Seite 2 - Windows-DNA verständlich: Die Registry

Lesezeit
3 Minuten
Bis jetzt gelesen

Seite 2 - Windows-DNA verständlich: Die Registry

23.12.2010 - 00:00
Veröffentlicht in:
Die Schlüssel im Detail
Im Schlüssel HKEY_LOCAL_ MACHINE speichert Windows Hardwareinformationen über den lokalen Rechner ab. Dazu zählen Informationen über den Typ des Hauptprozessors, den Speicherausbau, das Bussystem und die eingesetzten Gerätetreiber. Dieser Schlüssel besitzt unter Windows fünf weitere Unterschlüssel: SAM, Security, Software, System und Hardware.

"SAM" ist der "Security Account Manager", der Informationen über Benutzer und Gruppen sowie Sicherheitsinformationen über die Domäne enthält. Änderungen an diesem Schlüssel werden über den Benutzermanager vorgenommen, da die Daten in einem Binärformat vorliegen, das sich mit den beiden Editoren Regedit oder Regedt32 nicht sinnvoll bearbeiten lässt.

Im Unterschlüssel "Security" finden Sie Sicherheitsinformationen über den lokalen Rechner. Dazu zählen die Zugriffsrechte von Benutzern sowie die Zugehörigkeit zu lokalen Gruppen. Änderungen mit Regedit oder Regedt32 sind auch hier nicht möglich. Applikationen registrieren sich im Schlüssel Software. Produkte von Microsoft finden Sie beispielsweise unter dem Schlüssel "HKEY_ LOCAL_MACHINE \ SOFTWARE \ Microsoft". Anwenderspezifische Daten werden hier jedoch nicht gespeichert – diese befinden sich unter "HKEY_CURRENT_ USER \ SOFTWARE". Dennoch kann der Inhalt dieses Verzeichnisses gerade bei der manuellen Deinstallation von Programmpaketen stark von Bedeutung sein.

Control-Sets
Über den Schlüssel "System" steuert Windows die Startphase des Betriebssystems. Die nötigen Informationen sind in sogenannte Control-Sets gespeichert. Folgende Control-Sets gibt es auf jedem Windows-System:

  • CurrentControlSet
  • ControlSet001
  • ControlSet002
  • manchmal auch ControlSet003/4, jedoch nie beide zusammen
Die wichtigsten Unterschlüssel von CurrentControlSet sind die Schlüssel "Control" und "System". CurrentControlSet ist dabei die typische Arbeitsumgebung etwa beim Modifizieren der Registry-Einträge der Hardware und des Systems. Bei einem Neustart des Rechners wird der gesamte Inhalt von CurrentControl- Set in "ControlSet001" kopiert. Sie könnten natürlich rein theoretisch alle Modifikationen auch direkt in ControlSet001 vornehmen, das käme jedoch einer Operation "am offenen Herzen" gleich. Außerdem würde ein Neustart die Änderungen durch die Einstellungen in CurrentControlSet überspielen.

Unter dem Namen "ControlSet002" (oder "ControlSet003 / 004") legt das System seine zuletzt funktionierende Version ab, die so genannte LastKnownGood-Version. Diese Backupoption lässt sich beim Starten auswählen und kann unter Umständen ein instabiles System (etwa ein Blue-Screen beim Starten) wiederherstellen. In der Praxis zeigt sich leider, dass diese Vorgehensweise nicht immer den gewünschten Erfolg bringt. Den entsprechenden Eintrag, welches Control- Set Ihr System als LastKnownGood verwendet – ob ControlSet002 oder Control- Set003 – finden Sie unter: "HKEY_ LOCAL_MACHINE \ System \ CurrentControlSet \ Select". Im rechten Fenster wird der Wert vom Typ REG_ DWORD und der entsprechenden Nummer (hexadezimal) angezeigt.

Während der Startphase legt Windows noch den Unterschlüssel "Clone" an, der eine Kopie von CurrentControlSet enthält. Die im Schlüssel "Hardware" eingetragenen Informationen werden bei Systemstart von Windows ermittelt und beim Herunterfahren des Systems wieder gelöscht. Es macht also wenig Sinn, an dieser Stelle Einträge zu verändern. Hüten Sie sich auch vor etlichen unsinnigen Tuning-Tipps, die das Heraufsetzen der Taktfrequenz des Prozessors an dieser Stelle empfehlen.



Die in HKEY_CURRENT_CONFIG gespeicherten unterschiedlichen Hardwareprofile sind vor allem für Anwender von Windows XP interessant. So können unter diesem Schlüssel unterschiedliche Profile für einen mobilen Rechner und eine Docking-Station gespeichert werden. Der Inhalt dieses Schlüssels entspricht den unter "HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ HardwareProfiles \ Current" gespeicherten Werten.

Im Schlüssel HKEY_CLASSES_ROOT sind die Zuordnungen von Datei-Endungen sowie Informationen zu OLE und Active-X-Servern gespeichert. Die Informationen an dieser Stelle sind identisch mit den Daten unter "HKEY_LOCAL_MACHINE \ SOFTWARE \ Classes". OLE-relevante Daten erkennen Sie daran, dass ihnen kein Punkt vorangestellt ist, während Dateitypen immer mit einem führenden Punkt eingetragen werden. Änderungen müssen Sie hier normalerweise nicht vornehmen. Diese könnten dazu führen, dass Applikationen nicht mehr richtig arbeiten. Sollten Sie Zugehörigkeiten modifizieren wollen, empfiehlt sich der Einsatz des Explorers (Datei markieren, Shift und rechte Maustaste drücken und über das Kontextmenü den Punkt "Öffnen mit" auswählen).

Der Schlüssel HKEY_CURRENT_ USER dient zum Ablegen und Verwalten von benutzerspezifischen Daten des angemeldeten Users. Meldet sich ein Benutzer zum allerersten Mal am System an, werden (nur in diesem Fall) die Einstellungen aus "HKEY_USERS\ .DEFAULT in KEY_CURRENT_USER" übernommen. Wurde kein Benutzerprofil gefunden, lädt Windows stattdessen das Default-Profil des Users.

Unter HKEY_USERS schließlich finden Sie die bekannten Benutzerprofile (Benutzereinstellungen). Für jeden Benutzer ist ein Schlüssel mit der Bezeichnung der Security-ID vorhanden. Sehen können Sie als Administrator normalerweise nur einen User beziehungsweise eine Security-ID. Die restlichen Nutzer sind zwar vorhanden, können aber mit Bordmitteln von Windows nicht visualisiert werden. Der Unterschlüssel "DEFAULT" enthält die Default-Werte für neue Benutzer. Die Unterschlüssel der hier eingetragenen Benutzer sind mit den Werten identisch, die Sie auch unter "HKEY_CURRENT_ USER" finden. Damit haben wir Ihnen einen Überblick über die gängigsten Registry-Schlüssel von Windows gegeben, auf dessen Grundlage Sie nun Optimierungsmaßnahmen besser einschätzen und umsetzen können.

Dieser Beitrag stammt aus dem IT-Administrator Sonderheft I/2008 "Systemtuning und Optimierung in der Praxis". Das Heft ist nur noch in begrenzter Menge bei Amazon erhältlich. Weitere Sonderhefte des IT-Administrator zu Themen wie Active Direcory oder Microsoft Exchange finden Sie hier.


         <<Vorherige Seite                          Seite 2 von 2






ln/dr/Nikolay Taschkow

Ähnliche Beiträge

Im Test: Heimdal Patch & Asset Management

Ein zeitgemäßes Patchmanagement darf sich angesichts der vielfältigen Bedrohungen nicht allein auf die Microsoft-Produkte konzentrieren, sondern muss sich auch verbreiteten Drittanbieteranwendungen widmen. Der dänische Anbieter Heimdal Security geht noch einen Schritt weiter und hat eine ganze Suite zum Schutz vor Cyberbedrohungen im Programm. Mit dem Fokus auf das Patchen haben wir uns das cloudbasierte Angebot genauer angesehen.

Device-Management mit Microsoft Intune und Office 365 - Zwei Wege, ein Ziel

Um Geräte im Netzwerk oder mobile Geräte, die auf das Netzwerk zugreifen, zu verwalten, bietet sich für Unternehmen entweder Office 365 Mobile Device Management oder Microsoft Intune an. Ein Unterschied zwischen den beiden Lösungen besteht vor allem im Preis. Während das Device-Management zu vielen Abonnements in Office 365 gehört, muss Microsoft Intune gesondert abonniert werden. In diesem Beitrag stellen wir beide Ansätze vor.