Наверх

База знаний
Try 2 Fix
beta

Windows Server: Контроль доступа пользователей в систему

Контролировать когда, под каким пользователем и с какого хоста был осуществлён вход на Windows Server можно встроенными средствами ОС. Также можно следить за тем, кто и когда пытался войти в систему, но безуспешно. По умолчанию эти средства контроля в Windows Server отключены. Настраиваем всё необходимое.

  1. Заходим в Редактор локальной групповой политики: в окне Выполнить набираем команду
    gpedit.msc

    и нажимаем Enter.

  2. В открывшемся окне Редактор локальной групповой политики переходим в раздел «Политика Локальный компьютер» > «Конфигурация компьютера» > «Конфигурация Windows» > «Параметры безопасности» > «Локальные политики» > «Политика аудита».
  3. В правой части окна поочерёдно открываем политики «Аудит входа в систему», ставим обе галочки «Успех» и «Отказ», далее делаем тоже самое для политики «Аудит событий входа в систему».
  4. На всякий случай в том же окне Выполнить набираем команду
    gpupdate /force

    Она пришла к нам из мира контроллеров доменов, но я по привычке ввожу её каждый раз после любого изменения политик.

  5. На этом работа с Локальными политиками завершена.
  6. Идём в Журнал событий Windows для проверки работоспособности (если у Вас вход/выход пользователей происходит крайне редко, попробуйте сами выйти из системы и зайти снова): в окне Выполнить вводим команду
    eventvwr.msc
  7. Двигаемся к следующему разделу: «Просмотр событий (Локальный)» > «Журналы Windows» > «Безопасность». Здесь мы видим множество событий.
    Итак, кликаем на событие с Категорией задачи «Вход в систему» (код события 4624). Что мы можем узнать об этом событии:

    Новый вход:
    ИД безопасности: SRV\UserAccount
    Имя учетной записи: UserAccount
    Домен учетной записи: SRV
    Код входа: 0x6cdb7f203
    GUID входа: {00000000-0000-0000-0000-000000000000}
    
    Сведения о процессе:
    Идентификатор процесса: 0x0
    Имя процесса: -
    
    Сведения о сети:
    Имя рабочей станции: UserHost
    Сетевой адрес источника: 192.168.1.14
    Порт источника: 51626

    Новый вход — данные о пользователе, под которым выполнен вход в систему.
    Сведения о сети — NetBIOS имя ПК, с которого был осуществлён вход, его IP адрес и порт.
    → Дата (в нижней части окна) — дата и время возникновения события.

Точно также будет выглядеть отчёт о неудачном входе в систему, что в последствии может помочь получить хоть какую-то информацию о злоумышленниках, который пытаются получить несанкционированный доступ к Вашему Windows Server.

Эти статьи будут Вам интересны

Ярлык Мой компьютер в Windows 10

По некой необъяснимой причине ярлык "Мой компьютер" или "Компьютер", или "Этот компьютер" исчез с рабочего стола в Windows 10. И вернуть его так же просто как это было в Windows 7 (перетаскиванием из меню "Пуск") или Windows XP уже не получается. Но мы поможем справиться с этой бедой.

Внутренняя ошибка компоненты 1С:Предприятие dbeng8.dll

Неоднократно наши клиенты обращались к нам с проблемой, обозначенной в заголовке этой статьи: пользователь входит в базу данных 1С:Предприятие и вместо своих документов и номенклатуры видит сообщение об ошибке "Внутренняя ошибка компоненты dbeng8.dll". Что же делать?

Honeywell Metrologic MS3780 не считывает штрих-код EAN13 + EAN5

У одного нашего клиента множество похожего товара, но всё-таки разного. Поэтому производитель печатает на товаре не привычный штрих-код EAN13, а EAN13 с дополнительными 5 символами, то есть EAN13 + EAN5. И так случилось, что сканер не считывает эти дополнительные символы. Решаем эту проблему.