EventWatch: Windows Ereignisprotokolle überwachen

Windows zeichnet fleißig Ereignisse in Protokollen auf. Vieles davon ist allenfalls für Diagnosezwecke interessant, doch wenn beispielsweise die Festplatte Ärger macht, möchte man das als Nutzer wissen. Unser Skript EventWatch hilft dabei.

In Pocket speichern vorlesen Druckansicht 5 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Peter Siering

EventWatch verfolgt die Ereignisse in den Protokollen.

Das in c't 10/12 erstmals vorgestellte Skript EventWatch schickt E-Mails, wenn in den Ereignisprotokollen von Windows Fehler oder kritische Ereignisse auftauchen. Vorher gleicht es sie aber mit einer Blacklist ab, damit wirklich nur die wichtigen, im Zweifelsfall unerwartete, Ereignisse wirklich eine E-Mail auslösen. Eine minimale Blacklist, die einige aus unserer Sicht für eine Alarmierung per E-Mail vernachlässigbare Ereignisse enthält, ist enthalten. Sie können die Blacklist Ihren eigenen Wünschen anpassen.

Für c't 13/14 haben wir das Skript aktualisiert: Es arbeitet jetzt auch unter Windows 8.1; dort scheiterte bisher die systematische Auswertung aller Ereignisprotokolle mit einem PowerShell-Aufruf. Außerdem kann das Skript nun auch E-Mail über SMTP-Server versenden, die implizite SSL-Verschlüsselung erwarten; bisher gaben die verwendeten .NET-Funktionen das nicht her. Das Skript setzt deshalb aber eine moderne .NET-Umgebung und passende PowerShelll voraus: Unter Windows 7 ist die Installation dieser Komponenten etwas trickreich (Download-Links unter der zitierten Meldung).

Die Konfiguartionsdaten fragt ein Installationspaket ab und erlaubt es, eine Test-E-Mail zu versenden.

Anders als ursprünglich müssen Sie das Skript nicht mehr von Hand einrichten. Ein Installer übernimmt diese Aufgabe. Er entsorgt das Skript inklusive geplanter Aufgabe auf Wunsch auch wieder – so wie das üblich ist. Eine Anpassung des Skripts ist natürlich weiterhin möglich und entspricht dem in c't 10/12 erklärten manuellen Vorgehen. Falls Sie die manuelle Methode bevorzugen,lassen Sie die Felder im Installer einfach leer.

Das Skript setzt Windows 7 mit PowerShell 4 und .NET-Framework 4.5 oder Windows 8.1 voraus. Unter Windows 8.0 haben wir es nicht getestet; dort fehlt unseres Wissens ohnehin die Powershell 4. Der begleitende Artikel aus c't 13/14 führt einige Ereignisse auf, die uns im laufenden Betrieb von verschiedenen Windows-Installationen begegnet sind und Einzug in die beiliegende Blacklist gehalten haben. Für die Diskussion, wie mit weiteren Fehlern oder kritischen Ereignissen aus den Protokollen umzugehen ist, sind Sie herzlich in das Forum eingeladen.

EventWatch-Installationspaket (EXE), Version 1.1, vom 30.5.2014 (ps)