![]() |
Имя удалённого компа, с которого пользователь залогинился на локальный
Привет!
Возникла задача выцепить имена удалённых компов, с которых пользователи, заходя по VPN, логинятся в систему. В логах это отображается по коду события 4624 и выглядит примерно так: Код:
Get-EventLog Security -InstanceId 4624 -Message "*S-1-0-0*" |? {$_.message -match "Имя учетной записи:\s+UserLogin"} Ведь на экране блокировки локального компьютера отображается, что "юзер такой-то зашёл с такой-то удалённой машины". Тем более, что и логон-скрипт сбор информации не вставишь, т. к. в лог безопасности неадминам лазать запрещено, а удалённо собирать это всё из логов скриптом - долго и тоскливо. |
Может с помощью whoami? Правда не знаю, как привязать к логину, т.к. никогда не сталкивался с такой задачей.
|
|
Похоже на https://archive.codeplex.com/?p=psterminalservices, но оно очень старое
|
Спасибо, поковыряю. Пока оставил парсинг логов
|
Время: 00:42. |
Время: 00:42.
© OSzone.net 2001-