Le code du renvoi B appelle Dhcpcmd
pour interroger un scope spécifique
sur un certain serveur DHCP pour renvoyer
l'information de location de la
base de données. La syntaxe générique
est :
Dhcpcmd DHCPServerIPAddress
command [command options]
Les options de commande vont de
celle qui crée des subnets à
celle qui
ajoute les réservations. La commande
Enumclients ordonne au serveur
DHCP de rechercher dans la base de
données l’information de location de
l’adresse IP. Netlookup utilise un serveur
DHCP avec l’adresse IP 10.0.1.5
configurée avec le subnet 10.0.1.0.
L’option de commande -h affiche
l’adresse MAC pour chaque ordinateur
en même temps que l’information de
location. Enumclients renvoie le numéro
d’enregistrement d’entrée dans
la base de données, l’adresse IP louée
et le nom NetBIOS de l’ordinateur. La requête renvoie toutes les locations du
subnet, donc le script redirige la sortie
Dhcpcmd vers la variable %dhcpdump%,
que Netlookup filtre ensuite
pour avoir des informations sur l’ordinateur
Niser. Au renvoi C, Netlookup
se sert de l’utilitaire Findstr, un outil de
comparaison de profil de texte utile,
pour rechercher « Niser » dans dhcpdump.
txt. Le -i demande à Findstr
d’ignorer la casse (majuscules/minuscules)
et %1 représente le paramètre
Niser que j’ai spécifié sur l’appel de
Netlookup. Le résultat apparaît ainsi
sur l’écran : 1à˜.à˜.1.15 NISER a1b2c3d4e5f6
Si la recherche doit porter sur plusieurs
scopes ou serveurs DHCP, ajoutez-
les comme lignes supplémentaires
dans Netlookup. Comme les variables
que Netlookup définit pointent vers
des fichiers texte sous la variable système
%temp%, on n’a pas à se préoccuper
de l’emplacement du répertoire
Temp. Dans Win2K, %temp% est par
défaut %userprofile%\Local Settings dans le profil de l’utilisateur ; dans NT,
la variable pointe généralement vers
C:\Temp.
Téléchargez cette ressource
Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.