Pour voir comment Qchain interagit avec les hotfixes, voyons un exemple. Supposons que nous voulions appliquer tous les hotfixes post-SP2 à plusieurs systèmes déjà configurés. Nous téléchargerions qchain.exe et tous les hotfixes dans un network share que nous appellerions Patches, qui se trouve sur le serveur Srv1. Puis, dans Patches,
Qchain 101
nous créerions un fichier
batch, que nous appellerions
fixes.cmd, pour appliquer les hotfixes
et exécuter Qchain. Si nous n’avions
que trois hotfixes, ce fichier batch ressemblerait
à celui du listing 1.
Pour appliquer les hotfixes, nous
ouvririons simplement une ligne de
commande et taperions
\\srv1\patches\fixes
puis appuierions sur Entrée. Le fichier
batch appliquerait les correctifs, exécuterait
Qchain et signalerait les éventuels
problèmes dans un fichier appelé
logfile.txt dans la racine du lecteur C.
Pour utiliser ce fichier batch, remplacer
les patches \\srv1\ dans la première
ligne du fichier par le nom UNC
(Universal Naming Convention) de
votre share. Remplacer les lignes de
deux à quatre par une ligne pour chacun
de vos hotfixes. Comme j’ai 16 hotfixes,
mon fichier batch comporte 18
lignes.
Téléchargez cette ressource
Comment sécuriser une PME avec l’approche par les risques ?
Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Une baie de stockage c’est quoi ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?