Konserwacja systemu Windows 98, Informatyka - prace dyplomowe


ZESPÓŁ SZKÓŁ

TECHNICZNYCH

W TARNOWIE

PRACA DYPLOMOWA

Zaawansowane mechanizmy i

konserwacja

Sytemu operacyjnego Windows 98

PROWADZIŁ: WYKONAŁ:

Mgr Janusz Sadowski TUCKI RAFAŁ

TARNÓW 2003

  1. WSTĘP

Zadaniem niniejszej pracy jest przedstawienie zaawansowanych mechanizmów mających za zadanie pomoc w konfiguracji oraz konserwacji systemu operacyjnego Windows 98. Pokazane to zostało na przykładzie Edytora Rejestru systemu Windows. Opisana została także konfiguracja aplikacji zawartych w Panelu Sterowania.

Konserwacja systemu pokazana została na przykładzie programów komercyjnych Norton System Utilities 2002 i Norton GHOST.

  1. EDYTOR REJESTRU, NARZĘDZIA MODYFIKUJĄCE

  1. Dlaczego pliki INI zostały porzucone na rzecz rejestru?

W wersjach systemu poprzedzającego Windows 98 „rejestr” tworzyły tzw. pliki inicjujące INI, które pozwalały na zmiany w konfiguracji za pomocą zwykłego edytora tekstu. Przyjrzenie się koncepcji budowy plików INI pozwoli nam zrozumieć jej wady:

[windows]

load=...

Null Port=None

Run=…

Device=HP DeskJet

Przykładowy plik WIN.INI

Zespół pracujący nad Windowsem porzucił jednak pliki INI i utworzył rejestr.

  1. Architektura rejestru

Informacje przechowywane w hierarchicznej bazie danych - Rejestrze - są zgrupowane w klucze, każdy klucz zawiera jeden lub kilka podkluczy, które z kolei przechowują wartości, chyba, że danemu kluczowi nie przypisano żadnej wartości, tak jak poniżej:

Klucz

Podklucz 1 | wartość

Podklucz 2 |

Podklucz 3 | wartość

Użycie wielu podkluczy pozwala grupować opcje. W rezultacie powstaje hierarchiczne drzewo, które można zobaczyć wykorzystując edytor rejestru.

Rejestr systemu Windows 98 składa się z sześciu głównych kluczy. Każdy z nich reprezentuje jeden aspekt danych konfiguracyjnych (tzn. dane użytkownika oraz ustawienia związane ze sprzętem). Każdy klucz, którego nazwa rozpoczyna się od HKEY_ jest kluczem głównym, zawierającym szereg podkluczy. Klucze główne pokazano na rysunku poniżej.

0x01 graphic

Rysunek 1. Sześć głównych kluczy Rejestru Windows 98

  1. struktura kluczy rejestru

Każda gałąź rejestru zawiera informacje łączące się w logiczną całość. Oto opis zawartości sześciu podstawowych gałęzi rejestru:

Dwie główne grupy przechowywanych w Rejestrze danych to:

Zawiera konfigurację sprzętową oraz zainstalowanych aplikacji i samego systemu operacyjnego. Są one przechowywane w pliku SYSTEM.DAT.

Zawiera profile konfiguracyjne użytkowników, ustawienia niektórych aplikacji, indywidualne opcje drukowania i sieci. Przechowywane w pliku USER.DAT, który może być przechowywany na lokalnym dysku systemowym lub serwerze sieci.

Pozostałe klucze główne powstają następująco:

HKEY_USERS\nazwa zalogowanego użytkownika,

  1. Edytor rejestru

Gałąź zawierająca dane wykorzystywane przez Windows 98 do obsługi OLE i mechanizmu „przeciągnij i upuść”, włączając w to nazwy wszystkich zarejestrowanych typów plików i ich właściwości. Pliki zarejestrowanego pliku można otwierać dwukrotnym kliknięciem. We właściwościach zarejestrowanego typu opisane są ikony wykorzystywane przez Windows 98 oraz polecenia powiązane z danym typem (Open, Print).

Wiele podkluczy (.bat, .bmp itp.) wskazuje rozszerzenie pliku. Dla większości tego typu podkluczy w HKEY_CLASSES_ROOT istnieją kolejne podklucze (batfile, exefile itd.). Podklucze te zawierają takie informacje, jak ikona, identyfikator klasy i polecenia.

Częścią tej gałęzi jest klucz CLSID (skrót od Class ID - identyfikator klasy), który zawiera wszystkie informacje używane do komunikacji pomiędzy różnymi aplikacjami. Informacje rejestracyjne plików i dla OLE, jakie większość programów dodaje do Rejestru przy instalacji, przechowywane są w kluczu

HKEY_LOCAL_MACHINE\Software\Classes.

Kategoria HKEY_CLASSES_ROOT (HKCR) została zachowana jedynie dla zgodności z Rejestrem Windows 3.x - w rzeczywistości jest jedynie wskaźnikiem do wspomnianego klucza. Łatwo się o tym przekonać dokonując jakiejkolwiek zmiany w jednej z tych gałęzi bez konieczności uruchamiania jakiejkolwiek procedury odświeżającej wyświetlane informacje, znajdzie ona swoje odbicie w drugiej gałęzi.

HKEY_USERS\nazwa zalogowanego użytkownika,

Podczas logowania systemu dla użytkownika odtwarzana jest konfiguracja systemu. Ta gałąź wskazuje na część gałęzi HKEY_USERS, określając aktualnego użytkownika. Dzięki temu każda aplikacja może odczytywać ustawienia dotyczące aktualnego użytkownika bez potrzeby dowiadywania się, kto jest w tym czasie zalogowany. Identyczne dane znajdują się w kluczu HKEY_USERS\użytkownik:

klawiatury.

HKLM \ Config

Kategoria HKEY_LOCAL_MACHINE zawiera informacje o konfiguracji komputera, niezależne od tego, który z użytkowników z niego korzysta i jakiego oprogramowania używa. Są w nim również gromadzone dane o wszystkich urządzeniach kiedykolwiek dołączonych do systemu, nawet, jeżeli nie są w nim już obecne.

Zmiany w tej części Rejestru wprowadzane są przez:

Użytkownik może zmieniać konfigurację urządzeń i ich sterowników korzystając z kreatora Dodaj nowy sprzęt lub Menedżera urządzeń - karty na arkuszu właściwości System.

Gałąź ta zawiera kilka podkluczy:

Kluczem, który w tej kategorii występuje zawsze jest Default. Określa on domyślną konfigurację użytkownika. Jeżeli korzystamy z opcji zapamiętywania różnych konfiguracji w zależności od tego, kto korzysta z komputera, czyli tzw. profili użytkowników -- każdemu z nich odpowiada klucz w kategorii HKEY_USERS. W momencie logowania użytkownika do systemu operacyjnego, zawartość odpowiedniego klucza przenoszona jest do kategorii HKEY_CURRENT_USER. W przypadku, gdy nie korzystamy z wielu profili użytkowników lub użytkownik nie posiada jeszcze własnego, wykorzystywany jest klucz Default. Przenoszenie "w drugą stronę" następuje w momencie wylogowania się użytkownika lub zamknięcia systemu.

Jeżeli w konfiguracji jednego z użytkowników zamierzamy wprowadzić zmiany należy to robić we właściwej kategorii. Dla użytkownika aktualnie zalogowanego jest to HKEY_CURRENT_USER, dla pozostałych HKEY_USERS\użytkownik. Warto zauważyć, że profil użytkownika aktualnie zalogowanego pochodzić może z serwera sieci, czyli spoza lokalnego Rejestru.

Miejsce przechowywania danych dla bieżącej konfiguracji sprzętowej komputera. Są tu przechowywane jedynie informacje podstawowe, niezbędne do uruchomienia systemu.

Istnienie kategorii HKEY_CURRENT_CONFIG jest jedynie tymczasowe. Zbiór danych dla wszystkich konfiguracji sprzętowych znajdziemy w gałęzi HKEY_LOCAL_MACHINE\Config. Tam też należy dokonywać ewentualnych zmian w konfiguracjach innych niż bieżąca.

Ostatnia kategoria Rejestru jest najbardziej specyficzna. Nigdy nie jest bowiem przechowywana na dysku twardym - ten nośnik jest zbyt powolny dla przechowywanych w niej danych. Jak wskazuje nazwa są to dane dynamiczne, na bieżąco aktualizowane.

Config Manager\Enum. Odbicie dostępnego użytkownikowi poprzez Panel sterowania (ikona System) Menedżera urządzeń.

PerfStats. Wartości, które można przeglądać za pomocą Monitora systemu, który jest zresztą dużo wygodniejszy. Reprezentowane są one w pięciu podkluczach.

Dane takie są wykorzystywane przez programy śledzące do wykrywania problemów ze sprzętem oraz podczas wprowadzania zmian w konfiguracji.

  1. Pliki INI w Windows 98

Przeglądając katalog \Windows podczas pracy z Windows 98, można nadal odnaleźć pliki WIN.INI i SYSTEM.INI, a także inne pliki INI. System Windows 98, podobnie jak Windows 95 obsługuje pliki WIN.INI i SYSTEM.INI, ze względu na zgodność ze starszymi wersjami systemu. Zawarte w nich ustawienia są wykorzystywane przez aplikacje Win 16. Program instalacyjny aplikacji Win 16 nie modyfikuje zawartości rejestru, lecz tworzy odpowiedni plik INI. Dzieje się tak, dlatego, że aplikacje szesnastobitowe są projektowane tak, by zachować zgodność z wcześniejszymi wersjami Windows nie posiadającymi Rejestru.

Podczas aktualizacji systemu, Windows 3.1 lub 3.11 program instalacyjny Windows 98 usuwa niektóre pozycje ze starych plików WIN.INI i SYSTEM.INI i dodaje odpowiednie pozycje do Rejestru.

  1. Modyfikowanie zawartości rejestru

a) kiedy modyfikować rejestr?

Najbezpieczniejsza odpowiedź brzmi „nigdy”. wprowadzanie zmian do Rejestru może być niebezpieczne - użytkownik bierze pełną odpowiedzialność za zapewnienie spójności przechowywania danych. Jeśli ten warunek nie zostanie spełniony, może nastąpić całkowita awaria systemu. W rzeczywistości jednak najbezpieczniejsze rozwiązania nie zawsze są realne. Należy, więc w miarę możliwości, pozwolić, aby modyfikacja rejestru odbywała się za pośrednictwem programów instalacyjnych, programów konfiguracyjnych i odpowiednich narzędzi.

b) W jaki sposób należy modyfikować rejestr?

Sposób modyfikowania rejestru zależy od tego, co chcemy zmodyfikować. W większości przypadków najprostszą i najbezpieczniejszą metodą jest wprowadzanie zmian poprzez arkusze Właściwości, Panel sterowania, System Policy Editor lub inne specjalizowane narzędzia pochodzące z firm trzecich.

Przykładem może być dostosowywanie do własnych upodobań wyglądu elementów ekranu, określenie parametrów wygaszacza ekranu oraz dostrojenie szeregu elementów systemu Windows. Metody wymienione w poniższej tabeli są stosunkowo bezpieczne.

Podklucze i wartości widoczne na zamieszczonych rysunkach mogą się znacznie różnić, od tych które czytelnik zobaczy w swoim komputerze, dlatego też należy pamiętać, że każda pozycja rejestru zależy od konfiguracji sprzętu i zainstalowanego oprogramowania.

Bezpieczne metody wprowadzania zmian do Rejestru

Metoda modyfikacji

Możliwe zastosowania

Panel sterowania

Większość ustawień systemowych

Arkusz właściwości ekranu

Tło, wygląd elementów ekranu, karta graficzna, parametry wygaszacza ekranu

System Policy Editor

Dostęp użytkownika do ustawień, niektóre ustawienia systemowe

Narzędzia firm trzecich

Ustawienia charakterystyczne dla aplikacji, myszy, menu i wiele innych

Zawartość Rejestru można modyfikować także za pomocą Edytora Rejestru, który jest narzędziem o szerokich możliwościach (co jednocześnie czyni go niebezpiecznym). Edytor Rejestru należy wykorzystywać w ostateczności, tylko wtedy, gdy inne meto­dy nie pozwalają osiągnąć pożądanego rezultatu.

Bez względu na wybraną metodę pracy, przed przystąpieniem do modyfikowania Rejestru należy koniecznie wykonać jego kopię zapasową. Wprowadzanie zmian do Rejestru zostało omówione w rozdziale 2.

  1. Narzędzia modyfikujące rejestr

Edytor rejestru jest narzędziem dostarczanym przez Microsoft, przeznaczonym do wyświetlania i modyfikowania zawartości bazy danych rejestru. Plików USER.DAT i SYSTEM.DAT nie można wyświetlać za pomocą zwykłych edytorów tekstu, ze względu na ich specjalny format.

a) Edytor rejestru

Po zainstalowaniu Windows 98, edytor rejestru nie jest widoczny ani w Menu Start, ani na pulpicie. Program instalacyjny nie tworzy automatycznie skrótu do Edytora Rejestry - ma to zapobiec przypadkowemu wywołaniu tego narzędzia przez początkujących użytkowników. Podczas instalacji plik REGEDIT.EXE jest kopiowany do foldera \Windows.

Uruchamianie Edytora Rejestru

Aby uruchomić Edytor Rejestru:

  1. Wciskamy kolejno przycisk „Start”, wybieramy polecenie „Uruchom”

  2. w okienku wpisujemy słowo „regedit”

  3. edytor rejestru zostanie uruchomiony

b) edytowanie przy użyciu Edytora Rejestru

Edytor rejestru wyświetla zawartość Rejestru w oknie składającym się z dwóch okienek, paska menu i paska stanu (rysunek niżej).

0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x08 graphic
0x01 graphic

Rysunek 2. Okno edytora rejestru

Pasek menu zawiera następujące polecenia:

W lewym okienku widoczna jest struktura Rejestru, składająca się z kluczy i podkluczy.

W prawym okienku wyświetlane są wartości aktywnego klucza. W pierwszej kolumnie prawego okienka, zatytułowanej Nazwa, widoczna jest nazwa wartości.

W nazwie dopuszczalne są następujące znaki: litery od a do z, cyfry od 0 do 9, spacja i symbol podkreślenia ( _ ). Same wartości widoczne są w drugiej kolumnie, zatytułowanej Dane. Każdy klucz zawiera co najmniej jedną nazwę Domyślna, lecz przypisywanie jej wartości nie jest obowiązkowe. Jeśli wartość Domyślna nie zostanie ustalona, w oknie edytora rejestru wyświetlany jest komunikat (wartość nieustalona). Wszystkie pozostałe pozycje muszą mieć określoną zarówno nazwę, jak i wartość.

  1. Tworzenie kopii zapasowych, modyfikowanie istniejących wartości

Przed przystąpieniem do modyfikowania zawartości rejestru należy utworzyć kopię zapasową. Uszkodzenia Rejestru uniemożliwiają poprawny start systemu, dlatego też umiejętność tworzenia kopii zapasowych i przywracania Rejestru jest niezwykle istotna. Istnieje kilka sposobów wykonania tego zadania, lecz pewne metody są bardziej ryzykowne niż inne.

a) tworzenie kopii zapasowych

1. Skopiowanie na dyskietkę systemową plików systemowych

Najprostsze rozwiązanie polega na skopiowaniu na dyskietkę systemową plików SYSTEM.DAT i USER.DAT. mogą jednak pojawić się problemy wynikające z dużych rozmiarów tych plików.

Jeżeli zostanie uszkodzony rejestr, można odtworzyć go z kopii zapasowej posługując się DOS-owym poleceniem copy (należy pamiętać, że po uszkodzeniu Rejestru system Windows nie uruchamia się poprawnie). Pliki SYSTEM.DAT i USER.DAT przechowywane są z atrybutami: tylko do odczytu, ukryty, systemowy. Po zakończeniu kopiowania należy przywrócić im poprawne atrybuty. Można tego dokonać za pomocą prostego programu wsadowego:

c:

cd \Windows

attrib -h -r -s system.dat

attrib -h -r -s user.dat

copy a:\user.dat

copy a:\system.dat

attrib +h +r +s system.dat

attrib +h +r +s user.dat

Po skopiowaniu na dysk twardy plików USER.DAT i SYSTEM.DAT można ponownie uruchomić komputer lub wywołać Windows bezpośrednio z linii poleceń DOS-a wydając polecenie WIN.

2. Wykonywanie kopii poprzez eksportowanie pliku Rejestru

Przyciskamy na: start, uruchom. W puste okienko wpisujemy polecenie regedit. Otwiera nam się edytor rejestru, który posiada opcję wykonywania kopii zapasowej rejestru. Z menu wybieramy polecenie rejestr, a następnie eksportuj plik rejestru. Potem tylko musimy wskazać nazwę i miejsce naszej kopii rejestru. Możemy nazwać ten plik jako kopia_zapasowa.reg

Wykonana przez nas kopia rejestru będzie miała rozszerzenie *.reg. Wykonując kopię zapasową mamy do wyboru zakres eksportu:

Następnie możemy dokonać zmian w rejestrze. Jeśli po wprowadzeniu przez nas zmian okazałoby się, że system działa niepoprawnie, dwukrotne kliknięcie na kopię zapasową spowoduje przywrócenie poprzedniej kopii rejestru.

b) System Policy Editor

Podczas uruchamiania system Windows odczytuje informacje przechowywane w SYSTEM.DAT i USER.DAT. Mogą one być inne dla każdego użytkownika. Administratorzy systemu dostosowują ustawienia dla poszczególnych użytkowników za pomocą odpowiednich ustawień w USER.DAT. Administrator może na przykład ograniczyć dostęp danego użytkownika do wybranych elementów Pulpitu lub poleceniem menu Start, może także zmienić położenie samego pliku USER.DAT. narzędzia pozwalającym zmieniać takie ustawienia jest System Policy Editor. Wprowadzanie modyfikacji za pomocą programu System Policy Editor wpływa oczywiście na zawartość Rejestru. Zobaczmy, w jaki sposób należy instalować System Policy Editor.

Instalowanie programu System Policy Editor

System Policy Editor znajduje się na CD-ROM-ie zawierającym system Windows, w folderze \tools\reskit\netadmin\Poledit. Aby zainstalować System Policy Editor na dysku twardym swojego komputera należy

1. Otwórz Panel Sterowania.

2. Dwukrotnie kliknąć na ikonę Dodaj/Usuń programy.

3. Kliknąć kartę Instalator systemu Windows.

4. Na karcie Instalator systemu Windows kliknąć przycisk Z dysku. Na ekranie pojawi się okno dialogowe Z dysku.

5. Należy wprowadzić ścieżkę \tools\reskit\netadmin\Poledit. Kliknij OK.

(na początku tej ścieżki należy podać ikonę napędu CD-ROM)

6. W oknie dialogowym Z dysku należy wskazać opcję System Policy Editor (lub Założenia grup jak na pokazanym rysunku) i kliknąć przycisk Instaluj. Pliki znajdujące się w podfolderze \Poledit zostaną skopiowane na dysk twardy, do katalogu \Windows.

0x01 graphic

Rysunek 3. Okno dialogowe Z dysku

  1. Modyfikowanie różnych ustawień systemu

Gdy folder zostanie otwarty, powłoka otwiera okno, w którym widoczna jest jego zawartość. Domyślnie Eksplorator Windows otwiera tylko jedno okno, w którym wyświetla zawartość wskazanego folderu. Powłoka może wykorzystywać jedno okno, w którym wyświetlana jest zawartość ostatnio wskazanego folderu lub otwierać oddzielne okna dla każdego otwartego przez użytkownika folderu. Ustawienie to można zmienić dla każdego otwartego okna folderu. System Windows zachowa ustawienia i uwzględni je, gdy folder zostanie otwarty następnym razem. Można także zdefiniować opcje ukrywające bądź wyświetlające rozszerzenia nazw plików oraz zażądać, aby pliki systemowe były niewidoczne w Eksploratorze. Przyjrzyjmy się w jaki sposób Rejestr obsługuje te i inne funkcje.

  1. Ukrywanie i wyświetlanie plików systemowych oraz rozszerzeń

W oknie Eksploratora Windows można wyświetlać lub ukrywać pliki systemowe (DLL, SYS, VXD). To samo można zrobić z rozszerzeniami nazw plików. Globalnie opcje ukrywania i wyświetlania można zdefiniować na karcie Widok w arkuszu właściwości

0x01 graphic

Rysunek 4. Karta Widok

Opcje folderów:

Windows 98 posiada szereg innych opcji pozwalających dostosowywać do własnych potrzeb wygląd powłoki i Eksploratora Windows. Wszystkie te ustawienia są związane z użytkownikiem. Windows 98 przechowuje je w Rejestrze, w kluczu HKEY_CURRENT_USER_\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced.

Klucz ten zawiera szereg opcji związanych z ustawieniami na karcie Widok w arkuszu właściwości Opcje folderów. Oto opis opcji widocznych na powyższym rysunku oraz powiązanych z nimi wartości przechowywanych w rejestrze:

Zaznaczenie tej opcji przypisuje wartości ClassicViewState znaczenie 0x00000000 i sprawia, że powłoka zapamiętuje ustawienia zdefiniowane dla poszczególnych folderów.

Trzy opcje dostępne w tej kategorii są powiązane z wartością Hidden. Może ona przyjąć znaczenie 0x00000000 (co jest równoważne z zaznaczeniem opcji Nie pokazuj plików ukrytych lub systemowych), 0x00000001 (co odpowiada opcji Pokazuj wszystkie pliki) lub 0x00000002 (Nie pokazuj plików ukrytych).

Zaznaczenie tej opcji sprawia, że wartość DontPrettyPath przyjmuje znaczenie 0x00000001, a system zezwala, by nazwy plików były w całości wyświetlane dużymi literami w oknach Eksploratora Windows oraz powłoki.

Podobnie sprawa ma się z pozostałymi dostępnymi opcjami, tzn. zmiana 8 bitu z „1” na „0” lub na odwrót powoduje zmianę dostępnych opcji z menu Widok Opcje folderów.

  1. Modyfikowanie elementów Pulpitu

Pulpit zawiera zarówno elementy predefiniowane i systemowe, jak i zdefiniowane przez użytkownika. Modyfikowanie pozycji zdefiniowanych przez użytkownika, takich jak skróty do programów, jest łatwe. Każdy użytkownik może zmienić ikonę, nadać jej inny tytuł lub usunąć całą pozycję.

Natomiast wprowadzanie zmian w elementach systemowych, takich jak Mój komputer, Otoczenie sieciowe, Moje dokumenty czy Kosz jest znaczenie trudniejsze. Przeciętny użytkownik może zmodyfikować tekst związany z konkretną ikoną lub zmienić samą ikonę (można na przykład zmienić podpis Mój komputer na Komputer Rafała lub za pomocą karty właściwości zmienić samą ikonę), lecz jest mało prawdopodobne by ktoś bez głębokiej znajomości Rejestru był w stanie ukryć takie ikony.

Poniżej opiszę sposoby modyfikowania systemowych elementów Pulpitu.

Ikona Mój komputer jest umieszczana domyślnie w lewym, górnym rogu Pulpitu. Jedyne jej właściwości, które można zmienić bezpośrednio z poziomu Pulpitu, to nazwa i położenie. W Windows 98 pojawiała się nowa możliwość zmiany samej ikony. Można tego dokonać posługując się kartą Efekty. Znając dobrze Rejestr, można oczywiście dokonać takiej samej zmiany drogą edycji. W ten sam sposób można także ukryć symbole reprezentujące poszczególne dyski w oknie Mój komputer.

(Opisane czynności można wykonać także w środowisku Windows NT 4.0 oraz w Windows 95 jeśli został zainstalowany pakiet Plus!. Istnieje jednak drobna różnica - karta właściwości nie nazywa się Efekty lecz Plus!.

  1. Wykorzystanie programu System Policy Editor do dostosowania do własnych potrzeb ustawień powłoki

Zainstalowanie programu System Policy Editor nie uaktywnia automatycznie wszystkich funkcji dostępnych w Windows 98. Na płycie Windows 98 w folderze \tools\reskit\netadmin\poledit znajdują się szablony (pliki ADM) przeznaczone dla programu System Policy Editor. Można je wykorzystywać do rozszerzenia funkcjonalności programu System Policy Editor.

Aby załadować szablon:

  1. Uruchamiamy w tym celu System Policy Editor

  2. Z menu Opcje wybieramy Szablon, następnie Otwórz szablon

  3. W podanym powyżej katalogu znajdziemy dostępnych kilka szablonów

Gdy wymienione czynności zostaną wykonane, w programie System Policy Editor w zależności od rodzaju wybranego szablonu pojawią się nowe opcje.

Należy pamiętać o tym aby przed otwarciem nowego szablonu zamknąć aktywny plik.

Na rysunku poniżej pokazane zostały dodatkowe możliwości dotyczące zezwolenia użytkownikowi np.:

0x01 graphic

Rysunek 5. Dodatkowe właściwości lokalnego użytkownika dostępne w powłoce

Windows 98

  1. Usuwanie symbolu skrótu

Gdy utworzony zostanie skrót do elementu (takiego jak dokument, folder, napęd itp.), w lewym, dolnym rogu reprezentującej go ikony umieszczona jest mała strzałka. Widać to na poniższym rysunku:

0x01 graphic

Pliki PIF są także oznaczane taką małą strzałką. Strzałkę można usunąć z ikon symbolizujących skróty i pliki PIF. Informacje o skrótach są przechowywane w Rejestrze, w gałęzi HKEY_CLASSES_ROOT - skróty są zarejestrowane w kluczu Inkfile, a pliki PIF w kluczu piffle. Kiedy w kluczach tych znajduje się wartość IsShortcut, strzałka jest wyświetlana. Wartość IsShortcut zawsze przyjmuje znaczenie ””. usunięcie tej wartości z klucza sprawia, że po odświeżeniu ekranu znikną strzałki symbolizujące skróty.

  1. Usuwanie słów „skrót do” z tytułu ikony

Podczas tworzenia skrótu do symbolizującej go ikony dodawane są słowa „skrót do” (na przykład „Skrót do EXPLORER.EXE”). Zmieniając odpowiednie wpisy w Rejestrze możemy ukryć tą funkcję. Omawiana opcja związana jest z wartością link, znajdującą się w Rejestrze, w kluczu HKEY_USERS\xxxx\Software\Microsoft\Windows\CurrentVersion\Explorer, gdzie xxxx oznacza nazwę użytkownika lub Default). jeśli w kluczu nie ma wartości link lub ma ona znaczenie 00 00 00 00, słowa „skrót do” nie są wyświetlane.

  1. Modyfikowanie kluczy związanych z siecią

Windows 98 posiada szereg funkcji związanych z opcjami sieci, obsługiwanymi przez powłokę. Przypisania liter oznaczających dyski do usług sieciowych są przechowywane w kluczu HKEY_CURRENT_USER\Network\Persistent. Zawiera on podklucze noszące nazwy odpowiadające napędom przypisanym do dysków i drukarek sieciowych zdefiniowanych w sposób trwały (na przykład G, H, I czy LPT1). Każdy z kluczy zawiera szereg wartości definiujących ustawienia sieciowe:

W kluczu HKEY_CURRENT_USER\Network\Recent przechowywana jest lista połączeń nawiązanych ostatnio przez komputer. Każdemu połączeniu odpowiada klucz (na przykład ././C486-1/C486). Każdy podklucz zawiera wartości ProviderName, UserName i ConnectionType (wartość binarna), przeznaczone do przechowywania konkretnych danych. Klucze są uaktualniane za każdym razem, gdy użytkownik zmienia połączenie sieciowe.

  1. Usuwanie nazwy ostatniego użytkownika

Windows 98 wyświetla w oknie dialogowym System Windows - Zapraszamy nazwę użytkownika, który jako ostatni logował się do systemu. Ze względu na bezpieczeństwo systemu, administratorzy często ukrywają tę nazwę. Okno dialogowe wygląda wtedy tak, jak pokazano na rysunku:

0x01 graphic

Rysunek 6. Okno dialogowe System Windows - Zapraszamy z ukrytą nazwą ostatniego

Użytkownika

nazwę użytkownika można ukryć, korzystając z opcji przechowywanej w Rejestrze, w kluczu HKEY_MACHINE_\SOFTWARE\Microsoft\Windows\CurrentVersion\Winlogon

Jeśli w kluczu znajduje się wartość DontDisplayLastUserName i ma ona znaczenie „1”, system Windows nie wyświetla podczas logowania nazwy ostatniego użytkownika. Przypisanie wartości znaczenia „0” lub usunięcie jej sprawia, że system Windows wyświetla podczas logowania nazwę ostatniego użytkownika.

Strona 254 autouruchamianie CD-ROMU

  1. Autouruchamianie CD-ROMU

Gdy do napędu zostanie włożony CD-ROM, w którego głównym folderze znajduje się plik AUTORUN.INF, system Windows 98 wykona polecenia umieszczone w linii run. Wiele pakietów wykorzystuje tę funkcję. Można ją jednak wyłączyć. W tym celu należy otworzyć klucz:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\policies\Explorer

W kluczu tym znajduje się wartość NoDriveTypeAutoRun. Domyślnie przyjmuje ona znaczenie 95 00 00 00. Zmiana znaczenia na b5 00 00 00 sprawia, że przy ponownym uruchomieniu systemu funkcja autouruchamiania zostanie wyłączona.

  1. Ciekawe dodatki

  1. Panel Sterowania w Starcie

Aby umieścić Panel sterowania w pasku Start należy kliknąć prawym przyciskiem myszy na pasek zadań, wybrać Właściwości, zakładkę Programy menu start, następnie Zaawansowane. W eksploratorze należy wybrać z menu Plik Nowy, Element Folder, a zamiast nazwy „Nowy folder” wpisujemy:

panel sterowania.{21EC2020-3AEA-1069-A2DD-08002B30309D}

  1. Czyszczenie listy Uruchom..

Czyszczenie listy z polecenia uruchom w starcie

Należy wyczyścić elementy w kluczu: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\ RunMRU)

  1. Czyszczenie listy Dodaj/Usuń programy

Usuwanie usuniętych programów z listy Dodaj/Usuń Programy.

Należy wyczyścić elementy w kluczu:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows CurrentVersion\Unistall)

  1. Ukrywanie modułów Panelu Sterowania

Moduły panelu sterowania można ukrywać zmieniając wpis w pliku control.ini np. właściwości ekranu desc.cpl = yes. Pliki *.cpl znajdują się w windows\system.

  1. NARZĘDZIA KONFIGURACYJNE SYSTEMU WINDOWS

  1. Panel Sterowania

Większość narzędzi konfiguracyjnych systemu Windows jest zawarta w Panelu sterowania. Poniżej przedstawione zostały najważniejsze funkcje apletów Panelu Sterowania.

0x01 graphic

Rysunek 7. Widok Panelu Sterowania

  1. Adobe Gamma

Aplet związany z programem Adobe Photoshop pozwalający skalibrować ustawienia monitora.

  1. Czcionki

Aplet ten umożliwia podgląd wszystkich czcionek zainstalowanych w systemie Windows. Dodatkowo po wybraniu czcionki i dwukrotnym kliknięciu na niej pojawia się podgląd tej czcionki. Instalowanie polega na prostym przekopiowaniu czcionki do okna apletu, po tej operacji nowa czcionka jest od razu dostępna we wszystkich aplikacjach Windows.

  1. Data/Godzina

Tutaj, jak sama nazwa wskazuje można zmienić ustawienia daty i godziny. Za pomocą tego apletu określamy też strefę czasową oraz funkcję automatycznego przechodzenia na czas letni z zimowego. Aplet Data/Godzina możemy także wywołać przez dwukrotne kliknięcie na zegarze na polu systemowym.

  1. Dodaj/Usuń programy

Aplet ten umożliwia zarządzanie zainstalowanymi w systemie aplikacjami.

  1. Dodaj nowy sprzęt

Aplet ten umożliwia zainstalowanie nowych elementów w komputerze. Nowy, obecnie produkowany sprzęt obsługuje funkcję PnP (Plug & Play - podłącz i działaj) i jest on automatycznie wykrywany podczas startu komputera i użytkownik jest proszony o sterowniki. Jeżeli instalujemy starszy sprzęt, który nie zostanie wykryty przy starcie, aplet Dodaj nowy sprzęt umożliwi zainstalowanie tego sprzętu w komputerze.

  1. Dźwięki

Za pomocą tego apletu użytkownik może przypisać różnym zdarzeniom w systemie różne dźwięki. Na przykład dźwięki pojawiające się przy starcie komputera, jego wyłączaniu, w momencie pojawienia się jakiegoś błędu itp.

  1. Drukarki

Umożliwia dodawanie nowych i konfigurację drukarek w systemie. Aplet Drukarki możemy także wywołać przez dwukrotne kliknięcie na ikonę drukarki w oknie Mój komputer lub Start/Ustawienia/Drukarki.

  1. Ekran

Bardzo ważny aplet, jeden z najczęściej odwiedzanych. Umożliwia zmianę ustawień ekranu.

Ustawienia dotyczące ekranu możemy także wywołać przez wybranie z menu kontekstowego dla pulpitu polecenia Właściwości.

  1. Hasła

Zmień hasło. „Hasło systemu Windows“ umożliwia zmianę hasła w systemie Windows. Hasło to jest w zasadzie bezużyteczne, ponieważ nie chroni zasobów na komputerze lokalnym. Druga część, czyli „Inne hasła“ umożliwia zmianę m.in. hasła sieciowego.

Profile użytkownika. Każdy użytkownik może mieć swój profil, czyli po zalogowaniu będzie mu się pojawiał jego pulpit z jego tapetą, ustawione przez niego zdarzenia dźwiękowe itp.

  1. Klawiatura

  1. Kompozycje pulpitu

Dzięki temu apletowi możemy zmienić ustawienia tapety, ikon schematów dźwiękowych i inne stosując jeden z gotowych wzorców.

  1. Modemy

Ustawienia modemu.

  1. Multimedia

Ustawienia takich elementów jak: karta dźwiękowa, odtwarzanie filmów, ustawienia CD-ROMu i inne. W ostatniej zakładce Ustawienia znajdziemy informacje dotyczące wszystkich zainstalowanych w naszym systemie kodeków, niezbędnych do odtwarzania filmów lub muzyki. Znajdziemy także informacje o podłączonych kontrolerach gier oraz urządzeniach typu np. mikrofon.

0x01 graphic

Rysunek 8. Widok właściwości apletu Multimedia.

  1. Mysz

Ustawienia myszy. Zakładki:

  1. Opcje internetowe

Aplet jest bardzo rozbudowany. Ważniejszymi możliwościami, które udostępnia są: kontrola zajętości dysku twardego przez pliki tymczasowe, czas przechowywania informacji o odwiedzanych stronach, poziom zabezpieczeń i nadzoru wyświetlanych stron internetowych.
Aplet ten możemy wywołać z menu kontekstowego dotyczącego ikony Internet Explorer.

  1. Opcje systemu ułatwień

Aplet umożliwia takie skonfigurowanie systemu Windows, aby był on łatwiejszy w obsłudze dla osób niepełnosprawnych, mających problemy manualne, niedosłyszących, niedowidzących. Ważniejsze możliwości to: trwałe klawisze - po wciśnięci klawisza funkcyjnego np. Ctrl i puszczeniu system traktuje ten klawisz jakby był nadal wciśnięty; klawisze przełączające - w momencie naciśnięcia np. Klawisza CapsLock, NumLock itp. pojawia się dźwięk, pokazywanie ostrzeżeń, gdy pojawi się dźwięk, pojawianie się ekranu o bardzo dużym kontraście i o napisach dużymi literami, a także przesuwanie wskaźnika myszy przy użyciu klawiszy na klawiaturze numerycznej.

  1. Sieć

Aplet konfigurujący sieć

Ustawienia dotyczące sieci możemy także wywołać przez wybranie z menu kontekstowego

dotyczącego ikony Otoczenie sieciowe.

  1. System

Najważniejszy aplet dla poprawnego działania systemu operacyjnego. Kontroluje zachowanie sprzętu komputerowego składającego się na nasz komputer.

Ustawienia dotyczące apletu System możemy także wywołać przez wybranie z menu kontekstowego dotyczącego ikony Mój komputer.

  1. Ustawienia regionalne

Służy do regionalizacji systemu Windows, ustawienia systemu prezentacji liczb, dat walut itp. Standardowo jest raczej skonfigurowany poprawnie.

  1. Zarządzanie energią

Wpływa na zmniejsza zużycie energii. Przydatny szczególnie w przypadku laptopów zasilanych z baterii.

  1. Dodatkowe ustawienia w menu Widok w oknie folderu

  1. Mechanizmy konserwacyjne systemu Windows na podstawie programów Norton System Works i GHOST

  1. Norton System Works

W skład pakietu Norton System Works wchodzi kilka programów:

Pierwszy z nich służy do optymalizacji ustawień komputera. Poniżej omówione krótko zostaną podstawowe opcje dostępne w tej aplikacji.

Program możemy obsługiwać w dwojaki sposób, tzn:

  1. Uruchamiając program z płyty mamy dostępnych 5 opcji:

SpeedDisk Zwiększa wydajność komputera

Optymalizuje dysk, umieszczając najczęściej używane pliki na jego początku w celu zapewnienia szybszego dostępu. Ponieważ takie rozwiązanie skraca czas potrzebny na kolejne optymalizacje, dzięki programowi Norton Utilities można łatwo utrzymywać wysoką wydajność dysku.

Norton WinDoctor Diagnozuje i usuwa problemy występujące w systemie Windows

Naprawia błędy począwszy od błędów programowych, a skończywszy na błędach w konfiguracji sprzętu. Zabezpiecza system poprzez usuwanie problemów, które mogłyby doprowadzić do utraty danych. Usprawnia również działanie systemu Windows poprzez usuwanie problemów związanych z codziennym użytkowaniem komputera.

Utrzymuje dysk w dobrym stanie.

Ponieważ zapobieganie utracie danych i utrzymywanie optymalnej wydajności komputera zależy od stanu dysku twardego, funkcję Norton Disk Doctor opracowano pod kątem wykrywania problemów dyskowych. Program potrafi usunąć większość znalezionych problemów.

Norton System Doctor Zapobiega występowaniu problemów

Nie tylko wyszukuje potencjalne problemy dyskowe i systemowe, ale w wielu przypadkach potrafi w sposób pro aktywny zapobiec przekształceniu się drobnego problemu w poważną awarię. Pracując w tle, Norton System Doctor zapewnia niezawodną pracę komputera. Norton Protected Recycle Bin pomaga odzyskać dane, które zostały skasowane przez przypadek.

Wipe Info Całkowicie kasuje dokumenty

Mamy pewność, że dokumenty, które wykasowaliśmy, znikną z naszego dysku twardego. Jest to szczególnie ważne zwłaszcza w przypadku informacji poufnych.

Fast & Safe Czyści pamięć

Oblicza wolne miejsce na dostępnych na naszym komputerze partycjach.

  1. Po zainstalowaniu programu na dysku twardym mamy dostępnych zdecydowanie więcej opcji.

Podzielone są na cztery główne działy:

OPTIMIZE PERFORMANCE

Speed Disk - Defragmentator dysku

Norton Optimization Wizard - Optymalizacja szybkości dysku

FIND AND FIX PROBLEMS

Norton System Doctor - pokazuje informacje o systemie

UN Erase Wizard - przywraca skasowane pliki

Norton Disk Doctor - skanuje powierzchnię dysku,

Norton WIN Doctor - Sprawdza i naprawia problemy w funkcjonowaniu dysku

SYSTEM MAINTENANCE

System Information - informacje o systemie, o zainstalowanym sprzęcie

Image - do robienia obrazu dysku

Wipe - usuwa pliki i katalogi, szyści wolną przestrzeń dyskową

Norton file compare - porównuje dwa pliki ze sobą

REGISTRY MANAGMENT

Norton Registry Editor - Edycja rejestru

Norton Registry Tracker - przywraca zmiany poczynione w rejestrze WIDNOWS

  1. Norton GHOST

Jeżeli nasz komputer działa sprawnie, szybko, bez zawieszania się, możemy wykonać obraz dysku, co pozwoli w razie awarii systemu, na bardzo szybkie przywrócenie sprawnego systemu operacyjnego.

W tym celu należy uruchomić "DUCHA"(Ghost) i postępować jak poniżej. Jeżeli jednak system nie działa sprawnie warto zdecydować się na „kurację odmładzającą" systemu. Należy zainstalować Windows'a i wszystkie potrzebne aplikacje. Po instalacji warto sprawdzić poprawność działania systemu. Jeżeli wszystko działa można przystąpić do wykonania obrazu dysku.

Opisane postępowanie dotyczy Norton GHOST wersja 5.1c

Po wejściu do programu Norton GHOST należy wybrać LOCAL

Następnie opcje w zależności od wyboru:

  1. dla dysku

  1. Select local source drive by clicking on the drive number

Należy dokonać wyboru dysku źródłowego przez kliknięcie na numerze (na linijce opisującej parametry dysku)

  1. Select local destination drive by clicking on the drive number

Należy dokonać wyboru dysku docelowego przez kliknięcie na numerze (na linijce opisującej parametry dysku)

  1. Destination drive details

Zawiera informacje dotyczące dysku docelowego (Należy kliknąć OK.)

  1. Poceed with disk clone? Destination drive will be overwritten

Program pyta czy rozpocząć proces klonowania? Na dysku docelowym dane zostaną nadpisane (utrata zawartości całego dysku docelowego!!)

  1. Należy przycisnąć YES.

  1. Select local source drive by clicking on the drive number

Należy dokonać wyboru dysku źródłowego przez kliknięcie na numerze (na linijce opisującej parametry dysku)

  1. File name to copy image to

Należy podać nazwę pliku zawierającego obraz dysku (wskazujemy ścieżkę dostępu i nazwę pliku koniecznie z rozszerzeniem GHO) i naciskamy ENTER.

  1. dla partycji

  1. Select local source drive by clicking on the drive number

Należy dokonać wyboru dysku źródłowego przez kliknięcie na numerze (na linijce opisującej parametry dysku)

  1. Select source partition from drive: x

Należy wybrać źródłową partycję z dysku: numer

  1. Select destination drive by clicking on the drive number

Należy wybierz dysk na którym ma być składowana (docelowy) zawartość partycji wybranej w kroku 2

  1. Select destination partition from drive: x

Należy wybrać docelową partycję z dysku: numer

  1. Proceed with partition copy? Target partition will be overwritten

Program pyta czy rozpocząć proces tworzenia kopii partycji? Wszystkie informacje na partycji docelowej zostaną nadpisane (czytaj: utracone!!)

  1. Przyciskamy YES

    1. Select local source drive by clicking on the drive number

Należy dokonać wyboru dysku źródłowego przez kliknięcie na numerze (na linijce opisującej parametry dysku)

    1. Select source partition from drive: x

Należy wybrać źródłową partycję z dysku: numer

    1. File name to copy image to

Należy Podać nazwę pliku zawierającego obraz partycji (wskazujemy ścieżkę dostępu i nazwę pliku koniecznie z rozszerzeniem GHO) i naciskamy ENTER.

    1. Compress image file? NO FAST HIGH

Program pyta czy upakować plik obrazu? NIE SZYBKO (najlepiej wybrać tą opcję) MOCNO (wysoki stopień upakowania, ale trwa dość długo).

Utworzony obraz dysku (partycji) najlepiej nagrać na CD. Uruchamiając komputer z dyskietki startowej z nagranym programem GHOST.EXE [wielkość pliku ok. 700 kB] możemy odtworzyć dysk systemowy z zainstalowanymi wcześniej aplikacjami (korzystając z nagranego na CD obrazu) w ciągu paru minut.

  1. BHP

Rozporządzenie Ministra Pracy z grudnia 1998r. Określa warunki bezpieczeństwa i higieny pracy na stanowiskach wyposażonych w monitory ekranowe; dotyczy to m.in. stanowisk pracy przy komputerach. Załącznik do tego Rozporządzenia określa minimalne wymagania bezpieczeństwa i higieny pracy na stanowiskach wyposażonych w monitory.

Podstawowe wymagania dotyczą:

PRACA DYPLOMOWA Rafał Tucki Kl. V TSK

36

TEMAT: Zaawansowane mechanizmy i konserwacja systemu operacyjnego Windows 98



Wyszukiwarka