12 przydatnych poleceń dla wiersza polecenia

Tam, gdzie zwykliśmy regularnie pobierać wiersz polecenia, wielu użytkowników systemu Windows 10 również poradzi sobie bez niego. Nadal istnieje kilka bardzo przydatnych poleceń wiersza polecenia, które zdecydowanie powinieneś wypróbować. Mogą się bardzo przydać.

Windows (i wiele współczesnych dystrybucji Linuksa) swój sukces zawdzięcza przede wszystkim łatwości obsługi interfejsu graficznego (gui). Niemniej tak zwany CLI (interfejs wiersza poleceń) z pewnością ma prawo istnieć. Niektóre funkcje są trudne lub nie można ich znaleźć wcale w interfejsie graficznym. Poleceniami wiersza poleceń można zwykle sterować precyzyjnie za pomocą parametrów. Co więcej, takie polecenia mogą być łatwo zawarte w plikach wsadowych i mogą być wykonywane automatycznie ze skryptu logowania użytkownika lub przez harmonogram zadań.

Dostęp do wiersza poleceń można uzyskać na wiele sposobów. Na przykład z menedżera zadań lub z menu kontekstowego (prawy przycisk myszy na pliku i Otwórz w wierszu poleceń ) lub naciskając Start / Uruchom (lub klawisz Windows + R) iw wyświetlonym oknie wprowadź cmd, a następnie Enter.

Tutaj znajdziesz przegląd dostępnych poleceń cmd w systemie Windows (kliknij polecenie, aby wyświetlić powiązane parametry i przykłady). W tym artykule najpierw przedstawimy kilka przykładów ilustrujących, jak potężne (i przydatne) mogą być takie polecenia. Następnie pokażemy Ci, jak możesz ich używać w scenariuszach automatyzacji.

Okno cmd

Gdy przejdziesz do wiersza poleceń za pomocą polecenia cmd , domyślnie znajdziesz się we własnym folderze profilu (c: \ Users \). Teraz możesz przejść do innego folderu za pomocą polecenia cd (zmień katalog), ale możesz też podejść do tego inaczej. Otwórz Eksplorator plików i przejdź do żądanego folderu. Kliknij puste miejsce w prawym okienku, przytrzymując klawisz Shift i wybierz tutaj Otwórz okno poleceń : znajdziesz się teraz we właściwym folderze.

W systemie Windows 10 można wreszcie skopiować tekst z GUI do schowka (za pomocą Ctrl + C) i wkleić go do okna wiersza poleceń (za pomocą Ctrl + V).

A kto lubi dostosowywać wygląd tego okna: kliknij prawym przyciskiem myszy pasek tytułu, wybierz Właściwości i ustaw wszystkie opcje zgodnie z potrzebami na zakładkach Opcje , Czcionka , Układ i Kolory . Nawiasem mówiąc, nie jest złym pomysłem, aby okno poleceń administratora wyglądało inaczej niż innych użytkowników.

01 Zawartość folderu

Aby poznać zawartość folderu, skonsultuj się z Eksploratorem. To logiczne, ale z wiersza poleceń często można szybciej znaleźć określone informacje. Aby zapoznać się z możliwościami, uruchom polecenie dir /? Od. Parametr /? możesz użyć prawie wszystkich poleceń, aby uzyskać więcej wyjaśnień. Aby ponownie wyczyścić okno, użyj polecenia cls (wyczyść ekran). Teraz sprowadza się do sprytnego połączenia dostępnych parametrów. Załóżmy, że chcesz uzyskać przegląd wszystkich plików, z najnowszymi na górze. Następnie robisz to z dir / OD.

Zwróć także uwagę na różnicę między na przykład dir *, dir / A * i dir / B *. Dir / A pokazuje również pliki ukryte (systemowe), a dir / B ogranicza dane wyjściowe do nazw plików bez dalszych danych.

Możesz wydrukować zawartość folderu, dodając coś takiego jak> folder content.txt na końcu polecenia, po czym możesz otworzyć i wydrukować plik txt za pomocą Notatnika.

02 ADS

Fajnym eksperymentem jest dodawanie danych ADS (alternatywnych strumieni danych) do plików, przynajmniej w środowisku ntfs. Utwórz plik tekstowy, który chcesz ukryć za pomocą Notatnika (nazywamy go secret.txt ). Następnie uruchom polecenie typu secret.txt> boring.txt: invisible.txt. To polecenie zapewnia, że ​​plik secret.txt zostanie uwzględniony jako dane ADS (o nazwie invisible.txt) w pliku boring.txt. Możesz teraz usunąć secret.txt. Po uruchomieniu dir boring.txt zauważysz, że ten plik jest pusty (0 bajtów). Jeśli jednak uruchomisz dir / R boring.txt, dane ADS z boring.txt będą nadal wyświetlane. Możesz zobaczyć zawartość tego ADS za pomocą polecenia „c: \ system \ 32 \ notepad.exe” boring.txt: invisible.txt. W ten sposób możesz ukryć pliki w innych plikach.

03 Zarządzanie uprawnieniami

Z poziomu GUI możesz oczywiście również kontrolować uprawnienia użytkowników do folderów i plików, ale można to zrobić szybciej z poziomu CLI. Masz również więcej opcji w systemie Windows 10 Home za pośrednictwem interfejsu wiersza polecenia. Kontrolujesz prawie wszystko za pomocą polecenia icacls: w tym przypadku czytasz „acl”, co oznacza „listy kontroli dostępu” lub uprawnienia ntfs.

Aby sprawdzić aktualne uprawnienia do folderu lub pliku, wystarczy polecenie icacls. Możesz także zapisać wszystkie bieżące uprawnienia wszystkich plików w określonym folderze i jego podfolderach jednocześnie, aby szybko je przywrócić po dowolnych eksperymentach. Jak zapisać uprawnienia icacls \ * / save plik ACL / T. Aby szybko przywrócić uprawnienia zapisane w pliku acl, uruchom polecenie icacls / restore acl file jako administrator. Aby zastąpić uprawnienia do pliku innymi, możesz uruchomić polecenie takie jak icacls / grant: r: F (F oznacza pełny dostęp). Zauważ, że jeśli pominiesz parametr : r (zamień), nowe uprawnienia zostaną dodane do istniejących zamiast je zastępować.

04 Łączność

Nawet jeśli prawie nie znasz wiersza poleceń, prawdopodobnie uruchomiłeś już polecenie ipconfig lub ipconfig / all. Polecenie ping może też nie być dla Ciebie nieznane. Na przykład, jeśli wykonasz polecenie ping www.computertotaal.nl, powinieneś czterokrotnie otrzymać odpowiedź z serwera WWW z odpowiednim adresem IP.

Znacznie mniej znane jest polecenie arp (protokół rozpoznawania adresów). Pozwala to połączyć się z hostem bez wcześniejszej znajomości adresu MAC tego urządzenia. Takie żądanie arp jest rozgłaszane, co oznacza, że ​​każde urządzenie w sieci lokalnej otrzymuje to żądanie. Urządzenie powinno odpowiedzieć tym adresem IP, wysyłając odpowiedź arp do strony żądającej. Dlatego polecenie arp może być przydatne do zdalnego ustalenia adresu MAC, ale także do sprawdzenia, czy urządzenie jest aktywne, nawet jeśli nie odpowiada na żądania ping. Zachęcamy do samodzielnego wykonania testu (zakładamy, że skonfigurowałeś zaporę ogniową urządzenia B tak, aby blokowała żądania pingowania echa). Teraz uruchom następujące polecenia jako administrator:

arp -d * (wyczyść bieżącą tablicę arp)

arp -a (dowód, że tablica arp nie zawiera wpisu dla urządzenia B)

świst (brak odpowiedzi: 4x limity czasu)

arp -a (dowód, że urządzenie B z adresem mac zostało dodane i dlatego jest aktywne).

05 Symlinks

Wielu użytkowników nie jest zaznajomionych z tak zwanymi dowiązaniami symbolicznymi (w skrócie dowiązaniami symbolicznymi). Są to zaawansowane skróty do plików lub folderów, w których wydaje się, że w rzeczywistości dotyczą one tego pliku lub folderu, a nie skrótu. Na przykład może się zdarzyć, że jakiś program wymaga danych, aby do niego wejść, ale wolisz, aby to się stało.

Organizujesz to w następujący sposób. Jako administrator przejdź do wiersza poleceń i uruchom następującą komendę: mklink / J (umieść ścieżki w podwójnych, prostych cudzysłowach, jeśli zawierają spacje). Zauważysz: wszystkie dane, które kończą się automatycznie (również), kończą się.

Powiązane jest z tym polecenie mklink / D, za pomocą którego tworzysz jedno lub więcej łączy w określonym folderze, które za każdym razem wskazują inny folder. Wszystkie dane z tych folderów można wtedy uzyskać od razu, przechodząc do folderu z tymi łączami. Może to być przydatne, na przykład, jeśli regularnie musisz uzyskiwać dostęp do danych projektu, które są rozmieszczone w różnych folderach. Robisz to w następujący sposób z (pustego) folderu: mklink / D finanse, mklink / D logistyka i tak dalej.

Alternatywy

Domyślna konsola wbudowanego wiersza poleceń w systemie Windows jest dość spartańska. Istnieją darmowe alternatywy, które oferują więcej opcji i elastyczności, takie jak ColorConsole, która obsługuje karty, eksport do html i rtf, szybkie przełączanie folderów z paska zadań itp.

Możesz także wdrożyć zupełnie nowe środowisko wiersza poleceń. Na przykład firma Microsoft coraz bardziej koncentruje się na PowerShell od czasu Windows 7. To prawdziwe środowisko skryptowe jest znacznie potężniejsze niż tradycyjny wiersz poleceń, ale jednocześnie znacznie bardziej złożone. Możesz uruchomić to środowisko, uruchamiając polecenie PowerShell w oknie poleceń lub uruchamiając program PowerShell ISE (Integrated Scripting Environment), jeśli potrzebujesz graficznego środowiska skryptowego.

Poręczne narzędzie: Czekoladowe

Możesz także zautomatyzować proces pobierania i instalowania oprogramowania na komputerze. Korzystając z narzędzia Chocolatey, możesz używać poleceń w wierszu poleceń, aby pobierać, instalować i aktualizować oprogramowanie. W chwili pisania tego tekstu dostępnych jest ponad 8 000 popularnych opakowań czekolady.

06 Akcje

Jeśli chcesz uzyskać szybki przegląd wszystkich folderów współdzielonych w systemie, wystarczy polecenie net share. Aby uzyskać więcej informacji o odpowiednich udziałach, uruchom polecenie net share jako administrator. Dowiesz się wtedy między innymi o maksymalnej liczbie użytkowników, którzy mogą uzyskać dostęp do tego udziału w tym samym czasie, a także o uprawnieniach do tego udziału. Oczywiście możliwe jest również utworzenie nowego udziału. Robisz to za pomocą polecenia typu share photos = "c: \ media files \ my photos". Jeśli chcesz usunąć udział, zajmie się tym net share photos / delete. Możesz także połączyć udostępniony dysk sieciowy z wolną literą dysku, używając netto x: \\\ (na przykład nazwę komputera można znaleźć za pomocą klawisza Windows + Pauza). Jeśli chcesz, aby to łącze było trwałe, aby pozostało aktywne w następnej sesji systemu Windows, dodaj / trwałe:tak na końcu polecenia.

07 Kopie zapasowe i kopie

Możesz wykonywać standardowe operacje kopiowania za pomocą Eksploratora. Możesz, ale na próżno szukasz tutaj dodatkowych funkcji. Polecenie robocopy z wiersza poleceń oferuje wiele bardziej zaawansowanych możliwości, ponieważ przegląd parametrów sprawia, że ​​jest to natychmiast zrozumiałe. W tym miejscu ograniczymy się do kilku prostych przykładów.

Za pomocą polecenia robocopy "c: \ moje dokumenty" f: \ / MIR upewniasz się, że folder źródłowy (c: \ moje dokumenty) jest automatycznie kopiowany do folderu docelowego (MIRrored). Zauważ, że jeśli nie wykonasz polecenia z parametrem / XX, istniejące dane w folderze docelowym zostaną usunięte podczas tej operacji tworzenia kopii zapasowej. Warto również wiedzieć: parametr / SEC zapewnia, że ​​oryginalne uprawnienia zostaną zachowane w folderze docelowym. A z / LOG: prowadzisz dziennik operacji.

Niektóre polecenia robocopy mogą stać się dość złożone ze względu na liczne parametry. Na szczęście istnieje opcja zapisania tych zadań; wystarczy dodać / SAVE: na końcu. Aby później wykonać to samo polecenie, wpisz robocopy / JOB :. Przydatny!

08 W partii

Dużą zaletą poleceń wiersza poleceń jest to, że można je łatwo dołączyć do pliku wsadowego, dzięki czemu polecenia te są zwykle wykonywane chronologicznie jedno po drugim, gdy tylko wywołasz plik wsadowy (na przykład z harmonogramu zadań systemu Windows). Po prostu tworzysz taki plik w Notatniku i nadajesz rozszerzenie .cmd.

Na przykład, możesz umieścić na pulpicie plik wsadowy zawierający następującą linię poleceń: net use x: \\\ / persistent: no [/ user:]. Oznacza to, że połączenie sieciowe staje się aktywne dopiero po uruchomieniu tego pliku wsadowego jednym kliknięciem myszy, dzięki czemu system Windows nie traci czasu podczas uruchamiania, szukając na przykład połączenia z dyskiem zewnętrznym, który nie jest już zamontowany.

09 Partia: przykłady

Zatem w najprostszej formie plik wsadowy to nic innego jak chronologiczna sekwencja poszczególnych poleceń wiersza poleceń. Coś takiego, na przykład, gdy folder źródłowy jest czyszczony po operacji kopiowania:

cls

xcopy c: \ mydata d: \ backups / M / E / H / R / I / Y

del c: \ moje dane \ *. * / Q

Ale możliwe są również bardziej złożone konstrukcje, jak w poniższym przykładzie, w którym usuwasz wszystkie pliki z określonymi rozszerzeniami z dysku:

@echo off

rem Ten plik wsadowy usuwa określone pliki

tytuł Selektywne usuwanie plików

echo Kasowanie ...

dla %% t in (tmp bin log) do del c: \ *. %% t / s

echo Pliki usunięte!

pauza

Nie mamy tutaj miejsca, aby omówić to bardziej szczegółowo. Jeśli jednak chcesz bardziej zagłębić się w możliwości i składnię plików wsadowych: ten dziesięcioczęściowy kurs jest dobrym punktem wyjścia.

10 Skrypt logowania

Można również uruchomić plik wsadowy (lub inny skrypt), który jest uruchamiany automatycznie, gdy określony użytkownik loguje się do systemu Windows. Można to zrobić w systemie Windows Professional lub nowszym, naciskając klawisz Windows + R, a następnie wykonując polecenie lusrmgr.msc , po czym należy kliknąć żądanego użytkownika i otworzyć kartę Profil . Tutaj wpisujesz nazwę pliku wsadowego. Możesz jednak sterować nim również z wiersza poleceń, nawet w domowych wersjach systemu Windows. Odbywa się to za pomocą polecenia net user / scriptpath:. Warunkiem jest umieszczenie tego pliku wsadowego w folderze współdzielonym o nazwie udziału „netlogon”, przy czym należy również upewnić się, że użytkownik ma co najmniej dostęp do odczytu tego folderu.

11 Harmonogram zadań

Skonfigurowanie pliku wsadowego jako skryptu logowania to jeden ze sposobów automatycznego uruchamiania go podczas logowania, ale jest też inny sposób: użycie wbudowanego Harmonogramu zadań. Nawiasem mówiąc, jest znacznie bardziej elastyczny, ponieważ można również uruchomić plik wsadowy (lub inny skrypt lub program), na przykład podczas uruchamiania, w określonym czasie, podczas blokowania systemu i tak dalej.

Na przykład w każdy piątek po południu chcemy uruchamiać plik wsadowy, który rozpoczyna czyszczenie dysku z określonymi opcjami. W tym pliku wsadowym dołączamy (między innymi) polecenie cleanmgr / sagerun: 1 (przynajmniej po tym, jak wcześniej raz uruchomiliśmy cleanmgr / sageset: 1 z wiersza poleceń i ustawiliśmy tam żądane opcje).

12 Harmonogram zadań: wyjście

Kliknij ikonę lupy na pasku zadań systemu Windows i wyszukaj zadanie . Uruchom Harmonogram zadań i kliknij Utwórz zadanie w prawym panelu ( opcja Utwórz zadanie podstawowe jest również możliwa, ale daje mniej opcji). Nadaj zadaniu odpowiednią nazwę i, jeśli chcesz, zaznacz opcję Uruchom, niezależnie od tego, czy użytkownik jest zalogowany, czy nie . Otwórz zakładkę Wyzwalacze , naciśnij przycisk Nowy i wybierz (na przykład) Zaplanowane o Rozpocznij to zadanie , po czym ustawisz żądaną godzinę i częstotliwość (na przykład Co 1 piątek o 16:00 ). Potwierdź za pomocą OKi otwórz kartę Akcje. Kliknij tutaj na Nowy i odnieś się do pliku wsadowego poprzez Przeglądaj . Potwierdź za pomocą OK (2x) i wprowadź hasło, jeśli jest wymagane. Jeśli to dobrze, możesz znaleźć pracę z powrotem w lewym panelu, z Harmonogramem zadań - biblioteką . Nie musisz już o tym myśleć!