Ereignisprotokolle sind sehr praktisch, doch die darin enthaltenen Informationen bleiben wertlos, wenn die Einträge nur manuell überwacht werden können. Es wäre viel besser, eine Benachrichtigung zu erhalten, wenn es neue Einträge gibt.
Um ein Ereignisprotokoll per E-Mail zu versenden, muss man zunächst wissen, wo es sich befindet und wie es heißt. Ereignisprotokolle sind benannte Einheiten. Der Zugriff erfolgt also anhand des Namens. Die meisten Computer verwenden Ereignisprotokolle mit den Namen „Application“, „System“ oder „Security“. Dabei handelt es sich um Standardprotokolle, die in Windows enthalten sind. Es lassen sich aber auch benutzerspezifische Protokolle erstellen. Hier soll das Protokoll „Application“ als Beispiel dienen.
Wie erhält man Zugriff auf das Ereignisprotokoll?
Der erste Schritt zur Lösung besteht ganz einfach im Zugriff auf das Ereignisprotokoll. Das .NET Framework enthält ein Objekt namens EventLog im Namensraum System.Diagnostics. Dieses Objekt ist für die Kommunikation mit einem bestimmten Ereignisprotokoll zuständig. Um ein EventLog-Objekt zu instanziieren, das das Ereignisprotokoll „Application“ darstellt, genügt folgender Code:
EventLog log = new EventLog("Application");
Nun besteht Lesezugriff auf das Ereignisprotokoll über die Eigenschaft Entries im EventLog-Objekt. Um in das Ereignisprotokoll zu schreiben, wird die Eigenschaft Source des EventLog-Objekts festgelegt. Wenn die Quelle beispielsweise in der Anwendung „Order“ besteht, sieht der Code folgendermaßen aus:
EventLog log = new EventLog("Application"); log.Source = "Order Application"; log.WriteEntry("My event log entry");
Dieser Code schreibt einfach einen Eintrag in das Protokoll „Application“ mit der jeweiligen Quelle und dem Mitteilungstext. Es ist sehr wichtig, die Quelle festzulegen. Erfolgt dies nicht, wird eine Ausnahme angezeigt, die darauf hinweist, dass keine Quelle angegeben wurde.
Da es in diesem Artikel vor allem um das Versenden von E-Mails bei vom Ereignisprotokoll erfassten Fehlern geht, soll an dieser Stelle nicht weiter auf die Funktionsweise von Event-Logs eingegangen werden. Mehr Informationen dazu gibt es in der MSDN-Bibliothek.
Page: 1 2
Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.
Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…
Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…
Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.
iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…
Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.