Vous pouvez utiliser les noms et les adresses IP de style DNS - en plus des noms NetBIOS - pour identifier les ordinateurs distants. Supposons que l'ordinateur nommé ATL-WEB-01 se soit vu attribuer une adresse IP de 192.168.0.3 et qu'il réside dans le domaine atl.acme.com. En utilisant le script du
Gérer à distance la totalité d’un subnet IP
listing 1, vous pouvez utiliser
l’une quelconque des valeurs suivantes
pour cibler l’ordinateur distant :
strComputer = « atl-web-à˜1 »
strComputer = « 192.168.à˜.3 »
strComputer = « atl-web-à˜1.atl.acme.com »
La reconnaissance par WMI des
noms et des adresses IP DNS favorise
des solutions de scripting créatives. Le
script du listing 3, par exemple, démontre
comment appliquer un script
WMI à tout un subnet IP.
On commence par initialiser la
variable strIPSubnet avec la portion réseau
du subnet cible. (Dans mon
exemple, j’utilise la classe 192.168.
0.0/24 privée C network). Ensuite, le
script crée un objet Shell WSH
(Windows Script Host). L’objet Shell,
que la variable objShell référence, supplémentaire (If…Then…Else) dans
le corps de la boucle For principale
pour obliger le script à sauter l’ordinateur
local. Pour transformer un script
d’ordinateur local en un géant d’entreprise,
vous pouvez appliquer les étapes
précédentes à la plupart des scripts
WMI du Script Center.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
