Outre les techniques de récupération des services DHCP défaillants, il existe quelques opérations préalables qui faciliteront une éventuelle reprise. Premièrement, il faut soumettre les bases de données DHCP à Jetpack pour les compacter et vérifier leur intégrité. Deuxièmement, utiliser régulièrement l'utilitaire DhcpExim pour exporter et sauvegarder la configuration de chacun
Se prémunir contre une catastrophe DHCP
des serveurs DHCP, puis stocker ces données dans un endroit séparé (c’est-à -dire, pas sur le serveur que l’on est en train de sauvegarder). Troisièmement, le cas échéant, modifier le registre pour augmenter la fréquence des sauvegardes de base de données DHCP automatiques. Quatrièmement, songer à l’utilisation des fonctions de réplication intégrées de Win2K et de NT ou un utilitaire tiers pour répliquer la base de données DHCP en d’autres endroits du réseau. Enfin, si l’on travaille dans un environnement en cluster, songer à mettre en oeuvre DHCP comme un service en cluster.
Ces opérations préventives, ajoutées à une bonne connaissance des techniques de reprise de DHCP, faciliteront la remise sur pied en cas de défaillance. Dans un article ultérieur, je complèterai les connaissances en matière de reprise par une discussion sur la prévention des sinistres et les fonctions de reprise pour WINS et AD.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
