Podstawy Rejestru systemu. Poddrzewa

Podobne dokumenty
Rejestr systemu, pliki rejestru

Systemy operacyjne i sieci komputerowe mgr inż. Szymon Wilk Rejestr systemu Windows 1

Ćwiczenie 7. Rejestr systemu Windows. Zanim pojawił się rejestr, do zapisywania konfiguracji używano plików.ini.

Rejestr HKEY_LOCAL_MACHINE

Rejestr Windows. Praca z rejestrem

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Rejestr systemowy

Rejestr systemu Windows

Rozdział 20. Rejestr systemu Windows XP

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Rejestr systemu WINDOWS

Sztuczki z rejestrem systemu Windows

Geneza rejestru systemu Windows

Tomasz Greszata - Koszalin

I Administracja systemem Windows 2000

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Rejestr od A do Z. Rejestr od A do Z. Rejestr od A do Z. Rejestr od A do Z

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Ewidencja Wyposażenia PL+

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Sieciowa instalacja Sekafi 3 SQL

Tomasz Greszata - Koszalin

Ustawienia personalne

1 REJESTR SYSTEMU WINDOWS 7 CZ.1

Delphi podstawy programowania. Rejestr systemowy

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Wstęp... 3 Win BOSS, czyli SM-Boss pod Windows... 4 SM-Boss w środowisku Windows... 4 Obsługa myszy... 4 Definiowanie drukarek... 4 Wymagania...

Laboratorium Systemów Operacyjnych

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Problemy techniczne. Jak uruchomić program Optivum dla wybranej licencji w przypadku, gdy jednostka posiada dwie licencje na używanie programu?

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Nr: 15. Tytuł: Kancelaris w systemie Windows 8 i Windows 8.1. Data modyfikacji:

Jak usunąć instalacji bazy danych Oracle z systemu Windows 2000

Zarządzanie lokalnymi kontami użytkowników

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

SystimPlus. Dokumentacja (FAQ) dla wersji: v

Instrukcja instalacji oprogramowania pixel-fox

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

Memeo Instant Backup Podręcznik Szybkiego Startu

Instrukcja Instalacji. Instalacja lokalna

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA

System Windows zapewnia szereg narzędzi umożliwiających zarządzanie nim.

System operacyjny. System operacyjny to program kontrolujący pracę komputera

Nieskonfigurowana, pusta konsola MMC

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Rozdział 5. Administracja kontami użytkowników

Konfiguracja systemu operacyjnego Windows XP Professional SP2 dla poprawnej współpracy z oprogramowaniem Wonderware

Windows Windows Millenium 33 Windows NT/ Rejestr Windows XP w systemie 64-bitowym 34

Wiedza tajemna czyli coś niecoś o rejestrze Windows 7 cz.1

Ustalanie dostępu do plików - Windows XP Home/Professional

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

CitiDirect Online Banking - portal CitiDirect EB

BIOS, tryb awaryjny, uśpienie, hibernacja

Najważniejszą częścią każdego systemu operacyjnego Windows jest rejestr.

Aktualizacja dodatku Saba Security Plugin w przeglądarce Firefox 56

10.2. Udostępnianie zasobów

1. Co to jest system operacyjny

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Pracownia internetowa w szkole ZASTOSOWANIA

Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści

NARZĘDZIE KONFIGURACYJNE VNX SETUP TOOL MODUŁÓW RODZINY VNX ADVANCED

7 Business Ship Control dla Symfonia Handel

Rejestr Windows XP. Leksykon kieszonkowy

Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Internet wymagania dotyczące konfiguracji

Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP

Instalacja sterowników w systemie operacyjnym WINDOWS 8 ; 8.1 ; 10

7 Business Ship Control dla Systemu Zarządzania Forte

INSTRUKCJA OBSŁUGI PROGRAMU DO ODCZYTU PAMIĘCI FISKALNEJ DATECS OPF

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Instalacja programu Warsztat 3 w sieci

Biuletyn techniczny. Drukarki fiskalne w usługach terminalowych. Comarch OPT!MA Copyright 2007 COMARCH SA

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: z zakresu systemów

1. Opis. 2. Wymagania sprzętowe:

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

Kancelaria Prawna.WEB - POMOC

SYSTEM OPERACYJNY. Monika Słomian

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Zarządzanie partycjami i dyskami w środowisku Windows.

Kopiowanie ustawień SolidWorks

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

4. Podstawowa konfiguracja

HELIOS pomoc społeczna

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Rejestr sytemu Windows

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Przywracanie systemu. Do czego służy Przywracanie systemu?

Praca w programie dodawanie pisma.

Instrukcja instalacji oprogramowania pixel-fox

Transkrypt:

Podstawy Rejestru systemu Rejestr systemu Windows jest przechowywany w kilku różnych plikach na komputerze. Pliki te są nazywane hives (ule) i umieszczone są w folderach \Windows\system32\config i \Documents and Settinngs\nazwa_użytkownika. Jednak podczas korzystania z Edytora rejestru Rejestr jest wyświetlany jako pojedyncza struktura hierarchiczna, która wygląda jak drzewo folderów w oknie Eksploratora Windows. Rejestr Windows spełnia analogiczną funkcję do katalogu /etc/ w systemach Linux. Poddrzewa W strukturze Rejestru systemu poddrzewa są węzłami podstawowymi. W rejestrze znajduje się pięć poddrzew: 1. HKEY_CLASSES_ROOT 2. HKEY_CURRENT_USER 3. HKEY_LOCAL_MACHINE 4. HKEY_USERS 5. HKEY_CURRENT_CONFIG HKEY_CLASSES_ROOT Poddrzewo HKEY_CLASSES_ROOT (HKCR) zostało stworzone głównie dla zachowania zgodności z 16-bitowymi aplikacjami system Windows. HKCR zawiera informacje na temat powiązań, czyli jakie typy plików są uruchamiane za pomocą jakich aplikacji. Ale co ważniejsze, poddrzewo HKCR zawiera również definicje każdego

obiektu istniejącego w Windows. Klucze, które przechowują te definicje, zawierają informacje o interfejsach obiektów, np. jakie są polecenia związane z menu skrótów obiektów. 32-bitowe aplikacje korzystają z tych samych danych, ale poprzez identyczne kopie danych umieszczone w poddrzewie HKEY_LOCAL_MACHINE w Podkluczu Software\Classes. Nie tyle są to kopie, co dwa różne widoki informacji przechowywanych w tym samym katalogu. Jeżeli dokonamy zmian w jednym miejscu, jest automatycznie zmieniane w drugim. Dwa podstawowe typy kluczy w poddrzewie HKCR to: Klucze rozszerzeń plików, których nazwy są takie same jak rozszerzenia plików, których dotyczą (.doc,.txt) Klucze definicji klasy zawierają informacje o obiektach COM (ang. Component Object Model); jest to model pozwalający programistom tworzyć obiekty, które mogą być obsługiwane prze dowolną aplikację zgodną z modelem COM. Technologie OLE (ang. Object Linging and Embedding) i ActiveX zostały stworzone na podstawie modelu COM

HKEY_CURRENT_USER Poddrzewo HKEY_CURRENT_USER (HKCU) zawiera profil użytkownika, który aktualnie jest zalogowany w systemie. Profil zawiera dopasowany do potrzeb użytkownika system, ustawienia urządzeń sprzętowych i aplikacji dla danego użytkownika. Wszystkie te informacje są zapisywane w pliku USER.DAT i każdy z użytkowników komputera ma własną kopię tego pliku umieszczoną w folderze użytkownika wewnątrz folderu Documents and Settings. Jednak tak naprawdę HKCU jest jedynie wskaźnikiem do odpowiedniego klucza w poddrzewie HKEY_USERS. Wiele kluczy w poddrzewie jest tworzonych przez instalowanie w systemie aplikacji, więc szczegółowa lista zależy od aktualnie zainstalowanych aplikacji. Jednakże istnieje grupa kluczy, którą tworzy system na każdym komputerze. Do takich kluczy należą: AppEvents klucz zawiera wpisy wartości zdarzeń aplikacji, takie jak dźwięki powiązane z określonymi wydarzeniami w systemie (np. pojawiającego się błędu), jak również zapisane schematy dźwiękowe. Console zawiera wpisy wartości odpowiedzialne za wygląd wiersza poleceń systemu Windows Control Panel - klucz zawiera wpisy wartości reprezentujące ustawienia Panelu Sterowania systemu Windows. Klucz ten opowiada plikom WIN.INI i CONTROL.INI wykorzystywanym w poprzednich wersjach Environment klucz przechowujący zmienne środowiskowe ustawione za pomocą apletu System w Panelu sterowania Identities - ten klucz zawiera wpisy wartości, które opisują identyfikatory (ID) domyślnego użytkownika i ostatniego użytkownika, który pomyślnie zalogował się do systemu Keyboard Layout wpisy wartości tego klucza odpowiadają językowi bieżącego ustawienia klawiatury Printers klucz zawiera wpisy wartości opisujące drukarki dostępne dla bieżącego użytkownika Software wpisy wartości tego klucza odpowiadają ustawieniom wszystkich aplikacji zdefiniowanych dla bieżącego użytkownika i mają analogiczną strukturę co HKLM Software UNICODE Program Groups klucz ten istnieje tylko wtedy, jeśli system był uaktualniany z poprzedniej wersji HKEY_LOCAL_MACHINE Poddrzewo HKEY_LOCAL_MACHINE (HKLM) jest prawdopodobnie najważniejszym poddrzewem Rejestru. HKLM zwiera wpisy do jednostki centralnej (CPU), magistrali systemowej i inne ustawienia konfiguracyjne urządzeń sprzętowych zebrane przez system Windows XP podczas uruchamiania.

HKLM zawiera również zainstalowane w systemie sterowniki, ustawienia i dane konfiguracyjne. Poddrzewo HKLM jest podzielone na pięć podkluczy: Hardware wszystkie podklucze klucza Hardware są generowane przez system Windows XP podczas uruchamiania i istnieją jedynie w pamięci komputera; nie są zapisywane na dysku. Powodem tego jest fakt, że system Windows musi rejestrować urządzenia sprzętowe, które zostaną wykryte podczas uruchamiania systemu. SAM klucz przechowuje bazę SAM (ang. Security Manager Accounts), która zawiera informacje dotyczące użytkowników i grup skonfigurowanych na tym komputerze. Security klucz zawiera aktualne ustawienia zabezpieczeń odnoszące się do zasad uprawnień użytkownika. Software klucz zawiera ustawienia większości aplikacji i systemu. System klucz zawiera informacje dotyczące sposobu uruchamiania systemu oraz lokalizacji plików systemowych. HKEY_USERS Poddrzewo HKEY_USERS (HKU) zawiera informacje na temat profilu wszystkich lokalnych użytkowników komputera. W poddrzewie HKU zawsze będą co najmniej dwa klucze. Pierwszy z nich.default, zawiera zestaw domyślnych ustawień, które są wykorzystywane, jeśli użytkownik nie ma jeszcze skonfigurowanego profilu. Kiedy nowy użytkownik loguje się do systemu, system tworzy nowy klucz dla tego użytkownika, a następnie kopiuje wszystkie informacje z klucza.default do nowo utworzonego klucza. Drugim kluczem, który zawsze istnieje w poddrzewie HKU, jest wbudowane w systemie konto Administrator. Dodatkowe klucze są tworzone dla każdego użytkownika w systemie. Klucze w poddrzewie HKU (z wyjątkiem.default) mają takie same nazwy jak identyfikator bezpieczeństwa użytkowników i dlatego widoczne są jako długie ciągi cyfr. Wewnątrz klucza każdego użytkownika znajdują się podklucze, które są takie same jak opisane w kluczu HKEY_CURRENT_USER. Oczywiście jest tak dlatego, że poddrzewo HCKU jest jedynie wskaźnikiem do odpowiedniego klucza w poddrzewie HKU dla aktualnie zalogowanego użytkownika. Powód jest prosty łatwiej jest wprowadzić zmiany w Podkluczu HKCU, niż próbować odnaleźć identyfikator bezpieczeństwa aktualnie zalogowanego użytkownika. HKEY_CURRENT_CONFIG Poddrzewo HKEY_CURRENT_CONFIG (HKCC) zawiera informacje o aktualnie używanym profilu sprzętowym oraz o urządzeniach sprzętowych generowane podczas uruchamiania systemu Windows. To poddrzewo jest jedynie wskazaniem do klucza w drzewie HKLM: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Hardware Profiles\Current

SYSTEMY OPERCYJNE WWW.EDUNET.TYCHY.PL