Mise à jour du journal des événements local et distant. L'utilisation des noms de machine permet éventuellement d'utiliser une 3eme machine pour effectuer les tâches.
Set Message="Clonage Compta de %ComputerName% vers %Dest% - Debut " l
ogevent -m %Source% -s I -r "Clonage"
Un exemple de script commenté (2)
-e 1 "%Message%"
logevent -m %Dest% -s I -r "Clonage" -e 1 "%Message%"
klog -h %Syslog% -F user -L notice -m %Message%
Copie différentielle de tous les fichiers *.cpt depuis le partage \\SVRCOM\ d$\Compta vers le partage \\SVR DVP\ d$\sauvegardes\compta. Pas d’affichage des barres de progression.
Purge des fichiers excédentaires à l’arrivée, exploration des sous arborescences et log dans le fichier log détaillé c:\log\BCK-Log-Full.log
robocopy %Source%\%COMPTAREFDIR% %RootBck% \%DestDir% *.cpt /s /r:3 /w:5 /NP /Purge /Log+:%LogDir%\%LogFileFull%
logevent -m %Source% -s I -r "Clonage" -e 999 "Clonage Compta de %ComputerName% vers %Dest% – Fin"
klog -h %Syslog% -F user -L notice -m %Message%
Mise à jour des journaux : fin de la copie. Le message est enregistré à la fois dans le fichier journal détaillé et dans le fichier journal sommaire.
Set message=Fin du backup Comptabilite depuis %Source% vers %Dest%
now %Message% >>%LogDir%\%LogFileBref%
now %Message% >>%LogDir%\%LogFileFull%
klog -h %Syslog% -F user -L notice -m %Message%
Mise à jour du journal des événements local et distant.
Set Message="Clonage Compta de %ComputerName% vers %Dest% – Fin"
logevent -m %Source% -s I -r "Clonage" -e 999 %Message%
logevent -m %Dest% -s I -r "Clonage" -e 999 %Message%
klog -h %Syslog% -F user -L notice -m %Message%
Sauvegarde de l’état du système de la machine où s’exécute le script
Set Message="Etat du systeme de %ComputerName% : demarrage"
now %Message% >>%LogDir%\%LogFileBref%
now %Message% >>%LogDir%\%LogFileFull%
klog -h %Syslog% -F user -L notice -m %Message%
Set BackupName=%Cible%\d$\sauvegardes\ES\%ComputerName%-ES-%D%.bkf ntbackup.exe backup systemstate /n "Etat du systeme pour %ComputerName% au %DATE%" /d "ES-%ComputerName%-%D%" /F "%BackupName%" /v:no /r:no /rs:no /hc:off /m normal /j "ES-%ComputerName%-%D%" /l:f /snap:on
Set Message="Etat du systeme de %ComputerName% enregistré"
klog -h %Syslog% -F user -L notice -m %Message%
Ajout des Informations de localisation du fichier Log détaillé. Ces informations feront partie du mail que recevra l’opérateur désigné en début de Script.
:: Ajouts de Commentaires sur le fichier détaille
Echo Le compte rendu detaille de l’operation est disponible >>%LogDir%\%LogFileBref%
Echo dans le dossier \\%ComputerName%\Logs$ >>%LogDir%\%LogFileBref%
Echo Voir le fichier file:\\%ComputerName%\Logs$\%LogFileFull% >>%LogDir%\%LogFileBref%
Envoi d’un message en fin de travail. L’utilisation de l’adresse @chezMoi.local est intentionnelle dans mon domaine chezmoi.com. Comme je ne créé pas un compte de mail pour chacun des serveurs, les mails venant d’un utilisateur inconnu de mon domaine de messagerie seraient refusés. Chezmoi.local est un domaine « externe » pour mon serveur de messagerie.
Rem Notifications
blat %LogDir%\%LogFileBref% -t f%Destinataire% -s "%ComputerName% : Fin du backup"
rem Envoie du message par mail
Set Message=%ComputerName% : Backup des fichiers Compta
blat %LogDir%\%LogFileBref% -to %Destinataire% -subject "%Message%" -noh -f %computerName%@chezmoi.local -server %SMTPs%
Set Message="Emission des mails de fin de script"
klog -h %Syslog% -F user -L notice -m %Message%
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- IBM i célèbre ses 25 ans
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
