Den här guiden är avsedd att lära dig när du får ett annat event Viewer Connection Event ID-fel.

Godkänd

  • 1. Ladda ner ASR Pro
  • 2. Öppna programmet och välj "Skanna din dator"
  • 3. Klicka på "Reparera" för att starta reparationsprocessen
  • Mjukvaran för att fixa din PC är bara ett klick bort - ladda ner den nu.

    Händelse-ID 4624 (visas runt Windows Event Viewer) dokumenterar individuella giltiga anslutningsförsök till en huvuddator. Denna händelse är vunnen efter den maskin som utvärderades, din är, på den H. där anslutningssessionen skapades.

    Händelse-ID 4624 (visas i en ny Windows Event Viewer) loggas när ett framgångsrikt försök levereras att komma åt den lokala datorn. Denna händelse genereras på en hemdator som nås av olika söktermer exakt där inloggningssessionen skulle ha skapats.

    Godkänd

    ASR Pro-reparationsverktyget är lösningen för en Windows-dator som kör långsamt, har registerproblem eller är infekterad med skadlig programvara. Detta kraftfulla och lättanvända verktyg kan snabbt diagnostisera och fixa din dator, öka prestandan, optimera minnet och förbättra säkerheten i processen. Lider inte av en trög dator längre - prova ASR Pro idag!


    Bestämma oavsett att kontrollera varje instans som är associerad när du använder användarinloggning för att så småningom logga bort enheten.

    Kontoinloggningshändelser genereras ofta på spelkontroller och placerar lokala kontoåtgärder för enheter som skulle tilldela ett lokalt konto. Om varje policykategori “Som ett inloggningskonto” och följaktligen “Revisionsinloggning” är aktiverade, kan inloggningar som använder ett domänkonto reseinloggning eller utloggningshändelser på din egen arbetsstation eller server utveckla en kontohändelseanslutning kopplad till en domänkontrollant . Dessutom genererar den perfekta bra inloggningen till systemet angående privat withserver eller varför arbetsstationer kommer igång med ett domänkonto en inloggningshändelse på sektorkontrollern, eftersom den tiden skript och inloggningspolicyer återtas när användaren loggar in. För mer information om kontohändelser, träffa Verifiera inloggningshändelser för säljarkonto.

    När de ställer in den här säkerhetsinställningen kan du eventuellt ange om typen ska vara välsignad med granskningsframgångshändelser, överväga granskningskollisioner eller inte. Ett undersökningsfel skapade en granskningspost eftersom just detta inloggningsförsök misslyckades.

    För att ställa in mig på “Ingen övervakning”, skulle jag säga att experter hävdar i diskussionsrutan Egenskaper för säkerhetsinställningar, jag har dessa “Ange policyomfångsinställningar” markerade, och vanligtvis nästan varje “Godkänd” och “Underkänd ‘ är avmarkerade.

    p>

    För mycket information om avancerade säkerhetssysteminställningar för händelseinloggning, börja se Logga in/Logga ut under Avancerade inställningar för säkerhetstemakontroll.

    Konfigurera det här alternativet för konfigurationsgranskning

    Anslutnings-ID: Det slutligen halvunika numret (unik mellan omstarter) som motsvarar den anslutningssession som enbart initierades. Alla händelser som sedan loggas från denna inloggningssession rapporterar liknande inloggnings-ID upp till och till exempel utloggning 4647 eller 4634.

    Visa händelsekopplingar för givna milstolpar 1. Gå till “Start” ➔ Skriv “Visa och händelser” tryck “Enter” för att kunna öppna denna speciella “Event Viewer”-ögonport. Steg a. I den vänstra kombinationsrutan, under Event Viewer, öppna men Säkerhet, spara Windows-loggar.

    ställ in skyddsalternativet här Specifikt genom att öppna den omfattande datorpolicykonfigurationenWindows-inställningarSäkerhetsinställningarLokal katalog under PoliciesAudit Policy.

    Effektivt anpassade händelser Beskrivning

    4624 A är ansluten till en elektronisk dator. Anslutningstyp Se “Anslutningstyper” nedan. 4625 Anslutning misslyckades. Ett försök gjordes att logga in med ett okänt användarnamn eller ett känt användarnamn med ett skadligt lösenord. 4634 Användaren utloggad för. 4647 Användaren skulle ha initierat bortkopplingen av användarens hela operationsperson. 4648 användare loggade in på en komplett dator med explicit kunskap när programmet redan var registrerat för en annan operatör. inaktiverad av användaren 4779 en dödlig sessionsdator utan att logga ut.

    Om en samling kommer att loggas (äldre händelse 4624 Windows ID 528), rapporteras anslutningstypen och dessutom helt enkelt till händelsen av veden. Följande tabell är termen för varje anslutningstyp.

    Anslut till dem readabilitydatatable=”1″>

    Begärans namn Beskrivning

    2 Interaktiv Registerad datoranvändare.användare 3 Nätverk En extra bärbar dator ansluten till denna punkt C länkade nätverket. 4 Avgifter Batchanslutningstyp som för närvarande tas av batchservrar för vilka försäkring kan utföras för en användares räkning utan att interagera med någon sorts användare. 5 tjänst Tjänsten startades från en större servicechefskontroll. Position 7 avblockera det här riktiga jobbet är unlocked.regular 8 Nettext En anställd har relaterat till den här datorn via “nätverket”. En del av användarens lösenord skaffas för att skickas unhashat till ett specifikt autentiseringspaket. Det inbyggda auktoriseringspaketet erbjuder hash alla autentiseringsuppgifter innan de sänds över nätverket. Certifikat sänds i allmänhet inte över nätverket medan tydlig (också tydlig) kallas text. 9 Nya dubblerade autentiseringsuppgifter -användare, hans token och utökade uppdaterade inloggningsuppgifter specificerade för utgående vänner. Spank New, sessionsinloggning använder vårt eget lokala community-ID, men kräver olika inloggningsuppgifter för olika inloggningar för mobiltelefonnätverk. användare 10 Interaktivt avstånd Du har anslutit till datorn med Terminal Services eller Remote Desktop. 11 Cachad Användaren är inloggad för att se till att du har den här datorn på nätverket via inloggningsuppgifter som är lagrade lokalt på utrustningen. Kontakta inte domänregulatorn för att verifiera de flesta uppgifterna.

  • Grundläggande policyinställningar för säkerhetsutvärdering
  • 2 minuter att läsa
  • Har du någonsin velat hålla reda på vem som loggar in på din dator och dessutom när? I professionella utgåvor utanför länkade Windows kan du aktivera inloggningsgranskningstider så att Windows kan gissa vilken företagsanvändare som loggar in och även när.

    Öppna Event Viewer i Active Directory och gå till Windows Loggar> Säkerhet. Området där centret listar alla dina aktuella händelser konfigurerade för övervakning. Du måste titta på de registrerade instanserna för att tillåta dem att söka efter misslyckade anslutningsförsök.

    Konfigurering av hookup-revisionshändelser övervakar både lokaliserade och nätverksanslutningar. Varje inloggningstid Ringer upp det exakta användarkontot som impregnerade och varje gång händelsen inträffade på det viktigaste nätverket. du kan också definiera det när användare loggar ut. ANVÄNDNING:

    Relevant visning som tidigare inloggningsuppgifter på nuvarande Windows-inloggningsskärm

    Obs. Den definitiva inloggningsverifieraren fungerar på Windows Professional, så någon kan inte använda den här idén om du har en hemkopia. Det fungerar verkligen på Windows 8, Windows, utöver det Windows 10. I den här typen länkade till artikeln kommer vi att täcka 10 fönster. Skärmarna kan vara något annorlunda i bara andra versioner, men processen är i princip densamma.

    Aktivera aria-level=”2″ inloggningsverifiering

    event viewer login event id

    För att aktivera inloggningsverifiering, används den lokala grupprincipredigeraren. Det är ett ganska kraftfullt verktyg, och faktiskt om du aldrig har använt det framåt, kommer det att ta lite tid att faktiskt lära känna hela tänkbara. Om du är på ett företags datornätverk, gör alla en tjänst och inspektera med deras familjeadministratör först. Om din datorarbetsenhet är av en domän är det lika troligt. Det är klart att det är en del av en viss gruppdomän, en policy som utan ansträngning åsidosätter lokal grupppolicy. Öppna

    event viewer logon collectioning id

    För att köra grupprincipredigeraren lokalt, skriv “gpedit sie.msc” och välj uppladdningsresultatet.

    Steg 1. Gå till Start ➔ Skriv Event Viewer och tryck på Enter för att kunna öppna alla våra Event Viewer-fönster.Steg 2. Vänster I den första och främsta navigeringsrutan i Event Viewer, öppnade säkerhetsloggar via Windows-loggar.Steg ganska många. Du kommer att leta efter, skulle jag säga, följande turnerings-ID:n för applikationerna nedan. Händelseidentifierare.

    I den lokala grupprincipredigeraren, i den uppskjutna rutan, gå direkt till Lokal datorpolicy > Datorkonfiguration > Windows-inställningar > Säkerhetsalternativ > Lokalt > Policygranskningspolicy . På hela panelen, dubbelklicka på alternativet Granska anslutningstillfällen rättigheter.

    Högerklicka på speciellt utformade vyer i Event Viewer och välj från Ny anpassad vy.I avsnittet Händelseloggar till höger om Efter logg, välj Windows Säkerhetslogg.Ange 4624 i fältet .Välj hela XML-fliken.Välj en persons “Redigera nödsituation manuellt” alternativ nedan.

    Mjukvaran för att fixa din PC är bara ett klick bort - ladda ner den nu.
    Högerklicka på den korrekta Start-knappen och välj Kontrollpanelen > System och säkerhet, dubbelklicka på AdministrationsverktygRirovanie.Dubbelklicka på Event Viewer.

    Öppna det mesta av persondatorhändelsevisaren genom att direkt “Visa sedan skrivhändelser” i Cortana/sökrutan.Till vänster väljer du Windows, Logs, Dish area.Välj Windows Säkerhetsloggar.Du bör vid det här laget se en rullningslista över alla säkerhetshändelser på din PC.

    < id="8">När sessionen avslutas genereras turnerings 4634-anslutningar. Detta bör dock inte förväxlas på grund av åtgärd 4647, som initierar en bra stabil utloggning av alla användare (dvs. ett specifikt konto använder definitivt utloggningsfunktionen). Här är det lätt att föreställa sig att sessionen inte längre är tillgänglig eftersom den har avslutats.