DHCP et WINS utilisent tous deux la technologie de base de données Jet de Microsoft pour leurs bases de données. Et les fichiers bases de données DHCP et WINS n'échappent pas à la règle générale qui veut qu'ils croissent dans le temps au fur et à mesure que des enregistrements
Utiliser Jetpack pour le compactage proactif
sont ajoutés et supprimés. Microsoft a doté Windows 2000 et Windows NT de Jetpack, un outil de compactage de base de données. Et je recommande fortement d’appliquer cet outil aux bases de données DHCP (dhcp.mdb) et WINS (wins.mdb) dans le cadre de la maintenance de réseau régulière.
Le format de la commande Jetpack est le suivant :
jetpack <database>.mdb <tempdatabase>.mdb
Pour compacter votre base de données DHCP, par exemple, définissez le répertoire de base de données DHCP comme le répertoire courant et arrêter le service DHCP. Puis, émettez la commande suivante à l’invite de commande :
jetpack dhcp.mdb tmp.mdb
Cette commande ordonne à Jetpack d’utiliser tmp.mdb comme base de données temporaire pendant l’opération de compactage. Pour compacter la base de données, Jetpack copie les enregistrements de la base de données primaire dans la base de données temporaire. Après quoi, Jetpack supprime la base de données originale et donne son nom à la base de données temporaire. L’utilisation régulière de Jetpack pour compacter des bases de données DHCP et WINS présente un double avantage : garder des bases de données de petite taille et signaler tout risque de corruption en renvoyant un message d’erreur si des incohérences importantes sont constatées dans une base de données pendant le compactage.
Si on exécute DHCP ou WINS dans un environnement en cluster, il faut utiliser une procédure différente pour exécuter Jetpack. Microsoft documente ce processus dans l’article « How to Use the Jetpack Utility on a Clustered WINS/DHCP Database » (http://support.microsoft.com/support/kb/articles/q283/2/51.asp.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
