La version Win2K de Browstat possède une sous-commande - Dumpnet - qui affiche les noms de protocoles et attribue à chacun un numéro de protocole d'un chiffre. Vous pouvez utiliser ce numéro de protocole au lieu du nom avec toutes les autres sous-commandes. Sur mon système Win2K Pro, la commande
Browmon et Browstat (2)
browstat dumpnet
associe le chiffre 2 au protocole TCP/IP
lié au NIC (comme le chiffre attribué
dépend de l'ordre de lien, il diffère selon
les systèmes). Ainsi, la commande
browstat gb 2
affiche une liste des navigateurs de sauvegarde.
Quand j'utilise l'ancienne version
de Browstat, je crée un fichier de commandes
de deux lignes dans lequel je
code en dur le nom du protocole. Le
listing 1 montre un tel fichier pour le
nom de protocole IP NetBT_DC21x41.
Ensuite, je peux appeler le fichier pour
exécuter facilement toute commande
Browstat qui utilise le protocole
nommé dans le fichier. Par exemple, si
je nommais le fichier listing 1
browip.cmd et si je le plaçais dans le
chemin de recherche, la commande
browip view mydomain
afficherait la liste de navigation pour le
protocole nommé dans le domaine
MYDOMAIN.
Notons que pour utiliser ce fichier
de commandes, vous devez remplacer
NetBT_DC21x41 par le nom de protocole
complet utilisé sur l'ordinateur
sur lequel vous exécutez Browstat.
Quand vous exécutez Net Config Rdr
sur votre ordinateur, la section de la
sortie qui suit les mots « Workstation
active on » présente le nom de protocole
complet et l'adresse MAC (Media
Access Control) de chaque adaptateur
de réseau et protocole lié au service
Workstation. Sur mon système Win2K
Pro, Net Config Rdr a affiché
NetBT_Tcpip_{3F14F1D1-F77B-410E-
8040-7582A8A889A2} (0030843E6609)
pour le protocole TCP/IP. Il vous faut le
nom complet du protocole - dans ce
cas, la chaîne de caractères complète
commençant par NetBT jusqu'à l'accolade
de fermeture compris (}) - mais
pas l'adresse MAC placée entre parenthèses
après le nom du protocole.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
