Как просмотреть все символические ссылки, точки соединения, жесткие ссылки в папке с помощью директории?


30

Команда dir / a отображает список всех файлов, папок в заданном месте. Но он отображает тип точек соединения, а также символические ссылки на папки. Есть ли какая-нибудь команда, которая будет отличать и сообщать мне, какие из них являются точками соединения, а какие символическими ссылками, а какие файлы являются жесткими ссылками?

Ответы:


18

Почему бы не использовать junction.exe из SysInternals? Это позволяет вам перечислить все соединения в определенной папке или ее подпапках.

С веб-сайта:

Введение

Windows 2000 и выше поддерживает символьные ссылки на каталоги, где каталог служит символической ссылкой на другой каталог на компьютере. Например, если каталог D: \ SYMLINK указал C: \ WINNT \ SYSTEM32 в качестве своей цели, то приложение, обращающееся к D: \ SYMLINK \ DRIVERS, в действительности получило бы доступ к C: \ WINNT \ SYSTEM32 \ DRIVERS. Символические ссылки на каталоги называются переходами NTFS в Windows. К сожалению, в Windows нет инструментов для создания соединений - вам нужно приобрести Win2K Resource Kit, который поставляется вместе с связанной программой для создания соединений. Поэтому я решил написать свой собственный инструмент для создания соединений: Junction. Junction не только позволяет создавать NTFS-соединения, но и позволяет увидеть, являются ли файлы или каталоги точками повторного анализа. Точки повторной обработки - это механизм, на котором основаны соединения NTFS,

Пожалуйста, прочитайте эту статью Microsoft KB для советов по использованию соединений.

Обратите внимание, что Windows не поддерживает переходы к каталогам на удаленных общих папках.

Если вы хотите просмотреть информацию повторного анализа, используйте Junction следующим образом:

Использование Junction

Используйте Junction, чтобы перечислить соединения:

Использование: [-s]

-s Recurse подкаталоги

Примеры:

Чтобы определить, является ли файл перекрестком, укажите имя файла:

перекресток c: \ test

Чтобы вывести список соединений под каталогом, включите ключ -s:

junction -sc: \

Чтобы создать соединение c: \ Program-Files для «c: \ Program Files»:

C:> MD-Program-Files

C:> соединение c: \ Program-Files "c: \ Program Files"

Чтобы удалить перекресток, используйте ключ -d:

junction -dc: \ Program-Files


1
«соединение» может идентифицировать символические ссылки и точки соединения. Спасибо. Он не идентифицирует жесткие ссылки. Какая команда даст мне список всех файлов / имен файлов, которые жесткие ссылки. В качестве альтернативы есть ли способ получить количество ссылок на файл? Я знаю, что количество ссылок файла соответствует количеству жестких ссылок.
Дивакар Равикумар

2
Вам нужно будет запускать fsutil для каждого файла, чтобы обнаружить жесткие
Ганеш Р.

49

Вам не обязательно загружать дополнительные программы, чтобы перечислять соединения, символические и жесткие ссылки, но если у вас есть определенные требования к формату вывода, они могут помочь.

Перечислите все каталоги соединений, символических ссылок и символических ссылок в текущем каталоге и его подкаталогах:

dir /al /s

Или, если вы хотите, чтобы они перечислены отдельно ...

Перечислите все соединения в текущем каталоге и его подкаталогах:

dir /al /s | findstr "<JUNCTION>"

Перечислите все символические ссылки в текущем каталоге и его подкаталогах:

dir /al /s | findstr "<SYMLINK>"

Перечислите все каталоги символических ссылок в текущем каталоге и его подкаталогах:

dir /al /s | findstr "<SYMLINKD>"

lФлаг атрибут является ключевым здесь; lпредназначен для Reparse Points(переходы, символические ссылки и каталоги символических ссылок)

Жесткие ссылки

К сожалению, dirжесткие ссылки перечислены как обычные файлы, поэтому вы не можете использовать их для идентификации жестких ссылок. Вы используете встроенный fsutilвместо этого. Он должен быть запущен из командной строки с повышенными правами.

С помощью fsutil, перечислите все жесткие ссылки в текущем каталоге и его подкаталогах:

for /F "usebackq tokens=2* delims=:" %G in (`forfiles /s /c "cmd /c fsutil hardlink list @path | findstr /n .* | findstr /b /v 1"`) do @fsutil hardlink list "%G" & echo.

Этот однострочник не идеален, и я бы приветствовал любые улучшения.

  • Использование forfilesс подкаталогами recurse ( /s) забило мой процессор и заняло некоторое время.
  • По fsutilсути, в конечном итоге работает в два раза; первый раз для идентификации жестких ссылок путем подсчета количества строк вывода, возвращаемых каждым вызовом, и второй раз для только что найденных жестких ссылок для получения правильного вывода.
  • Там будут повторяющиеся строки. Чтобы устранить их, вы хотите перенаправить вывод в файл, а затем запустить файл с помощью инструмента, как uniq.

Вот командный файл, который используется только forдля идентификации жестких ссылок. Как forfilesне участвует, это может быть немного быстрее, однако он все еще страдает от оставшихся предостережений вышеупомянутого однострочника.

@echo off
AT > NUL
if %ERRORLEVEL% NEQ 0 echo You need to run this script from an elevated command prompt. Exiting. && exit /B 1

for /R "%CD%" %%a IN (*.*) do (
 for /F "usebackq tokens=2* delims=:" %%b in (`fsutil hardlink list "%%a" ^| findstr /n .* ^| findstr /b /v 1`) do (
    fsutil hardlink list "%%b"
    REM The following echo command breaks up each group of hard links with a blank line
    echo.       
  )
)

Есть несколько других (не проверенных) вариантов:

Используйте (старую) утилиту Microsoft HL Scan

hlscan /dir %CD%

Используйте альтернативную команду поиска, которая входит в состав служебного инструментария Microsoft SFUA:

find . -links +1

Используйте утилиту findlinks Sysinternals аналогично тому, как fsutilуказано выше

Используйте программу Uwe Sieber's ListLinks - смотрите ссылку для использования

Используйте Nirsoft NTFSLinksView, если вы предпочитаете приложение с графическим интерфейсом


В Windows 7 каталог dir / al / s не показывает каталог символических ссылок. OP помечен Windows 7, поэтому это не отвечает на вопрос OP.
Jaylweb

@jaylweb (1) dir / al / s перечисляет все точки повторного анализа. Смотрите далее мой ответ для перечисления только каталогов символических ссылок. (2) Вы ошибаетесь, это действительно отвечает на вопрос.
Джимадин

11

Начиная с Powershell 5+ следующий однострочный рекурсивно перечисляет все жесткие ссылки на файлы, соединения каталогов и символические ссылки и их цели, начиная с d:\Temp\:

dir 'd:\Temp' -recurse -force | ?{$_.LinkType} | select FullName,LinkType,Target

Выход:

FullName                                LinkType     Target
--------                                --------     ------
D:\Temp\MyJunctionDir                   Junction     {D:\exp\junction_target_dir}
D:\Temp\MySymLinkDir                    SymbolicLink {D:\exp\symlink_target_dir}
D:\Temp\MyHardLinkFile.txt              HardLink     {D:\temp\MyHardLinkFile2.txt, D:\exp\hlink_target.xml}
D:\Temp\MyHardLinkFile2.txt             HardLink     {D:\temp\MyHardLinkFile.txt, D:\exp\hlink_target.xml}
D:\Temp\MySymLinkFile.txt               SymbolicLink {..\exp\symlink_target.xml}
D:\Temp\MySymLinkDir\MySymLinkFile2.txt SymbolicLink {D:\temp\normal file.txt}

Если вы заботитесь о нескольких целях для жестких ссылок, используйте этот вариант, в котором перечислены цели, разделенные табуляцией:

dir 'd:\Temp' -recurse -force | ?{$_.LinkType} | select FullName,LinkType,@{ Name="Targets"; Expression={$_.Target -join "`t"} }

Возможно, вам понадобятся права администратора, чтобы запустить этот скрипт, скажем C:\.

Чтобы запустить эти сценарии из традиционной командной строки (cmd.exe):

PowerShell.exe -NoProfile -ExecutionPolicy Bypass -Command "<PowerShell commands>"

Например:

C:\>PowerShell.exe -NoProfile -ExecutionPolicy Bypass -Command "dir 'd:\Temp' -recurse -force | ?{ $_.LinkType } | select FullName, LinkType, @{ Name = \"Targets\"; Expression = { $_.Target -join \"`t\" } }"

Как вы можете изменить это, чтобы просто показать соединения? Я не очень знаком с командами PowerShell.
Дж. Скотт Эльблейн

1
@ J.ScottElbleindir 'd:\Temp' -recurse -force | ?{$_.LinkType -eq "Junction"} | select FullName,LinkType,Target
Антон Кроуглов

LinkTypeне представляется надежным для точек повторного анализа. Например, на моем компьютере, работающем под управлением W10 с PS 5.1, значение LinkType«C: \ ProgramData \ Desktop» и «C: \ Users \ All Users» равно нулю, в то время как dir /aL(командная строка, а не PowerShell) указывает, что первым является точка соединения а вторая символическая ссылка.
NewSites

@NewSites у вас работает Poweshell повышен?
Антон Кроуглов

Да, работает PS ISE от имени администратора.
NewSites

3

Жесткие ссылки лучше описать выше, но для символических ссылок и соединений хорошо работает следующее:

Я не использую какие-либо новые команды здесь, однако они улучшают некоторые из перечисленных, показывая хороший список каждой найденной ссылки, в пути, ее типе (SymLink / Junction), а также пути ссылки и пути назначения.

Выше есть несколько хороших, но они дают только целевой путь, и обычно вы хотите удалить ссылку, а не цель, или сопоставить все ссылки и цели.

Чтобы получить Type, Link и Target, вы можете использовать следующее в CMD:

FOR /F "Tokens=*" %A IN ('DIR /al /b /s G:\') DO @( for /F "Tokens=2,4 delims=<[]>" %B IN ('DIR /al "%~A"? ^| FIND /I " %~nA " ^| FIND /I "<" ^| FIND /I ">" ') DO @( ECHO.%~B: "%~A" → "%~C" ) )

Пример вывода:

SYMLINK: "G:\FTP\Root" → "G:\FTP\Data"
JUNCTION: "G:\FTP\Junctioned\BT\02" → "W:\FTPRoot\02"

1

Far Manager 3.0 может как искать, так и отображать символические ссылки и точки соединения, отличные от файлов и каталогов. (Он может делать так много других вещей.) Он также может искать жесткие ссылки.

ALT+ F7=> [x] Использовать фильтр => Filt er =>Ins

Выберите атрибуты, которые вы хотите.


0

LinkMagic2.exe (магия Junction List) также хорош.

Я по ошибке удалил все свои c:\userссылки Junction, такие как печать, сетевые ресурсы и данные приложений, когда я впервые установил Windows 7 2 года назад, потому что я думал, что они были ошибочно помещены туда при установке. На самом деле они предназначены для обратной совместимости, и при поиске в Интернете я вижу, что некоторые попали в беду, пытаясь сделать определенные вещи без этих точек соединения.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.