Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00503 006396 11255535 na godz. na dobę w sumie
Windows Server 2003. Rejestr systemu - książka
Windows Server 2003. Rejestr systemu - książka
Autor: Liczba stron: 552
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-662-4 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> systemy operacyjne >> windows server
Porównaj ceny (książka, ebook (-88%), audiobook).

W systemie Windows rejestr jest magazynem danych związanych z niemal wszystkimi funkcjami i komponentami systemu oraz sprzętu. Stanowi jednocześnie 'wrota' umożliwiające dostosowywanie działania systemu do różnych potrzeb i optymalizowanie jego wydajności. Pliki rejestrów wszystkich systemów z rodziny Windows XP/2000/NT mają analogiczną strukturę, ale istnieje między nimi sporo różnic, wynikających z konstrukcji jądra systemu. System Windows 2003 Server jest oparty na jądrze znacznie bardziej rozbudowanym niż w poprzednich wersjach. Z tego właśnie powodu w jego rejestrze pojawiło się wiele nowych wpisów. Wszystkie nowe funkcje zastosowane w systemie Windows Server 2003 mają swoje odzwierciedlenie w rejestrze.

Książka 'Windows Server 2003. Rejestr systemu' opisuje najważniejsze komponenty pliku rejestru systemowego najnowszej wersji Windows. Omawia podobieństwa i różnice, które występują pomiędzy rejestrami różnych systemów Windows. Przedstawia także metody archiwizowania i przywracania rejestru oraz najważniejsze wskazówki dotyczące innych aspektów przetwarzania rejestru. Znajdziesz w niej informacje dotyczące dostosowywania i optymalizacji rejestru systemu Windows Server 2003 oraz omówienie rozszerzeń systemów Windows XP/Server 2003, poprawiających ich niezawodność.

Dzięki odpowiednio przeprowadzonym modyfikacjom rejestru można znacznie zwiększyć wydajność systemu. Wiadomości zawarte w tej książce pomogą Ci to zrobić.

O autorze:
Olga Kokoreva jest konsultantem z dziedziny informatyki i specjalistką w zakresie wsparcia technicznego dla użytkowników. [więcej...\

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Windows Server 2003. Rejestr systemu Autor: Olga Kokoreva T³umaczenie: Piotr Pilch, Rafa³ Sionek ISBN: 83-7361-662-4 Tytu³ orygina³u: Windows Server 2003 Registry Format: B5, stron: 552 W systemie Windows rejestr jest magazynem danych zwi¹zanych z niemal wszystkimi funkcjami i komponentami systemu oraz sprzêtu. Stanowi jednoczeġnie „wrota” umo¿liwiaj¹ce dostosowywanie dzia³ania systemu do ró¿nych potrzeb i optymalizowanie jego wydajnoġci. Pliki rejestrów wszystkich systemów z rodziny Windows XP/2000/NT maj¹ analogiczn¹ strukturê, ale istnieje miêdzy nimi sporo ró¿nic, wynikaj¹cych z konstrukcji j¹dra systemu. System Windows 2003 Server jest oparty na j¹drze znacznie bardziej rozbudowanym ni¿ w poprzednich wersjach. Z tego w³aġnie powodu w jego rejestrze pojawi³o siê wiele nowych wpisów. Wszystkie nowe funkcje zastosowane w systemie Windows Server 2003 maj¹ swoje odzwierciedlenie w rejestrze. Ksi¹¿ka „Windows Server 2003. Rejestr systemu” opisuje najwa¿niejsze komponenty pliku rejestru systemowego najnowszej wersji Windows. Omawia podobieñstwa i ró¿nice, które wystêpuj¹ pomiêdzy rejestrami ró¿nych systemów Windows. Przedstawia tak¿e metody archiwizowania i przywracania rejestru oraz najwa¿niejsze wskazówki dotycz¹ce innych aspektów przetwarzania rejestru. Znajdziesz w niej informacje dotycz¹ce dostosowywania i optymalizacji rejestru systemu Windows Server 2003 oraz omówienie rozszerzeñ systemów Windows XP/Server 2003, poprawiaj¹cych ich niezawodnoġæ. • Struktura rejestru systemowego • Archiwizowanie i przywracanie rejestru za pomoc¹ narzêdzi Kopia zapasowa i Konsola odzyskiwania • Modyfikowanie rejestru za pomoc¹ narzêdzia Regedit • Dostosowywanie dzia³ania systemu z wykorzystaniem rejestru • Informacje o urz¹dzeniach przechowywane w rejestrze • Rola rejestru w procesie ³adowania systemu • Ustawienia aplikacji i sk³adników sieci • Zabezpieczanie rejestru przed uszkodzeniem • Zarz¹dzanie ġrodowiskiem pracy u¿ytkownika • Ustawienia us³ugi Active Directory w rejestrze • Diagnozowanie i usuwanie problemów z rejestrem • Tworzenie skryptów dla rejestru Dziêki odpowiednio przeprowadzonym modyfikacjom rejestru mo¿na znacznie zwiêkszyæ wydajnoġæ systemu. Wiadomoġci zawarte w tej ksi¹¿ce pomog¹ Ci to zrobiæ. O autorze: Olga Kokoreva jest konsultantem z dziedziny informatyki i specjalistk¹ w zakresie wsparcia technicznego dla u¿ytkowników. Opublikowa³a tak¿e kilka ksi¹¿ek poġwiêconych rejestrowi systemów z rodziny Windows. Spis treści Wprowadzenie ...................................................n................................ 9 Rozdział 1. Ogólne informacje na temat rejestru systemu Windows XP ............... 15 Wprowadzenie...................................................n...................................................n........... 15 Historia rejestru ...................................................n...................................................n......... 17 Wady plików .ini...................................................n...................................................n. 18 Rola rejestru ...................................................n...................................................n........ 19 Struktura rejestru ...................................................n...................................................n.......23 Przechowywanie danych w rejestrze...................................................n...................... 27 Problem z rozmiarem rejestru ...................................................n................................ 31 W jakiej sytuacji powinno się edytować zawartość rejestru? .......................................... 34 Alternatywne metody edytowania rejestru ...................................................n............. 35 Podsumowanie ...................................................n...................................................n.......... 46 Rozdział 2. Archiwizacja i przywracanie rejestru ................................................. 47 Przygotowanie się do edycji rejestru ...................................................n............................ 48 Zastosowanie narzędzia Przywracanie systemu ...................................................n........... 49 Tworzenie punktu przywracania ...................................................n............................ 49 Przywracanie stanu systemu za pomocą narzędzia Przywracanie systemu ............... 50 Konfigurowanie narzędzia Przywracanie systemu ...................................................n. 52 Diagnozowanie narzędzia Przywracanie systemu ...................................................n.. 55 Zastosowanie narzędzia Kopia zapasowa firmy Microsoft.............................................. 56 Przygotowanie do automatycznego przywracania systemu....................................... 60 Wykonanie procedury automatycznego przywracania systemu ................................ 62 Archiwizowanie i przywracanie danych o stanie systemu ........................................ 65 Zastosowanie narzędzia Konsola odzyskiwania ...................................................n........... 71 Metody uruchamiania narzędzia Konsola odzyskiwania........................................... 72 Ręczne archiwizowanie i przywracanie rejestru systemów Windows NT/2000/XP ....... 75 Eksportowanie i importowanie rejestru ...................................................n........................ 76 Archiwizowanie rejestru przy użyciu narzędzi pakietu Resource Kit ............................. 79 Narzędzie REG zawarte w pakiecie Resource Kit systemu Windows 2000.............. 79 Podsumowanie ...................................................n...................................................n.......... 81 Rozdział 3. Zastosowanie narzędzia Edytor rejestru ............................................ 83 Zastosowanie narzędzia regedit.exe ...................................................n............................. 84 Uruchamianie narzędzia regedit.exe...................................................n............................. 85 Omówienie interfejsu użytkownika programu regedit.exe .............................................. 85 Polecenia menu Plik...................................................n............................................... 88 Polecenia menu Edycja ...................................................n.......................................... 93 Polecenia menu Widok ...................................................n.......................................... 99 4 Windows XP. Rejestr systemu Zarządzanie zabezpieczeniami rejestru ...................................................n...................... 103 Ustawianie uprawnień do kluczy rejestru...................................................n............. 104 Inspekcja rejestru ...................................................n................................................. 109 Podsumowanie ...................................................n...................................................n........ 113 Rozdział 4. Najprostsze metody dostosowywania systemu Windows.................. 115 Przygotowanie się do modyfikacji rejestru...................................................n................. 116 Dostosowywanie kolejności ładowania ...................................................n...................... 117 Najprostsza metoda edycji pliku boot.ini ...................................................n............. 118 Ręczna edycja pliku boot.ini ...................................................n................................ 123 Dostosowywanie procesu logowania...................................................n.......................... 126 Określanie własnego logo wyświetlanego w trakcie logowania.............................. 126 Szybkie przełączanie użytkowników w systemie Windows XP.............................. 127 Dodanie niestandardowego komunikatu wyświetlanego w trakcie logowania........ 130 Proces automatycznego logowania...................................................n....................... 134 Ukrywanie nazwy ostatnio zalogowanego użytkownika ............................................. 135 Konfigurowanie katalogów systemowych...................................................n.................. 136 Usuwanie z okna Mój komputer katalogów udostępnionych dokumentów ............ 137 Wyświetlanie opcji udostępniania systemu Windows XP podobnie jak w systemie Windows 2000 ...................................................n............. 140 Inne popularne metody dostosowywania...................................................n........................ 141 Konfigurowanie funkcji automatycznego odtwarzania ........................................... 142 Przywracanie domyślnych ikon...................................................n............................ 143 Zmiana nazwy ikony kosza ...................................................n.................................. 143 Zmiana ikony kosza ...................................................n............................................. 144 Usuwanie strzałek z ikon skrótów systemu Windows............................................. 144 Blokowanie automatycznego uruchamiania programu Windows Messenger ......... 144 Usuwanie niepożądanych komponentów systemu Windows .................................. 145 Podsumowanie ...................................................n...................................................n........ 146 Rozdział 5. Technologia Plug and Play w systemie Windows XP........................ 147 Rejestr i podsystem Plug and Play...................................................n.............................. 148 Historia technologii Plug and Play ...................................................n....................... 149 Obsługa technologii Plug and Play w systemie Windows NT 4.0........................... 150 Technologia Plug and Play w systemach Windows 2000/XP ................................. 150 Drzewo urządzeń Plug and Play...................................................n........................... 161 Profile sprzętowe...................................................n...................................................n..... 168 Zarządzanie energią...................................................n...................................................n. 171 Zakładka Schematy zasilania ...................................................n............................... 171 Zakładka Hibernacja ...................................................n............................................ 173 Zakładka Zaawansowane ...................................................n..................................... 174 Zakładka APM ...................................................n...................................................n.. 175 Klucze rejestru związane z technologią APM ...................................................n...... 177 Zakładka Zasilacz UPS ...................................................n........................................ 179 Narzędzia systemów Windows 2000/XP służące do zarządzania energią............... 179 Schematy zasilania ...................................................n............................................... 180 Klucze rejestru powiązane z zarządzaniem energią ................................................ 181 Podsumowanie ...................................................n...................................................n........ 182 Rozdział 6. Rejestr i proces ładowania systemu ............................................... 183 Operacje wykonywane w trakcie uruchamiania komputera .......................................... 184 Procedura POST...................................................n...................................................n 186 Pliki wymagane do uruchomienia systemów Windows NT/2000/XP..................... 187 Proces wstępnego ładowania...................................................n................................ 188 Proces wykonywany przez program ładujący ...................................................n...... 191 Spis treści 5 Ładowanie jądra ...................................................n...................................................n 199 Logowanie...................................................n...................................................n......... 204 Ładowanie innych usług i sterowników ...................................................n............... 206 Ochrona plików systemów Windows 2000/XP...................................................n.... 212 Uruchamianie systemu z problemami dotyczącymi konfiguracji............................ 221 Konsola odzyskiwania ...................................................n......................................... 225 Raportowanie błędów...................................................n........................................... 227 Podsumowanie ...................................................n...................................................n........ 231 Rozdział 7. Omówienie kluczy rejestru...................................................n........... 233 Klucz HKEY_LOCAL_MACHINE...................................................n........................... 233 Klucz HKEY_LOCAL_MACHINE\HARDWARE................................................ 235 Klucz HKEY_LOCAL_MACHINE\SAM...................................................n........... 244 Klucz HKEY_LOCAL_MACHINE\SECURITY ...................................................n 244 Klucz HKEY_LOCAL_MACHINE\SOFTWARE ................................................. 245 Klucz HKEY_LOCAL_MACHINE\System...................................................n........ 252 Klucz HKEY_CLASSES_ROOT...................................................n............................... 269 Klucz HKEY_CURRENT_CONFIG ...................................................n......................... 269 Klucz HKEY_CURRENT_USER...................................................n.............................. 269 Klucz HKEY_USERS...................................................n................................................ 272 Podsumowanie ...................................................n...................................................n........ 272 Rozdział 8. Ustawienia sieciowe w rejestrze...................................................n.. 273 Instalowanie komponentów sieciowych za pomocą apletów okna Panel sterowania .... 274 Ustawienia sieciowe w rejestrze systemu Windows NT 4.0.......................................... 279 Typy komponentów sieciowych w rejestrze systemu Windows NT 4.0 ................. 280 Wpływ instalacji komponentów sieciowych na rejestr systemu Windows NT 4.0 .....280 Ustawienia sieciowe zawarte w rejestrze systemów Windows 2000/XP ...................... 285 Powiązanie instalacji komponentów sieciowych z rejestrem systemów Windows 2000/XP ...................................................n......... 285 Dostosowywanie sieci przy użyciu rejestru...................................................n................ 296 Automatyczna konfiguracja adresów IP...................................................n............... 296 Wyłączanie dynamicznej rejestracji na serwerach DNS ......................................... 298 Wyłączanie trwałych połączeń sieciowych ...................................................n.......... 299 Metoda instalacji protokołu NetBEUI w systemie Windows XP ............................ 300 Podsumowanie ...................................................n...................................................n........ 301 Rozdział 9. Zabezpieczanie rejestru ...................................................n.............. 303 Najprostsze metody ograniczania dostępu do rejestru ...................................................n 305 Dodatkowa ochrona w systemach Windows 2000/XP ............................................ 305 Modyfikowanie praw dostępu do kluczy rejestru ...................................................n....... 307 Standardowe prawa dostępu systemu Windows XP................................................ 309 Domyślne prawa dostępu systemów Windows 2000/ XP do obiektów systemu plików i kluczy rejestru ...................................................n... 311 Udostępnianie plików i uprawnienia w systemie Windows XP .............................. 316 Najważniejsze klucze rejestru systemów Windows NT/2000/XP wymagające ochrony ...................................................n......................................... 320 Ochrona rejestru przed nieautoryzowanym zdalnym dostępem..................................... 323 Ochrona gałęzi SAM i Security...................................................n.................................. 325 Metoda ochrony gałęzi SAM ...................................................n............................... 325 Ograniczanie anonimowego dostępu do systemu ...................................................n....... 329 Ograniczanie anonimowego dostępu w systemie Windows 2000 ........................... 329 Rozszerzenia systemu Windows XP i kwestie związane ze zgodnością ................. 330 Narzędzie Zaplanowane zadania jako potencjalne zagrożenie bezpieczeństwa systemu...333 Podsumowanie ...................................................n...................................................n........ 336 6 Windows XP. Rejestr systemu Rozdział 10. Zarządzanie środowiskiem pracy użytkownika................................. 337 Podstawowe informacje na temat profili użytkowników............................................... 338 Zalety profilu użytkownika ...................................................n........................................ 338 Ustawienia przechowywane w profilu użytkownika ............................................... 340 Struktura profilu użytkownika...................................................n.............................. 340 Plik ntuser.dat ...................................................n...................................................n... 345 Mobilne profile użytkownika w środowiskach mieszanych .......................................... 346 Rozszerzenia mobilnych profili użytkowników systemu Windows XP .................. 347 Skrypty ...................................................n...................................................n.................... 352 Zastosowanie narzędzia WSH w skryptach logowania ........................................... 353 Ogólne informacje na temat zasad systemowych ...................................................n....... 353 Szablony administracyjne ...................................................n.................................... 354 Ustawienia zabezpieczeń...................................................n...................................... 355 Przyrostowe szablony zabezpieczeń...................................................n..................... 356 Sposób przechowywania zasad grupy ...................................................n.................. 356 Podsumowanie ...................................................n...................................................n........ 359 Rozdział 11. Rozwiązywanie częstych problemów ............................................... 361 Rozwiązywanie problemów z uruchamianiem systemu ................................................ 361 Diagnozowanie problemów z uruchamianiem systemu ............................................ 363 Równoległa instalacja systemu operacyjnego ...................................................n...... 363 Dodatkowe profile sprzętowe...................................................n............................... 366 Problemy z urządzeniem Zip Iomega korzystającym z portu równoległego ........... 367 Sposób wymuszania wyświetlenia „niebieskiego ekranu śmierci” ......................... 369 Uruchamianie z wiersza poleceń narzędzia Przywracanie systemu ........................ 370 Ponowne tworzenie brakującej dyskietki ASR...................................................n..... 371 Rozwiązywanie problemów z zamykaniem systemu...................................................n.. 373 Konfigurowanie systemów Windows NT/2000/XP w celu usuwania pliku stronicowania przy ich zamykaniu ......................................... 374 Odblokowywanie stacji roboczej z systemem Windows XP ......................................... 374 Inne problemy ...................................................n...................................................n......... 376 Uaktywnianie rejestrowania wyników debuggingu profili użytkowników i zasad systemowych...................................................n.......................................... 376 Konfigurowanie narzędzia Kopia zapasowa ...................................................n........ 376 Usuwanie nieaktualnych pozycji z listy zawartej w oknie Dodawanie lub usuwanie programów...................................................n................................... 381 Konfigurowanie rejestrowania zdarzeń związanych z przydziałami dysku............. 383 Podsumowanie ...................................................n...................................................n........ 384 Rozdział 12. Zaawansowane dostosowywanie i rozwiązywanie problemów........... 385 Dostosowywanie interfejsu użytkownika ...................................................n................... 385 Wpisy rejestru powiązane z konfiguracją menu Start systemu Windows XP ......... 386 Zmiana sposobu działania grupowania przycisków paska zadań ............................ 391 Wyłączanie porad „dymkowych” wyświetlanych w obszarze powiadomień .......... 392 Uniemożliwianie wyświetlenia programu na liście najczęściej używanych aplikacji......393 Wyłączanie wyświetlania na ekranie powitalnym systemu Windows XP powiadamiania o otrzymanych wiadomościach pocztowych................................. 395 Metody pomocne przy rozwiązywaniu problemów...................................................n.... 397 Dostosowywanie narzędzia Przywracanie systemu................................................. 397 Uaktywnianie rejestrowania zdarzeń związanych z programem Instalator Windows .....402 Modyfikowanie w systemie Windows XP ustawień protokołów TCP/IP ............... 403 Uaktywnianie w systemie Windows XP narzędzia Pomoc zdalna .......................... 404 Rozwiązywanie problemów z uruchamianiem usług .............................................. 409 Podsumowanie ...................................................n...................................................n........ 417 Spis treści 7 Rozdział 13. Inne narzędzia modyfikujące rejestr ................................................ 419 Pakiet narzędzi PowerToys dla systemu Windows XP ................................................. 419 Narzędzie Image Resizer...................................................n...................................... 420 Narzędzie Fast User Switcher ...................................................n.............................. 421 Narzędzie Open Command Window Here ...................................................n........... 422 Shell Audio Player ...................................................n............................................... 422 Narzędzie PowerToy Calculator ...................................................n.......................... 423 Narzędzie Tweak UI ...................................................n............................................ 423 Narzędzie RegMaid porządkujące rejestr ...................................................n................... 426 Narzędzie Regmon monitorujące rejestr...................................................n........................ 428 Narzędzie NTFSDOS Professional ...................................................n............................ 429 Narzędzie RegSafe Professional firmy imagine LAN ...................................................n 429 Narzędzie ERD Commander 2003 ...................................................n............................. 432 Podsumowanie ...................................................n...................................................n........ 439 Rozdział 14. Automatyzacja zarządzania rejestrem przy użyciu narzędzia WSH........ 441 Podstawowe informacje na temat narzędzia WSH ...................................................n..... 442 Zalety narzędzia WSH ...................................................n......................................... 442 Model obiektowy narzędzia Host skryptów systemu Windows .................................... 444 Obiekt WshShell ...................................................n.................................................. 445 Metoda RegRead...................................................n.................................................. 445 Metoda RegWrite ...................................................n................................................. 446 Metoda RegDelete...................................................n................................................ 447 Przykład skryptu napisanego w języku JScript ...................................................n.... 447 Przykłady skryptów języka VBScript ...................................................n.................. 449 Podsumowanie ...................................................n...................................................n........ 455 Dodatek A Zasoby internetowe ...................................................n.................... 459 Bibliografia ...................................................n................................. 465 Słownik ...................................................n...................................... 467 Skorowidz...................................................n................................... 473 Rozdział 8. Ustawienia sieciowe w rejestrze Nowy system stwarza nowe problemy — technologiczne prawo Murphy’ego Nieznacznie poza zasięgiem percepcji Czasami wierzę i rozumiem, że Życie jest dwoma zamkniętymi pudłami, Z których jedno zawiera klucz do drugiego — Piet Hein: „Gruki”. Paradoks życia Obsługa sieci w systemie Windows XP opiera się głównie na podobnej funkcjonalności oferowanej przez system Windows 2000 swoim zakresem obejmującej sieci lokalne, połączenia telefoniczne i zdalne. Podstawowe ustawienia sieciowe rejestru systemu Win- dows XP — podobnie jak w systemach Windows NT 4.0/2000 — są standardowo okre- ślane w trakcie inicjalizacji. Większość problemów instalacyjnych spowodowanych przez karty sieciowe umieszczone w komputerze występuje w trakcie ładowania systemu. W systemie Windows XP wyeliminowano wiele niedogodności systemów Windows NT 4.0/2000. Jednak nadal istnieje problem polegający na niepoprawnej detekcji kart siecio- wych podczas instalacji. Problem nie został zupełnie wyeliminowany i w dalszym ciągu ma miejsce w trakcie instalacji systemu Windows XP. Niestety, program instalacyjny nie oferuje innych możliwości instalacji kart sieciowych, z wyjątkiem automatycznej detekcji. Jednak istnieje rozwiązanie. Wystarczy zainstalować system operacyjny bez karty sie- ciowej (powinno się ją wyjąć z komputera). Po wykonaniu procedury instalacyjnej zakoń- czonej powodzeniem przy użyciu apletu Dodaj sprzęt okna Panel sterowania należy dołączyć kartę sieciową, a następnie zainstalować komponenty sieciowe. 274 Windows XP. Rejestr systemu Instalowanie komponentów sieciowych za pomocą apletów okna Panel sterowania W trakcie instalowania komponentów sieciowych i konfigurowania ustawień sieci do rejestru systemowego dodawane są nowe wpisy. Przed uruchomieniem edytora rejestru i rozpoczęciem sprawdzania tych wpisów zapoznajmy się z prostą metodą instalacji komponentów sieciowych i określania ich ustawień. W systemie Windows NT 4.0 był używany aplet Sieć zawarty w oknie Panel sterowania. Po jego uruchomieniu otwierało się okno Sieć. W oknie znajduje się 5 następujących zakładek:  Identyfikacja. Zakładka umożliwia sprawdzenie lub zmianę nazwy komputera oraz grupy roboczej lub domeny, do której należy lokalny system.  Usługi. Zakładka umożliwia zapoznanie się z listą usług sieciowych zainstalowanych w systemie. Zakładka pozwala dodać, usunąć lub skonfigurować dodatkowe usługi sieciowe.  Protokoły. Zakładka służy do przeglądania listy zainstalowanych protokołów sieciowych, przeglądania i modyfikowania właściwości poszczególnych protokołów, a także ich dodawania lub usuwania.  Karty. Zakładka zawiera listę zainstalowanych kart sieciowych i umożliwia przeglądanie lub modyfikowanie ich ustawień.  Powiązania. Zakładka wyświetla powiązania protokołów z kartami sieciowymi. Przy użyciu zakładki można włączać lub wyłączać poszczególne powiązania i zmieniać ich kolejność. W systemie Windows 2000 aplet Połączenia sieciowe i telefoniczne okna Panel stero- wania zastąpił dwa niezależne od siebie narzędzia administracyjne systemu Windows NT 4.0 — aplety Sieć i Telefonia (przez połączenie oferowanych przez nie funkcji). W systemie Windows XP sytuacja nie uległa poważniejszym zmianom. W celu skonfigu- rowania w systemie Windows XP połączeń sieciowych należy uruchomić aplet Połą- czenia sieciowe okna Panel sterowania, co spowoduje otwarcie okna Połączenia sieciowe. Zakładając, że zainstalowano kartę sieciową i system ją poprawnie wykrył, okno Połą- czenia sieciowe będzie wyglądało jak na rysunku 8.1. Takie okoliczności jak nieprawidłowo działająca karta sieciowa mogą spowodować, że połączenie sieci lokalnej nie będzie widoczne w oknie Połączenia sieciowe. Warto zauważyć, że wygląd ikony Połączenie lokalne zawartej w tym oknie zmienia się w zależności od statusu połączenia. Domyślnie jest tak, że jeśli komputer nie wykryje karty sieciowej, ikona Połączenie lokalne nie pojawi się w oknie Połączenia sieciowe. W tabeli 8.1 wymieniono możliwe statusy połączenia z siecią lokalną i odpowiadające im ikony. Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 275 Rysunek 8.1. Okno Połączenia sieciowe Tabela 8.1. Ikony połączenia z siecią lokalną Ikona Opis Karta sieciowa została poprawnie zainstalowana w komputerze i wykryta. Zostało nawiązane połączenie z siecią lokalną (jeśli połączenie jest aktywne) Karta sieciowa jest zainstalowana, ale wyjęto z jej portu kabel sieciowy Kabel sieciowy jest wyjęty z portu karty sieciowej komputera lub koncentratora. Ikona pojawia się na pasku zadań w tym samym czasie co poprzednia Karta sieciowa jest zainstalowana, ale został wyłączony jej sterownik Brak ikony Karta sieciowa nie została wykryta W celu przeglądnięcia lub zmodyfikowania ustawień sieciowych prawym przyciskiem myszy należy kliknąć ikonę Połączenie lokalne i wybrać pozycję Właściwości. Zostanie otwarte okno Właściwości: Połączenie lokalne (rysunek 8.2). W polu Połącz używając znajdującym się w górnej części okna jest podana karta sieciowa obsługująca połączenia z siecią lokalną. W celu skonfigurowania kart sieciowych należy kliknąć przycisk Kon- figuruj widoczny poniżej pola. Warto zauważyć, że tą metodą można skonfigurować tylko już zainstalowane karty sieciowe. Jeśli konieczne jest zainstalowanie nowej karty siecio- wej, należy użyć apletu Dodaj sprzęt okna Panel sterowania. Okno dialogowe otwarte po kliknięciu przycisku Konfiguruj jest identyczne jak okno właściwości karty sieciowej 276 Rysunek 8.2. Okno Właściwości: Połączenie lokalne Windows XP. Rejestr systemu wyświetlane po zastosowaniu narzędzia Menedżer urządzeń (rysunek 8.3). Okno umoż- liwia jedynie określenie właściwości karty sieciowej (jeśli wcześniej zainstalowano sterownik). Rysunek 8.3. Okno właściwości karty sieciowej W sekcji To połączenie wykorzystuje następujące składniki zawarta jest lista usług i proto- kołów sieciowych używanych przez kartę. Przyciski Zainstaluj, Odinstaluj i Właściwości umożliwiają odpowiednio zainstalowanie, usunięcie i skonfigurowanie protokołów i usług sieciowych. Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 277 Opcja Pokaż ikonę w obszarze powiadomień podczas połączenia widoczna w dolnej czę- ści okna Właściwości: Połączenie lokalne (rysunek 8.2) pozwala uaktywnić tryb, w któ- rym za pomocą wskaźnika (rysunek 8.4) wyświetlanego na pasku zadań można zapoznać się ze statusem połączenia z siecią lokalną. Rysunek 8.4. Wskaźnik na pasku zadań wyświetlający status połączenia z siecią lokalną Jak już wcześniej wspomniałam, aplety Połączenia sieciowe i telefoniczne (system Win- dows 2000) i Połączenia sieciowe (system Windows XP) łączą w sobie funkcjonalność dwóch apletów okna Control Panel systemu Windows NT 4.0. Znajduje to odzwiercie- dlenie w tym, że modyfikacji dokonano w niektórych komponentach podsystemu siecio- wego systemów Windows 2000/XP, takich jak RAS (Remote Access Service) i DUN (Dial-up Networking). Poniżej wymieniono wprowadzone udoskonalenia. Oto one:  Komponent RAS jest obecnie bardziej zintegrowany z innymi komponentami podsystemu sieciowego. A zatem komponent jest prostszy w użyciu. W przeciwieństwie do metody stosowanej w systemie Windows NT 4.0, w którym komponent RAS był zarządzany przez oddzielne narzędzie, w systemach Windows 2000/XP zarówno lokalne, jak i zdalne połączenia sieciowe są nadzorowane przez ten sam program. W systemie Windows 2000 jest to aplet N Połączenia sieciowe i telefoniczne, natomiast w systemie Windows XP aplet Połączenia sieciowe. Dzięki takiemu udoskonaleniu uproszczono zadania wykonywane przez administratorów i zwykłych użytkowników.  Procedura tworzenia połączeń sieciowych i zarządzania nimi jest obecnie znacznie prostsza. W systemie Windows 2000 w tym celu pojawił się specjalny kreator, który w systemie Windows XP jest dalej stosowany (rysunek 8.5). Kreator zawiera dużą listę ustawień konfiguracyjnych wyświetlających kilka okien dialogowych zawierających dostępne opcje i instrukcje umożliwiające krok po kroku przeprowadzenie konfiguracji połączeń. Narzędzie Kreator nowego połączenia umożliwia stworzenie i skonfigurowanie różnego typu połączeń sieciowych (rysunek 8.6), w tym połączenia z wirtualnymi sieciami prywatnymi VPN (Virtual Private Network), z internetem, sieciami korporacyjnymi i serwerem RAS.  Nową funkcją systemów Windows 2000/XP jest współdzielenie połączenia sieciowego. Użytkownik może teraz nawiązać zdalne połączenie (na przykład z internetem), a następnie zezwolić innym użytkownikom na korzystanie z niego. Jest to wygodne w przypadku niewielkich sieci, a zwłaszcza domowych. Co prawda funkcja umożliwia współdzielenie połączenia z dowolną zdalną siecią, ale najczęściej jest wykorzystywana do udostępniania połączenia internetowego.  Systemy Windows 2000/XP obsługują wirtualne sieci prywatne. Poza protokołem PPTP udzielającym dostępu do wirtualnych sieci prywatnych (obsługiwane też w systemie Windows NT 4.0) systemy Windows 2000/XP są również zgodne z różnymi nowymi technologiami VPN, takimi jak protokoły L2TP (Layer 2 Tunneling Protocol) i IPSec (IP Security). Protokół IPSec jest otwartym standardem korzystającym z technologii szyfrowania Level 3. Windows XP. Rejestr systemu 278 Rysunek 8.5. Okno powitalne narzędzia Kreator nowego połączenia Rysunek 8.6. Narzędzie Kreator nowego połączenia umożliwia stworzenie różnego typu połączeń  Zwiększona niezawodność usługi RRAS (Routing and Remote Access). W systemach Windows 2000/XP połączono też funkcje RAS i RRAS.  W porównaniu z systemem Windows NT 4.0 systemy Windows 2000/XP oferują rozszerzony zestaw funkcji dostosowywania połączeń telefonicznych. Poza wymienionymi funkcjami oferowanymi przez systemy Windows 2000 i XP w tym drugim wprowadzono kilka udoskonaleń i nowości, z których najważniejsze to:  Standard IEEE (Institute of Electrical and Electronics Engineers) 802.1D Transparent Bridge. Funkcja umożliwia dodawanie wielu segmentów sieciowych (zwykle z różnymi typami nośników danych) i korzystanie z jednej podsieci opartej na protokole IP. Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 279  Moduł tłumaczący nazwy DNS. Moduł odpowiedzialny za tłumaczenie nazw stosowanych w sieci lokalnej.  Funkcja Discovery and Control (wykrywanie i kontrolowanie). Funkcja umożliwia klientom sieciowym odnalezienie komputera współdzielącego połączenie internetowe, sprawdzenie jego statusu i kontrolowanie obsługiwanego przez niego połączenia.  Osobista zapora sieciowa. Zapora oferuje podstawowe zabezpieczenie połączenia internetowego nawiązanego z komputera lub niewielkiej sieci firmowej bądź domowej, gdy jednocześnie wykorzystuje się funkcję współdzielenia połączenia internetowego. W celu wyłączenia lub włączenia zapory dla określonego połączenia internetowego należy wyświetlić okno Połączenia sieciowe (rysunek 8.1), a następnie prawym przyciskiem myszy kliknąć połączenie, które będzie chronione, i z menu podręcznego wybrać pozycję Właściwości. Po uaktywnieniu zakładki Zaawansowane (rysunek 8.7) należy zaznaczyć opcję Chroń mój komputer i moją sieć, ograniczając lub wykluczając dostęp do tego komputera z Internetu. Aby skonfigurować zaporę połączenia internetowego, należy kliknąć przycisk Ustawienia znajdujący się na dole okna. Rysunek 8.7. Włączanie zapory połączenia internetowego Ustawienia sieciowe w rejestrze systemu Windows NT 4.0 Podczas instalowania nowych komponentów sieciowych do rejestru są dołączane odpo- wiednie informacje. W systemie Windows NT 4.0 każdy komponent sieciowy jest repre- zentowany przez następujące dwie części rejestru: 280 Windows XP. Rejestr systemu  Podklucze rejestracji oprogramowania związane ze sterownikami komponentu i karty sieciowej zawarte w kluczu HKEY_LOCAL_MACHINE\Software.  Podklucze rejestracji usług związane ze sterownikami komponentu i karty sieciowej zawarte w kluczu HKEY_LOCAL_MACHINE\System. W tym podrozdziale zostanie omówiona ogólna organizacja i zawartość kluczy rejestracji oprogramowania i usług powiązanych z komponentami sieciowymi. Później zostaną omówione powiązania i obsługa zależności. Typy komponentów sieciowych w rejestrze systemu Windows NT 4.0 W tabeli 8.2 zamieszczono typy komponentów sieciowych zawarte w rejestrze systemu Windows NT 4.0. Tabela 8.2. Typy komponentów sieciowych Typ komponentu Opis Karta Sterownik Transport Usługa Podstawa Fizyczne urządzenie Komponent programowy bezpośrednio powiązany z fizycznym urządzeniem Komponent programowy używany przez usługi Komponent programowy obsługujący aplikacje użytkownika Znacznik używany do reprezentowania nazwy podstawowej klasy (na przykład klasy nieposiadającej obiektów nadrzędnych) Wpływ instalacji komponentów sieciowych na rejestr systemu Windows NT 4.0 W trakcie instalowania komponentu sieciowego dowolnego typu program instalacyjny tworzy w rejestrze podklucze zarówno dla usług, jak i aplikacji sieciowych. A zatem jeśli jest instalowany pojedynczy komponent sieciowy, w rejestrze systemu Windows NT 4.0 zostaną utworzone następujące klucze:  Podklucz rejestracji oprogramowania powiązany ze sterownikiem znajdujący się w kluczu HKEY_LOCAL_MACHINE\Software\Firma\Nazwa_produktu\Wersja. Np. ścieżka klucza rejestru powiązana ze sterownikiem karty Etherlink będzie miała postać: HKEY_LOCAL_MACHINE\Software\Microsoft\Elinkii\ CurrentVersion. W rejestrze systemów Windows 2000/XP nie istnieje klucz CurrentVersion.  Ścieżka podklucza rejestracji oprogramowania powiązanego z kartą sieciową będzie miała postać: HKEY_LOCAL_MACHINE\Software\Microsoft\ Windows NT\CurrentVersion\NetworkCards\NrKartySieciowej.  Podklucz rejestracji usługi powiązany ze sterownikiem znajduje się w kluczu HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services. Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 281  Podklucz rejestracji usługi powiązany z kartą sieciową znajduje się w kluczu HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services. Dane rejestracji oprogramowania powiązane z komponentami sieciowymi W trakcie instalowania karty sieciowej program instalacyjny tworzy oddzielne wpisy rejestru dla sterownika oraz dla karty. Z tego powodu klucz Software musi zawierać kilka podkluczy opisujących komponent sieciowy. W przypadku każdego komponentu sie- ciowego klucze rejestracji powiązane ze sterownikiem i kartą zawierają specjalny pod- klucz o nazwie NetRules identyfikujący komponent jako część zestawu komponentów sieciowych. Np. standardowy wpis rejestracji powiązany ze sterownikiem karty Etherlink II jest prze- chowywany w kluczu HKEY_LOCAL_MACHINE\Software\Microsoft\Elinkii\Current- Version. Standardowe ustawienia takiego sterownika mogą być następujące: GUETKRVKQP QO VJGTNKPM++#FCRVGT TKXGT +PUVCNN CVGZCGZ  4GH QWPVZ 5GTXKEG0COG NPMKK 5QHVYCTG6[RGFTKXGT 6KVNG QO VJGTNKPM++#FCRVGT TKXGT Podklucz NetRules powiązany ze sterownikiem karty Etherlink II może zawierać nastę- pujące ustawienia: DKPFCDNGGNPMKK TKXGTGNPMKK#FCRVGTPQPGZENWUKXG DKPFHQTO NPM++5[U[GUPQEQPVCKPGT ENCUU4 )A/7.6+A5 GNPMKK TKXGTDCUKE +PHPCOG1 /0# +0( +PH1RVKQP .0-++ V[RGGNPMKK5[UPFKU TKXGTGNPMKK TKXGT WUGFTKXGT Dokładny opis ustawień rejestru zawartych w kluczach NetRules znajduje się w pliku regentry.hlp dołączonym do pakietu Resource Kit systemu Windows NT 4.0 Work- station. Ustawienia te są zarządzane przez system i nie powinny być modyfikowane przez użytkowników. Karta sieciowe (w tym przypadku Etherlink) jest opisana przez klucz NetworkCards znajdujący się w kluczu HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\ CurrentVersion\NetworkCards\NrKartySieciowej. Standardowe ustawienia karty sieciowej mogą być następujące: GUETKRVKQP QO VJGTNKPM++#FCRVGT TKXGT +PUVCNN CVGZCGZ /CPWHCEVWTGT/KETQUQHV 282 Windows XP. Rejestr systemu 2TQFWEV0COG NPMKK 5GTXKEG0COG NPMKK 6KVNG=? QO VJGTNKPM++#FCRVGT TKXGT Dane rejestracji usług powiązane z komponentami sieciowymi Klucz rejestru HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services jest po- wiązany z rejestracją usług (w tym usług sieciowych). Dane rejestracji usług są wykorzy- stywane podczas ich ładowania do pamięci. Podklucze znajdujące się w tym kluczu zawierają wszystkie dane niezbędne do załadowania usługi, uwzględniające ścieżkę programu wykonywalnego, typ usługi i kryteria jej ładowania. Klucze rejestracji oprogramowania powiązane z komponentami sieciowymi omówione w poprzednim podpunkcie zawierają wymagane wpisy ServiceName. Każdy wpis Ser- viceName posiada wartość będącą nazwą usługi powiązanej z odpowiednim kompo- nentem sieciowym. Nazwa spełnia rolę łącza symbolicznego do ustawień usługi zloka- lizowanych w kluczu HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ Nazwa_usługi . Niektóre komponenty sieciowe reprezentują zestaw zamiast pojedynczej usługi. W tym przypadku każda z usług posiada własny podklucz znajdujący się w kluczu HKEY_LO- CAL_MACHINE\System\CurrentControlSet\Services. Zwykle takie komponenty sieciowe posiadają „podstawową” usługę. Wszystkie pozostałe usługi zestawu są od niej zależne. Aby to zilustrować, przeanalizujmy przytoczony przykład (wpisy rejestru powiązane z kartą sieciową Etherlink). Wpis ServiceName powiązany ze sterownikiem karty sie- ciowej Etherlink posiada wartość Elnkii. Klucz HKEY_LOCAL_MACHINE\System\ CurrentControlSet\Services zawiera podklucz o takiej nazwie. Wpisy przechowywane w tym podkluczu będą definiowały ścieżkę pliku sterownika, zależne usługi (zależności) i inne dane niezbędne do uruchomienia usługi. Podklucz Elnkii może zawierać inne pod- klucze definiujące ustawienia i zasady wiązania sterownika. W przytoczonym przykładzie wpis ServiceName powiązany z kartą sieciową Etherlink ma wartość Elnkii02, będącą jednocześnie nazwą podklucza znajdującego się w kluczu Services. Klucz definiuje zasady wiązania i fizyczne ustawienia karty sieciowej (na przy- kład adres I/O i przerwanie IRQ). Zwykle parametry te są ustawiane przy użyciu zakładki Adapters okna Network. Powiązanie komponentów sieciowych Aby oprogramowanie sieciowe mogło poprawnie działać, niezbędne jest załadowanie wszystkich wymaganych komponentów programowych. Jest to też konieczne w celu utworzenia odpowiednich relacji pomiędzy wszystkimi komponentami. Relacje te są też określane mianem powiązań. W celu stworzenia optymalnego zestawu powiązań system poszuka w rejestrze następujących informacji:  Zestaw konfigurowalnych komponentów sieciowych.  Typy komponentów sieciowych dołączonych do tego zestawu.  Ustawienia ograniczające dotyczące komponentów sieciowych i ich powiązań. Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 283  Powiązania, które mogą zostać utworzone.  Odpowiednia metoda informowania komponentów sieciowych o ich powiązaniach. W trakcie uruchamiania systemu jądro szuka w kluczu HKEY_LOCAL_MACHINE\ System\CurrentControlSet\Services informacji dotyczących powiązań dla każdej usługi. Jeśli takie dane zostaną znalezione, w celu ich zapisania jądro tworzy podklucze Linkage. Przykładowo, wartością wpisu Bind znajdującego się w kluczu HKEY_LOCAL_MA- CHINE\System\CurrentControlSet\Services\LanmanWorkstation\Linkage może być łań- cuch Bind\Device\Nbf_Elnkii01\Device\Nbf_Elnkii02. Wpis Bind zawiera informacje dotyczące powiązań używane przez program przekiero- wujący systemu Windows NT, gdy w komputerze zainstalowano dwie karty sieciowe. W tym przypadku do symbolicznej nazwy karty sieciowej dołączany jest jej numer spełniający rolę indeksu. Nazwa jest dodawana do nazwy protokołu transportowego udzielającego dostępu do karty sieciowej. Nazwy są generowane przez system zgod- nie z ograniczeniami narzuconymi przez komponenty sieciowe. Wszystkie powiązania muszą spełniać wymóg przydatności. Oznacza to, że powiązanie musi być zakończone przez kartę sieciową (fizyczne urządzenie) lub logiczny punkt, który może reprezentować komponent programowy zarządzający wszystkimi innymi interakcjami. Taki wymóg pozwala uniknąć załadowania niepotrzebnych komponentów programowych. Np. przed zdecydowaniem się na wyjęcie karty sieciowej można połą- czyć się z siecią. Bez zastosowania wymogu przydatności powiązania nadal będą połą- czone z komponentami, które muszą zostać załadowane (przykładowo, po wyjęciu karty sieciowej nie jest konieczne ładowanie jej sterownika). Poniższy przykład ilustruje zasady współpracy komponentów programowych nbf.sys i srv.sys z dwoma kartami sieciowymi Etherlink II i jedną kartą IBM Token Ring. W klu- czu rejestru HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Nbf\Linkage zawarte są następujące ustawienia: $KPF GXKEG NPM++  GXKEG NPM++  GXKEG +DO6QM ZRQTV GXKEG 0DH NPM++  GXKEG 0DH NPM++  GXKEG 0DH +DO6QM 4QWVG NPM++5[U NPM++  NPM++5[U NPM++ +DOVQM5[U+DO6QM W kluczu rejestru HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Srv\ Linkage mogą się znajdować następujące ustawienia: $KPF GXKEG 0DH NPM++  GXKEG 0DH NPM++  GXKEG 0DH +DO6QM ZRQTV GXKEG 5TX 0DH NPM++  GXKEG 5TX 0DH NPM++  GXKEG 5TX 0DH +DO6QM 284 Windows XP. Rejestr systemu 4QWVG0DH NPM++5[U NPM++ 0DH NPM++5[U NPM++ 0DH+DOVQM5[U+DO6QM Nazwy zawarte we wpisach Bind i Export są tworzone na podstawie nazw zdefiniowa- nych w kluczach NetRules powiązanych z odpowiednimi komponentami. W efekcie na- zwy umieszczone we wpisach mogą się różnić od rzeczywistych nazw usług (w przyto- czonym przykładzie podobne nazwy są stosowane w celu uproszczenia omówienia). Nazwy zawarte we wpisie Route są nazwami podkluczy klucza Services uwzględniają- cymi całą hierarchię powiązania. Po wykonaniu przez system procedury tworzenia powiązań komponentów sieciowych i zapisaniu jej wyników w rejestrze może być konieczne poinformowanie określonych komponentów o dokonanych zmianach. Przykładowo, protokoły TCP/IP mogą wymagać podania adresu IP dla każdej nowo dodanej karty sieciowej. Jeśli klucz NetRules powią- zany z komponentem sieciowym zawiera wpis Review o wartości różnej od zera, pliki .inf tego komponentu zostaną sprawdzone każdorazowo po zmodyfikowaniu powiązań. Obsługa zależności komponentów sieciowych Usługi sieciowe mogą być uzależnione od innych usług lub sterowników. Te z kolei mogą zależeć od jeszcze innych usług lub sterowników. System tworzy następujące typy zależności:  Szczegółowe zależności reprezentowane przez nazwy usług, od których jest uzależniona bieżąca usługa.  Grupowe zależności.  Statyczne zależności wymagane w każdej sytuacji i okoliczności. Szczegółowe zależności Szczegółowe zależności reprezentują nazwę wymaganej usługi. Domyślnie system jawnie generuje nazwy dla wszystkich zależnych usług wykrytych w trakcie tworzenia powiązań. Szczegółowe zależności są identyfikowane przez wpis Use, który w naszym przypadku pojawi się w kluczu NetRules powiązanym z odpowiednim komponentem. Dla przykładu załóżmy, że usługa Workstation zależy od usługi NBF powiązanej z dwo- ma kartami sieciowymi. W konsekwencji usługa Workstation jest zależna od sterowników kart. System oznacza usługę NBF jako zależną od sterowników dwóch kart sieciowych, natomiast usługę Workstation jako zależną od sterowników kart oraz od usługi NBF. Grupowe zależności Grupowa zależność jest usługą, która musi zostać załadowana tylko wtedy, gdy jeden z członków zależnego zestawu został poprawnie załadowany. W poprzednim przykładzie usługa Workstation nie będzie musiała być załadowana, jeśli nie będzie możliwa inicja- lizacja sterowników obu kart sieciowych. Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 285 W tym przypadku najprostszym rozwiązaniem będzie zastosowanie grupowych zależ- ności. Każda usługa (sterownik, protokół transportowy lub inna usługa) potrafi się sama określić jako członek grupy usług. Np.wszystkie sterowniki kart sieciowych w systemie Windows NT są obsługiwane jako członkowie grupy NDIS. W rejestrze wszystkie grupowe zależności są identyfikowane przez wpis Use znajdu- jący się w kluczu NetRules powiązanym z odpowiednim komponentem. Grupy są sym- bolicznymi nazwami umieszczonymi w kluczu HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Control\GroupOrderList. Statyczne zależności Statyczna zależność jest wymaganą usługą, która musi zostać załadowana w każdym przypadku. W celu skonfigurowania usługi jako statycznie zależnej od innej usługi należy w kluczu powiązanym z odpowiednim komponentem utworzyć wpis OtherDependencies. Wpis ten jest typu 4 )A/7.6+A5 i może zawierać taką ilość nazw usługi, jaka jest wymagana. Ustawienia sieciowe zawarte w rejestrze systemów Windows 2000/XP Funkcje sieciowe systemów Windows 2000/XP zawierają kilka udoskonaleń. Wpłynęły one na sposób przechowywania ustawień sieciowych w rejestrze. Do głównych udosko- naleń funkcji sieciowych należy zaliczyć obsługę sterowników NDIS 5.0 (system Win- dows 2000) i NDIS 5.1 (system Windows XP), technologii Plug and Play, zarządzania energią i nowy format pliku .inf stosowanego przy instalacji komponentów sieciowych. Powiązanie instalacji komponentów sieciowych z rejestrem systemów Windows 2000/XP W celu zainstalowania komponentów sieciowych systemy operacyjne Windows 2000/XP wymagają zastosowania następujących elementów:  Instalator klas i opcjonalny dodatkowy instalator. Instalator klas jest dynamicznie ładowaną biblioteką DLL instalującą, konfigurującą lub usuwającą urządzenia określonej klasy. Komponenty sieciowe systemów Windows 2000/XP muszą być instalowane przez systemowy instalator klas lub przez instalator klas dostarczony przez producenta komponentów. Jeśli standardowy instalator klas nie oferuje urządzeniu wszystkich wymaganych funkcji, jego producent może stworzyć opcjonalny instalator dodatkowy. Ma on 286 Windows XP. Rejestr systemu postać biblioteki DLL podsystemu Win32 dysponującej wszystkimi funkcjami wymaganymi przez urządzenie. Oto lista istniejących komponentów sieciowych:  Net. Klasa definiuje karty sieciowe.  NetTrans. Klasa definiuje protokoły sieciowe (np. TCP/IP i IPX) i klientów sieciowych nawiązujących połączenie.  NetClient. Klasa określa klientów sieciowych, takich jak Microsoft Client for Networks lub NetWare Client. Komponent NetClient jest uważany za dostawcę sieciowego. Może też oferować usługi wydruku (w tym przypadku spełnia również rolę dostawcy drukowania).  NetService. Klasa określa usługi sieciowe, takie jak usługi plików i wydruku. Instalator klas przy użyciu wartości ClassGuid definiuje klasę komponentu sieciowego, który zostanie zainstalowany. Wartość ClassGuid jest globalnym unikalnym identyfikatorem (GUID — Globally Unique Identifier) klasy. Wartości ClassGuid mogą być generowane za pomocą narzędzia uuidgen.exe. Bardziej szczegółowe informacje na temat narzędzia zawarto w dodatkowych dokumentach pakietu Platform SDK. W tabeli 8.3 zamieszczono wszystkie standardowe klasy komponentów sieciowych i odpowiadające im wartości ClassGuid. Tabela 8.3. Klasy komponentów sieciowych i odpowiadające im wartości ClassGuid Klasa komponentu sieciowego Wartość ClassGuid Net NetTrans NetClient NetService {4D36E972-E325-11CE-BFC1-08002BE10318} {4D36E973-E325-11CE-BFC1-08002BE10318} {4D36E974-E325-11CE-BFC1-08002BE10318} {4D36E975-E325-11CE-BFC1-08002BE10318} Informacja o instalatorze klas jest przechowywane w rejestrze w kluczu HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class. W przypadku każdego instalatora klas klucz ten będzie zawierał podklucz, którego nazwa nie będzie taka, jakiej oczekujesz, ani też nie będzie zawierała łańcucha takiego jak Net. Zamiast tego będzie to wartość ClassGuid (rysunek 8.8). Nazwę można porównać z wartościami ClassGuid zawartymi w tabeli 8.3.  Jeden lub kilka plików .inf. Pliki .inf zawierają informacje wymagane przez instalator klas do zainstalowania komponentu sieciowego. Dokładny opis formatu pliku .inf znajduje się w dokumentach dołączonych do pakietu Windows DDK (Driver Development Kit).  Opcjonalny obiekt powiadamiania. Programowe komponenty sieciowe, takie jak protokoły, usługi lub klienci, mogą posiadać obiekty powiadamiania umożliwiające wyświetlenie interfejsu użytkownika w celu ręcznego skonfigurowania komponentów. Przykładowo, interfejs użytkownika oferuje możliwość ręcznego kontrolowania procesu wiązania. Warto zauważyć, że takie komponenty sprzętowe, jak karty sieciowe, też mogą zaoferować interfejs Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 287 Rysunek 8.8. Zawartość klucza rejestru HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318} definiującego ustawienia instalatora klas użytkownika i programową kontrolę procesu wiązania. Jednak wszystkie takie zadania zamiast przez obiekty powiadamiania są realizowane przez plik .inf lub dodatkowy instalator. Na rysunku 8.9 pokazano informacje dotyczące obiektu powiadamiania oferującego możliwość ręcznej konfiguracji protokołu NWLink, biblioteki Migration DLL i powiązanych z nią plików. Jeśli sterownik urządzenia nie jest dołączony do standardowej dystrybucji systemów Windows 2000/XP, powinien go dostarczyć producent. Poza wyżej wymienionymi plikami do zainstalowania komponentów sieciowych nie- zbędne są następujące pliki:  Jeden lub więcej sterowników urządzeń. Zwykle każdy sterownik zawiera swój obraz (plik .sys) i bibliotekę DLL.  Plik katalogowy sterownika jest opcjonalny, ale bardzo wskazany. Pliki katalogowe zostały omówione w rozdziale 6. W tym miejscu zwrócę tylko uwagę na to, że jeśli producent urządzenia musi dołączyć je do listy HCL (Hardware Compatibility List), konieczne będzie przetestowanie zarówno urządzenia, jak i jego sterownika w laboratorium WHQL (Windows Hardware Quality Lab). Jeśli wyniki testów będą zadowalające, laboratorium WHQL zamieści urządzenie na liście HCL i stworzy dla sterownika plik katalogowy .cat przechowujący cyfrowy podpis. 288 Windows XP. Rejestr systemu Rysunek 8.9. Informacje dotycząca obiektu powiadamiania konfigurującego protokół NWLink  Opcjonalny plik txtsetup.oem. Plik zawiera dane wymagane przez program instalacyjny systemów Windows 2000/XP do zainstalowania sterownika urządzenia podczas początkowej fazy procesu instalacji (w trybie tekstowym). Informacja na temat rejestracji karty sieciowej Podobnie jak system Windows NT 4.0 systemy Windows 2000/XP posiadają w rejestrze podklucze dla wszystkich zainstalowanych kart sieciowych. Klucze te znajdują się w kluczu HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\Current- Version\NetworkCards\NrKarty (rysunek 8.10). Warto zauważyć, że karty sieciowe są numerowane od 1, zamiast od 0 — jak to zwykle ma miejsce. Wstępnie zdefiniowany klucz HKEY_LOCAL_MACHINE też zawiera dwa dodatkowe podklucze przechowujące informacje na temat karty sieciowej. Oto one:  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum. W tym kluczu elementy wyliczające urządzenia Plug and Play przechowują dane na temat poszczególnych urządzeń, takie jak ich identyfikatory i identyfikatory urządzeń zgodnych (jeśli istnieją). Na rysunku 8.11 widać informacje dotyczące karty sieciowej Realtek RTL8029(AS) PCI Ethernet znajdujące się w kluczu Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 289 Rysunek 8.10. Klucz HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ NetworkCards\2 rejestru systemu Windows XP Rysunek 8.11. Informacje na temat karty sieciowej Realtek RTL8029(AS) PCI Ethernet zawarte w kluczu HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum 290 Windows XP. Rejestr systemu HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum. Z kolei na rysunku 8.12 zawarto część tych informacji (uwzględniają opis urządzenia i jego typ) wyświetlanych przez aplet Połączenia sieciowe okna Panel sterowania. Rysunek 8.12. Aplet Połączenia sieciowe okna Panel sterowania wyświetlający informacje przechowywane w rejestrze w kluczu HKEY_LOCAL_ MACHINE\SYSTEM\ CurrentControlSet\Enum  Klucz HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Class\ IdentyfikatorGUIDKlasy . W tym kluczu instalatory urządzeń przechowują dane dotyczące każdej klasy urządzeń, jej instalatora i dodatkowego instalatora (jeśli istnieje). Dla każdego zainstalowanego sterownika istnieje podklucz o nazwach 0000, 0001 itd. Podklucze te zawierają informacje na temat poszczególnych sterowników, takie jak łańcuch opisujący, ścieżka pliku .inf sterownika i dane o producencie. Na rysunku 8.13 pokazano zawartość klucz rejestru przechowującego dane na temat omawianego sterownika, czyli sterownika karty sieciowej Realtek RTL8029(AS) PCI Ethernet. Każdy z kluczy sterownika zawiera też zestaw wymaganych podkluczy. Są to Linkage i Ndi. Na rysunku 8.14 pokazano typową zawartość podklucza Linkage powiązanego ze sterownikiem karty sieciowej. Jak można zauważyć, podklucz przechowuje następujące standardowe wpisy: Export (zawiera listę stworzonych obiektów), RootDevice (określa podstawowe urządzenie) i UpperBind (określa wiązanie protokołów). Klucz Ndi zawiera podklucze i wpisy zależne od typu zainstalowanego komponentu sieciowego. Jeśli z komponentem jest powiązana usługa lub urządzenie, klucz Ndi będzie zawierał wpis Service. Wpis ten określa nazwę odpowiedniej usługi lub sterownika (rysu- nek 8.15). Jeśli z określonym komponentem sieciowym powiązanych jest kilka usług, klucz Ndi będzie zawierał wymagany wpis CoServices (typ danych 4 )A/7.6+A5 ). Wpis ten zawiera listę wszystkich usług powiązanych z komponentem włącznie z głów- ną usługą określoną przez wpis Service. Wpis Service jest wymagany przez wszystkie komponenty NetTrans (protokoły transportowe), komponenty NetClient (klienci sieci) Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 291 Rysunek 8.13. Ustawienia karty sieciowej w rejestrze systemu Windows XP Rysunek 8.14. Typowa zawartość klucza Linkage powiązanego ze sterownikiem karty sieciowej 292 Windows XP. Rejestr systemu Rysunek 8.15. Wpis HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\ {4D36E972-E325-11CE-BFC1-08002bE10318}\0001\Ndi\Service określa nazwę usługi lub sterownika powiązanego z komponentem sieciowym i komponenty NetService (usługi sieciowe). Komponenty typu Net (karty sieciowe) nie posiadają takiego wpisu (rysunek 8.15). Jak można zauważyć, z kartą sieciową jest po- wiązany sterownik RTL8029. Wszystkie dodatkowe dane konfiguracyjne dotyczące komponentów sieciowych sys- temów Windows 2000/XP są przechowywane w rejestrze w kluczu HKEY_LOCAL_MA- CHINE\SYSTEM\CurrentControlSet\Control\Network. Warto zwrócić uwagę na podklu- cze mające postać długich łańcuchów złożonych z cyfr i znaków zawartych w nawiasach klamrowych (rysunek 8.16). Po dokładnym przyjrzeniu się tym kluczom widać, że ich nazwy tak naprawdę są wartościami ClassGuid zawartymi w tabeli 8.3. Gdy kolejno wyświetlisz zawartość tych kluczy i przyjrzysz się jej, znajdziesz wszystko, co jest niezbędne do zrozumienia sposobu konfigurowania komponentów sieciowych. Jeśli na przykład otworzysz podklucz {4D36E972-E325-11CE-BFC1-08002BE10318} (może pamiętasz, że wartość ClassGuid określa karty sieciowe), zauważysz klucz Con- nection znajdujący się na najniższym poziomie hierarchii (rysunek 8.17). Z łatwością można się zorientować, że klucz ten określa właściwości połączenia z siecią lokalną. Pierwszy wpis Name zawiera łańcuch Połączenie lokalne, który widać w oknie Połą- czenia sieciowe. Kolejny wpis łańcuchowy o nazwie PnPInstanceID jest łączem do pod- klucza zawartego w kluczu Enum zawierającego dane na temat karty sieciowej. Z kolei binarny wpis o nazwie ShowIcon określa, czy włączony jest wskaźnik na pasku zadań. Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 293 Rysunek 8.16. Zawartość klucza rejestru HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control\Network Rysunek 8.17. Właściwości połączenia z siecią lokalną przechowywane w rejestrze systemu 294 Windows XP. Rejestr systemu Na rysunku 8.18 zilustrowano związek występujący pomiędzy wpisami rejestru i apletami okna Panel sterowania. Rysunek 8.18. Związek występujący pomiędzy wpisami rejestru i apletem Połączenia sieciowe okna Panel sterowania Informacje rejestracyjne dotyczące komponentów sieciowych Informacje rejestracyjne dotyczące usług sieciowych są przechowywane w rejestrze sys- temu w kluczu HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services. Klucz rejestru zawiera klucze rejestracji usług powiązanych z komponentami sieciowymi (włącz- nie z kartami sieciowymi). Aby kontynuować omówienie, należy zauważyć, że klucz HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325- -11CE-BFC1-08002bE10318}\0001\Ndi zawiera wpis Service określający nazwę odpo- wie
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Windows Server 2003. Rejestr systemu
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: