Même les administrateurs Windows NT les plus chevronnés ne maîtrisent pas parfaitement le processus de résolution des noms des réseaux Windows. On ne saurait le leur reprocher. Qui pourrait s'y retrouver dans ce monde truffé de standards de serveurs de noms, d'ordres de résolution de clients modifiables, de serveurs WINS auto-destructeurs, de service packs et de correctifs modifiant la résolution des noms et d'une avalanche d'articles Microsoft contradictoires. Le seul espoir si l'on veut maîtriser la résolution de noms Windows est de comprendre la méthodologie sous-jacente pour pouvoir régler les problèmes lorsqu'ils surviennent sur un réseau. (Dans l'article " Naviguer dans la résolution de noms, Partie 1 " de septembre 2000, nous avons vu les bases de la résolution des noms, décrit les causes cachées et les malentendus communs liés à la résolution des noms et proposé un certain nombre de solutions pour des situations spécifiques). J'ai trouvé quelques solutions pour atténuer les malheurs de la résolution des noms.
Naviguer dans la résolution de noms 2ème Partie
Une des solutions fortement recommandées par Microsoft dans ses articles consiste
à utiliser le fichier HOSTS de l’ordinateur client, s’il en existe un. Un client
vérifie toujours le fichier HOSTS avant DNS (en d’autres termes la résolution
des noms du fichier HOSTS ne vient en second que pour vérifier la mémoire cache
locale des noms du client).
Par conséquent, si le fichier HOSTS contient les noms demandés, il est possible
d’éviter les délais d’attente des requêtes des serveurs DNS. Personnellement,
je n’aime pas cette solution car elle oblige à déployer et mettre à jour manuellement
des fichiers texte statiques sur plusieurs machines distantes à mesure que de
nouvelles machines sont ajoutées au réseau ou que des noms ou des adresses de
serveurs sont modifiés.
Le seul intérêt de la solution HOSTS est d’assurer la résolution des noms la plus
rapide posssible. Si la vitesse est votre premier souci et que vous ne voyez aucun
inconvénient à maintenir des fichiers HOSTS individuels sur plusieurs clients,
cette solution peut vous convenir.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
