Finissons en créant un fichier batch similaire pour DowntownDC - une tâche plus facile. Il vous suffit de faire de DowntownDC un serveur secondaire pour bigfirm.biz et 0.168.192.inaddr. arpa, puis de créer la zone 0.0. 10.in-addr.arpa et de la rendre dynamique. Le résultat est le fichier batch du listing 2.
Pour finir
Ses trois premières commandes
créent les zones secondaires
et primaires. La quatrième définit comme
dynamique la zone de consultation
inversée pour 10.0.0. La cinquième
commande ajoute UptownDC comme
un serveur DNS secondaire pour cette
zone. Enfin, le fichier batch dit au serveur
DNS de s’enregistrer lui-même.
Dnscms a de nombreuses options.
Mais je vous ai montré la plupart de
celles dont vous aurez besoin. Avec
ces exemples, vous devriez pouvoir
commencer à construire vos propres
scripts de reprise après sinistre.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
