CMD
Uruchamia nowe wystąpienie interpretera poleceń systemu Windows
CMD [/A | /U] [/Q] [/D] [/E:ON | /E:OFF] [/F:ON | /F:OFF] [/V:ON | /V:OFF][[/S] [/C | /K] ciąg]
/C Wykonuje polecenie określone przez ciąg i kończy działanie.
/K Wykonuje polecenie określone przez ciąg, ale nie kończy działania.
/S Modyfikuje sposób postępowania z ciągiem po przełączniku /C lub
/K
/Q Wyłącza echo.
/D Wyłącza wykonywanie poleceń AutoRun z rejestru (zobacz poniżej).
/A Powoduje, że wyniki działania poleceń wewnętrznych przekazywane
do potoku lub pliku są danymi w formacie ANSI.
/U Powoduje, że wyniki działania poleceń wewnętrznych przekazywane
do potoku lub pliku są danymi w formacie Unicode.
/T:fg Ustawia kolory pierwszego planu i tła (aby uzyskać więcej
informacji, wpisz polecenie COLOR /?).
/E:ON Włącza rozszerzenia poleceń (zobacz poniżej).
/E:OFF Wyłącza rozszerzenia poleceń (zobacz poniżej).
/F:ON Włącza znaki dokańczania nazw plików i katalogów (zobacz
poniżej).
/F:OFF Wyłącza znaki dokańczania nazw plików i katalogów (zobacz
poniżej).
/V:ON Włącza opóźnione rozwijanie zmiennych środowiskowych, traktując
znak "!" jako ogranicznik. Na przykład użycie przełącznika /V:ON
spowoduje, że ciąg !var! będzie rozwijać zmienną var w czasie
wykonywania. Użycie składni var powoduje, że zmienne są rozwijane
w czasie ich wprowadzania, co ma duże znaczenie w pętlach FOR.
/V:OFF Wyłącza opóźnione rozwijanie zmiennych środowiskowych.
Należy zauważyć, że ciąg złożony z kilku poleceń oddzielonych separatorem poleceń "&&" jest akceptowalny, jeśli jest on ujęty w cudzysłowy. Ponadto ze względu na zachowanie zgodności przełącznik /X ma takie samo działanie jak przełącznik /E:ON, /Y działa tak samo jak /E:OFF, a /R działa tak samo jak /C. Inne przełączniki są ignorowane.
W przypadku użycia przełączników /C lub /K pozostała część wiersza polecenia po przełączniku jest przetwarzana jako wiersz polecenia, który podlega następującym regułom przetwarzania znaków cudzysłowu ("):
1. Znaki cudzysłowu w wierszu polecenia są zachowywane, jeżeli są
spełnione wszystkie poniższe warunki:
- nie użyto przełącznika /S
- użyto dokładnie dwóch znaków cudzysłowu
- między dwoma znakami cudzysłowu nie występują żadne znaki
specjalne, takie jak: &<>()@^|
- między dwoma znakami cudzysłowu znajduje się co najmniej jeden
znak odstępu
- ciąg znajdujący się między dwoma znakami cudzysłowu jest nazwą
pliku wykonywalnego.
2. W pozostałych przypadkach tradycyjne działanie polega na
sprawdzeniu, czy pierwszym znakiem jest znak cudzysłowu, a jeżeli
tak, na usunięciu tego znaku oraz usunięciu ostatniego znalezionego
znaku cudzysłowu w wierszu polecenia, z zachowaniem całego tekstu
znajdującego się za ostatnim znakiem cudzysłowu.
Jeśli nie podano opcji /D w wierszu polecenia, a następnie uruchomiono CMD, wyszukiwane będą poniższe zmienne rejestru REG_SZ/REG_EXPAND_SZ i jeśli jedna z nich lub obie są obecne, wykonywane są jako pierwsze.
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor\AutoRun
i/lub
HKEY_CURRENT_USER\Software\Microsoft\Command Processor\AutoRun
Rozszerzenia poleceń są włączone domyślnie. Rozszerzenia dla poszczególnych wywołań można wyłączyć przy użyciu przełącznika /E:OFF. Można włączać lub wyłączać rozszerzenia dla wszystkich wywołań programu CMD na komputerze i/lub sesji logowań użytkownika przez ustawienie w rejestrze jednej lub obu następujących wartości REG_DWORD za pomocą programu REGEDIT:
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor\EnableExtensions
i/lub
HKEY_CURRENT_USER\Software\Microsoft\Command Processor\EnableExtensions
na 0x1 albo 0x0. Ustawienie określone przez użytkownika ma pierwszeństwo przed ustawieniem komputera. Przełączniki wiersza polecenia mają pierwszeństwo przed ustawieniami rejestru.
W przypadku pliku wsadowego argumenty SETLOCAL ENABLEEXTENSIONS lub DISABLEEXTENSIONS mają pierwszeństwo przed przełącznikami /E:ON lub /E:OFF. Szczegółowe informacje można uzyskać za pomocą polecenia
SETLOCAL /?.
Rozszerzenia poleceń obejmują zmiany i/lub dodatki dla następujących poleceń:
DEL lub ERASE
COLOR
CD lub CHDIR
MD lub MKDIR
PROMPT
PUSHD
POPD
SET
SETLOCAL
ENDLOCAL
IF
FOR
CALL
SHIFT
GOTO
START (również zmiany dotyczące zewnętrznego wywołania polecenia)
ASSOC
FTYPE
Aby uzyskać szczegółowe informacje na temat danego polecenia, wpisz nazwa_polecenia /?.
Opóźnione rozwijanie zmiennych środowiskowych NIE jest włączone domyślnie. Opóźnione rozwijanie zmiennych środowiskowych dla poszczególnych wywołań programu CMD można włączać lub wyłączać przy użyciu przełącznika /V:ON lub /V:OFF. Można włączać lub wyłączać opóźnione rozwijanie dla wszystkich wywołań programu CMD na komputerze i/lub sesji logowań użytkownika przez ustawienie w rejestrze jednej lub obu następujących wartości REG_DWORD za pomocą programu REGEIDT:
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor\DelayedExpansion
i/lub
HKEY_CURRENT_USER\Software\Microsoft\Command Processor\DelayedExpansion
na 0x1 albo 0x0. Ustawienie określone przez użytkownika ma pierwszeństwo przed ustawieniem komputera. Przełączniki wiersza polecenia mają pierwszeństwo przed ustawieniami rejestru.
W przypadku pliku wsadowego argumenty SETLOCAL ENABLEDELAYEDEXPANSION lub DISABLEDELAYEDEXPANSION mają pierwszeństwo przed przełącznikami /V:ON lub /V:OFF. Szczegółowe informacje można uzyskać za pomocą polecenia
SETLOCAL /?.
Jeśli opóźnione rozwijanie zmiennych środowiskowych jest włączone, wtedy znak wykrzyknika może być używany do podstawiania wartości zmiennej środowiskowej w czasie wykonywania.
Można włączać lub wyłączać dokańczanie nazw plików dla poszczególnych wywołań programu CMD przy użyciu przełącznika /F:ON lub /F:OFF. Można włączać lub wyłączać dokańczanie dla wszystkich wywołań programu CMD na komputerze i/lub sesji logowań użytkownika przez ustawienie w rejestrze jednej lub obu następujących wartości REG_DWORD za pomocą programu REGEDIT:
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor\CompletionChar
HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor\ PathCompletionChar
i/lub
HKEY_CURRENT_USER\Software\Microsoft\Command Processor\CompletionChar
HKEY_CURRENT_USER\Software\Microsoft\Command Processor\PathCompletionChar
na wartość szesnastkową znaku kontrolnego dla poszczególnej funkcji (np. 0x4 jest Ctrl-D a 0x6 jest Ctrl-F). Ustawienie określone przez użytkownika ma pierwszeństwo przed ustawieniem komputera. Przełączniki wiersza polecenia mają pierwszeństwo przed ustawieniami rejestru.
Jeśli dokańczanie jest włączone za pomocą przełącznika /F:ON, dwoma znakami kontrolnymi są: Ctrl-D dla dokańczania nazw katalogów i Ctrl-F dla dokańczania nazw plików. Aby wyłączyć poszczególne znaki dokańczania w rejestrze, użyj wartości dla spacji (0x20), ponieważ nie jest to prawidłowy znak kontrolny.
Dokańczanie jest wywoływane po wpisaniu jednego z dwóch znaków kontrolnych. Funkcja dokańczania przenosi ciąg ścieżki na lewą stronę kursora, dołącza symbol wieloznaczny, jeśli go nie ma i buduje listę pasujących ścieżek. Następnie wyświetla pierwszą zgodną ścieżkę. Później, ponowne naciśnięcie tego samego znaku kontrolnego powtarza cykl przechodzenia przez listę pasujących ścieżek. Naciśnięcie klawisza Shift razem ze znakiem kontrolnym powoduje przechodzenie przez listę wstecz. Jeśli wiersz edytowany jest w dowolny sposób i naciśnięty zostanie ponownie znak kontrolny, zapisana lista pasujących ścieżek jest odrzucana i generowana jest nowa lista. To samo wystąpi w przypadku przełączenia między dokańczaniem nazw plików i katalogów. Jedyną różnicą między dwoma znakami kontrolnymi jest to, że znak dokańczania pliku dopasowuje zarówno nazwy plików, jak i katalogów, podczas gdy znak dokańczania katalogów dopasowuje jedynie nazwy katalogów. Jeśli dokańczanie jest używane dla wszystkich wbudowanych poleceń katalogów (CD, MD lub RD), to przyjmowane jest dokańczanie katalogów.
Kod dokańczania odpowiednio postępuje z nazwami plików, które zawierają spacje lub inne znaki specjalne, umieszczając cudzysłowy wokół pasującej ścieżki. W przypadku wycofania się i wywołania dokańczania wewnątrz wiersza, tekst z prawej strony kursora w punkcie, w którym wywoływano dokańczanie jest odrzucany.
Znaki specjalne, które wymagają cudzysłowów to:
<odstęp>
&()[]{}^=;!'+,`~
Gdy uruchamiamy jakiś program w oknie konsoli CMD lub samą konsolę w oknie Windows, możemy ustawić dodatkowe parametry tego okna. Jak w każdym oknie Windows, występują tutaj znane już polecenia typu: Przenieś, Rozmiar, itp. Ale także dodatkowe: Edytuj, Domyślne, Właściwości.
Po kliknięciu na Właściwości ukarze nam się okno gdzie na czterech dodatkowych zakładkach możemy ustalić opcję związane z działaniem konsoli CMD. Wszystkie zmiany jakie dokonujemy w oknie Właściwości odnoszą się tylko do bieżącego uruchomienia konsoli CMD. Możesz jednak wprowadzić zmiany konfiguracyjne tak aby obowiązywały dla każdego wywołania wiersza polecenia ustawień w tym celu PPM kliknij pasek tytułowy okna i zamiast polecenia Właściwości wskaż polecenie Domyślne. Potem wprowadź żądane zmiany.
Zakładka Opcje.
W oknie tym możemy ustawić:
- rozmiar kursora,
- historie poleceń - domyślnie liczba wierszy dostępna w konsoli wiersza poleceń jest ograniczona do trzystu. Ograniczenie to sprawie, że wyświetlenie na przykład za pomocą polecenia dir całego katalogu w którym znajduje się spora liczba plików jest niemożliwe. Dziej się tak ponieważ po przekroczeniu trzy setnego wiersza, wiersze pojawiające się zastępują już te wyświetlone. Dlatego warto znacznie zwiększyć domyślną liczbę wyświetlanych wierszy. Po zwiększeniu tej wartości będziesz mógł swobodnie przewijać nawet dłuższe listy za pomocą kółka myszy lub suwaka. Gdy klikniesz prawym przyciskiem myszy w obrębie okna i wskażesz polecenie Przewiń, możesz przewijać jego zawartość także klawiszami Page Up i Page Down.
- zaznaczenie pól wyboru Tryb szybkiej edycji i Tryb wstawiania spowoduje włączenie kopiowania i wklejania z okna wiersza polecenia. Aby skopiować tekst, należy zaznaczyć tekst w oknie wiersza polecenia przy użyciu lewego przycisku myszy, a następnie kliknąć prawy przycisk myszy na belce konsoli i z opcji Edytuj wybrać Kopiuj (kopiowanie jest również realizowane po kliknięciu w klawisz Enter).
Zakładka Czcionka. Daje możliwość ustawienia rozmiaru czcionki oraz jej wyboru kroju czcionki.
Zakładka Układ.Możemy ustawić rozmiaru buforu ekranu, rozmiar okna (liczbę kolumn i wierszy), oraz pozycje okna.
Zakładka Kolory. Pozwala modyfikować ustawienia kolorów.
Polecenia stosowane w wierszu poleceń możemy podzielić na dwie grupy:
- polecenia wewnętrzne
- polecenia zewnętrzne
Prawie do każdego polecenia poza małymi wyjątkami stosuje się parametry lub przełączniki, które umożliwiają dokładne określenie czynności jaka ma zostać wykonana. Parametry poprzedzane są zazwyczaj ukośnikiem (/) lub minusem (-). Choć i od tej reguł są ustępstwa, takim przykładem jest np. polecenie attrib (opis poniżej). Polecenie jest wydawane w jednej linii, wraz z przełącznikami a maksymalna długość to 8191 znaków.
Po wydaniu polecenia CMD konsola wita nas poprzez wyświetlenie znaku zachęty (ang. system prompt, do zmiany tego znaku służy polecenie prompt), najczęściej jest nim ścieżka dostępu do bieżącego katalogu i znak (>), np. C:\Windows>
Konsola zgłasza swoją gotowość do pracy poprzez wyświetlenie migającego kursora, oznaczający miejsce wpisywania komend. Każdą komendę czy polecenie zatwierdzamy klawiszem Enter.
W konsoli do wprowadzania i edycji komend możemy użyć następujące klawisze:
- ← oraz Backspace - usuwanie ostatniego znaku wiersza,
- F1 oraz → - dodanie kolejnych liter ostatniej wprowadzonej komendy,
- F2 – wstawienie liter ostatniej wprowadzonej komendy do określonego znaku,
- F3 - dodaje znaki ostatniego polecenia od miejsca kursora,
- F4 - usuwa znaki od bieżącej pozycji punktu wstawiania do określonego znaku,
- F5 - kopiuje polecenie do bieżącego wiersza polecenia,
- F6 - wstawia znak końca pliku (tzn. CTRL+Z) w miejsce kursora,
- F7 – historia wpisywanych poleceń, można wybrać żądane polecenie. Można również zanotować numer kolejny polecenia i używać tego numeru w połączeniu z klawiszem F9.
- ALT+F7 -usuwa historię poleceń,
- F8 - wyświetla wszystkie polecenia z historii poleceń, które zaczynają się od znaków w bieżącym poleceniu.
- F9 - monituje o podanie numeru polecenia znajdującego się w historii (klawisz F7), a następnie wyświetla polecenie skojarzone z podanym numerem.
- Ins — trybu wstawiania nowych znaków bez korzystania z bufora,
- ← oraz → — przemieszczanie kursora w bieżącej linii,
- ↑ oraz ↓ — historia wydanych komend (bufor poleceń) ,
- Esc — skasowanie znaków w bieżącym wierszu.
Przy budowaniu naszych komend możemy skorzystać również z symboli przetwarzania warunkowego, czyli możemy wykonywać wiele poleceń z pojedynczego wiersza polecenia lub skryptu. Należy jednak pamiętać o tym że kiedy używamy symbolów przetwarzania warunkowego, wynik komendy znajdującej się za symbolem jest uzależniony od wyniku działania komendy znajdującej się przed symbolem przetwarzania warunkowego. Przy wykorzystaniu określonych symboli możemy budować polecenia wykonujące nam cały szereg określonych czynności.
Symbole przetwarzania warunkowego
Znak | Składnia | Działanie |
& | polecenie1 & polecenie2 | Używane do oddzielenie wielu poleceń w pojedynczej linii. Kolejne polecenia są wykonywane wg kolejności zapisu niezależnie od wyniku działania poprzedzających ich komend. |
&& | polecenie1 && polecenie2 | Używane do oddzielenie wielu poleceń w pojedynczej linii. Kolejne polecenia są wykonywane wg kolejności zapisu wykonanie kolejnego polecenia nastąpi tylko wtedy, gdy poprzedzające polecenie zostanie wykonane pomyślnie. Polecenie2 zostanie wykonane gdy polecenie1 zakończy się sukcesem. |
|| | polecenie1 || polecenie2 | Używane do oddzielenie wielu poleceń w pojedynczej linii. Kolejne polecenia są wykonywane wg kolejności zapisu wykonanie kolejnego polecenia nastąpi tylko wtedy, gdy nie powiedzie się polecenie poprzedzające symbol. Polecenie2 zostanie wykonane gdy polecenie1 zakończy się porażką. |
( ) | (polecenie1 & polecenie2) | Symbol używany do grupowania poleceń. |
; lub , | polecenie parametr1;parametr2 | Oddzielanie parametrów poleceń. |
Przy korzystaniu z symboli przetwarzania warunkowego należy pamiętać, że znaki użyte do budowy składni poleceń czyli znaki &, | (znak potoku) i () (nawiasy) są zarezerwowane. Zdarza się jednak, że te same znaki są parametrami poleceń dlatego wtedy znaki te poprzedzamy symbolem ^ lub umieszczamy je w cudzysłowie "".
Oprócz symboli przetwarzania warunkowego istnieją również operatory przekierowania, które zostały zawarte i opisane w poniższej tabeli.
Operatory przekierowania
Operator przekierowania | Opis |
> | Zapis danych wyjściowych będących źródłem wykonywanego polecenia do pliku lub wysłanie ich do urządzenia (np. drukarki), operator nie zwraca wyników do konsoli. Gdy wybrany plik istnieje zostanie nadpisany. |
< | Dane wejściowe zostają odczytane z pliku, a nie jak to zazwyczaj bywa z klawiatury. |
>> | Zapis danych wyjściowych będących źródłem wykonywanego polecenia do pliku przy czym plik nie zostaje nadpisany lecz dane wyjściowe są umieszczane na końcu wskazanego pliku. |
| | Dane wyjściowe wykonywanego polecenia zostają przekazane jako dane wejściowe kolejnego polecenia. Nazywany to potokiem. |
Zastosowanie operatorów przekierowania w przykładach.
Wykonane polecenia: dir C:\Windows /o > c:\spisplikow.txt (oczywiście konsola musi być uruchomiona na prawach administracyjnych ze względu na zapis do katalogu c:\) spowoduje, że zostanie zapisany plik spisplików.txt w głównym katalogu dysku c z wylistowanymi katalogami i plikami znajdujących się w folderze c:\windows, ułożonymi w kolejności alfabetycznej.
Operator < działa w drugą stronę tzn. gdy chcemy przesłać dane wejściowe z innego źródła niż klawiatura a zazwyczaj odbywa się to z pliku.
Operator zapisu danych wyjściowych > jak zostało zaznaczone w tabeli nadpisuje wybrany plik a co jeśli chcemy by dane zawarte w pliku nie zostały skasowane. Wtedy z pomocą przychodzi nam operator >> którego zadaniem jest zapisanie danych wyjściowych polecenia na końcu wybranego pliku czyli wcześniejsze informacje zawarte w pliku nie są tracone. Przykład proszę bardzo, za pomocą prostego polecenia ping 212.77.100.101 >> d:\wp.txt możemy w tym przypadku monitorować dostępność serwisu wp.pl.
I na koniec został nam operator potoku (|) który dane wyjściowe jednego polecenia przesyła do wejścia innej komendy. Następujące polecenie w danym katalogu wyszukuje wszystkie pliki o rozszerzeniu .dll: dir | find ".dll".
Dosyć przydatna komenda, którą stosuje się w przypadku gdy polecenie wymaga od nas potwierdzenia wykonania pewnej czynności poprzez wciśnięcie klawisz Y lub T (przerwanie następuje po kliknięciu N) ma postać echo x | komenda
gdzie: x litera Y (yes), T(tak), N(no, nie), komenda – polecenie konsoli
Komenda działa w ten sposób że przekierowanie danych komendy echo, czyli wpisanego tekstu trafia do komendy powoduje, że program „wierzy”, że dany klawisz został wciśnięty.
Wszystkie komendy cmd mogą być użyte w tzw. plikach wsadowych (batch file). Pliki wsadowe Windows potocznie nazywane bat-ami, są plikami tekstowymi o rozszerzeniu *.bat a zawierają one zestaw komend, które mogą być wykonywane linijka po linijce (choć może się zdarzyć, że część linii nie będzie w danym kontekście wykonywana) przez interpreter powłoki.
Tryb wsadowy daje nam możliwość zebrania kilku poleceń w jednym pliku *.bat i wykonanie ich. Tak przygotowany pliki upraszcza nam i eliminuje ręczne wpisywanie kolejnych komend w oknie konsoli cmd. Pliki *.bat można uruchamiać np. wraz z startem systemu (umieszczenie ich w autostarcie) co daje nam możliwość skonfigurowania ustawień systemu na samym początku jego działania a także podczas wyłączania komputera.
Polecenia związane z pracą (ustawieniami) konsoli cmd.
COLOR
Ustawia domyślne kolory tła i pierwszego planu.
COLOR [atr]
atr Określa atrybut koloru dla wyjścia konsoli
Atrybuty kolorów są określone przez DWIE cyfry heksadecymalne - pierwsza
oznacza tło, druga pierwszy plan. Każda cyfra może być jedną z wartości:
0 = Czarny
1 = Niebieski
2 = Zielony
3 = Błękitny
4 = Czerwony
5 = Purpurowy
6 = Żółty
7 = Biały
8 = Szary
9 = Jasnoniebieski
A = Jasnozielony
B = Jasnobłękitny
C = Jasnoczerwony
D = Jasnopurpurowy
E = Jasnożółty
F = Jaskrawobiały
Jeśli nie podano argumentu, używany jest kolor odpowiadający chwili uruchomienia CMD. Wartość ta jest brana z bieżącego okna konsoli,z opcji /T wiersza polecenia lub z wartości rejestru DefaultColor.
Polecenie COLOR ustawia ERRORLEVEL na 1, jeśli podjęto próbę określenia tej samej wartości dla tła i dla pierwszego planu w poleceniu COLOR.
Przykład:
COLOR 9c
daje kolor jasnoczerwony na jasnoniebieskim tle, do domyślnych ustawień wracamy po wydaniu polecenia color 07
HELP
Podaje informacje o poleceniach systemu Windows.
HELP [polecenie]
polecenie - wyświetla informacje o tym poleceniu.
Można również użyć zapisu – [polecenie] /?
Przykład:
Uzyskanie informacji o poleceniu cd – help cd
lub cd /?
PROMPT
Zmienia tekst zgłoszenia programu CMD.
PROMPT [tekst]
tekst Określa nowy tekst zgłoszenia.
Tekst zgłoszenia może składać się ze zwykłych znaków i następujących kodów:
$A & (znak ampersand)
$B | (potok)
$C ( (lewy nawias)
$D bieżąca data
$E kod escape (kod ASCII 27)
$F ) (prawy nawias)
$G > (znak większe niż)
$H Znak Backspace (kasuje poprzedni znak)
$L < (znak mniejsze niż)
$N bieżący dysk
$P bieżący dysk i ścieżka
$Q = (znak równości)
$S (spacja)
$T bieżąca godzina
$V numer wersji systemu Windows
$_ powrót karetki i znak wysuwu wiersza
$$ $ (znak dolara)
Przy włączonych rozszerzeniach poleceń polecenie PROMPT obsługuje
następujące dodatkowe sposoby formatowania znaków:
$+ zero lub więcej znaków (+), w zależności od
głębokości stosu katalogów polecenia PUSHD, jeden znak dla każdego
poziomu umieszczonego na stosie.
$M Wyświetla zdalną nazwę skojarzoną z literą bieżącego dysku
lub pusty ciąg znaków, jeśli bieżący dysk nie jest
dyskiem sieciowym.
Przykład:
- prompt $A
– zmiana znaku zachęty na &,
- prompt $P
– zmiana znaku zachęty na ścieżkę i dysk,
- prompt $P$G
– domyślny znak zachęty.
CHCP
Wyświetla lub ustawia numer aktywnej strony kodowej. Wpisz CHCP bez parametru, aby wyświetlić numer aktywnej strony kodowej.
CHCP [nnn]
nnn Określa numer strony kodowej.
Strona kodowa Kraj/region lub język
437 Stany Zjednoczone
850 Wielojęzyczna (Latin I)
852 Słowiański (Latin II)
855 Cyrylica (Rosyjski)
857 Turecki
860 Portugalski
861 Islandzki
863 Kanadyjski (Francuski)
865 Nordycki
866 Rosyjski
869 Grecki (współczesny)
Przykład:
chcp
– wyświetlenie aktywnej strony kodowej,
chcp 866
– zmiana na stronę kodową rosyjską,
chcp 852
– zmiana na stronę kodową słowiańską.
CHARMAP
Wyświetla tablicę znaków. Gdy musimy użyć jakiegoś nietypowego znaku możemy posłużyć się tym poleceniem by skopiować tekst wpisany za pomocą myszy do konsoli cmd. Poszczególne znaki można również wpisywać używając ALT (lewy) + numer (klawiatura numeryczna), jak na rysunku poniżej.
TITLE
Ustawia tytuł okna dla okna wiersza polecenia.
TITLE [ciąg]
ciąg Określa tytuł okna dla okna wiersza polecenia.
Przykład:
CLS
Czyści ekran.
EXIT
Kończy pracę programu CMD (interpreter poleceń) lub bieżący skrypt wsadowy.
EXIT [/B] [kod_zakończenia]
/B Nakazuje zakończenie pracy bieżącego skryptu wsadowego zamiast
programu CMD. Jeżeli polecenie jest uruchomione spoza skryptu
wsadowego, spowoduje to zakończenie programu CMD.
kod_zakończenia Określa wartość numeryczną. W przypadku użycia
przełącznika /B, podany kod przypisywany jest zmiennej
środowiskowej ERRORLEVEL. Jeżeli spowoduje to zamknięcie programu
CMD, kod zakończenia procesu ustawiany jest na tę wartość.
MORE
Wyświetla dane po jednym ekranie na raz.
MORE [/E [/C] [/P] [/S] [/Tn] [+n]] < [dysk:][ścieżka]plik nazwa_polecenia | MORE [/E [/C] [/P] [/S] [/Tn] [+n]]
MORE /E [/C] [/P] [/S] [/Tn] [+n] [pliki]
[dysk:][ścieżka]plik Określa plik, który ma być wyświetlany
po jednym ekranie na raz.
nazwa_polecenia Określa polecenie, którego wynik ma być wyświetlany po
jednym ekranie na raz.
/E Włącza rozszerzone funkcje
/C Czyści ekran przed wyświetleniem strony
/P Rozszerza znaki nowego wiersza
/S Łączy sąsiednie puste wiersze w jeden wiersz
/Tn Zamienia tabulatory na n spacji (domyślnie 8)
Opcje te mogą występować w zmiennej środowiskowej MORE
+n Zaczyna wyświetlanie pierwszego pliku od wiersza n
pliki Lista plików do wyświetlenia. Pliki z listy są oddzielane
pustymi wierszami.
Jeśli włączone są funkcje rozszerzone, to następujące polecenia są akceptowane w wierszu polecenia -- Więcej -- :
P n Wyświetla następne n wierszy
S n Pomija następne n wierszy
F Wyświetla następny plik
Q Koniec
= Wyświetla numer wiersza
? Wyświetla wiersz pomocy
<spacja> Wyświetla następną stronę
<enter> Wyświetla następny wiersz
PATH
Wyświetla lub ustawia ścieżkę wyszukiwania dla plików wykonywalnych. Przydatne gdy często wykonujemy zadania w konsoli aby uniknąć „wędrówki po katalogach” celem wywołania danego programu, tak aby można było do najczęściej używanych programów dostać się poprzez wpisanie nazwy programu będąc w dowolnej lokalizacji. By takie wywołanie zadziałało dany plik(program) musi znajdować się w katalogu, określonym w zmiennej systemowej path, a zawierającej lokalizacje jakie zostaną przeszukane przez cmd celem wywołania danego pliku wykonywalnego.
PATH [[dysk:]ścieżka[;...][;%PATH%]
PATH ;
Wpisz PATH ; aby wyczyścić wszystkie ustawienia ścieżki wyszukiwania: wówczas program cmd będzie przeszukiwał tylko bieżący katalog.
Wpisz PATH bez parametrów, aby wyświetlić bieżącą ścieżkę. Umieszczenie wyrażenia %PATH% w nowym ustawieniu ścieżki powoduje, że stara ścieżka jest dodawana do nowego ustawienia.
Przykład:
Dodanie do zmiennej path nowej lokalizacji – c:\programy - path c:\programy;%path% i następnie uruchomienie programu coreinfo znajdującego się w tej lokalizacji, jak widać na rysunku wywołanie programu następuje z lokalizacji c:.
BREAK
Włącza lub wyłącza rozszerzone sprawdzanie CTRL+C w systemie DOS. Polecenie to jest uwzględnione dla zapewnienia zgodności z systemem DOS. Nie ma ono żadnego efektu w systemie Windows.
DOSKEY
Edytuje wiersze polecenia, ponownie wywołuje polecenia systemu Windows i tworzy makra. Zadaniem komendy jest jeszcze większe ułatwianie pracy z konsolą. Narzędzie ma możliwość tworzenia makr gdzie pod wymyśloną przez nas nazwą może kryć się ciąg poleceń wykonujących daną czynność.
DOSKEY [/REINSTALL] [/LISTSIZE=rozmiar] [/MACROS[:ALL | :nazwa_exe]]
[/HISTORY] [/INSERT | /OVERSTRIKE] [/EXENAME=nazwa_exe] [/MACROFILE=plik]
[nazwa_makro=[tekst]]
/REINSTALL Instaluje nową kopię programu Doskey.
/LISTSIZE=rozmiar Ustawia rozmiar buforu historii poleceń.
/MACROS Wyświetla wszystkie makra Doskey.
/MACROS:ALL Wyświetla wszystkie makra Doskey dla wszystkich programów
wykonywalnych, które mają makra Doskey.
/MACROS:nazwa_exe Wyświetla wszystkie makra Doskey dla danego
programu.
/HISTORY Wyświetla wszystkie polecenia przechowywane w pamięci.
/INSERT Określa, że nowy tekst jest wstawiany w starym tekście.
/OVERSTRIKE Określa, że nowy tekst zastępuje stary.
/nazwa_exe=nazwa_exe Określa program wykonywalny.
/MACROFILE=plik Określa plik makr do zainstalowania.
nazwa_makro Określa nazwę tworzonego makra.
tekst Określa polecenia, które mają być rejestrowane.
Poniżej przedstawiono kody specjalne, stosowane w definicjach makr Doskey:
$T Separator poleceń. Umożliwia umieszczenie w makrze wielu poleceń.
$1-$9 Parametry wsadowe. Odpowiadają %1-%9 w plikach wsadowych.
$* Określa wszystko, co wystąpi w wierszu polecenia za nazwą makra.
Przykład:
Polecenia doskey używamy w następujący sposób, najpierw wywołujemy nazwę doskey następny krok to podanie nazwy danego makra by na koniec po znaku równości wpisać komendę lub ciąg komend, które mają być wykonane. Przykładowe makro może wyglądać następująco: doskey tworz=md test. Teraz odwołanie się do komendy test spowoduje wykonanie polecenia md test czyli utworzenie katalogu o nazwie test.
Przy pomocy polecenia doskey możemy tworzyć naprawdę rozbudowane struktury poleceń. Trzeba mieć na uwadze, że po zamknięciu okna konsoli wszystkie przypisane komendy do doskey zostają usunięte. Aby tego uniknąć nasze makra możemy wyeksportować, zrobimy to za pomocą polecenia - doskey /macros > d:\makro.txt.
By móc ponownie korzystać z napisanych makr trzeba je wczytać za pomocą polecenia – doskey /macrofile=d:\makro.txt.
CLIP
Przekierowuje dane wyjściowe narzędzi wiersza polecenia do schowka systemu Windows. Ten tekst wyjściowy może być następnie wklejany w innych programach.
Przykład:
DIR /o | CLIP - Umieszcza kopię obecnie wyświetlonego katalogu (w porządku alfabetycznym) w schowku systemu Windows.
CLIP < plik.txt - Umieszcza kopię tekstu z pliku plik.txt w schowku systemu Windows.
Polecenia związane z operacjami na plikach, katalogach i dyskach.
CD, CHDIR
Wyświetla nazwę bieżącego katalogu lub zmienia go.
CHDIR [/D] [dysk:][ścieżka]
CHDIR [..]
CD [/D] [dysk:][ścieżka]
CD [..]
.. Określa, że chcesz przejść do katalogu nadrzędnego.
Wpisz CD dysk:, aby wyświetlić bieżący katalog na określonym dysku.
Wpisz CD bez parametrów, aby wyświetlić bieżący dysk i katalog.
Użyj opcji /D, aby wraz ze zmianą bieżącego katalogu na dysku zmienić
bieżący dysk.
Przy włączonych rozszerzeniach poleceń polecenie CHDIR zmienia się następująco:
Ciąg katalogu bieżącego jest konwertowany w celu używania ciągu, takiego jak nazwy dyskowe. Polecenie CD C:\WINDOWS ustawi wtedy katalog
bieżący na C:\Windows, jeśli występuje na dysku.
Polecenie CHDIR nie traktuje spacji jako ograniczników, można więc użyć
polecenia CD dla nazwy podkatalogu, która zawiera spację bez otaczających
nazwę cudzysłowów. Na przykład:
cd programy\menu start
znaczy to samo co:
cd "programy\menu start"
używane wtedy, gdy rozszerzenia są wyłączone.
Przykład:
Poniżej przykład użycia komendy cd:
- Przejście do katalogu c:\Windows,
- Przejście do katalogu c:\Downloaded Program Files,
- Przejście poziom wyżej czyli powrót do c:\Windows,
- Przejście poziom wyżej czyli powrót do c:\,
- Zmiana dysku z c: na d:
DIR
Wyświetla listę plików i podkatalogów katalogu.
DIR [dysk:][ścieżka][nazwa_pliku] [/A[[:]atrybuty]] [/B] [/C] [/D] [/L] [/N] [/O[[:]porządek sortowania]] [/P] [/Q] [/R] [/S] [/T[[:]pole_czasowe]] [/W] [/X] [/4]
[dysk:][ścieżka][nazwa_pliku]
Określa dysk, katalog i/lub pliki do wyświetlenia.
/A Wyświetla pliki z określonymi atrybutami.
atrybuty:
D Katalogi
R Pliki tylko do odczytu
H Pliki ukryte
A Pliki gotowe do archiwizacji
S Pliki systemowe
I Pliki, których zawartość nie została zindeksowana
L Punkty ponownej analizy - Prefiks oznaczający "nie"
/B Używa prostego formatu (bez informacji nagłówka lub
podsumowania).
/C Wyświetla w rozmiarach plików separator tysięcy. Ustawienie
wartość domyślna. Atrybut /-C służy do wyświetlenia separatora.
/D Podobne do /W, ale pliki są sortowane kolumnami.
/L Używa małych liter.
/N Nowy format długiej listy, w którym nazwy plików umieszczone są
z prawej strony.
/O Wyświetla listę plików według porządku sortowania.
porządek sortowania:
N Wg nazw (alfabetycznie)
S Wg rozmiarów (od najmniejszych)
E Wg rozszerzeń (alfabetycznie)
D Wg dat i godzin (od najstarszych)
G Grupuj katalogi na początku - Prefiks odwrócenia
kolejności
/P Wstrzymuje wyświetlanie informacji po zapełnieniu ekranu.
/Q Wyświetla informacje o właścicielach plików.
/Q Wyświetla alternatywne strumienie danych pliku.
/S Wyświetla pliki w określonym katalogu i wszystkich podkatalogach.
/T Określa, które pole czasowe jest wyświetlane lub używane do sortowania
pole_czasowe:
C Utworzenie
A Ostatni dostęp
W Ostatni zapis
/W Stosuje format szerokiej listy.
/X Wyświetla krótkie nazwy wygenerowane dla plików o nazwie w innej
postaci niż 8kropka3. Format ten wygląda tak jak format /N, przy
czym krótka nazwa jest wstawiona przed długą nazwą. Jeśli nie ma
krótkiej nazwy, zamiast niej wyświetlane są spacje.
/4 Wyświetla rok przy użyciu czterech cyfr.
Powyższe opcje można umieścić w zmiennej środowiskowej DIRCMD. Ustawienia
wstępne przełączników można zmienić, dodając do nich prefiks - (łącznik)- na przykład /-W.
Przykład:
Wyświetlenie zawartości bieżącego katalogu z sortowaniem i po jednym ekranie.
Wyświetlenie zawartości katalogu z sortowaniem ale tylko obiekty z atrybutem ukryty.
Zapis wszystkich plików i katalogów znajdujących się w folderze Miasta, włącznie z podkatalogami do pliku miasta.txt – dir /o /s > d:\miasta.txt
Wyświetlenie właściciela pliku – do tego posłuży nam komenda dir z przełącznikiem /q – dir /q. Jeśli chcesz znaleźć pliki konkretnego użytkownika np. Luk wydaj polecenie – dir /q | find "Luk"
MD
Tworzy katalog.
MKDIR [dysk:]ścieżka
MD [dysk:]ścieżka
Przy włączonych rozszerzeniach poleceń polecenie MKDIR zmienia się następująco:
W razie potrzeby polecenie MKDIR tworzy wszystkie pośrednie katalogi w ścieżce. Na przykład, przyjmując, że \a nie istnieje wtedy polecenie:
mkdir \a\b\c\d
odpowiada poleceniom:
mkdir \a
chdir \a
mkdir b
chdir b
mkdir c
chdir c
mkdir d
które należy wpisać, jeśli rozszerzenia są wyłączone.
Przykład:
Poniżej na rysunku:
- Utworzenie folderu – miasta,
- Przejście do utworzonego folderu – c:\miasta,
- Utworzenie katalogu – warszawa,
- Utworzenie katalogu – szczecin,
- Wyświetlenie zawartości folderu c:\miasta.
Aby utworzyć katalog której nazwą ma być dzisiejsza data wydaj polecenie – md %date%. Więcej zmiennych – zobacz funkcja set.
Można użyć oto takiego skryptu do zakładania folderów:
@echo off
set /P katalog="Nazwa folderu:"
if exist %katalog% echo Folder %katalog% istnieje, podaj inna nazwe & goto :END
MD %katalog%
:END
Skrypt nazywa się zalozkat.bat. Dzięki użyciu polecenia set wpisana nazwa folderu jest przypisywana do zmiennej katalog. Następnie jest wykonywana funkcja warunkowa if sprawdzająca czy dany folder już występuje jeśli tak pojawia się komunikat o istnieniu folderu i następuje skok do funkcji kończącej skrypt. Jeśli zakładany katalog nie istnieje jest wykonywan komenda MD %katalog%.
RD, RMDIR
Usuwa katalog.
RMDIR [/S] [/Q] [dysk:]ścieżka
RD [/S] [/Q] [dysk:]ścieżka
/S Usuwa wraz z określonym katalogiem wszystkie katalogi i pliki
w nim umieszczone. Stosuje się do usuwania drzewa katalogów.
/Q Tryb cichy, nie żąda potwierdzenia usuwania drzewa katalogów,
jeśli została użyta opcja /S
Przykład:
Na rysunku poniżej:
- Wyświetlenie zawartości katalogu c:\miasta,
- Skasowanie folderu szczecin,
- Skasowanie folderu warszawa, wraz z całą zawartością,
- Ponowne wyświetlenie zawartości katalogu c:\miasta.
Można utworzyć sobie skrypt, który będzie kasował pliki z zadanego katalogu bądź dysku przykładowy kod mógłby mieć postać:
@echo off
Echo ****UWAGA****
Echo Nastapi usuniecie plikow z partycji %1
Pause
rd /s /q %1:\
Echo Trwa usuwanie
Echo on
Program wywołujemy z parametrem określającym literę dysku np. – kasuj d
DEL, ERASE
Usuwa jeden lub więcej plików.
DEL [/P] [/F] [/S] [/Q] [/A[[:]atrybuty]] nazwy
ERASE [/P] [/F] [/S] [/Q] [/A[[:]atrybuty]] nazwy
nazwy Określa listę jednego lub więcej plików bądź folderów.
Aby usunąć wiele plików, można użyć symboli wieloznacznych. Jeśli
podany zostanie katalog, usunięte zostaną wszystkie pliki w tym
katalogu.
/P Monituje o potwierdzenie przed usunięciem każdego pliku.
/F Wymusza usuwanie plików z atrybutem tylko do odczytu.
/S Usuwa określone pliki ze wszystkich podkatalogów.
/Q Tryb cichy, nie żąda potwierdzenia usunięcia w przypadku
użycia globalnego symbolu wieloznacznego.
/A Wybiera pliki do usunięcia na podstawie atrybutów
atrybuty:
R Pliki tylko do odczytu
S Pliki systemowe
H Pliki ukryte
A Pliki gotowe do archiwizacji
I Pliki, których zawartość nie została zindeksowana
L Punkty ponownej analizy - Prefiks oznaczający "nie"
Przy włączonych rozszerzeniach poleceń polecenie DEL i ERASE zmienia się
następująco:
Semantyki wyświetlania przełącznika /S są zmienione w ten sposób, że pokazywane są tylko usuwane pliki, a nie te, których nie można odnaleźć.
Przykład:
Na rysunku poniżej:
- Wyświetlenie zawartości folderu – c:\miasta\szczecin,
- Skasowanie pliku – image1.jpg,
- Ponowne wyświetlenie zawartości folderu – c:\miasta\szczecin,
- Przejście do katalogu – c:\miasta\warszawa,
- Wyświetlenie zawartości folderu – c:\miasta\warszawa,
- Skasowanie wszystkich plików znajdujących się w folderze,
- Ponowne wyświetlenie zawartości folderu – c:\miasta\warszawa,
COPY
Kopiuje jeden lub więcej plików do innej lokalizacji.
COPY [/D] [/V] [/N] [/Y | /-Y] [/Z] [/L] [/A | /B] źródło [/A | /B]
[+ źródło [/A | /B] [+ ...]] [cel [/A | /B]]
źródło Określa pliki do skopiowania.
/A Oznacza plik tekstowy ASCII.
/B Oznacza plik binarny.
/D Zezwala na odszyfrowanie tworzonego pliku docelowego.
cel Określa docelowy katalog lub nazwę pliku dla nowych plików.
/V Weryfikuje, czy kopiowane pliki są poprawnie zapisywane.
/N Używa krótkich nazw plików, jeśli są one dostępne, podczas
kopiowania pliku o nazwie innej postaci niż 8.3.
/Y Wyłącza monitowanie o potwierdzenie zastąpienia istniejącego pliku
docelowego.
/-Y Włącza monitowanie o potwierdzenie zastąpienia istniejącego pliku
docelowego.
/Z Kopiuje pliki sieciowe w trybie restartowalnym.
/L Jeśli źródło jest łączem symbolicznym, kopiuje łącze do obiektu
docelowego zamiast rzeczywistego pliku, do którego wskazuje łącze.
Przełącznik /Y może być ustawiony w zmiennej środowiskowej COPYCMD. Może on być następnie zastąpiony przełącznikiem /-Y w wierszu polecenia. Stanem domyślnym jest monitowanie przy zastępowaniu plików, chyba że
polecenie COPY jest wywoływane ze skryptu wsadowego.
Aby dołączyć pliki, określ jeden plik docelowy, ale wiele plików
źródłowych (używając symboli wieloznacznych lub formatu plik1+plik2+plik3).
Przykład:
Na rysunku poniżej:
- Wyświetlenie zawartości folderu – c:\miasta\szczecin,
- Przejście do katalogu – c:\miasta\warszawa,
- Skopiowanie wszystkich plików z lokalizacji c:\miasta\szczecin do folderu c:\miasta\warszawa
- Wyświetlenie zawartości folderu – c:\miasta\warszawa.
Polecenie – copy con plik.txt
– tworzy nam plik tekstowy z wpisanymi przez nas znakami (działanie kończymy Ctrl+Z).
MOVE
Przenosi pliki i zmienia nazwy plików i katalogów.
Aby przenieść jeden lub więcej plików:
MOVE [/Y | /-Y] [dysk:][ścieżka]nazwa_pliku1[,...] cel
Aby zmienić nazwę katalogu:
MOVE [/Y | /-Y] [dysk:][ścieżka]katalog1 katalog2
dysk:][ścieżka]nazwa_pliku1 Określa ścieżkę i nazwy plików do przeniesienia.
cel Określa nową lokalizację plików. Cel może zawierać literę dysku
z dwukropkiem, nazwę katalogu lub ich kombinację. W przypadku
przenoszenia tylko jednego pliku można także podać nową nazwę
pliku.
[dysk:][ścieżka]katalog1 Określa nazwę katalogu, którego nazwę
chcesz zmienić.
katalog2 Określa nową nazwę katalogu.
/Y Wyłącza monitowanie o potwierdzenie zastąpienia istniejącego
pliku docelowego.
/-Y Włącza monitowanie o potwierdzenie zastąpienia
istniejącego pliku docelowego.
Przełącznik /Y można umieścić w zmiennej środowiskowej COPYCMD. Jego działanie można wyłączyć używając przełącznika /-Y w wierszu polecenia. Domyślnym działaniem jest monitowanie o potwierdzenie zastąpienia pliku, chyba że polecenie MOVE zostało wywołane ze skryptu wsadowego.
Przykład:
Na rysunku poniżej:
- Wyświetlenie zawartości folderu – c:\miasta\szczecin,
- Przejście do katalogu – c:\miasta\warszawa,
- Wyświetlenie zawartości folderu – c:\miasta\warszawa,
- Przeniesienie wszystkich plików z lokalizacji c:\miasta\szczecin do folderu c:\miasta\warszawa
- Ponowne wyświetlenie zawartości folderu – c:\miasta\warszawa,
- Ponowne wyświetlenie zawartości folderu – c:\miasta\szczecin.
Na rysunku poniżej:
- Wyświetlenie zawartości folderu wraz z podkatalogami – c:\miasta\szczecin,
- Przejście do katalogu – c:\miasta\warszawa,
- Wyświetlenie zawartości folderu – c:\miasta\warszawa,
- Przeniesienie katalogu szczecin do lokalizacji c:\miasta\warszawa
- Ponowne wyświetlenie zawartości folderu wraz z podkatalogami – c:\miasta\warszawa.
XCOPY
Kopiuje pliki i drzewa katalogów.
XCOPY źródło [cel] [/A | /M] [/D[:data]] [/P] [/S [/E]] [/V] [/W]
[/C] [/I] [/Q] [/F] [/L] [/G] [/H] [/R] [/T] [/U] [/K] [/N] [/O] [/X] [/Y] [/-Y] [/Z] [/B] [/EXCLUDE:plik1[+plik2][+plik3]...]
źródło Określa pliki do skopiowania.
cel Określa lokalizację i/lub nazwę nowych plików.
/A Kopiuje tylko pliki z ustawionym atrybutem archiwalnym, nie
zmieniając atrybutu.
/M Kopiuje tylko pliki z ustawionym atrybutem archiwalnym, wyłączając
ten atrybut.
/D:m-d-r Kopiuje pliki zmienione określonego dnia lub później. Jeśli
nie podano daty, kopiuje tylko pliki, w przypadku których czas
wersji źródłowej jest późniejszy niż czas wersji docelowej.
/EXCLUDE:plik1[+plik2][+plik3]... Określa listę plików zawierających
ciągi. Każdy ciąg powinien być w osobnym wierszu w plikach.
Jeżeli jakiś ciąg pasuje do dowolnej części ścieżki absolutnej
kopiowanego pliku, plik ten nie zostanie skopiowany. Na
przykład określenie ciągu postaci \obj\ lub .obj spowoduje
wykluczenie odpowiednio wszystkich plików w podkatalogu obj
lub wszystkich plików z rozszerzeniem obj.
/P Monituje przed utworzeniem każdego pliku docelowego.
/S Kopiuje katalogi i podkatalogi, z wyjątkiem pustych.
/E Kopiuje katalogi i podkatalogi, łącznie z pustymi. Działa tak samo
jak kombinacja przełączników /S /E. Przełącznika można użyć do
zmodyfikowania przełączników /T.
/V Weryfikuje rozmiar każdego nowego pliku.
/W Monituje o naciśnięcie klawisza przed kopiowaniem.
/C Kontynuuje kopiowanie nawet po wystąpieniu błędu.
/I Jeśli cel nie istnieje i kopiowany jest więcej niż jeden plik,
zakłada, że cel musi być katalogiem.
/Q Nie wyświetla nazw kopiowanych plików.
/F Kopiując, wyświetla pełne nazwy plików źródłowych i docelowych.
/L Wyświetla pliki, które mają być skopiowane.
/G Zezwala na kopiowanie szyfrowanych plików do miejsca docelowego,
które nie obsługuje szyfrowania.
/H Kopiuje także pliki ukryte i systemowe.
/R Zastępuje pliki tylko do odczytu.
/T Tworzy strukturę katalogów, ale nie kopiuje plików. Nie uwzględnia
pustych katalogów i podkatalogów. Kombinacja przełączników /T /E
uwzględnia puste katalogi i podkatalogi.
/U Kopiuje tylko pliki istniejące już w miejscu docelowym.
/K Kopiuje atrybuty. Normalnie Xcopy resetuje atrybut tylko do odczytu.
/N Kopiuje, używając wygenerowanych krótkich nazw.
/O Kopiuje informacje o własności pliku i liście kontroli dostępu ACL.
/X Kopiuje ustawienia inspekcji plików (implikuje użycie przełącznika
/O).
/Y Wyłącza monitowanie o potwierdzenie zastąpienia istniejącego pliku
docelowego.
/-Y Włącza monitowanie o potwierdzenie zastąpienia istniejącego pliku
docelowego.
/Z Kopiuje pliki w trybie umożliwiającym ponowne uruchomienie.
/B Kopiuje łącze symboliczne zamiast obiektu docelowego łącza
/J Kopiuje, używając niebuforowanego We/Wy. Zalecane dla bardzo dużych
plików.
Przełącznik /Y można umieścić w zmiennej środowiskowej COPYCMD. Jego działanie można zastąpić przełącznikiem /-Y użytym w wierszu polecenia.
Przykład:
Skopiujemy cały profil użytkownika czyli katalog aktualnie zalogowanego użytkownika znajdujący się w folderze c:\użytkownicy (c:\users). Katalog zawiera takie foldery jak Pulpit, Moje dokumenty czy Ulubione.
Skorzystamy z polecenia: xcopy %userprofile% d:\kopia /e /h /c
Dzięki temu poleceniu, kopia profilu zostanie umieszczona w katalogu d:\kopia. Zostały użyte przełączniki /e – kopiuje puste katalogi, /h – kopiowanie plików ukrytych i systemowych oraz /c – wymuszający działanie programu nawet po wystąpieniu błędu.
Jeśli kopia jest wykonywana często to celem zaoszczędzenia czasu można użyć parametr /D - będą kopiowane tylko pliki których data nie zmieniła się na nowszą.
Przydatny jest również przełącznik /EXCLUDE, który podajemy razem z ścieżką dostępu do pliku tekstowego w którym wypisujemy te elementy, których nie chcemy kopiować (jeden element w wierszu) czyli np. .tmp.
Polecenie przyjmie postać: xcopy %userprofile% d:\kopia /e /h /c /d /exclude:d:\bez.txt
Innym przypadkiem użycia xcopy może być sytuacja w której chcemy np. przekopiować pliki określonego rodzaju np. pliki z rozszerzeniem *.doc, przykładowa składnia mogła by wyglądać tak –
xcopy d:\*.doc f:\test /s
ROBOCOPY
ROBOCOPY źródło cel [plik [plik]...] [opcje]
źródło Katalog źródłowy (napęd:\ścieżka lub \\serwer\udział\ścieżka).
cel Katalog docelowy (napęd:\ścieżka lub \\serwer\udział\ścieżka).
plik Pliki do skopiowania (nazwy/symbole wieloznaczne: domyślnie
"*.*").
Opcje kopiowania:
/S Kopiuj podkatalogi (tylko niepuste).
/E Kopiuj podkatalogi (również puste).
/LEV:n Kopiuj tylko n górnych poziomów drzewa katalogu źródłowego.
/Z Kopiuj pliki w trybie ponownego uruchamiania.
/B Kopiuj pliki w trybie wykonywania kopii zapasowej.
/ZB Jeśli w trybie wykonywania kopii zapasowej wystąpi odmowa dostępu,
użyj trybu ponownego uruchamiania.
/EFSRAW Kopiuj wszystkie zaszyfrowane pliki w trybie EFS RAW.
/COPY:copyflag[s] Elementy kopiowane razem z plikami (domyślnie
/COPY:DAT). (copyflags : D=Dane (Data), A=Atrybuty (Attributes),
T=Sygnatury czasowe, (Timestamps)). (S=Zabezpieczenia
(Security)=Listy kontroli dostępu systemu NTFS, O=Informacje o
właścicielu (Owner info), U=Informacje o inspekcji (aUditing
info)).
/DCOPY:T Kopiuj sygnatury czasowe katalogu.
/SEC Kopiuj pliki z zabezpieczeniami (równoważne poleceniu
/COPY:DATS).
/COPYALL Kopiuj wszystkie informacje o pliku (równoważne poleceniu
/COPY:DATSOU).
/NOCOPY Nie kopiuj żadnych informacji o pliku (przydatne z opcją
/PURGE).
/SECFIX Napraw zabezpieczenia wszystkich plików, nawet pominiętych.
/TIMFIX Napraw czasy wszystkich plików, nawet pominiętych.
/PURGE Usuń pliki/katalogi docelowe, które już nie istnieją w katalogu
źródłowym.
/MIR Utwórz odbicie lustrzane drzewa katalogów (równoważne opcjom /E i
/PURGE).
/MOV Przenieś pliki (usuń z katalogu źródłowego po skopiowaniu).
/MOVE Przenieś pliki i katalogi (usuń z katalogu źródłowego po
skopiowaniu).
/A+:[RASHCNET] Dodaj podane atrybuty do kopiowanych plików.
/A-:[RASHCNET] Usuń podane atrybuty z kopiowanych plików.
/CREATE Utwórz tylko katalogi i pliki zerowej długości.
/FAT Utwórz pliki docelowe tylko z nazwami w formacie 8.3 FAT.
/256 Wyłącz obsługę bardzo długich ścieżek (> 256 znaków).
/MON:n Monitoruj katalog źródłowy; uruchom polecenie ponownie po
zauważeniu więcej niż n zmian.
/MOT:m Monitoruj katalog źródłowy; uruchom ponownie po m minutach,
jeśli wystąpiła zmiana.
/RH:hhmm-hhmm Godziny działania (Run Hours) - przedział czasu, gdy
nowe kopie mogą być uruchamiane.
/PF Sprawdź godziny działania dla każdego pliku (nie dla każdego
przejścia).
/IPG:n Przerwa między pakietami (ms) pozwalająca uwolnić przepustowość
w przypadku wolnych połączeń.
/SL kopiuje łącza symboliczne, a nie obiekt docelowy.
/MT[:n] Wykonanie wielowątkowych kopii z n wątkami (domyślnie 8).
n musi wynosić co najmniej 1 i nie może wynosić więcej niż 128.
Ta opcja jest niezgodna z opcjami /IPG i /EFSRAW. W celu
zwiększenia wydajności przekieruj dane wyjściowe przy użyciu opcji
/LOG.
Opcje wybieranie plików :
/A Kopiuj tylko pliki z ustawionym atrybutem Archiwalny.
/M Kopiuj tylko pliki z ustawionym atrybutem Archiwalny i ustaw go
ponownie.
/IA:[RASHCNETO] Uwzględnij tylko pliki z dowolnym atrybutem z podanego
zestawu atrybutów.
/XA:[RASHCNETO] Wyklucz pliki z dowolnym atrybutem z podanego zestawu
atrybutów.
/XF plik [plik]... Wyklucz pliki zgodne z podanymi
nazwami/ścieżkami/symbolami wieloznacznymi.
/XD katalogi [katalogi]... Wyklucz katalogi zgodne z podanymi
nazwami/ścieżkami.
/XC Wyklucz zmienione pliki.
/XN Wyklucz nowsze pliki.
/XO Wyklucz starsze pliki.
/XX Wyklucz dodatkowe pliki i katalogi.
/XL Wyklucz samotne pliki i katalogi.
/IS Uwzględnij takie same pliki.
/IT Uwzględnij dostosowane pliki.
/MAX:n Maksymalny rozmiar pliku - wyklucz pliki większe niż n bajtów.
/MIN:n Minimalny rozmiar pliku - wyklucz pliki mniejsze niż n bajtów.
/MAXAGE:n Maksymalny wiek pliku - wyklucz pliki starsze niż n dni lub
utworzone przed określoną datą.
/MINAGE:n Minimalny wiek pliku - wyklucz pliki o wieku niższym niż n
dni lub utworzone po określonej dacie.
/MAXLAD:n Maksymalna data ostatniego dostępu - wyklucz pliki
nieużywane od dnia n.
/MINLAD:n Minimalna data ostatniego dostępu - wyklucz pliki używane od
dnia n. Jeśli n < 1900, to n = n dni, w przeciwnym razie n = data w
formacie RRRRMMDD.
/XJ Wyklucz punkty połączenia (domyślnie uwzględnione).
/FFT Załóż czasy plików w systemie FAT (dwusekundowa ziarnistość).
/DST Kompensuj 1-godzinne różnice czasowe względem czasu DST.
/XJD Wyklucz punkty połączenia dla katalogów.
/XJF Wyklucz punkty połączenia dla plików.
Opcje ponawiania próby :
/R:n Liczba ponownych prób w przypadku niepowodzenia podczas tworzenia
kopii (domyślnie 1 milion).
/W:n Czas oczekiwania między kolejnymi próbami (domyślnie 30 sekund).
/REG Zapisz opcje /R:n i /W:n w rejestrze jako ustawienia domyślne.
/TBD Czekaj na nazwę udziału, która ma zostać określona (błąd ponownej
próby 67).
Opcje logowania :
/L Tylko listy - nie kopiuj, nie dodawaj sygnatury czasowej ani nie
usuwaj żadnych plików.
/X Raportuj wszystkie dodatkowe pliki, nie tylko te zaznaczone.
/V Podawaj pełną informację przedstawiającą pominięte pliki.
/TS Uwzględniaj w informacji sygnatury czasowe pliku źródłowego
/FP Uwzględniaj w informacji pełne nazwy ścieżek plików.
/BYTES Podawaj rozmiary w bajtach.
/NS Bez rozmiaru - nie rejestruj rozmiarów plików.
/NC Bez klasy - nie rejestruj klas plików.
/NFL Lista bez plików - nie rejestruj nazw plików.
/NDL Lista bez katalogów - nie rejestruj nazw katalogów.
/NP Bez postępu - nie wyświetlaj procentu skopiowanych plików.
/ETA Pokazuj szacowany czas utworzenia kopii plików.
/LOG:plik Wyprowadź stan do pliku dziennika (zastąp istniejący plik
dziennika).
/LOG+:plik Wyprowadź stan do pliku dziennika (dodawaj do istniejącego
pliku dziennika).
/UNILOG:plik Wyprowadź stan do pliku dziennika jako Unicode (zastąp
istniejący plik dziennika).
/UNILOG+:plik Wyprowadź stan do pliku dziennika jako Unicode (dodawaj
do istniejącego pliku dziennika).
/TEE Wyprowadź zarówno do okna konsoli, jak i pliku dziennika.
/NJH Bez nagłówka zadania.
/NJS Bez podsumowania zadania.
/UNICODE Wyprowadź stan jako Unicode.
Opcje zadania :
/JOB:nazwa_zadania Pobierz parametry z nazwanego pliku zadania.
/SAVE:nazwa_zadania Zapisz parametry w nazwanym pliku zadania.
/QUIT Zakończ po wykonaniu wiersza polecenia (i przejdź do widoku
parametrów).
/NOSD Bez określonego katalogu źródłowego.
/NODD Bez określonego katalogu docelowego.
/IF Uwzględnij następujące pliki.
Przykład:
robocopy d:\dokuczen "f:\Dokuczen backup" /b /s
REPLACE
Zamienia pliki.
REPLACE [dysk1:][ścieżka1]plik [dysk2:][ścieżka2] [/A] [/P] [/R] [/W]
REPLACE [dysk1:][ścieżka1]plik [dysk2:][ścieżka2] [/P] [/R] [/S] [/W] [/U]
[dysk1:][ścieżka1]plik Określa plik lub pliki źródłowe.
[dysk2:][ścieżka2]Określa katalog, w którym pliki mają być umieszczone.
/A Dodaje nowe pliki do katalogu docelowego. Nie można stosować razem
z opcjami /S i /U.
/P Monituje o potwierdzenie przed zamianą pliku lub dodaniem pliku
źródłowego.
/R Zamienia pliki tylko do odczytu oraz pliki nie zabezpieczone.
/S Zamienia pliki we wszystkich podkatalogach katalogu docelowego. Nie
można stosować z opcją /A.
/W Czeka na włożenie dyskietki nim zacznie działać.
/U Zamienia (aktualizuje) tylko pliki starsze niż źródłowe. Nie można
stosować z opcją /A.
REN
Zmienia nazwy plików.
RENAME [dysk:][ścieżka]nazwa_pliku1 nazwa_pliku2.
REN [dysk:][ścieżka]nazwa_pliku1 nazwa_pliku2.
Należy pamiętać, że nie można określić nowego dysku ani ścieżki dla pliku
docelowego.
Przykład:
Na rysunku poniżej:
- Wyświetlenie zawartości folderu – c:\miasta\szczecin,
- Zmiana nazwy pliku z desert.jpg na pustynia.jpg,
- Ponowne wyświetlenie zawartości folderu – c:\miasta\szczecin.
DISKCOMP
Porównuje zawartości dwóch dyskietek.
DISKCOMP [dysk1: [dysk2:]]
DISKCOPY
Kopiuje zawartość jednej dyskietki na drugą.
DISKCOPY [dysk1: [dysk2:]] [/V]
/V Weryfikuje, czy informacje zostały skopiowane poprawnie.
Obie dyskietki muszą być tego samego typu. Można określić tę samą stację jako dysk1 i dysk2.
TREE
Przedstawia graficznie strukturę folderów na dysku lub w określonej ścieżce.
TREE [dysk:][ścieżka] [/F] [/A]
/F Wyświetla nazwy plików w poszczególnych folderach.
/A Używa znaków ASCII zamiast znaków rozszerzonych.
Przykład:
Wyświetlenie w postaci drzewa, folderów i plików.
ATTRIB
Wyświetla lub zmienia atrybuty plików.
ATTRIB [+R | -R] [+A | -A ] [+S | -S] [+H | -H] [+I | -I]
[dysk:] [ścieżka] [nazwa_pliku] [/S [/D] [/L]]
+ Ustawia atrybut.
- Czyści atrybut.
R Atrybut pliku tylko do odczytu.
A Atrybut pliku archiwalnego.
S Atrybut pliku systemowego.
H Atrybut pliku ukrytego.
I Atrybut pliku nieindeksowanej zawartości.
[dysk:][ścieżka][nazwa_pliku]
Określa plik lub pliki, których atrybuty mają być przetwarzane.
/S Przetwarza pasujące pliki w folderze bieżącym i wszystkich podfolderach.
/D Przetwarza również foldery.
/L Pracuje nad atrybutami łącza symbolicznego a nie nad obiektem docelowym łącza symbolicznego
Przykład:
Zmiana atrybutów pliku.
- Wyświetlenie atrybutów pliku pustynia.jpg,
- Dodanie atrybutu tylko do odczytu i ukryty,
- Ponowne wyświetlenie atrybutów pliku pustynia.jpg,
- Usunięcie atrybutu tylko do odczytu i ukryty,
- Wyświetlenie atrybutów pliku pustynia.jpg.
TYPE
Wyświetla zawartość jednego lub więcej plików tekstowych.
TYPE [dysk:][ścieżka]nazwa_pliku
Aby program zatrzymał się po zapełnieniu ekranu użyj more np. type info.txt | more
Można również przekierować wpisywane znaki z klawiatury tak aby były zapisywane w pliku -
type con > plik.txt
(Ctrl+C – kończy działanie)
FIND
Szuka ciągu znaków w pliku lub wielu plikach.
FIND [/V] [/C] [/N] [/I] [/OFF[LINE]] "ciąg" [[dysk:][ścieżka]plik[ ...]]
/V Wyświetla wszystkie wiersze NIE zawierające podanego ciągu.
/C Wyświetla tylko liczbę wierszy zawierających ciąg.
/N Wyświetla wiersze i ich numery.
/I Nie rozróżnia wielkich i małych liter podczas wyszukiwania ciągów.
/OFF[LINE] Nie pomija plików z ustawionym atrybutem przesunięcia.
"ciąg" Określa ciąg tekstowy do znalezienia.
[dysk:][ścieżka]plik Określa pliki do przeszukiwania.
Jeśli ścieżka nie jest określona, polecenie FIND przeszukuje tekst wpisany w wierszu polecenia lub przetwarzany potokowo z innego polecenia.
Przykład:
FIND "abc" instrukcja.doc
- Wyświetla z pliku, instrukcja.doc znajdującego się w bieżącym katalogu, wszystkie wiersze zawierające tekst "abc".
FIND /V "abc" tekst.txt
- Wyświetla z pliku tekst.txt znajdującego się w bieżącym katalogu wszystkie wiersze nie zawierające tekstu "abc".
FIND /I "AbC" tekst.txt > PRN
- Wszystkie wiersze z pliku tekst.txt z bieżącego katalogu zawierające tekst "AbC" są przesyłane na drukarkę. Litery małe i duże nie są rozróżniane.
FIND /C "I" tekst.txt
- Wyświetla liczbę powtórzeń litery "I"w pliku tekst.txt znajdującego się w bieżącym katalogu.
Z pomocą funkcji find można utworzyć sobie mini program, który będzie poszukiwał zadanej frazy. Składnia mogła by wyglądać np. tak:
@echo off
: GO
set /p szukaj="Co mam szukac: "
find /n "%szukaj%" %1 | more
goto GO
Działanie programu sprowadza się do wywołania go razem z parametrem, którym jest nazwa pliku w którym będziemy poszukiwać danego ciągu znaków np. znajdz regon.txt (pod nazwą znajdz jest zapisany plik *.bat)
Program działa w pętli aż nie przerwiemy jego działania wciskając Ctrl+C.
FINDSTR
Wyszukuje ciągi znaków w plikach.
FINDSTR [/B] [/E] [/L] [/R] [/S] [/I] [/X] [/V] [/N] [/M] [/O] [/P] [/F:plik][/C:ciąg] [/G:ciąg] [/D:lista katalogów] [/A:atrybuty kolorów]
[/OFF[LINE]] ciągi [[dysk:][ścieżka]nazwapliku[ ...]]
/B Dopasowuje wzorzec, jeżeli znajduje się na początku wiersza.
/E Dopasowuje wzorzec, jeżeli znajduje się na końcu wiersza.
/L Traktuje ciągi wyszukiwania jako literały.
/R Traktuje ciągi wyszukiwania jako wyrażenia regularne.
/S Wyszukuje pasujące pliki w katalogu bieżącym i we wszystkich
podkatalogach.
/I Określa wyszukiwanie bez uwzględniania wielkości liter.
/X Drukuje wiersze pasujące dokładnie.
/V Drukuje tylko wiersze, które nie zawierają dopasowania.
/N Drukuje numer wiersza przed każdym pasującym wierszem.
/M Drukuje tylko nazwę pliku, jeżeli zawiera on dopasowanie.
/O Drukuje przesunięcie, w znakach, przed każdym pasującym wierszem.
/P Pomija pliki zawierające znaki niedrukowalne.
/OFF[LINE] Nie pomija plików z ustawionym atrybutem przesunięcia.
/A:atryb. Określa atrybut koloru za pomocą dwóch cyfr szesnastkowych.
Patrz polecenie "color /?"
/F:plik Czyta listę plików z określonego pliku (/ oznacza konsolę).
/C:ciąg Używa określonego ciągu wyszukiwania jako literału.
/G:plik Pobiera ciągi wyszukiwania z określonego pliku
(/ oznacza konsolę).
/D:kat. Przeszukuje katalogi, nazwy których, rozdzielone przecinkami
zostały określone.
ciągi Tekst do odszukania.
[dysk:][ścieżka]nazwapliku Określa plik lub pliki do przeszukania.
Użyj spacji do oddzielenia kilku ciągów wyszukiwania, o ile argument nie
zostanie poprzedzony przełącznikiem /C. Na przykład, polecenie
FINDSTR "witam wszystkich" x.y odszuka ciągów "witam" lub "wszystkich"
w pliku x.y. Polecenie FINDSTR /C: "witam wszystkich" x.y odszuka ciągu
"witam wszystkich" w pliku x.y.
Pomoc na temat wyrażeń regularnych:
. Symbol wieloznaczny: dowolny znak
* Powtórzenie: zero lub więcej wystąpień poprzedniego znaku lub klasy
^ Pozycja w wierszu: początek wiersza
$ Pozycja w wierszu: koniec wiersza
[klasa] Klasa znaków: dowolny znak z zestawu
[^klasa] Odwrócona klasa: dowolny znak nie należący do zestawu
[x-y] Zakres: dowolny znak z określonego zakresu
\x Znak ucieczki: literalne użycie metaznaku x
\<xyz pozycja w wyrazie: początek wyrazu
xyz\> pozycja w wyrazie: koniec wyrazu
WHERE
Wyświetla lokalizację plików spełniających kryteria wyszukiwania. Domyślnie wyszukiwanie odbywa się w bieżącym katalogu oraz w ścieżkach określanych przez zmienną środowiskową PATH.
WHERE [/R dir] [/Q] [/F] [/T] wzorzec...
/R Wyszukuje rekurencyjnie i wyświetla pliki zgodne z danymi kryteriami,
rozpoczynając od określonego katalogu.
/Q Zwraca tylko kod zakończenia i nie wyświetla listy zgodnych plików
(tryb cichy).
/F Wyświetla zgodną nazwę pliku w podwójnym cudzysłowie.
/T Wyświetla rozmiar pliku, datę ostatniej modyfikacji i godzinę dla
wszystkich zgodnych plików.
wzorzec Określa kryteria wyszukiwania, które mają spełnić pliki. We
wzorcu można używać symboli wieloznacznych * i ?. Można również
określać formaty "$środ:wzorzec" i "ścieżka:wzorzec", gdzie "środ"
jest zmienną środowiskową, a wyszukiwanie jest wykonywane w
określonych ścieżkach zmiennej środowiskowej "środ". Formatów tych
nie należy używać z przełącznikiem /R. Wyszukiwanie jest również
wykonywane przez dołączanie rozszerzeń zmiennej PATHEXT do wzorca.
Narzędzie zwraca błąd poziomu 0, jeżeli wyszukiwanie jest pomyślne, błąd poziomu 1, jeżeli wyszukiwanie jest niepomyślne, i poziomu 2 w przypadku błędów lub awarii.
Przykład:
WHERE $windir:*.exe
– wyszukanie w katalogu Windows wszystkich plików o rozszerzeniu *.exe.
WHERE ??.???
– wyszukanie plików o wzorcu nazwa dwa znaki, rozszerzenie trzy znaki.
WHERE /f /t "c:\windows:*.exe"
- wyszukanie w katalogu Windows wszystkich plików o rozszerzeniu *.exe z informacją o ścieżce, wielkości i dacie utworzenia.
WHERE /r "c:\program files" *.exe
– wyszukanie plików o rozszerzeniu *.exe zaczynających się na literę „w” w ktalogu c:\ program files wraz z wszystkimi podkatalogami.
COMP
Porównuje zawartości dwóch plików lub zestawów plików.
COMP [dane1] [dane2] [/D] [/A] [/L] [/N=liczba] [/C] [/OFF[LINE]]
dane1 Określa lokalizację i nazwę pierwszego pliku(ów) do porównania.
dane2 Określa lokalizację i nazwę drugiego pliku(ów) do porównania.
/D Wyświetla różnice w formacie dziesiętnym. Jest to ustawienie
domyślne.
/A Wyświetla różnice jako znaki ASCII.
/L Wyświetla numery wierszy, w których występują różnice.
/N=liczba Porównuje tylko określoną liczbę początkowych wierszy pliku.
/C Nie rozróżnia wielkich i małych liter przy porównywaniu plików.
/OFF[LINE] Nie pomija plików z ustawionym atrybutem przesunięcia.
Aby porównać grupy plików, użyj symboli wieloznacznych w param. dane1, dane2.
FC
Porównuje dwa pliki lub zestawy plików i wyświetla różnice między nimi.
FC [/A] [/C] [/L] [/LBn] [/N] [/OFF[LINE]] [/T] [/U] [/W] [/nnnn]
[dysk1:][ścieżka1]plik1 [dysk2:][ścieżka2]plik2
FC /B [dysk1:][ścieżka1]plik1 [dysk2:][ścieżka2]plik2
/A Wyświetla tylko pierwszy i ostatni wiersz każdego zestawu różnic.
/B Wykonuje porównywanie w systemie dwójkowym (binarne).
/C Nie rozróżnia wielkich i małych liter.
/L Porównuje pliki jako tekst ASCII.
/LBn Ustala maksymalną liczbę kolejnych wystąpień niezgodności
na określoną liczbę wierszy.
/N Przy porównywaniu ASCII wyświetla numery wierszy.
/OFF[LINE] Nie pomija plików z ustawionym atrybutem przesunięcia.
/T Nie zamienia tabulatorów na spacje.
/U Porównuje pliki jako pliki tekstowe UNICODE.
/W Kompresuje do porównania białe miejsca (tabulatory i spacje).
/nnnn Określa liczbę kolejnych wierszy, które muszą być zgodne
po wystąpieniu niezgodności.
[dysk1:][ścieżka1]plik1 Określa pierwszy plik lub zestaw plików do
porównania.
[dysk2:][ścieżka2]plik2 Określa drugi plik lub zestaw plików do
porównania.
Przykład:
Pliki tekstowe - Aby porównać pliki tekstowe info.txt i info1.txt, należy napisać: FC /N info.txt info1.txt
Pliki binarne - Jeżeli należy sprawdzić różnice występujące w plikach, które nie są plikami tekstowymi, można w tym celu użyć przełącznika /B. Na przykład, aby porównać pliki zawierające programy calc i calc_2 należy napisać: FC /B calc calc_2
ASSOC
Wyświetla lub modyfikuje skojarzenia rozszerzeń plików.
ASSOC [.roz[=[typ_pliku]]]
.roz Określa rozszerzenie pliku do skojarzenia z typem
typ_pliku Określa typ pliku do skojarzenia z rozszerzeniem pliku
Wpisz polecenie ASSOC bez parametrów, aby wyświetlić bieżące skojarzenia
plików. Jeśli polecenie ASSOC jest wywoływane z rozszerzeniem pliku, wtedy wyświetla bieżące skojarzenie pliku dla tego rozszerzenia pliku. Polecenie bez określenia typu pliku usunie skojarzenie dla rozszerzenia pliku.
FTYPE
Wyświetla lub modyfikuje typy plików używane w skojarzeniach rozszerzeń plików
FTYPE [typ_pliku[=[ciąg_polecenia_otwarcia]]]
typ_pliku Określa typ pliku do sprawdzenia lub zmiany
ciąg_polecenia_otwarcia Określa polecenie otwarcia używane podczas
uruchamiania plików tego typu.
Wpisz polecenie FTYPE bez parametrów, aby wyświetlić bieżące typy plików,
które mają zdefiniowane ciągi poleceń otwarcia. Polecenie FTYPE wywoływane tylko z typem pliku wyświetla bieżący ciąg polecenia otwarcia dla tego typu pliku. Polecenie FTYPE bez określenia ciągu polecenia otwarcia usunie ciąg polecenia otwarcia dla typu pliku.
Przykład:
Wyświetlenie bieżącego skojarzenia pliku dla rozszerzenia *.doc oraz związanego z tym rozszerzeniem ciąg polecenia otwarcia.
MAKECAB lub DIANTZ
Tworzy spakowane pliki z rozszerzeniami np. *.ex_ *.dl_
MAKECAB [/V[n]] [/D var=value ...] [/L dir] source [destination]
MAKECAB [/V[n]] [/D var=value ...] /F directive_file [...]
source Określa pliki źródłowe. Można używać symboli wieloznacznych.
destination Określa pliki docelowe
/L dir Określa folder docelowy (domyślnie bieżący folder).
/V[n] Stopień kompresji (1..3).
Dostępna jest również graficzna nakładka tego narzędzia. Aby ją uruchomić przechodzimy do Uruchom i wpisujemy iexpress. Uruchomi nam się kreator za pomocą którego możemy wykonać operację kompresji jak i dekompresji interesujących nas plików.
EXPAND
Dekompresuje jeden lub więcej skompresowanych plików.
EXPAND [-R] źródło cel
EXPAND -R źródło [cel]
EXPAND -I źródło [cel]
EXPAND -D źródło.cab [-F:pliki]
EXPAND źródło.cab -F:pliki cel
-R Zmienia nazwy zdekompresowanych plików.
-I Zmienia nazwy zdekompresowanych plików, ale ignoruje strukturę
katalogów.
-D Wyświetla listę plików w źródle.
źródło Określa pliki źródłowe. Można używać symboli wieloznacznych.
-F:pliki Nazwy plików do zdekompresowania z pliku CAB.
cel Określa pliki docelowe i/lub ścieżkę. Miejsce docelowe może być
katalogiem. Jeśli źródłem jest wiele plików i nie określono opcji
-R, miejscem docelowym musi być katalog. Jeżeli nie określono cel
domyślną lokacją jest folder bieżący.
Przykład:
Aby zdekompresować plik obrazy.cab w folderze c:\obrazy do folderu c:\dokumenty, wpisz następujące polecenie: expand c:\obrazy\obrazy.cab c:\dokumenty
Aby zdekompresować plik biblioteka.dl_ z folderu I386 (folder na oryginalnym dysku CD np. systemu Windows XP) do folderu Windows\System32 na dysku twardym, gdzie c to dysk, na którym jest zainstalowany system Windows, zaś d to stacja dysków CD-ROM lub DVD-ROM: expand d:\i386\biblioteka.dl_ c:\windows\system32\biblioteka.dll
Aby zdekompresować dużą liczbę plików z rozszerzeniami *.ex_ *.dl_ itp. (dyski jak w poprzednim przykładzie). Wpisz następujące polecenie z wiersza polecenia, a następnie naciśnij klawisz ENTER: expand –r d:\i386\*.??_ c:\windows\system32\
FORMAT
Formatuje dysk systemu Windows.
FORMAT wolumin [/FS:system_plików] [/V:etykieta] [/Q] [/A:rozmiar] [/C] [/X] [/P:przebiegi] [/S:stan]
FORMAT wolumin [/V:etykieta] [/Q] [/F:rozmiar] [/P:przebiegi]
FORMAT wolumin [/V:etykieta] [/Q] [/T:ścieżki /N:sektory] [/P:przebiegi]
FORMAT wolumin [/V:etykieta] [/Q] [/P:przebiegi]
FORMAT wolumin [/Q]
wolumin Określa literę dysku (z dwukropkiem), punkt instalacji lub
nazwę woluminu.
/FS:syst_plików Określa typ systemu plików (FAT, FAT32, exFAT, NTFS
lub UDF).
/V:etykieta Określa etykietę woluminu.
/Q Wykonuje szybkie formatowanie. Ten przełącznik zastępuje /P.
/C Tylko NTFS: Pliki utworzone w nowym woluminie będą domyślnie
kompresowane.
/X Wymusza uprzednią dezinstalację woluminu, jeżeli jest to konieczne.
Wszystkie otwarte dojścia do tego woluminu przestaną być
prawidłowe.
/R:revision Tylko UDF: wymusza formatowanie do określonej wersji
formatu UDF (1.02, 1.50, 2.00, 2.01, 2.50). Wersją domyślną jest
2.01.
/D Tylko UDF 2.50: metadane zostaną zduplikowane.
/A:rozmiar Zastępuje domyślny rozmiar jednostki alokacji. Dla
zastosowań ogólnych zaleca się używanie ustawień domyślnych.
System NTFS obsługuje rozmiary: 512, 1024, 2048, 4096, 8192, 16 KB,
32 KB i 64 KB.
System FAT obsługuje rozmiary: 512, 1024, 2048, 4096, 8192, 16 KB,
32 KB i 64 KB (128 KB, 256 KB dla sektorów o rozmiarach > 512
bajtów).
System FAT32 obsługuje rozmiary: 512, 1024, 2048, 4096, 8192,
16 KB, 32 KB i 64 KB (128 KB, 256 KB dla sektorów o rozmiarach >
512 bajtów).
System exFAT obsługuje rozmiary 512, 1024, 2048, 4096, 8192, 16 KB,
32 KB, 64 KB, 128 KB, 256 KB, 512 KB, 1 MB, 2 MB, 4 MB, 8 MB, 16 MB
i 32 MB.
Należy zauważyć, że systemy plików FAT i FAT32 narzucają
następujące ograniczenia na liczbę klastrów na woluminie:
FAT: liczba klastrów <= 65526
FAT32: 65526 < liczba klastrów < 4177918
Polecenie Format zostanie natychmiast przerwane w przypadku
wykrycia, że powyższe wymagania nie będą spełnione przy użyciu
określonego rozmiaru klastra.
Kompresja NTFS nie jest obsługiwana dla jednostek alokacji
większych niż 4096 bajtów.
/F:rozmiar Określa rozmiar dyskietki do sformatowania (1,44)
/T:ścieżki Określa liczbę ścieżek na jednej stronie dysku.
/N:sektory Określa liczbę sektorów na ścieżce.
/P:przejścia Zeruje każdy sektor w woluminie tyle razy, ile określono
przejść. Tego przełącznika nie można używać z przełącznikiem /Q.
/S:stan gdzie "stan" ma wartość "enable" lub "disable" Nazwy krótkie
są włączone domyślnie
Przykład:
Formatowanie dysku d, system plików FAT32 i formatowanie szybkie – format d: /fs:fat32 /q
Jeśli chcesz żeby ktoś nie odczytał danych z twojego dysku twardego, a już ci się one nie przydadzą to możesz je usunąć za pomocą programów zamazujących informacje na dysku lub przy użyciu polecenia format – format d: /fs:ntfs /p:5
Polecenie spowoduje sformatowanie dysku poprzez pięciokrotne nadpisanie każdego sektora dysku 0 (można sprawdzić podglądając sektory dysku – np. Disk Incestigator).
CONVERT
Konwertuje wolumin FAT na NTFS bez utraty plików. Proces jest „nieodwracalny”, by wrócić do systemu FAT musisz użyć polecenia FORMAT ale wtedy kasowane są wszystkie pliki znajdujące się na danym dysku/partycji.
CONVERT wolumin /FS:NTFS [/V] [/CvtArea:nazwa_pliku] [/NoSecurity] [/X]
wolumin Określa literę dysku (z dwukropkiem), punkt instalacji lub
nazwę woluminu.
/FS:NTFS Określa, aby konwertować wolumin na NTFS.
/V Określa, aby konwertować w trybie informacji pełnej.
/CvtArea:nazwa_pliku Określa plik ciągły w katalogu głównym, który
będzie symbolem zastępczym dla plików systemu NTFS.
/NoSecurity Określa, aby ustawienia zabezpieczeń konwertowanych plików
i katalogów umożliwiały dostęp wszystkim użytkownikom.
/X Wymusza najpierw dezinstalację woluminu w razie potrzeby. Wszystkie
otwarte dojścia do woluminu przestaną być prawidłowe.
Przykład:
Polecenie CONVERT d: /FS:NTFS
wpisane w wierszu polecenia, powoduje konwersję dysku/partycji d: do NTFS, bez utraty zawartości dysku
COMPACT
Wyświetla informacje o kompresji i umożliwia jej zmianę na partycjach NTFS.
COMPACT [/C | /U] [/S[:katalog]] [/A] [/I] [/F] [/Q] [plik [...]]
/C Kompresuje określone pliki. Katalogi zostaną zaznaczone, aby
dodawane potem pliki były automatycznie kompresowane.
/U Dekompresuje określone pliki. Katalogi zostaną zaznaczone, aby
dodawane potem pliki nie były automatycznie kompresowane.
/S Wykonuje określoną operację na plikach w danym katalogu i
wszystkich podkatalogach. Domyślny "katalog" to katalog bieżący.
/A Wyświetla pliki z atrybutami Ukryty lub Systemowy. Domyślnie pliki
te są pomijane.
/I Kontynuuje określoną operację nawet po wystąpieniu błędów.
Domyślnie program COMPACT zatrzymuje się, gdy wystąpi błąd.
/F Wymusza wykonanie operacji kompresji na wszystkich podanych
plikach, również tych, które są już skompresowane. Domyślnie pliki
wcześniej skompresowane są pomijane.
/Q Podaje tylko najważniejsze informacje.
plik Określa wzór, plik lub katalog.
Program COMPACT wywołany bez parametrów wyświetla informacje o stanie kompresji bieżącego katalogu i plików, jakie on zawiera. Można używać nazw wielu plików i symboli wieloznacznych. Parametry należy oddzielać spacjami.
Przykład:
Aby skompresować wszystkie pliki znajdujące się w bieżącym folderze i bieżących podfolderach, a także ustawić atrybut skompresowany w tych folderach: compact /c /s /i
Aby zdekompresować wszystkie pliki znajdujące się w bieżącym folderze i bieżących podfolderach, a także ustawić atrybut zdekompresowany w tych folderach: compact /u /s /i
COMPRESS
Program Compress jest narzędziem wiersza polecenia, służącym do kompresowania co najmniej jednego pliku. To narzędzie dołączono do zestawu Microsoft Windows 2000 Resource Kit ale w Windows 7 nie występuje. Jeśli pliki zostały skompresowane poleceniem Compress, do dekompresji skompresowanych plików przed ich otwarciem trzeba użyć polecenia Expand.
Polecenia Compress nie należy używać do kompresowania plików lub folderów na woluminach sformatowanych w systemie plików NTFS. Aby skompresować lub zdekompresować pliki lub foldery w formacie NTFS, należy użyć narzędzia wiersza polecenia Compact lub ustawić atrybut Skompresowany na pliku lub folderze w Eksploratorze Windows.
compress -r -d źródło miejsce_docelowe
-r Ten parametr powoduje zmianę nazwy zdekompresowanego pliku.
-d Ten parametr uaktualnia plik skompresowany, jeśli jest on
nieaktualny.
źródło Ten parametr określa źródło kompresowanych plików. Można użyć
symbolu wieloznacznego gwiazdka (*) i symbolu wieloznacznego znak
zapytania (?).
miejsce_docelowe Ten parametr określa plik, folder lub ścieżkę
docelową. Jeśli parametr źródło określa wiele plików, a nie podano
parametru -r, parametr miejsce_docelowe określa folder.
Przykład:
Aby skompresować plik o nazwie dźwiek.wav w folderze C:\Temp do folderu E:\Muzyka, wpisz następujące polecenie: compress c:\temp\dzwiek.wav e:\muzyka
Aby skompresować wszystkie pliki .bmp w folderze c:\Obrazki i umieścić je w folderze C:\Grafika, wpisz następujące polecenie: compress c:\obrazki\*.bmp c:\grafika
CHKDSK
Sprawdza dysk i wyświetla raport o jego stanie. Systemy z rodziny Windows zaopatrzone zostały w narzędzie CHKDSK, którego zadaniem jest wyszukiwanie błędów na dysku twardym. Gdy zawiesi ci się komputer, bądź nastąpi spadek napięcia, może dojść do sytuacji, w której część plików może ulec uszkodzeniu. Niepoprawne zamknięcie systemu, albo co gorsze awaria podczas zapisu pliku powoduje powstanie błędów na dysku. Naprawę tych plików można wykonać właśnie za pomocą narzędzia CHKDSK lub programu ScanDisk. Zaletą programu CHKDSK jest fakt iż nie potrzebuje GUI (środowiska graficznego) do działania. Program podczas skanowania weryfikuje logiczną spójność plików na dysku oraz sprawdza powierzchnię dysku pod kątem fizycznych uszkodzeń sektorów.
CHKDSK [dysk:][[ścieżka]plik] [/F] [/V] [/R] [/X] [/I] [/C] [/L[:rozmiar]] [/B]
dysk Określa literę dysku (z dwukropkiem), punkt instalacji lub nazwę
woluminu.
plik Tylko FAT/FAT32: określa pliki do sprawdzenia fragmentacji.
/F Naprawia błędy na dysku.
/V Na partycjach FAT/FAT32: wyświetla pełne ścieżki i nazwy wszystkich
plików na dysku. Na partycjach NTFS: wyświetla komunikaty
porządkowania, jeżeli istnieją.
/R Lokalizuje uszkodzone sektory i odzyskuje informacje, które można
odczytać (implikuje użycie przełącznika /F).
/L:rozmiar Tylko NTFS: Zmienia rozmiar pliku dziennika na podaną
liczbę kilobajtów. Jeżeli rozmiar nie zostanie podany, wyświetlany
jest rozmiar bieżący.
/X Wymusza uprzednią dezinstalację woluminu, jeżeli jest to konieczne.
Wszystkie otwarte dojścia do tego woluminu przestaną być prawidłowe
(implikuje użycie przełącznika /F).
/I Tylko NTFS: wykonuje mniej dokładne sprawdzenie wpisów indeksu.
/C Tylko NTFS: pomija sprawdzanie zapętleń w strukturze folderów.
/B Tylko NTFS: ponownie sprawdza uszkodzone klastry w woluminie
(implikuje użycie przełącznika /R).
Użycie przełączników /I lub /C zmniejsza ilość czasu potrzebną do uruchomienia programu Chkdsk przez pominięcie niektórych operacji sprawdzenia woluminu.
Przykład:
Użycie programu chkdsk celem sprawdzenia błędów na dysku d.
Można napisać sobie prosty skrypt, który sprawdza nam dysk a następnie do defragmentuje np. tak:
@echo off
chkdsk %1 /r /f
defrag %1 /a
Program wywołujemy z literą dysku na którym ma zostać wykonana operacja.
CHKNTFS
Wyświetla lub modyfikuje stan sprawdzania dysku podczas rozruchu. Przy każdym ponownym uruchomieniu systemu Windows jądro wywołuje program Autochk w celu przeskanowania wszystkich woluminów i sprawdzenia odpowiedniego bitu nieprawidłowego zamknięcia systemu. Jeśli bit jest ustawiony, program autochk natychmiast wykonuje polecenie CHKDSK /f na tym woluminie. Polecenie CHKDSK /f weryfikuje spójność systemu plików i jednocześnie następuje naprawa błędów na woluminie. O ile uruchomienie programu CHKDSK na woluminach po nieprawidłowym zamknięciu jest zawsze zalecane, to mogą zajść jednak pewne sytuacje, w których uruchomienie programu CHKDSK po nieprawidłowym zamknięciu systemu jest niemożliwe lub niepraktyczne. W niektórych przypadkach program CHKDSK może sprawdzać wolumin kilka godzin lub nawet dni, może też zawiesić się. W takich przypadkach lepiej jest odłożyć wykonanie polecenia CHKDSK na bardziej odpowiedni moment.
Chkntfs jest narzędziem umożliwiającym administratorowi systemu pominięcie niektórych woluminów przy sprawdzaniu przez program autochk.
CHKNTFS wolumin [...]
CHKNTFS /D
CHKNTFS /T[:czas]
CHKNTFS /X wolumin [...]
CHKNTFS /C wolumin [...]
wolumin Określa literę dysku (z dwukropkiem), punkt instalacji lub
nazwę woluminu.
/D Przywraca ustawienia domyślne komputera; wszystkie dyski są
sprawdzane podczas rozruchu, a program chkdsk zostanie uruchomiony
na tych, które są zanieczyszczone.
/T:czas Zmienia czas odliczania inicjowania programu AUTOCHK na
określoną wartość, wyrażoną w sekundach. W przypadku nie podania
czasu, wyświetlone zostanie ustawienie aktualne.
/X Wyklucza dysk z domyślnej procedury sprawdzania podczas rozruchu.
Wykluczenia dysków nie są zapamiętywane między wywołaniami
polecenia.
/C Planuje sprawdzenie danego dysku podczas rozruchu; program chkdsk
zostanie uruchomiony, jeżeli ten dysk będzie zanieczyszczony.
Jeżeli nie zostaną podane żadne opcje, program CHKNTFS wyświetli informacje o tym, czy dysk jest zanieczyszczony i czy jest zaplanowane jego sprawdzenie podczas następnego rozruchu.
DEFRAG
Defragmentator dysków firmy Microsoft, wyszukuje i konsoliduje w woluminach lokalnych pofragmentowane pliki w celu zwiększenia wydajności systemu.
defrag <woluminy> | /C | /E <woluminy> [/H] [/M | [/U] [/V]]
defrag <woluminy> | /C | /E <woluminy> /A [/H] [/M | [/U] [/V]]
defrag <woluminy> | /C | /E <woluminy> /X [/H] [/M | [/U] [/V]]
defrag <wolumin> /T [/H] [/U] [/V]
/A Przeprowadź analizę podanych woluminów.
/C Przeprowadź operację dla wszystkich woluminów.
/E Przeprowadź operację dla wszystkich woluminów z wyjątkiem podanych.
/H Uruchom operację z normalnym priorytetem (domyślny priorytet jest
niski).
/M Uruchom operację w tle równolegle dla wszystkich woluminów.
/T Śledź operację w toku dla podanego woluminu.
/U Wyświetlaj na ekranie postęp operacji.
/V Wyświetlaj pełne dane wyjściowe zawierające statystyki
fragmentacji.
/X Przeprowadź konsolidację wolnego miejsca dla podanych woluminów.
Przykład:
Defragmentacja dysku d: - defrag d: /U /V
DISKPART
Program diskpart jest interpreterem poleceń działającym w trybie tekstowym, którego można używać do zarządzania obiektami (dyskami, partycjami lub woluminami) przy użyciu skryptów lub informacji wprowadzanych bezpośrednio z wiersza polecenia. Narzędzie dostępne jest we wszystkich nowszych wersjach Windows. Niestety w przypadku XP/2003 posiada ograniczone możliwości, narzędzie diskpart jest również integralną częścią środowiska instalacyjnego WinRE/WinPE, dlatego można go używać poza systemem operacyjnym. Część operacji dostępnych w diskpart można wykonać w GUI korzystając z przystawki Zarządzanie dyskami, jednak nie ma ona tak ogromnych możliwości jak diskpart. By uruchomić diskpart należy korzystać z wyłącznie z uprawnień administratora. I należy mieć na uwadze że w niedoświadczonych rękach narzędzie te jest silnie destruktywne ponieważ wystarczy jeden błąd, aby na stałe utracić zasoby dyskowe.
diskpart [/s <script>] [/?]
/s <script> - używa skryptu programu DiskPart.
ACTIVE Oznacz wybraną partycję jako aktywną.
ADD Dodaje dublowanie do woluminu prostego.
ASSIGN Przypisz literę dysku lub punkt instalacji dla wybranego
woluminu.
ATTRIBUTES Manipuluje atrybutami dysku lub woluminu.
ATTACH Dołącza plik dysku wirtualnego.
AUTOMOUNT Włącz i wyłącz automatyczne instalowanie woluminów
podstawowych.
BREAK Dzieli zestaw dublowania.
CLEAN Usuń informacje o konfiguracji lub wszystkie informacje z dysku.
COMPACT Próbuje zmniejszyć fizyczny rozmiar pliku.
CONVERT Konwertuj między różnymi formatami dysków.
CREATE Tworzy wolumin, partycję lub dysk wirtualny.
DELETE Usuń obiekt.
DETAIL Podaj szczegółowe informacje o obiekcie.
DETACH Odłącza pliku dysku wirtualnego.
EXIT Zakończ program DiskPart.
EXTEND Rozszerz wolumin.
EXPAND Powiększa do maksymalnego rozmiaru dostępnego na dysku
wirtualnym.
FILESYSTEMS Wyświetl bieżące i obsługiwane systemy plików w
woluminie.
FORMAT Formatuj wolumin lub partycję.
GPT Przypisz atrybuty do wybranej partycji GPT.
HELP Wyświetl listę poleceń.
IMPORT Importuj grupę dysków.
INACTIVE Oznacz wybraną partycję jako nieaktywną.
LIST Wyświetl listę obiektów.
MERGE Scala dysk podrzędny z jego dyskami nadrzędnymi.
ONLINE Przełącza do trybu online obiekt oznaczony obecnie jako będący
w trybie offline.
OFFLINE Przełącza do trybu offline obiekt oznaczony obecnie jako
będący w trybie online.
RECOVER Odświeża stan wszystkich dysków w wybranym pakiecie. Podejmuje
próbę wykonania operacji odzyskiwania dla dysków w nieprawidłowym
pakiecie oraz ponownie synchronizuje woluminy dublowane i woluminy
RAID5 o nieodświeżonych danych parzystości lub obiektach typu plex.
REM Nie wykonuje żadnej akcji. Służy do dodawania komentarzy w
skryptach.
REMOVE Usuń literę dysku lub przypisanie punktu instalacji.
REPAIR Napraw wolumin RAID-5 z nieprawidłowym członkiem.
RESCAN Ponownie skanuj komputer w poszukiwaniu dysków i woluminów.
RETAIN Umieść zachowaną partycję w woluminie prostym.
SAN Wyświetla lub ustawia zasady sieci SAN dla obecnie uruchomionego
systemu operacyjnego.
SELECT Przenieś fokus na obiekt.
SETID Zmień typ partycji.
SHRINK Zmniejsz rozmiar wybranego woluminu.
UNIQUEID Wyświetla lub ustawia identyfikator tabeli partycji GUID
(GPT) lub podpis głównego rekordu rozruchowego (MBR) dysku.
Więcej na temat dowiesz się z tego artykułu - http://slow7.pl/item/59-instalacja-windows-xp-vista-7-z-pendriv-a oraz tu http://support.microsoft.com/kb/300415/pl
DISKPERF
DISKPERF [-Y[D|V] | -N[D|V]] [\\nazwa_komputera]
-Y Ustawia wszystkie liczniki wydajności dysków w tym systemie na
uruchamianie przy rozruchu systemu.
-YD Ustawia liczniki wydajności dysków fizycznych na uruchamianie przy
rozruchu systemu.
-YV Ustawia liczniki wydajności dysków logicznych lub woluminów magazynu
na uruchamianie przy rozruchu systemu.
-N Wyłącza uruchamianie wszystkich liczników wydajności dysków przy
rozruchu systemu.
-ND Wyłącza uruchamianie liczników wydajności dysków fizycznych.
-NV Wyłącza uruchamianie liczników wydajności dysków logicznych.
\\nazwa_komputera Nazwa komputera, dla którego chcesz zobaczyć lub
zmienić opcje użycia liczników wydajności dysków. Komputer musi mieć
system Windows 2000.
UWAGA: Liczniki wydajności dysków są stale włączone na systemach nowszych od Windows 2000.
DISKRAID
Umożliwia uruchomienie narzędzia DiskRAID.
DISKRAID [/? | [/s <skrypt>] [/v]]
/s <skrypt> określa, że narzędzie DiskRAID powinno wykonać polecenia
z pliku skryptu w podanej lokalizacji.
/v określa, że narzędzie DiskRAID powinno działać w trybie pełnym,
czyli wyświetlać dodatkowe informacje o każdym wykonywanym poleceniu.
Więcej o narzędziu przeczytasz tu - http://technet.microsoft.com/en-us/library/cc770763%28v=ws.10%29.aspx
CIPHER
Wyświetla lub zmienia szyfrowanie katalogów/plików na partycjach NTFS. Polecenie cipher bez parametrów wyświetla stan szyfrowania bieżącego folderu i wszystkich znajdujących się w nim plików. Można użyć wielu nazw katalogów i symboli wieloznacznych. Parametry należy rozdzielać spacjami.
CIPHER [/E | /D | /C][/S:katalog] [/B] [/H] [ścieżka_pliku [...]]
CIPHER /K [/ECC:256|384|521]
CIPHER /R:nazwa_pliku [/SMARTCARD] [/ECC:256|384|521]
CIPHER /U [/N]
CIPHER /W:katalog
CIPHER /X[:plik_efs] [nazwa_pliku]
CIPHER /Y
CIPHER /ADDUSER [/CERTHASH:skrót | /CERTFILE:nazwa_pliku] | /USER:nazwa_użytkownika] [/S:katalog] [/B] [/H][ścieżka_pliku [...]]
CIPHER /FLUSHCACHE [/SERVER:nazwa_serwera]
CIPHER /REMOVEUSER /CERTHASH:skrót [/S:katalog] [/B] [/H] [ścieżka_pliku [...]]
CIPHER /REKEY [ścieżka_pliku [...]]
/B Przerywa działanie programu w razie napotkania błędu. Domyślnie
program cipher kontynuuje działanie nawet w przypadku napotkania
błędów.
/C Wyświetla informacje o zaszyfrowanym pliku.
/D Odszyfrowuje określone pliki lub katalogi.
/E Szyfruje określone pliki lub katalogi. Katalogi zostaną oznaczone,
aby pliki dodawane później były szyfrowane. Zaszyfrowany plik może
zostać odszyfrowany, gdy jest modyfikowany, a katalog nadrzędny nie
jest zaszyfrowany. Zaleca się szyfrowanie pliku i katalogu
nadrzędnego.
/H Wyświetla pliki z atrybutem ukryty lub systemowy. Domyślnie te
pliki są pomijane.
/K Tworzy nowy certyfikat i klucz szyfrowania do użytku z systemem
EFS. Jeśli wybrano tę opcję, wszystkie inne opcje będą ignorowane.
Uwaga: Domyślnie opcja /K powoduje utworzenie certyfikatu i klucza
zgodnych z bieżącymi zasadami grupy. Jeśli określono opcję ECC,
zostanie utworzony certyfikat z podpisem własnym i podanym
rozmiarem klucza.
/N Ta opcja działa tylko z opcją /U. Chroni ona klucze przed
aktualizacją. Służy do odnajdywania wszystkich zaszyfrowanych
plików na dyskach lokalnych.
/R Generuje certyfikat i klucz odzyskiwania EFS, a następnie zapisuje
je w pliku PFX (zawierającym certyfikat i klucz prywatny) oraz w
pliku CER (zawierającym tylko certyfikat). Administrator może dodać
zawartość pliku CER do zasad odzyskiwania systemu EFS, aby utworzyć
klucz odzyskiwania dla użytkowników, i zaimportować plik PFX, aby
odzyskać pojedyncze pliki. Jeśli określono opcję SMARTCARD, klucz i
certyfikat odzyskiwania są zapisywane na karcie inteligentnej. Plik
CER (zawierający tylko certyfikat) jest generowany. Plik PFX nie
jest generowany.
Uwaga: Domyślnie opcja /R powoduje utworzenie 2048-bitowego klucza
odzyskiwania RSA i certyfikatu. Jeśli określono opcję ECC, jako jej
wartość należy podać rozmiar klucza wynoszący 256, 384 lub 521.
/S Wykonuje określoną operację na danym katalogu oraz wszystkich
plikach i podkatalogach znajdujących się wewnątrz.
/U Próbuje działać na wszystkich zaszyfrowanych plikach na dyskach
lokalnych. Powoduje to aktualizację klucza szyfrowania plików
użytkownika lub kluczy odzyskiwania do bieżących wartości, jeśli
zostały one zmienione. Ta opcja nie działa z innymi opcjami poza
opcją /N.
/W Usuwa dane z dostępnego nieużywanego miejsca na dysku w całym
woluminie. Jeśli wybrano tę opcję, wszystkie inne opcje będą
ignorowane. Określony katalog może znajdować się w dowolnym miejscu
woluminu lokalnego. Jeśli jest to punkt instalacji lub wskazanie
katalogu w innym woluminie, zostaną usunięte dane zawarte w tym
woluminie.
/X Wykonuje kopię zapasową kluczy i certyfikatu EFS w pliku
nazwa_pliku. Jeśli podano parametr plik_efs, zostanie wykonana
kopia zapasowa certyfikatów bieżącego użytkownika użytych do
zaszyfrowania pliku. W przeciwnym razie zostanie wykonana kopia
zapasowa kluczy i certyfikatu EFS bieżącego użytkownika.
/Y Wyświetla odcisk palca bieżącego certyfikatu EFS na komputerze
lokalnym.
/ADDUSER Dodaje użytkownika do określonych zaszyfrowanych plików.
Jeśli podano wartość CERTHASH, program cipher wyszuka certyfikat z
tym skrótem SHA1. Jeśli podano wartość CERTFILE, program cipher
wyodrębni certyfikat z pliku. Jeśli podano wartość USER, program
cipher spróbuje odnaleźć certyfikat użytkownika w Usługach
domenowych usługi Active Directory.
/FLUSHCACHE Czyści pamięć podręczną kluczy EFS użytkownika
wywołującego program, znajdującą się na określonym serwerze. Jeśli
nie podano parametru nazwa_serwera, program cipher czyści pamięć
podręczną kluczy użytkownika na komputerze lokalnym.
/REKEY Aktualizuje określone zaszyfrowane pliki, tak aby korzystały
ze skonfigurowanego bieżącego klucza EFS.
/REMOVEUSER Usuwa użytkownika z określonych plików. Wartość CERTHASH
musi być skrótem SHA1 certyfikatu do usunięcia.
katalog Ścieżka katalogu.
nazwa_pliku Nazwa pliku bez rozszerzenia.
nazwa_ścieżki Określa wzór, plik lub katalog.
plik_efs Ścieżka zaszyfrowanego pliku.
SORT
Sortuje wiersze zapisane w pliku.
SORT [/R] [/+n] [/M KB] [/L ustawienia regionalne] [/REC bajty rekordu]
[[dysk1:][ścieżka1]plik1] [/T [dysk2:][ścieżka2]][/O [dysk3:][ścieżka3]plik3]
/+n Określa numer znaku, od którego ma się rozpoczynać każde
porównywanie. /+3 określa, że każde porównywanie powinno się
rozpoczynać od trzeciego znaku w każdym wierszu. Wiersze krótsze
niż n znaków są sortowane przed innymi wierszami. Domyślnie,
porównania rozpoczynają się od pierwszego znaku każdego wiersza.
/L[OCALE] ustawienia regionalne Zastępuje domyślne ustawienia
regionalne systemu określonymi ustawieniami. Ustawienie ""C"" daje
najszybsze sortowanie i jest obecnie jedyną możliwością.
W sortowaniu nigdy nie jest uwzględniana wielkość liter.
/M[EMORY] KB Określa ilość pamięci głównej do użycia w sortowaniu,
w kilobajtach. Wielkość pamięci jest zawsze ograniczona od dołu
wartością 160 KB. Jeżeli podana zostanie wielkość pamięci, w
sortowaniu użyta zostanie dokładna ilość pamięci, bez względu na
ilość dostępnej pamięci głównej. Zazwyczaj najlepszą wydajność
uzyskuje się nie podając wielkości pamięci. Domyślnie, sortowanie
odbywa się w jednym przebiegu (bez tworzenia plików tymczasowych),
jeżeli mieści się w domyślnej maksymalnej wielkości pamięci.
W przeciwnym przypadku sortowanie zostanie wykonane w dwóch
przebiegach (częściowo posortowane dane będą zapisywane w pliku
tymczasowym),tak aby wielkości pamięci użytej w przebiegach
sortowania i scalania były równe. Domyślnie maksymalny rozmiar
pamięci jest równy 90% dostępnej pamięci głównej, jeżeli zarówno
wejście, jak i wyjście są plikami, i 45% w innych przypadkach.
/REC[ORD_MAXIMUM] znaki Określa maksymalną liczbę znaków w rekordzie
domyślnie 4096, maksymalnie 65535).
/R[EVERSE] Odwraca porządek sortowania, to znaczy sortuje od Z do A,
następnie od 9 do 0.
[dysk1:][ścieżka1]plik1 Określa plik do posortowania. Jeżeli plik nie
zostanie określony, użyte zostanie wejście standardowe. Określenie
pliku wejściowego jest szybsze niż przekierowywanie tego samego
pliku na wejście standardowe.
/T[EMPORARY][dysk2:][ścieżka2] Określa ścieżkę katalogu, w którym mają
być zapisywane pliki robocze sortowania, w przypadku gdy dane nie
zmieszczą się w pamięci głównej. Domyślnie używany jest systemowy
katalog tymczasowy.
/O[UTPUT][dysk3:][ścieżka3]plik3 Określa plik, w którym mają być
zapisane posortowane dane wejściowe. Jeżeli plik nie zostanie
określony, dane będą zapisywane do wyjścia standardowego.
Określenie pliku wyjściowego jest szybsze niż przekierowanie
wyjścia standardowego do tego samego pliku.
VOL
Wyświetla etykietę woluminu dysku i numer seryjny, jeśli istnieją.
VOL [dysk:]
Przykład:
LABEL
Tworzy, zmienia lub usuwa etykietę woluminu dysku. Etykieta woluminu może zawierać maksymalnie 32 znaki w przypadku woluminów NTFS i najwyżej 11 znaków w przypadku woluminów FAT. W skład etykiety mogą wchodzić spacje, ale nie może ona zawierać znaków tabulacji. Etykiety woluminu systemu FAT nie mogą zawierać następujących znaków: * ? / \ | . , ; : + = [ ] < > " Ograniczenie to nie dotyczy woluminów NTFS. W przypadku woluminów systemu FAT etykiety woluminów są zapisywane wielkimi literami, niezależnie od tego, czy zawierają małe litery. Wielkość liter w przechowywanych i wyświetlanych etykietach woluminów systemu NTFS jest zgodna z wielkością liter użytą podczas tworzenia etykiet.
LABEL [dysk:][etykieta]
LABEL [/MP] [wolumin] [etykieta]
dysk: Określa literę dysku.
etykieta Określa etykietę woluminu.
/MP Określa, że wolumin powinien być traktowany jako punkt instalacji
lub nazwa woluminu.
wolumin Określa literę dysku (z dwukropkiem), punkt instalacji lub
nazwę woluminu. W przypadku podania nazwy woluminu użycie
przełącznika /MP nie jest wymagane.
Przykład:
VERIFY
Włącza przeprowadzanie przez program CMD weryfikacji poprawności zapisywania plików na dysku.
VERIFY [ON | OFF]
Wpisz VERIFY bez parametru, aby wyświetlić bieżące ustawienie
polecenia VERIFY.
RECOVER
Odzyskuje możliwe do odczytania informacje z uszkodzonego dysku.
RECOVER [dysk:][ścieżka]plik
Polecenie recover odczytuje kolejne sektory pliku i odzyskuje dane z nieuszkodzonych sektorów. Dane z uszkodzonych sektorów są tracone.
MKLINK
Tworzy łącze symboliczne (symlink) do obiektów wyłącznie w systemie plików NTFS. Łącze symboliczne, to specjalny rodzaj pliku w systemach plików. Wskazuje on, odwołując się za pomocą nazwy, na dowolny inny plik lub katalog (który może nawet w danej chwili nie istnieć). Odwołanie jest niewidoczne na poziomie aplikacji tzn. jest traktowane jak zwykły plik lub katalog. Usunięcie symlinka nie wpływa w żaden sposób na plik docelowy.
Link twardy (dowiązanie twarde, łącze stałe lub z ang. hardlink), to łącze na istniejący plik na tym samym dysku, na tej samej partycji. Po stworzeniu hardlinku do pliku, istnieje on na równi z plikiem do którego się odnosi. Usunięcie pliku nie usuwa fizycznie pliku z dysku, tylko usuwa referencję, a nie plik właściwy. Miejsce na dysku jest zwalniane dopiero po usunięciu ostatniej referencji, czyli ostatniego linka twardego.
Linki symboliczne są w Eksploratorze Windows oznaczone małą ikonką strzałki.
MKLINK [[/D] | [/H] | [/J]] Łącze Element docelowy
/D Tworzy łącze symboliczne katalogu. Domyślnie jest to łącze
symboliczne pliku.
/H Tworzy twarde łącze zamiast łącza symbolicznego.
/J Tworzy połączenie katalogów.
Łącze Określa nazwę nowego łącza symbolicznego.
Element docelowy Określa ścieżkę (względną lub bezwzględną),do której
odwołuje się nowe łącze.
Przykład:
mklink grafika
C:\Windows\System32\mspaint.exe
- utworzenie symbolicznego dowiązania miękkiego do pliku mspaint. Od tej pory gdy wpiszesz grafika będzie otwierał się Paint.
mklink /H
/J dotemp C:\Temp
- próba utworzenia dowiązania twardego do folderu. Aby polecenie zadziałało należy dodatkowo skorzystać z opcji /J. W efekcie powstaje punkt połączenia.
Usuwanie dowiązań symbolicznych wykonuje się przy wykorzystaniu poleceń:
- del - dla dowiązań dla plików,
- rd - dla dowiązań dla folderów
Usunięcie pliku nie powoduje usunięcia dowiązań twardych, miękkich oraz punktów połączenia.
Można zapytać po co tworzyć dowiązania? Ja je wykorzystuję do dwóch celów – pierwszy: gdy chcę udostępnić komuś dany plik – zamiast kopiować plik do danego folderu w którym mam pliki udostępnione tworzę link symboliczny i go tam umieszczam a drugi powód używania tego typu łączy to dostęp do katalogów, które zagnieżdżone są głęboko w strukturze dysku – zamiast przedzierać się przez gąszcz katalogów można zrobić łącze do folderu, który jest nam potrzebny.
Polecenia związane z siecią.
IPCONFIG
Polecenie w systemach operacyjnych Microsoft Windows służące do wyświetlania konfiguracji interfejsów sieciowych. Zwalnia i aktualizuje dzierżawy DHCP oraz wyświetla, rejestruje i usuwa nazwy DNS. Narzędzie pomocne przy wykrywaniu błędnego adresu IP, maski podsieci lub bramy domyślnej.
IPCONFIG [/allcompartments] [/? | /all | /renew [karta] | /release [karta] | /renew6 [karta] | /release6 [karta] | /flushdns | /displaydns | /registerdns | /showclassid karta | /setclassid karta identyfikator_klasy] ]| /showclassid6 karta | /setclassid6 karta [identyfikator_klasy] ]
karta Nazwa połączenia
/all Wyświetla pełne informacje o konfiguracji.
/release Zwalnia adres IPv4 podanej karty.
/release6 Zwalnia adres IPv6 podanej karty.
/renew Odnawia adres IPv4 podanej karty.
/renew6 Odnawia adres IPv6 podanej karty.
/flushdns Przeczyszcza bufor programu rozpoznawania nazw DNS.
/registerdns Odświeża wszystkie dzierżawy DHCP i rejestruje
ponownie nazwy DNS.
/displaydns Wyświetla zawartość bufora rozpoznawania nazw DNS.
/showclassid Wyświetla wszystkie identyfikatory klas DHCP dozwolone
dla karty.
/setclassid Modyfikuje identyfikator klasy DHCP.
/showclassid6 Wyświetla wszystkie identyfikatory klas DHCP IPv6
dozwolone dla karty.
/setclassid6 Modyfikuje identyfikator klasy DHCP IPv6.
Domyślnie są wyświetlane tylko adres IP, maska podsieci i brama domyślna dla każdej karty związanej z protokołem TCP/IP.
Jeśli dla parametrów Release i Renew nie zostanie określona nazwa karty, zwolnieniu lub odnowieniu ulegną dzierżawy adresów IP dla wszystkich kart związanych z protokołem TCP/IP.
Jeśli dla parametrów Setclassid i Setclassid6 nie zostanie określony identyfikator klasy, wówczas identyfikator klasy zostanie usunięty.
Przykład:
Wyświetlenie ustawień kart sieciowej – ipconfig /all
Zwolnienie adresów kart sieciowej przyznanej przez DHCP – ipconfig /release lan
(dlatego lan ponieważ tak nazywa się moje połączenie sieciowe)
Ponowne przydzielenie adresów – ipconfig /renew lan
Czasami jest problem z wyświetleniem stron internetowych, dzieje się dlatego, ponieważ występuje błędne powiązanie adresu IP z nazwą DNS. Polecenie ipconfig /displaydns umożliwia wyświetlanie zawartości pamięci podręcznej programu rozpoznawania nazw na kliencie DNS. W pamięci tej znajdują się rozwiązane przez system kwerendy nazwy. Te informacje są wykorzystywane przez usługę klienta DNS do szybkiego rozpoznawania często poszukiwanych nazw, zanim kwerenda zostanie przekierowana do serwera DNS.
Polecenie przydatne również by skontrolować jakie strony zostały odwiedzane.
Aby wyczyścić pamięć podręczną rozpoznawania nazw wydaj polecenie – ipconfig /flushdns
.
GETMAC
To narzędzie umożliwia administratorowi wyświetlanie adresu MAC dla kart sieciowych w systemie.
GETMAC [/S system [/U nazwa_użytkownika [/P [hasło]]]] [/FO format] [/NH] [/V]
/S system Określa system zdalny do podłączenia.
/U [domena\]użytkownik Określa kontekst użytkownika, w którym
polecenie powinno być wykonane.
/P [hasło] Określa hasło dla danego kontekstu użytkownika. W razie
pominięcia monituje o podanie danych.
/FO format Określa format, w którym mają być wyświetlane dane
wyjściowe. Prawidłowe wartości: "TABLE", "LIST", "CSV".
/NH Określa, że "Nagłówek kolumny" nie powinien być wyświetlany w
wyniku. Prawidłowe tylko dla formatu TABLE i CSV.
/V Określa, że są wyświetlane dane wyjściowe w trybie pełnym.
Przykład:
GETMAC /V
– wyświetlenie adresów MAC zainstalowanych kart sieciowych.
ARP
Wyświetla i modyfikuje tabelę translacji adresów IP na adresy fizyczne, używane przez protokół rozróżniania adresów (ARP). Dzieje się tak ponieważ każdy interfejs sieciowy i nieważne czy jest to karta sieciowa przewodowa czy bezprzewodowa, czy być może port routera posiada unikalny sprzętowy adres (MAC - Media Access Control) przypisany przez producenta danego sprzętu. ARP (Adress Resolution Protocol) – jest protokołem, który rozróżnia te adresy a jego głównym zadaniem jest tłumaczenie adresu IP na adres sprzętowy urządzenia sieciowego. Kiedy dany host zamierza rozpocząć komunikację, wysyła komunikat ARP z adresem IP komputera docelowego w odpowiedzi dostaje jego adres MAC i w ten sposób jest budowana tablica ARP, która istnieje na każdym komputerze. Wpisy ARP dzielimy na 2 rodzaje:
- statyczne, czyli dodane „ręcznie” przez nas samych, warunkiem dodania jest znajomość IP hosta i jego adresu MAC,
- dynamiczny – komputer sam przypisuje sobie adres MAC znając IP danego urządzenia.
ARP -s inet_addr eth_addr [if_addr]
ARP -d inet_addr [if_addr]
ARP -a [inet_addr] [-N if_addr] [-v]
-a Wyświetla bieżące wpisy protokołu ARP przez odpytywanie bieżących
danych protokołu. Jeżeli inet_addr jest określony, to wyświetlany
jest adres IP i fizyczny dla określonego komputera. Jeżeli więcej
niż jeden interfejs sieciowy korzysta z protokołu ARP, to
wyświetlane są wpisy dla każdej tabeli protokołu ARP.
-g To samo co -a.
-v Wyświetla bieżące wpisy protokołu ARP w trybie pełnym. Zostaną
pokazane wszystkie nieprawidłowe wpisy oraz wpisy interfejsu
pętli zwrotnej.
inet_addr Określa adres internetowy.
-N if_addr Wyświetla wpisy protokołu ARP dla interfejsu sieciowego
określonego przez if_addr.
-d Usuwa hosta określonego przez inet_addr. W inet_addr można użyć
symbolu wieloznacznego * do usunięcia wszystkich hostów.
-s Dodaje hosta i kojarzy adres internetowy inet_addr z fizycznym
adresem internetowym eth_addr. Adres fizyczny jest reprezentowany
przez 6 szesnastkowych bajtów oddzielonych znakami łącznika. Wpis
dokonywany jest na stałe.
eth_addr Określa adres fizyczny.
if_addr Jeżeli jest określony, to wskazuje adres interfejsu, którego
tabela translacji powinna zostać zmieniona. Jeżeli nie jest
określony, zostanie użyty pierwszy odpowiadający interfejs.
Przykład:
Na rysunku poniżej:
- Dodaje statyczny wpis -
arp -s 141.22.34.122 00-bb-11-32-d3-02
- Wyświetla tabelę arp -
arp -a
PING
Jeśli występują problemy z łącznością, można użyć polecenia ping, aby sprawdzić adres IP miejsca docelowego, które ma zostać osiągnięte i zarejestrować wyniki. Polecenie ping wyśle pakiety protokołu ICMP i wyświetli informacje o tym, czy miejsce docelowe odpowiada i po jakim czasie została odebrana odpowiedź. Jeśli podczas dostarczania pakietu do miejsca docelowego wystąpi błąd, polecenie ping wyświetla komunikat o błędzie.
Polecenia ping można użyć do:
- Wywołania swojego komputera (korzystając z adresu lub nazwy hosta), aby sprawdzić, czy protokół TCP/IP działa. Wywołanie swojego komputera nie stanowi sprawdzenia, czy działa karta sieciowa, czyli tzw. Looback – pętla zwrotna.
- Wywołania routera lokalnego, aby sprawdzić, czy router jest uruchomiony.
- Wywołania miejsca docelowego poza routerem lokalnym.
PING [-t] [-a] [-n liczba] [-l rozmiar] [-f] [-i TTL] [-v TOS][-r liczba] [-s liczba] [[-j lista_hostów] | [-k lista_hostów]][-w limit_czasu] [-R] [-S adres_źródłowy] [-4] [-6] nazwa_obiektu_docelowego
-t Odpytuje określonego hosta do czasu zatrzymania. Aby przejrzeć
statystyki i kontynuować, naciśnij klawisze Ctrl+Break. Aby
zakończyć, naciśnij klawisze Ctrl+C.
-a Tłumaczy adresy na nazwy hostów.
-n liczba Liczba wysyłanych żądań echa.
-l rozmiar Rozmiar buforu wysyłania.
-f Ustawia w pakiecie flagę "Nie fragmentuj" (tylko IPv4).
-i TTL Czas wygaśnięcia.
-v TOS Typ usługi (tylko IPv4). To ustawienie zostało zaniechane i nie
ma wpływu na wartość pola typu usługi w nagłówku IP.
-r liczba Rejestruje trasę dla podanej liczby przeskoków (tylko IPv4).
-s liczba Sygnatura czasowa dla podanej liczby
przeskoków (tylko IPv4).
-j lista_hostów Swobodna trasa źródłowa wg listy lista_hostów
(tylko IPv4).
-k lista_hostów Ściśle określona trasa źródłowa wg listy lista_hostów
(tylko IPv4).
-w limit_czasu Limit czasu oczekiwania na odpowiedź (w milisekundach).
-r Powoduje użycie nagłówka routingu w celu dodatkowego testowania
trasy wstecznej (tylko IPv6).
-s adres_źródłowy Adres źródłowy do użycia.
-4 Wymusza używanie IPv4.
-6 Wymusza używanie IPv6.
Przykład:
Wysłanie pakietu ICMP (sześć razy) celem sprawdzenia adresu wp.pl – ping –n 6 wp.pl
TRACERT
Jeśli występują problemy z łącznością, można użyć polecenia tracert, aby sprawdzić ścieżkę do adresu IP miejsca docelowego, które ma zostać osiągnięte, i zarejestrować wyniki. Polecenie tracert wyświetla serię routerów IP, które są używane przy dostarczaniu pakietów z danego komputera do miejsca docelowego, a także czas trwania każdego przeskoku. Jeśli dostarczenie pakietów do miejsca docelowego nie jest możliwe, polecenie tracert wyświetla ostatni router, któremu udało się przekazać pakiety.
TRACERT [-d] [-h maks_przes] [-j lista_hostów] [-w limit_czasu][-R] [-S adres_źródłowy] [-4] [-6] nazwa_celu
-d Nie rozpoznawaj adresów jako nazw hostów.
-h maks_przes Maksymalna liczba przeskoków w poszukiwaniu celu.
-j lista_hostów Swobodna trasa źródłowa według listy lista_hostów
(tylko IPv4).
-w limit_czasu Limit czasu oczekiwania na odpowiedź w milisekundach.
-r Śledź ścieżkę błądzenia (tylko IPv6).
-s adres_źródłowy Adres źródłowy do użycia (tylko IPv6).
-4 Wymuś używanie IPv4.
-6 Wymuś używanie IPv6.
Przykład:
Sprawdzenie trasy do adresu onet.pl – tracert onet.pl
GPRESULT
Gpresult jest narzędziem wiersza polecenia i musi być uruchamiane z wiersza polecenia. Wykonanie polecenia gpresult powoduje wyświetlenie wynikowego zestawu zasad dla użytkownika lub komputera. Narzędzie gpresult służy do sprawdzania obowiązujących zasad i rozwiązywania problemów z komputerami, na których jest zainstalowany system operacyjny Windows XP lub nowszy.
GPRESULT [/S system [/U nazwa_użytkownika [/P [hasło]]]] [/SCOPE zakres]
[/USER docelowa_nazwa_użytkownika] [/R | /V | /Z] [(/X | /H)<nazwa_pliku> [/F]]
/S system Określa system zdalny do podłączenia.
/U [domena\]użytkownik Określa kontekst użytkownika, w którym
polecenie powinno zostać wykonane. Tej opcji nie można używać z
opcjami /X i /H.
/P [hasło] Określa hasło dla danego kontekstu użytkownika. W razie
pominięcia monituje o podanie danych. Tej opcji nie można używać z
opcjami /X i /H.
/SCOPE zakres Określa, czy ustawienia użytkownika lub komputera mają być wyświetlone. Prawidłowe wartości: "USER", "COMPUTER".
/USER [domena\]użytkownik Określa nazwę użytkownika, dla którego
mają być wyświetlone dane RSOP.
/X <nazwa_pliku> Zapisuje raport w formacie XML w pliku, którego
lokalizacja i nazwa są określone przez parametr <nazwa_pliku>.
(Opcja prawidłowa w systemach Windows Vista SP1 i Windows Server
2008 lub nowszych).
/H <nazwa_pliku> Zapisuje raport w formacie HTML w pliku, którego
lokalizacja i nazwa są określone przez parametr <nazwa_pliku>.
(Opcja prawidłowa w systemach Windows Vista SP1 i Windows Server
2008 lub nowszych).
/F Wymusza zastąpienie przez narzędzie gpresult nazwy pliku określonej
w poleceniu /X lub /H.
/R Wyświetla dane podsumowania RSoP.
/V Określa, że powinny być wyświetlane informacje w trybie pełnym.
Informacje w trybie pełnym określają szczegółowe ustawienia
stosowane z pierwszeństwem o numerze 1.
/Z Określa, że powinny być wyświetlane informacje w trybie
superpełnym. Informacje w trybie superpełnym określają szczegółowe
ustawienia stosowane z pierwszeństwem o numerze 1 i wyższym.
Umożliwia to sprawdzenie, czy ustawienie zostało określone w wielu
miejscach. Zobacz pomoc online zasad grupy, aby uzyskać więcej
informacji.
Przykład:
GPRESULT /R
GPRESULT /H GPReport.html
GPRESULT /USER docelowa_nazwa_użytkownika /V
GPUPDATE
Polecenie gpupdate odświeża lokalne i oparte na usłudze Active Directory ustawienia zasad grupy, w tym ustawienia zabezpieczeń na komputerze, na którym zostało uruchomione. Polecenia gpupdate można używać lokalnie na komputerze z systemem Windows XP lub nowszym w celu natychmiastowego odświeżenia zasad. Na komputerach z systemem Windows 2000 ta funkcja jest realizowana za pomocą polecenia secedit z opcją refreshpolicy.
GPUPDATE [/Target:{Computer | User}] [/Force] [/Wait:<value>][/Logoff] [/Boot] [/Sync]
/Target:{Computer | User} Określa, że aktualizowane są ustawienia
zasad grupy tylko dla użytkownika lub tylko dla komputera.
Domyślnie aktualizowane są ustawienia użytkownika i komputera.
/Force Ponownie stosuje wszystkie ustawienia zasad. Domyślnie
odświeżane są tylko ustawienia, które zostały zmienione stosowane.
/Wait:{wartość} Ustawia liczbę sekund oczekiwania na zakończenie
przetwarzania zasad. Wartością domyślną jest 600 sekund. Wartość
"0" oznacza brak czekania. Wartość "-1" oznacza czekanie w
nieskończoność. Kiedy limit czasu zostanie przekroczony, polecenie
monituje o powrót, ale nie przerywa przetwarzania zasad jest
kontynuowane.
/Logoff Powoduje wylogowanie po zaktualizowaniu zasad grupy. Jest to
wymagane dla tych rozszerzeń po stronie klienta zasad grupy, które
nie przetwarzają zasad w cyklu aktualizacji w tle, tylko wtedy, gdy
użytkownik loguje się. Przykładami są - wykonywana przez
użytkownika instalacja oprogramowania i przekierowanie folderu.
Ta opcja jest bez efektu, jeśli nie ma wywołanych rozszerzeń, które
wymagają wylogowania.
/Boot Uruchamia ponownie komputer po użyciu ustawień zasad grupy. Jest
to wymagane dla tych rozszerzeń klientów zasad grupy, które nie
przetwarzają zasad w cyklu aktualizacji w tle, tylko przetwarzają
zasady przy uruchomieniu komputera. Przykładem jest wykonywana
przez komputer instalacja oprogramowania. Ta opcja jest bez efektu,
jeśli nie ma wywołanych rozszerzeń, które wymagają ponownego
uruchomienia.
/Sync Powoduje synchroniczne zastosowanie zasad pierwszoplanowych.
Stosowanie zasad pierwszoplanowych następuje przy rozruchu
komputera i logowaniu użytkownika. Można określić to dla
użytkownika, komputera lub jednego i drugiego, używając parametru
/Target. Parametry /Force i /Wait zostaną zignorowane w przypadku
ich określenia.
WHOAMI
Tego narzędzia można używać do uzyskiwania informacji o nazwie użytkownika i grupie wraz z odpowiednimi identyfikatorami zabezpieczeń (SID), uprawnieniami, identyfikatorem logowania (ID logowania) bieżącego użytkownika (tokenem dostępu) w systemie lokalnym oraz informacji, kim np. jest zalogowany użytkownik. Jeżeli nie określono przełącznika, narzędzie wyświetla nazwę użytkownika w formacie NTLM (domena\nazwa_użytkownika).
Polecenie whoami działa na trzy sposoby:
WHOAMI [/UPN | /FQDN | /LOGONID]
WHOAMI { [/USER] [/GROUPS] [/PRIV] } [/FO format] [/NH]
WHOAMI /ALL [/FO format] [/NH]
/UPN Wyświetla nazwę użytkownika w formacie głównej nazwy użytkownika
(UPN).
/FQDN Wyświetla nazwę użytkownika w formacie w pełni kwalifikowanej nazwy
wyróżniającej (FQDN).
/USER Wyświetla informacje o bieżącym użytkowniku wraz z identyfikatorem
zabezpieczeń (SID).
/GROUPS Wyświetla członkostwo grupy bieżącego użytkownika, typ konta,
identyfikatory zabezpieczeń (SID) i atrybuty.
/PRIV Wyświetla uprawnienia zabezpieczeń bieżącego użytkownika.
/LOGONID Wyświetla identyfikator logowania bieżącego użytkownika.
/ALL Wyświetla bieżącą nazwę użytkownika, grupy, do których należy, wraz
z identyfikatorami zabezpieczeń (SID) i uprawnieniami dla bieżącego
tokenu dostępu użytkownika.
/FO format Określa format wyświetlanych danych wyjściowych. Prawidłowe
wartości to TABLE, LIST, CSV. Nagłówki kolumn nie są wyświetlane w
formacie CSV. Domyślny format to TABLE.
/NH Określa, że nagłówek kolumny nie powinien być wyświetlany w wyniku.
Prawidłowe tylko dla formatu TABLE i CSV.
Przykład:
whoami /all /fo list
– wszystkie informacje o użytkowniku, jego nazwa, SID, przynależność do grup i stanie uprawnień.
DJOIN
/PROVISION zastrzega konto komputera w domenie
/DOMAIN <Nazwa> nazwa domeny do dołączenia
/MACHINE <Nazwa> nazwa komputera dołączającego do domeny
/MACHINEOU <JO> opcjonalna jednostka organizacyjna, w której jest
tworzone konto
/DCNAME <KD> opcjonalny kontroler domeny dla potrzeb tworzenia konta
/REUSE ponownie używa dowolnego istniejącego konta (hasło zostanie
zresetowane)
/SAVEFILE <ŚcieżkaPliku> zapisuje dane zastrzegania w pliku na ścieżce
<ŚcieżkaPliku>
/NOSEARCH pomija wykrywanie konfliktów kont, wymaga parametru DCNAME
(szybsze działanie)
/DOWNLEVEL obsługa kontrolera domeny systemu Windows Server 2008 lub
Wcześniejszego
/PRINTBLOB zwraca obiekt blob metadanych kodowany za pomocą algorytmu
base64 dla pliku odpowiedzi
/DEFPWD używa domyślnego hasła konta komputera (niezalecane)
/REQUESTODJ żąda dołączenia domeny offline przy następnym rozruchu
/LOADFILE <ŚcieżkaPliku> - <ŚcieżkaPliku> podana wcześniej z parametrem
/SAVEFILE
/WINDOWSPATH <Ścieżka> - <Ścieżka> do katalogu systemu Windows w ramach
obrazu offline
/LOCALOS Zezwala na określenie przy użyciu parametru /WINDOWSPATH
lokalnie uruchomionego systemu operacyjnego. To polecenie musi być
uruchomione przez administratora lokalnego. Ta operacja wymaga
ponownego uruchomienia komputera po zastosowaniu zmian.
Przykład:
DJoin jest programem, który możemy wykorzystać do podłączenie komputera do istniejącej domeny i co jest fajne możemy to zrobić offline czyli komputer nie musi mieć połączenia z domeną. Warunkiem jest używanie Windows Server 2008R2.
Tworzymy plik, który będzie wykorzystywany do dołączania komputera do domeny. Utworzymy plik domena.txt, który będzie dodawał komputer o nazwie XXX do domeny firma.local. Aby tą operację wykonać wydajemy polecenie:
djoin /provision /domain firma.local /machine xxx /savefile domena.txt
Jak widać konto komputera XXX zostało utworzone w kontenerze Computers.
Teraz musimy stworzony plik zaimportować na komputerze, który ma być podłączony do domeny czyli wydajemy polecenie - djoin /requestODJ /loadfile domena.txt /windowspath %systemroot% /localos
Jak widać udało nam się podłączyć komputer do domeny firma.local. Mógłbyś zapytać po co takie kombinacje? Taki mechanizm przyłączania do domeny stosujemy przy instalacji systemu w trybie nienadzorowanym, czyli instalator systemu Windows wszystkie potrzebne mu informacje czerpie z specjalnie przygotowanego pliku unatted.txt. Cała instalacja odbywa się w sposób zautomatyzowany, wystarczy ją tylko zainicjować. Na koniec uwaga (a nawet dwie) jeśli będziesz chciał wykorzystać djoin do przyłączania komputera do domeny podczas instalacji nienadzorowanej to pamiętaj, że przy tworzeniu pliku musisz dodać jeszcze parametr - /printblob i wszystkie czynności wykonaj z poświadczeniami administratora.
PATHPING
Łączy funkcje narzędzi traceroute oraz ting, służy do identyfikowania problemów na routerze lub łączu sieciowym.
pathping [-g lista_hostów] [-h maks_przeskoków] [-i adres][-n] [-p okres] [-q liczba_kwerend] [-w limit_czasu][-4] [-6] nazwa_celu
-g lista_hostów Wyzwól trasę źródłową wzdłuż hostów z listy.
-h maks_przeskoków Maksymalna liczba przeskoków w poszukiwaniu celu.
-i adres Użyj określonego adresu źródłowego.
-n Nie rozpoznawaj adresów jako nazw hostów.
-p okres Czekaj wskazany okres czasu (w ms) między badaniami.
-q liczba_kwerend Liczba kwerend na przeskok.
-w limit_czasu Czekaj przez wskazany czas (w ms) na każdą odpowiedź.
-4 Wymuś używanie IPv4.
-6 Wymuś używanie IPv6.
Przykład:
Badanie trasy – wp.pl – pathping wp.pl
NETSTAT
Wyświetla statystykę protokołu i bieżące połączenia sieciowe TCP/IP.
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p protokół] [-r] [-s] [-t] [interwał]
-a Wyświetla wszystkie połączenia i porty nasłuchujące.
-b Wyświetla plik wykonywalny zaangażowany w tworzenie każdego
połączenia lub portu nasłuchującego. W niektórych przypadkach znane
pliki wykonywalne obsługują wiele niezależnych składników i wtedy
zostanie wyświetlona sekwencja składników zaangażowanych w
tworzenie połączenia lub portu nasłuchującego. W tym przypadku
nazwa pliku wykonywalnego jest umieszczona w nawiasach [] u dołu, a
u góry jest składnik wywoływany. Sekwencja kończy się na protokole
TCP/IP. Pamiętaj, że wykonanie tej opcji może zająć dużo czasu i
nie powiedzie się, jeśli nie masz wystarczających uprawnień.
-e Wyświetla statystykę sieci Ethernet. Ta opcja może być używana
razem z opcją -s.
-f Wyświetla w pełni kwalifikowane nazwy domen (FQDN)adresów obcych.
-n Wyświetla adresy i numery portów w postaci liczbowej.
-o Wyświetla dla każdego połączenia skojarzony z nim identyfikator
procesu będącego jego właścicielem.
-p protokół Wyświetla połączenia dla określonego protokołu; może to
być protokół TCP, UDP, TCPv6 lub UDPv6. Jeżeli ta opcja zostanie
użyta razem z opcją -s do wyświetlenia statystyki wybranego
protokołu, protokół może mieć dowolną wartość z następujących: IP,
IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP lub UDPv6.
-r Wyświetla tabelę routingu.
-s Wyświetla statystykę wybranego protokołu. Domyślnie jest to
statystyka protokołów IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP i
UDPv6; do określenia jej podzbioru można użyć opcji -p.
-t Wyświetla bieżący stan odciążania połączenia.
interwał Ponownie wyświetla wybraną statystykę, odczekując zadaną
liczbę sekund pomiędzy każdym wyświetleniem. Naciśnij klawisze
CTRL+C, aby zatrzymać wyświetlanie statystyki. Jeżeli ta zmienna
zostanie pominięta, program netstat wydrukuje informacje o
aktualnej konfiguracji jeden raz.
Przykład:
Wyświetlenie wszystkich połączeń i portów nasłuchujących – netstat -a
Wyświetlenie statystyki sieci Ethernet i poszczególnychprotokołów – netstat –e -s
NBTSTAT
Wyświetla statystyki protokołu i bieżące połączenia TCP/IP używając NBT (NetBIOS przez TCP/IP).
ntbstat [[-a NazwaZdalna] [-A AdresIP] [-c] [-n][-r] [-R] [-RR] [-s] [-S] [interwał]]
-a (stan karty) Wyświetla tabelę nazw z odległego komputera podając
jego nazwę.
-A (stan karty) Wyświetla tabelę nazw z odległego komputera podając
jego adres IP.
-c (cache) Wyświetla zawartość pamięci podręcznej NBT – nazwy zdalnych
komputerów i ich adresy IP
-n (nazwy)Wyświetla lokalne nazwy NetBIOS.
-r (rozpoznane) Wyświetla nazwy rozpoznane przez emisję i przez WINS
-R (Reload) Czyści i ponownie ładuje tabelę nazw ze zdalnej pamięci
podręcznej
-S (Sesje) Wyświetla tabele sesji włącznie z docelowymi adresami IP
-s (sesje) Wyświetla tabele sesji konwertując adresy docelowe adresy
IP na nazwy NetBIOS komputerów.
-RR (ReleaseRefresh) wysyła pakiety zwolnienia nazw do serwerów WIN,
po czym rozpoczyna odświeżanie
NazwaZdalna Nazwa zdalnego komputera hosta.
AdresIP Adres IP w notacji dziesiętnej z kropkami.
interwał Wyświetla wybrane statystyki z częstotliwością równą wartości
interwału. Aby przerwać wyświetlanie, naciśnij klawisze Ctrl+C.
Przykład:
Wyświetlenie zawartość pamięci podręcznej NBT – nazwy zdalnych komputerów i ich adresy IP – nbtstat -c
ROUTE
Obsługuje sieciowe tabele routingu czyli wyświetla i modyfikuje wpisy w lokalnej tabeli routingu protokołu IP.
ROUTE [-f] [-p] [-4|-6] [polecenie [cel] [MASK maska_sieci] [brama] [METRIC metryka] [IF interfejs]
-f Usuwa z tabel routingu wszystkie wpisy bram. Jeśli użyte w
połączeniu z jednym poleceń, czyści tabele przed jego wykonaniem.
-p Jeśli użyte z poleceniem ADD, trasa pozostaje trwała przy kolejnych
uruchomieniach systemu. Domyślnie trasy nie są zachowywane przy
ponownym uruchomieniu systemu. Ignorowane dla wszystkich
pozostałych poleceń, które zawsze mają wpływ na odpowiednie trasy
trwałe. Opcja ta nie jest obsługiwana w systemie Windows 95.
-4 Wymusza używanie protokołu IPv4.
-6 Wymusza używanie protokołu IPv6.
polecenie Jedno z następujących:
PRINT Drukuje trasę
ADD Dodaje trasę
DELETE Usuwa trasę
CHANGE Modyfikuje istniejącą trasę
cel Określa hosta docelowego.
MASK Wskazuje, że następny parametr to wartość maski sieci.
maska_sieci Określa wartość maski podsieci dla tego wpisu trasy. Jeśli
maska_sieci nie zostanie podana, to jest stosowana domyślna
255.255.255.255.
brama Określa bramę.
interfejs Numer interfejsu dla określonej trasy.
METRIC Określa metrykę, tj. koszt dotarcia do celu.
Wszystkie symboliczne nazwy używane dla miejsca docelowego są wyszukiwane
w pliku bazy danych sieci, NETWORKS. Symboliczne nazwy bram są wyszukiwane w pliku bazy danych hostów, HOSTS.
Jeśli poleceniem jest PRINT lub DELETE, to cel i bramę można określić za
pomocą symbolu wieloznacznego, (symbolem wieloznacznym jest tu gwiazdka '*'), można też pominąć argument 'brama'.
Jeśli 'cel' zawiera * lub ?, jest traktowany jako wzorzec i są drukowane
zgodne trasy docelowe. Gwiazdka '*' odpowiada dowolnemu ciągowi znaków,
a '?' - jednemu znakowi. Przykłady: 157.*.1, 157.*, 127.*, *224*.
Dopasowanie wzorca jest dozwolone wyłącznie w poleceniu PRINT. Nieprawidłowy parametr MASK generuje błąd.
Przykład:
Wyświetlenie wszystkich tras (IPv4 i IPv6) - route PRINT
Wyświetlenie tras (tylko IPv4) - route PRINT -4
Wyświetlenie tras (tylko IPv6) - route PRINT -6
Kasowanie trasy - route DELETE 157.0.0.0
NSLOOKUP
Systemy z rodziny Windows (od XP) są standardowo wyposażone w narzędzie nslookup, czyli program potrafiący sprawdzić nam rekordy DNS dotyczące danej domeny – diagnozowanie problemów związanych z domenami.
nslookup [-opt ...] tryb interakcyjny przy użyciu serwera domyślnego
nslookup [-opt ...] - serwer tryb interakcyjny przy użyciu "serwera"
nslookup [-opt ...] host zwykłe sprawdzenie hosta przy użyciu serwera
domyślnego
nslookup [-opt ...] host serwer zwykłe sprawdzenie "hosta" przy użyciu
"serwera"
W trybie interakcyjnym:
Polecenia: (Identyfikatory są podane wielkimi literami, symbol [] oznacza parametr opcjonalny)
NAZWA drukuje informacje o hoście/domenie NAZWA używając serwera
domyślnego
NAZWA1 NAZWA2 jak powyżej, lecz NAZWA2 oznacza serwer
set OPCJA ustawia opcję
all drukuje opcje, informacje o bieżącym serwerze i hoście
[no]debug drukuje informacje debugera
[no]d2 drukuje szczegółowe informacje debugera
[no]defname dołącza nazwę domeny do każdej kwerendy
[no]recurse prosi o rekurencyjną odpowiedź na kwerendę
[no]search używa listy przeszukiwania domen
[no]vc zawsze używa obwodu wirtualnego
domain=NAZWA ustawia domyślną nazwę domeny na NAZWA
srchlist=N1[/N2/.../N6] ustawia domenę na N1, a listę
przeszukiwania na N1, N2, itd.
root=NAZWA ustawia serwer główny na NAZWA
retry=X ustawia liczbę ponawianych prób na X
timeout=X ustawia początkowy limit czasu na X sekund
type=X ustawia typ kwerendy (np. A, ANY, CNAME, MX, NS, PTR, SOA,
SRV)
querytype=X identyczne znaczenie jak type
class=X ustawia klasę zapytania (np. IN (Internet), ANY)
[no]msxfr używa szybkiego transferu strefy MS
ixfrver=X bieżąca wersja używana w żądaniu transferu IXFR
server NAZWA ustawia serwer domyślny na NAZWA, używając bieżącego
serwera domyślnego
lserver NAZWA ustawia serwer domyślny na NAZWA, używając serwera
początkowego
finger [UŻYTKOWNIK] uzyskuje informacje o UŻYTKOWNIKU opcjonalnym z
bieżącego hosta domyślnego
root ustawia bieżący serwer domyślny jako główny
ls [opt] DOMENA [> PLIK] wyświetla adresy w DOMENIE (opcjonalne:
kieruje wyniki do PLIKU)
-a wyświetla kanoniczne nazwy i aliasy
-d wyświetla wszystkie rekordy
-t TYP wyświetla rekordy określonego typu (np. A, CNAME, MX, NS,
PTR, itd.)
view PLIK sortuje plik wynikowy polecenia ls
exit kończy pracę programu
Przykład:
Wyświetlenie wszystkich informacje o domenie, jakie posiada odpowiedni dla niej serwer DNS.
nslookup -type=any [nazwa serwera]
Szczegółowe instrukcje odnośnie narzędzia można znaleźć na stronach pomocy technicznej firmy Microsoft Używanie narzędzia NSlookup
NET
Składnia tego polecenia jest następująca:
NET
[ ACCOUNTS | COMPUTER | CONFIG | CONTINUE | FILE | GROUP | HELP |
HELPMSG | LOCALGROUP | PAUSE | SESSION | SHARE | START | STATISTICS | STOP | TIME | USE | USER | VIEW ]
NET ACCOUNTS
Net accounts uaktualnia bazę kont użytkowników i zmienia hasło oraz wymagania logowania dla wszystkich kont. Użyte bez opcji, net accounts wyświetla bieżące ustawienia hasła i ograniczeń logowania oraz informacje o domenie.
[/FORCELOGOFF:{minuty | NO}] [/MINPWLEN:długość] [/MAXPWAGE:{dni | UNLIMITED}] [/MINPWAGE:dni] [/UNIQUEPW:liczba] [/DOMAIN]
Aby opcje użyte z NET ACCOUNTS odniosły skutek, muszą być spełnione
dwa warunki:
- Wymagania hasła i logowania odnoszą skutek tylko wtedy, gdy
zostały utworzone konta użytkownika (w tym celu użyj Menedżera
użytkowników lub polecenia NET USER).
- Usługa logowania (Net Logon) musi być uruchomiona na wszystkich serwerach w domenie, które weryfikują logowanie. Usługa logowania jest uruchamiana automatycznie podczas uruchamiania systemu Windows.
/FORCELOGOFF:{minuty | NO} Ustawia liczbę minut, przez które
użytkownik może być zalogowany przed wymuszeniem wylogowania
wskutek wygaśnięcia konta lub ważności godzin logowania. NO,
wartość domyślna, zapobiega wymuszaniu wylogowania.
/MINPWLEN:długość Ustawia minimalną liczbę znaków w haśle. Zakres
długości hasła wynosi od 0 do 14 znaków; wartość domyślna to 6
znaków.
/MAXPWAGE:{dni | UNLIMITED} Ustawia maksymalną liczbę dni ważności
hasła. UNLIMITED ustala nieograniczony czas ważności hasła. Wartość
/MAXPWAGE nie może być mniejsza od wartości /MINPWAGE. Zakres
wynosi od 1 do 999; domyślnie wartość się nie zmienia.
/MINPWAGE:dni Ustawia minimalną liczbę dni, które muszą minąć, zanim
użytkownik może zmienić hasło. Wartość 0 ustawia brak tego
ograniczenia. Zakres wynosi od 0 do 999; wartość domyślna to 0 dni.
Wartość /MINPWAGE nie może być większa od wartości /MAXPWAGE.
/UNIQUEPW:liczba Wymaga, aby hasło użytkownika było unikatowe, poprzez
określoną liczbę zmian hasła. Największa wartość to 24.
/DOMAIN Wykonuje operacje na kontrolerze domeny w bieżącej domenie.
W innym wypadku operacje te są dokonywane na komputerze lokalnym.
NET COMPUTER
Net computer dodaje lub usuwa komputery z bazy danych domeny. To polecenie jest dostępne tylko na serwerach.
\\nazwa_komputera {/ADD | /DEL}
\\computername Określa komputer dodawany lub usuwany z domeny.
/ADD Dodaje określony komputer do domeny.
/DEL Usuwa określony komputer z domeny.
NET CONFIG
Składnia tego polecenia jest następująca:
NET CONFIG
[SERVER | WORKSTATION]
Za pomocą polecenia net config server możemy wyświetlić lub zmienić ustawienia naszego serwera a także pozwala na uzyskanie informacji takich jak:
- nazwa serwera
- komentarz serwera
- serwer działa na
- czy serwer jest ukryty
- maksymalną liczbę zalogowanych użytkowników
- maksymalna liczba otwartych plików na sesję
- czas bezczynności sesji
Dostępne są polecenia:
/AUTODISCONNECT:czas Ustawia maksymalna liczbę minut, przez które
sesja użytkownika może być nieaktywna, zanim nastąpi jej
rozłączenie. Użyj wartości -1, aby zapobiec rozłączaniu.
/SRVCOMMENT:"tekst" Dodaje komentarz dla serwera wyświetlany przez
system Windows i przez polecenie net view. Tekst ujęty w
cudzysłowach.
/HIDDEN:{YES | NO} Określa, czy nazwa serwera pojawia się podczas
wyświetlania listy serwerów.
Net config workstation wyświetla informacje o konfiguracji usług Stacja robocza.
NET CONTINUE
Net continue wznawia działanie usługi systemu Windows, która została wstrzymana poleceniem net pause.
NET CONTINUE usługa
usługa Wstrzymana usługa. Może to być jedna z następujących usług:
NET LOGON, NT LM SECURITY SUPPORT PROVIDER, SCHEDULE, SERVER,
WORKSTATION
NET FILE
Net file zamyka udostępniany plik i usuwa blokady pliku. Użyte bez opcji wyświetla listę otwartych plików na serwerze. Lista ta zawiera numer identyfikacyjny przypisany do otwartego pliku, ścieżkę do pliku, nazwę
użytkownika i liczbę blokad istniejących na danym pliku.
NET FILE
[identyfikator [/CLOSE]]
To polecenie działa tylko na komputerach z uruchomioną usługą Serwer.
identyfikator Numer identyfikacyjny pliku.
/CLOSE Zamyka otwarty plik i usuwa blokady pliku. Wpisz to polecenie z
serwera, na którym plik jest udostępniony.
NET GROUP
Net group dodaje, wyświetla lub modyfikuje grupy globalne na serwerach. Użyte bez parametrów wyświetla nazwy grup na serwerze.
NET GROUP [nazwa_grupy [/COMMENT:"tekst"]] [/DOMAIN] nazwa_grupy {/ADD [/COMMENT:"tekst"] | /DELETE} [/DOMAIN] nazwa_grupy nazwa_użytkownika [...] {/ADD | /DELETE} [/DOMAIN]
nazwa_grupy Nazwa grupy dodawanej, rozszerzanej lub usuwanej. Aby
zobaczyć listę użytkowników w grupie, podaj tylko nazwę grupy.
/COMMENT:"tekst" Dodaje komentarz dla nowej lub istniejącej grupy.
Tekst musi być ujęty w cudzysłów.
/DOMAIN Nakazuje wykonywanie operacji na kontrolerze domeny w bieżącej
domenie. Bez tego przełącznika operacje są wykonywane na komputerze
lokalnym.
nazwa_użytkownika[...] Lista zawierająca nazwy jednego lub kilku
użytkowników dodawanych lub usuwanych z grupy. Rozdziel kolejne
nazwy znakiem spacji.
/ADD Dodaje grupę lub dodaje nazwę użytkownika do grupy.
/DELETE Usuwa grupę lub usuwa nazwę użytkownika z grupy.
NET LOCALGROUP
Net localgroup modyfikuje grupy lokalne na komputerach. Polecenie użyte bez parametrów wyświetla grupy lokalne na komputerze.
NET LOCALGROUP [nazwa_grupy [/COMMENT:"tekst"]] [/DOMAIN] nazwa_grupy {/ADD [/COMMENT:"tekst"] | /DELETE} [/DOMAIN] nazwa_grupy nazwa [...] {/ADD | /DELETE} [/DOMAIN]
nazwa_grupy Nazwa grupy dodawanej, rozszerzanej lub usuwanej. Aby
zobaczyć listę użytkowników w grupie, podaj tylko nazwę grupy.
/COMMENT:"tekst" Dodaje komentarz dla nowej lub istniejącej grupy.
Tekst musi być ujęty w cudzysłów.
/DOMAIN Nakazuje wykonywanie operacji na kontrolerze domeny w bieżącej
domenie. Bez tego przełącznika operacje są wykonywane na komputerze
lokalnym.
nazwa [...] Lista zawierająca nazwy jednego lub kilku użytkowników
lub grup, dodawanych lub usuwanych z grupy lokalnej. Rozdziel
kolejne wpisy znakiem spacji. Lista może zawierać nazwy
użytkowników lub grup globalnych, lecz nie może zawierać nazw
innych grup lokalnych. Podając nazwę użytkownika z innej domeny,
poprzedź ją nazwą domeny.
/ADD Dodaje nazwę grupy lub użytkownika do grupy lokalnej. Dla
użytkowników lub grup globalnych dodawanych tym poleceniem do grupy
lokalnej należy wcześniej utworzyć odpowiednie konto.
/DELETE Usuwa nazwę grupy lub użytkownika z grupy lokalnej.
NET PAUSE
Net pause wstrzymuje usługę lub zasób Windows. Wstrzymywanie usługi zatrzymuje jej działanie.
NET PAUSE usługa
usługa Usługa do wstrzymania. Może to być jedna z następujących usług:
NET LOGON,NT LM SECURITY SUPPORT PROVIDER, SCHEDULE, SERVER,
WORKSTATION
NET SESSION
Polecenie net session umożliwia wyświetlenie lub rozłączenie sesji między komputerem a innymi komputerami w sieci. Użyte bez parametrów wyświetla informacje o wszystkich sesjach na bieżącym komputerze. To polecenie działa tylko na serwerach.
NET SESSION [\\nazwakomputera] [/DELETE] [/LIST]
\\nazwa_komputera Wyświetla informacje o sesjach dla podanego
komputera.
/DELETE Kończy sesję między komputerem lokalnym a komputerem wskazanym
za pomocą parametru nazwa_komputera i zamyka wszystkie otwarte
pliki dla tej sesji. Jeśli nie podano nazwy komputera, zakończeniu
ulegają wszystkie sesje.
/LIST Wyświetla informacje w formie listy, a nie tabeli.
NET SHARE
Net share udostępnia użytkownikom sieci zasoby serwera. Użyte bez parametrów wyświetla listę wszystkich zasobów udostępnionych na komputerze. Dla każdego zasobu wyświetlana jest nazwa urządzenia lub ścieżki i skojarzony z udostępnionym zasobem komentarz.
NET SHARE nazwa_udziału nazwa_udziału=dysk:ścieżka GRANT:użytkownik,[READ | CHANGE | FULL]] [/USERS:liczba | /UNLIMITED] [/REMARK:"tekst"] [/CACHE:Manual | Documents| Programs | BranchCache | None] nazwa_udziału [/USERS:liczba | /UNLIMITED][/REMARK:"tekst"] [/CACHE:Manual | Documents | Programs | BranchCache | None] {nazwa_udziału | nazwa_urządzenia | dysk:ścieżka} /DELETE nazwa_udziału \\nazwa_komputera /DELETE
nazwa_udziału Jest nazwą sieciową udostępnionego zasobu. Aby uzyskać
informacje o zasobie, wpisz NET SHARE z nazwą udziału
dysk:ścieżka Określa ścieżkę do udostępnianego katalogu.
/GRANT:użytkownik,uprawnienie Tworzy udział z deskryptorem
zabezpieczeń, który nadaje wymagane uprawnienia określonemu
użytkownikowi. Ta opcja może być używana więcej niż raz w celu
nadania uprawnień udziału wielu użytkownikom.
/USERS:liczba Określa największą liczbę użytkowników którzy mogą
jednocześnie mieć dostęp do udostępnionego zasobu.
/UNLIMITED Określa, że nieograniczona liczba użytkowników może
jednocześnie mieć dostęp do udostępnionego zasobu.
/REMARK:"tekst" Dodaje komentarz opisujący udostępniany zasób. Tekst
musi być ujęty w cudzysłów.
nazwa_urządzenia Jedna lub kilka drukarek (od LPT1: do LPT9:)
udostępnianych poprzez nazwę udziału.
/DELETE Kończy udostępnianie zasobu.
/CACHE:Manual Włącza ręczne buforowanie klientów programów i
dokumentów z tego udziału.
/CACHE:Documents Włącza automatyczne buforowanie dokumentów z tego
udziału.
/CACHE:Programs Włącza automatyczne buforowanie klientów programów
i dokumentów z tego udziału.
/CACHE:BranchCache Ręczne buforowanie dokumentów, dla których włączono
funkcję BranchCache z tego udziału.
/CACHE:None Wyłącza buforowanie z tego udziału.
Przykład:
net share programy=d:\instalki /users:5
– udostępnia w sieci katalog instalki pod nazwą programy. Może się do niego jednocześnie podłączyć nie więcej niż5 użytkowników
net share programy /delete
– powoduje zaprzestanie udostępniania zasobu o nazwie programy
Polecenia NET START i NET STOP zostały omówione tu - http://slow7.pl/item/66-uslugi-systemu-windows-7-prolognatomiast NET USE tu - http://slow7.pl/item/83-kontrola-dostepu-do-zasobow
NET STATISTICS
Net statistics wyświetla dziennik statystyki dla lokalnej usługi Stacja robocza lub Serwer. Użyte bez parametrów, net statistics wyświetla usługi, dla których statystyka jest dostępna.
NET STATISTICS
[WORKSTATION | SERVER]
SERVER Wyświetla statystykę usługi Serwer.
WORKSTATION Wyświetla statystykę usługi Stacja robocza.
NET TIME
Net time synchronizuje zegar komputera z innym komputerem lub domeną albo wyświetla czas dla komputera lub domeny. Użyte bez opcji w domenie Windows Server wyświetla bieżącą datę i czas na komputerze wybranym jako serwer czasu dla domeny.
NET TIME [\\nazwakomputera | /DOMAIN[:nazwadomeny] | /RTSDOMAIN[:nazwadomeny]] [/SET]
\\nazwakomputera To nazwa komputera, na którym jest sprawdzany lub
z którym jest synchronizowany czas.
/DOMAIN[:nazwadomeny] Określa synchronizację czasu z podstawowego
kontrolera domeny "nazwadomeny".
/RTSDOMAIN[:nazwadomeny] Nakazuje synchronizację czasu z niezawodnym
serwerem czasu (Reliable Time Server) w domenie.
/SET Synchronizuje czas komputera z określonym komputerem lub domeną.
Opcje /QUERYSNTP i /SETSNTP są przestarzałe. W celu skonfigurowania usługi czasu należy użyć programu w32tm.
Przykład:
Net time \\nazwa_komputera
- Sprawdzanie czasu komputera.
Net time /Domain:nazwa_domeny
- Określa synchronizację czasu z podstawowego kontrolera domeny.
NET USER
Net user tworzy i modyfikuje konta użytkowników na komputerach. Użyte bez przełączników wyświetla listę kont użytkowników na komputerze. Informacja o kontach użytkowników przechowywana jest w bazie danych kont użytkowników.
NET USER [nazwaużytkownika [hasło | *] [opcje]] [/DOMAIN]
nazwaużytkownika {hasło | *} /ADD [opcje] [/DOMAIN]
nazwaużytkownika [/DELETE] [/DOMAIN]
nazwaużytkownika [/TIMES:{czas | ALL}]
nazwa_użytkownika Nazwa konta użytkownika do dodania, usunięcia,
modyfikacji lub wyświetlenia. Nazwa konta użytkownika może składać
się maksymalnie z 20 znaków.
hasło Przypisuje lub zmienia hasło dla konta użytkownika. Hasło musi
spełnić warunek minimalnej długości określony opcją /MINPWLEN
polecenia NET ACCOUNTS. Może ono się składać z maksymalnie 14
znaków.
* Wyświetla monit o hasło. Podczas wpisywania hasło nie jest
wyświetlane na ekranie.
/DOMAIN Wykonuje te operacje na kontrolerze bieżącej domeny.
/ADD Dodaje konto użytkownika do bazy danych użytkowników.
/DELETE Usuwa konto użytkownika z bazy danych użytkowników.
Polecenie posiada następujące opcje:
/ACTIVE:{YES | NO} Aktywuje lub dezaktywuje konto. Jeśli konto nie
jest aktywne, użytkownik nie ma dostępu do serwera. Wartością
domyślną jest YES.
/COMMENT:"tekst" Opis konta użytkownika. Tekst musi być ujęty w
Cudzysłów.
/COUNTRYCODE:nnn Określa użycie kodu kraju w celu zastosowania
specyficznych dla języka plików pomocy użytkownika i komunikatów o
błędach. Wartość 0 określa domyślny kod kraju.
/EXPIRES:{data | NEVER} Powoduje wygaśnięcie konta, jeśli data jest
ustawiona. Wartość NEVER określa brak limitu czasu dla konta. Data
wygaśnięcia konta może być podana w formacie mm/dd/rr(rr). Miesiące
mogą być podane jako liczby, pełne nazwy, lub nazwy skrócone
składające się z trzech liter. Rok może być podany jako dwie lub
cztery cyfry. Użyj ukośników (/) (a nie spacji) do oddzielenia
składników daty.
/FULLNAME:"nazwisko" Pełne imię i nazwisko użytkownika (a nie tylko
nazwa użytkownika). Wpisz imię i nazwisko w cudzysłowie.
/HOMEDIR:ścieżka Ustawia ścieżkę do katalogu macierzystego. Ścieżka ta
musi istnieć.
/PASSWORDCHG:{YES | NO} Określa, czy użytkownik może zmienić własne
hasło. Wartością domyślną jest YES.
/PASSWORDREQ:{YES | NO} Określa czy konto użytkownika musi posiadać
hasło. Wartością domyślną jest YES.
/LOGONPASSWORDCHG:{YES|NO} Określa czy użytkownik powinien zmienić
Własne hasło przy następnym logowaniu. Wartością domyślną jest NO.
/PROFILEPATH[:ścieżka] Ustawia ścieżkę dla profilu logowania
użytkownika.
/SCRIPTPATH:ścieżka Określa lokalizację skryptu logowania dla
użytkownika.
/TIMES:{czas | ALL} Określa godziny logowania. Parametr TIMES jest
wyrażony jako: dzień[-dzień][,dzień[-dzień]], czas[-czas],[,czas
[-czas]], ograniczony jest do godzinnych przyrostów. Wpisz pełne
lub skrócone nazwy dni tygodnia. Czas może być opisany w notacji
12- lub 24-godzinnej. Dla notacji 12-godzinnej, użyj symbolu: am,
pm, a.m. lub p.m. Parametr ALL oznacza, że użytkownik zawsze
może się logować, brak wartości oznacza, że użytkownik nigdy nie
może się logować. Oddziel wpisy dnia i godziny przecinkiem;
wielokrotne wpisy dnia i godziny oddziel średnikiem.
/USERCOMMENT:"tekst" Pozwala administratorom na dodanie lub zmianę
komentarza dla konta użytkownika.
/WORKSTATIONS:{nazwa_komputera[,...] | *} Lista maksymalnie ośmiu
komputerów, z których użytkownik może zalogować się do sieci. Jeśli
parametr /WORKSTATIONS nie posiada listy lub jest on równy *,
użytkownik może zalogować się z dowolnego komputera.
Przykład:
net user
- aby wyświetlić listę wszystkich kont użytkowników na komputerze lokalnym
net user Luk
- by przejrzeć informacje o koncie użytkownika Luk
net user testowe /add /times:pn-pt,7am-3pm
- by dodać konto użytkownika testowe uprawnionego do logowania od godziny siódmej rano do trzeciej po południu od poniedziałku do piątku (bez spacji w oznaczeniach godzin)
net user testowe_1 /times:Pn,7am-5pm;Wt,4pm-7pm;Cz-Pt,6am-5pm
- by określić czas logowania dla użytkownika testowe_1 od siódmej rano do piątej po południu w poniedziałek, od czwartej do siódmej po południu we wtorek i od szóstej rano do piątej po południu od czwartku do piątku
net user testowe /delete
– by usunąć konto testowe
NET VIEW
Polecenie net view wyświetla listę udostępnionych zasobów komputera. Użyte bez parametrów wyświetla listę komputerów w bieżącej domenie lub sieci.
NET VIEW [\\nazwakomputera [/CACHE] | [/ALL] | /DOMAIN[:nazwa domeny]]
\\nazwakomputera Komputer, którego lista udostępnionych zasobów
zostanie wyświetlona.
/DOMAIN:nazwa domeny Określa domenę, dla której lista dostępnych
komputerów zostanie wyświetlona. Jeśli nie podano nazwy domeny,
zostaną wyświetlone wszystkie domeny w sieci lokalnej.
/CACHE Wyświetla ustawienia buforowania klienta w trybie offline dla
zasobów na określonym komputerze
/ALL Wyświetla wszystkie udziały, łącznie z udziałami $
Przykłady
net view \\stacio /all
– pokazuje wszystkie udziały na komputerze Stacio
NETSH
Netsh jest narzędziem wiersza polecenia i skryptów dla składników sieciowych dla komputerów lokalnych i zdalnych. Narzędzie Netsh może również zapisać skrypt konfiguracyjny w pliku tekstowym dla celów archiwizacji lub w celu skonfigurowania innych serwerów.
netsh [-a Plik_aliasów] [-c Kontekst] [-r Komputer_zdalny]
[-u [Nazwa_domeny\]Nazwa_użytkownika] [-p Hasło | *] [Polecenie | -f Plik_skryptu]
Dostępne są następujące polecenia:
? - Wyświetla listę poleceń.
add - Dodaje wpis konfiguracji do listy wpisów.
advfirewall - Zmiany w kontekście `netsh advfirewall'.
branchcache - Zmiany w kontekście `netsh branchcache'.
bridge - Zmiany w kontekście `netsh bridge'.
delete - Usuwa wpis konfiguracji z listy wpisów.
dhcpclient - Zmiany w kontekście `netsh dhcpclient'.
dnsclient - Zmiany w kontekście `netsh dnsclient'.
dump - Wyświetla skrypt konfiguracji.
exec - Uruchamia plik skryptu.
firewall - Zmiany w kontekście `netsh firewall'.
help - Wyświetla listę poleceń.
http - Zmiany w kontekście `netsh http'.
interface - Zmiany w kontekście `netsh interface'.
ipsec - Zmiany w kontekście `netsh ipsec'.
lan - Zmiany w kontekście `netsh lan'.
mbn - Zmiany w kontekście `netsh mbn'.
namespace - Zmiany w kontekście `netsh namespace'.
nap - Zmiany w kontekście `netsh nap'.
netio - Zmiany w kontekście `netsh netio'.
p2p - Zmiany w kontekście `netsh p2p'.
ras - Zmiany w kontekście `netsh ras'.
rpc - Zmiany w kontekście `netsh rpc'.
set - Aktualizuje ustawienia konfiguracji.
show - Wyświetla informacje.
trace - Zmiany w kontekście `netsh trace'.
wcn - Zmiany w kontekście `netsh wcn'.
wfp - Zmiany w kontekście `netsh wfp'.
winhttp - Zmiany w kontekście `netsh winhttp'.
winsock - Zmiany w kontekście `netsh winsock'.
wlan - Zmiany w kontekście `netsh wlan'.
Dostępne są następujące konteksty podrzędne:
advfirewall branchcache bridge dhcpclient dnsclient firewall http interface ipsec lan mbn namespace nap netio p2p ras rpc trace wcn wfp winhttp winsock wlan
Działanie komendy netsh postaram się pokazać na konkretnych przykładach:
Zaczniemy od zmiany nazwy połączenia z Połączenie lokalne na LAN dlatego wydamy polecenie - netsh interface set interface name="Połączenie lokalne" newname=LAN
, efekt poniżej.
Kolejną czynnością, jaką możemy wykonać to sprawdzenie konfiguracji (ustawień) TCP/IP, konfigurację sprawdzimy wydając polecenie - netsh interface ip show config
Naszą konfigurację sieciową możemy zapisać do pliku - netsh -c interface dump > d:\konfiguracja_sieci.txt
By przywrócić konfigurację z wcześniej wygenerowanego pliku wydajemy polecenie -
netsh -f d:\konfiguracja_sieci.txt
Spróbujmy teraz sami ustawić adres IP interesującego nas interfejsu, by to wykonać wydajmy polecenie - netsh interface ip set address name="LAN" source=static addr=192.168.0.20 mask=255.255.255.0
gateway=192.168.0.1 gwmetric=0
By ustawić interfejs LAN na autokonfigurację czyli by adresami zajmował się DHCP wydajemy polecenie - netsh interface ip set address name="LAN" source=dhcp
Oczywiście można również skonfigurować adresy DNS i WINS z konsoli poleceń, by to zrobić wydaj następujące polecenia:
dla DNS
netsh interface ip set dns name="LAN" source=static addr=62.179.1.62
i dla DNS pozycja druga
netsh interface ip add dns name="LAN" addr=62.179.1.63 index=2
oraz dla WINS
netsh interface ip set wins name="LAN" source=static addr=192.168.0.1
Poprawność wprowadzonych danych możemy sprawdzić:
interface ipv4 show dns
lub
interface ipv4 show dns
Ale polecenie netsh nie tylko służy do przypisywania adresów interfejsom sieciowym steruje również ustawieniami zapory.
- Wyłączenie zapory -
netsh firewall set opmode DISABLE lub netsh advfirewall set currentprofile state off
- Włączenie zapory -
netsh firewall set opmode ENABLE lub netsh advfirewall set currentprofile state on
Otwarcie portu – otwieramy port 80 TCP, ruch przychodzący, nazwa reguły Serwer WWW - netsh advfirewall firewall add rule name="Serwer WWW" dir=in action=allow protocol=TCP localport=80
Sprawdzenie otwartych portów – firewall show portopening
Zamknięcie portu – otwieramy port 80 TCP, ruch przychodzący, nazwa reguły Serwer WWW - netsh advfirewall firewall delete rule name="Serwer WWW" protocol=TCP localport=80
Zezwolenie dla programu – Gdy zachodzi potrzeba aby dany program mógł korzystać z sieci musimy dla niego utworzyć odpowiednią regułę – naszym programem jest notatnik (zadania sieciowe tego programu są porażające ale chodzi o przykład) - netsh advfirewall firewall add rule name="Notatnik" dir=in action=allow program="notepad " enable=yes
Kasowanie uprzedni stworzonej reguły - netsh advfirewall firewall delete rule name="Notatnik" program="notepad"
Podgląd ustawionych reguł zapory - netsh advfirewall firewall show rule name=all
Ustawienia domyślne zapory - netsh advfirewall reset
Zezwolenie na pakiet ICMP (ping) - netsh advfirewall firewall add rule name="Ping" dir=in action=allow protocol=icmpv4
Zabronienie na pakiet ICMP (ping) - netsh advfirewall firewall add rule name="Ping" dir=in action=block protocol=icmpv4
Pulpit zdalny -netsh advfirewall firewall set rule group="pulpit zdalny" new enable=Yes
Eksport i import ustawień zapory -
netsh advfirewall export "C:\zaporaconf.wfw"
netsh advfirewall import "C:\zaporaconf.wfw"
FTP
Przesyła pliki do i z komputera, na którym jest uruchomiona usługa serwera FTP (niekiedy nosi nazwę demon). FTP może być używane interakcyjnie.
FTP [-v] [-d] [-i] [-g] [-s:nazwa_pliku] [-a] [-A] [-x:bufor_wysyłany]
[-r:bufor_odbierany] [-b:bufory_asynchroniczne] [-w:rozmiar_okna] [host]
-v Eliminuje wyświetlanie odpowiedzi zdalnego serwera
-n Eliminuje automatyczne logowanie przy początkowym połączeniu.
-i Wyłącza interakcyjne komunikaty podczas przesyłania wielu plików.
-d Włącza debugowanie.
-g Wyłącza globbing nazwy pliku (zob. polecenie GLOB).
-s:nazwa_pliku Określa plik tekstowy zawierający polecenia FTP;
Polecenia zostaną automatyczne wywołane po otwarciu sesji FTP.
-a Użyj dowolnego lokalnego interfejsu podczas nawiązywania
połączenia.
-A Zaloguj się jako użytkownik anonimowy.
-x:bufor wysyłany Zastępuje domyślny rozmiar (8192) SO_SNDBUF.
-r:bufor odbierany Zastępuje domyślny rozmiar (8192) SO_RCVBUF.
-b:licznik asynch Zastępuje domyślny licznik asynchroniczny (3).
-w:rozmiar_okna Zastępuje domyślny rozmiar (65535) buforu transmisji.
host Określa nazwę hosta lub adres IP zdalnego hosta, z którym jest
nawiązywane połączenie.
W trybie interakcyjnym działają następujące polecenia:
! [komenda] [parametry] – przejście do linii poleceń cmd, powrót do
programu ftp po wydaniu komendy exit.
append [plik-lokalny] [plik-zdalny] - kopiuje plik dodając go do
końca zbioru.
ascii -ustawia tryb przesyłania plików na tekstowy.
bell -po zakończeniu transferu ftp generowany jest sygnał dźwiękowy.
binary -ustawia tryb przesyłania plików na binarny.
bye - zakończenie połączenia i koniec programu.
cd [katalog-zdalny] - przejście do katalogu zdalnego.
close -zakończenie połączenia nie kończąc pracy programu ftp.
delete [plik-zdalny] - kasuje plik na zdalnym komputerze.
dir [katalog-zdalny] - wyświetlenie zawartości katalogu zdalnego.
disconect – działa tak jak close.
get [plik-zdalny] [plik-lokalny] - kopiuje plik ze zdalnego komputera
dokomputera lokalnego.
glob -przełącza rozszerzenie nazw plików.
hash -przełącza drukowanie znaków dla każdego przetransferowanego buforu.
help [komenda] - pomoc.
lcd [katalog-lokalny] – zmień lokalny katalog roboczy.
literal - wysyła samodzielnie polecenie ftp.
ls - listuje zawartość katalogów na zdalnym komputerze.
mdelete [pliki-zdalne] - kasuje zbiory plików na zdalnym komputerze.
mget [pliki-zdalne] - kopiuje zbiory plików ze zdalnego komputera.
mkdir [nazwa-katalogu] - utworzenie na zdalnym komputerze katalogu.
mls – wyświetla zawartość wielu katalogów zdalnych.
mput [pliki-lokalne] – wyślij wiele pików.
open [nazwa-serwera] [numer-portu] - połącz z serwerem używając portu
o numerze port-number.
prompt -przełącza opcję interaktywnego potwierdzania podczas
przesyłania każdego pliku w trakcie wykonywania komend mget, mput i
podczas listowania komendą dir.
put [plik-lokalny] - kopiuje plik na zdalny komputer.
pwd – wyświetla nazwę bieżącego katalogu.
quit -kończy połączenie ze zdalnym komputerem i pracę programu.
quote - wysyła samodzielnie polecenie ftp.
recv [plik-zdalny] - kopiuje plik ze zdalnego komputera do komputera
lokalnego.
remotehelp - żąda informacji o komendach realizowanych przez serwer.
rename [plik-zdalny-bieżący] [plik-zdalny-nowy] – zmiana nazwy pliku.
rmdir [katalog-zdalny] - kasuje folder na zdalnym komputerze.
send [plik-lokalny] [plik-zdalny] - kopiuje plik na zdalny komputer.
status -informuje w jakim stanie znajduje się program ftp.
trace -przełącza śledzenie pakietów.
type [type-nazwa] - wybiera tryb transmisji plików.
user [nazwa-użytkownika] [hasło] - przełącza użytkownika.
verbose - przełącza tryb pełnej informacji.
? - pomoc.
Aby przetestować polecenie programu FTP, zaczniemy od postawienia serwera FTP. Na początku instalujemy odpowiednią funkcję systemu Windows. Do instalacji dostaniemy się poprzez Panel sterowania i dalej Programy i funkcje, z lewej strony odszukujemy Włącz lub wyłącz funkcje systemu Windows. Z listy wybieramy Internetowe usługi informacyjne i dalej Serwer FTP, możemy również zainstalować funkcje odpowiedzialne za wyświetlanie stron www.
Po zainstalowaniu Serwera FTP, uruchamiamy przystawkę konsoli – iis.msc (Menedżer internetowych usług informacyjnych (IIS))
Nazywamy witrynę FTP i ustalamy ścieżkę fizyczną do katalogu na naszym dysku – katalog, który będzie się wyświetlał po uzyskaniu połączenia z serwerm.
Wybieramy adres powiązania z serwerem (można zaznaczyć wszystkie nieprzypisane) i port na jakim będzie działał serwer (domyślnie 21), zaznaczamy Uruchom automatycznie witrynę FTP, serwer robimy dla celów testowych więc sprawy bezpieczeństwa możemy odsunąć na bok – zaznaczamy w części SSL – Brak (oczywiście gdybyśmy serwer wystawili na zewnątrz trzeba by było zadbać o bezpieczeństwo naszego serwera).
Kolejnym krokiem jest ustawienie Uwierzytelnienia
- anonimowe – uwierzytelnienie anonimowe to wbudowana metoda uwierzytelniania, która pozwala każdemu użytkownikowi uzyskać dostęp do dowolnej zawartości publicznej przez podanie anonimowej nazwy użytkownika i hasła. Uwierzytelnianie anonimowe jest domyślnie wyłączone (będzie można zalogować się do serwera używając login – anonymous)
- podstawowe - uwierzytelnianie podstawowe to wbudowana metoda uwierzytelniania, przy której użytkownicy muszą podać prawidłową nazwę użytkownika i hasło systemu
W oknie Autoryzacja możemy wybrać opcje związane z logowaniem się konkretnych użytkowników.
W tym przypadku dostęp do serwera będzie miał użytkownik userftp, który będzie miał prawo zapisu i odczytu.
Zanim przejdziemy dalej, stworzymy sobie użytkownika userftp – w tym celu wydajemy polecenie - lusrmgr.msc.
Po utworzeniu użytkownika i przypisaniu mu hasła serwer FTP jest gotowy do pracy. Spróbujmy się zalogować.
- Przechodzimy do cmd i wydajemy polecenie
ftp
, - Łączenie z serwerem FTP –
open localhost
(localhost – bo logujemy się na komputerze na którym jest uruchomiony serwer FTP), - Podajemy nazwę użytkownika – userftp,
- Podajemy hasło,
- Wydajemy polecenie pokazania katalogu –
dir
– jak widać odpowiada to katalogowi fizycznemu znajdującemu się na naszym dysku twardym a podanym w opcjach tworzenia witryny FTP.
Kopiowanie z serwera odbywa się za pomocą komendy get, w przykładzie kopiujemy z serwera plik serial.txt do katalogu d:\ftp – get serial.txt d:\ftp\serial.txt
Do kopiowania na serwer używamy komendy – put, w przykładzie kopiowany jest plik obrazek.jpg znajdujący się w folderze d:\ftp – put d:\ftp\obrazek.jpg
Na poniższym rysunku:
- Utworzenie katalogu temp,
- Przejście do utworzonego w poprzednim kroku katalogu,
- Wyświetlenie zawartości katalogu temp (katalog pusty),
- Status serwera,
- Przejście do katalogu wyżej,
- Skasowanie katalogu temp,
- Zakończenie połączenia z serwerem.
Oczywiście do połączenia z naszym serwerem możemy użyć bardziej przyjazne programy pokroju Total Commander czy WS_FTP.
I na koniec uwaga na temat bezpieczeństwa, komunikacja FTP jest nieszyfrowana. Na poniższym zrzucie przechwycona sesja FTP jak widać hasło użytkownika userftp to userftp000.
W razie wystąpienia problemów z łącznością trzeba sprawdzić czy otwarty jest port odpowiedzialny za komunikację z serwerem FTP (ustalany przy zakładaniu witryny FTP – domyślnie 21) –
netstat –a|findstr 21
TELNET
Telnet został opracowany w taki sposób, aby działał pomiędzy dowolnymi hostami i dowolnymi terminalami (pomiędzy różnymi systemami operacyjnymi). Opiera się o protokół TCP. Protokół telnet jest tzw. protokołem zdalnej sesji. Oznacza to, że program korzystający z tego protokołu (często również o nazwie "telnet") umożliwia komunikację ze zdalnym komputerem. Przy pomocy telnet-u można więc poprzez sieć Internet zalogować się na się na odległym serwerze i pracować na nim tak, jak przy pomocy fizycznie podłączonego do niego terminala ale również telnet na pewno świetnie jest znany osobą konfigurujące routery Cisco z poziomu linii poleceń używając IOS-a. Systemy z rodziny Windows zawierają prosty program o nazwie telnet umożliwiający zestawienie zdalnej sesji. Program można uruchomić poprzez wydanie opcji telnet w oknie Uruchom a także w linii poleceń cmd. Aby móc korzystać z klienta telnet w systemie Windows 7 trzeba go zainstalować. Do instalacji dostaniemy się poprzez Panel sterowania i dalej Programy i funkcje, z lewej strony odszukujemy Włącz lub wyłącz funkcje systemu Windows. Z listy wybieramy Klient Telnet. Możliwa jest również instalacja w konsoli cmd – polecenie: pkgmgr /iu:"TelnetClient"
telnet [-a][-e znak_kontrolny][-f plik_dziennika][-l użytkownik][-t terminal] [host [port]]
-a Dokonuje próby autologowania. Działa jak opcja -l, ale używa nazwy
obecnie zalogowanego użytkownika.
-e Znak kontrolny przenoszący do monitu klienta usługi telnet.
-f Nazwa pliku dla rejestrowania strony klienta.
-l Określa nazwę użytkownika do zalogowania w systemie zdalnym.
Wymaga, aby system zdalny obsługiwał opcję TELNET ENVIRON.
-t Określa typ terminalu. Obsługiwane typy terminalu: tylko vt100,
vt52, ansi i vtnt.
host Określa nazwę hosta lub adres IP komputera zdalnego, z którym ma
nastąpić połączenie.
port Określa numer portu lub nazwę usługi.
Po wydaniu polecenia telnet dostępne są następujące opcje:
open - polecenie open nazwa_hosta służy do nawiązywania połączenia
Telnet z hostem.
close - zakończenia połączenia Telnet.
display - wyświetlenie bieżących ustawień klienta Telnet.
send – wysyłanie poleceń do serwera Telnet. Obsługiwane są następujące
polecenia:
ao - polecenie „Przerwij wyprowadzanie danych”.
ayt - polecenie „Czy jesteś tam?”.
esc - wysyła bieżący znak kontrolny.
ip - polecenie „Przerwij proces”.
synch - wykonuje operację synchronizacji usługi Telnet.
brk - wysyła sygnał przerwania.
quit - kończenie pracy klienta Telnet.
set - służy do konfigurowania bieżącej sesji klienta Telnet.
bsasdel - klawisz Backspace będzie wysyłany jako klawisz Delete.
codeset opcja - polecenie dostępne tylko przy ustawionym języku
japońskim.
crlf - tryb nowego wiersza — powoduje, że klawisz RETURN jest
wysyłany jako 0x0D, 0x0A.
delasbs - klawisz Delete będzie wysłany jako klawisz Backspace.
escape znak - przełączenie z trybu sesji Telnet do trybu poleceń
Telnet. W trybie poleceń Telnet klawisz ENTER powoduje powrót do
trybu sesji Telnet.
localecho - włącza echo lokalne.
logfile nazwa - Określa nazwę pliku, w którym jest zapisywany
dziennik danej sesji Telnet. Jeśli ścieżka do pliku nie zostanie
określona, jest on tworzony w katalogu bieżącym. Określenie
pliku dziennika jednocześnie włącza rejestrowanie w dzienniku.
logging - włącza rejestrowanie zdarzeń tej sesji w dzienniku.
mode {console | stream} - Ustawia tryb działania.
ntlm - włącza uwierzytelnianie NTLM.
term {ansi | vt100 | vt52 | vtnt} - Typ terminalu, który klient
Telnet ma emulować.
unset - wyłączenie opcji ustawionych wcześniej poleceniem set.
status - sprawdza czy klient Telnet jest połączony.
Przykład:
Jak wspomniałem telnetu-u często używa się przy zdalnej konfiguracji różnych urządzeń sieciowych, na rysunku przykład konfiguracji switcha Cisco 2960. Sesja telnet została otwarta na komputerze PC8-vlan99 a połączenie nastąpiło z switchem BT o adresie IP 172.21.3.132 (odkąd to switch ma adres IP? – jest to możliwe wszystko zależy od sprzętu)
Niewielu użytkowników systemu Windows ma świadomość, że usługę telnet można użyć do zdalnego zarządzania systemem. Procedura jest taka:
1. Instalacja Serwera Telnet – tak samo jak klienta z tą różnicą że na liście odszukujemy Serwer Telnet lub z poziomu cmd wydając polecenie - pkgmgr /iu:"TelnetServer"
2. Uruchomienie usługi Telnet – Uruchom polecenie services.msc, znajdujemy usługę Telnet i wybieramy np. Automatyczny lub wydajemy polecenie net start telnet (by zatrzymać net stop telnet)
3. Dodanie uprawnionych użytkowników mających prawa łączenia się z systemem – Wydajemy polecenie i tworzymy nowego użytkownika w tym przypadku telnetuser
4. Kolejnym krokiem jest przypisanie tego użytkownika do grupy TelnetClients.
5. Uruchamiamy cmd i wydajemy polecenie – telnet 192.168.186.128 –l telnetuser
(dlatego taki adres, bo pod tym adresem widnieje mój komputer na którym jest uruchomiona usługa telnet-u), następnie hasło i powinniśmy mieć dostęp do komputera. Jak widać na rysunku poniżej uzyskałem dostęp do dysku c:\ komputera zdalnego.
6. Domyślnie serwer Telnet nasłuchuje na porcie TCP 23. Jeśli występuje problem z łącznością trzeba sprawdzić czy odpowiedni port przypadkiem nie jest zablokowany – netstat -a
Na koniec trzeba mieć świadomość, że cała komunikacja odbywająca się z wykorzystaniem protokołu telnet (tak samo jak ftp) jest NIESZYFROWANA (wysyłana czystym tekstem). Poniżej zrzut z Wireshark-a obrazujący przechwycenie hasła użytkownika telnetuser.
FINGER
Wyświetla informacje o użytkowniku, pracującym we wskazanym systemie z uruchomioną usługą Finger. Wyświetlane wyniki mogą być różne, w zależności od systemu zdalnego.
FINGER [-l] [użytkownik]@host [...]
-l Wyświetla informacje w formacie długiej listy.
użytkownik Określa użytkownika, na temat którego mają zostać uzyskane
informacje. Pomiń parametr użytkownik, aby uzyskać informacje o wszystkich użytkownika ze wskazanego hosta.
@host Określa serwer w systemie zdalnym, o którego użytkownikach mają
być uzyskane informacje.
MSG
Wysyła komunikat do użytkownika.
MSG {nazwa_użytkownika | nazwa_sesji | identyfikator_sesji | @nazwa_pliku | *} [/SERVER:nazwa_serwera] [/TIME:sekundy] [/V] [/W] [komunikat]
nazwa_użytkownika Określa podaną nazwę użytkownika.
nazwa_sesji Nazwa sesji.
id_sesji Identyfikator sesji.
@nazwa_pliku Określa plik zawierający listę nazw użytkownika, nazw i
identyfikatorów sesji do wysłania komunikatu.
* Wysyła komunikat do wszystkich sesji na podanym serwerze.
/SERVER:nazwa_serwera Serwer, z którym ma zostać nawiązany kontakt
(domyślnie serwer bieżący).
/TIME:sekundy Opóźnienie w oczekiwaniu na potwierdzenie komunikatu
przez jego odbiorcę.
/V Wyświetla informacje o właśnie przeprowadzanych akcjach.
/W Czeka na odpowiedź od użytkownika, przydatne z opcją /V.
komunikat Komunikat do wysłania. Jeśli go nie określono, monituje o
niego lub odczytuje go z pliku stdin.
Przykład:
Wysłanie komunikatu do użytkownika luk.
Polecenia związane z pracą systemu operacyjnego.
HOSTNAME
Wyświetla nazwę bieżącego hosta.
HOSTNAME
TIME
Wyświetla i ustawia czas systemowy.
TIME [/T | godzina]
Wpisz TIME bez parametrów, aby wyświetlić bieżące ustawienia czasu i monit o podanie nowego czasu. Naciśnij klawisz ENTER, aby nie zmieniać godziny.
Przy włączonych rozszerzeniach poleceń polecenie TIME obsługuje przełącznik /T, którego użycie powoduje, że polecenie wyświetla bieżący czas bez monitowania o podanie nowego czasu.
Przykład:
DATE
Wyświetla lub ustawia datę.
DATE [/T | data]
Wpisz DATE bez parametrów, aby wyświetlić bieżące ustawienie daty i monit o podanie nowej. Naciśnij klawisz ENTER, aby nie zmieniać daty. Przy włączonych rozszerzeniach poleceń polecenie DATE obsługuje przełącznik /T, którego użycie powoduje, że polecenie wyświetla bieżącą datę bez monitowania o podanie nowej daty.
Przykład:
TZUTIL
Narzędzie Strefa czasowa systemu Windows
TZUTIL </? | /g | /s TimeZoneID[_dstoff] | /l>
/g wyświetla identyfikator bieżącej strefy czasowej.
/s TimeZoneID[_dstoff] ustawia bieżącą strefą czasową przy użyciu
określonego identyfikatora strefy czasowej. Sufiks _dstoff wyłącza
uwzględnianie zmian czasu dla strefy czasowej (tam, gdzie ma
zastosowanie).
/l wyświetla listę wszystkich prawidłowych identyfikatorów i
wyświetlanych nazw stref czasowych. Dane wyjściowe są w formacie:
<wyświetlana nazwa> <identyfikator strefy czasowej>
Przykład:
TZUTIL /g
TZUTIL /s "Central European Standard Time"
TZUTIL /s "Pacific Standard Time_dstoff"
Uwagi:
Kod zakończenia 0 wskazuje na pomyślne wykonanie polecenia.
VER
Wyświetla wersję Windows.
VER
Przykład:
SYSTEMINFO
To narzędzie wyświetla informacje o konfiguracji systemu operacyjnego dla komputera lokalnego lub zdalnego, łącznie z poziomami dodatku service pack.
SYSTEMINFO [/S system [/U nazwa_użytkownika [/P [hasło]]]] [/FO format] [/NH]
/S system Określa system zdalny do podłączenia.
/U [domena\]użytkownik Określa kontekst użytkownika, w którym
polecenie powinno być wykonane.
/P [hasło] Określa hasło dla danego kontekstu użytkownika. W razie
pominięcia monituje o podanie danych.
/FO format Określa format, w którym mają być wyświetlane dane
wyjściowe. Prawidłowe wartości: "TABLE", "LIST", "CSV".
/NH Określa, że "Nagłówek kolumny" nie powinien być wyświetlany w
wyniku. Prawidłowe tylko dla formatu "TABLE" i "CSV".
Przykład:
SYSTEMINFO
SYSTEMINFO /?
SYSTEMINFO /S system
SYSTEMINFO /S system /U użytkownik
SYSTEMINFO /S system /U domena\użytkownik /P hasło /FO TABLE
SYSTEMINFO /S system /FO LIST
SYSTEMINFO /S system /FO CSV /NH
Wydanie komendy systeminfo dostarcza nam w zbiorczej formie informacji o systemie.
Za pomocą polecenia systeminfo możemy np. sprawdzić czas uruchomienia komputera aby to wykonać należy wydać polecenie: systeminfo | find "Czas rozruchu systemu"
.Wpisanie komendy spowoduje uruchomienie programu systeminfo, a następnie przeszukanie wyników pod kątem wystąpienia frazy "Czas rozruchu systemu".
SHUTDOWN
Polecenie shutdown jest standardowym składnikiem systemu Windows. Działa w trybie tekstowym i graficznym a umożliwia wyłączanie komputera czy jego ponowne uruchomienie.
SHUTDOWN [/i | /l | /s | /r | /g | /a | /p | /h | /e] [/f][/m \\komputer][/t xxx][/d [p|u:]xx:yy [/c "komentarz"]]
/i Wyświetla graficzny interfejs użytkownika (GUI). To musi być
pierwsza opcja.
/l Wylogowuje. Ten parametr nie może być używany z opcjami /m
oraz /d.
/s Zamyka komputer.
/r Zamyka i ponownie uruchamia komputer.
/g Zamyka i ponownie uruchamia komputer. Po ponownym rozruchu
systemu, uruchamia ponownie wszystkie zarejestrowane aplikacje.
/a Przerywa zamykanie systemu. Do użytku tylko podczas limitu czasu.
/p Wyłącza lokalny komputer bez limitu czasu i ostrzeżenia. Do użytku
tylko z opcją /d i /f.
/h Przełącza komputer lokalny w stan hibernacji. Do użytku tylko
z opcją /f.
/e Dokumentuje przyczynę nieoczekiwanego zamknięcia systemu.
/m \\komputer Określa komputer docelowy.
/t xxx Ustawia limit czasu zamknięcia systemu na xxx sekund.
Prawidłowy zakres to 0-315360000 (10 lat), domyślna wartość to 30.
Jeśli limit czasu jest większy niż 0, jest implikowany parametr /f.
/c "komentarz" Wstawia komentarz dotyczący przyczyny ponownego
uruchomienia lub zamknięcia. Maksymalna liczba znaków wynosi 512.
/f Wymusza zamknięcie uruchomionych aplikacji bez uprzedniego
powiadamiania użytkowników. Parametr /f jest implikowany, gdy dla
parametru /t określono wartość większą niż 0.
/d [p|u:]xx:yy Podaje przyczynę ponownego uruchomienia lub zamknięcia
systemu. Opcja p określa, że zaplanowano zamknięcie lub ponowne
uruchomienie. Opcja u określa, że przyczyna jest zdefiniowana przez
użytkownika. Jeśli nie określono żadnej opcji, ponowne uruchomienie
lub zamknięcie nie jest zaplanowane. xx to numer przyczyny głównej
(dodatnia liczba całkowita mniejsza niż 256)yy to numer przyczyny
dodatkowej (dodatnia liczba całkowita mniejsza niż 65 536)
Przyczyny zdefiniowane na tym komputerze:
(E = Spodziewana U = Niespodziewana P = Planowana C = Niestandardowa)
Typ Główna Dodatkowa Tytuł
U 0 0 Inne zadania (niezaplanowane)
E 0 0 Inne zadania (niezaplanowane)
E P 0 0 Inne zadania (zaplanowane)
U 0 5 Inna awaria: system nie reaguje
E 1 1 Sprzęt: konserwacja (niezaplanowana)
E P 1 1 Sprzęt: konserwacja (zaplanowana)
E 1 2 Sprzęt: instalacja (niezaplanowana)
E P 1 2 Sprzęt: instalacja (zaplanowana)
E 2 2 System operacyjny: odzyskiwanie (zaplanowane)
E P 2 2 System operacyjny: odzyskiwanie (zaplanowane)
P 2 3 System operacyjny: uaktualnienie (zaplanowane)
E 2 4 System operacyjny: ponowna konfiguracja
(niezaplanowana)
E P 2 4 System operacyjny: ponowna konfiguracja
(zaplanowana)
P 2 16 System operacyjny: dodatek Service Pack
(zaplanowany)
2 17 System operacyjny: poprawka (niezaplanowana)
P 2 17 System operacyjny: poprawka (zaplanowana)
2 18 System operacyjny: poprawka zabezpieczeń
(niezaplanowana)
P 2 18 System operacyjny: poprawka zabezpieczeń
(zaplanowana)
E 4 1 Aplikacja: konserwacja (niezaplanowana)
E P 4 1 Aplikacja: konserwacja (zaplanowana)
E P 4 2 Aplikacja: instalacja (zaplanowana)
E 4 5 Aplikacja: nie odpowiada
E 4 6 Aplikacja: niestabilna
U 5 15 Awaria systemu: błąd zatrzymania
U 5 19 Problem zabezpieczeń
E 5 19 Problem zabezpieczeń
E P 5 19 Problem zabezpieczeń
E 5 20 Utrata połączenia sieciowego (niezaplanowana)
U 6 11 Awaria zasilania: odłączony przewód
U 6 12 Awaria zasilania: środowisko
P 7 0 Zamknięcie starszego interfejsu API
Przykład:
Jeśli chcesz, aby zamknięcie Windows nastąpiło automatycznie za trzy minuty z wymuszeniem zamknięcia wszystkich uruchomionych aplikacji i został przy tym wyświetlony komunikat „Twój komputer wyłączy się za 3 minuty” wydaj polecenie:
shutdown /s /t 180 /c "Twój komputer wyłączy się za 3 minuty" /f
Natychmiastowe wyłączenie komputera zdalnego o adresie 10.0.0.80 może odbyć się za pomocą takiej komendy: shutdown /t 0 /s /m \\10.0.0.80
TASKLIST
Dzięki temu poleceniu możemy wyświetlić listę procesów uruchomionych na komputerze lokalnym lub zdalnym. Pozwala je segregować według określonych filtrów i zapisywać do plików.
TASKLIST [/S system [/U nazwa_użytkownika [/P [hasło]]]] [/M [moduł] | /SVC | /V] [/FI filtr] [/FO format] [/NH]
/S system Określa system zdalny do podłączenia.
/U [domena\]użytkownik Określa kontekst użytkownika, w którym
polecenie powinno być wykonane.
/P [hasło] Określa hasło dla danego kontekstu użytkownika. W razie
pominięcia monituje o podanie danych.
/M [moduł] Wyświetla wszystkie zadania używające danej nazwy exe/dll.
Jeśli nazwa modułu nie jest określona, wyświetlane są wszystkie
załadowane moduły.
/SVC Wyświetla usługi obsługiwane w każdym z procesów.
/V Wyświetla pełne informacje o zadaniach.
/FI filtr Wyświetla zestaw zadań pasujących do danych kryteriów
określonych w filtrze.
/FO format Określa format danych wyjściowych. Prawidłowe wartości:
"TABLE", "LIST", "CSV".
/NH Określa, że "Nagłówek kolumny" nie powinien być wyświetlany w
wyniku. Prawidłowe tylko dla formatu "TABLE" i "CSV".
Filtry:
Nazwa filtru Prawidłowe operatory Prawidłowe wartości
------------ -------------------- ---------------------------
STATUS eq, ne RUNNING |
NOT RESPONDING | UNKNOWN
IMAGENAME eq, ne Nazwa obrazu.
PID eq, ne, gt, lt, ge, le Wartość identyfikatora PID.
SESSION eq, ne, gt, lt, ge, le Numer sesji.
SESSIONNAME eq, ne Nazwa sesji.
CPUTIME eq, ne, gt, lt, ge, le Czas procesora w formacie
hh:mm:ss.
hh - godziny,
mm - minuty, ss - sekundy
MEMUSAGE eq, ne, gt, lt, ge, le Użycie pamięci w KB
USERNAME eq, ne Nazwa użytkownika w formacie
[domena\]użytkownik
SERVICES eq, ne Nazwa usługi
WINDOWTITLE eq, ne Tytuł okna
MODULES eq, ne Nazwa biblioteki DLL
UWAGA: Filtry "WINDOWTITLE" i "STATUS" nie są obsługiwane podczas badania komputera zdalnego.
Przykład:
TASKLIST
TASKLIST /M
TASKLIST /V /FO CSV
TASKLIST /SVC /FO LIST
TASKLIST /M wbem*
TASKLIST /S system /FO LIST
TASKLIST /S system /U domena\nazwa_użytkownika /FO CSV /NH
TASKLIST /S system /U nazwa_użytkownika /P hasło /FO TABLE /NH
TASKLIST /FI "USERNAME ne ZARZĄDZANIE NT\SYSTEM" /FI "STATUS eq running"
Aby zapisać listę procesów do pliku wydaj polecenie:
tasklist /fo table > d:\listaprocesów.txt
Pokaż procesy, które zajmują więcej w pamięci niż 20000 kB:
tasklist /fi "memusage gt 20000"
(operatory porównania opisane przy poleceniu IF)
Aby sprawdzić uruchomione procesy na komputerze zdalnym men01 wydaj polecenie: tasklist /s men01
TASKKILL
Polecenie to powoduje zabicie (ang. kill) jednego lub kilku procesów. Wyłączać je można przez podanie PID lub nazwy. Mamy sytuację gdzie intensywnie działający program przestaje odpowiadać, a jego zamknięcie za pomocą klawisza „X” jest niemożliwe. Oczywiście można sobie poradzić wywołując Menedżera zadań ale i ten sposób nie daje 100% pewności zakończenie działania opornej aplikacji. Wtedy właśnie można użyć polecenia taskkill.
TASKKILL [/S system [/U nazwa_użytkownika [/P [hasło]]]]{ [/FI filtr] [/PID id_procesu | /IM nazwa_obrazu] } [/T] [/F]
/S system Określa system zdalny do podłączenia.
/U [domena\]użytkownik Określa kontekst użytkownika, w którym
polecenie powinno być wykonane.
/P [hasło] Określa hasło dla danego kontekstu użytkownika. W razie
pominięcia monituje o podanie danych.
/FI filtr Stosuje filtr do wybranego zestawu zadań. Zezwala na użycie
"*", np. nazwa_obrazu eq acme*
/PID id_procesu Określa identyfikator PID procesu do zakończenia.
Użyj polecenia TaskList, aby uzyskać identyfikator PID.
/IM nazwa_obrazu Określa nazwę obrazu procesu do zakończenia. Można
użyć symbolu wieloznacznego '*', aby określić wszystkie zadania
lub nazwy obrazu.
/T Kończy określony proces i wszystkie procesy podrzędne, które
zostały uruchomione przez dany proces.
/F Określa wymuszone zakończenie procesów.
Filtry:
Nazwa filtru Prawidłowe operatory Prawidłowe wartości
------------ -------------------- ------------------------
STATUS eq, ne RUNNING |
NOT RESPONDING | UNKNOWN
IMAGENAME eq, ne Nazwa obrazu.
PID eq, ne, gt, lt, ge, le Wartość identyfikatora PID.
SESSION eq, ne, gt, lt, ge, le Numer sesji.
CPUTIME eq, ne, gt, lt, ge, le Czas procesora w formacie
hh:mm:ss.
hh - godziny,
mm - minuty, ss - sekundy
MEMUSAGE eq, ne, gt, lt, ge, le Użycie pamięci w KB
USERNAME eq, ne Nazwa użytkownika w formacie
[domena\]użytkownik
MODULES eq, ne Nazwa biblioteki DLL
SERVICES eq, ne Nazwa usługi
WINDOWTITLE eq, ne Tytuł okna
UWAGA
----
1) Symbol wieloznaczny '*' dla przełącznika /IM jest akceptowany
tylko wtedy, gdy stosowany jest filtr.
2) Zakończenie procesów zdalnych zawsze będzie wymuszane (/F).
3) Filtry "WINDOWTITLE" i "STATUS" nie są brane pod uwagę, jeśli określony jest komputer zdalny.
Przykład:
TASKKILL /IM notepad
TASKKILL /PID 1230 /PID 1241 /PID 1253 /T
TASKKILL /F /IM cmd /T
TASKKILL /F /FI "PID ge 1000" /FI "WINDOWTITLE ne untitle*"
TASKKILL /F /FI "USERNAME eq ZARZĄDZANIE NT\SYSTEM" /IM notepad
Najprościej dany program zamkniemy gdy użyjemy przełącznika /IM. Przykład: edytor tekstu Word nie pozwala się zamknąć, aby zakończyć działanie programu należy wpisać taskkill /IM winword
.
Gdy nie znamy nazwy aplikacji możemy użyć tzw. PID (Process IDentifier), aby go poznać użyj polecenia tasklist /svc
więc zamknąć program o PID = 1912 należy wykonać komendę taskkill /PID 1912
.
Aby zakończyć działanie wszystkich aplikacji uruchomionych przez konkretnego użytkownika, wydaj polecenie taskkill /F /FI "USERNAME eq xxx"
gdzie xxx to nazwa konkretnego użytkownika, którego procesy chcesz zakończyć.
Aby zakończyć działanie np. aplikacji notatnik na zdalnym komputerze o nazwie men01 możesz wydać polecenie: taskkill /s men01 /im notepad
QUERY
QUERY { PROCESS | SESSION | TERMSERVER | USER }
query proces lub qprocess
Wyświetla informacje o procesach.
QUERY PROCESS [* | identyfikator_procesu | nazwa_użytkownika | nazwa_sesji | /ID:nn | nazwa_programu] [/SERVER:nazwa_serwera]
* Wyświetla wszystkie widoczne procesy.
identyfikator_procesu Wyświetla określony proces.
nazwa_użytkownika Wyświetla wszystkie procesy należące do danego
użytkownika.
nazwa_sesji Wyświetla wszystkie procesy uruchomione w sesji o danej
nazwie.
/ID:nn Wyświetla wszystkie procesy uruchomione w sesji nn.
nazwa_programu Wyświetla wszystkie procesy skojarzone z danym
programem.
/SERVER:nazwa_serwera Serwer hosta sesji pulpitu zdalnego, który ma
zostać zbadany.
Przykład:
Query proces *
- wyświetlenie wszystkich procesów.
Query proces system
– wyświetlenie procesów systemowych.
query session lub qwinsta
Wyświetla informacje o sesjach pulpitu zdalnego.
QUERY SESSION [nazwa_sesji | nazwa_użytkownika | identyfikator_sesji] [/SERVER:nazwa_serwera] [/MODE] [/FLOW] [/CONNECT] [/COUNTER] [/VM]
nazwa_sesji Identyfikuje sesję o nazwie nazwa_sesji.
nazwa_użytkownika Określa sesję podaną nazwą użytkownika.
id_sesji Identyfikuje sesję o identyfikatorze id_sesji.
/SERVER:nazwa_serwera Serwer do zbadania (domyślnie serwer bieżący).
/MODE Wyświetla bieżące ustawienia linii.
/FLOW Wyświetla bieżące ustawienia sterowania przepływem danych.
/CONNECT Wyświetla bieżące ustawienia połączeń.
/COUNTER Wyświetla bieżące info o licznikach usług pulpitu zdalnego.
/VM Wyświetla informacje o sesjach w maszynach wirtualnych.
query termserver lub qappsrv
Wyświetla dostępne w sieci serwery hosta sesji pulpitu zdalnego.
QUERY TERMSERVER [nazwa_serwera] [/DOMAIN:domena] [/ADDRESS] [/CONTINUE]
nazwa_serwera Określa serwer hosta sesji pulpitu zdalnego.
/DOMAIN:domena Wyświetla informacje dla podanej domeny (domyślnie dla
domeny bieżącej).
/ADDRESS Wyświetla adresy sieciowe i adresy węzłów.
/CONTINUE Nie zatrzymuje wyświetlania informacji po każdym ekranie.
query user lub quser
Wyświetla informacje o użytkownikach zalogowanych w systemie.
QUERY USER [nazwa_użytkownika | nazwa_sesji | identyfikator_sesji]
[/SERVER:nazwa_serwera]
nazwa_użytkownika Określa nazwę użytkownika.
nazwa_sesji Identyfikuje sesję o nazwie nazwa_sesji.
id_sesji Identyfikuje sesję o identyfikatorze id_sesji.
/SERVER:nazwa_serwera Serwer do zbadania (domyślnie serwer bieżący).
DRIVERQUERY
Umożliwia administratorowi wyświetlenie listy zainstalowanych sterowników urządzeń.
DRIVERQUERY [/S system [/U nazwa_użytkownika [/P [hasło]]]]
[/FO format] [/NH] [/SI] [/V]
/S system Określa system zdalny do podłączenia.
/U [domena\]nazwa_użytkownika Określa kontekst użytkownika, w którym
ma być wykonane to polecenie.
/P [hasło] Określa hasło dla danego kontekstu użytkownika.
/FO format Określa typ danych wyjściowych do wyświetlenia. Prawidłowe
wartości, które mogą być przekazane z tym przełącznikiem: "TABLE",
"LIST", "CSV".
/NH Określa, że "Nagłówek kolumny" nie powinien być wyświetlany.
Prawidłowe tylko dla formatu "TABLE" i "CSV".
/SI Podaje informacje o sterownikach podpisanych.
/V Wyświetla wynik w trybie pełnym. Nieprawidłowy dla sterowników
podpisanych.
Przykład:
DRIVERQUERY
DRIVERQUERY /FO CSV /SI
DRIVERQUERY /NH
DRIVERQUERY /S adres_IP /U użytkownik /V
DRIVERQUERY /S system /U domena\użytkownik /P hasło /FO LIST
DRIVERQUERY /V /FO TABLE > D:\listasterownikow.txt
MODE
Konfiguruje urządzenia systemowe.
Port szeregowy: MODE COMm[:] [BAUD=b] [PARITY=p] [DATA=d] [STOP=s] [to=on|off] [xon=on|off] [odsr=on|off][octs=on|off] [dtr=on|off|hs] [rts=on|off|hs|tg] [idsr=on|off]
Stan urządzenia: MODE [urządzenie] [/STATUS]
Readresowanie drukowania: MODE LPTn[:]=COMm[:]
Wybór strony kodowej: MODE CON[:] CP SELECT=yyy
Stan strony kodowej: MODE CON[:] CP [/STATUS]
Tryb wyświetlania: MODE CON[:] [COLS=c] [LINES=n]
Szybkość powtarzania klawiatury: MODE CON[:] [RATE=r DELAY=d]
Drukuje plik tekstowy.
PRINT [/D:urządzenie] [[dysk:][ścieżka]plik[...]]
/D:urządzenie Określa urządzenie do drukowania.
Aby ustanowić połączenie trwałe, użyj polecenia net. Aby to zrobić, użyj w wierszu polecenia następującej składni: net use lptx \\serwer_wydruku\nazwa_udzialu /persistent:yes
gdzie x jest numerem portu drukarki, który chcesz zmapować, serwer_wydruku jest serwerem wydruku udostępniającym drukarkę, a nazwa_udzialu to nazwa udziału drukarki.
Na przykład, aby zmapować port LPT2 do drukarki udostępnianej pod nazwą Laser na serwerze wydruku o nazwie PrintServer, wykonaj następujące polecenie: net use lpt2 \\printserver\laser /persistent:yes
,
Drukowanie bezpośrednio do udziału wydruku po wpisaniu w wierszu polecenia o następującej składni: print /d:\\serwer_wydruku\nazwa_udzialu dysk:\sciezka\nazwa_pliku
gdzie serwer_wydruku jest serwerem wydruku udostępniającym drukarkę, nazwa_udzialu to nazwa udziału drukarki, a dysk:, ścieżka i nazwa_pliku tworzą pełną ścieżkę dokumentu, który ma zostać wydrukowany.
Na przykład, aby wydrukować dokument o nazwie plik.doc z katalogu źródłowego na dysku C za pomocą drukarki udostępnionej jako Laser na serwerze wydruku o nazwie PrintServer, wykonaj następujące polecenie: print /d:\\printserver\laser c:\plik.doc
.
BCDEDIT
BCDEDIT - Edytor magazynu danych konfiguracji rozruchu
Narzędzie wiersza polecenia Bcdedit umożliwia modyfikowanie magazynu danych konfiguracji rozruchu. Magazyn danych konfiguracji rozruchu zawiera parametry konfiguracji rozruchu i określa, w jaki sposób zostanie przeprowadzony rozruch systemu operacyjnego. Te parametry były uprzednio przechowywane w pliku Boot.ini (w systemach operacyjnych korzystających z systemu BIOS) lub we wpisach trwałej pamięci RAM (w systemach operacyjnych korzystających z interfejsu Extensible Firmware Interface). Narzędzia Bcdedit można używać w celu dodawania, usuwania, edytowania i dołączania wpisów do magazynu danych konfiguracji rozruchu.
Aby na przykład wyświetlić szczegółowe informacje o poleceniu /createstore, wpisz polecenie: bcdedit /? /createstore
Aby wyświetlić alfabetyczną listę tematów tego pliku Pomocy, uruchom
polecenie "bcdedit /? TOPICS".
Polecenia dotyczące magazynu
/createstore Tworzy nowy, pusty magazyn danych konfiguracji rozruchu.
/export Eksportuje zawartość magazynu systemu do pliku. Tego pliku
można później użyć w celu przywrócenia stanu magazynu systemu.
/import Przywraca stan magazynu systemu za pomocą pliku kopii
zapasowej utworzonego za pomocą polecenia /export.
/sysstore Ustawia urządzenie magazynu systemu (ma wpływ tylko na
systemy EFI, ustawienie przestaje obowiązywać po ponownym rozruchu,
a to polecenie jest używane tylko wtedy, gdy nie można
jednoznacznie określić urządzenia magazynu systemu).
Polecenia dotyczące wpisów w magazynie
/copy Tworzy kopie wpisów w magazynie.
/create Tworzy nowe wpisy w magazynie.
/delete Usuwa wpisy z magazynu.
/mirror Tworzy zdublowane wpisy w magazynie.
W poleceniach tych używane są identyfikatory. Wiele poleceń Bcdedit wymaga identyfikatorów. Identyfikator jednoznacznie określa wpisy znajdujące się w magazynie. Identyfikator wpisu jest unikatowym identyfikatorem globalnym (GUID). Format identyfikatora GUID jest następujący
(każda litera "x" reprezentuje cyfrę szesnastkową):
{xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx}
Na przykład:
{d2b69192-8f14-11da-a31f-ea816ab185e9}
Umieszczenie kresek (-) oraz nawiasów klamrowych na początku i na końcu
identyfikatora GUID jest wymagane.
Niektóre wpisy mogą być określane przez dobrze znane identyfikatory. Jeśli wpis ma dobrze znany identyfikator, polecenie BCDedit wyświetla go w danych wyjściowych, chyba że zostanie użyty przełącznik wiersza polecenia /v.
Dobrze znane identyfikatory są następujące:
{bootmgr} Określa wpis menedżera rozruchu systemu Windows.
{fwbootmgr} Określa wpis menedżera rozruchu oprogramowania układowego,
szczególnie w przypadku systemów, które implementują specyfikację
interfejsu Extensible Firmware Interface (EFI).
{memdiag} Określa wpis aplikacji diagnozującej pamięć.
{ntldr} Określa moduł ładujący system operacyjny (Ntldr), którego
można użyć do uruchomienia systemów operacyjnych starszych niż
Windows Vista.
{current} Określa identyfikator wirtualny odpowiadający wpisowi
rozruchu aktualnie uruchomionego systemu operacyjnego.
{default} Określa identyfikator wirtualny odpowiadający wpisowi
domyślnej aplikacji menedżera rozruchu.
{ramdiskoptions} Zawiera dodatkowe opcje wymagane przez menedżera
rozruchu dla urządzeń dysków RAM.
{dbgsettings} Zawiera globalne ustawienia debugera, które mogą zostać
odziedziczone przez dowolny wpis aplikacji rozruchu.
{emssettings} Zawiera globalne ustawienia Usług zarządzania
awaryjnego, które mogą zostać odziedziczone przez dowolny wpis
aplikacji rozruchu.
{badmemory} Zawiera globalną listę uszkodzeń pamięci RAM, która może
zostać odziedziczona przez dowolny wpis aplikacji rozruchu.
{globalsettings} Zawiera kolekcję globalnych ustawień, które powinny
zostać odziedziczone przez wszystkie wpisy aplikacji rozruchu.
{bootloadersettings} Zawiera kolekcję globalnych ustawień, które
powinny zostać odziedziczone przez wszystkie wpisy aplikacji modułu
ładującego rozruchu systemu Windows.
{resumeloadersettings} Zawiera kolekcję globalnych ustawień, które
powinny zostać odziedziczone przez wszystkie wpisy aplikacji
wznawiających ze stanu hibernacji systemu Windows.
{hypervisorsettings} Zawiera ustawienia funkcji hypervisor, które mogą
być dziedziczone przez dowolny wpis modułu ładującego system
operacyjny.
Polecenia dotyczące opcji wpisów
/deletevalue Usuwa opcje wpisu z magazynu.
/set Ustawia wartości opcji wpisu w magazynie.
Polecenia /set i /deletevalue wymagają parametru <typ_danych>. Parametr <typ_danych> w sposób unikatowy identyfikuje zarówno format danych, jak i znaczenie wartości. Typy danych są identyfikowane przy użyciu nazwy lub typu niestandardowego.
Nazwy wymieniono poniżej wraz z odpowiadającymi im formatami danych (w nawiasach) i krótkim opisem typu niestandardowego. Jeśli nie określono formatu, opis zawiera listę wartości literałów, których można używać dla danego typu. Aby uzyskać informacje o formatach danych, uruchom polecenie "bcdedit /? formats".
Poniższe typy są prawidłowe dla dowolnego wpisu. Aby uzyskać informacje o typach związanych z konkretnym wpisem, na przykład wpisami menedżera rozruchu lub wpisami modułu ładującego systemu operacyjnego Windows, zobacz koniec tego tematu pomocy.
Wpisy
DESCRIPTION (ciąg) Definiuje opis wpisu.
PATH (ciąg) Definiuje ścieżkę do aplikacji.
DEVICE (urządzenie) Definiuje urządzenie, w którym znajduje się
aplikacja.
INHERIT (lista) Definiuje listę wpisów do odziedziczenia.
Aby uzyskać informacje o dodatkowych typach dla obiektów urządzeń, uruchom polecenie "bcdedit /? TYPES DEVOBJECT".
Aby uzyskać informacje o dodatkowych typach dla konkretnych aplikacji,
uruchom polecenie "bcdedit /? TYPES <typ_aplikacji>", gdzie <typ_aplikacji> ma jedną z następujących wartości:
BOOTAPP Aplikacje rozruchu. Te typy dotyczą również menedżera
rozruchu, aplikacji diagnostyki pamięci, modułu ładującego systemu
operacyjnego Windows i aplikacji wznawiania.
BOOTMGR Menedżer rozruchu
BOOTSECTOR Aplikacja sektora rozruchowego
CUSTOMTYPES Typy niestandardowe
DEVOBJECT Dodatkowe opcje obiektu urządzenia
FWBOOTMGR Menedżer rozruchu oprogramowania układowego
MEMDIAG Aplikacja diagnostyki pamięci
NTLDR Moduł ładujący systemu operacyjnego dostarczony z wcześniejszym
systemem Windows
OSLOADER Moduł ładujący systemu operacyjnego Windows
RESUME Aplikacja wznawiania
Polecenia sterujące danymi wyjściowymi
/enum Wyświetla listę wpisów w magazynie.
/v Opcja wiersza polecenia powodująca wyświetlanie pełnych
identyfikatorów wpisów zamiast stosowania nazw dla dobrze znanych
identyfikatorów. Używając samego /v jako polecenia, można
wyświetlić pełne identyfikatory wpisów dla typu aktywnego (ACTIVE).
Uruchomienie samego polecenia "bcdedit" jest równoznaczne z uruchomieniem
polecenia "bcdedit /enum ACTIVE".
Polecenia sterujące menedżerem rozruchu
/bootsequence Ustawia jednorazową sekwencję rozruchu dla menedżera
rozruchu.
/default Ustawia wpis domyślny, którego będzie używać menedżer
rozruchu.
/displayorder Ustawia kolejność, w jakiej menedżer rozruchu wyświetla
menu uruchamiania wielu systemów operacyjnych.
/timeout Ustawia wartość limitu czasu menedżera rozruchu.
/toolsdisplayorder Ustawia kolejność, w jakiej menedżer rozruchu
wyświetla menu narzędzi.
Polecenia sterujące Usługami zarządzania awaryjnego dla aplikacji rozruchu
/bootems Włącza lub wyłącza Usługi zarządzania awaryjnego dla
aplikacji rozruchu.
/ems Włącza lub wyłącza Usługi zarządzania awaryjnego dla wpisu
systemu operacyjnego.
/emssettings Ustawia globalne parametry Usług zarządzania awaryjnego.
Polecenia sterujące debugowaniem
/bootdebug Włącza lub wyłącza debugowanie rozruchu dla aplikacji
rozruchu.
/dbgsettings Ustawia globalne parametry debugera.
/debug Włącza lub wyłącza debugowanie jądra dla wpisu systemu
operacyjnego.
/hypervisorsettings Ustawia parametry funkcji hypervisor.
Przykład:
Zanim zaczniesz coś majstrować przy bcdedit warto w razie wystąpienia problemów zaopatrzyć się w kopię, którą w razie niepowodzenia przeprowadzanych operacji zawsze będziesz mógł przywrócić.
Eksport, zostanie zapisana kopia zapasowa magazynu systemu - bcdedit /export "C:\backupBCD"
Import, przywrócenie wpisów z wcześniej wykonanej kopii - bcdedit /import "C:\backupBCD"
Gdy na co dzień używasz systemu np. Windows 7, ale naszła cię ochota na przetestowanie np. Windows 8 po jego instalacji (obok 7 przy starcie masz do wyboru, który system startuje) i sprawdzeniu tego co oferuje ten system stwierdzasz, że jednak rezygnujesz. Następuje proces usunięcia Windows 8, jednak w menu rozruchowym pozostał zbędny wpis po systemie, którego nie można wczytać. Jak się go pozbyć? W takim właśnie przypadku przydaje się bcdedit. Po wpisaniu polecenia bcdedit, a w oknie pojawi się zestawienie systemów zainstalowanych w komputerze. Zapisz identyfikator znajdujący się w sekcji - Moduł ładujący rozruchu systemu Windows (pod polem description, opisującym dany system w naszym przypadku – Windows 8). Jest to 32-znakowy ciąg znaków z czterema myślnikami ujęty w nawiasy klamrowe. A następnie wydaj polecenie: bcdedit /delete id /cleanup gdzie: id to ustalony uprzednio identyfikator systemu.
Aby np. ustawić uruchamianie starszej wersji Windows przed nowszą użyj polecenia - bcdedit /bootsequence {id} /addfirst
.
Aby wybrać domyślny moduł uruchamiania wersji Windows - bcdedit /default {id}
Określenie limitu - bcdedit /timeout
ngdzie n wartość oznaczająca czas po którym zacznie się rozruch domyślnego modułu uruchamiania systemu Windows w sekundach.
Magazyn BCD możemy edytować również przy pomocy GUI. Odpowiednie opcje znajdziemy w oknie Uruchamianie i odzyskiwanie we Właściwościach sytemu na zakładce Zaawansowane.
W oknie tym zmienimy takie opcje jak:
- czas, po jakim będzie uruchamiać się system operacyjny,
- pierwszeństwo ładowania danego systemu,
Inne opcje znajdziemy również w MsConfig na zakładce Rozruch.
SUBST
Kojarzy ścieżkę z literą dysku. Dla przykładu, aby zrobić mapowanie pulpitu na dysk Z:, należy użyć polecenia subst Z: C:\Users\nazwa_użytkownika\Desktop w linii poleceń. W ten sposób uzyskuje się nowy napęd nazwany Z: który powinien się pojawić jako Folder Wirtualny w Eksploratorze Windows w oknie Mój Komputer.
SUBST [dysk1: [dysk2:]ścieżka]
SUBST dysk1: /D
dysk1: Określa dysk wirtualny, któremu przypisuje się ścieżkę.
[dysk2:]ścieżka Określa dysk fizyczny i ścieżkę, które mają być
przypisane do dysku wirtualnego.
/D Usuwa przypisany dysk (wirtualny).
Aby wyświetlić bieżącą listę dysków wirtualnych, wpisz SUBST
bez parametrów.
Przykład:
Na rysunku mapowanie pulpitu użytkownika luk jak dysk z:
SCHTASKS
Umożliwia administratorowi tworzenie, usuwanie, badanie, zmianę, uruchamianie i kończenie zaplanowanych zadań w systemie lokalnym lub zdalnym.
SCHTASKS /parametr [argumenty]
Lista parametrów:
/Create Tworzy nowe zaplanowane zadanie.
/Delete Usuwa zaplanowane zadania.
/Query Wyświetla wszystkie zaplanowane zadania.
/Change Zmienia właściwości dla zaplanowanego zadania.
/Run Uruchamia zaplanowane zadanie natychmiast.
/End Zatrzymuje aktualnie wykonywane zaplanowane zadanie.
/ShowSid Pokazuje identyfikator zabezpieczeń odpowiadający nazwie
zaplanowanego zadania.
Tworzenie zaplanowanych zadań w systemach lokalnych lub zdalnych.
schtasks /create
SCHTASKS /Create [/S system [/U nazwa_użytkownika [/P [hasło]]]] [/RU nazwa_użytkownika [/RP hasło]] /SC harmonogram [/MO modyfikator] [/D dzień] [/I czas_bezczynności] /TN nazwa_zadania /TR program [/M miesiące] [/I czas_bezczynności] /TN nazwa_zadania /TR uruch_zadanie [/ST czas_rozpoczęcia][/RI interwał] [ {/ET czas_zakończenia | /DU czas_trwania} [/K] [/XML plik_xml] [/V1]]
[/SD data_rozpoczęcia] [/ED data_zakończenia] [/IT] [/NP] [/Z] [/F]
/S system Określa system zdalny do podłączenia. Jeśli ominięte,
parametrem system jest domyślnie system lokalny.
/U nazwa_użytkownika Określa kontekst użytkownika, w którym program
SchTasks powinien działać.
/P [hasło] Określa hasło dla podanego kontekstu użytkownika.
Monituje o dane wejściowe, jeżeli zostały pominięte.
/RU nazwa_użytkownika Określa konto użytkownika Uruchom jako
(kontekst użytkownika), na którym działa zadanie. Dla konta
systemowego prawidłowymi wartościami są "", "ZARZĄDZANIE
NT\SYSTEM" lub "SYSTEM". Dla zadań v2, dostępne są opcje
"ZARZĄDZANIE NT\USŁUGA LOKALNA" i "ZARZĄDZANIE NT\USŁUGA
SIECIOWA", a także dobrze znane identyfikatory SID dla wszystkich
trzech.
/RP [hasło] Określa hasło dla użytkownika Uruchom jako. Aby monitować
o hasło, wartością musi być "*" lub brak wartości. Hasło jest
ignorowane dla konta systemowego. Musi być łączone z przełącznikiem
/RU lub /XML.
/SC harmonogram Określa częstotliwość harmonogramu. Prawidłowe typy
harmonogramu: MINUTE, HOURLY, DAILY, WEEKLY, MONTHLY, ONCE, ONSTART,
ONLOGON, ONIDLE, ONEVENT..
/MO modyfikator Ulepsza typ harmonogramu umożliwiając lepszą kontrolę
nad powtórzeniami harmonogramu. Prawidłowe wartości są wyświetlone
w sekcji "Modyfikatory" poniżej.
/D dni Określa dzień tygodnia do uruchomienia zadania. Prawidłowe
wartości: MON, TUE, WED, THU, FRI, SAT, SUN i dla harmonogramów
MONTHLY 1 - 31 (dni miesiąca). Symbol wieloznaczny "*" określa
wszystkie dni.
/M miesiące Określa miesiące roku. Domyślnie do pierwszego dnia
miesiąca. Prawidłowe wartości: JAN,FEB, MAR, APR, MAY, JUN, JUL,
AUG, SEP, OCT, NOV, DEC. Symbol wieloznaczny "*" określa wszystkie
miesiące.
/I czas_bezczynności Określa czas bezczynności, po upływie którego
zostanie uruchomione zaplanowane zadanie ONIDLE. Prawidłowy zakres:
1 - 999 minut.
/TN nazwa_zadania Określa nazwę, która jednoznacznie identyfikuje to
zaplanowane zadanie.
/TR program Określa ścieżkę i nazwę pliku programu do uruchomienia o
zaplanowanym czasie.Przykład: C:\windows\system32\calc
/ST czas_rozpoczęcia Określa czas rozpoczęcia działania zadania.
Format czasu: GG:mm (czas 24-godzinny),np. 14:30 dla 2:30 po
południu. Domyślnie ustawia bieżący czas, jeśli nie określono opcji
/SC. Ta opcja jest wymagana z opcją /SC ONCE.
/RI interwał Określa interwał powtarzania w minutach. Nie dotyczy
typów harmonogramów:MINUTE, HOURLY, ONSTART,ONLOGON, ONIDLE,
ONEVENT.Prawidłowy zakres: 1 - 599940 minut.
Jeżeli określono opcję /ET lub /DU, domyślna wartość to 10 minut.
/ET czas_zakończenia Określa czas zakończenia działania zadania.
Format czasu: GG:mm (czas 24-godzinny) np. 14:50 dla 2:50 po
południu. Nie dotyczy typów harmonogramu: ONSTART,ONLOGON, ONIDLE,
ONEVENT.
/DU czas_trwania Określa czas trwania zadania. Format czasu: GG:mm.
Nie można stosować z opcją /ET oraz dla typów harmonogramu:
ONSTART, ONLOGON, ONIDLE, ONEVENT. Dla zadań /V1, jeżeli określono
opcję /RI, jej domyślna wartość czasu trwania to 1 godzina.
/K Kończy zadanie o czasie zakończenia lub po upłynięciu czasu
trwania. Nie dotyczy typów harmonogramu: ONSTART, ONLOGON, ONIDLE,
ONEVENT. Opcja /ET lub /DU musi zostać określona.
/SD data_rozpoczęcia Określa pierwszą datę uruchomienia zadania.
Format to yyyy/mm/dd. Wartością domyślną jest bieżąca data. Nie
dotyczy typów harmonogramu: ONCE, ONSTART, ONLOGON, ONIDLE,
ONEVENT.
/ED data_zakończenia Określa ostatnią datę, gdy zadanie powinno być
uruchomione. Format: yyyy/mm/dd. Nie dotyczy typów harmonogramu:
ONCE, ONSTART, ONLOGON, ONIDLE, ONEVENT.
/EC Nazwa_kanału Określa kanał zdarzenia dla wyzwalaczy OnEvent.
/IT Umożliwia interakcyjne uruchamianie zadania, tylko gdy użytkownik
/RU jest zalogowany w chwili uruchamiania zadania. To zadanie
działa, tylko gdy użytkownik jest zalogowany.
/NP Nie jest przechowywane hasło. Zadanie jest uruchamiane
nieinterakcyjnie jako podany użytkownik. Dostępne są tylko zasoby
lokalne.
/Z Oznacza zadanie do usunięcia po jego ostatnim uruchomieniu.
/XML plik_xml Tworzy zadanie na podstawie kodu XML zadania określonego
w pliku. Może być używanew połączeniu z przełącznikami /RU i /RP
lub tylko /RP, jeśli kod XML zadania zawiera już nazwę główną.
/V1 Tworzy zadanie widoczne dla platform starszych niż Vista. Nie jest
zgodny z przełącznikiem /XML.
/F Wymusza utworzenie zadania oraz pomija ostrzeżenia, jeżeli
określone zadanie już istnieje.
/RL poziom Ustawia poziom uruchamiania dla danego zadania. Prawidłowe
wartości: LIMITED i HIGHEST. Domyślną wartością jest LIMITED.
/DELAY czas_opóźnienia Określa czas oczekiwania na opóźnione
uruchomienie zadania po uruchomieniu wyzwalacza. Czas powinien być
podany w formacie mmmm:ss. Ta opcja jestprawidłowa tylko w
przypadku harmonogramów typu ONSTART, ONLOGON i ONEVENT.
Modyfikatory: prawidłowe wartości dla przełącznika /MO dla typu harmonogramu:
MINUTE: 1 - 1439 minut.
HOURLY: 1 - 23 godzin.
DAILY: 1 - 365 dni.
WEEKLY: 1 - 52 tygodni.
ONCE: brak modyfikatorów.
ONSTART: brak modyfikatorów.
ONLOGON: brak modyfikatorów.
ONIDLE: brak modyfikatorów.
MONTHLY: 1 - 12 lub FIRST, SECOND, THIRD, FOURTH, LAST, LASTDAY.
ONEVENT: Ciąg zapytania zdarzenia XPath.
Przykład:
Tworzy zaplanowane zadanie "doc" na komputerze zdalnym "ABC", które uruchamia co godzinę program notepad dla użytkownika "uruchom_jako_użytkownik".
SCHTASKS /Create /S ABC /U użytkownik /P hasło /RU uruchom_jako_użytkownik /RP uruchom_jako_hasło
/SC HOURLY /TN doc /TR notepad
Tworzy zaplanowane zadanie "rachunek" na komputerze zdalnym "ABC", uruchamiające program calc co pięć minut od określonego czasu rozpoczęcia do czasu zakończenia między datą rozpoczęcia a datą zakończenia.
SCHTASKS /Create /S ABC /U domena\użytkownik /P hasło /SC MINUTE /MO 5 /TN rachunek /TR calc /ST 12:00
/ET 14:00 /SD 06/06/2006 /ED 06/06/2006 /RU uruchom_jako_użytkownik /RP hasło_użytkownika
Tworzy zaplanowane zadanie "czas_gry", uruchamiające program Freecell w pierwszą niedzielę każdego miesiąca.
SCHTASKS /Create /SC MONTHLY /MO first /D SUN /TN czas_gry /TR c:\windows\system32\freecell
Tworzy zaplanowane zadanie "raport" na komputerze zdalnym "ABC", uruchamiający program notepad co tydzień.
SCHTASKS /Create /S ABC /U użytkownik /P hasło /RU uruchom_jako_użytkownik /RP uruchom_jako_hasło
/SC WEEKLY /TN raport /TR notepad
Usuwanie zaplanowanych zadań.
schtasks /delete
SCHTASKS /Delete [/S system [/U nazwa_użytkownika [/P [hasło]]]] /TN nazwa_zadania [/F]
/S system Określa system zdalny do podłączenia.
/U nazwa_użytkownika Określa kontekst użytkownika, w którym program
powinien działać.
/P [hasło] Określa hasło dla danego kontekstu użytkownika.
Pominięcie monituje o podanie danych.
/TN nazwa_zadania Określa nazwę zaplanowanego zadania do usunięcia.
Aby usunąć zadania, można użyć symbolu wieloznacznego "*".
/F (Wymuś) Usuwa zadanie i pomija ostrzeżenia, jeśli określone zadanie
jest aktualnie uruchomione.
Przykład:
SCHTASKS /Delete /TN * /F
SCHTASKS /Delete /TN "Kopia zapasowa/Przywracanie"
SCHTASKS /Delete /S system /U użytkownik /P hasło /TN "Rozpocznij wykonywanie przywracania"
SCHTASKS /Delete /S system /U użytkownik /P hasło /TN "Rozpocznij wykonywanie kopii zapasowej" /F
Wyświetlenie zaplanowanych zadań w systemie lokalnym lub zdalnym.
schtasks /query
SCHTASKS /Query [/S system [/U nazwa_użytkownika [/P hasło]]][/FO format | /XML [typ_xml] [/NH] [/V] [/TN nazwa_zadania] [/?]
/S system Określa system zdalny do podłączenia.
/U nazwa_użytkownika Określa kontekst użytkownika, w którym program
schtasks powinien działać.
/P [hasło] Określa hasło dla danego kontekstu użytkownika. W razie
pominięcia monituje o podanie danych.
/FO format Określa format danych wyjściowych. Prawidłowe wartości:
TABLE, LIST, CSV.
/NH Określa, że nagłówek kolumny nie powinien być wyświetlany w
wyniku. Prawidłowe tylko dla formatu TABLE.
/V Wyświetla dane wyjściowe zadania w trybie pełnym.
/TN nazwa_zadania Określa nazwę zadania, dla którego pobierane mają
być informacje; w przeciwnym razie wszystkie.
/XML [typ_xml] Wyświetla definicje zadań w formacie XML. Jeśli wartość
typ_xml to JEDEN, dane wyjściowe będą w jednym prawidłowym pliku
XML. Jeśli wartość typ_xml nie zostanie określona, dane wyjściowe
będą złączeniem wszystkich plików XML definicji zadania.
Przykład:
SCHTASKS /Query
SCHTASKS /Query /?
SCHTASKS /Query /S system /U użytkownik /P hasło
SCHTASKS /Query /FO LIST /V /S system /U użytkownik /P hasło
SCHTASKS /Query /FO TABLE /NH /V
Zmiana programu do uruchomienia lub konto i hasło użytkownika używane przez zaplanowane zadanie.
schtasks /change
SCHTASKS /Change [/S system [/U nazwa_użytkownika [/P [hasło]]]] /TN zadanie { [/RU uruchom_jako_użytkownik] [/RP uruchom_jako_hasło] [/TR uruch_zadanie] [/ST czas_rozpoczęcia][/RI interwał] [ {/ET czas_zakończenia | /DU czas_trwania} [/K] ] [/SD data_rozpoczęcia] [/ED data_zakończenia] [/ENABLE | /DISABLE] [/IT] [/Z] }
/S system Określa system zdalny do podłączenia.
/U nazwa_użytkownika Określa kontekst użytkownika, w którym program
schtasks powinien działać.
/P [hasło] Określa hasło dla podanego kontekstu użytkownika. Monituje
o dane wejściowe, jeżeli zostały pominięte.
/TN nazwa_zadania Określa, które zaplanowane zadanie zmienić.
/RU nazwa_użytkownika Zmienia nazwę użytkownika (kontekst
użytkownika), pod którą zaplanowane zadanie musi działać.
Dla konta systemowego prawidłowymi wartościami są "", "ZARZĄDZANIE
NT\SYSTEM" lub "SYSTEM". Dla zadań v2, dostępne są również opcje
"ZARZĄDZANIE NT\USŁUGA LOKALNA" i "ZARZĄDZANIE NT\USŁUGA SIECIOWA",
a także dobrze znane identyfikatory SID dla wszystkich trzech.
/RP hasło Określa nowe hasło dla istniejącego kontekstu użytkownika
lub hasło dla nowego konta użytkownika. To hasło jest ignorowane
dla konta systemowego.
/TR zadanie Określa nowy program uruchamiany przez zaplanowane
zadanie.
/ST czas_rozpoczęcia Określa czas rozpoczęcia działania zadania.
Format czasu: GG:mm (czas 24-godzinny) np. 14:30 dla godziny 2:30
po południu.
/RI interwał Określa interwał powtarzania w minutach. Prawidłowy
zakres: 1 - 599940 minut.
/ET czas_zakończenia Określa czas zakończenia zadania. Format czasu:
GG:mm (czas 24-godzinny)np. 14:50 dla godziny 2:50 po południu.
/DU czas_trwania Określa czas trwania zadania. Format czasu: GG:mm.
Nie można stosować z opcją /ET.
/K Kończy zadanie o czasie zakończenia lub po upłynięciu czasu
trwania.
/SD data_rozpoczęcia Określa pierwszą datę uruchomienia zadania.
Format: yyyy/mm/dd.
/ED data_zakończenia Określa ostatnią datę uruchomienia zadania.
Format: yyyy/mm/dd.
/IT Umożliwia interakcyjne uruchamianie zadania, tylko gdy użytkownik
/RU jest zalogowany w chwili uruchamiania zadania. To zadanie
działa tylko, gdy użytkownik jest zalogowany.
/RL poziom Ustawia poziom uruchamiania dla danego zadania.
Prawidłowe wartości: LIMITED i HIGHEST. Domyślnie nie należy tego zmieniać.
/ENABLE Włącza zaplanowane zadanie.
/DISABLE Wyłącza zaplanowane zadanie.
/Z Oznacza zadanie do usunięcia po jego ostatnim uruchomieniu.
/DELAY czas_opóźnienia Określa czas oczekiwania na opóźnione
uruchomienie zadania po uruchomieniu wyzwalacza. Czas powinien być
podany w formacie mmmm:ss. Ta opcja jest prawidłowa tylko w
przypadku harmonogramów typu ONSTART, ONLOGON i ONEVENT.
Przykłady:
SCHTASKS /Change /RP hasło /TN "Kopia zapasowa/Przywracanie"
SCHTASKS /Change /TR restore /TN "Rozpocznij wykonywanie przywracania"
SCHTASKS /Change /S system /U użytkownik /P hasło /RU nowy_użytkownik
/TN "Rozpocznij wykonywanie kopii zapasowej" /IT
Uruchamia zaplanowane zadanie natychmiast.
schtasks /run
SCHTASKS /Run [/S system [/U nazwa_użytkownika [/P [hasło]]]] [/I] /TN nazwa_zadania
/S system Określa system zdalny do podłączenia.
/U nazwa_użytkownika Określa kontekst użytkownika, w którym program
schtasks powinnien działać.
/P [hasło] Określa hasło dla danego kontekstu użytkownika.
W razie pominięcia monituje o podanie danych.
/I Uruchamia zadanie natychmiast, ignorując wszelkie ograniczenia.
/TN nazwa_zadania Identyfikuje zaplanowane zadanie do uruchomienia.
Zatrzymuje wykonywane zaplanowane zadanie.
schtasks /end
SCHTASKS /End [/S system [/U nazwa_użytkownika [/P [hasło]]]] /TN nazwa_zadania
/S system Określa system zdalny do podłączenia.
/U nazwa_użytkownika Określa kontekst użytkownika, w którym program
schtasks powinnien działać.
/P [hasło] Określa hasło dla danego kontekstu użytkownika. W razie
pominięcia monituje o podanie danych.
/TN nazwa_zadania Identyfikuje zaplanowane zadanie do uruchomienia.
Przykłady:
SCHTASKS /End /?
SCHTASKS /End /TN "Rozpocznij wykonywanie kopii zapasowej"
SCHTASKS /End /S system /U użytkownik /P hasło /TN "Kopia zapasowa/Przywracanie"
Pokazuje identyfikator SID dla użytkownika, którego dotyczy zadanie.
schtasks /showsid
SCHTASKS /ShowSid /TN nazwa_zadania
/TN nazwa_zadania Określa nazwę zaplanowanego zadania. Myślniki w
nazwie są niedozwolone.
Przykłady:
SCHTASKS /ShowSid /?
SCHTASKS /ShowSid /TN "\Microsoft\Windows\RAC\RACTask"
START
Uruchamia program lub polecenie w oddzielnym oknie.
START ["tytuł"] [/D ścieżka] [/I] [/MIN] [/MAX] [/SEPARATE | /SHARED]
[/LOW | /NORMAL | /HIGH | /REALTIME | /ABOVENORMAL | /BELOWNORMAL]
[/NODE <węzeł NUMA>] [/AFFINITY <wartość szesnastkowa maski koligacji>]
[/WAIT] [/B] [polecenie/program] [parametry]
"tytuł" Tytuł do wyświetlenia na pasku tytułu okna.
ścieżka Katalog początkowy.
/B Uruchamia aplikację bez tworzenia nowego okna. Aplikacja ignoruje
obsługę klawiszy Ctrl+C. Jeśli aplikacja nie będzie obsługiwać
przetwarzania klawiszy Ctrl+C, jedynym sposobem przerwania jej
działania będzie użycie klawiszy Ctrl+Break.
/I Nowym środowiskiem będzie oryginalne środowisko przekazane do
programu cmd, a nie środowisko bieżące.
/MIN Uruchamia okno zminimalizowane.
/MAX Uruchamia okno zmaksymalizowane.
/SEPARATE Uruchamia 16-bitowy program systemu Windows w oddzielnym
obszarze pamięci.
/SHARED Uruchamia 16-bitowy program systemu Windows w obszarze
pamięci współużytkowanej.
/LOW Uruchamia aplikację z priorytetem klasy BEZCZYNNOŚĆ
/NORMAL Uruchamia aplikację z priorytetem klasy NORMALNY.
/HIGH Uruchamia aplikację z priorytetem klasy WYSOKI.
/REALTIME Uruchamia aplikację z priorytetem klasy CZASU RZECZYWISTEGO.
/ABOVENORMAL Uruchamia aplikację z priorytetem klasy POWYŻEJ
NORMALNEGO.
/BELOWNORMAL Uruchamia aplikację z priorytetem klasy PONIŻEJ
NORMALNEGO.
/NODE Określa preferowany węzeł NUMA w postaci dziesiętnej liczby
całkowitej.
/AFFINITY Określa maskę koligacji procesora wyrażoną w postaci liczby
szesnastkowej. Proces jest ograniczony do uruchamiania na tych
procesorach.
Maska koligacji jest interpretowana inaczej, gdy opcje /AFFINITY
oraz /NODE występują razem. Określ maskę koligacji, jakby maska
koligacji procesora węzła NUMA była bitowo przesunięta w prawo i
zaczynała się od bitu zero. Proces jest ograniczony do uruchamiania
na tych procesorach działających w trybie wspólnym dla określonej
maski koligacji i węzła NUMA. Jeśli nie ma procesorów działających
w trybie wspólnym, proces jest ograniczony do uruchamiania w
określonym węźle NUMA.
WAIT Uruchamia aplikację i czeka na jej zakończenie.
polecenie/program Jeśli jest to wewnętrzne polecenie interpretera Cmd
lub plik wsadowy, procesor poleceń (cmd) jest uruchamiany z
użyciem przełącznika /K. Oznacza to, że okno pozostanie wyświetlone
po wykonaniu polecenia. Jeśli nie jest to wewnętrzne polecenie
interpretera cmd ani plik wsadowy, wówczas jest to program i
zostanie on uruchomiony jako aplikacja w oknie lub aplikacja
konsoli.
parametry Parametry przekazywane do polecenia/programu
UWAGA: Opcje SEPARATE i SHARED nie są obsługiwane na platformach 64-bitowych.
Określenie opcji /NODE pozwala tworzyć procesy w sposób umożliwiający
optymalne wykorzystanie obszarów pamięci w systemach NUMA. Można na przykład utworzyć dwa procesy komunikujące się intensywnie ze sobą za pośrednictwem współużytkowanej pamięci i współużytkujące preferowany węzeł NUMA w celu zminimalizowania czasu dostępu do pamięci. W miarę możności przydzielają one pamięć z tego samego węzła NUMA i mogą być swobodnie uruchamiane na procesorach spoza określonego węzła.
start /NODE 1 aplikacja1
start /NODE 1 aplikacja2
Te dwa procesy można dodatkowo ograniczyć tak, aby były uruchamiane w ramach tego samego węzła NUMA. W poniższym przykładzie aplikacja1 jest uruchomiona na dwóch mniej znaczących procesorach węzła, podczas gdy aplikacja2 jest uruchomiona na dwóch kolejnych procesorach węzła. W podanym przykładzie założono, że określony węzeł obejmuje co najmniej cztery procesory logiczne. Należy zauważyć, że numer węzła można zmienić na dowolny prawidłowy numer węzła danego komputera bez konieczności zmiany maski koligacji.
start /NODE 1 /AFFINITY 0x3 aplikacja1
start /NODE 1 /AFFINITY 0xc aplikacja2
Przy włączonych rozszerzeniach poleceń wywołanie zewnętrznych poleceń
za pomocą wiersza polecenia lub polecenia START zmienia się następująco:
pliki, które nie są wykonywalne, mogą być wywołane przez skojarzenie,
po prostu przez wpisanie nazwy pliku jako polecenia. (np. WORD.DOC
uruchomi aplikację skojarzoną z rozszerzeniem .DOC).
W opisie poleceń ASSOC i FTYPE można znaleźć informacje dotyczące
tworzenia skojarzeń w skrypcie polecenia.
Przy wykonywaniu 32-bitowych aplikacji GUI, program CMD
nie czeka, aż aplikacja zakończy działanie, przed powrotem do
wiersza polecenia. To nowe zachowanie nie występuje jednak, jeśli
aplikacja została wywołana ze skryptu poleceń.
Przy wykonywaniu wiersza polecenia, którego pierwszym leksemem jest CMD
bez rozszerzenia lub nazwy ścieżki, CMD jest zastępowane wartością
zmiennej COMSPEC - unika się w ten sposób używania przypadkowych
wersji CMD w najmniej oczekiwanych momentach.
Przy wykonywaniu wiersza polecenia, którego pierwszy leksem nie zawiera
rozszerzenia, program CMD używa zmiennej środowiskowej PATHEXT
do określenia, których rozszerzeń szukać, i w jakiej kolejności.
Domyślną wartością zmiennej PATHEXT
jest:
.COM;.EXE;.BAT;.CMD
Zauważ, że składnia jest ta sama, co w zmiennej PATH,
ze średnikami oddzielającymi różne elementy.
Przy wykonywaniu polecenia, jeśli nie można znaleźć pliku pasującego do
żadnego rozszerzenia, przeszukiwane są nazwy katalogów. Jeśli zostanie
znaleziony katalog pasujący do nazwy bez rozszerzenia, polecenie START
uruchamia Eksploratora dla tej ścieżki. Jeśli jest to wykonywane z wiersza polecenia, jest to równoważne wydaniu polecenia CD /D do tej ścieżki.
RUNAS
RUNAS [ [/noprofile | /profile] [/env] [/savecred | /netonly] ] /user:<Nazwa użytkownika> program
RUNAS [ [/noprofile | /profile] [/env] [/savecred] ] /smartcard [/user:<Nazwa użytkownika>] program
RUNAS /trustlevel:<Poziom zaufania> program
/noprofile określa, że profil użytkownika nie powinien być ładowany.
To spowoduje szybsze ładowanie aplikacji, ale niektóre aplikacje mogą
działać niepoprawnie.
/profile określa, że profil użytkownika powinien być ładowany. To jest
Domyślne ustawienie.
/env aby użyć środowiska bieżącego zamiast użytkownika.
/netonly jeżeli określone poświadczenia odnoszą się tylko do dostępu
zdalnego.
/savecred użycie poświadczeń zapisanych przez użytkownika. Ta opcja jest
niedostępna w systemach Windows 7 Home i Windows 7 Starter Edition
Windows XP Home Edition i zostanie zignorowana.
/smartcard użyj, jeśli poświadczenia mają być uzyskane z karty
inteligentnej.
/user Parametr <NazwaUżytkownika> powinien mieć postać UŻYTKOWNIK@DOMENA
lub DOMENA\UŻYTKOWNIK
/showtrustlevels wyświetla poziomy zaufania, które mogą być użyte jako
argumenty z opcją /trustlevel.
/trustlevel Parametr <Poziom> powinien być jednym z poziomów wyliczanych
przez opcję /showtrustlevels.
program wiersz polecenia pliku wykonywalnego.
Przykład:
runas /noprofile /user:temp\luk cmd
– uruchomienie cmd na komputerze lokalnym temp z poświadczeniami użytkownika luk
runas /profile /env /user:nazwa_domeny\administrator "mmc %windir%\system32\dsa.msc"
– użycie komendy spowoduje otwarcie przystawki Użytkownicy i komputery usługi AD z poświadczeniami administratora
UWAGA: Wprowadź hasło użytkownika tylko po pojawieniu się monitu.
UWAGA: Opcja /profile jest niezgodna z opcją /netonly.
UWAGA: Opcja /savecred nie jest zgodna z opcją /smartcard.
WINSAT
Narzędzie do oceny wydajności systemu Windows.
WINSAT <nazwa_oceny_wydajności> [przełączniki]
Podanie nazwy oceny wydajności jest obowiązkowe, natomiast przełączniki są
opcjonalne. Prawidłowe nazwy oceny wydajności, używane również w systemie
Vista, są następujące:
formal Uruchamia pełny zestaw ocen wydajności.
dwm Uruchamia ocenę wydajności menedżera okien pulpitu.
cpu Uruchamia ocenę wydajności procesora CPU.
mem Uruchamia ocenę wydajności pamięci systemowej.
d3d Uruchamia ocenę wydajności oprogramowania D3D.
disk Uruchamia ocenę wydajności magazynu.
media Uruchamia ocenę wydajności multimediów.
mfmedia Uruchamia ocenę wydajności platformy Media Foundation.
features Uruchamia wyłącznie ocenę wydajności funkcji. Wylicza funkcje
systemu. Najlepsze wyniki zapewnia użycie przełącznika -xml
<nazwa_pliku> umożliwiającego zapisanie danych.
Nowe opcje wiersza polecenia służące do wypełniania wstępnego wyników oceny
wydajności polecenia WinSAT są następujące:
Winsat prepop [-datastore <katalog>] [ -graphics | -cpu | -mem | -disk | -dwm ]
To polecenie wygeneruje pliki XML polecenia WinSAT, których nazwy zawierają
ciąg prepop?. Na przykład: 0008-09-26 14.48.28.542 Cpu.Assessment (Prepop).WinSAT.xml
Opcja -datastore <katalog> umożliwia określenie alternatywnej lokalizacji
docelowej generowanych plików XML. Jeśli lokalizacja nie zostanie określona, wszystkie pliki zostaną wypełnione wstępnie w katalogu
%WINDIR%\performance\winsat\datastore.
Aby wygenerować pełny zestaw wynikowych plików XML, należy użyć polecenia
winsat prepop
Inne nowe opcje oceny wydajności w systemie Win7:
dwmformal Uruchamia ocenę wydajności menedżera okien pulpitu w celu
wygenerowania wyniku Grafika narzędzia WinSAT.
cpuformal Uruchamia ocenę wydajności procesora CPU w celu wygenerowania
wyniku Procesor narzędzia WinSAT.
memformal Uruchamia ocenę wydajności pamięci w celu wygenerowania wyniku
Pamięć (RAM) narzędzia WinSAT.
graphicsformal Uruchamia ocenę wydajności grafiki w celu wygenerowania
wyniku Grafika w grach narzędzia WinSAT.
diskformal Uruchamia ocenę wydajności dysku w celu wygenerowania wyniku
Podstawowy dysk twardy narzędzia WinSAT.
Podrzędne oceny wydajności:
Podczas badania wyników warto przyjrzeć się poszczególnym ocenom wydajności. Opcje służące do uruchamiania podrzędnych ocen wydajności grafiki w grach są następujące:
Winsat graphicsformal3d
Winsat graphicsformalmedia
Odmiany DX9:
Winsat d3d -dx9
Winsat d3d -batch
Winsat d3d -alpha
Winsat d3d -tex
Winsat d3d -alu
Odmiany menedżera okien pulpitu/DX10:
Winsat d3d -dx10
Winsat d3d -dx10 -alpha
Winsat d3d -dx10 -tex
Winsat d3d -dx10 -alu
Winsat d3d -dx10 -batch
Winsat d3d -dx10 -geomf4
Winsat d3d -dx10 -geomf27
Winsat d3d -dx10 -geomv8
Winsat d3d -dx10 -gemov32
Winsat d3d -dx10 -cbuffer
Opcje formalnych ocen wydajności przeznaczone do kolejnych uruchomień
Na tym samym komputerze:
Domyślne działanie polecenia winsat formal w przypadku obecności wszystkich
formalnych plików narzędzia WinSAT oraz zażądania drugiego wywołania
polecenia winsat formal jest następujące:
Jeśli zmiany składników (np. aktualizacja karty graficznej)wskazują na
konieczność ponownego uruchomienia oceny wydajności, ocena jest
wykonywana przyrostowo.
Jeśli nie wykryto aktualizacji składników, wszystkie oceny są uruchamiane
ponownie.
Użycie opcji restart umożliwia uzyskanie działania innego niż domyślne. Składnia jest następująca:
Winsat formal -restart [clean|never]
Winsat formal -restart Uruchamia ponownie wszystkie oceny wydajności.
Winsat formal -restart never Podejmuje próbę uruchomienia przyrostowego.
Winsat formal -restart clean Uruchamia ponownie wszystkie oceny
wydajności i zapewnia takie samo działanie jak opcja forgethistory.
Winsat forgethistory Powoduje wykonanie oceny komputera tak jak za
pierwszym razem.
Inne opcje wiersza polecenia:
-v Włącza pełne dane wyjściowe.
-xml Zapisuje dane wyjściowe XML do pliku nazwa_pliku.
<polecenie> -log <fn> Generuje plik dziennika skojarzony z określonym
poleceniem, takim jak disk. Przełącznika -log można używać z dowolnym
poleceniem narzędzia WinSAT.
viewlog -i <nazwa_pliku> Powoduje zrzut wyników z pliku dziennika.
viewevents Umożliwia wyświetlenie odpowiednich zdarzeń narzędzia WinSAT w
dzienniku zdarzeń. Powoduje uruchomienie dziennika zdarzeń.
query Umożliwia wykonanie zapytania w bieżącym magazynie danych.
Przykład:
Ocena wydajności dysku – winsat disk
Ocena wydajności cpu – winsat cpuformal
Ocena wydajności pamięci w trybie pełnym – winsat mem -v
EVENTCREATE
To narzędzie wiersza polecenia umożliwia administratorowi tworzenie niestandardowego identyfikatora i komunikatu zdarzenia w określonym dzienniku zdarzeń.
EVENTCREATE [/S system [/U nazwa_użytkownika [/P [hasło]]]] /ID identyfikator [/L nazwa_dziennika] [/SO nazwa_źródła] /T typ /D opis
/S system Określa system zdalny do podłączenia.
/U [domena\]użytk Określa kontekst użytkownika, w którym polecenie
powinno być wykonane.
/P [hasło] Określa hasło dla danego kontekstu użytkownika. W razie
pominięcia monituje o podanie danych.
/L nazwa_dziennika Określa dziennik zdarzeń, w którym ma być utworzone
zdarzenie.
/T typ Określa typ zdarzenia do utworzenia. Prawidłowe typy: SUCCESS,
ERROR, WARNING, INFORMATION.
/SO źródło Określa źródło do użycia dla zdarzenia (jeżeli nie zostanie
określone, użyty zostanie parametr eventcreate). Prawidłowe źródło
może być dowolnym ciągiem i powinno reprezentować aplikację lub
składnik generujący zdarzenie.
/ID identyfikator Określa identyfikator zdarzenia dla zdarzenia.
Prawidłowy niestandardowy identyfikator komunikatu powinien pochodzić
z zakresu od 1 do 1000.
/D opis Określa tekst opisu dla nowego zdarzenia.
Przykład:
EVENTCREATE /T ERROR /ID 1000 /L APPLICATION /D "Moje niestandardowe zdarzenie błędu
dla dziennika aplikacji"
EVENTCREATE /T ERROR /ID 999 /L APPLICATION /SO WinWord /D "Zdarzenie 999 Winword
powstało w wyniku małej ilości miejsca na dysku"
EVENTCREATE /S system /T ERROR /ID 100 /L APPLICATION /D "Zainstalowanie
niestandardowego zadania nie powiodło się"
EVENTCREATE /S system /U użytkownik /P hasło /ID 1 /T ERROR /L APPLICATION
/D "Dostęp użytkownika nie powiódł się z powodu nieprawidłowych poświadczeń użytkownika"
CHANGE
Włącza lub wyłącza logowania z sesji klientów lub wyświetla bieżący stan logowania. Przydatne podczas prac związanych z konserwacją systemu. Składnia tego polecenia jest następująca:
CHANGE { LOGON | PORT | USER }
change logon {/enable|/disable|/query}
/enable Włącza logowania z sesji klientów, ale nie z konsoli.
/disable Wyłącza logowania z sesji klientów, ale nie z konsoli. Ta
operacja nie ma wpływu na aktualnie zalogowanych użytkowników.
/query Wyświetla bieżący stan logowania (włączone lub wyłączone).
/drain Wyłącz logowanie nowych użytkowników, ale zezwalaj na ponowne
połączenia z istniejącymi sesjami.
/drainuntilrestart Wyłącz logowanie nowych użytkowników do czasu
ponownego uruchomienia serwera, ale zezwalaj na ponowne połączenia
z istniejącymi sesjami.
change port [{port_x=port_y|/d port_x|/query}]
Wyświetla listę mapowań portów COM lub zmienia mapowania portów COM w celu zachowania zgodności z wcześniejszymi wersjami programów.
port_x=port_y Mapuje port COM x na port y.
/d port_x Usuwa mapowanie portu COM x.
/query Wyświetla bieżące mapowania portów.
W wcześniejszych wersjach systemu Windows część uruchamianych aplikacji obsługiwała tylko porty szeregowe od COM1 do COM4. Polecenie change port umożliwia przeadresowanie portu szeregowego na port o innym numerze, a tym samym umożliwia poprawne działanie aplikacjom, które nie obsługują portów COM o wyższych numerach np. aby uzyskać dostęp do portu COM8 można go mapować port COM2 aby było to możliwe należy wydać polecenie: change port com8=com2. Mapowanie zostaje zniesione po ponownym zalogowaniu. Polecenia change port bez parametrów umożliwia wyświetlenie dostępnych portów COM i ich bieżących mapowań.
change user {/execute | /install | /query}
/EXECUTE Włącza tryb wykonywania (domyślny).
/INSTALL Włącza tryb instalowania.
/QUERY Wyświetla bieżące ustawienia.
Do wykonania powyższych czynności można również użyć polecenia – chglogon
, chgport
oraz chgusr
.
PNPUNATTEND
Nienadzorowana instalacja sterownika w trybie online.
PnPUnattend [auditSystem | /help /? /h] [/s] [/L]
auditSystem Instalacja sterownika w trybie online.
/s Wyszukiwanie bez instalowania.
/L Wydruk informacji rejestrowania w wierszu polecenia.
PNPUTIL
Narzędzie do obsługi technologii PnP firmy Microsoft
pnputil.exe [-f | -i] [ -? | -a | -d | -e ] <nazwa pliku INF>
Przykład:
pnputil.exe -a a:\usbcam\USBCAM.INF
- Dodaje pakiet określony w pliku USBCAM.INF
pnputil.exe -a c:\drivers\*.inf
- Dodaje wszystkie pakiety z katalogu c:\drivers\
pnputil.exe -i -a a:\usbcam\USBCAM.INF
- Dodaje i instaluje pakiet sterownika
pnputil.exe -e
- Wylicza wszystkie pakiety innych firm
pnputil.exe -d oem0.inf
- Usuwa pakiet oem0.inf
pnputil.exe -f -d oem0.inf
- Wymusza usunięcie pakietu oem0.inf
HWRCOMP
Służy do kompilowania słowników niestandardowych do rozpoznawania pisma ręcznego.
hwrcomp [-lang <ustawienia_regionalne>]
[-type <typ>]
[-comment <komentarz>]
[-check | -o <plik_słownika.hwrdict>]
<plik_wejściowy>
-check Sprawdza poprawność pliku wejściowego.
-lang <ustawienia_regionalne> Przypisuje ten język domyślny do pliku
słownika. Ustawienia regionalne mają postać <język>-<REGION> z
zastosowaniem kodów ISO.
-type <typ> Przypisuje ten typ do pliku słownika.
-comment <komentarz> Dołącza ten komentarz do pliku słownika.
-o <plik_słownika.hwrdict> Wysyła dane wyjściowe do pliku o tej nazwie.
W przypadku braku tej opcji jest używany plik o nazwie
<plik_wejściowy>.hwrdict
Przykład:
hwrcomp -check mojalista1.txt
- Sprawdza zawartość pliku.
hwrcomp -lang en-US -type SECONDARY-DICTIONARY -o mojezrodlo1 mojalista1.txt
- Dołącza zawartość pliku mojalista1.txt do pliku mojezrodlo1.hwrdict, przypisuje język "English (US)" i typ "SECONDARY-DICTIONARY".
HWRREG
Służy do instalowania wcześniej skompilowanego słownika niestandardowego dla rozpoznawania pisma ręcznego.
hwrreg [-check]
[-lang <ustawienia regionalne>]
[-scope {all|me}]
[-noprompt]
<pliksłown.hwrdict>
-check Sprawdź poprawność pliku słownika i wyświetl informacje o
rejestracji
-lang <ust. reg.> Przypisz ten język do zainstalowanego słownika
Ustawienia regionalne mają postać <język>-<REGION> z użyciem kodów
ISO
-scope {all|me} Zainstaluj dla wszystkich użytkowników tego komputera
lub tylko dla mnie
-noprompt Nie monituj o potwierdzenie
Przykład:
hwrreg -lang en-US mojezrodlo1.hwrdict
- instaluje plik mojezrodlo1.hwrdict z językiem "English (US)" i zakresem domyślnym "me"
hwrreg [-lang <nazwa ustawień regionalnych>]
[-scope {all|me}]
[-type <typ>]
-list | -remove
-lang <ust. reg.> Wyświetla listę lub usuwa słowniki zarejestrowane
dla tego języka. Ustawienia regionalne mają postać <język>-<REGION> z
użyciem kodów ISO
-scope {all|me} Wyświetla listę lub usuwa słowniki zainstalowane dla
wszystkich użytkowników lub tylko słowniki zainstalowane dla mnie
(domyślnie)
-type <typ> Wyświetla listę lub usuwa słowniki zarejestrowane dla
tego typu
-list Wyświetla listę wszystkich zainstalowanych słowników
odpowiadających pozostałym opcjom
-remove Wyświetla monit podczas usuwania słowników odpowiadających
pozostałym opcjom
Przykład:
hwrreg -list -lang en-US -type PRIMARY-DICTIONARY
- wyświetla listę słowników zainstalowanych dla mnie dla tego języka i typu
hwrreg -remove -lang en-US -type PRIMARY-DICTIONARY
- usuwa słowniki zainstalowanych dla mnie dla tego języka i typu
LODCTR
Aktualizuje wartości rejestru związane z licznikami wydajności.
LODCTR <nazwa_pliku_INI> nazwa_pliku_INI to nazwa pliku inicjującego, który
Zawiera definicje nazw liczników i teksty objaśnień dla biblioteki DLL
rozszerzalnego licznika.
LODCTR /S:<nazwa_pliku_kopii_zapasowej> Zapisuje aktualne ciągi i
informacje rejestru wydajności w pliku <nazwa_pliku_kopii_zapasowej>.
LODCTR /R:<nazwa_pliku_kopii_zapasowej> Przywraca ciągi i informacje
rejestru wydajności, używając pliku <nazwa_pliku_kopii_zapasowej>.
LODCTR /R Odbudowuje od początku ciągi i informacje rejestru wydajności na
podstawie bieżących ustawień rejestru i kopii zapasowych plików INI.
LODCTR /T:<nazwa_usługi> Ustawia usługę liczników wydajności jako zaufaną.
LODCTR /E:<nazwa_usługi> Włącza usługę liczników wydajności.
LODCTR /D:<nazwa_usługi> Wyłącza usługę liczników wydajności.
LODCTR /Q lub LODCTR /Q:<nazwa_usługi> Bada informacje usługi liczników
wydajności - bada wszystkie informacje lub tylko określone.
LODCTR /M:<manifest_licznika> Instaluje plik XML z definicją dostawcy
liczników wydajności systemu Windows w repozytorium systemowym.
Uwaga: wszystkie argumenty ze spacjami w nazwach muszą być ujęte
w podwójny cudzysłów.
PKGMGR
Menedżer pakietów systemu Windows.
OCSETUP
Instalator składników opcjonalnych systemu Windows.
Komentarze
Oby tak dalej! Pozdrawiam