Il est impossible de restaurer une base de données DHCP sans avoir accès aux sauvegardes
de quatre fichiers DHCP.
Les bases de données DHCP de NT 4.0 se trouvent dans trois fichiers : dhcp.mdb,
la base de données principale ; dhcp.pat, une base de données plus petite, semblable
aux fichiers
Préparez la récupération de votre DHCP
system.mdb d’Access (DHCP utilise un moteur Access pour stocker ses
données) ; et un fichier de transaction avec un nom du type J5xxxxxx.log (les
x représentant les nombres et les lettres qui spécifient le numéro de séquence
dans le journal). Les bases de données DHCP de NT 3.51 se trouvent dans ces trois
fichiers : dhcp.mdb, system.mdb et jet.log. (Pour en savoir plus sur les fichiers
des bases de données DHCP, voir l’article » Pour une maintenance préventive de
WINS et DHCP » de ce numéro).
DHCP sauvegarde automatiquement sa base de données toutes les heures. Lorsque
vous recherchez des sauvegardes pour restaurer la base de données DHCP, allez
un peu plus profond que le répertoire de la base de données standard jusqu’à \Winnt\system32\dhcp\backup\jet\new.
C’est dans ce répertoire que se trouvent les sauvegardes les plus récentes de
dhcp.mdb, dhcp.pat ou system.mdb du système, ainsi que le tout dernier fichier
journal.
A ces trois fichiers, il faut ajouter un fichier baptisé dhcpcfg pour restaurer
une base de données DHCP. Votre serveur DHCP stocke des informations sur les étendues
et les options de configuration choisies pour DHCP dans la clé de Registre HKEY_LOCAL_MACHINE\CurrentControlSet\Services\DHCPServer\Configuration.
DHCP sauvegarde cette clé du Registre dans dhcpcfg, qui réside dans le répertoire
\Winnt\system32\dhcp\backup.
J’utilise la commande AT pour copier les fichiers dhcp.mdb, dhcp.pat, dhcpcfg
et les fichiers journaux sur un autre serveur deux fois par jour. Mais si vous
devez restaurer un serveur, vous pourrez probablement accéder aux fichiers, qu’ils
soient copiés sur une seconde machine ou pas. Même si vous vous retrouvez devant
un serveur DHCP mort, vous pourrez probablement obtenir les fichiers. Si votre
unité système est FAT, essayez de booter en DOS pour les lire ; s’il s’agit d’une
unité NTFS, essayez d’utiliser une seconde racine système NT ou un programme tel
que ERD Commander pour les lire.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Une baie de stockage c’est quoi ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- L’illusion de la destruction massive d’emplois par l’IA
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
