Bonjour,
Depuis peu je suis amené à utiliser de plus en plus l’event viewer pour vérifier toutes sortes d’informations.
En ce moment je suis sur les security logs afin de vérifier les raisons de plusieurs verrouillages de comptes et c’est une vraie galère. J’ai beau filtrer les logs, les refresh sont très lent et peu précis malgré tout.
Par exemple pour filtrer tous les events d’un utilisateur ca ne semble pas fonctionner, je suis obligé d’utiliser une astuce trouvée le net. (http://social.technet.microsoft.com/Forums/windowsserver/en-us/381bfdd5-25b8-46e7-9f72-f4bf45fb0da3/cannot-filter-by-user-in-event-viewer-security-log?forum=winserversecurity )
Malgré cette astuce je ne retrouve pas tous les logs liés à l’utilisateur. (Particulièrement les connexions failed). Du coup je filtre suivant les ID évènements mais ce n’est pas vraiment pas simple (impossible ?) de suivre l’historique d’un utilisateur.
L’AD sur lequel je lis les events est un Serveur 2012 en core mode, hors de question d’installer un soft sur celui-ci. J’ai testé d’utiliser des outils tels que « Logs explorer » mais rien que le téléchargement des logs (10Go) depuis le poste client fait perdre tout l’intérêt du logiciel.
Que pourriez-vous me conseiller ? J’ai l’impression de ne pas utiliser l’outil correctement.
Merci !