Langage: MS-DOS




A B C D E F G H I L M N O P Q R S T U V W X



Rasdial

Permet d'automatiser le processus de connexion pour les clients Microsoft. Utilisée sans options, la commande rasdial permet d'afficher l'état des connexions en cours.

Syntaxe

rasdial NomConnexion [NomUtilisateur [{MotDePasse|*}]] [/domain:Domaine] [/phone:NuméroTéléphone] [/callback:NuméroRappel] [/phonebook:CheminAnnuaireTéléphonique] [/prefixsuffix]

rasdial [NomConnexion] /disconnect

Paramètres

NomConnexion
Requis pour la connexion à une entrée (.pbk) de l'annuaire. Spécifie une entrée du fichier .pbk en cours situé dans le dossier RacineSystème\System32\Ras. Si le NomConnexion contient un espace ou des caractères spéciaux, encadrez-le de guillemets (par exemple, "Nom Connexion").

Le fichier Rasphone.pbk est utilisé, excepté si l'option Annuaire téléphonique personnel est sélectionnée. Si l'option Annuaire téléphonique personnel est sélectionnée, c'est le fichier NomUtilisateur.pbk qui est utilisé. Le nom est affiché dans la barre de titre Rasphone si l'option Annuaire téléphonique personnel est sélectionnée. Des numéros sont ajoutés en cas de conflit de noms.

NomUtilisateur [{MotDePasse|*}]
Spécifie un nom d'utilisateur et un mot de passe avec lesquels se connecter. Si un astérisque est utilisé, le système demande un mot de passe à l'utilisateur, mais n'affiche pas les caractères saisis.
/domain:Domaine
Spécifie le domaine de l'emplacement du compte d'utilisateur. Si celui-ci n'est pas indiqué, la dernière valeur de la zone Domaine de la boîte de dialogue Se connecter à est utilisée.
/phone:NuméroTéléphone
Remplace le numéro de téléphone spécifié par le numéro de téléphone de l'entrée dans Rasphone.pbk.
/callback:NuméroRappel
Remplace le numéro de téléphone de rappel spécifié par le numéro de téléphone de rappel de l'entrée dans Rasphone.pbk.
/phonebook:CheminAnnuaireTéléphonique
Spécifie le chemin d'accès du fichier de l'annuaire téléphonique. Par défaut, il s'agit du chemin RacineSystème\System32\Ras\NomUtilisateur.pbk. Vous pouvez spécifier un chemin complet vers le fichier.
/prefixsuffix
Applique au numéro de téléphone les paramètres de numérotation de l'emplacement TAPI actuel. Ces paramètres sont configurés dans Téléphonie, à partir du Panneau de configuration. Cette option est désactivée par défaut.
/disconnect
Obligatoire pour la déconnexion. Déconnecte l'entrée spécifiée. Vous pouvez également effectuer la déconnexion en tapant /d.

Remarques

  • Les fonctionnalités suivantes de Rasphone.exe ne sont pas prises en charge avec la commande rasdial :
    • les entrées qui requièrent l'entrée utilisateur en mode Terminal lors de la séquence de numérotation ;
    • la numérotation assistée par un opérateur ou la numérotation manuelle.

Exemples

Dans l'exemple suivant, la commande utilisée permet la connexion à l'entrée BUREAU de Rasphone.pbk :

rasdial bureau

Dans l'exemple suivant, la commande utilisée permet la connexion à l'entrée BUREAU 2 de Rasphone.pbk et indique un numéro de rappel :

rasdial "bureau 2" /rappel:555-0100

Dans l'exemple suivant, la commande utilisée permet la déconnexion de l'entrée BUREAU EST :

rasdial "BUREAU EST" /d


Rcp

Permet de copier des fichiers entre un ordinateur fonctionnant sous Windows XP et un système qui exécute le service rshd, le service du noyau distant (le démon). Windows XP et Windows 2000 ne fournissent pas le service rshd. Utilisée sans paramètres, la commande rcp permet d'afficher l'aide.

Syntaxe

rcp [{-a | -b}] [-h] [-r] [Hôte][.Utilisateur:] [Source] [Hôte][.Utilisateur:]

[Chemin\Destination]

Paramètres

-a
Spécifie le mode de transfert ASCII. Ce mode convertit les caractères de fin de ligne en un retour chariot pour UNIX et en un retour chariot/saut de ligne pour les ordinateurs. Il s'agit du mode de transfert par défaut.
-b
Spécifie le mode de transfert d'images binaires. Aucune conversion retour chariot/saut de ligne n'est effectuée.
-h
Transfert les fichiers source, qui sont marqués avec l'attribut masqué, vers l'ordinateur Windows XP. Sinon, les fichiers masqués ne sont pas copiés.
-r
Copie de manière récursive vers la destination le contenu de tous les sous-répertoires de la source.
Hôte
Spécifie l'hôte local ou distant. Si l'Hôte est spécifié en tant qu'adresse IP ou bien, si le nom de l'hôte contient des points (.), vous devez indiquer l'utilisateur.
Utilisateur
Spécifie le nom d'utilisateur. Si le nom de l'utilisateur n'est pas indiqué, c'est le nom de l'utilisateur actuellement connecté qui est utilisé.
Source
Spécifie les fichiers à copier.
Chemin\Destination
Spécifie le chemin d'accès relatif au répertoire de connexion sur l'hôte distant. Utilisez les caractères d'échappement : barre oblique inverse (\), guillemets (") ou apostrophe (‘) dans les chemins d'accès distants pour utiliser des caractères génériques sur l'hôte distant. Lorsque plusieurs fichiers sources sont spécifiés, la destination doit être un répertoire.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Transferts vers des environnements de tierces parties

    La commande rcp, qui est une commande de connexion, peut également être utilisée pour les transferts vers des ordinateurs fonctionnant sous des environnements de tierces parties. Vous pouvez exécuter la commande rcp depuis un ordinateur exécutant Windows XP pour copier des fichiers entre deux autres ordinateurs qui exécutent le service rshd. Le démon rshd est disponible sur des ordinateurs Unix, et l'ordinateur qui exécute Windows XP peut prendre part au transfert vers des ordinateurs fonctionnant sous des environnements de tierces parties uniquement en tant que système à partir duquel les commandes sont exécutées.

  • Utilisation du paramètre -r

    Les paramètres Source et Chemin\Destination doivent désigner des répertoires. Vous pouvez toutefois utiliser le paramètre -r sans récursivité si la source n'est pas un répertoire.

  • Utilisation des paramètres Source et Chemin\Destination

    Les noms de fichier qui ne commencent pas par une barre oblique (/) sous Unix ou une barre oblique inverse (\) sous Windows XP sont recherchés dans le répertoire de travail en cours. Sous Windows XP, il s'agit du répertoire à partir duquel la commande est exécutée. Sur le système distant, il s'agit du répertoire de connexion de l'utilisateur distant. Un point (.) désigne le répertoire en cours. Vous pouvez utiliser les caractères d'échappement : barre oblique inverse (\), guillemets (") ou apostrophe (‘) dans les chemins d'accès distants en tant que caractères génériques sur l'ordinateur distant.

  • Privilèges distants

    La commande rcp ne permet pas d'afficher une invite pour indiquer des mots de passe. Le nom d'utilisateur courant ou spécifié doit exister sur l'ordinateur distant et autoriser l'exécution des commandes à distance avec la commande rcp.

  • Fichier .rhosts

    Le fichier .rhosts spécifie les utilisateurs ou les systèmes distants autorisés à accéder à un compte local en utilisant rsh ou rcp. Ce fichier (ou un équivalent Hosts) est nécessaire pour accéder à un système distant en utilisant ces commandes. Les commandes rsh et rcp transmettent toutes deux le nom d'utilisateur local au système distant. Le système distant utilise ce nom et l'adresse IP (généralement convertie en nom d'ordinateur) du système demandeur pour autoriser ou non l'accès. Il n'existe aucun moyen de spécifier un mot de passe pour accéder à un compte en utilisant ces commandes.

    Si l'utilisateur est connecté à un domaine, le contrôleur de domaine principal doit être disponible pour convertir le nom de connexion car celui-ci n'est pas mis en cache sur l'ordinateur local. Le nom d'utilisateur est indispensable dans le protocole rsh et la commande échoue s'il ne peut être obtenu.

    Le fichier .rhosts est un fichier texte dont chaque ligne correspond à une entrée. Une entrée se compose du nom d'ordinateur local, du nom d'utilisateur local et de commentaires éventuels. Chaque entrée est séparée par une tabulation ou un espace et les commentaires commencent par le signe dièse (#), par exemple :

    ordinateur5marie #Cet ordinateur se trouve dans la salle 31A

    Le fichier .rhosts doit se trouver dans le répertoire de base de l'utilisateur sur l'ordinateur distant. Pour plus d'informations sur l'implémentation du fichier .rhosts sur un ordinateur distant, consultez la documentation du système distant.

    Par ailleurs, vous pouvez ajouter le nom de votre ordinateur dans le fichier \Etc\Hosts sur l'ordinateur distant. Ainsi, le système distant peut authentifier les demandes émises à distance pour votre ordinateur lorsque vous utilisez les utilitaires TCP/IP de Windows XP.

  • Désignation des ordinateurs (hôtes)

    Utilisez les paramètres Ordinateur.Utilisateur pour utiliser un nom d'utilisateur qui n'est pas le nom d'utilisateur courant. Si Ordinateur.Utilisateur est spécifié avec le paramètre Source, le fichier .rhosts sur l'ordinateur distant doit contenir une entrée pour Utilisateur, comme ci-dessous :

    rcp hôte99.utilisateur7:fichier1 corp7.admin:fichier2

    Le fichier .rhosts sur corp7 doit avoir une entrée pour l'utilisateur7 sur l'hôte99.

    Quand un nom d'ordinateur est spécifié sous la forme d'un nom de domaine complet avec des points, un nom d'utilisateur doit y être ajouté, comme décrit ci-dessus. Cela évite d'interpréter la dernière partie du nom de domaine comme un nom d'utilisateur, comme ci-dessous :

    rcp domaine1.utilisateur:simon domaine2.utilisateur:louise

  • Traitement à distance

    Sur la plupart des systèmes Unix, les traitements à distance sont effectués via une commande exécutée à partir de l'environnement de connexion de l'utilisateur. Le fichier .profile ou .cshrc de l'utilisateur est exécuté avant l'analyse des noms de fichier. Les variables d'environnement exportées peuvent être utilisées (au moyen de caractères d'échappement ou de guillemets) dans les noms de fichier distants.

  • Copie de fichiers

    Si vous tentez de copier plusieurs fichiers vers un fichier plutôt que dans un répertoire, seul le dernier est copié. La commande rcp ne permet pas de copier un fichier sur lui-même (les paramètres Source et Chemin/Destination ne peuvent pas être les mêmes.)

    Si vous êtes connecté à un ordinateur Windows XP Professionnel en utilisant un domaine autre que le domaine local et si le contrôleur de domaine principal n'est pas disponible, la commande échoue, car rcp ne peut pas déterminer le nom d'utilisateur local. La même restriction s'applique à rsh.

  • Cette commande est disponible uniquement si le protocole TCP/IP (Internet Protocol) est déclaré comme composant dans les propriétés d'une carte réseau dans Connexions réseau.

Exemples

Pour copier un fichier local dans le répertoire de connexion d'un ordinateur distant, tapez :

rcp nomfichier ordinateurdistant

Pour copier un fichier local dans un répertoire existant et sous un nouveau nom de fichier sur un ordinateur distant, tapez :

rcp nomfichier ordinateurdistant:/répertoire/nouveaunomfichier

Pour copier plusieurs fichiers locaux dans un sous-répertoire d'un répertoire de connexion distant, tapez :

rcp fichier1 fichier2 fichier3 ordinateurdistant:sous-répertoire/répertoirefichiers

Pour effectuer une copie à partir d'une source distante vers le répertoire en cours de l'ordinateur local, tapez :

rcp ordinateurdistant:nomfichier

Pour copier plusieurs fichiers à partir de plusieurs sources distantes vers une destination distante, avec des noms d'utilisateur différents, tapez :

rcp distant1.utilisateur1:fichier1 distant2.utilisateur2:fichier2 destdistante.utildest:répertoire


Recover

Récupère les informations lisibles d'un disque endommagé ou défectueux.

Syntaxe

recover [Lecteur:][Chemin] NomFichier

Paramètres

[Lecteur:][Chemin] NomFichier
Indique l'emplacement et le nom du fichier à récupérer.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • La commande recover lit les fichiers secteur par secteur et récupère les données des secteurs en bon état. Les données des secteurs défectueux sont perdues.
  • Restrictions relatives à [Lecteur:][Chemin]NomFichier

    Il n'est pas possible d'utiliser des caractères génériques (* et ?) avec la commande recover. Vous devez obligatoirement désigner un fichier.

  • Réintroduction des données perdues

    Comme toutes les données des secteurs défectueux sont perdues lors de la récupération des fichiers, vous devez récupérer les fichiers un à un. Vous pouvez alors utiliser cette méthode pour modifier chaque fichier et y réintroduire les données manquantes après la récupération.

  • Récupération des secteurs défectueux

    Les secteurs défectueux signalés par chkdsk ont été marqués comme tels lors de la préparation initiale du disque. Ils ne présentent aucun danger et recover ne les affecte pas.

Exemples

Pour récupérer le fichier MobyDick.txt dans le répertoire \Romans du lecteur D:, tapez :

recover d:\romans\mobydick.txt


Redirection des commandes

Les opérateurs de redirection permettent de rediriger les données d'entrée et de sortie des commandes, à partir d'emplacements par défaut vers d'autres emplacements. L'emplacement des données d'entrée ou de sortie est appelé un descripteur.

Le tableau suivant contient la liste des opérateurs que vous pouvez utiliser pour rediriger les données d'entrée et de sortie des commandes.

Opérateur de redirection Description
> Permet d'enregistrer les données obtenues en résultat d'une commande dans un fichier ou de les diriger vers un périphérique, tel qu'une imprimante, au lieu de les afficher dans la fenêtre de l'invite de commandes.
< Permet de récupérer l'entrée d'une commande à partir d'un fichier au lieu de la saisir sur le clavier.
>> Permet d'ajouter les données qui résultent d'une commande à la fin d'un fichier sans supprimer les données qui s'y trouvent déjà.
>& Permet de remplacer les données d'entrée d'un handle par les données de sortie d'un autre handle.
<& Permet de lire les données d'entrée dans un handle et de les écrire en tant que données de sortie dans un autre handle.
| Permet de lire les données obtenues en sortie d'une commande et de les écrire en tant que données d'entrée dans une autre commande. Ce symbole est appelé une barre verticale.

Par défaut, les données d'entrée d'une commande (handle STDIN) sont transmises via le clavier au programme Cmd.exe, lequel affiche le résultat de la commande (handle STDOUT) à la fenêtre d'invite de commandes.

Le tableau suivant indique les handles disponibles.

Handle Équivalent numérique du handle Description
STDIN 0 Entrée clavier
STDOUT 1 Sortie vers la fenêtre d'invite de commandes
STDERR 2 Sortie des erreurs sur la fenêtre d'invite de commandes
UNDEFINED 3-9 Ces handles sont définis individuellement par l'application et sont particuliers à chaque outil.

Les numéros de zéro à neuf désignent les 10 premiers handles. Vous pouvez utiliser l'exécutable Cmd.exe pour lancer un programme et rediriger l'un de ces 10 premiers handles définis pour ce programme. Pour spécifier le handle que vous voulez utiliser, tapez son numéro avant l'opérateur de redirection. Si vous ne définissez aucun handle, l'opérateur de redirection < par défaut en entrée est zéro (0) et l'opérateur de redirection > par défaut en sortie est un (1). Après avoir tapé l'opérateur < ou >, vous devez spécifier l'emplacement à partir duquel vous voulez lire ou écrire les données. Vous pouvez spécifier un nom de fichier ou un autre handle existant.

Pour demander la redirection vers des handles existants, utilisez le et commercial (&) suivi du numéro du handle vers lequel effectuer la redirection (par exemple, &handle#). Dans l'exemple suivant, la commande permet de rediriger le handle 2 (STDERR) vers le handle 1 (STDOUT) :

1<&2

Duplication des handles

L'opérateur de redirection & permet de dupliquer les sorties ou les entrées depuis un handle vers un autre. Par exemple, pour écrire le résultat de la commande dir dans le fichier Fichier.txt et écrire les erreurs dans le fichier Fichier.txt, tapez :

dir>c:\fichier.txt 2>&1

Lorsque vous dupliquez un handle, vous dupliquez toutes les caractéristiques du handle d'origine. Par exemple, si un handle est caractérisé par des accès en écriture seule, tous les handles dupliqués à partir de ce handle disposent également d'accès en écriture seule. Il est impossible de dupliquer un handle disposant d'accès en lecture seule dans un handle disposant d'accès en écriture seule.

Redirection des entrées de commandes (<)

Pour rediriger une entrée de commande à partir du clavier vers un fichier ou un périphérique, utilisez l'opérateur <. Par exemple, pour récupérer l'entrée de commande pour la commande sort à partir du fichier Fichier.txt, tapez :

sort<fichier.txt

Le contenu du fichier Fichier.txt s'affiche dans la fenêtre d'invite de commandes sous forme de liste classée par ordre alphabétique.

L'opérateur < permet d'ouvrir le fichier spécifié avec un accès en lecture seule. Par conséquent, si vous utilisez cet opérateur, vous ne pouvez pas modifier le fichier. Par exemple, si vous lancez un programme avec <&2, tous les essais de lecture du handle 0 échouent car le handle 2 a été à l'origine ouvert avec un accès en écriture seule.

Remarque

  • Le numéro zéro est le numéro du handle par défaut utilisé avec l'opérateur de redirection < en entrée.

Redirection des sorties de commandes (>)

Pratiquement toutes les commandes affichent en sortie des données sur la fenêtre d'invite de commandes. Même les commandes qui transférent ces données vers un lecteur de disque ou vers une imprimante affichent également des messages et des invites sur la fenêtre d'invite de commandes.

Pour rediriger les données obtenues en sortie d'une commande à partir de la fenêtre d'invite de commandes vers un fichier ou un périphérique, utilisez l'opérateur >. Vous pouvez utiliser cet opérateur avec la plupart des commandes. Par exemple, pour rediriger les résultats de la commande dir vers le fichier ListRép.txt, tapez :

dir>listrep.txt

Si le fichier ListRép.txt n'existe pas, le programme Cmd.exe le crée. Si ce fichier existe, le programme remplace les données que ce fichier contient déjà par les données résultant de la commande dir.

Pour lancer la commande netsh routing dump et envoyer le résultat dans le fichier Route.cfg, tapez :

netsh routing dump>c:\route.cfg

L'opérateur > permet d'ouvrir le fichier spécifié avec un accès en écriture seule. Par conséquent, si vous utilisez cet opérateur, vous ne pouvez pas lire le fichier. Par exemple, si vous lancez un programme avec les opérateurs de redirection >&0, tous les essais d'écriture dans le handle 1 échouent car le handle 0 a été à l'origine ouvert avec un accès en lecture seule.

Remarque

  • Le numéro un est le numéro du handle utilisé par défaut avec l'opérateur de redirection > des données en sortie.

Utilisation de l'opérateur <& pour rediriger les données en entrée et les dupliquer

Pour utiliser l'opérateur <& de redirection des données en entrée, le fichier que vous spécifiez doit déjà exister. Si le fichier d'entrées existe, le programme Cmd.exe l'ouvre en lecture seule et transmet les caractères qu'il contient à la commande qui les utilise en tant que données d'entrée tout comme s'ils été avaient saisis à partir du clavier. Si vous indiquez un handle, le programme Cmd.exe le duplique dans le handle existant dans le système.

Par exemple, pour ouvrir le fichier Fichier.txt en tant que source à partir de laquelle lire les entrées et les transmettre au handle 0 (STDIN), tapez :

<fichier.txt

Pour ouvrir le Fichier.txt, trier le contenu et afficher le résultat dans la fenêtre d'invite de commandes (STDOUT), tapez :

sort<fichier.txt

Pour rechercher le Fichier.txt, puis rediriger le handle 1 (STDOUT) et le handle 2 (STDERR) vers le fichier Recherche.txt, tapez :

findfile fichier.txt>recherche.txt 2<&1

Pour dupliquer le handle 3, défini par un utilisateur, en tant que source de lecture des entrées vers le handle 0 (STDIN), tapez :

<&3

Utilisation de l'opérateur >& pour rediriger les données en sortie et les dupliquer

Si vous redirigez les données en sortie vers un fichier et si vous spécifiez un fichier existant, le programme Cmd ouvre ce fichier en écriture seule et remplace le contenu existant. Si vous indiquez un handle, le programme Cmd.exe duplique le fichier dans le handle existant.

Pour dupliquer le handle 3 défini par l'utilisateur dans le handle 1, tapez :

>&3

Pour rediriger toutes les données en sortie, y compris le handle 2 (STDERR), à l'aide de la commande ipconfig vers le handle 1 (STDOUT), puis les rediriger vers le fichier Sortie.log, tapez :

ipconfig.exe>>sortie.log 2>&1

Utilisation de l'opérateur de redirection >> pour ajouter des données

Pour ajouter les données obtenues en sortie d'une commande à la fin d'un fichier sans perdre les données qui s'y trouvent déjà, utilisez un double signe supérieur à (>>). Dans l'exemple suivant, la liste de répertoires obtenue par la commande dir est ajoutée dans le fichier ListRép.txt :

dir>>listrep.txt

Pour ajouter les données obtenues par la commande netstat à la fin du fichier Tcpinfo.txt, tapez :

netstat>>tcpinfo.txt

Utilisation de la barre verticale (|)

L'opérateur (|) permet de récupérer les données obtenues en sortie (par défaut, STDOUT) d'une commande et de les rediriger en entrée (par défaut STDIN) d'une autre commande. La commande suivante permet par exemple, de trier le contenu d'un répertoire :

dir | sort

Dans cet exemple, les deux commandes sont tout d'abord exécutées simultanément, puis, la commande sort s'interrompt jusqu'à réception des données obtenues en sortie de la commande dir. La commande sort utilise en entrée les données obtenues par la commande dir et transmet ses résultats au handle 1 (STDOUT).

Combinaison de commandes et d'opérateurs de redirection

Vous pouvez créer des commandes personnalisées en combinant des commandes de filtre avec d'autres commandes et d'autres fichiers. Pour stocker les noms de fichiers qui contiennent la chaîne « LOG », utilisez par exemple, la commande suivante :

dir /b | find "LOG" > loglist.txt

Les résultats de la commande dir sont dirigés via la commande de filtre find. Les noms de fichier qui contiennent la chaîne « LOG » sont stockés sous forme de liste (par exemple, NetshConfig.log, Logdat.svd et Monlog.bat) dans le fichier ListLog.txt.

Pour utiliser plusieurs filtres dans la même commande, séparez les filtres par le signe |. La commande suivante, par exemple, permet d'effectuer une recherche dans chaque répertoire du lecteur C, de trouver les noms de fichier contenant la chaîne « LOG » et de les afficher à raison d'un écran à la fois.

dir c:\ /s /b | find "LOG" | more

En utilisant le signe |, Cmd.exe transmet les résultats de la commande dir via la commande de filtre find. La commande find permet de sélectionner uniquement les noms de fichier contenant la chaîne « LOG ». La commande more affiche ensuite, écran par écran, les noms des fichiers sélectionnés par la commande find.


Reg

Permet d'ajouter, de modifier et d'afficher des valeurs et des données de sous-clés de Registre dans des entrées du Registre.

reg add

Permet d'ajouter une nouvelle sous-clé ou une entrée dans le Registre.

Syntaxe

reg add NomClé [/v NomEntrée|/ve] [/t TypeDonnées] [/s séparateur] [/d valeur] [/f]

Paramètres

NomClé
Spécifie le chemin d'accès complet de la sous-clé. Pour les ordinateurs distants, spécifiez le nom de l'ordinateur avant le chemin d'accès de la sous-clé comme suit : \\NomOrdinateur\CheminVersSousClé. Si vous omettez NomOrdinateur, l'opération utilisera par défaut l'ordinateur local. Spécifiez la sous-arborescence appropriée au début du chemin d'accès. Les sous-arborescences valides sont HKLM, HKCU, HKCR, HKU et HKCC.
/v NomEntrée
Spécifie le nom de l'entrée à ajouter sous la sous-clé indiquée.
/ve
Spécifie que l'entrée qui est ajoutée dans le Registre a une valeur nulle.
/t TypeDonnées
Spécifie le type de données pour la valeur de l'entrée. Les types de données peuvent être les suivants :
 

REG_SZ

REG_MULTI_SZ

REG_DWORD_BIG_ENDIAN

REG_DWORD

REG_BINARY

REG_DWORD_LITTLE_ENDIAN

REG_LINK

REG_FULL_RESOURCE_DESCRIPTOR

REG_EXPAND_SZ

/s séparateur
Spécifie le caractère utilisé pour séparer les instances des données. Utilisé si le type de données REG_MULTI_SZ est spécifié et si plusieurs entrées doivent être répertoriées. Si aucun séparateur n'est spécifié, le séparateur utilisé par défaut est \0.
/d valeur
Spécifie la valeur de la nouvelle entrée de Registre.
/f
Ajoute la sous-clé ou l'entrée sans demander de confirmation.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Les sous-arborescences ne peuvent pas être ajoutées par cette opération. Dans cette version de Reg, aucune confirmation n'est demandée lors de l'ajout d'une sous-clé.
  • Le tableau suivant répertorie les valeurs renvoyées par la commande reg add.
    Valeur Description
    0 Succès
    1 Échec

Exemples

Les exemples suivants illustrent la façon d'utiliser la commande reg add :

reg add \hklm\software\myco /v data /t reg_binary /d fe340ead
reg add "hkcu\software\microsoft\winmine" /v Name3 /t reg_sz /d Anonymous
reg add "hkcu\software\microsoft\winmine" /v Time3 /t reg_dword /d 5

reg compare

Compare les sous-clés ou les entrées du Registre que vous avez spécifiées.

Syntaxe

reg compare NomClé1 NomClé2 [/v NomEntrée | /ve] {[/oa]|[/od]|[/os]|[on]} [/s]

Paramètres

NomClé
Spécifie le chemin d'accès complet de la sous-clé. Pour les ordinateurs distants, spécifiez le nom de l'ordinateur avant le chemin d'accès de la sous-clé comme suit : \\NomOrdinateur\CheminVersSousClé. Si vous omettez NomOrdinateur, l'opération utilisera par défaut l'ordinateur local. Spécifiez la sous-arborescence appropriée au début du chemin d'accès. Les sous-arborescences valides sont HKLM, HKCU, HKCR, HKU et HKCC. Si un ordinateur distant est spécifié, seules les sous-arborescences HKLM et HKU peuvent être utilisées.
/v NomEntrée
Compare une entrée spécifique sous la sous-clé.
/ve
Spécifie que seules les entrées qui n'ont pas de valeur seront comparées.
{[/oa]|[/od]|[/os]|[on]}
Spécifie la façon dont sont affichées les différences et les correspondances. Le paramètre par défaut est /od.
Valeur Description
/oa Spécifie la façon dont sont affichées toutes les différences et les correspondances. Par défaut, seules les différences sont répertoriées.
/od Spécifie que seules les différences sont affichées. Il s'agit du paramètre par défaut.
/os Spécifie que seules les correspondances sont affichées. Par défaut, seules les différences sont répertoriées.
/on Spécifie que rien ne doit être affiché. Par défaut, seules les différences sont répertoriées.
/s séparateur
Compare toutes les sous-clés et les entrées.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Le tableau suivant répertorie les valeurs renvoyées par la commande reg compare.
    Valeur Description
    0 La comparaison a réussi et le résultat est identique.
    1 La comparaison a échoué.
    2 La comparaison a réussi et des différences ont été trouvées.

Exemples

L'exemple suivant illustre la façon d'utiliser la commande reg compare :

reg compare "hkcu\software\microsoft\winmine" "hkcu\software\microsoft\winmine" /od /s

reg copy

Copie une entrée du Registre dans un emplacement que vous avez spécifié sur l'ordinateur local ou distant.

Syntaxe

reg copy NomClé1 NomClé2 [/s] [/f]

Paramètres

NomClé1
Spécifie le chemin d'accès complet de la sous-clé à copier. Pour les ordinateurs distants, spécifiez le nom de l'ordinateur avant le chemin d'accès de la sous-clé comme suit : \\NomOrdinateur\CheminVersSousClé. Si vous omettez NomOrdinateur, l'opération utilisera par défaut l'ordinateur local. Spécifiez la sous-arborescence appropriée au début du chemin d'accès. Les sous-arborescences valides sont HKLM, HKCU, HKCR, HKU et HKCC. Si un ordinateur distant est spécifié, seules les sous-arborescences HKLM et HKU peuvent être utilisées.
NomClé2
Spécifie le chemin d'accès complet de la destination de la sous-clé. Pour les ordinateurs distants, spécifiez le nom de l'ordinateur avant le chemin d'accès de la sous-clé comme suit : \\NomOrdinateur\CheminVersSousClé. Si vous omettez NomOrdinateur, l'opération utilisera par défaut l'ordinateur local. Spécifiez la sous-arborescence appropriée au début du chemin d'accès. Les sous-arborescences valides sont HKLM, HKCU, HKCR, HKU et HKCC. Si un ordinateur distant est spécifié, seules les sous-arborescences HKLM et HKU peuvent être utilisées.
/s
Copie toutes les sous-clés et les entrées sous la sous-clé spécifiée.
/f
Copie la sous-clé sans demander confirmation.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Dans cette version de Reg, aucune confirmation n'est demandée lors de la copie d'une sous-clé.
  • Le tableau suivant répertorie les valeurs renvoyées par la commande reg copy.
    Valeur Description
    0 Succès
    1 Échec

Exemples

Les exemples suivants illustrent la façon d'utiliser la commande reg copy :

reg copy "hkcu\software\microsoft\winmine" "hkcu\software\microsoft\winminek" /s /f
reg copy "hkcu\software\microsoft\winminebk" "hkcu\software\microsoft\winmine" /s

reg delete

Permet de supprimer une sous-clé ou des entrées du Registre.

Syntaxe

reg delete NomEntrée [{/v NomEntrée|/ve|/va}] [/f]

Paramètres

NomClé
Spécifie le chemin d'accès complet de la sous-clé. Pour les ordinateurs distants, spécifiez le nom de l'ordinateur avant le chemin d'accès de la sous-clé comme suit : \\NomOrdinateur\CheminVersSousClé. Si vous omettez NomOrdinateur, l'opération utilisera par défaut l'ordinateur local. Spécifiez la sous-arborescence appropriée au début du chemin d'accès. Les sous-arborescences valides sont HKLM, HKCU, HKCR, HKU et HKCC.
/v NomEntrée
Supprime une entrée spécifique sous la sous-clé. Si aucune entrée n'est indiquée, toutes les entrées et sous-clés figurant sous la sous-clé sont supprimées.
/ve
Spécifie que seules les entrées qui n'ont pas de valeur seront supprimées.
/va
Supprime toutes les entrées sous la sous-clé spécifiée. Ce paramètre ne permet pas de supprimer les sous-clés sous la sous-clé spécifiée.
/f
Supprime la sous-clé du Registre ou l'entrée sans demander de confirmation.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Le tableau suivant répertorie les valeurs renvoyées par la commande reg delete.
    Valeur Description
    0 Succès
    1 Échec

Exemples

Les exemples suivants illustrent la façon d'utiliser la commande reg delete :

reg delete "hkcu\software\microsoft\winmine" /v Name1
reg delete "hkcu\software\microsoft\winmine" /v Time1
reg delete "hkcu\software\microsoft\winmine" /va

reg export

Copie des sous-clés, des entrées et des valeurs spécifiées dans un fichier afin de pouvoir les transmettre à d'autres serveurs.

Syntaxe

reg export NomClé NomFichier

Paramètres

NomClé
Spécifie le chemin d'accès complet de la sous-clé. La commande export fonctionne uniquement avec l'ordinateur local. Spécifiez la sous-arborescence appropriée au début du chemin d'accès. Les sous-arborescences valides sont HKLM, HKCU, HKCR, HKU et HKCC.
NomFichier
Indique le chemin d'accès et le nom du fichier à exporter. Le fichier doit avoir l'extension .reg.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Le tableau suivant répertorie les valeurs renvoyées par la commande reg export.
    Valeur Description
    0 Succès
    1 Échec

Exemples

L'exemple suivant illustre la façon d'utiliser la commande reg export :

reg export "hkcu\software\microsoft\winmine" c:\data\regbackups\wmbkup.reg

reg import

Copie un fichier contenant des sous-clés de Registre, des entrées et des valeurs exportées vers le Registre d'un ordinateur local.

Syntaxe

reg import NomFichier

Paramètres

NomFichier
Spécifie le nom et le chemin d'accès du fichier qui doit être copié dans le Registre de l'ordinateur local. Ce fichier doit être créé préalablement avec la commande reg export.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Le tableau suivant répertorie les valeurs renvoyées par la commande reg import.
    Valeur Description
    0 Succès
    1 Échec

Exemples

L'exemple suivant illustre la façon d'utiliser la commande reg import :

reg import "hkcu\software\microsoft\winmine" c:\data\regbackups\wmbkup.reg

reg load

Écrit les sous-clés et les entrées sauvegardées dans une autre sous-clé du Registre. Le fichier dans lequel elles sont enregistrées est un fichier temporaire utilisé pour résoudre des problèmes ou modifier des entrées de Registre.

Syntaxe

reg load NomClé NomFichier

Paramètres

NomClé
Spécifie le chemin d'accès complet de la sous-clé. Pour les ordinateurs distants, spécifiez le nom de l'ordinateur avant le chemin d'accès de la sous-clé comme suit : \\NomOrdinateur\CheminVersSousClé. Si vous omettez NomOrdinateur, l'opération utilisera par défaut l'ordinateur local. Spécifiez la sous-arborescence appropriée au début du chemin d'accès. Les sous-arborescences valides sont HKLM, HKCU, HKCR, HKU et HKCC.
NomFichier
Indique le chemin d'accès et le nom du fichier qui doit être chargé. Le fichier doit avoir été créé avec la commande reg save et avoir une extension .hiv.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Le tableau suivant répertorie les valeurs renvoyées par la commande reg load.
    Valeur Description
    0 Succès
    1 Échec

Exemples

L'exemple suivant illustre la façon d'utiliser la commande reg load :

reg load "hkcu\software\microsoft\winminebk2" wmbkup.hiv

reg query

Affiche sous forme de liste les niveaux suivants de sous-clés et d'entrées situés sous une sous-clé du Registre.

Syntaxe

reg query NomClé [{/v NomEntrée|/ve}] [/s]

Paramètres

NomClé
Spécifie le chemin d'accès complet de la sous-clé. Pour les ordinateurs distants, spécifiez le nom de l'ordinateur avant le chemin d'accès de la sous-clé comme suit : \\NomOrdinateur\CheminVersSousClé. Si vous omettez NomOrdinateur, l'opération utilisera par défaut l'ordinateur local. Spécifiez la sous-arborescence appropriée au début du chemin d'accès. Les sous-arborescences valides sont HKLM, HKCU, HKCR, HKU et HKCC. Si un ordinateur distant est spécifié, seules les sous-arborescences HKLM et HKU peuvent être utilisées.
/v NomEntrée
Renvoie une entrée spécifique et sa valeur. Ce paramètre renvoie uniquement les entrées qui figure dans le niveau situé directement sous la sous-clé spécifiée. Les entrées situées dans les sous-clés de la sous-clé courante ne seront pas trouvées. Si vous n'indiquez pas le paramètre NomEntrée, toutes les entrées figurant sous la sous-clé sont renvoyées.
/ve
Spécifie que seules les entrées qui n'ont pas de valeur seront renvoyées.
/s
Renvoie toutes les sous-clés et les entrées de tous les niveaux. En l'absence de ce paramètre, seul le niveau suivant des sous-clés et des entrées est renvoyé.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Le tableau suivant répertorie les valeurs renvoyées par la commande reg query.
    Valeur Description
    0 Succès
    1 Échec

Exemples

Les exemples suivants illustrent la façon d'utiliser la commande reg query :

reg query "hklm\system\currentcontrolset\control\session manager"

/v maxstacktracedepth

reg query "hkcu\software\microsoft\winmine" /s

reg restore

Écrit les sous-clés et les entrées sauvegardées dans le Registre.

Syntaxe

reg restore NomClé NomFichier

Paramètres

NomClé
Spécifie le chemin d'accès complet de la sous-clé. La commande restore fonctionne uniquement avec l'ordinateur local. Spécifiez la sous-arborescence appropriée au début du chemin d'accès. Les sous-arborescences valides sont HKLM, HKCU, HKCR, HKU et HKCC.
NomFichier
Indique le chemin d'accès et le nom du fichier qui doit être de nouveau écrit dans le Registre. Le fichier doit être créé préalablement avec la commande reg save et avoir une extension .hiv.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Cette commande est utilisée pour remplacer les entrées du Registre qui ont été modifiées. Avant de modifier des entrées, enregistrez la sous-clé parente avec la commande reg save. Si la modification échoue, restaurez la sous-clé au moyen de cette même commande.
  • Le tableau suivant répertorie les valeurs renvoyées par la commande reg restore.
    Valeur Description
    0 Succès
    1 Échec

Exemples

L'exemple suivant illustre la façon d'utiliser la commande reg restore :

reg restore "hkcu\software\microsoft\winmine" wmbkup.hiv

reg save

Enregistre dans un fichier spécifique une copie des sous-clés, des entrées et des valeurs du Registre que vous avez spécifiées.

Syntaxe

reg save NomClé NomFichier

Paramètres

NomClé
Spécifie le chemin d'accès complet de la sous-clé. Pour les ordinateurs distants, spécifiez le nom de l'ordinateur avant le chemin d'accès de la sous-clé comme suit : \\NomOrdinateur\CheminVersSousClé. Si vous omettez NomOrdinateur, l'opération utilisera par défaut l'ordinateur local. Spécifiez la sous-arborescence appropriée au début du chemin d'accès. Les sous-arborescences valides sont HKLM, HKCU, HKCR, HKU et HKCC.
NomFichier
Indique le chemin d'accès et le nom du fichier à créer. Si vous n'indiquez pas de chemin d'accès, c'est le chemin courant qui est utilisé.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Le tableau suivant répertorie les valeurs renvoyées par la commande reg save.
    Valeur Description
    0 Succès
    1 Échec

Exemples

L'exemple suivant illustre la façon d'utiliser la commande reg save :

reg save "hkcu\software\microsoft\winmine" wmbkup.hiv

reg unload

Supprime une section du Registre qui a été chargée avec la commande reg load.

Syntaxe

reg unload NomClé

Paramètres

NomClé
Spécifie le chemin d'accès complet de la sous-clé. Pour les ordinateurs distants, spécifiez le nom de l'ordinateur avant le chemin d'accès de la sous-clé comme suit : \\NomOrdinateur\CheminVersSousClé. Si vous omettez NomOrdinateur, l'opération utilisera par défaut l'ordinateur local. Spécifiez la sous-arborescence appropriée au début du chemin d'accès. Les sous-arborescences valides sont HKLM, HKCU, HKCR, HKU et HKCC.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Le tableau suivant répertorie les valeurs renvoyées par la commande reg unload.
    Valeur Description
    0 Succès
    1 Échec

Exemples

L'exemple suivant illustre la façon d'utiliser la commande reg unload :

reg unload "hkcu\software\microsoft\winminebk2"

Attention

  • Une modification incorrecte du Registre peut endommager gravement votre système. Avant de modifier le Registre, il est conseillé d'effectuer une copie de sauvegarde de toutes les données importantes sur l'ordinateur.

Attention

  • Ne modifiez pas le Registre directement. Envisagez cette solution uniquement si vous n'avez pas d'autres choix. L'Éditeur du Registre ignore la sécurité standard et accepte, de ce fait, des paramètres qui risquent de diminuer les performances du système, de l'endommager voire même, de nécessiter la réinstallation de Windows. Pour modifier les paramètres du Registre et procéder en toute sécurité, utilisez la fonction Programmes du Panneau de configuration ou la console MMC (Microsoft Management Console). Si vous êtes obligé de modifier le Registre directement, pensez à le sauvegarder avant. Pour plus d'informations, consultez l'aide de l'Éditeur du Registre.

Remarques

  • La commande Reg permet de modifier directement le Registre des ordinateurs locaux ou distants. Les modifications apportées risquent de rendre les ordinateurs inopérants et de nécessiter une nouvelle installation du système d'exploitation. Pour modifier le Registre, il est conseillé, au lieu de le modifier directement, d'utiliser le Panneau de configuration ou la console MMC à chaque fois que cela est possible.
  • Certaines opérations autorisent l'affichage ou la configuration des entrées du Registre sur les ordinateurs locaux ou distants, tandis que d'autres opérations autorisent uniquement la configuration des ordinateurs locaux. Par ailleurs, l'accès à distance au Registre limite les paramètres que vous pouvez utiliser dans les commandes. Contrôlez la syntaxe des commandes pour vous assurer qu'elles peuvent être utilisées sur des ordinateurs distants et vérifier les paramètres qu'il est possible d'utiliser dans ce cas.

Regsvr32

Cet utilitaire de ligne de commandes inscrit les fichiers .dll en tant que composants de commandes dans le Registre.

Syntaxe

regsvr32 [/u] [/s] [/n] [/i[:cmdline]] nomdll

Paramètres

/u
Annule l'inscription du serveur.
/s
Indique à l'utilitaire regsvr32 de fonctionner sans avertissement et de ne pas afficher de messages.
/n
Indique de ne pas appeler DllregisterServer. Vous devez utiliser cette option avec le paramètre /i.
/i:cmdline
Appelle DllInstall en lui passant une ligne de commandes facultative. Utilisé avec le paramètre /u, permet d'appeler dll uninstall.
nomdll
Indique le nom du fichier dll qui doit être inscrit.
/?
Affiche l'aide à l'invite de commandes.

Exemples

Pour inscrire le fichier .dll pour le schéma Active Directory, tapez :

regsvr32 schmmgmt.dll


Relog

Extrait des compteurs de performances des journaux de compteurs de performances dans d'autres formats, tels que TSV (pour le texte délimité par des tabulations), CSV (pour le texte délimité par des virgules), BIN (pour le texte binaire) ou SQL.

Syntaxe

relog [NomFichier [nomfichier ...]] [-a] [-c Chemin [chemin ...]] [-cf NomFichier] [-f {bin|csv|tsv|SQL}] [-t valeur] [-o {fichiersortie | Compteur_journalDSN!}] [-b M/j/aaaa [[hh:]mm:]ss] [-e M/j/aaaa [[hh:]mm:]ss] [-config NomFichier] [-q]

Paramètres

NomFichier [nomfichier ...]
Spécifie le chemin du journal d'un compteur de performances existant. Vous pouvez indiquer plusieurs fichiers d'entrée.
-a
Ajoute le fichier de sortie au lieu de l'écraser. Cette option ne s'applique pas au format SQL pour lequel la valeur par défaut est toujours l'ajout.
-c Chemin [chemin ...]
Spécifie le chemin d'accès du compteur de performances à enregistrer. Pour spécifier plusieurs chemins d'accès de compteurs de performances, séparez-les par un espace et insérez les chemins d'accès des compteurs entre guillemets (par exemple, "CheminCompteur1 CheminCompteur2").
-cf Nomfichier
Spécifie le chemin d'accès du fichier texte qui répertorie les compteurs de performances à inclure dans un fichier d'enregistrement. Utilisez cette option pour répertorier les chemins d'accès dans un fichier d'entrée, à raison d'un chemin par ligne. Par défaut, tous les compteurs dans le fichier journal d'origine sont enregistrés.
-f {bin|csv|tsv|SQL}
Spécifie le chemin d'accès du format de fichier de sortie. Le format par défaut est bin. Dans le cas d'une base de données SQL, le fichier de sortie spécifie le journal_compteurDSN!. Pour spécifier l'emplacement de la base de données, vous pouvez utiliser le Gestionnaire ODBC afin de configurer le DNS (Database System Name).
-t valeur
Spécifie les intervalles d'échantillon dans "n" enregistrements. Inclut chaque énième point de données dans le fichier d'enregistrement. La valeur par défaut est chaque point de données.
-o {fichiersortie | Journal_CompteurDSN!}
Spécifie le chemin d'accès de la base de données SQL ou du fichier de sortie dans lesquels les compteurs seront écrits.
-b M/j/aaaa hh[:mm[:ss]]
Spécifie l'heure de début pour la copie du premier enregistrement à partir du fichier d'entrée. La date et l'heure doivent posséder le format adéquat (M/j/aaaa hh:mm:ss).
-e M/j/aaaa hh[:mm[:ss]]
Spécifie l'heure de fin pour la copie du dernier enregistrement à partir du fichier d'entrée. La date et l'heure doivent posséder le format adéquat (M/j/aaaa hh:mm:ss).
-config Nom_fichier
Spécifie le chemin d'accès du fichier de paramètres contenant les paramètres de la ligne de commande.
-q
Affiche les compteurs de performances et les plages horaires des fichiers journaux spécifiés dans le fichier d'entrée.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Format du chemin d'accès du compteur

    Le format général des chemins de compteur est le suivant : [\\Ordinateur]\objet[parent/instance#index]\compteur] où :

    Les composants parent, instance, index et compteur du format peuvent contenir un nom valide ou un caractère générique. Les composants ordinateur, parent, instance et index ne sont pas nécessaires pour tous les compteurs.

    Vous déterminez les chemins d'accès des compteurs en fonction du compteur proprement dit. Par exemple, l'objet DisqueLogique a un index d'instance. Vous devez donc spécifier le #index ou un caractère générique. Par conséquent, vous pouvez utiliser le format suivant :

    \DisqueLogique(*/*#*)\*

    Par comparaison, l'objet Processus ne nécessite pas d'index d'instance. Par conséquent, vous pouvez utiliser le format suivant :

    \Processus(*)\Processus ID

    La liste ci-dessous présente les formats possibles :

    • \\machine\objet(parent/instance#index)\compteur
    • \\machine\objet(parent/instance)\compteur
    • \\machine\objet(instance#index)\compteur
    • \\machine\objet(instance)\compteur
    • \\machine\objet\compteur
    • \objet(parent/instance#index)\compteur
    • \objet(parent/instance)\compteur
    • \objet(instance#index)\compteur
    • \objet(instance)\compteur
    • \objet\compteur

    Si un caractère générique est spécifié dans le nom du parent, toutes les instances de l'objet spécifié correspondant à l'instance spécifiée et aux champs du compteur sont renvoyées.

    Si un caractère générique est spécifié dans le nom de l'instance, toutes les instances de l'objet et de l'objet parent spécifiés seront renvoyées si tous les noms d'instance correspondant à l'index spécifié correspondent au caractère générique.

    Si un caractère générique est spécifié dans le nom de compteur, tous les compteurs de l'objet spécifié sont renvoyés.

    Les chemins de compteur partiels (par exemple, pro*) ne sont pas pris en charge.

  • Fichiers compteur

    Les fichiers compteur sont des fichiers texte qui répertorient un ou plusieurs compteurs de performances dans le journal existant. Copiez le nom complet du compteur à partir du journal ou de la sortie -q au format [\\Ordinateur \ objet [instance] \ compteur]. Indiquez un chemin de compteur par ligne.

  • Copie des compteurs

    Lors de son exécution, la commande Relog copie les compteurs spécifiés à partir de chaque enregistrement dans le fichier d'entrée, en convertissant le format si nécessaire. Les chemins d'accès avec des caractères génériques sont autorisés dans le fichier compteur.

  • Enregistrement des sous-ensembles de fichiers d'entrée

    Utilisez le paramètre -t pour indiquer que les fichiers d'entrée sont insérés dans des fichiers de sortie, tous les énièmes enregistrements. Par défaut, les données sont reconsignées à partir de chaque enregistrement.

  • Utilisation des paramètres -b et -e avec les fichiers journaux

    Vous pouvez spécifier que vos journaux de sortie incluent des enregistrements antérieurs à l'heure de début (-b) afin de fournir des données pour les compteurs qui nécessitent des valeurs de calcul de la valeur formatée. Le fichier de sortie comprendra les derniers enregistrements des fichiers d'entrée avec des dates antérieures au paramètre d'heure de fin (-e).

  • Utilisation de l'option -config

    Le contenu du fichier de paramètres utilisé avec l'option -config doit avoir le format suivant :

    [option_commande]

    valeur

    option_commande est une option de la ligne de commande et valeur spécifie sa valeur. Par exemple :

    [o]

    output.txt

    [f]

    csv

    [t]

    5

Exemples

Pour échantillonner les journaux de suivi existants à des intervalles fixes de 30, répertorier les chemins d'accès de compteurs, les fichiers de sortie et les formats, tapez la commande suivante :

Relog c:\perflogs\daily_trace_log.blg -cf counter_file.txt -o c:\perflogs\reduced_log.csv -t 30 -f csv

Pour échantillonner les journaux de suivi existants à des intervalles fixes de 30, répertorier les chemins d'accès de compteurs et les fichiers de sortie, tapez la commande suivante :

Relog c:\perflogs\daily_trace_log.blg -cf counter_file.txt -o c:\perflogs\reduced_log.blg -t 30


Rem

Permet d'inclure des commentaires (des remarques) dans un fichier de commandes ou dans vos fichiers de configuration.

Syntaxe

rem [commentaire]

Paramètres

commentaire
Représente toute chaîne de caractères à inclure comme commentaire.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Emploi de la commande echo pour afficher les commentaires

    La commande rem n'affiche pas les commentaires à l'écran. Vous devez utiliser la commande echo on dans votre fichier de commandes ou votre fichier Config.nt pour afficher les commentaires à l'écran.

  • Restrictions relatives aux commentaires des fichiers de commandes

    Il est impossible d'utiliser un caractère de redirection “ ( ”, “ ) ” ou “ | ” dans un commentaire de fichier de commandes.

  • Emploi de rem pour ajouter un espace vertical

    Bien que rem puisse être utilisée sans commentaire pour ajouter un espace vertical à un fichier de commandes, vous pouvez aussi utiliser des lignes vierges. Les lignes vierges sont ignorées lors du traitement du programme de commandes.

Exemples

L'exemple suivant représente un fichier de commandes qui utilise des remarques à titre d'explication et pour l'espacement vertical :

@echo off
rem Ce programme de commandes formate et vérifie les nouvelles disquettes.
rem Il est appelé verinouv.bat.
rem
echo Insérez une nouvelle disquette dans le lecteur B.
pause
format b: /v
chkdsk b:

Supposez que vous souhaitiez inclure dans votre fichier Config.nt un commentaire explicatif avant la commande prompt. Pour cela, ajoutez les lignes suivantes dans le fichier Config.nt :

rem Crée une invite indiquant le répertoire en cours
prompt $p$g


rename (ren)

Modifie le nom d'un fichier ou d'un groupe de fichiers.

Syntaxe

rename [Lecteur:][Chemin] NomFichier1 NomFichier2

ren [Lecteur:][Chemin] NomFichier1 NomFichier2

Paramètres

[Lecteur:][Chemin] NomFichier1
Indique l'emplacement et le nom du fichier ou du groupe de fichiers à renommer.
NomFichier2
Spécifie le nouveau nom du fichier. Si vous utilisez des caractères génériques (* et ?), NomFichier2 désigne les nouveaux noms des fichiers. Il est impossible de désigner un nouveau lecteur ou chemin lorsque vous renommez des fichiers.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Modification des noms de fichier

    Vous pouvez renommer tous les fichiers correspondant au nom spécifié. Il est cependant impossible d'utiliser la commande rename pour renommer des fichiers qui se trouvent sur des unités différentes ou pour déplacer des fichiers dans un autre répertoire.

  • Utilisation de caractères génériques dans la commande rename

    Il est possible d'utiliser des caractères génériques (* et ?) dans l'un ou l'autre des paramètres NomFichier. Si vous utilisez des caractères génériques dans NomFichier2, les caractères qu'ils représentent seront identiques aux caractères correspondants dans NomFichier1.

  • La commande rename ne fonctionne pas si le paramètre NomFichier2 existe déjà.

    Si, pour NomFichier2, vous spécifiez un nom de fichier qui existe déjà, la commande rename affiche le message suivant :

    Nom de fichier déjà existant ou fichier introuvable

Exemples

Supposez que vous souhaitiez modifier les extensions de tous les noms de fichier du répertoire en cours qui portent l'extension .txt en remplaçant par exemple, les extensions .txt par des extensions .doc. Pour cela, tapez :

ren *.txt *.doc

Pour renommer un fichier ou un répertoire nommé Chap10 en Part10, tapez :

ren chap10 part10


Replace

Remplace les fichiers du répertoire de destination par les fichiers du répertoire source qui portent le même nom. Vous pouvez aussi utiliser la commande replace pour ajouter des noms de fichier uniques dans le répertoire de destination.

Syntaxe

replace [lecteur1:][chemin1] NomFichier [lecteur2:][chemin2] [/a] [/p] [/r] [/w]

replace [lecteur1:][chemin1] NomFichier [lecteur2:][chemin2] [/p] [/r] [/s] [/w] [/u]

Paramètres

[lecteur1:][chemin1] NomFichier
Indique l'emplacement et le nom du fichier ou groupe de fichiers source.
[lecteur2:][chemin2]
Indique l'emplacement du fichier de destination. Il n'est pas possible de spécifier un nom pour les fichiers que vous remplacez. Si vous ne désignez ni lecteur ni répertoire, la commande replace utilise le lecteur et le répertoire en cours comme destination.
/a
Au lieu de remplacer des fichiers existants, ajoute de nouveaux fichiers au répertoire de destination. Il est impossible d'utiliser cette option de ligne de commandes avec les options /s ou /u.
/p
Affiche une demande de confirmation avant de remplacer un fichier de destination ou d'ajouter un fichier source.
/r
Remplace aussi bien les fichiers en lecture seule que les fichiers non protégés. Si vous essayez de remplacer un fichier en lecture seule sans utiliser cette option de ligne de commandes, une erreur se produit et arrête l'opération de remplacement.
/w
Force la commande replace à attendre que vous insériez une disquette avant de commencer à chercher les fichiers sources. En l'absence du paramètre /w, la commande replace commence à remplacer ou à ajouter les fichiers immédiatement après que vous avez appuyé sur ENTRÉE.
/s
Lance les recherches dans tous les sous-répertoires du répertoire de destination et remplace tous les fichiers correspondant à la spécification. Il n'est pas possible d'utiliser l'option de ligne de commandes /s avec l'option /a. La commande replace n'effectue pas les recherches dans les sous-répertoires spécifiés par le paramètre chemin1.
/u
Remplace (met à jour) uniquement les fichiers du répertoire de destination qui sont plus anciens que ceux du répertoire source. Il n'est pas possible d'utiliser l'option de ligne de commandes /u avec l'option /a.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Messages de la commande replace

    Au fur et à mesure que la commande replace ajoute ou remplace des fichiers, leurs noms s'affichent à l'écran. Une fois l'opération terminée, la commande replace affiche une ligne récapitulative sous l'un des formats suivants :

    nnn fichiers ajoutés
    nnn fichiers remplacés

    aucun fichier ajouté
    aucun fichier remplacé

  • Remplacement des fichiers sur des disquettes

    Si vous utilisez des disquettes et si vous devez changer de disquette pendant l'opération de remplacement, vous pouvez utiliser l'option de ligne de commandes /w afin que la commande replace attende que vous échangiez les disquettes lorsque c'est nécessaire.

  • Limites de la commande replace

    Il est impossible d'utiliser la commande replace pour mettre à jour des fichiers avec des attributs fichier caché ou fichier système. Pour plus d'informations sur la modification des attributs fichier caché et fichier système, cliquez sur attrib dans la liste Rubriques connexes.

  • Codes de sortie de la commande replace

    La liste ci-dessous indique chaque code de sortie, accompagné d'une brève description :

    Code de sortie Description
    0 La commande replace a remplacé ou ajouté les fichiers avec succès.
    1 La commande replace a rencontré une version non correcte de MS-DOS.
    2 La commande replace n'a pas trouvé les fichiers sources.
    3 La commande replace n'a pas trouvé le chemin source ou de destination.
    5 L'utilisateur n'a pas accès aux fichiers que vous voulez remplacer.
    8 La mémoire système est insuffisante pour exécuter la commande.
    11 L'utilisateur a utilisé une syntaxe incorrecte sur la ligne de commande.


     

    Vous pouvez utiliser le paramètre errorlevel sur la ligne de commandes if dans un programme de commandes de la ligne de commandes pour traiter les codes de sortie renvoyés par replace. Pour obtenir un exemple de programme de commandes qui traite les codes de sortie, cliquez sur if dans la liste Rubriques connexes.

Exemples

Supposez que plusieurs répertoires du disque C contiennent des versions différentes d'un fichier nommé Tél.cli où sont mémorisés les noms et les numéros de téléphone des clients. Pour remplacer tous ces fichiers par la dernière version du fichier Tél.cli enregistrée sur la disquette qui se trouve dans le lecteur A, tapez la commande suivante :

replace a:\tel.cli c:\ /s

Pour ajouter de nouveaux pilotes d'imprimante dans un répertoire du disque C nommé Outils, qui contient déjà plusieurs fichiers de pilotes d'imprimante pour un programme de traitement de texte, tapez :

replace a:*.prd c:\outils /a

Cette commande cherche tous les fichiers avec l'extension .prd dans le répertoire en cours du lecteur A, puis ajoute ces fichiers dans le répertoire Outils du disque C. Comme l'option de ligne de commandes /a est incluse, la commande replace n'ajoute que les fichiers du lecteur A qui n'existent pas sur le disque C.


reset session (Réinitialiser la session)

Permet de réinitialiser (supprimer) une session à partir du serveur Terminal Server.

Syntaxe

reset session {NomSession|IDSession} [/server:NomServeur] [/v]

Paramètres

NomSession
Nom de la session à réinitialiser. Pour connaître le nom de la session, utilisez la commande query session.
IDSession
ID de la session à réinitialiser.
/server:NomServeur
Indique le serveur Terminal Server qui contient la session à réinitialiser. À défaut, c'est le serveur Terminal Server en cours qui est utilisé.
/v
Affiche des informations sur les actions en cours d'exécution.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Vous pouvez toujours réinitialiser vos propres sessions, mais vous devez posséder l'autorisation Contrôle total pour réinitialiser la session d'un autre utilisateur.
  • Sachez que la réinitialisation de la session d'un utilisateur sans avertissement peut entraîner la perte des données utilisées lors de la session.
  • Il est recommandé de réinitialiser une session uniquement lorsqu'elle présente un dysfonctionnement ou qu'elle ne répond plus.
  • Le paramètre /server est obligatoire uniquement si vous exécutez la commande reset session à partir d'un serveur distant.

Rexec

Exécute des commandes sur des ordinateurs distants utilisant le service Rexec (démon). La commande rexec authentifie le nom d'utilisateur sur l'ordinateur distant avant d'exécuter la commande spécifiée. Windows XP et Windows 2000 ne fournissent pas le service Rexec. Utilisée sans paramètres, la commande rexec permet d'afficher l'aide.

Syntaxe

rexec [Hôte] [-l NomUtilisateur] [-n] [Commande]

Paramètres

Hôte
Spécifie l'hôte distant (l'ordinateur) sur lequel doit être exécutée la Commande, par adresse IP ou par nom.
-l NomUtilisateur
Spécifie le nom d'utilisateur sur l'ordinateur distant. Si cet élément est omis, le nom de l'utilisateur actuellement connecté est utilisé.
-n
Redirige l'entrée rexec vers NULL. Cela empêche l'affichage des résultats de la commande sur l'ordinateur local.
Commande
Spécifie la commande à exécuter sur l'ordinateur distant.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Séquence standard

    La commande rexec invite l'utilisateur à entrer un mot de passe et l'authentifie sur l'ordinateur distant. Si l'authentification réussit, la commande est exécutée.

    La commande rexec copie l'entrée standard vers la commande distante, la sortie standard de la Commande distante vers sa sortie standard et l'erreur standard de la commande distante vers son erreur standard. L'exécution de la commande Rexec prend fin en principe en même temps que la commande distante.

  • Utilisation des symboles de redirection

    Pour que la redirection s'exécute sur l'ordinateur distant, placez les symboles de redirection entre guillemets, (par exemple ">>"). Si vous n'utilisez pas les guillemets, la redirection est effectuée sur l'ordinateur local. Par exemple, la commande suivante ajoute le FichierDistant au fichier local FichierLocal :

    rexec autreordinateur cat fichierdistant >> fichierlocal

    La commande suivante ajoute le FichierDistant à l'AutreFichierDistant :

    rexec autreordinateur cat fichierdistant ">>" autrefichierdistant

  • Utilisation des commandes interactives

    La plupart des commandes interactives ne peuvent pas être exécutées. Par exemple, vi et emacs ne peuvent pas être exécutées à l'aide de rexec. Vous pouvez par contre utiliser à la place la commande telnet.

  • Cette commande est disponible uniquement si le protocole TCP/IP (Internet Protocol) est déclaré comme composant dans les propriétés d'une carte réseau dans Connexions réseau.

Exemples

Pour exécuter la commande telcon sur l'ordinateur distant vax1 en utilisant le nom admin1, tapez la commande suivante :

rexec vax1 -l admin1 telcon


Rmdir (rd)

Supprime un répertoire.

Syntaxe

rmdir [Lecteur:]Chemin [/s] [/q]

rd [Lecteur:]Chemin [/s] [/q]

Paramètres

[Lecteur:]Chemin
Indique l'emplacement et le nom du répertoire à supprimer.
/s
Supprime le répertoire spécifié et tous ses sous-répertoires, y compris tous les fichiers qui y figurent. Ce commutateur est utilisé pour supprimer une arborescence.
/q
Exécute la commande rmdir en mode silencieux. Supprime les répertoires sans confirmation.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Utilisation de la commande rmdir sur la console de récupération

    La commande rmdir est disponible, avec d'autres paramètres, à partir de la console de récupération.

  • Impossibilité de supprimer un répertoire contenant des fichiers cachés ou système

    Il est impossible de supprimer un répertoire qui contient des fichiers, fichiers cachés ou système compris. Si vous tentez de supprimer ce type de répertoire, le message suivant s'affiche :

    Répertoire non vide

    Utilisez la commande dir pour afficher la liste des fichiers cachés et système, et la commande attrib pour supprimer les attributs cachés et système de ces fichiers. Pour plus d'informations, consultez Rubriques connexes.

  • Utilisation de la barre oblique inverse avec le paramètre chemin

    Si vous insérez une barre oblique inverse (\) avant le premier nom de répertoire dans le chemin d'accès, ce répertoire est traité comme un sous-répertoire du répertoire racine et ce, quel que soit le répertoire en cours. Si vous n'insérez pas cette barre avant ce premier nom, il est traité comme un sous-répertoire du répertoire courant.

  • Suppression du répertoire en cours

    Il n'est pas possible d'utiliser la commande rmdir pour supprimer le répertoire en cours. Vous devez d'abord passer à un répertoire différent (qui n'est pas un sous-répertoire du répertoire en cours), puis utiliser rmdir suivie d'un chemin d'accès. Si vous tentez de supprimer le répertoire en cours, le message suivant s'affiche :

    Le processus ne peut pas accéder au fichier car ce fichier est utilisé par un autre processus.

Exemples

Pour supprimer un répertoire nommé \User\Simon, assurez-vous d'abord qu'il est vide comme indiqué ci-dessous : Pour effectuer cette opération, tapez :

dir \user\simon /a

Seuls les signes . (point) et .. (deux points consécutifs) doivent être affichés.

Ensuite, à partir de n'importe quel répertoire, à l'exception de \User\Simon, tapez :

rmdir \user\simon

Pour supprimer le répertoire \User et tous les fichiers et sous-répertoires qu'il contient, tapez :

rmdir /s \user


Route

Affiche et modifie les entrées dans la table de routage IP locale. Utilisée sans paramètres, la commande route permet d'afficher l'aide.

Syntaxe

route [-f] [-p] [Commande [Destination] [mask MasqueSousRéseau] [Passerelle]

[metric Métrique]] [if Interface]]

Paramètres

-f
Supprime, dans la table de routage, toutes les entrées qui ne correspondent pas à des itinéraires hôtes (itinéraires avec le masque de sous-réseau 255.255.255.255), à l'itinéraire réseau de bouclage (itinéraire avec la destination 127.0.0.0 et le masque de sous-réseau 255.0.0.0) ou un itinéraire multidiffusion (itinéraires avec la destination 224.0.0.0 et le masque de sous-réseau 240.0.0.0). Lorsque cette commande est utilisée avec d'autres commandes (telles que add, change ou delete), le contenu de la table est supprimé avant l'exécution de la commande.
-p
Lorsque ce paramètre est utilisé avec la commande add, l'itinéraire spécifié est ajouté au Registre et permet d'initialiser la table de routage IP à chaque fois que le protocole TCP/IP est utilisé. Par défaut, les itinéraires ajoutés ne sont pas conservés lorsque le protocole TCP/IP est lancé. Associé à la commande print, ce paramètre affiche la liste des itinéraires persistants. Ce paramètre est ignoré pour toutes les autres commandes. Les itinéraires persistants sont stockés dans le Registre dans : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\
Parameters\PersistentRoutes.
Commande
Spécifie la commande à exécuter. Le tableau suivant présente la liste des commandes autorisées.
Commande Action
add Ajoute un itinéraire.
change Modifie un itinéraire existant.
delete Supprime un ou plusieurs itinéraires.
print Imprime un ou plusieurs itinéraires.
Destination
Spécifie la destination réseau de l'itinéraire. La destination peut être une adresse réseau IP (dans laquelle les bits hôtes de l'adresse réseau sont définis à 0), une adresse IP pour un itinéraire hôte ou 0.0.0.0. pour l'itinéraire par défaut.
mask MasqueSousRéseau
Spécifie le masque de sous-réseau associé à la destination réseau. Le masque de sous-réseau peut être le masque de sous-réseau approprié d'une adresse réseau IP, 255.255.255.255 pour un itinéraire hôte ou 0.0.0.0. pour l'itinéraire par défaut. Si ce paramètre est omis, le masque de sous-réseau est 255.255.255.255. Étant donné la relation existant entre la destination et le masque de sous-réseau dans la définition des itinéraires, la destination ne peut pas être plus spécifique que son masque de sous-réseau correspondant. En d'autres termes, il est impossible de trouver un bit défini à 1 dans la destination si le bit correspondant dans le masque de sous-réseau est défini à 0.
Passerelle
Spécifie l'adresse de transmission ou le tronçon suivant de l'adresse IP par lequel il est possible d'atteindre les adresses définies par la destination réseau et le masque de sous-réseau. Pour les itinéraires de sous-réseaux liés localement, l'adresse de la passerelle correspond à l'adresse IP attribuée à l'interface liée au sous-réseau. Pour les itinéraires distants, accessibles via un ou plusieurs routeurs, l'adresse de la passerelle est une adresse IP qu'il est possible d'atteindre directement et qui est attribuée à un routeur voisin.
metric Métrique
Spécifie une métrique de coût exprimée par un nombre entier (compris entre 1 et 9999) pour l'itinéraire. Cette valeur est utilisée lorsqu'il est nécessaire de choisir parmi plusieurs itinéraires dans la table de routage qui correspondent le plus à l'adresse de destination d'un paquet en cours de transmission. C'est l'itinéraire dont la métrique est la plus faible qui est choisi. La métrique peut refléter le nombre de tronçons, la vitesse permise par le chemin d'accès, la fiabilité et le débit du chemin d'accès ou les propriétés administratives.
if Interface
Spécifie l'index d'interface permettant d'atteindre la destination. Pour obtenir la liste des interfaces et des index correspondants, utilisez la commande route print. Vous pouvez utiliser des valeurs décimales ou hexadécimales pour l'index d'interface. Si vous utilisez des valeurs hexadécimales, faites précéder la valeur de 0x. Si le paramètre if est omis, l'interface est déterminée à partir de l'adresse de la passerelle.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Les valeurs élevées figurant dans la colonne metric de la table de routage autorisent le protocole TCP/IP à déterminer automatiquement la métrique des itinéraires dans la table de routage en fonction de la configuration de l'adresses IP, du masque de sous-réseau et de la passerelle par défaut pour chaque interface de réseau local. Le calcul automatique de la métrique de l'interface, activé par défaut, permet de déterminer la vitesse de chaque interface et d'ajuster les métriques des itinéraires pour chaque interface de façon à ce que l'interface la plus rapide crée l'itinéraire avec la métrique la plus faible. Pour supprimer les valeurs de métriques élevées, désactivez le calcul automatique de la métrique de l'interface à partir des propriétés avancées du protocole TCP/IP pour chaque connexion au réseau local.
  • Il est possible d'utiliser des noms pour le paramètre Destination si les entrées adéquates existent dans le fichier local Réseaux stocké dans le dossier RacineSystème\System32\Drivers\Etc. Il est également possible d'indiquer des noms pour le paramètre Passerelle à condition qu'ils puissent être convertis en adresse IP au moyen des techniques de résolution de nom hôte standard comme les demandes DNS (Domain Name System) ou bien, grâce au fichier local Hosts stocké dans le dossier RacineSystème\system32\drivers\etc et grâce à la résolution de nom NetBIOS.
  • Avec la commande print ou delete, le paramètre Passerelle peut être omis et des caractères génériques peuvent être utilisés pour la destination et la passerelle. La valeur représentant la Destination peut être une valeur générique spécifiée par un astérisque (*). Si la destination spécifiée contient un astérisque (*) ou un point d'interrogation (?), elle est traitée comme un caractère générique et seuls les itinéraires de destination correspondants sont imprimés ou supprimés. L'astérisque remplace n'importe quelle chaîne et le point d'interrogation tout caractère simple. Dans les exemples suivants : 10.*.1, 192.168.*, 127.* et *224*, l'utilisation de l'astérisque est toujours valide.
  • L'utilisation d'une combinaison incorrecte d'une destination et d'une valeur de masque de sous-réseau affiche le message d'erreur suivant : « Route: mauvais masque de réseau d'adresse de passerelle ». Ce message d'erreur apparaît lorsque la destination contient un ou plusieurs bits définis à 1 dans les emplacements de bits où le bit du masque de sous-réseau correspondant est défini à 0. Pour tester cette condition, exprimez la destination et le masque de sous-réseau en utilisant une notation binaire. Dans la notation binaire, le masque de sous-réseau correspond à une série de bits 1, pour la partie adresse réseau de la destination et à une série de bits 0 pour la partie adresse hôte de la destination. Contrôlez la destination pour savoir si elle contient des bits définis à 1 dans la partie correspondant à l'adresse hôte (telle que définie par le masque de sous-réseau).
  • Le paramètre -p est accepté dans la commande route uniquement pour Windows NT 4.0, Windows 2000, Windows Millennium Edition et Windows XP. Ce paramètre n'est pas accepté dans la commande route pour Windows 95 ou Windows 98.
  • Cette commande est disponible uniquement si le protocole TCP/IP (Internet Protocol) est déclaré comme composant dans les propriétés d'une carte réseau dans lesConnexions réseau.

Exemples

Pour afficher tout le contenu de la table de routage IP, tapez :

route print

Pour afficher les itinéraires qui commencent par 10. dans la table de routage tapez :

route print 10.*

Pour ajouter un itinéraire par défaut avec l'adresse de la passerelle par défaut 192.168.12.1, tapez :

route add 0.0.0.0 mask 0.0.0.0 192.168.12.1

Pour ajouter un itinéraire à la destination 10.41.0.0 avec le masque de sous-réseau 255.255.0.0 et l'adresse de tronçon suivant 10.27.0.1, tapez :

route add 10.41.0.0 mask 255.255.0.0 10.27.0.1

Pour ajouter un itinéraire persistant à la destination 10.41.0.0. avec le masque de sous-réseau 255.255.0.0 et l'adresse de tronçon suivant 10.27.0.1, tapez :

route -p add 10.41.0.0 mask 255.255.0.0 10.27.0.1

Pour ajouter un itinéraire à la destination 10.41.0.0 avec le masque de sous-réseau 255.255.0.0, l'adresse de tronçon suivant 10.27.0.1 et la métrique de coût 7, tapez :

route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 metric 7

Pour ajouter un itinéraire à la destination 10.41.0.0 avec le masque de sous-réseau 255.255.0.0, l'adresse de tronçon suivant 10.27.0.1 et pour utiliser l'index d'interface 0x3, tapez :

route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 if 0x3

Pour supprimer l'itinéraire vers la destination 10.41.0.0 avec le masque de sous-réseau 255.255.0.0 tapez :

route delete 10.41.0.0 mask 255.255.0.0

Pour supprimer de la table de routage tous les itinéraires qui commencent par 10. tapez :

route delete 10.*

Pour remplacer l'adresse du tronçon suivant 10.27.0.1 par 10.27.0.25 de l'itinéraire avec la destination 10.41.0.0. et le masque de sous-réseau 255.255.0.0, tapez :

route change 10.41.0.0 mask 255.255.0.0 10.27.0.25


Rsh

Permet d'exécuter des commandes sur des ordinateurs distants qui exécutent le service ou le démon RSH. Windows XP et Windows 2000 ne fournissent pas de service RSH. Un service RSH (Rshsvc.exe) est fourni avec le kit de ressources techniques Windows 2000. Utilisée sans paramètres, la commande rsh permet d'afficher l'aide.

Syntaxe

rsh [Hôte] [-l NomUtilisateur] [-n] [Commande]

Paramètres

Hôte
Spécifie l'hôte distant (l'ordinateur) sur lequel exécuter la Commande.
-l NomUtilisateur
Spécifie le nom d'utilisateur à utiliser sur l'ordinateur distant. Si cet élément est omis, le nom de l'utilisateur actuellement connecté est utilisé.
-n
Redirige l'entrée de la commande rsh vers le périphérique défini à NULL. Cela empêche l'affichage des résultats de la commande sur l'ordinateur local.
Commande
Spécifie la commande à exécuter.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Séquence standard

    La commande rsh copie l'entrée standard vers la Commande distante, la sortie standard de la Commande distante vers sa sortie standard et l'erreur standard de la Commande distante vers son erreur standard. Rsh termine en principe son traitement en même temps que la commande distante.

  • Utilisation des symboles de redirection

    Pour que la redirection s'exécute sur l'ordinateur distant, placez les symboles de redirection entre guillemets, (par exemple ">>"). Si vous n'utilisez pas les guillemets, la redirection est effectuée sur l'ordinateur local. Par exemple, la commande suivante ajoute le FichierDistant au fichier local FichierLocal :

    rsh autreordinateur cat fichierdistant >> fichierlocal

    La commande suivante ajoute le FichierDistant à l'AutreFichierDistant :

    rsh autreordinateur cat fichierdistant ">>" autrefichierdistant

  • Utilisation de la commande rsh

    Lorsque vous utilisez un ordinateur qui exécute Windows XP Professionnel et qui est connecté à un domaine, le contrôleur de domaine principal de ce domaine doit être disponible pour vérifier le nom d'utilisateur car, dans le cas contraire, la commande rsh échoue.

  • Fichier .rhosts

    Le fichier .rhosts donne généralement les droits d'accès réseau sur les systèmes Unix. Il contient les noms d'ordinateur et les noms de connexion associés ayant accès aux ordinateurs distants. Lorsque vous exécutez à distance les commandes rcp, rexec ou rsh avec un fichier .rhosts correctement configuré, il n'est pas nécessaire de fournir les informations d'ouverture de session et les mots de passe pour l'ordinateur distant.

    Le fichier .rhosts est un fichier texte dont chaque ligne correspond à une entrée. Une entrée se compose du nom d'ordinateur local, du nom d'utilisateur local et de commentaires éventuels. Chaque entrée est séparée par une tabulation ou un espace et les commentaires commencent par le signe dièse (#). Par exemple :

    hôte7 #Cet ordinateur se trouve dans la salle 31A

    Le fichier .rhosts doit se trouver dans le répertoire de base de l'utilisateur sur l'ordinateur distant. Pour plus d'informations sur l'implémentation du fichier .rhosts sur un ordinateur distant, consultez la documentation du système distant.

  • Cette commande est disponible uniquement si le protocole TCP/IP (Internet Protocol) est déclaré comme composant dans les propriétés d'une carte réseau dans Connexions réseau.

Exemples

Pour exécuter la commande telcon sur l'ordinateur distant vax1 en utilisant le nom admin1, tapez :

rsh vax1 -l admin1 telcon


Rsm

Cette commande permet de gérer les ressources du média en utilisant l'utilitaire de stockage amovible. En utilisant la commande rsm, vous pouvez lancer des scripts de commandes pour les applications qui ne prennent pas en charge l'API du média de stockage amovible.

Pour allouer un média à partir d'un pool de médias

Syntaxe

rsm allocate /mNomPoolMédias /o{errunavail|new|next} {/l{g|f}IDMédiaLogique | /p{g|f}IDPartition} [/lnNomMédiaLogique] [/ldDescriptionMédiaLogique] [/pnNomPartition] [/pdDescriptionPartition] [/tDélaiAttente] [/b]

Paramètres

/mNomPoolMédias
Les médias sont alloués à partir d'un pool de médias que vous spécifiez. Cela signifie que ce pool contiendra des médias alloués.
/o
Permet l'utilisation de l'un des paramètres répertoriés dans le tableau suivant :
Valeur Description
errunavail Empêche un opérateur de demander un nouveau média si aucun média ne peut être alloué en fonction des contraintes spécifiées.
new Permet d'allouer une partition qui ne peut pas être partagée avec une autre application. Cela peut permettre de réserver la seconde face d'un média à deux faces.
next Alloue la face suivante d'un média qui a été précédemment allouée à l'aide du paramètre new .
/l{g|f}IDMédiaLogique
Spécifie le média à allouer à l'aide de l'ID de média logique. Vous pouvez utiliser le GUID (avec l'option de commande lg) ou le nom convivial (avec l'option lf). IDMédiaLogique indique la face suivante à allouer pour les médias à plusieurs faces. Ce paramètre est facultatif et doit être utilisé avec l'option de commande /o et le paramètre next. Une fois l'allocation du média annulée, l'ID de média logique est invalide.
/p{g|f}IDPartition
Spécifie la partition à allouer à l'aide de l'ID de partition. Vous pouvez utiliser le GUID (avec l'option de commande pg) ou le nom convivial (avec l'option pf). Ce paramètre est facultatif et persiste même après la désallocation du média.
/lnNomMédiaLogique
Spécifie le média à allouer en indiquant le nom du média logique.
/ldDescriptionMédiaLogique
Spécifie le média à allouer en indiquant la description du média logique.
/pnNomPartition
Spécifie la partition à allouer en indiquant le nom de la partition.
/pdDescriptionPartition
Spécifie la partition du média à allouer en indiquant la description de la partition.
/tDélaiAttente
Spécifie le délai d'attente de la commande, en milisecondes. La valeur par défaut est Infini.
/b
Permet d'afficher uniquement le GUID pour l'opération d'allocation. Ceci simplifie les scripts lorsque vous souhaitez passer la sortie d'une commande à la suivante avec un minimum d'analyse.

/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Vous pouvez utiliser les noms des médias logiques et les noms des faces dans d'autres commandes pour spécifier le média respectivement comme paramètre du commutateur /lf ou /pf. Si les noms de média logiques (qui sont des noms conviviaux) ne sont pas utilisés avec la commande allocate, vous pouvez utiliser uniquement les GUID dans les commandes suivantes pour spécifier les médias logiques.

Pour créer un pool de médias

Syntaxe

rsm createpool /mNomPoolMédias /a{existing|always|new} [/t{g|f}IDTypePoolMédias] [/d] [/r]

Paramètres

/mNomPoolMédias
Spécifie le nom du pool de médias à créer.
/a
Permet l'utilisation de l'un des paramètres répertoriés dans le tableau suivant :
Valeur Description
existing Ouvre le pool de médias existant ou renvoie une erreur si le pool de médias spécifié n'existe pas.
always Ouvre le pool de médias existant ou, s'il est introuvable, en crée un.
new Crée un nouveau pool de médias ou renvoie une erreur si le pool de média spécifié existe déjà.
/tgIDTypePoolMédias
Spécifie le type de média que le pool de médias doit contenir en indiquant le GUID. Le type par défaut est le type du pool de médias qui contient d'autres pools de médias.
/tfIDTypePoolMédias
Spécifie le type de média que le pool de médias doit contenir en indiquant le nom convivial. Le type par défaut est le type du pool de médias qui contient d'autres pools de médias.
/d
Permet au pool de médias de récupérer automatiquement le média dans le pool de médias disponible. Si le commutateur /d est omis, le pool de médias n'autorise pas l'extraction du média du pool de médias disponible.
/r
Permet au pool de médias de renvoyer automatiquement le média dans le pool de médias disponible. Si le commutateur /r est omis, le pool de médias n'autorise pas le renvoie du média dans le pool de médias disponible.

/?
Affiche l'aide à l'invite de commandes.

Pour désallouer un média

Syntaxe

rsm deallocate /l{g|f]IDMédiaLogique | /p{g|f}IDPartition

Paramètres

/lgIDMédiaLogique
Spécifie le média logique à désallouer en indiquant le GUID.
/lfIDMédiaLogique
Spécifie le média logique à désallouer en indiquant le nom convivial.
/pgIDPartition
Spécifie la face du média logique à désallouer en indiquant le GUID.
/pfIDPartition
Spécifie la face du média logique à désallouer en indiquant le nom convivial.

/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Vous pouvez utiliser le nom de média logique ou le nom de la partition pour spécifier le média logique à désallouer uniquement si l'un de ces noms a été spécifié avec la commande allocate avec les commutateurs /ln ou /pn respectivement. Dans le cas contraire, vous devez spécifier soit l'ID de média logique (LMID), soit l'ID de partition (PARTID).

Pour supprimer un pool de médias

Syntaxe

rsm deletepool /mNomPoolMédias

Paramètres

/mNomPoolMédias
Spécifie le nom du pool de médias à supprimer.

/?
Affiche l'aide à l'invite de commandes.

Pour démonter un média d'un lecteur

Syntaxe

rsm dismount {/l{g|f}IDMédiaLogique | /p{g|f}IDPartition
rsm dismount [/o[deferred]]}

Paramètres

/lgIDMédiaLogique
Spécifie le média logique à démonter en indiquant le GUID.
/lfIDMédiaLogique
Spécifie le média logique à démonter en indiquant le nom convivial.
/pgIDPartition
Spécifie la face du média logique à démonter en indiquant le GUID.
/pfIDPartition
Spécifie la face du média logique à démonter en indiquant le nom convivial.
/o
Utilisée avec le paramètre facultatif deferred, cette option de commande permet de marquer le média comme étant démontable mais de le conserver dans le lecteur. Les commandes mount suivantes peuvent être exécutées normalement. S'il n'est pas utilisé, le média est immédiatement démonté du lecteur.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Le nom de média logique ou le nom de partition ne permet de spécifier le média logique à démonter que si l'un de ces noms a été spécifié avec la commande allocate avec les commutateurs /ln ou /pn respectivement. Dans le cas contraire, vous devez spécifier soit l'ID de média logique (LMID), soit l'ID de partition (PARTID).

Pour éjecter un média d'une bibliothèque

Le média à éjecter peut être spécifié de l'une des trois façons suivantes :
  • vous pouvez spécifier le média logique à éjecter en utilisant soit l'ID de média physique (PMID), soit le nom de média logique.
  • Vous pouvez éjecter le média d'un connecteur que vous spécifiez dans une bibliothèque en particulier.
  • Vous pouvez éjecter le média d'un lecteur que vous spécifiez dans une bibliothèque en particulier.

Syntaxe

rsm eject {/p{g|f}IDMédiaPhysique | /s{g|f}IDConnecteur /l{g|f}IDBibliothèque | /d{g|f}IDLecteur /l{g|f}IDBibliothèque
rsm eject [/oIDOpérationÉjection]
rsm eject [/a{start|stop|queue}]
rsm eject [/b]

Paramètres

/pgIDMédiaPhysique
Spécifie le média physique à éjecter en indiquant le GUID.
/pfIDMédiaPhysique
Spécifie le média physique à éjecter en indiquant le nom convivial.
/sgIDConnecteur
Spécifie le connecteur du média à éjecter en indiquant le GUID.
/sfIDConnecteur
Spécifie le connecteur du média à éjecter en indiquant le nom convivial.
/lgIDBibliothèque
Spécifie la bibliothèque contenant le connecteur ou le lecteur à partir duquel éjecter le média, en indiquant le GUID.
/lfIDBibliothèque
Spécifie la bibliothèque contenant le connecteur ou le lecteur à partir duquel éjecter le média, en indiquant le nom convivial.
/dgIDLecteur
Spécifie le lecteur du média à éjecter en indiquant le GUID.
/dfIDLecteur
Spécifie le lecteur du média à éjecter en indiquant le nom convivial.
/oIDOpérationÉjection
Utilisé pour spécifier le GUID pour une opération d'éjection en particulier. Le paramètre /o facultatif peut être utilisé en association avec le paramètre /a et le paramètre stop pour mettre fin à une opération d'éjection en particulier. Il peut également être utilisé en association avec le paramètre /a et le paramètre start pour afficher le GUID de l'opération d'éjection concernée.
/a
Permet l'utilisation de l'un des paramètres répertoriés dans le tableau suivant :
Valeur Description
Start La valeur par défaut permet de démarrer l'opération d'éjection immédiatement. Le média est éjecté, excepté si le délai d'attente est dépassé ou si une autre commande eject est lancée avec l'option de ligne de commande /a et le paramètre stop. Les commandes eject de ce type doivent également indiquer le GUID de l'opération d'éjection à l'aide de l'option de ligne de commande /o. Le paramètre timeout est spécifié dans l'objet bibliothèque (pour toutes les opérations d'éjection) de la bibliothèque. Pour définir ce paramètre, vous devez utiliser l'API de stockage amovible. Il peut également être utilisé en association avec le commutateur /o pour afficher le GUID d'une opération d'éjection en particulier.
Stop Permet de mettre fin à l'opération d'éjection avant l'expiration du délai d'attente. Il est possible de mettre fin à l'opération d'éjection concernée en utilisant le GUID affiché lorsque le paramètre start est utilisé avec le commutateur /a et le commutateur /o.
Queue Permet de mettre le média dans une file d'attente en vue d'une éjection ultérieure. Il peut être utilisé pour les bibliothèques comportant des ports d'insertion/éjection (IE) à plusieurs connecteurs.
/b
Affiche uniquement le GUID de l'opération d'éjection pour l'exécution d'un script.

/?
Affiche l'aide à l'invite de commandes.

Pour éjecter un média à partir d'un changeur ATAPI

Syntaxe

rsm ejectatapi /nNuméroChangeurAtapi

Paramètres

/nNuméroChangeurAtapi
Spécifie le numéro du changeur. NuméroChangeurAtapi correspond au chiffre situé à la fin de la chaîne du nom de périphérique du changeur. Par exemple, \\.\CdChanger0 a 0 pour numéro de changeur ATAPI.

/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Avant d'exécuter cette commande, vous devez interrompre manuellement le service ntmssvc.

Pour inventorier le média dans une bibliothèque automatisée en particulier

Syntaxe

rsm inventory /l{g|f}IDBibliothèque /a{full|fast|default|none|stop}

Paramètres

/lfIDBibliothèque
Spécifie la bibliothèque à inventorier en indiquant le nom convivial.
/lgIDBibliothèque
Spécifie la bibliothèque à inventorier en indiquant le GUID.
/a
Obligatoire. Spécifie le type d'opération d'inventaire à effectuer. Le tableau suivant présente la liste des opérations d'inventaire autorisées.
Valeur Description
Full Permet d'effectuer un inventaire complet des médias de la bibliothèque. L'utilitaire de stockage amovible monte chaque bande ou disque dans votre bibliothèque et lit l'identificateur on-media.
Fast Permet d'effectuer un inventaire des codes barres si la bibliothèque spécifiée dispose d'un lecteur de code barre. Si la bibliothèque ne dispose pas de lecteur de code barre, l'utilitaire de stockage amovible contrôle les connecteurs et lit l'identificateur on-media des médias reliés aux connecteurs précédemment vides.
Default Permet d'effectuer un inventaire en utilisant la méthode par défaut spécifiée dans la boîte de dialogue Propriétés de la bibliothèque.
None Aucun inventaire n'est effectué.
Stop Permet d'interrompre l'inventaire en cours pour la bibliothèque spécifiée.

/?
Affiche l'aide à l'invite de commandes.

Pour monter un média dans la bibliothèque spécifiée

Le média logique à monter peut être indiqué à l'aide de l'ID de média logique (LMID) ou du nom de média logique.

Syntaxe

rsm mount {/l{g|f}IDMédiaLogique | /p{g|f}IDPartition | [/s{g|f}IDConnecteur /c{g|f}IDChangeur}
rsm mount [/d{g|f}IDLecteur]
rsm mount /o{errunavail|drive|read|write|offline}
rsm mount [/r{normal|high|low|highest|lowest}]
rsm mount [/tDélaiAttente]

Paramètres

/lfIDMédiaLogique
Spécifie le média logique à monter en indiquant le nom convivial.
/pfIDPartition
Spécifie la face du média à monter en indiquant le nom convivial.
/pgIDPartition
/lgIDMédiaLogique
Spécifie le média logique à monter en indiquant le GUID.
Spécifie la face du média à monter en indiquant le GUID.
/cgIDChangeur
Spécifie le changeur qui contient le média à monter en indiquant le GUID. Cette option et ce paramètre ne peuvent être utilisés qu'en association avec le commutateur /sg et le GUID du connecteur.
/cfIDChangeur
Spécifie le changeur qui contient le média à monter en indiquant le nom convivial. Cette option et ce paramètre ne peuvent être utilisés qu'en association avec le commutateur /sg et le GUID du connecteur.
/sgIDConnecteur
Spécifie le connecteur qui contient le média à monter en indiquant le GUID. Cette option et ce paramètre ne peuvent être utilisés qu'en association avec le commutateur /cg et le GUID du changeur.
/sfIDConnecteur
Spécifie le connecteur qui contient le média à monter en indiquant le nom convivial. Cette option et ce paramètre ne peuvent être utilisés qu'en association avec le commutateur /cg et le GUID du changeur.
/dgIDLecteur
Spécifie le lecteur sur lequel monter en particulier le média applicable, en indiquant le GUID. Ce paramètre est facultatif et doit être utilisé en association avec le commutateur /o et le paramètre drive.
/dfIDLecteur
Spécifie le lecteur sur lequel monter en particulier le média applicable, en indiquant le nom convivial. Ce paramètre est facultatif et doit être utilisé en association avec le commutateur /o et le paramètre drive.
/o
Permet l'utilisation de l'un des paramètres répertoriés dans le tableau suivant :
Valeur Description
Errunavail Permet de générer une erreur si le média ou le lecteur n'est pas disponible.
Drive Indique qu'un lecteur en particulier doit être monté. Ce paramètre est utilisé en association avec le commutateur /d.
Read Monte le média pour un accès en lecture.
Write Monte le média pour un accès en écriture. Si ce paramètre est utilisé, le média complet n'est pas monté.
Offline Permet de générer une erreur si le média est déconnecté.
/r
Spécifie l'ordre dans lequel monter le média ou la priorité (facultatif). La priorité dans laquelle monter le média peut également être spécifiée en utilisant l'un des paramètres suivants : normal (paramètre par défaut), high, low, highest ou lowest.
/t
Spécifie le délai d'attente de la commande, en milisecondes (facultatif). La valeur par défaut est Infini.

/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Lorsque vous utilisez la commande mount, vous pouvez spécifier le média à monter en utilisant soit le commutateur /l, le commutateur /p, soit une association du commutateur /s et du commutateur /c.

Pour actualiser une bibliothèque, un média physique ou tous les périphériques d'un type de média en particulier

Cette commande génère une seule interrogation des périphériques cibles de manière à ce que la base de données de stockage amovible contienne l'état actuel du périphérique. Cette commande peut être utile après les opérations d'insertion ou d'éjection de médias.

Syntaxe

rsm refresh {/l{g|f]IDBibliothèque | /p{g|f}IDMédiaPhysique | /tgIDTypeMédia}

Paramètres

/lgIDBibliothèque
Spécifie la bibliothèque à actualiser en indiquant le GUID.
/lfIDBibliothèque
Spécifie la bibliothèque à actualiser en indiquant le nom convivial.
/pgIDMédiaPhysique
Spécifie le média physique à actualiser en indiquant le GUID.
/pfIDMédiaPhysique
Spécifie le média physique à actualiser en indiquant le nom convivial.
/tgIDTypeMédia
Spécifie le type de média à actualiser. Seul le GUID peut être spécifié. Ce paramètre permet d'actualiser tous les périphériques de type média amovible en indiquant le GUID correspondant au type de média « média amovible ». Ce GUID peut être déterminé à l'aide de la commande view de la façon suivante : rsm view /tmedia_type /guiddisplay.
/?
Affiche l'aide à l'invite de commandes.

Pour afficher la liste des objets média

Syntaxe

rsm view /t{drive|library|changer|storageslot|iedoor|ieport|physical_media| media_pool|partition|logical_media|media_type|drive_type|librequest}
rsm view [/cgIDConteneur]
rsm view [/guiddisplay]
rsm view [/b]

Paramètres

/t {drive|library|changer|storageslot|iedoor|ieport|physical_media| media_pool|partition|logical_media|media_type|drive_type|librequest}
Permet d'afficher la liste des objets média pour le type spécifié. Utilisée sans paramètres, cette commande affiche la liste de tous les pools de média du système de stockage amovible (collection de bibliothèques).
/cgIDConteneur
Spécifie le GUID du conteneur d'objets. Le type de conteneur dépend du type d'objet (paramètre) spécifié avec le commutateur /t. Si l'ID de conteneur n'est pas spécifié, toutes les instances du type d'objet applicable sont affichées.
/guiddisplay
Affiche le GUID et le nom convivial des objets.
/b
Affiche uniquement le GUID pour l'exécution d'un script.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Si le commutateur /guiddisplay et le commutateur /b ne sont pas utilisés, seuls les noms conviviaux des objets sont affichés.

Remarques

  • Si une commande aboutit, le code ERROR_SUCCESS est renvoyé. Toutes les commandes qui échouent renvoient un code d'erreur, qui peut être utilisé dans des scripts. Le code d'erreur est soit un code défini par le système, soit l'un des codes présenté dans le tableau suivant :
    Code d'erreur Description
    536870913 Des arguments invalides ont été spécifiés. Cette erreur est en général générée par un espace placé après un commutateur d'argument, comme dans /t 50 au lieu de /t50.
    536870914 Des doublons de commutateurs d'arguments ont été spécifiés. La commande allocate a par exemple, été utilisée avec deux commutateurs /m.
    536870915 Aucun GUID ne correspond au nom convivial spécifié. Vérifiez les majuscules et minuscules car les noms conviviaux respectent la différence entre les majuscules et les minuscules.
    536870916 Un nombre insuffisant de commutateurs d'arguments a été utilisé. Assurez-vous qu'aucun commutateur obligatoire n'a été omis.
    536870917 Un GUID invalide a été spécifié. Utilisez la commande view pour déterminer le GUID correct d'un objet.
    536870918 Cette erreur n'est renvoyée que par la commande ejectatapi. Vérifiez que le changeur ATAPI fonctionne correctement.

Runas

Permet à un utilisateur d'exécuter des outils et des programmes spécifiques avec des autorisations différentes de celles attribuées à l'ouverture de session.

Syntaxe

runas [{/profile|/noprofile}] [/env] [/netonly] [/savedcreds] [/smartcard]

[/showtrustlevels] [/trustlevel] /user:NomCompteUtilisateur program

Paramètres

/profile
Permet de charger le profil de l'utilisateur. Le paramètre /profile est utilisé par défaut.
/no profile
Permet de spécifier que le profil de l'utilisateur n'est pas chargé. Cela permet à l'application de se charger plus rapidement mais cela peut parfois également entraîner un dysfonctionnement dans certaines applications.
/env
Spécifie l'utilisation de l'environnement réseau actuel au lieu de l'environnement local de l'utilisateur.
/netonly
Indique que les informations utilisateur spécifiées ne servent qu'à l'accès distant.
/smartcard
Indique si les informations d'identification sont fournies ou non par une carte à puce.
/showtrustlevels
Affiche la liste des options du paramètre /trustlevel.
/trustlevel
Spécifie le niveau d'autorisation auquel l'application doit être lancée. Utilisez le paramètre /showtrustlevels pour afficher les niveaux d'approbation disponibles.
/user:NomCompteUtilisateur
Indique le nom du compte d'utilisateur sous lequel le programme doit être exécuté. Le compte d'utilisateur doit être spécifié sous le format utilisateur@domaine ou Domaine\Utilisateur.
program
Indique le programme ou la commande à exécuter à l'aide du compte spécifié par /user.
/?
Affiche l'aide à l'invite de commandes.

Remarques

  • Il est conseillé aux administrateurs d'utiliser un compte avec un nombre restreint d'autorisations pour exécuter des tâches courantes, non administratives et d'utiliser un compte avec des autorisations plus étendues uniquement pour l'exécution de tâches d'administration spécifiques. Pour que cela soit possible sans devoir fermer et réouvrir les sessions, ouvrez une session avec un compte d'utilisateur normal et utilisez la commande runas pour exécuter les outils qui nécessitent des autorisations plus étendues.
  • Si vous souhaitez des exemples d'utilisation de la commande runas, consultez Rubriques connexes.
  • L'emploi de la commande runas n'est pas limité aux comptes d'administrateur, bien que ceux-ci soient les plus fréquemment utilisés. N'importe quel utilisateur possédant plusieurs comptes peut employer la commande runas pour exécuter un programme, la console MMC ou une fonction du Panneau de configuration avec d'autres identifications.
  • Si vous souhaitez utiliser le compte Administrateur sur votre ordinateur, pour le paramètre /user:, tapez l'une des commandes suivantes :

    /user:NomCompteAdministrateur@NomOrdinateur

    /user:NomOrdinateur\NomCompteAdministrateur

  • Si vous voulez utiliser cette commande en tant qu'administrateur de domaine, tapez l'une des commandes suivantes :

    /user:NomCompteAdministrateur@NomDomaine

    /user:NomDomaine\NomCompteAdministrateur

  • La commande runas vous permet d'exécuter des programmes (*.exe), des consoles MMC enregistrées (*.msc), des raccourcis à des programmes et des consoles MMC enregistrées ainsi que des fonctions du Panneau de configuration. Vous pouvez les exécuter en tant qu'administrateur pendant que vous êtes connecté à votre ordinateur en tant que membre d'un autre groupe tel que le groupe Utilisateurs ou Utilisateurs avec pouvoir.
  • Vous pouvez utiliser la commande runas pour démarrer n'importe quel programme, console MMC ou fonction du Panneau de configuration. Dans la mesure où vous spécifiez le compte d'utilisateur et le mot de passe appropriés, le compte d'utilisateur est autorisé à se connecter à l'ordinateur et le programme, la console MMC ou la fonction du Panneau de configuration est disponible sur le système ainsi que pour le compte d'utilisateur.
  • La commande runas vous permet d'administrer un serveur dans une autre forêt (l'ordinateur à partir duquel vous exécutez un outil et le serveur que vous administrez se trouvent dans des domaines différents).
  • Si vous tentez de démarrer un programme, une console MMC ou une fonction du Panneau de configuration à partir d'un emplacement réseau avec la commande runas, celle-ci risque d'échouer car les informations d'identification utilisées pour se connecter au réseau et celles employées pour démarrer le programme sont différentes. Il se peut en effet que ces dernières identifications ne permettent pas d'accéder au même partage du réseau.
  • Certains éléments, tels que le dossier Imprimantes et les éléments du Bureau, sont ouverts indirectement et ne peuvent pas être démarrés avec la commande runas.
  • Si la commande runas échoue, il se peut que le service Secondary Logon ne soit pas en cours d'exécution ou que le compte d'utilisateur ne soit pas valide. Pour contrôler l'état de ce service, dans Gestion de l'ordinateur, cliquez sur Services et applications, puis sur Services. Pour tester le compte d'utilisateur, essayez de vous connecter au domaine approprié à l'aide du compte.

Exemples

Pour démarrer une instance de l'invite de commandes en tant qu'administrateur sur l'ordinateur local, tapez :

runas /user:NomOrdinateurLocal\administrator cmd

Lorsqu'un message vous y invite, tapez le mot de passe administrateur.

Pour démarrer une instance du composant logiciel enfichable Gestion de l'ordinateur à partir d'un compte d'administrateur de domaine nommé domaine_société\admin_domaine, tapez :

runas /user:domaine_société\admin_domaine "mmc %windir%\system32\compmgmt.msc"

Lorsqu'un message vous y invite, tapez le mot de passe du compte.

Pour démarrer une instance du Bloc-notes à partir du compte d'administrateur de domaine utilisateur dans un domaine appelé domain.microsoft.com, tapez :

runas /user:user@domain.microsoft.com "bloc-notes mon_fichier.txt"

Lorsqu'un message vous y invite, tapez le mot de passe du compte.

Pour démarrer une instance d'une fenêtre d'invite de commandes, une console MMC enregistrée, une fonction du Panneau de configuration ou un programme qui administrera un serveur dans une autre forêt, tapez :

runas /netonly /user:domaine\nom_utilisateur "command"

Le paramètre domaine\nom_utilisateur doit correspondre à un utilisateur disposant des autorisations suffisantes pour administrer le serveur. Lorsqu'un message vous y invite, tapez le mot de passe du compte.