Permet d'automatiser le processus de connexion pour les
clients Microsoft. Utilisée sans options, la commande
rasdial permet d'afficher l'état des connexions en cours.
Requis pour la connexion à une entrée (.pbk) de
l'annuaire. Spécifie une entrée du fichier .pbk en cours
situé dans le dossier RacineSystème\System32\Ras. Si
le NomConnexion contient un espace ou des caractères
spéciaux, encadrez-le de guillemets (par exemple, "Nom Connexion").
Le fichier Rasphone.pbk est utilisé, excepté si l'option
Annuaire téléphonique personnel est sélectionnée. Si
l'option Annuaire téléphonique personnel est
sélectionnée, c'est le fichier NomUtilisateur.pbk qui
est utilisé. Le nom est affiché dans la barre de titre
Rasphone si l'option Annuaire téléphonique personnel
est sélectionnée. Des numéros sont ajoutés en cas de conflit
de noms.
NomUtilisateur [{MotDePasse|*}]
Spécifie un nom d'utilisateur et un mot de passe avec
lesquels se connecter. Si un astérisque est utilisé, le
système demande un mot de passe à l'utilisateur, mais
n'affiche pas les caractères saisis.
/domain:Domaine
Spécifie le domaine de l'emplacement du compte
d'utilisateur. Si celui-ci n'est pas indiqué, la dernière
valeur de la zone Domaine de la boîte de dialogue
Se connecter à est utilisée.
/phone:NuméroTéléphone
Remplace le numéro de téléphone spécifié par le numéro
de téléphone de l'entrée dans Rasphone.pbk.
/callback:NuméroRappel
Remplace le numéro de téléphone de rappel spécifié par
le numéro de téléphone de rappel de l'entrée dans
Rasphone.pbk.
/phonebook:CheminAnnuaireTéléphonique
Spécifie le chemin d'accès du fichier de l'annuaire
téléphonique. Par défaut, il s'agit du chemin
RacineSystème\System32\Ras\NomUtilisateur.pbk.
Vous pouvez spécifier un chemin complet vers le fichier.
/prefixsuffix
Applique au numéro de téléphone les paramètres de
numérotation de l'emplacement TAPI actuel. Ces paramètres
sont configurés dans Téléphonie, à partir du Panneau de
configuration. Cette option est désactivée par défaut.
/disconnect
Obligatoire pour la déconnexion. Déconnecte l'entrée
spécifiée. Vous pouvez également effectuer la déconnexion en
tapant /d.
Remarques
Les fonctionnalités suivantes de Rasphone.exe ne sont
pas prises en charge avec la commande rasdial :
les entrées qui requièrent l'entrée utilisateur en
mode Terminal lors de la séquence de numérotation ;
la numérotation assistée par un opérateur ou la
numérotation manuelle.
Exemples
Dans l'exemple suivant, la commande utilisée permet la
connexion à l'entrée BUREAU de Rasphone.pbk :
rasdial bureau
Dans l'exemple suivant, la commande utilisée permet la
connexion à l'entrée BUREAU 2 de Rasphone.pbk et indique un
numéro de rappel :
rasdial "bureau 2" /rappel:555-0100
Dans l'exemple suivant, la commande utilisée permet la
déconnexion de l'entrée BUREAU EST :
rasdial "BUREAU EST" /d
Rcp
Permet de copier des fichiers entre un ordinateur
fonctionnant sous
Windows XP et un système qui exécute le service
rshd, le service du noyau distant (le démon).
Windows XP et Windows 2000 ne fournissent pas
le service rshd. Utilisée sans paramètres, la commande rcp
permet d'afficher l'aide.
Spécifie le mode de transfert ASCII. Ce mode convertit
les caractères de fin de ligne en un retour chariot pour
UNIX et en un retour chariot/saut de ligne pour les
ordinateurs. Il s'agit du mode de transfert par défaut.
-b
Spécifie le mode de transfert d'images binaires. Aucune
conversion retour chariot/saut de ligne n'est effectuée.
-h
Transfert les fichiers source, qui sont marqués avec
l'attribut masqué, vers l'ordinateur
Windows XP. Sinon, les fichiers masqués ne
sont pas copiés.
-r
Copie de manière récursive vers la destination le
contenu de tous les sous-répertoires de la source.
Hôte
Spécifie l'hôte local ou distant. Si l'Hôte est
spécifié en tant qu'adresse IP ou bien, si le nom de l'hôte
contient des points (.), vous devez indiquer l'utilisateur.
Utilisateur
Spécifie le nom d'utilisateur. Si le nom de
l'utilisateur n'est pas indiqué, c'est le nom de
l'utilisateur actuellement connecté qui est utilisé.
Source
Spécifie les fichiers à copier.
Chemin\Destination
Spécifie le chemin d'accès relatif au répertoire de
connexion sur l'hôte distant. Utilisez les caractères
d'échappement : barre oblique inverse (\), guillemets (") ou
apostrophe (‘) dans les chemins d'accès distants pour
utiliser des caractères génériques sur l'hôte distant.
Lorsque plusieurs fichiers sources sont spécifiés, la
destination doit être un répertoire.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Transferts vers des environnements de tierces parties
La commande rcp, qui est une commande de
connexion, peut également être utilisée pour les transferts
vers des ordinateurs fonctionnant sous des environnements de
tierces parties. Vous pouvez exécuter la commande rcp
depuis un ordinateur exécutant
Windows XP pour copier des fichiers entre
deux autres ordinateurs qui exécutent le service rshd.
Le démon rshd est disponible sur des ordinateurs
Unix, et l'ordinateur qui exécute
Windows XP peut prendre part au transfert
vers des ordinateurs fonctionnant sous des environnements de
tierces parties uniquement en tant que système à partir
duquel les commandes sont exécutées.
Utilisation du paramètre -r
Les paramètres Source et Chemin\Destination
doivent désigner des répertoires. Vous pouvez toutefois
utiliser le paramètre -r sans récursivité si la
source n'est pas un répertoire.
Utilisation des paramètres Source et
Chemin\Destination
Les noms de fichier qui ne commencent pas par une barre
oblique (/) sous Unix ou une barre oblique inverse (\) sous
Windows XP sont recherchés dans le répertoire
de travail en cours. Sous
Windows XP, il s'agit du répertoire à partir
duquel la commande est exécutée. Sur le système distant, il
s'agit du répertoire de connexion de l'utilisateur distant.
Un point (.) désigne le répertoire en cours. Vous pouvez
utiliser les caractères d'échappement : barre oblique
inverse (\), guillemets (") ou apostrophe (‘) dans les
chemins d'accès distants en tant que caractères génériques
sur l'ordinateur distant.
Privilèges distants
La commande rcp ne permet pas d'afficher une
invite pour indiquer des mots de passe. Le nom d'utilisateur
courant ou spécifié doit exister sur l'ordinateur distant et
autoriser l'exécution des commandes à distance avec la
commande rcp.
Fichier .rhosts
Le fichier .rhosts spécifie les utilisateurs ou les
systèmes distants autorisés à accéder à un compte local en
utilisant rsh ou rcp. Ce fichier (ou un
équivalent Hosts) est nécessaire pour accéder à un système
distant en utilisant ces commandes. Les commandes rsh
et rcp transmettent toutes deux le nom d'utilisateur
local au système distant. Le système distant utilise ce nom
et l'adresse IP (généralement convertie en nom d'ordinateur)
du système demandeur pour autoriser ou non l'accès. Il
n'existe aucun moyen de spécifier un mot de passe pour
accéder à un compte en utilisant ces commandes.
Si l'utilisateur est connecté à un domaine, le contrôleur
de domaine principal doit être disponible pour convertir le
nom de connexion car celui-ci n'est pas mis en cache sur
l'ordinateur local. Le nom d'utilisateur est indispensable
dans le protocole rsh et la commande échoue s'il ne
peut être obtenu.
Le fichier .rhosts est un fichier texte dont chaque ligne
correspond à une entrée. Une entrée se compose du nom
d'ordinateur local, du nom d'utilisateur local et de
commentaires éventuels. Chaque entrée est séparée par une
tabulation ou un espace et les commentaires commencent par
le signe dièse (#), par exemple :
ordinateur5marie #Cet ordinateur se trouve dans la
salle 31A
Le fichier .rhosts doit se trouver dans le répertoire de
base de l'utilisateur sur l'ordinateur distant. Pour plus
d'informations sur l'implémentation du fichier .rhosts sur
un ordinateur distant, consultez la documentation du système
distant.
Par ailleurs, vous pouvez ajouter le nom de votre
ordinateur dans le fichier \Etc\Hosts sur l'ordinateur
distant. Ainsi, le système distant peut authentifier les
demandes émises à distance pour votre ordinateur lorsque
vous utilisez les utilitaires TCP/IP de
Windows XP.
Désignation des ordinateurs (hôtes)
Utilisez les paramètres Ordinateur.Utilisateur
pour utiliser un nom d'utilisateur qui n'est pas le nom
d'utilisateur courant. Si Ordinateur.Utilisateur
est spécifié avec le paramètre Source, le fichier .rhosts
sur l'ordinateur distant doit contenir une entrée pour
Utilisateur, comme ci-dessous :
Le fichier .rhosts sur corp7doit avoir une entrée
pour l'utilisateur7sur l'hôte99.
Quand un nom d'ordinateur est spécifié sous la forme d'un
nom de domaine complet avec des points, un nom d'utilisateur
doit y être ajouté, comme décrit ci-dessus. Cela évite
d'interpréter la dernière partie du nom de domaine comme un
nom d'utilisateur, comme ci-dessous :
Sur la plupart des systèmes Unix, les traitements à
distance sont effectués via une commande exécutée à partir
de l'environnement de connexion de l'utilisateur. Le fichier
.profile ou .cshrc de l'utilisateur est exécuté avant
l'analyse des noms de fichier. Les variables d'environnement
exportées peuvent être utilisées (au moyen de caractères
d'échappement ou de guillemets) dans les noms de fichier
distants.
Copie de fichiers
Si vous tentez de copier plusieurs fichiers vers un
fichier plutôt que dans un répertoire, seul le dernier est
copié. La commande rcp ne permet pas de copier un
fichier sur lui-même (les paramètres Source et
Chemin/Destination ne peuvent pas être les mêmes.)
Si vous êtes connecté à un ordinateur Windows XP
Professionnel en utilisant un domaine autre que le domaine
local et si le contrôleur de domaine principal n'est pas
disponible, la commande échoue, car rcp ne peut pas
déterminer le nom d'utilisateur local. La même restriction
s'applique à rsh.
Cette commande est disponible uniquement si le protocole
TCP/IP (Internet Protocol) est déclaré comme
composant dans les propriétés d'une carte réseau dans
Connexions réseau.
Exemples
Pour copier un fichier local dans le répertoire de
connexion d'un ordinateur distant, tapez :
rcp nomfichier ordinateurdistant
Pour copier un fichier local dans un répertoire existant et
sous un nouveau nom de fichier sur un ordinateur distant,
tapez :
Récupère les informations lisibles d'un disque endommagé ou
défectueux.
Syntaxe
recover [Lecteur:][Chemin]
NomFichier
Paramètres
[Lecteur:][Chemin] NomFichier
Indique l'emplacement et le nom du fichier à récupérer.
/?
Affiche l'aide à l'invite de commandes.
Remarques
La commande recover lit les fichiers secteur par
secteur et récupère les données des secteurs en bon état.
Les données des secteurs défectueux sont perdues.
Restrictions relatives à [Lecteur:][Chemin]NomFichier
Il n'est pas possible d'utiliser des caractères
génériques (* et ?) avec la commande recover. Vous
devez obligatoirement désigner un fichier.
Réintroduction des données perdues
Comme toutes les données des secteurs défectueux sont
perdues lors de la récupération des fichiers, vous devez
récupérer les fichiers un à un. Vous pouvez alors utiliser
cette méthode pour modifier chaque fichier et y réintroduire
les données manquantes après la récupération.
Récupération des secteurs défectueux
Les secteurs défectueux signalés par chkdsk ont
été marqués comme tels lors de la préparation initiale du
disque. Ils ne présentent aucun danger et recover ne
les affecte pas.
Exemples
Pour récupérer le fichier MobyDick.txt dans le répertoire
\Romans du lecteur D:, tapez :
recover d:\romans\mobydick.txt
Redirection des commandes
Les opérateurs de redirection permettent de rediriger les
données d'entrée et de sortie des commandes, à partir
d'emplacements par défaut vers d'autres emplacements.
L'emplacement des données d'entrée ou de sortie est appelé un
descripteur.
Le tableau suivant contient la liste des opérateurs que
vous pouvez utiliser pour rediriger les données d'entrée et de
sortie des commandes.
Opérateur de redirection
Description
>
Permet d'enregistrer les données obtenues en résultat
d'une commande dans un fichier ou de les diriger vers un
périphérique, tel qu'une imprimante, au lieu de les
afficher dans la fenêtre de l'invite de commandes.
<
Permet de récupérer l'entrée d'une commande à partir
d'un fichier au lieu de la saisir sur le clavier.
>>
Permet d'ajouter les données qui résultent d'une
commande à la fin d'un fichier sans supprimer les données
qui s'y trouvent déjà.
>&
Permet de remplacer les données d'entrée d'un handle
par les données de sortie d'un autre handle.
<&
Permet de lire les données d'entrée dans un handle et
de les écrire en tant que données de sortie dans un autre
handle.
|
Permet de lire les données obtenues en sortie d'une
commande et de les écrire en tant que données d'entrée
dans une autre commande. Ce symbole est appelé une barre
verticale.
Par défaut, les données d'entrée d'une commande (handle
STDIN) sont transmises via le clavier au programme Cmd.exe,
lequel affiche le résultat de la commande (handle STDOUT) à la
fenêtre d'invite de commandes.
Le tableau suivant indique les handles disponibles.
Handle
Équivalent numérique du handle
Description
STDIN
0
Entrée clavier
STDOUT
1
Sortie vers la fenêtre d'invite de commandes
STDERR
2
Sortie des erreurs sur la fenêtre d'invite de
commandes
UNDEFINED
3-9
Ces handles sont définis individuellement par
l'application et sont particuliers à chaque outil.
Les numéros de zéro à neuf désignent les 10 premiers
handles. Vous pouvez utiliser l'exécutable Cmd.exe pour lancer
un programme et rediriger l'un de ces 10 premiers handles
définis pour ce programme. Pour spécifier le handle que vous
voulez utiliser, tapez son numéro avant l'opérateur de
redirection. Si vous ne définissez aucun handle, l'opérateur
de redirection < par défaut en entrée est zéro (0) et
l'opérateur de redirection > par défaut en sortie est un (1).
Après avoir tapé l'opérateur < ou >, vous devez spécifier
l'emplacement à partir duquel vous voulez lire ou écrire les
données. Vous pouvez spécifier un nom de fichier ou un autre
handle existant.
Pour demander la redirection vers des handles existants,
utilisez le et commercial (&) suivi du numéro du handle vers
lequel effectuer la redirection (par exemple, &handle#).
Dans l'exemple suivant, la commande permet de rediriger le
handle 2 (STDERR) vers le handle 1 (STDOUT) :
1<&2
Duplication des handles
L'opérateur de redirection & permet de dupliquer les
sorties ou les entrées depuis un handle vers un autre. Par
exemple, pour écrire le résultat de la commande dir
dans le fichier Fichier.txt et écrire les erreurs dans le
fichier Fichier.txt, tapez :
dir>c:\fichier.txt 2>&1
Lorsque vous dupliquez un handle, vous dupliquez toutes les
caractéristiques du handle d'origine. Par exemple, si un
handle est caractérisé par des accès en écriture seule, tous
les handles dupliqués à partir de ce handle disposent
également d'accès en écriture seule. Il est impossible de
dupliquer un handle disposant d'accès en lecture seule dans un
handle disposant d'accès en écriture seule.
Redirection des entrées de commandes (<)
Pour rediriger une entrée de commande à partir du clavier
vers un fichier ou un périphérique, utilisez l'opérateur <.
Par exemple, pour récupérer l'entrée de commande pour la
commande sort à partir du fichier Fichier.txt, tapez :
sort<fichier.txt
Le contenu du fichier Fichier.txt s'affiche dans la fenêtre
d'invite de commandes sous forme de liste classée par ordre
alphabétique.
L'opérateur < permet d'ouvrir le fichier spécifié avec un
accès en lecture seule. Par conséquent, si vous utilisez cet
opérateur, vous ne pouvez pas modifier le fichier. Par
exemple, si vous lancez un programme avec <&2, tous les essais
de lecture du handle 0 échouent car le handle 2 a été à
l'origine ouvert avec un accès en écriture seule.
Remarque
Le numéro zéro est le numéro du handle par défaut
utilisé avec l'opérateur de redirection < en entrée.
Redirection des sorties de commandes (>)
Pratiquement toutes les commandes affichent en sortie des
données sur la fenêtre d'invite de commandes. Même les
commandes qui transférent ces données vers un lecteur de
disque ou vers une imprimante affichent également des messages
et des invites sur la fenêtre d'invite de commandes.
Pour rediriger les données obtenues en sortie d'une
commande à partir de la fenêtre d'invite de commandes vers un
fichier ou un périphérique, utilisez l'opérateur >. Vous
pouvez utiliser cet opérateur avec la plupart des commandes.
Par exemple, pour rediriger les résultats de la commande
dir vers le fichier ListRép.txt, tapez :
dir>listrep.txt
Si le fichier ListRép.txt n'existe pas, le programme
Cmd.exe le crée. Si ce fichier existe, le programme remplace
les données que ce fichier contient déjà par les données
résultant de la commande dir.
Pour lancer la commande netsh routing dump et
envoyer le résultat dans le fichier Route.cfg, tapez :
netsh routing dump>c:\route.cfg
L'opérateur > permet d'ouvrir le fichier spécifié avec un
accès en écriture seule. Par conséquent, si vous utilisez cet
opérateur, vous ne pouvez pas lire le fichier. Par exemple, si
vous lancez un programme avec les opérateurs de redirection
>&0, tous les essais d'écriture dans le handle 1 échouent car
le handle 0 a été à l'origine ouvert avec un accès en lecture
seule.
Remarque
Le numéro un est le numéro du handle utilisé par défaut
avec l'opérateur de redirection > des données en sortie.
Utilisation de l'opérateur <& pour rediriger les données
en entrée et les dupliquer
Pour utiliser l'opérateur <& de redirection des données en
entrée, le fichier que vous spécifiez doit déjà exister. Si le
fichier d'entrées existe, le programme Cmd.exe l'ouvre en
lecture seule et transmet les caractères qu'il contient à la
commande qui les utilise en tant que données d'entrée tout
comme s'ils été avaient saisis à partir du clavier. Si vous
indiquez un handle, le programme Cmd.exe le duplique dans le
handle existant dans le système.
Par exemple, pour ouvrir le fichier Fichier.txt en tant que
source à partir de laquelle lire les entrées et les
transmettre au handle 0 (STDIN), tapez :
<fichier.txt
Pour ouvrir le Fichier.txt, trier le contenu et afficher le
résultat dans la fenêtre d'invite de commandes (STDOUT),
tapez :
sort<fichier.txt
Pour rechercher le Fichier.txt, puis rediriger le handle 1
(STDOUT) et le handle 2 (STDERR) vers le fichier Recherche.txt,
tapez :
findfile fichier.txt>recherche.txt 2<&1
Pour dupliquer le handle 3, défini par un utilisateur, en
tant que source de lecture des entrées vers le handle 0 (STDIN),
tapez :
<&3
Utilisation de l'opérateur >& pour rediriger les données
en sortie et les dupliquer
Si vous redirigez les données en sortie vers un fichier et
si vous spécifiez un fichier existant, le programme Cmd ouvre
ce fichier en écriture seule et remplace le contenu existant.
Si vous indiquez un handle, le programme Cmd.exe duplique le
fichier dans le handle existant.
Pour dupliquer le handle 3 défini par l'utilisateur dans le
handle 1, tapez :
>&3
Pour rediriger toutes les données en sortie, y compris le
handle 2 (STDERR), à l'aide de la commande ipconfig
vers le handle 1 (STDOUT), puis les rediriger vers le fichier
Sortie.log, tapez :
ipconfig.exe>>sortie.log 2>&1
Utilisation de l'opérateur de redirection >> pour ajouter
des données
Pour ajouter les données obtenues en sortie d'une commande
à la fin d'un fichier sans perdre les données qui s'y trouvent
déjà, utilisez un double signe supérieur à (>>). Dans
l'exemple suivant, la liste de répertoires obtenue par la
commande dir est ajoutée dans le fichier ListRép.txt :
dir>>listrep.txt
Pour ajouter les données obtenues par la commande
netstat à la fin du fichier Tcpinfo.txt, tapez :
netstat>>tcpinfo.txt
Utilisation de la barre verticale (|)
L'opérateur (|) permet de récupérer les données obtenues en
sortie (par défaut, STDOUT) d'une commande et de les rediriger
en entrée (par défaut STDIN) d'une autre commande. La commande
suivante permet par exemple, de trier le contenu d'un
répertoire :
dir | sort
Dans cet exemple, les deux commandes sont tout d'abord
exécutées simultanément, puis, la commande sort
s'interrompt jusqu'à réception des données obtenues en sortie
de la commande dir. La commande sort utilise en
entrée les données obtenues par la commande dir et
transmet ses résultats au handle 1 (STDOUT).
Combinaison de commandes et d'opérateurs de redirection
Vous pouvez créer des commandes personnalisées en combinant
des commandes de filtre avec d'autres commandes et d'autres
fichiers. Pour stocker les noms de fichiers qui contiennent la
chaîne « LOG », utilisez par exemple, la commande suivante :
dir /b | find "LOG" > loglist.txt
Les résultats de la commande dir sont dirigés via la
commande de filtre find. Les noms de fichier qui
contiennent la chaîne « LOG » sont stockés sous forme de liste
(par exemple, NetshConfig.log, Logdat.svd et Monlog.bat) dans
le fichier ListLog.txt.
Pour utiliser plusieurs filtres dans la même commande,
séparez les filtres par le signe |. La commande suivante, par
exemple, permet d'effectuer une recherche dans chaque
répertoire du lecteur C, de trouver les noms de fichier
contenant la chaîne « LOG » et de les afficher à raison d'un
écran à la fois.
dir c:\ /s /b | find "LOG" | more
En utilisant le signe |, Cmd.exe transmet les résultats de
la commande dir via la commande de filtre find.
La commande find permet de sélectionner uniquement les
noms de fichier contenant la chaîne « LOG ». La commande
more affiche ensuite, écran par écran, les noms des
fichiers sélectionnés par la commande find.
Reg
Permet d'ajouter, de modifier et d'afficher des valeurs et
des données de sous-clés de Registre dans des entrées du
Registre.
reg
add
Permet d'ajouter une nouvelle sous-clé ou une entrée dans le
Registre.
Spécifie le chemin d'accès complet de la sous-clé.
Pour les ordinateurs distants, spécifiez le nom de
l'ordinateur avant le chemin d'accès de la sous-clé comme
suit : \\NomOrdinateur\CheminVersSousClé. Si
vous omettez NomOrdinateur, l'opération utilisera
par défaut l'ordinateur local. Spécifiez la
sous-arborescence appropriée au début du chemin d'accès.
Les sous-arborescences valides sont HKLM, HKCU,
HKCR, HKU et HKCC.
/vNomEntrée
Spécifie le nom de l'entrée à ajouter sous la sous-clé
indiquée.
/ve
Spécifie que l'entrée qui est ajoutée dans le Registre
a une valeur nulle.
/tTypeDonnées
Spécifie le type de données pour la valeur de
l'entrée. Les types de données peuvent être les suivants :
REG_SZ
REG_MULTI_SZ
REG_DWORD_BIG_ENDIAN
REG_DWORD
REG_BINARY
REG_DWORD_LITTLE_ENDIAN
REG_LINK
REG_FULL_RESOURCE_DESCRIPTOR
REG_EXPAND_SZ
/sséparateur
Spécifie le caractère utilisé pour séparer les
instances des données. Utilisé si le type de données
REG_MULTI_SZ est spécifié et si plusieurs entrées
doivent être répertoriées. Si aucun séparateur n'est
spécifié, le séparateur utilisé par défaut est \0.
/dvaleur
Spécifie la valeur de la nouvelle entrée de Registre.
/f
Ajoute la sous-clé ou l'entrée sans demander de
confirmation.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Les sous-arborescences ne peuvent pas être ajoutées
par cette opération. Dans cette version de Reg, aucune
confirmation n'est demandée lors de l'ajout d'une
sous-clé.
Le tableau suivant répertorie les valeurs renvoyées
par la commande reg add.
Valeur
Description
0
Succès
1
Échec
Exemples
Les exemples suivants illustrent la façon d'utiliser la
commande reg add :
Spécifie le chemin d'accès complet de la sous-clé.
Pour les ordinateurs distants, spécifiez le nom de
l'ordinateur avant le chemin d'accès de la sous-clé comme
suit : \\NomOrdinateur\CheminVersSousClé. Si
vous omettez NomOrdinateur, l'opération utilisera
par défaut l'ordinateur local. Spécifiez la
sous-arborescence appropriée au début du chemin d'accès.
Les sous-arborescences valides sont HKLM, HKCU,
HKCR, HKU et HKCC. Si un ordinateur
distant est spécifié, seules les sous-arborescences
HKLM et HKU peuvent être utilisées.
/vNomEntrée
Compare une entrée spécifique sous la sous-clé.
/ve
Spécifie que seules les entrées qui n'ont pas de
valeur seront comparées.
{[/oa]|[/od]|[/os]|[on]}
Spécifie la façon dont sont affichées les différences
et les correspondances. Le paramètre par défaut est /od.
Valeur
Description
/oa
Spécifie la façon dont sont affichées toutes les
différences et les correspondances. Par défaut, seules
les différences sont répertoriées.
/od
Spécifie que seules les différences sont
affichées. Il s'agit du paramètre par défaut.
/os
Spécifie que seules les correspondances sont
affichées. Par défaut, seules les différences sont
répertoriées.
/on
Spécifie que rien ne doit être affiché. Par
défaut, seules les différences sont répertoriées.
/sséparateur
Compare toutes les sous-clés et les entrées.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Le tableau suivant répertorie les valeurs renvoyées
par la commande reg compare.
Valeur
Description
0
La comparaison a réussi et le résultat est
identique.
1
La comparaison a échoué.
2
La comparaison a réussi et des différences ont été
trouvées.
Exemples
L'exemple suivant illustre la façon d'utiliser la
commande reg compare :
Copie une entrée du Registre dans un emplacement que vous
avez spécifié sur l'ordinateur local ou distant.
Syntaxe
regcopyNomClé1NomClé2[/s][/f]
Paramètres
NomClé1
Spécifie le chemin d'accès complet de la sous-clé à
copier. Pour les ordinateurs distants, spécifiez le nom de
l'ordinateur avant le chemin d'accès de la sous-clé comme
suit : \\NomOrdinateur\CheminVersSousClé. Si
vous omettez NomOrdinateur, l'opération utilisera
par défaut l'ordinateur local. Spécifiez la
sous-arborescence appropriée au début du chemin d'accès.
Les sous-arborescences valides sont HKLM, HKCU,
HKCR, HKU et HKCC. Si un ordinateur
distant est spécifié, seules les sous-arborescences
HKLM et HKU peuvent être utilisées.
NomClé2
Spécifie le chemin d'accès complet de la destination
de la sous-clé. Pour les ordinateurs distants, spécifiez
le nom de l'ordinateur avant le chemin d'accès de la
sous-clé comme suit : \\NomOrdinateur\CheminVersSousClé.
Si vous omettez NomOrdinateur, l'opération
utilisera par défaut l'ordinateur local. Spécifiez la
sous-arborescence appropriée au début du chemin d'accès.
Les sous-arborescences valides sont HKLM, HKCU,
HKCR, HKU et HKCC. Si un ordinateur
distant est spécifié, seules les sous-arborescences
HKLM et HKU peuvent être utilisées.
/s
Copie toutes les sous-clés et les entrées sous la
sous-clé spécifiée.
/f
Copie la sous-clé sans demander confirmation.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Dans cette version de Reg, aucune confirmation n'est
demandée lors de la copie d'une sous-clé.
Le tableau suivant répertorie les valeurs renvoyées
par la commande reg copy.
Valeur
Description
0
Succès
1
Échec
Exemples
Les exemples suivants illustrent la façon d'utiliser la
commande reg copy :
Permet de supprimer une sous-clé ou des entrées du Registre.
Syntaxe
regdeleteNomEntrée[{/vNomEntrée|/ve|/va}][/f]
Paramètres
NomClé
Spécifie le chemin d'accès complet de la sous-clé.
Pour les ordinateurs distants, spécifiez le nom de
l'ordinateur avant le chemin d'accès de la sous-clé comme
suit : \\NomOrdinateur\CheminVersSousClé. Si
vous omettez NomOrdinateur, l'opération utilisera
par défaut l'ordinateur local. Spécifiez la
sous-arborescence appropriée au début du chemin d'accès.
Les sous-arborescences valides sont HKLM, HKCU,
HKCR, HKU et HKCC.
/vNomEntrée
Supprime une entrée spécifique sous la sous-clé. Si
aucune entrée n'est indiquée, toutes les entrées et
sous-clés figurant sous la sous-clé sont supprimées.
/ve
Spécifie que seules les entrées qui n'ont pas de
valeur seront supprimées.
/va
Supprime toutes les entrées sous la sous-clé
spécifiée. Ce paramètre ne permet pas de supprimer les
sous-clés sous la sous-clé spécifiée.
/f
Supprime la sous-clé du Registre ou l'entrée sans
demander de confirmation.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Le tableau suivant répertorie les valeurs renvoyées
par la commande reg delete.
Valeur
Description
0
Succès
1
Échec
Exemples
Les exemples suivants illustrent la façon d'utiliser la
commande reg delete :
Copie des sous-clés, des entrées et des valeurs spécifiées
dans un fichier afin de pouvoir les transmettre à d'autres
serveurs.
Syntaxe
regexportNomCléNomFichier
Paramètres
NomClé
Spécifie le chemin d'accès complet de la sous-clé. La
commande export fonctionne uniquement avec
l'ordinateur local. Spécifiez la sous-arborescence
appropriée au début du chemin d'accès. Les
sous-arborescences valides sont HKLM, HKCU,
HKCR, HKU et HKCC.
NomFichier
Indique le chemin d'accès et le nom du fichier à
exporter. Le fichier doit avoir l'extension .reg.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Le tableau suivant répertorie les valeurs renvoyées
par la commande reg export.
Valeur
Description
0
Succès
1
Échec
Exemples
L'exemple suivant illustre la façon d'utiliser la
commande reg export :
Copie un fichier contenant des sous-clés de Registre, des
entrées et des valeurs exportées vers le Registre d'un
ordinateur local.
Syntaxe
regimportNomFichier
Paramètres
NomFichier
Spécifie le nom et le chemin d'accès du fichier qui
doit être copié dans le Registre de l'ordinateur local. Ce
fichier doit être créé préalablement avec la commande
reg export.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Le tableau suivant répertorie les valeurs renvoyées
par la commande reg import.
Valeur
Description
0
Succès
1
Échec
Exemples
L'exemple suivant illustre la façon d'utiliser la
commande reg import :
Écrit les sous-clés et les entrées sauvegardées dans une
autre sous-clé du Registre. Le fichier dans lequel elles
sont enregistrées est un fichier temporaire utilisé pour
résoudre des problèmes ou modifier des entrées de Registre.
Syntaxe
regloadNomCléNomFichier
Paramètres
NomClé
Spécifie le chemin d'accès complet de la sous-clé.
Pour les ordinateurs distants, spécifiez le nom de
l'ordinateur avant le chemin d'accès de la sous-clé comme
suit : \\NomOrdinateur\CheminVersSousClé. Si
vous omettez NomOrdinateur, l'opération utilisera
par défaut l'ordinateur local. Spécifiez la
sous-arborescence appropriée au début du chemin d'accès.
Les sous-arborescences valides sont HKLM, HKCU,
HKCR, HKU et HKCC.
NomFichier
Indique le chemin d'accès et le nom du fichier qui
doit être chargé. Le fichier doit avoir été créé avec la
commande reg save et avoir une extension .hiv.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Le tableau suivant répertorie les valeurs renvoyées
par la commande reg load.
Valeur
Description
0
Succès
1
Échec
Exemples
L'exemple suivant illustre la façon d'utiliser la
commande reg load :
Affiche sous forme de liste les niveaux suivants de
sous-clés et d'entrées situés sous une sous-clé du Registre.
Syntaxe
regqueryNomClé[{/vNomEntrée|/ve}][/s]
Paramètres
NomClé
Spécifie le chemin d'accès complet de la sous-clé.
Pour les ordinateurs distants, spécifiez le nom de
l'ordinateur avant le chemin d'accès de la sous-clé comme
suit : \\NomOrdinateur\CheminVersSousClé. Si
vous omettez NomOrdinateur, l'opération utilisera
par défaut l'ordinateur local. Spécifiez la
sous-arborescence appropriée au début du chemin d'accès.
Les sous-arborescences valides sont HKLM, HKCU,
HKCR, HKU et HKCC. Si un ordinateur
distant est spécifié, seules les sous-arborescences
HKLM et HKU peuvent être utilisées.
/vNomEntrée
Renvoie une entrée spécifique et sa valeur. Ce
paramètre renvoie uniquement les entrées qui figure dans
le niveau situé directement sous la sous-clé spécifiée.
Les entrées situées dans les sous-clés de la sous-clé
courante ne seront pas trouvées. Si vous n'indiquez pas le
paramètre NomEntrée, toutes les entrées figurant
sous la sous-clé sont renvoyées.
/ve
Spécifie que seules les entrées qui n'ont pas de
valeur seront renvoyées.
/s
Renvoie toutes les sous-clés et les entrées de tous
les niveaux. En l'absence de ce paramètre, seul le niveau
suivant des sous-clés et des entrées est renvoyé.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Le tableau suivant répertorie les valeurs renvoyées
par la commande reg query.
Valeur
Description
0
Succès
1
Échec
Exemples
Les exemples suivants illustrent la façon d'utiliser la
commande reg query :
Écrit les sous-clés et les entrées sauvegardées dans le
Registre.
Syntaxe
regrestoreNomCléNomFichier
Paramètres
NomClé
Spécifie le chemin d'accès complet de la sous-clé. La
commande restore fonctionne uniquement avec
l'ordinateur local. Spécifiez la sous-arborescence
appropriée au début du chemin d'accès. Les
sous-arborescences valides sont HKLM, HKCU,
HKCR, HKU et HKCC.
NomFichier
Indique le chemin d'accès et le nom du fichier qui
doit être de nouveau écrit dans le Registre. Le fichier
doit être créé préalablement avec la commande reg save
et avoir une extension .hiv.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Cette commande est utilisée pour remplacer les entrées
du Registre qui ont été modifiées. Avant de modifier des
entrées, enregistrez la sous-clé parente avec la commande
reg save. Si la modification échoue, restaurez la
sous-clé au moyen de cette même commande.
Le tableau suivant répertorie les valeurs renvoyées
par la commande reg restore.
Valeur
Description
0
Succès
1
Échec
Exemples
L'exemple suivant illustre la façon d'utiliser la
commande reg restore :
Enregistre dans un fichier spécifique une copie des
sous-clés, des entrées et des valeurs du Registre que vous
avez spécifiées.
Syntaxe
regsaveNomCléNomFichier
Paramètres
NomClé
Spécifie le chemin d'accès complet de la sous-clé.
Pour les ordinateurs distants, spécifiez le nom de
l'ordinateur avant le chemin d'accès de la sous-clé comme
suit : \\NomOrdinateur\CheminVersSousClé. Si
vous omettez NomOrdinateur, l'opération utilisera
par défaut l'ordinateur local. Spécifiez la
sous-arborescence appropriée au début du chemin d'accès.
Les sous-arborescences valides sont HKLM, HKCU,
HKCR, HKU et HKCC.
NomFichier
Indique le chemin d'accès et le nom du fichier à
créer. Si vous n'indiquez pas de chemin d'accès, c'est le
chemin courant qui est utilisé.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Le tableau suivant répertorie les valeurs renvoyées
par la commande reg save.
Valeur
Description
0
Succès
1
Échec
Exemples
L'exemple suivant illustre la façon d'utiliser la
commande reg save :
reg save "hkcu\software\microsoft\winmine" wmbkup.hiv
reg
unload
Supprime une section du Registre qui a été chargée avec la
commande reg load.
Syntaxe
regunloadNomClé
Paramètres
NomClé
Spécifie le chemin d'accès complet de la sous-clé.
Pour les ordinateurs distants, spécifiez le nom de
l'ordinateur avant le chemin d'accès de la sous-clé comme
suit : \\NomOrdinateur\CheminVersSousClé. Si
vous omettez NomOrdinateur, l'opération utilisera
par défaut l'ordinateur local. Spécifiez la
sous-arborescence appropriée au début du chemin d'accès.
Les sous-arborescences valides sont HKLM, HKCU,
HKCR, HKU et HKCC.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Le tableau suivant répertorie les valeurs renvoyées
par la commande reg unload.
Valeur
Description
0
Succès
1
Échec
Exemples
L'exemple suivant illustre la façon d'utiliser la
commande reg unload :
reg unload "hkcu\software\microsoft\winminebk2"
Attention
Une modification incorrecte du Registre peut endommager
gravement votre système. Avant de modifier le Registre, il
est conseillé d'effectuer une copie de sauvegarde de toutes
les données importantes sur l'ordinateur.
Attention
Ne modifiez pas le Registre directement. Envisagez cette
solution uniquement si vous n'avez pas d'autres choix. L'Éditeur
du Registre ignore la sécurité standard et accepte, de ce
fait, des paramètres qui risquent de diminuer les
performances du système, de l'endommager voire même, de
nécessiter la réinstallation de Windows. Pour modifier les
paramètres du Registre et procéder en toute sécurité,
utilisez la fonction Programmes du Panneau de configuration
ou la console MMC (Microsoft Management Console). Si vous
êtes obligé de modifier le Registre directement, pensez à le
sauvegarder avant. Pour plus d'informations, consultez
l'aide de l'Éditeur du Registre.
Remarques
La commande Reg permet de modifier directement le
Registre des ordinateurs locaux ou distants. Les
modifications apportées risquent de rendre les ordinateurs
inopérants et de nécessiter une nouvelle installation du
système d'exploitation. Pour modifier le Registre, il est
conseillé, au lieu de le modifier directement, d'utiliser le
Panneau de configuration ou la console MMC à chaque fois que
cela est possible.
Certaines opérations autorisent l'affichage ou la
configuration des entrées du Registre sur les ordinateurs
locaux ou distants, tandis que d'autres opérations
autorisent uniquement la configuration des ordinateurs
locaux. Par ailleurs, l'accès à distance au Registre limite
les paramètres que vous pouvez utiliser dans les commandes.
Contrôlez la syntaxe des commandes pour vous assurer
qu'elles peuvent être utilisées sur des ordinateurs distants
et vérifier les paramètres qu'il est possible d'utiliser
dans ce cas.
Regsvr32
Cet utilitaire de ligne de commandes inscrit les fichiers .dll
en tant que composants de commandes dans le Registre.
Syntaxe
regsvr32 [/u] [/s] [/n] [/i[:cmdline]]
nomdll
Paramètres
/u
Annule l'inscription du serveur.
/s
Indique à l'utilitaire regsvr32 de fonctionner
sans avertissement et de ne pas afficher de messages.
/n
Indique de ne pas appeler DllregisterServer. Vous devez
utiliser cette option avec le paramètre /i.
/i:cmdline
Appelle DllInstall en lui passant une ligne de commandes
facultative. Utilisé avec le paramètre /u, permet
d'appeler dll uninstall.
nomdll
Indique le nom du fichier dll qui doit être inscrit.
/?
Affiche l'aide à l'invite de commandes.
Exemples
Pour inscrire le fichier .dll pour le schéma Active
Directory, tapez :
regsvr32 schmmgmt.dll
Relog
Extrait des compteurs de performances des journaux de
compteurs de performances dans d'autres formats, tels que
TSV (pour le texte délimité par des tabulations), CSV
(pour le texte délimité par des virgules), BIN (pour le
texte binaire) ou SQL.
Spécifie le chemin du journal d'un compteur de
performances existant. Vous pouvez indiquer plusieurs
fichiers d'entrée.
-a
Ajoute le fichier de sortie au lieu de l'écraser. Cette
option ne s'applique pas au format SQL pour lequel la valeur
par défaut est toujours l'ajout.
-cChemin [chemin ...]
Spécifie le chemin d'accès du compteur de performances à
enregistrer. Pour spécifier plusieurs chemins d'accès de
compteurs de performances, séparez-les par un espace et
insérez les chemins d'accès des compteurs entre guillemets
(par exemple, "CheminCompteur1CheminCompteur2").
-cfNomfichier
Spécifie le chemin d'accès du fichier texte qui
répertorie les compteurs de performances à inclure dans un
fichier d'enregistrement. Utilisez cette option pour
répertorier les chemins d'accès dans un fichier d'entrée, à
raison d'un chemin par ligne. Par défaut, tous les compteurs
dans le fichier journal d'origine sont enregistrés.
-f {bin|csv|tsv|SQL}
Spécifie le chemin d'accès du format de fichier de
sortie. Le format par défaut est bin. Dans le cas
d'une base de données SQL, le fichier de sortie spécifie le
journal_compteurDSN!. Pour spécifier l'emplacement de la
base de données, vous pouvez utiliser le Gestionnaire ODBC
afin de configurer le DNS (Database System Name).
-tvaleur
Spécifie les intervalles d'échantillon dans "n"
enregistrements. Inclut chaque énième point de données dans
le fichier d'enregistrement. La valeur par défaut est chaque
point de données.
-o {fichiersortie | Journal_CompteurDSN!}
Spécifie le chemin d'accès de la base de données SQL ou
du fichier de sortie dans lesquels les compteurs seront
écrits.
-bM/j/aaaahh[:mm[:ss]]
Spécifie l'heure de début pour la copie du premier
enregistrement à partir du fichier d'entrée. La date et
l'heure doivent posséder le format adéquat (M/j/aaaahh:mm:ss).
-eM/j/aaaahh[:mm[:ss]]
Spécifie l'heure de fin pour la copie du dernier
enregistrement à partir du fichier d'entrée. La date et
l'heure doivent posséder le format adéquat (M/j/aaaahh:mm:ss).
-configNom_fichier
Spécifie le chemin d'accès du fichier de paramètres
contenant les paramètres de la ligne de commande.
-q
Affiche les compteurs de performances et les plages
horaires des fichiers journaux spécifiés dans le fichier
d'entrée.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Format du chemin d'accès du compteur
Le format général des chemins de compteur est le
suivant : [\\Ordinateur]\objet[parent/instance#index]\compteur]
où :
Les composants parent, instance, index et compteur du
format peuvent contenir un nom valide ou un caractère
générique. Les composants ordinateur, parent, instance et
index ne sont pas nécessaires pour tous les compteurs.
Vous déterminez les chemins d'accès des compteurs en
fonction du compteur proprement dit. Par exemple, l'objet
DisqueLogique a un index d'instance. Vous devez
donc spécifier le #index ou un caractère générique.
Par conséquent, vous pouvez utiliser le format suivant :
\DisqueLogique(*/*#*)\*
Par comparaison, l'objet Processus ne nécessite
pas d'index d'instance. Par conséquent, vous pouvez
utiliser le format suivant :
\Processus(*)\Processus ID
La liste ci-dessous présente les formats possibles :
\\machine\objet(parent/instance#index)\compteur
\\machine\objet(parent/instance)\compteur
\\machine\objet(instance#index)\compteur
\\machine\objet(instance)\compteur
\\machine\objet\compteur
\objet(parent/instance#index)\compteur
\objet(parent/instance)\compteur
\objet(instance#index)\compteur
\objet(instance)\compteur
\objet\compteur
Si un caractère générique est spécifié dans le nom du
parent, toutes les instances de l'objet spécifié
correspondant à l'instance spécifiée et aux champs du
compteur sont renvoyées.
Si un caractère générique est spécifié dans le nom de
l'instance, toutes les instances de l'objet et de l'objet
parent spécifiés seront renvoyées si tous les noms
d'instance correspondant à l'index spécifié correspondent au
caractère générique.
Si un caractère générique est spécifié dans le nom de
compteur, tous les compteurs de l'objet spécifié sont
renvoyés.
Les chemins de compteur partiels (par exemple, pro*) ne
sont pas pris en charge.
Fichiers compteur
Les fichiers compteur sont des fichiers texte qui
répertorient un ou plusieurs compteurs de performances dans
le journal existant. Copiez le nom complet du compteur à
partir du journal ou de la sortie -q au format [\\Ordinateur
\ objet [instance] \ compteur].
Indiquez un chemin de compteur par ligne.
Copie des compteurs
Lors de son exécution, la commande Relog copie les
compteurs spécifiés à partir de chaque enregistrement dans
le fichier d'entrée, en convertissant le format si
nécessaire. Les chemins d'accès avec des caractères
génériques sont autorisés dans le fichier compteur.
Enregistrement des sous-ensembles de fichiers d'entrée
Utilisez le paramètre -t pour indiquer que les
fichiers d'entrée sont insérés dans des fichiers de sortie,
tous les énièmes enregistrements. Par défaut, les données
sont reconsignées à partir de chaque enregistrement.
Utilisation des paramètres -b et -e avec
les fichiers journaux
Vous pouvez spécifier que vos journaux de sortie incluent
des enregistrements antérieurs à l'heure de début (-b)
afin de fournir des données pour les compteurs qui
nécessitent des valeurs de calcul de la valeur formatée. Le
fichier de sortie comprendra les derniers enregistrements
des fichiers d'entrée avec des dates antérieures au
paramètre d'heure de fin (-e).
Utilisation de l'option -config
Le contenu du fichier de paramètres utilisé avec l'option
-config doit avoir le format suivant :
[option_commande]
valeur
où option_commande est une option de la ligne de
commande et valeur spécifie sa valeur. Par exemple :
[o]
output.txt
[f]
csv
[t]
5
Exemples
Pour échantillonner les journaux de suivi existants à des
intervalles fixes de 30, répertorier les chemins d'accès de
compteurs, les fichiers de sortie et les formats, tapez la
commande suivante :
Pour échantillonner les journaux de suivi existants à des
intervalles fixes de 30, répertorier les chemins d'accès de
compteurs et les fichiers de sortie, tapez la commande
suivante :
Permet d'inclure des commentaires (des remarques) dans un
fichier de commandes ou dans vos fichiers de configuration.
Syntaxe
rem [commentaire]
Paramètres
commentaire
Représente toute chaîne de caractères à inclure comme
commentaire.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Emploi de la commande echo pour afficher les
commentaires
La commande rem n'affiche pas les commentaires à
l'écran. Vous devez utiliser la commande echoon
dans votre fichier de commandes ou votre fichier
Config.nt pour afficher les commentaires à l'écran.
Restrictions relatives aux commentaires des fichiers de
commandes
Il est impossible d'utiliser un caractère de redirection
“ ( ”, “ ) ” ou “ | ” dans un commentaire de fichier de
commandes.
Emploi de rem pour ajouter un espace vertical
Bien que rem puisse être utilisée sans commentaire
pour ajouter un espace vertical à un fichier de commandes,
vous pouvez aussi utiliser des lignes vierges. Les lignes
vierges sont ignorées lors du traitement du programme de
commandes.
Exemples
L'exemple suivant représente un fichier de commandes qui
utilise des remarques à titre d'explication et pour
l'espacement vertical :
@echo off
rem Ce programme de commandes formate et vérifie les nouvelles
disquettes.
rem Il est appelé verinouv.bat.
rem
echo Insérez une nouvelle disquette dans le lecteur B.
pause
format b: /v
chkdsk b:
Supposez que vous souhaitiez inclure dans votre fichier
Config.nt un commentaire explicatif avant la commande
prompt. Pour cela, ajoutez les lignes suivantes dans le
fichier Config.nt :
rem Crée une invite indiquant le répertoire en cours
prompt $p$g
rename (ren)
Modifie le nom d'un fichier ou d'un groupe de fichiers.
Syntaxe
rename [Lecteur:][Chemin]
NomFichier1NomFichier2
ren [Lecteur:][Chemin]
NomFichier1NomFichier2
Paramètres
[Lecteur:][Chemin] NomFichier1
Indique l'emplacement et le nom du fichier ou du groupe
de fichiers à renommer.
NomFichier2
Spécifie le nouveau nom du fichier. Si vous utilisez des
caractères génériques (* et ?), NomFichier2 désigne
les nouveaux noms des fichiers. Il est impossible de
désigner un nouveau lecteur ou chemin lorsque vous renommez
des fichiers.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Modification des noms de fichier
Vous pouvez renommer tous les fichiers correspondant au
nom spécifié. Il est cependant impossible d'utiliser la
commande rename pour renommer des fichiers qui se
trouvent sur des unités différentes ou pour déplacer des
fichiers dans un autre répertoire.
Utilisation de caractères génériques dans la commande
rename
Il est possible d'utiliser des caractères génériques (*
et ?) dans l'un ou l'autre des paramètres NomFichier. Si
vous utilisez des caractères génériques dans NomFichier2,
les caractères qu'ils représentent seront identiques aux
caractères correspondants dans NomFichier1.
La commande rename ne fonctionne pas si le paramètre
NomFichier2 existe déjà.
Si, pour NomFichier2, vous spécifiez un nom de
fichier qui existe déjà, la commande rename affiche
le message suivant :
Nom de fichier déjà existant ou fichier introuvable
Exemples
Supposez que vous souhaitiez modifier les extensions de
tous les noms de fichier du répertoire en cours qui portent
l'extension .txt en remplaçant par exemple, les extensions .txt
par des extensions .doc. Pour cela, tapez :
ren *.txt *.doc
Pour renommer un fichier ou un répertoire nommé Chap10 en
Part10, tapez :
ren chap10 part10
Replace
Remplace les fichiers du répertoire de destination par les
fichiers du répertoire source qui portent le même nom. Vous
pouvez aussi utiliser la commande replace pour ajouter
des noms de fichier uniques dans le répertoire de destination.
Indique l'emplacement et le nom du fichier ou groupe de
fichiers source.
[lecteur2:][chemin2]
Indique l'emplacement du fichier de destination. Il
n'est pas possible de spécifier un nom pour les fichiers que
vous remplacez. Si vous ne désignez ni lecteur ni
répertoire, la commande replace utilise le lecteur et
le répertoire en cours comme destination.
/a
Au lieu de remplacer des fichiers existants, ajoute de
nouveaux fichiers au répertoire de destination. Il est
impossible d'utiliser cette option de ligne de commandes
avec les options /s ou /u.
/p
Affiche une demande de confirmation avant de remplacer
un fichier de destination ou d'ajouter un fichier source.
/r
Remplace aussi bien les fichiers en lecture seule que
les fichiers non protégés. Si vous essayez de remplacer un
fichier en lecture seule sans utiliser cette option de ligne
de commandes, une erreur se produit et arrête l'opération de
remplacement.
/w
Force la commande replace à attendre que vous insériez
une disquette avant de commencer à chercher les fichiers
sources. En l'absence du paramètre /w, la commande
replace commence à remplacer ou à ajouter les fichiers
immédiatement après que vous avez appuyé sur ENTRÉE.
/s
Lance les recherches dans tous les sous-répertoires du
répertoire de destination et remplace tous les fichiers
correspondant à la spécification. Il n'est pas possible
d'utiliser l'option de ligne de commandes /s avec
l'option /a. La commande replace n'effectue
pas les recherches dans les sous-répertoires spécifiés par
le paramètre chemin1.
/u
Remplace (met à jour) uniquement les fichiers du
répertoire de destination qui sont plus anciens que ceux du
répertoire source. Il n'est pas possible d'utiliser l'option
de ligne de commandes /u avec l'option /a.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Messages de la commande replace
Au fur et à mesure que la commande replace ajoute
ou remplace des fichiers, leurs noms s'affichent à l'écran.
Une fois l'opération terminée, la commande replace
affiche une ligne récapitulative sous l'un des formats
suivants :
nnn fichiers ajoutés
nnn fichiers remplacés
aucun fichier ajouté
aucun fichier remplacé
Remplacement des fichiers sur des disquettes
Si vous utilisez des disquettes et si vous devez changer
de disquette pendant l'opération de remplacement, vous
pouvez utiliser l'option de ligne de commandes /w
afin que la commande replace attende que vous
échangiez les disquettes lorsque c'est nécessaire.
Limites de la commande replace
Il est impossible d'utiliser la commande replace
pour mettre à jour des fichiers avec des attributs fichier
caché ou fichier système. Pour plus d'informations sur la
modification des attributs fichier caché et fichier système,
cliquez sur attrib dans la liste Rubriques connexes.
Codes de sortie de la commande replace
La liste ci-dessous indique chaque code de sortie,
accompagné d'une brève description :
Code de sortie
Description
0
La commande replace a remplacé ou ajouté les
fichiers avec succès.
1
La commande replace a rencontré une version
non correcte de MS-DOS.
2
La commande replace n'a pas trouvé les
fichiers sources.
3
La commande replace n'a pas trouvé le chemin
source ou de destination.
5
L'utilisateur n'a pas accès aux fichiers que vous
voulez remplacer.
8
La mémoire système est insuffisante pour exécuter la
commande.
11
L'utilisateur a utilisé une syntaxe incorrecte sur
la ligne de commande.
Vous pouvez utiliser le paramètre errorlevel sur
la ligne de commandes if dans un programme de
commandes de la ligne de commandes pour traiter les codes de
sortie renvoyés par replace. Pour obtenir un exemple
de programme de commandes qui traite les codes de sortie,
cliquez sur if dans la liste Rubriques connexes.
Exemples
Supposez que plusieurs répertoires du disque C contiennent
des versions différentes d'un fichier nommé Tél.cli où sont
mémorisés les noms et les numéros de téléphone des clients.
Pour remplacer tous ces fichiers par la dernière version du
fichier Tél.cli enregistrée sur la disquette qui se trouve
dans le lecteur A, tapez la commande suivante :
replace a:\tel.cli c:\ /s
Pour ajouter de nouveaux pilotes d'imprimante dans un
répertoire du disque C nommé Outils, qui contient déjà
plusieurs fichiers de pilotes d'imprimante pour un programme
de traitement de texte, tapez :
replace a:*.prd c:\outils /a
Cette commande cherche tous les fichiers avec l'extension .prd
dans le répertoire en cours du lecteur A, puis ajoute ces
fichiers dans le répertoire Outils du disque C. Comme l'option
de ligne de commandes /a est incluse, la commande
replace n'ajoute que les fichiers du lecteur A qui
n'existent pas sur le disque C.
reset session (Réinitialiser
la session)
Permet de réinitialiser (supprimer) une session à partir du
serveur Terminal Server.
Nom de la session à réinitialiser. Pour connaître le nom
de la session, utilisez la commande query session.
IDSession
ID de la session à réinitialiser.
/server:NomServeur
Indique le serveur Terminal Server qui contient la
session à réinitialiser. À défaut, c'est le serveur Terminal
Server en cours qui est utilisé.
/v
Affiche des informations sur les actions en cours
d'exécution.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Vous pouvez toujours réinitialiser vos propres sessions,
mais vous devez posséder l'autorisation Contrôle total pour
réinitialiser la session d'un autre utilisateur.
Sachez que la réinitialisation de la session d'un
utilisateur sans avertissement peut entraîner la perte des
données utilisées lors de la session.
Il est recommandé de réinitialiser une session
uniquement lorsqu'elle présente un dysfonctionnement ou
qu'elle ne répond plus.
Le paramètre /server est obligatoire uniquement
si vous exécutez la commande reset session à partir
d'un serveur distant.
Rexec
Exécute des commandes sur des ordinateurs distants
utilisant le service Rexec (démon). La commande rexec
authentifie le nom d'utilisateur sur l'ordinateur distant
avant d'exécuter la commande spécifiée.
Windows XP et Windows 2000 ne fournissent pas
le service Rexec. Utilisée sans paramètres, la commande
rexec permet d'afficher l'aide.
Syntaxe
rexec [Hôte] [-l
NomUtilisateur] [-n] [Commande]
Paramètres
Hôte
Spécifie l'hôte distant (l'ordinateur) sur lequel doit
être exécutée la Commande, par adresse IP ou par nom.
-lNomUtilisateur
Spécifie le nom d'utilisateur sur l'ordinateur distant.
Si cet élément est omis, le nom de l'utilisateur
actuellement connecté est utilisé.
-n
Redirige l'entrée rexec vers NULL. Cela empêche
l'affichage des résultats de la commande sur l'ordinateur
local.
Commande
Spécifie la commande à exécuter sur l'ordinateur
distant.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Séquence standard
La commande rexec invite l'utilisateur à entrer un
mot de passe et l'authentifie sur l'ordinateur distant. Si
l'authentification réussit, la commande est exécutée.
La commande rexec copie l'entrée standard vers la
commande distante, la sortie standard de la Commande
distante vers sa sortie standard et l'erreur standard de la
commande distante vers son erreur standard. L'exécution de
la commande Rexec prend fin en principe en même temps
que la commande distante.
Utilisation des symboles de redirection
Pour que la redirection s'exécute sur l'ordinateur
distant, placez les symboles de redirection entre
guillemets, (par exemple ">>"). Si vous n'utilisez
pas les guillemets, la redirection est effectuée sur
l'ordinateur local. Par exemple, la commande suivante ajoute
le FichierDistant au fichier local FichierLocal :
La plupart des commandes interactives ne peuvent pas être
exécutées. Par exemple, vi et emacs ne peuvent
pas être exécutées à l'aide de rexec. Vous pouvez par
contre utiliser à la place la commande telnet.
Cette commande est disponible uniquement si le protocole
TCP/IP (Internet Protocol) est déclaré comme
composant dans les propriétés d'une carte réseau dans
Connexions réseau.
Exemples
Pour exécuter la commande telcon sur l'ordinateur
distant vax1 en utilisant le nom admin1, tapez la commande
suivante :
rexec vax1 -l admin1 telcon
Rmdir (rd)
Supprime un répertoire.
Syntaxe
rmdir [Lecteur:]Chemin [/s]
[/q]
rd [Lecteur:]Chemin [/s]
[/q]
Paramètres
[Lecteur:]Chemin
Indique l'emplacement et le nom du répertoire à
supprimer.
/s
Supprime le répertoire spécifié et tous ses
sous-répertoires, y compris tous les fichiers qui y
figurent. Ce commutateur est utilisé pour supprimer une
arborescence.
/q
Exécute la commande rmdir en mode silencieux.
Supprime les répertoires sans confirmation.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Utilisation de la commande rmdir sur la console
de récupération
La commande rmdir est disponible, avec d'autres
paramètres, à partir de la console de récupération.
Impossibilité de supprimer un répertoire contenant des
fichiers cachés ou système
Il est impossible de supprimer un répertoire qui contient
des fichiers, fichiers cachés ou système compris. Si vous
tentez de supprimer ce type de répertoire, le message
suivant s'affiche :
Répertoire non vide
Utilisez la commande dir pour afficher la liste
des fichiers cachés et système, et la commande attrib
pour supprimer les attributs cachés et système de ces
fichiers. Pour plus d'informations, consultez Rubriques
connexes.
Utilisation de la barre oblique inverse avec le
paramètre chemin
Si vous insérez une barre oblique inverse (\) avant le
premier nom de répertoire dans le chemin d'accès, ce
répertoire est traité comme un sous-répertoire du répertoire
racine et ce, quel que soit le répertoire en cours. Si vous
n'insérez pas cette barre avant ce premier nom, il est
traité comme un sous-répertoire du répertoire courant.
Suppression du répertoire en cours
Il n'est pas possible d'utiliser la commande rmdir
pour supprimer le répertoire en cours. Vous devez d'abord
passer à un répertoire différent (qui n'est pas un
sous-répertoire du répertoire en cours), puis utiliser
rmdir suivie d'un chemin d'accès. Si vous tentez de
supprimer le répertoire en cours, le message suivant
s'affiche :
Le processus ne peut pas accéder au fichier car ce
fichier est utilisé par un autre processus.
Exemples
Pour supprimer un répertoire nommé \User\Simon,
assurez-vous d'abord qu'il est vide comme indiqué ci-dessous :
Pour effectuer cette opération, tapez :
dir \user\simon /a
Seuls les signes . (point) et .. (deux points consécutifs)
doivent être affichés.
Ensuite, à partir de n'importe quel répertoire, à
l'exception de \User\Simon, tapez :
rmdir \user\simon
Pour supprimer le répertoire \User et tous les fichiers et
sous-répertoires qu'il contient, tapez :
rmdir /s \user
Route
Affiche et modifie les entrées dans la table de routage IP
locale. Utilisée sans paramètres, la commande route
permet d'afficher l'aide.
Supprime, dans la table de routage, toutes les entrées
qui ne correspondent pas à des itinéraires hôtes
(itinéraires avec le masque de sous-réseau 255.255.255.255),
à l'itinéraire réseau de bouclage (itinéraire avec la
destination 127.0.0.0 et le masque de sous-réseau 255.0.0.0)
ou un itinéraire multidiffusion (itinéraires avec la
destination 224.0.0.0 et le masque de sous-réseau
240.0.0.0). Lorsque cette commande est utilisée avec
d'autres commandes (telles que add, change ou
delete), le contenu de la table est supprimé avant
l'exécution de la commande.
-p
Lorsque ce paramètre est utilisé avec la commande add,
l'itinéraire spécifié est ajouté au Registre et permet
d'initialiser la table de routage IP à chaque fois que le
protocole TCP/IP est utilisé. Par défaut, les itinéraires
ajoutés ne sont pas conservés lorsque le protocole TCP/IP
est lancé. Associé à la commande print, ce paramètre
affiche la liste des itinéraires persistants. Ce paramètre
est ignoré pour toutes les autres commandes. Les itinéraires
persistants sont stockés dans le Registre dans :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\
Parameters\PersistentRoutes.
Commande
Spécifie la commande à exécuter. Le tableau suivant
présente la liste des commandes autorisées.
Commande
Action
add
Ajoute un itinéraire.
change
Modifie un itinéraire existant.
delete
Supprime un ou plusieurs itinéraires.
print
Imprime un ou plusieurs itinéraires.
Destination
Spécifie la destination réseau de l'itinéraire. La
destination peut être une adresse réseau IP (dans laquelle
les bits hôtes de l'adresse réseau sont définis à 0), une
adresse IP pour un itinéraire hôte ou 0.0.0.0. pour
l'itinéraire par défaut.
maskMasqueSousRéseau
Spécifie le masque de sous-réseau associé à la
destination réseau. Le masque de sous-réseau peut être le
masque de sous-réseau approprié d'une adresse réseau IP,
255.255.255.255 pour un itinéraire hôte ou 0.0.0.0. pour
l'itinéraire par défaut. Si ce paramètre est omis, le masque
de sous-réseau est 255.255.255.255. Étant donné la relation
existant entre la destination et le masque de sous-réseau
dans la définition des itinéraires, la destination ne peut
pas être plus spécifique que son masque de sous-réseau
correspondant. En d'autres termes, il est impossible de
trouver un bit défini à 1 dans la destination si le bit
correspondant dans le masque de sous-réseau est défini à 0.
Passerelle
Spécifie l'adresse de transmission ou le tronçon suivant
de l'adresse IP par lequel il est possible d'atteindre les
adresses définies par la destination réseau et le masque de
sous-réseau. Pour les itinéraires de sous-réseaux liés
localement, l'adresse de la passerelle correspond à
l'adresse IP attribuée à l'interface liée au sous-réseau.
Pour les itinéraires distants, accessibles via un ou
plusieurs routeurs, l'adresse de la passerelle est une
adresse IP qu'il est possible d'atteindre directement et qui
est attribuée à un routeur voisin.
metricMétrique
Spécifie une métrique de coût exprimée par un nombre
entier (compris entre 1 et 9999) pour l'itinéraire. Cette
valeur est utilisée lorsqu'il est nécessaire de choisir
parmi plusieurs itinéraires dans la table de routage qui
correspondent le plus à l'adresse de destination d'un paquet
en cours de transmission. C'est l'itinéraire dont la
métrique est la plus faible qui est choisi. La métrique peut
refléter le nombre de tronçons, la vitesse permise par le
chemin d'accès, la fiabilité et le débit du chemin d'accès
ou les propriétés administratives.
ifInterface
Spécifie l'index d'interface permettant d'atteindre la
destination. Pour obtenir la liste des interfaces et des
index correspondants, utilisez la commande route print.
Vous pouvez utiliser des valeurs décimales ou hexadécimales
pour l'index d'interface. Si vous utilisez des valeurs
hexadécimales, faites précéder la valeur de 0x. Si le
paramètre if est omis, l'interface est déterminée à
partir de l'adresse de la passerelle.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Les valeurs élevées figurant dans la colonne metric
de la table de routage autorisent le protocole TCP/IP à
déterminer automatiquement la métrique des itinéraires dans
la table de routage en fonction de la configuration de
l'adresses IP, du masque de sous-réseau et de la passerelle
par défaut pour chaque interface de réseau local. Le calcul
automatique de la métrique de l'interface, activé par
défaut, permet de déterminer la vitesse de chaque interface
et d'ajuster les métriques des itinéraires pour chaque
interface de façon à ce que l'interface la plus rapide crée
l'itinéraire avec la métrique la plus faible. Pour supprimer
les valeurs de métriques élevées, désactivez le calcul
automatique de la métrique de l'interface à partir des
propriétés avancées du protocole TCP/IP pour chaque
connexion au réseau local.
Il est possible d'utiliser des noms pour le paramètre
Destination si les entrées adéquates existent dans le
fichier local Réseaux stocké dans le dossier
RacineSystème\System32\Drivers\Etc. Il est également
possible d'indiquer des noms pour le paramètre Passerelle
à condition qu'ils puissent être convertis en adresse IP au
moyen des techniques de résolution de nom hôte standard
comme les demandes DNS (Domain Name System) ou bien, grâce
au fichier local Hosts stocké dans le dossier
RacineSystème\system32\drivers\etc et grâce à la
résolution de nom NetBIOS.
Avec la commande print ou delete, le
paramètre Passerelle peut être omis et des caractères
génériques peuvent être utilisés pour la destination et la
passerelle. La valeur représentant la Destination
peut être une valeur générique spécifiée par un astérisque
(*). Si la destination spécifiée contient un astérisque (*)
ou un point d'interrogation (?), elle est traitée comme un
caractère générique et seuls les itinéraires de destination
correspondants sont imprimés ou supprimés. L'astérisque
remplace n'importe quelle chaîne et le point d'interrogation
tout caractère simple. Dans les exemples suivants : 10.*.1,
192.168.*, 127.* et *224*, l'utilisation de l'astérisque est
toujours valide.
L'utilisation d'une combinaison incorrecte d'une
destination et d'une valeur de masque de sous-réseau affiche
le message d'erreur suivant : « Route: mauvais masque de
réseau d'adresse de passerelle ». Ce message d'erreur
apparaît lorsque la destination contient un ou plusieurs
bits définis à 1 dans les emplacements de bits où le bit du
masque de sous-réseau correspondant est défini à 0. Pour
tester cette condition, exprimez la destination et le masque
de sous-réseau en utilisant une notation binaire. Dans la
notation binaire, le masque de sous-réseau correspond à une
série de bits 1, pour la partie adresse réseau de la
destination et à une série de bits 0 pour la partie adresse
hôte de la destination. Contrôlez la destination pour savoir
si elle contient des bits définis à 1 dans la partie
correspondant à l'adresse hôte (telle que définie par le
masque de sous-réseau).
Le paramètre -p est accepté dans la commande
route uniquement pour Windows NT 4.0, Windows 2000, Windows Millennium Edition
et
Windows XP. Ce paramètre n'est pas accepté
dans la commande route pour Windows 95 ou Windows 98.
Cette commande est disponible uniquement si le protocole
TCP/IP (Internet Protocol) est déclaré comme
composant dans les propriétés d'une carte réseau dans
lesConnexions réseau.
Exemples
Pour afficher tout le contenu de la table de routage IP,
tapez :
route print
Pour afficher les itinéraires qui commencent par 10.
dans la table de routage tapez :
route print 10.*
Pour ajouter un itinéraire par défaut avec l'adresse de la
passerelle par défaut 192.168.12.1, tapez :
route add 0.0.0.0 mask 0.0.0.0 192.168.12.1
Pour ajouter un itinéraire à la destination 10.41.0.0 avec
le masque de sous-réseau 255.255.0.0 et l'adresse de tronçon
suivant 10.27.0.1, tapez :
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1
Pour ajouter un itinéraire persistant à la destination
10.41.0.0. avec le masque de sous-réseau 255.255.0.0 et
l'adresse de tronçon suivant 10.27.0.1, tapez :
route -p add 10.41.0.0 mask 255.255.0.0 10.27.0.1
Pour ajouter un itinéraire à la destination 10.41.0.0 avec
le masque de sous-réseau 255.255.0.0, l'adresse de tronçon
suivant 10.27.0.1 et la métrique de coût 7, tapez :
Pour ajouter un itinéraire à la destination 10.41.0.0 avec
le masque de sous-réseau 255.255.0.0, l'adresse de tronçon
suivant 10.27.0.1 et pour utiliser l'index d'interface 0x3,
tapez :
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 if 0x3
Pour supprimer l'itinéraire vers la destination 10.41.0.0
avec le masque de sous-réseau 255.255.0.0 tapez :
route delete 10.41.0.0 mask 255.255.0.0
Pour supprimer de la table de routage tous les itinéraires
qui commencent par 10. tapez :
route delete 10.*
Pour remplacer l'adresse du tronçon suivant 10.27.0.1 par
10.27.0.25 de l'itinéraire avec la destination 10.41.0.0. et
le masque de sous-réseau 255.255.0.0, tapez :
Permet d'exécuter des commandes sur des ordinateurs
distants qui exécutent le service ou le démon RSH.
Windows XP et Windows 2000 ne fournissent pas
de service RSH. Un service RSH (Rshsvc.exe) est fourni avec le
kit de ressources techniques Windows 2000. Utilisée sans
paramètres, la commande rsh permet d'afficher l'aide.
Syntaxe
rsh [Hôte] [-lNomUtilisateur]
[-n] [Commande]
Paramètres
Hôte
Spécifie l'hôte distant (l'ordinateur) sur lequel
exécuter la Commande.
-lNomUtilisateur
Spécifie le nom d'utilisateur à utiliser sur
l'ordinateur distant. Si cet élément est omis, le nom de
l'utilisateur actuellement connecté est utilisé.
-n
Redirige l'entrée de la commande rsh vers le
périphérique défini à NULL. Cela empêche l'affichage des
résultats de la commande sur l'ordinateur local.
Commande
Spécifie la commande à exécuter.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Séquence standard
La commande rsh copie l'entrée standard vers la
Commande distante, la sortie standard de la Commande
distante vers sa sortie standard et l'erreur standard de la
Commande distante vers son erreur standard. Rsh
termine en principe son traitement en même temps que la
commande distante.
Utilisation des symboles de redirection
Pour que la redirection s'exécute sur l'ordinateur
distant, placez les symboles de redirection entre
guillemets, (par exemple ">>"). Si vous n'utilisez
pas les guillemets, la redirection est effectuée sur
l'ordinateur local. Par exemple, la commande suivante ajoute
le FichierDistant au fichier local FichierLocal :
Lorsque vous utilisez un ordinateur qui exécute Windows XP
Professionnel et qui est connecté à un domaine, le
contrôleur de domaine principal de ce domaine doit être
disponible pour vérifier le nom d'utilisateur car, dans le
cas contraire, la commande rsh échoue.
Fichier .rhosts
Le fichier .rhosts donne généralement les droits d'accès
réseau sur les systèmes Unix. Il contient les noms
d'ordinateur et les noms de connexion associés ayant accès
aux ordinateurs distants. Lorsque vous exécutez à distance
les commandes rcp, rexec ou rsh avec un
fichier .rhosts correctement configuré, il n'est pas
nécessaire de fournir les informations d'ouverture de
session et les mots de passe pour l'ordinateur distant.
Le fichier .rhosts est un fichier texte dont chaque ligne
correspond à une entrée. Une entrée se compose du nom
d'ordinateur local, du nom d'utilisateur local et de
commentaires éventuels. Chaque entrée est séparée par une
tabulation ou un espace et les commentaires commencent par
le signe dièse (#). Par exemple :
hôte7 #Cet ordinateur se trouve dans la salle 31A
Le fichier .rhosts doit se trouver dans le répertoire de
base de l'utilisateur sur l'ordinateur distant. Pour plus
d'informations sur l'implémentation du fichier .rhosts sur
un ordinateur distant, consultez la documentation du système
distant.
Cette commande est disponible uniquement si le protocole
TCP/IP (Internet Protocol) est déclaré comme
composant dans les propriétés d'une carte réseau dans
Connexions réseau.
Exemples
Pour exécuter la commande telcon sur l'ordinateur
distant vax1 en utilisant le nom admin1, tapez :
rsh vax1 -l admin1 telcon
Rsm
Cette commande permet de gérer les ressources du média en
utilisant l'utilitaire de stockage amovible. En utilisant la
commande rsm, vous pouvez lancer des scripts de
commandes pour les applications qui ne prennent pas en charge
l'API du média de stockage amovible.
Pour
allouer un média à partir d'un pool de médias
Les médias sont alloués à partir d'un pool de médias
que vous spécifiez. Cela signifie que ce pool contiendra
des médias alloués.
/o
Permet l'utilisation de l'un des paramètres
répertoriés dans le tableau suivant :
Valeur
Description
errunavail
Empêche un opérateur de demander un nouveau média
si aucun média ne peut être alloué en fonction des
contraintes spécifiées.
new
Permet d'allouer une partition qui ne peut pas
être partagée avec une autre application. Cela peut
permettre de réserver la seconde face d'un média à
deux faces.
next
Alloue la face suivante d'un média qui a été
précédemment allouée à l'aide du paramètre new
.
/l{g|f}IDMédiaLogique
Spécifie le média à allouer à l'aide de l'ID de média
logique. Vous pouvez utiliser le GUID (avec l'option de
commande lg) ou le nom convivial (avec l'option
lf). IDMédiaLogique indique la face suivante à
allouer pour les médias à plusieurs faces. Ce paramètre
est facultatif et doit être utilisé avec l'option de
commande /o et le paramètre next. Une fois
l'allocation du média annulée, l'ID de média logique est
invalide.
/p{g|f}IDPartition
Spécifie la partition à allouer à l'aide de l'ID de
partition. Vous pouvez utiliser le GUID (avec l'option de
commande pg) ou le nom convivial (avec l'option
pf). Ce paramètre est facultatif et persiste même
après la désallocation du média.
/lnNomMédiaLogique
Spécifie le média à allouer en indiquant le nom du
média logique.
/ldDescriptionMédiaLogique
Spécifie le média à allouer en indiquant la
description du média logique.
/pnNomPartition
Spécifie la partition à allouer en indiquant le nom de
la partition.
/pdDescriptionPartition
Spécifie la partition du média à allouer en indiquant
la description de la partition.
/tDélaiAttente
Spécifie le délai d'attente de la commande, en
milisecondes. La valeur par défaut est Infini.
/b
Permet d'afficher uniquement le GUID pour l'opération
d'allocation. Ceci simplifie les scripts lorsque vous
souhaitez passer la sortie d'une commande à la suivante
avec un minimum d'analyse.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Vous pouvez utiliser les noms des médias logiques et
les noms des faces dans d'autres commandes pour spécifier
le média respectivement comme paramètre du commutateur
/lf ou /pf. Si les noms de média logiques (qui
sont des noms conviviaux) ne sont pas utilisés avec la
commande allocate, vous pouvez utiliser uniquement les
GUID dans les commandes suivantes pour spécifier les
médias logiques.
Permet l'utilisation de l'un des paramètres
répertoriés dans le tableau suivant :
Valeur
Description
existing
Ouvre le pool de médias existant ou renvoie une
erreur si le pool de médias spécifié n'existe pas.
always
Ouvre le pool de médias existant ou, s'il est
introuvable, en crée un.
new
Crée un nouveau pool de médias ou renvoie une
erreur si le pool de média spécifié existe déjà.
/tgIDTypePoolMédias
Spécifie le type de média que le pool de médias doit
contenir en indiquant le GUID. Le type par défaut est le
type du pool de médias qui contient d'autres pools de
médias.
/tfIDTypePoolMédias
Spécifie le type de média que le pool de médias doit
contenir en indiquant le nom convivial. Le type par défaut
est le type du pool de médias qui contient d'autres pools
de médias.
/d
Permet au pool de médias de récupérer automatiquement
le média dans le pool de médias disponible. Si le
commutateur /d est omis, le pool de médias
n'autorise pas l'extraction du média du pool de médias
disponible.
/r
Permet au pool de médias de renvoyer automatiquement
le média dans le pool de médias disponible. Si le
commutateur /r est omis, le pool de médias
n'autorise pas le renvoie du média dans le pool de médias
disponible.
Spécifie le média logique à désallouer en indiquant le
GUID.
/lfIDMédiaLogique
Spécifie le média logique à désallouer en indiquant le
nom convivial.
/pgIDPartition
Spécifie la face du média logique à désallouer en
indiquant le GUID.
/pfIDPartition
Spécifie la face du média logique à désallouer en
indiquant le nom convivial.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Vous pouvez utiliser le nom de média logique ou le nom
de la partition pour spécifier le média logique à
désallouer uniquement si l'un de ces noms a été spécifié
avec la commande allocate avec les commutateurs
/ln ou /pn respectivement. Dans le cas
contraire, vous devez spécifier soit l'ID de média logique
(LMID), soit l'ID de partition (PARTID).
Spécifie le média logique à démonter en indiquant le
GUID.
/lfIDMédiaLogique
Spécifie le média logique à démonter en indiquant le
nom convivial.
/pgIDPartition
Spécifie la face du média logique à démonter en
indiquant le GUID.
/pfIDPartition
Spécifie la face du média logique à démonter en
indiquant le nom convivial.
/o
Utilisée avec le paramètre facultatif deferred,
cette option de commande permet de marquer le média comme
étant démontable mais de le conserver dans le lecteur. Les
commandes mount suivantes peuvent être exécutées
normalement. S'il n'est pas utilisé, le média est
immédiatement démonté du lecteur.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Le nom de média logique ou le nom de partition ne
permet de spécifier le média logique à démonter que si
l'un de ces noms a été spécifié avec la commande
allocate avec les commutateurs /ln ou /pn
respectivement. Dans le cas contraire, vous devez
spécifier soit l'ID de média logique (LMID), soit l'ID de
partition (PARTID).
Pour
éjecter un média d'une bibliothèque
Le média à éjecter peut être spécifié de l'une des trois
façons suivantes :
vous pouvez spécifier le média logique à éjecter en
utilisant soit l'ID de média physique (PMID), soit le nom
de média logique.
Vous pouvez éjecter le média d'un connecteur que vous
spécifiez dans une bibliothèque en particulier.
Vous pouvez éjecter le média d'un lecteur que vous
spécifiez dans une bibliothèque en particulier.
Spécifie le média physique à éjecter en indiquant le
GUID.
/pfIDMédiaPhysique
Spécifie le média physique à éjecter en indiquant le
nom convivial.
/sgIDConnecteur
Spécifie le connecteur du média à éjecter en indiquant
le GUID.
/sfIDConnecteur
Spécifie le connecteur du média à éjecter en indiquant
le nom convivial.
/lgIDBibliothèque
Spécifie la bibliothèque contenant le connecteur ou le
lecteur à partir duquel éjecter le média, en indiquant le
GUID.
/lfIDBibliothèque
Spécifie la bibliothèque contenant le connecteur ou le
lecteur à partir duquel éjecter le média, en indiquant le
nom convivial.
/dgIDLecteur
Spécifie le lecteur du média à éjecter en indiquant le
GUID.
/dfIDLecteur
Spécifie le lecteur du média à éjecter en indiquant le
nom convivial.
/oIDOpérationÉjection
Utilisé pour spécifier le GUID pour une opération
d'éjection en particulier. Le paramètre /o
facultatif peut être utilisé en association avec le
paramètre /a et le paramètre stop pour
mettre fin à une opération d'éjection en particulier. Il
peut également être utilisé en association avec le
paramètre /a et le paramètre start pour
afficher le GUID de l'opération d'éjection concernée.
/a
Permet l'utilisation de l'un des paramètres
répertoriés dans le tableau suivant :
Valeur
Description
Start
La valeur par défaut permet de démarrer
l'opération d'éjection immédiatement. Le média est
éjecté, excepté si le délai d'attente est dépassé ou
si une autre commande eject est lancée avec l'option
de ligne de commande /a et le paramètre stop.
Les commandes eject de ce type doivent également
indiquer le GUID de l'opération d'éjection à l'aide de
l'option de ligne de commande /o. Le paramètre
timeout est spécifié dans l'objet bibliothèque (pour
toutes les opérations d'éjection) de la bibliothèque.
Pour définir ce paramètre, vous devez utiliser l'API
de stockage amovible. Il peut également être utilisé
en association avec le commutateur /o pour
afficher le GUID d'une opération d'éjection en
particulier.
Stop
Permet de mettre fin à l'opération d'éjection
avant l'expiration du délai d'attente. Il est possible
de mettre fin à l'opération d'éjection concernée en
utilisant le GUID affiché lorsque le paramètre
start est utilisé avec le commutateur /a et
le commutateur /o.
Queue
Permet de mettre le média dans une file d'attente
en vue d'une éjection ultérieure. Il peut être utilisé
pour les bibliothèques comportant des ports
d'insertion/éjection (IE) à plusieurs connecteurs.
/b
Affiche uniquement le GUID de l'opération d'éjection
pour l'exécution d'un script.
/?
Affiche l'aide à l'invite de commandes.
Pour
éjecter un média à partir d'un changeur ATAPI
Syntaxe
rsm ejectatapi /nNuméroChangeurAtapi
Paramètres
/nNuméroChangeurAtapi
Spécifie le numéro du changeur. NuméroChangeurAtapi
correspond au chiffre situé à la fin de la chaîne du nom
de périphérique du changeur. Par exemple, \\.\CdChanger0 a
0 pour numéro de changeur ATAPI.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Avant d'exécuter cette commande, vous devez
interrompre manuellement le service ntmssvc.
Pour
inventorier le média dans une bibliothèque automatisée en
particulier
Spécifie la bibliothèque à inventorier en indiquant le
nom convivial.
/lgIDBibliothèque
Spécifie la bibliothèque à inventorier en indiquant le
GUID.
/a
Obligatoire. Spécifie le type d'opération d'inventaire
à effectuer. Le tableau suivant présente la liste des
opérations d'inventaire autorisées.
Valeur
Description
Full
Permet d'effectuer un inventaire complet des
médias de la bibliothèque. L'utilitaire de stockage
amovible monte chaque bande ou disque dans votre
bibliothèque et lit l'identificateur on-media.
Fast
Permet d'effectuer un inventaire des codes barres
si la bibliothèque spécifiée dispose d'un lecteur de
code barre. Si la bibliothèque ne dispose pas de
lecteur de code barre, l'utilitaire de stockage
amovible contrôle les connecteurs et lit
l'identificateur on-media des médias reliés aux
connecteurs précédemment vides.
Default
Permet d'effectuer un inventaire en utilisant la
méthode par défaut spécifiée dans la boîte de dialogue
Propriétés de la bibliothèque.
None
Aucun inventaire n'est effectué.
Stop
Permet d'interrompre l'inventaire en cours pour la
bibliothèque spécifiée.
/?
Affiche l'aide à l'invite de commandes.
Pour
monter un média dans la bibliothèque spécifiée
Le média logique à monter peut être indiqué à l'aide de l'ID
de média logique (LMID) ou du nom de média logique.
Syntaxe
rsm mount {/l{g|f}IDMédiaLogique
| /p{g|f}IDPartition | [/s{g|f}IDConnecteur/c{g|f}IDChangeur} rsm mount [/d{g|f}IDLecteur] rsm mount/o{errunavail|drive|read|write|offline} rsm mount [/r{normal|high|low|highest|lowest}] rsm mount [/tDélaiAttente]
Paramètres
/lfIDMédiaLogique
Spécifie le média logique à monter en indiquant le nom
convivial.
/pfIDPartition
Spécifie la face du média à monter en indiquant le nom
convivial.
/pgIDPartition
/lgIDMédiaLogique
Spécifie le média logique à monter en indiquant le
GUID.
Spécifie la face du média à monter en indiquant le
GUID.
/cgIDChangeur
Spécifie le changeur qui contient le média à monter en
indiquant le GUID. Cette option et ce paramètre ne peuvent
être utilisés qu'en association avec le commutateur /sg
et le GUID du connecteur.
/cfIDChangeur
Spécifie le changeur qui contient le média à monter en
indiquant le nom convivial. Cette option et ce paramètre
ne peuvent être utilisés qu'en association avec le
commutateur /sg et le GUID du connecteur.
/sgIDConnecteur
Spécifie le connecteur qui contient le média à monter
en indiquant le GUID. Cette option et ce paramètre ne
peuvent être utilisés qu'en association avec le
commutateur /cg et le GUID du changeur.
/sfIDConnecteur
Spécifie le connecteur qui contient le média à monter
en indiquant le nom convivial. Cette option et ce
paramètre ne peuvent être utilisés qu'en association avec
le commutateur /cg et le GUID du changeur.
/dgIDLecteur
Spécifie le lecteur sur lequel monter en particulier
le média applicable, en indiquant le GUID. Ce paramètre
est facultatif et doit être utilisé en association avec le
commutateur /o et le paramètre drive.
/dfIDLecteur
Spécifie le lecteur sur lequel monter en particulier
le média applicable, en indiquant le nom convivial. Ce
paramètre est facultatif et doit être utilisé en
association avec le commutateur /o et le paramètre
drive.
/o
Permet l'utilisation de l'un des paramètres
répertoriés dans le tableau suivant :
Valeur
Description
Errunavail
Permet de générer une erreur si le média ou le
lecteur n'est pas disponible.
Drive
Indique qu'un lecteur en particulier doit être
monté. Ce paramètre est utilisé en association avec le
commutateur /d.
Read
Monte le média pour un accès en lecture.
Write
Monte le média pour un accès en écriture. Si ce
paramètre est utilisé, le média complet n'est pas
monté.
Offline
Permet de générer une erreur si le média est
déconnecté.
/r
Spécifie l'ordre dans lequel monter le média ou la
priorité (facultatif). La priorité dans laquelle monter le
média peut également être spécifiée en utilisant l'un des
paramètres suivants : normal (paramètre par
défaut), high, low, highest ou
lowest.
/t
Spécifie le délai d'attente de la commande, en
milisecondes (facultatif). La valeur par défaut
est Infini.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Lorsque vous utilisez la commande mount, vous pouvez
spécifier le média à monter en utilisant soit le
commutateur /l, le commutateur /p, soit une
association du commutateur /s et du commutateur
/c.
Pour
actualiser une bibliothèque, un média physique ou tous les
périphériques d'un type de média en particulier
Cette commande génère une seule interrogation des
périphériques cibles de manière à ce que la base de données
de stockage amovible contienne l'état actuel du
périphérique. Cette commande peut être utile après les
opérations d'insertion ou d'éjection de médias.
Spécifie la bibliothèque à actualiser en indiquant le
GUID.
/lfIDBibliothèque
Spécifie la bibliothèque à actualiser en indiquant le
nom convivial.
/pgIDMédiaPhysique
Spécifie le média physique à actualiser en indiquant
le GUID.
/pfIDMédiaPhysique
Spécifie le média physique à actualiser en indiquant
le nom convivial.
/tgIDTypeMédia
Spécifie le type de média à actualiser. Seul le GUID
peut être spécifié. Ce paramètre permet d'actualiser tous
les périphériques de type média amovible en indiquant le
GUID correspondant au type de média « média amovible ». Ce
GUID peut être déterminé à l'aide de la commande view de
la façon suivante : rsm view /tmedia_type /guiddisplay.
Permet d'afficher la liste des objets média pour le
type spécifié. Utilisée sans paramètres, cette commande
affiche la liste de tous les pools de média du système de
stockage amovible (collection de bibliothèques).
/cgIDConteneur
Spécifie le GUID du conteneur d'objets. Le type de
conteneur dépend du type d'objet (paramètre) spécifié avec
le commutateur /t. Si l'ID de conteneur n'est pas
spécifié, toutes les instances du type d'objet applicable
sont affichées.
/guiddisplay
Affiche le GUID et le nom convivial des objets.
/b
Affiche uniquement le GUID pour l'exécution d'un
script.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Si le commutateur /guiddisplay et le
commutateur /b ne sont pas utilisés, seuls les noms
conviviaux des objets sont affichés.
Remarques
Si une commande aboutit, le code ERROR_SUCCESS est
renvoyé. Toutes les commandes qui échouent renvoient un code
d'erreur, qui peut être utilisé dans des scripts. Le code
d'erreur est soit un code défini par le système, soit l'un
des codes présenté dans le tableau suivant :
Code d'erreur
Description
536870913
Des arguments invalides ont été spécifiés. Cette
erreur est en général générée par un espace placé après
un commutateur d'argument, comme dans /t 50 au
lieu de /t50.
536870914
Des doublons de commutateurs d'arguments ont été
spécifiés. La commande allocate a par exemple,
été utilisée avec deux commutateurs /m.
536870915
Aucun GUID ne correspond au nom convivial spécifié.
Vérifiez les majuscules et minuscules car les noms
conviviaux respectent la différence entre les majuscules
et les minuscules.
536870916
Un nombre insuffisant de commutateurs d'arguments a
été utilisé. Assurez-vous qu'aucun commutateur
obligatoire n'a été omis.
536870917
Un GUID invalide a été spécifié. Utilisez la
commande view pour déterminer le GUID correct
d'un objet.
536870918
Cette erreur n'est renvoyée que par la commande
ejectatapi. Vérifiez que le changeur ATAPI
fonctionne correctement.
Runas
Permet à un utilisateur d'exécuter des outils et des
programmes spécifiques avec des autorisations différentes de
celles attribuées à l'ouverture de session.
Permet de charger le profil de l'utilisateur. Le
paramètre /profile est utilisé par défaut.
/no profile
Permet de spécifier que le profil de l'utilisateur n'est
pas chargé. Cela permet à l'application de se charger plus
rapidement mais cela peut parfois également entraîner un
dysfonctionnement dans certaines applications.
/env
Spécifie l'utilisation de l'environnement réseau actuel
au lieu de l'environnement local de l'utilisateur.
/netonly
Indique que les informations utilisateur spécifiées ne
servent qu'à l'accès distant.
/smartcard
Indique si les informations d'identification sont
fournies ou non par une carte à puce.
/showtrustlevels
Affiche la liste des options du paramètre /trustlevel.
/trustlevel
Spécifie le niveau d'autorisation auquel l'application
doit être lancée. Utilisez le paramètre /showtrustlevels
pour afficher les niveaux d'approbation disponibles.
/user:NomCompteUtilisateur
Indique le nom du compte d'utilisateur sous lequel le
programme doit être exécuté. Le compte d'utilisateur doit
être spécifié sous le format utilisateur@domaine ou
Domaine\Utilisateur.
program
Indique le programme ou la commande à exécuter à l'aide
du compte spécifié par /user.
/?
Affiche l'aide à l'invite de commandes.
Remarques
Il est conseillé aux administrateurs d'utiliser un
compte avec un nombre restreint d'autorisations pour
exécuter des tâches courantes, non administratives et
d'utiliser un compte avec des autorisations plus étendues
uniquement pour l'exécution de tâches d'administration
spécifiques. Pour que cela soit possible sans devoir fermer
et réouvrir les sessions, ouvrez une session avec un compte
d'utilisateur normal et utilisez la commande runas
pour exécuter les outils qui nécessitent des autorisations
plus étendues.
Si vous souhaitez des exemples d'utilisation de la
commande runas, consultez Rubriques connexes.
L'emploi de la commande runas n'est pas limité
aux comptes d'administrateur, bien que ceux-ci soient les
plus fréquemment utilisés. N'importe quel utilisateur
possédant plusieurs comptes peut employer la commande
runas pour exécuter un programme, la console MMC ou une
fonction du Panneau de configuration avec d'autres
identifications.
Si vous souhaitez utiliser le compte Administrateur sur
votre ordinateur, pour le paramètre /user:, tapez
l'une des commandes suivantes :
/user:NomCompteAdministrateur@NomOrdinateur
/user:NomOrdinateur\NomCompteAdministrateur
Si vous voulez utiliser cette commande en tant
qu'administrateur de domaine, tapez l'une des commandes
suivantes :
/user:NomCompteAdministrateur@NomDomaine
/user:NomDomaine\NomCompteAdministrateur
La commande runas vous permet d'exécuter des
programmes (*.exe), des consoles MMC enregistrées (*.msc),
des raccourcis à des programmes et des consoles MMC
enregistrées ainsi que des fonctions du Panneau de
configuration. Vous pouvez les exécuter en tant
qu'administrateur pendant que vous êtes connecté à votre
ordinateur en tant que membre d'un autre groupe tel que le
groupe Utilisateurs ou Utilisateurs avec pouvoir.
Vous pouvez utiliser la commande runas pour
démarrer n'importe quel programme, console MMC ou fonction
du Panneau de configuration. Dans la mesure où vous
spécifiez le compte d'utilisateur et le mot de passe
appropriés, le compte d'utilisateur est autorisé à se
connecter à l'ordinateur et le programme, la console MMC ou
la fonction du Panneau de configuration est disponible sur
le système ainsi que pour le compte d'utilisateur.
La commande runas vous permet d'administrer un
serveur dans une autre forêt (l'ordinateur à partir duquel
vous exécutez un outil et le serveur que vous administrez se
trouvent dans des domaines différents).
Si vous tentez de démarrer un programme, une console MMC
ou une fonction du Panneau de configuration à partir d'un
emplacement réseau avec la commande runas, celle-ci
risque d'échouer car les informations d'identification
utilisées pour se connecter au réseau et celles employées
pour démarrer le programme sont différentes. Il se peut en
effet que ces dernières identifications ne permettent pas
d'accéder au même partage du réseau.
Certains éléments, tels que le dossier Imprimantes et
les éléments du Bureau, sont ouverts indirectement et ne
peuvent pas être démarrés avec la commande runas.
Si la commande runas échoue, il se peut que le
service Secondary Logon ne soit pas en cours d'exécution ou
que le compte d'utilisateur ne soit pas valide. Pour
contrôler l'état de ce service, dans Gestion de
l'ordinateur, cliquez sur Services et applications,
puis sur Services. Pour tester le compte
d'utilisateur, essayez de vous connecter au domaine
approprié à l'aide du compte.
Exemples
Pour démarrer une instance de l'invite de commandes en tant
qu'administrateur sur l'ordinateur local, tapez :
runas /user:NomOrdinateurLocal\administrator cmd
Lorsqu'un message vous y invite, tapez le mot de passe
administrateur.
Pour démarrer une instance du composant logiciel enfichable
Gestion de l'ordinateur à partir d'un compte d'administrateur
de domaine nommé domaine_société\admin_domaine, tapez :
Lorsqu'un message vous y invite, tapez le mot de passe du
compte.
Pour démarrer une instance du Bloc-notes à partir du compte
d'administrateur de domaine utilisateur dans un domaine
appelé domain.microsoft.com, tapez :
Lorsqu'un message vous y invite, tapez le mot de passe du
compte.
Pour démarrer une instance d'une fenêtre d'invite de
commandes, une console MMC enregistrée, une fonction du
Panneau de configuration ou un programme qui administrera un
serveur dans une autre forêt, tapez :
Le paramètre domaine\nom_utilisateur doit
correspondre à un utilisateur disposant des autorisations
suffisantes pour administrer le serveur. Lorsqu'un message
vous y invite, tapez le mot de passe du compte.