Même les administrateurs Windows NT les plus chevronnés ne maîtrisent pas parfaitement le processus de résolution des noms des réseaux Windows. On ne saurait le leur reprocher. Qui pourrait s'y retrouver dans ce monde truffé de standards de serveurs de noms, d'ordres de résolution de clients modifiables, de serveurs WINS auto-destructeurs, de service packs et de correctifs modifiant la résolution des noms et d'une avalanche d'articles Microsoft contradictoires. Le seul espoir si l'on veut maîtriser la résolution de noms Windows est de comprendre la méthodologie sous-jacente pour pouvoir régler les problèmes lorsqu'ils surviennent sur un réseau. (Dans l'article " Naviguer dans la résolution de noms, Partie 1 " de septembre 2000, nous avons vu les bases de la résolution des noms, décrit les causes cachées et les malentendus communs liés à la résolution des noms et proposé un certain nombre de solutions pour des situations spécifiques). J'ai trouvé quelques solutions pour atténuer les malheurs de la résolution des noms.
Naviguer dans la résolution de noms 2ème Partie
Une des solutions fortement recommandées par Microsoft dans ses articles consiste
à utiliser le fichier HOSTS de l’ordinateur client, s’il en existe un. Un client
vérifie toujours le fichier HOSTS avant DNS (en d’autres termes la résolution
des noms du fichier HOSTS ne vient en second que pour vérifier la mémoire cache
locale des noms du client).
Par conséquent, si le fichier HOSTS contient les noms demandés, il est possible
d’éviter les délais d’attente des requêtes des serveurs DNS. Personnellement,
je n’aime pas cette solution car elle oblige à déployer et mettre à jour manuellement
des fichiers texte statiques sur plusieurs machines distantes à mesure que de
nouvelles machines sont ajoutées au réseau ou que des noms ou des adresses de
serveurs sont modifiés.
Le seul intérêt de la solution HOSTS est d’assurer la résolution des noms la plus
rapide posssible. Si la vitesse est votre premier souci et que vous ne voyez aucun
inconvénient à maintenir des fichiers HOSTS individuels sur plusieurs clients,
cette solution peut vous convenir.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
