La version Win2K de Browstat possède une sous-commande - Dumpnet - qui affiche les noms de protocoles et attribue à chacun un numéro de protocole d'un chiffre. Vous pouvez utiliser ce numéro de protocole au lieu du nom avec toutes les autres sous-commandes. Sur mon système Win2K Pro, la commande
Browmon et Browstat (2)
browstat dumpnet
associe le chiffre 2 au protocole TCP/IP
lié au NIC (comme le chiffre attribué
dépend de l'ordre de lien, il diffère selon
les systèmes). Ainsi, la commande
browstat gb 2
affiche une liste des navigateurs de sauvegarde.
Quand j'utilise l'ancienne version
de Browstat, je crée un fichier de commandes
de deux lignes dans lequel je
code en dur le nom du protocole. Le
listing 1 montre un tel fichier pour le
nom de protocole IP NetBT_DC21x41.
Ensuite, je peux appeler le fichier pour
exécuter facilement toute commande
Browstat qui utilise le protocole
nommé dans le fichier. Par exemple, si
je nommais le fichier listing 1
browip.cmd et si je le plaçais dans le
chemin de recherche, la commande
browip view mydomain
afficherait la liste de navigation pour le
protocole nommé dans le domaine
MYDOMAIN.
Notons que pour utiliser ce fichier
de commandes, vous devez remplacer
NetBT_DC21x41 par le nom de protocole
complet utilisé sur l'ordinateur
sur lequel vous exécutez Browstat.
Quand vous exécutez Net Config Rdr
sur votre ordinateur, la section de la
sortie qui suit les mots « Workstation
active on » présente le nom de protocole
complet et l'adresse MAC (Media
Access Control) de chaque adaptateur
de réseau et protocole lié au service
Workstation. Sur mon système Win2K
Pro, Net Config Rdr a affiché
NetBT_Tcpip_{3F14F1D1-F77B-410E-
8040-7582A8A889A2} (0030843E6609)
pour le protocole TCP/IP. Il vous faut le
nom complet du protocole - dans ce
cas, la chaîne de caractères complète
commençant par NetBT jusqu'à l'accolade
de fermeture compris (}) - mais
pas l'adresse MAC placée entre parenthèses
après le nom du protocole.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
