240 likes | 481 Views
Rejestr Windows. Wstęp. Miejsce rejestru. W systemach Windows 2000 i Windows XP Rejestr jest przechowywany w kilku plikach, w folderach windowssystem32config i Documents and Settings<br>azwa użytkownika. Katalog /etc/ w Linux. Rejestr.
E N D
Miejsce rejestru W systemach Windows 2000 i Windows XP Rejestr jest przechowywany w kilku plikach, w folderach \windows\system32\config i \Documents and Settings\nazwa użytkownika.
Rejestr • W rejestrze zapisane są informacje dotyczące konfiguracji: • sprzętowej komputera • systemu operacyjnego • zainstalowanych aplikacji • kont użytkowników • drukowania • sieci • i wiele innych
Prawa dostępu do rejestru w Windows 2000 • Odczyt, • Pełna kontrola Grupa uprawnień specjalnych • Badanie wartości • Ustawianie wartości • Utwórz podklucz • Wylicz podklucze • Powiadom • Tworzenie łącza • Usuń • Zapisz DAC • Zapisz właściciela
Ochrona rejestru Ochrona edytowanego rejestru sprowadza się do robienia jego kopii lub tworzenia punktu przywracaniu systemu.
Reg Przykładowa składnia polecenia reg: REG QUERY NazwaKlucza [/v [NazwaWartości] | /ve] [/s] [/f Dane [/k] [/d] [/c] [/e]] [/t Typ] [/z] [/Se Separator]
Reg • Mamy również polecenia: • REG ADD • REG DELETE • REG COPY • REG SAVE • REG RESTORE • REG LOAD • I inne
Regedit w Windows 95
Struktura rejestru, oraz główne klucze
Gałęzie rejestru • HKEY_CLASSES_ROOT – powiązania typów plików z obsługującymi je aplikacjami (MS Excel otwiera pliki *.xls itp.) • HKEY_CURRENT_USER – ustawienia profilu aktualnie zalogowanego użytkownika (schemat kolorów, ustawienia panelu sterowania itp.). • HKEY_LOCAL_MACHINE – zawiera informację dotyczące konfiguracji komputera (dla każdego użytkownika). • HKEY_USERS – ustawienia profili wszystkich użytkowników, którzy kiedykolwiek logowali się na tym komputerze. • HKEY_CURRENT_CONFIG – dane konfiguracyjne wykorzystywane przez aktualnie używany profil sprzętowy Windows
Klucze rejestru pełnią podobną rolę jak foldery. Ułatwiają gromadzenie i porządkowanie informacji. Dzięki temu łatwo znaleźć klucze dotyczące określonego zakresu ustawień. Odpowiednikiem plików są wartości rejestrów. W nich zapisane są dane konfiguracyjne systemu. W rzeczywistości istnieją dwa klucze podstawowe HKEY_LOCAL_MACHINE oraz HKEY_USERS.
Krótki opis elementów, oraz najprostsze metody dodawania nowych i zmian wybranych elementów
Najczęściej spotykane wartości rejestru: • REG_SZ (ciąg znaków) – przechowuje dane które maja postać tekstu złożonego ze znaków alfanumerycznych • REG_BINARY (wartość binarna) – przechowuje dane binarne o różnej długości • REG_DWORD (wartość typu „podwójne słowo”) – przechowuje dane reprezentowane przez 32 bitową liczbę całkowita • REG_MULTI_SZ (wielokrotny ciąg znaków) – przechowuje kilka ciągów znaków rozdzielonych znakiem NULL • REG_EXPAND_SZ (rozwijalny ciąg znaków) – przechowuje w sobie jedna lub kilka zmiennych systemowych
Główne podklucze rejestru • HKLM\HARDWARE – wszystkie konfiguracje sprzętowe systemu. Podklucz jest generowany podczas pierwszego uruchamiania systemu. • HKLM\SAM– bazy danych użytkowników. Nazwa klucza wynika z zachowania zgodności z wcześniejszymi wersjami Windows. • HKLM\SECURITY– zabezpieczenia systemu takie jak uprawnienia aktualnie zalogowanych użytkowników, zasady zabezpieczeń, itp. Podklucz nie podlega modyfikacji. • HKLM\SOFTWARE – aplikacje zainstalowane w systemie. Windows 2000 także jest aplikacja, wiec można znaleźć informacje o konfiguracji systemu. • HKLM\SYSTEM – bieżąca sesja, ostatnia znana dobra konfiguracja.
Wady Rejestru Baza konfiguracji w intensywnie eksploatowanych systemach rozrasta się szybko. Gdy rejestr osiąga wielkie rozmiary, wydłuża się w nim czas wyszukiwania informacji, co spowalnia cały system. Rejestr nie ma wbudowanego mechanizmu oczyszczania z nieaktualnych wpisów. Instalowanie i usuwanie aplikacji powoduje bałagan. Rejestr jest trudny w obsłudze dla niedoświadczonych użytkowników. Łatwo pogubić się w gąszczu ustawień i wpisów. Rejestr nie jest zabezpieczony przed błędnymi wpisami.
Zalety Rejestru • Jedno miejsce przechowywania danych wykorzystywanych przy konfigurowaniu urządzeń, ich sterowników, aplikacji oraz samego systemu operacyjnego. • System operacyjny automatycznie tworzy kopię ostatniej poprawnej konfiguracji wykorzystywanej przy uruchamianiu komputera. • Jeżeli zastosowana zostanie opcja wykorzystywania indywidualnych profili konfiguracyjnych użytkowników, odpowiednie dane mogą być przechowywane na serwerze sieci. Pozwala to na korzystanie z własnej konfiguracji niezależnie od tego, której końcówki sieci używamy. • Administratorzy sieci mogą korzystać ze specjalnych narzędzi umożliwiających wprowadzenie wszelkich zmian konfiguracyjnych z dowolnej końcówki sieci, niezależnie od jej rodzaju.
Literatura Rejestr Windows Vista : praktyczne przykłady Witold Wrotek. Rejestr Windows 98 : poradnik użytkownika John Woram; przekł. z jęz. ang. Anna Zawadzka.