मुझे पता है कि आप रजिस्ट्री जैसे चीजों को ड्राइव अक्षर बनाने के लिए पावरहेल का उपयोग कर सकते हैं। इस तरह से अन्य वस्तुओं का इलाज करने के लिए शक्तियों में अन्य वस्तुएं हैं। क्या किसी को भी इस तरह से आईआईएस लॉग तक पहुंचने के लिए किसी भी cmd-lets के बारे में पता है? यह ब्लॉग पोस्टआईआईएस लॉग तक पहुंचने के लिए पावरहेल का उपयोग करना?
5
A
उत्तर
5
की जांच:
2
चाहेंगे एक त्वरित और गंदे स्क्रिप्ट काम करता है? W3C लॉग फ़ाइल शीर्षक (आईआईएस द्वारा डिफ़ॉल्ट रूप से सहेजा) की तीसरी पंक्ति एक #header लाइन है ... निम्नलिखित के रूप में आयात-W3CLog.ps1
param ($logfile)
import-csv -Delimiter " " -Header "date","time","s-ip","cs-method","cs-uri-stem","cs-uri-query","s-port","cs-username","c-ip","csUser-Agent","sc-status","sc-substatus","sc-win32-status","time-taken" -path $logfile | where { !($_.Date.StartsWith('#')) }
+0
आईआईएस 7.0 पावरहेल उपकरण के साथ झगड़ा करने की कोशिश करने से यह बेहतर तरीका है। बस जोड़ें | आउट-ग्रिड व्यू-टाइटल "आईआईएस लॉग पार्सर" अपनी दूसरी लाइन के अंत तक और फिर आप अपनी फाइलों को खोजने के लिए आउट-ग्रिडव्यू फ़िल्टर का उपयोग कर सकते हैं। –
धन्यवाद बचाओ। लेकिन ये आईआईएस की शक्तियों के माध्यम से विन्यास के माध्यम से प्रबंधन को ड्राइव करने के लिए प्रतीत होता है, अनुरोधों के लिए लॉग फ़ाइलों को पढ़/पार्स नहीं कर रहा है। क्या मैं कुछ भुल गया? – MikeJ
आपको शायद कुछ भी याद नहीं आया। वे एकमात्र cmdlets हैं जिन्हें मैं जानता हूं। क्या आप वास्तव में किस कार्यक्षमता को देखना चाहते हैं, इसके बारे में अधिक जानकारी पोस्ट कर सकते हैं। लॉग फाइलें सिर्फ टेक्स्ट फाइलें हैं? क्या कोई विशेष बात है जो उन्हें किसी अन्य पाठ फ़ाइल को पार्स करने से अलग बनाती है? – EBGreen
जो मैं करना चाहता था वह स्क्रिप्ट बनाना था जो मुझे लॉग एंट्री में सभी vlaues तक पहुंचने की इजाजत देता था ताकि मैं 404 के आंकड़ों की गणना कर सकूं, कुल बाइट्स इत्यादि। – MikeJ