> Tech > La suite …

La suite …

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Configurer un serveur WINS Netsh vous permet aussi de configurer des serveurs WINS.

La commande suivante configure l’interface Local Area Connection d’un système pour utiliser un serveur WINS qui a l’adresse IP 192.168.100.3.

netsh interface ip set wins "Local Area Connection" static 192.168.100.3

La suite …

/>
Travailler avec d’autres interfaces
Netsh fonctionne avec des interfaces DHCP, IAS (Internet Authentication Service) et RAS, ainsi qu’avec l’interface réseau local. La commande

netsh dhcp dump > dhcpcfg.dat

transfère la configuration du serveur DHCP local dans le fichier dhcpcfg.dat. Vous pouvez utiliser ce fichier conjointement à Netsh pour recréer le serveur DHCP.

Travailler avec des systèmes distants
L’une des fonctions les mieux cachées de Netsh est sa possibilité de collaboration avec des systèmes distants. La commande

netsh set machine remotecomputer

définit l’ordinateur courant d’après un système différent présent sur le réseau.

Sauvegarder la configuration courante
La souscommande Interface Dump sauvegarde vos configurations de réseau courantes et génère un script que vous pourrez utiliser pour régénérer la configuration. La commande

netsh interface dump > mycfg.dat

redirige la commande Dump vers le fichier mycfg.dat.

Restaurer la configuration réseau

– La commande

Netsh Exec

exécute un fichier script Netsh.

– La commande

netsh exec mycfg.dat

restaure sur votre système les données de configuration réseau que la commande exemple précédente a sauvegardées.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010