4.4 TRABAJO CON EL
INTERPRETADOR DE
COMANDOS (SHELL).
COMANDOS DEL
DOS


     Sandra Maisón
   COMANDOS                 COMODINE
    :                         S:
     Orden que se le da       Símbolo que
    a un programa de          sustituye a cualquier
    computadora que           carácter o grupo de
    actúa como                caracteres.
    intérprete del            Tradicionalmente,
    mismo, para así           el asterisco (*)
    realizar una tarea        representa cualquier
    específica.               grupo de caracteres
                              y la interrogación
    Por ejemplo, el           representa un único
    comando "dir"             carácter.
    dentro de MS-
    DOS lista los
    archivos y
Comandos internos:
Se les llama así a los comandos que se encuentran
dentro del archivo command.exe, este archivo se
encuentra por lo general en la carpeta "system32" de
windows y en el caso del windows Xp, se llama
"cmd.exe
                            Cd
            Start
                            dir
            Ver
                            call
            Date
                            title
            time
                            md
            exit           Rd
            prompt         vol

            cls            type

            copy           del

                            move
Comandos externos:
se encuentran fuera del archivo command, pueden
ser pequeños programas escritos para ms-dos o
pequeñas instrucciones para otros programas.
             Edit          user
             attrib        telnet
             ftp           doskey
             ipconfig      edline
             hostnam       help
              e             xcopy
             netstat
             nbtstat
             net
Demostración de la estructura de
            árbol:
“Copía en el directorio FUENTE del directorio windows, todos los
ficheros que la segunda letra sea una S y que tengan de extensión

LOG”   .
Creación de archivos de texto: realiza dos ficheros de
textos, fichero1 y fichero 2, haz una copia de los ficheros
creados a los directorios graf y micro. Muestra una imagen con
los ficheros copiados
Borra el fichero1 y muestra otra
imagen.
Borra el directorio micro:
Ficheros por lotes:
Son autoejecutables.
Undelete:
Recupera ficheros borrados por equivocación. Admite
varios niveles que garantizan en mayor o menor
medida el éxito de la restauración.

DEL                          ERASE (Borrar)


   Para borrar solo           Esta orden borra
    archivos.                  entidades de la
                               pantalla. Una vez
                               borrado el fichero
                               se queda la
                               carpeta vacía
                               entonces con el
                               erase la puedes
                               borrar.
COMANDO IPCONFIG:
Información relativa a las conexiones de red en los sistemas
   operativos Windows.

Para ejecutarlo:
Incio --> Ejecutar --> poner "cmd" y luego darle a Enter.
Se nos abrirá una ventana de MS-DOS, en la línea de comandos
   ponemos ipconfig y le damos a Enter.
La salida de este comando nos dice: la dirección IP, máscara y puerta
   de enlace de cada una de los adaptadores de red que tenga el
   equipo.

Este comando tiene algunas opciones:
1.ipconfig /all: información adicional como la MAC de la tarjeta de
   red, nombre del equipo, sufijo DNS de Windows, servidores
   DNS,...

2. ipconfig /renew: que renueva la dirección del adaptador
    especifico.
3. ipconfig /release que libera la dirección del adaptador de red.
  Es importante saber que la información que da el
Ping (Packet internet
groper): para verificar si una máquina remota está
Envia paquetes
    respondiendo y si es accesible a través de la red.
   Permite de esta manera diagnosticar la conectividad a la red
    mediante comandos del tipo:
                              ping nombre.del.equipo
      name.of.the.machine representa la dirección IP de la
    máquina, o su nombre
   Funcionamiento de ping:
   Ping depende del protocolo ICMP, el cual permite
    diagnosticar las condiciones de transmisión. Utiliza dos tipos
    de mensajes de protocolo (de los 18 que ofrece ICMP):
   El tipo 0, corresponde a un comando "solicitud de eco"
    enviado por la máquina fuente.
   El tipo 8, corresponde a un comando "solicitud de eco"
    enviado por la máquina destino.
   Con intervalos regulares la máquina fuente (la que ejecuta el
    comandoping) envía una "solicitud de eco" a la máquina
    destino. Cuando se recibe el paquete "respuesta de eco", la
    máquina fuente muestra una línea que contiene cierta
    información. En caso de no recibir una respuesta, aparecerá
Route:
   Herramienta de línea de
  comandos disponible tanto en Microsoft
  Windows como en GNU/Linux. Nos
  permite manipular las tablas
  de enrutamiento de nuestro sistema.
Uso:
Si se escribe sin argumentos muestra ayuda
  del comando:
C:> route
Comandos:
 PRINT: imprime una ruta
   FIN

Trabajo resumido

  • 1.
    4.4 TRABAJO CONEL INTERPRETADOR DE COMANDOS (SHELL). COMANDOS DEL DOS Sandra Maisón
  • 2.
    COMANDOS  COMODINE : S: Orden que se le da Símbolo que a un programa de sustituye a cualquier computadora que carácter o grupo de actúa como caracteres. intérprete del Tradicionalmente, mismo, para así el asterisco (*) realizar una tarea representa cualquier específica. grupo de caracteres y la interrogación Por ejemplo, el representa un único comando "dir" carácter. dentro de MS- DOS lista los archivos y
  • 3.
    Comandos internos: Se lesllama así a los comandos que se encuentran dentro del archivo command.exe, este archivo se encuentra por lo general en la carpeta "system32" de windows y en el caso del windows Xp, se llama "cmd.exe  Cd  Start  dir  Ver  call  Date  title  time  md  exit  Rd  prompt  vol  cls  type  copy  del  move
  • 4.
    Comandos externos: se encuentranfuera del archivo command, pueden ser pequeños programas escritos para ms-dos o pequeñas instrucciones para otros programas.  Edit  user  attrib  telnet  ftp  doskey  ipconfig  edline  hostnam  help e  xcopy  netstat  nbtstat  net
  • 5.
    Demostración de laestructura de árbol:
  • 7.
    “Copía en eldirectorio FUENTE del directorio windows, todos los ficheros que la segunda letra sea una S y que tengan de extensión LOG” .
  • 8.
    Creación de archivosde texto: realiza dos ficheros de textos, fichero1 y fichero 2, haz una copia de los ficheros creados a los directorios graf y micro. Muestra una imagen con los ficheros copiados
  • 10.
    Borra el fichero1y muestra otra imagen.
  • 11.
  • 12.
    Ficheros por lotes: Sonautoejecutables.
  • 13.
    Undelete: Recupera ficheros borradospor equivocación. Admite varios niveles que garantizan en mayor o menor medida el éxito de la restauración. DEL ERASE (Borrar)  Para borrar solo Esta orden borra archivos. entidades de la pantalla. Una vez borrado el fichero se queda la carpeta vacía entonces con el erase la puedes borrar.
  • 14.
    COMANDO IPCONFIG: Información relativaa las conexiones de red en los sistemas operativos Windows. Para ejecutarlo: Incio --> Ejecutar --> poner "cmd" y luego darle a Enter. Se nos abrirá una ventana de MS-DOS, en la línea de comandos ponemos ipconfig y le damos a Enter. La salida de este comando nos dice: la dirección IP, máscara y puerta de enlace de cada una de los adaptadores de red que tenga el equipo. Este comando tiene algunas opciones: 1.ipconfig /all: información adicional como la MAC de la tarjeta de red, nombre del equipo, sufijo DNS de Windows, servidores DNS,... 2. ipconfig /renew: que renueva la dirección del adaptador especifico. 3. ipconfig /release que libera la dirección del adaptador de red. Es importante saber que la información que da el
  • 15.
    Ping (Packet internet groper):para verificar si una máquina remota está Envia paquetes respondiendo y si es accesible a través de la red.  Permite de esta manera diagnosticar la conectividad a la red mediante comandos del tipo: ping nombre.del.equipo name.of.the.machine representa la dirección IP de la máquina, o su nombre  Funcionamiento de ping:  Ping depende del protocolo ICMP, el cual permite diagnosticar las condiciones de transmisión. Utiliza dos tipos de mensajes de protocolo (de los 18 que ofrece ICMP):  El tipo 0, corresponde a un comando "solicitud de eco" enviado por la máquina fuente.  El tipo 8, corresponde a un comando "solicitud de eco" enviado por la máquina destino.  Con intervalos regulares la máquina fuente (la que ejecuta el comandoping) envía una "solicitud de eco" a la máquina destino. Cuando se recibe el paquete "respuesta de eco", la máquina fuente muestra una línea que contiene cierta información. En caso de no recibir una respuesta, aparecerá
  • 16.
    Route: Herramienta de línea de comandos disponible tanto en Microsoft Windows como en GNU/Linux. Nos permite manipular las tablas de enrutamiento de nuestro sistema. Uso: Si se escribe sin argumentos muestra ayuda del comando: C:> route Comandos:  PRINT: imprime una ruta
  • 17.
    FIN