Afin de ne pas devoir exécuter manuellement les applications d’analyse et les générations de rapports, il est probable que vous demanderez à AWStats de traiter vos fichiers log durant la nuit. Pour cela, vous disposez du fichier NightRun.bat, que montre le listing 1. Ce fichier batch commence par appeler l’application
Etape 7 : Planifier l’exécution nocturne de AWStats
d’analyse, laquelle porte sur les fichiers log IIS. Une fois l’analyse effectuée, le fichier batch appelle l’application de génération de rapports, laquelle crée les rapports et les range dans le répertoire IIS pour AWStats.
Pour utiliser NightRun.bat, téléchargez d’abord le fichier à partir du site Web Windows IP Pro. Allez à http://www.itpro.fr (Club Abonnés/mois concerné). Ensuite, ouvrez le fichier dans Notepad ou un autre éditeur de texte et remplacez chaque occurrence de www.toombspartners.com par le nom de votre site Web. Enfin, ouvrez l’applet Control Panel Scheduled Tasks et programmez le fichier batch pour qu’il s’exécute après minuit. Pourquoi après minuit ? Quand je vous ai montré comment exécuter AWStats à l’étape 4, j’ai utilisé le commutateur -logfile pour fournir un nom log-file spécifique. Si ce commutateur est absent, comme il l’est dans NightRun.bat, AWStats choisit automatiquement le jour précédent comme date à utiliser pour d’éventuels jokers définis dans le paramètre Logfile= du fichier de configuration. Donc, si ce fichier batch s’exécute après minuit le 4 juin, AWStats analyse les fichiers log pour le 3 juin parce qu’un format de date joker a été utilisé dans la valeur du paramètre LogFile.
Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server