La commande nslookup représente l’un des outils fondamentaux pour quiconque souhaite maîtriser les bases de l’administration réseau et du diagnostic DNS. Disponible nativement sur Windows, Linux et macOS, cet utilitaire permet d’interroger les serveurs DNS, de vérifier la résolution de noms de domaine et d’identifier rapidement les dysfonctionnements qui entravent la communication réseau. Comprendre son utilisation constitue un prérequis essentiel pour tout administrateur système ou passionné par l’infrastructure informatique, au même titre que connaître ping, tracert ou ipconfig.

Qu’est-ce que nslookup et pourquoi cette commande est-elle indispensable en réseau informatique ?
La commande nslookup est un outil de diagnostic DNS intégré à tous les systèmes d’exploitation majeurs. Son rôle consiste à interroger les serveurs DNS pour obtenir des informations sur les enregistrements de domaine, vérifier la résolution de noms ou diagnostiquer les problèmes liés à l’infrastructure DNS. Cet outil réseau fonctionne selon une logique simple : l’utilisateur formule une requête, et nslookup communique avec un serveur DNS pour retourner les données sollicitées.
L’importance de maîtriser nslookup tient à plusieurs facteurs concrets. Tout d’abord, elle permet de diagnostiquer les problèmes DNS en quelques secondes sans modifier la configuration réseau de la machine. Deuxièmement, elle autorise la vérification instantanée des changements effectués dans une zone DNS, qu’elle soit locale (via Active Directory) ou publique (chez un registrar). Enfin, elle offre un aperçu précis de l’infrastructure DNS sous-jacente, révélant les serveurs faisant autorité, les serveurs de messagerie ou les contrôleurs de domaine d’une organisation.
Quels sont les scénarios réels où nslookup devient indispensable ?
Les administrateurs réseau rencontrent régulièrement des situations où nslookup s’avère décisive. Supposons qu’un nouvel employé ne parvient pas à accéder à un service interne : une rapide vérification avec nslookup révèle si le nom d’hôte se résout correctement ou si le serveur DNS local ne dispose pas de l’enregistrement requis. Dans un autre contexte, après avoir modifié une zone DNS publique, le recours à nslookup permet de vérifier que les changements se sont bien propagés dans l’infrastructure.
Considérons également le cas d’une migration vers le cloud. Les équipes IT doivent s’assurer que les anciens enregistrements DNS pointent correctement vers les nouvelles adresses IP. Une simple requête nslookup effectuée depuis plusieurs emplacements géographiques confirme la convergence des résolutions et détecte les discordances potentielles. Dans les environnements Active Directory, nslookup aide à vérifier que tous les contrôleurs de domaine sont correctement enregistrés et accessibles.
Pour les spécialistes en cybersécurité, nslookup constitue également un élément du arsenal d’investigation. La vérification des enregistrements MX (Mail Exchange) d’un domaine suspect ou l’analyse des serveurs faisant autorité fournissent des indices précieux sur l’infrastructure d’une cible potentielle ou d’un attaquant.
| 🎯 Scénario | Problématique | Utilisation de nslookup |
|---|---|---|
| Accès à un service interne bloqué | L’employé ne peut pas joindre un serveur | Vérifier si le nom d’hôte se résout correctement |
| Migration DNS ou changement d’adresse IP | Doute sur la propagation des changements | Interroger plusieurs serveurs DNS pour confirmer la résolution |
| Audit de conformité Active Directory | Vérifier la présence de tous les contrôleurs | Lister les enregistrements SRV du domaine |
| Investigation de sécurité | Analyser l’infrastructure d’un domaine suspect | Examiner les enregistrements SOA, NS, MX |
| Problème de messagerie d’entreprise | Les e-mails ne sont pas reçus correctement | Consulter les enregistrements MX du domaine |
Ces scénarios illustrent pourquoi la maîtrise de nslookup s’impose comme un élément central de la compétence réseau. Cet outil réseau simplifie considérablement le processus d’investigation et réduit le temps de résolution des incidents.
La commande nslookup fonctionne en interrogeant directement un serveur DNS pour obtenir des informations précises sur les enregistrements d’un domaine. Cela la rend particulièrement utile pour identifier rapidement les problèmes de résolution de noms sans avoir besoin de modifier la configuration réseau de votre appareil.
Comment utiliser nslookup en pratique : les commandes essentielles pour débuter
La syntaxe de base de nslookup suit un modèle très accessible : nslookup <options> <nom de domaine ou adresse IP>. Cette structure permet de formuter des requêtes variées selon les besoins. Avant d’explorer les cas complexes, il convient de maîtriser les opérations fondamentales qui couvrent environ 90 % des usages quotidiens des administrateurs.
Pour lancer une première requête, il suffit d’ouvrir l’invite de commande (Windows), le terminal (Linux ou macOS) et de taper la commande. Aucune configuration préalable n’est requise, car nslookup utilise par défaut le serveur DNS défini au niveau de l’interface réseau de la machine. Cette immédiateté rend cet outil réseau particulièrement pratique pour une investigation rapide.
Résoudre un nom de domaine pour obtenir l’adresse IP correspondante 🌐
L’opération la plus basique consiste à transformer un nom de domaine en adresse IP, opération appelée résolution de noms. Pour cela, on exécute simplement :
nslookup google.fr
Cette commande interroge le serveur DNS et retourne toutes les adresses IP associées au domaine spécifié. Le résultat affiche généralement une adresse IPv4 (format classique comme 142.251.32.46) et souvent une adresse IPv6 (format moderne avec des tirets et des chiffres hexadécimaux). Pour les grands domaines comme Google, plusieurs adresses IP peuvent être retournées en raison de la distribution du trafic sur plusieurs serveurs.
Le résultat inclut également deux lignes d’en-tête indiquant le serveur DNS utilisé pour la requête (par exemple « Serveur : 1.1.1.1 ») et son adresse. Cette information s’avère utile pour vérifier quel serveur DNS a été consulté et pour identifier les configurations réseau locales.
Effectuer une recherche inversée pour trouver le nom d’hôte associé à une adresse IP 🔄
L’inverse de la résolution directe existe également : à partir d’une adresse IP, on peut retrouver le nom d’hôte correspondant. Cette résolution inversée se réalise de manière équivalente :
nslookup 9.9.9.9
La commande retourne le nom d’hôte lié à cette adresse IP. Dans cet exemple, l’adresse 9.9.9.9 est associée à dns9.quad9.net, ce qui indique qu’il s’agit d’un serveur DNS publique. Cette fonctionnalité aide à identifier les serveurs derrière une adresse IP inconnue ou à vérifier que les enregistrements DNS inversés (PTR) sont correctement configurés.
Consulter les enregistrements spécifiques d’un domaine selon leur type 📋
Au-delà de la simple résolution, nslookup permet de cibler des types d’enregistrements DNS particuliers. La syntaxe générale est :
nslookup -type=<type> <domaine>
Les types d’enregistrements les plus courants incluent :
- 🔤 A : enregistrement standard pointant un nom de domaine vers une adresse IPv4
- 📧 MX : enregistrement de messagerie indiquant le serveur responsable de la réception des e-mails
- ⚙️ NS : enregistrement de serveur de noms montrant les serveurs DNS faisant autorité
- 🏛️ SOA : enregistrement d’autorité de la zone contenant les paramètres d’administration
- 📝 TXT : enregistrement textuel stockant diverses informations (SPF, DKIM, DMARC)
- 🔗 CNAME : enregistrement d’alias créant un synonyme pour un nom de domaine
- 🎯 SRV : enregistrement de service utilisé notamment par Active Directory
Chaque type répond à un besoin précis dans l’écosystème DNS. Par exemple, pour examiner les serveurs de messagerie d’un domaine, on utilise :
nslookup -type=mx it-connect.tech
Cette commande retourne les informations MX, y compris la priorité du serveur et son adresse. Un résultat comme « itconnect-tech0e.mail.protection.outlook.com » suggère généralement un domaine associé à Microsoft 365.
| Type 📌 | Exemple de commande | Information retournée |
|---|---|---|
| A | nslookup -type=a google.com | Adresses IPv4 du domaine |
| MX | nslookup -type=mx google.com | Serveurs de messagerie et priorités |
| NS | nslookup -type=ns google.com | Serveurs DNS autoritaires |
| SOA | nslookup -type=soa google.com | Serveur principal, contact, TTL par défaut |
| TXT | nslookup -type=txt google.com | Enregistrements textuels (SPF, DKIM, etc.) |
| SRV | nslookup -type=srv _ldap._tcp.domaine | Services Active Directory et autres |
Solliciter un serveur DNS spécifique au lieu du serveur par défaut 🖥️
Dans certaines situations, on souhaite interroger un serveur DNS particulier plutôt que celui configuré localement. Par exemple, pour tester un serveur DNS publique ou pour vérifier qu’un serveur DNS interne répond correctement. La syntaxe est :
nslookup -type=any google.com 8.8.8.8
Cette commande interroge Google Public DNS (8.8.8.8) au lieu du serveur DNS local. Certains serveurs DNS, notamment Cloudflare (1.1.1.1), n’acceptent pas les requêtes de type « any » pour des raisons de sécurité, ce qui explique pourquoi le recours à d’autres serveurs devient nécessaire. Cette flexibilité permet de contourner les limitations et d’obtenir des informations plus complètes.
Lorsque vous utilisez nslookup, pensez toujours à tester vos requêtes depuis plusieurs serveurs DNS pour vous assurer que les changements DNS ont bien été propagés à travers tout le réseau. Cela peut éviter des erreurs dues aux délais de propagation.

Diagnostiquer les zones DNS locales et explorer les infrastructures Active Directory 🏢
Pour les administrateurs travaillant dans des environnements d’entreprise, l’application de nslookup s’étend au diagnostic des zones DNS locales, en particulier celles gérées par Active Directory. Cette utilisation avancée permet de vérifier l’intégrité de l’infrastructure interne et de s’assurer que tous les services critiques sont correctement enregistrés.
Un domaine Active Directory typique repose sur un ensemble d’enregistrements DNS spécialisés permettant aux clients de localiser les contrôleurs de domaine, les serveurs de catalogue global, les serveurs LDAP et autres composants critiques. Si ces enregistrements sont absents ou mal configurés, l’authentification des utilisateurs, la réplication des données et la disponibilité des services s’en trouveront compromises.
Lister les contrôleurs de domaine d’un domaine Active Directory 🔐
La tâche la plus courante consiste à vérifier que tous les contrôleurs de domaine sont correctement enregistrés dans le DNS. Une requête élémentaire suffit :
nslookup domaine.local
Cette commande retourne les adresses IP de tous les contrôleurs de domaine du domaine spécifié. Si un contrôleur est absent du résultat, cela indique un problème d’enregistrement DNS ou de connectivité réseau. Dans un environnement critique, tous les contrôleurs devraient apparaître dans la liste retournée.
Pour obtenir des informations plus détaillées incluant les noms d’hôtes complets, une requête de type SRV s’avère nécessaire :
nslookup -type=SRV _ldap._tcp.domaine.local
Cette commande cible l’enregistrement LDAP spécifique utilisé par Active Directory, retournant non seulement les adresses IP mais aussi les noms des serveurs et leurs priorités. Cet enregistrement SRV est fondamental pour la localisation des services dans AD, et son absence ou sa malformation peut causer des dysfonctionnements étendus.
Identifier le serveur DNS faisant autorité sur une zone 🏛️
Pour comprendre l’organisation de l’infrastructure DNS, il est crucial d’identifier quel serveur fait autorité sur une zone particulière. Les enregistrements SOA (Start of Authority) et NS (Name Server) fournissent cette information :
nslookup -type=soa domaine.local
Ce résultat indique le serveur DNS principal responsable de la zone, le contact administrateur, la date de la dernière modification et d’autres paramètres critiques comme le TTL (Time To Live) par défaut. La ligne « primary name server » révèle le serveur DNS que vous devez interroger en premier en cas de problème.
Complément utile, la requête NS affiche la liste complète des serveurs DNS autorisés pour la zone :
nslookup -type=ns domaine.local
- ✅ Chaque serveur NS retourné doit être accessible et réactif
- ✅ Si des serveurs critiques sont manquants, cela indique une configuration incomplète
- ✅ Les serveurs NS doivent correspondre à la documentation de l’infrastructure
- ✅ Une discordance entre la configuration attendue et les résultats signale un problème à investiguer
- ✅ Tous les serveurs NS devraient retourner des réponses cohérentes pour une zone donnée
Examiner les enregistrements d’une zone complète pour détecter les anomalies 📊
Dans certains cas, un diagnostic approfondi requiert l’examen de multiples enregistrements. Bien que nslookup ne soit pas l’outil optimal pour cette tâche (des alternatives comme dig ou DNSenum offrent plus de flexibilité), il permet néanmoins de récupérer une vue d’ensemble :
nslookup -type=any domaine.local 8.8.8.8
Cette commande retourne tous les enregistrements disponibles pour la zone spécifiée. Cependant, certains serveurs DNS publiques refusent ces requêtes pour des raisons de sécurité, d’où l’importance de choisir un serveur DNS approprié ou d’utiliser des outils dédiés comme dig sous Linux.
Le processus complet de diagnostic d’une zone DNS via nslookup se déroule selon cette séquence :
- 📍 Lancer une requête A simple pour vérifier la résolution basique
- 🔄 Effectuer une requête SRV pour les enregistrements de service critiques
- 🏛️ Consulter les enregistrements SOA et NS pour comprendre la structure administrative
- 📧 Vérifier les enregistrements MX si des services de messagerie sont impliqués
- 📋 Comparer les résultats avec la documentation de configuration attendue
- 🔍 Investiguer les discordances identifiées en utilisant des outils complémentaires

Explorer les alternatives modernes et les commandes PowerShell pour une automatisation efficace ⚡
Bien que nslookup reste un incontournable, l’écosystème des outils réseau s’est enrichi de commandes plus modernes et flexibles. Resolve-DnsName, la contrefaçon PowerShell de nslookup, offre des capacités supérieures, notamment en termes d’intégration avec les scripts et d’automatisation. Cette évolution reflète la tendance globale vers une administration réseau programmatique plutôt que manuelle.
PowerShell, le framework de scripting native de Windows, permet de construire des workflows complexes autour de la résolution de noms et du diagnostic DNS. Les administrateurs contemporains exploitent régulièrement Resolve-DnsName dans des batchs de vérification, des audits de conformité ou des intégrations avec des outils de monitoring.
Utiliser Resolve-DnsName pour des requêtes DNS avancées 🔧
La syntaxe de base de Resolve-DnsName suit une logique PowerShell classique :
Resolve-DnsName -Name it-connect.fr -Server 8.8.8.8
Cette commande effectue la même opération que nslookup mais retourne les résultats sous forme d’objets PowerShell, permettant un traitement ultérieur dans un script. Par exemple, pour obtenir uniquement les adresses IPv4, on ajoute simplement un paramètre de type :
Resolve-DnsName -Name it-connect.tech -Type A
Cette flexibilité ouvre des possibilités impossibles avec nslookup classique. On peut par exemple trier les résultats, les filtrer selon des critères personnalisés ou les exporter vers un fichier pour analyse.
Resolve-DnsName intègre également des options utiles comme -CacheOnly, qui interroge uniquement le cache DNS local sans contacter de serveur externe :
Resolve-DnsName -Name it-connect.tech -CacheOnly
Cette fonction s’avère précieuse pour vérifier que les données DNS sont correctement mises en cache localement ou pour diagnostiquer des problèmes de résolution en mode hors ligne.
Traiter plusieurs domaines en une seule commande pour gagner en efficacité 📦
L’une des forces majeures de PowerShell réside dans sa capacité à traiter des collections de données. Plutôt que de lancer nslookup dix fois, on exécute :
"google.com", "google.fr", "it-connect.tech" | Resolve-DnsName -Type A
Cette commande résout les trois domaines en parallèle et retourne les résultats sous forme structurée. Le recours au pipeline PowerShell (représenté par |) simplifie considérablement les workflows de diagnostic massif, une nécessité dans les environnements modernes gérant des centaines de domaines.
Pour une automatisation encore plus poussée, on peut importer une liste depuis un fichier :
Get-Content domaines.txt | Resolve-DnsName -Type MX
Cet enchaînement charge les domaines d’un fichier texte et récupère leurs enregistrements MX respectifs, générant un rapport complet en quelques secondes.
| Fonctionnalité ⚙️ | Commande nslookup | Commande Resolve-DnsName |
|---|---|---|
| Résolution simple | nslookup google.com | Resolve-DnsName -Name google.com |
| Serveur DNS spécifique | nslookup google.com 8.8.8.8 | Resolve-DnsName -Name google.com -Server 8.8.8.8 |
| Type d’enregistrement | nslookup -type=mx google.com | Resolve-DnsName -Name google.com -Type MX |
| Cache local uniquement | Pas d’équivalent direct | Resolve-DnsName -Name google.com -CacheOnly |
| Traitement pipeline | Itération manuelle requise | Intégration native avec Get-Content, ForEach |
Combiner nslookup et Resolve-DnsName dans des scripts PowerShell 🔗
Bien que Resolve-DnsName soit généralement préférable, certains administrateurs conservent nslookup pour des raisons de compatibilité rétroactive ou de préférence personnelle. PowerShell permet d’exécuter nslookup depuis un script et de traiter ses résultats :
"google.com", "google.fr" | ForEach { nslookup -type=A $_ }
Cette syntaxe exécute nslookup pour chaque domaine listé, offrant une flexibilité hybride. Cependant, pour les nouveaux projets, l’adoption exclusive de Resolve-DnsName est recommandée en raison de son intégration native à PowerShell et de sa meilleure performance.
- 🎯 Resolve-DnsName offre une meilleure intégration aux scripts PowerShell modernes
- ⏱️ Le traitement parallèle de multiples domaines est plus rapide et efficace
- 💾 Les résultats peuvent être exportés facilement vers CSV, JSON ou bases de données
- 🔐 Resolve-DnsName inclut des options de sécurité et de cache non disponibles dans nslookup
- 📊 Les objets retournés permettent un filtrage et un tri avancés sans post-traitement
Pour des diagnostics approfondis, envisagez d’utiliser d’autres outils comme dig (sur Linux) ou Resolve-DnsName (sur Windows PowerShell) qui offrent des fonctionnalités étendues par rapport à nslookup.
Pratiques de sécurité, optimisation des requêtes et résolution des problèmes courants 🛡️
Maîtriser l’utilisation de nslookup ne se limite pas à connaître la syntaxe : il convient également de comprendre les implications de sécurité, les pièges courants et les stratégies d’optimisation. Une requête DNS mal formulée ou exécutée à mauvais escient peut révéler des informations sensibles, surcharger un serveur ou masquer les causes réelles d’un problème réseau.
Les administrateurs expérimentés combinent nslookup avec une connaissance approfondie du fonctionnement DNS, des standards de sécurité (DNSSEC) et des bonnes pratiques d’infrastructure. Cette section explore les nuances qui transforment un utilisateur novice en praticien averti.
Identifier et contourner les limitations courantes de nslookup 🚧
Nslookup présente plusieurs limitations qu’il convient de connaître pour éviter des erreurs d’interprétation. Premièrement, certains serveurs DNS modernes refusent les requêtes de type « any » pour des raisons de sécurité. Lorsqu’une telle requête échoue avec un message d’erreur comme « Not implemented », la solution consiste à interroger un serveur DNS différent ou à spécifier des types d’enregistrements individuels.
Deuxièmement, les délais de propagation DNS peuvent créer des discordances temporaires. Un changement effectué dans la zone peut prendre plusieurs heures à se propager sur tous les serveurs autoritaires. Tester depuis plusieurs serveurs DNS géographiquement distribués permet de confirmer que la propagation est en cours.
Troisièmement, nslookup en mode interactif (accès direct sans paramètres) offre une interface différente et moins intuitive que le mode non interactif. La plupart des administrateurs préfèrent formuler des commandes complètes sur une seule ligne pour des résultats immédiats et reproductibles.
Quatrièmement, l’absence de résultats peut signifier plusieurs choses : l’enregistrement n’existe pas, le serveur DNS ne répond pas, ou il n’a pas autorité sur la zone. Formules additionnelles de diagnostic :
- 🔍 Tester la connectivité réseau vers le serveur DNS avec ping
- 🔗 Vérifier que le serveur DNS est autorisé sur la zone en consultant les enregistrements NS
- ⏳ Attendre quelques minutes et réessayer en cas de changement récent
- 📡 Essayer avec un serveur DNS différent pour isoler le problème
- 🛠️ Consulter les logs du serveur DNS pour des messages d’erreur détaillés
Optimiser les requêtes DNS pour une performance maximale ⚡
L’optimisation des requêtes nslookup relève souvent de considérations pragmatiques. Lorsqu’on connaît exactement le type d’enregistrement recherché, il est judicieux de le spécifier plutôt que de demander tous les types. Cela réduit le trafic réseau et accélère la réponse.
De plus, choisir un serveur DNS réactif et géographiquement proche améliore les performances. Sur une connexion lente, interroger un serveur DNS distant peut introduire des délais perceptibles. Les administrateurs réseau privilégient souvent les serveurs DNS locaux pour les enquêtes internes et les serveurs publiques pour les vérifications externes.
L’utilisation du cache DNS local via Resolve-DnsName avec l’option -CacheOnly évite complètement les communications réseau, offrant des réponses quasi-instantanées pour les domaines récemment visités. Cette technique s’avère particulièrement utile lors de diagnostics rapides sans impact sur la charge réseau.
Interpréter correctement les résultats et détecter les anomalies 📋
Savoir lire les résultats de nslookup est aussi important que savoir formuler la requête. Un résultat typique inclut plusieurs sections : l’en-tête indiquant le serveur DNS consulté, la section réponse contenant les enregistrements retournés, et potentiellement des sections d’autorité et supplémentaire.
Une réponse avec le statut « NXDOMAIN » (No Such Domain) signifie que le domaine n’existe pas. Un statut « SERVFAIL » indique une défaillance du serveur DNS. Un statut « REFUSED » suggère que le serveur refise de traiter la requête (souvent pour des raisons de sécurité ou d’autorisation). Comprendre ces codes d’erreur accélère le diagnostic.
Le champ TTL (Time To Live) affiche le nombre de secondes pendant lequel la réponse peut être mise en cache. Un TTL faible (par exemple 300 secondes) indique une configuration destinée à faciliter les mises à jour fréquentes. Un TTL élevé (3600 secondes ou plus) suggère une configuration stable.
| Code/Statut 🚨 | Signification | Action recommandée |
|---|---|---|
| NOERROR | La requête a réussi normalement | Analyser les enregistrements retournés |
| NXDOMAIN | Le domaine n’existe pas | Vérifier l’orthographe du domaine |
| SERVFAIL | Erreur du serveur DNS | Tenter avec un autre serveur DNS |
| REFUSED | Le serveur refuse la requête | Vérifier les permissions ou les configurations de pare-feu |
| TIMEOUT | Le serveur ne répond pas à temps | Vérifier la connectivité réseau ou les délais |
Anticiper les anomalies courantes aide à diagnostiquer rapidement. Un domaine résolvant en plusieurs adresses IP peut indiquer un mécanisme de répartition de charge ou une mauvaise configuration. Des serveurs NS manquants signalent une zone mal configurée. Des enregistrements MX redondants reflètent une architecture résiliente pour la messagerie.
Protéger l’intégrité et la confidentialité des requêtes DNS 🔐
Dans les environnements modernes, la sécurité DNS devient progressivement incontournable. DNSSEC (DNS Security Extensions) ajoute une couche de vérification cryptographique aux réponses DNS, empêchant certains types d’attaques. Lorsqu’on interroge un serveur DNS supportant DNSSEC, il convient de vérifier que les réponses sont correctement signées.
DOH (DNS over HTTPS) et DoT (DNS over TLS) chiffrent les requêtes DNS, les rendant invisibles aux tiers. Bien que nslookup ne supporte pas nativement ces protocoles, Resolve-DnsName dans les versions récentes de PowerShell inclut une meilleure intégration avec ces mécanismes de sécurité.
Pour les investigations sensibles ou les environnements nécessitant une conformité stricte, l’audit des requêtes DNS effectuées s’impose. L’activation du logging DNS au niveau du serveur permet de tracer toutes les requêtes, facilitant les investigations post-incident et la détection des anomalies.
La maîtrise complète de nslookup et de ses alternatives modernes constitue une compétence fondamentale pour tout professionnel de l’infrastructure réseau. Des cas d’usage élémentaires de résolution de noms aux diagnostics complexes d’architectures DNS distribuées, cet outil réseau s’impose comme un élément central du processus de dépannage. L’évolution vers PowerShell et Resolve-DnsName reflète une transition vers des environnements administratifs plus programmés et automatisés, mais la compréhension des principes sous-jacents reste immuable. Que l’on travaille sur des zones DNS publiques, des infrastructures Active Directory ou des architectures cloud hybrides, la capacité à diagnostiquer rapidement les problèmes de résolution de noms différencie les administrateurs compétents des novices.









