Logs#

In den Logs (Protokollen) werden wichtige Ereignisse, die mit dem IServ in Zusammenhang stehen, mit Datum, Uhrzeit, Benutzername und IP-Adresse protokolliert. Dazu gehören:

  • Windows-Login/Logout eines Benutzers

  • Login/Logout (Webseite) eines Benutzers

  • Admin-Login/Logout (Webseite) eines Benutzers

  • Passwortänderung eines Benutzers

  • Alle Admin-Aktionen auf der Webseite

  • Von Administratoren durchgeführte Suchen im Log

Über Verwaltung » System » Logs gelangen Sie zur Übersicht der Logs. Hierzu müssen Sie sich vorher als Administrator angemeldet haben. Eine Suchmaske bietet Ihnen die Möglichkeit, die Log-Dateien nach folgenden Kriterien zu durchsuchen:

  • Name: Es wird nach Vor- oder Nachnamen gefiltert.

  • Text: Es kann nach Textinhalten, also bestimmten Vorgängen gesucht werden. Wie z.B. Login.

  • IP: Es wird nach der IP-Adresse gefiltert. Hierbei handelt es sich um die IP-Adresse, mit der sich der Benutzer ins Internet eingewählt hat, um IServ zu nutzen.

  • Client-IP: Es wird nach der IP-Adresse des Rechners gefiltert, der im lokalen Netzwerk benutzt worden ist.

  • Vom: Es wird der Beginn eines Zeitraums bestimmt, auf den sich die Suche beschränken soll.

  • Bis: Es wird das Ende des Zeitraums bestimmt, auf den sich die Suche beschränken soll.

  • Anzahl: Maximale Anzahl an Einträgen die aufgelistet werden sollen. Standadrdmäßig werden die letzten 100 Einträge angezeigt. Wollen Sie mehr oder weniger Einträge angezeigt bekommen, tragen Sie die entsprechende Anzahl hier ein.

Hinweis

Die in die Felder eingegebenen Kriterien werden bei der Durchführung des Suchvorgangs als eigener Eintrag im Log erfasst.

Die Suche kann auf einzelne Module beschränkt werden, indem Sie das gewünschte Modul aus der Auswahlliste Modul auswählen.

Die relevanten Suchergebnisse werden chronologisch geordnet. Der betroffene Account, die externen IP-Adressen und der Log-Text werden aufgelistet.

Als root Administrator gibt es noch umfangreichere Möglichkeiten, Logdateien zu lesen. Im IServ Wiki findet sich eine Liste mit den wichtigsten Logdateien. Datenschutzaspekte müssen immer in Betracht gezogen werden, wenn Log-Informationen gelesen und verwendet werden.