
1、控制面板>>管理工具>>事件查看器>>选择安全性,再点工具栏目中查看>>筛选>>事件ID填528进行过滤,时间就是远程登陆时间,双击查看之后就可以找到登录服务器的ip。
2、远程连接:
远程连接就是在远程连接另外一台计算机。当某台计算机开启了远程桌面连接功能后就可在网络的另一端控制这台计算机,通过远程桌面功能可实时的 *** 作这台计算机,在上面安装软件,运行程序,所有的一切都好像是直接在该计算机上 *** 作一样。
概述
本文介绍Windows、Linux服务器查询系统的远程登录日志方法。
根据服务器所使用的 *** 作系统不同,有以下两种查询方法。
Linux *** 作系统的登录日志查询
通过远程连接登录Linux服务器,使用root用户执行last命令,系统会列出最近的登录记录。
注:last命令各输出列作用及含义。
· 第一列:用户名。
· 第二列:终端位置。pts/0 (伪终端)指 ssh命令或telnet命令远程连接用户,tty指本地连接用户。
· 第三列:登录IP或者内核 。00或无内容,表示用户从本地终端连接。除重启 *** 作,内核版本会显示在状态中。
· 第四列:开始时间。
· 第五列:结束时间(still logged in 状态:用户未退出,down 状态:直到正常关机,crash 状态:直到强制关机)。
· 第六列:持续时间。
Windows *** 作系统的登录日志查询
1、通过远程连接登录Windows服务器,单击 开始 > 运行(快捷键:win+R),输入eventvwrmsc并单击键盘的 Enter 回车按键,打开 事件查看器。
2、单击 Windows 日志,选中 安全 并右击,单击 查找,打开 查找 框。
3、在 查找内容(N) 处,输入“登录” 进行快速查找登录相关事件。
4、双击查找到的事件,单击 详细信息,查看 IpAddress 字段和 IpPort 字段信息。
注:
· IpAddress 字段记录的是登录过本机的IP地址。
· IpPort 字段记录的是登录过本机的端口
在右侧的列表会显示出全部安全信息,然后可以查找 事件ID为4776的条目,
点击开后,“源工作站:“后边的就是登陆本机的windows 客户端的主机名。
每次查看都需要搜索比较麻烦,可以设置自动记录到文件的方式创建登陆日志:
建立一个存放日志和监控程序的目录,如在C盘下建立一个RDP目录
在其目录下建立一个名为RDPlogtxt的文本文件和一个名为RDPlogbat的批处理文件
RDPlogbat是执行记录的脚本,RDPlogtxt是登录日志。RDPlogbat内容为:
date /t >>RDPlogtxt
time /t >>RDPlogtxt
netstat -n -p tcp | find ":3389">>RDPlogtxt
start Explorer
进入系统管理工具中的“终端服务器配置”,进入到默认RDP-Tcp属性中、切换到“环境”页下,启用“用户登录时启用下列程序”在程序路径和文件名处填写:C:\RDP\rdplogbat;并在起始于填写:C:\RDP\
完成以上的配置步骤后,当再次登录服务器时就会记录当前登录者的时间和IP。
这样每次登录时都会有一个DOS的黑窗口一闪而过,隐藏窗口的方式:
1、仍旧在原来的目录下新建一个名为RDPLogvbs脚本文件,内容如下:
Set shell = WscriptCreateobject("wscriptshell")
Call shellrun("C:\RDP\RDPLogbat" 0)
2、进入系统管理工具中的“终端服务器配置”,进入到默认RDP-Tcp属性中切换到“环境”页下,启用“用户登录时启用下列程序”
3、在程序路径和文件名处填写:wscript C:\RDP\RDPLogvbs;并在起始于填写:C:\RDP\
提醒位:想每次登陆都记录访问着的时间和IP,每次退出远程桌面时,都必须选择“注销”用户退出Windows Server 2008查看远程桌面登录日志:控制面板->查看事件日志->事件查看器(本地)->Windows日志->安全,在右侧的列表会显示出全部安全信息,然后可以查找 事件ID为4776的条目,点击开后,“源工作站:“后边的就是登陆本机的windows 客户端的主机名。每次查看都需要搜索比较麻烦,可以设置自动记录到文件的方式创建登陆日志:建立一个存放日志和监控程序的目录,如在C盘下建立一个RDP目录在其目录下建立一个名为RDPlogtxt的文本文件和一个名为RDPlogbat的批处理文件RDPlogbat是执行记录的脚本,RDPlogtxt是登录日志。RDPlogbat内容为:date /t >>RDPlogtxttime /t >>RDPlogtxtnetstat -n -p tcp find ":3389">>RDPlogtxtstart Explorer进入系统管理工具中的“终端服务器配置”,进入到默认RDP-Tcp属性中、切换到“环境”页下,启用“用户登录时启用下列程序”在程序路径和文件名处填写:C:\RDP\rdplogbat;并在起始于填写:C:\RDP\完成以上的配置步骤后,当再次登录服务器时就会记录当前登录者的时间和IP。 这样每次登录时都会有一个DOS的黑窗口一闪而过,隐藏窗口的方式:1、仍旧在原来的目录下新建一个名为RDPLogvbs脚本文件,内容如下:Set shell = WscriptCreateobject("wscriptshell")Call shellrun("C:\RDP\RDPLogbat" 0)2、进入系统管理工具中的“终端服务器配置”,进入到默认RDP-Tcp属性中切换到“环境”页下,启用“用户登录时启用下列程序”3、在程序路径和文件名处填写:wscript C:\RDP\RDPLogvbs;并在起始于填写:C:\RDP\ 提醒位:想每次登陆都记录访问着的时间和IP,每次退出远程桌面时,都必须选择“注销”用户退出如果要实时显示服务器时间,最好先同步服务器时间,然后用timer显示本地时间。
1、获取服务器时间
如果取数据服务器时间,可以用sql取,如oracle的sysdate。。。select sysdate from dual
如果取应用服务器时间,可以在服务器写个远程方法取服务器本地时间 如:now,,然后客户端调用
2、客户端同步服务器时间 uses windows;setsystemtime();
3、timer定时刷新本地时间方法一:如果这台Windows服务器是数据库服务器,那么可以通过查看SQL SERVER启动时间来间接判断Windows服务器上次启动时间。
这个时间是否准确的前提条件是SQL SERVER服务是自动启动,而且中途没有重启过SQL SERVER服务。 如果Windows服务器是应用服务器,那么没法使用这个方法。
11 :SQL SERVER服务每次启动时,都会重新创建tempdb,所以可以以tempdb的创建时间来判断SQL Server服务的启动时间
--系统数据库tempdb创建的时间
1: SELECT CREATE_DATE AS StartDateTime
2:
3: FROM sysdatabases
4:
5: WHERE NAME='TEMPDB'
12:通过查看系统兼容性视图mastersysprocesses获取。会话Id 为1的是SQL Server启动时创建的 。
1: SELECT CONVERT(VARCHAR(30), LOGIN_TIME,120) AS StartDateTime
2:
3: FROM mastersysprocesses WHERE spid=1
13 通过查看DMV sysdm_os_sys_info获取, 这个动态管理 视图中的字段sqlserver_start_time 表示SQL Server 上次启动时的日期和时间
1: SELECT sqlserver_start_time AS StartDateTime
2:
3: FROM sysdm_os_sys_info
14 通过 查看DMV sysdm_exec_requests获取 。会话Id 为1的是SQL Server启动时创建的。它的start_time(请求到达时的时间戳)可以判定SQL Server服务启动的时间。
1: SELECT start_time AS StartDateTime
2: FROM sysdm_exec_requests WHERE session_id = 1
15 : 通过查看systraces 目录视图。该目录视图包含当前在系统中运行的跟踪
1: SELECT start_time AS StartDateTime
2:
3: FROM systraces
4:
5: WHERE is_default=1
方法2:通过systeminfo命令或systeminfo | find "System Boot Time" 命令查看服务器启动时间。
C:\Users\xxxx>systeminfo | find "System Boot Time"
System Boot Time: 3/8/2014, 12:24:34 PM
方法3:通过命令net statistics workstation 命令查看
方法4:工具,Uptimeexe,是可用于显示系统的可用性。Uptimeexe 可以用于显示当前的本地或远程系统的正常运行时间。它还可以扫描重要的系统事件 (如系统重新启动或计算机没有响应 (挂起) 的事件日志。在可能的情况下,它还会计算系统的可用性。它主要是为 Windows NT 服务器 40 Service Pack 4 或更高版本,尽管其有限的方式,在早期版本上运行。大家可以从官方>
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)