Un libellé et un petit commentaire ne font jamais de mal.
@title Titre de la fenetre d'execution
rem +----------------------------------------------------------------------+
Rem + Mise a Jours du dossier Compta +
rem +
Un exemple de script commenté
FD-Service – Montpellier +
rem + François Dunoyer +
rem +———————————————————————-+
rem + Date : 14/03/2003 +
rem + maj : 25/09/2006 +
rem +———————————————————————-+
Mise en place du reporting.
Initialisation des variables. L’utilisation de ces variables permet d’adapter facilement le script à toutes sortes de situations. Pour des raisons d’efficacité des copies, il vaut mieux que le script s’exécute directement sur un des serveurs mais ce n’est pas obligatoire pour la partie copie des fichiers.
Rem Machine source et Machine de destination
Set Source=\\SVRCOM
Set Dest=\\SVRDVP
Je pars toujours du principe que je suis sur un machine connue sur laquelle j’ai pu mettre en place (pour des raisons de taille disque ou autres) une organisation différente de mon organisation habituelle. Si tel est le cas, j’ai dû prendre la peine de modifier les variables d’environnement pour en tenir compte. Je peux aussi modifier temporairement ces variables avant d’appeler un script. Par contre, si les variables d’environnement ne sont pas positionnées le script se chargera de travailler sur mes valeurs habituelles.
Rem Repertoire de Log (D:\repertoire). :
: valeurs par defaut si non configurees dans les paramètres systèmes
if "%SysLog%"=="" Set Syslog=syslog.chezmoi.local
if "%LogDir%"=="" Set LogDir=c:\Logs
if "%SMTPS%"=="" Set SMTPS=smtp.chezmoi.local
Il y a création de 2 files journaux d’exécution. Un fichier de compte rendu "bref" qui est envoyé par mail à l’administrateur et un fichier de compte rendu détaillé "Full" à consulter sur la machine en cas de problème. Ce fichier détaillé peut être daté pour garder un historique. Il faut alors faire attention à purger régulièrement le dossier historique.
Pour Windows 2003 et XP, les lignes suivantes créent une chaîne AAAAM MJJ. Il y a une "pirouette" pour gérer les dates sur Windows 2000 qui sont de la forme "lun 19/09/2006".
Rem Calcul de la chaine DATE AAAAMMJJ
set WD=%DATE:/=%
if "%WD:~4,1%"=="2"
( set D=%WD:~4,4%%WD:~2,2%%WD:~0,2% )
ELSE set D=%WD:~9,4%%WD:~7,2%%WD:~5,2%
Il y a création de 2 files "Log". Un fichier de compte rendu "bref" qui est envoyé par mail à l’administrateur et un fichier de compte rendu détaillé
Set LogFileBref=BCK-log.log
Set LogFileFull=BCK-Log-%D%.log
Rem Dossier a sauvegarder
Set COMPTAREFDIR=d$\compta
Rem Dossier de stockage des sauvegardes
Set DestDir=d$\Sauvegardes\compta
Destinataires principaux et secondaires des messages d’information. Il vaut mieux préférer l’émission vers un alias ou un groupe de diffusion qui permet de changer les destinataires sans remettre en cause le script.
:: Destinataire(s)
set destinataire=adminserveurs@chezmoi.com
Mise en place des logs (en double pour le log bref et le log détaillé). Les fichiers sont crées.
Set message=Mise en place du backup Comptabilite depuis %Source% vers %Dest%
now %Message% >%LogDir%\%LogFileBref%
now %Message% >%LogDir%\%LogFileFull%
klog -h %Syslog% -F user -L notice -m %Message%
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG
- Retour au bureau avec Copilot M365
- Les entreprises optent pour des solutions durables
- Le rôle clé du no-code/low-code dans la transformation numérique
- Le rôle de l’intelligence Artificielle dans le Cloud Computing