> Tech > Etape 5 : Créer un serveur Web pour AWStats

Etape 5 : Créer un serveur Web pour AWStats

Tech - Par iTPro - Publié le 24 juin 2010
email

Afin de faciliter, pour vous et vos collaborateurs, la consultation des rapports concernant votre site Web, vous pouvez créer un autre site Web dans IIS et le faire pointer vers un répertoire qui stocke la sortie AWStats. Pour élaborer un nouveau répertoire pour vos rapports AWStats, créez d’abord un répertoire

appelé AWStats dans le répertoire Inetpub (c’està- dire, C :\Inetpub\AWStats). Copiez le répertoire icon qui se trouve dans C :\Program Files\AWStats\wwwroot et collez-le dans le répertoire C :\Inetpub\AWStats. Ensuite, définissez un nouveau site Web dans IIS et faites-le pointer vers ce répertoire, comme l’illustre la figure 4. Créez un port TCP, une adresse IP, ou une attribution d’en-tête d’hôte unique pour ce site Web s’il y a déjà un site sur ce serveur à l’écoute du port 80.

Quand vous utilisez l’application de génération de rapports, AWStats crée une page Web personnalisée dont le nom de fichier par défaut est awstats.WebSiteName.html, où WebSiteName est le nom du site Web que vous avez défini à l’étape 3. Vous devez définir cette page Web comme la page d’accueil par défaut dans l’onglet Documents de la boîte de dialogue AWStats Site Properties.

Enfin, si vous voulez ajouter de la sécurité au site de statistiques, vous pouvez le faire en modifiant les propriétés appropriées sur l’onglet Directory Security de la boîte de dialogue AWStats Site Properties. Ainsi, vous pouvez restreindre les utilisateurs d’après leurs adresses IP ou filtrer l’accès au site par une authentification. Si vous n’ajoutez aucune sécurité, quiconque peut se connecter au serveur pourra aussi consulter le contenu du site.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010