Вы, вероятно, имели в виду хвост согласно ответу Jon Skeet.
Другой полезный является часами; это позволяет Вам периодически выполнять команду и видеть выходной полный экран. Например:
watch -n 10 -d ls -l /var/adm/messages
Выполнит команду ls -l /var/adm/messages
каждые 10 секунд, и выделение различие в выводе между последующими выполнениями. (Полезный для наблюдения, как быстро файл журнала растет, например).
Поваренная книга Active Directory O'Reiley дает объяснение в главе 6:
6.28.1 Проблема: Вы хотите определить, какие пользователи недавно не вошли в систему.
6.28.2 Решение
6.28.2.1 Используя графический интерфейс пользователя
6.28.2.2 Используя интерфейс командной строки
пользователь dsquery - неактивный <NumWeeks>
Для получения большей информации см. рецепт 6.28
Этот сценарий порождается из http://synjunkie.blogspot.com/2008/08/powershell-finding-unused-ad-accounts.html; этот URL больше не работает с 7 декабря 2015. Можно произвести эту информацию к файлу CSV, который можно просмотреть/просочиться Excel.
get-qaduser * -sizelimit 0 | select -property name,accountexpires,pass*,accountisdisabled,lastlog*,canonicalname | export-csv -path d:\Passwords.csv
Я использую DumpSec, бесплатно распространяемый инструмент от Somarsoft для этого: DumpSec Usefull для нахождения устаревших учетных записей компьютера :)
Поскольку Вы проходите этот процесс, документируете его, и с шагами, которые Вы выполняете, и учетные записи, которые Вы отключаете/удаляете. В какой-то момент аудитор спросит Вас, как Вы удаляете старые учетные записи, и Вам будет нужна документация.
Очень быстрый и грязный метод/предложение:
Установите пароль каждой подозреваемой учетной записи, чтобы истечь и потребовать сброса после следующего входа в систему. Поместите звездочку в поле описания каждой учетной записи. Ожидайте приблизительно одна неделя, перепроверьте свои отмеченные учетные записи для наблюдения, которым все еще нужен сброс пароля. Отключите преступников, ожидайте вызовов справочной службы, повторно включите тем, которые были на каникулах.
Другой:
Поочередно Вы могли также отправить список подозреваемых пользователей к Вашему HR/департаменту по управлению персоналом и видеть, проверит ли какой-либо из них, что они на самом деле, все еще нанимаются.
Еще один:
Наконец, я полагаю, что, если Вы открываете "Active Directory Users and Computers" и разворачиваете AD Инструментальное средство формирования запросов, можно создать запрос, который детализирует то, что Вы ищете.
Стоит отметить, что прошлый раз входа в систему, сохраненный на каждом контроллере домена, не копируется между контроллерами домена, существует на самом деле два атрибута, которые хранят в прошлый раз входа в систему, когда каждый копируется, но только каждые 14 (я думаю). Если бы точное время важно для Вас, я использовал бы третий инструмент части, который запрашивает каждый контроллер домена (мы имеем 90!), мы использовали инструмент под названием Истинный Последний Вход в систему, я могу рекомендовать это.