|
| БЕСПЛАТНАЯ ежедневная online лотерея! Выигрывай каждый день БЕСПЛАТНО! |
|
|
Audit Functions
The auditing functions are obsolete on Windows NT. Windows NT uses an integrated event logging mechanism for reporting both audits and errors. The NetAudit and NetErrorLog functions are provided to access LAN Manager 2.x logs. They will report ERROR_NOT_SUPPORTED if called to a Windows NT system.
The auditing functions are: NetAuditClear NetAuditRead
Auditing functions control the audit log on a LAN Manager computer. Auditing functions monitor operations on the specified server. If auditing is enabled, each monitored operation generates an audit entry. For example, when a user establishes a connection to the server, a single audit entry is generated. Audit entries are stored in a binary file called an audit trail or audit log. All Auditing functions perform their operations on this file. LAN Manager defines many types of audit entries.
NetAuditRead reads the audit log. NetAuditClear clears the audit log.
Data Structures
All audit entries include a fixed-length header used in conjunction with variable-length data specific to the entry type. Because of the variable lengths and structures of the ae_data element of the audit entry (it is possible for ae_data to be zero bytes), only the fixed header is defined in the AUDIT_ENTRY structure. The variable-length portion of the audit entry can contain an offset to a variable-length Unicode string. The offset values are DWORDs. To determine the value of the pointer to this string, add the offset value to the address of ae_data.
The following example illustrates this procedure. Assume that pAE points to a buffer that contains a complete audit entry and that the ae_type member of the AUDIT_ENTRY structure contains the value AE_CONNSTOP, which specifies the predefined AE_CONNSTOP structure. To point the variable pszComputerName to the Unicode string that contains the name of the client whose connection was stopped, an application would perform the following algorithm:
PAUDIT_ENTRY pAE; // Fixed part of audit entry LPAE_CONNSTOP pAEvar; // Variable-length structure LPWSTR pszComputerName; // Pointer to var-length string
// Calculate the offset to the variable-length structure. pAEvar = (_LPAE_CONNSTOP) (((LPBYTE) pAE) + pAE->ae_data_offset);
// Calculate the offset to the computername. pszComputerName = ((LPBYTE) pAEvar) + pAEvar->ae_cp_compname;
The following structures are specific to the audit entry type The structures follow the AUDIT_ENTRY header, but they are not necessarily contiguous.
| Пригласи друзей и счет твоего мобильника всегда будет положительным! |
| Пригласи друзей и счет твоего мобильника всегда будет положительным! |
Функции Проверки
Ревизорские функции устаревшие на Windows NT. Окно NT использует встроенный случай, регистрирующий механизм для отчета как проверки так и ошибки. NetAudit И функции NetErrorLog предусмотрены, чтобы иметь доступ к 2.x бревнам Менеджера LAN. Они сообщат ERROR_NOT_SUPPORTED если названо в систему Окна NT.
Ревизорские функции: NetAuditClear NetAuditRead
Проверяя управление функций контрольный журнал в компьютере Менеджера LAN. Проверяя операции монитора функций в определенном сервере. Если ревизия приспособлена, каждая проверенная операция генерирует вход проверки. Например, когда пользователь устанавливает связь в сервер, единственный вход проверки сгенерирован. Данные Проверки загружены в двоичный файл назвавший контрольный журнал или контрольный журнал. Вся Ревизия функций выполняет их операции в этом файле. МЕНЕДЖЕР LAN определяет много типов данных проверки.
NetAuditRead ЧИТАЕТ контрольный журнал. NetAuditClear ОЧИЩАЕТ контрольный журнал.
Структуры Данных
Все проверяют данные включать фиксированную длину заголовка использованную в связи (вместе)с переменной длиной данных специфической в тип входа. Из-за переменных длин и структур ae_data элемента входа проверки ( возможно для ae_data быть нулевыми байтами), только фиксированный заголовок определен в структуре AUDIT_ENTRY. Переменная длина части входа проверки может содержать смещение в строку переменной длины Уникода. Величины смещения - DWORDs. Для того, чтобы определять величину указателя в эту строку, добавьте величину смещения по адресу ae_data.
Следующий пример иллюстрирует эту процедуру. Допустите что точки pAE на буфер, которые содержат полный вход проверки и, что ae_type элемент структуры AUDIT_ENTRY содержит величину AE_CONNSTOP, которая определяет встроенную структуру AE_CONNSTOP. Чтобы указывать переменную pszComputerName на строку Уникода, которая содержит имя клиента, чья связь была прекратиться, приложение должно выполнить следующий алгоритм:
PAUDIT_ENTRY pAE; // Фиксированная часть входа проверки LPAE_CONNSTOP pAEvar; // Переменная длина структуры LPWSTR pszComputerName; // Указатель на var- длину строки
// Вычислите смещение на переменную длину структуры. pAEvar = (_LPAE_CONNSTOP) (((LPBYTE) pAE) + pAE->ae_data_offset);
// Вычислите смещение в computername. pszComputerName = ((LPBYTE) pAEvar) + pAEvar->ae_cp_compname;
Следующие структуры характерные для типа входа проверки структуры следуют за заголовком AUDIT_ENTRY, но они не обязательно непрерывные.
|
|
|
|
| |