Rejestr systemu Windows

Wstęp
Rejestr jest bazą danych, której są zapisane wszystkie ustawienia systemu Windows, zatem jest miejscem, w którym możemy konfigurować nasz Windows, w stopniu większym niż przy posługiwaniu się innymi narzędziami. Znajdują się w nim zarówno informacje o sprzęcie, oprogramowaniu, jak i użytkownikach komputera. Bogactwo funkcji rejestru powoduje, że jego budowa jest skomplikowana. W wielu przypadkach awaria rejestru oznacza brak możliwości uruchomienia komputera, utratę danych i konieczność instalowania systemu od nowa. Rejestr został wprowadzony po raz pierwszy do systemu Windows 95. Było to ponad 14 lat temu. Od tego czasu wprowadzono w nim wiele zmian i nadal będzie się zmieniał. Zastąpił on pliki *.ini używane w systemie Windows 3.X oraz pliki konfiguracyjne. Mimo to pliki *.ini (inicjalizacyjne) są używane po to aby zachować zgodność z 16-bitowymi aplikacjami napisanymi dla wcześniejszych wersji systemów operacyjnych. Rejestr Windows spełnia analogiczną funkcję do katalogu /etc/ w systemach Unix/Linux. W rejestrze zapisane są informacje dotyczące konfiguracji:
– sprzętowej komputera
– systemu operacyjnego
– zainstalowanych aplikacji
– kont użytkowników
– drukowania
– sieci
– i wiele innych

Ochrona rejestru
Ochrona edytowanego rejestru sprowadza się do robienia jego kopii lub tworzenia punktu przywracaniu systemu. Podczas każdego udanego otwarcia systemu Windows 95 zapisana zostaje pojedyncza wersja dwóch plików kopii zapasowej. Dzięki temu plik kopii zapasowej może być wykorzystywany przez Windows jako narzędzie przywracające po wykryciu problemu z rejestrem podczas kolejnej sesji uruchamiania. Natomiast już w Windows 98 nie tworzy kopi zapasowych pliku rejestru w tym samym katalogu co rejestr ale zamiast tego utrzymuje pięć skompresowanych zestawów kopii zapasowych. Operacja tworzenia kopii zapasowej wykonywana jest tylko raz dziennie zaraz po pierwszym uruchomieniu sytemu nie jest ona powtarzana gdy komputer zostanie wyłączony, a potem włączony ponownie.

Narzędzia do edycji rejestru
Nie wszystkie zmiany można wprowadzić za pomocą interfejsu użytkownika systemu Windows. Zatem czasami trzeba ręcznie edytować rejestr. Do tego celu użytkownik który posiada uprawnienia administratora komputera może posłużyć się programami regedit.exe, regedit32.exe oraz Reg.exe, które są instalowane wraz z systemem.
Reg działa wyłącznie w wierszu poleceń. Przykładowa składnia polecenia reg: REG QUERY NazwaKlucza [/v [NazwaWartości] | /ve] [/s] [/f Dane [/k] [/d] [/c] [/e]] [/t Typ] [/z] [/Se Separator]
gdzie m. in.:
Nazwa klucza – zapis w postaci [\\Komputer\]PełnyKlucz
Komputer – nazwa zdalnego komputera, zastępująca ustawienia domyślne na komputerze bieżącym.
Pełny klucz – nazwa postaci KLUCZGŁÓWNY\PodKlucz
KLUCZGŁÓWNY – [ HKLM | HKCU | HKCR | HKU | HKCC ]
PodKlucz – pełna nazwa rejestru pod wybranym KLUCZEMGŁÓWNYM.

Mamy również polecenia:
– REG ADD
– REG DELETE
– REG COPY
– REG SAVE
– REG RESTORE
– REG LOAD
– I inne

Regedit jest edytorem rejestru Windows działającym w trybie graficznym, instalowanym wraz z systemem Windows. Program ten jest kierowany głównie do zaawansowanych użytkowników ponieważ istnieją niebezpieczeństwa wynikające z nieumiejętnej modyfikacji rejestru oraz brak możliwości cofania zmian. Oprócz edycji Regedit pozwala na importowanie i eksportowanie kluczy rejestru do plików tekstowych z rozszerzeniem .reg. Dostępne jest także narzędzie pozwalające na modyfikację rejestru z poziomu wiersza poleceń wywoływane poleceniem reg.exe.
W systemach Windows NT 3.x pojawiła się 32-bitowa aplikacja Regedt32.exe będąca pierwowzorem dzisiejszego edytora rejestru. Przedstawiała ona strukturę rejestru w sposób przypominający wyświetlanie plików przez Eksploratora Windows. W lewej części okna znajduje się drzewo przedstawiające strukturę kluczy rejestru – panel kluczy. Prawa część zawiera listę wartości znajdujących się w zaznaczonym kluczu rejestru – panel wartości. Regedt32 umożliwiał też edycję wprowadzonych w NT uprawnień dostępu do kluczy rejestru. Regedt32 nie pozwalał natomiast na importowanie i eksportowanie rejestru do plików .reg. W systemach NT była także dostępna aplikacja regedit.exe, w celu zachowania kompatybilności z 16-bitowymi aplikacjami Windows.
Wraz z systemem Windows 95 Regedit uzyskał interfejs przeniesiony z regedt32.
Od wersji systemu Windows XP zastosowano edytor, który łączy w sobie najlepsze cechy edytorów regedit.exe i regedit32.exe. Jest on dostępny pod obiema tymi nazwami.
Panel kluczy zawiera głównie klucze rejestru. Panel wartości Podklucze lub wartość podkluczy.
Edytorem rejestru możemy również posłużyć się do robienia kopii całego rejestru w celu jego ochrony.

Struktura rejestru oraz główne klucze
Rejestr ma strukturę hierarchiczną (drzewiastą). Wierzchołek rejestru nazywamy gałęzią.
Gałęzie rejestru:
– HKEY_CLASSES_ROOT – powiązania typów plików z obsługującymi je aplikacjami (MS Excel otwiera pliki *.xls itp.)
– HKEY_CURRENT_USER – ustawienia profilu aktualnie zalogowanego użytkownika (schemat kolorów, ustawienia panelu sterowania itp.).
– HKEY_LOCAL_MACHINE – zawiera informację dotyczące konfiguracji komputera (dla każdego użytkownika).
– HKEY_USERS – ustawienia profili wszystkich użytkowników, którzy kiedykolwiek logowali się na tym komputerze.
– HKEY_CURRENT_CONFIG – dane konfiguracyjne wykorzystywane przez aktualnie używany profil sprzętowy Windows

Klucze rejestru pełnią podobną rolę jak foldery. Ułatwiają gromadzenie i porządkowanie informacji. Dzięki temu łatwo znaleźć klucze dotyczące określonego zakresu ustawień. Maksymalny rozmiar klucza to 255 znaków.
Klucze można zapisywać do pliku, operacja ta nazywa się eksportowaniem rejestru. Eksportowanie różni się od kopiowania tym, że eksport jest wykonywany w odniesieniu do kluczy, a nie wartości.
Format plik rejestru (*.reg) pozwala zachować fragment ustawień podczas importu danych zapisanych w tym formacie wartości znajdujące się w rejestrze są zastępowane przez dane z pliku, jeżeli mają taką samą nazwę i typ. Wartość której nie ma w pliku a jest w rejestrze, będzie pozostawiona w stanie nienaruszonym, gdy wpisów znajdujących się w importowanym pliku nie ma w bazie, zostaną dodane do rejestru.
Odpowiednikiem plików są wartości rejestrów. W nich zapisane są dane konfiguracyjne systemu. W rzeczywistości istnieją dwa klucze podstawowe HKEY_LOCAL_MACHINE oraz HKEY_USERS. Pozostałe trzy klucze główne są skrótami (aliasami) wybranych podkluczy.
Idąc za przykładem Eksploratora, analogicznie do hierarchii folderów klucz zawiera jeden lub więcej podkluczy. Każdy podklucz może zawierać własne podklucze i tak dalej przez wiele poziomów.

Typy wartości
Typy wartości rejestru można porównać do formatu plików. Tak jak formaty plików mają różne przeznaczenia, tak typy wartości plików mają różne zastosowania.

Najczęściej spotykane wartości rejestru:
– REG_SZ (ciąg znaków) – przechowuje dane które maja postać tekstu złożonego ze znaków alfanumerycznych
– REG_BINARY (wartość binarna) – przechowuje dane binarne o różnej długości
– REG_DWORD (wartość typu “podwójne słowo”) – przechowuje dane reprezentowane przez 32 bitową liczbę całkowita
– REG_MULTI_SZ (wielokrotny ciąg znaków) – przechowuje kilka ciągów znaków rozdzielonych znakiem NULL
– REG_EXPAND_SZ (rozwijalny ciąg znaków) – przechowuje w sobie jedna lub kilka zmiennych systemowych
Główne Podklucze rejestru:
– HKLM\HARDWARE – wszystkie konfiguracje sprzętowe systemu. Podklucz jest generowany podczas pierwszego uruchamiania systemu.
– HKLM\SAM – bazy danych użytkowników. Nazwa klucza wynika z zachowania zgodności z wcześniejszymi wersjami Windows.
– HKLM\SECURITY – zabezpieczenia systemu takie jak uprawnienia aktualnie zalogowanych użytkowników, zasady zabezpieczeń, itp. Podklucz nie podlega modyfikacji.
– HKLM\SOFTWARE – aplikacje zainstalowane w systemie. Windows 2000 także jest aplikacja, wiec można znaleźć informacje o konfiguracji systemu.
– HKLM\SYSTEM – bieżąca sesja, ostatnia znana dobra konfiguracja.

Wady rejestru
To co okazało się największym atutem rejestru okazało, stało się również jego wadą. Gromadzone są w nim informacje o konfiguracji: sprzętu, programów i profili użytkowników. Baza konfiguracji w intensywnie eksploatowanych systemach rozrasta się szybko. Gdy rejestr osiąga wielkie rozmiary, wydłuża się w nim czas wyszukiwania informacji, co spowalnia cały system.

Rejestr nie ma wbudowanego mechanizmu oczyszczania z nieaktualnych wpisów. Instalowanie i usuwanie aplikacji powoduje bałagan.

Rejestr jest trudny w obsłudze dla niedoświadczonych użytkowników. Łatwo pogubić się w gąszczu ustawień i wpisów.

Rejestr nie jest zabezpieczony przed błędnymi wpisami. Dlatego niedoświadczony użytkownik komputera może wprowadzić zmiany, które mogą spowodować krytyczne błędy, uniemożliwiające nawet uruchomienie systemu.

Zalety rejestru
Jedno miejsce przechowywania danych wykorzystywanych przy konfigurowaniu urządzeń, ich sterowników, aplikacji oraz samego systemu operacyjnego.      System operacyjny automatycznie tworzy kopię ostatniej poprawnej konfiguracji wykorzystywanej przy uruchamianiu komputera.
Jeżeli zastosowana zostanie opcja wykorzystywania indywidualnych profili konfiguracyjnych użytkowników, odpowiednie dane mogą być przechowywane na serwerze sieci. Pozwala to na korzystanie z własnej konfiguracji niezależnie od tego, której końcówki sieci używamy.
Administratorzy sieci mogą korzystać ze specjalnych narzędzi umożliwiających wprowadzenie wszelkich zmian konfiguracyjnych z dowolnej końcówki sieci, niezależnie od jej rodzaju.

Literatura:
1. Rejestr Windows Vista : praktyczne przykłady Witold Wrotek
2. Rejestr Windows 98 : poradnik użytkownika John Woram; przekł. z jęz. ang. Anna Zawadzka

About these ads

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s