Ereignisprotokolle sind sehr praktisch, doch die darin enthaltenen Informationen bleiben wertlos, wenn die Einträge nur manuell überwacht werden können. Es wäre viel besser, eine Benachrichtigung zu erhalten, wenn es neue Einträge gibt.
Um ein Ereignisprotokoll per E-Mail zu versenden, muss man zunächst wissen, wo es sich befindet und wie es heißt. Ereignisprotokolle sind benannte Einheiten. Der Zugriff erfolgt also anhand des Namens. Die meisten Computer verwenden Ereignisprotokolle mit den Namen „Application“, „System“ oder „Security“. Dabei handelt es sich um Standardprotokolle, die in Windows enthalten sind. Es lassen sich aber auch benutzerspezifische Protokolle erstellen. Hier soll das Protokoll „Application“ als Beispiel dienen.
Wie erhält man Zugriff auf das Ereignisprotokoll?
Der erste Schritt zur Lösung besteht ganz einfach im Zugriff auf das Ereignisprotokoll. Das .NET Framework enthält ein Objekt namens EventLog im Namensraum System.Diagnostics. Dieses Objekt ist für die Kommunikation mit einem bestimmten Ereignisprotokoll zuständig. Um ein EventLog-Objekt zu instanziieren, das das Ereignisprotokoll „Application“ darstellt, genügt folgender Code:
EventLog log = new EventLog("Application");
Nun besteht Lesezugriff auf das Ereignisprotokoll über die Eigenschaft Entries im EventLog-Objekt. Um in das Ereignisprotokoll zu schreiben, wird die Eigenschaft Source des EventLog-Objekts festgelegt. Wenn die Quelle beispielsweise in der Anwendung „Order“ besteht, sieht der Code folgendermaßen aus:
EventLog log = new EventLog("Application"); log.Source = "Order Application"; log.WriteEntry("My event log entry");
Dieser Code schreibt einfach einen Eintrag in das Protokoll „Application“ mit der jeweiligen Quelle und dem Mitteilungstext. Es ist sehr wichtig, die Quelle festzulegen. Erfolgt dies nicht, wird eine Ausnahme angezeigt, die darauf hinweist, dass keine Quelle angegeben wurde.
Da es in diesem Artikel vor allem um das Versenden von E-Mails bei vom Ereignisprotokoll erfassten Fehlern geht, soll an dieser Stelle nicht weiter auf die Funktionsweise von Event-Logs eingegangen werden. Mehr Informationen dazu gibt es in der MSDN-Bibliothek.
Page: 1 2
Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…
Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.
Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…
Weitere 40 Prozent der Deutschen erledigen ihre Geldgeschäfte überwiegend online und gehen nur noch selten…
Zwei Schwachstellen in Chrome gehören nun der Vergangenheit an. Von ihnen geht ein hohes Risiko…
Mit der zunehmenden computerbasierten und globalen Vernetzung gewinnt die digitale Souveränität an rasanter Bedeutung. Viele…