• Home
  • Server 2003/2008
  • Windows 7
  • Office
  • Linux
  • Sieci komputerowe
  • Wujek dobra rada
  • Mapa strony
  • Napisz
  • czcionka Zmniejsz czcionkę Zmniejsz czcionkę Powiększ czcionkę Powiększ czcionkę
  • Wydrukuj
  • Email
  • Komentarze (6)
Nie samym GUI człowiek żyje. Rzecz o CMD.
pikolo pikolo

Nie samym GUI człowiek żyje. Rzecz o CMD.

27 luty 2013
Dział: Windows 7
Czytany 76227 razy
Oceń ten artykuł
  • 1
  • 2
  • 3
  • 4
  • 5
(13 głosów)

Wiersz polecenia systemu Windows (lub jak kto woli cmd, bądź command line) występuje w systemie Windows od pierwszych dni debiutu "okienek" i jest jego integralną częścią, kolejnym sposobem oprócz powłoki graficznej (GUI), gdzie możemy wpływać na ustawienia i działanie systemu. CMD ma swoje początki w DOS-ie (czy ktoś to jeszcze pamięta???, ja tak, DOS był moim pierwszym systemem operacyjnym) część poleceń używanych w współczesnych systemach wywodzi się właśnie z DOS-a. Z tą różnicą, że w DOS-ie nie mieliśmy powłoki graficznej byliśmy skazani na cmd (i nakładki pokroju Norton Commander) i siłą rzeczy by móc korzystać z tego systemu trzeba było znać komendy, teraz mamy wybór. Większość użytkowników wybiera oczywiście GUI, gdzie przez wyklikanie i przejście kolenych okien dojdziemy do takich ustawień systemu jakie nam odpowiadają. Można by rzec więc po co cmd? Odpowiedź jest prosta by szybciej wykonać pewne operacje i by je zautomatyzować. GUI pomimo wszystkich swoich zalet w pewnych aspektach nie dorówna cmd. Zapraszam więc do zapoznania się z artykułem a zapewne czytelniku sam dojdziesz to tego, że tak faktycznie jest.

CMD

 

Uruchamia nowe wystąpienie interpretera poleceń systemu Windows

 

CMD [/A | /U] [/Q] [/D] [/E:ON | /E:OFF] [/F:ON | /F:OFF] [/V:ON | /V:OFF][[/S] [/C | /K] ciąg]

  /C Wykonuje polecenie określone przez ciąg i kończy działanie.

  /K Wykonuje polecenie określone przez ciąg, ale nie kończy działania.

  /S Modyfikuje sposób postępowania z ciągiem po przełączniku /C lub

     /K

  /Q Wyłącza echo.

  /D Wyłącza wykonywanie poleceń AutoRun z rejestru (zobacz poniżej).

  /A Powoduje, że wyniki działania poleceń wewnętrznych przekazywane

     do potoku lub pliku są danymi w formacie ANSI.

  /U Powoduje, że wyniki działania poleceń wewnętrznych przekazywane

     do potoku lub pliku są danymi w formacie Unicode.

  /T:fg Ustawia kolory pierwszego planu i tła (aby uzyskać więcej

     informacji, wpisz polecenie COLOR /?).

  /E:ON   Włącza rozszerzenia poleceń (zobacz poniżej).

  /E:OFF Wyłącza rozszerzenia poleceń (zobacz poniżej).

  /F:ON   Włącza znaki dokańczania nazw plików i katalogów (zobacz

     poniżej).

  /F:OFF Wyłącza znaki dokańczania nazw plików i katalogów (zobacz

     poniżej).

  /V:ON Włącza opóźnione rozwijanie zmiennych środowiskowych, traktując

     znak "!" jako ogranicznik. Na przykład użycie przełącznika /V:ON

     spowoduje, że ciąg !var! będzie rozwijać zmienną var w czasie

     wykonywania. Użycie składni var powoduje, że zmienne są rozwijane

     w czasie ich wprowadzania, co ma duże znaczenie w pętlach FOR.

  /V:OFF Wyłącza opóźnione rozwijanie zmiennych środowiskowych.

 

Należy zauważyć, że ciąg złożony z kilku poleceń oddzielonych separatorem poleceń "&&" jest akceptowalny, jeśli jest on ujęty w cudzysłowy. Ponadto ze względu na zachowanie zgodności przełącznik /X ma takie samo działanie jak przełącznik /E:ON, /Y działa tak samo jak /E:OFF, a /R działa tak samo jak /C. Inne przełączniki są ignorowane.

W przypadku użycia przełączników /C lub /K pozostała część wiersza polecenia po przełączniku jest przetwarzana jako wiersz polecenia, który podlega następującym regułom przetwarzania znaków cudzysłowu ("):

 

  1. Znaki cudzysłowu w wierszu polecenia są zachowywane, jeżeli są

     spełnione wszystkie poniższe warunki:

        - nie użyto przełącznika /S

        - użyto dokładnie dwóch znaków cudzysłowu

        - między dwoma znakami cudzysłowu nie występują żadne znaki

          specjalne, takie jak: &<>()@^|

        - między dwoma znakami cudzysłowu znajduje się co najmniej jeden

          znak odstępu

        - ciąg znajdujący się między dwoma znakami cudzysłowu jest nazwą

          pliku wykonywalnego.

  2. W pozostałych przypadkach tradycyjne działanie polega na

     sprawdzeniu, czy pierwszym znakiem jest znak cudzysłowu, a jeżeli

     tak, na usunięciu tego znaku oraz usunięciu ostatniego znalezionego

     znaku cudzysłowu w wierszu polecenia, z zachowaniem całego tekstu

     znajdującego się za ostatnim znakiem cudzysłowu.

 

Jeśli nie podano opcji /D w wierszu polecenia, a następnie uruchomiono CMD, wyszukiwane będą poniższe zmienne rejestru REG_SZ/REG_EXPAND_SZ i jeśli jedna z nich lub obie są obecne, wykonywane są jako pierwsze.

HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor\AutoRun

i/lub

HKEY_CURRENT_USER\Software\Microsoft\Command Processor\AutoRun

Rozszerzenia poleceń są włączone domyślnie. Rozszerzenia dla poszczególnych wywołań można wyłączyć przy użyciu przełącznika /E:OFF. Można włączać lub wyłączać rozszerzenia dla wszystkich wywołań programu CMD na komputerze i/lub sesji logowań użytkownika przez ustawienie w rejestrze jednej lub obu następujących wartości REG_DWORD za pomocą programu REGEDIT:

HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor\EnableExtensions

i/lub

HKEY_CURRENT_USER\Software\Microsoft\Command Processor\EnableExtensions

na 0x1 albo 0x0. Ustawienie określone przez użytkownika ma pierwszeństwo przed ustawieniem komputera. Przełączniki wiersza polecenia mają pierwszeństwo przed ustawieniami rejestru.

W przypadku pliku wsadowego argumenty SETLOCAL ENABLEEXTENSIONS lub DISABLEEXTENSIONS mają pierwszeństwo przed przełącznikami /E:ON lub /E:OFF. Szczegółowe informacje można uzyskać za pomocą polecenia

SETLOCAL /?.

Rozszerzenia poleceń obejmują zmiany i/lub dodatki dla następujących poleceń:

  DEL lub ERASE

  COLOR

  CD lub CHDIR

  MD lub MKDIR

  PROMPT

  PUSHD

  POPD

  SET

  SETLOCAL

  ENDLOCAL

  IF

  FOR

  CALL

  SHIFT

  GOTO

  START (również zmiany dotyczące zewnętrznego wywołania polecenia)

  ASSOC

  FTYPE

Aby uzyskać szczegółowe informacje na temat danego polecenia, wpisz nazwa_polecenia /?.

Opóźnione rozwijanie zmiennych środowiskowych NIE jest włączone domyślnie. Opóźnione rozwijanie zmiennych środowiskowych dla poszczególnych wywołań programu CMD można włączać lub wyłączać przy użyciu przełącznika /V:ON lub /V:OFF. Można włączać lub wyłączać opóźnione rozwijanie dla wszystkich wywołań programu CMD na komputerze i/lub sesji logowań użytkownika przez ustawienie w rejestrze jednej lub obu następujących wartości REG_DWORD za pomocą programu REGEIDT:

HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor\DelayedExpansion

i/lub

HKEY_CURRENT_USER\Software\Microsoft\Command Processor\DelayedExpansion

na 0x1 albo 0x0. Ustawienie określone przez użytkownika ma pierwszeństwo przed ustawieniem komputera. Przełączniki wiersza polecenia mają pierwszeństwo przed ustawieniami rejestru.

W przypadku pliku wsadowego argumenty SETLOCAL ENABLEDELAYEDEXPANSION lub DISABLEDELAYEDEXPANSION mają pierwszeństwo przed przełącznikami /V:ON lub /V:OFF. Szczegółowe informacje można uzyskać za pomocą polecenia

SETLOCAL /?.

Jeśli opóźnione rozwijanie zmiennych środowiskowych jest włączone, wtedy znak wykrzyknika może być używany do podstawiania wartości zmiennej środowiskowej w czasie wykonywania.

Można włączać lub wyłączać dokańczanie nazw plików dla poszczególnych wywołań programu CMD przy użyciu przełącznika /F:ON lub /F:OFF. Można włączać lub wyłączać dokańczanie dla wszystkich wywołań programu CMD na komputerze i/lub sesji logowań użytkownika przez ustawienie w rejestrze jednej lub obu następujących wartości REG_DWORD za pomocą programu REGEDIT:

HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor\CompletionChar

HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor\ PathCompletionChar

i/lub

HKEY_CURRENT_USER\Software\Microsoft\Command Processor\CompletionChar

HKEY_CURRENT_USER\Software\Microsoft\Command Processor\PathCompletionChar

na wartość szesnastkową znaku kontrolnego dla poszczególnej funkcji (np. 0x4 jest Ctrl-D a 0x6 jest Ctrl-F). Ustawienie określone przez użytkownika ma pierwszeństwo przed ustawieniem komputera. Przełączniki wiersza polecenia mają pierwszeństwo przed ustawieniami rejestru.

Jeśli dokańczanie jest włączone za pomocą przełącznika /F:ON, dwoma znakami kontrolnymi są: Ctrl-D dla dokańczania nazw katalogów i Ctrl-F dla dokańczania nazw plików. Aby wyłączyć poszczególne znaki dokańczania w rejestrze, użyj wartości dla spacji (0x20), ponieważ nie jest to prawidłowy znak kontrolny.

Dokańczanie jest wywoływane po wpisaniu jednego z dwóch znaków kontrolnych. Funkcja dokańczania przenosi ciąg ścieżki na lewą stronę kursora, dołącza symbol wieloznaczny, jeśli go nie ma i buduje listę pasujących ścieżek. Następnie wyświetla pierwszą zgodną ścieżkę. Później, ponowne naciśnięcie tego samego znaku kontrolnego powtarza cykl przechodzenia przez listę pasujących ścieżek. Naciśnięcie klawisza Shift razem ze znakiem kontrolnym powoduje przechodzenie przez listę wstecz. Jeśli wiersz edytowany jest w dowolny sposób i naciśnięty zostanie ponownie znak kontrolny, zapisana lista pasujących ścieżek jest odrzucana i generowana jest nowa lista. To samo wystąpi w przypadku przełączenia między dokańczaniem nazw plików i katalogów. Jedyną różnicą między dwoma znakami kontrolnymi jest to, że znak dokańczania pliku dopasowuje zarówno nazwy plików, jak i katalogów, podczas gdy znak dokańczania katalogów dopasowuje jedynie nazwy katalogów. Jeśli dokańczanie jest używane dla wszystkich wbudowanych poleceń katalogów (CD, MD lub RD), to przyjmowane jest dokańczanie katalogów.

Kod dokańczania odpowiednio postępuje z nazwami plików, które zawierają spacje lub inne znaki specjalne, umieszczając cudzysłowy wokół pasującej ścieżki. W przypadku wycofania się i wywołania dokańczania wewnątrz wiersza, tekst z prawej strony kursora w punkcie, w którym wywoływano dokańczanie jest odrzucany.

Znaki specjalne, które wymagają cudzysłowów to:

     <odstęp>

     &()[]{}^=;!'+,`~

 

Gdy uruchamiamy jakiś program w oknie konsoli CMD lub samą konsolę w oknie Windows, możemy ustawić dodatkowe parametry tego okna. Jak w każdym oknie Windows, występują tutaj znane już polecenia typu: Przenieś, Rozmiar, itp. Ale także dodatkowe: Edytuj, Domyślne, Właściwości.

 image1

 

Po kliknięciu na Właściwości ukarze nam się okno gdzie na czterech dodatkowych zakładkach możemy ustalić opcję związane z działaniem konsoli CMD. Wszystkie zmiany jakie dokonujemy w oknie Właściwości odnoszą się tylko do bieżącego uruchomienia konsoli CMD. Możesz jednak wprowadzić zmiany konfiguracyjne tak aby obowiązywały dla każdego wywołania wiersza polecenia ustawień w tym celu PPM kliknij pasek tytułowy okna i zamiast polecenia Właściwości wskaż polecenie Domyślne. Potem wprowadź żądane zmiany.

 

Zakładka Opcje.

W oknie tym możemy ustawić:

  • rozmiar kursora,
  • historie poleceń - domyślnie liczba wierszy dostępna w konsoli wiersza poleceń jest ograniczona do trzystu. Ograniczenie to sprawie, że wyświetlenie na przykład za pomocą polecenia dir całego katalogu w którym znajduje się spora liczba plików jest niemożliwe. Dziej się tak ponieważ po przekroczeniu trzy setnego wiersza, wiersze pojawiające się zastępują już te wyświetlone. Dlatego warto znacznie zwiększyć domyślną liczbę wyświetlanych wierszy. Po zwiększeniu tej wartości będziesz mógł swobodnie przewijać nawet dłuższe listy za pomocą kółka myszy lub suwaka. Gdy klikniesz prawym przyciskiem myszy w obrębie okna i wskażesz polecenie Przewiń, możesz przewijać jego zawartość także klawiszami Page Up i Page Down.
  • zaznaczenie pól wyboru Tryb szybkiej edycji i Tryb wstawiania spowoduje włączenie kopiowania i wklejania z okna wiersza polecenia. Aby skopiować tekst, należy zaznaczyć tekst w oknie wiersza polecenia przy użyciu lewego przycisku myszy, a następnie kliknąć prawy przycisk myszy na belce konsoli i z opcji Edytuj wybrać Kopiuj (kopiowanie jest również realizowane po kliknięciu w klawisz Enter).

 

image2

 

Zakładka Czcionka. Daje możliwość ustawienia rozmiaru czcionki oraz jej wyboru kroju czcionki.

 

image3

 

Zakładka Układ.Możemy ustawić rozmiaru buforu ekranu, rozmiar okna (liczbę kolumn i wierszy), oraz pozycje okna.

 

image4

 

Zakładka Kolory. Pozwala modyfikować ustawienia kolorów.

 image5

 

Polecenia stosowane w wierszu poleceń możemy podzielić na dwie grupy:

  1. polecenia wewnętrzne
  2. polecenia zewnętrzne

Prawie do każdego polecenia poza małymi wyjątkami stosuje się parametry lub przełączniki, które umożliwiają dokładne określenie czynności jaka ma zostać wykonana. Parametry poprzedzane są zazwyczaj ukośnikiem (/) lub minusem (-). Choć i od tej reguł są ustępstwa, takim przykładem jest np. polecenie attrib (opis poniżej). Polecenie jest wydawane w jednej linii, wraz z przełącznikami a maksymalna długość to 8191 znaków.

 

Po wydaniu polecenia CMD konsola wita nas poprzez wyświetlenie znaku zachęty (ang. system prompt, do zmiany tego znaku służy polecenie prompt), najczęściej jest nim ścieżka dostępu do bieżącego katalogu i znak (>), np. C:\Windows>

 

Konsola zgłasza swoją gotowość do pracy poprzez wyświetlenie migającego kursora, oznaczający miejsce wpisywania komend. Każdą komendę czy polecenie zatwierdzamy klawiszem Enter.

 

W konsoli do wprowadzania i edycji komend możemy użyć następujące klawisze:

  • ← oraz Backspace - usuwanie ostatniego znaku wiersza,
  • F1 oraz → - dodanie kolejnych liter ostatniej wprowadzonej komendy,
  • F2 – wstawienie liter ostatniej wprowadzonej komendy do określonego znaku,
  • F3 - dodaje znaki ostatniego polecenia od miejsca kursora,
  • F4 - usuwa znaki od bieżącej pozycji punktu wstawiania do określonego znaku,
  • F5 - kopiuje polecenie do bieżącego wiersza polecenia,
  • F6 - wstawia znak końca pliku (tzn. CTRL+Z) w miejsce kursora,
  • F7 – historia wpisywanych poleceń, można wybrać żądane polecenie. Można również zanotować numer kolejny polecenia i używać tego numeru w połączeniu z klawiszem F9.
  • ALT+F7 -usuwa historię poleceń,
  • F8 - wyświetla wszystkie polecenia z historii poleceń, które zaczynają się od znaków w bieżącym poleceniu.
  • F9 - monituje o podanie numeru polecenia znajdującego się w historii (klawisz F7), a następnie wyświetla polecenie skojarzone z podanym numerem.
  • Ins — trybu wstawiania nowych znaków bez korzystania z bufora,
  • ← oraz → — przemieszczanie kursora w bieżącej linii,
  • ↑ oraz ↓ — historia wydanych komend (bufor poleceń) ,
  • Esc — skasowanie znaków w bieżącym wierszu.

Przy budowaniu naszych komend możemy skorzystać również z symboli przetwarzania warunkowego, czyli możemy wykonywać wiele poleceń z pojedynczego wiersza polecenia lub skryptu. Należy jednak pamiętać o tym że kiedy używamy symbolów przetwarzania warunkowego, wynik komendy znajdującej się za symbolem jest uzależniony od wyniku działania komendy znajdującej się przed symbolem przetwarzania warunkowego. Przy wykorzystaniu określonych symboli możemy budować polecenia wykonujące nam cały szereg określonych czynności.

 image6

Symbole przetwarzania warunkowego

 

Znak Składnia Działanie
& polecenie1 & polecenie2 Używane do oddzielenie wielu poleceń w pojedynczej linii. Kolejne polecenia są wykonywane wg kolejności zapisu niezależnie od wyniku działania poprzedzających ich komend.
&& polecenie1 && polecenie2 Używane do oddzielenie wielu poleceń w pojedynczej linii. Kolejne polecenia są wykonywane wg kolejności zapisu wykonanie kolejnego polecenia nastąpi tylko wtedy, gdy poprzedzające polecenie zostanie wykonane pomyślnie. Polecenie2 zostanie wykonane gdy polecenie1 zakończy się sukcesem.
|| polecenie1 || polecenie2 Używane do oddzielenie wielu poleceń w pojedynczej linii. Kolejne polecenia są wykonywane wg kolejności zapisu wykonanie kolejnego polecenia nastąpi tylko wtedy, gdy nie powiedzie się polecenie poprzedzające symbol. Polecenie2 zostanie wykonane gdy polecenie1 zakończy się porażką.
( ) (polecenie1 & polecenie2) Symbol używany do grupowania poleceń.
; lub , polecenie parametr1;parametr2 Oddzielanie parametrów poleceń.

 

Przy korzystaniu z symboli przetwarzania warunkowego należy pamiętać, że znaki użyte do budowy składni poleceń czyli znaki &, | (znak potoku) i () (nawiasy) są zarezerwowane. Zdarza się jednak, że te same znaki są parametrami poleceń dlatego wtedy znaki te poprzedzamy symbolem ^ lub umieszczamy je w cudzysłowie "".

 

Oprócz symboli przetwarzania warunkowego istnieją również operatory przekierowania, które zostały zawarte i opisane w poniższej tabeli.

 

Operatory przekierowania

 

Operator przekierowania Opis
> Zapis danych wyjściowych będących źródłem wykonywanego polecenia do pliku lub wysłanie ich do urządzenia (np. drukarki), operator nie zwraca wyników do konsoli. Gdy   wybrany plik istnieje zostanie nadpisany.
< Dane wejściowe zostają odczytane z pliku, a nie jak to zazwyczaj bywa z klawiatury.
>> Zapis danych wyjściowych będących źródłem wykonywanego polecenia do pliku przy czym plik nie zostaje nadpisany lecz dane wyjściowe są umieszczane na końcu wskazanego pliku.
| Dane wyjściowe wykonywanego polecenia zostają przekazane jako dane wejściowe kolejnego polecenia. Nazywany to potokiem.

 

Zastosowanie operatorów przekierowania w przykładach.

 

Wykonane polecenia: dir C:\Windows /o > c:\spisplikow.txt (oczywiście konsola musi być uruchomiona na prawach administracyjnych ze względu na zapis do katalogu c:\) spowoduje, że zostanie zapisany plik spisplików.txt w głównym katalogu dysku c z wylistowanymi katalogami i plikami znajdujących się w folderze c:\windows, ułożonymi w kolejności alfabetycznej.

 

Operator < działa w drugą stronę tzn. gdy chcemy przesłać dane wejściowe z innego źródła niż klawiatura a zazwyczaj odbywa się to z pliku.

 

Operator zapisu danych wyjściowych > jak zostało zaznaczone w tabeli nadpisuje wybrany plik a co jeśli chcemy by dane zawarte w pliku nie zostały skasowane. Wtedy z pomocą przychodzi nam operator >> którego zadaniem jest zapisanie danych wyjściowych polecenia na końcu wybranego pliku czyli wcześniejsze informacje zawarte w pliku nie są tracone. Przykład proszę bardzo, za pomocą prostego polecenia ping 212.77.100.101 >> d:\wp.txt możemy w tym przypadku monitorować dostępność serwisu wp.pl.

 

I na koniec został nam operator potoku (|) który dane wyjściowe jednego polecenia przesyła do wejścia innej komendy. Następujące polecenie w danym katalogu wyszukuje wszystkie pliki o rozszerzeniu .dll: dir | find ".dll".

 

Dosyć przydatna komenda, którą stosuje się w przypadku gdy polecenie wymaga od nas potwierdzenia wykonania pewnej czynności poprzez wciśnięcie klawisz Y lub T (przerwanie następuje po kliknięciu N) ma postać echo x | komenda

gdzie: x litera Y (yes), T(tak), N(no, nie), komenda – polecenie konsoli

 

Komenda działa w ten sposób że przekierowanie danych komendy echo, czyli wpisanego tekstu trafia do komendy powoduje, że program „wierzy”, że dany klawisz został wciśnięty.

 

Wszystkie komendy cmd mogą być użyte w tzw. plikach wsadowych (batch file). Pliki wsadowe Windows potocznie nazywane bat-ami, są plikami tekstowymi o rozszerzeniu *.bat a zawierają one zestaw komend, które mogą być wykonywane linijka po linijce (choć może się zdarzyć, że część linii nie będzie w danym kontekście wykonywana) przez interpreter powłoki.

 

Tryb wsadowy daje nam możliwość zebrania kilku poleceń w jednym pliku *.bat i wykonanie ich. Tak przygotowany pliki upraszcza nam i eliminuje ręczne wpisywanie kolejnych komend w oknie konsoli cmd. Pliki *.bat można uruchamiać np. wraz z startem systemu (umieszczenie ich w autostarcie) co daje nam możliwość skonfigurowania ustawień systemu na samym początku jego działania a także podczas wyłączania komputera.

 

Polecenia związane z pracą (ustawieniami) konsoli cmd.

 

COLOR

 

Ustawia domyślne kolory tła i pierwszego planu.

 

COLOR [atr]

 

  atr Określa atrybut koloru dla wyjścia konsoli

 

Atrybuty kolorów są określone przez DWIE cyfry heksadecymalne - pierwsza

oznacza tło, druga pierwszy plan. Każda cyfra może być jedną z wartości:

 

0 = Czarny     

1 = Niebieski  

2 = Zielony    

3 = Błękitny   

4 = Czerwony   

5 = Purpurowy  

6 = Żółty      

7 = Biały      

8 = Szary

9 = Jasnoniebieski

A = Jasnozielony

B = Jasnobłękitny

C = Jasnoczerwony

D = Jasnopurpurowy

E = Jasnożółty

F = Jaskrawobiały

 

Jeśli nie podano argumentu, używany jest kolor odpowiadający chwili uruchomienia CMD. Wartość ta jest brana z bieżącego okna konsoli,z opcji /T wiersza polecenia lub z wartości rejestru DefaultColor.

Polecenie COLOR ustawia ERRORLEVEL na 1, jeśli podjęto próbę określenia tej samej wartości dla tła i dla pierwszego planu w poleceniu COLOR.

 

Przykład:

 

COLOR 9c daje kolor jasnoczerwony na jasnoniebieskim tle, do domyślnych ustawień wracamy po wydaniu polecenia color 07

 

image7

 


HELP

 

Podaje informacje o poleceniach systemu Windows.

 

HELP [polecenie]

  polecenie - wyświetla informacje o tym poleceniu.

Można również użyć zapisu – [polecenie] /?

 

Przykład:

Uzyskanie informacji o poleceniu cd – help cd lub cd /?

 

image8

 


PROMPT

 

Zmienia tekst zgłoszenia programu CMD.

 

PROMPT [tekst]

  tekst    Określa nowy tekst zgłoszenia.

 

Tekst zgłoszenia może składać się ze zwykłych znaków i następujących kodów:

  $A   & (znak ampersand)

  $B   | (potok)

  $C   ( (lewy nawias)

  $D   bieżąca data

  $E   kod escape (kod ASCII 27)

  $F   ) (prawy nawias)

  $G   > (znak większe niż)

  $H   Znak Backspace  (kasuje poprzedni znak)

  $L   < (znak mniejsze niż)

  $N   bieżący dysk

  $P   bieżący dysk i ścieżka

  $Q   = (znak równości)

  $S     (spacja)

  $T   bieżąca godzina

  $V   numer wersji systemu Windows

  $_   powrót karetki i znak wysuwu wiersza

  $$   $ (znak dolara)

 

Przy włączonych rozszerzeniach poleceń polecenie PROMPT obsługuje

następujące dodatkowe sposoby formatowania znaków:

  $+   zero lub więcej znaków (+), w zależności od

       głębokości stosu katalogów polecenia PUSHD, jeden znak dla każdego

       poziomu umieszczonego na stosie.

  $M   Wyświetla zdalną nazwę skojarzoną z literą bieżącego dysku

       lub pusty ciąg znaków, jeśli bieżący dysk nie jest

       dyskiem sieciowym.

 

Przykład:

 

- prompt $A – zmiana znaku zachęty na &,

- prompt $P – zmiana znaku zachęty na ścieżkę i dysk,

- prompt $P$G – domyślny znak zachęty.

 

image9

 


CHCP

 

Wyświetla lub ustawia numer aktywnej strony kodowej. Wpisz CHCP bez parametru, aby wyświetlić numer aktywnej strony kodowej.

 

CHCP [nnn]

nnn Określa numer strony kodowej.

 

Strona kodowa   Kraj/region lub język

  437                Stany Zjednoczone

  850                Wielojęzyczna (Latin I)

  852                Słowiański (Latin II)

  855                Cyrylica (Rosyjski)

  857                Turecki

  860                Portugalski

  861                Islandzki

  863                Kanadyjski (Francuski)

  865                Nordycki

  866                Rosyjski

  869                Grecki (współczesny)

 

Przykład:

 

chcp – wyświetlenie aktywnej strony kodowej,

chcp 866 – zmiana na stronę kodową rosyjską,

chcp 852 – zmiana na stronę kodową słowiańską.

 

image10

 

 


CHARMAP

 

Wyświetla tablicę znaków. Gdy musimy użyć jakiegoś nietypowego znaku możemy posłużyć się tym poleceniem by skopiować tekst wpisany za pomocą myszy do konsoli cmd. Poszczególne znaki można również wpisywać używając ALT (lewy) + numer (klawiatura numeryczna), jak na rysunku poniżej.

 

image11

 


TITLE

 

Ustawia tytuł okna dla okna wiersza polecenia.

 

TITLE [ciąg]

ciąg Określa tytuł okna dla okna wiersza polecenia.

 

Przykład:

 

image12

 


CLS

 

Czyści ekran.

 


EXIT

 

Kończy pracę programu CMD (interpreter poleceń) lub bieżący skrypt wsadowy.

 

EXIT [/B] [kod_zakończenia]

 

  /B Nakazuje zakończenie pracy bieżącego skryptu wsadowego zamiast

     programu CMD. Jeżeli polecenie jest uruchomione spoza skryptu

     wsadowego, spowoduje to zakończenie programu CMD.

  kod_zakończenia Określa wartość numeryczną. W przypadku użycia

     przełącznika /B, podany kod przypisywany jest zmiennej

     środowiskowej ERRORLEVEL. Jeżeli spowoduje to zamknięcie programu

     CMD, kod zakończenia procesu ustawiany jest na tę wartość.

 


MORE

 

Wyświetla dane po jednym ekranie na raz.

 

MORE [/E [/C] [/P] [/S] [/Tn] [+n]] < [dysk:][ścieżka]plik nazwa_polecenia | MORE [/E [/C] [/P] [/S] [/Tn] [+n]]

MORE /E [/C] [/P] [/S] [/Tn] [+n] [pliki]

  [dysk:][ścieżka]plik Określa plik, który ma być wyświetlany

     po jednym ekranie na raz.

  nazwa_polecenia Określa polecenie, którego wynik ma być wyświetlany po

     jednym ekranie na raz.

  /E Włącza rozszerzone funkcje

  /C Czyści ekran przed wyświetleniem strony

  /P Rozszerza znaki nowego wiersza

  /S Łączy  sąsiednie puste wiersze w jeden wiersz

  /Tn Zamienia tabulatory na n spacji (domyślnie 8)

 

Opcje te mogą występować w zmiennej środowiskowej MORE

 

  +n Zaczyna wyświetlanie pierwszego pliku od wiersza n

  pliki Lista plików do wyświetlenia. Pliki z listy są oddzielane

     pustymi wierszami.

 

Jeśli włączone są funkcje rozszerzone, to następujące polecenia są akceptowane w wierszu polecenia  -- Więcej -- :

  P n Wyświetla następne n wierszy

  S n Pomija następne n wierszy

  F Wyświetla następny plik

  Q Koniec

  = Wyświetla numer wiersza

   ? Wyświetla wiersz pomocy

  <spacja> Wyświetla następną stronę

  <enter> Wyświetla następny wiersz

 


PATH

 

Wyświetla lub ustawia ścieżkę wyszukiwania dla plików wykonywalnych. Przydatne gdy często wykonujemy zadania w konsoli aby uniknąć „wędrówki po katalogach” celem wywołania danego programu, tak aby można było do najczęściej używanych programów dostać się poprzez wpisanie nazwy programu będąc w  dowolnej lokalizacji. By takie wywołanie zadziałało dany plik(program) musi znajdować się w katalogu, określonym w zmiennej systemowej path, a zawierającej lokalizacje jakie zostaną przeszukane przez cmd celem wywołania danego pliku wykonywalnego.

 

PATH [[dysk:]ścieżka[;...][;%PATH%]

PATH ;

 

Wpisz PATH ; aby wyczyścić wszystkie ustawienia ścieżki wyszukiwania: wówczas program cmd będzie przeszukiwał tylko bieżący katalog.

Wpisz PATH bez parametrów, aby wyświetlić bieżącą ścieżkę. Umieszczenie wyrażenia %PATH% w nowym ustawieniu ścieżki powoduje, że stara ścieżka jest dodawana do nowego ustawienia.

 

Przykład:

 

Dodanie do zmiennej path nowej lokalizacji – c:\programy - path c:\programy;%path% i następnie uruchomienie programu coreinfo znajdującego się w tej lokalizacji, jak widać na rysunku wywołanie programu następuje z lokalizacji c:.

 

image14

 


BREAK

 

Włącza lub wyłącza rozszerzone sprawdzanie CTRL+C w systemie DOS. Polecenie to jest uwzględnione dla zapewnienia zgodności z systemem DOS. Nie ma ono żadnego efektu w systemie Windows.

 


DOSKEY

 

Edytuje wiersze polecenia, ponownie wywołuje polecenia systemu Windows i tworzy makra. Zadaniem komendy jest jeszcze większe ułatwianie pracy z konsolą. Narzędzie ma możliwość tworzenia makr gdzie pod wymyśloną przez nas nazwą może kryć się ciąg poleceń wykonujących daną czynność.

 

DOSKEY [/REINSTALL] [/LISTSIZE=rozmiar] [/MACROS[:ALL | :nazwa_exe]]

[/HISTORY] [/INSERT | /OVERSTRIKE] [/EXENAME=nazwa_exe] [/MACROFILE=plik]

[nazwa_makro=[tekst]]

  /REINSTALL Instaluje nową kopię programu Doskey.

  /LISTSIZE=rozmiar Ustawia rozmiar buforu historii poleceń.

  /MACROS Wyświetla wszystkie makra Doskey.

  /MACROS:ALL Wyświetla wszystkie makra Doskey dla wszystkich programów

     wykonywalnych, które mają makra Doskey.

  /MACROS:nazwa_exe Wyświetla wszystkie makra Doskey dla danego

     programu.

  /HISTORY Wyświetla wszystkie polecenia przechowywane w pamięci.

  /INSERT Określa, że nowy tekst jest wstawiany w starym tekście.

  /OVERSTRIKE Określa, że nowy tekst zastępuje stary.

  /nazwa_exe=nazwa_exe Określa program wykonywalny.

  /MACROFILE=plik Określa plik makr do zainstalowania.

  nazwa_makro Określa nazwę tworzonego makra.

  tekst Określa polecenia, które mają być rejestrowane.

 

Poniżej przedstawiono kody specjalne, stosowane w definicjach makr Doskey:

$T Separator poleceń. Umożliwia umieszczenie w makrze wielu poleceń.

$1-$9 Parametry wsadowe. Odpowiadają %1-%9 w plikach wsadowych.

$* Określa wszystko, co wystąpi w wierszu polecenia za nazwą makra.

 

Przykład:

 

Polecenia doskey używamy w następujący sposób, najpierw wywołujemy nazwę doskey następny krok to podanie nazwy danego makra by na koniec po znaku  równości wpisać komendę lub ciąg komend, które mają być wykonane. Przykładowe makro może wyglądać następująco: doskey tworz=md test. Teraz odwołanie się do komendy test spowoduje wykonanie polecenia md test czyli utworzenie katalogu o nazwie test.

 

image13

 

Przy pomocy polecenia doskey możemy tworzyć naprawdę rozbudowane struktury poleceń. Trzeba mieć na uwadze, że po zamknięciu okna konsoli wszystkie przypisane komendy do doskey zostają usunięte. Aby tego uniknąć nasze makra możemy wyeksportować, zrobimy to za pomocą polecenia - doskey /macros > d:\makro.txt.

 

By móc ponownie korzystać z napisanych makr trzeba je wczytać za pomocą polecenia – doskey /macrofile=d:\makro.txt.

 


CLIP

 

Przekierowuje dane wyjściowe narzędzi wiersza polecenia do schowka systemu Windows. Ten tekst wyjściowy może być następnie wklejany w innych programach.

 

Przykład:

 

DIR /o | CLIP - Umieszcza kopię obecnie wyświetlonego katalogu (w porządku alfabetycznym) w schowku systemu Windows.

 

CLIP < plik.txt - Umieszcza kopię tekstu z pliku plik.txt w schowku systemu Windows.

 


Polecenia związane z operacjami na plikach, katalogach i dyskach.


CD, CHDIR

 

Wyświetla nazwę bieżącego katalogu lub zmienia go.

 

CHDIR [/D] [dysk:][ścieżka]

CHDIR [..]

CD [/D] [dysk:][ścieżka]

CD [..]

  .. Określa, że chcesz przejść do katalogu nadrzędnego.

Wpisz CD dysk:, aby wyświetlić bieżący katalog na określonym dysku.

Wpisz CD bez parametrów, aby wyświetlić bieżący dysk i katalog.

Użyj opcji /D, aby wraz ze zmianą bieżącego katalogu na dysku zmienić

bieżący dysk.

Przy włączonych rozszerzeniach poleceń polecenie CHDIR zmienia się następująco:

Ciąg katalogu bieżącego jest konwertowany w celu używania ciągu, takiego jak nazwy dyskowe. Polecenie CD C:\WINDOWS ustawi wtedy katalog

bieżący na C:\Windows, jeśli występuje na dysku.

Polecenie CHDIR nie traktuje spacji jako ograniczników, można więc użyć

polecenia CD dla nazwy podkatalogu, która zawiera spację bez otaczających

nazwę cudzysłowów. Na przykład:

   cd programy\menu start

znaczy to samo co:

   cd "programy\menu start"

używane wtedy, gdy rozszerzenia są wyłączone.

 

Przykład:

 

Poniżej przykład użycia komendy cd:

  1. Przejście do katalogu c:\Windows,
  2. Przejście do katalogu c:\Downloaded Program Files,
  3. Przejście poziom wyżej czyli powrót do c:\Windows,
  4. Przejście poziom wyżej czyli powrót do c:\,
  5. Zmiana dysku z c: na d:

 

image15

 


DIR

 

Wyświetla listę plików i podkatalogów katalogu.

 

DIR [dysk:][ścieżka][nazwa_pliku] [/A[[:]atrybuty]] [/B] [/C] [/D] [/L] [/N] [/O[[:]porządek sortowania]] [/P] [/Q] [/R] [/S] [/T[[:]pole_czasowe]] [/W] [/X] [/4]

[dysk:][ścieżka][nazwa_pliku]

Określa dysk, katalog i/lub pliki do wyświetlenia.

/A Wyświetla pliki z określonymi atrybutami.

atrybuty:

D Katalogi

R Pliki tylko do odczytu

H Pliki ukryte

A Pliki gotowe do archiwizacji

S Pliki systemowe

I Pliki, których zawartość nie została zindeksowana

L Punkty ponownej analizy - Prefiks oznaczający "nie"

/B Używa prostego formatu (bez informacji nagłówka lub

     podsumowania).

/C Wyświetla w rozmiarach plików separator tysięcy. Ustawienie

     wartość domyślna. Atrybut /-C służy do wyświetlenia separatora.

/D Podobne do /W, ale pliki są sortowane kolumnami.

/L Używa małych liter.

/N Nowy format długiej listy, w którym nazwy plików umieszczone są

     z prawej strony.

/O Wyświetla listę plików według porządku sortowania.

porządek sortowania:

N Wg nazw (alfabetycznie)

S Wg rozmiarów (od najmniejszych)

E Wg rozszerzeń (alfabetycznie)

D Wg dat i godzin (od najstarszych)

G Grupuj katalogi na początku - Prefiks odwrócenia

   kolejności

/P Wstrzymuje wyświetlanie informacji po zapełnieniu ekranu.

/Q Wyświetla informacje o właścicielach plików.

/Q Wyświetla alternatywne strumienie danych pliku.

/S Wyświetla pliki w określonym katalogu i wszystkich podkatalogach.

/T Określa, które pole czasowe jest wyświetlane lub używane do sortowania

pole_czasowe:

C Utworzenie

A Ostatni dostęp

W Ostatni zapis

/W Stosuje format szerokiej listy.

/X Wyświetla krótkie nazwy wygenerowane dla plików o nazwie w innej

postaci niż 8kropka3. Format ten wygląda tak jak format /N, przy

czym krótka nazwa jest wstawiona przed długą nazwą. Jeśli nie ma

krótkiej nazwy, zamiast niej wyświetlane są spacje.

/4 Wyświetla rok przy użyciu czterech cyfr.

Powyższe opcje można umieścić w zmiennej środowiskowej DIRCMD. Ustawienia

wstępne przełączników można zmienić, dodając do nich prefiks - (łącznik)- na przykład /-W.

 

Przykład:

 

Wyświetlenie zawartości bieżącego katalogu z sortowaniem i po jednym ekranie.

 

image16

 

Wyświetlenie zawartości katalogu z sortowaniem ale tylko obiekty z atrybutem ukryty.

 

image17

 

Zapis wszystkich plików i katalogów znajdujących się w folderze Miasta, włącznie z podkatalogami do pliku miasta.txt – dir /o /s > d:\miasta.txt

 

image18

 

Wyświetlenie właściciela pliku – do tego posłuży nam komenda dir z przełącznikiem /q – dir /q. Jeśli chcesz znaleźć pliki konkretnego użytkownika np. Luk wydaj polecenie – dir /q | find "Luk"

 

image19

 


MD

 

Tworzy katalog.

 

MKDIR [dysk:]ścieżka

MD [dysk:]ścieżka

Przy włączonych rozszerzeniach poleceń polecenie MKDIR zmienia się następująco:

W razie potrzeby polecenie MKDIR tworzy wszystkie pośrednie katalogi w ścieżce. Na przykład, przyjmując, że \a nie istnieje wtedy polecenie:

   mkdir \a\b\c\d

odpowiada poleceniom:

   mkdir \a

   chdir \a

   mkdir b

   chdir b

   mkdir c

   chdir c

   mkdir d

które należy wpisać, jeśli rozszerzenia są wyłączone.

 

Przykład:

 

Poniżej na rysunku:

  1. Utworzenie folderu – miasta,
  2. Przejście do utworzonego folderu – c:\miasta,
  3. Utworzenie katalogu – warszawa,
  4. Utworzenie katalogu – szczecin,
  5. Wyświetlenie zawartości folderu c:\miasta.

 

image20 

 

Aby utworzyć katalog której nazwą ma być dzisiejsza data wydaj polecenie – md %date%. Więcej zmiennych – zobacz funkcja set.

 

Można użyć oto takiego skryptu do zakładania folderów:

 

@echo off

set /P katalog="Nazwa folderu:"

if exist %katalog% echo Folder %katalog% istnieje, podaj inna nazwe & goto :END

MD %katalog%

:END

 

image21

 

Skrypt nazywa się zalozkat.bat. Dzięki użyciu polecenia set wpisana nazwa folderu jest przypisywana do zmiennej katalog. Następnie jest wykonywana funkcja warunkowa if sprawdzająca czy dany folder już występuje jeśli tak pojawia się komunikat o istnieniu folderu i następuje skok do funkcji kończącej skrypt. Jeśli zakładany katalog nie istnieje jest wykonywan komenda MD %katalog%.

 


RD, RMDIR

 

Usuwa katalog.

 

RMDIR [/S] [/Q] [dysk:]ścieżka

RD [/S] [/Q] [dysk:]ścieżka

   /S Usuwa wraz z określonym katalogiem wszystkie katalogi i pliki

w nim umieszczone. Stosuje się do usuwania drzewa katalogów.

   /Q Tryb cichy, nie żąda potwierdzenia usuwania drzewa katalogów,

jeśli została użyta opcja /S

 

Przykład:

 

Na rysunku poniżej:

  1. Wyświetlenie zawartości katalogu c:\miasta,
  2. Skasowanie folderu szczecin,
  3. Skasowanie folderu warszawa, wraz z całą zawartością,
  4. Ponowne wyświetlenie zawartości katalogu c:\miasta.

 

image22

 

Można utworzyć sobie skrypt, który będzie kasował pliki z zadanego katalogu bądź dysku przykładowy kod mógłby mieć postać:

 

@echo off

Echo ****UWAGA****

Echo Nastapi usuniecie plikow z partycji %1

Pause

rd /s /q %1:\

Echo Trwa usuwanie

Echo on

 

Program wywołujemy z parametrem określającym literę dysku np. – kasuj d

 

image23

 


DEL, ERASE

 

Usuwa jeden lub więcej plików.

 

DEL [/P] [/F] [/S] [/Q] [/A[[:]atrybuty]] nazwy

ERASE [/P] [/F] [/S] [/Q] [/A[[:]atrybuty]] nazwy

nazwy Określa listę jednego lub więcej plików bądź folderów.

       Aby usunąć wiele plików, można użyć symboli wieloznacznych. Jeśli

        podany zostanie katalog, usunięte      zostaną wszystkie pliki w tym

        katalogu.

/P Monituje o potwierdzenie przed usunięciem każdego pliku.

/F Wymusza usuwanie plików z atrybutem tylko do odczytu.

/S Usuwa określone pliki ze wszystkich podkatalogów.

/Q Tryb cichy, nie żąda potwierdzenia usunięcia w przypadku

     użycia globalnego symbolu wieloznacznego.

/A Wybiera pliki do usunięcia na podstawie atrybutów

atrybuty:

     R Pliki tylko do odczytu

     S Pliki systemowe

     H Pliki ukryte

     A Pliki gotowe do archiwizacji

     I Pliki, których zawartość nie została zindeksowana

     L Punkty ponownej analizy - Prefiks oznaczający "nie"

Przy włączonych rozszerzeniach poleceń polecenie DEL i ERASE zmienia się

następująco:

Semantyki wyświetlania przełącznika /S są zmienione w ten sposób, że pokazywane są tylko usuwane pliki, a nie te, których nie można odnaleźć.

 

Przykład:

 

Na rysunku poniżej:

  1. Wyświetlenie zawartości folderu – c:\miasta\szczecin,
  2. Skasowanie pliku – image1.jpg,
  3. Ponowne wyświetlenie zawartości folderu – c:\miasta\szczecin,
  4. Przejście do katalogu – c:\miasta\warszawa,
  5. Wyświetlenie zawartości folderu – c:\miasta\warszawa,
  6. Skasowanie wszystkich plików znajdujących się w folderze,
  7. Ponowne wyświetlenie zawartości folderu – c:\miasta\warszawa,

 

image24

 


COPY

 

Kopiuje jeden lub więcej plików do innej lokalizacji.

 

COPY [/D] [/V] [/N] [/Y | /-Y] [/Z] [/L] [/A | /B] źródło [/A | /B]

     [+ źródło [/A | /B] [+ ...]] [cel [/A | /B]]

źródło Określa pliki do skopiowania.

/A Oznacza plik tekstowy ASCII.

/B Oznacza plik binarny.

/D Zezwala na odszyfrowanie tworzonego pliku docelowego.

cel Określa docelowy katalog lub nazwę pliku dla nowych plików.

/V Weryfikuje, czy kopiowane pliki są poprawnie zapisywane.

/N Używa krótkich nazw plików, jeśli są one dostępne, podczas

  kopiowania pliku o nazwie innej postaci niż 8.3.

/Y Wyłącza monitowanie o potwierdzenie zastąpienia istniejącego pliku

  docelowego.

/-Y Włącza monitowanie o potwierdzenie zastąpienia istniejącego pliku

  docelowego.

/Z Kopiuje pliki sieciowe w trybie restartowalnym.

/L Jeśli źródło jest łączem symbolicznym, kopiuje łącze do obiektu

  docelowego zamiast rzeczywistego pliku, do którego wskazuje łącze.

Przełącznik /Y może być ustawiony w zmiennej środowiskowej COPYCMD. Może on być następnie zastąpiony przełącznikiem /-Y w wierszu polecenia. Stanem domyślnym jest monitowanie przy zastępowaniu plików, chyba że

polecenie COPY jest wywoływane ze skryptu wsadowego.

Aby dołączyć pliki, określ jeden plik docelowy, ale wiele plików

źródłowych (używając symboli wieloznacznych lub formatu plik1+plik2+plik3).

 

Przykład:

 

Na rysunku poniżej:

  1. Wyświetlenie zawartości folderu – c:\miasta\szczecin,
  2. Przejście do katalogu – c:\miasta\warszawa,
  3. Skopiowanie wszystkich plików z lokalizacji c:\miasta\szczecin do folderu c:\miasta\warszawa
  4. Wyświetlenie zawartości folderu – c:\miasta\warszawa.

 

image25

 

Polecenie – copy con plik.txt – tworzy nam plik tekstowy z wpisanymi przez nas znakami (działanie kończymy Ctrl+Z).

 

image26

 


MOVE

 

Przenosi pliki i zmienia nazwy plików i katalogów.

 

Aby przenieść jeden lub więcej plików:

MOVE [/Y | /-Y] [dysk:][ścieżka]nazwa_pliku1[,...] cel

Aby zmienić nazwę katalogu:

MOVE [/Y | /-Y] [dysk:][ścieżka]katalog1 katalog2

dysk:][ścieżka]nazwa_pliku1 Określa ścieżkę i nazwy plików do przeniesienia.

  cel Określa nową lokalizację plików. Cel może zawierać literę dysku

  z dwukropkiem, nazwę katalogu lub ich kombinację. W przypadku

    przenoszenia tylko jednego pliku można także podać nową nazwę

    pliku.

[dysk:][ścieżka]katalog1 Określa nazwę katalogu, którego nazwę

     chcesz zmienić.

katalog2 Określa nową nazwę katalogu.

  /Y Wyłącza monitowanie o potwierdzenie zastąpienia istniejącego

     pliku docelowego.

   /-Y Włącza monitowanie o potwierdzenie zastąpienia

     istniejącego pliku docelowego.

Przełącznik /Y można umieścić w zmiennej środowiskowej COPYCMD. Jego działanie można wyłączyć używając przełącznika /-Y w wierszu polecenia. Domyślnym działaniem jest monitowanie o potwierdzenie zastąpienia pliku, chyba że polecenie MOVE zostało wywołane ze skryptu wsadowego.

 

Przykład:

 

Na rysunku poniżej:

  1. Wyświetlenie zawartości folderu – c:\miasta\szczecin,
  2. Przejście do katalogu – c:\miasta\warszawa,
  3. Wyświetlenie zawartości folderu – c:\miasta\warszawa,
  4. Przeniesienie wszystkich plików z lokalizacji c:\miasta\szczecin do folderu c:\miasta\warszawa
  5. Ponowne wyświetlenie zawartości folderu – c:\miasta\warszawa,
  6. Ponowne wyświetlenie zawartości folderu – c:\miasta\szczecin.

 image27

 

Na rysunku poniżej:

  1. Wyświetlenie zawartości folderu wraz z podkatalogami – c:\miasta\szczecin,
  2. Przejście do katalogu – c:\miasta\warszawa,
  3. Wyświetlenie zawartości folderu – c:\miasta\warszawa,
  4. Przeniesienie katalogu szczecin do lokalizacji c:\miasta\warszawa
  5. Ponowne wyświetlenie zawartości folderu wraz z podkatalogami – c:\miasta\warszawa.

 image28

 


XCOPY

 

Kopiuje pliki i drzewa katalogów.

 

XCOPY źródło [cel] [/A | /M] [/D[:data]] [/P] [/S [/E]] [/V] [/W]

[/C] [/I] [/Q] [/F] [/L] [/G] [/H] [/R] [/T] [/U] [/K] [/N] [/O] [/X] [/Y] [/-Y] [/Z] [/B] [/EXCLUDE:plik1[+plik2][+plik3]...]

źródło Określa pliki do skopiowania.

cel Określa lokalizację i/lub nazwę nowych plików.

/A Kopiuje tylko pliki z ustawionym atrybutem archiwalnym, nie

     zmieniając atrybutu.

/M Kopiuje tylko pliki z ustawionym atrybutem archiwalnym, wyłączając

     ten atrybut.

/D:m-d-r Kopiuje pliki zmienione określonego dnia lub później. Jeśli

          nie podano daty, kopiuje tylko pliki, w przypadku których czas

          wersji źródłowej jest późniejszy niż czas wersji docelowej.

/EXCLUDE:plik1[+plik2][+plik3]... Określa listę plików zawierających

          ciągi. Każdy ciąg powinien być w osobnym wierszu w plikach.

          Jeżeli jakiś ciąg pasuje do dowolnej części ścieżki absolutnej

          kopiowanego pliku, plik ten nie zostanie skopiowany. Na

          przykład określenie ciągu postaci \obj\ lub .obj spowoduje

          wykluczenie odpowiednio wszystkich plików w podkatalogu obj

          lub wszystkich plików z rozszerzeniem obj.

/P Monituje przed utworzeniem każdego pliku docelowego.

/S Kopiuje katalogi i podkatalogi, z wyjątkiem pustych.

/E Kopiuje katalogi i podkatalogi, łącznie z pustymi. Działa tak samo

     jak kombinacja przełączników /S /E. Przełącznika można użyć do

     zmodyfikowania przełączników /T.

/V Weryfikuje rozmiar każdego nowego pliku.

/W Monituje o naciśnięcie klawisza przed kopiowaniem.

/C Kontynuuje kopiowanie nawet po wystąpieniu błędu.

/I Jeśli cel nie istnieje i kopiowany jest więcej niż jeden plik,

     zakłada, że cel musi być katalogiem.

/Q Nie wyświetla nazw kopiowanych plików.

/F Kopiując, wyświetla pełne nazwy plików źródłowych i docelowych.

/L Wyświetla pliki, które mają być skopiowane.

/G Zezwala na kopiowanie szyfrowanych plików do miejsca docelowego,

     które nie obsługuje szyfrowania.

/H Kopiuje także pliki ukryte i systemowe.

/R Zastępuje pliki tylko do odczytu.

/T Tworzy strukturę katalogów, ale nie kopiuje plików. Nie uwzględnia

     pustych katalogów i podkatalogów. Kombinacja przełączników /T /E

     uwzględnia puste katalogi i podkatalogi.

/U Kopiuje tylko pliki istniejące już w miejscu docelowym.

/K Kopiuje atrybuty. Normalnie Xcopy resetuje atrybut tylko do odczytu.

/N Kopiuje, używając wygenerowanych krótkich nazw.

/O Kopiuje informacje o własności pliku i liście kontroli dostępu ACL.

/X Kopiuje ustawienia inspekcji plików (implikuje użycie przełącznika

     /O).

/Y Wyłącza monitowanie o potwierdzenie zastąpienia istniejącego pliku

     docelowego.

/-Y Włącza monitowanie o potwierdzenie zastąpienia istniejącego pliku

     docelowego.

/Z Kopiuje pliki w trybie umożliwiającym ponowne uruchomienie.

/B Kopiuje łącze symboliczne zamiast obiektu docelowego łącza

/J Kopiuje, używając niebuforowanego We/Wy. Zalecane dla bardzo dużych

     plików.

Przełącznik /Y można umieścić w zmiennej środowiskowej COPYCMD. Jego działanie można zastąpić przełącznikiem /-Y użytym w wierszu polecenia.

 

Przykład:

 

Skopiujemy cały profil użytkownika czyli katalog aktualnie zalogowanego użytkownika znajdujący się w folderze c:\użytkownicy (c:\users). Katalog zawiera takie foldery jak Pulpit, Moje dokumenty czy Ulubione.

Skorzystamy z polecenia: xcopy %userprofile% d:\kopia /e /h /c

Dzięki temu poleceniu, kopia profilu zostanie umieszczona w katalogu d:\kopia. Zostały użyte przełączniki /e – kopiuje puste katalogi, /h – kopiowanie plików ukrytych i systemowych oraz /c – wymuszający działanie programu nawet po wystąpieniu błędu.

Jeśli kopia jest wykonywana często to celem zaoszczędzenia czasu można użyć parametr /D - będą kopiowane tylko pliki których data nie zmieniła się na nowszą.

 

Przydatny jest również przełącznik /EXCLUDE, który podajemy razem z ścieżką dostępu do pliku tekstowego w którym wypisujemy te elementy, których nie chcemy kopiować (jeden element w wierszu) czyli np. .tmp.

Polecenie przyjmie postać: xcopy %userprofile% d:\kopia /e /h /c /d /exclude:d:\bez.txt

 

Innym przypadkiem użycia xcopy może być sytuacja w której chcemy np. przekopiować pliki określonego rodzaju np. pliki z rozszerzeniem *.doc, przykładowa składnia mogła by wyglądać tak –

xcopy d:\*.doc f:\test /s

 

image29

 


ROBOCOPY

 

ROBOCOPY źródło cel [plik [plik]...] [opcje]

  źródło Katalog źródłowy (napęd:\ścieżka lub \\serwer\udział\ścieżka).

  cel Katalog docelowy (napęd:\ścieżka lub \\serwer\udział\ścieżka).

  plik Pliki do skopiowania (nazwy/symbole wieloznaczne: domyślnie

     "*.*").

Opcje kopiowania:

  /S Kopiuj podkatalogi (tylko niepuste).

  /E Kopiuj podkatalogi (również puste).

  /LEV:n Kopiuj tylko n górnych poziomów drzewa katalogu źródłowego.

  /Z Kopiuj pliki w trybie ponownego uruchamiania.

  /B Kopiuj pliki w trybie wykonywania kopii zapasowej.

  /ZB Jeśli w trybie wykonywania kopii zapasowej wystąpi odmowa dostępu,

     użyj trybu ponownego uruchamiania.

  /EFSRAW Kopiuj wszystkie zaszyfrowane pliki w trybie EFS RAW.

  /COPY:copyflag[s] Elementy kopiowane razem z plikami (domyślnie

     /COPY:DAT). (copyflags : D=Dane (Data), A=Atrybuty (Attributes),

     T=Sygnatury czasowe, (Timestamps)). (S=Zabezpieczenia

     (Security)=Listy kontroli dostępu systemu NTFS, O=Informacje o

     właścicielu (Owner info), U=Informacje o inspekcji (aUditing

     info)).

  /DCOPY:T Kopiuj sygnatury czasowe katalogu.

  /SEC Kopiuj pliki z zabezpieczeniami (równoważne poleceniu

     /COPY:DATS).

  /COPYALL Kopiuj wszystkie informacje o pliku (równoważne poleceniu

     /COPY:DATSOU).

  /NOCOPY Nie kopiuj żadnych informacji o pliku (przydatne z opcją

     /PURGE).

  /SECFIX Napraw zabezpieczenia wszystkich plików, nawet pominiętych.

  /TIMFIX Napraw czasy wszystkich plików, nawet pominiętych.

  /PURGE Usuń pliki/katalogi docelowe, które już nie istnieją w katalogu

     źródłowym.

  /MIR Utwórz odbicie lustrzane drzewa katalogów (równoważne opcjom /E i

     /PURGE).

  /MOV Przenieś pliki (usuń z katalogu źródłowego po skopiowaniu).

  /MOVE Przenieś pliki i katalogi (usuń z katalogu źródłowego po

     skopiowaniu).

  /A+:[RASHCNET] Dodaj podane atrybuty do kopiowanych plików.

  /A-:[RASHCNET] Usuń podane atrybuty z kopiowanych plików.

  /CREATE Utwórz tylko katalogi i pliki zerowej długości.

  /FAT Utwórz pliki docelowe tylko z nazwami w formacie 8.3 FAT.

  /256 Wyłącz obsługę bardzo długich ścieżek (> 256 znaków).

  /MON:n Monitoruj katalog źródłowy; uruchom polecenie ponownie po

     zauważeniu więcej niż n zmian.

  /MOT:m Monitoruj katalog źródłowy; uruchom ponownie po m minutach,

     jeśli wystąpiła zmiana.

  /RH:hhmm-hhmm Godziny działania (Run Hours) - przedział czasu, gdy

     nowe kopie mogą być uruchamiane.

  /PF Sprawdź godziny działania dla każdego pliku (nie dla każdego

     przejścia).

  /IPG:n Przerwa między pakietami (ms) pozwalająca uwolnić przepustowość

     w przypadku wolnych połączeń.

  /SL kopiuje łącza symboliczne, a nie obiekt docelowy.

  /MT[:n] Wykonanie wielowątkowych kopii z n wątkami (domyślnie 8).

     n musi wynosić co najmniej 1 i nie może wynosić więcej niż 128.

     Ta opcja jest niezgodna z opcjami /IPG i /EFSRAW. W celu

     zwiększenia wydajności przekieruj dane wyjściowe przy użyciu opcji

     /LOG.

Opcje wybieranie plików :

  /A Kopiuj tylko pliki z ustawionym atrybutem Archiwalny.

  /M Kopiuj tylko pliki z ustawionym atrybutem Archiwalny i ustaw go

     ponownie.

  /IA:[RASHCNETO] Uwzględnij tylko pliki z dowolnym atrybutem z podanego

     zestawu atrybutów.

  /XA:[RASHCNETO] Wyklucz pliki z dowolnym atrybutem z podanego zestawu

     atrybutów.

  /XF plik [plik]... Wyklucz pliki zgodne z podanymi

     nazwami/ścieżkami/symbolami wieloznacznymi.

  /XD katalogi [katalogi]... Wyklucz katalogi zgodne z podanymi

     nazwami/ścieżkami.

  /XC Wyklucz zmienione pliki.

  /XN Wyklucz nowsze pliki.

  /XO Wyklucz starsze pliki.

  /XX Wyklucz dodatkowe pliki i katalogi.

  /XL Wyklucz samotne pliki i katalogi.

  /IS Uwzględnij takie same pliki.

  /IT Uwzględnij dostosowane pliki.

  /MAX:n Maksymalny rozmiar pliku - wyklucz pliki większe niż n bajtów.

  /MIN:n Minimalny rozmiar pliku - wyklucz pliki mniejsze niż n bajtów.

  /MAXAGE:n Maksymalny wiek pliku - wyklucz pliki starsze niż n dni lub

     utworzone przed określoną datą.

  /MINAGE:n Minimalny wiek pliku - wyklucz pliki o wieku niższym niż n

     dni lub utworzone po określonej dacie.

  /MAXLAD:n Maksymalna data ostatniego dostępu - wyklucz pliki

     nieużywane od dnia n.

  /MINLAD:n Minimalna data ostatniego dostępu - wyklucz pliki używane od

     dnia n. Jeśli n < 1900, to n = n dni, w przeciwnym razie n = data w

     formacie RRRRMMDD.

  /XJ Wyklucz punkty połączenia (domyślnie uwzględnione).

  /FFT Załóż czasy plików w systemie FAT (dwusekundowa ziarnistość).

  /DST Kompensuj 1-godzinne różnice czasowe względem czasu DST.

  /XJD Wyklucz punkty połączenia dla katalogów.

  /XJF Wyklucz punkty połączenia dla plików.

Opcje ponawiania próby :

  /R:n Liczba ponownych prób w przypadku niepowodzenia podczas tworzenia

     kopii (domyślnie 1 milion).

  /W:n Czas oczekiwania między kolejnymi próbami (domyślnie 30 sekund).

  /REG Zapisz opcje /R:n i /W:n w rejestrze jako ustawienia domyślne.

  /TBD Czekaj na nazwę udziału, która ma zostać określona (błąd ponownej

     próby 67).

Opcje logowania :

  /L Tylko listy - nie kopiuj, nie dodawaj sygnatury czasowej ani nie

     usuwaj żadnych plików.

  /X Raportuj wszystkie dodatkowe pliki, nie tylko te zaznaczone.

  /V Podawaj pełną informację przedstawiającą pominięte pliki.

  /TS Uwzględniaj w informacji sygnatury czasowe pliku źródłowego

  /FP Uwzględniaj w informacji pełne nazwy ścieżek plików.

  /BYTES Podawaj rozmiary w bajtach.

  /NS Bez rozmiaru - nie rejestruj rozmiarów plików.

  /NC Bez klasy - nie rejestruj klas plików.

  /NFL Lista bez plików - nie rejestruj nazw plików.

  /NDL Lista bez katalogów - nie rejestruj nazw katalogów.

  /NP Bez postępu - nie wyświetlaj procentu skopiowanych plików.

  /ETA Pokazuj szacowany czas utworzenia kopii plików.

  /LOG:plik Wyprowadź stan do pliku dziennika (zastąp istniejący plik

     dziennika).

  /LOG+:plik Wyprowadź stan do pliku dziennika (dodawaj do istniejącego

     pliku dziennika).

  /UNILOG:plik Wyprowadź stan do pliku dziennika jako Unicode (zastąp

     istniejący plik dziennika).

  /UNILOG+:plik Wyprowadź stan do pliku dziennika jako Unicode (dodawaj

     do istniejącego pliku dziennika).

  /TEE Wyprowadź zarówno do okna konsoli, jak i pliku dziennika.

  /NJH Bez nagłówka zadania.

  /NJS Bez podsumowania zadania.

  /UNICODE Wyprowadź stan jako Unicode.

Opcje zadania :

  /JOB:nazwa_zadania Pobierz parametry z nazwanego pliku zadania.

  /SAVE:nazwa_zadania Zapisz parametry w nazwanym pliku zadania.

  /QUIT Zakończ po wykonaniu wiersza polecenia (i przejdź do widoku

     parametrów).

  /NOSD Bez określonego katalogu źródłowego.

  /NODD Bez określonego katalogu docelowego.

  /IF Uwzględnij następujące pliki.

 

Przykład:

robocopy d:\dokuczen "f:\Dokuczen backup" /b /s

 


REPLACE

 

Zamienia pliki.

 

REPLACE [dysk1:][ścieżka1]plik [dysk2:][ścieżka2] [/A] [/P] [/R] [/W]

REPLACE [dysk1:][ścieżka1]plik [dysk2:][ścieżka2] [/P] [/R] [/S] [/W] [/U]

[dysk1:][ścieżka1]plik Określa plik lub pliki źródłowe.

[dysk2:][ścieżka2]Określa katalog, w którym pliki mają być umieszczone.

/A Dodaje nowe pliki do katalogu docelowego. Nie można stosować razem

     z opcjami /S i /U.

/P Monituje o potwierdzenie przed zamianą pliku lub dodaniem pliku

     źródłowego.

/R Zamienia pliki tylko do odczytu oraz pliki nie zabezpieczone.

/S Zamienia pliki we wszystkich podkatalogach katalogu docelowego. Nie

     można stosować z opcją /A.

/W Czeka na włożenie dyskietki nim zacznie działać.

/U Zamienia (aktualizuje) tylko pliki starsze niż źródłowe. Nie można

     stosować z opcją /A.

 


REN

 

Zmienia nazwy plików.

 

RENAME [dysk:][ścieżka]nazwa_pliku1 nazwa_pliku2.

REN [dysk:][ścieżka]nazwa_pliku1 nazwa_pliku2.

Należy pamiętać, że nie można określić nowego dysku ani ścieżki dla pliku

docelowego.

 

Przykład:

 

Na rysunku poniżej:

  1. Wyświetlenie zawartości folderu – c:\miasta\szczecin,
  2. Zmiana nazwy pliku z desert.jpg na pustynia.jpg,
  3. Ponowne wyświetlenie zawartości folderu – c:\miasta\szczecin.

 

image30

 


DISKCOMP

 

Porównuje zawartości dwóch dyskietek.

 

DISKCOMP [dysk1: [dysk2:]]

 


DISKCOPY

 

Kopiuje zawartość jednej dyskietki na drugą.

 

DISKCOPY [dysk1: [dysk2:]] [/V]

/V Weryfikuje, czy informacje zostały skopiowane poprawnie.

Obie dyskietki muszą być tego samego typu. Można określić tę samą stację jako dysk1 i dysk2.

 


TREE

 

Przedstawia graficznie strukturę folderów na dysku lub w określonej ścieżce.

 

TREE [dysk:][ścieżka] [/F] [/A]

  /F Wyświetla nazwy plików w poszczególnych folderach.

  /A Używa znaków ASCII zamiast znaków rozszerzonych.

 

Przykład:

 

Wyświetlenie w postaci drzewa, folderów i plików.

 

image31

 


ATTRIB

 

Wyświetla lub zmienia atrybuty plików.

 

ATTRIB [+R | -R] [+A | -A ] [+S | -S] [+H | -H] [+I | -I]

       [dysk:] [ścieżka] [nazwa_pliku] [/S [/D] [/L]]

+ Ustawia atrybut.

- Czyści atrybut.

R Atrybut pliku tylko do odczytu.

A Atrybut pliku archiwalnego.

S Atrybut pliku systemowego.

H Atrybut pliku ukrytego.

I Atrybut pliku nieindeksowanej zawartości.

   [dysk:][ścieżka][nazwa_pliku]

Określa plik lub pliki, których atrybuty mają być przetwarzane.

/S Przetwarza pasujące pliki w folderze bieżącym i wszystkich podfolderach.

/D Przetwarza również foldery.

/L Pracuje nad atrybutami łącza symbolicznego a nie nad obiektem docelowym łącza symbolicznego

 

Przykład:

 

Zmiana atrybutów pliku.

  1. Wyświetlenie atrybutów pliku pustynia.jpg,
  2. Dodanie atrybutu tylko do odczytu i ukryty,
  3. Ponowne wyświetlenie atrybutów pliku pustynia.jpg,
  4. Usunięcie atrybutu tylko do odczytu i ukryty,
  5. Wyświetlenie atrybutów pliku pustynia.jpg.

 image32

 


TYPE

 

Wyświetla zawartość jednego lub więcej plików tekstowych.

 

TYPE [dysk:][ścieżka]nazwa_pliku

 

 

Aby program zatrzymał się po zapełnieniu ekranu użyj more np. type info.txt | more

Można również przekierować wpisywane znaki z klawiatury tak aby były zapisywane w pliku -

type con > plik.txt (Ctrl+C – kończy działanie)

 

image34

 


FIND

 

Szuka ciągu znaków w pliku lub wielu plikach.

 

FIND [/V] [/C] [/N] [/I] [/OFF[LINE]] "ciąg" [[dysk:][ścieżka]plik[ ...]]

/V Wyświetla wszystkie wiersze NIE zawierające podanego ciągu.

/C Wyświetla tylko liczbę wierszy zawierających ciąg.

/N Wyświetla wiersze i ich numery.

/I Nie rozróżnia wielkich i małych liter podczas wyszukiwania ciągów.

/OFF[LINE] Nie pomija plików z ustawionym atrybutem przesunięcia.

"ciąg" Określa ciąg tekstowy do znalezienia.

[dysk:][ścieżka]plik Określa pliki do przeszukiwania.

Jeśli ścieżka nie jest określona, polecenie FIND przeszukuje tekst wpisany w wierszu polecenia lub przetwarzany potokowo z innego polecenia.

 

Przykład:

 

FIND "abc" instrukcja.doc - Wyświetla z pliku, instrukcja.doc znajdującego się w bieżącym katalogu, wszystkie wiersze zawierające tekst "abc".

FIND /V "abc" tekst.txt - Wyświetla z pliku tekst.txt znajdującego się w bieżącym katalogu wszystkie wiersze nie zawierające tekstu "abc".

FIND /I "AbC" tekst.txt > PRN - Wszystkie wiersze z pliku tekst.txt z bieżącego katalogu zawierające tekst "AbC" są przesyłane na drukarkę. Litery małe i duże nie są rozróżniane.

FIND /C "I" tekst.txt - Wyświetla liczbę powtórzeń litery "I"w pliku tekst.txt znajdującego się w bieżącym katalogu.

 

Z pomocą funkcji find można utworzyć sobie mini program, który będzie poszukiwał zadanej frazy. Składnia mogła by wyglądać np. tak:

@echo off

: GO

set /p szukaj="Co mam szukac: "

find /n "%szukaj%" %1 | more

goto GO

 

Działanie programu sprowadza się do wywołania go razem z parametrem, którym jest nazwa pliku w którym będziemy poszukiwać danego ciągu znaków np. znajdz regon.txt (pod nazwą znajdz jest zapisany plik *.bat)

 

image35

 

Program działa w pętli aż nie przerwiemy jego działania wciskając Ctrl+C.

 


FINDSTR

 

Wyszukuje ciągi znaków w plikach.

 

FINDSTR [/B] [/E] [/L] [/R] [/S] [/I] [/X] [/V] [/N] [/M] [/O] [/P] [/F:plik][/C:ciąg] [/G:ciąg] [/D:lista katalogów] [/A:atrybuty kolorów]

[/OFF[LINE]] ciągi [[dysk:][ścieżka]nazwapliku[ ...]]

/B Dopasowuje wzorzec, jeżeli znajduje się na początku wiersza.

/E Dopasowuje wzorzec, jeżeli znajduje się na końcu wiersza.

/L Traktuje ciągi wyszukiwania jako literały.

/R Traktuje ciągi wyszukiwania jako wyrażenia regularne.

/S Wyszukuje pasujące pliki w katalogu bieżącym i we wszystkich

     podkatalogach.

/I Określa wyszukiwanie bez uwzględniania wielkości liter.

/X Drukuje wiersze pasujące dokładnie.

/V Drukuje tylko wiersze, które nie zawierają dopasowania.

/N Drukuje numer wiersza przed każdym pasującym wierszem.

/M Drukuje tylko nazwę pliku, jeżeli zawiera on dopasowanie.

/O Drukuje przesunięcie, w znakach, przed każdym pasującym wierszem.

/P Pomija pliki zawierające znaki niedrukowalne.

/OFF[LINE] Nie pomija plików z ustawionym atrybutem przesunięcia.

/A:atryb. Określa atrybut koloru za pomocą dwóch cyfr szesnastkowych.

             Patrz polecenie "color /?"

/F:plik   Czyta listę plików z określonego pliku (/ oznacza konsolę).

/C:ciąg   Używa określonego ciągu wyszukiwania jako literału.

/G:plik   Pobiera ciągi wyszukiwania z określonego pliku

             (/ oznacza konsolę).

/D:kat.   Przeszukuje katalogi, nazwy których, rozdzielone przecinkami

             zostały określone.

ciągi     Tekst do odszukania.

[dysk:][ścieżka]nazwapliku Określa plik lub pliki do przeszukania.

Użyj spacji do oddzielenia kilku ciągów wyszukiwania, o ile argument nie

zostanie poprzedzony przełącznikiem /C. Na przykład, polecenie

FINDSTR "witam wszystkich" x.y odszuka ciągów "witam" lub "wszystkich"

w pliku x.y. Polecenie FINDSTR /C: "witam wszystkich" x.y odszuka ciągu

"witam wszystkich" w pliku x.y.

Pomoc na temat wyrażeń regularnych:

. Symbol wieloznaczny: dowolny znak

* Powtórzenie: zero lub więcej wystąpień poprzedniego znaku lub klasy

^ Pozycja w wierszu: początek wiersza

$ Pozycja w wierszu: koniec wiersza

[klasa] Klasa znaków: dowolny znak z zestawu

[^klasa] Odwrócona klasa: dowolny znak nie należący do zestawu

[x-y]   Zakres: dowolny znak z określonego zakresu

\x       Znak ucieczki: literalne użycie metaznaku x

\<xyz   pozycja w wyrazie: początek wyrazu

xyz\>   pozycja w wyrazie: koniec wyrazu

 


WHERE

 

Wyświetla lokalizację plików spełniających kryteria wyszukiwania.  Domyślnie wyszukiwanie odbywa się w bieżącym katalogu oraz w ścieżkach określanych przez zmienną środowiskową PATH.

 

WHERE [/R dir] [/Q] [/F] [/T] wzorzec...

  /R Wyszukuje rekurencyjnie i wyświetla pliki zgodne z danymi kryteriami,

     rozpoczynając od określonego katalogu.

  /Q Zwraca tylko kod zakończenia i nie wyświetla listy zgodnych plików

     (tryb cichy).

  /F Wyświetla zgodną nazwę pliku w podwójnym cudzysłowie.

  /T Wyświetla rozmiar pliku, datę ostatniej modyfikacji i godzinę dla

     wszystkich zgodnych plików.

  wzorzec Określa kryteria wyszukiwania, które mają spełnić pliki. We

     wzorcu można używać symboli wieloznacznych * i ?. Można również

     określać formaty "$środ:wzorzec" i "ścieżka:wzorzec", gdzie "środ"

     jest zmienną środowiskową, a wyszukiwanie jest wykonywane w

     określonych ścieżkach zmiennej środowiskowej "środ". Formatów tych

     nie należy używać z przełącznikiem /R. Wyszukiwanie jest również

     wykonywane przez dołączanie rozszerzeń zmiennej PATHEXT do wzorca.

Narzędzie zwraca błąd poziomu 0, jeżeli wyszukiwanie jest pomyślne, błąd poziomu 1, jeżeli wyszukiwanie jest niepomyślne, i poziomu 2 w przypadku błędów lub awarii.

 

Przykład:

   WHERE $windir:*.exe – wyszukanie w katalogu Windows wszystkich plików o rozszerzeniu *.exe.

  WHERE ??.??? – wyszukanie plików o wzorcu nazwa dwa znaki, rozszerzenie trzy znaki.

 

image36

 

  WHERE /f /t "c:\windows:*.exe" - wyszukanie w katalogu Windows wszystkich plików o rozszerzeniu *.exe z informacją o ścieżce, wielkości i dacie utworzenia.

 

image37

 

  WHERE /r "c:\program files" *.exe – wyszukanie plików o rozszerzeniu *.exe zaczynających się na literę „w” w ktalogu c:\ program files wraz z wszystkimi podkatalogami.

 

image38

 


COMP

 

Porównuje zawartości dwóch plików lub zestawów plików.

 

COMP [dane1] [dane2] [/D] [/A] [/L] [/N=liczba] [/C] [/OFF[LINE]]

  dane1 Określa lokalizację i nazwę pierwszego pliku(ów) do porównania.

dane2 Określa lokalizację i nazwę drugiego pliku(ów) do porównania.

/D Wyświetla różnice w formacie dziesiętnym. Jest to ustawienie

     domyślne.

/A Wyświetla różnice jako znaki ASCII.

/L Wyświetla numery wierszy, w których występują różnice.

/N=liczba Porównuje tylko określoną liczbę początkowych wierszy pliku.

/C Nie rozróżnia wielkich i małych liter przy porównywaniu plików.

/OFF[LINE] Nie pomija plików z ustawionym atrybutem przesunięcia.

 

Aby porównać grupy plików, użyj symboli wieloznacznych w param. dane1, dane2.

 


FC

 

Porównuje dwa pliki lub zestawy plików i wyświetla różnice między nimi.

 

FC [/A] [/C] [/L] [/LBn] [/N] [/OFF[LINE]] [/T] [/U] [/W] [/nnnn]

   [dysk1:][ścieżka1]plik1 [dysk2:][ścieżka2]plik2

FC /B [dysk1:][ścieżka1]plik1 [dysk2:][ścieżka2]plik2

/A Wyświetla tylko pierwszy i ostatni wiersz każdego zestawu różnic.

/B Wykonuje porównywanie w systemie dwójkowym (binarne).

/C Nie rozróżnia wielkich i małych liter.

/L Porównuje pliki jako tekst ASCII.

/LBn Ustala maksymalną liczbę kolejnych wystąpień niezgodności

     na określoną liczbę wierszy.

/N Przy porównywaniu ASCII wyświetla numery wierszy.

/OFF[LINE] Nie pomija plików z ustawionym atrybutem przesunięcia.

/T Nie zamienia tabulatorów na spacje.

/U Porównuje pliki jako pliki tekstowe UNICODE.

/W Kompresuje do porównania białe miejsca (tabulatory i spacje).

/nnnn Określa liczbę kolejnych wierszy, które muszą być zgodne

        po wystąpieniu niezgodności.

[dysk1:][ścieżka1]plik1 Określa pierwszy plik lub zestaw plików do

                          porównania.

[dysk2:][ścieżka2]plik2 Określa drugi plik lub zestaw plików do

                          porównania.

 

Przykład:

Pliki tekstowe - Aby porównać pliki tekstowe info.txt i info1.txt, należy napisać: FC /N info.txt info1.txt

 

image39

 

Pliki binarne - Jeżeli należy sprawdzić różnice występujące w plikach, które nie są plikami tekstowymi, można w tym celu użyć przełącznika /B. Na przykład, aby porównać pliki zawierające programy calc i calc_2 należy napisać: FC /B calc calc_2

 


ASSOC

 

Wyświetla lub modyfikuje skojarzenia rozszerzeń plików.

 

ASSOC [.roz[=[typ_pliku]]]

.roz     Określa rozszerzenie pliku do skojarzenia z typem

typ_pliku Określa typ pliku do skojarzenia z rozszerzeniem pliku

Wpisz polecenie ASSOC bez parametrów, aby wyświetlić bieżące skojarzenia

plików. Jeśli polecenie ASSOC jest wywoływane z rozszerzeniem pliku, wtedy wyświetla bieżące skojarzenie pliku dla tego rozszerzenia pliku. Polecenie bez określenia typu pliku usunie skojarzenie dla rozszerzenia pliku.

 


FTYPE

 

Wyświetla lub modyfikuje typy plików używane w skojarzeniach rozszerzeń plików

 

FTYPE [typ_pliku[=[ciąg_polecenia_otwarcia]]]

typ_pliku Określa typ pliku do sprawdzenia lub zmiany

ciąg_polecenia_otwarcia Określa polecenie otwarcia używane podczas

                          uruchamiania plików tego typu.

Wpisz polecenie FTYPE bez parametrów, aby wyświetlić bieżące typy plików,

które mają zdefiniowane ciągi poleceń otwarcia. Polecenie FTYPE wywoływane tylko z typem pliku wyświetla bieżący ciąg polecenia otwarcia dla tego typu pliku. Polecenie FTYPE bez określenia ciągu polecenia otwarcia usunie ciąg polecenia otwarcia dla typu pliku.

 

Przykład:

 

Wyświetlenie bieżącego skojarzenia pliku dla rozszerzenia *.doc oraz związanego z tym rozszerzeniem ciąg polecenia otwarcia.

 

image40

 


MAKECAB lub DIANTZ

 

Tworzy spakowane pliki z rozszerzeniami np. *.ex_ *.dl_

 

MAKECAB [/V[n]] [/D var=value ...] [/L dir] source [destination]

MAKECAB [/V[n]] [/D var=value ...] /F directive_file [...]

  source Określa pliki źródłowe. Można używać symboli wieloznacznych.

destination Określa pliki docelowe

  /L dir Określa folder docelowy (domyślnie bieżący folder).

  /V[n] Stopień kompresji (1..3).

 

Dostępna jest również graficzna nakładka tego narzędzia. Aby ją uruchomić przechodzimy do Uruchom i wpisujemy iexpress. Uruchomi nam się kreator za pomocą którego możemy wykonać operację kompresji jak i dekompresji interesujących nas plików.

 

image41

 


EXPAND

 

Dekompresuje jeden lub więcej skompresowanych plików.

 

EXPAND [-R] źródło cel

EXPAND -R źródło [cel]

EXPAND -I źródło [cel]

EXPAND -D źródło.cab [-F:pliki]

EXPAND źródło.cab -F:pliki cel

  -R Zmienia nazwy zdekompresowanych plików.

  -I Zmienia nazwy zdekompresowanych plików, ale ignoruje strukturę

     katalogów.

  -D Wyświetla listę plików w źródle.

  źródło Określa pliki źródłowe. Można używać symboli wieloznacznych.

  -F:pliki Nazwy plików do zdekompresowania z pliku CAB.

  cel Określa pliki docelowe i/lub ścieżkę. Miejsce docelowe może być

     katalogiem. Jeśli źródłem jest wiele plików i nie określono opcji

     -R, miejscem docelowym musi być katalog. Jeżeli nie określono cel

     domyślną lokacją jest folder bieżący.

 

Przykład:

 

Aby zdekompresować plik obrazy.cab w folderze c:\obrazy do folderu c:\dokumenty, wpisz następujące polecenie: expand c:\obrazy\obrazy.cab c:\dokumenty

Aby zdekompresować plik biblioteka.dl_ z folderu I386 (folder na oryginalnym dysku CD np. systemu Windows XP) do folderu Windows\System32 na dysku twardym, gdzie c to dysk, na którym jest zainstalowany system Windows, zaś d to stacja dysków CD-ROM lub DVD-ROM: expand d:\i386\biblioteka.dl_ c:\windows\system32\biblioteka.dll

Aby zdekompresować dużą liczbę plików z rozszerzeniami *.ex_ *.dl_ itp. (dyski jak w poprzednim przykładzie). Wpisz następujące polecenie z wiersza polecenia, a następnie naciśnij klawisz ENTER: expand –r d:\i386\*.??_ c:\windows\system32\

 


FORMAT

 

Formatuje dysk systemu Windows.

 

FORMAT wolumin [/FS:system_plików] [/V:etykieta] [/Q] [/A:rozmiar] [/C] [/X] [/P:przebiegi] [/S:stan]

FORMAT wolumin [/V:etykieta] [/Q] [/F:rozmiar] [/P:przebiegi]

FORMAT wolumin [/V:etykieta] [/Q] [/T:ścieżki /N:sektory] [/P:przebiegi]

FORMAT wolumin [/V:etykieta] [/Q] [/P:przebiegi]

FORMAT wolumin [/Q]

  wolumin Określa literę dysku (z dwukropkiem), punkt instalacji lub

     nazwę woluminu.

  /FS:syst_plików Określa typ systemu plików (FAT, FAT32, exFAT, NTFS

     lub UDF).

  /V:etykieta Określa etykietę woluminu.

  /Q Wykonuje szybkie formatowanie. Ten przełącznik zastępuje /P.

  /C Tylko NTFS: Pliki utworzone w nowym woluminie będą domyślnie

     kompresowane.

  /X Wymusza uprzednią dezinstalację woluminu, jeżeli jest to konieczne.

     Wszystkie otwarte dojścia do tego woluminu przestaną być

     prawidłowe.

  /R:revision Tylko UDF: wymusza formatowanie do określonej wersji

     formatu UDF (1.02, 1.50, 2.00, 2.01, 2.50). Wersją domyślną jest

     2.01.

  /D Tylko UDF 2.50: metadane zostaną zduplikowane.

  /A:rozmiar Zastępuje domyślny rozmiar jednostki alokacji. Dla

     zastosowań ogólnych zaleca się używanie ustawień domyślnych.

     System NTFS obsługuje rozmiary: 512, 1024, 2048, 4096, 8192, 16 KB,

     32 KB i 64 KB.

     System FAT obsługuje rozmiary: 512, 1024, 2048, 4096, 8192, 16 KB,

     32 KB i 64 KB (128 KB, 256 KB dla sektorów o rozmiarach > 512

     bajtów).

     System FAT32 obsługuje rozmiary: 512, 1024, 2048, 4096, 8192,

     16 KB, 32 KB i 64 KB (128 KB, 256 KB dla sektorów o rozmiarach >

     512 bajtów).

     System exFAT obsługuje rozmiary 512, 1024, 2048, 4096, 8192, 16 KB,

     32 KB, 64 KB, 128 KB, 256 KB, 512 KB, 1 MB, 2 MB, 4 MB, 8 MB, 16 MB

     i 32 MB.

     Należy zauważyć, że systemy plików FAT i FAT32 narzucają

     następujące ograniczenia na liczbę klastrów na woluminie:

     FAT: liczba klastrów <= 65526

     FAT32: 65526 < liczba klastrów < 4177918

     Polecenie Format zostanie natychmiast przerwane w przypadku

     wykrycia, że powyższe wymagania nie będą spełnione przy użyciu

     określonego rozmiaru klastra.

     Kompresja NTFS nie jest obsługiwana dla jednostek alokacji

     większych niż 4096 bajtów.

  /F:rozmiar Określa rozmiar dyskietki do sformatowania (1,44)

  /T:ścieżki Określa liczbę ścieżek na jednej stronie dysku.

  /N:sektory Określa liczbę sektorów na ścieżce.

  /P:przejścia Zeruje każdy sektor w woluminie tyle razy, ile określono

     przejść. Tego przełącznika nie można używać z przełącznikiem /Q.

  /S:stan gdzie "stan" ma wartość "enable" lub "disable" Nazwy krótkie

     są włączone domyślnie

 

Przykład:

 

Formatowanie dysku d, system plików FAT32 i formatowanie szybkie – format d: /fs:fat32 /q

 

image42

 

Jeśli chcesz żeby ktoś nie odczytał danych z twojego dysku twardego, a już ci się one nie przydadzą to możesz je usunąć za pomocą programów zamazujących informacje na dysku lub przy użyciu polecenia format – format d: /fs:ntfs /p:5 Polecenie spowoduje sformatowanie dysku poprzez pięciokrotne nadpisanie każdego sektora dysku 0 (można sprawdzić podglądając sektory dysku – np. Disk Incestigator).

 

image43

 


CONVERT

 

Konwertuje wolumin FAT na NTFS bez utraty plików. Proces jest „nieodwracalny”, by wrócić do systemu FAT musisz użyć polecenia FORMAT ale wtedy kasowane są wszystkie pliki znajdujące się na danym dysku/partycji.

 

CONVERT wolumin /FS:NTFS [/V] [/CvtArea:nazwa_pliku] [/NoSecurity] [/X]

  wolumin Określa literę dysku (z dwukropkiem), punkt instalacji lub

     nazwę woluminu.

  /FS:NTFS Określa, aby konwertować wolumin na NTFS.

  /V Określa, aby konwertować w trybie informacji pełnej.

  /CvtArea:nazwa_pliku Określa plik ciągły w katalogu głównym, który

     będzie symbolem zastępczym dla plików systemu NTFS.

  /NoSecurity Określa, aby ustawienia zabezpieczeń konwertowanych plików

     i katalogów umożliwiały dostęp wszystkim użytkownikom.

  /X Wymusza najpierw dezinstalację woluminu w razie potrzeby. Wszystkie

     otwarte dojścia do woluminu przestaną być prawidłowe.

 

Przykład:

 

Polecenie CONVERT d: /FS:NTFS wpisane w wierszu polecenia, powoduje konwersję dysku/partycji d: do NTFS, bez utraty zawartości dysku

 

image44

 


COMPACT

 

Wyświetla informacje o kompresji i umożliwia jej zmianę na partycjach NTFS.

 

COMPACT [/C | /U] [/S[:katalog]] [/A] [/I] [/F] [/Q] [plik [...]]

  /C Kompresuje określone pliki. Katalogi zostaną zaznaczone, aby

     dodawane potem pliki były automatycznie kompresowane.

  /U Dekompresuje określone pliki. Katalogi zostaną zaznaczone, aby

     dodawane potem pliki nie były automatycznie kompresowane.

  /S Wykonuje określoną operację na plikach w danym katalogu i

     wszystkich podkatalogach. Domyślny "katalog" to katalog bieżący.

  /A Wyświetla pliki z atrybutami Ukryty lub Systemowy. Domyślnie pliki

     te są pomijane.

  /I Kontynuuje określoną operację nawet po wystąpieniu błędów.

     Domyślnie program COMPACT zatrzymuje się, gdy wystąpi błąd.

  /F Wymusza wykonanie operacji kompresji na wszystkich podanych

     plikach, również tych, które są już skompresowane. Domyślnie pliki

     wcześniej skompresowane są pomijane.

  /Q Podaje tylko najważniejsze informacje.

  plik Określa wzór, plik lub katalog.

Program COMPACT wywołany bez parametrów wyświetla informacje o stanie kompresji bieżącego katalogu i plików, jakie on zawiera. Można używać nazw wielu plików i symboli wieloznacznych. Parametry należy oddzielać spacjami.

 

Przykład:

 

Aby skompresować wszystkie pliki znajdujące się w bieżącym folderze i bieżących podfolderach, a także ustawić atrybut skompresowany w tych folderach: compact /c /s /i

 

image45

 

Aby zdekompresować wszystkie pliki znajdujące się w bieżącym folderze i bieżących podfolderach, a także ustawić atrybut zdekompresowany w tych folderach: compact /u /s /i

 


COMPRESS

 

Program Compress jest narzędziem wiersza polecenia, służącym do kompresowania co najmniej jednego pliku. To narzędzie dołączono do zestawu Microsoft Windows 2000 Resource Kit ale w Windows 7 nie występuje. Jeśli pliki zostały skompresowane poleceniem Compress, do dekompresji skompresowanych plików przed ich otwarciem trzeba użyć polecenia Expand.

Polecenia Compress nie należy używać do kompresowania plików lub folderów na woluminach sformatowanych w systemie plików NTFS. Aby skompresować lub zdekompresować pliki lub foldery w formacie NTFS, należy użyć narzędzia wiersza polecenia Compact lub ustawić atrybut Skompresowany na pliku lub folderze w Eksploratorze Windows.

 

compress -r -d źródło miejsce_docelowe

  -r Ten parametr powoduje zmianę nazwy zdekompresowanego pliku.

  -d Ten parametr uaktualnia plik skompresowany, jeśli jest on

     nieaktualny.

  źródło Ten parametr określa źródło kompresowanych plików. Można użyć

     symbolu wieloznacznego gwiazdka (*) i symbolu wieloznacznego znak

     zapytania (?).

  miejsce_docelowe Ten parametr określa plik, folder lub ścieżkę

     docelową. Jeśli parametr źródło określa wiele plików, a nie podano

     parametru -r, parametr miejsce_docelowe określa folder.

 

Przykład:

 

Aby skompresować plik o nazwie dźwiek.wav w folderze C:\Temp do folderu E:\Muzyka, wpisz następujące polecenie: compress c:\temp\dzwiek.wav e:\muzyka

Aby skompresować wszystkie pliki .bmp w folderze c:\Obrazki i umieścić je w folderze C:\Grafika, wpisz następujące polecenie: compress c:\obrazki\*.bmp c:\grafika

 


CHKDSK

 

Sprawdza dysk i wyświetla raport o jego stanie. Systemy z rodziny Windows zaopatrzone zostały w narzędzie CHKDSK, którego zadaniem jest wyszukiwanie błędów na dysku twardym. Gdy zawiesi ci się komputer, bądź nastąpi spadek napięcia, może dojść do sytuacji, w której część plików może ulec uszkodzeniu. Niepoprawne zamknięcie systemu, albo co gorsze awaria podczas zapisu pliku powoduje powstanie błędów na dysku. Naprawę tych plików można wykonać właśnie za pomocą narzędzia CHKDSK lub programu ScanDisk. Zaletą programu CHKDSK jest fakt iż nie potrzebuje GUI (środowiska graficznego) do działania. Program podczas skanowania weryfikuje logiczną spójność plików na dysku oraz sprawdza powierzchnię dysku pod kątem fizycznych uszkodzeń sektorów.

 

CHKDSK [dysk:][[ścieżka]plik] [/F] [/V] [/R] [/X] [/I] [/C] [/L[:rozmiar]] [/B]

  dysk Określa literę dysku (z dwukropkiem), punkt instalacji lub nazwę

     woluminu.

  plik Tylko FAT/FAT32: określa pliki do sprawdzenia fragmentacji.

  /F Naprawia błędy na dysku.

  /V Na partycjach FAT/FAT32: wyświetla pełne ścieżki i nazwy wszystkich

     plików na dysku. Na partycjach NTFS: wyświetla komunikaty

     porządkowania, jeżeli istnieją.

  /R Lokalizuje uszkodzone sektory i odzyskuje informacje, które można

     odczytać (implikuje użycie przełącznika /F).

  /L:rozmiar Tylko NTFS: Zmienia rozmiar pliku dziennika na podaną

     liczbę kilobajtów. Jeżeli rozmiar nie zostanie podany, wyświetlany

     jest rozmiar bieżący.

  /X Wymusza uprzednią dezinstalację woluminu, jeżeli jest to konieczne.

     Wszystkie otwarte dojścia do tego woluminu przestaną być prawidłowe

     (implikuje użycie przełącznika /F).

  /I Tylko NTFS: wykonuje mniej dokładne sprawdzenie wpisów indeksu.

  /C Tylko NTFS: pomija sprawdzanie zapętleń w strukturze folderów.

  /B Tylko NTFS: ponownie sprawdza uszkodzone klastry w woluminie

     (implikuje użycie przełącznika /R).

Użycie przełączników /I lub /C zmniejsza ilość czasu potrzebną do uruchomienia programu Chkdsk przez pominięcie niektórych operacji sprawdzenia woluminu.

 

Przykład:

 

Użycie programu chkdsk celem sprawdzenia błędów na dysku d.

 

image46

 

Można napisać sobie prosty skrypt, który sprawdza nam dysk a następnie do defragmentuje np. tak:

@echo off

chkdsk %1 /r /f

defrag %1 /a

 

Program wywołujemy z literą dysku na którym ma zostać wykonana operacja.

 


CHKNTFS

 

Wyświetla lub modyfikuje stan sprawdzania dysku podczas rozruchu. Przy każdym ponownym uruchomieniu systemu Windows jądro wywołuje program Autochk w celu przeskanowania wszystkich woluminów i sprawdzenia odpowiedniego bitu nieprawidłowego zamknięcia systemu. Jeśli bit jest ustawiony, program autochk natychmiast wykonuje polecenie CHKDSK /f na tym woluminie. Polecenie CHKDSK /f weryfikuje spójność systemu plików i jednocześnie następuje naprawa błędów na woluminie. O ile uruchomienie programu CHKDSK na woluminach po nieprawidłowym zamknięciu jest zawsze zalecane, to mogą zajść jednak pewne sytuacje, w których uruchomienie programu CHKDSK po nieprawidłowym zamknięciu systemu jest niemożliwe lub niepraktyczne. W niektórych przypadkach program CHKDSK może sprawdzać wolumin kilka godzin lub nawet dni, może też zawiesić się. W takich przypadkach lepiej jest odłożyć wykonanie polecenia CHKDSK na bardziej odpowiedni moment.

 

Chkntfs jest narzędziem umożliwiającym administratorowi systemu pominięcie niektórych woluminów przy sprawdzaniu przez program autochk.

 

CHKNTFS wolumin [...]

CHKNTFS /D

CHKNTFS /T[:czas]

CHKNTFS /X wolumin [...]

CHKNTFS /C wolumin [...]

  wolumin Określa literę dysku (z dwukropkiem), punkt instalacji lub

     nazwę woluminu.

  /D Przywraca ustawienia domyślne komputera; wszystkie dyski są

     sprawdzane podczas rozruchu, a program chkdsk zostanie uruchomiony

     na tych, które są zanieczyszczone.

  /T:czas Zmienia czas odliczania inicjowania programu AUTOCHK na

     określoną wartość, wyrażoną w sekundach. W przypadku nie podania

     czasu, wyświetlone zostanie ustawienie aktualne.

  /X Wyklucza dysk z domyślnej procedury sprawdzania podczas rozruchu.

     Wykluczenia dysków nie są zapamiętywane między wywołaniami

     polecenia.

  /C Planuje sprawdzenie danego dysku podczas rozruchu; program chkdsk

     zostanie uruchomiony, jeżeli ten dysk będzie zanieczyszczony.

Jeżeli nie zostaną podane żadne opcje, program CHKNTFS wyświetli informacje o tym, czy dysk jest zanieczyszczony i czy jest zaplanowane jego sprawdzenie podczas następnego rozruchu.

 


DEFRAG

 

Defragmentator dysków firmy Microsoft, wyszukuje i konsoliduje w woluminach lokalnych pofragmentowane pliki w celu zwiększenia wydajności systemu.

 

defrag <woluminy> | /C | /E <woluminy>   [/H] [/M | [/U] [/V]]

defrag <woluminy> | /C | /E <woluminy> /A [/H] [/M | [/U] [/V]]

defrag <woluminy> | /C | /E <woluminy> /X [/H] [/M | [/U] [/V]]

defrag <wolumin> /T [/H] [/U] [/V]

  /A Przeprowadź analizę podanych woluminów.

  /C Przeprowadź operację dla wszystkich woluminów.

  /E Przeprowadź operację dla wszystkich woluminów z wyjątkiem podanych.

  /H Uruchom operację z normalnym priorytetem (domyślny priorytet jest

     niski).

  /M Uruchom operację w tle równolegle dla wszystkich woluminów.

  /T Śledź operację w toku dla podanego woluminu.

  /U Wyświetlaj na ekranie postęp operacji.

  /V Wyświetlaj pełne dane wyjściowe zawierające statystyki

     fragmentacji.

  /X Przeprowadź konsolidację wolnego miejsca dla podanych woluminów.

 

Przykład:

 

Defragmentacja dysku d: - defrag d: /U /V

 

image47

 


DISKPART

 

Program diskpart jest interpreterem poleceń działającym w trybie tekstowym, którego można używać do zarządzania obiektami (dyskami, partycjami lub woluminami) przy użyciu skryptów lub informacji wprowadzanych bezpośrednio z wiersza polecenia. Narzędzie dostępne jest we wszystkich nowszych wersjach Windows. Niestety w przypadku XP/2003 posiada ograniczone możliwości, narzędzie diskpart jest również integralną częścią środowiska instalacyjnego WinRE/WinPE, dlatego można go używać poza systemem operacyjnym. Część operacji dostępnych w diskpart można wykonać w GUI korzystając z przystawki Zarządzanie dyskami, jednak nie ma ona tak ogromnych możliwości jak diskpart. By uruchomić diskpart należy korzystać z wyłącznie z uprawnień administratora. I należy mieć na uwadze że w niedoświadczonych rękach narzędzie te jest silnie destruktywne ponieważ wystarczy jeden błąd, aby na stałe utracić zasoby dyskowe.

 

diskpart [/s <script>] [/?]

  /s <script> - używa skryptu programu DiskPart.

  ACTIVE Oznacz wybraną partycję jako aktywną.

  ADD Dodaje dublowanie do woluminu prostego.

  ASSIGN Przypisz literę dysku lub punkt instalacji dla wybranego

     woluminu.

  ATTRIBUTES Manipuluje atrybutami dysku lub woluminu.

  ATTACH Dołącza plik dysku wirtualnego.

  AUTOMOUNT Włącz i wyłącz automatyczne instalowanie woluminów

     podstawowych.

  BREAK Dzieli zestaw dublowania.

  CLEAN Usuń informacje o konfiguracji lub wszystkie informacje z dysku.

  COMPACT Próbuje zmniejszyć fizyczny rozmiar pliku.

  CONVERT Konwertuj między różnymi formatami dysków.

  CREATE Tworzy wolumin, partycję lub dysk wirtualny.

  DELETE Usuń obiekt.

  DETAIL Podaj szczegółowe informacje o obiekcie.

  DETACH Odłącza pliku dysku wirtualnego.

  EXIT Zakończ program DiskPart.

  EXTEND Rozszerz wolumin.

  EXPAND Powiększa do maksymalnego rozmiaru dostępnego na dysku

     wirtualnym.

  FILESYSTEMS Wyświetl bieżące i obsługiwane systemy plików w

     woluminie.

  FORMAT Formatuj wolumin lub partycję.

  GPT Przypisz atrybuty do wybranej partycji GPT.

  HELP Wyświetl listę poleceń.

  IMPORT Importuj grupę dysków.

  INACTIVE Oznacz wybraną partycję jako nieaktywną.

  LIST Wyświetl listę obiektów.

  MERGE Scala dysk podrzędny z jego dyskami nadrzędnymi.

  ONLINE Przełącza do trybu online obiekt oznaczony obecnie jako będący

     w trybie offline.

  OFFLINE Przełącza do trybu offline obiekt oznaczony obecnie jako

     będący w trybie online.

  RECOVER Odświeża stan wszystkich dysków w wybranym pakiecie. Podejmuje

     próbę wykonania operacji odzyskiwania dla dysków w nieprawidłowym

     pakiecie oraz ponownie synchronizuje woluminy dublowane i woluminy

     RAID5 o nieodświeżonych danych parzystości lub obiektach typu plex.

  REM Nie wykonuje żadnej akcji. Służy do dodawania komentarzy w

     skryptach.

  REMOVE Usuń literę dysku lub przypisanie punktu instalacji.

  REPAIR Napraw wolumin RAID-5 z nieprawidłowym członkiem.

  RESCAN Ponownie skanuj komputer w poszukiwaniu dysków i woluminów.

  RETAIN Umieść zachowaną partycję w woluminie prostym.

  SAN Wyświetla lub ustawia zasady sieci SAN dla obecnie uruchomionego

     systemu operacyjnego.

  SELECT Przenieś fokus na obiekt.

  SETID Zmień typ partycji.

  SHRINK Zmniejsz rozmiar wybranego woluminu.

  UNIQUEID Wyświetla lub ustawia identyfikator tabeli partycji GUID

     (GPT) lub podpis głównego rekordu rozruchowego (MBR) dysku.

 

Więcej na temat dowiesz się z tego artykułu - http://slow7.pl/item/59-instalacja-windows-xp-vista-7-z-pendriv-a oraz tu http://support.microsoft.com/kb/300415/pl

 


DISKPERF

 

DISKPERF [-Y[D|V] | -N[D|V]] [\\nazwa_komputera]

  -Y Ustawia wszystkie liczniki wydajności dysków w tym systemie na

     uruchamianie przy rozruchu systemu.

  -YD Ustawia liczniki wydajności dysków fizycznych na uruchamianie przy

     rozruchu systemu.

  -YV Ustawia liczniki wydajności dysków logicznych lub woluminów magazynu

     na uruchamianie przy rozruchu systemu.

  -N Wyłącza uruchamianie wszystkich liczników wydajności dysków przy

     rozruchu systemu.

  -ND Wyłącza uruchamianie liczników wydajności dysków fizycznych.

  -NV Wyłącza uruchamianie liczników wydajności dysków logicznych.

  \\nazwa_komputera Nazwa komputera, dla którego chcesz zobaczyć lub

     zmienić opcje użycia liczników wydajności dysków. Komputer musi mieć

     system Windows 2000.

UWAGA: Liczniki wydajności dysków są stale włączone na systemach nowszych od Windows 2000.

 


DISKRAID

 

Umożliwia uruchomienie narzędzia DiskRAID.

 

DISKRAID [/? | [/s <skrypt>] [/v]]

  /s <skrypt> określa, że narzędzie DiskRAID powinno wykonać polecenia

     z pliku skryptu w podanej lokalizacji.

  /v określa, że narzędzie DiskRAID powinno działać w trybie pełnym,

     czyli wyświetlać dodatkowe informacje o każdym wykonywanym poleceniu.

 

Więcej o narzędziu przeczytasz tu - http://technet.microsoft.com/en-us/library/cc770763%28v=ws.10%29.aspx

 


CIPHER

 

Wyświetla lub zmienia szyfrowanie katalogów/plików na partycjach NTFS. Polecenie cipher bez parametrów wyświetla stan szyfrowania bieżącego folderu i wszystkich znajdujących się w nim plików. Można użyć wielu nazw katalogów i symboli wieloznacznych. Parametry należy rozdzielać spacjami.

 

CIPHER [/E | /D | /C][/S:katalog] [/B] [/H] [ścieżka_pliku [...]]

CIPHER /K [/ECC:256|384|521]

CIPHER /R:nazwa_pliku [/SMARTCARD] [/ECC:256|384|521]

CIPHER /U [/N]

CIPHER /W:katalog

CIPHER /X[:plik_efs] [nazwa_pliku]

CIPHER /Y

CIPHER /ADDUSER [/CERTHASH:skrót | /CERTFILE:nazwa_pliku] | /USER:nazwa_użytkownika] [/S:katalog] [/B] [/H][ścieżka_pliku [...]]

CIPHER /FLUSHCACHE [/SERVER:nazwa_serwera]

CIPHER /REMOVEUSER /CERTHASH:skrót [/S:katalog] [/B] [/H] [ścieżka_pliku [...]]

CIPHER /REKEY [ścieżka_pliku [...]]

  /B Przerywa działanie programu w razie napotkania błędu. Domyślnie

     program cipher kontynuuje działanie nawet w przypadku napotkania

     błędów.

  /C Wyświetla informacje o zaszyfrowanym pliku.

  /D Odszyfrowuje określone pliki lub katalogi.

  /E Szyfruje określone pliki lub katalogi. Katalogi zostaną oznaczone,

     aby pliki dodawane później były szyfrowane. Zaszyfrowany plik może

     zostać odszyfrowany, gdy jest modyfikowany, a katalog nadrzędny nie

     jest zaszyfrowany. Zaleca się szyfrowanie pliku i katalogu

     nadrzędnego.

  /H Wyświetla pliki z atrybutem ukryty lub systemowy. Domyślnie te

     pliki są pomijane.

  /K Tworzy nowy certyfikat i klucz szyfrowania do użytku z systemem

     EFS. Jeśli wybrano tę opcję, wszystkie inne opcje będą ignorowane.

     Uwaga: Domyślnie opcja /K powoduje utworzenie certyfikatu i klucza

     zgodnych z bieżącymi zasadami grupy. Jeśli określono opcję ECC,

     zostanie utworzony certyfikat z podpisem własnym i podanym

     rozmiarem klucza.

  /N Ta opcja działa tylko z opcją /U. Chroni ona klucze przed

     aktualizacją. Służy do odnajdywania wszystkich zaszyfrowanych

     plików na dyskach lokalnych.

  /R Generuje certyfikat i klucz odzyskiwania EFS, a następnie zapisuje

     je w pliku PFX (zawierającym certyfikat i klucz prywatny) oraz w

     pliku CER (zawierającym tylko certyfikat). Administrator może dodać

     zawartość pliku CER do zasad odzyskiwania systemu EFS, aby utworzyć

     klucz odzyskiwania dla użytkowników, i zaimportować plik PFX, aby

     odzyskać pojedyncze pliki. Jeśli określono opcję SMARTCARD, klucz i

     certyfikat odzyskiwania są zapisywane na karcie inteligentnej. Plik

     CER (zawierający tylko certyfikat) jest generowany. Plik PFX nie

     jest generowany.

     Uwaga: Domyślnie opcja /R powoduje utworzenie 2048-bitowego klucza

     odzyskiwania RSA i certyfikatu. Jeśli określono opcję ECC, jako jej

     wartość należy podać rozmiar klucza wynoszący 256, 384 lub 521.

  /S Wykonuje określoną operację na danym katalogu oraz wszystkich

     plikach i podkatalogach znajdujących się wewnątrz.

  /U Próbuje działać na wszystkich zaszyfrowanych plikach na dyskach

     lokalnych. Powoduje to aktualizację klucza szyfrowania plików

     użytkownika lub kluczy odzyskiwania do bieżących wartości, jeśli

     zostały one zmienione. Ta opcja nie działa z innymi opcjami poza

     opcją /N.

  /W Usuwa dane z dostępnego nieużywanego miejsca na dysku w całym

     woluminie. Jeśli wybrano tę opcję, wszystkie inne opcje będą

     ignorowane. Określony katalog może znajdować się w dowolnym miejscu

     woluminu lokalnego. Jeśli jest to punkt instalacji lub wskazanie

     katalogu w innym woluminie, zostaną usunięte dane zawarte w tym

     woluminie.

  /X Wykonuje kopię zapasową kluczy i certyfikatu EFS w pliku

     nazwa_pliku. Jeśli podano parametr plik_efs, zostanie wykonana

     kopia zapasowa certyfikatów bieżącego użytkownika użytych do

     zaszyfrowania pliku. W przeciwnym razie zostanie wykonana kopia

     zapasowa kluczy i certyfikatu EFS bieżącego użytkownika.

  /Y Wyświetla odcisk palca bieżącego certyfikatu EFS na komputerze

     lokalnym.

  /ADDUSER Dodaje użytkownika do określonych zaszyfrowanych plików.

     Jeśli podano wartość CERTHASH, program cipher wyszuka certyfikat z

     tym skrótem SHA1. Jeśli podano wartość CERTFILE, program cipher

     wyodrębni certyfikat z pliku. Jeśli podano wartość USER, program

     cipher spróbuje odnaleźć certyfikat użytkownika w Usługach

     domenowych usługi Active Directory.

  /FLUSHCACHE Czyści pamięć podręczną kluczy EFS użytkownika

     wywołującego program, znajdującą się na określonym serwerze. Jeśli

     nie podano parametru nazwa_serwera, program cipher czyści pamięć

     podręczną kluczy użytkownika na komputerze lokalnym.

  /REKEY Aktualizuje określone zaszyfrowane pliki, tak aby korzystały

     ze skonfigurowanego bieżącego klucza EFS.

  /REMOVEUSER Usuwa użytkownika z określonych plików. Wartość CERTHASH

     musi być skrótem SHA1 certyfikatu do usunięcia.

  katalog Ścieżka katalogu.

  nazwa_pliku   Nazwa pliku bez rozszerzenia.

  nazwa_ścieżki Określa wzór, plik lub katalog.

  plik_efs       Ścieżka zaszyfrowanego pliku.

 


SORT

 

Sortuje wiersze zapisane w pliku.

 

SORT [/R] [/+n] [/M KB] [/L ustawienia regionalne] [/REC bajty rekordu]

[[dysk1:][ścieżka1]plik1] [/T [dysk2:][ścieżka2]][/O [dysk3:][ścieżka3]plik3]

/+n Określa numer znaku, od którego ma się rozpoczynać każde

     porównywanie. /+3 określa, że każde porównywanie powinno się

     rozpoczynać od trzeciego znaku w każdym wierszu. Wiersze krótsze

     niż n znaków są sortowane przed innymi wierszami. Domyślnie,

     porównania rozpoczynają się od pierwszego znaku każdego wiersza.

/L[OCALE] ustawienia regionalne Zastępuje domyślne ustawienia

     regionalne systemu określonymi ustawieniami. Ustawienie ""C"" daje

     najszybsze sortowanie i jest obecnie jedyną możliwością.

     W sortowaniu nigdy nie jest uwzględniana wielkość liter.

/M[EMORY] KB Określa ilość pamięci głównej do użycia w sortowaniu,

     w kilobajtach. Wielkość pamięci jest zawsze ograniczona od dołu

     wartością 160 KB. Jeżeli podana zostanie wielkość pamięci, w

     sortowaniu użyta zostanie dokładna ilość pamięci, bez względu na

     ilość dostępnej pamięci głównej. Zazwyczaj najlepszą wydajność

     uzyskuje się nie podając wielkości pamięci. Domyślnie, sortowanie

     odbywa się w jednym przebiegu (bez tworzenia plików tymczasowych),

     jeżeli mieści się w domyślnej maksymalnej wielkości pamięci.

     W przeciwnym przypadku sortowanie zostanie wykonane w dwóch

     przebiegach (częściowo posortowane dane będą zapisywane w pliku

     tymczasowym),tak aby wielkości pamięci użytej w przebiegach

     sortowania i scalania były równe. Domyślnie maksymalny rozmiar

     pamięci jest równy 90% dostępnej pamięci głównej, jeżeli zarówno

     wejście, jak i wyjście są plikami, i 45% w innych przypadkach.

/REC[ORD_MAXIMUM] znaki Określa maksymalną liczbę znaków w rekordzie

     domyślnie 4096, maksymalnie 65535).

/R[EVERSE] Odwraca porządek sortowania, to znaczy sortuje od Z do A,

     następnie od 9 do 0.

[dysk1:][ścieżka1]plik1 Określa plik do posortowania. Jeżeli plik nie

     zostanie określony, użyte zostanie wejście standardowe. Określenie

     pliku wejściowego jest szybsze niż przekierowywanie tego samego

     pliku na wejście standardowe.

/T[EMPORARY][dysk2:][ścieżka2] Określa ścieżkę katalogu, w którym mają

     być zapisywane pliki robocze sortowania, w przypadku gdy dane nie

     zmieszczą się w pamięci głównej. Domyślnie używany jest systemowy

     katalog tymczasowy.

/O[UTPUT][dysk3:][ścieżka3]plik3 Określa plik, w którym mają być

     zapisane posortowane dane wejściowe. Jeżeli plik nie zostanie

     określony, dane będą zapisywane do wyjścia standardowego.

     Określenie pliku wyjściowego jest szybsze niż przekierowanie

     wyjścia standardowego do tego samego pliku.

 


VOL

Wyświetla etykietę woluminu dysku i numer seryjny, jeśli istnieją.

VOL [dysk:]

 

Przykład:

 

image48

 


LABEL

 

Tworzy, zmienia lub usuwa etykietę woluminu dysku. Etykieta woluminu może zawierać maksymalnie 32 znaki w przypadku woluminów NTFS i najwyżej 11 znaków w przypadku woluminów FAT. W skład etykiety mogą wchodzić spacje, ale nie może ona zawierać znaków tabulacji. Etykiety woluminu systemu FAT nie mogą zawierać następujących znaków: * ? / \ | . , ; : + = [ ] < > " Ograniczenie to nie dotyczy woluminów NTFS. W przypadku woluminów systemu FAT etykiety woluminów są zapisywane wielkimi literami, niezależnie od tego, czy zawierają małe litery. Wielkość liter w przechowywanych i wyświetlanych etykietach woluminów systemu NTFS jest zgodna z wielkością liter użytą podczas tworzenia etykiet.

 

LABEL [dysk:][etykieta]

LABEL [/MP] [wolumin] [etykieta]

  dysk: Określa literę dysku.

  etykieta Określa etykietę woluminu.

  /MP Określa, że wolumin powinien być traktowany jako punkt instalacji

     lub nazwa woluminu.

  wolumin Określa literę dysku (z dwukropkiem), punkt instalacji lub

     nazwę woluminu. W przypadku podania nazwy woluminu użycie

     przełącznika /MP nie jest wymagane.

 

Przykład:

 

image49

 


VERIFY

 

Włącza przeprowadzanie przez program CMD weryfikacji poprawności zapisywania plików na dysku.

 

VERIFY [ON | OFF]

Wpisz VERIFY bez parametru, aby wyświetlić bieżące ustawienie

polecenia VERIFY.

 


RECOVER

 

Odzyskuje możliwe do odczytania informacje z uszkodzonego dysku.

 

RECOVER [dysk:][ścieżka]plik

 

Polecenie recover odczytuje kolejne sektory pliku i odzyskuje dane z nieuszkodzonych sektorów. Dane z uszkodzonych sektorów są tracone.

 


MKLINK

 

Tworzy łącze symboliczne (symlink) do obiektów wyłącznie w systemie plików NTFS. Łącze symboliczne, to specjalny rodzaj pliku w systemach plików. Wskazuje on, odwołując się za pomocą nazwy, na dowolny inny plik lub katalog (który może nawet w danej chwili nie istnieć). Odwołanie jest niewidoczne na poziomie aplikacji tzn. jest traktowane jak zwykły plik lub katalog. Usunięcie symlinka nie wpływa w żaden sposób na plik docelowy.

Link twardy (dowiązanie twarde, łącze stałe lub z ang. hardlink), to łącze na istniejący plik na tym samym dysku, na tej samej partycji. Po stworzeniu hardlinku do pliku, istnieje on na równi z plikiem do którego się odnosi. Usunięcie pliku nie usuwa fizycznie pliku z dysku, tylko usuwa referencję, a nie plik właściwy. Miejsce na dysku jest zwalniane dopiero po usunięciu ostatniej referencji, czyli ostatniego linka twardego.

Linki symboliczne są w Eksploratorze Windows oznaczone małą ikonką strzałki.

 

MKLINK [[/D] | [/H] | [/J]] Łącze Element docelowy

  /D Tworzy łącze symboliczne katalogu. Domyślnie jest to łącze

     symboliczne pliku.

  /H Tworzy twarde łącze zamiast łącza symbolicznego.

/J Tworzy połączenie katalogów.

Łącze Określa nazwę nowego łącza symbolicznego.

  Element docelowy Określa ścieżkę (względną lub bezwzględną),do której

     odwołuje się nowe łącze.

 

Przykład:

 

mklink grafika C:\Windows\System32\mspaint.exe - utworzenie symbolicznego dowiązania miękkiego do pliku mspaint. Od tej pory gdy wpiszesz grafika będzie otwierał się Paint.

 

image50

 

mklink /H /J dotemp C:\Temp - próba utworzenia dowiązania twardego do folderu. Aby polecenie zadziałało należy dodatkowo skorzystać z opcji /J. W efekcie powstaje punkt połączenia.

 

image51

 

Usuwanie dowiązań symbolicznych wykonuje się przy wykorzystaniu poleceń:

      - del - dla dowiązań dla plików,

      - rd - dla dowiązań dla folderów

 

Usunięcie pliku nie powoduje usunięcia dowiązań twardych, miękkich oraz punktów połączenia.

Można zapytać po co tworzyć dowiązania? Ja je wykorzystuję do dwóch celów – pierwszy: gdy chcę udostępnić komuś dany plik – zamiast kopiować plik do danego folderu w którym mam pliki udostępnione tworzę link symboliczny i go tam umieszczam a drugi powód używania tego typu łączy to dostęp do katalogów, które zagnieżdżone są głęboko w strukturze dysku – zamiast przedzierać się przez gąszcz katalogów można zrobić łącze do folderu, który jest nam potrzebny.

 

 

Polecenia związane z siecią.

 

IPCONFIG

 

Polecenie w systemach operacyjnych Microsoft Windows służące do wyświetlania konfiguracji interfejsów sieciowych. Zwalnia i aktualizuje dzierżawy DHCP oraz wyświetla, rejestruje i usuwa nazwy DNS. Narzędzie pomocne przy wykrywaniu błędnego adresu IP, maski podsieci lub bramy domyślnej.

 

IPCONFIG [/allcompartments] [/? | /all | /renew [karta] | /release [karta] | /renew6 [karta] | /release6 [karta] | /flushdns | /displaydns | /registerdns | /showclassid karta | /setclassid karta identyfikator_klasy] ]| /showclassid6 karta | /setclassid6 karta [identyfikator_klasy] ]

  karta Nazwa połączenia

  /all Wyświetla pełne informacje o konfiguracji.

  /release Zwalnia adres IPv4 podanej karty.

  /release6 Zwalnia adres IPv6 podanej karty.

  /renew Odnawia adres IPv4 podanej karty.

  /renew6 Odnawia adres IPv6 podanej karty.

  /flushdns Przeczyszcza bufor programu rozpoznawania nazw DNS.

  /registerdns Odświeża wszystkie dzierżawy DHCP i rejestruje

     ponownie nazwy DNS.

  /displaydns Wyświetla zawartość bufora rozpoznawania nazw DNS.

  /showclassid Wyświetla wszystkie identyfikatory klas DHCP dozwolone

     dla karty.

  /setclassid Modyfikuje identyfikator klasy DHCP.

  /showclassid6 Wyświetla wszystkie identyfikatory klas DHCP IPv6

     dozwolone dla karty.

  /setclassid6 Modyfikuje identyfikator klasy DHCP IPv6.

 

Domyślnie są wyświetlane tylko adres IP, maska podsieci i brama domyślna dla każdej karty związanej z protokołem TCP/IP.

Jeśli dla parametrów Release i Renew nie zostanie określona nazwa karty, zwolnieniu lub odnowieniu ulegną dzierżawy adresów IP dla wszystkich kart związanych z protokołem TCP/IP.

Jeśli dla parametrów Setclassid i Setclassid6 nie zostanie określony identyfikator klasy, wówczas identyfikator klasy zostanie usunięty.

 

Przykład:

 

Wyświetlenie ustawień kart sieciowej – ipconfig /all

 

image52

 

Zwolnienie adresów kart sieciowej przyznanej przez DHCP – ipconfig /release lan (dlatego lan ponieważ tak nazywa się moje połączenie sieciowe)

 

image52

 

Ponowne przydzielenie adresów – ipconfig /renew lan

 

image53

 

Czasami jest problem z wyświetleniem stron internetowych, dzieje się dlatego, ponieważ występuje błędne powiązanie adresu IP z nazwą DNS. Polecenie ipconfig /displaydns umożliwia wyświetlanie zawartości pamięci podręcznej programu rozpoznawania nazw na kliencie DNS. W pamięci tej znajdują się rozwiązane przez system kwerendy nazwy. Te informacje są wykorzystywane przez usługę klienta DNS do szybkiego rozpoznawania często poszukiwanych nazw, zanim kwerenda zostanie przekierowana do serwera DNS.

 

Polecenie przydatne również by skontrolować jakie strony zostały odwiedzane.

 

image54

 

Aby wyczyścić pamięć podręczną rozpoznawania nazw wydaj polecenie – ipconfig /flushdns.

 


GETMAC

 

To narzędzie umożliwia administratorowi wyświetlanie adresu MAC dla kart sieciowych w systemie.

 

GETMAC [/S system [/U nazwa_użytkownika [/P [hasło]]]] [/FO format] [/NH] [/V]

  /S system Określa system zdalny do podłączenia.

  /U [domena\]użytkownik Określa kontekst użytkownika, w którym

     polecenie powinno być wykonane.

  /P [hasło] Określa hasło dla danego kontekstu użytkownika. W razie

     pominięcia monituje o podanie danych.

  /FO format Określa format, w którym mają być wyświetlane dane

     wyjściowe. Prawidłowe wartości: "TABLE", "LIST", "CSV".

  /NH Określa, że "Nagłówek kolumny" nie powinien być wyświetlany w

     wyniku. Prawidłowe tylko dla formatu TABLE i CSV.

  /V Określa, że są wyświetlane dane wyjściowe w trybie pełnym.

 

Przykład:

 

GETMAC /V – wyświetlenie adresów MAC zainstalowanych kart sieciowych.

 

image56

 


ARP

 

Wyświetla i modyfikuje tabelę translacji adresów IP na adresy fizyczne, używane przez protokół rozróżniania adresów (ARP). Dzieje się tak ponieważ każdy interfejs sieciowy i nieważne czy jest to karta sieciowa przewodowa czy bezprzewodowa, czy być może port routera posiada unikalny sprzętowy adres (MAC - Media Access Control) przypisany przez producenta danego sprzętu. ARP (Adress Resolution Protocol) – jest protokołem, który rozróżnia te adresy a jego głównym zadaniem jest tłumaczenie adresu IP na adres sprzętowy urządzenia sieciowego. Kiedy dany host zamierza rozpocząć komunikację, wysyła komunikat ARP z adresem IP komputera docelowego w odpowiedzi dostaje jego adres MAC i w ten sposób jest budowana tablica ARP, która istnieje na każdym komputerze. Wpisy ARP dzielimy na 2 rodzaje:

  • statyczne, czyli dodane „ręcznie” przez nas samych, warunkiem dodania jest znajomość IP hosta i jego adresu MAC,
  • dynamiczny – komputer sam przypisuje sobie adres MAC znając IP danego urządzenia.

 

ARP -s inet_addr eth_addr [if_addr]

ARP -d inet_addr [if_addr]

ARP -a [inet_addr] [-N if_addr] [-v]

  -a Wyświetla bieżące wpisy protokołu ARP przez odpytywanie bieżących

     danych protokołu. Jeżeli inet_addr jest określony, to wyświetlany

     jest adres IP i fizyczny dla określonego komputera. Jeżeli więcej

     niż jeden interfejs sieciowy korzysta z protokołu ARP, to

     wyświetlane są wpisy dla każdej tabeli protokołu ARP.

  -g To samo co -a.

  -v Wyświetla bieżące wpisy protokołu ARP w trybie pełnym. Zostaną

     pokazane wszystkie nieprawidłowe wpisy oraz wpisy interfejsu

     pętli zwrotnej.

  inet_addr Określa adres internetowy.

  -N if_addr Wyświetla wpisy protokołu ARP dla interfejsu sieciowego

     określonego przez if_addr.

  -d Usuwa hosta określonego przez inet_addr. W inet_addr można użyć

     symbolu wieloznacznego * do usunięcia wszystkich hostów.

  -s Dodaje hosta i kojarzy adres internetowy inet_addr z fizycznym

     adresem internetowym eth_addr. Adres fizyczny jest reprezentowany

     przez 6 szesnastkowych bajtów oddzielonych znakami łącznika. Wpis

     dokonywany jest na stałe.

  eth_addr Określa adres fizyczny.

  if_addr Jeżeli jest określony, to wskazuje adres interfejsu, którego

     tabela translacji powinna zostać zmieniona. Jeżeli nie jest

     określony, zostanie użyty pierwszy odpowiadający interfejs.

 

Przykład:

 

Na rysunku poniżej:

  1. Dodaje statyczny wpis - arp -s 141.22.34.122 00-bb-11-32-d3-02
  2. Wyświetla tabelę arp - arp -a

 

image57

 


PING

 

Jeśli występują problemy z łącznością, można użyć polecenia ping, aby sprawdzić adres IP miejsca docelowego, które ma zostać osiągnięte i zarejestrować wyniki. Polecenie ping wyśle pakiety protokołu ICMP i wyświetli informacje o tym, czy miejsce docelowe odpowiada i po jakim czasie została odebrana odpowiedź. Jeśli podczas dostarczania pakietu do miejsca docelowego wystąpi błąd, polecenie ping wyświetla komunikat o błędzie.

 

Polecenia ping można użyć do:

  1. Wywołania swojego komputera (korzystając z adresu lub nazwy hosta), aby sprawdzić, czy protokół TCP/IP działa. Wywołanie swojego komputera nie stanowi sprawdzenia, czy działa karta sieciowa, czyli tzw. Looback – pętla zwrotna.
  2. Wywołania routera lokalnego, aby sprawdzić, czy router jest uruchomiony.
  3. Wywołania miejsca docelowego poza routerem lokalnym.

 

PING [-t] [-a] [-n liczba] [-l rozmiar] [-f] [-i TTL] [-v TOS][-r liczba] [-s liczba] [[-j lista_hostów] | [-k lista_hostów]][-w limit_czasu] [-R] [-S adres_źródłowy] [-4] [-6] nazwa_obiektu_docelowego

  -t Odpytuje określonego hosta do czasu zatrzymania. Aby przejrzeć

     statystyki i kontynuować, naciśnij klawisze Ctrl+Break. Aby

     zakończyć, naciśnij klawisze Ctrl+C.

  -a Tłumaczy adresy na nazwy hostów.

  -n liczba Liczba wysyłanych żądań echa.

  -l rozmiar Rozmiar buforu wysyłania.

  -f Ustawia w pakiecie flagę "Nie fragmentuj" (tylko IPv4).

  -i TTL Czas wygaśnięcia.

  -v TOS Typ usługi (tylko IPv4). To ustawienie zostało zaniechane i nie

        ma wpływu na wartość pola typu usługi w nagłówku IP.

  -r liczba Rejestruje trasę dla podanej liczby przeskoków (tylko IPv4).

  -s liczba Sygnatura czasowa dla podanej liczby

     przeskoków (tylko IPv4).

  -j lista_hostów Swobodna trasa źródłowa wg listy lista_hostów

     (tylko IPv4).

  -k lista_hostów Ściśle określona trasa źródłowa wg listy lista_hostów

     (tylko IPv4).

  -w limit_czasu Limit czasu oczekiwania na odpowiedź (w milisekundach).

  -r Powoduje użycie nagłówka routingu w celu dodatkowego testowania

     trasy wstecznej (tylko IPv6).

  -s adres_źródłowy Adres źródłowy do użycia.

  -4 Wymusza używanie IPv4.

  -6 Wymusza używanie IPv6.

 

Przykład:

 

Wysłanie pakietu ICMP (sześć razy) celem sprawdzenia adresu wp.pl – ping –n 6 wp.pl

 

image58

 


TRACERT

 

Jeśli występują problemy z łącznością, można użyć polecenia tracert, aby sprawdzić ścieżkę do adresu IP miejsca docelowego, które ma zostać osiągnięte, i zarejestrować wyniki. Polecenie tracert wyświetla serię routerów IP, które są używane przy dostarczaniu pakietów z danego komputera do miejsca docelowego, a także czas trwania każdego przeskoku. Jeśli dostarczenie pakietów do miejsca docelowego nie jest możliwe, polecenie tracert wyświetla ostatni router, któremu udało się przekazać pakiety.

 

TRACERT [-d] [-h maks_przes] [-j lista_hostów] [-w limit_czasu][-R] [-S adres_źródłowy] [-4] [-6] nazwa_celu

  -d Nie rozpoznawaj adresów jako nazw hostów.

  -h maks_przes Maksymalna liczba przeskoków w poszukiwaniu celu.

  -j lista_hostów Swobodna trasa źródłowa według listy lista_hostów

     (tylko IPv4).

  -w limit_czasu Limit czasu oczekiwania na odpowiedź w milisekundach.

  -r Śledź ścieżkę błądzenia (tylko IPv6).

  -s adres_źródłowy Adres źródłowy do użycia (tylko IPv6).

  -4 Wymuś używanie IPv4.

  -6 Wymuś używanie IPv6.

 

Przykład:

 

Sprawdzenie trasy do adresu onet.pl – tracert onet.pl

 

image59

 


GPRESULT

 

Gpresult jest narzędziem wiersza polecenia i musi być uruchamiane z wiersza polecenia. Wykonanie polecenia gpresult powoduje wyświetlenie wynikowego zestawu zasad dla użytkownika lub komputera. Narzędzie gpresult służy do sprawdzania obowiązujących zasad i rozwiązywania problemów z komputerami, na których jest zainstalowany system operacyjny Windows XP lub nowszy.

 

GPRESULT [/S system [/U nazwa_użytkownika [/P [hasło]]]] [/SCOPE zakres]

[/USER docelowa_nazwa_użytkownika] [/R | /V | /Z] [(/X | /H)<nazwa_pliku> [/F]]

  /S system Określa system zdalny do podłączenia.

  /U [domena\]użytkownik Określa kontekst użytkownika, w którym

     polecenie powinno zostać wykonane. Tej opcji nie można używać z

     opcjami /X i /H.

  /P [hasło] Określa hasło dla danego kontekstu użytkownika. W razie

     pominięcia monituje o podanie danych. Tej opcji nie można używać z

     opcjami /X i /H.

  /SCOPE zakres Określa, czy ustawienia użytkownika lub komputera mają        być wyświetlone. Prawidłowe wartości: "USER", "COMPUTER".

  /USER [domena\]użytkownik Określa nazwę użytkownika, dla którego

     mają być wyświetlone dane RSOP.

  /X <nazwa_pliku> Zapisuje raport w formacie XML w pliku, którego

     lokalizacja i nazwa są określone przez parametr <nazwa_pliku>.

     (Opcja prawidłowa w systemach Windows Vista SP1 i Windows Server

     2008 lub nowszych).

  /H <nazwa_pliku> Zapisuje raport w formacie HTML w pliku, którego

     lokalizacja i nazwa są określone przez parametr <nazwa_pliku>.

     (Opcja prawidłowa w systemach Windows Vista SP1 i Windows Server

     2008 lub nowszych).

  /F Wymusza zastąpienie przez narzędzie gpresult nazwy pliku określonej

     w poleceniu /X lub /H.

  /R Wyświetla dane podsumowania RSoP.

  /V Określa, że powinny być wyświetlane informacje w trybie pełnym.

     Informacje w trybie pełnym określają szczegółowe ustawienia

     stosowane z pierwszeństwem o numerze 1.

  /Z Określa, że powinny być wyświetlane informacje w trybie

     superpełnym. Informacje w trybie superpełnym określają szczegółowe

     ustawienia stosowane z pierwszeństwem o numerze 1 i wyższym.

     Umożliwia to sprawdzenie, czy ustawienie zostało określone w wielu

     miejscach. Zobacz pomoc online zasad grupy, aby uzyskać więcej

     informacji.

 

Przykład:

   GPRESULT /R

   GPRESULT /H GPReport.html

   GPRESULT /USER docelowa_nazwa_użytkownika /V

 

image60 

 


GPUPDATE

 

Polecenie gpupdate odświeża lokalne i oparte na usłudze Active Directory ustawienia zasad grupy, w tym ustawienia zabezpieczeń na komputerze, na którym zostało uruchomione. Polecenia gpupdate można używać lokalnie na komputerze z systemem Windows XP lub nowszym w celu natychmiastowego odświeżenia zasad. Na komputerach z systemem Windows 2000 ta funkcja jest realizowana za pomocą polecenia secedit z opcją refreshpolicy.

 

GPUPDATE [/Target:{Computer | User}] [/Force] [/Wait:<value>][/Logoff] [/Boot] [/Sync]

  /Target:{Computer | User} Określa, że aktualizowane są ustawienia

     zasad grupy tylko dla użytkownika lub tylko dla komputera.

     Domyślnie aktualizowane są ustawienia użytkownika i komputera.

  /Force Ponownie stosuje wszystkie ustawienia zasad. Domyślnie

     odświeżane są tylko ustawienia, które zostały zmienione stosowane.

  /Wait:{wartość} Ustawia liczbę sekund oczekiwania na zakończenie

     przetwarzania zasad. Wartością domyślną jest 600 sekund. Wartość

     "0" oznacza brak czekania. Wartość "-1" oznacza czekanie w

     nieskończoność. Kiedy limit czasu zostanie przekroczony, polecenie

     monituje o powrót, ale nie przerywa przetwarzania zasad jest

     kontynuowane.

  /Logoff Powoduje wylogowanie po zaktualizowaniu zasad grupy. Jest to

     wymagane dla tych rozszerzeń po stronie klienta zasad grupy, które

     nie przetwarzają zasad w cyklu aktualizacji w tle, tylko wtedy, gdy

     użytkownik loguje się. Przykładami są - wykonywana przez

     użytkownika instalacja oprogramowania i przekierowanie folderu.

     Ta opcja jest bez efektu, jeśli nie ma wywołanych rozszerzeń, które

     wymagają wylogowania.

  /Boot Uruchamia ponownie komputer po użyciu ustawień zasad grupy. Jest

     to wymagane dla tych rozszerzeń klientów zasad grupy, które nie

     przetwarzają zasad w cyklu aktualizacji w tle, tylko przetwarzają

     zasady przy uruchomieniu komputera. Przykładem jest wykonywana

     przez komputer instalacja oprogramowania. Ta opcja jest bez efektu,

     jeśli nie ma wywołanych rozszerzeń, które wymagają ponownego

     uruchomienia.

  /Sync Powoduje synchroniczne zastosowanie zasad pierwszoplanowych.

     Stosowanie zasad pierwszoplanowych następuje przy rozruchu

     komputera i logowaniu użytkownika. Można określić to dla

     użytkownika, komputera lub jednego i drugiego, używając parametru

     /Target. Parametry /Force i /Wait zostaną zignorowane w przypadku

     ich określenia.

 


WHOAMI

 

Tego narzędzia można używać do uzyskiwania informacji o nazwie użytkownika i grupie wraz z odpowiednimi identyfikatorami zabezpieczeń (SID), uprawnieniami, identyfikatorem logowania (ID logowania) bieżącego użytkownika (tokenem dostępu) w systemie lokalnym oraz informacji, kim np. jest zalogowany użytkownik. Jeżeli nie określono przełącznika, narzędzie wyświetla nazwę użytkownika w formacie NTLM (domena\nazwa_użytkownika).

 

Polecenie whoami działa na trzy sposoby:

 

WHOAMI [/UPN | /FQDN | /LOGONID]

WHOAMI { [/USER] [/GROUPS] [/PRIV] } [/FO format] [/NH]

WHOAMI /ALL [/FO format] [/NH]

  /UPN Wyświetla nazwę użytkownika w formacie głównej nazwy użytkownika

     (UPN).

  /FQDN Wyświetla nazwę użytkownika w formacie w pełni kwalifikowanej nazwy

     wyróżniającej (FQDN).

  /USER Wyświetla informacje o bieżącym użytkowniku wraz z identyfikatorem

     zabezpieczeń (SID).

  /GROUPS Wyświetla członkostwo grupy bieżącego użytkownika, typ konta,

     identyfikatory zabezpieczeń (SID) i atrybuty.

  /PRIV Wyświetla uprawnienia zabezpieczeń bieżącego użytkownika.

  /LOGONID Wyświetla identyfikator logowania bieżącego użytkownika.

  /ALL Wyświetla bieżącą nazwę użytkownika, grupy, do których należy, wraz

     z identyfikatorami zabezpieczeń (SID) i uprawnieniami dla bieżącego

     tokenu dostępu użytkownika.

  /FO format Określa format wyświetlanych danych wyjściowych. Prawidłowe

     wartości to TABLE, LIST, CSV. Nagłówki kolumn nie są wyświetlane w

     formacie CSV. Domyślny format to TABLE.

  /NH Określa, że nagłówek kolumny nie powinien być wyświetlany w wyniku.

     Prawidłowe tylko dla formatu TABLE i CSV.

 

Przykład:

whoami /all /fo list – wszystkie informacje o użytkowniku, jego nazwa, SID, przynależność do grup i stanie uprawnień.

 

image61

 


DJOIN

 

  /PROVISION zastrzega konto komputera w domenie

  /DOMAIN <Nazwa> nazwa domeny do dołączenia

  /MACHINE <Nazwa> nazwa komputera dołączającego do domeny

  /MACHINEOU <JO> opcjonalna jednostka organizacyjna, w której jest

     tworzone konto

  /DCNAME <KD> opcjonalny kontroler domeny dla potrzeb tworzenia konta

  /REUSE ponownie używa dowolnego istniejącego konta (hasło zostanie

     zresetowane)

  /SAVEFILE <ŚcieżkaPliku> zapisuje dane zastrzegania w pliku na ścieżce

     <ŚcieżkaPliku>

  /NOSEARCH pomija wykrywanie konfliktów kont, wymaga parametru DCNAME

     (szybsze działanie)

  /DOWNLEVEL obsługa kontrolera domeny systemu Windows Server 2008 lub

     Wcześniejszego

  /PRINTBLOB zwraca obiekt blob metadanych kodowany za pomocą algorytmu

     base64 dla pliku odpowiedzi

  /DEFPWD używa domyślnego hasła konta komputera (niezalecane)

  /REQUESTODJ żąda dołączenia domeny offline przy następnym rozruchu

  /LOADFILE <ŚcieżkaPliku> - <ŚcieżkaPliku> podana wcześniej z parametrem

     /SAVEFILE

  /WINDOWSPATH <Ścieżka> - <Ścieżka> do katalogu systemu Windows w ramach

     obrazu offline

  /LOCALOS Zezwala na określenie przy użyciu parametru /WINDOWSPATH

     lokalnie uruchomionego systemu operacyjnego. To polecenie musi być

     uruchomione przez administratora lokalnego. Ta operacja wymaga

     ponownego uruchomienia komputera po zastosowaniu zmian.

 

Przykład:

 

DJoin jest programem, który możemy wykorzystać do podłączenie komputera do istniejącej domeny i co jest fajne możemy to zrobić offline czyli komputer nie musi mieć połączenia z domeną. Warunkiem jest używanie Windows Server 2008R2.

 

Tworzymy plik, który będzie wykorzystywany do dołączania komputera do domeny. Utworzymy plik domena.txt, który będzie dodawał komputer o nazwie XXX do domeny firma.local. Aby tą operację wykonać wydajemy polecenie:

djoin /provision /domain firma.local /machine xxx /savefile domena.txt

Jak widać konto komputera XXX zostało utworzone w kontenerze Computers.

 

image62

 

 

Teraz musimy stworzony plik zaimportować na komputerze, który ma być podłączony do domeny czyli wydajemy polecenie - djoin /requestODJ /loadfile domena.txt /windowspath %systemroot% /localos

 

image63

 

Jak widać udało nam się podłączyć komputer do domeny firma.local. Mógłbyś zapytać po co takie kombinacje? Taki mechanizm przyłączania do domeny stosujemy przy instalacji systemu w trybie nienadzorowanym, czyli instalator systemu Windows wszystkie potrzebne mu informacje czerpie z specjalnie przygotowanego pliku unatted.txt. Cała instalacja odbywa się w sposób zautomatyzowany, wystarczy ją tylko zainicjować. Na koniec uwaga (a nawet dwie) jeśli będziesz chciał wykorzystać djoin do przyłączania komputera do domeny podczas instalacji nienadzorowanej to pamiętaj, że przy tworzeniu pliku musisz dodać jeszcze parametr - /printblob i wszystkie czynności wykonaj z poświadczeniami administratora.

 


PATHPING

 

Łączy funkcje narzędzi traceroute oraz ting, służy do identyfikowania problemów na routerze lub łączu sieciowym.

 

pathping [-g lista_hostów] [-h maks_przeskoków] [-i adres][-n] [-p okres] [-q liczba_kwerend] [-w limit_czasu][-4] [-6] nazwa_celu

  -g lista_hostów Wyzwól trasę źródłową wzdłuż hostów z listy.

  -h maks_przeskoków Maksymalna liczba przeskoków w poszukiwaniu celu.

  -i adres Użyj określonego adresu źródłowego.

  -n Nie rozpoznawaj adresów jako nazw hostów.

  -p okres Czekaj wskazany okres czasu (w ms) między badaniami.

  -q liczba_kwerend Liczba kwerend na przeskok.

  -w limit_czasu Czekaj przez wskazany czas (w ms) na każdą odpowiedź.

  -4 Wymuś używanie IPv4.

  -6 Wymuś używanie IPv6.

 

Przykład:

 

Badanie trasy – wp.pl – pathping wp.pl

 

image64

 


NETSTAT

 

Wyświetla statystykę protokołu i bieżące połączenia sieciowe TCP/IP.

 

NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p protokół] [-r] [-s] [-t] [interwał]

  -a Wyświetla wszystkie połączenia i porty nasłuchujące.

  -b Wyświetla plik wykonywalny zaangażowany w tworzenie każdego

     połączenia lub portu nasłuchującego. W niektórych przypadkach znane

     pliki wykonywalne obsługują wiele niezależnych składników i wtedy

     zostanie wyświetlona sekwencja składników zaangażowanych w

     tworzenie połączenia lub portu nasłuchującego. W tym przypadku

     nazwa pliku wykonywalnego jest umieszczona w nawiasach [] u dołu, a

     u góry jest składnik wywoływany. Sekwencja kończy się na protokole

     TCP/IP. Pamiętaj, że wykonanie tej opcji może zająć dużo czasu i

     nie powiedzie się, jeśli nie masz wystarczających uprawnień.

  -e Wyświetla statystykę sieci Ethernet. Ta opcja może być używana

     razem z opcją -s.

  -f Wyświetla w pełni kwalifikowane nazwy domen (FQDN)adresów obcych.

  -n Wyświetla adresy i numery portów w postaci liczbowej.

  -o Wyświetla dla każdego połączenia skojarzony z nim identyfikator

     procesu będącego jego właścicielem.

  -p protokół Wyświetla połączenia dla określonego protokołu; może to

     być protokół TCP, UDP, TCPv6 lub UDPv6. Jeżeli ta opcja zostanie

     użyta razem z opcją -s do wyświetlenia statystyki wybranego

     protokołu, protokół może mieć dowolną wartość z następujących: IP,

     IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP lub UDPv6.

  -r Wyświetla tabelę routingu.

  -s Wyświetla statystykę wybranego protokołu. Domyślnie jest to

     statystyka protokołów IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP i

     UDPv6; do określenia jej podzbioru można użyć opcji -p.

-t Wyświetla bieżący stan odciążania połączenia.

 interwał Ponownie wyświetla wybraną statystykę, odczekując zadaną

     liczbę sekund pomiędzy każdym wyświetleniem. Naciśnij klawisze

     CTRL+C, aby zatrzymać wyświetlanie statystyki. Jeżeli ta zmienna

     zostanie pominięta, program netstat wydrukuje informacje o

     aktualnej konfiguracji jeden raz.

 

Przykład:

 

Wyświetlenie wszystkich połączeń i portów nasłuchujących – netstat -a

 

image65

 

Wyświetlenie statystyki sieci Ethernet i poszczególnychprotokołów – netstat –e -s

 

image66

 


NBTSTAT

 

Wyświetla statystyki protokołu i bieżące połączenia TCP/IP używając NBT (NetBIOS przez TCP/IP).

 

ntbstat [[-a NazwaZdalna] [-A AdresIP] [-c] [-n][-r] [-R] [-RR] [-s] [-S] [interwał]]

  -a (stan karty) Wyświetla tabelę nazw z odległego komputera podając

     jego nazwę.

  -A (stan karty) Wyświetla tabelę nazw z odległego komputera podając

     jego adres IP.

  -c (cache) Wyświetla zawartość pamięci podręcznej NBT – nazwy zdalnych

     komputerów i ich adresy IP

  -n (nazwy)Wyświetla lokalne nazwy NetBIOS.

  -r (rozpoznane) Wyświetla nazwy rozpoznane przez emisję i przez WINS

  -R (Reload) Czyści i ponownie ładuje tabelę nazw ze zdalnej pamięci

     podręcznej

  -S (Sesje) Wyświetla tabele sesji włącznie z docelowymi adresami IP

  -s (sesje) Wyświetla tabele sesji konwertując adresy docelowe adresy

     IP na nazwy NetBIOS komputerów.

  -RR (ReleaseRefresh) wysyła pakiety zwolnienia nazw do serwerów WIN,

     po czym rozpoczyna odświeżanie

NazwaZdalna Nazwa zdalnego komputera hosta.

AdresIP Adres IP w notacji dziesiętnej z kropkami.

interwał Wyświetla wybrane statystyki z częstotliwością równą wartości

     interwału. Aby przerwać wyświetlanie, naciśnij klawisze Ctrl+C.

 

Przykład:

 

Wyświetlenie zawartość pamięci podręcznej NBT – nazwy zdalnych komputerów i ich adresy IP – nbtstat -c

 

image67 

 


ROUTE

 

Obsługuje sieciowe tabele routingu czyli wyświetla i modyfikuje wpisy w lokalnej tabeli routingu protokołu IP.

 

ROUTE [-f] [-p] [-4|-6] [polecenie [cel] [MASK maska_sieci] [brama] [METRIC metryka] [IF interfejs]

  -f Usuwa z tabel routingu wszystkie wpisy bram. Jeśli użyte w

     połączeniu z jednym poleceń, czyści tabele przed jego wykonaniem.

  -p Jeśli użyte z poleceniem ADD, trasa pozostaje trwała przy kolejnych

     uruchomieniach systemu. Domyślnie trasy nie są zachowywane przy

     ponownym uruchomieniu systemu. Ignorowane dla wszystkich

     pozostałych poleceń, które zawsze mają wpływ na odpowiednie trasy

     trwałe. Opcja ta nie jest obsługiwana w systemie Windows 95.

  -4 Wymusza używanie protokołu IPv4.

  -6 Wymusza używanie protokołu IPv6.

  polecenie Jedno z następujących:

     PRINT Drukuje trasę

     ADD Dodaje trasę

     DELETE Usuwa trasę

     CHANGE Modyfikuje istniejącą trasę

  cel Określa hosta docelowego.

  MASK Wskazuje, że następny parametr to wartość maski sieci.

  maska_sieci Określa wartość maski podsieci dla tego wpisu trasy. Jeśli

     maska_sieci nie zostanie podana, to jest stosowana domyślna

     255.255.255.255.

  brama Określa bramę.

  interfejs Numer interfejsu dla określonej trasy.

  METRIC Określa metrykę, tj. koszt dotarcia do celu.

Wszystkie symboliczne nazwy używane dla miejsca docelowego są wyszukiwane

w pliku bazy danych sieci, NETWORKS. Symboliczne nazwy bram są wyszukiwane w pliku bazy danych hostów, HOSTS.

Jeśli poleceniem jest PRINT lub DELETE, to cel i bramę można określić za

pomocą symbolu wieloznacznego, (symbolem wieloznacznym jest tu gwiazdka '*'), można też pominąć argument 'brama'.

Jeśli 'cel' zawiera * lub ?, jest traktowany jako wzorzec i są drukowane

zgodne trasy docelowe. Gwiazdka '*' odpowiada dowolnemu ciągowi znaków,

a '?' - jednemu znakowi. Przykłady: 157.*.1, 157.*, 127.*, *224*.

Dopasowanie wzorca jest dozwolone wyłącznie w poleceniu PRINT.   Nieprawidłowy parametr MASK generuje błąd.

 

Przykład:

 

Wyświetlenie wszystkich tras (IPv4 i IPv6) - route PRINT

Wyświetlenie tras (tylko IPv4) - route PRINT -4

 

image68

 

Wyświetlenie tras (tylko IPv6) - route PRINT -6

Kasowanie trasy - route DELETE 157.0.0.0

 


NSLOOKUP

 

Systemy z rodziny Windows (od XP) są standardowo wyposażone w narzędzie nslookup, czyli program potrafiący sprawdzić nam rekordy DNS dotyczące danej domeny – diagnozowanie problemów związanych z domenami.

 

nslookup [-opt ...] tryb interakcyjny przy użyciu serwera domyślnego

  nslookup [-opt ...] - serwer tryb interakcyjny przy użyciu "serwera"

  nslookup [-opt ...] host zwykłe sprawdzenie hosta przy użyciu serwera

     domyślnego

nslookup [-opt ...] host serwer zwykłe sprawdzenie "hosta" przy użyciu

     "serwera"

W trybie interakcyjnym:

Polecenia: (Identyfikatory są podane wielkimi literami, symbol [] oznacza parametr opcjonalny)

  NAZWA drukuje informacje o hoście/domenie NAZWA używając serwera

     domyślnego

NAZWA1 NAZWA2 jak powyżej, lecz NAZWA2 oznacza serwer

  set OPCJA ustawia opcję

     all drukuje opcje, informacje o bieżącym serwerze i hoście

     [no]debug drukuje informacje debugera

     [no]d2 drukuje szczegółowe informacje debugera

     [no]defname dołącza nazwę domeny do każdej kwerendy

     [no]recurse prosi o rekurencyjną odpowiedź na kwerendę

     [no]search używa listy przeszukiwania domen

     [no]vc zawsze używa obwodu wirtualnego

     domain=NAZWA ustawia domyślną nazwę domeny na NAZWA

     srchlist=N1[/N2/.../N6] ustawia domenę na N1, a listę

        przeszukiwania na N1, N2, itd.

     root=NAZWA ustawia serwer główny na NAZWA

     retry=X ustawia liczbę ponawianych prób na X

     timeout=X ustawia początkowy limit czasu na X sekund

     type=X ustawia typ kwerendy (np. A, ANY, CNAME, MX, NS, PTR, SOA,

        SRV)

     querytype=X identyczne znaczenie jak type

     class=X ustawia klasę zapytania (np. IN (Internet), ANY)

     [no]msxfr używa szybkiego transferu strefy MS

     ixfrver=X bieżąca wersja używana w żądaniu transferu IXFR

  server NAZWA ustawia serwer domyślny na NAZWA, używając bieżącego

     serwera domyślnego

  lserver NAZWA ustawia serwer domyślny na NAZWA, używając serwera

     początkowego

  finger [UŻYTKOWNIK] uzyskuje informacje o UŻYTKOWNIKU opcjonalnym z

     bieżącego hosta domyślnego

  root ustawia bieżący serwer domyślny jako główny

  ls [opt] DOMENA [> PLIK] wyświetla adresy w DOMENIE (opcjonalne:

     kieruje wyniki do PLIKU)

        -a wyświetla kanoniczne nazwy i aliasy

        -d wyświetla wszystkie rekordy

        -t TYP wyświetla rekordy określonego typu (np. A, CNAME, MX, NS,

          PTR, itd.)

  view PLIK sortuje plik wynikowy polecenia ls

  exit kończy pracę programu

 

Przykład:

 

Wyświetlenie wszystkich informacje o domenie, jakie posiada odpowiedni dla niej serwer DNS.

nslookup -type=any [nazwa serwera]

 

image69

 

Szczegółowe instrukcje odnośnie narzędzia można znaleźć na stronach pomocy technicznej firmy Microsoft Używanie narzędzia NSlookup

 


NET

 

Składnia tego polecenia jest następująca:

 

NET

[ ACCOUNTS | COMPUTER | CONFIG | CONTINUE | FILE | GROUP | HELP |

HELPMSG | LOCALGROUP | PAUSE | SESSION | SHARE | START | STATISTICS | STOP | TIME | USE | USER | VIEW ]

 

NET ACCOUNTS

 

Net accounts uaktualnia bazę kont użytkowników i zmienia hasło oraz wymagania logowania dla wszystkich kont. Użyte bez opcji, net accounts wyświetla bieżące ustawienia hasła i ograniczeń logowania oraz informacje o domenie.

 

[/FORCELOGOFF:{minuty | NO}] [/MINPWLEN:długość] [/MAXPWAGE:{dni | UNLIMITED}] [/MINPWAGE:dni] [/UNIQUEPW:liczba] [/DOMAIN]

Aby opcje użyte z NET ACCOUNTS odniosły skutek, muszą być spełnione

dwa warunki:

- Wymagania hasła i logowania odnoszą skutek tylko wtedy, gdy

   zostały utworzone konta użytkownika (w tym celu użyj Menedżera

   użytkowników lub polecenia NET USER).

- Usługa logowania (Net Logon) musi być uruchomiona na wszystkich serwerach w domenie, które weryfikują logowanie. Usługa logowania jest uruchamiana automatycznie podczas uruchamiania systemu Windows.

  /FORCELOGOFF:{minuty | NO} Ustawia liczbę minut, przez które

     użytkownik może być zalogowany przed wymuszeniem wylogowania

     wskutek wygaśnięcia konta lub ważności godzin logowania. NO,

     wartość domyślna, zapobiega wymuszaniu wylogowania.

  /MINPWLEN:długość Ustawia minimalną liczbę znaków w haśle. Zakres

     długości hasła wynosi od 0 do 14 znaków; wartość domyślna to 6

     znaków.

  /MAXPWAGE:{dni | UNLIMITED} Ustawia maksymalną liczbę dni ważności

     hasła. UNLIMITED ustala nieograniczony czas ważności hasła. Wartość

     /MAXPWAGE nie może być mniejsza od wartości /MINPWAGE. Zakres

     wynosi od 1 do 999; domyślnie wartość się nie zmienia.

  /MINPWAGE:dni Ustawia minimalną liczbę dni, które muszą minąć, zanim

     użytkownik może zmienić hasło. Wartość 0 ustawia brak tego

     ograniczenia. Zakres wynosi od 0 do 999; wartość domyślna to 0 dni.

     Wartość /MINPWAGE nie może być większa od wartości /MAXPWAGE.

  /UNIQUEPW:liczba Wymaga, aby hasło użytkownika było unikatowe, poprzez

     określoną liczbę zmian hasła. Największa wartość to 24.

  /DOMAIN Wykonuje operacje na kontrolerze domeny w bieżącej domenie.

     W innym wypadku operacje te są dokonywane na komputerze lokalnym.

 

NET COMPUTER

 

Net computer dodaje lub usuwa komputery z bazy danych domeny. To polecenie jest dostępne tylko na serwerach.

 

\\nazwa_komputera {/ADD | /DEL}

  \\computername Określa komputer dodawany lub usuwany z domeny.

  /ADD Dodaje określony komputer do domeny.

  /DEL Usuwa określony komputer z domeny.

 

NET CONFIG

 

Składnia tego polecenia jest następująca:

NET CONFIG

[SERVER | WORKSTATION]

 

Za pomocą polecenia net config server możemy wyświetlić lub zmienić ustawienia naszego serwera a także pozwala na uzyskanie informacji takich jak:

  • nazwa serwera
  • komentarz serwera
  • serwer działa na
  • czy serwer jest ukryty
  • maksymalną liczbę zalogowanych użytkowników
  • maksymalna liczba otwartych plików na sesję
  • czas bezczynności sesji

 

image70

 

Dostępne są polecenia:

  /AUTODISCONNECT:czas Ustawia maksymalna liczbę minut, przez które

     sesja użytkownika może być nieaktywna, zanim nastąpi jej

     rozłączenie. Użyj wartości -1, aby zapobiec rozłączaniu.

  /SRVCOMMENT:"tekst" Dodaje komentarz dla serwera wyświetlany przez

     system Windows i przez polecenie net view. Tekst ujęty w

     cudzysłowach.

  /HIDDEN:{YES | NO} Określa, czy nazwa serwera pojawia się podczas

     wyświetlania listy serwerów.

 

Net config workstation wyświetla informacje o konfiguracji usług Stacja robocza.

 

NET CONTINUE

 

Net continue wznawia działanie usługi systemu Windows, która została wstrzymana poleceniem net pause.

 

NET CONTINUE usługa

  usługa Wstrzymana usługa. Może to być jedna z następujących usług:

     NET LOGON, NT LM SECURITY SUPPORT PROVIDER, SCHEDULE, SERVER,

     WORKSTATION

 

NET FILE

 

Net file zamyka udostępniany plik i usuwa blokady pliku. Użyte bez opcji wyświetla listę otwartych plików na serwerze. Lista ta zawiera numer identyfikacyjny przypisany do otwartego pliku, ścieżkę do pliku, nazwę

użytkownika i liczbę blokad istniejących na danym pliku.

 

NET FILE

[identyfikator [/CLOSE]]

To polecenie działa tylko na komputerach z uruchomioną usługą Serwer.

  identyfikator Numer identyfikacyjny pliku.

  /CLOSE Zamyka otwarty plik i usuwa blokady pliku. Wpisz to polecenie z

     serwera, na którym plik jest udostępniony.

 

NET GROUP

 

Net group dodaje, wyświetla lub modyfikuje grupy globalne na serwerach. Użyte bez parametrów wyświetla nazwy grup na serwerze.

 

NET GROUP [nazwa_grupy [/COMMENT:"tekst"]] [/DOMAIN] nazwa_grupy {/ADD [/COMMENT:"tekst"] | /DELETE} [/DOMAIN] nazwa_grupy nazwa_użytkownika [...] {/ADD | /DELETE} [/DOMAIN]

  nazwa_grupy Nazwa grupy dodawanej, rozszerzanej lub usuwanej. Aby

     zobaczyć listę użytkowników w grupie, podaj tylko nazwę grupy.

  /COMMENT:"tekst" Dodaje komentarz dla nowej lub istniejącej grupy.

     Tekst musi być ujęty w cudzysłów.

  /DOMAIN Nakazuje wykonywanie operacji na kontrolerze domeny w bieżącej

     domenie. Bez tego przełącznika operacje są wykonywane na komputerze

     lokalnym.

  nazwa_użytkownika[...] Lista zawierająca nazwy jednego lub kilku

     użytkowników dodawanych lub usuwanych z grupy. Rozdziel kolejne

     nazwy znakiem spacji.

  /ADD Dodaje grupę lub dodaje nazwę użytkownika do grupy.

  /DELETE Usuwa grupę lub usuwa nazwę użytkownika z grupy.

 

NET LOCALGROUP

 

Net localgroup modyfikuje grupy lokalne na komputerach. Polecenie użyte bez parametrów wyświetla grupy lokalne na komputerze.

 

NET LOCALGROUP [nazwa_grupy [/COMMENT:"tekst"]] [/DOMAIN] nazwa_grupy {/ADD [/COMMENT:"tekst"] | /DELETE} [/DOMAIN] nazwa_grupy nazwa [...] {/ADD | /DELETE} [/DOMAIN]

  nazwa_grupy Nazwa grupy dodawanej, rozszerzanej lub usuwanej. Aby

     zobaczyć listę użytkowników w grupie, podaj tylko nazwę grupy.

  /COMMENT:"tekst" Dodaje komentarz dla nowej lub istniejącej grupy.

     Tekst musi być ujęty w cudzysłów.

  /DOMAIN Nakazuje wykonywanie operacji na kontrolerze domeny w bieżącej

     domenie. Bez tego przełącznika operacje są wykonywane na komputerze

     lokalnym.

  nazwa [...] Lista zawierająca nazwy jednego lub kilku użytkowników

     lub grup, dodawanych lub usuwanych z grupy lokalnej. Rozdziel

     kolejne wpisy znakiem spacji. Lista może zawierać nazwy

     użytkowników lub grup globalnych, lecz nie może zawierać nazw

     innych grup lokalnych. Podając nazwę użytkownika z innej domeny,

     poprzedź ją nazwą domeny.

  /ADD Dodaje nazwę grupy lub użytkownika do grupy lokalnej. Dla

     użytkowników lub grup globalnych dodawanych tym poleceniem do grupy

     lokalnej należy wcześniej utworzyć odpowiednie konto.

  /DELETE Usuwa nazwę grupy lub użytkownika z grupy lokalnej.

 

image71

 

NET PAUSE

 

Net pause wstrzymuje usługę lub zasób Windows. Wstrzymywanie usługi zatrzymuje jej działanie.

 

NET PAUSE usługa

  usługa Usługa do wstrzymania. Może to być jedna z następujących usług:

     NET LOGON,NT LM SECURITY SUPPORT PROVIDER, SCHEDULE, SERVER,

     WORKSTATION

 

NET SESSION

 

Polecenie net session umożliwia wyświetlenie lub rozłączenie sesji między komputerem a innymi komputerami w sieci. Użyte bez parametrów wyświetla informacje o wszystkich sesjach na bieżącym komputerze. To polecenie działa tylko na serwerach.

 

NET SESSION [\\nazwakomputera] [/DELETE] [/LIST]

  \\nazwa_komputera Wyświetla informacje o sesjach dla podanego

     komputera.

  /DELETE Kończy sesję między komputerem lokalnym a komputerem wskazanym

     za pomocą parametru nazwa_komputera i zamyka wszystkie otwarte

     pliki dla tej sesji. Jeśli nie podano nazwy komputera, zakończeniu

     ulegają wszystkie sesje.

  /LIST Wyświetla informacje w formie listy, a nie tabeli.

 

NET SHARE

 

Net share udostępnia użytkownikom sieci zasoby serwera. Użyte bez parametrów wyświetla listę wszystkich zasobów udostępnionych na komputerze. Dla każdego zasobu wyświetlana jest nazwa urządzenia lub ścieżki i skojarzony z udostępnionym zasobem komentarz.

 

NET SHARE nazwa_udziału nazwa_udziału=dysk:ścieżka GRANT:użytkownik,[READ | CHANGE | FULL]] [/USERS:liczba | /UNLIMITED] [/REMARK:"tekst"] [/CACHE:Manual | Documents| Programs | BranchCache | None] nazwa_udziału [/USERS:liczba | /UNLIMITED][/REMARK:"tekst"] [/CACHE:Manual | Documents | Programs | BranchCache | None] {nazwa_udziału | nazwa_urządzenia | dysk:ścieżka} /DELETE nazwa_udziału \\nazwa_komputera /DELETE

  nazwa_udziału Jest nazwą sieciową udostępnionego zasobu. Aby uzyskać

     informacje o zasobie, wpisz NET SHARE z nazwą udziału

  dysk:ścieżka Określa ścieżkę do udostępnianego katalogu.

  /GRANT:użytkownik,uprawnienie Tworzy udział z deskryptorem

     zabezpieczeń, który nadaje wymagane uprawnienia określonemu

     użytkownikowi. Ta opcja może być używana więcej niż raz w celu

     nadania uprawnień udziału wielu użytkownikom.

  /USERS:liczba Określa największą liczbę użytkowników którzy mogą

     jednocześnie mieć dostęp do udostępnionego zasobu.

  /UNLIMITED Określa, że nieograniczona liczba użytkowników może

     jednocześnie mieć dostęp do udostępnionego zasobu.

  /REMARK:"tekst" Dodaje komentarz opisujący udostępniany zasób. Tekst

     musi być ujęty w cudzysłów.

  nazwa_urządzenia Jedna lub kilka drukarek (od LPT1: do LPT9:)

     udostępnianych poprzez nazwę udziału.

  /DELETE Kończy udostępnianie zasobu.

  /CACHE:Manual Włącza ręczne buforowanie klientów programów i

     dokumentów z tego udziału.

  /CACHE:Documents Włącza automatyczne buforowanie dokumentów z tego

     udziału.

  /CACHE:Programs Włącza automatyczne buforowanie klientów programów

     i dokumentów z tego udziału.

  /CACHE:BranchCache Ręczne buforowanie dokumentów, dla których włączono

     funkcję BranchCache z tego udziału.

  /CACHE:None Wyłącza buforowanie z tego udziału.

 

Przykład:

 

net share programy=d:\instalki /users:5 – udostępnia w sieci katalog instalki pod nazwą programy. Może się do niego jednocześnie podłączyć nie więcej niż5 użytkowników

 

image72

 

net share programy /delete – powoduje zaprzestanie udostępniania zasobu o nazwie programy

 

image73 

 

Polecenia NET START i NET STOP zostały omówione tu - http://slow7.pl/item/66-uslugi-systemu-windows-7-prolognatomiast NET USE tu - http://slow7.pl/item/83-kontrola-dostepu-do-zasobow

 

NET STATISTICS

 

Net statistics wyświetla dziennik statystyki dla lokalnej usługi Stacja robocza lub Serwer. Użyte bez parametrów, net statistics wyświetla usługi, dla których statystyka jest dostępna.

 

NET STATISTICS

[WORKSTATION | SERVER]

  SERVER Wyświetla statystykę usługi Serwer.

  WORKSTATION Wyświetla statystykę usługi Stacja robocza.

 

image74

 

NET TIME

 

Net time synchronizuje zegar komputera z innym komputerem lub domeną albo wyświetla czas dla komputera lub domeny. Użyte bez opcji w domenie Windows Server wyświetla bieżącą datę i czas na komputerze wybranym jako serwer czasu dla domeny.

 

NET TIME [\\nazwakomputera | /DOMAIN[:nazwadomeny] | /RTSDOMAIN[:nazwadomeny]] [/SET]

  \\nazwakomputera To nazwa komputera, na którym jest sprawdzany lub

     z którym jest synchronizowany czas.

  /DOMAIN[:nazwadomeny] Określa synchronizację czasu z podstawowego

     kontrolera domeny "nazwadomeny".

  /RTSDOMAIN[:nazwadomeny] Nakazuje synchronizację czasu z niezawodnym

     serwerem czasu (Reliable Time Server) w domenie.

  /SET Synchronizuje czas komputera z określonym komputerem lub domeną.

Opcje /QUERYSNTP i /SETSNTP są przestarzałe. W celu skonfigurowania usługi czasu należy użyć programu w32tm.

 

Przykład:

 

Net time \\nazwa_komputera - Sprawdzanie czasu komputera.

Net time /Domain:nazwa_domeny - Określa synchronizację czasu z podstawowego kontrolera domeny.

 

NET USER

 

Net user tworzy i modyfikuje konta użytkowników na komputerach. Użyte bez przełączników wyświetla listę kont użytkowników na komputerze. Informacja o kontach użytkowników przechowywana jest w bazie danych kont użytkowników.

 

NET USER [nazwaużytkownika [hasło | *] [opcje]] [/DOMAIN]

        nazwaużytkownika {hasło | *} /ADD [opcje] [/DOMAIN]

        nazwaużytkownika [/DELETE] [/DOMAIN]

        nazwaużytkownika [/TIMES:{czas | ALL}]

  nazwa_użytkownika Nazwa konta użytkownika do dodania, usunięcia,

     modyfikacji lub wyświetlenia. Nazwa konta użytkownika może składać

     się maksymalnie z 20 znaków.

  hasło Przypisuje lub zmienia hasło dla konta użytkownika. Hasło musi

     spełnić warunek minimalnej długości określony opcją /MINPWLEN

     polecenia NET ACCOUNTS. Może ono się składać z maksymalnie 14

     znaków.

  * Wyświetla monit o hasło. Podczas wpisywania hasło nie jest

     wyświetlane na ekranie.

  /DOMAIN Wykonuje te operacje na kontrolerze bieżącej domeny.

  /ADD Dodaje konto użytkownika do bazy danych użytkowników.

  /DELETE Usuwa konto użytkownika z bazy danych użytkowników.

Polecenie posiada następujące opcje:

  /ACTIVE:{YES | NO} Aktywuje lub dezaktywuje konto. Jeśli konto nie

     jest aktywne, użytkownik nie ma dostępu do serwera. Wartością

     domyślną jest YES.

  /COMMENT:"tekst" Opis konta użytkownika. Tekst musi być ujęty w

     Cudzysłów.

  /COUNTRYCODE:nnn Określa użycie kodu kraju w celu zastosowania

     specyficznych dla języka plików pomocy użytkownika i komunikatów o

     błędach. Wartość 0 określa domyślny kod kraju.

  /EXPIRES:{data | NEVER} Powoduje wygaśnięcie konta, jeśli data jest

     ustawiona. Wartość NEVER określa brak limitu czasu dla konta. Data

     wygaśnięcia konta może być podana w formacie mm/dd/rr(rr). Miesiące

     mogą być podane jako liczby, pełne nazwy, lub nazwy skrócone

     składające się z trzech liter. Rok może być podany jako dwie lub

     cztery cyfry. Użyj ukośników (/) (a nie spacji) do oddzielenia

     składników daty.

  /FULLNAME:"nazwisko" Pełne imię i nazwisko użytkownika (a nie tylko

     nazwa użytkownika). Wpisz imię i nazwisko w cudzysłowie.

  /HOMEDIR:ścieżka Ustawia ścieżkę do katalogu macierzystego. Ścieżka ta

     musi istnieć.

  /PASSWORDCHG:{YES | NO} Określa, czy użytkownik może zmienić własne

     hasło. Wartością domyślną jest YES.

  /PASSWORDREQ:{YES | NO} Określa czy konto użytkownika musi posiadać

     hasło. Wartością domyślną jest YES.

  /LOGONPASSWORDCHG:{YES|NO} Określa czy użytkownik powinien zmienić

     Własne hasło przy następnym logowaniu. Wartością domyślną jest NO.

  /PROFILEPATH[:ścieżka] Ustawia ścieżkę dla profilu logowania

     użytkownika.

  /SCRIPTPATH:ścieżka Określa lokalizację skryptu logowania dla

     użytkownika.

  /TIMES:{czas | ALL} Określa godziny logowania. Parametr TIMES jest

     wyrażony jako: dzień[-dzień][,dzień[-dzień]], czas[-czas],[,czas

     [-czas]], ograniczony jest do godzinnych przyrostów. Wpisz pełne

     lub skrócone nazwy dni tygodnia. Czas może być opisany w notacji

     12- lub 24-godzinnej. Dla notacji 12-godzinnej, użyj symbolu: am,

     pm, a.m. lub p.m. Parametr ALL oznacza, że użytkownik zawsze

     może się logować, brak wartości oznacza, że użytkownik nigdy nie

     może się logować. Oddziel wpisy dnia i godziny przecinkiem;

     wielokrotne wpisy dnia i godziny oddziel średnikiem.

  /USERCOMMENT:"tekst" Pozwala administratorom na dodanie lub zmianę

     komentarza dla konta użytkownika.

  /WORKSTATIONS:{nazwa_komputera[,...] | *} Lista maksymalnie ośmiu

     komputerów, z których użytkownik może zalogować się do sieci. Jeśli

     parametr /WORKSTATIONS nie posiada listy lub jest on równy *,

     użytkownik może zalogować się z dowolnego komputera.

 

Przykład:

net user - aby wyświetlić listę wszystkich kont użytkowników na komputerze lokalnym
net user Luk - by przejrzeć informacje o koncie użytkownika Luk

 

image75

 

net user testowe /add /times:pn-pt,7am-3pm - by dodać konto użytkownika testowe uprawnionego do logowania od godziny siódmej rano do trzeciej po południu od poniedziałku do piątku (bez spacji w oznaczeniach godzin)

 

image76

 

net user testowe_1 /times:Pn,7am-5pm;Wt,4pm-7pm;Cz-Pt,6am-5pm - by określić czas logowania dla użytkownika testowe_1 od siódmej rano do piątej po południu w poniedziałek, od czwartej do siódmej po południu we wtorek i od szóstej rano do piątej po południu od czwartku do piątku
net user testowe /delete – by usunąć konto testowe

 

image77 

 

NET VIEW

 

Polecenie net view wyświetla listę udostępnionych zasobów komputera. Użyte bez parametrów wyświetla listę komputerów w bieżącej domenie lub sieci.

 

NET VIEW [\\nazwakomputera [/CACHE] | [/ALL] | /DOMAIN[:nazwa domeny]]

  \\nazwakomputera Komputer, którego lista udostępnionych zasobów

     zostanie wyświetlona.

  /DOMAIN:nazwa domeny Określa domenę, dla której lista dostępnych

     komputerów zostanie wyświetlona. Jeśli nie podano nazwy domeny,

     zostaną wyświetlone wszystkie domeny w sieci lokalnej.

  /CACHE Wyświetla ustawienia buforowania klienta w trybie offline dla

     zasobów na określonym komputerze

  /ALL Wyświetla wszystkie udziały, łącznie z udziałami $

 

Przykłady

net view \\stacio /all – pokazuje wszystkie udziały na komputerze Stacio

 

image78 


NETSH

 

Netsh jest narzędziem wiersza polecenia i skryptów dla składników sieciowych dla komputerów lokalnych i zdalnych. Narzędzie Netsh może również zapisać skrypt konfiguracyjny w pliku tekstowym dla celów archiwizacji lub w celu skonfigurowania innych serwerów.

 

netsh [-a Plik_aliasów] [-c Kontekst] [-r Komputer_zdalny]

[-u [Nazwa_domeny\]Nazwa_użytkownika] [-p Hasło | *] [Polecenie | -f Plik_skryptu]

Dostępne są następujące polecenia:

  ? - Wyświetla listę poleceń.

  add - Dodaje wpis konfiguracji do listy wpisów.

  advfirewall - Zmiany w kontekście `netsh advfirewall'.

  branchcache - Zmiany w kontekście `netsh branchcache'.

  bridge - Zmiany w kontekście `netsh bridge'.

  delete - Usuwa wpis konfiguracji z listy wpisów.

  dhcpclient - Zmiany w kontekście `netsh dhcpclient'.

  dnsclient - Zmiany w kontekście `netsh dnsclient'.

  dump - Wyświetla skrypt konfiguracji.

  exec - Uruchamia plik skryptu.

  firewall - Zmiany w kontekście `netsh firewall'.

  help - Wyświetla listę poleceń.

  http - Zmiany w kontekście `netsh http'.

  interface - Zmiany w kontekście `netsh interface'.

  ipsec - Zmiany w kontekście `netsh ipsec'.

  lan - Zmiany w kontekście `netsh lan'.

  mbn - Zmiany w kontekście `netsh mbn'.

  namespace - Zmiany w kontekście `netsh namespace'.

  nap - Zmiany w kontekście `netsh nap'.

  netio - Zmiany w kontekście `netsh netio'.

  p2p - Zmiany w kontekście `netsh p2p'.

  ras - Zmiany w kontekście `netsh ras'.

  rpc - Zmiany w kontekście `netsh rpc'.

  set - Aktualizuje ustawienia konfiguracji.

  show - Wyświetla informacje.

  trace - Zmiany w kontekście `netsh trace'.

  wcn - Zmiany w kontekście `netsh wcn'.

  wfp - Zmiany w kontekście `netsh wfp'.

  winhttp - Zmiany w kontekście `netsh winhttp'.

  winsock - Zmiany w kontekście `netsh winsock'.

  wlan - Zmiany w kontekście `netsh wlan'.

 

Dostępne są następujące konteksty podrzędne:

advfirewall branchcache bridge dhcpclient dnsclient firewall http interface ipsec lan mbn namespace nap netio p2p ras rpc trace wcn wfp winhttp winsock wlan

 

Działanie komendy netsh postaram się pokazać na konkretnych przykładach:

 

Zaczniemy od zmiany nazwy połączenia z Połączenie lokalne na LAN dlatego wydamy polecenie - netsh interface set interface name="Połączenie lokalne" newname=LAN, efekt poniżej.

 

image79

 

Kolejną czynnością, jaką możemy wykonać to sprawdzenie konfiguracji (ustawień) TCP/IP, konfigurację sprawdzimy wydając polecenie - netsh interface ip show config

 

image80

 

Naszą konfigurację sieciową możemy zapisać do pliku - netsh -c interface dump > d:\konfiguracja_sieci.txt

 

image81

 

By przywrócić konfigurację z wcześniej wygenerowanego pliku wydajemy polecenie -
netsh -f d:\konfiguracja_sieci.txt

 

Spróbujmy teraz sami ustawić adres IP interesującego nas interfejsu, by to wykonać wydajmy polecenie - netsh interface ip set address name="LAN" source=static addr=192.168.0.20 mask=255.255.255.0

gateway=192.168.0.1 gwmetric=0

 

image82

 

By ustawić interfejs LAN na autokonfigurację czyli by adresami zajmował się DHCP wydajemy polecenie - netsh interface ip set address name="LAN" source=dhcp

 

image83

 

Oczywiście można również skonfigurować adresy DNS i WINS z konsoli poleceń, by to zrobić wydaj następujące polecenia:

dla DNS

netsh interface ip set dns name="LAN" source=static addr=62.179.1.62

i dla DNS pozycja druga

netsh interface ip add dns name="LAN" addr=62.179.1.63 index=2

oraz dla WINS

netsh interface ip set wins name="LAN" source=static addr=192.168.0.1

Poprawność wprowadzonych danych możemy sprawdzić:

interface ipv4 show dns

lub

interface ipv4 show dns

 

image84

 

Ale polecenie netsh nie tylko służy do przypisywania adresów interfejsom sieciowym steruje również ustawieniami zapory.

  1. Wyłączenie zapory - netsh firewall set opmode DISABLE lub netsh advfirewall set currentprofile state off
  2. Włączenie zapory - netsh firewall set opmode ENABLE lub netsh advfirewall set currentprofile state on

 

image85 

 

Otwarcie portu – otwieramy port 80 TCP, ruch przychodzący, nazwa reguły Serwer WWW - netsh advfirewall firewall add rule name="Serwer WWW" dir=in action=allow protocol=TCP localport=80

 

image86

 

Sprawdzenie otwartych portów – firewall show portopening

 

image87

 

Zamknięcie portu – otwieramy port 80 TCP, ruch przychodzący, nazwa reguły Serwer WWW - netsh advfirewall firewall delete rule name="Serwer WWW" protocol=TCP localport=80

 

image88

 

Zezwolenie dla programu – Gdy zachodzi potrzeba aby dany program mógł korzystać z sieci musimy dla niego utworzyć odpowiednią regułę – naszym programem jest notatnik (zadania sieciowe tego programu są porażające ale chodzi o przykład) - netsh advfirewall firewall add rule name="Notatnik" dir=in action=allow program="notepad " enable=yes

 

image89

 

Kasowanie uprzedni stworzonej reguły - netsh advfirewall firewall delete rule name="Notatnik" program="notepad"

 

image90

 

Podgląd ustawionych reguł zapory - netsh advfirewall firewall show rule name=all

Ustawienia domyślne zapory - netsh advfirewall reset

Zezwolenie na pakiet ICMP (ping) - netsh advfirewall firewall add rule name="Ping" dir=in action=allow protocol=icmpv4

Zabronienie na pakiet ICMP (ping) - netsh advfirewall firewall add rule name="Ping" dir=in action=block protocol=icmpv4

Pulpit zdalny -netsh advfirewall firewall set rule group="pulpit zdalny" new enable=Yes

Eksport i import ustawień zapory -

netsh advfirewall export "C:\zaporaconf.wfw"  

netsh advfirewall import "C:\zaporaconf.wfw"

 


FTP

 

Przesyła pliki do i z komputera, na którym jest uruchomiona usługa serwera FTP (niekiedy nosi nazwę demon). FTP może być używane interakcyjnie.

 

FTP [-v] [-d] [-i] [-g] [-s:nazwa_pliku] [-a] [-A] [-x:bufor_wysyłany]

[-r:bufor_odbierany] [-b:bufory_asynchroniczne] [-w:rozmiar_okna] [host]

  -v Eliminuje wyświetlanie odpowiedzi zdalnego serwera

  -n Eliminuje automatyczne logowanie przy początkowym połączeniu.

  -i Wyłącza interakcyjne komunikaty podczas przesyłania wielu plików.

  -d Włącza debugowanie.

  -g Wyłącza globbing nazwy pliku (zob. polecenie GLOB).

  -s:nazwa_pliku Określa plik tekstowy zawierający polecenia FTP;

     Polecenia zostaną automatyczne wywołane po otwarciu sesji FTP.

  -a Użyj dowolnego lokalnego interfejsu podczas nawiązywania

     połączenia.

  -A Zaloguj się jako użytkownik anonimowy.

  -x:bufor wysyłany Zastępuje domyślny rozmiar (8192) SO_SNDBUF.

  -r:bufor odbierany Zastępuje domyślny rozmiar (8192) SO_RCVBUF.

  -b:licznik asynch Zastępuje domyślny licznik asynchroniczny (3).

  -w:rozmiar_okna Zastępuje domyślny rozmiar (65535) buforu transmisji.

  host Określa nazwę hosta lub adres IP zdalnego hosta, z którym jest

     nawiązywane połączenie.

W trybie interakcyjnym działają następujące polecenia:

  ! [komenda] [parametry] – przejście do linii poleceń cmd, powrót do

     programu ftp po wydaniu komendy exit.

  append [plik-lokalny] [plik-zdalny] -   kopiuje plik dodając go do

     końca zbioru.

  ascii -ustawia tryb przesyłania plików na tekstowy.

  bell -po zakończeniu transferu ftp generowany jest sygnał dźwiękowy.

  binary -ustawia tryb przesyłania plików na binarny.

  bye - zakończenie połączenia i koniec programu.

  cd [katalog-zdalny] - przejście do katalogu zdalnego.

  close -zakończenie połączenia nie kończąc pracy programu ftp.

  delete [plik-zdalny] - kasuje plik na zdalnym komputerze.

  dir [katalog-zdalny] - wyświetlenie zawartości katalogu zdalnego.

  disconect – działa tak jak close.

  get [plik-zdalny] [plik-lokalny] - kopiuje plik ze zdalnego komputera

     dokomputera lokalnego.

  glob -przełącza rozszerzenie nazw plików.

  hash -przełącza drukowanie znaków dla każdego przetransferowanego buforu.

  help [komenda] - pomoc.

  lcd [katalog-lokalny] – zmień lokalny katalog roboczy.

  literal - wysyła samodzielnie polecenie ftp.

  ls - listuje zawartość katalogów na zdalnym komputerze.

  mdelete [pliki-zdalne] -     kasuje zbiory plików na zdalnym komputerze.

  mget [pliki-zdalne] - kopiuje zbiory plików ze zdalnego komputera.

  mkdir [nazwa-katalogu] - utworzenie na zdalnym komputerze katalogu.

  mls – wyświetla zawartość wielu katalogów zdalnych.

  mput [pliki-lokalne] – wyślij wiele pików.

  open [nazwa-serwera] [numer-portu] - połącz z serwerem używając portu

     o numerze port-number.

  prompt -przełącza opcję interaktywnego potwierdzania podczas

     przesyłania każdego pliku w trakcie wykonywania komend mget, mput i

     podczas listowania komendą dir.

  put [plik-lokalny] - kopiuje plik na zdalny komputer.

  pwd – wyświetla nazwę bieżącego katalogu.

  quit -kończy połączenie ze zdalnym komputerem i pracę programu.

  quote - wysyła samodzielnie polecenie ftp.

  recv [plik-zdalny] - kopiuje plik ze zdalnego komputera do komputera

     lokalnego.

  remotehelp - żąda informacji o komendach realizowanych przez serwer.

  rename [plik-zdalny-bieżący] [plik-zdalny-nowy] – zmiana nazwy pliku.

  rmdir [katalog-zdalny] - kasuje folder na zdalnym komputerze.

  send [plik-lokalny] [plik-zdalny] - kopiuje plik na zdalny komputer.

  status -informuje w jakim stanie znajduje się program ftp.

  trace -przełącza śledzenie pakietów.

  type [type-nazwa] -     wybiera tryb transmisji plików.

  user [nazwa-użytkownika] [hasło] - przełącza użytkownika.

  verbose - przełącza tryb pełnej informacji.

  ? - pomoc.

 

Aby przetestować polecenie programu FTP, zaczniemy od postawienia serwera FTP. Na początku instalujemy odpowiednią funkcję systemu Windows. Do instalacji dostaniemy się poprzez Panel sterowania i dalej Programy i funkcje, z lewej strony odszukujemy Włącz lub wyłącz funkcje systemu Windows. Z listy wybieramy Internetowe usługi informacyjne i dalej Serwer FTP, możemy również zainstalować funkcje odpowiedzialne za wyświetlanie stron www.

 

image91

 

Po zainstalowaniu Serwera FTP, uruchamiamy przystawkę konsoli – iis.msc (Menedżer internetowych usług informacyjnych (IIS))

 

image92

 

Nazywamy witrynę FTP i ustalamy ścieżkę fizyczną do katalogu na naszym dysku – katalog, który będzie się wyświetlał po uzyskaniu połączenia z serwerm.

 

image93

 

Wybieramy adres powiązania z serwerem (można zaznaczyć wszystkie nieprzypisane) i port na jakim będzie działał serwer (domyślnie 21), zaznaczamy Uruchom automatycznie witrynę FTP, serwer robimy dla celów testowych więc sprawy bezpieczeństwa możemy odsunąć na bok – zaznaczamy w części SSL – Brak (oczywiście gdybyśmy serwer wystawili na zewnątrz trzeba by było zadbać o bezpieczeństwo naszego serwera).

 

image94

 

Kolejnym krokiem jest ustawienie Uwierzytelnienia

- anonimowe – uwierzytelnienie anonimowe to wbudowana metoda uwierzytelniania, która pozwala każdemu użytkownikowi uzyskać dostęp do dowolnej zawartości publicznej przez podanie anonimowej nazwy użytkownika i hasła. Uwierzytelnianie anonimowe jest domyślnie wyłączone (będzie można zalogować się do serwera używając login – anonymous)

- podstawowe - uwierzytelnianie podstawowe to wbudowana metoda uwierzytelniania, przy której użytkownicy muszą podać prawidłową nazwę użytkownika i hasło systemu

W oknie Autoryzacja możemy wybrać opcje związane z logowaniem się konkretnych użytkowników.

 

image95

 

W tym przypadku dostęp do serwera będzie miał użytkownik userftp, który będzie miał prawo zapisu i odczytu.

Zanim przejdziemy dalej, stworzymy sobie użytkownika userftp – w tym celu wydajemy polecenie - lusrmgr.msc.

 

image96

 

Po utworzeniu użytkownika i przypisaniu mu hasła serwer FTP jest gotowy do pracy. Spróbujmy się zalogować.

  1. Przechodzimy do cmd i wydajemy polecenie ftp,
  2. Łączenie z serwerem FTP – open localhost (localhost – bo logujemy się na komputerze na którym jest uruchomiony serwer FTP),
  3. Podajemy nazwę użytkownika – userftp,
  4. Podajemy hasło,
  5. Wydajemy polecenie pokazania katalogu – dir – jak widać odpowiada to katalogowi fizycznemu znajdującemu się na naszym dysku twardym a podanym w opcjach tworzenia witryny FTP.

 

image97

 

Kopiowanie z serwera odbywa się za pomocą komendy get, w przykładzie kopiujemy z serwera plik serial.txt do katalogu d:\ftp – get serial.txt d:\ftp\serial.txt

 

image98

 

Do kopiowania na serwer używamy komendy – put, w przykładzie kopiowany jest plik obrazek.jpg znajdujący się w folderze d:\ftp – put d:\ftp\obrazek.jpg

 

image99

 

Na poniższym rysunku:

  1. Utworzenie katalogu temp,
  2. Przejście do utworzonego w poprzednim kroku katalogu,
  3. Wyświetlenie zawartości katalogu temp (katalog pusty),
  4. Status serwera,
  5. Przejście do katalogu wyżej,
  6. Skasowanie katalogu temp,
  7. Zakończenie połączenia z serwerem.

 

image100

 

Oczywiście do połączenia z naszym serwerem możemy użyć bardziej przyjazne programy pokroju Total Commander czy WS_FTP.

 

image101

 

I na koniec uwaga na temat bezpieczeństwa, komunikacja FTP jest nieszyfrowana. Na poniższym zrzucie przechwycona sesja FTP jak widać hasło użytkownika userftp to userftp000.

 

image102

 

W razie wystąpienia problemów z łącznością trzeba sprawdzić czy otwarty jest port odpowiedzialny za komunikację z serwerem FTP (ustalany przy zakładaniu witryny FTP – domyślnie 21) –

netstat –a|findstr 21

 

image103

 


TELNET

 

Telnet został opracowany w taki sposób, aby działał pomiędzy dowolnymi hostami i dowolnymi terminalami (pomiędzy różnymi systemami operacyjnymi). Opiera się o protokół TCP. Protokół telnet jest tzw. protokołem zdalnej sesji. Oznacza to, że program korzystający z tego protokołu (często również o nazwie "telnet") umożliwia komunikację ze zdalnym komputerem. Przy pomocy telnet-u można więc poprzez sieć Internet zalogować się na się na odległym serwerze i pracować na nim tak, jak przy pomocy fizycznie podłączonego do niego terminala ale również telnet na pewno świetnie jest znany osobą konfigurujące routery Cisco z poziomu linii poleceń używając IOS-a. Systemy z rodziny Windows zawierają prosty program o nazwie telnet umożliwiający zestawienie zdalnej sesji. Program można uruchomić poprzez wydanie opcji telnet w oknie Uruchom a także w linii poleceń cmd. Aby móc korzystać z klienta telnet w systemie Windows 7 trzeba go zainstalować. Do instalacji dostaniemy się poprzez Panel sterowania i dalej Programy i funkcje, z lewej strony odszukujemy Włącz lub wyłącz funkcje systemu Windows. Z listy wybieramy Klient Telnet. Możliwa jest również instalacja w konsoli cmd – polecenie: pkgmgr /iu:"TelnetClient"

 

image104

 

image105

 

telnet [-a][-e znak_kontrolny][-f plik_dziennika][-l użytkownik][-t terminal] [host [port]]

  -a Dokonuje próby autologowania. Działa jak opcja -l, ale używa nazwy

     obecnie zalogowanego użytkownika.

  -e Znak kontrolny przenoszący do monitu klienta usługi telnet.

  -f Nazwa pliku dla rejestrowania strony klienta.

  -l Określa nazwę użytkownika do zalogowania w systemie zdalnym.

     Wymaga, aby system zdalny obsługiwał opcję TELNET ENVIRON.

  -t Określa typ terminalu. Obsługiwane typy terminalu: tylko vt100,

     vt52, ansi i vtnt.

  host Określa nazwę hosta lub adres IP komputera zdalnego, z którym ma

     nastąpić połączenie.

  port Określa numer portu lub nazwę usługi.

Po wydaniu polecenia telnet dostępne są następujące opcje:

  open - polecenie open nazwa_hosta służy do nawiązywania połączenia

     Telnet z hostem.

  close - zakończenia połączenia Telnet.

  display - wyświetlenie bieżących ustawień klienta Telnet.

  send – wysyłanie poleceń do serwera Telnet. Obsługiwane są następujące

     polecenia:

        ao - polecenie „Przerwij wyprowadzanie danych”.

        ayt - polecenie „Czy jesteś tam?”.

        esc - wysyła bieżący znak kontrolny.

        ip - polecenie „Przerwij proces”.

        synch - wykonuje operację synchronizacji usługi Telnet.

        brk - wysyła sygnał przerwania.

  quit - kończenie pracy klienta Telnet.

  set - służy do konfigurowania bieżącej sesji klienta Telnet.

        bsasdel - klawisz Backspace będzie wysyłany jako klawisz Delete.

        codeset opcja - polecenie dostępne tylko przy ustawionym języku

        japońskim.

        crlf - tryb nowego wiersza — powoduje, że klawisz RETURN jest

        wysyłany jako 0x0D, 0x0A.

        delasbs - klawisz Delete będzie wysłany jako klawisz Backspace.

        escape znak - przełączenie z trybu sesji Telnet do trybu poleceń

        Telnet. W trybie poleceń Telnet klawisz ENTER powoduje powrót do

        trybu sesji Telnet.

        localecho - włącza echo lokalne.

        logfile nazwa - Określa nazwę pliku, w którym jest zapisywany

        dziennik danej sesji Telnet. Jeśli ścieżka do pliku nie zostanie

        określona, jest on tworzony w katalogu bieżącym. Określenie

        pliku dziennika jednocześnie włącza rejestrowanie w dzienniku.

        logging - włącza rejestrowanie zdarzeń tej sesji w dzienniku.

        mode {console | stream} - Ustawia tryb działania.

        ntlm - włącza uwierzytelnianie NTLM.

        term {ansi | vt100 | vt52 | vtnt} - Typ terminalu, który klient

        Telnet ma emulować.

  unset - wyłączenie opcji ustawionych wcześniej poleceniem set.

  status - sprawdza czy klient Telnet jest połączony.

 

Przykład:

 

Jak wspomniałem telnetu-u często używa się przy zdalnej konfiguracji różnych urządzeń sieciowych, na rysunku przykład konfiguracji switcha Cisco 2960. Sesja telnet została otwarta na komputerze PC8-vlan99 a połączenie nastąpiło z switchem BT o adresie IP 172.21.3.132 (odkąd to switch ma adres IP? – jest to możliwe wszystko zależy od sprzętu)

 

 image106

 

Niewielu użytkowników systemu Windows ma świadomość, że usługę telnet można użyć do zdalnego zarządzania systemem. Procedura jest taka:

1. Instalacja Serwera Telnet – tak samo jak klienta z tą różnicą że na liście odszukujemy Serwer Telnet lub z poziomu cmd wydając polecenie - pkgmgr /iu:"TelnetServer"

2. Uruchomienie usługi Telnet – Uruchom polecenie services.msc, znajdujemy usługę Telnet i wybieramy np. Automatyczny lub wydajemy polecenie net start telnet (by zatrzymać net stop telnet)

 

image107

 

3. Dodanie uprawnionych użytkowników mających prawa łączenia się z systemem – Wydajemy polecenie i tworzymy nowego użytkownika w tym przypadku telnetuser

 

image108

 

4. Kolejnym krokiem jest przypisanie tego użytkownika do grupy TelnetClients.

 

image109 

 

5. Uruchamiamy cmd i wydajemy polecenie – telnet 192.168.186.128 –l telnetuser (dlatego taki adres, bo pod tym adresem widnieje mój komputer na którym jest uruchomiona usługa telnet-u), następnie hasło i powinniśmy mieć dostęp do komputera. Jak widać na rysunku poniżej uzyskałem dostęp do dysku c:\ komputera zdalnego.

 

image110

 

6. Domyślnie serwer Telnet nasłuchuje na porcie TCP 23. Jeśli występuje problem z łącznością trzeba sprawdzić czy odpowiedni port przypadkiem nie jest zablokowany – netstat -a

 

image111

 

Na koniec trzeba mieć świadomość, że cała komunikacja odbywająca się z wykorzystaniem protokołu telnet (tak samo jak ftp) jest NIESZYFROWANA (wysyłana czystym tekstem). Poniżej zrzut z Wireshark-a obrazujący przechwycenie hasła użytkownika telnetuser.

 

image112

 


FINGER

 

Wyświetla informacje o użytkowniku, pracującym we wskazanym systemie z uruchomioną usługą Finger. Wyświetlane wyniki mogą być różne, w zależności od systemu zdalnego.

 

FINGER [-l] [użytkownik]@host [...]

  -l Wyświetla informacje w formacie długiej listy.

  użytkownik Określa użytkownika, na temat którego mają zostać uzyskane

     informacje. Pomiń parametr użytkownik, aby uzyskać informacje o wszystkich użytkownika ze wskazanego hosta.

  @host Określa serwer w systemie zdalnym, o którego użytkownikach mają

     być uzyskane informacje.

 


MSG

 

Wysyła komunikat do użytkownika.

 

MSG {nazwa_użytkownika | nazwa_sesji | identyfikator_sesji | @nazwa_pliku | *} [/SERVER:nazwa_serwera] [/TIME:sekundy] [/V] [/W] [komunikat]

  nazwa_użytkownika Określa podaną nazwę użytkownika.

  nazwa_sesji Nazwa sesji.

  id_sesji Identyfikator sesji.

  @nazwa_pliku Określa plik zawierający listę nazw użytkownika, nazw i

     identyfikatorów sesji do wysłania komunikatu.

  * Wysyła komunikat do wszystkich sesji na podanym serwerze.

  /SERVER:nazwa_serwera Serwer, z którym ma zostać nawiązany kontakt

     (domyślnie serwer bieżący).

  /TIME:sekundy Opóźnienie w oczekiwaniu na potwierdzenie komunikatu

     przez jego odbiorcę.

  /V Wyświetla informacje o właśnie przeprowadzanych akcjach.

  /W Czeka na odpowiedź od użytkownika, przydatne z opcją /V.

  komunikat Komunikat do wysłania. Jeśli go nie określono, monituje o

     niego lub odczytuje go z pliku stdin.

 

Przykład:

 

Wysłanie komunikatu do użytkownika luk.

 

image113

 

Polecenia związane z pracą systemu operacyjnego.

 

HOSTNAME

 

Wyświetla nazwę bieżącego hosta.

 

HOSTNAME

 


TIME

 

Wyświetla i ustawia czas systemowy.

 

TIME [/T | godzina]

Wpisz TIME bez parametrów, aby wyświetlić bieżące ustawienia czasu i monit o podanie nowego czasu. Naciśnij klawisz ENTER, aby nie zmieniać godziny.

Przy włączonych rozszerzeniach poleceń polecenie TIME obsługuje przełącznik /T, którego użycie powoduje, że polecenie wyświetla bieżący czas bez monitowania o podanie nowego czasu.

 

Przykład:

 

image114

 


DATE

 

Wyświetla lub ustawia datę.

 

DATE [/T | data]

Wpisz DATE bez parametrów, aby wyświetlić bieżące ustawienie daty i monit o podanie nowej. Naciśnij klawisz ENTER, aby nie zmieniać daty. Przy włączonych rozszerzeniach poleceń polecenie DATE obsługuje przełącznik /T, którego użycie powoduje, że polecenie wyświetla bieżącą datę bez monitowania o podanie nowej daty.

 

Przykład:

 

image115

 


TZUTIL

 

Narzędzie Strefa czasowa systemu Windows

 

TZUTIL </? | /g | /s TimeZoneID[_dstoff] | /l>

  /g wyświetla identyfikator bieżącej strefy czasowej.

  /s TimeZoneID[_dstoff] ustawia bieżącą strefą czasową przy użyciu

     określonego identyfikatora strefy czasowej. Sufiks _dstoff wyłącza

     uwzględnianie zmian czasu dla strefy czasowej (tam, gdzie ma

     zastosowanie).

  /l wyświetla listę wszystkich prawidłowych identyfikatorów i

     wyświetlanych nazw stref czasowych. Dane wyjściowe są w formacie:

     <wyświetlana nazwa> <identyfikator strefy czasowej>

 

Przykład:

  

  TZUTIL /g

  TZUTIL /s "Central European Standard Time"

  TZUTIL /s "Pacific Standard Time_dstoff"

 

Uwagi:

Kod zakończenia 0 wskazuje na pomyślne wykonanie polecenia.

 

image116

 


VER

 

Wyświetla wersję Windows.

 

VER

 

Przykład:

 

 image117

 


SYSTEMINFO

 

To narzędzie wyświetla informacje o konfiguracji systemu operacyjnego dla komputera lokalnego lub zdalnego, łącznie z poziomami dodatku service pack.

 

SYSTEMINFO [/S system [/U nazwa_użytkownika [/P [hasło]]]] [/FO format] [/NH]

  /S system Określa system zdalny do podłączenia.

  /U [domena\]użytkownik Określa kontekst użytkownika, w którym

     polecenie powinno być wykonane.

  /P [hasło] Określa hasło dla danego kontekstu użytkownika. W razie

     pominięcia monituje o podanie danych.

  /FO format Określa format, w którym mają być wyświetlane dane

     wyjściowe. Prawidłowe wartości: "TABLE", "LIST", "CSV".

  /NH Określa, że "Nagłówek kolumny" nie powinien być wyświetlany w

     wyniku. Prawidłowe tylko dla formatu "TABLE" i "CSV".

 

Przykład:

 

   SYSTEMINFO

   SYSTEMINFO /?

   SYSTEMINFO /S system

   SYSTEMINFO /S system /U użytkownik

   SYSTEMINFO /S system /U domena\użytkownik /P hasło /FO TABLE

   SYSTEMINFO /S system /FO LIST

   SYSTEMINFO /S system /FO CSV /NH

 

Wydanie komendy systeminfo dostarcza nam w zbiorczej formie informacji o systemie.

 

image118

 

Za pomocą polecenia systeminfo możemy np. sprawdzić czas uruchomienia komputera aby to wykonać należy wydać polecenie: systeminfo | find "Czas rozruchu systemu".Wpisanie komendy spowoduje uruchomienie programu systeminfo, a następnie przeszukanie wyników pod kątem wystąpienia frazy "Czas rozruchu systemu".

 

image119

 


SHUTDOWN

 

Polecenie shutdown jest standardowym składnikiem systemu Windows. Działa w trybie tekstowym i graficznym a umożliwia wyłączanie komputera czy jego ponowne uruchomienie.

 

SHUTDOWN [/i | /l | /s | /r | /g | /a | /p | /h | /e] [/f][/m \\komputer][/t xxx][/d [p|u:]xx:yy [/c "komentarz"]]

  /i Wyświetla graficzny interfejs użytkownika (GUI). To musi być

     pierwsza opcja.

  /l Wylogowuje. Ten parametr nie może być używany z opcjami /m

     oraz /d.

  /s Zamyka komputer.

  /r Zamyka i ponownie uruchamia komputer.

  /g Zamyka i ponownie uruchamia komputer. Po ponownym rozruchu

     systemu, uruchamia ponownie wszystkie zarejestrowane aplikacje.

  /a Przerywa zamykanie systemu. Do użytku tylko podczas limitu czasu.

  /p Wyłącza lokalny komputer bez limitu czasu i ostrzeżenia. Do użytku

     tylko z opcją /d i /f.

  /h Przełącza komputer lokalny w stan hibernacji. Do użytku tylko

     z opcją /f.

  /e Dokumentuje przyczynę nieoczekiwanego zamknięcia systemu.

  /m \\komputer Określa komputer docelowy.

  /t xxx Ustawia limit czasu zamknięcia systemu na xxx sekund.

     Prawidłowy zakres to 0-315360000 (10 lat), domyślna wartość to 30.

     Jeśli limit czasu jest większy niż 0, jest implikowany parametr /f.

  /c "komentarz" Wstawia komentarz dotyczący przyczyny ponownego

     uruchomienia lub zamknięcia. Maksymalna liczba znaków wynosi 512.

  /f Wymusza zamknięcie uruchomionych aplikacji bez uprzedniego

     powiadamiania użytkowników. Parametr /f jest implikowany, gdy dla

     parametru /t określono wartość większą niż 0.

  /d [p|u:]xx:yy Podaje przyczynę ponownego uruchomienia lub zamknięcia

     systemu. Opcja p określa, że zaplanowano zamknięcie lub ponowne

     uruchomienie. Opcja u określa, że przyczyna jest zdefiniowana przez

     użytkownika. Jeśli nie określono żadnej opcji, ponowne uruchomienie

     lub zamknięcie nie jest zaplanowane. xx to numer przyczyny głównej

     (dodatnia liczba całkowita mniejsza niż 256)yy to numer przyczyny

     dodatkowej (dodatnia liczba całkowita mniejsza niż 65 536)

 

Przyczyny zdefiniowane na tym komputerze:

(E = Spodziewana U = Niespodziewana P = Planowana C = Niestandardowa)

Typ     Główna Dodatkowa       Tytuł

U       0       0       Inne zadania (niezaplanowane)

E       0       0       Inne zadania (niezaplanowane)

E P     0       0       Inne zadania (zaplanowane)

U       0       5       Inna awaria: system nie reaguje

E       1       1       Sprzęt: konserwacja (niezaplanowana)

E P     1       1       Sprzęt: konserwacja (zaplanowana)

E       1       2       Sprzęt: instalacja (niezaplanowana)

E P     1       2       Sprzęt: instalacja (zaplanowana)

E       2       2       System operacyjny: odzyskiwanie (zaplanowane)

E P     2       2       System operacyjny: odzyskiwanie (zaplanowane)

P       2       3       System operacyjny: uaktualnienie (zaplanowane)

E       2       4       System operacyjny: ponowna konfiguracja

                       (niezaplanowana)

E P     2       4       System operacyjny: ponowna konfiguracja

                       (zaplanowana)

P       2       16     System operacyjny: dodatek Service Pack

                       (zaplanowany)

        2       17     System operacyjny: poprawka (niezaplanowana)

P       2       17     System operacyjny: poprawka (zaplanowana)

        2       18     System operacyjny: poprawka zabezpieczeń

                       (niezaplanowana)

P       2       18     System operacyjny: poprawka zabezpieczeń

                       (zaplanowana)

E       4       1      Aplikacja: konserwacja (niezaplanowana)

E P     4       1      Aplikacja: konserwacja (zaplanowana)

E P     4       2      Aplikacja: instalacja (zaplanowana)

E       4       5      Aplikacja: nie odpowiada

E       4       6      Aplikacja: niestabilna

U       5       15     Awaria systemu: błąd zatrzymania

U       5       19     Problem zabezpieczeń

E       5       19     Problem zabezpieczeń

E P     5       19     Problem zabezpieczeń

E       5       20     Utrata połączenia sieciowego (niezaplanowana)

U       6       11     Awaria zasilania: odłączony przewód

U       6       12     Awaria zasilania: środowisko

P       7       0       Zamknięcie starszego interfejsu API

 

Przykład:

 

Jeśli chcesz, aby zamknięcie Windows nastąpiło automatycznie za trzy minuty z wymuszeniem zamknięcia wszystkich uruchomionych aplikacji i został przy tym wyświetlony komunikat „Twój komputer wyłączy się za 3 minuty” wydaj polecenie:

shutdown /s /t 180 /c "Twój komputer wyłączy się za 3 minuty" /f

 

image120

 

Natychmiastowe wyłączenie komputera zdalnego o adresie 10.0.0.80 może odbyć się za pomocą takiej komendy: shutdown /t 0 /s /m \\10.0.0.80

 


TASKLIST

 

Dzięki temu poleceniu możemy wyświetlić listę procesów uruchomionych na komputerze lokalnym lub zdalnym. Pozwala je segregować według określonych filtrów i zapisywać do plików.

 

TASKLIST [/S system [/U nazwa_użytkownika [/P [hasło]]]] [/M [moduł] | /SVC | /V] [/FI filtr] [/FO format] [/NH]

  /S system Określa system zdalny do podłączenia.

  /U [domena\]użytkownik Określa kontekst użytkownika, w którym

     polecenie powinno być wykonane.

  /P [hasło] Określa hasło dla danego kontekstu użytkownika. W razie

     pominięcia monituje o podanie danych.

  /M [moduł] Wyświetla wszystkie zadania używające danej nazwy exe/dll.

     Jeśli nazwa modułu nie jest określona, wyświetlane są wszystkie

     załadowane moduły.

  /SVC Wyświetla usługi obsługiwane w każdym z procesów.

  /V Wyświetla pełne informacje o zadaniach.

  /FI filtr Wyświetla zestaw zadań pasujących do danych kryteriów

     określonych w filtrze.

  /FO format Określa format danych wyjściowych. Prawidłowe wartości:

     "TABLE", "LIST", "CSV".

  /NH Określa, że "Nagłówek kolumny" nie powinien być wyświetlany w

     wyniku. Prawidłowe tylko dla formatu "TABLE" i "CSV".

 

Filtry:

   Nazwa filtru   Prawidłowe operatory     Prawidłowe wartości

   ------------   --------------------     ---------------------------

   STATUS         eq, ne                   RUNNING |

                                             NOT RESPONDING | UNKNOWN

   IMAGENAME     eq, ne                   Nazwa obrazu.

   PID           eq, ne, gt, lt, ge, le   Wartość identyfikatora PID.

   SESSION       eq, ne, gt, lt, ge, le   Numer sesji.

   SESSIONNAME   eq, ne                   Nazwa sesji.

   CPUTIME       eq, ne, gt, lt, ge, le   Czas procesora w formacie

                                             hh:mm:ss.

                                             hh - godziny,

                                            mm - minuty, ss - sekundy

   MEMUSAGE       eq, ne, gt, lt, ge, le   Użycie pamięci w KB

   USERNAME       eq, ne                   Nazwa użytkownika w formacie

                                             [domena\]użytkownik

   SERVICES       eq, ne                   Nazwa usługi

   WINDOWTITLE   eq, ne                   Tytuł okna

   MODULES       eq, ne                   Nazwa biblioteki DLL

 

UWAGA: Filtry "WINDOWTITLE" i "STATUS" nie są obsługiwane podczas badania komputera zdalnego.

 

Przykład:

 

TASKLIST

TASKLIST /M

TASKLIST /V /FO CSV

TASKLIST /SVC /FO LIST

TASKLIST /M wbem*

TASKLIST /S system /FO LIST

TASKLIST /S system /U domena\nazwa_użytkownika /FO CSV /NH

TASKLIST /S system /U nazwa_użytkownika /P hasło /FO TABLE /NH

TASKLIST /FI "USERNAME ne ZARZĄDZANIE NT\SYSTEM" /FI "STATUS eq running"

 

Aby zapisać listę procesów do pliku wydaj polecenie:

tasklist /fo table > d:\listaprocesów.txt

 

image121

 

Pokaż procesy, które zajmują więcej w pamięci niż 20000 kB:

tasklist /fi "memusage gt 20000" (operatory porównania opisane przy poleceniu IF)

 

image122

 

Aby sprawdzić uruchomione procesy na komputerze zdalnym men01 wydaj polecenie: tasklist /s men01

 


TASKKILL

 

Polecenie to powoduje zabicie (ang. kill) jednego lub kilku procesów. Wyłączać je można przez podanie PID lub nazwy. Mamy sytuację gdzie intensywnie działający program przestaje odpowiadać, a jego zamknięcie za pomocą klawisza „X” jest niemożliwe. Oczywiście można sobie poradzić wywołując Menedżera zadań ale i ten sposób nie daje 100% pewności zakończenie działania opornej aplikacji. Wtedy właśnie można użyć polecenia taskkill.

 

TASKKILL [/S system [/U nazwa_użytkownika [/P [hasło]]]]{ [/FI filtr] [/PID id_procesu | /IM nazwa_obrazu] } [/T] [/F]

  /S system Określa system zdalny do podłączenia.

  /U [domena\]użytkownik Określa kontekst użytkownika, w którym

     polecenie powinno być wykonane.

  /P [hasło] Określa hasło dla danego kontekstu użytkownika. W razie

     pominięcia monituje o podanie danych.

  /FI filtr Stosuje filtr do wybranego zestawu zadań. Zezwala na użycie

     "*", np. nazwa_obrazu eq acme*

  /PID id_procesu Określa identyfikator PID procesu do zakończenia.

     Użyj polecenia TaskList, aby uzyskać identyfikator PID.

  /IM nazwa_obrazu Określa nazwę obrazu procesu do zakończenia. Można

     użyć symbolu wieloznacznego '*', aby określić wszystkie zadania

     lub nazwy obrazu.

  /T Kończy określony proces i wszystkie procesy podrzędne, które

     zostały uruchomione przez dany proces.

  /F Określa wymuszone zakończenie procesów.

 

Filtry:

   Nazwa filtru   Prawidłowe operatory     Prawidłowe wartości

   ------------   --------------------     ------------------------

   STATUS         eq, ne                   RUNNING |

                                            NOT RESPONDING | UNKNOWN

   IMAGENAME     eq, ne                   Nazwa obrazu.

   PID           eq, ne, gt, lt, ge, le   Wartość identyfikatora PID.

   SESSION       eq, ne, gt, lt, ge, le   Numer sesji.

   CPUTIME       eq, ne, gt, lt, ge, le   Czas procesora w formacie

                                             hh:mm:ss.

                                             hh - godziny,

                                             mm - minuty, ss - sekundy

   MEMUSAGE       eq, ne, gt, lt, ge, le   Użycie pamięci w KB

   USERNAME       eq, ne                   Nazwa użytkownika w formacie

                                             [domena\]użytkownik

   MODULES       eq, ne                   Nazwa biblioteki DLL

   SERVICES       eq, ne                   Nazwa usługi

   WINDOWTITLE   eq, ne                   Tytuł okna

   UWAGA

   ----

   1) Symbol wieloznaczny '*' dla przełącznika /IM jest akceptowany

       tylko wtedy, gdy stosowany jest filtr.

   2) Zakończenie procesów zdalnych zawsze będzie wymuszane (/F).

   3) Filtry "WINDOWTITLE" i "STATUS" nie są brane pod uwagę, jeśli określony jest komputer zdalny.

 

Przykład:

 

   TASKKILL /IM notepad

   TASKKILL /PID 1230 /PID 1241 /PID 1253 /T

   TASKKILL /F /IM cmd /T

   TASKKILL /F /FI "PID ge 1000" /FI "WINDOWTITLE ne untitle*"

   TASKKILL /F /FI "USERNAME eq ZARZĄDZANIE NT\SYSTEM" /IM notepad

 

Najprościej dany program zamkniemy gdy użyjemy przełącznika /IM. Przykład: edytor tekstu Word nie pozwala się zamknąć, aby zakończyć działanie programu należy wpisać taskkill /IM winword.

 

Gdy nie znamy nazwy aplikacji możemy użyć tzw. PID (Process IDentifier), aby go poznać użyj polecenia tasklist /svc więc zamknąć program o PID = 1912 należy wykonać komendę taskkill /PID 1912.

 

image123

 

Aby zakończyć działanie wszystkich aplikacji uruchomionych przez konkretnego użytkownika, wydaj polecenie taskkill /F /FI "USERNAME eq xxx" gdzie xxx to nazwa konkretnego użytkownika, którego procesy chcesz zakończyć.

 

Aby zakończyć działanie np. aplikacji notatnik na zdalnym komputerze o nazwie men01 możesz wydać polecenie: taskkill /s men01 /im notepad

 


QUERY

 

QUERY { PROCESS | SESSION | TERMSERVER | USER }

 

query proces lub qprocess

 

Wyświetla informacje o procesach.

 

QUERY PROCESS [* | identyfikator_procesu | nazwa_użytkownika | nazwa_sesji | /ID:nn | nazwa_programu] [/SERVER:nazwa_serwera]

  * Wyświetla wszystkie widoczne procesy.

  identyfikator_procesu Wyświetla określony proces.

  nazwa_użytkownika Wyświetla wszystkie procesy należące do danego

     użytkownika.

  nazwa_sesji Wyświetla wszystkie procesy uruchomione w sesji o danej

     nazwie.

  /ID:nn Wyświetla wszystkie procesy uruchomione w sesji nn.

  nazwa_programu Wyświetla wszystkie procesy skojarzone z danym

     programem.

  /SERVER:nazwa_serwera Serwer hosta sesji pulpitu zdalnego, który ma

     zostać zbadany.

 

Przykład:

 

Query proces * - wyświetlenie wszystkich procesów.

Query proces system – wyświetlenie procesów systemowych.

 

image124

 

query session lub qwinsta

 

Wyświetla informacje o sesjach pulpitu zdalnego.

 

QUERY SESSION [nazwa_sesji | nazwa_użytkownika | identyfikator_sesji] [/SERVER:nazwa_serwera] [/MODE] [/FLOW] [/CONNECT] [/COUNTER] [/VM]

  nazwa_sesji Identyfikuje sesję o nazwie nazwa_sesji.

  nazwa_użytkownika Określa sesję podaną nazwą użytkownika.

  id_sesji Identyfikuje sesję o identyfikatorze id_sesji.

  /SERVER:nazwa_serwera Serwer do zbadania (domyślnie serwer bieżący).

  /MODE Wyświetla bieżące ustawienia linii.

  /FLOW Wyświetla bieżące ustawienia sterowania przepływem danych.

  /CONNECT Wyświetla bieżące ustawienia połączeń.

  /COUNTER Wyświetla bieżące info o licznikach usług pulpitu zdalnego.

  /VM Wyświetla informacje o sesjach w maszynach wirtualnych.

 

query termserver lub qappsrv

 

Wyświetla dostępne w sieci serwery hosta sesji pulpitu zdalnego.

 

QUERY TERMSERVER [nazwa_serwera] [/DOMAIN:domena] [/ADDRESS] [/CONTINUE]

  nazwa_serwera Określa serwer hosta sesji pulpitu zdalnego.

  /DOMAIN:domena Wyświetla informacje dla podanej domeny (domyślnie dla

     domeny bieżącej).

  /ADDRESS Wyświetla adresy sieciowe i adresy węzłów.

  /CONTINUE Nie zatrzymuje wyświetlania informacji po każdym ekranie.

 

query user lub quser

 

Wyświetla informacje o użytkownikach zalogowanych w systemie.

 

QUERY USER [nazwa_użytkownika | nazwa_sesji | identyfikator_sesji]

[/SERVER:nazwa_serwera]

  nazwa_użytkownika Określa nazwę użytkownika.

  nazwa_sesji Identyfikuje sesję o nazwie nazwa_sesji.

  id_sesji Identyfikuje sesję o identyfikatorze id_sesji.

  /SERVER:nazwa_serwera Serwer do zbadania (domyślnie serwer bieżący).

 


DRIVERQUERY

 

Umożliwia administratorowi wyświetlenie listy zainstalowanych sterowników urządzeń.

 

DRIVERQUERY [/S system [/U nazwa_użytkownika [/P [hasło]]]]

           [/FO format] [/NH] [/SI] [/V]

  /S system Określa system zdalny do podłączenia.

  /U [domena\]nazwa_użytkownika Określa kontekst użytkownika, w którym

     ma być wykonane to polecenie.

  /P [hasło] Określa hasło dla danego kontekstu użytkownika.

  /FO format Określa typ danych wyjściowych do wyświetlenia. Prawidłowe

     wartości, które mogą być przekazane z tym przełącznikiem: "TABLE",

     "LIST", "CSV".

  /NH Określa, że "Nagłówek kolumny" nie powinien być wyświetlany.

     Prawidłowe tylko dla formatu "TABLE" i "CSV".

  /SI Podaje informacje o sterownikach podpisanych.

  /V Wyświetla wynik w trybie pełnym. Nieprawidłowy dla sterowników

     podpisanych.

 

Przykład:

 

   DRIVERQUERY

   DRIVERQUERY /FO CSV /SI

   DRIVERQUERY /NH

   DRIVERQUERY /S adres_IP /U użytkownik /V

   DRIVERQUERY /S system /U domena\użytkownik /P hasło /FO LIST

   DRIVERQUERY /V /FO TABLE > D:\listasterownikow.txt

 

image125

 


MODE

 

Konfiguruje urządzenia systemowe.

 

Port szeregowy: MODE COMm[:] [BAUD=b] [PARITY=p] [DATA=d] [STOP=s] [to=on|off] [xon=on|off] [odsr=on|off][octs=on|off] [dtr=on|off|hs] [rts=on|off|hs|tg] [idsr=on|off]

Stan urządzenia: MODE [urządzenie] [/STATUS]

Readresowanie drukowania: MODE LPTn[:]=COMm[:]

Wybór strony kodowej: MODE CON[:] CP SELECT=yyy

Stan strony kodowej: MODE CON[:] CP [/STATUS]

Tryb wyświetlania: MODE CON[:] [COLS=c] [LINES=n]

Szybkość powtarzania klawiatury: MODE CON[:] [RATE=r DELAY=d]

 


PRINT

 

Drukuje plik tekstowy.

 

PRINT [/D:urządzenie] [[dysk:][ścieżka]plik[...]]

   /D:urządzenie   Określa urządzenie do drukowania.

 

Aby ustanowić połączenie trwałe, użyj polecenia net. Aby to zrobić, użyj w wierszu polecenia następującej składni: net use lptx \\serwer_wydruku\nazwa_udzialu /persistent:yes

gdzie x jest numerem portu drukarki, który chcesz zmapować, serwer_wydruku jest serwerem wydruku udostępniającym drukarkę, a nazwa_udzialu to nazwa udziału drukarki.

 

Na przykład, aby zmapować port LPT2 do drukarki udostępnianej pod nazwą Laser na serwerze wydruku o nazwie PrintServer, wykonaj następujące polecenie: net use lpt2 \\printserver\laser /persistent:yes,

 

Drukowanie bezpośrednio do udziału wydruku po wpisaniu w wierszu polecenia o następującej składni: print /d:\\serwer_wydruku\nazwa_udzialu dysk:\sciezka\nazwa_pliku

gdzie serwer_wydruku jest serwerem wydruku udostępniającym drukarkę, nazwa_udzialu to nazwa udziału drukarki, a dysk:, ścieżka i nazwa_pliku tworzą pełną ścieżkę dokumentu, który ma zostać wydrukowany.

 

Na przykład, aby wydrukować dokument o nazwie plik.doc z katalogu źródłowego na dysku C za pomocą drukarki udostępnionej jako Laser na serwerze wydruku o nazwie PrintServer, wykonaj następujące polecenie: print /d:\\printserver\laser c:\plik.doc.

 


BCDEDIT

 

BCDEDIT - Edytor magazynu danych konfiguracji rozruchu

 

Narzędzie wiersza polecenia Bcdedit umożliwia modyfikowanie magazynu danych konfiguracji rozruchu. Magazyn danych konfiguracji rozruchu zawiera parametry konfiguracji rozruchu i określa, w jaki sposób zostanie przeprowadzony rozruch systemu operacyjnego. Te parametry były uprzednio przechowywane w pliku Boot.ini (w systemach operacyjnych korzystających z systemu BIOS) lub we wpisach trwałej pamięci RAM (w systemach operacyjnych korzystających z interfejsu Extensible Firmware Interface). Narzędzia Bcdedit można używać w celu dodawania, usuwania, edytowania i dołączania wpisów do magazynu danych konfiguracji rozruchu.

 

Aby na przykład wyświetlić szczegółowe informacje o poleceniu /createstore, wpisz polecenie: bcdedit /? /createstore

Aby wyświetlić alfabetyczną listę tematów tego pliku Pomocy, uruchom

polecenie "bcdedit /? TOPICS".

Polecenia dotyczące magazynu

  /createstore Tworzy nowy, pusty magazyn danych konfiguracji rozruchu.

  /export Eksportuje zawartość magazynu systemu do pliku. Tego pliku

     można później użyć w celu przywrócenia stanu magazynu systemu.

  /import Przywraca stan magazynu systemu za pomocą pliku kopii

     zapasowej utworzonego za pomocą polecenia /export.

  /sysstore Ustawia urządzenie magazynu systemu (ma wpływ tylko na

     systemy EFI, ustawienie przestaje obowiązywać po ponownym rozruchu,

     a to polecenie jest używane tylko wtedy, gdy nie można

     jednoznacznie określić urządzenia magazynu systemu).

Polecenia dotyczące wpisów w magazynie

  /copy Tworzy kopie wpisów w magazynie.

  /create Tworzy nowe wpisy w magazynie.

  /delete Usuwa wpisy z magazynu.

  /mirror Tworzy zdublowane wpisy w magazynie.

W poleceniach tych używane są identyfikatory. Wiele poleceń Bcdedit wymaga identyfikatorów. Identyfikator jednoznacznie określa wpisy znajdujące się w magazynie. Identyfikator wpisu jest unikatowym identyfikatorem globalnym (GUID). Format identyfikatora GUID jest następujący

(każda litera "x" reprezentuje cyfrę szesnastkową):

   {xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx}

Na przykład:

   {d2b69192-8f14-11da-a31f-ea816ab185e9}

Umieszczenie kresek (-) oraz nawiasów klamrowych na początku i na końcu

identyfikatora GUID jest wymagane.

Niektóre wpisy mogą być określane przez dobrze znane identyfikatory. Jeśli wpis ma dobrze znany identyfikator, polecenie BCDedit wyświetla go w danych wyjściowych, chyba że zostanie użyty przełącznik wiersza polecenia /v.

Dobrze znane identyfikatory są następujące:

  {bootmgr} Określa wpis menedżera rozruchu systemu Windows.

  {fwbootmgr} Określa wpis menedżera rozruchu oprogramowania układowego,

     szczególnie w przypadku systemów, które implementują specyfikację

     interfejsu Extensible Firmware Interface (EFI).

  {memdiag} Określa wpis aplikacji diagnozującej pamięć.

  {ntldr} Określa moduł ładujący system operacyjny (Ntldr), którego

     można użyć do uruchomienia systemów operacyjnych starszych niż

     Windows Vista.

  {current} Określa identyfikator wirtualny odpowiadający wpisowi

     rozruchu aktualnie uruchomionego systemu operacyjnego.

  {default} Określa identyfikator wirtualny odpowiadający wpisowi

     domyślnej aplikacji menedżera rozruchu.

  {ramdiskoptions} Zawiera dodatkowe opcje wymagane przez menedżera

     rozruchu dla urządzeń dysków RAM.

  {dbgsettings} Zawiera globalne ustawienia debugera, które mogą zostać

     odziedziczone przez dowolny wpis aplikacji rozruchu.

  {emssettings} Zawiera globalne ustawienia Usług zarządzania

     awaryjnego, które mogą zostać odziedziczone przez dowolny wpis

     aplikacji rozruchu.

  {badmemory} Zawiera globalną listę uszkodzeń pamięci RAM, która może

     zostać odziedziczona przez dowolny wpis aplikacji rozruchu.

  {globalsettings} Zawiera kolekcję globalnych ustawień, które powinny

     zostać odziedziczone przez wszystkie wpisy aplikacji rozruchu.

  {bootloadersettings} Zawiera kolekcję globalnych ustawień, które

     powinny zostać odziedziczone przez wszystkie wpisy aplikacji modułu

     ładującego rozruchu systemu Windows.

  {resumeloadersettings} Zawiera kolekcję globalnych ustawień, które

     powinny zostać odziedziczone przez wszystkie wpisy aplikacji

     wznawiających ze stanu hibernacji systemu Windows.

  {hypervisorsettings} Zawiera ustawienia funkcji hypervisor, które mogą

     być dziedziczone przez dowolny wpis modułu ładującego system

     operacyjny.

Polecenia dotyczące opcji wpisów

  /deletevalue Usuwa opcje wpisu z magazynu.

  /set Ustawia wartości opcji wpisu w magazynie.

Polecenia /set i /deletevalue wymagają parametru <typ_danych>. Parametr <typ_danych> w sposób unikatowy identyfikuje zarówno format danych, jak i znaczenie wartości. Typy danych są identyfikowane przy użyciu nazwy lub typu niestandardowego.

Nazwy wymieniono poniżej wraz z odpowiadającymi im formatami danych (w nawiasach) i krótkim opisem typu niestandardowego. Jeśli nie określono formatu, opis zawiera listę wartości literałów, których można używać dla danego typu. Aby uzyskać informacje o formatach danych, uruchom polecenie "bcdedit /? formats".

Poniższe typy są prawidłowe dla dowolnego wpisu. Aby uzyskać informacje o typach związanych z konkretnym wpisem, na przykład wpisami menedżera rozruchu lub wpisami modułu ładującego systemu operacyjnego Windows, zobacz koniec tego tematu pomocy.

Wpisy

  DESCRIPTION (ciąg) Definiuje opis wpisu.

PATH (ciąg) Definiuje ścieżkę do aplikacji.

DEVICE (urządzenie) Definiuje urządzenie, w którym znajduje się

     aplikacja.

  INHERIT (lista) Definiuje listę wpisów do odziedziczenia.

Aby uzyskać informacje o dodatkowych typach dla obiektów urządzeń, uruchom polecenie "bcdedit /? TYPES DEVOBJECT".

Aby uzyskać informacje o dodatkowych typach dla konkretnych aplikacji,

uruchom polecenie "bcdedit /? TYPES <typ_aplikacji>", gdzie <typ_aplikacji> ma jedną z następujących wartości:

  BOOTAPP Aplikacje rozruchu. Te typy dotyczą również menedżera

     rozruchu, aplikacji diagnostyki pamięci, modułu ładującego systemu

     operacyjnego Windows i aplikacji wznawiania.

  BOOTMGR Menedżer rozruchu

  BOOTSECTOR Aplikacja sektora rozruchowego

  CUSTOMTYPES Typy niestandardowe

  DEVOBJECT Dodatkowe opcje obiektu urządzenia

  FWBOOTMGR Menedżer rozruchu oprogramowania układowego

  MEMDIAG Aplikacja diagnostyki pamięci

  NTLDR Moduł ładujący systemu operacyjnego dostarczony z wcześniejszym

     systemem Windows

  OSLOADER Moduł ładujący systemu operacyjnego Windows

  RESUME Aplikacja wznawiania

Polecenia sterujące danymi wyjściowymi

  /enum Wyświetla listę wpisów w magazynie.

  /v Opcja wiersza polecenia powodująca wyświetlanie pełnych

     identyfikatorów wpisów zamiast stosowania nazw dla dobrze znanych

     identyfikatorów. Używając samego /v jako polecenia, można

     wyświetlić pełne identyfikatory wpisów dla typu aktywnego (ACTIVE).

Uruchomienie samego polecenia "bcdedit" jest równoznaczne z uruchomieniem

polecenia "bcdedit /enum ACTIVE".

Polecenia sterujące menedżerem rozruchu

  /bootsequence Ustawia jednorazową sekwencję rozruchu dla menedżera

     rozruchu.

  /default Ustawia wpis domyślny, którego będzie używać menedżer

     rozruchu.

  /displayorder Ustawia kolejność, w jakiej menedżer rozruchu wyświetla

     menu uruchamiania wielu systemów operacyjnych.

  /timeout Ustawia wartość limitu czasu menedżera rozruchu.

  /toolsdisplayorder Ustawia kolejność, w jakiej menedżer rozruchu

     wyświetla menu narzędzi.

Polecenia sterujące Usługami zarządzania awaryjnego dla aplikacji rozruchu

  /bootems Włącza lub wyłącza Usługi zarządzania awaryjnego dla

     aplikacji rozruchu.

  /ems Włącza lub wyłącza Usługi zarządzania awaryjnego dla wpisu

     systemu operacyjnego.

  /emssettings Ustawia globalne parametry Usług zarządzania awaryjnego.

Polecenia sterujące debugowaniem

  /bootdebug Włącza lub wyłącza debugowanie rozruchu dla aplikacji

     rozruchu.

  /dbgsettings Ustawia globalne parametry debugera.

  /debug Włącza lub wyłącza debugowanie jądra dla wpisu systemu

     operacyjnego.

  /hypervisorsettings Ustawia parametry funkcji hypervisor.

 

Przykład:

 

Zanim zaczniesz coś majstrować przy bcdedit warto w razie wystąpienia problemów zaopatrzyć się w kopię, którą w razie niepowodzenia przeprowadzanych operacji zawsze będziesz mógł przywrócić.

 

image126

 

Eksport, zostanie zapisana kopia zapasowa magazynu systemu - bcdedit /export "C:\backupBCD"

 

Import, przywrócenie wpisów z wcześniej wykonanej kopii - bcdedit /import "C:\backupBCD"

 

Gdy na co dzień używasz systemu np. Windows 7, ale naszła cię ochota na przetestowanie np. Windows 8 po jego instalacji (obok 7 przy starcie masz do wyboru, który system startuje) i sprawdzeniu tego co oferuje ten system stwierdzasz, że jednak rezygnujesz. Następuje proces usunięcia Windows 8, jednak w menu rozruchowym pozostał zbędny wpis po systemie, którego nie można wczytać. Jak się go pozbyć? W takim właśnie przypadku przydaje się bcdedit. Po wpisaniu polecenia bcdedit, a w oknie pojawi się zestawienie systemów zainstalowanych w komputerze. Zapisz identyfikator znajdujący się w sekcji - Moduł ładujący rozruchu systemu Windows (pod polem description, opisującym dany system w naszym przypadku – Windows 8). Jest to 32-znakowy ciąg znaków z czterema myślnikami ujęty w nawiasy klamrowe. A następnie wydaj polecenie: bcdedit /delete id /cleanup gdzie: id to ustalony uprzednio identyfikator systemu.

 

Aby np. ustawić uruchamianie starszej wersji Windows przed nowszą użyj polecenia - bcdedit /bootsequence {id} /addfirst.

 

Aby wybrać domyślny moduł uruchamiania wersji Windows - bcdedit /default {id}

 

Określenie limitu - bcdedit /timeout ngdzie n wartość oznaczająca czas po którym zacznie się rozruch domyślnego modułu uruchamiania systemu Windows w sekundach.

 

Magazyn BCD możemy edytować również przy pomocy GUI. Odpowiednie opcje znajdziemy w oknie Uruchamianie i odzyskiwanie we Właściwościach sytemu na zakładce Zaawansowane.

 

image127

 

W oknie tym zmienimy takie opcje jak:

  • czas, po jakim będzie uruchamiać się system operacyjny,
  • pierwszeństwo ładowania danego systemu,

 

Inne opcje znajdziemy również w MsConfig na zakładce Rozruch.

 

image128

 

Więcej - http://slow7.pl/item/58-uruchamianie-systemu-windows-czyli-co-zrobic-gdy-mamy-problem-ze-startem-systemu

 


SUBST

 

Kojarzy ścieżkę z literą dysku. Dla przykładu, aby zrobić mapowanie pulpitu na dysk Z:, należy użyć polecenia subst Z: C:\Users\nazwa_użytkownika\Desktop w linii poleceń. W ten sposób uzyskuje się nowy napęd nazwany Z: który powinien się pojawić jako Folder Wirtualny w Eksploratorze Windows w oknie Mój Komputer.

 

SUBST [dysk1: [dysk2:]ścieżka]

SUBST dysk1: /D

  dysk1: Określa dysk wirtualny, któremu przypisuje się ścieżkę.

  [dysk2:]ścieżka Określa dysk fizyczny i ścieżkę, które mają być

     przypisane do dysku wirtualnego.

  /D Usuwa przypisany dysk (wirtualny).

 

Aby wyświetlić bieżącą listę dysków wirtualnych, wpisz SUBST bez parametrów.

 

Przykład:

 

Na rysunku mapowanie pulpitu użytkownika luk jak dysk z:

 

image129


SCHTASKS

 

Umożliwia administratorowi tworzenie, usuwanie, badanie, zmianę,   uruchamianie i kończenie zaplanowanych zadań w systemie lokalnym lub zdalnym.

 

SCHTASKS /parametr [argumenty]

Lista parametrów:

  /Create Tworzy nowe zaplanowane zadanie.

  /Delete Usuwa zaplanowane zadania.

  /Query Wyświetla wszystkie zaplanowane zadania.

  /Change Zmienia właściwości dla zaplanowanego zadania.

   /Run Uruchamia zaplanowane zadanie natychmiast.

   /End Zatrzymuje aktualnie wykonywane zaplanowane zadanie.

   /ShowSid Pokazuje identyfikator zabezpieczeń odpowiadający nazwie

        zaplanowanego zadania.

 

Tworzenie zaplanowanych zadań w systemach lokalnych lub zdalnych.

 

schtasks /create

 

SCHTASKS /Create [/S system [/U nazwa_użytkownika [/P [hasło]]]] [/RU nazwa_użytkownika [/RP hasło]] /SC harmonogram [/MO modyfikator] [/D dzień] [/I czas_bezczynności] /TN nazwa_zadania /TR program [/M miesiące] [/I czas_bezczynności] /TN nazwa_zadania /TR uruch_zadanie [/ST czas_rozpoczęcia][/RI interwał] [ {/ET czas_zakończenia | /DU czas_trwania} [/K] [/XML plik_xml] [/V1]]

[/SD data_rozpoczęcia] [/ED data_zakończenia] [/IT] [/NP] [/Z] [/F]

  /S system   Określa system zdalny do podłączenia. Jeśli ominięte,

     parametrem system jest domyślnie system lokalny.

  /U nazwa_użytkownika Określa kontekst użytkownika, w którym program

     SchTasks powinien działać.

  /P [hasło] Określa hasło dla podanego kontekstu użytkownika.

     Monituje o dane wejściowe, jeżeli zostały pominięte.

  /RU nazwa_użytkownika Określa konto użytkownika Uruchom jako

     (kontekst użytkownika), na którym działa zadanie. Dla konta

     systemowego prawidłowymi wartościami są "", "ZARZĄDZANIE

     NT\SYSTEM" lub "SYSTEM". Dla zadań v2, dostępne są opcje

     "ZARZĄDZANIE NT\USŁUGA LOKALNA" i "ZARZĄDZANIE NT\USŁUGA

     SIECIOWA", a także dobrze znane identyfikatory SID dla wszystkich

     trzech.

  /RP [hasło] Określa hasło dla użytkownika Uruchom jako. Aby monitować

     o hasło, wartością musi być "*" lub brak wartości. Hasło jest

     ignorowane dla konta systemowego. Musi być łączone z przełącznikiem

     /RU lub /XML.

  /SC harmonogram Określa częstotliwość harmonogramu. Prawidłowe typy

     harmonogramu: MINUTE,     HOURLY, DAILY, WEEKLY, MONTHLY, ONCE, ONSTART,

     ONLOGON, ONIDLE, ONEVENT..

  /MO modyfikator Ulepsza typ harmonogramu umożliwiając lepszą kontrolę

     nad powtórzeniami harmonogramu. Prawidłowe wartości są wyświetlone

     w sekcji "Modyfikatory" poniżej.

  /D dni Określa dzień tygodnia do uruchomienia zadania. Prawidłowe

     wartości: MON, TUE, WED, THU, FRI, SAT, SUN i dla harmonogramów

     MONTHLY 1 - 31 (dni miesiąca). Symbol wieloznaczny "*" określa

     wszystkie dni.

  /M miesiące Określa miesiące roku. Domyślnie do pierwszego dnia

     miesiąca. Prawidłowe wartości: JAN,FEB, MAR, APR, MAY, JUN, JUL,

     AUG, SEP, OCT, NOV, DEC. Symbol wieloznaczny "*" określa wszystkie

     miesiące.

  /I czas_bezczynności Określa czas bezczynności, po upływie którego

     zostanie uruchomione zaplanowane zadanie ONIDLE. Prawidłowy zakres:

     1 - 999 minut.

  /TN nazwa_zadania Określa nazwę, która jednoznacznie identyfikuje to

     zaplanowane zadanie.

  /TR program Określa ścieżkę i nazwę pliku programu do uruchomienia o

     zaplanowanym czasie.Przykład: C:\windows\system32\calc

  /ST czas_rozpoczęcia Określa czas rozpoczęcia działania zadania.

     Format czasu: GG:mm (czas 24-godzinny),np. 14:30 dla 2:30 po

     południu. Domyślnie ustawia bieżący czas, jeśli nie określono opcji

     /SC. Ta opcja jest wymagana z opcją /SC ONCE.

  /RI interwał Określa interwał powtarzania w minutach. Nie dotyczy

     typów harmonogramów:MINUTE, HOURLY, ONSTART,ONLOGON, ONIDLE,

     ONEVENT.Prawidłowy zakres: 1 - 599940 minut.

     Jeżeli określono opcję /ET lub /DU, domyślna wartość to 10 minut.

  /ET czas_zakończenia Określa czas zakończenia działania zadania.

     Format czasu: GG:mm (czas 24-godzinny) np. 14:50 dla 2:50 po

     południu. Nie dotyczy typów harmonogramu: ONSTART,ONLOGON, ONIDLE,

     ONEVENT.

  /DU czas_trwania Określa czas trwania zadania. Format czasu: GG:mm.

     Nie można stosować z opcją /ET oraz dla typów harmonogramu:

     ONSTART, ONLOGON, ONIDLE, ONEVENT. Dla zadań /V1, jeżeli określono

     opcję /RI, jej domyślna wartość czasu trwania to 1 godzina.

  /K Kończy zadanie o czasie zakończenia lub po upłynięciu czasu

     trwania. Nie dotyczy typów harmonogramu: ONSTART, ONLOGON, ONIDLE,

     ONEVENT. Opcja /ET lub /DU musi zostać określona.

  /SD data_rozpoczęcia Określa pierwszą datę uruchomienia zadania.

     Format to yyyy/mm/dd. Wartością      domyślną jest bieżąca data. Nie

     dotyczy typów harmonogramu: ONCE, ONSTART, ONLOGON, ONIDLE,

     ONEVENT.

  /ED data_zakończenia Określa ostatnią datę, gdy zadanie powinno być

     uruchomione. Format:      yyyy/mm/dd. Nie dotyczy typów harmonogramu:

     ONCE, ONSTART, ONLOGON, ONIDLE, ONEVENT.

  /EC Nazwa_kanału Określa kanał zdarzenia dla wyzwalaczy OnEvent.

  /IT Umożliwia interakcyjne uruchamianie zadania, tylko gdy użytkownik

     /RU jest zalogowany w chwili uruchamiania zadania. To zadanie

     działa, tylko gdy użytkownik jest zalogowany.

  /NP Nie jest przechowywane hasło. Zadanie jest uruchamiane

     nieinterakcyjnie jako podany użytkownik. Dostępne są tylko zasoby

     lokalne.

  /Z Oznacza zadanie do usunięcia po jego ostatnim uruchomieniu.

  /XML plik_xml Tworzy zadanie na podstawie kodu XML zadania określonego

     w pliku. Może być używanew połączeniu z przełącznikami /RU i /RP

     lub tylko /RP, jeśli kod XML zadania zawiera już nazwę główną.

  /V1 Tworzy zadanie widoczne dla platform starszych niż Vista. Nie jest

     zgodny z przełącznikiem /XML.

  /F Wymusza utworzenie zadania oraz pomija ostrzeżenia, jeżeli

     określone zadanie już istnieje.

  /RL poziom Ustawia poziom uruchamiania dla danego zadania. Prawidłowe

     wartości: LIMITED i HIGHEST. Domyślną wartością jest LIMITED.

  /DELAY czas_opóźnienia Określa czas oczekiwania na opóźnione

     uruchomienie zadania po uruchomieniu wyzwalacza. Czas powinien być

     podany w formacie mmmm:ss. Ta opcja jestprawidłowa tylko w

     przypadku harmonogramów typu ONSTART, ONLOGON i ONEVENT.

 

Modyfikatory: prawidłowe wartości dla przełącznika /MO dla typu harmonogramu:

  MINUTE: 1 - 1439 minut.

  HOURLY: 1 - 23 godzin.

  DAILY:   1 - 365 dni.

  WEEKLY: 1 - 52 tygodni.

  ONCE:   brak modyfikatorów.

  ONSTART: brak modyfikatorów.

  ONLOGON: brak modyfikatorów.

  ONIDLE: brak modyfikatorów.

MONTHLY: 1 - 12 lub FIRST, SECOND, THIRD, FOURTH, LAST, LASTDAY.

ONEVENT: Ciąg zapytania zdarzenia XPath.

 

Przykład:

 

Tworzy zaplanowane zadanie "doc" na komputerze zdalnym "ABC", które uruchamia co godzinę program notepad dla użytkownika "uruchom_jako_użytkownik".

SCHTASKS /Create /S ABC /U użytkownik /P hasło /RU uruchom_jako_użytkownik /RP uruchom_jako_hasło

/SC HOURLY /TN doc /TR notepad

 

Tworzy zaplanowane zadanie "rachunek" na komputerze zdalnym "ABC", uruchamiające program calc co pięć minut od określonego czasu rozpoczęcia do czasu zakończenia między datą rozpoczęcia a datą zakończenia.

SCHTASKS /Create /S ABC /U domena\użytkownik /P hasło /SC MINUTE /MO 5 /TN rachunek /TR calc /ST 12:00

/ET 14:00 /SD 06/06/2006 /ED 06/06/2006 /RU uruchom_jako_użytkownik /RP hasło_użytkownika

 

Tworzy zaplanowane zadanie "czas_gry", uruchamiające program Freecell w pierwszą niedzielę każdego miesiąca.

SCHTASKS /Create /SC MONTHLY /MO first /D SUN /TN czas_gry /TR c:\windows\system32\freecell

 

Tworzy zaplanowane zadanie "raport" na komputerze zdalnym "ABC", uruchamiający program notepad co tydzień.

SCHTASKS /Create /S ABC /U użytkownik /P hasło /RU uruchom_jako_użytkownik /RP uruchom_jako_hasło

/SC WEEKLY /TN raport /TR notepad

 

Usuwanie zaplanowanych zadań.

 

schtasks /delete

 

SCHTASKS /Delete [/S system [/U nazwa_użytkownika [/P [hasło]]]] /TN nazwa_zadania [/F]

  /S system Określa system zdalny do podłączenia.

  /U nazwa_użytkownika Określa kontekst użytkownika, w którym program

     powinien działać.

  /P [hasło] Określa hasło dla danego kontekstu użytkownika.

     Pominięcie monituje o podanie danych.

  /TN nazwa_zadania Określa nazwę zaplanowanego zadania do usunięcia.

     Aby usunąć zadania, można użyć symbolu wieloznacznego "*".

  /F (Wymuś) Usuwa zadanie i pomija ostrzeżenia, jeśli określone zadanie

     jest aktualnie uruchomione.

 

Przykład:

   SCHTASKS /Delete /TN * /F

   SCHTASKS /Delete /TN "Kopia zapasowa/Przywracanie"

   SCHTASKS /Delete /S system /U użytkownik /P hasło /TN "Rozpocznij wykonywanie przywracania"

   SCHTASKS /Delete /S system /U użytkownik /P hasło /TN "Rozpocznij wykonywanie kopii zapasowej" /F

 

Wyświetlenie zaplanowanych zadań w systemie lokalnym lub zdalnym.

 

schtasks /query

 

SCHTASKS /Query [/S system [/U nazwa_użytkownika [/P hasło]]][/FO format | /XML [typ_xml] [/NH] [/V] [/TN nazwa_zadania] [/?]

  /S system Określa system zdalny do podłączenia.

  /U nazwa_użytkownika Określa kontekst użytkownika, w którym program

     schtasks powinien działać.

  /P [hasło] Określa hasło dla danego kontekstu użytkownika. W razie

     pominięcia monituje o podanie danych.

  /FO format Określa format danych wyjściowych. Prawidłowe wartości:

     TABLE, LIST, CSV.

  /NH Określa, że nagłówek kolumny nie powinien być wyświetlany w

     wyniku. Prawidłowe tylko dla formatu TABLE.

  /V Wyświetla dane wyjściowe zadania w trybie pełnym.

  /TN nazwa_zadania Określa nazwę zadania, dla którego pobierane mają

     być informacje; w przeciwnym razie wszystkie.

  /XML [typ_xml] Wyświetla definicje zadań w formacie XML. Jeśli wartość

     typ_xml to JEDEN, dane wyjściowe będą w jednym prawidłowym pliku

     XML. Jeśli wartość typ_xml nie zostanie określona, dane wyjściowe

     będą złączeniem wszystkich plików XML definicji zadania.

 

Przykład:

   SCHTASKS /Query

   SCHTASKS /Query /?

   SCHTASKS /Query /S system /U użytkownik /P hasło

   SCHTASKS /Query /FO LIST /V /S system /U użytkownik /P hasło

   SCHTASKS /Query /FO TABLE /NH /V

 

Zmiana programu do uruchomienia lub konto i hasło użytkownika używane przez zaplanowane zadanie.

 

schtasks /change

 

SCHTASKS /Change [/S system [/U nazwa_użytkownika [/P [hasło]]]] /TN zadanie { [/RU uruchom_jako_użytkownik] [/RP uruchom_jako_hasło] [/TR uruch_zadanie] [/ST czas_rozpoczęcia][/RI interwał] [ {/ET czas_zakończenia | /DU czas_trwania} [/K] ] [/SD data_rozpoczęcia] [/ED data_zakończenia] [/ENABLE | /DISABLE] [/IT] [/Z] }

  /S system Określa system zdalny do podłączenia.

  /U nazwa_użytkownika Określa kontekst użytkownika, w którym program

     schtasks powinien działać.

  /P [hasło] Określa hasło dla podanego kontekstu użytkownika. Monituje

     o dane wejściowe, jeżeli zostały pominięte.

  /TN nazwa_zadania Określa, które zaplanowane zadanie zmienić.

  /RU nazwa_użytkownika Zmienia nazwę użytkownika (kontekst

     użytkownika), pod którą zaplanowane zadanie musi działać.

     Dla konta systemowego prawidłowymi wartościami są "", "ZARZĄDZANIE

     NT\SYSTEM" lub "SYSTEM". Dla zadań v2, dostępne są również opcje

     "ZARZĄDZANIE NT\USŁUGA LOKALNA" i "ZARZĄDZANIE NT\USŁUGA SIECIOWA",

     a także dobrze znane identyfikatory SID dla wszystkich trzech.

  /RP hasło Określa nowe hasło dla istniejącego kontekstu użytkownika

     lub hasło dla nowego konta użytkownika. To hasło jest ignorowane

     dla konta systemowego.

  /TR zadanie Określa nowy program uruchamiany przez zaplanowane

     zadanie.

  /ST czas_rozpoczęcia Określa czas rozpoczęcia działania zadania.

     Format czasu: GG:mm (czas 24-godzinny) np. 14:30 dla godziny 2:30

     po południu.

  /RI interwał Określa interwał powtarzania w minutach. Prawidłowy

     zakres: 1 - 599940 minut.

  /ET czas_zakończenia Określa czas zakończenia zadania. Format czasu:

     GG:mm (czas 24-godzinny)np. 14:50 dla godziny 2:50 po południu.

  /DU czas_trwania Określa czas trwania zadania. Format czasu: GG:mm.

     Nie można stosować z opcją /ET.

  /K Kończy zadanie o czasie zakończenia lub po upłynięciu czasu

     trwania.

  /SD data_rozpoczęcia Określa pierwszą datę uruchomienia zadania.

     Format: yyyy/mm/dd.

  /ED data_zakończenia Określa ostatnią datę uruchomienia zadania.

     Format: yyyy/mm/dd.

  /IT Umożliwia interakcyjne uruchamianie zadania, tylko gdy użytkownik

     /RU jest zalogowany w chwili uruchamiania zadania. To zadanie

     działa tylko, gdy użytkownik jest zalogowany.

  /RL poziom Ustawia poziom uruchamiania dla danego zadania.

Prawidłowe wartości: LIMITED i HIGHEST. Domyślnie nie należy tego zmieniać.

  /ENABLE Włącza zaplanowane zadanie.

  /DISABLE Wyłącza zaplanowane zadanie.

  /Z Oznacza zadanie do usunięcia po jego ostatnim uruchomieniu.

  /DELAY czas_opóźnienia Określa czas oczekiwania na opóźnione

     uruchomienie zadania po uruchomieniu wyzwalacza. Czas powinien być

     podany w formacie mmmm:ss. Ta opcja jest prawidłowa tylko w

     przypadku harmonogramów typu ONSTART, ONLOGON i ONEVENT.

 

Przykłady:

   SCHTASKS /Change /RP hasło /TN "Kopia zapasowa/Przywracanie"

   SCHTASKS /Change /TR restore /TN "Rozpocznij wykonywanie przywracania"

   SCHTASKS /Change /S system /U użytkownik /P hasło /RU nowy_użytkownik

   /TN "Rozpocznij wykonywanie kopii zapasowej" /IT

 

Uruchamia zaplanowane zadanie natychmiast.

 

schtasks /run

 

SCHTASKS /Run [/S system [/U nazwa_użytkownika [/P [hasło]]]] [/I] /TN nazwa_zadania

  

  /S system Określa system zdalny do podłączenia.

  /U nazwa_użytkownika Określa kontekst użytkownika, w którym program

     schtasks powinnien działać.

  /P [hasło] Określa hasło dla danego kontekstu użytkownika.

     W razie pominięcia monituje o podanie danych.

  /I Uruchamia zadanie natychmiast, ignorując wszelkie ograniczenia.

  /TN nazwa_zadania Identyfikuje zaplanowane zadanie do uruchomienia.

 

Zatrzymuje wykonywane zaplanowane zadanie.

 

schtasks /end

 

SCHTASKS /End [/S system [/U nazwa_użytkownika [/P [hasło]]]] /TN nazwa_zadania

  /S system Określa system zdalny do podłączenia.

  /U nazwa_użytkownika Określa kontekst użytkownika, w którym program

     schtasks powinnien działać.

  /P [hasło] Określa hasło dla danego kontekstu użytkownika. W razie

     pominięcia monituje o podanie danych.

  /TN nazwa_zadania Identyfikuje zaplanowane zadanie do uruchomienia.

 

Przykłady:

   SCHTASKS /End /?

   SCHTASKS /End /TN "Rozpocznij wykonywanie kopii zapasowej"

   SCHTASKS /End /S system /U użytkownik /P hasło /TN "Kopia zapasowa/Przywracanie"

 

Pokazuje identyfikator SID dla użytkownika, którego dotyczy zadanie.

 

schtasks /showsid

 

SCHTASKS /ShowSid /TN nazwa_zadania

  /TN nazwa_zadania Określa nazwę zaplanowanego zadania. Myślniki w

     nazwie są niedozwolone.

 

Przykłady:

   SCHTASKS /ShowSid /?

   SCHTASKS /ShowSid /TN "\Microsoft\Windows\RAC\RACTask"

 


START

 

Uruchamia program lub polecenie w oddzielnym oknie.

 

START ["tytuł"] [/D ścieżka] [/I] [/MIN] [/MAX] [/SEPARATE | /SHARED]

[/LOW | /NORMAL | /HIGH | /REALTIME | /ABOVENORMAL | /BELOWNORMAL]

[/NODE <węzeł NUMA>] [/AFFINITY <wartość szesnastkowa maski koligacji>]

[/WAIT] [/B] [polecenie/program] [parametry]

  "tytuł" Tytuł do wyświetlenia na pasku tytułu okna.

  ścieżka Katalog początkowy.

  /B Uruchamia aplikację bez tworzenia nowego okna. Aplikacja ignoruje

     obsługę klawiszy Ctrl+C. Jeśli aplikacja nie będzie obsługiwać

     przetwarzania klawiszy Ctrl+C, jedynym sposobem przerwania jej

     działania będzie użycie klawiszy Ctrl+Break.

  /I Nowym środowiskiem będzie oryginalne środowisko przekazane do

     programu cmd, a nie środowisko bieżące.

  /MIN Uruchamia okno zminimalizowane.

  /MAX Uruchamia okno zmaksymalizowane.

  /SEPARATE Uruchamia 16-bitowy program systemu Windows w oddzielnym

     obszarze pamięci.

  /SHARED Uruchamia 16-bitowy program systemu Windows w obszarze

     pamięci współużytkowanej.

  /LOW Uruchamia aplikację z priorytetem klasy BEZCZYNNOŚĆ

  /NORMAL Uruchamia aplikację z priorytetem klasy NORMALNY.

  /HIGH Uruchamia aplikację z priorytetem klasy WYSOKI.

  /REALTIME Uruchamia aplikację z priorytetem klasy CZASU RZECZYWISTEGO.

  /ABOVENORMAL Uruchamia aplikację z priorytetem klasy POWYŻEJ

     NORMALNEGO.

  /BELOWNORMAL Uruchamia aplikację z priorytetem klasy PONIŻEJ

     NORMALNEGO.

  /NODE Określa preferowany węzeł NUMA w postaci dziesiętnej liczby

     całkowitej.

  /AFFINITY Określa maskę koligacji procesora wyrażoną w postaci liczby

     szesnastkowej. Proces jest ograniczony do uruchamiania na tych

     procesorach.

     Maska koligacji jest interpretowana inaczej, gdy opcje /AFFINITY

     oraz /NODE występują razem. Określ maskę koligacji, jakby maska

     koligacji procesora węzła NUMA była bitowo przesunięta w prawo i

     zaczynała się od bitu zero. Proces jest ograniczony do uruchamiania

     na tych procesorach działających w trybie wspólnym dla określonej

     maski koligacji i węzła NUMA. Jeśli nie ma procesorów działających

     w trybie wspólnym, proces jest ograniczony do uruchamiania w

     określonym węźle NUMA.

  WAIT Uruchamia aplikację i czeka na jej zakończenie.

  polecenie/program Jeśli jest to wewnętrzne polecenie interpretera Cmd

     lub plik wsadowy, procesor poleceń (cmd) jest uruchamiany z

     użyciem przełącznika /K. Oznacza to, że okno pozostanie wyświetlone

     po wykonaniu polecenia. Jeśli nie jest to wewnętrzne polecenie

     interpretera cmd ani plik wsadowy, wówczas jest to program i

     zostanie on uruchomiony jako aplikacja w oknie lub aplikacja

     konsoli.

  parametry Parametry przekazywane do polecenia/programu

UWAGA: Opcje SEPARATE i SHARED nie są obsługiwane na platformach 64-bitowych.

Określenie opcji /NODE pozwala tworzyć procesy w sposób umożliwiający

optymalne wykorzystanie obszarów pamięci w systemach NUMA. Można na przykład utworzyć dwa procesy komunikujące się intensywnie ze sobą za pośrednictwem współużytkowanej pamięci i współużytkujące preferowany węzeł NUMA w celu zminimalizowania czasu dostępu do pamięci. W miarę możności przydzielają one pamięć z tego samego węzła NUMA i mogą być swobodnie uruchamiane na procesorach spoza określonego węzła.

   start /NODE 1 aplikacja1

   start /NODE 1 aplikacja2

Te dwa procesy można dodatkowo ograniczyć tak, aby były uruchamiane w ramach tego samego węzła NUMA. W poniższym przykładzie aplikacja1 jest uruchomiona na dwóch mniej znaczących procesorach węzła, podczas gdy aplikacja2 jest uruchomiona na dwóch kolejnych procesorach węzła. W podanym przykładzie założono, że określony węzeł obejmuje co najmniej cztery procesory logiczne. Należy zauważyć, że numer węzła można zmienić na dowolny prawidłowy numer węzła danego komputera bez konieczności zmiany maski koligacji.

   start /NODE 1 /AFFINITY 0x3 aplikacja1

   start /NODE 1 /AFFINITY 0xc aplikacja2

Przy włączonych rozszerzeniach poleceń wywołanie zewnętrznych poleceń

za pomocą wiersza polecenia lub polecenia START zmienia się następująco:

pliki, które nie są wykonywalne, mogą być wywołane przez skojarzenie,

   po prostu przez wpisanie nazwy pliku jako polecenia. (np. WORD.DOC

   uruchomi aplikację skojarzoną z rozszerzeniem .DOC).

   W opisie poleceń ASSOC i FTYPE można znaleźć informacje dotyczące

   tworzenia skojarzeń w skrypcie polecenia.

Przy wykonywaniu 32-bitowych aplikacji GUI, program CMD

   nie czeka, aż aplikacja zakończy działanie, przed powrotem do

   wiersza polecenia. To nowe zachowanie nie występuje jednak, jeśli

   aplikacja została wywołana ze skryptu poleceń.

Przy wykonywaniu wiersza polecenia, którego pierwszym leksemem jest CMD

   bez rozszerzenia lub nazwy ścieżki, CMD jest zastępowane wartością

   zmiennej COMSPEC - unika się w ten sposób używania przypadkowych

   wersji CMD w najmniej oczekiwanych momentach.

Przy wykonywaniu wiersza polecenia, którego pierwszy leksem nie zawiera

   rozszerzenia, program CMD używa zmiennej środowiskowej PATHEXT

   do określenia, których rozszerzeń szukać, i w jakiej kolejności.

   Domyślną wartością zmiennej PATHEXT

   jest:

       .COM;.EXE;.BAT;.CMD

   Zauważ, że składnia jest ta sama, co w zmiennej PATH,

   ze średnikami oddzielającymi różne elementy.

Przy wykonywaniu polecenia, jeśli nie można znaleźć pliku pasującego do

żadnego rozszerzenia, przeszukiwane są nazwy katalogów. Jeśli zostanie

znaleziony katalog pasujący do nazwy bez rozszerzenia, polecenie START

uruchamia Eksploratora dla tej ścieżki. Jeśli jest to wykonywane z wiersza polecenia, jest to równoważne wydaniu polecenia CD /D do tej ścieżki.

 


 

RUNAS

 

RUNAS [ [/noprofile | /profile] [/env] [/savecred | /netonly] ] /user:<Nazwa użytkownika> program

RUNAS [ [/noprofile | /profile] [/env] [/savecred] ] /smartcard [/user:<Nazwa użytkownika>] program

RUNAS /trustlevel:<Poziom zaufania> program

  /noprofile określa, że profil użytkownika nie powinien być ładowany.

     To spowoduje szybsze ładowanie aplikacji, ale niektóre aplikacje mogą

     działać niepoprawnie.

  /profile określa, że profil użytkownika powinien być ładowany. To jest

     Domyślne ustawienie.

  /env aby użyć środowiska bieżącego zamiast użytkownika.

  /netonly jeżeli określone poświadczenia odnoszą się tylko do dostępu

     zdalnego.

  /savecred użycie poświadczeń zapisanych przez użytkownika. Ta opcja jest

     niedostępna w systemach Windows 7 Home i Windows 7 Starter Edition

     Windows XP Home Edition i zostanie zignorowana.

  /smartcard użyj, jeśli poświadczenia mają być uzyskane z karty

     inteligentnej.

  /user Parametr <NazwaUżytkownika> powinien mieć postać UŻYTKOWNIK@DOMENA

     lub DOMENA\UŻYTKOWNIK

  /showtrustlevels wyświetla poziomy zaufania, które mogą być użyte jako

     argumenty z opcją /trustlevel.

  /trustlevel Parametr <Poziom> powinien być jednym z poziomów wyliczanych

     przez opcję /showtrustlevels.

  program wiersz polecenia pliku wykonywalnego.

 

Przykład:

 

runas /noprofile /user:temp\luk cmd – uruchomienie cmd na komputerze lokalnym temp z poświadczeniami użytkownika luk

 

image130

 

runas /profile /env /user:nazwa_domeny\administrator "mmc %windir%\system32\dsa.msc" – użycie komendy spowoduje otwarcie przystawki Użytkownicy i komputery usługi AD z poświadczeniami administratora

 

image131

 

UWAGA: Wprowadź hasło użytkownika tylko po pojawieniu się monitu.

UWAGA: Opcja /profile jest niezgodna z opcją /netonly.

UWAGA: Opcja /savecred nie jest zgodna z opcją /smartcard.

 


WINSAT

 

Narzędzie do oceny wydajności systemu Windows.

 

WINSAT <nazwa_oceny_wydajności> [przełączniki]

Podanie nazwy oceny wydajności jest obowiązkowe, natomiast przełączniki są

opcjonalne. Prawidłowe nazwy oceny wydajności, używane również w systemie

Vista, są następujące:

  formal Uruchamia pełny zestaw ocen wydajności.

  dwm Uruchamia ocenę wydajności menedżera okien pulpitu.

  cpu Uruchamia ocenę wydajności procesora CPU.

  mem Uruchamia ocenę wydajności pamięci systemowej.

  d3d Uruchamia ocenę wydajności oprogramowania D3D.

  disk Uruchamia ocenę wydajności magazynu.

  media Uruchamia ocenę wydajności multimediów.

  mfmedia Uruchamia ocenę wydajności platformy Media Foundation.

  features Uruchamia wyłącznie ocenę wydajności funkcji. Wylicza funkcje

     systemu. Najlepsze wyniki zapewnia użycie przełącznika -xml

     <nazwa_pliku> umożliwiającego zapisanie danych.

Nowe opcje wiersza polecenia służące do wypełniania wstępnego wyników oceny

wydajności polecenia WinSAT są następujące:

Winsat prepop [-datastore <katalog>] [ -graphics | -cpu | -mem | -disk | -dwm ]

To polecenie wygeneruje pliki XML polecenia WinSAT, których nazwy zawierają

ciąg prepop?. Na przykład: 0008-09-26 14.48.28.542 Cpu.Assessment (Prepop).WinSAT.xml

Opcja -datastore <katalog> umożliwia określenie alternatywnej lokalizacji

docelowej generowanych plików XML. Jeśli lokalizacja nie zostanie określona, wszystkie pliki zostaną wypełnione wstępnie w katalogu

%WINDIR%\performance\winsat\datastore.

Aby wygenerować pełny zestaw wynikowych plików XML, należy użyć polecenia

winsat prepop

 

image132

 

Inne nowe opcje oceny wydajności w systemie Win7:

  dwmformal Uruchamia ocenę wydajności menedżera okien pulpitu w celu

     wygenerowania wyniku Grafika narzędzia WinSAT.

  cpuformal Uruchamia ocenę wydajności procesora CPU w celu wygenerowania

     wyniku Procesor narzędzia WinSAT.

  memformal Uruchamia ocenę wydajności pamięci w celu wygenerowania wyniku

     Pamięć (RAM) narzędzia WinSAT.

  graphicsformal Uruchamia ocenę wydajności grafiki w celu wygenerowania

     wyniku Grafika w grach narzędzia WinSAT.

  diskformal Uruchamia ocenę wydajności dysku w celu wygenerowania wyniku

     Podstawowy dysk twardy narzędzia WinSAT.

Podrzędne oceny wydajności:

Podczas badania wyników warto przyjrzeć się poszczególnym ocenom wydajności. Opcje służące do uruchamiania podrzędnych ocen wydajności grafiki w grach są następujące:

  Winsat graphicsformal3d

  Winsat graphicsformalmedia

  Odmiany DX9:

     Winsat d3d -dx9

     Winsat d3d -batch

     Winsat d3d -alpha

     Winsat d3d -tex

     Winsat d3d -alu

  Odmiany menedżera okien pulpitu/DX10:

     Winsat d3d -dx10

     Winsat d3d -dx10 -alpha

     Winsat d3d -dx10 -tex

     Winsat d3d -dx10 -alu

     Winsat d3d -dx10 -batch

     Winsat d3d -dx10 -geomf4

     Winsat d3d -dx10 -geomf27

     Winsat d3d -dx10 -geomv8

     Winsat d3d -dx10 -gemov32

     Winsat d3d -dx10 -cbuffer

Opcje formalnych ocen wydajności przeznaczone do kolejnych uruchomień

Na tym samym komputerze:

Domyślne działanie polecenia winsat formal w przypadku obecności wszystkich

formalnych plików narzędzia WinSAT oraz zażądania drugiego wywołania

polecenia winsat formal jest następujące:

  Jeśli zmiany składników (np. aktualizacja karty graficznej)wskazują na

  konieczność ponownego uruchomienia oceny wydajności, ocena jest

  wykonywana przyrostowo.

  Jeśli nie wykryto aktualizacji składników, wszystkie oceny są uruchamiane

  ponownie.

Użycie opcji restart umożliwia uzyskanie działania innego niż domyślne. Składnia jest następująca:

  Winsat formal -restart [clean|never]

  Winsat formal -restart Uruchamia ponownie wszystkie oceny wydajności.

  Winsat formal -restart never Podejmuje próbę uruchomienia przyrostowego.

  Winsat formal -restart clean Uruchamia ponownie wszystkie oceny

     wydajności i zapewnia takie samo działanie jak opcja forgethistory.

  Winsat forgethistory Powoduje wykonanie oceny komputera tak jak za

     pierwszym razem.

Inne opcje wiersza polecenia:

  -v Włącza pełne dane wyjściowe.

  -xml Zapisuje dane wyjściowe XML do pliku nazwa_pliku.

  <polecenie> -log <fn> Generuje plik dziennika skojarzony z określonym

     poleceniem, takim jak disk. Przełącznika -log można używać z dowolnym

     poleceniem narzędzia WinSAT.

  viewlog -i <nazwa_pliku> Powoduje zrzut wyników z pliku dziennika.

  viewevents Umożliwia wyświetlenie odpowiednich zdarzeń narzędzia WinSAT w

     dzienniku zdarzeń. Powoduje uruchomienie dziennika zdarzeń.

  query Umożliwia wykonanie zapytania w bieżącym magazynie danych.

 

Przykład:

 

Ocena wydajności dysku – winsat disk

 

image133

 

Ocena wydajności cpu – winsat cpuformal

 

image134

 

Ocena wydajności pamięci w trybie pełnym – winsat mem -v

 

image135

 


EVENTCREATE

 

To narzędzie wiersza polecenia umożliwia administratorowi tworzenie niestandardowego identyfikatora i komunikatu zdarzenia w określonym dzienniku zdarzeń.

 

EVENTCREATE [/S system [/U nazwa_użytkownika [/P [hasło]]]] /ID identyfikator [/L nazwa_dziennika] [/SO nazwa_źródła] /T typ /D opis

  /S system Określa system zdalny do podłączenia.

  /U [domena\]użytk Określa kontekst użytkownika, w którym polecenie

     powinno być wykonane.

  /P [hasło] Określa hasło dla danego kontekstu użytkownika. W razie

     pominięcia monituje o podanie danych.

  /L nazwa_dziennika Określa dziennik zdarzeń, w którym ma być utworzone

     zdarzenie.

  /T typ Określa typ zdarzenia do utworzenia. Prawidłowe typy: SUCCESS,

     ERROR, WARNING, INFORMATION.

  /SO źródło Określa źródło do użycia dla zdarzenia (jeżeli nie zostanie

     określone, użyty zostanie parametr eventcreate). Prawidłowe źródło

     może być dowolnym ciągiem i powinno reprezentować aplikację lub

     składnik generujący zdarzenie.

  /ID identyfikator Określa identyfikator zdarzenia dla zdarzenia.

     Prawidłowy niestandardowy identyfikator komunikatu powinien pochodzić

     z zakresu od 1 do 1000.

  /D opis Określa tekst opisu dla nowego zdarzenia.

 

Przykład:

  

EVENTCREATE /T ERROR /ID 1000 /L APPLICATION /D "Moje niestandardowe zdarzenie błędu
dla dziennika aplikacji"

 

image136

 

EVENTCREATE /T ERROR /ID 999 /L APPLICATION /SO WinWord /D "Zdarzenie 999 Winword
powstało w wyniku małej ilości miejsca na dysku"

EVENTCREATE /S system /T ERROR /ID 100 /L APPLICATION /D "Zainstalowanie
niestandardowego zadania nie powiodło się"

EVENTCREATE /S system /U użytkownik /P hasło /ID 1 /T ERROR /L APPLICATION
/D "Dostęp użytkownika nie powiódł się z powodu nieprawidłowych poświadczeń użytkownika"

 


CHANGE

 

Włącza lub wyłącza logowania z sesji klientów lub wyświetla bieżący stan logowania. Przydatne podczas prac związanych z konserwacją systemu. Składnia tego polecenia jest następująca:

 

CHANGE { LOGON | PORT | USER }

change logon {/enable|/disable|/query}

  /enable Włącza logowania z sesji klientów, ale nie z konsoli.

  /disable Wyłącza logowania z sesji klientów, ale nie z konsoli. Ta

     operacja nie ma wpływu na aktualnie zalogowanych użytkowników.

  /query Wyświetla bieżący stan logowania (włączone lub wyłączone).

  /drain Wyłącz logowanie nowych użytkowników, ale zezwalaj na ponowne

     połączenia z istniejącymi sesjami.

  /drainuntilrestart Wyłącz logowanie nowych użytkowników do czasu

     ponownego uruchomienia serwera, ale zezwalaj na ponowne połączenia

     z istniejącymi sesjami.

change port [{port_x=port_y|/d port_x|/query}]

Wyświetla listę mapowań portów COM lub zmienia mapowania portów COM w celu zachowania zgodności z wcześniejszymi wersjami programów.

  port_x=port_y Mapuje port COM x na port y.

  /d port_x Usuwa mapowanie portu COM x.

  /query Wyświetla bieżące mapowania portów.

W wcześniejszych wersjach systemu Windows część uruchamianych aplikacji obsługiwała tylko porty szeregowe od COM1 do COM4. Polecenie change port umożliwia przeadresowanie portu szeregowego na port o innym numerze, a tym samym umożliwia poprawne działanie aplikacjom, które nie obsługują portów COM o wyższych numerach np. aby uzyskać dostęp do portu COM8 można go mapować port COM2 aby było to możliwe należy wydać polecenie: change port com8=com2. Mapowanie zostaje zniesione po ponownym zalogowaniu. Polecenia change port bez parametrów umożliwia wyświetlenie dostępnych portów COM i ich bieżących mapowań.

change user {/execute | /install | /query}

  /EXECUTE Włącza tryb wykonywania (domyślny).

  /INSTALL Włącza tryb instalowania.

  /QUERY   Wyświetla bieżące ustawienia.

 

Do wykonania powyższych czynności można również użyć polecenia – chglogon, chgport oraz chgusr.

 


PNPUNATTEND

 

Nienadzorowana instalacja sterownika w trybie online.

 

PnPUnattend [auditSystem | /help /? /h] [/s] [/L]

  auditSystem Instalacja sterownika w trybie online.

  /s Wyszukiwanie bez instalowania.

  /L Wydruk informacji rejestrowania w wierszu polecenia.

 


PNPUTIL

 

Narzędzie do obsługi technologii PnP firmy Microsoft

 

pnputil.exe [-f | -i] [ -? | -a | -d | -e ] <nazwa pliku INF>

 

Przykład:

 

pnputil.exe -a a:\usbcam\USBCAM.INF - Dodaje pakiet określony w pliku USBCAM.INF

pnputil.exe -a c:\drivers\*.inf - Dodaje wszystkie pakiety z katalogu c:\drivers\

pnputil.exe -i -a a:\usbcam\USBCAM.INF - Dodaje i instaluje pakiet sterownika

pnputil.exe -e - Wylicza wszystkie pakiety innych firm

pnputil.exe -d oem0.inf - Usuwa pakiet oem0.inf

pnputil.exe -f -d oem0.inf - Wymusza usunięcie pakietu oem0.inf

 


HWRCOMP

 

Służy do kompilowania słowników niestandardowych do rozpoznawania pisma ręcznego.

 

hwrcomp [-lang <ustawienia_regionalne>]

  [-type <typ>]

  [-comment <komentarz>]

  [-check | -o <plik_słownika.hwrdict>]

  <plik_wejściowy>

  -check Sprawdza poprawność pliku wejściowego.

  -lang <ustawienia_regionalne> Przypisuje ten język domyślny do pliku

     słownika. Ustawienia regionalne mają postać <język>-<REGION> z

     zastosowaniem kodów ISO.

  -type <typ> Przypisuje ten typ do pliku słownika.

  -comment <komentarz> Dołącza ten komentarz do pliku słownika.

  -o <plik_słownika.hwrdict> Wysyła dane wyjściowe do pliku o tej nazwie.

     W przypadku braku tej opcji jest używany plik o nazwie

     <plik_wejściowy>.hwrdict

 

Przykład:

 

hwrcomp -check mojalista1.txt - Sprawdza zawartość pliku.

hwrcomp -lang en-US -type SECONDARY-DICTIONARY -o mojezrodlo1 mojalista1.txt - Dołącza zawartość pliku mojalista1.txt do pliku mojezrodlo1.hwrdict, przypisuje język "English (US)" i typ "SECONDARY-DICTIONARY".

 


HWRREG

 

Służy do instalowania wcześniej skompilowanego słownika niestandardowego dla rozpoznawania pisma ręcznego.

 

hwrreg [-check]

  [-lang <ustawienia regionalne>]

  [-scope {all|me}]

  [-noprompt]

  <pliksłown.hwrdict>

  -check Sprawdź poprawność pliku słownika i wyświetl informacje o

     rejestracji

  -lang <ust. reg.> Przypisz ten język do zainstalowanego słownika

     Ustawienia regionalne mają postać <język>-<REGION> z użyciem kodów

     ISO

  -scope {all|me} Zainstaluj dla wszystkich użytkowników tego komputera

     lub tylko dla mnie

  -noprompt Nie monituj o potwierdzenie

 

Przykład:

 

hwrreg -lang en-US mojezrodlo1.hwrdict - instaluje plik mojezrodlo1.hwrdict z językiem "English (US)" i zakresem domyślnym "me"

hwrreg [-lang <nazwa ustawień regionalnych>]

  [-scope {all|me}]

  [-type <typ>]

  -list | -remove

  -lang <ust. reg.> Wyświetla listę lub usuwa słowniki zarejestrowane

     dla tego języka. Ustawienia regionalne mają postać <język>-<REGION> z

     użyciem kodów ISO

  -scope {all|me} Wyświetla listę lub usuwa słowniki zainstalowane dla

     wszystkich użytkowników lub tylko słowniki zainstalowane dla mnie

     (domyślnie)

  -type <typ> Wyświetla listę lub usuwa słowniki zarejestrowane dla

     tego typu

  -list Wyświetla listę wszystkich zainstalowanych słowników

     odpowiadających pozostałym opcjom

  -remove Wyświetla monit podczas usuwania słowników odpowiadających

     pozostałym opcjom

 

Przykład:

 

hwrreg -list -lang en-US -type PRIMARY-DICTIONARY - wyświetla listę słowników zainstalowanych dla mnie dla tego języka i typu

hwrreg -remove -lang en-US -type PRIMARY-DICTIONARY - usuwa słowniki zainstalowanych dla mnie dla tego języka i typu

 


LODCTR

 

Aktualizuje wartości rejestru związane z licznikami wydajności.

 

LODCTR <nazwa_pliku_INI> nazwa_pliku_INI to nazwa pliku inicjującego, który

  Zawiera definicje nazw liczników i teksty objaśnień dla biblioteki DLL

  rozszerzalnego licznika.

LODCTR /S:<nazwa_pliku_kopii_zapasowej> Zapisuje aktualne ciągi i

  informacje rejestru wydajności w pliku <nazwa_pliku_kopii_zapasowej>.

LODCTR /R:<nazwa_pliku_kopii_zapasowej> Przywraca ciągi i informacje

  rejestru wydajności, używając pliku <nazwa_pliku_kopii_zapasowej>.

LODCTR /R Odbudowuje od początku ciągi i informacje rejestru wydajności na

  podstawie bieżących ustawień rejestru i kopii zapasowych plików INI.

LODCTR /T:<nazwa_usługi> Ustawia usługę liczników wydajności jako zaufaną.

LODCTR /E:<nazwa_usługi> Włącza usługę liczników wydajności.

LODCTR /D:<nazwa_usługi> Wyłącza usługę liczników wydajności.

LODCTR /Q lub LODCTR /Q:<nazwa_usługi> Bada informacje usługi liczników

  wydajności - bada wszystkie informacje lub tylko określone.

 

image137

 

LODCTR /M:<manifest_licznika> Instaluje plik XML z definicją dostawcy

  liczników wydajności systemu Windows w repozytorium systemowym.

Uwaga: wszystkie argumenty ze spacjami w nazwach muszą być ujęte

w podwójny cudzysłów.

 


PKGMGR

 

Menedżer pakietów systemu Windows.

 

image138

 


OCSETUP

 

Instalator składników opcjonalnych systemu Windows.

 

image139

Zapisz

Zapisz

Zapisz

Zapisz

Zapisz

Zapisz

Zapisz

Zapisz

Zapisz

Zapisz

Zapisz

Zapisz

Ostatnio zmieniany czwartek, 16 czerwiec 2016 19:52
Etykiety
  • Windows
  • cmd
  • TELNET

Artykuły powiązane

  • Jak utworzyć RAMdysk w systemie Windows?
  • Wyszukiwanie plików w systemie Windows
  • Windows Server 2012. Poradnik administratora. We dwoje raźniej.
  • Konwersja maszyny fizycznej na wirtualną (odsłona druga).
  • Automatyczna instalacja oprogramowania.
Więcej w tej kategorii: « Zagubione hasło - moje boje z hasłami. Niepozorne polecenie Uruchom »

Dodaj komentarz



Odśwież

Wyślij
Skasuj

Komentarze  

# adc 2015-05-14 14:13
FAJNE
Cytować
# Le On 2015-05-14 10:06
Dzieki za konkretny opis co i jak dziala, to naprawde pomocne :)
Cytować
# seba 2015-05-14 10:05
zajebiste
Cytować
# pan.puzon 2015-05-14 10:05
oj naprawdę dzięki opisy faktycznie - to wszystko na kozaku ! :)
Cytować
# Tom 2014-05-28 08:17
Dziękuję
Oby tak dalej! Pozdrawiam
Cytować
# Guest 2012-10-16 07:10
kijowo opisaliscie moj produkt;/ smutny jestem
Cytować
Odśwież komentarze
JComments
Powrót na górę

Wujek dobra rada

Szybkie pytania i szybkie odpowiedzi czyli garść porad do wykorzystania w codziennej pracy z komputerem.

  • Jak utworzyć RAMdysk w systemie Windows? Jak utworzyć RAMdysk w systemie Windows?

    RAMdysk jest wydzieloną częścią pamięci, która w systemie operacyjnym jest widziana jak kolejny dysk/partycja. Praca z tak wydzielona przestrzenią pamięci odbywa się jak z normalnym dyskiem. Dostępne są wszystkie operacje związane z plikami.  

    Napisano poniedziałek, 04 grudzień 2017 21:44
  • Bezpieczny pendrive Bezpieczny pendrive

    Jak zabezpieczyć nasze dane w sytuacji utraty pendiva/karty pamięci.

    Napisano czwartek, 29 czerwiec 2017 12:00
  • Wyszukiwanie plików w systemie Windows Wyszukiwanie plików w systemie Windows

    Krótki opis jak wyszukać pliki przy wykorzystaniu Eksploratora plików.

    Napisano sobota, 17 czerwiec 2017 20:31
  • Diagnostyka pamięci RAM Diagnostyka pamięci RAM

    Jak zdiagnozować uszkodzenie modułu pamięci RAM

    Napisano wtorek, 16 maj 2017 12:39
  • Konwersja maszyny fizycznej na wirtualną (odsłona druga). Konwersja maszyny fizycznej na wirtualną (odsłona druga).

    W poprzednim wpisie (Konwersja maszyny fizycznej na wirtualną) opisałem konwersję maszyny fizycznej do wirtualnej, efektem Naszych działań było przeniesienie systemu działającego na fizycznym hoście do środowiska opartego o oprogramowanie Vmware. Zaś w tym wpisie wykonamy podobne działanie lecz efektem będzie uzyskanie maszyny działającej w VirtualBox.

    Napisano czwartek, 04 maj 2017 11:53
Czytaj więcej...

Najczęściej komentowane

  • Jak wyznaczyć broadcast, adres sieci i liczbę hostów? (+19)
  • Instalacja Windows XP/Vista/7 z pendriv'a. (+12)
  • Dostęp zdalny oraz prawa użytkownika w urządzeniach CISCO (+12)
  • Co w sieci siedzi. Protokół DNS. (+10)
  • Windows i Linux w jednej stali sieci. (+8)

Najnowsze komentarze

  • Dzak 07.09.2020 17:32
    Witam. Nie rozumiem dlaczego zamiast podziału na podsieci nie możemy po prostu ustanowić 7 lokalnych ...
     
  • fgm 03.09.2020 06:47
    jak nie pamietam daty rozszezenia i dokladnej nazwy tylko podobna to jak wyszukac taki plik lub wiele ...
     
  • Andrzej 13.08.2020 07:26
    Usunięcie x z /etc/passwd uważam za niebezpieczne rozwiązanie. Ponieważ po takiej operacji i ustawieniu ...
     
  • Andrzej 13.08.2020 07:15
    To zdanie Utworzenie użytkownika w ten sposób powoduje wyłączenie konta poprzez wstawienie znaku x w ...
     
  • goodbye world 01.07.2020 10:20
    Będą jakieś nowe wpisy?

Ostatnio komentowane

  • Słów kilka o adresacji sieci. (3)
  • Wyszukiwanie plików w systemie Windows (1)
  • Dogadać się z Linuksem. Zarządzanie kontem użytkownika. (3)
  • Yubico czyli jak chronić dostęp do naszych kont (6)
  • Atak na warstwę 2 modelu ISO/OSI - preludium (4)

Popularne tagi

80211 Active Directory arkusz kalkulacyjny CISCO cmd DHCP domena EXCEL filtrowanie formuła FTP funkcja GPO grupy jednostka organizacyjna JEŻELI kontroler LibreOffice Linux MSOffice panel sterowania PowerShell przełącznik rejestr Router Serwer SUMA switch TCP trunk Ubuntu UDP usługi VirtualBox VLAN warstwa 2 warstwa 3 warstwa sieciowa warstwa łącza danych wifi Windows wirtualizacja WORD zakres ŚREDNIA

UWAGA! Ten serwis używa cookies

Brak zmiany ustawienia przeglądarki oznacza zgodę na to.

Zrozumiałem

Created by: clivio.pl

Copyright © Created by: 2022 All rights reserved. Custom Design by Youjoomla.com
Home