cwiczenie4 rejestr windows


UNIWERSYTET ŚLSKI
WYDZIAA INFORMATYKI I NAUKI O MATERIAAACH
INSTYTUT INFORMATYKI
ZAKAAD SYSTEMÓW KOMPUTEROWYCH
LABORATORIUM SYSTEMÓW OPERACYJNYCH
Materiały do ćwiczeń laboratoryjnych
Temat ćwiczenia: Rejestr systemu Windows
SPIS TREŚCI
REJESTR WINDOWS.....................................................................................................................3
1. Co to jest rejestr?..........................................................................................................................3
2. Struktura rejestru..........................................................................................................................6
Warości przechowywane przez rejestr:........................................................................................6
HKEY_CLASSES_ROOT - klasy obiektów ...............................................................................8
HKEY_LOCAL_MACHINE _ konfiguracja systemu ................................................................8
HKEY_CURRENT_CONFIG - Bieżąca konfiguracja sprzętowa.............................................10
HKEY_USERS - konfiguracje użytkowników ..........................................................................10
HKEY_CURRENT_USER - Bieżąca konfiguracja użytkownika .............................................11
HKEY_DYN_DATA - Dane dynamiczne.................................................................................12
3. EDYCJA REJESTRU ................................................................................................................13
Inne ustawienia - przykłady: ......................................................................................................16
4. LITERATURA PRZYDATNA DO ĆWICZEC: ......................................................................18
REJESTR WINDOWS
1. Co to jest rejestr?
Rejestr jest centralną bazą danych przeznaczoną do przechowywania w ujednolicony
sposób wszystkich informacji konfiguracyjnych systemu operacyjnego i aplikacji. Zawiera on
kompletny zestaw wpisów dotyczących ustawień takich elementów, jak programy obsługi
(sterowniki) urządzeń, pamięć czy programy obsługi sieci. Narzędzia systemu operacyjnego
pozwalają na dostęp do niego zarówno z komputera, którego dotyczy, jak również poprzez sieć.
Architektura Rejestru jest połączeniem idei znanych z Windows 3.x plików INI oraz
występującego także w tym środowisku Rejestru (przechowującego znacznie mniej informacji).
Rejestr Windows 9x ujednolica i łączy te mechanizmy. Sekcjom plików INI odpowiadają tzw.
klucze Rejestru, a poszczególnym wpisom - wartości Rejestru. Podstawowe różnice to
wprowadzenie struktury hierarchicznej (drzewiastej) i umożliwienie korzystania z wartości
binarnych.
Niestety, wprowadzenie koncepcji jednolitego Rejestru jako bazy danych
konfiguracyjnych nie pozwala na natychmiastowe "uwolnienie się" od takich plików, jak
WIN.INI, czy SYSTEM.INI. Pomimo tego, że ich rola w Windows 9x sprowadzona została do
pozostałości po poprzednim środowisku pracy, ich usunięcie z dysku twardego może wręcz
uniemożliwić uruchomienie komputera. Powodem jest głównie zgodność z 16-bitowym,
pochodzącym z DOS-u i Windows 3.x oprogramowaniem. Ani aplikacji użytkownika, ani
wszystkich programów obsługi urządzeń z reguły nie jesteśmy w stanie wymienić od razu na ich
nowe, pisane dla Windows 9x odpowiedniki. Pliki INI w dalszym ciągu są więc obsługiwane na
równi z Rejestrem.
Wymieniane przez Microsoft zalety użytej w Windows 95 koncepcji Rejestru są
następujące:
- Jedno miejsce przechowywania danych wykorzystywanych przy enumeracji i
konfigurowaniu urządzeń, ich sterowników, aplikacji oraz samego systemu operacyjnego.
- System operacyjny automatycznie tworzy kopię ostatniej poprawnej konfiguracji
wykorzystywanej przy uruchamianiu komputera.
- Jeżeli zastosowana zostanie opcja wykorzystywania indywidualnych profili
konfiguracyjnych użytkowników, odpowiednie dane mogą być przechowywane na
serwerze sieci. Pozwala to na korzystanie z własnej konfiguracji niezależnie od tego,
której końcówki sieci używamy.
- Administratorzy sieci mogą korzystać ze specjalnych narzędzi umożliwiających
wprowadzenie wszelkich zmian konfiguracyjnych z dowolnej końcówki sieci, niezależnie
od jej rodzaju.
W sensie fizycznym na Rejestr składają się konkretne pliki, których nazwy i położeniesą
różne w poszczególnych wersjach systemu.
- w systemach Windows 95 i 98 są to ukryte pliki user.dat i system.dat znajdujące się w
folderze systemowym (najczęściej C:\Windows)
- w Windows Me część rejestru zawiera dodatkowo plik classes.dat
- w systemach NT: Windows NT 4.0, Windows 2000, Windows XP; Windows Serwer
2003 - Rejestr znajduje się w folderze Windows\System32\Config i w folderze
Documents and Settings\nazwa użytkownika\ntuser.dat
Rozszerzenia nazw plików w tych folderach, a w niektórych przypadkach brak
rozszerzenia, wskazują typ danych zawartych w tych plikach.
Gałąz rejestru Pliki pomocnicze
W folderze Windows\System32\Config
HKEY_LOCAL_MACHINE\SAM Sam, Sam.log, Sam.sav
HKEY_LOCAL_MACHINE\Security Security, Security.log, Security.sav
HKEY_LOCAL_MACHINE\Software Software, Software.log, Software.sav
HKEY_LOCAL_MACHINE\System System, System.alt, System.log, System.sav
HKEY_CURRENT_CONFIG System, System.alt, System.log, System.sav,
Ntuser.dat, Ntuser.dat.log
HKEY_USERS\DEFAULT Default, Default.log, Default.sav
Oraz
W folderze Documents an dSettings\nazwa użytkownika
HKEY_CURRENT_USER Ntuser.dat, Ntuser.dat.log
- Kopie zapasowe rejestru różnią się nieco w Windows 95 i 98. W Windows 95 jako kopie
zapasowe Rejestru wykorzystywane są pliki DA0 (SYSTEM.DA0, USER.DA0)
znajdujące się w katalogu \Windows. W wersji 98 zaś mamy szereg kopii Rejestru z kilku
poprzednich dni. Przechowywane są one w plikach CAB w katalogu
Windows\Sysbackup. Każda kopia zawiera pliki SYSTEM.DAT i USER.DAT a także
pliki SYSTEM.INI i WIN.INI.
Przywracanie, w razie awarii, poprzednich (dobrze działających kopii) znakomicie
wykonuje (z poziomu DOS) program Scanreg.exe. Może mieć on jeszcze inne opcje- ich zestaw i
poprawne użycie scanreg zostało przedstawiony poniżej:
Użycie: SCANREG [/]

? : Wyświetla sposób użycia.
BACKUP : Tworzy kopię zapasową Rejestru i plików związanych
z ustawieniami systemu.
RESTORE : Określa kopię zapasową do odtworzenia.
FIX : Naprawia Rejestr.
COMMENT=""
Dodaje specyficzny komentarz do pliku CAB podczas
tworzenia kopii zapasowej.
Program znajduje się w folderze COMMAND w Windows 98 i działa również pod Win95.
Do przeglądania Rejestru i jego modyfikacji służy wbudowane w Windows narzędzie o
nazwie Edytor Rejestru. Nie można jednak dostać się do niego bezpośrednio z poziomu menu
Start. To niejako forma zabezpieczenia przed przypadkowym dostępem niedoświadczonego
użytkownika. Niestety - usuwanie wpisów lub ich nieprzemyślana modyfikacja może czasami
skończyć się reinstalacją całego systemu. Aby uruchomić Edytor Rejestru klikamy na przycisk
Start, następnie wybieramy polecenie "Uruchom". W oknie, które się pojawi wpisujemy "regedit"
i klikamy na OK.
Można go uruchomić także pod kontrolą MS-DOS. Nie jest to, co prawda, wygodne, ale
pozwala wyeksportować dane, poprawić je w edytorze tekstu i zaimportować z powrotem. Dla
zabezpieczenia się przed błędami można skorzystać nawet z opcji utworzenia Rejestru od nowa.
Składnia polecenia uruchamiającego Edytor pod DOS-em jest następująca:
regedit [/L:system] [/R:user] pliki dołączane
regedit [/L:system] [/R:user] /E nowy_plik.reg [klucz]
regedit [/L:system] [/R:user] /C nowy_rejestr.reg
Poszczególne parametry oznaczają:
/L:system -- położenie pliku SYSTEM.DAT,
/R:user -- położenie pliku USER.DAT,
pliki dołączane -- pliki, których zawartość chcemy dołączyć do Rejestru,
/E nowy_plik.reg -- nazwa pliku, do którego Rejestr ma być wyeksportowany,
klucz -- klucz, który ma być wyeksportowany (pominięcie powoduje eksport całości),
/C nowy_rejestr.reg -- plik, z którego nowy Rejestr ma być utworzony.
Posiadamy także możliwość bezpośredniego usuwania klucza:
REGEDIT /D ŚcieżkaRejestru
Gdzie w miejscu Ścieżka Rejestru wpisujemy adres klucza do skasowania.
UWAGA:
Zawsze gdy chcemy pracować bezpośrednio na rejestrze należy zrobić
kopie zapasową rejestru -kopia bezpieczeństwa to kopia wszystkich plików,
które tworzą rejestr
Druga metoda zabezpieczenia rejestru to jego eksport - aby wyeksportować cały Rejestr
(zrobić jego kopię) w oknie edytora klikamy na ikonę "Mój Komputer", a następnie z menu
wybieramy "Rejestr" i polecenie "Eksportuj plik Rejestru". W oknie, które się pojawi, wpisujemy
nazwę pliku oraz zaznaczamy pole "Wszystko". Można również eksportować dowolną gałąz
rejestru, a nawet pojedynczy klucz, który zamierzamy zmodyfikować. Domyślnym
rozszerzeniem danych wyeksportowanych z rejestru jest REG.
Przykładowy plik REG wygląda następująco:
REGEDIT4
[HKEY_CLASSES_ROOT\Notepad File]
@="Plik tekstowy"
"EditFlags"=hex:00,00,00,00
[HKEY_CLASSES_ROOT\Notepad File\shell]
@=""
[HKEY_CLASSES_ROOT\Notepad File\shell\open]
@=""
[HKEY_CLASSES_ROOT\Notepad File\shell\open\command]
@="C:\\WINDOWS\\NOTEPAD.EXE %1"
Pierwszy wiersz pliku wyeksportowanego wskazuje wersję Edytora Rejestru. Pliki REG
dostarczane z aplikacjami często nie posiadają numeru wersji, co wskazuje na ich uniwersalność.
Pojedyncze puste linie oddzielają kolejne klucze. Klucze zapisywane są w nawiasach
kwadratowych w sposób przypominający ścieżki dostępu do plików na dysku i identyczny z tym,
jaki widzimy na pasku stanu Edytora Rejestru. Linie następujące po nazwie klucza to wartości i
ich dane. Znak "@" stosowany jest wtedy, gdy wartość nie ma nazwy, co określane jest w
Edytorze Rejestru hasłem (Domyślna). Cudzysłowy, w jakie ujęte są dane wartości wskazują na
ich typ tekstowy, ale nie są obowiązkowe. Wartości binarne poprzedza tekst "hex:", a DWORD -
"dword:". Jeżeli wpis do Rejestru zawiera znak "\" należy go wpisać podwójnie "\\".
Pliki REG można wykorzystać także do szybkiego usuwania wielu kluczy. Wystarczy
przy niechcianym kluczy wpisać znak minusa i po zaimportowaniu pliku do rejestru klucz ten
zostanie usunięty np:
[-HKEY_LOCAL_MACHINE\Software\Niechciany Program]
2. Struktura rejestru
- Kategoria - jeden z sześciu kluczy głównych, zaczynających się od  HKEY_  :
- Klucz - Jeden z folderów Rejestru. Pomijając hierarchiczną strukturę, klucze porównać
można do sekcji plików INI.
- Wartość - Widoczna tylko w prawym oknie Edytora Rejestru, w kolumnie Nazwa. Każdy
klucz może zawierać jedną lub więcej wartości. Można je porównać do tej części wpisów
w plikach INI, która znajduje się po lewej stronie znaku =.
- Dane - Widoczne w prawym oknie edytora, w kolumnie Dane. Dane porównać można do
wpisu w pliku INI po prawej stronie znaku =. Dane mogą być tekstowe, binarne lub typu
DWORD. Dwa ostatnie rodzaje danych stosują tylko aplikacje.
Na rejestr składają się dwa pliki SYSTEM.DAT i USER.DAT znajdujące się w folderze
WINDOWS. Jest tam również kopia Rejestru wykonywana w momencie uruchomienia Windows
- pliki SYSTEM.DA0 i USER.DA0, użyteczne w razie popełnienia pomyłki. Wszystkie cztery
mają atrybuty plików systemowych, ukrytych i tylko-do-odczytu, dzięki czemu są widoczne w
oknach Eksploratora tylko wtedy, gdy włączona jest opcja Pokaż wszystkie pliki. Zmiany do
rejestru wprowadzamy poprzez importowanie lub eksportowanie plików z rozszerzeniem *.reg
w których to zapisana jest dana konfiguracja urządzenia lub programu.
Warości przechowywane przez rejestr:
- REG_DWORD -Wartość DWORD może zawierać liczby o długości
maksymalnej 32 bitów (232). Typ DWORD jest też używany do przechowywania danych
logicznych: 0 - wyłączony, 1 -włączony. - jest specjalnym przypadkiem danych binarnych.
Rozmiar jej jest ograniczony do 4 bajtów, a dane są wyświetlane zarówno w postaci
szesnastkowej jak i dziesiętnej, w formacie: 0x00000000 (0). Pierwsza liczba (po 0x)
oznacza dane w postaci szesnastkowej, druga (ujęta w nawiasy)- w dziesiętnej. Przy
modyfikacji wartości możemy wybrać, w jakiej postaci ją wpisać. Pamiętając, że musi się
ona mieścić na 4 bajtach (8 pozycjach szesnastkowych) maksymalna wartość dziesiętna
będzie wynosiła 4294967295.
- REG_BINARY -Wartość binarna może przechowywać dane zawierające liczby dłuższe
niż DWORD. Edytor Rejestru wyświetla je w postaci szesnastkowej. Wartość
reprezentowana jest przez sekwencje symboli wyrażonych szesnastkowo wykorzystywane
są cyfry od 0 do 9 oraz litery od A do F). Pusta pozycja w Edytorze Rejestru
reprezentowana jest przez ciąg znaków: (wartość binarna o długości zero). Dopuszcza się
definiowanie wartości o rozmiarze od 1 bajta do 16 KB. Przy modyfikacji wartości binarnej
dane wpisujemy bajtami (po 2 znaki szesnastkowe) po 8 w jednym wierszu. Z prawej
strony mamy ich znakowe odpowiedniki w kodzie ASCII, z lewej zaś offset w ciągu
danych (początku wiersza) określający nam, w którym miejscu obecnie się znajdujemy.
Ostatnim dopuszczalnym przesunięciem jest 3FF8 co biorąc pod uwagę 8 bajtów
wpisanych w tym wierszu i to ze początek wpisu oznakowany jest przesunięciem 0000 daje
nam wspomniany wyżej maksymalny rozmiar danych: 16 KB.
- REG_SZ -Wartość ciągu - przechowuje dane tekstowe, takie jak na przykład ścieżka
dostępu do pliku. Wartość - Reprezentowana jest przez łańcuch znaków (np:
 C:\WINDOWS\Notepad.exe %1 ). Ciągi znaków są ujęte w cudzysłów. Pusty ciągi
oznaczony jest jako   . Są przechowywane jako zestawy znaków zakończonych symbolem
null.
- REG_EXPAND_SZ -Wartość ciągu rozwijanego występuje tylko w systemach Windows
NT, 2000 i XP. Zawiera zmienne, które zostaną zastąpione przez właściwe dane, kiedy
zażąda ich aplikacja.
Np.: zmienna systemowa %SystemRoot% zostanie zamieniona na ścieżkę katalogu, w
którym zainstalowano system windows. W systemach linii NT występuje też Wartość
wielociągu zawierająca kilka danych ciągu oddzielonych separatorem np. spacją lub
gwiazdką.
W systemach linii NT użytkownik nie posiadający dostępu do konta administratora nie
może dokonywać żadnych modyfikacji w podstawowych kluczach z wyjątkiem swoich ustawień
osobistych zawartych w kluczu HKEY_CURRENT_ USER. Podobnie jak istnieją różne formaty
plików tak samo w Rejestrze możemy odnalezć różne typy wartości, a każdy z nich pełni inną
rolę.
Rejestr windows przechowuje dwie główne grupy danych :
- HKEY_LOCAL_MACHINE (HKLM)  komputer
- HKEY_USERS (HKU)  użytkownicy
Ale wszystkich kategorii jest 6, są to:
- HKEY_CLASSES_ROOT (HKCR) w rzeczywistości jest wskaznikem do
HKEY_LOCAL_MACHINE\Software\Classes,
- HKEY_CURRENT_CONFIG (HKCC) jest kopią
HKEY_LOCAL_MACHINE\Config\numer wykrytej konfiguracji,
- HKEY_CURRENT_USER (HKCU) jest kopią HKEY_USERS\nazwa zalogowanego
użytkownika,
- HKEY_DYN_DATA (HKDD) zmienia się dynamicznie i jest przechowywana w pamięci
RAM.
HKEY_CLASSES_ROOT - klasy obiektów
Informacje rejestracyjne plików, jakie większość programów dodaje do Rejestru przy
instalacji, przechowywane są w kluczu HKEY_LOCAL_MACHINE\Software\Classes.
Kategoria HKEY_CLASSES_ROOT (HKCR) została zachowana jedynie dla zgodności z
Rejestrem Windows 3.x - w rzeczywistości jest jedynie wskaznikiem do wspomnianego klucza
kategorii HKLM. Aatwo się o tym przekonać dokonując jakiejkolwiek zmiany w jednej z tych
gałęzi - bez konieczności uruchamiania jakiejkolwiek procedury odświeżającej wyświetlane
informacje, znajdzie ona swoje odbicie w drugiej gałęzi. Takie rozwiązanie pozwala bez
problemu rejestrować się aplikacjom Windows 3.x. Odbicie tej kategorii znajdziemy na karcie
Typy plików w opcjach okien Eksploratora gdzie to znajdują się te same rozszerzenia plików co
w tej kategorii. Bezpośrednie do niej sięgnięcie daje pełniejszą kontrolę nad systemem rejestracji
typów.
HKEY_LOCAL_MACHINE _ konfiguracja systemu
Kategoria zawiera informacje o konfiguracji komputera, niezależne od tego, który z
użytkowników z niego korzysta i jakiego oprogramowania używa. Są w nim również
gromadzone dane o wszystkich urządzeniach kiedykolwiek dołączonych do systemu, nawet,
jeżeli nie są w nim już obecne.
Zawiera ona następujące podklucze:
a.) Config - Przechowuje informacje o różnych konfiguracjach sprzętowych. Ich
wykorzystanie, poza dostosowaniem komputerów przenośnych do pracy w stacji dokowania
lub poza nią, jest możliwe również w przypadku przenośnego dysku twardego,
wykorzystywanego na przemian np. w domu i w firmie. Lista konfiguracji reprezentowanych
przez poszczególne podklucze grupy Config jest odbiciem listy profili sprzętowych
wyświetlanej na karcie Profile sprzętu arkusza właściwości System. Przy każdym
uruchamianiu Windows przeglądana jest rzeczywista konfiguracja sprzętowa komputera. Jest
ona dopasowywana do jednej z reprezentowanych przez profile sprzętowe. Gdy wynik
dopasowywania jest pomyślny, w dalszej części inicjalizacji systemu operacyjnego
wykorzystywane są dane z wybranego podklucza. Gdy konfiguracje sprzętowe są zbyt
podobne, aby identyfikacja jednej z nich nastąpiła automatycznie, wyboru musi dokonać
użytkownik. Jeżeli konfiguracja komputera ulegnie znaczącym zmianom, nie
odpowiadającym żadnemu ze zdefiniowanych wcześnie profili  tworzony jest nowy profil i
nowy podklucz w grupie Config.
b.) Enum -Pod tym kluczem przechowywane są informacje generowane przez enumeratory
urządzeń. Obejmują one takie dane, jak numer identyfikacyjny, typ, przypisaną literę dysku,
nazwę producenta urządzenia, wymagane zasoby i nazwę pliku INF (jest to zasadnicze
zródło zawartych tu informacji konfiguracyjnych). Są tu również dane o sterownikach
sieciowych. Struktura gałęzi Enum odpowiada w dużej mierze drzewu Menedżera urządzeń,
dostępnemu poprzez Panel sterowania (w widoku Wyświetl według połączeń). W gałęzi
Enum przechowywane są informacje o każdym urządzeniu, jakie kiedykolwiek było
instalowane, nie tylko o tych, które są w danej chwili obecne. Będą one wykorzystane przy
ponownej instalacji urządzeń. Jeżeli wielokrotnie instalowane są różne urządzenia, w gałęzi
Enum może pojawić się wiele podobnych do siebie wpisów, ponumerowanych kolejnymi
liczbami.
Najciekawszą chyba informacją w tej gałęzi są nazwy plików INF poszczególnych urządzeń.
Zawierają one m. in. takie dane, jak numery domyślnych przerwań i nazwy plików DLL i
VXD. Niektóre z nich są bardzo rozbudowane. Podklucze LogConfig zawierają raczej
nieczytelne informacje o logicznych konfiguracjach urządzenia, czyli wykorzystywanych
przerwaniach, kanałach DMA itp. Choć tutaj są one nieczytelne, w bardziej przystępnej
c.) Network - Gałąz Network - podobnie jak Hardware - również nie jest intensywnie
wykorzystywana. Zazwyczaj zawiera tylko jeden klucz - Logon. Jest w nim umieszczona
domyślna nazwa logującego się do sieci użytkownika, nazwa podstawowej sieci i informacje
o skrypcie logowania. Edytor założeń systemowych (Policy Editor) dopisuje tutaj w trakcie
instalacji nazwę biblioteki obsługującej założenia grup.
d.) Security -Zawartość tego klucza ściśle zależy od wykorzystywanej sieci. Gdy korzystamy z
sieci Windows 95 nie ma tu żadnych informacji. W innych przypadkach są tu umieszczane
nazwy plików przechowujących informacje o kontach użytkowników i inne dane związane z
zabezpieczeniami. Zawsze jest obecny klucz Provider, w którym przechowywana jest
informacja o systemie zabezpieczeń pochodzącym z systemu Windows NT Workstation,
Windows NT Server lub Netware.
e.) Software - Jak wskazuje nazwa, gałąz Software przechowuje informacje konfiguracyjne dla
wszystkich aplikacji, które potrafią z Rejestru korzystać. Są tu również dane o plikach
zarejestrowanych i OLE.
Pozostałe klucze w tej grupie tworzone są przez aplikacje - ich liczba, nazwy i zawartość zależą
od zainstalowanego oprogramowania.
Rysunek 1 Kategoria HKEY_LOCAL_MACHINE w Windows XP
HKEY_CURRENT_CONFIG - Bieżąca konfiguracja sprzętowa
Są tutaj przechowywane dane dla bieżącej konfiguracji sprzętowej komputera.
Przechowuje się tutaj jedynie informacje podstawowe, niezbędne do uruchomienia systemu.
Istnienie kategorii HKEY_CURRENT_CONFIG jest tymczasowe. Zbiór danych dla wszystkich
konfiguracji sprzętowych znajdziemy w gałęzi HKEY_LOCAL_MACHINE\Config. Tam też
należy dokonywać ewentualnych zmian w konfiguracjach innych niż bieżąca. Kategoria ta
zawiera następujące klucze:
- Display - Podstawowe dane dotyczące obsługi ekranu: pliki czcionek rastrowych, głębia
koloru, rozdzielczość obrazu (określona na wiele różnych sposobów). Parametry te można
zmieniać za pomocą narzędzia Ekran z Panelu sterowania (zakładka Ustawienia). Jest tu też
zapisana informacja o tym, czy mysz ma zostawiać za sobą ślad (MouseTrails) - umieszczenie
jej tutaj odbija się na użytkownikach, tej opcji muszą używać wszyscy albo nikt.
- Enum - Dane o enumerowanych elementach systemu w strukturze analogicznej do
HKLM\Enum.
- System - Ten klucz równie dobrze można opisać jako
System\CurrentControlSet\Control\Print\Printers, ponieważ dopiero ten ostatni klucz zawiera
jedną informację i zróżnicowane podklucze. Jest to wskazanie drukarki domyślnej i lista
zainstalowanych sterowników drukarek.
Rysunek 2 Kategoria HKEY_CURRENT_CONFIG
HKEY_USERS - konfiguracje użytkowników
Kluczem, który w tej kategorii występuje zawsze jest Default. Określa on domyślną
konfigurację użytkownika. Jeżeli korzystamy z opcji zapamiętywania różnych konfiguracji
w zależności od tego, kto korzysta z komputera, czyli tzw. profili użytkowników - każdemu
z nich odpowiada klucz w kategorii HKEY_USERS. W momencie logowania użytkownika do
systemu operacyjnego, zawartość odpowiedniego klucza przenoszona jest do kategorii
HKEY_CURRENT_USER.- ponieważ użytkownik staje się bieżącym użytkownikiem.
Rysunek 3 Kategoria HKEY_USERS
W przypadku, gdy nie korzystamy z wielu profili użytkowników lub użytkownik nie
posiada jeszcze własnego, wykorzystywany jest klucz  Default . Jeżeli w konfiguracji jednego
z użytkowników zamierzamy wprowadzić zmiany należy to robić we właściwej kategorii. Dla
użytkownika aktualnie zalogowanego jest to HKEY_CURRENT_USER, dla pozostałych
HKEY_USERS\nazwa_użytkownika, (na przykład HKEY_USERS\Maniek). Wszystkie
zmiany wprowadzone prze użytkownika są następnie przechowywane w utworzonym w ten
sposób podkluczu. HKEY_USERS przechowywany jest w pliku USER.DAT, który może być
przechowywany na lokalnym dysku systemowym lub serwerze sieci.
HKEY_CURRENT_USER - Bieżąca konfiguracja użytkownika
HKEY_CURRENT_USER -jest kopią HKEY_USERS\nazwa zalogowanego użytkownika.
Klucz ten zawiera wszystkie informacje o aktualnie zalogowanym użytkowniku, czyli te
dane, które dla każdego użytkownika zapamiętywane są indywidualnie.
Zawiera następujące podklucze:
- AppEvents. Zawiera ścieżkę do plików dzwiękowych ładowanych przy wystąpieniu
określonych zdarzeń (np. wystąpieniu błedu).
- Control Panel. Zawiera dane, które mogą być modyfikowane z poziomu Panelu
sterowania (np. ustawienia ekranu).
- Display. Zawiera informacje o właściościach wyświetlania zdefiniowanych dla aktualnie
pracującego użytkownika. (Klucz ten jest dostępny tylko wtedy, gdy użytkownik
zalogowany jest z właczonym profilem.
- InstallLocationsMRU. Zawiera wartości definiujące ścieżki dostępu określone podaczas
ostatniej instalacji. Wartości a, b, c itd. przechowują ścieżki, a MRUList- kolejność
przeszukiwania.
- keyboard layout. Zawiera informacje o układzie klawiatury (aktywny układ klawiatury,
układ klawiszy oraz ładowanie opcjonalne biblioteki dynamiczne).
- Network. Zawiera podklucze opisujące istniejące i ostatnio nawiązane połączenia
sieciowe (jeśli istnieją).
- RemoteAccess. Opcjonalny podklucz, dostępny tylko wtedy, gdy zainstalowano usługi
zdalnego dostępu. Definiuje ustawienia dla usług zdalnego dostępu (na przykład dla
CompuServe).
- Software. Opisuje zdefiniowane dla danego użytkownika ustawienia oprogramowania.
Gałąz ta jest także powiązana z HKEY_LOCAL_MACHINE. W tym miejscu
przechowywane są informacje związane z danym użytkownikiem. (Ustawienia aplikacji
związane z aktualnie pracującym użytkownikiem są przechowywane w
HKEY_CURRENT_USER. Natomiast ustawienia dotyczące samej aplikacji , zawsze
dostępne, są przechowywane w HKEY_LOCAL_MACHINE.)
UWAGA
Jeśli w HKEY_CURRENT_USER i HKEY_LOCAL_MACHINE występują takie same
wartości nadrzędne znaczenie mają wartości przechowywane w HKEY_CURRENT_USER.
(Ustawienia konfiguracyjne zdefiniowane prze użytkownika Nadpisują ustawienia
ogólnosystemowe).
Rysunek 4 Kategoria HKEY_CURRENT_USER
HKEY_DYN_DATA - Dane dynamiczne
Ostatnia kategoria Rejestru jest najbardziej specyficzna. Nigdy nie jest bowiem
przechowywana na dysku twardym. Ten nośnik jest zbyt powolny dla przechowywanych w niej
danych. Gałąz ta przeznaczona do przechowywania informacji dotyczących zmiennego statusu
wybranych urządzeń. Dane takie są wykorzystywane przez programy śledzące do wykrywania
problemów ze sprzętem oraz podczas wprowadzania zmian w konfiguracji. Zawarte w tym
miejscu informacje wykorzystuje Menadżer Urządzeń do wyświetlania bieżącej konfiguracji
sprzętu. HKEY_DYN_DATA zmienia się dynamicznie i jest przechowywana w pamięci RAM.
Jak wskazuje nazwa są to dane dynamiczne, na bieżąco aktualizowane
Nie można dodawać, usuwać ani zmieniać nazwy żadnych kluczy głównych, nie możliwe
są także żadne zmiany wewnątrz klucza HKEY_DYN_DATA.
3. EDYCJA REJESTRU
Aby edytować rejestr Windows należy uruchomić z poziomu Windows program
regedit.exe (START-Uruchom-REGEDIT). Tam poruszamy się po poszczególnych kluczach i
ciągach rejestru analogicznie jak w Eksploratorze Windows - rozwijając interesujące nas gałęzie.
W ten sposób otrzymujemy złożone łańcuchy (odpowiedniki ścieżek katalogów).
- Zmiana wartości istniejącego ciągu to podwójny klik na tą wartość i w okienku można
wpisać nową.
- Wstawienie nowego klucza lub wartości ciągu w odpowiednim łańcuchu to wciśnięcie
prawego przycisku myszy i wybranie wstawianego nowego elementu.
- Usunięcie danego klucza lub ciągu to wciśnięcie klawisza DEL będąc na tym elemencie.
Blokowanie dostępu do opcji systemowych. Można skutecznie zabezpieczyć swój komputer
poprzez wyłączenie niektórych, wybranych opcji konfiguracyjnych. Aby którąś opcję
zablokować należy po wyszukaniu danej gałęzi w programie Regedit zmienić wartość z 0 na 1.
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System
Poniżej znajduje się lista możliwych kluch do uruchomienia:
- NoDispCPL - wyłączenie dostępu do właściwości ekranu.
- NoDispBackgroundPage - wyłączenie dostępu do zakładki właściwości ekranu Tło.
- NoDispScrSavPage - wyłączenie dostępu do zakładki właściwości ekranu Wygaszasz
ekranu.
- NoDispAppearancePage - wyłączenie dostępu do zakładki właściwości ekranu Wygląd.
- NoDispSettingsPage - wyłączenie dostępu do zakładki właściwości ekranu Ustawienia.
- NoSecCPL - wyłączenie dostępu do arkusza właściwości Hasła.
- NoPwdPage - wyłączenie dostępu do zakładki Zmień hasło arkusza Hasła.
- NoAdminPage - wyłączenie dostępu do zakładki Zdalne administrowanie arkusza Hasła.
- NoProfilePage - wyłączenie dostępu do zakładki Profile użytkownika arkusza Hasła.
- NoDevMgrPage - wyłączenie dostępu do zakładki Menedżer urządzeń arkusza System.
- NoConfigPage - wyłączenie dostępu do zakładki Profile sprzętu arkusza System.
- NoFileSysPage - wyłączenie dostępu do arkusza właściwości System plików.
- NoVirtMemPage - wyłączenie dostępu do arkusza właściwości Pamięć wirtualna.
- DisableRegistryTools - wyłączenie dostępu do Edytora Rejestru
Przykładowo ustawmy na  1 w rejestrze wartości NoDispBackgroundPage oraz
NoDispScrSavPage
Rysunek 5 HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System
Rysunek 6 a)Przed zmianami w rejestrze b)Po zmianach w rejestrze
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Network
- NoNetSetup - wyłączenie dostępu do właściwości sieci.
- NoNetSetupIDPage - wyłączenie dostępu do zakładki właściwości sieci Identyfikacja.
- NoNetSetupSecurityPage - wyłączenie dostępu do zakładki właściwości sieci kontrola
dostępu.
- NoFileSharingControl - brak kontroli nad współużytkowaniem plików.
- NoPrintSharingControl - brak kontroli nad współużytkowaniem drukarek.
- NoEntireNetwork - brak folderu Cała sieć
- NoWorkgroupContents - brak składników grup roboczych w Otoczeniu sieciowym.
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
- NoPrinterTabs - ukrycie zakładek Ogólne i Szczegóły arkusza właściwości drukarki.
- NoDeletePrinter - brak możliwości usuwania drukarek.
- NoAddPrinter - brak możliwości dodawania drukarek.
- NoStartMenuSubFolders - ukrywa podfoldery menu Start.
- NoRun brak polecenia uruchom
- NoSetFolders - brak polecenia Ustawienia w menu Start.
- NoSetTaskbar - brak właściwości paska zadań.
- NoFind - brak polecenia Znajdz.
- NoDrives - brak dostępu do dysków lokalnych (uaktywnienie wymaga podania wartości
binarnej zawierającej tyle jedynek, ile kolejnych liter dysków ma zostać ukrytych).
- NoNetHood - brak dostępu do otoczenia sieciowego.
- NoDesktop - brak pulpitu.
- NoClose - brak możliwości zamknięcia Windows.
- NoSaveSettings - wyłączone zachowywanie ustawień przy wyjściu.
- RestrictRun (klucz) - lista dozwolonych aplikacji.
Inne ustawienia - przykłady:
Usunięcie wpisów z listy poleceń Uruchom:
HKEY_CURRENT_USER\Software\Microsoft\Windows przejdz do klucza
\CurrentVersion\Explorer\RunMRU. W prawym panelu widzimy listę
wszystkich aplikacji, które uruchomiliśmy za pomocą polecenia Uruchom. Zaznacz wszystkie
wartości od "a" do końca listy, bez wartości (Domyślna) i MRUlist."
Szybki podgląd bitmap
Przeglądanie klasy Paint.Picture możemy zakończyć wpisaniem w kluczu DefaultIcon wartości
%1 w miejsce standardowej C:\Progra~1\Access~1\MSPAINT.EXE,1. Dzięki wpisaniu
odpowiedniej wartości w Rejestrze uzyskujemy szybki podgląd bitmap, które występują jako
ikony.
Rysunek 7 Edycja rejestru w celu uzyskania szybkiego podglądu bitmap
Automatyczne uruchamianie
W Rejestrze znajdziemy aż cztery klucze służące automatycznemu uruchamianiu. Choć ich
przeznaczenie jest różne, działanie niewiele się różni. "Ścieżka" do nich to:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion
oraz HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\ .W
kluczu run albo runonce tworzymy wartość ciągu ze ściezką programy którego chcemy
uruchomić przy starcie. Run różni się tym od runonce, że runonce jest uruchamiany tylko raz a
potem kasowany.
Rysunek 8 Edycja rejestru w celu uzyskania Automatycznego uruchamiania
Jak zmniejszyć i przeczyścić Rejestr w Windows 98?
W celu konserwacji rejestru służy wspaniałe narzędzie SCANREG.EXE, które należy
uruchamiać z poziomu DOS. Jeśli uruchomimy program komendą scanreg /fix to nastąpi:
- Skanowanie i sprawdzenie struktury Rejestru
- Przebudowanie Rejestru
Program działa bardzo sprawnie i rzeczywiście zmniejsza Rejestr w znaczny sposób
(usuwa niedopuszczalne zapisy i puste bloki danych). Program znajduje się w folderze
COMMAND w Windows 98 i działa również pod Win95.
Wystarczy w trybie MSDOS wpisać komendę
> scanreg /fix
4. LITERATURA PRZYDATNA DO ĆWICZEC:
1. M. Chorążewski, D. Zięba   Rejestr Windows 2003. Leksykon kieszonkowy
2. M. Chorążewski, D. Zięba   Rejestr Windows XP. Leksykon kieszonkowy
3. J. Honeycutt   Rejestr Windows 95/NT  Czarna Księga
4. O. Kokoreva  Windows XP.Rejestr Systemu.
5. R.Tidrow   Rejestr Windows 95- wykrywanie i usuwanie problemów oraz konfiguracja i
optymalizacja systemu
6. Strona MICROSOFT  pomoc techniczna
Dodatkowe informacje obowiązujące na ćwiczeniach
Skrypt UŚ- M. J. Bargielski   Systemy operacyjne
 Rozdział 10.1  System Operacyjny Windows 95/98   Struktura systemu
 Rozdział 10.3  System Operacyjny Windows 95/98   Narzędzia systemowe
- dodatek do ćwiczeń  REJESTR XP, win2003 (MICROSOFT) 
ćwiczenie4-rejestr windows-dodatek
Instrukcja przygotowana na podstawie materiałów zebranych przez studentów WIiNOM UŚ
w latach 2002-2006 na zajęciach Systemy Operacyjne.


Wyszukiwarka