다른 답변은이 문제의 원인을 다룹니다. 최신 시스템의 경우 대부분 이벤트 뷰어 GUI 내에서로드 시간을 다소 견딜 수있게 유지합니다. 현재 로그를 백업 된 위치에 복사 한 후 지우는 것도 좋습니다.
어쨌든 생성되는 큰 로그 파일을 구문 분석하는 경우 두 가지 좋은 옵션이 발생합니다.
1) 현재 GUI가 관리 할 수있는 것보다 빠르게 로그를 구문 분석하거나 2) 로그를 별도의 파일로 분할합니다.
나는 2)를 위해 쉽게 사용할 수있는 유틸리티가 있다고 확신하므로 1)에 중점을 둘 것입니다.
첫째, Powershell에는이 기능에 대한 'get-winevent'라는 훌륭한 cmdlet이 있습니다. 내가 본 가장 빠른 성능은 해시 테이블을 사용하는 것입니다. 마지막 날부터 특정 사용자와 관련된 보안 로그의 모든 이벤트를 가져 오는 예는 다음과 같습니다.
$timeframe = (get-date) - (new-timespan -day 1)
$userevt = Get-WinEvent -ComputerName <specify> -FilterHashTable @{LogName='Security'; Data='<enter username here>'; StartTime=$timeframe}
$ userevt는 이제 이벤트 모음입니다. 일치하는 수에 따라 적은 수의 이벤트를 쉽게 읽을 수 있도록 형식 목록으로 파이프 할 수 있습니다. 중간 숫자의 경우 동일하게 수행하지만 출력을 파일로 리디렉션하십시오.
$userevt | format-list > <outputfile>.txt
많은 수의 경우 필터링을 시작하십시오 (예 : 위에서 얻은 사용자의 잠금 이벤트에 대한 발신자 컴퓨터).
$userevt | %{if ($_.message -match "Caller Computer .*") {$matches[0]}}
각 잠금 이벤트에 대한 단일 행 결과가 표시됩니다. 위의 프로세스는 일반적으로 2008 R2의 4GB 로그에 1-4 분이 걸립니다.
둘째, 특히 관리해야 할 2003 시스템의 경우 이벤트 뷰어의 왼쪽 창에서 특정 로그 파일을 마우스 오른쪽 버튼으로 클릭하고 '다른 이름으로 로그 파일 저장'을 선택할 수 있습니다.
로컬 시스템에서 이벤트 뷰어를 실행중인 경우 get-winevent로 구문 분석 할 수있는 .evt 파일을 저장할 수 있습니다.
또는 grep 또는 findstr과 같은 적절한 명령 줄 유틸리티 또는 notepad ++와 같은 특정 프로그램으로 구문 분석 할 수있는 텍스트 또는 CSV 파일 (CSV가 더 쉽습니다)을 저장할 수 있습니다.