background image

 

 

 

 

6SLVWUHFL
3U]HJOG]DJDGQLH



0RQLWRURZDQLHG]LHQQLNyZ]GDU]H



:\NRU]\VWDQLHSURJUDPX7DVN0DQDJHU
GRPRQLWRURZDQLD]DVREyZV\VWHPRZ\FK 
/DERUDWRULXP$.RU]\VWDQLH]SURJUDPyZ
7DVN0DQDJHUL(YHQW9LHZHU



:\NRU]\VWDQLHSURJUDPX6\VWHP0RQLWRU
GROHG]HQLDZ\GDMQRFLV\VWHPX



$OHUW\



/DERUDWRULXP%0RQLWRURZDQLHDNW\ZQRFL
V\VWHPX



2SW\PDOL]DFMDZ\GDMQRFL



3RGVXPRZDQLH





5R]G]LDá0RQLWRURZDQLH

LRSW\PDOL]DFMDZ\GDMQR

ci 

systemu Windows 2000 

background image

=DVWU]HJDVL SUDZRZSURZDG]DQLD]PLDQGRWUHFLQLQLHMV]HJRGRNXPHQWXEH]XSU]HGQLHJR
powiadomienia. Wszelkie nazwy firm, nazwiska i imiona osób oraz inne dane wykorzystywane 

SU]\NáDGDFKVILNF\MQHRLOHQLH]D]QDF]RQR*HMHVWLQDF]HM 

2GSRZLHG]LDOQRü]D SU]HVWU]HJDQLHZV]HONLFKSUDZDXWRUVNLFKSRQRVLX*\WNRZQLN1LQLHMV]HJR

GRNXPHQWXDQLMHJRF] FLQLHZROQRSRZLHODüZ*DGQHMIRUPLHDQLSU]HND]\ZDü]DSRPRF

MDNLFKNROZLHNQRQLNyZHOHNWURQLF]Q\FKOXEPHFKDQLF]Q\FK]Z\MWNLHPSU]\SDGNyZJG\

X]\VNDQRQDWRSLVHPQ]JRG ILUP\0LFURVRIW &RUSRUDWLRQ-H*HOLX*\WNRZQLNPDGRVW SGRWHJR

GRNXPHQWXZ\áF]QLHZIRUPLHHOHNWURQLF]QHM]H]ZDODVL QDZ\GUXNRZDQLHMHGQHJR
egzemplarza tego dokumentu. 
 
)LUPD0LFURVRIWPR*HPLHüSDWHQW\OXEUR]SRF] WHSRVW SRZDQLDSDWHQWRZH]QDNLWRZDURZH

SUDZDDXWRUVNLHOXELQQHSUDZD]ZL]DQH]ZáDVQRFLLQWHOHNWXDOQNWyUHRGQRV]VL GRWUHFL
zawartej w tym dokumencie. Otrzymanie tego dokumentu nie oznacza udzielenia licencji na 

SDWHQW\]QDNLWRZDURZHSUDZDDXWRUVNLHOXELQQHSUDZD]ZL]DQH]ZáDVQRFLLQWHOHNWXDOQ]

Z\MWNLHPZ\UD(QLHRNUHORQ\FKSU]\SDGNyZ]DZDUW\FKZSLVHPQ\FKXPRZDFKOLFHQcyjnych 
firmy Microsoft. 
 

 

0LFURVRIW&RUSRUDWLRQ:V]HONLHSUDZD]DVWU]H*RQH 

 
Microsoft, Active Desktop, Active Directory, ActiveX, BackOffice, DirectX, FrontPage, JScript, 
MS-DOS, NetMeeting, PowerPoint, Visual Basic, Visual Studio, Windows, Windows Media, and 
:LQGRZV17V]DVWU]H*RQ\PL]QDNDPLWRZDURZ\PLOXE]DVWU]H*RQ\PL]QDNDPLWRZDURZ\PL
firmy Microsoft Corporation zarejestrowanymi w USA i/lub w innych krajach. 
 
:V]HONLHLQQHQD]Z\ILUPLSURGXNWyZZ\PLHQLRQHZQLQLHMV]\PGRNXPHQFLHPRJE\ü]Qakami 

WRZDURZ\PL]DUHMHVWURZDQ\PLSU]H]LFKZáDFLFLHOL 
 

Project Lead: Rick Selby 

Instructional Designers: Kelly Bowen, Victoria Fodale (ComputerPREP),  

H. James Toland III (ComputerPREP), Kathryn Yusi (Independent Contractor),  

Barbara Pelletier (S&T Onsite) 

Lead Program Manager: Andy Ruth (Infotec Commercial Systems) 

Program Manager: Chris Gehrig (Infotec Commercial Systems),  

Joern Wettern (Wettern Network Solutions) 

Graphic Artist: Kimberly Jackson (Independent Contractor) 

Editing Manager: Lynette Skinner 

Editor: Kelly Baker (The Write Stuff) 

Copy Editor: Kathy Toney (S&T Consulting) 

Online Program Manager: Debbi Conger 

Online Publications Manager: Arlo Emerson (Aditi) 

Online Support: David Myka (S&T Consulting) 

Multimedia Development: Kelly Renner (Entex) 

Courseware Test Engineers: Jeff Clark, H. James Toland III (ComputerPREP) 

Testing Developer: Greg Stemp (S&T OnSite) 

Compact Disc Testing: Data Dimensions, Inc. 

Courseware Testing: Data Dimensions, Inc. 

Production Support: Carolyn Emory (S&T Consulting) 

Manufacturing Manager: Rick Terek (S&T OnSite) 

Manufacturing Support: Laura King (S&T OnSite) 

Lead Product Manager, Development Services: Bo Galford 

Lead Product Manager: Gerry Lang 

Group Product Manager: Robert Stewart 

Simulation and interactive exercises were built with Macromedia Authorware 

Opracowanie wersji polskiej: DC Edukacja Sp. z o.o. Sopot 
:VSyáSUDFD DC Edukacja Kielce, P.S.I. Sp. z o.o. Kielce 
=HVSyáWáXPDF]\ 3U]HP\VáDZ'ENRZVNL6\OZHVWHU1RZLFNL0DUFLQ6ZRU]\VNL 
Konsultacja: Waldemar Pi

HUFLRQHN:LWROG6WDMXUD3LRWU=HMHU 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

3U]HJOG]DJDGQLH 

„

0RQLWRURZDQLHG]LHQQLNyZ]GDU]H 

„

Wykorzystanie programu Task Manager
do monitorowania zasobów systemowych

„

Wykorzystanie programu System Monitor

GROHG]HQLDDNW\ZQRFLV\VWHPX

„

Alerty

„

2SW\PDOL]DFMDZ\GDMQR FL

 

 

'R]DGDDGPLQLVWUDWRUDQDOH*\PRQLWRURZDQLH]DVREyZV\VWHPRZ\FKZFHOX
oceny poziomu ich wykorzystania, obserwowania zmian i trendów w ich 

X*\WNRZDQLXLGLDJQR]RZDQLDSUREOHPyZ 

W systemie Microsoft

®

 Windows

®

 

]QDMGXMVL QDU] G]LDSU]H]QDF]RQH

GRPRQLWRURZDQLD]DVREyZV\VWHPRZ\FK7DVN0DQDJHUSR]ZDODOHG]Lü

DNWXDOQ\VWDQXUXFKRPLRQ\FKSURJUDPyZLSURFHVyZDWDN*HZ\NRU]\VWDQLH

SDPL ci i procesora. W programach System Monitor i Performance Logs and 

$OHUWVPR*QDX]\VNDüV]F]HJyáRZHGDQHQDWHPDWZ\NRU]\VWDQLD]DVREyZ
przez poszczególne komponenty systemu operacyjnego i komputera. 

3R]UHDOL]RZDQLXWHJRUR]G]LDáXVáXFKDF]E G]LHSRWUDILá 

„

3U]HJOGDüG]LHQQLNL]GDU]HLZ\V]XNLZDüLQIRUPDFMHRSUDF\V\VWHPX 

„

:\NRU]\VW\ZDüSURJUDP7DVN0DQDJHUGRPRQLWRURZDQLD]DVREyZ
systemowych. 

„

:\NRU]\VW\ZDüSURJUDP6\VWHP0RQLWRUGRNRQWUROLZ\GDMQRFLV\VWHPX 

„

:\NRU]\VW\ZDüDOHUW\GRSRZLDGDPLDQLDX*\tkowników lub administratora, 

JG\QLHNWyUHNU\WHULDQDáR*RQHQDV\VWHPQLHVVSHáQLRQHOXESU]HNURF]RQH 

„

2SW\PDOL]RZDüZ\GDMQRüG]L NLRGSRZLHGQLHPXGRERURZL

REVHUZRZDQ\FKZVND(QLNyZ 

 

background image

2  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:Lndows 2000 

 

 

‹0RQLWRURZDQLHG]LHQQLNyZ]GDU]H 

„

:SURZDG]HQLHGRG]LHQQLNyZ]GDU]H 

„

7\S\]GDU]HV\VWHPRZ\FKLDSOLNDFML

„

3U]HJOGDQLHG]LHQQLNyZ]GDU]H 

„

Ograniczanie rozmiaru pliku dziennika

„

=DU]G]DQLHG]LHQQLNDPL]GDU]H 

 

 

=GDU]HQLDVWRG]LDáDQLDX*\WNRZQLNDQRWRZDQHZRSDUFLXR]DáR*HQLD

V\VWHPRZHDWDN*HZV]\VWNLH]QDF]FHZ\GDU]HQLDMDNLHZ\VW SXMSRGF]DV

SUDF\V\VWHPXLDSOLNDFML0RQLWRUXMHVL MHZFHOXREVHUZDFMLVNXWHF]QRFL

]DEH]SLHF]HZ\NRU]\VWDQLD]DVREyZOXESRZVWDZDQLDEá GyZV\VWHPRZ\FK

DSOLNDFML=GDU]HQLDGRW\F]FHEH]SLHF]HVWZDV\VWHPXRGQRV]FHVL 

do 

]DáR*HV\VWHPRZ\FKSU]HFKRZ\ZDQHVZG]LHQQLNXEH]SLHF]HVWZD

Zdarzenia systemowe, automatycznie wykonywane przez system operacyjny, 

]DSLV\ZDQHVZG]LHQQLNXV\VWHPRZ\P=GDU]HQLDRNUHORQHSU]H]

SURMHNWDQWyZDSOLNDFML]DSLV\ZDQHVZG]LHQQLNXDSOLNDFML 
=GDU]HQLD]DSLV\ZDQHZW\FKG]LHQQLNDFKSRZLQQ\E\üQDVW SQLHSU]HJOGDQH
i analizowane w celu

Z\NU\FLDWDNLFKNWyUHPRJZ\PDJDüLQWHUZHQFML

DGPLQLVWUDWRUD:RSDUFLXRDQDOL] G]LHQQLNyZPR*QDZ\NU\üQDUXV]HQLD

]DEH]SLHF]HEá GQH]DFKRZDQLHV\VWHPXOXESU]HPLHV]F]HQLH]DVREyZ0R*H

WRZ\PXVLü]PLDQ\Z]DáR*HQLDFKV\VWHPRZ\FKNRQILJXUDFML]DEH]SLHF]H
aplikacji lub systemu. 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

:SURZDG]HQLHGRG]LHQQLNyZ]GDU]H 

U

+\WNRZQLN

U

+\WNRZQLN

=DND]GRVW SX

=DND]GRVW SX

=GDU]HQLH]ZL]DQH

z zabezpieczeniami

=GDU]HQLH]ZL]DQH

z zabezpieczeniami

Dziennik

X

X

X

„

:G]LHQQLNXV\VWHPRZ\P]QDMGXMVL ]GDU]HQLD
wygenerowane przez komponenty systemu 
operacyjnego

„

:G]LHQQLNXDSOLNDFML]QDMGXMVL ]GDU]HQLD
wygenerowane przez aplikacje i programy

„

']LHQQLNEH]SLHF]HVWZD]DZLHUD]GDU]HQLD

]ZL]DQH]EH]SLHF]HVWZHPV\VWHPX

 

 

']LHQQLNL]GDU]HXPR*OLZLDM]ELHUDQLHLQIRUPDFMLRVSU] FLH

RSURJUDPRZDQLXQLHZáDFLZ\FK]DFKRZDQLDFKV\VWHPXL]DEH]SLHF]HQLDFK

3U]HJOGDQLHW\FKG]LHQQLNyZXPR*OLZLDREVHUZDFM DNW\ZQRFLV\VWHPX

]GDU]HZ\PDJDMF\FKUHDNFMLDGPLQLVWUDWRUD']LHQQLNLPRJE\üWDN*H

X*\WHGRJURPadzenia archiwalnych informacji o pracy systemu. 

Zdarzenia w systemie Windows 

V]DSLV\ZDQHZWU]HFKG]LHQQLNDFK 

„

Dziennik systemowy (system log)

:G]LHQQLNXW\P]DSLV\ZDQHV

zdarzenia generowane przez komponenty systemu operacyjnego, na 

SU]\NáDGXV]NRG]HQLHVWHURZQLNDOXEVNáDGQLNDV\VWHPXSRGF]DVUR]UXFKX

=GDU]HQLDNWyUHPDME\ü]DSLV\ZDQHV] JyU\RNUHORQHZV\VWHPLH 

„

Dziennik aplikacji (application log)

']LHQQLNSU]H]QDF]RQ\GOD]GDU]H

JHQHURZDQ\FKSU]H]DSOLNDFMH1DSU]\NáDGSURJUDPEazy danych zapisuje 

ZQLPZ\NU\FLHEá GyZZSOLNX3URJUDPLFLGHF\GXMNWyUH]GDU]HQLD

E G]DSLV\ZDQH=GDU]HQLDJHQHURZDQHSU]H]DSOLNDFM 'U Watson 

UyZQLH*VSU]HFKRZ\ZDQHZW\PG]LHQQLNX3URJUDP'U:DWVRQGOD
systemu Windows 2000, jest programem przeznaczonym do analizy 

Z\VWSLHQLDEá GyZ*G\Z\VWSLEáGZDSOLNDFMLSURJUDP'U:DWVRQ

JHQHUXMHSOLN 'UZWVQORJ RSLVXMF\WR]GDU]HQLH 

„

']LHQQLNEH]SLHF]HVWZD VHFXULW\ORJ -HVWWRG]LHQQLN]DZLHUDMF\

]GDU]HQLD]ZL]DQH]]DEH]SLHF]HQLDPLsystemu, takimi jak próby 

ORJRZDQLDGRVW SGR]DVREyZWZRU]HQLHRWZLHUDQLHLXVXZDQLHSOLNyZ

$GPLQLVWUDWRURNUHODV]F]HJyáRZRNWyUH]GDU]HQLDPDME\üZQLP

]DSLV\ZDQHQDSU]\NáDGMH*HOL]RVWDQLHZáF]RQDREVHUZDFMDSUyE
logowania, wszystkie takie 

SUyE\E G]DSLV\ZDQHZW\PG]LHQQLNX 

 

:V]\VF\X*\WNRZQLF\PRJSU]HJOGDüG]LHQQLNLDSOLNDFML

V\VWHPRZ\DOHG]LHQQLNEH]SLHF]HVWZDGRVW SQ\MHVWW\ONRGOD

administratora systemu. 

 

 

Uwaga 

background image

4  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

7\S\]GDU]HV\VWHPRZ\FKLDSOLNDFML 

Typ

\]GDU]HZG]LHQQLNXV\VWHPRZ\PLDSOLNDFML

Typ

Typ

\]GDU]HZG]LHQQLNXV\VWHPRZ\PLDSOLNDFML

\]GDU]HZG]LHQQLNXV\VWHPRZ\PLDSOLNDFML

Informacja

Informacja

2VWU]H+HQLH

2VWU]H+HQLH

%âG

%âG

 

 

:\VW SXMWU]\W\S\]GDU]H]DSLV\ZDQ\FKZG]LHQQLNXV\VWHPRZ\PL

DSOLNDFMLLQIRUPDFMDRVWU]H*HQLHLEáG'RND*GHJR]GDU]HQLDGRáF]DQHV

V]F]HJyáRZHLQIRUPDFMHWDNLHMDNW\S]GDU]HQLDLXVáXJD]QLP]ZL]DQD

0R*QDMHZ\NRU]\VWDüGRGRNáDGQHMLGHQW\ILNDFML]GDU]HQLDLG]L NLWHPX

RGSRZLHGQLR]DUHDJRZDü=GDU]HQLDJHQHURZDQHSU]H]V\VWHPRSHUDF\MQ\

]DSLV\ZDQHVZG]LHQQLNXV\VWHPRZ\P=GDU]HQLDJHQHURZDQHSU]H]

DSOLNDFMH]DSLV\ZDQHVZG]LHQQLNXDSOLNDFML3URJUDPLFLWZRU]F\V\VWHPL

DSOLNDFMHGHF\GXMNWyUH]GDU]HQLDPDME\ü]DSLV\ZDQH 
7\S\]GDU]HDSOLNDFMLLV\VWHPRZ\FKRSLVDQRZSRQL*V]HMWDEHOL 

Typ 
zdarzenia 

Opis 

 

Informacja 

8GDQDRSHUDFMDSU]HSURZDG]RQDSU]H]DSOLNDFM  VWHURZQik lub 

XVáXJ QDSU]\NáDGXGDQHXUXFKRPLHQLH]QDF] FHMXVáXJLWDNLHMMDN

G]LHQQLN]GDU]H 

2VWU]H*HQLH 

=GDU]HQLHNWyUHQLHPDGX*HJR]QDF]HQLDGODIXQNFMRQDOQR FL

V\VWHPXDOHZSU]\V]áRFLPR*HSRZRGRZDüXWUXGQLHQLD
na 

SU]\NáDGPDáDGRVW SQDZROQDSU]HVWU]HQDG\VNX3URJUDP\

DQW\ZLUXVRZHPRJ]DSLV\ZDüLQIRUPDFM RZ\NU\FLXZLUXVD 

%áG 

=QDF]F\SUREOHPZZ\NRQDQLXRSHUDFMLV\VWHPRZHMWDNLMDNXWUDWD

GDQ\FKOXEIXQNFMRQDOQRFLQDSU]\NáDGQLHPR*QRüXUXFKRPLHQLD

XVáXJLSRGF]DVUR]UXFKXV\VWHPX . 

 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

3U]HJOGDQLHG]LHQQLNyZ]GDU]H 

Event Viewer

Action View

Tree

System Log  188 event(s)

Type

Date

Time

Source

Category Event User

Event Viewer (Local)

Application Log
Security Log

System Log

Directory Service
DNS Server
File Replication Server

Information 10/31/1999 12:01:02

eventlog

None

6005 N/A

Information 10/31/1999 12:01:02

eventlog

None

6009 N/A

Error

10/31/1999 12:01:19

MSFTPSVC

None

105

N/A

Error

10/31/1999

Information 10/31/1999
Error

10/31/1999

Information 10/31/1999
Information 10/31/1999
Information 10/31/1999
Warning

10/31/1999

Error

10/31/1999

Information 10/31/1999

:\V]XNLZDQLH]GDU]H

:\V]XNLZDQLH]GDU]H

:\V]XNLZDQLH]GDU]H

Event Properties

Event

Date:

10/31/1999 Source

Net

Time:

12:02

Category: None

Type:

Error

Event ID: 4319

User:

N/A

Computer: LONDON

Description:

A duplicate name has been detected on the TCP 

network.  The IP address of the machine that sent the 

message is in the data.  Use nbtstat – n in a 

command window to see which name is in the 

Conflict state.

Data:

Bytes: Words

0000: 00 00 04 00 01 00 54 00 ……T.
0008: 00 00 00 00 df 10 00 c0 …B..

Α

0010: 01 01 00 00 00 00 00 00 ………
0020: 00 00 00 00 00 00 00 00 ………
0028: 65 8e fe a9

e

τ

@

OK

Cancel

Apply

Apply

 

=GDU]HQLD]ZL]DQH]DNW\ZQRFLV\VWHPXLDSOLNDFML]DSLV\ZDQHV

G]LHQQLNDFKFKURQRORJLF]QLHRGQDMVWDUV]\FKGRQDMPáRGV]\FK3OLNL

G]LHQQLNyZ]DZLHUDMZLHOHLQIRUPDFMLRND*G\P]GDU]HQLX0R*QDMH

SU]HJOGDüSU]\SRPRF\SU]HJOGDUNL]GDU]HZFHOXZ\V]XNLZDQLDLQIRUPDFML

RVSU] FLHRSURJUDPRZDQLXQLHSUDZLGáRZ\PG]LDáDQLXV\VWHPXL

]DEH]SLHF]HQLDFK'ODXáDWZLHQLDWHJR]DGDQLDVSHF\ILF]QH]GDU]HQLDPRJ E\ü
wyszukiwane. 

/RNDOQHSU]HJOGDQLHG]LHQQLNyZ 

Poprz

H]SU]HJOGDUN ]GDU]HPR*QDX]\VNDüV]F]HJyáRZHLQIRUPDFMH$E\M

XUXFKRPLüQDOH*\UR]ZLQüPHQXStartQDVW SQLHProgramsAdministrative 
Tools

LZ\EUDüSROHFHQLHEvent Viewer1DVW SQLHZGU]HZLHNRQVROLQDOH*\

Z\EUDüG]LHQQLNNWyU\PDE\üSU]HJOGDQ\:SDQHOXV]F]HJyáyZZ\ZLHWODQH

V]DSLVDQH]GDU]HQLDLV]F]HJyáRZHLQIRUPDFMHQDLFKWHPDW$E\X]\VNDü

SHáQ\RSLV]GDU]HQLDQDOH*\RWZRU]\üMHJRRNQRV]F]HJyáyZ 

 

3R]DPR*OLZRFLSU]HJOGDQLDG]LHQQLNyZQDORNDOQ\PNRPSXWHU]H

PR*QDMHSU]HJOGDüWDN*HQD NRPSXWHUDFK]GDOQ\FK$E\WR]URELüQDOH*\Z

SU]HJOGDUFH]GDU]HSUDZ\PSU]\FLVNLHPP\V]\ZVND]DüEvent Viewer 
(Local)

=PHQXNRQWHNVWRZHJRZ\EUDüSROHFHQLHConnect:VND]DüGRPHQ 

ZNWyUHM]QDMGXMHVL ]GDOQ\NRPSXWHUDQDVW SQLHZVND]DüNRPSXWHUGR

NWyUHJRQDOH*\SRGáF]\üVL  

 

Uwaga 

background image

6  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

:âDFLZRFL]GDU]HQLD 

3R]DGDWF]DVHPLLGHQW\ILNDWRUHP]GDU]HQLDPR*QDUyZQLH*SU]HJOGDüMHJR

ZáDFLZRFLNWyUH]RVWDá\RSLVDQHZSRQL*V]HMWDEHOL 

:áDFLZRü Opis 

 

Source 

Komponent systemu, aplikacja

OXE]GDU]HQLH]ZL]DQH

]DEH]SLHF]HQLDPLNWyUHZ\JHQHURZDáR]GDU]HQLH  

Category 

Definicja zdarzenia, do wykorzystania przez programistów.  

Type 

7\S]GDU]HQLDLQIRUPDFMDRVWU]H *HQLHEáG 

User 

1D]ZDX*\WNRZQLNDMH*HOL]GDU]HQLHE\áRSRZL]DQH]NRnkretnym 
kontem. 

Computer 

1D]ZDNRPSXWHUDQDNWyU\PZ\VW SLáR]GDU]HQLH 

Description 

2SLV]GDU]HQLDWZRU]RQ\SU]H]MHJR (UyGáR 

Data 

Dane binarne, wygenerowane przez zdarzenie. 

 

Wyszukiw

DQLH]GDU]H 

'RVW SQ\ZSU]HJOGDUFHPHFKDQL]PZ\V]XNLZDQLDNRQNUHWQ\FK]GDU]H

SR]ZDODLGHQW\ILNRZDüWUHQG\OXEáDWZRRGV]XNLZDüSRWU]HEQHLQIRUPDFMH

'RVW SQHVQDVW SXMFHW\S\Z\V]XNLZDQLD 

„

Wyszukiwanie konkretnego zdarzenia poprzez polecenie Find z menu 
View

1DSU]\NáDGMDNLH]GDU]HQLHZ\GDMHVL E\ü]ZL]DQH

QLHZáDFLZ\PG]LDáDQLHPV\VWHPX0R*QDZWHG\Z\V]XNDüLQQH

Z\VWSLHQLDWHJR]GDU]HQLDDE\RFHQLüF] VWRüMHJRZ\VW SRZDQLD 

„

:\V]XNLZDQLHJUXS]GDU]HSRSU]H]ILOWUDFM G]LHQQLND1DSU]\NáDGMH*HOL

Z\GDMHVL *HMDNLVNáDGQLNVSU] WRZ\MHVWSU]\F]\Q]áHJRG]LDáDQLD

V\VWHPXQDOH*\SU]HILOWURZDüG]LHQQLNV\VWHPRZ\WDNDE\Z\ZLHWODQH

E\á\W\ONR]GDU]HQLDZ\JHQHURZDQHSU]H]WHQVNáDGQLN$E\X *\ü

ILOWURZDQLDQDOH*\SUDZ\PSU]\FLVNLHPP\V]\Z\EUDüSecurity Log
System Log lub Application Log

ZVND]DüViewDQDVW SQLHFilter.  

'RV]F]HJyáRZHJRILOWURZDQLDPR*QDZ\NRU]\VWDüZáDFLZRFL]GDU]H

]JRGQLH]SRQL*V]\PRSLVHP 

:áDFLZRü Opis 

 

Event types 

Typ zdarzenia. 

Event source 

Aplikacj

DOXEVNáDGQLNNWyU\Z\JHQHURZDá]GDU]HQLH  

Category 

Kategoria zdarzenia, np. logowanie, wylogowanie. 

Event ID 

,GHQW\ILNDWRU]GDU]HQLD3RPRFQ\SU]\NRQWDNFLH]REVáXJ 

WHFKQLF]QSURGXFHQWDSURJUDPX 

User 

1D]ZDX*\WNRZQLND 

Computer 

Nazwa komputera. 

From: 
To: 

2NUHVF]DVXZNWyU\PZ\VW SLá\]GDU]HQLD 

 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

Ograniczanie rozmiaru plików dziennika 

Security Log Properties\s

General Filter

Security Log

Display name:

Log name:

C:\WINNT\System32\config\SecEvent.Evt

Size:

64.0 KB (65,536 bytes)

Created:

Monday, April 19, 1999 11:53:58 AM

Modified:

Friday, April 23, 1999 2:02:48 PM

Accessed:

Friday, April 23, 1999 12:00:00 AM

Log size

Maximum log size: 512

KB

When maximum log size is reached:

Overwrite events as needed
Overwrite events older 
than

7

Do not overwrite events
(clear log manually)

Restore Details

Clear Log

Using a low-speed connection

OK

Cancel

Apply

Apply

Limit rozmiaru

Limit rozmiaru

Akcja, jaka

PDE\ýSRGM WD

po przekroczeniu

limitu

Akcja, jaka

PDE\ýSRGM WD

po przekroczeniu

limitu

 

 

:SU]\SDGNXSUREOHPyZ]LORFLZROQHJRPLHMVFDQDG\VNXPR*QD

RJUDQLF]\üZLHONRüSOLNyZG]LHQQLNyZ]GDU]HLQDGSLV\ZDüVWDUH]GDU]HQLD

QRZ\PL1DGSLV\ZDQLH]GDU]HMHVWQD]\ZDQHevent log wrapping
Po 

ZáF]HQLXRSFMLEvent log wrappingVWDUHZSLV\VWUDFRQH-H*HOL

Z\PDJDQ\MHVWGX*\SR]LRPEH]SLHF]HVWZDL]DFKRZ\ZDQLHKLVWRULL]GDU]H

PR*QD]DSLV\ZDüG]LHQQLNLSU]HGLFKQDGSLVDQLHP 
$E\VNRQILJXURZDüUR]PLDUG]LHQQLNDQDOH*\ZVND]DüG]Lennik w 

SU]HJOGDUFH]GDU]HLRWZRU]\üRNQRGLDORJRZHProperties tego dziennika. 

RNQLHW\PGODND*GHJRG]LHQQLNDPR*QDVNRQILJXURZDü 

„

5R]PLDUSOLNXRGNLOREDMWyZ .% GRJLDEDMWyZ *% 'RP\OQ\
rozmiar wynosi 512 KB. 

„

5HDNFM V\VWHPXQDSU]HNURF]HQLHUR]PLDUXG]LHQQLND:SRQL*V]HMWDEHOL

RSLVDQRPR*OLZRFLNRQILJXUDFMLRSFMLEvent log wrapping

Opcja Opis 

 

Overwrite events as 
needed 

*G\SOLNVL SU]HSHáQLF] üLQIRUPDFMLPR*HE\ü
utracona przed jego zarchiwizowaniem. Jednak takie 
ustawienie jes

WáDWZLHMV]HZREVáXG]H1DOH*\]QLHJR

NRU]\VWDüMH*HOLG]LHQQLNLVF] VWRSU]HJOGDQH
co 

SR]ZROL]DXZD*\ü]GDU]HQLDSU]HGXVXQL FLHP

LQIRUPDFML]G]LHQQLNyZ'RSXV]F]DOQHUyZQLH *Z
sieciach o niskim wymaganym poziomie 
EH]SLHF]HVWZD 

Overwrite events older 
than x
 days 

1DOH*\ZSURZDG]LüLORüGQL3RSU]HSHáQLHQLX

G]LHQQLNDLQIRUPDFMHVQDGSLV\ZDQHMHGQDNW\ONRWH

NWyUHZ\VWSLá\RNUHORQLORüGQLZF]HQLHM=WHJR

XVWDZLHQLDPR*QDNRU]\VWDüSU]\VWRVXQNRZRF]  VW\P

SU]HJOGDQLXG]LHQQLNyZ 

 

background image

8  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

(ci

JGDOV]\  

Opcja Opis 

 

Do not overwrite events 
(clear log manually)
 

']LHQQLNPXVLE\üF]\V]F]RQ\U  F]QLH3R]DSHáQLHQLX

G]LHQQLNDV\VWHPSU]HVWDMH]DSLV\ZDüQRZH]GDU]HQLD

']L NLWHPXVWDUHQLH]RVWDQQDGSLVDQH2SFMD

SU]H]QDF]RQDMHVWGODVLHFLRGX *ym wymaganym 

SR]LRPLHEH]SLHF]HVWZD 

 

 

Przy wybranej opcji Do not overwrite events (clear log manually) 

NRQLHF]QHMHVWU F]QHRNUHVRZHDUFKLZL]RZDQLHLF]\V]F]HQLHG]LHQQLNyZ

*G\G]LHQQLN]RVWDQLD]DSHáQLRQ\Z\ZLHWODQ\jest komunikat systemowy, 

LQIRUPXMF\RW\P6\VWHP:LQGRZV PR*QDWDNVNRQILJXURZDüDE\Z

WDNLHMV\WXDFMLQDVW SRZDáRMHJRDXWRPDW\F]QH]DPNQL FLH=DSRELHJDWR

QDGSLV\ZDQLXG]LHQQLNDEH]SLHF]HVWZDZFHOXXNU\FLDG]LDáDQDUD*DMF\FK

EH]SLHF]HVWZRVLHFL:D*QHMHVWUyZQLH*WDNLHXVWDZLHQLHUR]PLDUXG]LHQQLND

DE\Z]DáR*RQ\PRNUHVLHDUFKLZL]RZDQLDE\áZVWDQLHSRPLHFLü]HEUDQH
informacje. 

 

:D+QH 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHmu Windows 2000 

 

 

=DU]G]DQLHG]LHQQLNDPL]GDU]H 

„

Archiwizacja dzienników w celu:

z

OHG]HQLDWUHQGyZZ\NRU]\VWDQLD]DVREyZ

z

:\NU\ZDQLDQLHDXWRU\]RZDQHJRX*\FLD]DVREyZ

z

3U]HFKRZ\ZDQLDLQIRUPDFML]HZ]JO GyZ

regulaminowych

„

Wybór formatu plików dla dzienników,

NWyUHPDME\ýDQDOL]RZDQHZLQQ\FKDSOLNDFMDFK

z

Format dziennika (.evt )

z

Format tekstowy (.txt) 

z

Format tekstowy z separatorem (.csv)

„

5 F]QHF]\V]F]HQLHG]LHQQLNyZMH+HOL]GDU]HQLDQLHPRJE\ý

nadpisywane

 

 

=DU]G]DQLHG]LHQQLNDPL]GDU]HZ\PDJDZ\NRQ\ZDQLDUy*QHJRURG]DMX

F]\QQRFL0R*OLZHMHVWLFKDUFKLZL]RZDQLH]RNUHOHQLHPIRUPDWX]DSLVX
danych. W 

QLHNWyU\FKSU]\SDGNDFKNRQLHF]QHMHVWU F]QHF]\V]F]HQLH

dzienników. 

Archiwizacja dz

LHQQLNyZ]GDU]H 

$UFKLZL]RZDQLHG]LHQQLNyZSR]ZDODDQDOL]RZDüKLVWRUL G]LDáDQLDV\VWHPX

SRUyZQ\ZDüG]LHQQLNL]Uy*Q\FKRNUHVyZZFHOXDQDOL]\WUHQGyZ$QDOL]D

taka pozwala okr

HOLüZ\NRU]\VWDQLH]DVREyZL]DSODQRZDüUR]EXGRZ 

V\VWHPX3R]ZDODUyZQLH*Z\FKZ\W\ZDüQLHDXWRU\]RZDQ\GRVW SGR]DVREyZ

:LHOHILUPZ\PXV]DDUFKLZL]RZDQLHG]LHQQLNyZZRNUHORQ\FKRGVW SDFK

F]DVX1LHNWyUHRUJDQL]DFMHU]GRZHLEDQNLV]REOLJRZDQHSUDZQie 
do archiwizowania dzienników. 

'RDUFKLZL]DFMLLSU]HJOGDQLD]DUFKLZL]RZDQ\FKG]LHQQLNyZVáX*\DSOLNDFMD
Event Viewer. W tym celu, z menu Action

QDOH*\Z\EUDüMHGQ]RSLVDQ\FK

SRQL*Hj opcji. 

Aby 

1DOH*\ 

 

=DUFKLZL]RZDüG]LHQQLN  :\EUDüSave Log File AsLZSLVDüQD]Z SOLNX 
3U]HJOGDü
zarchiwizowany 
dziennik 

:VND]DüNewDQDVW SQLHZ\EUDüLog View. W oknie 
dialogowym Add Another Log View

Z\EUDüSavedLSRGDü

FLH*N GRVW SXGRG]LHQQika. 

 

background image

10  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

Wybór formatu pliku  

']LHQQLNL]GDU]HPR*QD]DSLV\ZDüZUy*Q\FKIRUPDWDFKFRSR]ZDOD

SU]HJOGDüMHZUy*Q\FKDSOLNDFMDFK'R]DU]G]DQLDWDNLPLG]LHQQLNDPL

PR*QDQDSU]\NáDGZ\NRU]\VW\ZDüDUNXV]NDONXODF\MQ\0LFURVRIW([FHO

'RVW SQHIRUPDW\ 

„

F

RUPDWG]LHQQLND HYW =DUFKLZL]RZDQHG]LHQQLNLPR*QDSU]HJOGDü

SRQRZQLHZSU]HJOGDUFH]GDU]H 

„

)RUPDWWHNVWRZ\ W[W ,QIRUPDFMHPR*QDSU]HJOGDüZGRZROQ\PHG\WRU]H
tekstu. 

„

)RUPDWWHNVWRZ\]VHSDUDWRUDPL FVY 'DQHPR*QDSU]HJOGDüZDUNXV]DFK
kalkulacyjnych i aplikacjach baz danych. 

 

 

Dzienniki zapisywane w formacie tekstowym lub formacie tekstowym 

]VHSDUDWRUDPLQLH]DZLHUDMGDQ\FKELQDUQ\FK'DQHWHPRJ]DZLHUDü

GRGDWNRZHLQIRUPDFMHSRPRFQHZUR]ZL]\ZDQLXSUREOHPyZ 

 

5 F]QHF]\V]F]HQLHG]LHQQLNyZ]GDU]H 

Po wybraniu opcji Do not overwrite events (clear log manually) w oknie 
dialogowym Properties aktywnego dziennika, konieczne jest jego okresowe 

U F]QHF]\V]F]HQLHZV\WXDFMLJG\]EOL*DVL GRUR]PLDUXJUDQLF]QHJROXE

Z\ZLHWODQ\MHVWNRPXQLNDW*HG]LHQQLN]RVWDá]DSHáQLRQ\ 
$E\Z\F]\FLüG]LHQQLN]GDU]HQDOH*\ 

1. 

:GU]HZLHNRQVROL]D]QDF]\üG]LHQQLNNWyU\PDE\üZ\F]\V]F]RQ\ 

2. Z menu Action

Z\EUDüClear all Events

3. 

:\EUDüYesDE\]DSLVDüG]LHQQLNSU]HGZ\Fzyszczeniem. 
-lub- 

:\EUDüNoFRVSRZRGXMHXWUDW DNWXDOQHJR]HVWDZX]GDU]HLXPR*OLZL
zapisywanie nowych. 

 

:D+QH 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV  11 

 

‹ Wykorzystanie programu Task Manager do 
monitorowania zasobów systemowych 

„

Monitorowanie programów

„

Monitorowanie procesów

„

0RQLWRURZDQLHZ\GDMQR FL

 

 

:SURJUDPLH7DVN0DQDJHUPR*QDX]\VNDüDNWXDOQHLQIRUPDFMHR aplikacjach 

SUDFXMF\FKZV\VWHPLHSURFHVDFKRUD]VWDW\VW\NLZ\GDMQRFLSURFHVRUD i 

SDPL FL 
0R*QDQDSU]\NáDGZ\NRU]\VWDüSURJUDP7DVN0DQDJHUGRRGV]XNDQLD

DSOLNDFMLZ\NRU]\VWXMF\FKQLHSURSRUFMRQDOQLHGX*R]DVREyZV\VWHPRZ\FK

'RGDWNRZRZSURJUDPLHW\PPR*QDX]\VNDüZ\QLNLSRPLDUyZDNW\ZQRFL
systemu i programów. 

 

Proces jest programem pierwszoplanowym lub uruchomionym w tle, 

SUDFXMF\PZZ\]QDF]RQHMSU]HVWU]HQLSDPL FLLZ\NRQXMF\PNRQNUHWQH

]DGDQLH0R*HE\üF] FLDSOLNDFMLZ\NRQXMFHMMHGQRF]HQLHZLHOHSURFHVyZ

3U]\NáDGRZ\PLSURFHVDPLV:LQZRUGH[HL6HUYLFHVH[H. 

 

:D+QH 

background image

12  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

Monitorowanie programów 

Internet Information Services

Switch To

Switch To

File

Options

View

Windows

Help

Applications

End Task

DNS

Active Directory Users and Computers

New Task…

New Task…

DHCP

Processes Performance

Task

Status
Running
Running
Running
Running

Processes: 30

CPU Usage: 11%

Mem Usage: 130472K / 351144K 

Windows Task Manager

$E\]DPNQüDSOLNDFM

QDOH*\Z\EUDüSU]\FLVN

End Task

$E\]DPNQüDSOLNDFM

QDOH*\Z\EUDüSU]\FLVN

End Task

 

 

Na karcie Applications programu Task Ma

QDJHUPR*QDSU]HJOGDüVWDWXV

DSOLNDFMLXUXFKRPLRQ\FKQDNRPSXWHU]HRUD]LGHQW\ILNRZDüSRZL]DQH]QLPL

SURFHV\'RGDWNRZRPR*QDQDQLHM]DP\NDüQLHZáDFLZLHG]LDáDMFH
programy. 

Na karcie Application

PR*QDZ\NRQDüQDVW SXMFF]\QQRFL 

„

3U]HJOGDüZV]\VWNLHDNWXDOQLHSUDFXMFHDSOLNDFMHLLFKVWDWXV 

„

=DP\NDüQLHG]LDáDMFHDSOLNDFMH$E\WR]URELüQDOH*\ZFLVQü

NRPELQDFM NODZLV]\&75/$/7'(/(7(Z\EUDüTask Manager i 

ZVND]DüNDUW Applications1DVW SQLHZVND]Dü]DZLHV]RQ\SURJUDPL

Z\EUDüSU]\FLVNEnd Task

 

Wszystkie wprowadzone dane i zmiany wykonane w aplikacji, 

NWyUHQLH]RVWDá\]DSLVDQH]RVWDQXWUDFRQH 

 

„

,GHQW\ILNRZDüSURFHV\]ZL]DQH]DSOLNDFMDPL$E\WR]URELüQDOH*\

ZVND]DüSUDZ\PSU]\FLVNLHPP\V]\DSOLNDFM LZ\EUDüSROHFHQLHGo To 
Process

=RVWDQLHZ\ZLHWORQDNDUWDProcesses,]Z\Uy*QLRQ\PLSURFHVDPL

z których korzysta aplikacja. 

 

Uwaga 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV  13 

 

Monitorowanie procesów 

Performance

Windows Task Manager

Applications Processes

File Options

View Help

Mem Usage: 132416K / 351144K 

Processes: 31

System Idle Process

End Process

Image Name

93

CPU Usage: 7%

PID CPU

CPU Time Mem Usage

0

96:00:44

16K

System

01

8

0:04:03

220 K

smss.exe

00

152

0:00:01

344 K

csrss.exe

01

180

0:02:54

2,044 K

winlogon.exe

00

200

0:03:58

5,380 K

mmc.exe

00

212

0:00:48

1,660 K

services.exe

00

0:11:45

6,168 K

lsass.exe

00

0:18:02

16,364 K

svchost.exe

00

0:00:11

3,396 K

SPOOLSV.EXE

00

0:03:08

4,648 K

taskmgr.exe

00

0:21:45

1,464 K

mstask.exe

00

0:00:00

1,776 K

msdtc.exe

00

0:00:03

3,016 K

dfssvc.exe

00

0:00:30

1,608 K

svchost.exe

00

0:00:03

5,388 K

ismserv.exe

00

0:00:01

3,968 K

228
240
444
476
532
608
652
756
772
792

llssrv.exe

00

0:00:36

3,040 K

812

:VND]DüQDJáyZHN

NROXPQ\ZHGáXJ

NWyUHMPDE\ü

wykonane sortowanie

:VND]DüQDJáyZHN

NROXPQ\ZHGáXJ

NWyUHMPDE\ü

wykonane sortowanie

:\EUDüNDUW

Processes

:\EUDüNDUW

Processes

 

 

Na karcie Processes

PR*QDSU]HJOGDüOLVW XUXFKRPLRQ\FKSURFHVyZLLFK 

OLF]QLNyZ1DOH*GRQLFKSRPLDU\ZDUWRFL]ZL]DQ\FK]SURFHVHPWDNLFKMDN

FDáNRZLW\F]DVSURFHVRUDUR]PLDUX*\ZDQHMSDPL FL/LVWDZ\ZLHWODQD
na karcie Processes,

]DZLHUDZV]\VWNLHSURFHV\SUDFXMFHZHZáDVQHM

SU]HVWU]HQLDGUHVRZHMáF]QLH]DSOLNDFMDPLLXVáXJDPLV\VWHPRZ\PL=DUyZQR

X*\WNRZQLNMDNLV\VWHPPRJ]DLQLFMDOL]RZDüSURFHVDOHX*\WNRZQLNPR*H

]DNRF]\üW\ONRSURFHV\X*\WNRZQLND 

3U]HJOGDQLHSRPLDUyZSURFHVyZ 

1LHNWyUHOLF]QLNLGODSURFHVyZGRVW SQHQDNDUFLHProcesses, opisano 

SRQL*V]HMWDEHOL 

:áDFLZRü Opis 

 

CPU 

Aktualne wykorzystanie czasu procesora.  
-H*HOLV\VWHPQLHSU]HWZDU]D*DGQHJRNRQNUHWQHJRSURFHVX , 
aktywny jest System Idle Process

NWyU\SR]ZDODRGF]\WDü

SURFHQWRZRF]DVSU]H]MDNLNRPSXWHUQLHZ\NRQXMH *DGQ\FK

]DGD3U]\PDá\PZ\NRU]\VWDQLXV\VWHPXPR *HRVLJQü
procent. 

CPU Time 

&DáNRZLW\F]DVSURFHVRUDZVHNXQGDFKSU]H]MDNLSU]HWZDU]Dá
procesy od momentu uruchomienia. 

Mem Usage 

5R]PLDUSDPL FLZNLOREDMWDFKZ\NRU]\VWDQHMSU]H]SURFHV\  

I/O Read Bytes 

,ORüEDMWyZRGF]\W\ZDQDZRSHUDFMDFKZHM FLDZ\MFLD ,2 

JHQHURZDQ\FKSU]H]SURFHV\Z\NRU]\VWXM FHSOLNLVLHüLLQQH

XU]G]HQLDZHMFLDZ\MFLD 

I/O Write Bytes 

,ORüEDMWyZ]DSLV\ZDQDZRSHUDFMDFKZHM FLDZ\MFLD ,2 

JHQHURZDQ\FKSU]H]SURFHV\Z\NRU]\VWXM FHSOLNLVLHüLLQQH

XU]G]HQLDZHMFLDZ\MFLD 

 

$E\Z\ZLHWOLüLQQHOLF]QLNLQDOH*\Z\EUDüSROHFHQLHViewDQDVW SQLHSelect 
Columns

=D]QDF]\ü*GDQHOLF]QLNLLZ\EUDüSU]\FLVNOK.  

background image

14  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

8+\FLHSRPLDUyZSURFHVyZGRRNUHOHQLDZ\NRU]\VWDQLD
zasobów 

W programie Task Manager, na karcie Process

PR*QDRGF]\WDüZ\NRU]\VWDQLH

zasobów przez programy. Po zidentyfikowaniu aplikacji najbardziej 

Z\NRU]\VWXMFHMF]DVSURFHVRUDQLHNWyUH]QLFKPR*QDSU]HQLHüQDLQQH
komputery. Dane w 

NROXPQDFKPR*QDVRUWRZDüURVQFROXEPDOHMFR 

Aby zide

QW\ILNRZDüDSOLNDFM ZGX*\PVWRSQLXZ\NRU]\VWXMFF]DVSURFHVRUD

QDOH*\]D]QDF]\üNROXPQ CPU3RSLHUZV]\PMHM]D]QDF]HQLXZDUWRFL

]RVWDQSRVRUWRZDQHURVQFR.ROHMQH]D]QDF]HQLHWHMVDPHMNROXPQ\

SRVRUWXMHMHM]DZDUWRüPDOHMFR'RVRUWRZDQLDPR*QDZ\NRU]\VW\ZDüW\ONR

MHGQNROXPQ MHGQRF]HQLH 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV  15 

 

0RQLWRURZDQLHZ\GDMQRFL 

Displays kernel time in the performance graphs

Totals

MEM usage

Windows Task Manager

Applications

Options View

Help

Refresh Now
Update Speed

CPU History

Show Kernel Times

CPU Usag

ory

Memory Usage History

Physical Memory (K)

Commit Charge (K)

Kernel Memory (K)

Handles
Threads
Processes

4658

331

29

Total
Available
System Cache

130596

47612
62512

Total
Paged
Nonpaged

21216
14136

7080

Total
Limit
Peak

73120

310780

77964

File

 

 

Karta Performance

XPR*OLZLDPRQLWRURZDQLHZ\GDMQRFLV\VWHPX

:\ZLHWODQHVQDQLHMQDELH*FRRGZLH*DQHLQIRUPDFMHRZ\GDMQRFL

V\VWHPXáF]QLH]JUDILF]Q\PLLF\IURZ\PLZVND(QLNDPLX*\FLDSURFHVRUD

SDPL FL 

Pomiary dla procesów 

1LHNWyUHSRPLDU\GODSURFHVyZGRVW SQHQDNDUFLHPerformance, opisano 

SRQL*V]HMWDEHOL 

Pomiar Opis 

 

Totals 

,ORüXFKZ\WyZ (handle)ZWNyZLSURFHVyZXUXFKRPLRQ\FKQD
komputerze. Uchwyt

MHVW]PLHQQX*\ZDQGRGRVW SXGRXU]G]HQLD

lub obiektu takiego jak plik, okno lub okno dialogowe. 

:WHN jest 

MHGQRVWNZ\NRQ\ZDOQZSURFHVLH 

Physical 
Memory 

Total

5R]PLDUIL]\F]QHMSDPL FL5$0ZNLOREDMWDFK]DLQVWDORZDQHM

w komputerze. 
Available

5R]PLDUIL]\F]QHMSDPL FLZNLOREDMWDFKGRVW SQHM

dla procesów. 
System Cache

:LHONRüIL]\F]QHMSDPL FLZNLOREDMWDFK

XGRVW SQLDQHMQD*GDQLHMDNRSDPL üSRGU F]QDGODSOLNyZ 

 

background image

16  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

FLJGDOV]\  

Pomiar Opis 

 

Commit 
Charge 

Total

5R]PLDUSDPL FLZLrtualnej, w kilobajtach, wykorzystywanej 

przez wszystkie procesy. 

3DPL üZLUWXDOQDMHVWWRSU]HVWU]HQDG\VNX

Z\NRU]\VW\ZDQDSU]H]V\VWHPRSHUDF\MQ\LREVáXJLZDQDMDNRSRPL  ü
RAM. 
Limit

5R]PLDUSDPL FLZLUWXDOQHMZNLOREDMWDFKMDNDPR *HE\ü

wykorzysta

QDSU]H]ZV]\VWNLHSURFHV\EH]NRQLHF]QR FL]ZL NV]DQLD

pliku stronicowania. Poprzez plik stronicowania,

VWURQ\SDPL FL

V SU]HQRV]RQHSRPL G]\G\VNLHPWZDUG\PLIL]\F]Q SDPL FL5$0 
Peak

0DNV\PDOQ\UR]PLDUSDPL  FLZLUWXDOQHMZNLOREDMWDFK

do wykorzy

VWDQLDZGDQHMVHVML0R*H]RVWDüSRZL NV]RQ\SRSU]H]

]ZL NV]HQLHOLPLWX 

Kernel 
Memory 

Total: Sumaryczny rozmiar, w kilobajtach, stronicowanej 

QLHRVWURQLFRZDQHMSDPL FL 

Paged: Rozmiar stronicowanych zasobów, w kilobajtach, 
zarezerwowanych dla systemu operacyjnego. 
Nonpaged: Rozmiar niestronicowanych zasobów, w kilobajtach, 
zarezerwowanych dla systemu operacyjnego. 

 

Czas procesora 

Na karcie Performance

SURJUDPX7DVN0DQDJHUPR*QDRGF]\WDüZLHONRü

zasobów systemowych, które wykorzystuje system operacyjny lub aplikacja 

VSUDZG]LüSURFHQWRZHZ\NRU]\VWDQLHF]DVXSURFHVRUDZWU\ELHM GUD-GUR 

MHVWUG]HQLHPV\VWHPXRSHUDF\MQHJR]DU]G]DMF\PSDPL FLSOLNDPL

XU]G]HQLDPL]HZQ WU]Q\PLREVáXJXMHWH*OLF]QLNLGDW\LF]DVXXUXFKDPLD

aplikacje i rezerwuje zasoby systemowe. 

$E\VSUDZG]LüSURFHQWRZHZ\NRU]\VWDQLHF]DVXSURFHVRUDZWU\ELHMGUD

QDOH*\]PHQXViewZ\EUDüSROHFHQLHShow Kernel Times.  
&]DVSURFHVRUDZWU\ELHMGUDZ\ZLHWODQ\ jest na wykresie na czerwono. Jest 

WRSRPLDUF]DVXSU]H]MDNLDSOLNDFMHZ\NRU]\VWXMXVáXJLV\VWHPX

RSHUDF\MQHJR3R]RVWDá\F]DVZ\ZLHWODQ\QD]LHORQRQD]\ZDQ\MHVWWU\EHP

X*\WNRZQLND-HVWWRF]DVSU]H]NWyU\DSOLNDFMDSU]HWZDU]DZáDVQ\NRG  

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV  17 

 

Laboratorium A: Korzystanie z programów Task Manager 
i Event Viewer 

J 

 

 

Cele laboratorium 

3R]UHDOL]RZDQLXWHJRODERUDWRULXPVáXFKDF]E G]LHSRWUDILá 

„

Moni

WRURZDüSUDF DSOLNDFMLZSURJUDPLH7DVN0DQDJHU 

„

=DP\NDüDSOLNDFMHSRSU]H]SURJUDP7DVN0DQDJHU 

„

0RQLWRURZDüDNW\ZQRüNRPSXWHUDSRSU]H]SURJUDP(YHQW9LHZHU 

„

=DU]G]DüG]LHQQLNDPL]GDU]H 

„

2GV]XNLZDüLQIRUPDFMHZG]LHQQLNDFK]GDU]H 

 

:\PDJDQLDZVW SQH 

P

U]HGUR]SRF] FLHPODERUDWRULXPQDOH*\ 

„

=DSR]QDüVL ]]DEH]SLHF]HQLDPLSOLNyZZV\VWHPLH:LQGRZV 2000. 

„

=DSR]QDüVL ]LQIRUPDFMDPLRPRQLWRURZDQLX]DEH]SLHF]HZ systemie 
Windows 2000. 

 

Przygotowanie laboratorium 

'RZ\NRQDQLDWHJRODERUDWRULXPQLH]E GQHV: 

„

.RPSXWHUSUDFXMF\ZV\VWHPLH:LQGRZV 2000 Advanced Server, 

VNRQILJXURZDQ\MDNRVHUZHUF]áRQNRZVNLZGRPHQLHQZWUDGHUVPVIW 

„

'RPHQRZHNRQWRX*\WNRZQLNDRQD]ZLH$GPLQx (gdzie x jest numerem 

NRPSXWHUDVáXFKDF]D  

„

'RPHQRZHNRQWRX*\WNRZQLNDNWyUHQLHSRVLada praw administratorskich. 

-HOLWDNLHQLHLVWQLHMHQDOH*\MHXWZRU]\ü 

 

3U]HZLG\ZDQ\F]DVXNRF]HQLDODERUDWRULXPPLQXW 

background image

18  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

üZLF]HQLH 

Monitorowanie pracy aplikacji w programie Task Manager 

Scenariusz 

=DU]G]DV]VHUZHUHPSUDFXMF\PZV\VWHPLH:LQGRZV 'RWZRLFK]DGDQDOH*\

PRQLWRURZDQLHSUDF\VHUZHUDLVNXWHF]QRFL]DEH]SLHF]H:RVWDWQLPF]DVLHZ\GDMQRüVHUZHUD

]QDF]QLHVSDGáD3U]\SXV]F]DV]*HMHGQD]SUDFXMF\FKQDQLPDSOLNDFMLZ\NRU]\VWXMH

QLHSURSRUFMRQDOQLHGX*R]DVREyZV\VWHPRZ\FK0XVLV]VSUDZG]LüNWyUDWRDSOLNDFMDLSRGMü

G]LDáDQLDPDMFHQDFHOXSRSUDZLHQLHZ\GDMQRFL 

Cel 

:W\PüZLF]HQLXXUXFKRPLV]NLONDDSOLNDFMLLZ\NRU]\VWDV]SURJUDP7DVN0DQDJHUDE\RNUHOLü

MDNLH]DVRE\V\VWHPRZHVSU]H]QLHZ\NRU]\VW\ZDQH1DVW SQLHX*\MHsz programu Task Manager 
do 

]DPNQL FLDDSOLNDFML. 

 

Zadanie 

6]F]HJyáRZHNURNL

 

1. 

=DORJXMVL GRGRPHQ\
nwtraders jako Adminx 
(gdzie jest numerem 
Twojego stanowiska) 

KDVáHPdomain

QDVW SQLHXUXFKRP

Lab08a1.cmd z folderu 
C:\MOC\Win2152b\Labfiles 
\Lab08. 

a. 

=DORJXMVL Z\NRU]\VWXMFSRQL*V]HLQIRUPDFMH 
User name: Adminx (gdzie x jest numerem Twojego stanowiska) 
Password: domain 
Log on to: nwtraders 

b.  W programie Windows Explorer odszukaj folder 

C:\MOC\Win2152b\Labfiles\Lab08 i uruchom Lab08a1.cmd

c. 

Zamknij program Windows Explorer. 

 

2. 

8*\MSURJUDPX7DVN

0DQDJHUGRRNUHOHQLD
która aplikacja 

QDMZL NV]\PVWRSQLX

wykorzystuje zasoby 
V\VWHPRZHLMDNLHV to 
zasoby. 

a. 

1DFLQLMNRPELQDFM NODZLV]\&75/$/7'(/(7(LXUXFKRP
program Task Manager

b.  Na karcie Applications przejrzyj uruchomione programy. 

 

 
&]\QDOLFLH]QDMGXMVL MDNLHSURFHV\V\VWHPXRSHUDF\MQHJR" Dlaczego? 

 

 

 

 

 

 

c. 

:\ELHU]NDUW Performance

 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV  19 

 

(

FLJGDOV]\

 

Zadania 

6]F]HJyáRZHNURNL

 

 
-DNLH]DVRE\V\VWHPRZHVZ\NRU]\VW\ZDQHZQDMZL NV]\PVWRSQLX" 

 

 

 

 

 

 

d. 

3U]HMG(QDNDUW Processes

 

 
.WyU\SURFHVZ\NRU]\VWXMHZQDMZL  NV]\PVWRSQLXPRFSURFHVRUD"&]\PR *HWRSRZRGRZDüSUREOHP\"  

 

 

 

 

 

 
.WyU\SURFHVRGVWDUWXNRPSXWHUDZQDMZL  NV]\PVWRSQLXZ\NRU]\VWDáF]DVSURFHVRUD"&]\WRPR *H

SRZRGRZDüSUREOHP\"'ODF]HJR"  
 

 

 

 

 

 

e. 

Z menu View wybierz polecenie Select Columns

f. 

W oknie dialogowym Select Columns zaznacz pola opcji I/O Read 
Bytes
 i I/O Write Bytes

DQDVW SQLHZ\ELHU]SU]\FLVNOK

g. 

3U]HVXUDPN RNQDSURJUDPX7DVN0DQDJHUZSUDZRD *E G
widoczne wszystkie kolumny. 

 

background image

20  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

(

FLJGDOV]\

 

Zadania 

6]F]HJyáRZHNURNL

 

 
Czy aplikacja App1-

ZGX*\PVWRSQLXZ\NRU]\VWXMHSU]HVWU]H G\VNXWZDUGHJR" 

 

 

 

 

 

3.  Zamknij programy  

App1-1.exe, App1-2.exe, 
App1-3.exe, App1-4.exe i 
App1-

H[HZ\NRU]\VWXMF

program Task Manager. 

a. 

Zaznacz App1-5.exe i wybierz przycisk End Process

b. 

W oknie dialogowym Task Manager Warning

SU]HF]\WDMRVWU]H*HQLH

i wybierz przycisk Yes

c. 

Zamknij w ten sam sposób aplikacje App1-1.exe, App1-2.exe, App1-
3.exe i App1-

H[HDQDVW SQLH]DPNQLMSURJUDP7DVN0DQDJHU  

 

 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV  21 

 

üZLF]HQLH 

2EVHUZRZDQLHDNW\ZQRFLNRPSXWHUDSRSU]H]SURJUDP(YHQW

Viewer 

Scenariusz 

$E\XSHZQLüVL *HNRPSXWHUSUDFXMHEH]*DGQ\FKQLHSUDZLGáRZRFLUHJXODUQLHNRU]\VWDV]
z programu Event Viewer do sprawdzania pracy komputera podczas ostatniego tygodnia. 

:\PDJDQLDEH]SLHF]HVWZDWZRMHMILUP\QDND]XMUyZQLH*UHJXODUQHDUFKLZL]RZDQLHG]LHQQLNyZ

]GDU]H]ND*GHJRW\JRGQLD. 

Cel 

:W\PüZLF]HQLXGRNRQDV]SU]HJOGXSOLNyZG]LHQQLNyZV\VWHPX:LQGRZV 2000, skonfigurujesz 

DUFKLZL]DFM G]LHQQLNyZL]DUFKLZL]XMHV]MH. 

 

Zadania 

6]F]HJyáRZHNURNL

 

1.  Skorzystaj z programu 

(YHQW9LHZHUDE\RNUHOLü

NLHG\WZyMNRPSXWHUE\á
ostatnio uruchomiony. 

a. 

Uruchom program Event Viewer z menu Administrative Tools

b. 

:GU]HZLHNRQVROLZVND*System LogMHOLWRNRQLHF]QH 

c. 

:RNQLHV]F]HJyáyZRGV]XNDMQDMQRZV]H]GDU]HQLHLRWZyU]RNQRMHJR
opis. 

 Uwaga: W systemie Windows 

XVáXJDG]LHQQLNyZ]GDU]H  uruchamiana jest automatycznie przy 

VWDUFLHNRPSXWHUD&]DVXUXFKRPLHQLDXVáXJLMHVWZSU]\EOL *HQLXF]DVHPXUXFKRPLHQLDNRPSXWHUD  

 

 

d. 

Wybierz przycisk OK

DE\]DPNQüRNQRGLDORJRZHEvent Properties

e. 

3U]HMU]\MW\S\]GDU]HZ\VW SXMFHZND*G\P]G]LHQQLNyZ 

f. 

Nie zamykaj programu Event Viewer. 

 

 

background image

22  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

üZLF]HQLH 

Archiwizacja dziennika aplikacji 

Scenariusz 

%H]SLHF]HVWZRWZRMHMILUP\Z\PDJDDE\SU]HJOGDáLDUFKLZL]RZDáG]LHQQLNL]GDU]HUD]
na 

W\G]LH 

Cel 

:W\PüZLF]HQLX]DUFKLZL]XMHV]G]LHQQik aplikacji Twojego komputera. 

 

Zadania 

6]F]HJXáRZHNURNL

 

1.  Zapisz dziennik aplikacji 

w pliku yyyy-mm-dd.evt 
(gdzie yyyy jest aktualnym 
rokiem,  mm to dwie 
pierwsze litery nazwy 
ELH*FHJRPLHVLFDDdd 
to aktualna data) w folderze 
C:\MOC\Win2152b\Labfiles
\

/DEDQDVW SQLHZ\F]\ü

dziennik aplikacji. 

a. 

:GU]HZLHNRQVROL(YHQW9LHZHUZVND *Application Log

b. 

Z menu Action wybierz Save Log File As

c. 

W oknie dialogowym Save “Application Log” As, w polu Save in 
odszukaj folder C:\MOC\Win2152b\Labfiles\Lab08, a nas

W SQLH]DSLV]

dziennik aplikacji w pliku o nazwie yyyy-mm-dd.evt (gdzie yyyy jest 
aktualnym rokiem, mm

MHVWDNWXDOQ\PPLHVLFHPDdd jest aktualnym 

dniem). 

d. 

Z menu Action wybierz polecenie Clear all Events

e. 

W oknie komunikatu Event Viewer wybierz przycisk No, aby 
Z\F]\FLü]GDU]HQLDEH]LFK]DSLV\ZDQLD  

 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV  23 

 

üZLF]HQLH 

:\V]XNLZDQLHRNUHORQ\FK]GDU]HZ]DSLVDQ\PG]LHQQLNX 

Scenariusz 

']LDáEH]SLHF]HVWZDWZRMHMILUP\SU]\SXV]F]D*HQDVWSLáRQDUXV]HQLHEH]SLHF]HVWZDZVLHFL

ILUPRZHM2WU]\PDáH]DGDQLHSU]HMU]HQLDL]DUFKLZL]RZDQ\FKG]LHQQLNyZEH]SLHF]HVWZDDE\

RGV]XNDüSRWHQFMDOQHODG\WDNLHJRQDUXV]HQLD']LDáEH]SLHF]HVWZDSRWU]HEXMHLQIRUPDFML

ZV]\VWNLFKZ\SDGNDFKQLHDXWRU\]RZDQ\FKSUyEGRVW SXGR]DVREyZZIROGHU]H3URMHFWV 

Cel 

:W\PüZLF]HQLXGRNRQDV]ILOWUDFMLG]LHQQLNDEH]SLHF]HVWZDZFHOXRGV]XNDQLDSU]\SDGNyZ

GRVW SXGRIROGHUX3URMHFWV 

 

Zadania 

6]F]HJyáRZHNURNL

 

1.  Otwórz zapisany w pliku 

C:\MOC\Win2152b\Labfiles
\Lab08\Lab08A.evt dziennik 
EH]SLHF]HVWZDLVSUDZG(
pierwsze zdarzenie. 

a. 

W drze

ZLHNRQVROLSUDZ\PSU]\FLVNLHPP\V]\ZVND *Event Viewer 

(Local)

DQDVW SQLHZ\ELHU]SROHFHQLHOpen Log File

b. 

W oknie dialogowym Open, w polu Look in odszukaj folder 
C:\MOC\Win2152b\Labfiles\

/DEMHOLE G]LHWRNRQLHF]QH

QDVW SQLHZ\ELHU]SOLNLab08A.evt. 

c. 

W polu Log Type

ZVND*Security i wybierz przycisk Open

d. 

Otwórz pierwsze zdarzenie w dzienniku. 

e. 

Przeczytaj informacje na temat tego zdarzenia i wybierz przycisk 
ze 

VWU]DáNZGyáDE\SU]HMüGRNROHMQHJR]GDU]HQLD 

 

 
&]\VSUDZG]DQLHND*GHJR]GDU]HQLDMHVWQDMZ\GDMQLHMV]PHWRGSRV]XNLZDQLDNRQNUHWQ\FKLQIRUPDFML"  

 

 

 

 

 

 

f. 

Wybierz przycisk Cancel

DE\]DPNQüRNQRGLDORJRZHEvent 

Properties

 

2.  Przefiltruj zdarzenia 

G]LHQQLNXWDNDE\]RVWDá\

W\ONR]DNRF]RQH
niepowodzeniem, 

QDVW SQLHSRVRUWXMMHSRG

Z]JO GHPNDWHJRULL 

a. 

:GU]HZLHNRQVROLZVND*SUDZ\PSU]\FLVNLHPP\V]\ Saved Security 
Log
, wybierz polecenie View

DQDVW SQLHFilter

b. 

W oknie dialogowym Saved Security Log Properties, w sekcji Event 
types

Z\F]\üZV]\VWNLHSRODRSFMLSR]D Failure audit i wybierz 

przycisk OK

c. 

:VND*QDJáyZHNNROXPQ\CategoryDE\SRVRUWRZDü]GDU]HQLD  

 

background image

24  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

(

FLJGDOV]y

 

Zadania 

6]F]HJyáRZHNURNL

 

3.  Odszukaj w zapisanym 

dzienniku zdarzenia 
nieautoryzowanych prób 
GRVW SXGRIROGHUX
E:\

3URMHFWV6SUDZG(NWyU\

X*\WNRZQLNSRGMáSUyE\

GRVW SXGRWHJRIROGHUX

F]\E\áDWRW\ONR

jednokrotna próba. 

a. 

:VND*SUDZ\PSU]\FLVNLHPP\szy Saved Security LogDQDVW SQLH

UR]ZLPHQXView i wybierz polecenie Find

b. 

W oknie dialogowym Find in local Saved Security Log, w sekcji Event 
Types

Z\F]\üZV]\VWNLHSRODRSFML]Z\M WNLHPFailure audit

c. 

W polu Event ID wpisz 560

 

 
Uwaga:
 Zdarzeni

HRQXPHU]HRSLVXMHQLHXGDQ SUyE GRVW SXGR]DVREyZWDNLFKMDNSOLNOXEIROGHU  

 

 

d. 

W polu Description wpisz e:\projects i wybierz przycisk Find Next
DE\SU]HV]XNLZDü]GDU]HQLD  

1DMEOL*V]H]GDU]HQLHVSHáQLDMFHNU\WHULDZ\V]XNLZDQLa, jest 

SRGZLHWODQH3RQLHZD*G]LHQQLNE\á]DSLV\ZDQ\QDNRPSXWHU]H

QLHQDOH*F\PGRVLHFL]QDMGXMFHMVL ZSUDFRZQLZV\VWHPLH
Windows 

QLHE G]LHPR*OLZHUR]SR]QDQLHGRMDNLHJR

X*\WNRZQLNDQDOH*\LGHQW\ILNDWRUEH]SLHF]HVWZD 6,' 
W kolumnie Use

UE G]LHZ\ZLHWORQ\W\ONR6,'

e. 

3U]HVXRNQRGLDORJRZHFind in local Saved Security Log, MHOLWR

NRQLHF]QHDQDVW SQLHRWZyU]SRGZLHWORQH]GDU]HQLH 

 

:RSDUFLXRLQIRUPDFMHRSLVXM FH]GDU]HQLHQDOH*\RGF]\WDüMDNDMHVWQD]ZDX *\WNRZQLNDNWyU\SUyERZDá

X]\VNDüGRVW SGRIROGHUX" 

 

 

 

 

 

 

f. 

Wybierz przycisk Cancel

DE\]DPNQüRNQREvent Properties

g. 

Wybierz prawym przyciskiem myszy Saved Security Log

DQDVW SQLH

UR]ZLPHQXView i wybierz polecenie All Records

h. 

:VND*SUDZ\PSU]\FLskiem myszy Saved Security LogDQDVW SQLH

UR]ZLPHQXView i wybierz polecenie Find

i. 

W oknie dialogowym Find in local Saved Security Log, w sekcji Event 
types

Z\F]\üZV]\VWNLHSRODRSFML]Z\M WNLHPFailure audit

j. 

6SUDZG(F]\ZSROXEvent ID wpisane jest 560

k. 

W polu Description wpisz User1 i wybierz przycisk Find Next

l. 

Wybieraj przycisk Find Next,

D*]RVWDQLHZ\ZLHWORQDLQIRUPDFMD*H

przeszukano wszystkie zdarzenia. 

m. 

W oknie dialogowym Event Viewer wybierz przycisk No, aby nie 
NRQW\QXRZDüSU]HV]XNLZDQLDRGSRF]WNXG]LHQQLND 

 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV  25 

 

(

FLJGDOV]\

 

Zadania 

6]F]HJyáRZHNURNL

 

 
&]\E\áDWRMHGQRNURWQDSUyEDX]\VNDQLDGRVW  SXGR]DVREyZ" 

 

 

 

 

 

4.  Przeszukaj zdarzenia w celu 

stwierdzenia, czy 
X*\WNRZQLN8VHUX]\VNDá

GRVW SGRIROGHUX
E:\Projects. 

a.  W oknie dialogowym Find in local Saved Security Log, w sekcji 

Event types

Z\F]\üZV]\VWNLHSRODRSFML]Z\M WNLHPSuccess 

audit

b. 

6SUDZG(F]\ZSROXEvent ID]QDMGXMHVL ZDUWRü560

c. 

6SUDZG(F]\ZSROXDescription wpisane jest User1DQDVW SQLH
wybierz przycisk Find Next

d. 

2WZyU]RSLVSRGZLHWORQHJR]GDU]HQLD 

e. 

=DSR]QDMVL ]GRVW SQ\PLLQIRUPDFMDPLQDWHPDW]GDU]HQLDLZ\ELHU]
przycisk OK, 

DE\]DPNQüRNQR dialogowe Event Properties

f. 

Wybierz przycisk Close

DE\]DPNQüRNQRGLDORJRZHFind in local 

Saved Security Log

 

 

background image

26  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:indows 2000 

 

 

üZLF]HQLH 

=DSLV\ZDQLHG]LHQQLNyZ]GDU]HGRSOLNyZRZ\EUDQ\P

formacie 

Scenariusz 

']LDáEH]SLHF]HVWZDILUP\Z\PDJD]DSLV\ZDQLD]GDU]HQDUXV]HQLDEH]SLHF]HVWZDQDMHGQ\P

VHUZHUyZ'DQHPDME\ü]DSLVDQHZIRUPDFLHSOLNXWHNVWRZHJR]VHSDUDWRUDPLDE\PRJá\E\ü

importowane do programu Microsoft Excel w celu dalszej analizy. 

Cel 

:W\PüZLF]HQLX]DSLV]HV]ZF]HQLHM]DFKRZDQ\G]LHQQLNEH]SLHF]HVWZDZIRUPDFLHSOLNX
tekstowego z separatorami. 

 

Zadania 

6]F]HJyáRZHNURNL

 

1.  Zapisz dziennik 

EH]SLHF]HVWZD]SOLNX
Lab08A.evt w formacie 
tekstowym z separatorami 
jako 
C:\MOC\Win2152b\Labfiles
\Lab08\Seclog.csv, 

QDVW SQLHSU]HMU]\MJRSU]\

pomocy Notatnika. 

a. 

:GU]HZLHNRQVROLSUDZ\PSU]\FLVNLHPP\V]\ZVND *Saved Security 
Log
 i wybierz polecenie Save Log File As

b. 

W oknie dialogowym Save “Saved Security Log” As, w polu Look in 
RGV]XNDMMHOLWRNRQLHF]QHIROGHU&\MOC\Win2152b\Labfiles\Lab08, 
a nast

SQLHZSROXFile name wpisz Seclog 

c. 

W polu Save as type wybierz CSV (Comma delimited) (*.csv), a 
QDVW SQLHSU]\FLVNSave

d. 

Zamknij program Event Viewer. 

e. 

Otwórz menu Start i wybierz polecenie Run

f. 

W polu Open wpisz Notepad.exe 
C:\MOC\Win2152b\Labfiles\Lab08\Seclog.csv
 i wybierz przycisk 
OK

g. 

Odtwórz okno programu Notepad. 

h. 

Z menu Edit wybierz polecenie Find

i. 

W polu Find what wpisz e:\projects i wybierz przycisk Find Next

j. 

W oknie dialogowym Find wybierz przycisk Cancel

k. 

=DPNQLMSURJUDP1RWHSDGLZ\ORJXMVL   

 

 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV  27 

 

‹ Wykorzystanie programu System Monitor do OHG]HQLD

Z\GDMQRFLV\VWHPX 

„

Obiekty, egzemplarze i liczniki

„

Dodawanie liczników

„

3U]HJOGDQLHGDQ\FK

 

 

-H*HOLZSURJUDPLH7DVN0DQDJHUQLHPR*QDX]\VNDüZ\VWDUF]DMFHMLORFL

V]F]HJyáRZ\FKLQIRUPDFMLPR*QDZW\PFHOXZ\NRU]\VWDüSURJUDP6\VWHP

0RQLWRU'RVW SQ\Mest on w sekcji Performance, konsoli MCC (Microsoft 

0DQDJHPHQW&RQVROH ']L NLQLHPXPR*QD]ELHUDüZF]DVLHU]HF]\ZLVW\P

OXESU]HJOGDü]HEUDQHZF]HQLHMLQIRUPDFMHQDWHPDWSDPL FLG\VNX

SURFHVRUDLDNW\ZQRFLZVLHFL,QIRUPDFMHWHSR]ZDODMVWZLHUG]LüMDN

IXQNFMRQXMDSOLNDFMHL]RSW\PDOL]RZDüV\VWHP1DSU]\NáDGPR*QDZ\NU\ü

]E\WPDáLORüZROQHJRPLHMVFDQDG\VNXWZDUG\P 
,QIRUPDFMH]HEUDQHZSURJUDPLH6\VWHP0RQLWRUPRJE\üSU]HJOGDQHZ

SRVWDFLZ\NUHVXKLVWRJUDPX Z\NUHVVáXSNRZ\ OXEUDSRUWX'DQHWHPRJE\ü

SU]HJOGDQHLGUXNRZDQHWDN*HSR]DSLVDQLXLFKZIRUPDFLH+70/ +\SHUWH[W
Markup Language). 

background image

28  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

Obiekty, instancje i liczniki 

„

Obiekty programu System Monitor,

WRJâyZQH

komponenty lub podsystemy systemu komputerowego

„

,QVWDQFMHWRZLHORNURWQHZ\VW SLHQLDMHGQHJRRELHNWX

„

Liczniki:

z

3RPLDUUy*Q\FKFHFKRELHNWX

z

&LJáH]ELHUDQLHGDQ\FKRRELHNFLH

z

Dane o wszystkich instancjach obiektu

z

0RJE\üZ\ZLHWODQHZSURJUDPLH System Monitor

 

 

=UR]XPLHQLHMDNSRZL]DQHV]HVREobiekty, instancje i liczniki ma 
podstawowe znaczenie dla skutecznego wykorzystania programu System 
Monitor. 

„

Obiekty. Obiekty w 

SURJUDPLH6\VWHP0RQLWRUWRJáyZQHNRPSRQHQW\OXE

SRGV\VWHP\V\VWHPXNRPSXWHURZHJR0R*HWRE\üVSU] WWDNLMDNG\VN
twardy lub element programowy, taki jak proces. W systemie 
Windows 

LORüRELHNWyZMHVWVWDáD 

 

2ELHNW\0RQLWRUDV\VWHPXQLHZL*VL Z*DGHQVSRVyE

RELHNWDPLXVáXJL$FWLYH'LUHFWRU\

 

„

Instancje

,QVWDQFMHWRZLHORNURWQHZ\VWSLHQLDRELHNWXWHJRVDPHgo typu. 

1DSU]\NáDGZV\VWHPDFKZLHORSURFHVRURZF\KW\SRELHNWX3URFHVVRU

Z\VW SXMHZZLHOXHJ]HPSODU]DFK 

„

Liczniki

/LF]QLNLSR]ZDODM]ELHUDüGDQHRUy*Q\FKFHFKDFKRELHNWyZ

Na 

SU]\NáDGGODRELHNWX3URFHVVSRSU]H]OLF]QLNLJURPDG]RQHVGDQH

o czasie

SURFHVXLF]DVLHX*\WNRZQLND/LF]QLNLVZEXGRZDQHZV\VWHP

RSHUDF\MQ\L]ELHUDMGDQHZVSRVyEFLJá\QLH]DOH*QLHRGWHJRF]\

XUXFKRPLRQ\MHVW0RQLWRUV\VWHPXF]\QLH-H*HOLGDQ\RELHNWZ\VW SXMH

ZLHOHUD]\GDQH]ELHUDQHVSRSU]H]OLF]QLNLGODND*GHMLQVWDQFML]RVREQD
lub tworzone jest jedno podsumowanie dla wszystkich. 

:SURJUDPLH6\VWHP0RQLWRUPR*QDRNUHOLNWyUHOLF]QLNLPDME\üEUDQH

SRGXZDJ  

 

:SURJUDPLH7DVN0DQDJHUUyZQLH*Z\VW SXM liczniki, ale 

X*\WNRZQLNQLHPDZSá\ZXQDWRFRMHVWZ\ZLHWODQH 

 

 

:D+QH 

Uwaga 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV  29 

 

Dodawanie liczników 

Performance

Console

Window

Help

Action View Favorites

Tree Favorites

Console Root

System Monitor
Performance Logs and Alerts

Counter Logs
Trace Logs
Alerts

100

90
80
70
60
50
40
30
20
10

0

Last

0.000 Average

Maximum

Color

Scale

Counter

1,000

% User Time

1,000

% Processor Time

1,942

24,000

Minimum
Duration

Instance

Parent Ob

_Total

- - -

Pro

_Total

- - -

Pro

Add Counters

Use local computer

Select counters from computer

\\PHOENIX

Processor

Performance object:

All counters
Select counters from list

% DPC Time

% Interrupt Time

% Privileged Time

% Processor Time

% User Time

APC Bypasses/sec

DPS Bypasses/sec

Add

Close

Explain

All instances
Select instances from list:

_ Total

0

Add Counters…

Save As…

Properties…

Dane z dodanych

OLF]QLNyZV

widoczne 

ZF] FLJUDILF]QHM

Dane z dodanych

OLF]QLNyZV

widoczne 

ZF] FLJUDILF]QHM

 

 

3RQLHZD*OLF]QLNL]ELHUDMGDQHRSUDF\V\VWHPXZVSRVyEFLJá\GRGDZDQLH

OLF]QLNyZZPRQLWRU]HV\VWHPXR]QDF]DW\ONRNRQILJXUDFM Z\ZLHWODQLD
zebranych danyc

K3R]ZDODWROHG]LüZ\GDMQRüV\VWHPX 

 

'ODPRQLWRURZDQLDZ\GDMQRFLZNRQVROL0&& 0LFURVRIW

0DQDJHPHQW&RQVROH SU]H]QDF]RQHVGZDNRPSRQHQW\6\VWHP0RQLWRU
i Performance Logs and Alerts. 

 

$E\GRGDüOLF]QLNZSURJUDPLH6\VWHP0RQLWRUQDOH*\ 

1. R

R]ZLQüPHQXVWDUWStartProgramsQDVW SQLHAdministrative Tools i 

Z\EUDüSROHFHQLHPerformance
Po pierwszym uruchomieniu, w oknie programu System Monitor 

Z\ZLHWODQ\MHVWSXVW\Z\NUHV 

2. 

3UDZ\PSU]\FLVNLHPP\V]\ZVND]DüSDQHOV]F]HJyáyZSURJUDPX6\VWHP
M

RQLWRUL]PHQXSRGU F]QHJRZ\EUDüSROHFHQLHAdd Counters

3. Z listy Performance object

Z\EUDüRELHNWGRREVHUZDFML 

'RVW SQHRELHNW\V]GHILQLRZDQHZRSDUFLXRXVáXJLLDSOLNDFMH

]DLQVWDORZDQHQDGDQ\PNRPSXWHU]H'ODMHGQHJRRELHNWXPR*QDZ\EUDü

NLONDUy*Q\FKOLF]QLNyZ:SRQL*V]HMWDEHOLRSLVDQRJáyZQHRELHNW\
systemu Windows 

GRVW SQHZ programie System Monitor. 

Nazwa obiektu 

Opis 

 

Cache 

2EV]DUSDPL FLIL]\F]QHMSU]HFKRZXMF\RVWDWQLRX*\ZDQH
dane. 

Memory 

3DPL ü5$0Z\NRU]\VW\ZDQDGRSU]HFKRZ\ZDQLDNRGX
programów i danych. 

Objects 

Niektóre obiekty oprogramowania systemowego. 

Paging File 

3OLNX*\ZDQ\GRSU]HFKRZ\ZDQLDSDPL  FLZLUWXDOQHM 

 

Uwaga 

background image

30  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

(

FLJGDOV]\

Nazwa obiektu 

Opis 

 

Physical Disk 

'\VNIL]\F]Q\ PDFLHU]OXEXU] G]HQLHW\SX5$,'  

Process 

2ELHNWSURJUDPRZ\UHSUH]HQWXM F\XUXFKRPLRQ\SURJUDP 

Processor 

-HGQRVWNDIL]\F]QDZ\NRQXM FDLQVWUXNFMHSURJUDPX 

Server 

8VáXJDREVáXJXMFD*GDQLDSREUDQLDGDQ\FKSU]\FKRG] FH
od klientów sieciowych. 

System 

/LF]QLNLGODVSU] WXLRSURJUDPRZDQLDV\VWHPRZHJR  

Thread 

&] üSURFHVXZ\NRU]\VWXMFDSURFHVRU 

 

Po wy

EUDQLXRELHNWXSRZL]DQH]QLPOLF]QLNL]RVWDQZ\ZLHWORQH

na 

OLFLH 

 

Wybierz przycisk Explain

DE\REHMU]HüRSLVOLF]QLNDZVND]DQHJR

w oknie dialogowym Add Counters

 

4. 

:\EUDüSU]\FLVNAll counters lub Select counters from listDE\Z\EUDü
konkretny licznik. 

5. 

-H*HOLRELHNWZ\VW SXMHZZLHOXLQVWDQFMDFKQDOH*\Z\EUDüAll instances 
lub Select instances from list

DE\Z\EUDüNRQNUHWQ\HJ]HPSODU] 

6. 

:\EUDüSU]\FLVNAddDQDVW SQLHCloseDE\]DPNQüRNQRGLDORJRZH
Add Counters

 

Uwaga 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV  31 

 

3U]HJOGDQLHGDQ\FK 

100

0

20

40

60

80

Last

Average

Maximum

1.993

15.000

0.000

Minimum

Duration

100

0

20

40

60

80

Last

Average

Maximum

4.851

31.000

16.162

Minimum
Duration

0.000

1:40

Histogram

Histogram

Histogram

\\PHOENIX

LogicalDisk

% Disk Read Time
% Disk Write Time

_Total

0.000
0.000

Memory

Available Bytes

38830080.000

Processor

% Processor Time

_Total

16.162

Raport

R

R

a

a

port

port

Wykres

Wykres

Wykres

 

 

3RGRGDQLXOLF]QLNyZPR*QDSU]HJOGDü]HEUDQHSU]H]QLHGDQHZF]DVLH

U]HF]\ZLVW\P'DQHPRJE\üZ\ZLHWODQHQDWU]\VSRVRE\ 

„

Wykres

'DQHZ\ZLHWODQHVZSRVWDFLZ\NUHVXOLQLRZHJR3U]\GDWQHGR

monitorowania danych w czasie rzeczywistym. 

„

Raport

'DQHZ\ZLHWODQHVMDNR]HVWDZOLF]EZNROXPQDFK-HVWWR

przy

GDWQHSU]\]ELHUDQLXGDQ\FKNWyUHPDME\üHNVSRUWRZDQHQD

SU]\NáDGGRDUNXV]DNDONXODF\MQHJR 

„

Histogram

'DQHZ\ZLHWODQHVQDZ\NUHVLHVáXSNRZ\P-HVWWRX*\WHF]QD

metoda przy obserwacji wielu liczników. 

 

=PLDQ\LGRVWRVRZDQLDVSRVREXZ\ZLHWODQLDLQIRUPDFMLPR*QDGRNRQDüSR

ZVND]DQLXSUDZ\PSU]\FLVNLHPP\V]\RNQDV]F]HJyáyZL wybraniu polecenia 
Properties

6]F]HJyáRZHLQIRUPDFMHQDWHPDW]PLDQ\XVWDZLHPR*QD]QDOH(ü

w sekcji Server Operations Guide Windows 2000 Server Resource Kit

 

-HOLZ\ZLHWODQ\FKMHVWNLONDOLF]QLNyZPR*HE\üWUXGQH

RGV]XNDQLHGDQ\FK]NRQNUHWQHJROLF]QLND$E\Z\Uy*QLüVáXSNLOXEOLQL GOD

Z\EUDQHJROLF]QLNDQDELDáR GRP\OQLH OXEF]DUQR GODMDVQHJRWáD QDOH*\QD

SDVNXQDU] G]LZ\EUDüSU]\FLVNHighlightOXEQDFLVQü&75/+ 

 

Wskazówka 

background image

32  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

'DQHPR*QD]DSLVDüZSOLNXZIRUPDFLH+70/LSU]HJOGDüSU]\SRPRF\

SURJUDPX0LFURVRIW,QWHUQHW([SORUHUOXELQQHMSU]HJOGDUNLZLWU\Q

LQWHUQHWRZ\FK0R*QDUyZQLH*GUXNRZDüWDN]DSLVDQHGDQH$E\]DSLVDüGDQH

ZIRUPDFLH+70/QDOH*\Z programie System Monitor, prawym przyciskiem 

P\V]\ZVND]DüSDQHOV]F]HJyáyZLSRGDüQD]Z SOLNX 

 

'DQHPR*QDUyZQLH*]ELHUDüZSURJUDPLH3HUIRUPDQFH/RJVDQG

Alerts, w postaci dzienn

LNyZGRSy(QLHMV]HJRSU]HJOGDQLD,VWQLHMGZDW\S\

G]LHQQLNyZ'DQH]OLF]QLNyZ]DSLV\ZDQHZG]LHQQLNDFKRGQRV]VL 
do 

]DVREyZVSU] WRZ\FKLXVáXJV\VWHPRZ\FK']LHQQLNLOLF]QLNyZ

Z\NRU]\VWXMHVL GROHG]HQLDWUHQGyZ 
:L FHMLQIRUPDFMLROLF]QLNDFKOHG]HQLXWUHQGyZLLFKNRQILJXUDFMLPR*QD

]QDOH(üZSRPRF\V\VWHPX:LQGRZV 2000. 

 

Uwaga 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFi systemu Windows 2000 

 

33 

 

Alerty 

Interval:

General Action Schedule

Log an entry in the application event log

Send a network message to:

When an alert is triggered:

Start performance data log:

Run this program:

Browse…

Browse…

Processor Text

1. Dodanie licznika

1. 

1. 

Dodanie licznika

Dodanie licznika

3. 

2NUHOHQLHUHDNFML

3. 

3. 

2NUHOHQLHUHDNFML

2NUHOHQLHUHDNFML

Processor

Select counters from list

Add Counters

Use local computer

Select counters from computer

\\PHOENIX

All counters

Add

Close

Explain

All instances
Select instances from list:

Performance object:

Alert when the value is: Under

Limit:

Sample data every:

5

Units:

seconds

Add…

Remove

2. 

:DUWRüJUDQLF]QD

2. 

2. 

:DUWRüJUDQLF]QD

:DUWRüJUDQLF]QD

 

 

Alerty wyk

RU]\VWXMHVL GRLQIRUPRZDQLDX*\WNRZQLNyZLDGPLQLVWUDWRUyZ

JG\ZVND(QLNLSU]HNURF]ZDUWRFLJUDQLF]QH'RGDWNRZRG]LHQQLNL

DNW\ZQRFLPR*QDZ\NRU]\VWDüGR]ELHUDQLDGDQ\FKR]DVREDFKVSU] WRZ\FK

XVáXJDFKV\VWHPRZ\FKLZ\GDMQRFL 

Alerty 

$OHUW\VSU]\GDWQHMH*HOLDGPLQLVWUDWRUQLHPRQLWRUXMHZVSRVyEFLJá\

SRV]F]HJyOQ\FKOLF]QLNyZDOHFKFHE\üSRZLDGDPLDQ\MH*HOLNWyU\]QLFK

SU]HNURF]\RNUHORQZDUWRüDE\PyFRNUHOLüSRZRG\WDNLHJR]GDU]HQLD

SRGMüRGSRZLHGQLHNURNL0R*QDQDSU]\NáDGVNRQILJXURZDüDOHUW

V\WXDFMLSU]HNURF]HQLDZ\NRU]\VWDQHMSU]HVWU]HQLG\VNXSRZ\*HMSURFHQW

OXEJG\LORüQLHXGDQ\FKORJRZDSU]HNURF]\RNUHORQZDUWRü$E\XVWDZLü

DOHUWQDOH*\Z\NRQDüWU]\F]\QQRFL 

1. 

:\EUDüRGSRZLHGQLOLF]QLNGROHG]HQLD 

2. 

8VWDZLüGODQLHJRJUDQLF]QZDUWRü 

3. 

2NUHOLüF]\QQRüMDNDPDE\üZ\NRQDQDJG\]RVWDQLHSU]HNURF]RQD

ZDUWRüJUDQLF]QD 

• 

Send a network message. 

• 

Run a program. 

• 

Start a log. 

 

 

$E\XUXFKRPLüSURJUDP3HUIRUPDQFH/RJVDnd Alerts, konieczne jest 

SUDZRXUXFKDPLDQLDLNRQILJXUDFMLXVáXJV\VWHPRZ\FK'RP\ OQLHSUDZRWDNLH
posiada administrator. 

 

Uwaga 

background image

34  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

Ustawianie alertu 

$OHUW\XVWDZLDVL ZNRQVROL3HUIRUPDQFHZSURJUDPLH3HUIRUPDQFH/RJVDQG

$OHUWV$E\XVWDZLüDOHUWQDOH*\ 

1. W 

GU]HZLHNRQVROLRWZRU]\üPerformance Logs and AlertsLZ\EUDü

Alerts.  

2. 

:SDQHOXV]F]HJyáyZZVND]DüSUDZ\PSU]\FLVNLHPP\V]\New Alert 
Setting

LSRGDüQD]Z GODDOHUWX 

3. Na karcie General, w polu Comment

ZSURZDG]LüNUyWNLRSLV 

4.  W oknie dialogowym Add Counters

Z\EUDüSU]\FLVNAdd w celu 

wskazania obiektów, liczników lub instancji. 

5.  Po dodaniu liczników, na karcie General

RNUHOLüLQWHUZDáSUyENRZDQLD

ZDUWRüJUDQLF]Q 

6. 

8SHZQLüVL *HQDNDUFLHAction wybrana jest opcja Log an entry in the 
application event log

0R*QDUyZQLH*RNUHOLüZLDGRPRüMDNDE G]LH

Z\VáDQDSU]H]NRPSXWHUJHQHUXMF\DOHUW 

7. Na karcie Schedule, w polach Start scan i Stop scan

]GHILQLRZDü

SDUDPHWU\SRF]WNRZHLNRFRZHG]LHQQLNDDQDVW SQLHZ\EUDü
przycisk OK

 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV  35 

 

Laboratorium B: Monitor

RZDQLHDNW\ZQRFLV\VWHPX 

 

 

Cele laboratorium 

3R]UHDOL]RZDQLXWHJRODERUDWRULXPVáXFKDF]E G]LHSRWUDILá 

„

0RQLWRURZDüDNW\ZQRüV\VWHPXZ programie System Monitor. 

„

8VWDZLDüLSU]HJOGDüDOHUW\ 

„

7ZRU]\üLSU]HJOGDüG]LHQQLNLZ\GDMQRFL 

 

:\PDJDQLDZVW SQH 

3U]HGUR]SRF] FLHPODERUDWRULXPQDOH*\ 

„

=DSR]QDüVL ]JáyZQ\PLHOHPHQWDPLVSU] WRZ\PLNWyUHZFKRG]ZVNáDG
komputera z zainstalowanym systemem Windows 2000. 

„

=QDüREVáXJ SURJramu Internet Explorer. 

 

Przygotowanie laboratorium 

'RZ\NRQDQLDWHJRODERUDWRULXPQLH]E GHV 

„

.RPSXWHUSUDFXMF\ZV\VWHPLH:LQGRZV 2000 Advanced Server, 

VNRQILJXURZDQ\MDNRVHUZHUF]áRQNRZVNLZGRPHQLHQZWUDGHUVPVIW 

„

'RPHQRZHNRQWRX*\WNRZQLNDRQD]ZLH Adminx (gdzie x jest numerem 
stanowiska). 

„

'RPHQRZHNRQWRX*\WNRZQLNDNWyUHQLHSRVLDGDSUDZDGPLQLVWUDWRUVNLFK

-HOLWDNLHQLHLVWQLHMHQDOH*\MHXWZRU]\ü 

„

Drukarka o nazwie Color Printer. 

 

3U]HZLG\ZDQ\F]DVXNRF]HQLDODERUDWRULXPPLQXW 

background image

36  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

üZLF]HQLH 1  

0RQLWRURZDQLHDNW\ZQRFLZSURJUDPLH6\VWHP0RQLWRU 

Scenariusz 

'RWZRLFKRERZL]NyZQDOH*\NRQWURORZDQLHF]\VHUZHUSUDFXMHZ\GDMQLHLXVWDZLDQLHDOHUWyZ

RVWU]HJDMF\FKRZ\VWSLHQLXV\WXDFMLDZDU\MQ\FK0XVLV]WH*PLHüPR*OLZRüDQDOL]\SUREOHPyZ
k

WyUH]JáDV]DMX*\WNRZQLF\2EDZLDV]VL ZSá\ZXMDNLPR*HPLHüGHIUDJPHQWDFMDG\VNXQD

Z\GDMQRüWZRMHJRNRPSXWHUD'HF\GXMHV]*HGHIUDJPHQWDFMDPXVLE\üSU]HSURZDG]RQDJG\

X*\WNRZQLF\QLHZ\NRU]\VWXM]DVREyZWZRMHJRVHUZHUD 

Cel 

:W\PüZLF]HQLXXUXFKRmisz program System Monitor i ustawisz w nim kilka liczników 
do 

PRQLWRURZDQLDSUDF\SURFHVRUDSDPL FLLZ\NRU]\VWDQLDG\VNX 

 

Zadania 

6]F]HJyáRZHNURNL

 

1. 

=DORJXMVL MDNR$GPLQx 
(gdzie x jest numerem 
Twojego stanowiska), z 
menu Administrative Tools 
uruchom program 
Performance, a 

QDVW SQLH

dodaj liczniki 
Processor\% Processor 
Time, Memory\Available 
Bytes, PhysicalDisk\% Disk 
Read Time 
i PhysicalDisk\%Disk Write 
Time. 

a. 

=DORJXMVL Z\NRU]\VWXMFSRQL*V]HLQIRUPDFMH 
User name: Adminx (gdzie x jest numerem Twojego stanowiska) 
Password: domain 
Log on to: nwtraders 

b.  Z menu Administrative Tools otwórz program Performance

.

 

c. 

:GU]HZLHNRQVROLVSUDZG(F]\MHVWZ\EUDQ\System Monitor.

 

d. 

3UDZ\PSU]\FLVNLHPP\V]\ZVND*SDQHOV]F]HJyáyZLZ\ELHU]
polecenie Add Counters.

 

 

Do

P\OQLHZF] FLSelect counters from list, wybrany jest 

OLF]QLN3URFHVVRU-HVWWRQDMF] FLHMX*\ZDQ\OLF]QLN.

 

e. 

W oknie dialogowym Add Counters wybierz przycisk Explain 
i przeczytaj opis licznika % Processor Time.

 

f. 

:SROXSRQL*HMRSFMLSelect instances from listXSHZQLMVL *HMHVW
wybrana pozycja _Total

DQDVW SQLHZ\ELHU]SU]\FLVNAdd.

 

g. 

Z listy Performance object wybierz Memory

LQDOLFLHSelect 

counters from list

ZVND*OLF]QLNAvailable BytesDQDVW SQLH

wybierz przycisk Add.

 

h. 

Z listy Performance object wybierz PhysicalDisk

LQDOLFLH

Select counters from list

ZVND*OLF]QLN% Disk Read Time

QDVW SQLHZ\ELHU]SU]\FLVNAdd.

 

i. 

1DOLFLHSelect counters from listZVND*OLF]QLN% Disk Write 
Time
, a 

QDVW SQLHZ\ELHU]SU]\FLVNAdd.

 

j. 

Wybierz przycisk Close 

DE\]DPNQüRNQRGLDORJRZHAdd 

Counters, a 

QDVW SQLH]PLQLPDOL]XMRNQR3HUIRUPDQFH

 

 

2. 

.RU]\VWDMF]SURJUDPX
System Monitor przejrzyj 
DQDOL] GHIUDJPHQWDFML
dysku. 

a.  Z menu Administrative Tools wybierz polecenie Computer 

Management. 

b. 

W kontenerze Storage wybierz Disk Defragmenter.

 

c. 

:SDQHOXV]F]HJyáyZZ\ELHU]SU]\FLVNAnalyze.

 

d. 

3R]DNRF]HQLXDQDOL]\GHIUDJPHQWDFMLG\VNXZ\ELHU]
przycisk Close

DE\]DPNQüRNQRAnalysis Complete.

 

background image

 Rozdzia

â0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV  37 

 

 

Zadania 

6]F]HJyáRZHNURNL

 

 

e. 

Zamknij program Computer Manageme

QWLSU]\ZUyüRNQR

Performance.

 

f. 

:SDQHOXV]F]HJyáyZZ\ELHU]SU]\FLVNFreeze Display 

F]HUZRQHNRáR]ELDá\P]QDNLHP; 

 

g. 

1DGROHSDQHOXV]F]HJyáyZZVHNFMLCounterVSUDZG(F]\
jest wybrany % Processor Time.

 

h. 

:FLQLMNODZLV]&75/DQDVW SQLH+DE\Z\Uy*QLü
aktualnie wybrany licznik.

 

i. 

.RU]\VWDMF]SU]\FLVNyZ]HVWU]DáNDPLZJyU LZGyá

GRNRQDMSU]HJOGXLQQ\FKOLF]QLNyZ

 

 

 
Z których zasobów systemowych korzysta, przede wszystkim, program Disk Defragmenter? 

 

 

 

 

 

 

j. 

1DGROHSDQHOXV]F]HJyáyZZVHNFML ObjectZVND*SUDZ\P
przyciskiem myszy Memory i wybierz polecenie Properties

k. 

W oknie dialogowym System Monitor Properties, na karcie 
Data, w sekcji Counters

VSUDZG(F]\MHVWZ\EUDQ\

\\server\Memory\Available Bytes (gdzie server

MHVWQD]Z

Twojego komputera).

 

l. 

W polu Scale

Z\ELHU]QDMPQLHMV]GRVW SQZDUWRü

i wybierz przycisk OK.

 

 
&]\X*\FLHSDPL FL]PLHQLáRVL ]QDF]QLHSRXUXFKomieniu programu Disk Defragmenter?

 

 

 

 

 

 

m. 

:VND*SUDZ\PSU]\FLVNLHPP\V]\SDQHOV]F]HJyáyZ
i wybierz przycisk Save As.

 

n. 

W oknie Save As, w polu Save in odszukaj Desktop.

 

o. 

W polu File name wpisz System Overview i wybierz 
przycisk Save.

 

p. 

Zminimalizuj okno Performance.

 

q. 

Otwórz na pulpicie System Overview.htm.

 

r. 

Przejrzyj informacje zapisane w postaci strony sieci Web 
i zamknij okno programu Internet Explorer.

 

 

background image

38  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

üZLF]HQLH 

Ustawianie alertów 

Scenariusz 

&KFHV]PLHüPR*OLZRüV]\ENLHJRUHDJRZDQLDQDSUREOHP\]GUXNDUN:W\PFHOXNRQILJXUXMHV]

DOHUWNWyU\E G]LHJHQHURZDQ\JG\ZNROHMFHGUXNDUNLE G]LH]E\WZLHOHGRNXPHQWyZ'X*DLORü

GRNXPHQWyZZNROHMFHGUXNDUNLZVND]XMH]D]Z\F]DMQDMHMQLHZáDFLZSUDF  

Cel 

:W\PüZLF]HQLXVNRQILJXUXMHV]DOHUWLQIRUPXMF\RRF]HNLZDQLXZNROHMFHZ\GUXNXZL FHMQL*

SL FLXGRNXPHQWyZ 

 

Zadania 

6]F]HJyáRZHNURNL

 

1. 

2GáF]GUXNDUN  

a. 

5R]ZLPHQXStartQDVW SQLHSettings i wybierz polecenie Printers

b. 

:IROGHU]H3ULQWHUVSUDZ\PSU]\FLVNLHPP\V]\ZVND *Color Printer 
i wybierz polecenie Use Printer Offline

c. 

Zamknij folder Printers. 

 

2. 

8VWDZDOHUWZ\V\áDMF\

ZLDGRPRüGRWZRMHJR

NRPSXWHUDJG\X*\FLH
procesora przekroczy 90 
SURFHQWL]DSLVXMF\WR
zdarzenie do dziennika 
]GDU]H 

a. 

3U]\ZUyüRNQR3HUIRUPDQFH  

b.  W drzewie k

RQVROLUR]ZLPerformance Logs and Alerts, prawym 

SU]\FLVNLHPP\V]\ZVND*AlertsL]PHQXSRGU F]QHJRZ\ELHU]
polecenie 

New Alert Settings.

 

c. 

W oknie dialogowym New Alert Settings wpisz Print Queue 
i wybierz przycisk OK.

 

d. 

W oknie Print Queue, w polu Comment, wpisz More than 5 
documents in the print queue
 i wybierz przycisk Add.

 

e. 

W oknie dialogowym Select Counters, w polu Performance 
object
 wybierz Print Queue

DQDVW SQLHXSHZQLMVL *HQDOLFLH

Select counters from list wybrana jest pozycja Jobs.

 

f. 

Z listy Select instances from list wybierz Color Printer.

 

g. 

Wybierz przycisk Add

DQDVW SQLHSU]\FLVNClose.

 

h. 

Z listy Alert when the value is, wybierz Over, a w polu Limit 
wpisz 5.

 

i. 

W sekcji Sample data entry, w polu Interval wpisz 10 i upewnij 
VL *HZSROXUnitsZ\Zietlona jest jednostka miary seconds

j. 

8SHZQLMVL *HQDNDUFLHAction jest zaznaczone pole opcji Log an 
entry in the application event log
.

 

k. 

Zaznacz pole opcji Send a network message to i wpisz Server 
(gdzie Server

MHVWQD]Z7ZRMHJRNRPSXWHUD 

 

l. 

Upewnij si

*HQDNDUFLHSchedule, w sekcji Start scan jest 

wybrana opcja At i wybierz przycisk OK.

 

m. 

Zminimalizuj okno Performance.

 

 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV  39 

 

(

FLJGDOV]\

 

Zadania 

6]F]HJyáRZHNURNL

 

3.  Zainicjuj skonfigurowany 

alert poprzez uruchomienie 
wygaszacza ekranu 
2SHQ*/1DVW SQLH
przejrzyj dziennik aplikacji, 
w celu odszukania alertu. 

a. 

2WZyU]1RWDWQLNLZ\GUXNXMSXVW\GRNXPHQWV]H üUD]\=DPNQLM
Notatnik. 

 

=RVWDQLHZ\ZLHWORQHRNQRGLDORJRZHMessenger Service z 

LQIRUPDFM*HLORü]OHFHZ\GUXNXSU]HNURF]\áDOLPLW

 

b. 

3U]\ZUyüRNQRPerformance.

 

c. 

W drzewie konsoli wybierz Alerts

ZSDQHOXV]F]HJyáyZSUDZ\P

przyciskiem myszy wybierz Print Queue

QDVW SQLHSROHFHQLH

Stop i zminimalizuj okno Performance.

 

d. 

Zamknij wszystkie okna komunikatów Messenger Service.

 

e. 

Z menu Administrative Tools uruchom Computer Management.

 

f. 

W kontenerze System Tools

UR]ZLEvent Viewer i wybierz 

dziennik Application.

 

g. 

:SDQHOXV]F]HJyáyZRWZyU]]GDU]HQLHNWyUHJR (UyGáHPMHVW
SysmonLog. 

h. 

W oknie dialogowym Event Properties przeczytaj opis zdarzenia 
i wybierz przycisk OK.

 

i. 

Zamknij program Computer Management.

 

 

 

background image

40  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

üZLF]HQLH 

=DSLV\ZDQLHDNW\ZQRFLV\VWHPXZG]LHQQLNDFKOLF]QLNyZ 

Scenariusz 

'RWZRLFKRERZL]NyZQDOH*\PRQLWRURZDQLHSUDF\VHUZHUD2VWDWQLRRWU]\PXMHV]
od 

X*\WNRZQLNyZUDSRUW\*HVHUZHUF] VWRSUDFXMHEDUG]RZROQR1LHPR*QDWHJRZ\FKZ\FLü

SRGF]DVSU]HJOGDQLDGDQ\FKZSURJUDPLH0RQLWRU6\VWHP'HF\GXMHV]VL XWZRU]\üG]LHQQLN

OLF]QLNDZNWyU\P]DSLV\ZDQDE G]LHSUDFDNLONXNRPSRQHQWyZV\VWHPX:G]LHQQLNXE G
zbierane dane z 

GáX*V]HJRRNUHVXF]DVX 

Cel 

W

W\PüZLF]HQLXXWZRU]\V]G]LHQQLNOLF]QLNDLSU]HMU]\V]]HEUDQHZQLPGDQH 

 

Zadania 

6]F]HJyáRZHNURNL

 

1.  Utwórz dziennik licznika, 

Z\NRU]\VWXMF\XVWDZLHQLD
zapisane podczas pracy 
z programem System 
0RQLWRUZHZF]HQLHMV]HM

F] FLWHJRODERUDWRULXPL
zainicjuj zapisywanie. 

a. 

3U]\ZUyüRNQR3HUIRUPDQFH  

b. 

:GU]HZLHNRQVROLZVND*SUDZ\PSU]\FLVNLHPP\V]\NRQWHQHU
Counter Logs i wybierz polecenie New Log Settings From

c. 

W oknie dialogowym Open, w polu Look in

RGV]XNDMSXOSLWZVND*

plik System Overview

DQDVW SQLHZybierz przycisk Open

d.  W oknie dialogowym Performance Logs and Alerts wybierz 

przycisk OK

e. 

W oknie dialogowym New Log Settings wpisz Long-term 
monitoring
 i wybierz przycisk OK

f. 

W oknie dialogowym Long-term monitoring, w polu Counters 
XSHZQLMVL *HZV]\VWNLHOLF]QLNLNWyUHGRGDáHZSRSU]HGQLP

ODERUDWRULXPZFL*VZ\ZLHWODQH 

g. 

6SUDZG(F]\ZSROXIntervalZ\ZLHWODQDMHVWDZSROXUnits 
jednostka miary seconds. 

h.  Wybierz przycisk OK

i. 

W oknie komunikatu Long-term monitoring wybierz Yes, aby 
XWZRU]\üIROGHr Perflogs. 

j. 

W drzewie konsoli wybierz Counter Logs

ZSDQHOXV]F]HJyáyZ

ZVND*SUDZ\PSU]\FLVNLHPP\V]\ Long-term monitoring i wybierz 
polecenie Start

k.  Zminimalizuj okno Performance. 

 

2.  Uruchom na krótko 

wygaszacz ekranu OpenGL. 

a. 

:VND*SUDZ\PSU]\FLVNLHPP\V]y pulpit i wybierz polecenie 
Properties

b. 

Na karcie Screen Saver, w polu Screen Saver wybierz 3D Pipes 
(OpenGL)
 i wybierz przycisk Preview.

 

c. 

1LHGRW\NDMP\V]\LQLHX*\ZDMNODZLDWXU\SU]H]RNRáRVHNXQG

1DVW SQLHSU]HVXP\V]ZFHOX]DWU]\PDQLDZ\JDV]DF]D .

 

d. 

Wybierz przycisk Cancel

DE\]DPNQüRNQRGLDORJRZHDisplay 

Properties

 

 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV  41 

 

(

FLJGDOV]\

 

Zadania 

6]F]HJyáRZHNURNL

 

3.  Zatrzymaj dziennik 

DNW\ZQRFLLSU]HMU]\MJR
przy pomocy Monitora 
systemu. 

a. 

3U]\ZUyüRNQR3HUIRUPDQFH  

b. 

:SDQHOXV]F]HJyáyZZVND *SUDZ\PSrzyciskiem myszy Long term 
monitoring
 i wybierz polecenie Stop

c. 

W drzewie konsoli wybierz System Monitor

d. 

:SDQHOXV]F]HJyáyZZ\ELHU]SU]\FLVN View Log File Data

 
Uwaga:

$E\RGV]XNDüZáDFLZ\SU]\FLVNXPLHüQDQLPZVND(QLNP\V]\LSRF]HNDMQDZ\ZLHWOHnie 

etykiety.  

 

 

e. 

W oknie dialogowym Select Log File, w polu Look in odszukaj folder 
C:\Perflogs. 

f. 

:VND*SOLNLong-term  monitoring_000001.blg i wybierz przycisk 
Open

=HEUDQHGDQH]RVWDQZ\ZLHWORQHZRNQLHSURJUDPX
System Monitor. 

 

 
Któ

UH]DVRE\E\á\Z\NRU]\VW\ZDQHZQDMZL  NV]\PVWRSQLX"  

 

 

 

 

 

Uwaga: Wygaszacz ekranu OpenGL

 bardzo mocno wykorzystuje moc procesora.

1DZHWMHJRSRGJOG

PR*HSRZRGRZDüJZDáWRZQ\Z]URVWX *\FLDSURFHVRUD:\JDV]DF]HWDNLHQLJG\QLHSRZLQQ\E\ü

konfigurowane na serwerach. 

 

 

g. 

=DPNQLMRNQR3HUIRUPDQFHLZ\ORJXMVL   

 

background image

42  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

‹2SW\PDOL]DFMDZ\GDMQRFL 

„

3URFHVRSW\PDOL]DFMLZ\GDMQR FL

„

7HVWRZDQLHSUDF\SDPL  FL

„

Testowanie pracy procesora

„

Testowanie pracy dysku

„

Testowanie pracy sieci

 

 

2SW\PDOL]DFMDZ\GDMQRFLVNXWNXMHOHSV]\PZ\NRU]\VWDQLHP]DVREyZ

V\VWHPRZ\FKSU]H]DSOLNDFMHLV\VWHPRSHUDF\MQ\3R]LRPZ\GDMQRFLV\VWHPX

NWyU\PR*QDX]QDü]D]DGRZDODMF\JG\XUXFKRPLRQHVQLH]E GQHXVáXJLL  
podczas wykonywania typow

\FK]DGDQD]\ZDQ\MHVWED]:\GDMQRü

ED]RZDMHVWVXELHNW\ZQ\PVWDQGDUGHPRNUHORQ\PSU]H]DGPLQLVWUDWRUDZ
oparciu o 

SUDF V\VWHPXZWUDNFLHZ\NRQ\ZDQLDW\SRZ\FK]DGD%D]DPR*H

E\üX*\WHF]QPLDUGRXVWDOHQLD]DNáDGDQHMZ\GDMQRFLV\VWHPX 

Aby ut

ZRU]\üED] ]DOHFDQHMHVWPRQLWRURZDQLHSRGVWDZRZ\FK]DVREyZ

systemowych, takich jak: 

„

3DPL ü 

„

$NW\ZQRüSURFHVRUD 

„

$NW\ZQRüG\VNyZ 

„

$NW\ZQRüVLHFL 

 

 

3RGF]DVRSW\PDOL]DFMLV\VWHPXNRQLHF]QHMHVWUR]ZD*HQLHZLHOX

kwestii. Ta sekcja jest ich krótki

PSU]HJOGHP:L FHMLQIRUPDFMLQDWHPDW

PRQLWRURZDQLDLXVSUDZQLDQLDSUDF\SDPL FLSURFHVRUDG\VNyZV\VWHPRZ\FK

NRPSRQHQWyZVLHFLRZ\FK]QDMGXMHVL ZUR]G]LDáDFKRRSW\PDOL]DFMLZVHNFML 

Performance Monitoring in the Server Operations Guide w Microsoft 
Windows 2000 Server Resource Kit

 

:D+QH 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV2000  43 

 

3URFHVRSW\PDOL]DFMLZ\GDMQRFL 

Identyfikacja

obszarów

R]E\WPDáHMZ\GDMQRFL

Modyfikacje

Analiza

monitorowanych danych

 

 

:SURFHVLHRSW\PDOL]DFMLRNUHODVL G]LDáDQLDMDNLHQDOH*\SRGMüDE\

]ZL NV]\üZ\GDMQRüV\VWHPX3URFHVRSW\PDOL]DFMLUR]SRF]\QDVL 
od 

SU]HP\ODQHJRL]RUJDQL]RZDQHJR]ELHUDQLDGDQ\FK 

'RSURFHVXRSW\PDOL]DFMLQDOH*QDVW SXMFH]DGDQLD 

„

Analiza i monitorowanie danych. Analiza monitorowanych danych polega 
na sprawdzaniu danych, zebranych w licznikach podczas wykonywania 

SU]H]V\VWHPUy*Q\FKRSHUDFML3RGF]DVWHJRSURFHVXQDOH*\RNUHOLü 

• 

.WyU\SURFHVZ\ND]XMHVL QDMZL NV]DNW\ZQRFLLNWyUHSURJUDP\OXE

ZWNL]DZáDV]F]DM]DVRE\V\VWHPRZH 

• 

&]\QDGPLHUQHZ\NRU]\VWDQLHQLHNWyU\FK]DVREyZVSU] WRZ\FK

SRZRGXMHVSDGHNZ\GDMQRFLV\VWHPX 

• 

&]\Z\GDMQRüNWyUHJRHOHPHQWXVSU] WRZHJRQLHMHVW]E\WPDáD
w porównaniu do innych. 

1DSU]\NáDGV\VWHP]DF]\QDSUDFRZDü

ZROQLHMSU]\GX*\PZ]URFLHDNW\ZQRFLG\VNX0R*HWRZLDGF]\ü

SUREOHPDFK]G\VNLHPWZDUG\POXERQLHZ\VWDUF]DMFHMLORFLSDPL FL

5$0GRREVáXJLDSOLNDFMLLV\VWHPXRSHUDF\MQHJR 

']L NLWDNLHMDQDOL]LHPR*QDSU]HZLG]LHü]DFKRZDQLHV\VWHPXSU]\

]DNáDGDQ\PREFL*HQLXZQRUPDOQ\FKZDUXQNDFKSUDF\ 

background image

44  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

„

5R]SR]QDZDQLHREV]DUyZ]E\WPDáHMZ\GDMQRFL:HIHNFLHWDNLHMDQDOL]\

PR*QDVWZLHUG]Lü*HGDQ\V\VWHPZQLHNWyU\FKZDUXQNDFKVSHáQLD
wymagania, a w innych nie. Zatem decyz

MDF]\V\VWHPG]LDáD

Z\VWDUF]DMFRZ\GDMQLHMHVWVXELHNW\ZQ\PRVGHPMHJRSUDF\Z

Uy*QRURGQ\PURGRZLVNXX*\WNRZQLND:DUWRFLNWyUH]RVWDQSU]\M WH

MDNRED]RZHVQDMOHSV]SRGVWDZGRSRUyZQD1DOH*\MHGQDNSDPL WDü

*HDNW\ZQRüV\VWHPX]PLHQLDVL  w czasie. Porównania powinny 

REHMPRZDüUy*QHRNUHV\G]LDáDQLDV\VWHPX 

„

:SURZDG]DQLH]PLDQ:]DOH*QRFLRGSU]\F]\Q\]PLDQLLFKVNDOLPR*QD

MHZSURZDG]LüQDELH*FROXERGáR*\üLFKSU]HSURZDG]HQLHMH*HOLZ\PDJD
to uprzedniego zaplanowania. W niektórych

SU]\SDGNDFK]PLDQ\PRJá\E\

E\üWDNQLHZLHONLH*HQLHRGQLRV]E\WGX*HJRZSá\ZXQDG]LDáDQLH
systemu. 

 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV  45 

 

7HVWRZDQLHSUDF\SDPL FL 

„

8VWDQRZLHQLHSRGVWDZ\]DNUHVXQRUPDOQ\FKZDUWRFLZFHOX
analizy trendów i problemów

„

:\NRU]\VWDQLHOLF]QLNyZGRWHVWRZDQLDSDPL FL

z

Licznik Pages per second

z

Licznik Available Bytes

„

Testowanie pliku stronicowania

z

&] VWHVWURQLFRZDQLHR]QDF]D]E\WPDáLORüSDPL FL

z

6SUDZG]DQLHZLHONRFLSOLNXVWURQLFRZDQLD

z

/LF]QLNLSR]ZDODMFHPRQLWRURZDüUR]PLDUSOLNXVWURQLFRZDQLD

 

 

=áDSUDFDSDPL FLPR*HVSRZDOQLDüSUDF DSOLNDFMLLXVáXJV\VWHPRZ\FK
co 

QHJDW\ZQLHRGELMDVL QDZ\GDMQRFL]DVREyZV\VWHPRZ\FK 

Ustanawianie bazy 

$E\XVWDQRZLüED] GODSDPL FLIL]\F]QHMQDOH*\SU]HWHVWRZDüMHM

Z\NRU]\VWDQLHZQRUPDOQ\FKZDUXQNDFKSUDF\%D]DMHVW]D]Z\F]DMJUDQLF]Q 

ZDUWRFL]DNUHVXZNWyU\P]PLHQLDVL Z\NRU]\VWDQLHSDPL FLDNWyUD

]DSHZQLDMHV]F]H]DGRZDODMFZ\GDMQRüV\VWHPX%D] Z\NRU]\VWXMHVL 
do 

DQDOL]\WUHQGyZ]PLDQWDNLFKMDN]ZL NV]HQLH]DSRWU]HERZDQLDQDSDPL ü

IL]\F]QOXELGHQW\ILNDFMLSUREOHPyZNWyUHSRMDZLDMVL SRZSURZDG]HQLX
zmian. 

:\NRU]\VWDQLHOLF]QLNyZGRWHVWRZDQLDSDPL FL 

:V]HONLHJRURG]DMXSU]HWZDU]DQLHRGE\ZDVL ]Z\NRU]\VWDQLHPSDPL FL

]DWHPEDUG]RZD*QHMHVWXSHZQLHQLHVL *HMHVWMHMZ\VWDUF]DMFRGX*RDE\

V\VWHPE\áZVWDQLHZ\NRQ\ZDüVZRMHELH*FH]DGDQLD. Liczniki opisane 

SRQL*V]HMWDEHOLVEDUG]RSU]\GDWQHSU]\WHVWRZDQLXSDPL FL 

Licznik Opis 

 

Pages/sec 

,ORüSRWU]HEQ\FKVWURQSDPL FLNWyUHQLHE\á\RGUD]XGRVW  SQH

IL]\F]QHMSDPL FL5$0LNRQLHF]QHE\áRRGF]\WDQLHLFK]G\VNXOXE

zapisanie inny

FKQDG\VNXDE\]ZROQLüPLHMVFH-H *HOLZV\VWHPLHF] VWR

]GDU]DMVL WDNLHV\WXDFMHZDUWRüZVND]\ZDQDSU]H]OLF]QLNE  G]LH
wysoka. 

Available 
bytes 

,ORüZROQHMSDPL FLIL]\F]QHMQLHSU]\G]LHORQHM *DGQHPXSURFHVRZL

QLHZ\NRU]\VWDQHMMDNRSDPL  üSRGU F]QD 

 

-H*HOLZDUWRüOLF]QLND$YDLODEOH%\WHVMHVWFLJOHSRQL*HM]GHILQLRZDQHMGOD

V\VWHPXZDUWRFLJUDQLF]QHMR]QDF]DWR*HMHVWMHM]E\WPDáRGODSRWU]HE
systemu. 

background image

46  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

Testowanie pliku stronicowania 

-HGQ]R]QDN]E\WPDáHMLORFLSDPL FLZV\VWHPLHMHVWF] VWDZ\PLDQDVWURQ

SDPL FLSRPL G]\SDPL FLIL]\F]QLSOLNLHPVWURQLFRZDQLDQDG\VNX 

Stronicowanie 

Stronicowanie jest procesem przenoszenia stron wirtualn

HMSDPL FLSRPL G]\

SDPL FLIL]\F]QLG\VNLHP*G\NRPSXWHUPDPDáRSDPL FLIL]\F]QHM

VWURQLFRZDQLHZ\VW SXMHEDUG]RF] VWRFRSRZRGXMHVSRZROQLHQLHSUDF\ 
:SURFHVLHVWURQLFRZDQLDZGX*\PVWRSQLXZ\NRU]\VW\ZDQ\MHVWG\VNWDN

ZL FF] VWDZ\PLDQDVWURn utrudnia korzystanie z dysku innym zadaniom. 

3URFHVRUQDWRPLDVWMHVWZ\NRU]\VW\ZDQ\ZPDá\PVWRSQLXSRQLHZD*QLH

Z\NRQXMH*DGQ\FKF]\QQRFLZWUDNFLHUHDOL]DFMLRGZRáDQLDGRG\VNXOXE

UHDJXMHQDZ\ZRáDQLHSU]HUZDüSRGF]DVEá GyZVWURQLFRZDQLD %áG
str

RQLFRZDQLDPDPLHMVFHJG\V\VWHPQLHPR*H]ORNDOL]RZDüZ\PDJDQ\FK

GDQ\FKZSDPL FLIL]\F]QHMGRVW SQHMGODGDQHJRSURFHVX 6NXWHNRVWDWHF]Q\

WRVSRZROQLHQLHSUDF\DSOLNDFMLLXVáXJ 

 

3RQLHZD*QDGPLHUQHVWURQLFRZDQLHPR*HSRZRGRZDüF] VWH

korzysta

QLH]G\VNXPR*OLZHMHVWSRP\OHQLHSUREOHPyZ]SDPL FL

SUREOHPDPL]G\VNLHPNWyUHVVNXWNLHPVWURQLFRZDQLD 

 

Rozmiar pliku stronicowania 

$E\VSUDZG]LüF]\UR]PLDUSOLNXVWURQLFRZDQLD]EOL*DVL GRVZRMHMJUDQLF]QHM

ZDUWRFLQDOH*\SRUyZQDüUR]PLDUSOLNX]ZDUWRFLPDNV\PDOQHJRUR]PLDUX

SOLNXVWURQLFRZDQLDXVWDZLRQZSURJUDPLHSystem]3DQHOXVWHURZDQLD-H*HOL

WHGZLHZDUWRFLVSRGREQHQDOH*\UR]ZD*\ü]ZL NV]HQLHSRF]WNRZHJR

UR]PLDUXSOLNXVWURQLFRZDQLDOXEXUXFKDPLDüPQLHMSURJUDPyZ 

 

-H*HOLSOLNVWURQLFRZDQLDRVLJQLHPDNV\PDOQ\UR]PLDU]RVWDQLH

Z\ZLHWORQHRVWU]H*HQLHLPR*HGRMüGRZVWU]\PDQLDSUDF\NRPSXWHUD. 

 

3OLNVWURQLFRZDQLD]QDMGXMHVL QDG\VNXQDNWyU\P]DLQVWDORZDQRV\VWHP
Windows 

$E\VSUDZG]LüMHJRZLHONRüQDOH*\ZSURJUDPLH:LQGRZV

([SORUHUVSUDZG]LüUR]PLDUSOLNX3DJHILOHV\V-H*HOLMHVWGRVW SQDZROQD

SU]HVWU]HQD G\VNXPR*QD]ZL NV]\ürozmiar pliku wymiany. Zalecany 

UR]PLDUSOLNXVWURQLFRZDQLDWRSURFHQWIL]\F]QHMSDPL FL5$0GRVW SQHM
dla systemu. 

Liczniki i monitorowanie rozmiaru pliku stronicowania 

$E\PRQLWRURZDüUR]PLDUSOLNX3DJHILOHV\VPR*QDUyZQLH*Z\NRU]\VWDü
liczniki op

LVDQHSRQL*HM 

Licznik 

5R]PLDUSOLNXVWURQLFRZDQLDQDOH*\

]ZL NV]\üJG\ 

 

Paging File\ % Usage 

:DUWRü]EOL*DVL GRPDNV\PDOQHM
ustawionej dla pliku wymiany. 

Paging File\ % Usage Peak (bytes) 

:DUWRü]EOL*DVL GRSURFHQW
ustawionego limitu. 

 

Uwaga 

Uwaga 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV  47 

 

Testowanie pracy procesora 

„

Wykorzystanie liczników do testowania 

DNW\ZQRFLSURFHVRUD

„

6SUDZG]HQLHZVND)QLNyZZ\NRU]\VWDQLD
zasobów na stacji roboczej

z

'X*HZ\NRU]\VWDQLHPR*HR]QDF]DüZ\GDMQ

SUDF

z

Konieczne jest zebranie dodatkowych danych

„

Sprawdzenie wykorzystania zasobów 

ZVND)QLNyZQDVHUZHU]H

z

Niedopuszczalne wysokie wykorzystanie

z

:\VRNLHZ\NRU]\VWDQLHPR*HGRSURZDG]Lü

GRZ\VWSLHQLD]DWRUyZ

Server

Server

Workstation

Workstation

 

 

3RGF]DVWHVWRZDQLDSUDF\SURFHVRUDQDOH*\EUDüSRGXZDJ MDNLH]DGDQLD

VSHáQLDNRPSXWHU:]DOH*QRFLRGWHJRSU]\W\FKVDP\FKSRPLDUDFKPR*HVL 

RND]Dü*HV\VWHPSUDFXMHHIHNW\ZQLHDOERMHVW]QDF]QLHSU]HFL*RQ\-H*HOL

MHGQDNSU]\QDMPQLHMNLONDSURFHVyZZ\PDJDZL NV]HJRGRVW SXGRSURFHVRUD

]DLQVWDORZDQLHV]\EV]HJRPR*HSRSUDZLüZ\GDMQRü 

Korzystanie z liczników przy testowaniu procesora 

3U]\GDWQHSU]\WHVWRZDQLXSURFHVRUDOLF]QLNLRSLVDQRZSRQL*V]HMWDEHOL 

Obiekt Licznik 

Opis 

 

Processor 

% Processor Time 

Procentowo przedstawiony czas, przez jaki 
SURFHVRU]DM W\MHVWSU]HWZDU]DQLHP]DGD

:DUWRüSRZ\*HMSURFHQWZLDGF]\
zazwyczaj o zatorach. 

System Processor 

Queue 

Length 

,ORüZWNyZRF]HNXMF\FKQDSU]HWZDU]DQLH

.ROHMNDGZyFKOXEZL FHMZWNyZ
na jednoprocesorowym komputerze oznacza 
Z\VWSLHQLH]DWRUX 

 

background image

48  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

Sprawdzanie odpowiednich danych na stacji roboczej 

-H*HOLPRQLWRURZDQDMHVWVWDFMDURERF]DSUDFXMFDZV\VWHPLH:LQGRZV

Z\VRNLHZVSyáF]\QQLNLZ\NRU]\VWDQLDPRJR]QDF]Dü*HV\VWHPVNXWHFznie 

UDG]LVRELH]Z\VRNLPLZ\PDJDQLDPL1DSU]\NáDGXUXFKDPLDQDDSOLNDFMD

Z\NRU]\VWXMHZSURFHQWDFKF]DVSURFHVRUD0R*HWRMHGQDNUyZQLH*

VSRZDOQLDüSUDF LQQ\FKDSOLNDFMLQDGDQ\PNRPSXWHU]HZL FNRQLHF]QHMHVW

]HEUDQLHGDOV]\FKLQIRUPDFML-H*HOLQLHNWyUHSURJUDP\PDMMHGQDNSUREOHP

SUDZLGáRZ\PG]LDáDQLHPPR*QDVSUyERZDüSU]HQLHüMHQDLQQ\NRPSXWHU

OXE]PLHQLüURO NRPSXWHUD 

Sprawdzanie odpowiednich danych na serwerze 

:\NRU]\VWDQLHSURFHVRUDZRNRáRSURFHQWDFKZSU]\SDGNXVHUZHUDPR*H 

VSRZDOQLDüRGSRZLHG]LQDZH]ZDQLDNOLHQWyZNWyUHPXV]RF]HNLZDü

NROHMFHLXWUXGQLDüNOLHQWRPSUDF 6\VWHPVHUZHUDMHVWSU]HáDGRZDQ\LQLH

QDG*D]REVáXJNOLHQWyZQDWRPLDVWV\VWHP\NOLHQFNLHQLHVZSHáQL

Z\NRU]\VWDQHJG\*GRNRQW\QXRZDQLDSUDF\PXV]RF]HNLZDüQDRGSRZLHG(

SU]HáDGRZDQHJRSRGV\VWHPX'áX*V]HXWU]\P\ZDQLHVL WDNLHJRVWDQXQD
serwerze jest niedopuszczalne. 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV  49 

 

Testowanie pracy dysku 

„

Monitorowanie dysków fizycznych i logicznych

„

']L NLOLF]QLNRPPR+QDRNUHOLý:

z

Procentowo wolny obszar na dysku

z

,ORüRSHUDFMLZHMFLDZ\MFLD

z

3U GNRüSU]HQRV]HQLDGDQ\FK

z

Transfer danych

z

,ORüRGF]\WyZL]DSLVyZQDVHNXQG

 

 

Monitorowanie pracy dysków ma na celu wykrycie niewydajnych systemów 

G\VNRZ\FKFRSR]ZDOD]OLNZLGRZDüSUREOHP\]REVáXJGDQ\FK 

 

3RGF]DVPRQLWRURZDQLDSUDF\G\VNyZGDQHSRZLQQ\E\ü

zapisywane do dzienników umieszczonych na innym dysku lub komputerze, 
aby pomiary

RGSRZLDGDá\U]HF]\ZLVWHMSUDF\V\VWHPX 

 

Monitorowanie dysków fizycznych i logicznych 

W systemie Windows 

Z\VW SXMOLF]QLNLGRPRQLWRURZDQLDDNW\ZQRFL

G\VNyZIL]\F]Q\FK áF]QLH]G\VNDPLZ\PLHQLDOQ\PL MDNUyZQLH*
logicznych partycji i woluminów. 

:RELHNFLH3K\VLFDO'LVN]QDMGXMVL OLF]QLNL

GRWHVWRZDQLDG\VNyZIL]\F]Q\FK:RELHNFLH/RJLFDO'LVN]QDMGXMVL OLF]QLNL
do testowania dysków logicznych i woluminów. W programie System Monitor, 

G\VNLR]QDF]DQHVQXPHUDPLSRF]ZV]\RGDG\VNLORJLF]ne literami 
alfabetu. 

Liczniki przeznaczone do testowania pracy dysków 

:SRQL*V]HMWDEHOL]QDMGXMHVL RSLVOLF]QLNyZ]RELHNWyZ/RJLFDO'LVN
i PhysicalDisk, przydatnych przy testowaniu dysków. 

Obiekt Licznik 

Opis 

 

LogicalDisk 

% Free Space 

Procentowa wiel

NRüZROQHJRPLHMVFD

na dysku.  

LogicalDisk 
PhysicalDisk 

Avg. Disk 
Bytes/Transfer 

3RPLDUZ\GDMQRFLRSHUDFML

ZHMFLDZ\MFLD'\VNMHVWZ\GDMQ\

MH*HOLSRWUDILSU]HV\áDüVWRVXQNRZRGX *

LORüGDQ\FKZNUyWNLPF]DVLH  

 

Wskazówka 

background image

50  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLVystemu Windows 2000 

 

 

FLJGDOV]\  

Obiekt Licznik 

Opis 

 

LogicalDisk 
PhysicalDisk 

Avg. Disk sec/Transfer 

6]\ENRüSU]HQRV]HQLDGDQ\FK
(w 

VHNXQGDFK -HVWWRSRPLDU UHGQLHJR

F]DVXWUDQVIHUXGDQ\FKQLH]DOH *QLH
od 

LORFL]DSLV\ZDQ\FKOXE

odczytywanych danych. 

:\VRNDZDUWRüZVND]\ZDQDSU]H]WHQ

OLF]QLNPR*HR]QDF]DüSRZWDU]DMFHVL 

]OHFHQLDMH*HOLNROHMNDMHVWVWRVXQNRZR

GáXJDOXEU]DG]LHMEá G\ZREVáXG]H
dysku. 

LogicalDisk 
PhysicalDisk 

Disk Bytes/sec 

6]\ENRüWUDQVIHUXGDQ\FK-HVWWR

SRGVWDZRZ\OLF]QLNRFHQLDM F\

SU]HSXVWRZRüG\VNX,PZL NV]D

ZDUWRüW\POHSV]DZ\GDMQRü 

LogicalDisk 
PhysicalDisk 

Disk Transfers/sec 

,ORüSHáQ\FKRSHUDFMLRGF]\WXOXE]DSLVX

QDVHNXQG QLH]DOH*QLHRGLORFL
przetwarzanych w ten sposób danych. 
-HVWWRZVND(QLNZ\NRU]\VWDQLDG\VNX 
-H*HOLZDUWRüSU]HNURF]\ GODG\VNu 
fizycznego w przypadku macierzy), 
PRJZ\VWSLüSUREOHP\ 

 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV  51 

 

Testowanie pracy sieci 

„

Performance Monitor:

z

0RQLWRURZDQLHDNW\ZQRFLVHUZHUyZF]áRQNRZVNLFK

z

'RZ\NRU]\VWDQLDOLF]QLNLGDQ\FKRDNW\ZQRFLVHUZHUyZ

VLHFLRZ\FKáF]QLH]LQIRUPDFMRSU]HSá\ZLHLGáXJRFL

Z\V\áDQ\FKSDNLHWyZ

„

Network Monitor:

z

Monitorowanie strumieni danych

z

Wymagana instalacja Network Monitor Driver i Network 
Monitor Tools

 

 

2GZ\GDMQRFLVLHFL]DOH*\QLHW\ONRZ\GDMQRüMHMposzczególnych 

NRPSRQHQWyZDOHFDáHJRV\VWHPX3RSU]HWHVWRZDQLXL]RSW\PDOL]RZDQLX

NRPSXWHUyZX*\WNRZQLNyZL]DVREyZVHUZHUyZVLHFLRZ\FKQDOH*\

SU]HWHVWRZDüSUDF VLHFL:V\VWHPLH:LQGRZV GRVW SQHVGZD

SRGVWDZRZHQDU] G]LDGR monitorowania pracy sieci: Performance Monitor i 
Network Monitor. Po 

]HEUDQLXLSU]HDQDOL]RZDQLXGDQ\FKQDOH*\RNUHOLü

REV]DU\SRWHQFMDOQ\FKSUREOHPyZLSRGMüF]\QQRFL]DSRELHJDZF]H 

Wykorzystanie programu Performance Monitor  

']L NLSURJUDPRZL3HUIRUPDQFH0RQLWRUPR*QDPRQLWRURZDüZ\GDMQRü

NRPSRQHQWyZVLHFLRZ\FKQDVHUZHU]H:SRQL*V]HMWDEHOL]QDMGXMHVL RSLV

RELHNWyZLOLF]QLNyZSU]\GDWQ\FKSU]\WHVWRZDQLXDNW\ZQRFLVLHFLRZHM

VHUZHUyZF]áRQNRZVNLFK 

Obiekt Licznik 

Opis 

 

Network 
Interface 

Output Queue 
Length 

'áXJRüNROHMNLZ\V\áDQ\FKSDNLHWyZ
Kolejki z jednym lub dwoma zleceniami 
SR]ZDODMXWU]\PDüZ\GDMQRü
na 

]DGRZDODMF\PSR]LRPLH'áX*V]HNROHMNL

R]QDF]DM*HNDUWDVLHFLRZDRF]HNXMH
na 

PR*OLZRüQDGDZDQLDLQLHQDG*D

z odpowiedziami na wezwania serwera. 

Network 
Interface 

Packets Outbound 
Discarded 

/LF]QLNZ\NRU]\VW\ZDQ\GRRNUH OHQLDF]\

VLHüMHVWSU]HFL*RQDLPR*HZVND]\ZDü*H

VLHüMHVWWDN]DM WD*HEXIRU\VLHFLRZHQLH

UDG]VRELH]SU]HWU]\P\ZDQLHPSDNLHWyZ  

Network 
Interface 

Bytes Total/sec 

Licznik wykorzystywany do testowania kart 
VLHFLRZ\FK:\VRNDZDUWR üR]QDF]DGX*

LORüXGDQ\FKWUDQVPLVML-H*HOLZDUWRüMHVW

UyZQDOXE]EOL*RQDGRSRMHPQRFLVLHFL

R]QDF]DWRSHáQHZ\NRU]\VWDQLHVLHFL  

background image

52  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

(

FLJGDOV]\

Obiekt Licznik 

Opis 

 

Transmission 
Control 
Protocol 
(TCP) 

Segments 
Received/sec 
Segments 
Retransmitted/sec 
Segments/sec 
Segments Sent/sec 

0RQLWRURZDQLHDNW\ZQRFLZDUVWZ\
transportowej. 

Internet 
Protocol (IP) 

Datagrams 
Forwarded/sec 
Datagrams 
Received/sec 
Datagrams/sec 
Datagrams Sent/sec 

Monitor

RZDQLHDNW\ZQRFLZDUVWZ\

sieciowej. 

 

Korzystanie z programu Network Monitor 

:\NRU]\VWXMFSURJUDP1HWZRUN0RQLWRUPR*QDPRQLWRURZDüZVLHFL

SU]HSá\ZVWUXPLHQLDZNWyU\P]QDMGXMVL ZV]\VWNLHSU]HV\áDQHGDQH
Komponenty, których instalacja jest wymagana to: 

„

Sterowniki Network Monitor Drivers do przechwytywania danych. 

„

1DU] G]LDSURJUDPX1HWZRUN0RQLWRU7RROVNWyUHXPR*OLZLDM

SU]HJOGDQLHGDQ\FK'DQHSRG]LHORQHVQDPQLHMV]HIUDJPHQW\QD]\ZDQH

UDPNDPLOXESDNLHWDPL3RQLHZD*]VLHFLZ\FKZ\W\ZDQHVUamki, 

VWDW\VW\NLGRW\F]FHUDPHNZ\ZLHWODQHVZRNQLH1HWZRUN0RQLWRU
Capture. 

 

:L FHMLQIRUPDFMLQDWHPDWSURJUDPX1HWZRUN0RQLWRULLQVWDODFMLMHJR

NRPSRQHQWyZ]QDMGXMHVL ZUR]G]LDOH³7URXEOHVKRRWLQJ:LQGRZV 2000 
Network Services”, kursu 2153A, Implementing a Networking Infrastructure 
Using Microsoft Windows 2000
 

background image

 

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV  53 

 

Podsumowanie 

„

0RQLWRURZDQLHG]LHQQLNyZ]GDU]H 

„

Wykorzystanie programu Task Manager
do monitorowania zasobów systemowych

„

Wykorzystanie programu System Monitor

GROHG]HQLDDNW\ZQRFLV\VWHPX

„

Alerty

„

2SW\PDOL]DFMDZ\GDMQR FL

 

 

1. 

8*\WNRZQLNQLHPR*HSRáF]\üVL ]VHUZHUHPSRF]WRZ\P,QIRUPXMH

*H podczas uruchamiania komSXWHUDZ\ZLHWODQ\MHVWNRPXQLNDW

LQIRUPXMF\RW\P*HSU]\QDMPQLHMMHGHQ]VHUZLVyZQLH]RVWDá

XUXFKRPLRQ\.WyU\G]LHQQLN]GDU]HQDOH*\SU]HMU]HüZFHOXRGV]XNDQLD

]GDU]HQLDNWyUHVSRZRGRZDáRZ\ZLHWOHQLHWHJRNRPXQLNDWX"-DNLW\S

]GDU]HQDOH*DáRE\SU]HV]XNDü" 
 

 

2. 

8*\WNRZQLNWZLHUG]L*HSURJUDP,QWHUQHW([SORUHUQLHRGSRZLDGD

MDNLHJRQDU] G]LDQDOH*\VNRU]\VWDüDE\VSUDZG]LüF]\DSOLNDFMDZFL*

pracuje? 

 

 

3. 

8*\WNRZQLNWZLHUG]L*HMHJRNRPSXWHUSUDFXMHRVWDWQLRZROQLHM
Po 

VSUDZG]HQLXZ\GDMQRFLSURFHVRUDSU]\SRPRF\SURJUDPX7DVN

0DQDJHUQLHPR*QDVWZLHUG]Lü*DGQHMSU]\F]\Q\WDNLHJR]DFKRZDQLD-DNLH

LQQHQDU] G]LHPR*QDZ\NRU]\VWDüZFHOXGDOV]HMGLDJQR]\SUREOHPX" 
 

 

background image

54  

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 

 

 

4. 

:VHUZHU]HZ\GUXNX]QDMGXMHVL G\VNRPDáHMLORFLZROQHJRPLHMVFD-HJR

DGPLQLVWUDWRUFKFH]RVWDüSRZLDGRPLRQ\PJG\SR]LRPZROQHJRPLHMVFD

VSDGQLHSRQL*HM]DáR*RQHMZDUWRFL-DNPR*QDWR]URELü" 
 

 

5. 

-DNLHWU]\F]\QQRFLVNáDGDMVL QDSURFHVRSW\PDOL]DFML"&]\MHVWWR proces 
wykonywany jednokrotnie?