UNC polecenie PUSHD

Po otrzymaniu nazwy UNC polecenie PUSHD automatycznie mapuje ją na literę dysku. Skrypt korzysta tutaj z polecenia PUSHD, a nie NET USE, ponieważ ma ono tę przewagę, że przy mapowaniu dysków automatycznie wybiera niewykorzystane litery. Następnie zwiększana jest zmiemia UNCCOUNT, która przechowuje liczbę mapowań dokonanych przy użyciu polecenia PUSHD.

Skrypt musi teraz sprawdzić, która litera dysku została przypisana przez polecenie PUSHD, aby mógł ją przekazać do polecenia NTBACKUP w miejsce nazwy UNC. W tym celu wykonuje się polecenie CD (bez żadnych argumentów, co powoduje wyświetlenie bieżącego dysku i katalogu). Wyjście polecenia CD jest przechwytywane przez polecenie FOR i umieszczane w zmiennej T1. Tak więc zmienna T1 przed wykonaniem powyższych linii zawiera nazwę UNC, a po ich wykonaniu – równoważną jej literę dysku i ścieżkę. Kiedy następnie zmienną T1 dodaje się

do zm...

Czytaj Dalej

Wersje polecenia CHOICE

Niektóre wersje polecenia CHOICE, w tym wersja z Windows NT Resour- ce Kit, zawierają pewien błąd. Po wykonaniu polecenia CHOICE, dalsze interaktywne polecenia w skrypcie nie wyświetlają w oknie konsoli znaków wprowadzanych z klawiatury. Aby uniknąć tego problemu, należy wykonywać polecenie CHOICE w zagnieżdżonej powłoce.

Polecenie CLS czyści okno konsoli i pozycjonuje kursor w lewym górnym rogu okna. Okno jest wypełniane zdefiniowanym dla niego kolorem tła. Kolory okna można ustawić przy pomocy menu okna konsoli albo polecenia COLOR.

Czytaj Dalej

Polecenie NET SHARE

Polecenie NET SHARE zarządza udostępnionymi drukarkami i katalogami (folderami) na lokalnym komputerze. NET SHARE(1) służy do wyświetlenia informacji o wszystkich udostępnieniach, zdefiniowanych na lokalnym komputerze. NET SHARE(2) służy do wyświetlenia szczegółowych informacji o określonym udostępnieniu.

NET SHARE(3) służy do utworzenia nowego udostępnionego katalogu o nazwie udostępnienie, mapującego katalog o nazwie dysklścieżka. Opcja /USERS ogranicza liczbę jednoczesnych połączeń z udostępnieniem do nn, a opcja /UNLIMITED (domyślna) nie nakłada żadnych ograniczeń na liczbę jednoczesnych połączeń. Opcja /REMARK przypisuje udostępnieniu opisowy komentarz, który jest wyświetlany podczas przeglądania zasobów komputera przez zdalnego klienta.

Czytaj Dalej

Opcja /PERSISTENT

Opcja /PERSISTENT steruje trwałością połączenia. /PERSISTENT:NO tworzy połączenie, które będzie trwało tylko przez czas bieżącej sesji. /PERSISTENTlYES tworzy połączenie, które zostanie automatycznie odtworzone przy następnym logowaniu. Domyślną wartość opcji /PERSISTENT ustawia się przy pomocy polecenia NET USE(6).

NET USE(4) mapuje wyznaczony katalog macierzysty na określone urządzenie, które musi być literą dysku albo znakiem *. Katalog macierzysty określa się jako część profilu użytkownika.

Czytaj Dalej

Implementacja NIMAL.BAT

Podstawą skryptu ANIMAL.BAT jest baza danych ze znanymi zwierzętami i dotyczącymi ich pytaniami. Baza danych ma strukturę drzewa binarnego, w którym każdy węzeł wewnętrzny zawiera pytanie tak/nie, a każdy liść – nazwę zwierzęcia. Wewnętrzne węzły mają gałęzie Tak

i Nie, które wskazują na inne (niższe) węzły. Początkowe, wbudowane w skrypt drzewo zawiera tylko jedno pytanie: „Czy to zwierzę ma dziób?” oraz dwa zwierzęta: „pies” i „kaczka”. Podstawowy węzeł drzewa zawiera pytanie jego liść „Tak” zawiera nazwę „kaczka”, a liść „Nie” – nazwę „pies”. Liście odróżniają się od węzłów wewnętrznych tym, że nie mają wskaźników w gałęziach Tak i Nie.

W skrypcie drzewo jest reprezentowane jako tablica węzłów...

Czytaj Dalej

Polecenie DEL

Polecenie DEL usuwa pliki z katalogów – nie usuwa samych katalogów. Polecenie ERASE jest synonimem DEL.

Nazwa-pliku określa nazwę pliku do usunięcia. Można używać wzorców jeśli wzorcem jest *.*, wówczas DEL pyta o potwierdzenie przed usunięciem wszystkich plików z katalogów. Można pominąć to pytanie, wpisując opcję /Q.

Opcja /P powoduje, że polecenie DEL będzie pytać o potwierdzenie przed usunięciem każdego pojedynczego pliku. Opcja /F wymusza usunięcie plików przeznaczonych tylko do odczytu normalnie pliki te nie są usuwane.

Opcja...

Czytaj Dalej

Opcja /FULLNAME

Opcja /FULLNAME określa pełną nazwę konta, wyświetlaną w niektórych oknach dialogowych ustawiających opcje bezpieczeństwa. Opcja /HOMEDIR określa katalog macierzysty konta. Opcja /PASSWORDCHG pozwala lub uniemożliwia użytkownikowi zmianę hasła dla danego konta. Opcja /PASSWORDREQ ustala, czy określenie hasła dla konta jest konieczne. Opcja /PROFILEPATH określa ścieżkę do profilu konta, a opcja /SCRIPTPATH określa skrypt logowania dla konta.

Czytaj Dalej

Klucze HKLM i HKU

Podczas manipulowania Rejestrem zdalnego komputera, można korzystać tylko z kluczy HKLM i HKU. Jeśli nie określi się klucza podstawowego, wówczas domyślnie przyjmuje się HKLM.

REG(1) sprawdza Rejestr i wyświetla informacje dotyczące klucza, znajdującego się na końcu określonej Ścieżki. Jeśli poda się nazwę-wpisu, wówczas zostanie wyświetlony określony wpis w przeciwnym razie zostaną wyświetlone wszystkie klucze i wpisy znajdujące się na końcu określonej Ścieżki. Opcja /S powoduje wyświetlenie wpisów znajdujących się we wszystkich podkluczach określonego klucza. W rezultatach polecenia nazwy kluczy są ujęte w nawiasy kwadratowe.

Czytaj Dalej

Przebieg procedur

-1 REGGETM z_MTPLIB.BAT. Procedury te ładują i zapisują dane o wszystkich miejscach naraz. Aby uprościć kod, jedno z miejsc replikacji jest desygnowane na robocze miejsce replikacji. Dane o miejscu roboczym przechowuje się w zmiennych WORKEIMABLE, W0RKDIR_n_ oraz WORKCOUIMT. Procedury LOADSITE iSAVESITE przenoszą informacje ze zmiennych zwykłego miejsca replikacji do zmiennych roboczego miejsca replikacji i odwrotnie. Aby można było edytować dane, trzeba więc przeprowadzić następujące operacje:

Czytaj Dalej

Polecenie SCLIST

Polecenie SCLIST wyświetla usługi, zainstalowane na określonym komputerze, lub (domyślnie) na komputerze lokalnym. Opcja /R wyświetla tylko pracujące, a opcja /S tylko zatrzymane usługi.

Wyświetlana lista zawiera jedną usługę na linię. Pierwsza kolumna pokazuje stan usługi, druga krótką nazwę, a trzecia pełną nazwę usługi.

/O Kopiuje informacje o właścicielu (ownership Information). /A Kopiuje informacje nadzorcze (auditing information). /S Kopiuje wszystkie pliki w podkatalogach.

Czytaj Dalej

Polecenie INSTSRV

INSTSRV instaluje wykonywalny plik usługi Windows NT. Programy usług są specyficznymi plikami .EXE, zaprojektowanymi specjalnie w taki sposób, aby funkcjonowały jako usługi Windows NT. Zarządza się nimi przy pomocy SCM (Service Control Manager) pracują niezależnie od aktualnie załogowanych użytkowników.

INSTSRV(1) instaluje nową usługę, przypisując jej określoną nazwę-usługi, która będzie się pojawiać na liście usług (np. w Control Panel). Należy również określić nazwę pliku wykonywalnego dla danej usługi, koniecznie podając dysk i pełną ścieżkę.

Czytaj Dalej

Zabezpieczenia RCMD

RCMD posiada kilka zabezpieczeń, zapobiegających nieautoryzowanemu dostępowi do komputerów docelowych: Zanim komputer docelowy zacznie przyjmować polecenia do wykonania, trzeba uruchomić na nim usługi Remote Command Server. Aby uniemożliwić nieautoryzowany dostęp, można wyłączyć te usługi. Zatrzymywanie i uruchamianie usług jest uprzywilejowaną operacją, chronioną przez mechanizmy bezpieczeństwa Windows NT.

Czytaj Dalej

Znaki pominięcia

REG(2) i REG(3) używają znaku lewego ukośnika jako znaku pominięcia. Aby wprowadzić do wartości dosłowny znak lewego ukośnika, należy go podwoić (//).

REG(5) kopiuje cały klucz lub pojedynczą wartość z jednej lokacji w inną (albo z komputera na komputer). Można kopiować w ten sposób całe drzewa kluczy.

REG(6) i REG(7) zapisują klucz Rejestru do określonego pliku. W nazwie- pliku nie należy podawać rozszerzenia. REG(8) odtwarza klucz Rejestru, zachowany uprzednio poleceniem REG(6) albo REG(7).

Czytaj Dalej

Polecenie DOSKEY

Polecenie DOSKEY zarządza edycją poleceń interpretera, łącznie z buforem historii poleceń i makrami. Bufory historii i makra są utrzymywane oddzielnie dla każdego interpretera i aplikacji. Tylko programy korzystające z wiersza poleceń mają dostęp do historii poleceń i do makr. Historia poleceń dla konkretnej aplikacji jest zachowywana pomiędzy kolejnymi uruchomieniami tej aplikacji, o ile wywołuje się ją z tego samego interpretera poleceń.

Czytaj Dalej

Procedura MAIN

Procedura MAIN zaczyna pracę od analizy wiersza poleceń, wywołując procedurę PARSECMDLINE z biblioteki _MTPLIB.BAT (linia 59). Zmienna SITENAME jest ustawiana na pierwszy argument pozycyjny (linia 63). Następnie, zależnie od opcji w wierszu polecenia, MAIN przekazuje sterowanie do odpowiedniej procedury obsługi (linie 66 do 76):

-1. Jeśli nie ma żadnych opcji, wywołuje się REPLSHOW, aby wyświetlić bieżący status replikacji. 2. Jeśli jest obecna opcja /RESET, wywołuje się REPLRESET, aby wyzerować wszystkie miejsca replikacji.

Czytaj Dalej