Kapitel 12: Hintergrund
Zugang zu Zeitungen
In diesem Kapitel werden die verschiedenen Merkmale des historischen Systems über Protokolle (Logs) dargestellt. Jeder Abschnitt wird Schritt für Schritt beschrieben, um die Beratung, Analyse und den Betrieb von aufgezeichneten Ereignissen zu erleichtern.
Ziel : Zeige Ereignisse, die von jeder Komponente des Systems aufgezeichnet wurden.
Schritte :
-
Öffnen Sie die Administrationsschnittstelle.
-
Klicken Sie auf die Registerkarte Logs im Hauptmenü.
-
Eine Liste von Modulen wird angezeigt, einschließlich:
-
logs inventory
-
logs backuppc
-
logs deployment
-
logs quickaction
-
logs download
-
logs kiosk
-
logs packaging
-
logs remote desktop
-
logs imaging
-
-
Wählen Sie das Modul aus, das Sie aus den Protokollen anzeigen möchten.
-
Die Ereignisse erscheinen sofort in der Tabelle unter dem Titel Journal of + das gewählte Log.
Suche und Filterprotokolle
Um konkrete Ereignisse aus definierten Kriterien schnell zu extrahieren, um die Effizienz bei der Analyse zu erhöhen.
Schritte:
Eine Suchperiode definieren
In den Feldern Startdatum und Enddatum, den gewünschten Zeitbereich angeben.
Beispiel:
Startdatum:
2025-04-14 00:00:00
Enddatum:
2025-04-14 23:59:59
Wählen Sie bestimmte Kriterien aus (optional)
Öffnen Sie das Dropdown-Menü Kriterien Ihre Suche verfeinern.
Die verfügbaren Optionen sind:
inventory reception
: Veranstaltungen zum Empfang von Maschineninventory requested
Inventar beantragtinventory deployment
: Aufnahme während der Bereitstellungeninventory planned
Geplante Operationeninventory quick action
: Sofortmaßnahmen auf dem Gebiet der Ausrüstunginventory user
: Benutzeraktivitäteninventory machine
: Aktionen im Zusammenhang mit einer bestimmten Maschineinventory master
: Interventionen eines Masterkontosinventory new machine
: Zusatz neuer Maschinenno criteria selected
: ermöglicht die Anzeige aller Ereignisse ohne Filterung
Filter anwenden
Klicken Sie auf die Schaltfläche Filterprotokolle.
Die Tabelle aktualisiert, um nur Ereignisse entsprechend Ihren Filtern anzuzeigen.
Suche nach einem freien Schlüsselwort
- Im Feld anzeigen können Sie die Anzahl der Einträge auswählen, die angezeigt werden.
Im FeldSuche (oben rechts von der Tabelle), geben Sie eine kostenlose Textzeichenfolge ein.
Beispiel:
guacamole
,error
,registered
Anzeige anpassen
Im Abschnitt X-Einträge anzeigen, wählen Sie, wie viele Zeilen pro Seite sichtbar sein sollten.
Beispiel:
20
zum reibungslosen Lesen.
Beispiel eines kombinierten Filters:
Zur Anzeige aller neuen Maschinen, die zwischen 13. und 14. April 2025 aufgezeichnet wurden:
Startdatum:
2025-04-13 00:00:00
Enddatum:
2025-04-14 23:59:59
Kriterien:
inventory new machine
Klicken Sie auf Filterprotokolle
Protokolle verstehen
Um die in jeder Zeitungszeile enthaltenen Informationen zu interpretieren.
Jede Tabelle enthält die folgenden Spalten: :
Datum Datum und Uhrzeit der Veranstaltung
Benutzer : Equity-generiertes Konto
Wer : Maschinen oder Dienstleistungen
Text Beschreibung der Aktion
Beispiel des Lesens :
Rat Konsolidieren Sie ähnliche Protokolle, um Trends oder Sequenzen von Operationen zu identifizieren (z.B. aufeinanderfolgende Aufnahmen, mehrere Bereitstellungen usw.).
Exportprotokolle
Um Protokolle für externe Analyse, Archivierung oder Freigabe zu speichern.
Schritte :
Verwenden Sie Ihre Filter (nach Datum, Benutzer, etc.) um die gewünschten Protokolle zu isolieren.
Klicken Sie auf die Schaltfläche Ausfuhr (oder Exportprotokolle abhängig von der Schnittstelle).
Wählen Sie das Ausgabeformat:
CSV : für die Verarbeitung in Excel oder Google Sheets
PDF : für schnelle Archivierung oder Übertragung
Die Datei wird automatisch generiert und heruntergeladen.
Speichern Sie es oder übertragen Sie es nach Ihren Bedürfnissen (Bericht, Audit, Support...).
Das historische System ist ein Schlüsselinstrument für:
Sicherstellung der Rückverfolgbarkeit von Maßnahmen
schnell Anomalien identifizieren
Verständnis des Verhaltens von Maschinen oder Benutzern
Erleichterung der Diagnose und Intervention
Sicherstellung der Systemkonformität und Transparenz
Die regelmäßige und strenge Nutzung von Protokollen gewährleistet die langfristige Sicherheit und Zuverlässigkeit Ihrer Infrastruktur.