UNIWERSYTET ŚLSKI WYDZIAA INFORMATYKI I NAUKI O MATERIAAACH INSTYTUT INFORMATYKI ZAKAAD SYSTEMÓW KOMPUTEROWYCH LABORATORIUM SYSTEMÓW OPERACYJNYCH Materiały do ćwiczeń laboratoryjnych Temat ćwiczenia: Rejestr systemu Windows SPIS TREŚCI REJESTR WINDOWS.....................................................................................................................3 1. Co to jest rejestr?..........................................................................................................................3 2. Struktura rejestru..........................................................................................................................6 Warości przechowywane przez rejestr:........................................................................................6 HKEY_CLASSES_ROOT - klasy obiektów ...............................................................................8 HKEY_LOCAL_MACHINE _ konfiguracja systemu ................................................................8 HKEY_CURRENT_CONFIG - Bieżąca konfiguracja sprzętowa.............................................10 HKEY_USERS - konfiguracje użytkowników ..........................................................................10 HKEY_CURRENT_USER - Bieżąca konfiguracja użytkownika .............................................11 HKEY_DYN_DATA - Dane dynamiczne.................................................................................12 3. EDYCJA REJESTRU ................................................................................................................13 Inne ustawienia - przykłady: ......................................................................................................16 4. LITERATURA PRZYDATNA DO ĆWICZEC: ......................................................................18 REJESTR WINDOWS 1. Co to jest rejestr? Rejestr jest centralną bazą danych przeznaczoną do przechowywania w ujednolicony sposób wszystkich informacji konfiguracyjnych systemu operacyjnego i aplikacji. Zawiera on kompletny zestaw wpisów dotyczących ustawień takich elementów, jak programy obsługi (sterowniki) urządzeń, pamięć czy programy obsługi sieci. Narzędzia systemu operacyjnego pozwalają na dostęp do niego zarówno z komputera, którego dotyczy, jak również poprzez sieć. Architektura Rejestru jest połączeniem idei znanych z Windows 3.x plików INI oraz występującego także w tym środowisku Rejestru (przechowującego znacznie mniej informacji). Rejestr Windows 9x ujednolica i łączy te mechanizmy. Sekcjom plików INI odpowiadają tzw. klucze Rejestru, a poszczególnym wpisom - wartości Rejestru. Podstawowe różnice to wprowadzenie struktury hierarchicznej (drzewiastej) i umożliwienie korzystania z wartości binarnych. Niestety, wprowadzenie koncepcji jednolitego Rejestru jako bazy danych konfiguracyjnych nie pozwala na natychmiastowe "uwolnienie się" od takich plików, jak WIN.INI, czy SYSTEM.INI. Pomimo tego, że ich rola w Windows 9x sprowadzona została do pozostałości po poprzednim środowisku pracy, ich usunięcie z dysku twardego może wręcz uniemożliwić uruchomienie komputera. Powodem jest głównie zgodność z 16-bitowym, pochodzącym z DOS-u i Windows 3.x oprogramowaniem. Ani aplikacji użytkownika, ani wszystkich programów obsługi urządzeń z reguły nie jesteśmy w stanie wymienić od razu na ich nowe, pisane dla Windows 9x odpowiedniki. Pliki INI w dalszym ciągu są więc obsługiwane na równi z Rejestrem. Wymieniane przez Microsoft zalety użytej w Windows 95 koncepcji Rejestru są następujące: - Jedno miejsce przechowywania danych wykorzystywanych przy enumeracji i konfigurowaniu urządzeń, ich sterowników, aplikacji oraz samego systemu operacyjnego. - System operacyjny automatycznie tworzy kopię ostatniej poprawnej konfiguracji wykorzystywanej przy uruchamianiu komputera. - Jeżeli zastosowana zostanie opcja wykorzystywania indywidualnych profili konfiguracyjnych użytkowników, odpowiednie dane mogą być przechowywane na serwerze sieci. Pozwala to na korzystanie z własnej konfiguracji niezależnie od tego, której końcówki sieci używamy. - Administratorzy sieci mogą korzystać ze specjalnych narzędzi umożliwiających wprowadzenie wszelkich zmian konfiguracyjnych z dowolnej końcówki sieci, niezależnie od jej rodzaju. W sensie fizycznym na Rejestr składają się konkretne pliki, których nazwy i położeniesą różne w poszczególnych wersjach systemu. - w systemach Windows 95 i 98 są to ukryte pliki user.dat i system.dat znajdujące się w folderze systemowym (najczęściej C:\Windows) - w Windows Me część rejestru zawiera dodatkowo plik classes.dat - w systemach NT: Windows NT 4.0, Windows 2000, Windows XP; Windows Serwer 2003 - Rejestr znajduje się w folderze Windows\System32\Config i w folderze Documents and Settings\nazwa użytkownika\ntuser.dat Rozszerzenia nazw plików w tych folderach, a w niektórych przypadkach brak rozszerzenia, wskazują typ danych zawartych w tych plikach. Gałąz rejestru Pliki pomocnicze W folderze Windows\System32\Config HKEY_LOCAL_MACHINE\SAM Sam, Sam.log, Sam.sav HKEY_LOCAL_MACHINE\Security Security, Security.log, Security.sav HKEY_LOCAL_MACHINE\Software Software, Software.log, Software.sav HKEY_LOCAL_MACHINE\System System, System.alt, System.log, System.sav HKEY_CURRENT_CONFIG System, System.alt, System.log, System.sav, Ntuser.dat, Ntuser.dat.log HKEY_USERS\DEFAULT Default, Default.log, Default.sav Oraz W folderze Documents an dSettings\nazwa użytkownika HKEY_CURRENT_USER Ntuser.dat, Ntuser.dat.log - Kopie zapasowe rejestru różnią się nieco w Windows 95 i 98. W Windows 95 jako kopie zapasowe Rejestru wykorzystywane są pliki DA0 (SYSTEM.DA0, USER.DA0) znajdujące się w katalogu \Windows. W wersji 98 zaś mamy szereg kopii Rejestru z kilku poprzednich dni. Przechowywane są one w plikach CAB w katalogu Windows\Sysbackup. Każda kopia zawiera pliki SYSTEM.DAT i USER.DAT a także pliki SYSTEM.INI i WIN.INI. Przywracanie, w razie awarii, poprzednich (dobrze działających kopii) znakomicie wykonuje (z poziomu DOS) program Scanreg.exe. Może mieć on jeszcze inne opcje- ich zestaw i poprawne użycie scanreg zostało przedstawiony poniżej: Użycie: SCANREG [/] ? : Wyświetla sposób użycia. BACKUP : Tworzy kopię zapasową Rejestru i plików związanych z ustawieniami systemu. RESTORE : Określa kopię zapasową do odtworzenia. FIX : Naprawia Rejestr. COMMENT="" Dodaje specyficzny komentarz do pliku CAB podczas tworzenia kopii zapasowej. Program znajduje się w folderze COMMAND w Windows 98 i działa również pod Win95. Do przeglądania Rejestru i jego modyfikacji służy wbudowane w Windows narzędzie o nazwie Edytor Rejestru. Nie można jednak dostać się do niego bezpośrednio z poziomu menu Start. To niejako forma zabezpieczenia przed przypadkowym dostępem niedoświadczonego użytkownika. Niestety - usuwanie wpisów lub ich nieprzemyślana modyfikacja może czasami skończyć się reinstalacją całego systemu. Aby uruchomić Edytor Rejestru klikamy na przycisk Start, następnie wybieramy polecenie "Uruchom". W oknie, które się pojawi wpisujemy "regedit" i klikamy na OK. Można go uruchomić także pod kontrolą MS-DOS. Nie jest to, co prawda, wygodne, ale pozwala wyeksportować dane, poprawić je w edytorze tekstu i zaimportować z powrotem. Dla zabezpieczenia się przed błędami można skorzystać nawet z opcji utworzenia Rejestru od nowa. Składnia polecenia uruchamiającego Edytor pod DOS-em jest następująca: regedit [/L:system] [/R:user] pliki dołączane regedit [/L:system] [/R:user] /E nowy_plik.reg [klucz] regedit [/L:system] [/R:user] /C nowy_rejestr.reg Poszczególne parametry oznaczają: /L:system -- położenie pliku SYSTEM.DAT, /R:user -- położenie pliku USER.DAT, pliki dołączane -- pliki, których zawartość chcemy dołączyć do Rejestru, /E nowy_plik.reg -- nazwa pliku, do którego Rejestr ma być wyeksportowany, klucz -- klucz, który ma być wyeksportowany (pominięcie powoduje eksport całości), /C nowy_rejestr.reg -- plik, z którego nowy Rejestr ma być utworzony. Posiadamy także możliwość bezpośredniego usuwania klucza: REGEDIT /D ŚcieżkaRejestru Gdzie w miejscu Ścieżka Rejestru wpisujemy adres klucza do skasowania. UWAGA: Zawsze gdy chcemy pracować bezpośrednio na rejestrze należy zrobić kopie zapasową rejestru -kopia bezpieczeństwa to kopia wszystkich plików, które tworzą rejestr Druga metoda zabezpieczenia rejestru to jego eksport - aby wyeksportować cały Rejestr (zrobić jego kopię) w oknie edytora klikamy na ikonę "Mój Komputer", a następnie z menu wybieramy "Rejestr" i polecenie "Eksportuj plik Rejestru". W oknie, które się pojawi, wpisujemy nazwę pliku oraz zaznaczamy pole "Wszystko". Można również eksportować dowolną gałąz rejestru, a nawet pojedynczy klucz, który zamierzamy zmodyfikować. Domyślnym rozszerzeniem danych wyeksportowanych z rejestru jest REG. Przykładowy plik REG wygląda następująco: REGEDIT4 [HKEY_CLASSES_ROOT\Notepad File] @="Plik tekstowy" "EditFlags"=hex:00,00,00,00 [HKEY_CLASSES_ROOT\Notepad File\shell] @="" [HKEY_CLASSES_ROOT\Notepad File\shell\open] @="" [HKEY_CLASSES_ROOT\Notepad File\shell\open\command] @="C:\\WINDOWS\\NOTEPAD.EXE %1" Pierwszy wiersz pliku wyeksportowanego wskazuje wersję Edytora Rejestru. Pliki REG dostarczane z aplikacjami często nie posiadają numeru wersji, co wskazuje na ich uniwersalność. Pojedyncze puste linie oddzielają kolejne klucze. Klucze zapisywane są w nawiasach kwadratowych w sposób przypominający ścieżki dostępu do plików na dysku i identyczny z tym, jaki widzimy na pasku stanu Edytora Rejestru. Linie następujące po nazwie klucza to wartości i ich dane. Znak "@" stosowany jest wtedy, gdy wartość nie ma nazwy, co określane jest w Edytorze Rejestru hasłem (Domyślna). Cudzysłowy, w jakie ujęte są dane wartości wskazują na ich typ tekstowy, ale nie są obowiązkowe. Wartości binarne poprzedza tekst "hex:", a DWORD - "dword:". Jeżeli wpis do Rejestru zawiera znak "\" należy go wpisać podwójnie "\\". Pliki REG można wykorzystać także do szybkiego usuwania wielu kluczy. Wystarczy przy niechcianym kluczy wpisać znak minusa i po zaimportowaniu pliku do rejestru klucz ten zostanie usunięty np: [-HKEY_LOCAL_MACHINE\Software\Niechciany Program] 2. Struktura rejestru - Kategoria - jeden z sześciu kluczy głównych, zaczynających się od HKEY_ : - Klucz - Jeden z folderów Rejestru. Pomijając hierarchiczną strukturę, klucze porównać można do sekcji plików INI. - Wartość - Widoczna tylko w prawym oknie Edytora Rejestru, w kolumnie Nazwa. Każdy klucz może zawierać jedną lub więcej wartości. Można je porównać do tej części wpisów w plikach INI, która znajduje się po lewej stronie znaku =. - Dane - Widoczne w prawym oknie edytora, w kolumnie Dane. Dane porównać można do wpisu w pliku INI po prawej stronie znaku =. Dane mogą być tekstowe, binarne lub typu DWORD. Dwa ostatnie rodzaje danych stosują tylko aplikacje. Na rejestr składają się dwa pliki SYSTEM.DAT i USER.DAT znajdujące się w folderze WINDOWS. Jest tam również kopia Rejestru wykonywana w momencie uruchomienia Windows - pliki SYSTEM.DA0 i USER.DA0, użyteczne w razie popełnienia pomyłki. Wszystkie cztery mają atrybuty plików systemowych, ukrytych i tylko-do-odczytu, dzięki czemu są widoczne w oknach Eksploratora tylko wtedy, gdy włączona jest opcja Pokaż wszystkie pliki. Zmiany do rejestru wprowadzamy poprzez importowanie lub eksportowanie plików z rozszerzeniem *.reg w których to zapisana jest dana konfiguracja urządzenia lub programu. Warości przechowywane przez rejestr: - REG_DWORD -Wartość DWORD może zawierać liczby o długości maksymalnej 32 bitów (232). Typ DWORD jest też używany do przechowywania danych logicznych: 0 - wyłączony, 1 -włączony. - jest specjalnym przypadkiem danych binarnych. Rozmiar jej jest ograniczony do 4 bajtów, a dane są wyświetlane zarówno w postaci szesnastkowej jak i dziesiętnej, w formacie: 0x00000000 (0). Pierwsza liczba (po 0x) oznacza dane w postaci szesnastkowej, druga (ujęta w nawiasy)- w dziesiętnej. Przy modyfikacji wartości możemy wybrać, w jakiej postaci ją wpisać. Pamiętając, że musi się ona mieścić na 4 bajtach (8 pozycjach szesnastkowych) maksymalna wartość dziesiętna będzie wynosiła 4294967295. - REG_BINARY -Wartość binarna może przechowywać dane zawierające liczby dłuższe niż DWORD. Edytor Rejestru wyświetla je w postaci szesnastkowej. Wartość reprezentowana jest przez sekwencje symboli wyrażonych szesnastkowo wykorzystywane są cyfry od 0 do 9 oraz litery od A do F). Pusta pozycja w Edytorze Rejestru reprezentowana jest przez ciąg znaków: (wartość binarna o długości zero). Dopuszcza się definiowanie wartości o rozmiarze od 1 bajta do 16 KB. Przy modyfikacji wartości binarnej dane wpisujemy bajtami (po 2 znaki szesnastkowe) po 8 w jednym wierszu. Z prawej strony mamy ich znakowe odpowiedniki w kodzie ASCII, z lewej zaś offset w ciągu danych (początku wiersza) określający nam, w którym miejscu obecnie się znajdujemy. Ostatnim dopuszczalnym przesunięciem jest 3FF8 co biorąc pod uwagę 8 bajtów wpisanych w tym wierszu i to ze początek wpisu oznakowany jest przesunięciem 0000 daje nam wspomniany wyżej maksymalny rozmiar danych: 16 KB. - REG_SZ -Wartość ciągu - przechowuje dane tekstowe, takie jak na przykład ścieżka dostępu do pliku. Wartość - Reprezentowana jest przez łańcuch znaków (np: C:\WINDOWS\Notepad.exe %1 ). Ciągi znaków są ujęte w cudzysłów. Pusty ciągi oznaczony jest jako . Są przechowywane jako zestawy znaków zakończonych symbolem null. - REG_EXPAND_SZ -Wartość ciągu rozwijanego występuje tylko w systemach Windows NT, 2000 i XP. Zawiera zmienne, które zostaną zastąpione przez właściwe dane, kiedy zażąda ich aplikacja. Np.: zmienna systemowa %SystemRoot% zostanie zamieniona na ścieżkę katalogu, w którym zainstalowano system windows. W systemach linii NT występuje też Wartość wielociągu zawierająca kilka danych ciągu oddzielonych separatorem np. spacją lub gwiazdką. W systemach linii NT użytkownik nie posiadający dostępu do konta administratora nie może dokonywać żadnych modyfikacji w podstawowych kluczach z wyjątkiem swoich ustawień osobistych zawartych w kluczu HKEY_CURRENT_ USER. Podobnie jak istnieją różne formaty plików tak samo w Rejestrze możemy odnalezć różne typy wartości, a każdy z nich pełni inną rolę. Rejestr windows przechowuje dwie główne grupy danych : - HKEY_LOCAL_MACHINE (HKLM) komputer - HKEY_USERS (HKU) użytkownicy Ale wszystkich kategorii jest 6, są to: - HKEY_CLASSES_ROOT (HKCR) w rzeczywistości jest wskaznikem do HKEY_LOCAL_MACHINE\Software\Classes, - HKEY_CURRENT_CONFIG (HKCC) jest kopią HKEY_LOCAL_MACHINE\Config\numer wykrytej konfiguracji, - HKEY_CURRENT_USER (HKCU) jest kopią HKEY_USERS\nazwa zalogowanego użytkownika, - HKEY_DYN_DATA (HKDD) zmienia się dynamicznie i jest przechowywana w pamięci RAM. HKEY_CLASSES_ROOT - klasy obiektów Informacje rejestracyjne plików, jakie większość programów dodaje do Rejestru przy instalacji, przechowywane są w kluczu HKEY_LOCAL_MACHINE\Software\Classes. Kategoria HKEY_CLASSES_ROOT (HKCR) została zachowana jedynie dla zgodności z Rejestrem Windows 3.x - w rzeczywistości jest jedynie wskaznikiem do wspomnianego klucza kategorii HKLM. Aatwo się o tym przekonać dokonując jakiejkolwiek zmiany w jednej z tych gałęzi - bez konieczności uruchamiania jakiejkolwiek procedury odświeżającej wyświetlane informacje, znajdzie ona swoje odbicie w drugiej gałęzi. Takie rozwiązanie pozwala bez problemu rejestrować się aplikacjom Windows 3.x. Odbicie tej kategorii znajdziemy na karcie Typy plików w opcjach okien Eksploratora gdzie to znajdują się te same rozszerzenia plików co w tej kategorii. Bezpośrednie do niej sięgnięcie daje pełniejszą kontrolę nad systemem rejestracji typów. HKEY_LOCAL_MACHINE _ konfiguracja systemu Kategoria zawiera informacje o konfiguracji komputera, niezależne od tego, który z użytkowników z niego korzysta i jakiego oprogramowania używa. Są w nim również gromadzone dane o wszystkich urządzeniach kiedykolwiek dołączonych do systemu, nawet, jeżeli nie są w nim już obecne. Zawiera ona następujące podklucze: a.) Config - Przechowuje informacje o różnych konfiguracjach sprzętowych. Ich wykorzystanie, poza dostosowaniem komputerów przenośnych do pracy w stacji dokowania lub poza nią, jest możliwe również w przypadku przenośnego dysku twardego, wykorzystywanego na przemian np. w domu i w firmie. Lista konfiguracji reprezentowanych przez poszczególne podklucze grupy Config jest odbiciem listy profili sprzętowych wyświetlanej na karcie Profile sprzętu arkusza właściwości System. Przy każdym uruchamianiu Windows przeglądana jest rzeczywista konfiguracja sprzętowa komputera. Jest ona dopasowywana do jednej z reprezentowanych przez profile sprzętowe. Gdy wynik dopasowywania jest pomyślny, w dalszej części inicjalizacji systemu operacyjnego wykorzystywane są dane z wybranego podklucza. Gdy konfiguracje sprzętowe są zbyt podobne, aby identyfikacja jednej z nich nastąpiła automatycznie, wyboru musi dokonać użytkownik. Jeżeli konfiguracja komputera ulegnie znaczącym zmianom, nie odpowiadającym żadnemu ze zdefiniowanych wcześnie profili tworzony jest nowy profil i nowy podklucz w grupie Config. b.) Enum -Pod tym kluczem przechowywane są informacje generowane przez enumeratory urządzeń. Obejmują one takie dane, jak numer identyfikacyjny, typ, przypisaną literę dysku, nazwę producenta urządzenia, wymagane zasoby i nazwę pliku INF (jest to zasadnicze zródło zawartych tu informacji konfiguracyjnych). Są tu również dane o sterownikach sieciowych. Struktura gałęzi Enum odpowiada w dużej mierze drzewu Menedżera urządzeń, dostępnemu poprzez Panel sterowania (w widoku Wyświetl według połączeń). W gałęzi Enum przechowywane są informacje o każdym urządzeniu, jakie kiedykolwiek było instalowane, nie tylko o tych, które są w danej chwili obecne. Będą one wykorzystane przy ponownej instalacji urządzeń. Jeżeli wielokrotnie instalowane są różne urządzenia, w gałęzi Enum może pojawić się wiele podobnych do siebie wpisów, ponumerowanych kolejnymi liczbami. Najciekawszą chyba informacją w tej gałęzi są nazwy plików INF poszczególnych urządzeń. Zawierają one m. in. takie dane, jak numery domyślnych przerwań i nazwy plików DLL i VXD. Niektóre z nich są bardzo rozbudowane. Podklucze LogConfig zawierają raczej nieczytelne informacje o logicznych konfiguracjach urządzenia, czyli wykorzystywanych przerwaniach, kanałach DMA itp. Choć tutaj są one nieczytelne, w bardziej przystępnej c.) Network - Gałąz Network - podobnie jak Hardware - również nie jest intensywnie wykorzystywana. Zazwyczaj zawiera tylko jeden klucz - Logon. Jest w nim umieszczona domyślna nazwa logującego się do sieci użytkownika, nazwa podstawowej sieci i informacje o skrypcie logowania. Edytor założeń systemowych (Policy Editor) dopisuje tutaj w trakcie instalacji nazwę biblioteki obsługującej założenia grup. d.) Security -Zawartość tego klucza ściśle zależy od wykorzystywanej sieci. Gdy korzystamy z sieci Windows 95 nie ma tu żadnych informacji. W innych przypadkach są tu umieszczane nazwy plików przechowujących informacje o kontach użytkowników i inne dane związane z zabezpieczeniami. Zawsze jest obecny klucz Provider, w którym przechowywana jest informacja o systemie zabezpieczeń pochodzącym z systemu Windows NT Workstation, Windows NT Server lub Netware. e.) Software - Jak wskazuje nazwa, gałąz Software przechowuje informacje konfiguracyjne dla wszystkich aplikacji, które potrafią z Rejestru korzystać. Są tu również dane o plikach zarejestrowanych i OLE. Pozostałe klucze w tej grupie tworzone są przez aplikacje - ich liczba, nazwy i zawartość zależą od zainstalowanego oprogramowania. Rysunek 1 Kategoria HKEY_LOCAL_MACHINE w Windows XP HKEY_CURRENT_CONFIG - Bieżąca konfiguracja sprzętowa Są tutaj przechowywane dane dla bieżącej konfiguracji sprzętowej komputera. Przechowuje się tutaj jedynie informacje podstawowe, niezbędne do uruchomienia systemu. Istnienie kategorii HKEY_CURRENT_CONFIG jest tymczasowe. Zbiór danych dla wszystkich konfiguracji sprzętowych znajdziemy w gałęzi HKEY_LOCAL_MACHINE\Config. Tam też należy dokonywać ewentualnych zmian w konfiguracjach innych niż bieżąca. Kategoria ta zawiera następujące klucze: - Display - Podstawowe dane dotyczące obsługi ekranu: pliki czcionek rastrowych, głębia koloru, rozdzielczość obrazu (określona na wiele różnych sposobów). Parametry te można zmieniać za pomocą narzędzia Ekran z Panelu sterowania (zakładka Ustawienia). Jest tu też zapisana informacja o tym, czy mysz ma zostawiać za sobą ślad (MouseTrails) - umieszczenie jej tutaj odbija się na użytkownikach, tej opcji muszą używać wszyscy albo nikt. - Enum - Dane o enumerowanych elementach systemu w strukturze analogicznej do HKLM\Enum. - System - Ten klucz równie dobrze można opisać jako System\CurrentControlSet\Control\Print\Printers, ponieważ dopiero ten ostatni klucz zawiera jedną informację i zróżnicowane podklucze. Jest to wskazanie drukarki domyślnej i lista zainstalowanych sterowników drukarek. Rysunek 2 Kategoria HKEY_CURRENT_CONFIG HKEY_USERS - konfiguracje użytkowników Kluczem, który w tej kategorii występuje zawsze jest Default. Określa on domyślną konfigurację użytkownika. Jeżeli korzystamy z opcji zapamiętywania różnych konfiguracji w zależności od tego, kto korzysta z komputera, czyli tzw. profili użytkowników - każdemu z nich odpowiada klucz w kategorii HKEY_USERS. W momencie logowania użytkownika do systemu operacyjnego, zawartość odpowiedniego klucza przenoszona jest do kategorii HKEY_CURRENT_USER.- ponieważ użytkownik staje się bieżącym użytkownikiem. Rysunek 3 Kategoria HKEY_USERS W przypadku, gdy nie korzystamy z wielu profili użytkowników lub użytkownik nie posiada jeszcze własnego, wykorzystywany jest klucz Default . Jeżeli w konfiguracji jednego z użytkowników zamierzamy wprowadzić zmiany należy to robić we właściwej kategorii. Dla użytkownika aktualnie zalogowanego jest to HKEY_CURRENT_USER, dla pozostałych HKEY_USERS\nazwa_użytkownika, (na przykład HKEY_USERS\Maniek). Wszystkie zmiany wprowadzone prze użytkownika są następnie przechowywane w utworzonym w ten sposób podkluczu. HKEY_USERS przechowywany jest w pliku USER.DAT, który może być przechowywany na lokalnym dysku systemowym lub serwerze sieci. HKEY_CURRENT_USER - Bieżąca konfiguracja użytkownika HKEY_CURRENT_USER -jest kopią HKEY_USERS\nazwa zalogowanego użytkownika. Klucz ten zawiera wszystkie informacje o aktualnie zalogowanym użytkowniku, czyli te dane, które dla każdego użytkownika zapamiętywane są indywidualnie. Zawiera następujące podklucze: - AppEvents. Zawiera ścieżkę do plików dzwiękowych ładowanych przy wystąpieniu określonych zdarzeń (np. wystąpieniu błedu). - Control Panel. Zawiera dane, które mogą być modyfikowane z poziomu Panelu sterowania (np. ustawienia ekranu). - Display. Zawiera informacje o właściościach wyświetlania zdefiniowanych dla aktualnie pracującego użytkownika. (Klucz ten jest dostępny tylko wtedy, gdy użytkownik zalogowany jest z właczonym profilem. - InstallLocationsMRU. Zawiera wartości definiujące ścieżki dostępu określone podaczas ostatniej instalacji. Wartości a, b, c itd. przechowują ścieżki, a MRUList- kolejność przeszukiwania. - keyboard layout. Zawiera informacje o układzie klawiatury (aktywny układ klawiatury, układ klawiszy oraz ładowanie opcjonalne biblioteki dynamiczne). - Network. Zawiera podklucze opisujące istniejące i ostatnio nawiązane połączenia sieciowe (jeśli istnieją). - RemoteAccess. Opcjonalny podklucz, dostępny tylko wtedy, gdy zainstalowano usługi zdalnego dostępu. Definiuje ustawienia dla usług zdalnego dostępu (na przykład dla CompuServe). - Software. Opisuje zdefiniowane dla danego użytkownika ustawienia oprogramowania. Gałąz ta jest także powiązana z HKEY_LOCAL_MACHINE. W tym miejscu przechowywane są informacje związane z danym użytkownikiem. (Ustawienia aplikacji związane z aktualnie pracującym użytkownikiem są przechowywane w HKEY_CURRENT_USER. Natomiast ustawienia dotyczące samej aplikacji , zawsze dostępne, są przechowywane w HKEY_LOCAL_MACHINE.) UWAGA Jeśli w HKEY_CURRENT_USER i HKEY_LOCAL_MACHINE występują takie same wartości nadrzędne znaczenie mają wartości przechowywane w HKEY_CURRENT_USER. (Ustawienia konfiguracyjne zdefiniowane prze użytkownika Nadpisują ustawienia ogólnosystemowe). Rysunek 4 Kategoria HKEY_CURRENT_USER HKEY_DYN_DATA - Dane dynamiczne Ostatnia kategoria Rejestru jest najbardziej specyficzna. Nigdy nie jest bowiem przechowywana na dysku twardym. Ten nośnik jest zbyt powolny dla przechowywanych w niej danych. Gałąz ta przeznaczona do przechowywania informacji dotyczących zmiennego statusu wybranych urządzeń. Dane takie są wykorzystywane przez programy śledzące do wykrywania problemów ze sprzętem oraz podczas wprowadzania zmian w konfiguracji. Zawarte w tym miejscu informacje wykorzystuje Menadżer Urządzeń do wyświetlania bieżącej konfiguracji sprzętu. HKEY_DYN_DATA zmienia się dynamicznie i jest przechowywana w pamięci RAM. Jak wskazuje nazwa są to dane dynamiczne, na bieżąco aktualizowane Nie można dodawać, usuwać ani zmieniać nazwy żadnych kluczy głównych, nie możliwe są także żadne zmiany wewnątrz klucza HKEY_DYN_DATA. 3. EDYCJA REJESTRU Aby edytować rejestr Windows należy uruchomić z poziomu Windows program regedit.exe (START-Uruchom-REGEDIT). Tam poruszamy się po poszczególnych kluczach i ciągach rejestru analogicznie jak w Eksploratorze Windows - rozwijając interesujące nas gałęzie. W ten sposób otrzymujemy złożone łańcuchy (odpowiedniki ścieżek katalogów). - Zmiana wartości istniejącego ciągu to podwójny klik na tą wartość i w okienku można wpisać nową. - Wstawienie nowego klucza lub wartości ciągu w odpowiednim łańcuchu to wciśnięcie prawego przycisku myszy i wybranie wstawianego nowego elementu. - Usunięcie danego klucza lub ciągu to wciśnięcie klawisza DEL będąc na tym elemencie. Blokowanie dostępu do opcji systemowych. Można skutecznie zabezpieczyć swój komputer poprzez wyłączenie niektórych, wybranych opcji konfiguracyjnych. Aby którąś opcję zablokować należy po wyszukaniu danej gałęzi w programie Regedit zmienić wartość z 0 na 1. HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System Poniżej znajduje się lista możliwych kluch do uruchomienia: - NoDispCPL - wyłączenie dostępu do właściwości ekranu. - NoDispBackgroundPage - wyłączenie dostępu do zakładki właściwości ekranu Tło. - NoDispScrSavPage - wyłączenie dostępu do zakładki właściwości ekranu Wygaszasz ekranu. - NoDispAppearancePage - wyłączenie dostępu do zakładki właściwości ekranu Wygląd. - NoDispSettingsPage - wyłączenie dostępu do zakładki właściwości ekranu Ustawienia. - NoSecCPL - wyłączenie dostępu do arkusza właściwości Hasła. - NoPwdPage - wyłączenie dostępu do zakładki Zmień hasło arkusza Hasła. - NoAdminPage - wyłączenie dostępu do zakładki Zdalne administrowanie arkusza Hasła. - NoProfilePage - wyłączenie dostępu do zakładki Profile użytkownika arkusza Hasła. - NoDevMgrPage - wyłączenie dostępu do zakładki Menedżer urządzeń arkusza System. - NoConfigPage - wyłączenie dostępu do zakładki Profile sprzętu arkusza System. - NoFileSysPage - wyłączenie dostępu do arkusza właściwości System plików. - NoVirtMemPage - wyłączenie dostępu do arkusza właściwości Pamięć wirtualna. - DisableRegistryTools - wyłączenie dostępu do Edytora Rejestru Przykładowo ustawmy na 1 w rejestrze wartości NoDispBackgroundPage oraz NoDispScrSavPage Rysunek 5 HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System Rysunek 6 a)Przed zmianami w rejestrze b)Po zmianach w rejestrze HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Network - NoNetSetup - wyłączenie dostępu do właściwości sieci. - NoNetSetupIDPage - wyłączenie dostępu do zakładki właściwości sieci Identyfikacja. - NoNetSetupSecurityPage - wyłączenie dostępu do zakładki właściwości sieci kontrola dostępu. - NoFileSharingControl - brak kontroli nad współużytkowaniem plików. - NoPrintSharingControl - brak kontroli nad współużytkowaniem drukarek. - NoEntireNetwork - brak folderu Cała sieć - NoWorkgroupContents - brak składników grup roboczych w Otoczeniu sieciowym. HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer - NoPrinterTabs - ukrycie zakładek Ogólne i Szczegóły arkusza właściwości drukarki. - NoDeletePrinter - brak możliwości usuwania drukarek. - NoAddPrinter - brak możliwości dodawania drukarek. - NoStartMenuSubFolders - ukrywa podfoldery menu Start. - NoRun brak polecenia uruchom - NoSetFolders - brak polecenia Ustawienia w menu Start. - NoSetTaskbar - brak właściwości paska zadań. - NoFind - brak polecenia Znajdz. - NoDrives - brak dostępu do dysków lokalnych (uaktywnienie wymaga podania wartości binarnej zawierającej tyle jedynek, ile kolejnych liter dysków ma zostać ukrytych). - NoNetHood - brak dostępu do otoczenia sieciowego. - NoDesktop - brak pulpitu. - NoClose - brak możliwości zamknięcia Windows. - NoSaveSettings - wyłączone zachowywanie ustawień przy wyjściu. - RestrictRun (klucz) - lista dozwolonych aplikacji. Inne ustawienia - przykłady: Usunięcie wpisów z listy poleceń Uruchom: HKEY_CURRENT_USER\Software\Microsoft\Windows przejdz do klucza \CurrentVersion\Explorer\RunMRU. W prawym panelu widzimy listę wszystkich aplikacji, które uruchomiliśmy za pomocą polecenia Uruchom. Zaznacz wszystkie wartości od "a" do końca listy, bez wartości (Domyślna) i MRUlist." Szybki podgląd bitmap Przeglądanie klasy Paint.Picture możemy zakończyć wpisaniem w kluczu DefaultIcon wartości %1 w miejsce standardowej C:\Progra~1\Access~1\MSPAINT.EXE,1. Dzięki wpisaniu odpowiedniej wartości w Rejestrze uzyskujemy szybki podgląd bitmap, które występują jako ikony. Rysunek 7 Edycja rejestru w celu uzyskania szybkiego podglądu bitmap Automatyczne uruchamianie W Rejestrze znajdziemy aż cztery klucze służące automatycznemu uruchamianiu. Choć ich przeznaczenie jest różne, działanie niewiele się różni. "Ścieżka" do nich to: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion oraz HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\ .W kluczu run albo runonce tworzymy wartość ciągu ze ściezką programy którego chcemy uruchomić przy starcie. Run różni się tym od runonce, że runonce jest uruchamiany tylko raz a potem kasowany. Rysunek 8 Edycja rejestru w celu uzyskania Automatycznego uruchamiania Jak zmniejszyć i przeczyścić Rejestr w Windows 98? W celu konserwacji rejestru służy wspaniałe narzędzie SCANREG.EXE, które należy uruchamiać z poziomu DOS. Jeśli uruchomimy program komendą scanreg /fix to nastąpi: - Skanowanie i sprawdzenie struktury Rejestru - Przebudowanie Rejestru Program działa bardzo sprawnie i rzeczywiście zmniejsza Rejestr w znaczny sposób (usuwa niedopuszczalne zapisy i puste bloki danych). Program znajduje się w folderze COMMAND w Windows 98 i działa również pod Win95. Wystarczy w trybie MSDOS wpisać komendę > scanreg /fix 4. LITERATURA PRZYDATNA DO ĆWICZEC: 1. M. Chorążewski, D. Zięba Rejestr Windows 2003. Leksykon kieszonkowy 2. M. Chorążewski, D. Zięba Rejestr Windows XP. Leksykon kieszonkowy 3. J. Honeycutt Rejestr Windows 95/NT Czarna Księga 4. O. Kokoreva Windows XP.Rejestr Systemu. 5. R.Tidrow Rejestr Windows 95- wykrywanie i usuwanie problemów oraz konfiguracja i optymalizacja systemu 6. Strona MICROSOFT pomoc techniczna Dodatkowe informacje obowiązujące na ćwiczeniach Skrypt UŚ- M. J. Bargielski Systemy operacyjne Rozdział 10.1 System Operacyjny Windows 95/98 Struktura systemu Rozdział 10.3 System Operacyjny Windows 95/98 Narzędzia systemowe - dodatek do ćwiczeń REJESTR XP, win2003 (MICROSOFT) ćwiczenie4-rejestr windows-dodatek Instrukcja przygotowana na podstawie materiałów zebranych przez studentów WIiNOM UŚ w latach 2002-2006 na zajęciach Systemy Operacyjne.