घटना दर्शी: Difference between revisions

From Vigyanwiki
Line 55: Line 55:


== विंडोज विस्टा ==
== विंडोज विस्टा ==
इवेंट व्यूअर में विंडोज विस्टा पर एक पुनर्लेखित ट्रेसिंग (सॉफ्टवेयर)#इवेंट लॉगिंग आर्किटेक्चर शामिल है।<ref name="Eventlog"/>इसे एक संरचित XML लॉग-प्रारूप और एक निर्दिष्ट लॉग प्रकार के आसपास फिर से लिखा गया है ताकि अनुप्रयोगों को अधिक सटीक रूप से ईवेंट लॉग करने की अनुमति मिल सके और सहायता तकनीशियनों और डेवलपर्स के लिए घटनाओं की व्याख्या करना आसान हो सके।
इवेंट व्यूअर में विंडोज विस्टा पर पुनर्लेखित ट्रेसिंग (सॉफ्टवेयर) और लॉगिंग आर्किटेक्चर सम्मिलित है।<ref name="Eventlog"/>इसे संरचित XML लॉग-प्रारूप और निर्दिष्ट लॉग प्रकार के आसपास फिर से लिखा गया है जिससे कि अनुप्रयोगों को अत्यधिक सही प्रकार से ईवेंट लॉग करने की अनुमति मिल सके और सहायता तकनीशियन और डेवलपर्स के लिए घटनाओं की व्याख्या करना सरल हो सकता है।


घटना के [[एक्सएमएल]] प्रतिनिधित्व को घटना के गुणों में विवरण टैब पर देखा जा सकता है। सभी संभावित घटनाओं, उनकी संरचनाओं, पंजीकृत घटना प्रकाशकों और उनके विन्यास को वेवेटुटिल यूटिलिटी का उपयोग करके देखना भी संभव है, यहां तक ​​कि घटनाओं को शुरू होने से पहले ही।
घटना के [[एक्सएमएल]] प्रतिनिधित्व को घटना के गुणों में विवरण टैब पर देखा जा सकता है। सभी संभावित घटनाओं, उनकी संरचनाओं, पंजीकृत घटना प्रकाशकों और उनके विन्यास को वेवेटुटिल यूटिलिटी का उपयोग करके देखना भी संभव है, यहां तक ​​कि घटनाओं को प्रारम्भ होने से पहले ही किया गया है।


बड़ी संख्या में विभिन्न प्रकार के इवेंट लॉग हैं जिनमें प्रशासनिक, संचालनात्मक, विश्लेषणात्मक और डीबग लॉग प्रकार शामिल हैं। स्कोप फलक में एप्लिकेशन लॉग नोड का चयन करने से कई नए उपश्रेणीकृत ईवेंट लॉग प्रकट होते हैं, जिनमें कई डायग्नोस्टिक लॉग के रूप में लेबल किए गए हैं।
बड़ी संख्या में विभिन्न प्रकार के इवेंट लॉग हैं जिनमें प्रशासनिक, संचालनात्मक, विश्लेषणात्मक और डीबग लॉग प्रकार सम्मिलित हैं। स्कोप फलक में एप्लिकेशन लॉग नोड का चयन करने से कई नए उपश्रेणीकृत ईवेंट लॉग प्रकट होते हैं, जिनमें कई डायग्नोस्टिक लॉग के रूप में लेबल किए गए हैं।


उच्च आवृत्ति वाले विश्लेषणात्मक और डिबग ईवेंट सीधे एक ट्रेस फ़ाइल में सहेजे जाते हैं, जबकि व्यवस्थापन और संचालन संबंधी ईवेंट सिस्टम के प्रदर्शन को प्रभावित किए बिना अतिरिक्त प्रसंस्करण की अनुमति देने के लिए पर्याप्त नहीं होते हैं, इसलिए उन्हें इवेंट लॉग सेवा में वितरित किया जाता है।
उच्च आवृत्ति वाले विश्लेषणात्मक और डिबग ईवेंट सीधे एक ट्रेस फ़ाइल में सहेजे जाते हैं, जबकि व्यवस्थापन और संचालन संबंधी ईवेंट सिस्टम के प्रदर्शन को प्रभावित किए बिना अतिरिक्त प्रसंस्करण की अनुमति देने के लिए पर्याप्त नहीं होते हैं, इसलिए उन्हें इवेंट लॉग सेवा में वितरित किया जाता है।


ईवेंट प्रकाशन एप्लिकेशन पर प्रदर्शन प्रभाव को कम करने के लिए ईवेंट को अतुल्यकालिक रूप से प्रकाशित किया जाता है। ईवेंट विशेषताएँ भी अधिक विस्तृत हैं और इवेंटआईडी, स्तर, कार्य, ओपकोड और कीवर्ड गुण दिखाती हैं।
ईवेंट प्रकाशन एप्लिकेशन पर प्रदर्शन प्रभाव को कम करने के लिए ईवेंट को अतुल्यकालिक रूप से प्रकाशित किया जाता है। ईवेंट विशेषताएँ अत्यधिक विस्तृत हैं और इवेंटआईडी, स्तर, कार्य, ओपकोड और कीवर्ड गुण दिखाती हैं।


उपयोगकर्ता ईवेंट लॉग को एक या अधिक मानदंड या सीमित XPath 1.0 अभिव्यक्ति द्वारा फ़िल्टर कर सकते हैं, और एक या अधिक ईवेंट के लिए कस्टम दृश्य बनाए जा सकते हैं। क्वेरी भाषा के रूप में XPath का उपयोग करने से केवल एक निश्चित सबसिस्टम से संबंधित लॉग देखने या केवल एक निश्चित घटक के साथ एक समस्या, चुनिंदा घटनाओं को संग्रहित करने और तकनीशियनों का समर्थन करने के लिए तत्काल निशान भेजने की अनुमति मिलती है।
उपयोगकर्ता ईवेंट लॉग को एक या अत्यधिक मानदंड या सीमित XPath 1.0 अभिव्यक्ति द्वारा फ़िल्टर कर सकते हैं, और एक या अत्यधिक ईवेंट के लिए कस्टम दृश्य बनाए जा सकते हैं। क्वेरी भाषा के रूप में XPath का उपयोग करने से केवल एक निश्चित उपप्रणाली से संबंधित लॉग देखने या केवल एक निश्चित घटक के साथ एक समस्या, चुनिंदा घटनाओं को संग्रहित करने और तकनीशियन का समर्थन करने के लिए तत्काल चिन्ह भेजने की अनुमति मिलती है।{{Section howto|date=August 2019}}
 
=== XPath 1.0 === का उपयोग करके फ़िल्टर करना
{{Section howto|date=August 2019}}


# विंडोज इवेंट लॉग खोलें
# विंडोज इवेंट लॉग खोलें

Revision as of 09:41, 15 May 2023

Event Viewer Log
Developer(s)Microsoft
Operating systemMicrosoft Windows
Service nameWindows Event log (eventlog)
TypeUtility software

इवेंट व्यूअर माइक्रोसॉफ्ट के विंडोज़ NT संचालन प्रणाली का घटक है जो प्रशासकों और उपयोगकर्ताओं को स्थानीय या दूरस्थ मशीन पर कंप्यूटर डेटा लॉगिंग देखने देता है। अनुप्रयोग और ऑपरेटिंग-सिस्टम घटक इस केंद्रीकृत लॉग सेवा का उपयोग घटनाओं की रिपोर्ट करने के लिए कर सकते हैं, जैसे कि किसी घटक को प्रारम्भ करने या किसी क्रिया को पूरा करने में विफलता होता है। विंडोज विस्टा में, माइक्रोसॉफ्ट ने इवेंट सिस्टम का निरिक्षण किया है।[1] इवेंट व्यूअर की सरल स्टार्ट-अप और प्रोसेसिंग त्रुटियों (जो वास्तव में, कंप्यूटर को हानि या क्षति नहीं पहुंचाती हैं) की नियमित रिपोर्टिंग के कारण, सॉफ्टवेयर का उपयोग अधिकतर तकनीकी सहायता धोखाधड़ी द्वारा पीड़ित को यह सोचने के लिए किया जाता है कि उनके कंप्यूटर में महत्वपूर्ण सामग्री है। त्रुटियों के लिए तत्काल तकनीकी सहायता की आवश्यकता होती है।[2] उदाहरण कस्टम दृश्य के अंतर्गत प्रशासनिक ईवेंट फ़ील्ड है जिसमें एक महीने के समय में एक हज़ार से अत्यधिक त्रुटियाँ या चेतावनियाँ लॉग हो सकती हैं।

सिंहावलोकन

विंडोज NT ने 1993 में रिलीज़ होने के बाद से इवेंट लॉग प्रदर्शित किए हैं।

इवेंट व्यूअर विशिष्ट रूप से पहचान योग्य घटनाओं को परिभाषित करने के लिए इवेंट आईडी का उपयोग करता है जो विंडोज़ कंप्यूटर का सामना कर सकता है। उदाहरण के लिए, जब उपयोगकर्ता का प्रमाणीकरण विफल हो जाता है, तो सिस्टम इवेंट आईडी 672 उत्पन्न कर सकता है।

विंडोज NT 4.0 ने ईवेंट स्रोतों को परिभाषित करने के लिए समर्थन जोड़ा (अर्थात वह एप्लिकेशन जिसने ईवेंट बनाया) और लॉग का बैकअप निष्पादित कर रहा है।

विंडोज 2000 ने तीन सिस्टम-परिभाषित सिस्टम, एप्लिकेशन और सुरक्षा लॉग-फाइलों के अतिरिक्त अनुप्रयोगों के लिए अपने स्वयं के लॉग स्रोत बनाने की क्षमता को जोड़ा है। विंडोज 2000 ने NT4 के इवेंट व्यूअर को माइक्रोसॉफ्ट प्रबंधन कंसोल (एमएमसी) स्नैप-इन से बदल दिया है।

विंडोज सर्वर 2003 AuthzInstallSecurityEventSource() एपीआई कॉल जोड़ा जिससे एप्लिकेशन सुरक्षा-ईवेंट लॉग के साथ पंजीकृत हो सकें, और सुरक्षा-ऑडिट प्रविष्टियां लिख जा सकता है।[3] विंडोज NT 6.0 कर्नेल (विंडोज विस्टा और विंडोज सर्वर 2008) पर आधारित विंडोज के संस्करणों में अब उनके कुल आकार की 300-मेगाबाइट सीमा नहीं है। NT 6.0 से पहले, सिस्टम ऑन-डिस्क फ़ाइलों को कर्नेल मेमोरी स्पेस में मेमोरी-मैप की गई फ़ाइल के रूप में खोलता था, जो अन्य कर्नेल घटकों के समान मेमोरी पूल का उपयोग करती थी।

फ़ाइल नाम एक्सटेंशन के साथ इवेंट व्यूअर लॉग-फ़ाइलें evtx सामान्यतौर पर एक निर्देशिका में दिखाई देते हैं जैसे C:\Windows\System32\winevt\Logs\


कमांड-लाइन इंटरफ़ेस

eventquery.vbs, eventcreate, eventtriggers
Developer(s)Microsoft
Initial releaseOctober 25, 2001; 23 years ago (2001-10-25)
Operating systemMicrosoft Windows
TypeCommand
LicenseProprietary commercial software
Websitedocs.microsoft.com/en-us/windows-server/administration/windows-commands/eventcreate

विन्डोज़ XP ने तीन कमांड लाइन इंटरफेस टूल का सेट प्रस्तुत किया है, जो टास्क ऑटोमेशन (कार्य स्वचालन) के लिए उपयोगी है:

  • eventquery.vbs - इवेंट लॉग के आधार पर क्वेरी, फ़िल्टर और आउटपुट परिणामों के लिए आधिकारिक स्क्रिप्ट होता है|[4] XP के बाद बंद कर दिया गया है।
  • eventcreate - लॉग में कस्टम इवेंट डालने के लिए एक कमांड (विस्टा और 7 में जारी) है।[5]
  • eventtriggers - घटना संचालित कार्यों को बनाने के लिए आदेश है। [6] XP के बाद बंद कर दिया गया है, इस ईवेंट सुविधा में संलग्न कार्य द्वारा प्रतिस्थापित किया गया है।

विंडोज विस्टा

इवेंट व्यूअर में विंडोज विस्टा पर पुनर्लेखित ट्रेसिंग (सॉफ्टवेयर) और लॉगिंग आर्किटेक्चर सम्मिलित है।[1]इसे संरचित XML लॉग-प्रारूप और निर्दिष्ट लॉग प्रकार के आसपास फिर से लिखा गया है जिससे कि अनुप्रयोगों को अत्यधिक सही प्रकार से ईवेंट लॉग करने की अनुमति मिल सके और सहायता तकनीशियन और डेवलपर्स के लिए घटनाओं की व्याख्या करना सरल हो सकता है।

घटना के एक्सएमएल प्रतिनिधित्व को घटना के गुणों में विवरण टैब पर देखा जा सकता है। सभी संभावित घटनाओं, उनकी संरचनाओं, पंजीकृत घटना प्रकाशकों और उनके विन्यास को वेवेटुटिल यूटिलिटी का उपयोग करके देखना भी संभव है, यहां तक ​​कि घटनाओं को प्रारम्भ होने से पहले ही किया गया है।

बड़ी संख्या में विभिन्न प्रकार के इवेंट लॉग हैं जिनमें प्रशासनिक, संचालनात्मक, विश्लेषणात्मक और डीबग लॉग प्रकार सम्मिलित हैं। स्कोप फलक में एप्लिकेशन लॉग नोड का चयन करने से कई नए उपश्रेणीकृत ईवेंट लॉग प्रकट होते हैं, जिनमें कई डायग्नोस्टिक लॉग के रूप में लेबल किए गए हैं।

उच्च आवृत्ति वाले विश्लेषणात्मक और डिबग ईवेंट सीधे एक ट्रेस फ़ाइल में सहेजे जाते हैं, जबकि व्यवस्थापन और संचालन संबंधी ईवेंट सिस्टम के प्रदर्शन को प्रभावित किए बिना अतिरिक्त प्रसंस्करण की अनुमति देने के लिए पर्याप्त नहीं होते हैं, इसलिए उन्हें इवेंट लॉग सेवा में वितरित किया जाता है।

ईवेंट प्रकाशन एप्लिकेशन पर प्रदर्शन प्रभाव को कम करने के लिए ईवेंट को अतुल्यकालिक रूप से प्रकाशित किया जाता है। ईवेंट विशेषताएँ अत्यधिक विस्तृत हैं और इवेंटआईडी, स्तर, कार्य, ओपकोड और कीवर्ड गुण दिखाती हैं।

उपयोगकर्ता ईवेंट लॉग को एक या अत्यधिक मानदंड या सीमित XPath 1.0 अभिव्यक्ति द्वारा फ़िल्टर कर सकते हैं, और एक या अत्यधिक ईवेंट के लिए कस्टम दृश्य बनाए जा सकते हैं। क्वेरी भाषा के रूप में XPath का उपयोग करने से केवल एक निश्चित उपप्रणाली से संबंधित लॉग देखने या केवल एक निश्चित घटक के साथ एक समस्या, चुनिंदा घटनाओं को संग्रहित करने और तकनीशियन का समर्थन करने के लिए तत्काल चिन्ह भेजने की अनुमति मिलती है।Template:Section howto

  1. विंडोज इवेंट लॉग खोलें
  2. विंडोज लॉग का विस्तार करें
  3. रुचि की लॉग फ़ाइल का चयन करें (नीचे दिए गए उदाहरण में, सुरक्षा ईवेंट लॉग का उपयोग किया जाता है)
  4. इवेंट लॉग पर राइट-क्लिक करें और फ़िल्टर करंट लॉग चुनें ...
  5. चयनित टैब को फ़िल्टर से XML में बदलें
  6. क्वेरी को मैन्युअल रूप से संपादित करने के लिए बॉक्स को चेक करें'
  7. क्वेरी को टेक्स्ट बॉक्स में पेस्ट करें। नमूना प्रश्नों को नीचे पाया जा सकता है।

नए विंडो इवेंट लॉग के लिए सरल कस्टम फ़िल्टर के उदाहरण यहां दिए गए हैं:

  1. सुरक्षा इवेंट लॉग में सभी घटनाओं का चयन करें जहां खाते का नाम शामिल है (TargetUserName) JUser है
    <QueryList><Query Id="0" Path="Security"><Select Path="Security">*[EventData[Data[@Name="TargetUserName"]="JUser"]]</Select></Query></QueryList>
  2. सुरक्षा इवेंट लॉग में सभी घटनाओं का चयन करें जहां इवेंटडेटा अनुभाग का कोई भी डेटा नोड स्ट्रिंग JUser है
    <QueryList><Query Id="0" Path="Security"><Select Path="Security">*[EventData[Data="JUser"]]</Select></Query></QueryList>
  3. सिक्योरिटी इवेंट लॉग में उन सभी घटनाओं का चयन करें जहां इवेंटडेटा सेक्शन का कोई भी डेटा नोड JUser या JDoe है
    <QueryList><Query Id="0" Path="Security"><Select Path="Security">*[EventData[Data="JUser" or Data="JDoe"]]</Select></Query></QueryList>
  4. सुरक्षा इवेंट लॉग में सभी घटनाओं का चयन करें जहां इवेंटडेटा सेक्शन का कोई भी डेटा नोड JUser है और इवेंट आईडी 4471 है
    <QueryList><Query Id="0" Path="Security"><Select Path="Security">*[System[EventID="4471"]] and *[EventData[Data="JUser"]]</Select></Query></QueryList>

गोल्डमाइन नामक पैकेज के लिए # वास्तविक दुनिया का उदाहरण जिसमें दो @ नाम हैं

  1. <QueryList><Query Id="0" Path="Application"><Select Path="Application">*[System[Provider[@Name='GoldMine' or @Name='GMService']]]</Select></Query></QueryList>

चेतावनी:

  • माइक्रोसॉफ्ट के XPath के कार्यान्वयन के लिए सीमाएं हैं[7]
  • XPath 1.0#String फ़ंक्शन का उपयोग करने वाली क्वेरी के परिणामस्वरूप त्रुटि होगी[8]


इवेंट सब्सक्राइबर

प्रमुख इवेंट सब्सक्राइबर्स में इवेंट कलेक्टर सर्विस और कार्य अनुसूचक 2.0 शामिल हैं। इवेंट कलेक्टर सेवा स्वचालित रूप से ईवेंट लॉग को अन्य रिमोट सिस्टम पर अग्रेषित कर सकती है, जो विन्डोज़ विस्टा, विन्डोज़ सर्वर 2008 या विन्डोज़ सर्वर 2003#Windows Server 2003 R2 को कॉन्फ़िगर करने योग्य शेड्यूल पर चला रहा है। इवेंट लॉग को अन्य कंप्यूटरों से दूर से भी देखा जा सकता है या एक एजेंट के बिना कई इवेंट लॉग को केंद्रीय रूप से लॉग और मॉनिटर किया जा सकता है और एक ही कंप्यूटर से प्रबंधित किया जा सकता है। घटनाओं को सीधे कार्यों से भी जोड़ा जा सकता है, जो पुन: डिज़ाइन किए गए कार्य शेड्यूलर में चलते हैं और विशेष घटनाओं के होने पर स्वचालित क्रियाओं को ट्रिगर करते हैं।

यह भी देखें

संदर्भ

  1. 1.0 1.1 "विंडोज विस्टा में इवेंट मैनेजमेंट के लिए नए उपकरण". TechNet. Microsoft. November 2006.
  2. Anderson, Nate (October 4, 2012). ""I am calling you from Windows": A tech support scammer dials Ars Technica". Ars Technica (in English).
  3. "AuthzInstallSecurityEventSource Function". MSDN. Microsoft. Retrieved October 5, 2007.
  4. LLC), Tara Meyer (Aquent. "Eventquery.vbs". docs.microsoft.com.
  5. LLC), Tara Meyer (Aquent. "इवेंटक्रिएट". docs.microsoft.com.
  6. LLC), Tara Meyer (Aquent. "घटनाट्रिगर". docs.microsoft.com.
  7. "विंडोज इवेंट लॉग में माइक्रोसॉफ्ट का कार्यान्वयन और XPath 1.0 की सीमाएं". MSDN. Microsoft. Retrieved August 7, 2009.
  8. "Xpath क्वेरी का उपयोग करके ईवेंट को फ़िल्टर करने के लिए Powershell स्क्रिप्ट". Retrieved September 20, 2011.


बाहरी संबंध