1 / 24

Rejestr Windows

Rejestr Windows. Wstęp. Miejsce rejestru. W systemach Windows 2000 i Windows XP Rejestr jest przechowywany w kilku plikach, w folderach windowssystem32config i Documents and Settings<br>azwa użytkownika. Katalog /etc/ w Linux. Rejestr.

abra-weaver
Download Presentation

Rejestr Windows

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Rejestr Windows

  2. Wstęp

  3. Miejsce rejestru W systemach Windows 2000 i Windows XP Rejestr jest przechowywany w kilku plikach, w folderach \windows\system32\config i \Documents and Settings\nazwa użytkownika.

  4. Katalog /etc/ w Linux

  5. Rejestr • W rejestrze zapisane są informacje dotyczące konfiguracji: • sprzętowej komputera • systemu operacyjnego • zainstalowanych aplikacji • kont użytkowników • drukowania • sieci • i wiele innych

  6. Prawa dostępu do rejestru w Windows 2000 • Odczyt, • Pełna kontrola Grupa uprawnień specjalnych • Badanie wartości • Ustawianie wartości • Utwórz podklucz • Wylicz podklucze • Powiadom • Tworzenie łącza • Usuń • Zapisz DAC • Zapisz właściciela

  7. Ochrona rejestru

  8. Ochrona rejestru Ochrona edytowanego rejestru sprowadza się do robienia jego kopii lub tworzenia punktu przywracaniu systemu.

  9. Narzędzia do edycji rejestru

  10. Reg Przykładowa składnia polecenia reg: REG QUERY NazwaKlucza [/v [NazwaWartości] | /ve] [/s] [/f Dane [/k] [/d] [/c] [/e]] [/t Typ] [/z] [/Se Separator]

  11. Reg • Mamy również polecenia: • REG ADD • REG DELETE • REG COPY • REG SAVE • REG RESTORE • REG LOAD • I inne

  12. Regedit w Windows 95

  13. Regedit32

  14. Struktura rejestru, oraz główne klucze

  15. Gałęzie rejestru • HKEY_CLASSES_ROOT – powiązania typów plików z obsługującymi je aplikacjami (MS Excel otwiera pliki *.xls itp.) • HKEY_CURRENT_USER – ustawienia profilu aktualnie zalogowanego użytkownika (schemat kolorów, ustawienia panelu sterowania itp.). • HKEY_LOCAL_MACHINE – zawiera informację dotyczące konfiguracji komputera (dla każdego użytkownika). • HKEY_USERS – ustawienia profili wszystkich użytkowników, którzy kiedykolwiek logowali się na tym komputerze. • HKEY_CURRENT_CONFIG – dane konfiguracyjne wykorzystywane przez aktualnie używany profil sprzętowy Windows

  16. Klucze rejestru pełnią podobną rolę jak foldery. Ułatwiają gromadzenie i porządkowanie informacji. Dzięki temu łatwo znaleźć klucze dotyczące określonego zakresu ustawień. Odpowiednikiem plików są wartości rejestrów. W nich zapisane są dane konfiguracyjne systemu. W rzeczywistości istnieją dwa klucze podstawowe HKEY_LOCAL_MACHINE oraz HKEY_USERS.

  17. Krótki opis elementów, oraz najprostsze metody dodawania nowych i zmian wybranych elementów

  18. Najczęściej spotykane wartości rejestru: • REG_SZ (ciąg znaków) – przechowuje dane które maja postać tekstu złożonego ze znaków alfanumerycznych • REG_BINARY (wartość binarna) – przechowuje dane binarne o różnej długości • REG_DWORD (wartość typu „podwójne słowo”) – przechowuje dane reprezentowane przez 32 bitową liczbę całkowita • REG_MULTI_SZ (wielokrotny ciąg znaków) – przechowuje kilka ciągów znaków rozdzielonych znakiem NULL • REG_EXPAND_SZ (rozwijalny ciąg znaków) – przechowuje w sobie jedna lub kilka zmiennych systemowych

  19. Główne podklucze rejestru • HKLM\HARDWARE – wszystkie konfiguracje sprzętowe systemu. Podklucz jest generowany podczas pierwszego uruchamiania systemu. • HKLM\SAM– bazy danych użytkowników. Nazwa klucza wynika z zachowania zgodności z wcześniejszymi wersjami Windows. • HKLM\SECURITY– zabezpieczenia systemu takie jak uprawnienia aktualnie zalogowanych użytkowników, zasady zabezpieczeń, itp. Podklucz nie podlega modyfikacji. • HKLM\SOFTWARE – aplikacje zainstalowane w systemie. Windows 2000 także jest aplikacja, wiec można znaleźć informacje o konfiguracji systemu. • HKLM\SYSTEM – bieżąca sesja, ostatnia znana dobra konfiguracja.

  20. Wady i zalety rejestru

  21. Wady Rejestru Baza konfiguracji w intensywnie eksploatowanych systemach rozrasta się szybko. Gdy rejestr osiąga wielkie rozmiary, wydłuża się w nim czas wyszukiwania informacji, co spowalnia cały system. Rejestr nie ma wbudowanego mechanizmu oczyszczania z nieaktualnych wpisów. Instalowanie i usuwanie aplikacji powoduje bałagan. Rejestr jest trudny w obsłudze dla niedoświadczonych użytkowników. Łatwo pogubić się w gąszczu ustawień i wpisów. Rejestr nie jest zabezpieczony przed błędnymi wpisami.

  22. Zalety Rejestru • Jedno miejsce przechowywania danych wykorzystywanych przy konfigurowaniu urządzeń, ich sterowników, aplikacji oraz samego systemu operacyjnego. • System operacyjny automatycznie tworzy kopię ostatniej poprawnej konfiguracji wykorzystywanej przy uruchamianiu komputera. • Jeżeli zastosowana zostanie opcja wykorzystywania indywidualnych profili konfiguracyjnych użytkowników, odpowiednie dane mogą być przechowywane na serwerze sieci. Pozwala to na korzystanie z własnej konfiguracji niezależnie od tego, której końcówki sieci używamy. • Administratorzy sieci mogą korzystać ze specjalnych narzędzi umożliwiających wprowadzenie wszelkich zmian konfiguracyjnych z dowolnej końcówki sieci, niezależnie od jej rodzaju.

  23. Literatura Rejestr Windows Vista : praktyczne przykłady Witold Wrotek. Rejestr Windows 98 : poradnik użytkownika John Woram; przekł. z jęz. ang. Anna Zawadzka.

More Related