.

Exemple de données d'événements - avec filtrage par date/heure, etc.

  • Lorsque vous effectuez la comparaison, vous pouvez rechercher les événements correspondants dans le journal du serveur actuel et dans la liste actuelle des ordinateurs et des utilisateurs AD. Conformément à votre demande, concentrez-vous sur les événements NETLOGON (id 5719) pour la disponibilité/non-disponibilité du domaine par ordinateur et les événements NetBIOS (id 6011) pour les changements de nom de domaine par utilisateur.

NOTE : Cette partie peut prendre un certain temps car vous devez rechercher et filtrer tous les événements correspondants tout en comparant et en fusionnant à nouveau pour trouver tous les changements de noms NetBIOS.

Après cela, vous pouvez utiliser les programmes/scripts suivants pour effectuer une surveillance à long terme des événements de votre serveur AD et/ou des ordinateurs de votre entreprise :

La création de consommateurs d'événements permanents via script présente deux avantages. La première chose est qu'elle peut facilement être réalisée à distance. Par conséquent, je peux cibler plusieurs machines avec le script et créer le consommateur d'événements sur les machines distantes. La deuxième chose cool est le fait que les consommateurs d'événements permanents sont cool. Ils surveillent les événements et y répondent sans qu'il soit nécessaire qu'un script soit en cours d'exécution. Tu parles d'un truc cool ! J'exécute un script une fois, et ensuite mon ordinateur cherchera toujours un événement et y répondra.

  • Utilisez des outils tiers tels que SolarWinds WMI Monitor pour afficher les états des événements en cours sur votre contrôleur de domaine. Configurez la surveillance pour les classes d'espace de nom WMI suivantes : Win32_NTDomain, Win32_LogonSession, Win32_ComputerSystem

Pour plus d'informations sur les classes WMI NetBIOS, voir ici.

1voto

McKenning Points 220

Ce que vous voulez, c'est un abonnement initié par la source . Cela implique un GPO pour faire pointer les ordinateurs cibles vers le collecteur et la configuration des services du collecteur d'événements sur le collecteur. Une fois que vous commencez à recevoir des événements, vous pouvez filtrer les événements spécifiques dont vous avez besoin.

0voto

Clayton Points 4443

Vous pouvez obtenir la partie quand en regardant C:\Windows\Debug\netsetup.log Ce journal montre la jointure, la disjonction et le renommage du domaine.

L'événement 6011 ne rapporte pas la partie "qui". Cet événement n'est écrit que lors du redémarrage après le changement de nom. Et à moins que vous ne conserviez activement les événements des cibles pour les archiver à long terme avec quelque chose comme Splunk, ces événements peuvent ne plus apparaître dans les journaux d'événements des cibles individuelles. Si vous collectez des événements, faites un test de renommage et regardez si un événement différent est écrit après le renommage avec votre ID utilisateur avant le redémarrage.

0voto

Jose Ortega Points 534

J'utiliserais mon script pour cette tâche.

https://gallery.technet.microsoft.com/scriptcenter/Get-HtmlCSS3-reports-from-64cb3723

En gros, il cherchera toutes les informations des X derniers jours et les mettra dans une vue HTML5/CSS3.

Vous pouvez l'exécuter comme une tâche quotidienne par exemple

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X