Rejestracja nowych czlonków zostala wstrzymana, wszystkich chetnych zapraszam do rejestracji na forum. Jesli chcialbys wspóltworzyc serwis i zamieszczac swoje artykuly to napisz.
NewsServer 2003/2008LinuxOfficeWindows 7Inne
Start Windows 7 Instalacja i konfiguracja Windows 7 Wiedza tajemna czyli cos niecos o rejestrze Windows 7 cz.1 Menu •Start •Mapa strony •Forum •Napisz Wiedza tajemna czyli cos niecos o rejestrze Windows 7 cz.1
Ocena uzytkowników: / 2 SlabySwietny Windows 7 - Instalacja i konfiguracja Windows 7 Wpisany przez pikolo sobota, 16 pazdziernika 2010 20:28 Tu znajduja sie wszystkie ustawienia systemu Windows: rejestr to najwazniejsza baza Windows, który zarzadza wygladem i wszystkimi funkcjami systemu. Windows bez wiedzy uzytkownika setki razy na sekunde odwoluje sie do tej bazy. Artykul ma przyblizyc sposób dzialania rejestru, sposób jego modyfikacji oraz pokazac dlaczego bez niej nie dzialalby Windows ani zadna aplikacja oraz dlaczego warto dbac o rejestr. W kolejnych odslonach postaram sie rozwinac ten temat oraz przedstawic konkretne przyklady modyfikacji rejestru.
Rejestr jest baza ustawien konfiguracyjnych systemu operacyjnego, sterowników urzadzen i aplikacji. Rejestr zawiera róznego rodzaju informacje, poczawszy od ustawien kont uzytkowników po domyslne ustawienia aplikacji i kolor tla pulpitu. Rejestr jest przechowywany w bazie hierarchicznej, która moze byc bezposrednio zmieniana jedynie za pomoca specjalnego programu o nazwie Edytor rejestru, który nie jest dostepny z menu Start.
W systemie Windows w wersji 3.X do zarzadzania systemem sluzyly pliki:
•win.ini - zawieral podstawowe informacje dotyczace konfiguracji oprogramowania. Plik mial ograniczony rozmiar(do 64 KB). Kiedy wielkosc pliku osiagnela juz swój maksymalny rozmiar, wszystkie wpisy dodane do ostatnich sekcji byly ignorowane przez system co powodowalo wiele problemów, •system.ini - zawieral informacje o konfiguracji sprzetu komputerowego i sterownikach ladowanych podczas startu, •control.ini - zawieral ustawienia wprowadzone w Panelu sterowania, •protocol.ini - zawieral ustawienia sieci Windows, •reg.dat - przechowywane w nim byly m.in. skojarzenia.
Rejestr zastosowano po raz pierwszy w systemie Windows 95. Uzywany jest od tej pory we wszystkich wersjach Windows.
Zastapil on pliki *.ini oraz pliki konfiguracyjne systemu MS-DOS, takie jak autoexec.bat oraz config.sys. Chociaz pliki te istnieja naraz po to by zachowac zgodnosc z 16-bitowymi aplikacjami napisanymi dla wczesniejszych wersji systemów operacyjnych.
W rejestrze zapisane sa informacje zapisane dotyczace konfiguracji:
Nowe wpisy sa dodawane podczas instalacji programów. Beda one sterowac ich praca.
W trakcie odinstalowywania aplikacji wpisy powinny byc usuwane ale czesto zdarza sie, ze takowe wpisy zostaja powodujac balagan w rejestrze i trzeba je usuwac recznie albo przy pomocy specjalnych narzedzi. To, co okazalo sie najwiekszym atutem rejestru, stalo sie równiez jego zasadnicza wada. Gromadzone w nim sa informacje o konfiguracji: sprzetu, programów i profili uzytkowników. Baza konfiguracji w intensywnie eksploatowanych systemach rozrasta sie szybko. Gdy rejestr osiaga monstrualne rozmiary, wydluza sie czas wyszukiwania w nim informacji, co spowalnia caly system. W sensie fizycznym na Rejestr skladaja sie konkretne pliki, których nazwy i polozenie sa rózne w poszczególnych wersjach systemu.
•w systemach Windows 95 i 98 sa to ukryte pliki user.dat i system.dat znajdujace sie w folderze systemowym (najczesciej C:\%SystemRoot%\) •w Windows Me czesc rejestru zawiera dodatkowo plik classes.dat •w systemie Windows XP pliki znajduja sie w folderze %SystemRoot%\System32\Config i w folderze Documents and Settings\nazwa uzytkownika\ntuser.dat •w systemie Vista i Windows 7 pliki znajduja sie w folderze %SystemRoot%\System32\Config i w folderze \Users\nazwa uzytkownika\ntuser.dat
Do przegladania Rejestru i jego modyfikacji sluzy wbudowane w Windows narzedzie o nazwie Edytor Rejestru. Nie mozna jednak dostac sie do niego bezposrednio z poziomu menu Start. To niejako forma zabezpieczenia przed przypadkowym dostepem niedoswiadczonego uzytkownika. Niestety jak juz wspominalam usuwanie wpisów lub ich nieprzemyslana modyfikacja moze czasami (czytaj prawie zawsze) skonczyc sie reinstalacja calego systemu badz przywróceniem z kopi zapasowej. Rejestr nie jest zabezpieczony przed blednymi wpisami. Zwieksza to prawdopodobienstwo popelnienia pomylki. Czesto jedynym sposobem na przywrócenie sprawnosci systemu jest jego REINSTALACJA. Nic dziwnego, ze rejestr jest wyjatkowo nielubianym komponentem systemu Windows.
Aby uruchomic Edytor Rejestru klikamy na przycisk Start, nastepnie wybieramy polecenie "Uruchom". W oknie, które sie pojawi wpisujemy "regedit" i klikamy na OK.
Rysunek 2 Polecenie "regedit"
Otwiera sie okno, które przypomina Eksploratora Windows. W lewej czesci znajduje sie 5 zóltych ikon. Sa to odpowiedniki folderów zwane kluczami. Po kliknieciu na widoczne obok znaczniki "+" uzyskujemy oczywiscie dostep do kolejnych galezi drzewa kluczy.
Klikniecie na klucz powoduje, ze w prawym oknie pojawiaja sie odpowiedniki plików zwane w Rejestrze "Wartosciami". Sciezka dostepu do danej wartosci wyswietlana jest na pasku stanu edytora . Rejestr jest zatem podzielony na 5 zasadniczych kluczy.
Rysunek 3 Rejestr, podstawowe klucze
Nalezy pamietac, ze wprowadzane modyfikacje sa natychmiast wprowadzane do rejestru, oraz ze Edytor rejestru nie posiada funkcji pozwalajacej na cofniecie dokonanych zmian.
Jednym z sposobów na ratunek dla systemu, w momencie gdy nasze modyfikacje okaza sie niepoprawne jest stworzenie tzw. kopii zapasowej, która w razie awarii mozna bez problemu przywrócic. Aby zachowac caly rejestr klikamy w Edytorze rejestru Plik, Eksportuj..., a nastepnie podajemy nazwe oraz lokalizacje, gdzie zapisana ma zostac kopia zapasowa. Do wyboru mamy jeden z kilku formatów zapisania kopii, najlepszym rozwiazaniem jest tutaj wybór formatu Pliki rejestru, dzieki czemu zapisany zostaje binarny obraz calosci, lub tylko wybranej czesci.
Rysunek 4 Eksport rejestru
Chcac wyeksportowac konkretne galezie rejestru klikamy na kluczu prawym przyciskiem myszy w lewej czesci okna Edytora rejestru i wybieramy w menu kontekstowym Eksportuj, badz z menu edytora zaznaczamy Plik, a nastepnie Eksportuj i sprawdzamy czy jest zaznaczona opcja Wybrana galaz.
Rysunek 5 Eksport galezi
W momencie, gdy bedziemy musieli zaimportowac kopie rejestru, w menu w lewej czesci zaznaczamy ten sam klucz co przy eksporcie i kolejno wybieramy Plik, Importuj..., oraz okreslamy plik, z którego to klucz zostanie przywrócony. Edytor ostrzeze o próbie nadpisania wybranego klucza i oczekiwal bedzie akceptacji wykonania tej operacji.
Innym rozwiazaniem zabezpieczajacym uzytkownika przed awaria wynikajaca z ingerencji w rejestr systemowy jest narzedzie Przywracania systemu, które tworza co jakis czas obraz stanu systemu i pozwala na powrót do niego w momencie wystapienia problemów. Przed rozpoczeciem modyfikacji rejestru, zaleca sie stworzenie punktu przywracania systemu, który to umozliwi.
System Windows 7 oferuje takze uzytkownikowi narzedzie Kopia zapasowa, które daje mozliwosc utworzenia kopii zapasowej stanu systemu. W momencie tworzenia jej, powstaje takze duplikat rejestru. Mozliwe jest takze korzystanie z innego, kompatybilnego oprogramowania innych producentów. Pozwala to na odbudowanie plików rejestru, w chwili gdy zostana uszkodzone.
Rysunek 6 Przywracanie systemu
Po uruchomieniu programu Regedit mozna zaobserwowac logiczna strukture rejestru. Podstawowym elementem tej struktury sa klucze. Edytor rejestru opisuje je ikonami folderów. Klucze rejestru maja za zadanie porzadkowanie oraz gromadzenie informacji z wybranego zakresu ustawien, dokladnie tak, jak foldery gromadza pliki zwiazane z aplikacjami lub charakterystyka wskazana przez uzytkownika. Przykladami kluczy, które przechowuja dane dotyczace zakresu ustawien beda np. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip, zawierajacy konfiguracje protokolu TCP/IP, albo HKEY_CURRENT_USER\Control Panel\Mouse, ukrywajacy parametry myszy zalogowanego uzytkownika.
Galezie to fizyczne czesci rejestru umieszczone na dysku. Regedit wyswietla klucze bazy konfiguracyjnej tak, ze rejestr sprawia wrazenie spójnej calosci. Kiedy przechodzisz od klucza do klucza, mozesz przemieszczac sie pomiedzy wczytanymi do pamieci komputera plikami rejestru. Istnienie galezi jest istotne, poniewaz Regedit pozwala na ladowanie i zwalnianie galezi. Odpowiednie polecenia odnajdziesz w menu Plik.
Zanim zaczniesz wprowadzac zmiany do rejestru, musisz odnalezc interesujace cie klucze. Regedit oferuje prosty i skuteczny mechanizm penetrowania bazy konfiguracyjnej systemu. W celu rozpoczecia przeszukiwania musisz uruchomic edytor, a nastepnie z menu Edycja wybrac polecenie Znajdz. Polecenie to odnajdziesz równiez w menu kontekstowym. Jesli wolisz poslugiwac sie klawiszami skrótu, nacisnij [Ctrl+F] lub [F3]. Klawisz [F3] jest dodatkowo wykorzystywany do kontynuacji przeszukiwania, gdy odnaleziona wartosc nie spelnia oczekiwan.
Po wybraniu polecenia Znajdz edytor wyswietla okno, w którym nalezy wpisac wyszukiwany tekst. Jesli interesuja cie okreslone typy obiektów, mozesz wybrac poszukiwanie kluczy, wartosci lub danych. Zakres wybierasz, zaznaczajac odpowiednie pole. Jesli pamietasz dokladnie ciag znaków, który chcesz wyszukac, zaznacz opcje Uwzglednij tylko cale ciagi. Pamietaj, ze edytor rozpoczyna poszukiwania od klucza wskazanego w lewym panelu. Jesli chcesz przeszukac caly rejestr, zaznacz obiekt Mój komputer, a nastepnie nacisnij kombinacje [Ctrl+F].
Wartosci rejestru przechowuja dane konfiguracyjne systemu. Klucze mozna porównac do folderów Windows, natomiast wartosci do plików. Kazda wartosc rejestru ma okreslony typ. Tak jak system operacyjny rozpoznaje wiele typów plików, np. DOC, JPG, tak w rejestrze typ wskazuje format przechowywanych w wartosciach danych. Moga to byc dane binarne lub ciagi znaków. Rejestr potrafi zgromadzic wiele rodzajów danych, ale administrator Windows 7 moze dodawac do rejestru wartosci szesciu typów.
Struktura rejestru jest bardzo podobna do struktury przechowywania danych na dyskach. Tak jak w przypadku partycji, do kazdego klucza albo wartosci mozna sie odwolac za pomoca odpowiedniej sciezki. Sciezki rozpoczynaja sie od identyfikatora jednego z glównych kluczy glównych. Kolejne elementy sa rozdzielane za pomoca lewego ukosnika, przyklady sciezki do kluczy widziales juz przy np. wymienionych wczesniej ustawieniach myszy.
Przedrostek nazwy kluczy glównych - HKEY - jest zapozyczony z jezyka angielskiego. Handle Key oznacza, ze mamy do czynienia z dojsciami (handles), które moga zostac wykorzystane do jednoznacznej identyfikacji zasobu przez aplikacje zewnetrzne. Windows 7 zawiera piec podstawowych kluczy. Zobaczysz je zaraz po uruchomieniu edytora:
Poddrzewo to zostalo utworzone glównie dla zachowania zgodnosci z 16-bitowymi aplikacjami systemu Windows. Zawiera informacje na temat powiazan, czyli jakie typy plików sa uruchamiane za pomoca których aplikacji. Poddrzewo to zawiera równiez definicje kazdego obiektu istniejacego w srodowisku Windows. Klucze, które przechowuja te definicje zawieraja informacje o interfejsach obiektów, np. jakie polecenia sa zwiazane z menu skrótu obiektu.
Rysunek 9 Klucz HKEY_CLASSES_ROOT
32-bitowe aplikacje korzystaja z tych samych danych, ale poprzez identyczne kopie danych umieszczone sa w poddrzewie HKEY_LOCAL_MACHINE w podkluczu Software\Classes. Jesli zmienimy wartosc w jednym miejscu, jest ona automatycznie zmieniana w drugim.
Dwa podstawowe typy kluczy HKCR to:
•Klucze rozszerzen plików, których nazwy sa takie jak rozszerzen, których dotycza. Wpisy wartosci definiuja, jakie programy sa uruchamiane do obslugi pliku o danym rozszerzeniu. Klucze rozszerzen plików moga równiez zawierac podklucze odpowiedzialne za obsluge dodatkowych funkcji, takich jak lista programów wyswietlana w podmenu Otwórz za pomoca •Klucze definicji klas zawieraja informacje o obiektach COM (Component Object Model) , które moga byc obslugiwane przez dowolna aplikacje zgodna z modelem COM. Technologie OLE i Active zostaly stworzone na podstawie modelu COM.
HKEY_CURRENT_USER
Poddrzewo HKCU zawiera profil uzytkownika, który aktualnie jest zalogowany w systemie. Profil zawiera dopasowany do potrzeb uzytkownika system, ustawienia urzadzen sprzetowych i aplikacji dla danego uzytkownika. Wszystkie te informacje sa zapisane w pliku NTUSER.DAT i kazdy z uzytkowników komputera ma wlasna kopie tego pliku umieszczona w folderze uzytkownika wewnatrz folderu Documents and Settings (starsze wersje systemu Windows m.in. XP) i Users (Windows Vista i 7).
Rysunek 10 Klucz HKEY_CURRENT_USER
Wiele kluczy w poddrzewie HKCU jest tworzonych przez instalowane w systemie aplikacje. Istnieje równiez grupa kluczy, która system tworzy na kazdym komputerze. Sa to:
•AppEvents - zawiera wartosci zdarzen aplikacji, takie jak dzwieki powiazane z okreslonymi wydarzeniami w systemie, jak równiez zapisane schematy dzwieków, •Console - zawiera wpisy wartosci odpowiedzialne za wyglad wiersza polecen •Control Panel - zawiera wpisy wartosci reprezentujace ustawienia Panelu sterowania. Klucz ten odpowiada plikom WIN.INI i CONTROL.INI wykorzystywanych w poprzednich wersjach systemu Windows. •Environment - przechowuje zmienne srodowiskowe ustawione za pomoca apletu System w Panelu sterowania •Identities - zawiera wpisy wartosci, które opisuja identyfikatory (ID) domyslnego uzytkownika i ostatniego uzytkownika, który pomyslnie zalogowal sie do systemu •Keyboard Layout - wpisy wartosci tego klucza odpowiadaja jezykowi biezacego ustawienia klawiatury •Printers - zawiera wpisy wartosci opisujace drukarki dostepne dla biezacego uzytkownika •Software - zawiera wpisy wartosci odpowiadajace ustawieniom wszystkich aplikacji zdefiniowanych dla biezacego uzytkownika i maja analogiczna strukture jak klucz HKLM Software
HKEY_LOCAL_MACHINE
HKLM zawiera wpisy dla jednostki centralnej (CPU), magistrali systemowej i inne ustawienia konfiguracyjne urzadzen sprzetowych zebrane przez system Windows 7 podczas uruchamiania. Zawiera równiez zainstalowane w systemie sterowniki, ustawienia i dane konfiguracyjne. Oprócz tego równiez ustawienia zabezpieczen moga byc zapisane w tym poddrzewie.
Rysunek 11 Klucz HKEY_LOCAL_MACHINE
HKLM jest podzielone na piec nastepujacych kluczy:
•Hardware - wszystkie podklucze klucza Hardware sa generowane przez system podczas uruchamiania i istnieja jedynie w pamieci komputera, nie sa zapisywane na dysku. Jak wskazuje nazwa, klucz ten gromadzi informacje opisujace sprzet komputera. Umieszczono w nim rzadko spotykane w rejestrze typy danych, takie jak REG_FULL_RESOURCE_DESCRIPTOR i REG_RESOURCE_LIST. •SAM - przechowuje baze SAM (Security Manager Accounts), która zawiera informacje dotyczace uzytkowników i grup skonfigurowanych na tym komputerze. Poniewaz SAM zawiera krytyczne informacje, dostepu do niego nie maja nawet czlonkowie grupy Administratorzy. Jesli bedziesz chcial koniecznie zobaczyc, co ukrywa klucz SAM, mozesz zmienic uprawnienia, korzystajac z opcji Uprawnienia w menu Edycja •Security - zawiera aktualne ustawienia zabezpieczen odnoszace sie do zasad i uprawnien uzytkownika. Do modyfikacji zawartosci kluczy SAM i SECURITY trzeba stosowac odpowiednie narzedzia, takie jak Zasady zabezpieczen lokalnych czy modul Zarzadzanie komputerem. Reczna ingerencja w zawartosc bazy kont i zabezpieczen jest zabroniona i najczesciej przyniesie wiecej szkody niz pozytku. •Software - zawiera ustawienia wiekszosci aplikacji systemu. Dane programów powinny byc przechowywane zgodnie ze standardem PRODUCENT\PROGRAM\WERSJA. •System - zawiera informacje dotyczace sposobu uruchamiania systemu oraz lokalizacji plików systemowych. Windows 7 przechowuje w nim informacje o zestawach kontrolnych. Sa oznaczane przez ControlSet NUMER. Kazdy zestaw kontrolny zawiera parametry startowe systemu operacyjnego, ale tylko jeden z nich jest wykorzystywany podczas uruchamiania Windows. O numerze biezacego zestawu kontrolnego poinformuje cie zawartosc klucza Select. Aktualny zestaw bedzie oznaczony takim numerem, jaki znajduje sie przy wpisie Current. Gdy wystepuja jakies problemy z uruchomieniem komputera spowodowane m.in. poprzez wadliwa modyfikacje rejestru podczas ladowania systemu nacisnij klawisz F8. Wyswietlona zostanie lista dostepnych opcji startowych systemu (Advanced Boot Options). Zaznacz podswietleniem pozycje Ostatnia znana dobra konfiguracja (Last Known Good Configuration). Potwierdz wybór nacisnieciem klawisza Enter. W kluczu Select rozpoznasz jego numer po wpisie LastKnownGood. Ostatniej dobrej konfiguracji mozesz uzyc wtedy, gdy zawiedzie rozruch z wykorzystaniem zestawu domyslnego.
HKEY_USERS
HKU zawiera informacje na temat profili wszystkich lokalnych uzytkowników komputera.
Rysunek 12 Klucz HKEY_USERS
Znajduje sie m.in. klucz .Default, który zawiera zestaw domyslnych ustawien, które sa wykorzystywane jesli uzytkownik nie ma jeszcze skonfigurowanego profilu.
Oprócz informacji zwiazanych z profilem aktualnie zalogowanego uzytkownika HKEY_USERS zawiera parametry uslugowych kont systemowych jest to stala grupa identyfikatorów, identycznych w kazdym systemie. Stale identyfikatory maja np. takie konta, jak Usluga lokalna - S-1-5-19 lub System lokalny - S-1-5-18. Konta systemowe i uzytkowników sa reprezentowane przez Identyfikatory zabezpieczen (SID). Ponizej lista identyfikatorów SID na jakie mozesz sie jeszcze natknac.
Tabela 2 Domyslne identyfikatory SID
SID
Nazwa
Opis
S-1-0
Wystawca zerowy (Null Authority)
Wystawca identyfikatorów.
S-1-0-0
Nikt (Nobody)
Zaden uczestnik zabezpieczenia.
S-1-1
Wystawca swiatowy (World Authority)
Wystawca identyfikatorów.
S-1-1-0
Wszyscy (Everyone)
Grupa obejmujaca wszystkich uzytkowników, nawet anonimowych oraz gosci. Czlonkostwo jest regulowane przez system operacyjny.
S-1-2
Wystawca lokalny (Local Authority)
Wystawca identyfikatorów.
S-1-3
Twórca-wystawca (Creator Authority)
Wystawca identyfikatorów.
S-1-3-0
Twórca-wlasciciel (Creator Owner)
Placeholder w dziedziczonym wpisie kontroli dostepu (ACE). Gdy ACE zostaje odziedziczony, to system zastepuje ten identyfikator identyfikatorem SID aktualnego wlasciciela obiektu.
S-1-3-1
Twórca-grupa (Creator Group)
Placeholder w dziedziczonym ACE. Gdy ACE zostaje odziedziczony, to system zastepuje ten identyfikator identyfikatorem SID grupy glównej aktualnego wlasciciela obiektu. Grupa glówna jest uzywana tylko przez podsystem POSIX.
S-1-3-2
Serwer twórcy-wlasciciela (Creator Owner Server)
[SID nieuzywany w Windows 2000]
S-1-3-3
Serwer twórcy-grupy (Creator Group Server)
[SID nieuzywany w Windows 2000.]
S-1-4
Wystawca nieunikalny (Nonunique Authority)
Wystawca identyfikatorów.
S-1-5
Wystawca NT (NT Authority)
Wystawca identyfikatorów.
S-1-5-1
Telefoniczny (Dialup)
Grupa domyslnie obejmujaca wszystkich uzytkowników korzystajacych z polaczenia telefonicznego. Czlonkostwo jest regulowane przez system operacyjny.
S-1-5-2
Siec (Network)
Grupa domyslnie obejmujaca wszystkich uzytkowników zalogowanych poprzez polaczenie sieciowe. Czlonkostwo jest regulowane przez system operacyjny.
S-1-5-3
Wsad (Batch)
Grupa domyslnie obejmujaca wszystkich uzytkowników, którzy zalogowali sie za pomoca procedury kolejki wsadowej. Czlonkostwo jest regulowane przez system operacyjny.
S-1-5-4
Interaktywny (Interactive)
Grupa obejmujaca wszystkich uzytkowników, którzy zalogowali sie interaktywnie. Czlonkostwo jest regulowane przez system operacyjny.
S-1-5-5-X-Y
Sesja logowania (Logon Session)
Sesja logowania, szczególowo okreslona przez wartosci X i Y.
S-1-5-6
Usluga (Service)
Grupa obejmujaca wszystkich uczestników zabezpieczenia, którzy zalogowali sie jako usluga. Czlonkostwo jest regulowane przez system operacyjny.
Grupa obejmujaca wszystkie kontrolery domen w lesie domen Active Directory. Czlonkostwo jest regulowane przez system operacyjny.
S-1-5-10
Uczestnik wlasny (Principal Self lub Self)
Placeholder we wpisie ACE na obiekcie uzytkownika, grupy lub komputera w Active Directory. Uprawnienia nadane Uczestnikowi wlasnemu dotycza uczestnika zabezpieczenia reprezentowanego przez dany obiekt. Podczas sprawdzania dostepu system operacyjny zastepuje ten identyfikator identyfikatorem SID uczestnika reprezentowanego przez obiekt.
S-1-5-11
Uzytkownicy uwierzytelnieni (Authenticated Users)
Grupa obejmujaca wszystkich uzytkowników, którzy przy logowaniu zostali zidentyfikowani. Czlonkostwo jest regulowane przez system operacyjny.
S-1-5-12
Kod zarezerwowany
[SID zarezerwowany do przyszlego uzycia.]
S-1-5-13
Uzytkownicy Terminal Server (Terminal Server Users)
Grupa obejmujaca wszystkich uzytkowników, którzy zalogowali sie na serwerze Uslug terminalowych. Czlonkostwo jest regulowane przez system operacyjny.
S-1-5-18
System lokalny (Local System)
Konto uslugowe uzywane przez system operacyjny.
S-1-5--500
Administrator
Konto uzytkownika dla administratora systemowego. Jest to pierwsze konto tworzone podczas instalacji systemu operacyjnego. Konto to nie moze zostac usuniete ani zablokowane. Jest ono czlonkiem grupy Administratorzy i nie moze zostac usuniete z tej grupy.
S-1-5--501
Gosc (Guest)
Konto dla uzytkowników nie posiadajacych kont indywidualnych. Konto to nie wymaga podania hasla. Domyslnie konto Goscia jest wylaczone.
S-1-5--502
KRBTGT
Konto uslugowe uzywane przez usluge KDC (Centrum dystrybucji kluczy).
S-1-5--512
Administratorzy domeny (Domain Admins)
Grupa globalna, której czlonkowie sa upowaznieni do administrowania domena. Domyslnie grupa ta jest czlonkiem grupy Administratorzy na wszystkich komputerach nalezacych do domeny, w tym na kontrolerach domeny. Grupa Administratorzy domeny jest domyslnym wlascicielem obiektów tworzonych w Active Directory danej domeny przez czlonków grupy. Domyslnym wlascicielem pozostalych obiektów, takich jak pliki, tworzonych przez czlonków grupy, jest grupa Administratorzy.
S-1-5--513
Uzytkownicy domeny (Domain Users)
Grupa globalna, która domyslnie obejmuje wszystkie konta uzytkowników nalezace do domeny. Nowe konto uzytkownika utworzone w domenie zostanie automatycznie dodane do tej grupy.
S-1-5--514
Goscie domeny (Domain Guests)
Grupa globalna, która domyslnie zawiera tylko jednego uzytkownika - wbudowane konto Goscia.
S-1-5--515
Komputery domeny (Domain Computers)
Grupa globalna, zawierajaca wszystkie nalezace do domeny komputery z wyjatkiem kontrolerów domeny.
S-1-5--516
Kontrolery domeny (Domain Controllers)
Globalna grupa, zawierajaca wszystkie kontrolery danej domeny. Nowe kontrolery domeny automatycznie zostaja dodane do tej grupy.
S-1-5--517
Wydawcy certyfikatów (Cert Publishers)
Grupa globalna, zawierajaca wszystkie komputery, na których dziala urzad certyfikacji przedsiebiorstwa.Czlonkowie tej grupy sa upowaznieni do wydawania certyfikatów dla obiektów uzytkownika w Active Directory.
S-1-5--518
Administratorzy schematu (Schema Admins)
Grupa istniejaca tylko w domenie glównej lasu Active Directory. Jesli domena funkcjonuje w trybie rodzimym, to grupa ta jest grupa uniwersalna. Jesli domena funkcjonuje w trybie mieszanym, to grupa jest grupa globalna. Grupa jest upowazniona do dokonywania zmian schematu Active Directory. Domyslnie, jedynym czlonkiem grupy jest konto Administratora domeny glównej lasu.
Grupa istniejaca tylko w domenie glównej lasu Active Directory. Jesli domena funkcjonuje w trybie rodzimym, to grupa ta jest grupa uniwersalna. Jesli domena funkcjonuje w trybie mieszanym, to grupa jest grupa globalna. Grupa jest upowazniona do dokonywania zmian dotyczacych calego lasu, takich jak dodanie domen potomnych. Domyslnie jedynym czlonkiem tej grupy jest konto Administratora domeny glównej lasu.
S-1-5--520
Twórcy-wlasciciele Zasad grup (Group Policy Creators Owners)
Grupa globalna upowazniona do tworzenia nowych obiektów Zasad grup w Active Directory. Domyslnie, jedynym czlonkiem grupy jest Administrator. Zazwyczaj, wlascicielem domyslnym nowego obiektu Zasad grupowych jest uzytkownik, który go utworzyl. Jesli twórca jest czlonkiem grupy Administratorzy lub Administratorzy domeny, to wlascicielem obiektu zostanie grupa. Wlasciciele posiadaja w stosunku do swoich obiektów uprawnienia pelnej kontroli.
S-1-5--553
Serwery RAS i IAS (RAS and IAS Servers)
Lokalna grupa domeny. Brak domyslnych czlonków tej grupy. Do grupy zostaja dodane automatycznie komputery, na których dziala usluga Routing i dostep zdalny. Czlonkowie tej grupy posiadaja uprawnienia dostepu do okreslonych wlasciwosci obiektów uzytkowników, takie jak uprawnienia odczytu: ograniczen konta, informacji o logowaniu oraz informacji o dostepie zdalnym.
S-1-5-32-544
Administratorzy (Administrators)
Grupa wbudowana. Po instalacji systemu operacyjnego jedynym czlonkiem grupy jest konto Administratora. Gdy komputer dolaczy do domeny, to do grupy Administratorzy zostanie dodana grupa Administratorzy domeny. Gdy serwer zostanie kontrolerem domeny, to do grupy Administratorzy zostanie dodana grupa Administratorzy przedsiebiorstwa. Grupa Administratorzy posiada wbudowane mozliwosci dajace jej czlonkom pelna kontrole nad systemem. Grupa ta jest domyslnym wlascicielem obiektów utworzonych przez jej czlonków.
S-1-5-32-545
Uzytkownicy (Users)
Grupa wbudowana. Po instalacji systemu operacyjnego jedynym czlonkiem tej grupy jest grupa Uzytkownicy uwierzytelnieni. Gdy komputer dolaczy do domeny, to do lokalnej grupy Uzytkownicy zostanie dodana grupa Uzytkownicy domeny. Uzytkownicy moga wykonywac takie zadania, jak uruchamianie aplikacji, korzystanie z lokalnych i sieciowych drukarek, zamykanie komputera i blokowanie komputera. Uzytkownicy moga instalowac aplikacje pod warunkiem, ze program instalacyjny wspiera instalacje na poziomie uzytkownika.
S-1-5-32-546
Goscie (Guests)
Grupa wbudowana. Domyslnie jedynym jej czlonkiem jest konto Goscia. Grupa Goscie pozwala uzytkownikom okazjonalnym lub jednorazowym zalogowac sie i otrzymac ograniczone przywileje nalezace do wbudowanego konta Goscia.
S-1-5-32-547
Uzytkownicy zaawansowani (Power Users)
Grupa wbudowana. Domyslnie grupa ta nie zawiera zadnych czlonków. Grupa ta nie istnieje na kontrolerach domen. Uzytkownicy zaawansowani moga utworzyc lokalnych uzytkowników i grupy, zmodyfikowac i usunac konta, które utworzyli, oraz usunac uzytkowników z grup: Uzytkownicy zaawansowani, Uzytkownicy i Goscie. Ponadto moga oni zainstalowac wiekszosc aplikacji, utworzyc, zarzadzac i usunac lokalne drukarki oraz utworzyc i usunac dzierzawy plikowe.
S-1-5-32-548
Operatorzy kont (Account Operators)
Grupa, istniejaca tylko na kontrolerach domen. Domyslnie grupa nie zawiera zadnych czlonków. Domyslnie Operatorzy kont posiadaja uprawnienia do tworzenia, modyfikowania i usuwania kont dla uzytkowników, grup i komputerów we wszystkich kontenerach i jednostkach organizacyjnych AD z wyjatkiem kontenera Builtin i jednostki Kontrolerzy domeny. Operatorzy kont nie sa uprawnieni do modyfikacji grup Administratorzy i Administratorzy domeny, ani do modyfikacji kont czlonków tych grup.
S-1-5-32-549
Operatorzy serwera (Server Operators)
Grupa wbudowana, istniejaca tylko na kontrolerach domen. Domyslnie grupa nie zawiera zadnych czlonków. Operatorzy serwera moga logowac sie na serwerze interaktywnie, tworzyc i usuwac dzierzawy sieciowe, uruchomiac i zatrzymywac uslugi, tworzyc i przywracac kopie zapasowe, formatowac dysk twardy oraz zamykac komputer.
S-1-5-32-550
Operatorzy wydruku (Print Operators)
Grupa wbudowana istniejaca tylko na kontrolerach domen. Domyslnie jedynym jej czlonkiem jest grupa Uzytkownicy domeny. Operatorzy wydruku sa uprawnieni do zarzadzania drukarkami i kolejkami dokumentów.
S-1-5-32-551
Operatorzy kopii zapasowej (Backup Operators)
Grupa wbudowana. Domyslnie grupa nie zawiera zadnych czlonków. Operatorzy kopii zapasowej moga tworzyc i przywracac kopie zapasowe wszystkich znajdujacych sie na komputerze plików, niezaleznie od uprawnien ustawionych na plikach. Operatorzy kopii zapasowej sa uprawnieni takze do logowania sie i zamykania komputera.
S-1-5-32-552
Replikatory (Replicators)
Nie uzywany w Windows 2000. W domenach Windows NT jest to grupa wbudowana, uzywana na kontrolerach domen przez Usluge replikacji plików.
Jezeli w kluczu HKEY_USERS odnajdziesz dwa identyfikatory zabezpieczen, bedzie to oznaczac, ze jedno z okien zostalo otwarte z uzyciem uslugi Logowanie pomocnicze. Podczas codziennej pracy nie powinienes korzystac z konta nalezacego do lokalnej grupy Administratorzy. Stwarza to potencjalne ryzyko niejawnego uruchamiania skryptów modyfikujacych wazne ustawienia systemu operacyjnego. Do logowania pomocniczego siegaj wtedy, gdy zamierzasz wykonac zadania zwiazane z administracja systemu. W celu uruchomienia programu na wyzszym poziomie uprawnien musisz kliknac ikone aplikacji prawym przyciskiem myszy, a nastepnie wybrac Uruchom jako. Po wprowadzeniu nazwy konta i hasla Windows uruchomi aplikacje z alternatywnymi poswiadczeniami.
Parametry uzytkownika sa podzielone na dwie grupy. Pierwsza reprezentuje SID konta, druga - SID plus przyrostek _Classes. Pod kluczem reprezentowanym przez identyfikator zabezpieczen ukryte sa parametry profilu uzytkownika. W czasie przegladania podkluczy SID znajdziesz miedzy innymi ustawienia Panelu sterowania, konsoli oraz wlasciwe dla konta zmienne srodowiskowe. Klucz z zakonczeniem Classes zawiera rejestracje klas i powiazania rozszerzen plików indywidualnych zalogowanego uzytkownika.
HKEY_CURRENT_CONFIG
HKCC zawiera informacje o aktualnie uzywanym profilu sprzetowym oraz urzadzeniach sprzetowych generowane podczas uruchamiania systemu. To poddrzewo jest jedynie wskaznikiem do klucza w drzewie HKLM: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Hardware Profiles\Current
Dane rejestru sa parametrami przechowywanymi w kluczach. Kazdy parametr posiada wlasna nazwe, typ danych i wartosc.
Rysunek 13 Klucz HKEY_CURRENT_CONFIG
Tabela 3 Rejestr - typy danych
Typ danych Opis
REG_BINARY Dane binarne. Z danych binarnych korzysta wiekszosc komponentów sprzetowych. Edytory rejestru tego typu dane wyswietlaja w formacie szesnastkowym.
REG_DWORD Tego typu dane sa reprezentowane przez 4-bajtowa wartosc binarna (podwójne slowo). Z tego typu danych korzysta wiekszosc uslug i sterowników urzadzen. Edytory rejestru tego typu dane wyswietlaja w formacie dwójkowym, szesnastkowym lub dziesietnym.
REG_EXPAND_SZ Lancuch danych o zmiennej dlugosci. Lancuch zawiera nazwe zmiennej, która po wywolaniu przez aplikacje moze zostac zastapiona przez wartosc zmiennej.
REG_MULTI_SZ Ciag wielokrotny. Standardowo z tego typu danych korzystaja wszystkie wartosci reprezentujace listy lancuchów tekstowych. W roli separatora jest stosowany znak NULL.
REG_SZ Lancuch tekstowy zapisany w formacie przyjaznym dla uzytkownika. Zwykle ten typ danych jest stosowany w opisach komponentów.
REG_DWORD_LITTLE_ENDIAN 32-bitowa liczba zapisana w formacie little-endian. Ten typ danych jest równowazny typowi danych REG DWORD.
Przy korzystaniu z formatu little-endian najmniej znaczacy bit ("little end" - "maly koniec") pojawia sie przy reprezentowaniu wartosci jako pierwszy. Np. wartosc szesnastkowa A02Bh bedzie reprezentowana jako 2BA0.
Format little-endian jest stosowany w procesorach Intela.
REG_DWORD_BIG_ENDIAN 32-bitowa liczba zapisana w formacie big-endian. W przeciwienstwie do formatu little-endian przy reprezentowaniu wartosci przez format big-endian jako pierwszy pojawia sie najbardziej znaczacy bit ("big end" - "duzy koniec").
REG_LINK Lacze symboliczne oparte na standardzie Unicode. Ten typ danych jest przewidziany wylacznie do uzytku wewnetrznego.
Typ danych REG LINK jest szczególnie interesujacy, poniewaz umozliwia jednemu wpisowi rejestru odwolywanie sie do innego klucza lub wartosci. Jesli na przyklad rejestr zawiera wpis \Root1\Link typu danych REG LINK i o wartosci \Root2\RegKey, natomiast klucz RegKey ma wartosc RegValue, taka wartosc moze zostac zidentyfikowana przy uzyciu dwóch nastepujacych sciezek: \Root1\Link\RegValue i \Root2\RegKey\RegValue. Systemy Windows XP/Vista/7 w aktywny sposób korzystaja z tej metody. Przykladowo,: niektóre ze wstepnie zdefiniowanych kluczy spelniaja role laczy do innych zagniezdzonych kluczy.
REG_NONE Brak zdefiniowanego typu danych. Sa one zapisywane w rejestrze przez system lub aplikacje i wyswietlane w edytorze w formacie szesnastkowym jako wartosc binarna.
REG_QWORD 64-bitowa wartosc.
REG_QWORD_LITTLE_ENDIAN 64-bitowa wartosc reprezentowana przy uzyciu formatu little-endian. Typ danych jest równowazny typowi danych REG QW0RD.
REG_RESOURCE_LIST Lista zasobów sprzetowych, które sa wykorzystywane tylko w ramach klucza HKEY_LOCAL_MACHINE\HARDWARE.
REG_FULL_RESOURCE_DESCRIPTOR Uchwyt zasobów sprzetowych, który jest wykorzystywany tylko w ramach klucza HKEY_LOCAL_MACHINE\HARDWARE.
REG_RESOURCE_REQUIREMENTS_LIST Lista zasobów sprzetowych, która jest wykorzystywana tylko w ramach klucza HKEY_LOCAL_MACHINE\HARDWARE.
Jak juz zostalo wczesniej powiedziane format plik rejestru (*.reg) pozwala zachowac fragment ustawien. Podczas importu danych zapisanych w tym formacie wartosci znajdujace sie w rejestrze sa zastepowane przez dane z pliku, jezeli maja taka sama nazwe i typ. Wartosc, której nie ma w pliku, a jest w rejestrze, bedzie pozostawiona w stanie nienaruszonym. Gdy wpisów znajdujacych sie w importowanym pliku nie ma w bazie, zostana dodane do rejestru.
Format Pliki galezi rejestru (*.*) jest zalecany przy eksportowaniu wiekszej liczby danych.
Wyeksportowanie danych w formacie *.txt moze spowodowac, ze import nie przywróci rejestru do stanu pierwotnego.
Dane wyeksportowane w formacie tekstowym maja np. postac:
Nazwa klucza: HKEY_CURRENT_USER\Network\Y
Nazwa klasy: GenericClass
Czas ost. zapisu: 2010-03-24 - 08:59
Wartosc 0
Nazwa: RemotePath
Typ: REG_SZ
Dane: \\samba\men02
Wartosc 1
Nazwa: UserName
Typ: REG_DWORD
Dane: 0
Wartosc 2
Nazwa: ProviderName
Typ: REG_SZ
Dane: Microsoft Windows Network
Wartosc 3
Nazwa: ProviderType
Typ: REG_DWORD
Dane: 0x20000
Wartosc 4
Nazwa: ConnectionType
Typ: REG_DWORD
Dane: 0x1
Wartosc 5
Nazwa: DeferFlags
Typ: REG_DWORD
Dane: 0x4
Dane wyeksportowane w formacie pliku rejestru maja postac:
WersjaEdytordRejestru - w systemie Windows 7 parametr przyjmuje wartosc Windows Registry Editor Version 5.00.
Pusty wiersz - pusty wiersz. Oznacza on poczatek nowej sciezki rejestru. Kazdy klucz lub podklucz to nowa sciezka rejestru. Jesli w pliku *.reg znajduje sie kilka kluczy, puste wiersze ulatwiaja analizowanie zawartosci pliku i rozwiazywanie problemów.
SciezkaRejestruX - sciezka podklucza przechowujacego pierwsza importowana wartosc. Sciezka musi byc zapisana w nawiasach kwadratowych i kazdy poziom hierarchii nalezy oddzielic ukosnikiem odwrotnym, np.:
Plik *.reg moze zawierac wiele sciezek rejestru. Jesli dolna czesc hierarchii w instrukcji sciezki nie istnieje w rejestrze, jest tworzony nowy podklucz. Zawartosc plików rejestru jest przesylana do rejestru w takiej kolejnosci, w jakiej zostala wpisana. Dlatego jesli trzeba utworzyc nowy podklucz zawierajacy inny podklucz, nalezy wpisywac wiersze w odpowiedniej kolejnosci.
NazwaElementuDanychX - nazwa elementu danych, który ma byc zaimportowany. Jesli element danych w pliku nie istnieje w rejestrze, plik *.reg dodaje go (nadajac mu wartosc elementu danych). Jesli element danych istnieje, wartosc z pliku *.reg zastepuje istniejaca wartosc. Nazwe elementu danych nalezy ujac w cudzyslów. Znak równosci (=) nastepuje bezposrednio po nazwie elementu danych.
TypDanychX - typ danych wartosci rejestru, który nastepuje bezposrednio po znaku równosci. Po wszystkich typach danych innych niz REG_SZ (wartosc ciagu) nastepuje bezposrednio znak dwukropka. Jesli typ danych to REG_SZ, nie nalezy wpisywac typu danych ani dwukropka. W takim wypadku program regedit.exe zaklada, ze ma do czynienia z typem danych REG SZ.
WartoscDanychX - nastepuje bezposrednio po dwukropku (lub znaku równosci w przypadku typu REG SZ) i musi miec odpowiedni format (np. ciag lub liczba szesnastkowa). Dla binarnych typów wartosci nalezy uzywac formatu szesnastkowego.
Zarzadzac rejestrem mozna równiez za pomoca konsoli ponizej lista dostepnych opcji wraz z przykladami.
Operacja REG [Lista parametrów]
Operacja [ QUERY | ADD | DELETE | COPY |
SAVE | LOAD | UNLOAD | RESTORE |
COMPARE | EXPORT | IMPORT | FLAGS ]
Kod zwrotny: (z wyjatkiem REG COMPARE)
0 - Powodzenie
1 - Niepowodzenie
Aby uzyskac pomoc dotyczaca okreslonej operacji, wpisz: