10 MS Windows 2000 Server Rozdział 8

background image

6SLVWUHFL
3U]HJOG]DJDGQLH



0RQLWRURZDQLHG]LHQQLNyZ]GDU]H



:\NRU]\VWDQLHSURJUDPX7DVN0DQDJHU
GRPRQLWRURZDQLD]DVREyZV\VWHPRZ\FK 
/DERUDWRULXP$.RU]\VWDQLH]SURJUDPyZ
7DVN0DQDJHUL(YHQW9LHZHU



:\NRU]\VWDQLHSURJUDPX6\VWHP0RQLWRU
GROHG]HQLDZ\GDMQRFLV\VWHPX



$OHUW\



/DERUDWRULXP%0RQLWRURZDQLHDNW\ZQRFL
V\VWHPX



2SW\PDOL]DFMDZ\GDMQRFL



3RGVXPRZDQLH





5R]G]LDá0RQLWRURZDQLH

LRSW\PDOL]DFMDZ\GDMQR

ci

systemu Windows 2000

background image

=DVWU]HJDVL SUDZRZSURZDG]DQLD]PLDQGRWUHFLQLQLHMV]HJRGRNXPHQWXEH]XSU]HGQLHJR
powiadomienia. Wszelkie nazwy firm, nazwiska i imiona osób oraz inne dane wykorzystywane
w

SU]\NáDGDFKVILNF\MQHRLOHQLH]D]QDF]RQR*HMHVWLQDF]HM

2GSRZLHG]LDOQRü]D SU]HVWU]HJDQLHZV]HONLFKSUDZDXWRUVNLFKSRQRVLX*\WNRZQLN1LQLHMV]HJR

GRNXPHQWXDQLMHJRF] FLQLHZROQRSRZLHODüZ*DGQHMIRUPLHDQLSU]HND]\ZDü]DSRPRF

MDNLFKNROZLHNQRQLNyZHOHNWURQLF]Q\FKOXEPHFKDQLF]Q\FK]Z\MWNLHPSU]\SDGNyZJG\

X]\VNDQRQDWRSLVHPQ]JRG ILUP\0LFURVRIW &RUSRUDWLRQ-H*HOLX*\WNRZQLNPDGRVW SGRWHJR

GRNXPHQWXZ\áF]QLHZIRUPLHHOHNWURQLF]QHM]H]ZDODVL QDZ\GUXNRZDQLHMHGQHJR
egzemplarza tego dokumentu.

)LUPD0LFURVRIWPR*HPLHüSDWHQW\OXEUR]SRF] WHSRVW SRZDQLDSDWHQWRZH]QDNLWRZDURZH

SUDZDDXWRUVNLHOXELQQHSUDZD]ZL]DQH]ZáDVQRFLLQWHOHNWXDOQNWyUHRGQRV]VL GRWUHFL
zawartej w tym dokumencie. Otrzymanie tego dokumentu nie oznacza udzielenia licencji na

SDWHQW\]QDNLWRZDURZHSUDZDDXWRUVNLHOXELQQHSUDZD]ZL]DQH]ZáDVQRFLLQWHOHNWXDOQ]

Z\MWNLHPZ\UD(QLHRNUHORQ\FKSU]\SDGNyZ]DZDUW\FKZSLVHPQ\FKXPRZDFKOLFHQcyjnych
firmy Microsoft.

0LFURVRIW&RUSRUDWLRQ:V]HONLHSUDZD]DVWU]H*RQH


Microsoft, Active Desktop, Active Directory, ActiveX, BackOffice, DirectX, FrontPage, JScript,
MS-DOS, NetMeeting, PowerPoint, Visual Basic, Visual Studio, Windows, Windows Media, and
:LQGRZV17V]DVWU]H*RQ\PL]QDNDPLWRZDURZ\PLOXE]DVWU]H*RQ\PL]QDNDPLWRZDURZ\PL
firmy Microsoft Corporation zarejestrowanymi w USA i/lub w innych krajach.

:V]HONLHLQQHQD]Z\ILUPLSURGXNWyZZ\PLHQLRQHZQLQLHMV]\PGRNXPHQFLHPRJE\ü]Qakami

WRZDURZ\PL]DUHMHVWURZDQ\PLSU]H]LFKZáDFLFLHOL

Project Lead: Rick Selby

Instructional Designers: Kelly Bowen, Victoria Fodale (ComputerPREP),

H. James Toland III (ComputerPREP), Kathryn Yusi (Independent Contractor),

Barbara Pelletier (S&T Onsite)

Lead Program Manager: Andy Ruth (Infotec Commercial Systems)

Program Manager: Chris Gehrig (Infotec Commercial Systems),

Joern Wettern (Wettern Network Solutions)

Graphic Artist: Kimberly Jackson (Independent Contractor)

Editing Manager: Lynette Skinner

Editor: Kelly Baker (The Write Stuff)

Copy Editor: Kathy Toney (S&T Consulting)

Online Program Manager: Debbi Conger

Online Publications Manager: Arlo Emerson (Aditi)

Online Support: David Myka (S&T Consulting)

Multimedia Development: Kelly Renner (Entex)

Courseware Test Engineers: Jeff Clark, H. James Toland III (ComputerPREP)

Testing Developer: Greg Stemp (S&T OnSite)

Compact Disc Testing: Data Dimensions, Inc.

Courseware Testing: Data Dimensions, Inc.

Production Support: Carolyn Emory (S&T Consulting)

Manufacturing Manager: Rick Terek (S&T OnSite)

Manufacturing Support: Laura King (S&T OnSite)

Lead Product Manager, Development Services: Bo Galford

Lead Product Manager: Gerry Lang

Group Product Manager: Robert Stewart

Simulation and interactive exercises were built with Macromedia Authorware

Opracowanie wersji polskiej: DC Edukacja Sp. z o.o. Sopot
:VSyáSUDFD DC Edukacja Kielce, P.S.I. Sp. z o.o. Kielce
=HVSyáWáXPDF]\ 3U]HP\VáDZ'ENRZVNL6\OZHVWHU1RZLFNL0DUFLQ6ZRU]\VNL
Konsultacja: Waldemar Pi

HUFLRQHN:LWROG6WDMXUD3LRWU=HMHU

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

1

3U]HJOG]DJDGQLH

„

0RQLWRURZDQLHG]LHQQLNyZ]GDU]H 

„

Wykorzystanie programu Task Manager
do monitorowania zasobów systemowych

„

Wykorzystanie programu System Monitor

GROHG]HQLDDNW\ZQRFLV\VWHPX

„

Alerty

„

2SW\PDOL]DFMDZ\GDMQR FL

'R]DGDDGPLQLVWUDWRUDQDOH*\PRQLWRURZDQLH]DVREyZV\VWHPRZ\FKZFHOX
oceny poziomu ich wykorzystania, obserwowania zmian i trendów w ich

X*\WNRZDQLXLGLDJQR]RZDQLDSUREOHPyZ

W systemie Microsoft

®

Windows

®

]QDMGXMVL QDU] G]LDSU]H]QDF]RQH

GRPRQLWRURZDQLD]DVREyZV\VWHPRZ\FK7DVN0DQDJHUSR]ZDODOHG]Lü

DNWXDOQ\VWDQXUXFKRPLRQ\FKSURJUDPyZLSURFHVyZDWDN*HZ\NRU]\VWDQLH

SDPL ci i procesora. W programach System Monitor i Performance Logs and

$OHUWVPR*QDX]\VNDüV]F]HJyáRZHGDQHQDWHPDWZ\NRU]\VWDQLD]DVREyZ
przez poszczególne komponenty systemu operacyjnego i komputera.

3R]UHDOL]RZDQLXWHJRUR]G]LDáXVáXFKDF]E G]LHSRWUDILá

„

3U]HJOGDüG]LHQQLNL]GDU]HLZ\V]XNLZDüLQIRUPDFMHRSUDF\V\VWHPX

„

:\NRU]\VW\ZDüSURJUDP7DVN0DQDJHUGRPRQLWRURZDQLD]DVREyZ
systemowych.

„

:\NRU]\VW\ZDüSURJUDP6\VWHP0RQLWRUGRNRQWUROLZ\GDMQRFLV\VWHPX

„

:\NRU]\VW\ZDüDOHUW\GRSRZLDGDPLDQLDX*\tkowników lub administratora,

JG\QLHNWyUHNU\WHULDQDáR*RQHQDV\VWHPQLHVVSHáQLRQHOXESU]HNURF]RQH

„

2SW\PDOL]RZDüZ\GDMQRüG]L NLRGSRZLHGQLHPXGRERURZL

REVHUZRZDQ\FKZVND(QLNyZ

background image

2

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:Lndows 2000

‹0RQLWRURZDQLHG]LHQQLNyZ]GDU]H

„

:SURZDG]HQLHGRG]LHQQLNyZ]GDU]H 

„

7\S\]GDU]HV\VWHPRZ\FKLDSOLNDFML

„

3U]HJOGDQLHG]LHQQLNyZ]GDU]H 

„

Ograniczanie rozmiaru pliku dziennika

„

=DU]G]DQLHG]LHQQLNDPL]GDU]H 

=GDU]HQLDVWRG]LDáDQLDX*\WNRZQLNDQRWRZDQHZRSDUFLXR]DáR*HQLD

V\VWHPRZHDWDN*HZV]\VWNLH]QDF]FHZ\GDU]HQLDMDNLHZ\VW SXMSRGF]DV

SUDF\V\VWHPXLDSOLNDFML0RQLWRUXMHVL MHZFHOXREVHUZDFMLVNXWHF]QRFL

]DEH]SLHF]HZ\NRU]\VWDQLD]DVREyZOXESRZVWDZDQLDEá GyZV\VWHPRZ\FK
i

DSOLNDFML=GDU]HQLDGRW\F]FHEH]SLHF]HVWZDV\VWHPXRGQRV]FHVL 

do

]DáR*HV\VWHPRZ\FKSU]HFKRZ\ZDQHVZG]LHQQLNXEH]SLHF]HVWZD

Zdarzenia systemowe, automatycznie wykonywane przez system operacyjny,

]DSLV\ZDQHVZG]LHQQLNXV\VWHPRZ\P=GDU]HQLDRNUHORQHSU]H]

SURMHNWDQWyZDSOLNDFML]DSLV\ZDQHVZG]LHQQLNXDSOLNDFML
=GDU]HQLD]DSLV\ZDQHZW\FKG]LHQQLNDFKSRZLQQ\E\üQDVW SQLHSU]HJOGDQH
i analizowane w celu

Z\NU\FLDWDNLFKNWyUHPRJZ\PDJDüLQWHUZHQFML

DGPLQLVWUDWRUD:RSDUFLXRDQDOL] G]LHQQLNyZPR*QDZ\NU\üQDUXV]HQLD

]DEH]SLHF]HEá GQH]DFKRZDQLHV\VWHPXOXESU]HPLHV]F]HQLH]DVREyZ0R*H

WRZ\PXVLü]PLDQ\Z]DáR*HQLDFKV\VWHPRZ\FKNRQILJXUDFML]DEH]SLHF]H
aplikacji lub systemu.

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

3

:SURZDG]HQLHGRG]LHQQLNyZ]GDU]H

U

+\WNRZQLN

U

+\WNRZQLN

=DND]GRVW SX

=DND]GRVW SX

=GDU]HQLH]ZL]DQH

z zabezpieczeniami

=GDU]HQLH]ZL]DQH

z zabezpieczeniami

Dziennik

X

X

X

„

:G]LHQQLNXV\VWHPRZ\P]QDMGXMVL ]GDU]HQLD
wygenerowane przez komponenty systemu
operacyjnego

„

:G]LHQQLNXDSOLNDFML]QDMGXMVL ]GDU]HQLD
wygenerowane przez aplikacje i programy

„

']LHQQLNEH]SLHF]HVWZD]DZLHUD]GDU]HQLD

]ZL]DQH]EH]SLHF]HVWZHPV\VWHPX

']LHQQLNL]GDU]HXPR*OLZLDM]ELHUDQLHLQIRUPDFMLRVSU] FLH

RSURJUDPRZDQLXQLHZáDFLZ\FK]DFKRZDQLDFKV\VWHPXL]DEH]SLHF]HQLDFK

3U]HJOGDQLHW\FKG]LHQQLNyZXPR*OLZLDREVHUZDFM DNW\ZQRFLV\VWHPX
i

]GDU]HZ\PDJDMF\FKUHDNFMLDGPLQLVWUDWRUD']LHQQLNLPRJE\üWDN*H

X*\WHGRJURPadzenia archiwalnych informacji o pracy systemu.

Zdarzenia w systemie Windows

V]DSLV\ZDQHZWU]HFKG]LHQQLNDFK

„

Dziennik systemowy (system log)

:G]LHQQLNXW\P]DSLV\ZDQHV

zdarzenia generowane przez komponenty systemu operacyjnego, na

SU]\NáDGXV]NRG]HQLHVWHURZQLNDOXEVNáDGQLNDV\VWHPXSRGF]DVUR]UXFKX

=GDU]HQLDNWyUHPDME\ü]DSLV\ZDQHV] JyU\RNUHORQHZV\VWHPLH

„

Dziennik aplikacji (application log)

']LHQQLNSU]H]QDF]RQ\GOD]GDU]H

JHQHURZDQ\FKSU]H]DSOLNDFMH1DSU]\NáDGSURJUDPEazy danych zapisuje

ZQLPZ\NU\FLHEá GyZZSOLNX3URJUDPLFLGHF\GXMNWyUH]GDU]HQLD

E G]DSLV\ZDQH=GDU]HQLDJHQHURZDQHSU]H]DSOLNDFM 'U Watson

UyZQLH*VSU]HFKRZ\ZDQHZW\PG]LHQQLNX3URJUDP'U:DWVRQGOD
systemu Windows 2000, jest programem przeznaczonym do analizy

Z\VWSLHQLDEá GyZ*G\Z\VWSLEáGZDSOLNDFMLSURJUDP'U:DWVRQ

JHQHUXMHSOLN 'UZWVQORJ RSLVXMF\WR]GDU]HQLH

„

']LHQQLNEH]SLHF]HVWZD VHFXULW\ORJ -HVWWRG]LHQQLN]DZLHUDMF\

]GDU]HQLD]ZL]DQH]]DEH]SLHF]HQLDPLsystemu, takimi jak próby

ORJRZDQLDGRVW SGR]DVREyZWZRU]HQLHRWZLHUDQLHLXVXZDQLHSOLNyZ

$GPLQLVWUDWRURNUHODV]F]HJyáRZRNWyUH]GDU]HQLDPDME\üZQLP

]DSLV\ZDQHQDSU]\NáDGMH*HOL]RVWDQLHZáF]RQDREVHUZDFMDSUyE
logowania, wszystkie takie

SUyE\E G]DSLV\ZDQHZW\PG]LHQQLNX

:V]\VF\X*\WNRZQLF\PRJSU]HJOGDüG]LHQQLNLDSOLNDFML

i

V\VWHPRZ\DOHG]LHQQLNEH]SLHF]HVWZDGRVW SQ\MHVWW\ONRGOD

administratora systemu.

Uwaga

background image

4

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

7\S\]GDU]HV\VWHPRZ\FKLDSOLNDFML

Typ

\]GDU]HZG]LHQQLNXV\VWHPRZ\PLDSOLNDFML

Typ

Typ

\]GDU]HZG]LHQQLNXV\VWHPRZ\PLDSOLNDFML

\]GDU]HZG]LHQQLNXV\VWHPRZ\PLDSOLNDFML

Informacja

Informacja

2VWU]H+HQLH

2VWU]H+HQLH

%âG

%âG

:\VW SXMWU]\W\S\]GDU]H]DSLV\ZDQ\FKZG]LHQQLNXV\VWHPRZ\PL

DSOLNDFMLLQIRUPDFMDRVWU]H*HQLHLEáG'RND*GHJR]GDU]HQLDGRáF]DQHV

V]F]HJyáRZHLQIRUPDFMHWDNLHMDNW\S]GDU]HQLDLXVáXJD]QLP]ZL]DQD

0R*QDMHZ\NRU]\VWDüGRGRNáDGQHMLGHQW\ILNDFML]GDU]HQLDLG]L NLWHPX

RGSRZLHGQLR]DUHDJRZDü=GDU]HQLDJHQHURZDQHSU]H]V\VWHPRSHUDF\MQ\

]DSLV\ZDQHVZG]LHQQLNXV\VWHPRZ\P=GDU]HQLDJHQHURZDQHSU]H]

DSOLNDFMH]DSLV\ZDQHVZG]LHQQLNXDSOLNDFML3URJUDPLFLWZRU]F\V\VWHPL

DSOLNDFMHGHF\GXMNWyUH]GDU]HQLDPDME\ü]DSLV\ZDQH
7\S\]GDU]HDSOLNDFMLLV\VWHPRZ\FKRSLVDQRZSRQL*V]HMWDEHOL

Typ
zdarzenia

Opis

Informacja

8GDQDRSHUDFMDSU]HSURZDG]RQDSU]H]DSOLNDFM VWHURZQik lub

XVáXJ QDSU]\NáDGXGDQHXUXFKRPLHQLH]QDF] FHMXVáXJLWDNLHMMDN

G]LHQQLN]GDU]H

2VWU]H*HQLH

=GDU]HQLHNWyUHQLHPDGX*HJR]QDF]HQLDGODIXQNFMRQDOQR FL

V\VWHPXDOHZSU]\V]áRFLPR*HSRZRGRZDüXWUXGQLHQLD
na

SU]\NáDGPDáDGRVW SQDZROQDSU]HVWU]HQDG\VNX3URJUDP\

DQW\ZLUXVRZHPRJ]DSLV\ZDüLQIRUPDFM RZ\NU\FLXZLUXVD

%áG

=QDF]F\SUREOHPZZ\NRQDQLXRSHUDFMLV\VWHPRZHMWDNLMDNXWUDWD

GDQ\FKOXEIXQNFMRQDOQRFLQDSU]\NáDGQLHPR*QRüXUXFKRPLHQLD

XVáXJLSRGF]DVUR]UXFKXV\VWHPX .

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

5

3U]HJOGDQLHG]LHQQLNyZ]GDU]H

Event Viewer

Action View

Tree

System Log 188 event(s)

Type

Date

Time

Source

Category Event User

Event Viewer (Local)

Application Log
Security Log

System Log

Directory Service
DNS Server
File Replication Server

Information 10/31/1999 12:01:02

eventlog

None

6005 N/A

Information 10/31/1999 12:01:02

eventlog

None

6009 N/A

Error

10/31/1999 12:01:19

MSFTPSVC

None

105

N/A

Error

10/31/1999

Information 10/31/1999
Error

10/31/1999

Information 10/31/1999
Information 10/31/1999
Information 10/31/1999
Warning

10/31/1999

Error

10/31/1999

Information 10/31/1999

:\V]XNLZDQLH]GDU]H

:\V]XNLZDQLH]GDU]H

:\V]XNLZDQLH]GDU]H

Event Properties

Event

Date:

10/31/1999 Source

Net

Time:

12:02

Category: None

Type:

Error

Event ID: 4319

User:

N/A

Computer: LONDON

Description:

A duplicate name has been detected on the TCP

network. The IP address of the machine that sent the

message is in the data. Use nbtstat – n in a

command window to see which name is in the

Conflict state.

Data:

Bytes: Words

0000: 00 00 04 00 01 00 54 00 ……T.
0008: 00 00 00 00 df 10 00 c0 …B..

Α

0010: 01 01 00 00 00 00 00 00 ………
0020: 00 00 00 00 00 00 00 00 ………
0028: 65 8e fe a9

e

τ

@

OK

Cancel

Apply

Apply

0

=GDU]HQLD]ZL]DQH]DNW\ZQRFLV\VWHPXLDSOLNDFML]DSLV\ZDQHV
w

G]LHQQLNDFKFKURQRORJLF]QLHRGQDMVWDUV]\FKGRQDMPáRGV]\FK3OLNL

G]LHQQLNyZ]DZLHUDMZLHOHLQIRUPDFMLRND*G\P]GDU]HQLX0R*QDMH

SU]HJOGDüSU]\SRPRF\SU]HJOGDUNL]GDU]HZFHOXZ\V]XNLZDQLDLQIRUPDFML

RVSU] FLHRSURJUDPRZDQLXQLHSUDZLGáRZ\PG]LDáDQLXV\VWHPXL

]DEH]SLHF]HQLDFK'ODXáDWZLHQLDWHJR]DGDQLDVSHF\ILF]QH]GDU]HQLDPRJ E\ü
wyszukiwane.

/RNDOQHSU]HJOGDQLHG]LHQQLNyZ

Poprz

H]SU]HJOGDUN ]GDU]HPR*QDX]\VNDüV]F]HJyáRZHLQIRUPDFMH$E\M

XUXFKRPLüQDOH*\UR]ZLQüPHQXStartQDVW SQLHPrograms, Administrative
Tools

LZ\EUDüSROHFHQLHEvent Viewer1DVW SQLHZGU]HZLHNRQVROLQDOH*\

Z\EUDüG]LHQQLNNWyU\PDE\üSU]HJOGDQ\:SDQHOXV]F]HJyáyZZ\ZLHWODQH

V]DSLVDQH]GDU]HQLDLV]F]HJyáRZHLQIRUPDFMHQDLFKWHPDW$E\X]\VNDü

SHáQ\RSLV]GDU]HQLDQDOH*\RWZRU]\üMHJRRNQRV]F]HJyáyZ

3R]DPR*OLZRFLSU]HJOGDQLDG]LHQQLNyZQDORNDOQ\PNRPSXWHU]H

PR*QDMHSU]HJOGDüWDN*HQD NRPSXWHUDFK]GDOQ\FK$E\WR]URELüQDOH*\Z

SU]HJOGDUFH]GDU]HSUDZ\PSU]\FLVNLHPP\V]\ZVND]DüEvent Viewer
(Local)

=PHQXNRQWHNVWRZHJRZ\EUDüSROHFHQLHConnect:VND]DüGRPHQ 

ZNWyUHM]QDMGXMHVL ]GDOQ\NRPSXWHUDQDVW SQLHZVND]DüNRPSXWHUGR

NWyUHJRQDOH*\SRGáF]\üVL 

Uwaga

background image

6

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

:âDFLZRFL]GDU]HQLD

3R]DGDWF]DVHPLLGHQW\ILNDWRUHP]GDU]HQLDPR*QDUyZQLH*SU]HJOGDüMHJR

ZáDFLZRFLNWyUH]RVWDá\RSLVDQHZSRQL*V]HMWDEHOL

:áDFLZRü Opis

Source

Komponent systemu, aplikacja

OXE]GDU]HQLH]ZL]DQH

z

]DEH]SLHF]HQLDPLNWyUHZ\JHQHURZDáR]GDU]HQLH

Category

Definicja zdarzenia, do wykorzystania przez programistów.

Type

7\S]GDU]HQLDLQIRUPDFMDRVWU]H *HQLHEáG

User

1D]ZDX*\WNRZQLNDMH*HOL]GDU]HQLHE\áRSRZL]DQH]NRnkretnym
kontem.

Computer

1D]ZDNRPSXWHUDQDNWyU\PZ\VW SLáR]GDU]HQLH

Description

2SLV]GDU]HQLDWZRU]RQ\SU]H]MHJR (UyGáR

Data

Dane binarne, wygenerowane przez zdarzenie.

Wyszukiw

DQLH]GDU]H

'RVW SQ\ZSU]HJOGDUFHPHFKDQL]PZ\V]XNLZDQLDNRQNUHWQ\FK]GDU]H

SR]ZDODLGHQW\ILNRZDüWUHQG\OXEáDWZRRGV]XNLZDüSRWU]HEQHLQIRUPDFMH

'RVW SQHVQDVW SXMFHW\S\Z\V]XNLZDQLD

„

Wyszukiwanie konkretnego zdarzenia poprzez polecenie Find z menu
View

1DSU]\NáDGMDNLH]GDU]HQLHZ\GDMHVL E\ü]ZL]DQH

z

QLHZáDFLZ\PG]LDáDQLHPV\VWHPX0R*QDZWHG\Z\V]XNDüLQQH

Z\VWSLHQLDWHJR]GDU]HQLDDE\RFHQLüF] VWRüMHJRZ\VW SRZDQLD

„

:\V]XNLZDQLHJUXS]GDU]HSRSU]H]ILOWUDFM G]LHQQLND1DSU]\NáDGMH*HOL

Z\GDMHVL *HMDNLVNáDGQLNVSU] WRZ\MHVWSU]\F]\Q]áHJRG]LDáDQLD

V\VWHPXQDOH*\SU]HILOWURZDüG]LHQQLNV\VWHPRZ\WDNDE\Z\ZLHWODQH

E\á\W\ONR]GDU]HQLDZ\JHQHURZDQHSU]H]WHQVNáDGQLN$E\X *\ü

ILOWURZDQLDQDOH*\SUDZ\PSU]\FLVNLHPP\V]\Z\EUDüSecurity Log,
System Log lub Application Log

ZVND]DüViewDQDVW SQLHFilter.

'RV]F]HJyáRZHJRILOWURZDQLDPR*QDZ\NRU]\VWDüZáDFLZRFL]GDU]H

]JRGQLH]SRQL*V]\PRSLVHP

:áDFLZRü Opis

Event types

Typ zdarzenia.

Event source

Aplikacj

DOXEVNáDGQLNNWyU\Z\JHQHURZDá]GDU]HQLH

Category

Kategoria zdarzenia, np. logowanie, wylogowanie.

Event ID

,GHQW\ILNDWRU]GDU]HQLD3RPRFQ\SU]\NRQWDNFLH]REVáXJ 

WHFKQLF]QSURGXFHQWDSURJUDPX

User

1D]ZDX*\WNRZQLND

Computer

Nazwa komputera.

From:
To:

2NUHVF]DVXZNWyU\PZ\VW SLá\]GDU]HQLD

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

7

Ograniczanie rozmiaru plików dziennika

Security Log Properties\s

General Filter

Security Log

Display name:

Log name:

C:\WINNT\System32\config\SecEvent.Evt

Size:

64.0 KB (65,536 bytes)

Created:

Monday, April 19, 1999 11:53:58 AM

Modified:

Friday, April 23, 1999 2:02:48 PM

Accessed:

Friday, April 23, 1999 12:00:00 AM

Log size

Maximum log size: 512

KB

When maximum log size is reached:

Overwrite events as needed
Overwrite events older
than

7

Do not overwrite events
(clear log manually)

Restore Details

Clear Log

Using a low-speed connection

OK

Cancel

Apply

Apply

Limit rozmiaru

Limit rozmiaru

Akcja, jaka

PDE\ýSRGM WD

po przekroczeniu

limitu

Akcja, jaka

PDE\ýSRGM WD

po przekroczeniu

limitu

:SU]\SDGNXSUREOHPyZ]LORFLZROQHJRPLHMVFDQDG\VNXPR*QD

RJUDQLF]\üZLHONRüSOLNyZG]LHQQLNyZ]GDU]HLQDGSLV\ZDüVWDUH]GDU]HQLD

QRZ\PL1DGSLV\ZDQLH]GDU]HMHVWQD]\ZDQHevent log wrapping.
Po

ZáF]HQLXRSFMLEvent log wrappingVWDUHZSLV\VWUDFRQH-H*HOL

Z\PDJDQ\MHVWGX*\SR]LRPEH]SLHF]HVWZDL]DFKRZ\ZDQLHKLVWRULL]GDU]H

PR*QD]DSLV\ZDüG]LHQQLNLSU]HGLFKQDGSLVDQLHP
$E\VNRQILJXURZDüUR]PLDUG]LHQQLNDQDOH*\ZVND]DüG]Lennik w

SU]HJOGDUFH]GDU]HLRWZRU]\üRNQRGLDORJRZHProperties tego dziennika.
W

RNQLHW\PGODND*GHJRG]LHQQLNDPR*QDVNRQILJXURZDü

„

5R]PLDUSOLNXRGNLOREDMWyZ .% GRJLDEDMWyZ *% 'RP\OQ\
rozmiar wynosi 512 KB.

„

5HDNFM V\VWHPXQDSU]HNURF]HQLHUR]PLDUXG]LHQQLND:SRQL*V]HMWDEHOL

RSLVDQRPR*OLZRFLNRQILJXUDFMLRSFMLEvent log wrapping.

Opcja Opis

Overwrite events as
needed

*G\SOLNVL SU]HSHáQLF] üLQIRUPDFMLPR*HE\ü
utracona przed jego zarchiwizowaniem. Jednak takie
ustawienie jes

WáDWZLHMV]HZREVáXG]H1DOH*\]QLHJR

NRU]\VWDüMH*HOLG]LHQQLNLVF] VWRSU]HJOGDQH
co

SR]ZROL]DXZD*\ü]GDU]HQLDSU]HGXVXQL FLHP

LQIRUPDFML]G]LHQQLNyZ'RSXV]F]DOQHUyZQLH *Z
sieciach o niskim wymaganym poziomie
EH]SLHF]HVWZD

Overwrite events older
than x
days

1DOH*\ZSURZDG]LüLORüGQL3RSU]HSHáQLHQLX

G]LHQQLNDLQIRUPDFMHVQDGSLV\ZDQHMHGQDNW\ONRWH

NWyUHZ\VWSLá\RNUHORQLORüGQLZF]HQLHM=WHJR

XVWDZLHQLDPR*QDNRU]\VWDüSU]\VWRVXQNRZRF] VW\P

SU]HJOGDQLXG]LHQQLNyZ

background image

8

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

(ci

JGDOV]\

Opcja Opis

Do not overwrite events
(clear log manually)

']LHQQLNPXVLE\üF]\V]F]RQ\U F]QLH3R]DSHáQLHQLX

G]LHQQLNDV\VWHPSU]HVWDMH]DSLV\ZDüQRZH]GDU]HQLD

']L NLWHPXVWDUHQLH]RVWDQQDGSLVDQH2SFMD

SU]H]QDF]RQDMHVWGODVLHFLRGX *ym wymaganym

SR]LRPLHEH]SLHF]HVWZD

Przy wybranej opcji Do not overwrite events (clear log manually)

NRQLHF]QHMHVWU F]QHRNUHVRZHDUFKLZL]RZDQLHLF]\V]F]HQLHG]LHQQLNyZ

*G\G]LHQQLN]RVWDQLD]DSHáQLRQ\Z\ZLHWODQ\jest komunikat systemowy,

LQIRUPXMF\RW\P6\VWHP:LQGRZV PR*QDWDNVNRQILJXURZDüDE\Z

WDNLHMV\WXDFMLQDVW SRZDáRMHJRDXWRPDW\F]QH]DPNQL FLH=DSRELHJDWR

QDGSLV\ZDQLXG]LHQQLNDEH]SLHF]HVWZDZFHOXXNU\FLDG]LDáDQDUD*DMF\FK

EH]SLHF]HVWZRVLHFL:D*QHMHVWUyZQLH*WDNLHXVWDZLHQLHUR]PLDUXG]LHQQLND

DE\Z]DáR*RQ\PRNUHVLHDUFKLZL]RZDQLDE\áZVWDQLHSRPLHFLü]HEUDQH
informacje.

:D+QH

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHmu Windows 2000

9

=DU]G]DQLHG]LHQQLNDPL]GDU]H

„

Archiwizacja dzienników w celu:

z

OHG]HQLDWUHQGyZZ\NRU]\VWDQLD]DVREyZ

z

:\NU\ZDQLDQLHDXWRU\]RZDQHJRX*\FLD]DVREyZ

z

3U]HFKRZ\ZDQLDLQIRUPDFML]HZ]JO GyZ

regulaminowych

„

Wybór formatu plików dla dzienników,

NWyUHPDME\ýDQDOL]RZDQHZLQQ\FKDSOLNDFMDFK

z

Format dziennika (.evt )

z

Format tekstowy (.txt)

z

Format tekstowy z separatorem (.csv)

„

5 F]QHF]\V]F]HQLHG]LHQQLNyZMH+HOL]GDU]HQLDQLHPRJE\ý

nadpisywane

=DU]G]DQLHG]LHQQLNDPL]GDU]HZ\PDJDZ\NRQ\ZDQLDUy*QHJRURG]DMX

F]\QQRFL0R*OLZHMHVWLFKDUFKLZL]RZDQLH]RNUHOHQLHPIRUPDWX]DSLVX
danych. W

QLHNWyU\FKSU]\SDGNDFKNRQLHF]QHMHVWU F]QHF]\V]F]HQLH

dzienników.

Archiwizacja dz

LHQQLNyZ]GDU]H

$UFKLZL]RZDQLHG]LHQQLNyZSR]ZDODDQDOL]RZDüKLVWRUL G]LDáDQLDV\VWHPX
i

SRUyZQ\ZDüG]LHQQLNL]Uy*Q\FKRNUHVyZZFHOXDQDOL]\WUHQGyZ$QDOL]D

taka pozwala okr

HOLüZ\NRU]\VWDQLH]DVREyZL]DSODQRZDüUR]EXGRZ 

V\VWHPX3R]ZDODUyZQLH*Z\FKZ\W\ZDüQLHDXWRU\]RZDQ\GRVW SGR]DVREyZ

:LHOHILUPZ\PXV]DDUFKLZL]RZDQLHG]LHQQLNyZZRNUHORQ\FKRGVW SDFK

F]DVX1LHNWyUHRUJDQL]DFMHU]GRZHLEDQNLV]REOLJRZDQHSUDZQie
do archiwizowania dzienników.

'RDUFKLZL]DFMLLSU]HJOGDQLD]DUFKLZL]RZDQ\FKG]LHQQLNyZVáX*\DSOLNDFMD
Event Viewer. W tym celu, z menu Action

QDOH*\Z\EUDüMHGQ]RSLVDQ\FK

SRQL*Hj opcji.

Aby

1DOH*\

=DUFKLZL]RZDüG]LHQQLN :\EUDüSave Log File AsLZSLVDüQD]Z SOLNX
3U]HJOGDü
zarchiwizowany
dziennik

:VND]DüNewDQDVW SQLHZ\EUDüLog View. W oknie
dialogowym Add Another Log View

Z\EUDüSavedLSRGDü

FLH*N GRVW SXGRG]LHQQika.

background image

10

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

Wybór formatu pliku

']LHQQLNL]GDU]HPR*QD]DSLV\ZDüZUy*Q\FKIRUPDWDFKFRSR]ZDOD

SU]HJOGDüMHZUy*Q\FKDSOLNDFMDFK'R]DU]G]DQLDWDNLPLG]LHQQLNDPL

PR*QDQDSU]\NáDGZ\NRU]\VW\ZDüDUNXV]NDONXODF\MQ\0LFURVRIW([FHO

'RVW SQHIRUPDW\

„

F

RUPDWG]LHQQLND HYW =DUFKLZL]RZDQHG]LHQQLNLPR*QDSU]HJOGDü

SRQRZQLHZSU]HJOGDUFH]GDU]H

„

)RUPDWWHNVWRZ\ W[W ,QIRUPDFMHPR*QDSU]HJOGDüZGRZROQ\PHG\WRU]H
tekstu.

„

)RUPDWWHNVWRZ\]VHSDUDWRUDPL FVY 'DQHPR*QDSU]HJOGDüZDUNXV]DFK
kalkulacyjnych i aplikacjach baz danych.

Dzienniki zapisywane w formacie tekstowym lub formacie tekstowym

]VHSDUDWRUDPLQLH]DZLHUDMGDQ\FKELQDUQ\FK'DQHWHPRJ]DZLHUDü

GRGDWNRZHLQIRUPDFMHSRPRFQHZUR]ZL]\ZDQLXSUREOHPyZ

5 F]QHF]\V]F]HQLHG]LHQQLNyZ]GDU]H

Po wybraniu opcji Do not overwrite events (clear log manually) w oknie
dialogowym Properties aktywnego dziennika, konieczne jest jego okresowe

U F]QHF]\V]F]HQLHZV\WXDFMLJG\]EOL*DVL GRUR]PLDUXJUDQLF]QHJROXE

Z\ZLHWODQ\MHVWNRPXQLNDW*HG]LHQQLN]RVWDá]DSHáQLRQ\
$E\Z\F]\FLüG]LHQQLN]GDU]HQDOH*\

1.

:GU]HZLHNRQVROL]D]QDF]\üG]LHQQLNNWyU\PDE\üZ\F]\V]F]RQ\

2. Z menu Action

Z\EUDüClear all Events.

3.

:\EUDüYesDE\]DSLVDüG]LHQQLNSU]HGZ\Fzyszczeniem.
-lub-

:\EUDüNoFRVSRZRGXMHXWUDW DNWXDOQHJR]HVWDZX]GDU]HLXPR*OLZL
zapisywanie nowych.

:D+QH

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 11

‹ Wykorzystanie programu Task Manager do
monitorowania zasobów systemowych

„

Monitorowanie programów

„

Monitorowanie procesów

„

0RQLWRURZDQLHZ\GDMQR FL

:SURJUDPLH7DVN0DQDJHUPR*QDX]\VNDüDNWXDOQHLQIRUPDFMHR aplikacjach

SUDFXMF\FKZV\VWHPLHSURFHVDFKRUD]VWDW\VW\NLZ\GDMQRFLSURFHVRUD i

SDPL FL
0R*QDQDSU]\NáDGZ\NRU]\VWDüSURJUDP7DVN0DQDJHUGRRGV]XNDQLD

DSOLNDFMLZ\NRU]\VWXMF\FKQLHSURSRUFMRQDOQLHGX*R]DVREyZV\VWHPRZ\FK

'RGDWNRZRZSURJUDPLHW\PPR*QDX]\VNDüZ\QLNLSRPLDUyZDNW\ZQRFL
systemu i programów.

Proces jest programem pierwszoplanowym lub uruchomionym w tle,

SUDFXMF\PZZ\]QDF]RQHMSU]HVWU]HQLSDPL FLLZ\NRQXMF\PNRQNUHWQH

]DGDQLH0R*HE\üF] FLDSOLNDFMLZ\NRQXMFHMMHGQRF]HQLHZLHOHSURFHVyZ

3U]\NáDGRZ\PLSURFHVDPLV:LQZRUGH[HL6HUYLFHVH[H.

:D+QH

background image

12

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

Monitorowanie programów

Internet Information Services

Switch To

Switch To

File

Options

View

Windows

Help

Applications

End Task

DNS

Active Directory Users and Computers

New Task…

New Task…

DHCP

Processes Performance

Task

Status
Running
Running
Running
Running

Processes: 30

CPU Usage: 11%

Mem Usage: 130472K / 351144K

Windows Task Manager

$E\]DPNQüDSOLNDFM

QDOH*\Z\EUDüSU]\FLVN

End Task

$E\]DPNQüDSOLNDFM

QDOH*\Z\EUDüSU]\FLVN

End Task

Na karcie Applications programu Task Ma

QDJHUPR*QDSU]HJOGDüVWDWXV

DSOLNDFMLXUXFKRPLRQ\FKQDNRPSXWHU]HRUD]LGHQW\ILNRZDüSRZL]DQH]QLPL

SURFHV\'RGDWNRZRPR*QDQDQLHM]DP\NDüQLHZáDFLZLHG]LDáDMFH
programy.

Na karcie Application

PR*QDZ\NRQDüQDVW SXMFF]\QQRFL

„

3U]HJOGDüZV]\VWNLHDNWXDOQLHSUDFXMFHDSOLNDFMHLLFKVWDWXV

„

=DP\NDüQLHG]LDáDMFHDSOLNDFMH$E\WR]URELüQDOH*\ZFLVQü

NRPELQDFM NODZLV]\&75/$/7'(/(7(Z\EUDüTask Manager i

ZVND]DüNDUW Applications1DVW SQLHZVND]Dü]DZLHV]RQ\SURJUDPL

Z\EUDüSU]\FLVNEnd Task.

Wszystkie wprowadzone dane i zmiany wykonane w aplikacji,

NWyUHQLH]RVWDá\]DSLVDQH]RVWDQXWUDFRQH

„

,GHQW\ILNRZDüSURFHV\]ZL]DQH]DSOLNDFMDPL$E\WR]URELüQDOH*\

ZVND]DüSUDZ\PSU]\FLVNLHPP\V]\DSOLNDFM LZ\EUDüSROHFHQLHGo To
Process

=RVWDQLHZ\ZLHWORQDNDUWDProcesses,]Z\Uy*QLRQ\PLSURFHVDPL

z których korzysta aplikacja.

Uwaga

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 13

Monitorowanie procesów

Performance

Windows Task Manager

Applications Processes

File Options

View Help

Mem Usage: 132416K / 351144K

Processes: 31

System Idle Process

End Process

Image Name

93

CPU Usage: 7%

PID CPU

CPU Time Mem Usage

0

96:00:44

16K

System

01

8

0:04:03

220 K

smss.exe

00

152

0:00:01

344 K

csrss.exe

01

180

0:02:54

2,044 K

winlogon.exe

00

200

0:03:58

5,380 K

mmc.exe

00

212

0:00:48

1,660 K

services.exe

00

0:11:45

6,168 K

lsass.exe

00

0:18:02

16,364 K

svchost.exe

00

0:00:11

3,396 K

SPOOLSV.EXE

00

0:03:08

4,648 K

taskmgr.exe

00

0:21:45

1,464 K

mstask.exe

00

0:00:00

1,776 K

msdtc.exe

00

0:00:03

3,016 K

dfssvc.exe

00

0:00:30

1,608 K

svchost.exe

00

0:00:03

5,388 K

ismserv.exe

00

0:00:01

3,968 K

228
240
444
476
532
608
652
756
772
792

llssrv.exe

00

0:00:36

3,040 K

812

:VND]DüQDJáyZHN

NROXPQ\ZHGáXJ

NWyUHMPDE\ü

wykonane sortowanie

:VND]DüQDJáyZHN

NROXPQ\ZHGáXJ

NWyUHMPDE\ü

wykonane sortowanie

:\EUDüNDUW

Processes

:\EUDüNDUW

Processes

Na karcie Processes

PR*QDSU]HJOGDüOLVW XUXFKRPLRQ\FKSURFHVyZLLFK

OLF]QLNyZ1DOH*GRQLFKSRPLDU\ZDUWRFL]ZL]DQ\FK]SURFHVHPWDNLFKMDN

FDáNRZLW\F]DVSURFHVRUDUR]PLDUX*\ZDQHMSDPL FL/LVWDZ\ZLHWODQD
na karcie Processes,

]DZLHUDZV]\VWNLHSURFHV\SUDFXMFHZHZáDVQHM

SU]HVWU]HQLDGUHVRZHMáF]QLH]DSOLNDFMDPLLXVáXJDPLV\VWHPRZ\PL=DUyZQR

X*\WNRZQLNMDNLV\VWHPPRJ]DLQLFMDOL]RZDüSURFHVDOHX*\WNRZQLNPR*H

]DNRF]\üW\ONRSURFHV\X*\WNRZQLND

3U]HJOGDQLHSRPLDUyZSURFHVyZ

1LHNWyUHOLF]QLNLGODSURFHVyZGRVW SQHQDNDUFLHProcesses, opisano
w

SRQL*V]HMWDEHOL

:áDFLZRü Opis

CPU

Aktualne wykorzystanie czasu procesora.
-H*HOLV\VWHPQLHSU]HWZDU]D*DGQHJRNRQNUHWQHJRSURFHVX ,
aktywny jest System Idle Process

NWyU\SR]ZDODRGF]\WDü

SURFHQWRZRF]DVSU]H]MDNLNRPSXWHUQLHZ\NRQXMH *DGQ\FK

]DGD3U]\PDá\PZ\NRU]\VWDQLXV\VWHPXPR *HRVLJQü
procent.

CPU Time

&DáNRZLW\F]DVSURFHVRUDZVHNXQGDFKSU]H]MDNLSU]HWZDU]Dá
procesy od momentu uruchomienia.

Mem Usage

5R]PLDUSDPL FLZNLOREDMWDFKZ\NRU]\VWDQHMSU]H]SURFHV\

I/O Read Bytes

,ORüEDMWyZRGF]\W\ZDQDZRSHUDFMDFKZHM FLDZ\MFLD ,2 

JHQHURZDQ\FKSU]H]SURFHV\Z\NRU]\VWXM FHSOLNLVLHüLLQQH

XU]G]HQLDZHMFLDZ\MFLD

I/O Write Bytes

,ORüEDMWyZ]DSLV\ZDQDZRSHUDFMDFKZHM FLDZ\MFLD ,2 

JHQHURZDQ\FKSU]H]SURFHV\Z\NRU]\VWXM FHSOLNLVLHüLLQQH

XU]G]HQLDZHMFLDZ\MFLD

$E\Z\ZLHWOLüLQQHOLF]QLNLQDOH*\Z\EUDüSROHFHQLHViewDQDVW SQLHSelect
Columns

=D]QDF]\ü*GDQHOLF]QLNLLZ\EUDüSU]\FLVNOK.

background image

14

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

8+\FLHSRPLDUyZSURFHVyZGRRNUHOHQLDZ\NRU]\VWDQLD
zasobów

W programie Task Manager, na karcie Process

PR*QDRGF]\WDüZ\NRU]\VWDQLH

zasobów przez programy. Po zidentyfikowaniu aplikacji najbardziej

Z\NRU]\VWXMFHMF]DVSURFHVRUDQLHNWyUH]QLFKPR*QDSU]HQLHüQDLQQH
komputery. Dane w

NROXPQDFKPR*QDVRUWRZDüURVQFROXEPDOHMFR

Aby zide

QW\ILNRZDüDSOLNDFM ZGX*\PVWRSQLXZ\NRU]\VWXMFF]DVSURFHVRUD

QDOH*\]D]QDF]\üNROXPQ CPU3RSLHUZV]\PMHM]D]QDF]HQLXZDUWRFL

]RVWDQSRVRUWRZDQHURVQFR.ROHMQH]D]QDF]HQLHWHMVDPHMNROXPQ\

SRVRUWXMHMHM]DZDUWRüPDOHMFR'RVRUWRZDQLDPR*QDZ\NRU]\VW\ZDüW\ONR

MHGQNROXPQ MHGQRF]HQLH

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 15

0RQLWRURZDQLHZ\GDMQRFL

Displays kernel time in the performance graphs

Totals

MEM usage

Windows Task Manager

Applications

Options View

Help

Refresh Now
Update Speed

CPU History

Show Kernel Times

CPU Usag

ory

Memory Usage History

Physical Memory (K)

Commit Charge (K)

Kernel Memory (K)

Handles
Threads
Processes

4658

331

29

Total
Available
System Cache

130596

47612
62512

Total
Paged
Nonpaged

21216
14136

7080

Total
Limit
Peak

73120

310780

77964

File

Karta Performance

XPR*OLZLDPRQLWRURZDQLHZ\GDMQRFLV\VWHPX

:\ZLHWODQHVQDQLHMQDELH*FRRGZLH*DQHLQIRUPDFMHRZ\GDMQRFL

V\VWHPXáF]QLH]JUDILF]Q\PLLF\IURZ\PLZVND(QLNDPLX*\FLDSURFHVRUD
i

SDPL FL

Pomiary dla procesów

1LHNWyUHSRPLDU\GODSURFHVyZGRVW SQHQDNDUFLHPerformance, opisano
w

SRQL*V]HMWDEHOL

Pomiar Opis

Totals

,ORüXFKZ\WyZ (handle)ZWNyZLSURFHVyZXUXFKRPLRQ\FKQD
komputerze. Uchwyt

MHVW]PLHQQX*\ZDQGRGRVW SXGRXU]G]HQLD

lub obiektu takiego jak plik, okno lub okno dialogowe.

:WHN jest

MHGQRVWNZ\NRQ\ZDOQZSURFHVLH

Physical
Memory

Total

5R]PLDUIL]\F]QHMSDPL FL5$0ZNLOREDMWDFK]DLQVWDORZDQHM

w komputerze.
Available

5R]PLDUIL]\F]QHMSDPL FLZNLOREDMWDFKGRVW SQHM

dla procesów.
System Cache

:LHONRüIL]\F]QHMSDPL FLZNLOREDMWDFK

XGRVW SQLDQHMQD*GDQLHMDNRSDPL üSRGU F]QDGODSOLNyZ

background image

16

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

FLJGDOV]\

Pomiar Opis

Commit
Charge

Total

5R]PLDUSDPL FLZLrtualnej, w kilobajtach, wykorzystywanej

przez wszystkie procesy.

3DPL üZLUWXDOQDMHVWWRSU]HVWU]HQDG\VNX

Z\NRU]\VW\ZDQDSU]H]V\VWHPRSHUDF\MQ\LREVáXJLZDQDMDNRSRPL ü
RAM.
Limit

5R]PLDUSDPL FLZLUWXDOQHMZNLOREDMWDFKMDNDPR *HE\ü

wykorzysta

QDSU]H]ZV]\VWNLHSURFHV\EH]NRQLHF]QR FL]ZL NV]DQLD

pliku stronicowania. Poprzez plik stronicowania,

VWURQ\SDPL FL

V SU]HQRV]RQHSRPL G]\G\VNLHPWZDUG\PLIL]\F]Q SDPL FL5$0
Peak

0DNV\PDOQ\UR]PLDUSDPL FLZLUWXDOQHMZNLOREDMWDFK

do wykorzy

VWDQLDZGDQHMVHVML0R*H]RVWDüSRZL NV]RQ\SRSU]H]

]ZL NV]HQLHOLPLWX

Kernel
Memory

Total: Sumaryczny rozmiar, w kilobajtach, stronicowanej
i

QLHRVWURQLFRZDQHMSDPL FL

Paged: Rozmiar stronicowanych zasobów, w kilobajtach,
zarezerwowanych dla systemu operacyjnego.
Nonpaged: Rozmiar niestronicowanych zasobów, w kilobajtach,
zarezerwowanych dla systemu operacyjnego.

Czas procesora

Na karcie Performance

SURJUDPX7DVN0DQDJHUPR*QDRGF]\WDüZLHONRü

zasobów systemowych, które wykorzystuje system operacyjny lub aplikacja
i

VSUDZG]LüSURFHQWRZHZ\NRU]\VWDQLHF]DVXSURFHVRUDZWU\ELHM GUD-GUR

MHVWUG]HQLHPV\VWHPXRSHUDF\MQHJR]DU]G]DMF\PSDPL FLSOLNDPL
i

XU]G]HQLDPL]HZQ WU]Q\PLREVáXJXMHWH*OLF]QLNLGDW\LF]DVXXUXFKDPLD

aplikacje i rezerwuje zasoby systemowe.

$E\VSUDZG]LüSURFHQWRZHZ\NRU]\VWDQLHF]DVXSURFHVRUDZWU\ELHMGUD

QDOH*\]PHQXViewZ\EUDüSROHFHQLHShow Kernel Times.
&]DVSURFHVRUDZWU\ELHMGUDZ\ZLHWODQ\ jest na wykresie na czerwono. Jest

WRSRPLDUF]DVXSU]H]MDNLDSOLNDFMHZ\NRU]\VWXMXVáXJLV\VWHPX

RSHUDF\MQHJR3R]RVWDá\F]DVZ\ZLHWODQ\QD]LHORQRQD]\ZDQ\MHVWWU\EHP

X*\WNRZQLND-HVWWRF]DVSU]H]NWyU\DSOLNDFMDSU]HWZDU]DZáDVQ\NRG

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 17

Laboratorium A: Korzystanie z programów Task Manager
i Event Viewer

J 

Cele laboratorium

3R]UHDOL]RZDQLXWHJRODERUDWRULXPVáXFKDF]E G]LHSRWUDILá

„

Moni

WRURZDüSUDF DSOLNDFMLZSURJUDPLH7DVN0DQDJHU

„

=DP\NDüDSOLNDFMHSRSU]H]SURJUDP7DVN0DQDJHU

„

0RQLWRURZDüDNW\ZQRüNRPSXWHUDSRSU]H]SURJUDP(YHQW9LHZHU

„

=DU]G]DüG]LHQQLNDPL]GDU]H

„

2GV]XNLZDüLQIRUPDFMHZG]LHQQLNDFK]GDU]H

:\PDJDQLDZVW SQH

P

U]HGUR]SRF] FLHPODERUDWRULXPQDOH*\

„

=DSR]QDüVL ]]DEH]SLHF]HQLDPLSOLNyZZV\VWHPLH:LQGRZV 2000.

„

=DSR]QDüVL ]LQIRUPDFMDPLRPRQLWRURZDQLX]DEH]SLHF]HZ systemie
Windows 2000.

Przygotowanie laboratorium

'RZ\NRQDQLDWHJRODERUDWRULXPQLH]E GQHV:

„

.RPSXWHUSUDFXMF\ZV\VWHPLH:LQGRZV 2000 Advanced Server,

VNRQILJXURZDQ\MDNRVHUZHUF]áRQNRZVNLZGRPHQLHQZWUDGHUVPVIW

„

'RPHQRZHNRQWRX*\WNRZQLNDRQD]ZLH$GPLQx (gdzie x jest numerem

NRPSXWHUDVáXFKDF]D 

„

'RPHQRZHNRQWRX*\WNRZQLNDNWyUHQLHSRVLada praw administratorskich.

-HOLWDNLHQLHLVWQLHMHQDOH*\MHXWZRU]\ü

3U]HZLG\ZDQ\F]DVXNRF]HQLDODERUDWRULXPPLQXW

background image

18

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

üZLF]HQLH

Monitorowanie pracy aplikacji w programie Task Manager

Scenariusz

=DU]G]DV]VHUZHUHPSUDFXMF\PZV\VWHPLH:LQGRZV 'RWZRLFK]DGDQDOH*\

PRQLWRURZDQLHSUDF\VHUZHUDLVNXWHF]QRFL]DEH]SLHF]H:RVWDWQLPF]DVLHZ\GDMQRüVHUZHUD

]QDF]QLHVSDGáD3U]\SXV]F]DV]*HMHGQD]SUDFXMF\FKQDQLPDSOLNDFMLZ\NRU]\VWXMH

QLHSURSRUFMRQDOQLHGX*R]DVREyZV\VWHPRZ\FK0XVLV]VSUDZG]LüNWyUDWRDSOLNDFMDLSRGMü

G]LDáDQLDPDMFHQDFHOXSRSUDZLHQLHZ\GDMQRFL

Cel

:W\PüZLF]HQLXXUXFKRPLV]NLONDDSOLNDFMLLZ\NRU]\VWDV]SURJUDP7DVN0DQDJHUDE\RNUHOLü

MDNLH]DVRE\V\VWHPRZHVSU]H]QLHZ\NRU]\VW\ZDQH1DVW SQLHX*\MHsz programu Task Manager
do

]DPNQL FLDDSOLNDFML.

Zadanie

6]F]HJyáRZHNURNL

1.

=DORJXMVL GRGRPHQ\
nwtraders jako Adminx
(gdzie x jest numerem
Twojego stanowiska)
z

KDVáHPdomain,

a

QDVW SQLHXUXFKRP

Lab08a1.cmd z folderu
C:\MOC\Win2152b\Labfiles
\Lab08.

a.

=DORJXMVL Z\NRU]\VWXMFSRQL*V]HLQIRUPDFMH
User name: Adminx (gdzie x jest numerem Twojego stanowiska)
Password: domain
Log on to: nwtraders

b. W programie Windows Explorer odszukaj folder

C:\MOC\Win2152b\Labfiles\Lab08 i uruchom Lab08a1.cmd.

c.

Zamknij program Windows Explorer.

2.

8*\MSURJUDPX7DVN

0DQDJHUGRRNUHOHQLD
która aplikacja
w

QDMZL NV]\PVWRSQLX

wykorzystuje zasoby
V\VWHPRZHLMDNLHV to
zasoby.

a.

1DFLQLMNRPELQDFM NODZLV]\&75/$/7'(/(7(LXUXFKRP
program Task Manager.

b. Na karcie Applications przejrzyj uruchomione programy.


&]\QDOLFLH]QDMGXMVL MDNLHSURFHV\V\VWHPXRSHUDF\MQHJR" Dlaczego?

c.

:\ELHU]NDUW Performance.

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 19

(

FLJGDOV]\)

Zadania

6]F]HJyáRZHNURNL


-DNLH]DVRE\V\VWHPRZHVZ\NRU]\VW\ZDQHZQDMZL NV]\PVWRSQLX"

d.

3U]HMG(QDNDUW Processes.


.WyU\SURFHVZ\NRU]\VWXMHZQDMZL NV]\PVWRSQLXPRFSURFHVRUD"&]\PR *HWRSRZRGRZDüSUREOHP\"


.WyU\SURFHVRGVWDUWXNRPSXWHUDZQDMZL NV]\PVWRSQLXZ\NRU]\VWDáF]DVSURFHVRUD"&]\WRPR *H

SRZRGRZDüSUREOHP\"'ODF]HJR"

e.

Z menu View wybierz polecenie Select Columns.

f.

W oknie dialogowym Select Columns zaznacz pola opcji I/O Read
Bytes
i I/O Write Bytes

DQDVW SQLHZ\ELHU]SU]\FLVNOK.

g.

3U]HVXUDPN RNQDSURJUDPX7DVN0DQDJHUZSUDZRD *E G
widoczne wszystkie kolumny.

background image

20

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

(

FLJGDOV]\)

Zadania

6]F]HJyáRZHNURNL


Czy aplikacja App1-

ZGX*\PVWRSQLXZ\NRU]\VWXMHSU]HVWU]H G\VNXWZDUGHJR"

3. Zamknij programy

App1-1.exe, App1-2.exe,
App1-3.exe, App1-4.exe i
App1-

H[HZ\NRU]\VWXMF

program Task Manager.

a.

Zaznacz App1-5.exe i wybierz przycisk End Process.

b.

W oknie dialogowym Task Manager Warning

SU]HF]\WDMRVWU]H*HQLH

i wybierz przycisk Yes.

c.

Zamknij w ten sam sposób aplikacje App1-1.exe, App1-2.exe, App1-
3.exe i App1-

H[HDQDVW SQLH]DPNQLMSURJUDP7DVN0DQDJHU

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 21

üZLF]HQLH

2EVHUZRZDQLHDNW\ZQRFLNRPSXWHUDSRSU]H]SURJUDP(YHQW

Viewer

Scenariusz

$E\XSHZQLüVL *HNRPSXWHUSUDFXMHEH]*DGQ\FKQLHSUDZLGáRZRFLUHJXODUQLHNRU]\VWDV]
z programu Event Viewer do sprawdzania pracy komputera podczas ostatniego tygodnia.

:\PDJDQLDEH]SLHF]HVWZDWZRMHMILUP\QDND]XMUyZQLH*UHJXODUQHDUFKLZL]RZDQLHG]LHQQLNyZ

]GDU]H]ND*GHJRW\JRGQLD.

Cel

:W\PüZLF]HQLXGRNRQDV]SU]HJOGXSOLNyZG]LHQQLNyZV\VWHPX:LQGRZV 2000, skonfigurujesz

DUFKLZL]DFM G]LHQQLNyZL]DUFKLZL]XMHV]MH.

Zadania

6]F]HJyáRZHNURNL

1. Skorzystaj z programu

(YHQW9LHZHUDE\RNUHOLü

NLHG\WZyMNRPSXWHUE\á
ostatnio uruchomiony.

a.

Uruchom program Event Viewer z menu Administrative Tools.

b.

:GU]HZLHNRQVROLZVND*System LogMHOLWRNRQLHF]QH

c.

:RNQLHV]F]HJyáyZRGV]XNDMQDMQRZV]H]GDU]HQLHLRWZyU]RNQRMHJR
opis.

Uwaga: W systemie Windows

XVáXJDG]LHQQLNyZ]GDU]H  uruchamiana jest automatycznie przy

VWDUFLHNRPSXWHUD&]DVXUXFKRPLHQLDXVáXJLMHVWZSU]\EOL *HQLXF]DVHPXUXFKRPLHQLDNRPSXWHUD

d.

Wybierz przycisk OK

DE\]DPNQüRNQRGLDORJRZHEvent Properties.

e.

3U]HMU]\MW\S\]GDU]HZ\VW SXMFHZND*G\P]G]LHQQLNyZ

f.

Nie zamykaj programu Event Viewer.

background image

22

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

üZLF]HQLH

Archiwizacja dziennika aplikacji

Scenariusz

%H]SLHF]HVWZRWZRMHMILUP\Z\PDJDDE\SU]HJOGDáLDUFKLZL]RZDáG]LHQQLNL]GDU]HUD]
na

W\G]LH

Cel

:W\PüZLF]HQLX]DUFKLZL]XMHV]G]LHQQik aplikacji Twojego komputera.

Zadania

6]F]HJXáRZHNURNL

1. Zapisz dziennik aplikacji

w pliku yyyy-mm-dd.evt
(gdzie yyyy jest aktualnym
rokiem, mm to dwie
pierwsze litery nazwy
ELH*FHJRPLHVLFDDdd
to aktualna data) w folderze
C:\MOC\Win2152b\Labfiles
\

/DEDQDVW SQLHZ\F]\ü

dziennik aplikacji.

a.

:GU]HZLHNRQVROL(YHQW9LHZHUZVND *Application Log.

b.

Z menu Action wybierz Save Log File As.

c.

W oknie dialogowym Save “Application Log” As, w polu Save in
odszukaj folder C:\MOC\Win2152b\Labfiles\Lab08, a nas

W SQLH]DSLV]

dziennik aplikacji w pliku o nazwie yyyy-mm-dd.evt (gdzie yyyy jest
aktualnym rokiem, mm

MHVWDNWXDOQ\PPLHVLFHPDdd jest aktualnym

dniem).

d.

Z menu Action wybierz polecenie Clear all Events.

e.

W oknie komunikatu Event Viewer wybierz przycisk No, aby
Z\F]\FLü]GDU]HQLDEH]LFK]DSLV\ZDQLD

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 23

üZLF]HQLH

:\V]XNLZDQLHRNUHORQ\FK]GDU]HZ]DSLVDQ\PG]LHQQLNX

Scenariusz

']LDáEH]SLHF]HVWZDWZRMHMILUP\SU]\SXV]F]D*HQDVWSLáRQDUXV]HQLHEH]SLHF]HVWZDZVLHFL

ILUPRZHM2WU]\PDáH]DGDQLHSU]HMU]HQLDL]DUFKLZL]RZDQ\FKG]LHQQLNyZEH]SLHF]HVWZDDE\

RGV]XNDüSRWHQFMDOQHODG\WDNLHJRQDUXV]HQLD']LDáEH]SLHF]HVWZDSRWU]HEXMHLQIRUPDFML
o

ZV]\VWNLFKZ\SDGNDFKQLHDXWRU\]RZDQ\FKSUyEGRVW SXGR]DVREyZZIROGHU]H3URMHFWV

Cel

:W\PüZLF]HQLXGRNRQDV]ILOWUDFMLG]LHQQLNDEH]SLHF]HVWZDZFHOXRGV]XNDQLDSU]\SDGNyZ

GRVW SXGRIROGHUX3URMHFWV

Zadania

6]F]HJyáRZHNURNL

1. Otwórz zapisany w pliku

C:\MOC\Win2152b\Labfiles
\Lab08\Lab08A.evt dziennik
EH]SLHF]HVWZDLVSUDZG(
pierwsze zdarzenie.

a.

W drze

ZLHNRQVROLSUDZ\PSU]\FLVNLHPP\V]\ZVND *Event Viewer

(Local)

DQDVW SQLHZ\ELHU]SROHFHQLHOpen Log File.

b.

W oknie dialogowym Open, w polu Look in odszukaj folder
C:\MOC\Win2152b\Labfiles\

/DEMHOLE G]LHWRNRQLHF]QH

a

QDVW SQLHZ\ELHU]SOLNLab08A.evt.

c.

W polu Log Type

ZVND*Security i wybierz przycisk Open.

d.

Otwórz pierwsze zdarzenie w dzienniku.

e.

Przeczytaj informacje na temat tego zdarzenia i wybierz przycisk
ze

VWU]DáNZGyáDE\SU]HMüGRNROHMQHJR]GDU]HQLD


&]\VSUDZG]DQLHND*GHJR]GDU]HQLDMHVWQDMZ\GDMQLHMV]PHWRGSRV]XNLZDQLDNRQNUHWQ\FKLQIRUPDFML"

f.

Wybierz przycisk Cancel

DE\]DPNQüRNQRGLDORJRZHEvent

Properties.

2. Przefiltruj zdarzenia

w

G]LHQQLNXWDNDE\]RVWDá\

W\ONR]DNRF]RQH
niepowodzeniem,
a

QDVW SQLHSRVRUWXMMHSRG

Z]JO GHPNDWHJRULL

a.

:GU]HZLHNRQVROLZVND*SUDZ\PSU]\FLVNLHPP\V]\ Saved Security
Log
, wybierz polecenie View

DQDVW SQLHFilter.

b.

W oknie dialogowym Saved Security Log Properties, w sekcji Event
types

Z\F]\üZV]\VWNLHSRODRSFMLSR]D Failure audit i wybierz

przycisk OK.

c.

:VND*QDJáyZHNNROXPQ\CategoryDE\SRVRUWRZDü]GDU]HQLD

background image

24

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

(

FLJGDOV]y)

Zadania

6]F]HJyáRZHNURNL

3. Odszukaj w zapisanym

dzienniku zdarzenia
nieautoryzowanych prób
GRVW SXGRIROGHUX
E:\

3URMHFWV6SUDZG(NWyU\

X*\WNRZQLNSRGMáSUyE\

GRVW SXGRWHJRIROGHUX
i

F]\E\áDWRW\ONR

jednokrotna próba.

a.

:VND*SUDZ\PSU]\FLVNLHPP\szy Saved Security LogDQDVW SQLH

UR]ZLPHQXView i wybierz polecenie Find.

b.

W oknie dialogowym Find in local Saved Security Log, w sekcji Event
Types

Z\F]\üZV]\VWNLHSRODRSFML]Z\M WNLHPFailure audit.

c.

W polu Event ID wpisz 560.


Uwaga:
Zdarzeni

HRQXPHU]HRSLVXMHQLHXGDQ SUyE GRVW SXGR]DVREyZWDNLFKMDNSOLNOXEIROGHU

d.

W polu Description wpisz e:\projects i wybierz przycisk Find Next,
DE\SU]HV]XNLZDü]GDU]HQLD

1DMEOL*V]H]GDU]HQLHVSHáQLDMFHNU\WHULDZ\V]XNLZDQLa, jest

SRGZLHWODQH3RQLHZD*G]LHQQLNE\á]DSLV\ZDQ\QDNRPSXWHU]H

QLHQDOH*F\PGRVLHFL]QDMGXMFHMVL ZSUDFRZQLZV\VWHPLH
Windows

QLHE G]LHPR*OLZHUR]SR]QDQLHGRMDNLHJR

X*\WNRZQLNDQDOH*\LGHQW\ILNDWRUEH]SLHF]HVWZD 6,' 
W kolumnie Use

UE G]LHZ\ZLHWORQ\W\ONR6,'.

e.

3U]HVXRNQRGLDORJRZHFind in local Saved Security Log, MHOLWR

NRQLHF]QHDQDVW SQLHRWZyU]SRGZLHWORQH]GDU]HQLH

:RSDUFLXRLQIRUPDFMHRSLVXM FH]GDU]HQLHQDOH*\RGF]\WDüMDNDMHVWQD]ZDX *\WNRZQLNDNWyU\SUyERZDá

X]\VNDüGRVW SGRIROGHUX"

f.

Wybierz przycisk Cancel

DE\]DPNQüRNQREvent Properties.

g.

Wybierz prawym przyciskiem myszy Saved Security Log

DQDVW SQLH

UR]ZLPHQXView i wybierz polecenie All Records.

h.

:VND*SUDZ\PSU]\FLskiem myszy Saved Security LogDQDVW SQLH

UR]ZLPHQXView i wybierz polecenie Find.

i.

W oknie dialogowym Find in local Saved Security Log, w sekcji Event
types

Z\F]\üZV]\VWNLHSRODRSFML]Z\M WNLHPFailure audit.

j.

6SUDZG(F]\ZSROXEvent ID wpisane jest 560.

k.

W polu Description wpisz User1 i wybierz przycisk Find Next.

l.

Wybieraj przycisk Find Next,

D*]RVWDQLHZ\ZLHWORQDLQIRUPDFMD*H

przeszukano wszystkie zdarzenia.

m.

W oknie dialogowym Event Viewer wybierz przycisk No, aby nie
NRQW\QXRZDüSU]HV]XNLZDQLDRGSRF]WNXG]LHQQLND

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 25

(

FLJGDOV]\)

Zadania

6]F]HJyáRZHNURNL


&]\E\áDWRMHGQRNURWQDSUyEDX]\VNDQLDGRVW SXGR]DVREyZ"

4. Przeszukaj zdarzenia w celu

stwierdzenia, czy
X*\WNRZQLN8VHUX]\VNDá

GRVW SGRIROGHUX
E:\Projects.

a. W oknie dialogowym Find in local Saved Security Log, w sekcji

Event types

Z\F]\üZV]\VWNLHSRODRSFML]Z\M WNLHPSuccess

audit.

b.

6SUDZG(F]\ZSROXEvent ID]QDMGXMHVL ZDUWRü560.

c.

6SUDZG(F]\ZSROXDescription wpisane jest User1DQDVW SQLH
wybierz przycisk Find Next.

d.

2WZyU]RSLVSRGZLHWORQHJR]GDU]HQLD

e.

=DSR]QDMVL ]GRVW SQ\PLLQIRUPDFMDPLQDWHPDW]GDU]HQLDLZ\ELHU]
przycisk OK,

DE\]DPNQüRNQR dialogowe Event Properties.

f.

Wybierz przycisk Close

DE\]DPNQüRNQRGLDORJRZHFind in local

Saved Security Log.

background image

26

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:indows 2000

üZLF]HQLH

=DSLV\ZDQLHG]LHQQLNyZ]GDU]HGRSOLNyZRZ\EUDQ\P

formacie

Scenariusz

']LDáEH]SLHF]HVWZDILUP\Z\PDJD]DSLV\ZDQLD]GDU]HQDUXV]HQLDEH]SLHF]HVWZDQDMHGQ\P
z

VHUZHUyZ'DQHPDME\ü]DSLVDQHZIRUPDFLHSOLNXWHNVWRZHJR]VHSDUDWRUDPLDE\PRJá\E\ü

importowane do programu Microsoft Excel w celu dalszej analizy.

Cel

:W\PüZLF]HQLX]DSLV]HV]ZF]HQLHM]DFKRZDQ\G]LHQQLNEH]SLHF]HVWZDZIRUPDFLHSOLNX
tekstowego z separatorami.

Zadania

6]F]HJyáRZHNURNL

1. Zapisz dziennik

EH]SLHF]HVWZD]SOLNX
Lab08A.evt w formacie
tekstowym z separatorami
jako
C:\MOC\Win2152b\Labfiles
\Lab08\Seclog.csv,
a

QDVW SQLHSU]HMU]\MJRSU]\

pomocy Notatnika.

a.

:GU]HZLHNRQVROLSUDZ\PSU]\FLVNLHPP\V]\ZVND *Saved Security
Log
i wybierz polecenie Save Log File As.

b.

W oknie dialogowym Save “Saved Security Log” As, w polu Look in
RGV]XNDMMHOLWRNRQLHF]QHIROGHU&\MOC\Win2152b\Labfiles\Lab08,
a nast

SQLHZSROXFile name wpisz Seclog

c.

W polu Save as type wybierz CSV (Comma delimited) (*.csv), a
QDVW SQLHSU]\FLVNSave.

d.

Zamknij program Event Viewer.

e.

Otwórz menu Start i wybierz polecenie Run.

f.

W polu Open wpisz Notepad.exe
C:\MOC\Win2152b\Labfiles\Lab08\Seclog.csv
i wybierz przycisk
OK.

g.

Odtwórz okno programu Notepad.

h.

Z menu Edit wybierz polecenie Find.

i.

W polu Find what wpisz e:\projects i wybierz przycisk Find Next.

j.

W oknie dialogowym Find wybierz przycisk Cancel.

k.

=DPNQLMSURJUDP1RWHSDGLZ\ORJXMVL 

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 27

‹ Wykorzystanie programu System Monitor do OHG]HQLD

Z\GDMQRFLV\VWHPX

„

Obiekty, egzemplarze i liczniki

„

Dodawanie liczników

„

3U]HJOGDQLHGDQ\FK

-H*HOLZSURJUDPLH7DVN0DQDJHUQLHPR*QDX]\VNDüZ\VWDUF]DMFHMLORFL

V]F]HJyáRZ\FKLQIRUPDFMLPR*QDZW\PFHOXZ\NRU]\VWDüSURJUDP6\VWHP

0RQLWRU'RVW SQ\Mest on w sekcji Performance, konsoli MCC (Microsoft

0DQDJHPHQW&RQVROH ']L NLQLHPXPR*QD]ELHUDüZF]DVLHU]HF]\ZLVW\P

OXESU]HJOGDü]HEUDQHZF]HQLHMLQIRUPDFMHQDWHPDWSDPL FLG\VNX

SURFHVRUDLDNW\ZQRFLZVLHFL,QIRUPDFMHWHSR]ZDODMVWZLHUG]LüMDN

IXQNFMRQXMDSOLNDFMHL]RSW\PDOL]RZDüV\VWHP1DSU]\NáDGPR*QDZ\NU\ü

]E\WPDáLORüZROQHJRPLHMVFDQDG\VNXWZDUG\P
,QIRUPDFMH]HEUDQHZSURJUDPLH6\VWHP0RQLWRUPRJE\üSU]HJOGDQHZ

SRVWDFLZ\NUHVXKLVWRJUDPX Z\NUHVVáXSNRZ\ OXEUDSRUWX'DQHWHPRJE\ü

SU]HJOGDQHLGUXNRZDQHWDN*HSR]DSLVDQLXLFKZIRUPDFLH+70/ +\SHUWH[W
Markup Language).

background image

28

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

Obiekty, instancje i liczniki

„

Obiekty programu System Monitor,

WRJâyZQH

komponenty lub podsystemy systemu komputerowego

„

,QVWDQFMHWRZLHORNURWQHZ\VW SLHQLDMHGQHJRRELHNWX

„

Liczniki:

z

3RPLDUUy*Q\FKFHFKRELHNWX

z

&LJáH]ELHUDQLHGDQ\FKRRELHNFLH

z

Dane o wszystkich instancjach obiektu

z

0RJE\üZ\ZLHWODQHZSURJUDPLH System Monitor

=UR]XPLHQLHMDNSRZL]DQHV]HVREobiekty, instancje i liczniki ma
podstawowe znaczenie dla skutecznego wykorzystania programu System
Monitor.

„

Obiekty. Obiekty w

SURJUDPLH6\VWHP0RQLWRUWRJáyZQHNRPSRQHQW\OXE

SRGV\VWHP\V\VWHPXNRPSXWHURZHJR0R*HWRE\üVSU] WWDNLMDNG\VN
twardy lub element programowy, taki jak proces. W systemie
Windows

LORüRELHNWyZMHVWVWDáD

2ELHNW\0RQLWRUDV\VWHPXQLHZL*VL Z*DGHQVSRVyE

z

RELHNWDPLXVáXJL$FWLYH'LUHFWRU\

.

„

Instancje

,QVWDQFMHWRZLHORNURWQHZ\VWSLHQLDRELHNWXWHJRVDPHgo typu.

1DSU]\NáDGZV\VWHPDFKZLHORSURFHVRURZF\KW\SRELHNWX3URFHVVRU

Z\VW SXMHZZLHOXHJ]HPSODU]DFK

„

Liczniki

/LF]QLNLSR]ZDODM]ELHUDüGDQHRUy*Q\FKFHFKDFKRELHNWyZ

Na

SU]\NáDGGODRELHNWX3URFHVVSRSU]H]OLF]QLNLJURPDG]RQHVGDQH

o czasie

SURFHVXLF]DVLHX*\WNRZQLND/LF]QLNLVZEXGRZDQHZV\VWHP

RSHUDF\MQ\L]ELHUDMGDQHZVSRVyEFLJá\QLH]DOH*QLHRGWHJRF]\

XUXFKRPLRQ\MHVW0RQLWRUV\VWHPXF]\QLH-H*HOLGDQ\RELHNWZ\VW SXMH

ZLHOHUD]\GDQH]ELHUDQHVSRSU]H]OLF]QLNLGODND*GHMLQVWDQFML]RVREQD
lub tworzone jest jedno podsumowanie dla wszystkich.

:SURJUDPLH6\VWHP0RQLWRUPR*QDRNUHOLNWyUHOLF]QLNLPDME\üEUDQH

SRGXZDJ 

:SURJUDPLH7DVN0DQDJHUUyZQLH*Z\VW SXM liczniki, ale

X*\WNRZQLNQLHPDZSá\ZXQDWRFRMHVWZ\ZLHWODQH

:D+QH

Uwaga

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 29

Dodawanie liczników

Performance

Console

Window

Help

Action View Favorites

Tree Favorites

Console Root

System Monitor
Performance Logs and Alerts

Counter Logs
Trace Logs
Alerts

100

90
80
70
60
50
40
30
20
10

0

Last

0.000 Average

Maximum

Color

Scale

Counter

1,000

% User Time

1,000

% Processor Time

1,942

24,000

Minimum
Duration

Instance

Parent Ob

_Total

- - -

Pro

_Total

- - -

Pro

Add Counters

Use local computer

Select counters from computer

\\PHOENIX

Processor

Performance object:

All counters
Select counters from list

% DPC Time

% Interrupt Time

% Privileged Time

% Processor Time

% User Time

APC Bypasses/sec

DPS Bypasses/sec

Add

Close

Explain

All instances
Select instances from list:

_ Total

0

Add Counters…

Save As…

Properties…

Dane z dodanych

OLF]QLNyZV

widoczne

ZF] FLJUDILF]QHM

Dane z dodanych

OLF]QLNyZV

widoczne

ZF] FLJUDILF]QHM

3RQLHZD*OLF]QLNL]ELHUDMGDQHRSUDF\V\VWHPXZVSRVyEFLJá\GRGDZDQLH

OLF]QLNyZZPRQLWRU]HV\VWHPXR]QDF]DW\ONRNRQILJXUDFM Z\ZLHWODQLD
zebranych danyc

K3R]ZDODWROHG]LüZ\GDMQRüV\VWHPX

'ODPRQLWRURZDQLDZ\GDMQRFLZNRQVROL0&& 0LFURVRIW

0DQDJHPHQW&RQVROH SU]H]QDF]RQHVGZDNRPSRQHQW\6\VWHP0RQLWRU
i Performance Logs and Alerts.

$E\GRGDüOLF]QLNZSURJUDPLH6\VWHP0RQLWRUQDOH*\

1. R

R]ZLQüPHQXVWDUWStart, ProgramsQDVW SQLHAdministrative Tools i

Z\EUDüSROHFHQLHPerformance.
Po pierwszym uruchomieniu, w oknie programu System Monitor

Z\ZLHWODQ\MHVWSXVW\Z\NUHV

2.

3UDZ\PSU]\FLVNLHPP\V]\ZVND]DüSDQHOV]F]HJyáyZSURJUDPX6\VWHP
M

RQLWRUL]PHQXSRGU F]QHJRZ\EUDüSROHFHQLHAdd Counters.

3. Z listy Performance object

Z\EUDüRELHNWGRREVHUZDFML

'RVW SQHRELHNW\V]GHILQLRZDQHZRSDUFLXRXVáXJLLDSOLNDFMH

]DLQVWDORZDQHQDGDQ\PNRPSXWHU]H'ODMHGQHJRRELHNWXPR*QDZ\EUDü

NLONDUy*Q\FKOLF]QLNyZ:SRQL*V]HMWDEHOLRSLVDQRJáyZQHRELHNW\
systemu Windows

GRVW SQHZ programie System Monitor.

Nazwa obiektu

Opis

Cache

2EV]DUSDPL FLIL]\F]QHMSU]HFKRZXMF\RVWDWQLRX*\ZDQH
dane.

Memory

3DPL ü5$0Z\NRU]\VW\ZDQDGRSU]HFKRZ\ZDQLDNRGX
programów i danych.

Objects

Niektóre obiekty oprogramowania systemowego.

Paging File

3OLNX*\ZDQ\GRSU]HFKRZ\ZDQLDSDPL FLZLUWXDOQHM

Uwaga

background image

30

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

(

FLJGDOV]\)

Nazwa obiektu

Opis

Physical Disk

'\VNIL]\F]Q\ PDFLHU]OXEXU] G]HQLHW\SX5$,' 

Process

2ELHNWSURJUDPRZ\UHSUH]HQWXM F\XUXFKRPLRQ\SURJUDP

Processor

-HGQRVWNDIL]\F]QDZ\NRQXM FDLQVWUXNFMHSURJUDPX

Server

8VáXJDREVáXJXMFD*GDQLDSREUDQLDGDQ\FKSU]\FKRG] FH
od klientów sieciowych.

System

/LF]QLNLGODVSU] WXLRSURJUDPRZDQLDV\VWHPRZHJR

Thread

&] üSURFHVXZ\NRU]\VWXMFDSURFHVRU

Po wy

EUDQLXRELHNWXSRZL]DQH]QLPOLF]QLNL]RVWDQZ\ZLHWORQH

na

OLFLH

Wybierz przycisk Explain

DE\REHMU]HüRSLVOLF]QLNDZVND]DQHJR

w oknie dialogowym Add Counters.

4.

:\EUDüSU]\FLVNAll counters lub Select counters from listDE\Z\EUDü
konkretny licznik.

5.

-H*HOLRELHNWZ\VW SXMHZZLHOXLQVWDQFMDFKQDOH*\Z\EUDüAll instances
lub Select instances from list

DE\Z\EUDüNRQNUHWQ\HJ]HPSODU]

6.

:\EUDüSU]\FLVNAddDQDVW SQLHCloseDE\]DPNQüRNQRGLDORJRZH
Add Counters.

Uwaga

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 31

3U]HJOGDQLHGDQ\FK

100

0

20

40

60

80

Last

Average

Maximum

1.993

15.000

0.000

Minimum

Duration

100

0

20

40

60

80

Last

Average

Maximum

4.851

31.000

16.162

Minimum
Duration

0.000

1:40

Histogram

Histogram

Histogram

\\PHOENIX

LogicalDisk

% Disk Read Time
% Disk Write Time

_Total

0.000
0.000

Memory

Available Bytes

38830080.000

Processor

% Processor Time

_Total

16.162

Raport

R

R

a

a

port

port

Wykres

Wykres

Wykres

3RGRGDQLXOLF]QLNyZPR*QDSU]HJOGDü]HEUDQHSU]H]QLHGDQHZF]DVLH

U]HF]\ZLVW\P'DQHPRJE\üZ\ZLHWODQHQDWU]\VSRVRE\

„

Wykres

'DQHZ\ZLHWODQHVZSRVWDFLZ\NUHVXOLQLRZHJR3U]\GDWQHGR

monitorowania danych w czasie rzeczywistym.

„

Raport

'DQHZ\ZLHWODQHVMDNR]HVWDZOLF]EZNROXPQDFK-HVWWR

przy

GDWQHSU]\]ELHUDQLXGDQ\FKNWyUHPDME\üHNVSRUWRZDQHQD

SU]\NáDGGRDUNXV]DNDONXODF\MQHJR

„

Histogram

'DQHZ\ZLHWODQHVQDZ\NUHVLHVáXSNRZ\P-HVWWRX*\WHF]QD

metoda przy obserwacji wielu liczników.

=PLDQ\LGRVWRVRZDQLDVSRVREXZ\ZLHWODQLDLQIRUPDFMLPR*QDGRNRQDüSR

ZVND]DQLXSUDZ\PSU]\FLVNLHPP\V]\RNQDV]F]HJyáyZL wybraniu polecenia
Properties

6]F]HJyáRZHLQIRUPDFMHQDWHPDW]PLDQ\XVWDZLHPR*QD]QDOH(ü

w sekcji Server Operations Guide Windows 2000 Server Resource Kit.

-HOLZ\ZLHWODQ\FKMHVWNLONDOLF]QLNyZPR*HE\üWUXGQH

RGV]XNDQLHGDQ\FK]NRQNUHWQHJROLF]QLND$E\Z\Uy*QLüVáXSNLOXEOLQL GOD

Z\EUDQHJROLF]QLNDQDELDáR GRP\OQLH OXEF]DUQR GODMDVQHJRWáD QDOH*\QD

SDVNXQDU] G]LZ\EUDüSU]\FLVNHighlightOXEQDFLVQü&75/+

Wskazówka

background image

32

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

'DQHPR*QD]DSLVDüZSOLNXZIRUPDFLH+70/LSU]HJOGDüSU]\SRPRF\

SURJUDPX0LFURVRIW,QWHUQHW([SORUHUOXELQQHMSU]HJOGDUNLZLWU\Q

LQWHUQHWRZ\FK0R*QDUyZQLH*GUXNRZDüWDN]DSLVDQHGDQH$E\]DSLVDüGDQH

ZIRUPDFLH+70/QDOH*\Z programie System Monitor, prawym przyciskiem

P\V]\ZVND]DüSDQHOV]F]HJyáyZLSRGDüQD]Z SOLNX

'DQHPR*QDUyZQLH*]ELHUDüZSURJUDPLH3HUIRUPDQFH/RJVDQG

Alerts, w postaci dzienn

LNyZGRSy(QLHMV]HJRSU]HJOGDQLD,VWQLHMGZDW\S\

G]LHQQLNyZ'DQH]OLF]QLNyZ]DSLV\ZDQHZG]LHQQLNDFKRGQRV]VL 
do

]DVREyZVSU] WRZ\FKLXVáXJV\VWHPRZ\FK']LHQQLNLOLF]QLNyZ

Z\NRU]\VWXMHVL GROHG]HQLDWUHQGyZ
:L FHMLQIRUPDFMLROLF]QLNDFKOHG]HQLXWUHQGyZLLFKNRQILJXUDFMLPR*QD

]QDOH(üZSRPRF\V\VWHPX:LQGRZV 2000.

Uwaga

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFi systemu Windows 2000

33

Alerty

Interval:

General Action Schedule

Log an entry in the application event log

Send a network message to:

When an alert is triggered:

Start performance data log:

Run this program:

Browse…

Browse…

Processor Text

1. Dodanie licznika

1.

1.

Dodanie licznika

Dodanie licznika

3.

2NUHOHQLHUHDNFML

3.

3.

2NUHOHQLHUHDNFML

2NUHOHQLHUHDNFML

Processor

Select counters from list

Add Counters

Use local computer

Select counters from computer

\\PHOENIX

All counters

Add

Close

Explain

All instances
Select instances from list:

Performance object:

Alert when the value is: Under

Limit:

Sample data every:

5

Units:

seconds

Add…

Remove

2.

:DUWRüJUDQLF]QD

2.

2.

:DUWRüJUDQLF]QD

:DUWRüJUDQLF]QD

Alerty wyk

RU]\VWXMHVL GRLQIRUPRZDQLDX*\WNRZQLNyZLDGPLQLVWUDWRUyZ

JG\ZVND(QLNLSU]HNURF]ZDUWRFLJUDQLF]QH'RGDWNRZRG]LHQQLNL

DNW\ZQRFLPR*QDZ\NRU]\VWDüGR]ELHUDQLDGDQ\FKR]DVREDFKVSU] WRZ\FK

XVáXJDFKV\VWHPRZ\FKLZ\GDMQRFL

Alerty

$OHUW\VSU]\GDWQHMH*HOLDGPLQLVWUDWRUQLHPRQLWRUXMHZVSRVyEFLJá\

SRV]F]HJyOQ\FKOLF]QLNyZDOHFKFHE\üSRZLDGDPLDQ\MH*HOLNWyU\]QLFK

SU]HNURF]\RNUHORQZDUWRüDE\PyFRNUHOLüSRZRG\WDNLHJR]GDU]HQLD
i

SRGMüRGSRZLHGQLHNURNL0R*QDQDSU]\NáDGVNRQILJXURZDüDOHUW

w

V\WXDFMLSU]HNURF]HQLDZ\NRU]\VWDQHMSU]HVWU]HQLG\VNXSRZ\*HMSURFHQW

OXEJG\LORüQLHXGDQ\FKORJRZDSU]HNURF]\RNUHORQZDUWRü$E\XVWDZLü

DOHUWQDOH*\Z\NRQDüWU]\F]\QQRFL

1.

:\EUDüRGSRZLHGQLOLF]QLNGROHG]HQLD

2.

8VWDZLüGODQLHJRJUDQLF]QZDUWRü

3.

2NUHOLüF]\QQRüMDNDPDE\üZ\NRQDQDJG\]RVWDQLHSU]HNURF]RQD

ZDUWRüJUDQLF]QD

Send a network message.

Run a program.

Start a log.

$E\XUXFKRPLüSURJUDP3HUIRUPDQFH/RJVDnd Alerts, konieczne jest

SUDZRXUXFKDPLDQLDLNRQILJXUDFMLXVáXJV\VWHPRZ\FK'RP\ OQLHSUDZRWDNLH
posiada administrator.

Uwaga

background image

34

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

Ustawianie alertu

$OHUW\XVWDZLDVL ZNRQVROL3HUIRUPDQFHZSURJUDPLH3HUIRUPDQFH/RJVDQG

$OHUWV$E\XVWDZLüDOHUWQDOH*\

1. W

GU]HZLHNRQVROLRWZRU]\üPerformance Logs and AlertsLZ\EUDü

Alerts.

2.

:SDQHOXV]F]HJyáyZZVND]DüSUDZ\PSU]\FLVNLHPP\V]\New Alert
Setting

LSRGDüQD]Z GODDOHUWX

3. Na karcie General, w polu Comment

ZSURZDG]LüNUyWNLRSLV

4. W oknie dialogowym Add Counters

Z\EUDüSU]\FLVNAdd w celu

wskazania obiektów, liczników lub instancji.

5. Po dodaniu liczników, na karcie General

RNUHOLüLQWHUZDáSUyENRZDQLD

i

ZDUWRüJUDQLF]Q

6.

8SHZQLüVL *HQDNDUFLHAction wybrana jest opcja Log an entry in the
application event log

0R*QDUyZQLH*RNUHOLüZLDGRPRüMDNDE G]LH

Z\VáDQDSU]H]NRPSXWHUJHQHUXMF\DOHUW

7. Na karcie Schedule, w polach Start scan i Stop scan

]GHILQLRZDü

SDUDPHWU\SRF]WNRZHLNRFRZHG]LHQQLNDDQDVW SQLHZ\EUDü
przycisk OK.

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 35

Laboratorium B: Monitor

RZDQLHDNW\ZQRFLV\VWHPX

Cele laboratorium

3R]UHDOL]RZDQLXWHJRODERUDWRULXPVáXFKDF]E G]LHSRWUDILá

„

0RQLWRURZDüDNW\ZQRüV\VWHPXZ programie System Monitor.

„

8VWDZLDüLSU]HJOGDüDOHUW\

„

7ZRU]\üLSU]HJOGDüG]LHQQLNLZ\GDMQRFL

:\PDJDQLDZVW SQH

3U]HGUR]SRF] FLHPODERUDWRULXPQDOH*\

„

=DSR]QDüVL ]JáyZQ\PLHOHPHQWDPLVSU] WRZ\PLNWyUHZFKRG]ZVNáDG
komputera z zainstalowanym systemem Windows 2000.

„

=QDüREVáXJ SURJramu Internet Explorer.

Przygotowanie laboratorium

'RZ\NRQDQLDWHJRODERUDWRULXPQLH]E GHV

„

.RPSXWHUSUDFXMF\ZV\VWHPLH:LQGRZV 2000 Advanced Server,

VNRQILJXURZDQ\MDNRVHUZHUF]áRQNRZVNLZGRPHQLHQZWUDGHUVPVIW

„

'RPHQRZHNRQWRX*\WNRZQLNDRQD]ZLH Adminx (gdzie x jest numerem
stanowiska).

„

'RPHQRZHNRQWRX*\WNRZQLNDNWyUHQLHSRVLDGDSUDZDGPLQLVWUDWRUVNLFK

-HOLWDNLHQLHLVWQLHMHQDOH*\MHXWZRU]\ü

„

Drukarka o nazwie Color Printer.

3U]HZLG\ZDQ\F]DVXNRF]HQLDODERUDWRULXPPLQXW

background image

36

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

üZLF]HQLH 1

0RQLWRURZDQLHDNW\ZQRFLZSURJUDPLH6\VWHP0RQLWRU

Scenariusz

'RWZRLFKRERZL]NyZQDOH*\NRQWURORZDQLHF]\VHUZHUSUDFXMHZ\GDMQLHLXVWDZLDQLHDOHUWyZ

RVWU]HJDMF\FKRZ\VWSLHQLXV\WXDFMLDZDU\MQ\FK0XVLV]WH*PLHüPR*OLZRüDQDOL]\SUREOHPyZ
k

WyUH]JáDV]DMX*\WNRZQLF\2EDZLDV]VL ZSá\ZXMDNLPR*HPLHüGHIUDJPHQWDFMDG\VNXQD

Z\GDMQRüWZRMHJRNRPSXWHUD'HF\GXMHV]*HGHIUDJPHQWDFMDPXVLE\üSU]HSURZDG]RQDJG\

X*\WNRZQLF\QLHZ\NRU]\VWXM]DVREyZWZRMHJRVHUZHUD

Cel

:W\PüZLF]HQLXXUXFKRmisz program System Monitor i ustawisz w nim kilka liczników
do

PRQLWRURZDQLDSUDF\SURFHVRUDSDPL FLLZ\NRU]\VWDQLDG\VNX

Zadania

6]F]HJyáRZHNURNL

1.

=DORJXMVL MDNR$GPLQx
(gdzie x jest numerem
Twojego stanowiska), z
menu Administrative Tools
uruchom program
Performance, a

QDVW SQLH

dodaj liczniki
Processor\% Processor
Time, Memory\Available
Bytes, PhysicalDisk\% Disk
Read Time
i PhysicalDisk\%Disk Write
Time.

a.

=DORJXMVL Z\NRU]\VWXMFSRQL*V]HLQIRUPDFMH
User name: Adminx (gdzie x jest numerem Twojego stanowiska)
Password: domain
Log on to: nwtraders

b. Z menu Administrative Tools otwórz program Performance

.

c.

:GU]HZLHNRQVROLVSUDZG(F]\MHVWZ\EUDQ\System Monitor.

d.

3UDZ\PSU]\FLVNLHPP\V]\ZVND*SDQHOV]F]HJyáyZLZ\ELHU]
polecenie Add Counters.

Do

P\OQLHZF] FLSelect counters from list, wybrany jest

OLF]QLN3URFHVVRU-HVWWRQDMF] FLHMX*\ZDQ\OLF]QLN.

e.

W oknie dialogowym Add Counters wybierz przycisk Explain
i przeczytaj opis licznika % Processor Time.

f.

:SROXSRQL*HMRSFMLSelect instances from listXSHZQLMVL *HMHVW
wybrana pozycja _Total

DQDVW SQLHZ\ELHU]SU]\FLVNAdd.

g.

Z listy Performance object wybierz Memory

LQDOLFLHSelect

counters from list

ZVND*OLF]QLNAvailable BytesDQDVW SQLH

wybierz przycisk Add.

h.

Z listy Performance object wybierz PhysicalDisk

LQDOLFLH

Select counters from list

ZVND*OLF]QLN% Disk Read Time,

a

QDVW SQLHZ\ELHU]SU]\FLVNAdd.

i.

1DOLFLHSelect counters from listZVND*OLF]QLN% Disk Write
Time
, a

QDVW SQLHZ\ELHU]SU]\FLVNAdd.

j.

Wybierz przycisk Close

DE\]DPNQüRNQRGLDORJRZHAdd

Counters, a

QDVW SQLH]PLQLPDOL]XMRNQR3HUIRUPDQFH

2.

.RU]\VWDMF]SURJUDPX
System Monitor przejrzyj
DQDOL] GHIUDJPHQWDFML
dysku.

a. Z menu Administrative Tools wybierz polecenie Computer

Management.

b.

W kontenerze Storage wybierz Disk Defragmenter.

c.

:SDQHOXV]F]HJyáyZZ\ELHU]SU]\FLVNAnalyze.

d.

3R]DNRF]HQLXDQDOL]\GHIUDJPHQWDFMLG\VNXZ\ELHU]
przycisk Close

DE\]DPNQüRNQRAnalysis Complete.

background image

Rozdzia

â0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 37

Zadania

6]F]HJyáRZHNURNL

e.

Zamknij program Computer Manageme

QWLSU]\ZUyüRNQR

Performance.

f.

:SDQHOXV]F]HJyáyZZ\ELHU]SU]\FLVNFreeze Display

F]HUZRQHNRáR]ELDá\P]QDNLHP; 

g.

1DGROHSDQHOXV]F]HJyáyZZVHNFMLCounterVSUDZG(F]\
jest wybrany % Processor Time.

h.

:FLQLMNODZLV]&75/DQDVW SQLH+DE\Z\Uy*QLü
aktualnie wybrany licznik.

i.

.RU]\VWDMF]SU]\FLVNyZ]HVWU]DáNDPLZJyU LZGyá

GRNRQDMSU]HJOGXLQQ\FKOLF]QLNyZ


Z których zasobów systemowych korzysta, przede wszystkim, program Disk Defragmenter?

j.

1DGROHSDQHOXV]F]HJyáyZZVHNFML ObjectZVND*SUDZ\P
przyciskiem myszy Memory i wybierz polecenie Properties.

k.

W oknie dialogowym System Monitor Properties, na karcie
Data, w sekcji Counters

VSUDZG(F]\MHVWZ\EUDQ\

\\server\Memory\Available Bytes (gdzie server

MHVWQD]Z

Twojego komputera).

l.

W polu Scale

Z\ELHU]QDMPQLHMV]GRVW SQZDUWRü

i wybierz przycisk OK.


&]\X*\FLHSDPL FL]PLHQLáRVL ]QDF]QLHSRXUXFKomieniu programu Disk Defragmenter?

m.

:VND*SUDZ\PSU]\FLVNLHPP\V]\SDQHOV]F]HJyáyZ
i wybierz przycisk Save As.

n.

W oknie Save As, w polu Save in odszukaj Desktop.

o.

W polu File name wpisz System Overview i wybierz
przycisk Save.

p.

Zminimalizuj okno Performance.

q.

Otwórz na pulpicie System Overview.htm.

r.

Przejrzyj informacje zapisane w postaci strony sieci Web
i zamknij okno programu Internet Explorer.

background image

38

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

üZLF]HQLH

Ustawianie alertów

Scenariusz

&KFHV]PLHüPR*OLZRüV]\ENLHJRUHDJRZDQLDQDSUREOHP\]GUXNDUN:W\PFHOXNRQILJXUXMHV]

DOHUWNWyU\E G]LHJHQHURZDQ\JG\ZNROHMFHGUXNDUNLE G]LH]E\WZLHOHGRNXPHQWyZ'X*DLORü

GRNXPHQWyZZNROHMFHGUXNDUNLZVND]XMH]D]Z\F]DMQDMHMQLHZáDFLZSUDF 

Cel

:W\PüZLF]HQLXVNRQILJXUXMHV]DOHUWLQIRUPXMF\RRF]HNLZDQLXZNROHMFHZ\GUXNXZL FHMQL*

SL FLXGRNXPHQWyZ

Zadania

6]F]HJyáRZHNURNL

1.

2GáF]GUXNDUN 

a.

5R]ZLPHQXStartQDVW SQLHSettings i wybierz polecenie Printers.

b.

:IROGHU]H3ULQWHUVSUDZ\PSU]\FLVNLHPP\V]\ZVND *Color Printer
i wybierz polecenie Use Printer Offline.

c.

Zamknij folder Printers.

2.

8VWDZDOHUWZ\V\áDMF\

ZLDGRPRüGRWZRMHJR

NRPSXWHUDJG\X*\FLH
procesora przekroczy 90
SURFHQWL]DSLVXMF\WR
zdarzenie do dziennika
]GDU]H

a.

3U]\ZUyüRNQR3HUIRUPDQFH

b. W drzewie k

RQVROLUR]ZLPerformance Logs and Alerts, prawym

SU]\FLVNLHPP\V]\ZVND*AlertsL]PHQXSRGU F]QHJRZ\ELHU]
polecenie

New Alert Settings.

c.

W oknie dialogowym New Alert Settings wpisz Print Queue
i wybierz przycisk OK.

d.

W oknie Print Queue, w polu Comment, wpisz More than 5
documents in the print queue
i wybierz przycisk Add.

e.

W oknie dialogowym Select Counters, w polu Performance
object
wybierz Print Queue

DQDVW SQLHXSHZQLMVL *HQDOLFLH

Select counters from list wybrana jest pozycja Jobs.

f.

Z listy Select instances from list wybierz Color Printer.

g.

Wybierz przycisk Add

DQDVW SQLHSU]\FLVNClose.

h.

Z listy Alert when the value is, wybierz Over, a w polu Limit
wpisz 5.

i.

W sekcji Sample data entry, w polu Interval wpisz 10 i upewnij
VL *HZSROXUnitsZ\Zietlona jest jednostka miary seconds.

j.

8SHZQLMVL *HQDNDUFLHAction jest zaznaczone pole opcji Log an
entry in the application event log
.

k.

Zaznacz pole opcji Send a network message to i wpisz Server
(gdzie Server

MHVWQD]Z7ZRMHJRNRPSXWHUD 

l.

Upewnij si

*HQDNDUFLHSchedule, w sekcji Start scan jest

wybrana opcja At i wybierz przycisk OK.

m.

Zminimalizuj okno Performance.

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 39

(

FLJGDOV]\)

Zadania

6]F]HJyáRZHNURNL

3. Zainicjuj skonfigurowany

alert poprzez uruchomienie
wygaszacza ekranu
2SHQ*/1DVW SQLH
przejrzyj dziennik aplikacji,
w celu odszukania alertu.

a.

2WZyU]1RWDWQLNLZ\GUXNXMSXVW\GRNXPHQWV]H üUD]\=DPNQLM
Notatnik.

=RVWDQLHZ\ZLHWORQHRNQRGLDORJRZHMessenger Service z

LQIRUPDFM*HLORü]OHFHZ\GUXNXSU]HNURF]\áDOLPLW

b.

3U]\ZUyüRNQRPerformance.

c.

W drzewie konsoli wybierz Alerts

ZSDQHOXV]F]HJyáyZSUDZ\P

przyciskiem myszy wybierz Print Queue

QDVW SQLHSROHFHQLH

Stop i zminimalizuj okno Performance.

d.

Zamknij wszystkie okna komunikatów Messenger Service.

e.

Z menu Administrative Tools uruchom Computer Management.

f.

W kontenerze System Tools

UR]ZLEvent Viewer i wybierz

dziennik Application.

g.

:SDQHOXV]F]HJyáyZRWZyU]]GDU]HQLHNWyUHJR (UyGáHPMHVW
SysmonLog.

h.

W oknie dialogowym Event Properties przeczytaj opis zdarzenia
i wybierz przycisk OK.

i.

Zamknij program Computer Management.

background image

40

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

üZLF]HQLH

=DSLV\ZDQLHDNW\ZQRFLV\VWHPXZG]LHQQLNDFKOLF]QLNyZ

Scenariusz

'RWZRLFKRERZL]NyZQDOH*\PRQLWRURZDQLHSUDF\VHUZHUD2VWDWQLRRWU]\PXMHV]
od

X*\WNRZQLNyZUDSRUW\*HVHUZHUF] VWRSUDFXMHEDUG]RZROQR1LHPR*QDWHJRZ\FKZ\FLü

SRGF]DVSU]HJOGDQLDGDQ\FKZSURJUDPLH0RQLWRU6\VWHP'HF\GXMHV]VL XWZRU]\üG]LHQQLN

OLF]QLNDZNWyU\P]DSLV\ZDQDE G]LHSUDFDNLONXNRPSRQHQWyZV\VWHPX:G]LHQQLNXE G
zbierane dane z

GáX*V]HJRRNUHVXF]DVX

Cel

W

W\PüZLF]HQLXXWZRU]\V]G]LHQQLNOLF]QLNDLSU]HMU]\V]]HEUDQHZQLPGDQH

Zadania

6]F]HJyáRZHNURNL

1. Utwórz dziennik licznika,

Z\NRU]\VWXMF\XVWDZLHQLD
zapisane podczas pracy
z programem System
0RQLWRUZHZF]HQLHMV]HM

F] FLWHJRODERUDWRULXPL
zainicjuj zapisywanie.

a.

3U]\ZUyüRNQR3HUIRUPDQFH

b.

:GU]HZLHNRQVROLZVND*SUDZ\PSU]\FLVNLHPP\V]\NRQWHQHU
Counter Logs i wybierz polecenie New Log Settings From.

c.

W oknie dialogowym Open, w polu Look in

RGV]XNDMSXOSLWZVND*

plik System Overview

DQDVW SQLHZybierz przycisk Open.

d. W oknie dialogowym Performance Logs and Alerts wybierz

przycisk OK.

e.

W oknie dialogowym New Log Settings wpisz Long-term
monitoring
i wybierz przycisk OK.

f.

W oknie dialogowym Long-term monitoring, w polu Counters
XSHZQLMVL *HZV]\VWNLHOLF]QLNLNWyUHGRGDáHZSRSU]HGQLP

ODERUDWRULXPZFL*VZ\ZLHWODQH

g.

6SUDZG(F]\ZSROXIntervalZ\ZLHWODQDMHVWDZSROXUnits
jednostka miary seconds.

h. Wybierz przycisk OK.

i.

W oknie komunikatu Long-term monitoring wybierz Yes, aby
XWZRU]\üIROGHr Perflogs.

j.

W drzewie konsoli wybierz Counter Logs

ZSDQHOXV]F]HJyáyZ

ZVND*SUDZ\PSU]\FLVNLHPP\V]\ Long-term monitoring i wybierz
polecenie Start.

k. Zminimalizuj okno Performance.

2. Uruchom na krótko

wygaszacz ekranu OpenGL.

a.

:VND*SUDZ\PSU]\FLVNLHPP\V]y pulpit i wybierz polecenie
Properties.

b.

Na karcie Screen Saver, w polu Screen Saver wybierz 3D Pipes
(OpenGL)
i wybierz przycisk Preview.

c.

1LHGRW\NDMP\V]\LQLHX*\ZDMNODZLDWXU\SU]H]RNRáRVHNXQG

1DVW SQLHSU]HVXP\V]ZFHOX]DWU]\PDQLDZ\JDV]DF]D .

d.

Wybierz przycisk Cancel

DE\]DPNQüRNQRGLDORJRZHDisplay

Properties.

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 41

(

FLJGDOV]\)

Zadania

6]F]HJyáRZHNURNL

3. Zatrzymaj dziennik

DNW\ZQRFLLSU]HMU]\MJR
przy pomocy Monitora
systemu.

a.

3U]\ZUyüRNQR3HUIRUPDQFH

b.

:SDQHOXV]F]HJyáyZZVND *SUDZ\PSrzyciskiem myszy Long term
monitoring
i wybierz polecenie Stop.

c.

W drzewie konsoli wybierz System Monitor.

d.

:SDQHOXV]F]HJyáyZZ\ELHU]SU]\FLVN View Log File Data.


Uwaga:

$E\RGV]XNDüZáDFLZ\SU]\FLVNXPLHüQDQLPZVND(QLNP\V]\LSRF]HNDMQDZ\ZLHWOHnie

etykiety.

e.

W oknie dialogowym Select Log File, w polu Look in odszukaj folder
C:\Perflogs.

f.

:VND*SOLNLong-term monitoring_000001.blg i wybierz przycisk
Open.

=HEUDQHGDQH]RVWDQZ\ZLHWORQHZRNQLHSURJUDPX
System Monitor.


Któ

UH]DVRE\E\á\Z\NRU]\VW\ZDQHZQDMZL NV]\PVWRSQLX"

Uwaga: Wygaszacz ekranu OpenGL

bardzo mocno wykorzystuje moc procesora.

1DZHWMHJRSRGJOG

PR*HSRZRGRZDüJZDáWRZQ\Z]URVWX *\FLDSURFHVRUD:\JDV]DF]HWDNLHQLJG\QLHSRZLQQ\E\ü

konfigurowane na serwerach.

g.

=DPNQLMRNQR3HUIRUPDQFHLZ\ORJXMVL 

background image

42

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

‹2SW\PDOL]DFMDZ\GDMQRFL

„

3URFHVRSW\PDOL]DFMLZ\GDMQR FL

„

7HVWRZDQLHSUDF\SDPL FL

„

Testowanie pracy procesora

„

Testowanie pracy dysku

„

Testowanie pracy sieci

2SW\PDOL]DFMDZ\GDMQRFLVNXWNXMHOHSV]\PZ\NRU]\VWDQLHP]DVREyZ

V\VWHPRZ\FKSU]H]DSOLNDFMHLV\VWHPRSHUDF\MQ\3R]LRPZ\GDMQRFLV\VWHPX

NWyU\PR*QDX]QDü]D]DGRZDODMF\JG\XUXFKRPLRQHVQLH]E GQHXVáXJLL
podczas wykonywania typow

\FK]DGDQD]\ZDQ\MHVWED]:\GDMQRü

ED]RZDMHVWVXELHNW\ZQ\PVWDQGDUGHPRNUHORQ\PSU]H]DGPLQLVWUDWRUDZ
oparciu o

SUDF V\VWHPXZWUDNFLHZ\NRQ\ZDQLDW\SRZ\FK]DGD%D]DPR*H

E\üX*\WHF]QPLDUGRXVWDOHQLD]DNáDGDQHMZ\GDMQRFLV\VWHPX

Aby ut

ZRU]\üED] ]DOHFDQHMHVWPRQLWRURZDQLHSRGVWDZRZ\FK]DVREyZ

systemowych, takich jak:

„

3DPL ü

„

$NW\ZQRüSURFHVRUD

„

$NW\ZQRüG\VNyZ

„

$NW\ZQRüVLHFL

3RGF]DVRSW\PDOL]DFMLV\VWHPXNRQLHF]QHMHVWUR]ZD*HQLHZLHOX

kwestii. Ta sekcja jest ich krótki

PSU]HJOGHP:L FHMLQIRUPDFMLQDWHPDW

PRQLWRURZDQLDLXVSUDZQLDQLDSUDF\SDPL FLSURFHVRUDG\VNyZV\VWHPRZ\FK
i

NRPSRQHQWyZVLHFLRZ\FK]QDMGXMHVL ZUR]G]LDáDFKRRSW\PDOL]DFMLZVHNFML

Performance Monitoring in the Server Operations Guide w Microsoft
Windows 2000 Server Resource Kit
.

:D+QH

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV2000 43

3URFHVRSW\PDOL]DFMLZ\GDMQRFL

Identyfikacja

obszarów

R]E\WPDáHMZ\GDMQRFL

Modyfikacje

Analiza

monitorowanych danych

:SURFHVLHRSW\PDOL]DFMLRNUHODVL G]LDáDQLDMDNLHQDOH*\SRGMüDE\

]ZL NV]\üZ\GDMQRüV\VWHPX3URFHVRSW\PDOL]DFMLUR]SRF]\QDVL 
od

SU]HP\ODQHJRL]RUJDQL]RZDQHJR]ELHUDQLDGDQ\FK

'RSURFHVXRSW\PDOL]DFMLQDOH*QDVW SXMFH]DGDQLD

„

Analiza i monitorowanie danych. Analiza monitorowanych danych polega
na sprawdzaniu danych, zebranych w licznikach podczas wykonywania

SU]H]V\VWHPUy*Q\FKRSHUDFML3RGF]DVWHJRSURFHVXQDOH*\RNUHOLü

.WyU\SURFHVZ\ND]XMHVL QDMZL NV]DNW\ZQRFLLNWyUHSURJUDP\OXE

ZWNL]DZáDV]F]DM]DVRE\V\VWHPRZH

&]\QDGPLHUQHZ\NRU]\VWDQLHQLHNWyU\FK]DVREyZVSU] WRZ\FK

SRZRGXMHVSDGHNZ\GDMQRFLV\VWHPX

&]\Z\GDMQRüNWyUHJRHOHPHQWXVSU] WRZHJRQLHMHVW]E\WPDáD
w porównaniu do innych.

1DSU]\NáDGV\VWHP]DF]\QDSUDFRZDü

ZROQLHMSU]\GX*\PZ]URFLHDNW\ZQRFLG\VNX0R*HWRZLDGF]\ü
o

SUREOHPDFK]G\VNLHPWZDUG\POXERQLHZ\VWDUF]DMFHMLORFLSDPL FL

5$0GRREVáXJLDSOLNDFMLLV\VWHPXRSHUDF\MQHJR

']L NLWDNLHMDQDOL]LHPR*QDSU]HZLG]LHü]DFKRZDQLHV\VWHPXSU]\

]DNáDGDQ\PREFL*HQLXZQRUPDOQ\FKZDUXQNDFKSUDF\

background image

44

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

„

5R]SR]QDZDQLHREV]DUyZ]E\WPDáHMZ\GDMQRFL:HIHNFLHWDNLHMDQDOL]\

PR*QDVWZLHUG]Lü*HGDQ\V\VWHPZQLHNWyU\FKZDUXQNDFKVSHáQLD
wymagania, a w innych nie. Zatem decyz

MDF]\V\VWHPG]LDáD

Z\VWDUF]DMFRZ\GDMQLHMHVWVXELHNW\ZQ\PRVGHPMHJRSUDF\Z

Uy*QRURGQ\PURGRZLVNXX*\WNRZQLND:DUWRFLNWyUH]RVWDQSU]\M WH

MDNRED]RZHVQDMOHSV]SRGVWDZGRSRUyZQD1DOH*\MHGQDNSDPL WDü

*HDNW\ZQRüV\VWHPX]PLHQLDVL w czasie. Porównania powinny

REHMPRZDüUy*QHRNUHV\G]LDáDQLDV\VWHPX

„

:SURZDG]DQLH]PLDQ:]DOH*QRFLRGSU]\F]\Q\]PLDQLLFKVNDOLPR*QD

MHZSURZDG]LüQDELH*FROXERGáR*\üLFKSU]HSURZDG]HQLHMH*HOLZ\PDJD
to uprzedniego zaplanowania. W niektórych

SU]\SDGNDFK]PLDQ\PRJá\E\

E\üWDNQLHZLHONLH*HQLHRGQLRV]E\WGX*HJRZSá\ZXQDG]LDáDQLH
systemu.

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 45

7HVWRZDQLHSUDF\SDPL FL

„

8VWDQRZLHQLHSRGVWDZ\]DNUHVXQRUPDOQ\FKZDUWRFLZFHOX
analizy trendów i problemów

„

:\NRU]\VWDQLHOLF]QLNyZGRWHVWRZDQLDSDPL FL

z

Licznik Pages per second

z

Licznik Available Bytes

„

Testowanie pliku stronicowania

z

&] VWHVWURQLFRZDQLHR]QDF]D]E\WPDáLORüSDPL FL

z

6SUDZG]DQLHZLHONRFLSOLNXVWURQLFRZDQLD

z

/LF]QLNLSR]ZDODMFHPRQLWRURZDüUR]PLDUSOLNXVWURQLFRZDQLD

=áDSUDFDSDPL FLPR*HVSRZDOQLDüSUDF DSOLNDFMLLXVáXJV\VWHPRZ\FK
co

QHJDW\ZQLHRGELMDVL QDZ\GDMQRFL]DVREyZV\VWHPRZ\FK

Ustanawianie bazy

$E\XVWDQRZLüED] GODSDPL FLIL]\F]QHMQDOH*\SU]HWHVWRZDüMHM

Z\NRU]\VWDQLHZQRUPDOQ\FKZDUXQNDFKSUDF\%D]DMHVW]D]Z\F]DMJUDQLF]Q 

ZDUWRFL]DNUHVXZNWyU\P]PLHQLDVL Z\NRU]\VWDQLHSDPL FLDNWyUD

]DSHZQLDMHV]F]H]DGRZDODMFZ\GDMQRüV\VWHPX%D] Z\NRU]\VWXMHVL 
do

DQDOL]\WUHQGyZ]PLDQWDNLFKMDN]ZL NV]HQLH]DSRWU]HERZDQLDQDSDPL ü

IL]\F]QOXELGHQW\ILNDFMLSUREOHPyZNWyUHSRMDZLDMVL SRZSURZDG]HQLX
zmian.

:\NRU]\VWDQLHOLF]QLNyZGRWHVWRZDQLDSDPL FL

:V]HONLHJRURG]DMXSU]HWZDU]DQLHRGE\ZDVL ]Z\NRU]\VWDQLHPSDPL FL
a

]DWHPEDUG]RZD*QHMHVWXSHZQLHQLHVL *HMHVWMHMZ\VWDUF]DMFRGX*RDE\

V\VWHPE\áZVWDQLHZ\NRQ\ZDüVZRMHELH*FH]DGDQLD. Liczniki opisane
w

SRQL*V]HMWDEHOLVEDUG]RSU]\GDWQHSU]\WHVWRZDQLXSDPL FL

Licznik Opis

Pages/sec

,ORüSRWU]HEQ\FKVWURQSDPL FLNWyUHQLHE\á\RGUD]XGRVW SQH
w

IL]\F]QHMSDPL FL5$0LNRQLHF]QHE\áRRGF]\WDQLHLFK]G\VNXOXE

zapisanie inny

FKQDG\VNXDE\]ZROQLüPLHMVFH-H *HOLZV\VWHPLHF] VWR

]GDU]DMVL WDNLHV\WXDFMHZDUWRüZVND]\ZDQDSU]H]OLF]QLNE G]LH
wysoka.

Available
bytes

,ORüZROQHMSDPL FLIL]\F]QHMQLHSU]\G]LHORQHM *DGQHPXSURFHVRZL
i

QLHZ\NRU]\VWDQHMMDNRSDPL üSRGU F]QD

-H*HOLZDUWRüOLF]QLND$YDLODEOH%\WHVMHVWFLJOHSRQL*HM]GHILQLRZDQHMGOD

V\VWHPXZDUWRFLJUDQLF]QHMR]QDF]DWR*HMHVWMHM]E\WPDáRGODSRWU]HE
systemu.

background image

46

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

Testowanie pliku stronicowania

-HGQ]R]QDN]E\WPDáHMLORFLSDPL FLZV\VWHPLHMHVWF] VWDZ\PLDQDVWURQ

SDPL FLSRPL G]\SDPL FLIL]\F]QLSOLNLHPVWURQLFRZDQLDQDG\VNX

Stronicowanie

Stronicowanie jest procesem przenoszenia stron wirtualn

HMSDPL FLSRPL G]\

SDPL FLIL]\F]QLG\VNLHP*G\NRPSXWHUPDPDáRSDPL FLIL]\F]QHM

VWURQLFRZDQLHZ\VW SXMHEDUG]RF] VWRFRSRZRGXMHVSRZROQLHQLHSUDF\
:SURFHVLHVWURQLFRZDQLDZGX*\PVWRSQLXZ\NRU]\VW\ZDQ\MHVWG\VNWDN

ZL FF] VWDZ\PLDQDVWURn utrudnia korzystanie z dysku innym zadaniom.

3URFHVRUQDWRPLDVWMHVWZ\NRU]\VW\ZDQ\ZPDá\PVWRSQLXSRQLHZD*QLH

Z\NRQXMH*DGQ\FKF]\QQRFLZWUDNFLHUHDOL]DFMLRGZRáDQLDGRG\VNXOXE

UHDJXMHQDZ\ZRáDQLHSU]HUZDüSRGF]DVEá GyZVWURQLFRZDQLD %áG
str

RQLFRZDQLDPDPLHMVFHJG\V\VWHPQLHPR*H]ORNDOL]RZDüZ\PDJDQ\FK

GDQ\FKZSDPL FLIL]\F]QHMGRVW SQHMGODGDQHJRSURFHVX 6NXWHNRVWDWHF]Q\

WRVSRZROQLHQLHSUDF\DSOLNDFMLLXVáXJ

3RQLHZD*QDGPLHUQHVWURQLFRZDQLHPR*HSRZRGRZDüF] VWH

korzysta

QLH]G\VNXPR*OLZHMHVWSRP\OHQLHSUREOHPyZ]SDPL FL

z

SUREOHPDPL]G\VNLHPNWyUHVVNXWNLHPVWURQLFRZDQLD

Rozmiar pliku stronicowania

$E\VSUDZG]LüF]\UR]PLDUSOLNXVWURQLFRZDQLD]EOL*DVL GRVZRMHMJUDQLF]QHM

ZDUWRFLQDOH*\SRUyZQDüUR]PLDUSOLNX]ZDUWRFLPDNV\PDOQHJRUR]PLDUX

SOLNXVWURQLFRZDQLDXVWDZLRQZSURJUDPLHSystem]3DQHOXVWHURZDQLD-H*HOL

WHGZLHZDUWRFLVSRGREQHQDOH*\UR]ZD*\ü]ZL NV]HQLHSRF]WNRZHJR

UR]PLDUXSOLNXVWURQLFRZDQLDOXEXUXFKDPLDüPQLHMSURJUDPyZ

-H*HOLSOLNVWURQLFRZDQLDRVLJQLHPDNV\PDOQ\UR]PLDU]RVWDQLH

Z\ZLHWORQHRVWU]H*HQLHLPR*HGRMüGRZVWU]\PDQLDSUDF\NRPSXWHUD.

3OLNVWURQLFRZDQLD]QDMGXMHVL QDG\VNXQDNWyU\P]DLQVWDORZDQRV\VWHP
Windows

$E\VSUDZG]LüMHJRZLHONRüQDOH*\ZSURJUDPLH:LQGRZV

([SORUHUVSUDZG]LüUR]PLDUSOLNX3DJHILOHV\V-H*HOLMHVWGRVW SQDZROQD

SU]HVWU]HQD G\VNXPR*QD]ZL NV]\ürozmiar pliku wymiany. Zalecany

UR]PLDUSOLNXVWURQLFRZDQLDWRSURFHQWIL]\F]QHMSDPL FL5$0GRVW SQHM
dla systemu.

Liczniki i monitorowanie rozmiaru pliku stronicowania

$E\PRQLWRURZDüUR]PLDUSOLNX3DJHILOHV\VPR*QDUyZQLH*Z\NRU]\VWDü
liczniki op

LVDQHSRQL*HM

Licznik

5R]PLDUSOLNXVWURQLFRZDQLDQDOH*\

]ZL NV]\üJG\

Paging File\ % Usage

:DUWRü]EOL*DVL GRPDNV\PDOQHM
ustawionej dla pliku wymiany.

Paging File\ % Usage Peak (bytes)

:DUWRü]EOL*DVL GRSURFHQW
ustawionego limitu.

Uwaga

Uwaga

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 47

Testowanie pracy procesora

„

Wykorzystanie liczników do testowania

DNW\ZQRFLSURFHVRUD

„

6SUDZG]HQLHZVND)QLNyZZ\NRU]\VWDQLD
zasobów na stacji roboczej

z

'X*HZ\NRU]\VWDQLHPR*HR]QDF]DüZ\GDMQ

SUDF

z

Konieczne jest zebranie dodatkowych danych

„

Sprawdzenie wykorzystania zasobów

ZVND)QLNyZQDVHUZHU]H

z

Niedopuszczalne wysokie wykorzystanie

z

:\VRNLHZ\NRU]\VWDQLHPR*HGRSURZDG]Lü

GRZ\VWSLHQLD]DWRUyZ

Server

Server

Workstation

Workstation

3RGF]DVWHVWRZDQLDSUDF\SURFHVRUDQDOH*\EUDüSRGXZDJ MDNLH]DGDQLD

VSHáQLDNRPSXWHU:]DOH*QRFLRGWHJRSU]\W\FKVDP\FKSRPLDUDFKPR*HVL 

RND]Dü*HV\VWHPSUDFXMHHIHNW\ZQLHDOERMHVW]QDF]QLHSU]HFL*RQ\-H*HOL

MHGQDNSU]\QDMPQLHMNLONDSURFHVyZZ\PDJDZL NV]HJRGRVW SXGRSURFHVRUD

]DLQVWDORZDQLHV]\EV]HJRPR*HSRSUDZLüZ\GDMQRü

Korzystanie z liczników przy testowaniu procesora

3U]\GDWQHSU]\WHVWRZDQLXSURFHVRUDOLF]QLNLRSLVDQRZSRQL*V]HMWDEHOL

Obiekt Licznik

Opis

Processor

% Processor Time

Procentowo przedstawiony czas, przez jaki
SURFHVRU]DM W\MHVWSU]HWZDU]DQLHP]DGD

:DUWRüSRZ\*HMSURFHQWZLDGF]\
zazwyczaj o zatorach.

System Processor

Queue

Length

,ORüZWNyZRF]HNXMF\FKQDSU]HWZDU]DQLH

.ROHMNDGZyFKOXEZL FHMZWNyZ
na jednoprocesorowym komputerze oznacza
Z\VWSLHQLH]DWRUX

background image

48

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

Sprawdzanie odpowiednich danych na stacji roboczej

-H*HOLPRQLWRURZDQDMHVWVWDFMDURERF]DSUDFXMFDZV\VWHPLH:LQGRZV

Z\VRNLHZVSyáF]\QQLNLZ\NRU]\VWDQLDPRJR]QDF]Dü*HV\VWHPVNXWHFznie

UDG]LVRELH]Z\VRNLPLZ\PDJDQLDPL1DSU]\NáDGXUXFKDPLDQDDSOLNDFMD

Z\NRU]\VWXMHZSURFHQWDFKF]DVSURFHVRUD0R*HWRMHGQDNUyZQLH*

VSRZDOQLDüSUDF LQQ\FKDSOLNDFMLQDGDQ\PNRPSXWHU]HZL FNRQLHF]QHMHVW

]HEUDQLHGDOV]\FKLQIRUPDFML-H*HOLQLHNWyUHSURJUDP\PDMMHGQDNSUREOHP
z

SUDZLGáRZ\PG]LDáDQLHPPR*QDVSUyERZDüSU]HQLHüMHQDLQQ\NRPSXWHU

OXE]PLHQLüURO NRPSXWHUD

Sprawdzanie odpowiednich danych na serwerze

:\NRU]\VWDQLHSURFHVRUDZRNRáRSURFHQWDFKZSU]\SDGNXVHUZHUDPR*H

VSRZDOQLDüRGSRZLHG]LQDZH]ZDQLDNOLHQWyZNWyUHPXV]RF]HNLZDü
w

NROHMFHLXWUXGQLDüNOLHQWRPSUDF 6\VWHPVHUZHUDMHVWSU]HáDGRZDQ\LQLH

QDG*D]REVáXJNOLHQWyZQDWRPLDVWV\VWHP\NOLHQFNLHQLHVZSHáQL

Z\NRU]\VWDQHJG\*GRNRQW\QXRZDQLDSUDF\PXV]RF]HNLZDüQDRGSRZLHG(

SU]HáDGRZDQHJRSRGV\VWHPX'áX*V]HXWU]\P\ZDQLHVL WDNLHJRVWDQXQD
serwerze jest niedopuszczalne.

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 49

Testowanie pracy dysku

„

Monitorowanie dysków fizycznych i logicznych

„

']L NLOLF]QLNRPPR+QDRNUHOLý:

z

Procentowo wolny obszar na dysku

z

,ORüRSHUDFMLZHMFLDZ\MFLD

z

3U GNRüSU]HQRV]HQLDGDQ\FK

z

Transfer danych

z

,ORüRGF]\WyZL]DSLVyZQDVHNXQG

Monitorowanie pracy dysków ma na celu wykrycie niewydajnych systemów

G\VNRZ\FKFRSR]ZDOD]OLNZLGRZDüSUREOHP\]REVáXJGDQ\FK

3RGF]DVPRQLWRURZDQLDSUDF\G\VNyZGDQHSRZLQQ\E\ü

zapisywane do dzienników umieszczonych na innym dysku lub komputerze,
aby pomiary

RGSRZLDGDá\U]HF]\ZLVWHMSUDF\V\VWHPX

Monitorowanie dysków fizycznych i logicznych

W systemie Windows

Z\VW SXMOLF]QLNLGRPRQLWRURZDQLDDNW\ZQRFL

G\VNyZIL]\F]Q\FK áF]QLH]G\VNDPLZ\PLHQLDOQ\PL MDNUyZQLH*
logicznych partycji i woluminów.

:RELHNFLH3K\VLFDO'LVN]QDMGXMVL OLF]QLNL

GRWHVWRZDQLDG\VNyZIL]\F]Q\FK:RELHNFLH/RJLFDO'LVN]QDMGXMVL OLF]QLNL
do testowania dysków logicznych i woluminów. W programie System Monitor,

G\VNLR]QDF]DQHVQXPHUDPLSRF]ZV]\RGDG\VNLORJLF]ne literami
alfabetu.

Liczniki przeznaczone do testowania pracy dysków

:SRQL*V]HMWDEHOL]QDMGXMHVL RSLVOLF]QLNyZ]RELHNWyZ/RJLFDO'LVN
i PhysicalDisk, przydatnych przy testowaniu dysków.

Obiekt Licznik

Opis

LogicalDisk

% Free Space

Procentowa wiel

NRüZROQHJRPLHMVFD

na dysku.

LogicalDisk
PhysicalDisk

Avg. Disk
Bytes/Transfer

3RPLDUZ\GDMQRFLRSHUDFML

ZHMFLDZ\MFLD'\VNMHVWZ\GDMQ\

MH*HOLSRWUDILSU]HV\áDüVWRVXQNRZRGX *

LORüGDQ\FKZNUyWNLPF]DVLH

Wskazówka

background image

50

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLVystemu Windows 2000

FLJGDOV]\

Obiekt Licznik

Opis

LogicalDisk
PhysicalDisk

Avg. Disk sec/Transfer

6]\ENRüSU]HQRV]HQLDGDQ\FK
(w

VHNXQGDFK -HVWWRSRPLDU UHGQLHJR

F]DVXWUDQVIHUXGDQ\FKQLH]DOH *QLH
od

LORFL]DSLV\ZDQ\FKOXE

odczytywanych danych.

:\VRNDZDUWRüZVND]\ZDQDSU]H]WHQ

OLF]QLNPR*HR]QDF]DüSRZWDU]DMFHVL 

]OHFHQLDMH*HOLNROHMNDMHVWVWRVXQNRZR

GáXJDOXEU]DG]LHMEá G\ZREVáXG]H
dysku.

LogicalDisk
PhysicalDisk

Disk Bytes/sec

6]\ENRüWUDQVIHUXGDQ\FK-HVWWR

SRGVWDZRZ\OLF]QLNRFHQLDM F\

SU]HSXVWRZRüG\VNX,PZL NV]D

ZDUWRüW\POHSV]DZ\GDMQRü

LogicalDisk
PhysicalDisk

Disk Transfers/sec

,ORüSHáQ\FKRSHUDFMLRGF]\WXOXE]DSLVX

QDVHNXQG QLH]DOH*QLHRGLORFL
przetwarzanych w ten sposób danych.
-HVWWRZVND(QLNZ\NRU]\VWDQLDG\VNX
-H*HOLZDUWRüSU]HNURF]\ GODG\VNu
fizycznego w przypadku macierzy),
PRJZ\VWSLüSUREOHP\

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 51

Testowanie pracy sieci

„

Performance Monitor:

z

0RQLWRURZDQLHDNW\ZQRFLVHUZHUyZF]áRQNRZVNLFK

z

'RZ\NRU]\VWDQLDOLF]QLNLGDQ\FKRDNW\ZQRFLVHUZHUyZ

VLHFLRZ\FKáF]QLH]LQIRUPDFMRSU]HSá\ZLHLGáXJRFL

Z\V\áDQ\FKSDNLHWyZ

„

Network Monitor:

z

Monitorowanie strumieni danych

z

Wymagana instalacja Network Monitor Driver i Network
Monitor Tools

2GZ\GDMQRFLVLHFL]DOH*\QLHW\ONRZ\GDMQRüMHMposzczególnych

NRPSRQHQWyZDOHFDáHJRV\VWHPX3RSU]HWHVWRZDQLXL]RSW\PDOL]RZDQLX

NRPSXWHUyZX*\WNRZQLNyZL]DVREyZVHUZHUyZVLHFLRZ\FKQDOH*\

SU]HWHVWRZDüSUDF VLHFL:V\VWHPLH:LQGRZV GRVW SQHVGZD

SRGVWDZRZHQDU] G]LDGR monitorowania pracy sieci: Performance Monitor i
Network Monitor. Po

]HEUDQLXLSU]HDQDOL]RZDQLXGDQ\FKQDOH*\RNUHOLü

REV]DU\SRWHQFMDOQ\FKSUREOHPyZLSRGMüF]\QQRFL]DSRELHJDZF]H

Wykorzystanie programu Performance Monitor

']L NLSURJUDPRZL3HUIRUPDQFH0RQLWRUPR*QDPRQLWRURZDüZ\GDMQRü

NRPSRQHQWyZVLHFLRZ\FKQDVHUZHU]H:SRQL*V]HMWDEHOL]QDMGXMHVL RSLV

RELHNWyZLOLF]QLNyZSU]\GDWQ\FKSU]\WHVWRZDQLXDNW\ZQRFLVLHFLRZHM

VHUZHUyZF]áRQNRZVNLFK

Obiekt Licznik

Opis

Network
Interface

Output Queue
Length

'áXJRüNROHMNLZ\V\áDQ\FKSDNLHWyZ
Kolejki z jednym lub dwoma zleceniami
SR]ZDODMXWU]\PDüZ\GDMQRü
na

]DGRZDODMF\PSR]LRPLH'áX*V]HNROHMNL

R]QDF]DM*HNDUWDVLHFLRZDRF]HNXMH
na

PR*OLZRüQDGDZDQLDLQLHQDG*D

z odpowiedziami na wezwania serwera.

Network
Interface

Packets Outbound
Discarded

/LF]QLNZ\NRU]\VW\ZDQ\GRRNUH OHQLDF]\

VLHüMHVWSU]HFL*RQDLPR*HZVND]\ZDü*H

VLHüMHVWWDN]DM WD*HEXIRU\VLHFLRZHQLH

UDG]VRELH]SU]HWU]\P\ZDQLHPSDNLHWyZ

Network
Interface

Bytes Total/sec

Licznik wykorzystywany do testowania kart
VLHFLRZ\FK:\VRNDZDUWR üR]QDF]DGX*

LORüXGDQ\FKWUDQVPLVML-H*HOLZDUWRüMHVW

UyZQDOXE]EOL*RQDGRSRMHPQRFLVLHFL

R]QDF]DWRSHáQHZ\NRU]\VWDQLHVLHFL

background image

52

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

(

FLJGDOV]\)

Obiekt Licznik

Opis

Transmission
Control
Protocol
(TCP)

Segments
Received/sec
Segments
Retransmitted/sec
Segments/sec
Segments Sent/sec

0RQLWRURZDQLHDNW\ZQRFLZDUVWZ\
transportowej.

Internet
Protocol (IP)

Datagrams
Forwarded/sec
Datagrams
Received/sec
Datagrams/sec
Datagrams Sent/sec

Monitor

RZDQLHDNW\ZQRFLZDUVWZ\

sieciowej.

Korzystanie z programu Network Monitor

:\NRU]\VWXMFSURJUDP1HWZRUN0RQLWRUPR*QDPRQLWRURZDüZVLHFL

SU]HSá\ZVWUXPLHQLDZNWyU\P]QDMGXMVL ZV]\VWNLHSU]HV\áDQHGDQH
Komponenty, których instalacja jest wymagana to:

„

Sterowniki Network Monitor Drivers do przechwytywania danych.

„

1DU] G]LDSURJUDPX1HWZRUN0RQLWRU7RROVNWyUHXPR*OLZLDM

SU]HJOGDQLHGDQ\FK'DQHSRG]LHORQHVQDPQLHMV]HIUDJPHQW\QD]\ZDQH

UDPNDPLOXESDNLHWDPL3RQLHZD*]VLHFLZ\FKZ\W\ZDQHVUamki,

VWDW\VW\NLGRW\F]FHUDPHNZ\ZLHWODQHVZRNQLH1HWZRUN0RQLWRU
Capture.

:L FHMLQIRUPDFMLQDWHPDWSURJUDPX1HWZRUN0RQLWRULLQVWDODFMLMHJR

NRPSRQHQWyZ]QDMGXMHVL ZUR]G]LDOH³7URXEOHVKRRWLQJ:LQGRZV 2000
Network Services”, kursu 2153A, Implementing a Networking Infrastructure
Using Microsoft Windows 2000
.

background image

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV 53

Podsumowanie

„

0RQLWRURZDQLHG]LHQQLNyZ]GDU]H 

„

Wykorzystanie programu Task Manager
do monitorowania zasobów systemowych

„

Wykorzystanie programu System Monitor

GROHG]HQLDDNW\ZQRFLV\VWHPX

„

Alerty

„

2SW\PDOL]DFMDZ\GDMQR FL

1.

8*\WNRZQLNQLHPR*HSRáF]\üVL ]VHUZHUHPSRF]WRZ\P,QIRUPXMH

*H podczas uruchamiania komSXWHUDZ\ZLHWODQ\MHVWNRPXQLNDW

LQIRUPXMF\RW\P*HSU]\QDMPQLHMMHGHQ]VHUZLVyZQLH]RVWDá

XUXFKRPLRQ\.WyU\G]LHQQLN]GDU]HQDOH*\SU]HMU]HüZFHOXRGV]XNDQLD

]GDU]HQLDNWyUHVSRZRGRZDáRZ\ZLHWOHQLHWHJRNRPXQLNDWX"-DNLW\S

]GDU]HQDOH*DáRE\SU]HV]XNDü"

2.

8*\WNRZQLNWZLHUG]L*HSURJUDP,QWHUQHW([SORUHUQLHRGSRZLDGD
Z

MDNLHJRQDU] G]LDQDOH*\VNRU]\VWDüDE\VSUDZG]LüF]\DSOLNDFMDZFL*

pracuje?

3.

8*\WNRZQLNWZLHUG]L*HMHJRNRPSXWHUSUDFXMHRVWDWQLRZROQLHM
Po

VSUDZG]HQLXZ\GDMQRFLSURFHVRUDSU]\SRPRF\SURJUDPX7DVN

0DQDJHUQLHPR*QDVWZLHUG]Lü*DGQHMSU]\F]\Q\WDNLHJR]DFKRZDQLD-DNLH

LQQHQDU] G]LHPR*QDZ\NRU]\VWDüZFHOXGDOV]HMGLDJQR]\SUREOHPX"

background image

54

5R]G]LDâ0RQLWRURZDQLHLRSW\PDOL]DFMDZ\GDMQRFLV\VWHPX:LQGRZV

4.

:VHUZHU]HZ\GUXNX]QDMGXMHVL G\VNRPDáHMLORFLZROQHJRPLHMVFD-HJR

DGPLQLVWUDWRUFKFH]RVWDüSRZLDGRPLRQ\PJG\SR]LRPZROQHJRPLHMVFD

VSDGQLHSRQL*HM]DáR*RQHMZDUWRFL-DNPR*QDWR]URELü"

5.

-DNLHWU]\F]\QQRFLVNáDGDMVL QDSURFHVRSW\PDOL]DFML"&]\MHVWWR proces
wykonywany jednokrotnie?


Wyszukiwarka

Podobne podstrony:
04 MS Windows 2000 Server Rozdział 2
07 MS Windows 2000 Server Rozdział 5
11 MS Windows 2000 Server Rozdział 9
05 MS Windows 2000 Server Rozdział 3
09 MS Windows 2000 Server Rozdział 7
01 MS Windows 2000 Server spis tresci
Rozdzial 4 Windows 2000 Server
helion windows 2000 server vademecum profesjonalisty 8 projektowanie domen windows 2000 YHNURPZ44
Novell Netware i Windows 2000 Server, Systemy Operacyjne i Sieci Komputerowe
r03-06, ## Documents ##, Windows 2000 Server. Vad. prof
r18-07, ## Documents ##, Windows 2000 Server. Vad. prof
r09.07, ## Documents ##, Windows 2000 Server. Vad. prof
r06-06, ## Documents ##, Windows 2000 Server. Vad. prof

więcej podobnych podstron