La version Win2K de Browstat possède une sous-commande - Dumpnet - qui affiche les noms de protocoles et attribue à chacun un numéro de protocole d'un chiffre. Vous pouvez utiliser ce numéro de protocole au lieu du nom avec toutes les autres sous-commandes. Sur mon système Win2K Pro, la commande
Browmon et Browstat (2)

browstat dumpnet
associe le chiffre 2 au protocole TCP/IP
lié au NIC (comme le chiffre attribué
dépend de l'ordre de lien, il diffère selon
les systèmes). Ainsi, la commande
browstat gb 2
affiche une liste des navigateurs de sauvegarde.
Quand j'utilise l'ancienne version
de Browstat, je crée un fichier de commandes
de deux lignes dans lequel je
code en dur le nom du protocole. Le
listing 1 montre un tel fichier pour le
nom de protocole IP NetBT_DC21x41.
Ensuite, je peux appeler le fichier pour
exécuter facilement toute commande
Browstat qui utilise le protocole
nommé dans le fichier. Par exemple, si
je nommais le fichier listing 1
browip.cmd et si je le plaçais dans le
chemin de recherche, la commande
browip view mydomain
afficherait la liste de navigation pour le
protocole nommé dans le domaine
MYDOMAIN.
Notons que pour utiliser ce fichier
de commandes, vous devez remplacer
NetBT_DC21x41 par le nom de protocole
complet utilisé sur l'ordinateur
sur lequel vous exécutez Browstat.
Quand vous exécutez Net Config Rdr
sur votre ordinateur, la section de la
sortie qui suit les mots « Workstation
active on » présente le nom de protocole
complet et l'adresse MAC (Media
Access Control) de chaque adaptateur
de réseau et protocole lié au service
Workstation. Sur mon système Win2K
Pro, Net Config Rdr a affiché
NetBT_Tcpip_{3F14F1D1-F77B-410E-
8040-7582A8A889A2} (0030843E6609)
pour le protocole TCP/IP. Il vous faut le
nom complet du protocole - dans ce
cas, la chaîne de caractères complète
commençant par NetBT jusqu'à l'accolade
de fermeture compris (}) - mais
pas l'adresse MAC placée entre parenthèses
après le nom du protocole.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
