Configurer un serveur WINS Netsh vous permet aussi de configurer des serveurs WINS.
La commande suivante configure l’interface Local Area Connection d’un système pour utiliser un serveur WINS qui a l’adresse IP 192.168.100.3.
netsh interface ip set wins "Local Area Connection" static 192.168.100.3
La suite …

/>
Travailler avec d’autres interfaces
Netsh fonctionne avec des interfaces DHCP, IAS (Internet Authentication Service) et RAS, ainsi qu’avec l’interface réseau local. La commande
netsh dhcp dump > dhcpcfg.dat
transfère la configuration du serveur DHCP local dans le fichier dhcpcfg.dat. Vous pouvez utiliser ce fichier conjointement à Netsh pour recréer le serveur DHCP.
Travailler avec des systèmes distants
L’une des fonctions les mieux cachées de Netsh est sa possibilité de collaboration avec des systèmes distants. La commande
netsh set machine remotecomputer
définit l’ordinateur courant d’après un système différent présent sur le réseau.
Sauvegarder la configuration courante
La souscommande Interface Dump sauvegarde vos configurations de réseau courantes et génère un script que vous pourrez utiliser pour régénérer la configuration. La commande
netsh interface dump > mycfg.dat
redirige la commande Dump vers le fichier mycfg.dat.
Restaurer la configuration réseau
– La commande
Netsh Exec
exécute un fichier script Netsh.
– La commande
netsh exec mycfg.dat
restaure sur votre système les données de configuration réseau que la commande exemple précédente a sauvegardées.
Téléchargez cette ressource

Démocratiser l’adoption de l’IA par la maîtrise de ses données
Saviez-vous que 80% du temps de vos projets IA portent sur l’analyse de vos données ? explorez tous les outils nécessaires pour entreprendre une gestion performante de vos flux de données et optimiser votre architecture afin de réussir vos projets d’Intelligence Artificielle. découvrez le guide des experts Blueway.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
