Vous pouvez utiliser les noms et les adresses IP de style DNS - en plus des noms NetBIOS - pour identifier les ordinateurs distants. Supposons que l'ordinateur nommé ATL-WEB-01 se soit vu attribuer une adresse IP de 192.168.0.3 et qu'il réside dans le domaine atl.acme.com. En utilisant le script du
Gérer à distance la totalité d’un subnet IP
listing 1, vous pouvez utiliser
l’une quelconque des valeurs suivantes
pour cibler l’ordinateur distant :
strComputer = « atl-web-à˜1 »
strComputer = « 192.168.à˜.3 »
strComputer = « atl-web-à˜1.atl.acme.com »
La reconnaissance par WMI des
noms et des adresses IP DNS favorise
des solutions de scripting créatives. Le
script du listing 3, par exemple, démontre
comment appliquer un script
WMI à tout un subnet IP.
On commence par initialiser la
variable strIPSubnet avec la portion réseau
du subnet cible. (Dans mon
exemple, j’utilise la classe 192.168.
0.0/24 privée C network). Ensuite, le
script crée un objet Shell WSH
(Windows Script Host). L’objet Shell,
que la variable objShell référence, supplémentaire (If…Then…Else) dans
le corps de la boucle For principale
pour obliger le script à sauter l’ordinateur
local. Pour transformer un script
d’ordinateur local en un géant d’entreprise,
vous pouvez appliquer les étapes
précédentes à la plupart des scripts
WMI du Script Center.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- IBM i célèbre ses 25 ans
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
