NT-Überwachung: Was ist los im Netzwerk?

Bei der Einführung der Prüfroutinen sollten Sie die Gruppe „Jeder“ angeben, da in dieser alle Benutzer – entfernt und lokal – enthalten sind, die versuchen, auf den Drucker zuzugreifen.

Wenn Sie Ihre Festplatten NTFS benutzen, können Sie auch Dateien und Verzeichnisse überwachen lassen. Suchen Sie einfach das Verzeichnis oder die Datei, klicken Sie mit der rechten Maustaste darauf und wählen Sie im Kontextmenü den Eintrag „Eigenschaften“. Wählen Sie dann im Dialogfeld das Register „Sicherheit“ und dort die Schaltfläche „Überwachung“. Damit wird das Dialgofeld für die Verzeichnisüberwachung geöffnet.

Legen Sie zunächst fest, ob die Überwachung auch für alle Unterverzeichnisse im gewählten Verzeichnis gelten soll. Üblicherweise gelten Änderungen am Verzeichnis nur für das Verzeichnis selbst. Geben Sie dann die zu überwachenden Ereignisse und die Kriterien „Erfolgreich“/“Fehlgeschlagen“ an. Klicken Sie abschließend auf die Schaltfläche „Hinzufügen“, um Benutzer oder Gruppen anzugeben, die auf das Verzeichnis und den Inhalt zugreifen. Sobald Sie die zu überwachenden Namen angegeben haben, klicken Sie auf OK. Das Fenster sollte dem aus Abbildung D ähneln. Wenn Sie auf OK klicken, erhalten Sie eine Warnung, dass Sie die Sicherheitsinformationen des gewählten Verzeichnisses ändern.


Abbildung D: Wählen Sie zu überwachende Benutzer oder Gruppen.

Wenn Sie die Überwachung eingeführt haben, können Sie in der Ereignisanzeige die System- und Sicherheitsprotokolle betrachten, um die zu überwachenden Ereignisse zu überprüfen.

Zusammenfassung

Wie Sie sehen, erlaubt die Überwachung eine einfache Methode zur Beobachtung von Ressourcen und Benutzeraktionen im Netzwerk. Wenn Sie Windows NT 4.0-Server oder Workstations einsetzen, können Sie die Überwachung relativ einfach im gesamten Netzwerk einrichten.

© 2001 TechRepublic, Inc.

Themenseiten: IT-Business, Technologien

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu NT-Überwachung: Was ist los im Netzwerk?

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *