Politechnika częstochowska



Pobieranie 165,95 Kb.
Strona2/3
Data24.10.2017
Rozmiar165,95 Kb.
1   2   3

SYSTEM PLIKÓW NTFS
NTFS to system plików, który powstał specjalnie na potrzeby Windows NT i funkcjonuje na zasadzie relacyjnej bazy danych. W przypadku awarii, system operacyjny wy­korzystuje rejestr transakcji do anulowania lub wznowienia każdej niekompletnej trans­akcji. Dzięki temu stan systemu plików jest zawsze znany.

NTFS jest niezwykle sprawnym systemem plików. Ma on jednak kilka słabych punktów, które mogą być do pewnego stopnia wykorzystane przez osoby niepowołane. Są znane trzy podstawowe usterki systemu NTFS:



  1. Jeśli tworzymy katalog dla jakiegoś użytkownika, to użytkownik ten ma prawo zarządzania dostępem do tego katalogu lub plików. Nie jest to uciążliwa cecha, jednak w wypadku gdy osobie niepowołanej uda się zalogować do serwera podszywając się pod użytkownika z rozszerzonymi prawami, może on udostępnić wszystkie katalogi użytkownika. Następnie może się wylogować z serwera i zalogować powtórnie na koncie publicznym zachowując przy tym dotychczasowe prawa dostępu do właśnie udostępnionych katalogów.

  2. Jeśli osoba niepowołana (haker) uzyska fizyczny dostęp do serwera NT, to może go ponownie uruchomić przy użyciu dyskietki z systemem MS-DOS oraz za pomocą narzędzia ntfsdos.exe uzyskać dostęp do dysku serwera NT. Będzie on mógł wtedy przeglądać cały dysk serwera bez względu na istniejące zabezpieczenia.

  3. Ostatni słaby punkt ujawnia się w sytuacji gdy użytkownik przyzna komuś prawo

pełnej kontroli (Full Control) zamiast prawa do odczytywania, zapisywania,

usuwania i tworzenia. Osoba taka uzyskuje wówczas ukryte pozwolenie o nazwie

File Delete Child. Po przyznaniu komuś prawa Full Control nie można już cofnąć

pozwolenia File Delete Child. Umożliwia ono dowolnemu użytkownikowi

usuwanie z katalogu każdego pliku przeznaczonego tylko do odczytu. W

zależności od tego, co znajduje się w katalogu


ODZYSKIWANIE BŁĘDNYCH KLASTRÓW
Przenoszenie klastrów to technika stosowana przez NTFS w przypadku wystąpienia błę­dów na dysku spowodowanych pojawieniem się uszkodzonych sektorów. W momencie wystąpienia błędu podczas operacji zapisu, NTFS automatycznie przydziela nowy kla­ster, do którego zostaną zapisane dane. Klaster zawierający sektor będący przyczyną błędu będzie dodany do specjalnego zbioru wadliwych klastrów celem zapewnienia, że uszkodzony sektor nie weźmie udziału w jakichkolwiek przyszłych operacjach.

Jeśli wystąpi błąd podczas operacji odczytu, klaster zostanie dodany do zbioru wadli­wych klastrów tak jak to miało miejsce w przypadku operacji zapisu, a do aplikacji żądającej odczytu zostanie zwrócony kod błędu. Dane przechowywane w uszkodzonym klastrze będą utracone, ale wszystkie pozostałe klastry zawierające dane pliku pozosta­ną nadal dostępne. W trakcie inicjalizacji partycji i formatowi unia na potrzeby admini­stratora dysków, wybrany zostanie domyślny rozmiar klastrów, który będzie odpowied­ni do rozmiaru używanej partycji.

Sektor to najmniejszy adresowalny obszar dysku o rozmiarze (przewanie) 512 bajtów. Klastry są kolekcją (zbiorem) sektorów dysku. Ilość sektorów w klastrze jest określana przez rozmiar klastra użytego na danym wolumenie, który jest de­finiowany w czasie jego formatowania.
ZABEZPIECZENIA NTFS
Jedną z zalet systemu NTFS (i powodem jego popularności) są możliwości ochrony do­stępne poprzez Windows NT. Zasady dostępu lub uprawnienia (prawa) są przypisywane i przeglądane przy pomocy specjalnego narzędzia administracji. Uprawnienia mogą być nadawane pojedynczym użytkownikom jak i całym grupom. Nabyte prawa są kumulo­wane - członek grupy posiada zarówno uprawnienia grupy, jak również własne, indy­widualne prawa.


Kiedy tworzony jest wolumen NTFS, każdy z użytkowników otrzymuje prawo Everyone . Właściciel obiektu (na przykład pliku lub foldera) ma specjalny rodzaj dostępu do niego, bez względu na aktualne prawa, które są z nim związane. Ten typ dostępu pozwala , właścicielowi zmieniać uprawnienia do obiektu, nawet jeśli nadane mu zostało prawo No Access (brak dostępu). Administrator grupy może przejąć obiekt na własność i w ten sposób umożliwić grupie zmianę przypisanych do niego uprawnień.
KOPIOWANIE I PRZENOSZENIE PLIKÓW
Kiedy kopiujesz plik pomiędzy folderami NTFS, wtedy dziedziczy on prawa nadrzęd­nego foldera docelowego. Odziedziczone uprawnienia zastępują istniejące prawa danego pliku. Jeśli przenosisz pliki pomiędzy folderami NTFS umieszczonymi na tym samym wolumenie, wówczas plik zatrzyma swoje aktualne prawa. W przypadku gdy do przenoszenie dotyczy różnych wolumenów plik dziedziczy prawa nadrzędnego foldera docelowego. W efekcie, przenoszenie plików pomiędzy wolumenami jest traktowane, jak operacja kopiowania, przy czym plik źródłowy jest usuwany.


KUMULOWANIE UPRAWNIEŃ
W systemie NTFS uprawnienia użytkowników i grup są kumulowane

Trzeba w tym miejscu wspomnieć o tym, że jeśli użytkownik został dodany do grupy z prawem No Acces w momencie, gdy był zalogowany, to prawo No Access (brak dostępu) za­działa dopiero przy kolejnym logowaniu pana A. Dzieje się tak dlatego, że modyfikacje konta użytkownika nie są dynamicznie wprowadzane do klucza dostępu SAT (Security Access Token). Klucz ten stanowi serce systemu zabezpieczeń Windows NT i jest gene­rowany podczas operacji logowania. Po wygenerowaniu jakiekolwiek jego modyfikacje są niemożliwe. Uprawnie­nia do folderów można podzielić na dwie grupy: pierwsza grupa to prawa dostępu do foldera, druga grupa odnosi się do plików lub podfolderów traktowanych jako obiekty znajdujące się wewnątrz foldera.



Standardowe prawa dostępu do plików

No Acces (None) Brak dostępu - całkowita blokada dostępu do pliku.

To prawo nadpisuje wszystkie inne uprawnienia.



Read (RX) Odczyt - dane mogą być odczytywane, a programy uruchamiane.

Change (RWXD) Zmiana- to samo co Read plus możliwość modyfikacji danych i usunięcia pliku.

Full Control (All) Pełna kontrola - to samo co Change plus możliwość, zmiany praw dostępu do pliku i przejęcia go na własność.

Specjalne prawa dostępu do plików



Read (R) Odczyt-plik może być otwierany, a dane mogą być przeglądane.

Write (W) Zapis - dane mogą być modyfikowane.

Execute (X) Uruchamianie - program może być uruchamiany.

Delete (D) Usuwanie-plik może być usunięty.

Change Permission (P) Zmiana uprawnień -prawa dostępu do pliku mogą być modyfikowane.

Take Ownership (O) Przejęcie na własność - plik może być przejęty na własność.
KONTROLA
Jeśli grupie lub pojedynczemu użytkownikowi nadano prawo do foldera Full Control (pełna kontrola), to dowolny plik znajdujący się wewnątrz tego foldera może być usu­nięty bez względu na to, jakie prawa są do niego przypisane.

Możliwe jest ustanowienie kontroli wolumenów NTFS, dzięki czemu wybrane zdarzenia będą rejestrowane w specjalnym rejestrze. W ten sposób sprawdza się ewentualne problemy z naruszeniem bezpieczeństwa lub śledzi operacje przeprowadzane na systemie plików. Rejestrowane mogą być operacje zakończone niepowodzeniem i / lub sukcesem zarówno na poziomie plików jak i folderów. Kontrolować można tylko wolumen NTFS.


Narzędzia do monitorowania systemu - Event Viewer (przeglądarka zdarzeń)

Przeglądarka zdarzeń służy do przeglądania rejestru zdarzeń i dostępna jest poprzez menu Administrative Tools. Narzędzie to dostarcza graficzny interfejs, któ­ry umożliwia sprawdzenie zawartości rejestrów: systemowego, zabezpieczeń i aplikacji. W przypadku rejestrów systemowego i aplikacji nie są wymagane specjalne uprawnie­nia, jednak użytkownik przeglądający rejestr zabezpieczeń musi być członkiem grupy Administrator i powinien posiadać odpowiednie prawa indywidualne. Zmiany ustawień i opróżnianie wszystkich trzech rejestrów mogą być realizowane tylko przez administra­tora. Dodatkowo, Event Viewer może być wykorzystany do przeglądania wcześniej zapisa­nych plików zawierających zdarzenia. Ta praktyka jest stosowana w szczególnie chronio­nych systemach, gdzie kopie rejestrów zabezpieczeń przechowywane są przez kilka lat


Standardowo rejestry mają rozmiar do 512 kB, a zdarzenia są nadpisywane po upływie 7 dni. Jednak ustawienia te mogą ulec zmianie. Najczęściej pierwszym zmienianym pa­rametrem jest okres nadpisywania rejestru zabezpieczeń, ponieważ zalecane jest kontro­lowanie systemu zabezpieczeń dłużej niż przez tydzień (maksymalnie 1 rok). Z każdym zdarzeniem związanych jest wiele szczegółów. Opis zarejestrowanego zda­rzenia może zawierać również dane w postaci heksadecymalnej. Dane te są pomocne dla serwisantów Windows NT w czasie dalszej analizy zdarzenia.
Typ zdarzenia:
Error (błąd) Wykorzystywane w przypadku wystąpienia poważnych błędów.

Waming (ostrzeżenie)Ostrzeżenie dotyczące problemów, które mogą się pojawić, lub błędów nie krytycznych.

Failure Audit Nastąpiło zdarzenie nieudanej kontroli; to zdarzenie (nieudana kontrola) generowane jest przy błędnych próbach logowania.

Information (informacja) Używany do określenia prawidłowego zakończenia zdarzenia systemowego.

Success Audit Nastąpiło zdarzenie udanej kontroli; to zdarzenie (udana kontrola) generowane jest po prawidłowym zalogowaniu.

Wraz ze wzrostem danych w rejestrze zdarzeń, odszukanie konkretnego zdarzenia będzie coraz trudniejsze. W takiej sytuacji pomocne może okazać się narzędzie wyszukiwania dostępne poprzez menu View (widok). Możesz również ustalić kolejność wyświetlania zdarzeń - na przykład od najnowszych do najstarszych. Zdarzenia mogą być także fil­trowane, co jest bardzo przydatne podczas usuwania nieodpowiednich (lub niepotrzeb­nych) danych. Filtr odnosi się tylko do wyświetlanego obrazu i w żaden sposób nie od­działuje na aktualny plik zdarzeń.


POSZCZEGÓLNE PRAWA DLA UŻYTKOWNIKÓW
Prawa podstawowe:
Access this computer from network

Pozwala podłączać się do komputera przez sieć. Prawo określane na kontrolerze domeny obowiązuje na wszystkich jej kontrolerach. Jeśli określane jest na pozostałych komputerach w sieci obowiązuje indywidualnie dla tych maszyn.



Add the workstations at domain

Pozwala na dodawanie stacji roboczych do domeny.



Back up files and directories

Pozwala na wykonywanie kopii bezpieczeństwa. Przwo to pozwala na dostęp (odczyt) do plików , katalogów i rejestru podczas wykonywania kopii zapasowych użytkownikom , którzy standardowo niw posiadają takich uprawnień .Prawo to obowiązuje na wszystkich kontrolerach domeny. Jeśli określane jest na pozostałych komputerach w sieci obowiązuje indywidualnie dla tych maszyn.



Change the system time

Pozwala zmieniać ustawienia czasu w systemie. Prawo to obowiązuje na wszystkich kontrolerach domeny. Jeśli określane jest na pozostałych komputerach w sieci obowiązuje indywidualnie dla tych maszyn.



Force shutdown from remote system

Obecnie nie jest zaimplementowane



Load and unload device drivers

Pozwala na instalowanie i odinstalowanie sterowników. Prawo to obowiązuje na wszystkich kontrolerach domeny . Jeśli określane jest na pozostałych komputerach w sieci obowiązuje indywidualnie dla tych maszyn.



Log on locally

Pozwala na lokalne logowanie do komputera. Prawo to obowiązuje na wszystkich kontrolerach domeny . Jeśli jest określane na pozostałych komputerach w sieci obowiązuje indywidualnie dla tych maszyn.



Manage auditing and security log

Określa, jaki rodzaj zasobów będzie poddawany inspekcji (np. dostęp do plików, przeglądanie i kasowanie logów, itp. ) Prawo to nie pozwala użytkownikom na określanie parametrów Audit Policy. Funkcja ta jest zarezerwowana tylko dla grupy administrations. Prawo to obowiązuje na wszystkich kontrolerach domeny. Jeśli określane jest na pozostałych komputerach w sieci obowiązuje indywidualnie dla tych maszyn.



Restore files and directories

Pozwala odtwarzać kopie bezpieczeństwa. Podobnie jak prawo Back up files and directories, prawo to pozwala na dostęp (zapis) do plików, katalogów i rejastru podczas wykonywania kopii zapasowych użytkownikom, którzy standardowo nie posiadają takich uprawnień. Prawo to obowiązuje na wszystkich kontrolerach domeny . Jeśli określane jest na pozostałych komputerach w sieci obowiązuje indywidualnie dla tych maszyn.



Shut down the system

Pozwala zamykać system. Prawo to obowiązuje na wszystkich kontrolerach domeny. Jeśli określane jest na pozostałych komputerach w sieci obowiązuje indywidualnie dla tych maszyn.



Take ownership of files or over other objects

Pozwala przyjmować na własność pliki, katalogi i inne obiekty. Prawo to obowiązuje na wszystkich kontrolerach domeny. Jeśli określane jest na pozostałych komputerach w sieci obowiązuje indywidualnie dla tych maszyn.


Prawa zaawansowane:
Bypass traverse checking

Prawo to pozwala na zmianę katalogów przez użytkownika oraz poruszanie się pomiędzy innymi katalogami użytkownikom, którzy nie mają odpowiednich praw. Prawo to obowiązuje na wszystkich kontrolerach domeny. Jeśli określane jest na pozostałych komputerach w sieci obowiązuje indywidualnie dla tych maszyn.



Log on as a service

Prawo to pozwala na rejestrowanie procesów jako usługi, wykorzystywane również do administrowania usługą Replikacji . Prawo to obowiązuje na wszystkich kontrolerach domeny. Jeżeli określane jest na pozostałych komputerach w sieci obowiązuje indywidualnie dla tych maszyn


Act as part of the operation system

Pozwala użytkownikom pracować jako bezpieczna część systemu operacyjnego. Prawo to jest przydzielane niektórym podsystemom.



Crate a page files

Pozwala użytkownikom na tworzenie pliku wymiany.



Crate token object

Pozwala użytkownikom lub aplikacjom na tworzenie żetonów dostępu. Domyślnie prawo to posiada tylko LSA ( Local Security Authority)



Create permanent shared objects

Pozwala użytkownikom tworzyć stale udostępniane objekty, które są wykorzystywane przez Windows NT.



Debug programs

Pozwala analizować przebieg objektów niskiego poziomu (np. wątków)



Generate security audits

Pozwala użytkownikom lub programom na tworzenie zapisów w logu inspekcji zabezpieczeń.



Increase quotas

Pozwala użytkownikom na zwiększenie dostępnej przestrzeni dyskowej (nie dostępne w Windows NT 4.0 server)



Increase sheduling priority

Pozwala użytkownikom na zmianę priorytetu procesów.



Lock page in memory

Pozwala użytkownikom blokować strony w pamięci (określany w ten sposób obszar pamięci nie może być później nigdzie zapisany np. do pliku PAGE FILE.SYS).



Log on as a batch job

Pozwala użytkownikom na logowanie się przy pomocy plku wsadowego (np. agenta oprogramowania archiwizującego, który o określonej porze wykonuje kopię bezpieczeństwa)



Modify firmware environment variables

Pozwala użytkownikom na modyfikowanie zmiennych środowiskowych( użytkownicy ZAWSZE mogą zmieniać swoje zmienne środowiskowe).



Profile single proces

Pozwala określać (profilować) parametry procesów (próbkowania wydajności) w systemie Windows NT.



Profile system performance

Pozwala określać (profilować) parametry systemu (UWAGA!!! Może powodować spadek wydajności systemu.)



Replace a proces – level token

Pozwala użytkownikom modyfikować żetony bezpieczeństwa dostępu procesów. Prawo to jest wykorzystywane jedynie przez system.


Skrypty
Język plików wsadowych jest podobny do tego w systemie DOS, z tym że występuje w nim kilka dodatkowych poleceń.

Tworzenie poleceń

Znak ^ oznacza przeniesienie polecenia. Może być stosowany w skryptach do poleceń zajmujących więcej, niż jeden wiersz:

copy a_very_long_file_name_indeed.rtf ^

C:\Temp\quite a long directory name\a different file name.doc

Poniższe konstrukcje można stosować do tworzenia bardziej złożonych poleceń

z kilku prostszych:

& Łączy wiele poleceń, tak jak w przykładzie, gdzie plik jest kopiowany i usuwany:

copy a.txt \\pele\homes\chavez.txt & del a.txt

&& Warunkowe wykonanie polecenia - drugie polecenie jest wykonywane jedynie wtedy, gdy pierwsze zakończy się poprawnie. W tym przykładzie plik a.txt jest usuwany, gdy polecenie Copy wykona się poprawnie:

copy a.txt \\pele\homes\chavez.txt && del a.txt

|| Warunkowe wykonanie polecenia - drugie polecenie jest wykonywane jedynie wtedy, gdy pierwsze się nie uda. W tym przykładzie polecenie Echo jest wykonywane jedynie wtedy, gdy nie uda się polecenie Copy:

copy *.* \\pele\homes\chavez.txt || echo "Copy operation failed."

Komentarze

W skrypcie można umieszczać komentarze, wstawiając na początku wiersza Rem (od "remark" - komentarz). W ten sposób można także blokować polecenia.

Przekierowania we/wy

Język skryptów Windows NT obsługuje zwykłe przekierowania:

>plik


Wysyła standardowe wyjście do pliku, nadpisując jego obecną zawartość.

>>plik


Dopisywanie danych ze standardowego wyjścia do pliku.

Pobranie standardowego wejścia z zadanego pliku.

polecenie1 | polecenie2

Potok - przesłanie standardowego wyjścia polecenia1 jako standardowego wejścia do polecenia2.

polecenie1 0> polecenie2

Alternatywny format dla znaku potoku ( | )

1>plik

1>>plik


Inne możliwe formaty dla przekierowania standardowego wyjścia.

2>plik


2>>plik

Przekierowanie standardowego wyjścia błędu do zadanego pliku, odpowiednio nadpisując go lub dopisując do niego.



Argumenty skryptu

Argumenty określone w wierszu poleceń można wykorzystać w skrypcie za pomocą zapisu %n, oznaczającego odwołanie się do n-tego argumentu (licząc od 1). Można używać w ten sposób pierwszych dziewięciu argumentów. Jeżeli twój skrypt wymaga więcej niż dziewięciu, możesz wykorzystać polecenie shift do zmiany kolejności argumentów. Bez żadnych opcji polecenie przesuwa każdy argument o jedną pozycję w lewo - do początku listy argumentów - powodując, że drugiemu argumentowi wiersza poleceń odpowiada %1, trzeciemu %2 i tak dalej. Jeżeli shift użyto z opcją liczbową, przesuwane są jedynie argumenty o numerach równych lub większych od tej liczby. Tym sposobem shift /3 rozpoczyna przesuwanie argumentów od %3, pozostawiając %1 i %2 bez zmian.

Oto prosty skrypt ilustrujący te zasady:

C:\> type shift_em.bat

echo off

echo linia l: %1 %2 %3 %4 %5

shift

echo linia 2: %1 %2 %3 %4 %5



shift /3

echo linia 3: %1 %2 %3 %4 %5

echo wszystkie argumenty: %*

echo nazwa: %0

C:\> shift_em a b c d e f g h

echo off


linia 1: a b c d e

linia 2: b c d e f

linia 3: b c e f g

wszystkie argumenty: a b c d e f g h

nazwa: shift em

Jak pokazuje ostatni wiersz skryptu, %0 zawiera nazwę polecenia (pierwszy element w wierszu poleceń). Zmienna %* oznacza oryginalny zestaw argumentów wiersza poleceń (niezmieniony przez operację shift).

Argumenty mogą być modyfikowane przed użyciem przez umieszczenie sposobu modyfikacji pomiędzy znakiem % a numerem argumentu. Na przykład postać %-d3 oznacza literę dysku z trzeciego argumentu. Modyfikacje są zawsze określane tyldą, za którą następuje kod modyfikacji, składający się z jednej lub kilku liter.

Dostępne modyfikatory są następujące:

%~fn Pełna ścieżka.

%~dn Tylko litera dysku.

%~pn Tylko katalog.

%~nn Tylko nazwa pliku.

%~xn Tylko rozszerzenie pliku.

%~sn Używanie nazw 8.3, a nie długich nazw ścieżek (używaj z n i/lub x).

% ~$PATH:n Sprawdzanie ścieżki poszukiwań w zmiennej środowiskowej PATH i zwracanie pełnej ścieżki dla pasującego polecenia podanego jako argument n oraz zwracanie pustego ciągu znaków, jeżeli element nie zostanie znaleziony.

Oto skrypt, który zawiera niektóre przykłady tych konstrukcji:

C:\> type args.bat

echo off


echo whole thing: %1

echo drive: %~dl

echo directory: %~p1

echo filename: %~n1

echo extension: %~x1

echo full pathname: %~f2

echo directory and filename: %-pnx2

C:\> args C:\Temp\My_New_Document.Doc Sample.Junk

echo off

whole thing: C:\Temp\My_New_Document.Doc

drive: C:

directory: \TEMP\

filename: My_New_Document

extension:.Doc

full pathname: C:\Work\Sample.Junk

directory and filename: \Work\Sample,Junk

Jak pokazują dwa ostatnie polecenia, powyższych konstrukcji można używać do znalezienia dysku i katalogu dla zadanego przez częściową nazwę ścieżki. Po tyldzie może występować więcej niż jedna litera (jak pokazuje ostatnie polecenie). Modyfikatory są omówione w dokumentacji polecenia Call (Call /?).

Zmienne

Zmienne w skrypcie mogą być definiowane za pomocą polecenia set, które ma następującą składnię:

set nazwa=wartość

Na przykład poniższe polecenia przypisują zmiennym plik i x odpowiednio wartości "ciąg znaków" i 5:

C:\> set plik="ciąg znaków"

C:\> set x=5

Odwołanie do zmiennych następuje przez otoczenie ich nazwy znakami %. Opcja /A polecenia set może być zastosowana do przypisania zmiennej wyniku wyrażenia arytmetycznego:

C : \> set /A x=%x% + 1 Zwiększenie x o 1

C : \> set y=%x%+1 & echo y is %y% y zawiera wartość znakową

y is 5+1


Polecenia setlocal i endlocal mogą być używane do ograniczenia fragmentu skryptu, w którym zmiany zmiennych środowiskowych są lokalne - zmienne otrzymują z powrotem swoje wartości po opuszczeniu takiego fragmentu.

Wbudowane zmienne środowiskowe

Istnieje kilka przydatnych wbudowanych zmiennych środowiskowych:

%username% Zawiera nazwę bieżącego użytkownika (małymi literami).

%homedrive% Jest rozwijana w literę dysku na którym znajduje się katalog macierzysty bieżącego użytkownika.

%homepath% Jest rozwijana w ścieżkę katalogu macierzystego bieżącego użytkownika.

%homeshare% Jest rozwijana w zasób dzielony zawierający katalog macierzysty bieżącego użytkownika.

%processor architecture% Jest rozwijana w słowo kluczowe zawierające producenta procesora zainstalowanego w systemie (x86 lub alpha).

%processor level% Jest rozwijana w liczbę wskazującą model procesora z danej rodziny.

%errorlevel% Zawiera stan zakończenia ostatniego polecenia. Wartość 0 generalnie wskazuje poprawne wykonanie, a wartość 1 wskazuje błąd. Niektóre polecenia wykorzystują zmienną do określenia wartości, której interpretacja jest zależna od polecenia.

Oto kilka przykładów:

C:\> echo %username%

administrator

C:\> echo %homedrive%

C:

C:\> echo %homepath% & echo %homedrive%%homepath%



\

C:\


C:\> echo %processor_architecture%

x86


C:\> echo %processor_level%

5 Wskazuje procesor Pentium



Skoki

Język poleceń Windows NT zawiera kilka konstrukcji do przechodzenia pomiędzy różnymi częściami skryptu i przekazywania kontroli do innego polecenia, niż to, które jest zawarte w kolejnym wierszu pliku.

goto etykieta Skok do instrukcji oznaczonej zadaną etykietą.

goto: EOF Natychmiastowe zakończenie skryptu. Często jest to lepsze rozwiązanie, niż polecenie exit, gdyż kończy również działanie procesora poleceń.

:etykieta Definicja etykiety instrukcji.

call Wywołanie innego skryptu.

Oto prosty przykład:

C:\> type jump.bat

echo off

echo 1


goto frog

echo 2


frog:

echo 3


call lily

echo 4


C:\> type lily.bat

echo lily 1

goto:EOF

echo lily 2

C:\> jump

echo off


1

3

lily 1



4

Pętle


język skryptów Windows NT posiada dwie konstrukcje pętli:

for %%n in (lista) do polecenie Pętla na wszystkich elementach listy

for /L %%n in (start,zwi,koniec) do polecenie Tradycyjna pętla indeksowana

W pierwszej postaci parametr jest przypisywany każdemu z elementów listy kolejno. W drugiej postaci zadany parametr skryptu jest inicjowany przez wartość start, zwiększany o zwi za każdym wykonaniem pętli, a pętla kończy działanie, gdy przekroczy limit wyznaczony przez koniec (tzn. jeżeli wartość będzie mniejsza lub większa od koniec, w zależności od kierunku zliczania).

Oto przykładowy skrypt ilustrujący te pętle:

C:\> type loop.bat

echo off

for %%1 in (a b c) do echo %%1

rem Tradycyjna DOS-owa metoda na uzyskanie pustego wiersza

echo


for /L %%1 in (0, 5, 15) do echo %%1

C:\> loop

echo off

a

b



c

0

5



10

15

Istnieją dodatkowe, rzadziej stosowane postacie pętli for. Informacje na ich temat znajdziesz wywołując for /?.




1   2   3


©operacji.org 2017
wyślij wiadomość

    Strona główna