Norton Ghost™ Podrêcznik u¿ytkownika

Transkrypt

Norton Ghost™ Podrêcznik u¿ytkownika
Norton Ghost™
Podrêcznik u¿ytkownika
07-30-00472-PL
Podrêcznik u¿ytkownika
programu Norton Ghost™
Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej
i może być używane jedynie zgodnie z postanowieniami tej umowy.
Wersja dokumentacji: 6.7
PN: 07-30-00472
Nota o prawach autorskich
Copyright  1998-2001 Symantec Corporation.
Wszelkie prawa zastrzeżone.
Każda udostępniona przez firmę Symantec Corporation dokumentacja techniczna jest chronionym
prawem autorskim produktem firmy Symantec Corporation i wyłączną własnością tej firmy.
BEZ GWARANCJI. Dokumentacja techniczna jest dostarczana „tak jak jest” i firma Symantec
Corporation nie gwarantuje jej dokładności lub przydatności do określonych celów. Całkowite ryzyko
związane z użytkowaniem dokumentacji technicznej lub zastosowaniem informacji w niej zawartych
ponosi użytkownik. W dokumentacji mogą wystąpić niedokładności techniczne lub błędy typograficzne.
Firma Symantec zastrzega sobie prawo dokonywania zmian bez uprzedniego powiadomienia.
Żadna część niniejszej pracy nie może być reprodukowana bez pisemnej zgody udzielonej przez firmę
Symantec Corporation, 20330 Stevens Creek Boulevard, Cupertino, CA 95014.
Znaki towarowe
Symantec, logo Symantec, Symantec Ghost, Norton Ghost, Ghost Walker, Ghost Explorer i GDisk
są znakami towarowymi firmy Symantec Corporation.
Microsoft, MS-DOS, Windows i Windows NT są zastrzeżonymi znakami towarowymi firmy
Microsoft Corporation. IBM, OS/2 i OS/2 Warp są zastrzeżonymi znakami towarowymi firmy
International Business Machines Corporation. Novell i NetWare są zastrzeżonymi znakami towarowymi
firmy Novell Corporation. 3Com i EtherLink są zastrzeżonymi znakami towarowymi firmy 3Com
Corporation. Compaq jest zastrzeżonym znakiem towarowym firmy Compaq Corporation. Zip i Jaz są
zastrzeżonymi znakami towarowymi firmy Iomega Corporation. SuperDisk jest znakiem towarowym
firmy Imation Enterprises Corporation.
Nazwy innych produktów wymienione w tym podręczniku mogą być znakami towarowymi lub
zastrzeżonymi znakami towarowymi odpowiednich firm i zostają niniejszym uznane.
Wydrukowano w Irlandii.
10
9 8
7
6
5
4 3
2
1
UMOWA LICENCYJNA NA OPROGRAMOWANIE FIRMY SYMANTEC
UWAGA: PROSIMY O UWAŻNE PRZECZYTANIE
POSTANOWIEŃ I WARUNKÓW UMOWY
LICENCYJNEJ PRZED PRZYSTĄPIENIEM DO
UŻYTKOWANIA OPROGRAMOWANIA, PONIEWAŻ
DOKONANIE TEGO BĘDZIE UWAŻANE ZA ZGODĘ
NA ICH PRZYJĘCIE. FIRMA SYMANTEC
CORPORATION ORAZ/LUB JEJ FILIE („SYMANTEC”)
UDZIELAJĄ LICENCJI NA ZAŁĄCZONE
OPROGRAMOWANIE UŻYTKOWNIKOM
INDYWIDUALNYM, FIRMOM LUB JEDNOSTKOM
PRAWNYM (ZWANYM DALEJ „UŻYTKOWNIKIEM”),
KTÓRE BĘDĄ WYKORZYSTYWAĆ
OPROGRAMOWANIE, TYLKO POD WARUNKIEM,
ŻE WSZYSTKIE WARUNKI UMOWY LICENCYJNEJ
ZOSTANĄ PRZYJĘTE. JEST TO PRAWNA
I WYKONALNA UMOWA MIĘDZY
UŻYTKOWNIKIEM A FIRMĄ SYMANTEC. OTWARCIE
OPAKOWANIA, ZERWANIE PLOMBY, KLIKNIĘCIE
PRZYCISKU „ZGADZAM SIĘ” LUB „TAK” (LUB
WYRAŻENIE ZGODY ELEKTRONICZNIE
W JAKIKOLWIEK INNY SPOSÓB) LUB POBRANIE
OPROGRAMOWANIA OZNACZA ZGODĘ NA
PRZYJĘCIE POSTANOWIEŃ I WARUNKÓW
NINIEJSZEJ UMOWY. W PRZYPADKU BRAKU
ZGODY NA TE POSTANOWIENIA I WARUNKI
NALEŻY KLIKNĄĆ PRZYCISK „NIE ZGADZAM SIĘ”
LUB „NIE” LUB W JAKIKOLWIEK INNY SPOSÓB
WYRAZIĆ ODMOWĘ ICH PRZYJĘCIA, ZANIECHAĆ
UŻYTKOWANIA OPROGRAMOWANIA I ZWRÓCIĆ
CAŁY PRODUKT, WRAZ Z DOWODEM ZAKUPU, DO
SPRZEDAWCY W CIĄGU SZEŚĆDZIESIĘCIU (60) DNI
OD DATY NABYCIA. KWOTA WYDATKOWANA NA
ZAKUP ZOSTANIE ZWRÓCONA.
1. Licencja.
Oprogramowanie towarzyszące tej licencji (zwane dalej
„Oprogramowaniem”) jest własnością firmy Symantec lub
osoby, której udzielono licencji, i jest chronione prawami
autorskimi. Chociaż firma Symantec zachowuje prawa
własności do Oprogramowania, to nabywca
po zaakceptowaniu niniejszej licencji uzyskuje określone prawa
do użytkowania Oprogramowania. Niniejsza licencja obejmuje
każdą wersję, wydanie lub ulepszenie Oprogramowania
dostarczone użytkownikowi przez firmę Symantec. O ile nie
zostało to zmienione w certyfikacie, talonie lub kluczu
licencyjnym firmy Symantec (każdy z nich jest zwany
„Modułem licencyjnym”), towarzyszącym, poprzedzającym
lub następującym po niniejszej umowie licencyjnej, prawa
i obowiązki nabywcy tego Oprogramowania są następujące:
Użytkownikowi wolno:
A. Używać pojedynczej kopii Oprogramowania na jednym
komputerze. Jeżeli niniejszej licencji towarzyszy, poprzedza
ją lub następuje po niej Moduł licencyjny, można wykonać taką
liczbę kopii Oprogramowania, na które firma Symantec udziela
licencji, jaka została dostarczona w Module licencyjnym.
Moduł licencyjny musi zawierać dowód, że użytkownik jest
uprawniony do wykonywania takich kopii.
B. Utworzyć jedną kopię Oprogramowania do celów
archiwalnych lub skopiować Oprogramowanie na dysk twardy
komputera i zachować oryginał do celów archiwalnych.
C. Używać Oprogramowania w sieci pod warunkiem
posiadania licencjonowanej kopii Oprogramowania dla
każdego komputera mającego dostęp do Oprogramowania
przez sieć.
D. Po wysłaniu pisemnego zawiadomienia do firmy Symantec,
przekazać Oprogramowanie na stałe innej osobie lub
jednostce pod warunkiem, że żadna kopia Oprogramowania
nie pozostanie u dotychczasowego użytkownika, a osoba
przejmująca wyrazi zgodę na warunki niniejszej umowy.
Użytkownikowi nie wolno:
A. Kopiować dokumentacji dołączonej do Oprogramowania.
B. Udzielać licencji, pożyczać lub wydzierżawiać żadnej części
Oprogramowania, tłumaczyć, dokonywać prób odtworzenia
kodu źródłowego Oprogramowania ani tworzyć produktów
pochodnych na podstawie Oprogramowania.
C. Używać poprzedniej wersji lub kopii Oprogramowania
po otrzymaniu zamiennego zestawu dysków lub wersji
uaktualnionej. W razie uaktualnienia Oprogramowania
wszystkie kopie wersji poprzedniej muszą zostać zniszczone.
D. Używać nowszej wersji oprogramowania, niż dostarczona
w załączeniu, chyba że zostało nabyte zabezpieczenie
aktualizacji lub użytkownik w inny sposób uzyskał osobne
prawo do używania takiej nowszej wersji.
E. Używać, jeżeli Oprogramowanie zostało dostarczone
na nośniku zawierającym kilka produktów firmy Symantec,
jakiegokolwiek oprogramowania firmy Symantec zawartego
na nośniku, w stosunku do którego nie uzyskano uprawnień
w ramach Modułu licencyjnego.
F. Używać oprogramowania w sposób inny niż przewiduje
licencja.
2. Aktualizacje zawartości:
Pewne produkty programowe firmy Symantec wykorzystują
zawartości aktualizowane od czasu do czasu (produkty
antywirusowe wykorzystują zaktualizowane definicje wirusów;
produkty do filtrowania zawartości wykorzystują listy
zaktualizowanych adresów URL; produkty typu zapory
ogniowe wykorzystują zaktualizowane reguły zapór
ogniowych; produkty do analizy bezpieczeństwa sieci
wykorzystują zaktualizowane dane o lukach
w zabezpieczeniach itd.; zbiorczo są one zwane
„Aktualizacjami zawartości”). Aktualizacje zawartości można
otrzymywać przez cały okres, na jaki została wykupiona
subskrypcja Aktualizacji zawartości dla Oprogramowania
(włączając w to każdą subskrypcję dołączoną do oryginalnego
zakupu Oprogramowania) lub na jaki zostało wykupione
zabezpieczenie aktualizacji dla Oprogramowania,
wprowadzone do umowy typu Maintenance zawierającej
Aktualizacje zawartości, lub na podstawie jakiegokolwiek
uzyskanego osobno prawa do otrzymywania Aktualizacji
zawartości. Niniejsza licencja nie zezwala w żaden inny sposób
na uzyskiwanie i używanie Aktualizacji oprogramowania.
3. Sześćdziesięciodniowa gwarancja zwrotu pieniędzy:
Użytkownik będący oryginalnym licencjobiorcą tej kopii
Oprogramowania, który z jakiegokolwiek powodu nie jest
w pełni zadowolony z Oprogramowania, może w ciągu
sześćdziesięciu dni od daty otrzymania Oprogramowania
skontaktować się z Centrum obsługi klienta firmy Symantec
lub autoryzowanym dealerem produktów firmy celem zwrotu
pieniędzy. Otrzyma on pełną kwotę w wysokości ceny zakupu,
pomniejszoną o koszty przesyłki zwróconego towaru i koszty
manipulacyjne.
4. Gwarancja ograniczona:
Firma Symantec gwarantuje, że nośniki, na których
rozpowszechniane jest Oprogramowanie, będą wolne od
uszkodzeń w okresie sześćdziesięciu (60) dni od daty dostawy
Oprogramowania. W przypadku naruszenia warunków tej
gwarancji jedyną rekompensatą będzie, zgodnie z wyborem
firmy Symantec, wymiana każdego z uszkodzonych nośników
zwróconych firmie w okresie gwarancji lub zwrot pieniędzy
zapłaconych za Oprogramowanie. Firma Symantec nie udziela
gwarancji, że Oprogramowanie spełni wymagania nabywcy
albo że działanie Oprogramowania będzie przebiegać bez
zakłóceń lub że Oprogramowanie będzie wolne od błędów.
POWYŻSZA GWARANCJA JEST JEDYNA I ZASTĘPUJE
WSZYSTKIE INNE GWARANCJE, NIEZALEŻNIE
OD TEGO CZY BYŁY JAWNE CZY DOMNIEMANE,
RÓWNIEŻ DOMNIEMANE GWARANCJE
CO DO WARTOŚCI RYNKOWEJ PRODUKTU, JEGO
PRZYDATNOŚCI DO OKREŚLONYCH CELÓW LUB
NIEPOZOSTAWANIA W SPRZECZNOŚCI Z INNYMI
UMOWAMI LUB PRZEPISAMI. TA GWARANCJA DAJE
KONKRETNE LEGALNE UPRAWNIENIA.
UŻYTKOWNIK MOŻE MIEĆ INNE UPRAWNIENIA,
KTÓRE RÓŻNIĄ SIĘ W ZALEŻNOŚCI OD KRAJU.
5. Zrzeczenie się odpowiedzialności za uszkodzenia:
W NIEKTÓRYCH STANACH ORAZ KRAJACH,
RÓWNIEŻ NALEŻĄCYCH DO OBSZARU
EKONOMICZNEGO EUROPY, MOŻE NIE BYĆ
DOZWOLONA MOŻLIWOŚĆ ZRZECZENIA SIĘ LUB
OGRANICZENIA ODPOWIEDZIALNOŚCI
ZA SZKODY CELOWE LUB PRZYPADKOWE, TAK
ŻE PONIŻSZE ZASTRZEŻENIE MOŻE NIE MIEĆ
ZASTOSOWANIA WE WSZYSTKICH KRAJACH.
W STOPNIU DOPUSZCZALNYM PRZEZ
OBOWIĄZUJĄCE PRAWO I NIEZALEŻNIE OD TEGO,
CZY JAKIKOLWIEK PRZYTOCZONY DALEJ ŚRODEK
POWODUJE SKUTKI INNE OD ZAMIERZONYCH,
FIRMA SYMANTEC NIE PONOSI
ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK
SZKODY BEZPOŚREDNIE, POŚREDNIE LUB INNE,
W TYM RÓWNIEŻ ZA UTRATĘ ZYSKÓW LUB
UTRATĘ DANYCH WYNIKAJĄCE Z NIEMOŻNOŚCI
UŻYWANIA TEGO OPROGRAMOWANIA, NAWET
JEŻELI FIRMA SYMANTEC ZOSTAŁA UPRZEDZONA
O MOŻLIWOŚCI POWSTANIA TAKICH SZKÓD.
W ŻADNYM PRZYPADKU ODSZKODOWANIE
OD FIRMY SYMANTEC LUB JEJ FILII NIE
PRZEKROCZY CENY ZAKUPU OPROGRAMOWANIA.
Powyższe zrzeczenia się i ograniczenia odpowiedzialności mają
zastosowanie niezależnie od tego, czy użytkownik
zaakceptował warunki umowy.
6. Prawa administracji państwowej USA:
OPIS OGRANICZEŃ PRAW. Wszystkie produkty i każda
dokumentacja firmy Symantec ma charakter komercyjny.
Oprogramowanie oraz dokumentacja oprogramowania
są „Pozycjami komercyjnymi”, w znaczeniu zdefiniowanym
w sekcji 2.101 klauzuli 48 C.F.R. składającymi się
z „Komercyjnego oprogramowania komputerowego” oraz
„Dokumentacji komercyjnego oprogramowania
komputerowego”, w znaczeniu zdefiniowanym w sekcji
252.227-7014(a)(5) oraz 252.227-7014(a)(1) klauzuli 48 C.F.R.,
oraz używanych w sekcji 12.212 oraz 227.7202 klauzuli
48 C.F.R. (odpowiednio). Zgodnie z sekcjami 12.212,
252.227-7015, od 227.7202 do 227.7202-4 oraz 52.227-14
klauzuli 48 C.F.R, a także innymi mającymi związek sekcjami
Code of Federal Regulations (odpowiednio), administracji
państwowej USA udzielona jest licencja na oprogramowanie
komputerowe oraz dokumentację oprogramowania
komputerowego firmy Symantec o zakresie praw identycznym,
jaki udzielany jest każdemu innemu użytkownikowi
końcowemu, według warunków i postanowień wymienionych
w umowie licencyjnej. Producentem jest firma
Symantec Corporation, 20330 Stevens Creek Blvd., Cupertino,
CA 95014.
7. Zasady ogólne:
Jeżeli Użytkownik znajduje w Ameryce Północnej lub
Ameryce Łacińskiej, niniejsza Umowa jest objęta prawem
Stanu Kalifornia, USA. W przeciwnym wypadku Umowa
podlega przepisom prawa Anglii. Niniejsza Umowa i wszelkie
powiązane z nią Moduły licencyjne stanowią pełną umowę
między Użytkownikiem oraz firmą Symantec odnośnie
Oprogramowania, która: (i) zastępuje wszystkie poprzednie lub
istniejące jednocześnie ustne lub pisemne komunikaty, oferty
oraz oświadczenia, dotyczące treści umowy; oraz (ii) jest
nadrzędna w stosunku do wszelkich pozostających
w sprzeczności lub dodatkowych warunków jakiejkolwiek
oferty, zamówienia, zaświadczenia lub podobnego środka
komunikacji między stronami. Niniejsza umowa może być
modyfikowana jedynie przez Moduł licencyjny lub przez
dokument na piśmie, sygnowany zarówno przez Użytkownika,
jak i przez firmę Symantec. W razie naruszenia przez
Użytkownika jakiegokolwiek warunku Umowy zostaje ona
rozwiązana. Użytkownik powinien wówczas zaprzestać
używania Oprogramowania i zniszczyć wszystkie posiadane
kopie. Zastrzeżenia gwarancyjne i dotyczące uszkodzeń oraz
ograniczenia odpowiedzialności nie wygasają. W przypadku
zapytań dotyczących tej umowy lub w razie potrzeby kontaktu
z firmą Symantec z jakiegokolwiek powodu, proszę pisać pod
adres: (i) Symantec Customer Service, 175 W. Broadway,
Eugene, OR 97401, USA lub (ii) Symantec Customer Service
Center, PO BOX 5689, Dublin 15, Ireland.
S
P
Rozdzia³ 1
I
S
T
R
E
Œ
C
I
Informacje o programie Norton Ghost
Jak działa program Norton Ghost ......................................................................12
Co można zrobić dzięki programowi Norton Ghost .......................................12
Wymiana dysku twardego .............................................................................12
Tworzenie kopii zapasowych i odzyskiwanie systemu .............................12
Klonowanie dysków z optymalną szybkością ............................................13
Składniki programu Norton Ghost .....................................................................13
Kreator Ghost Boot Wizard ........................................................................13
Plik wykonywalny programu Norton Ghost .............................................14
Program Ghost Explorer ..............................................................................14
Program GDisk ..............................................................................................15
Rozdzia³ 2
Instalowanie programu Norton Ghost
Wymagania systemowe ..........................................................................................17
Instalowanie programu Norton Ghost ...............................................................18
Aktualizowanie programu Norton Ghost ..........................................................18
Odinstalowywanie programu Norton Ghost .....................................................19
Rozdzia³ 3
Tworzenie dyskietek startowych za pomoc¹ kreatora
Ghost Boot Wizard
Uruchamianie kreatora Ghost Boot Wizard ......................................................21
Tworzenie dyskietek i obrazów startowych .......................................................22
Standardowe dyskietki startowe umożliwiające
obsługę portów LPT oraz USB ...............................................................23
Dyskietki startowe umożliwiające pracę w sieci ........................................24
Dyskietki startowe umożliwiające obsługę napędu CD-ROM ...............26
Szablony dla wielu kart i dyskietki startowe .......................................................27
Dodawanie sterowników sieciowych do kreatora Ghost Boot Wizard .........27
Dodawanie sterowników pakietowych
do kreatora Ghost Boot Wizard ..............................................................28
Dodawanie sterowników NDIS2 do kreatora Ghost Boot Wizard .......29
Dostosowywanie szablonu ...........................................................................29
Dodawanie parametrów wiersza poleceń do pakietu startowego ...................30
Wybieranie wersji systemu DOS ..........................................................................31
5
Spis treœci
Rozdzia³ 4
Klonowanie dysków i partycji
Uruchamianie pliku programu Norton Ghost ...................................................33
Wyszukiwanie numeru licencji programu
Norton Ghost .....................................................................................................35
Korzystanie z programu bez użycia myszy ........................................................35
Korzystanie z programu Norton Ghost .....................................................36
Klonowanie dysków ..............................................................................................37
Klonowanie dysku na dysk ...........................................................................37
Klonowanie dysku do pliku obrazu ............................................................38
Klonowanie dysku z pliku obrazu ...............................................................40
Klonowanie partycji ...............................................................................................42
Klonowanie z partycji do partycji ................................................................42
Klonowanie partycji do pliku obrazu ..........................................................43
Klonowanie partycji z pliku obrazu ............................................................45
Zapisywanie pliku obrazu na dysku CD-R/RW ................................................47
Tworzenie dyskietek startowych programu Ghost ...................................47
Uruchamianie komputera .............................................................................48
Tworzenie i zapisywanie pliku obrazu ........................................................48
Dodawanie przełączników do zadania klonowania ..........................................49
Rozdzia³ 5
Opcje plików obrazów
Informacje o plikach obrazów utworzonych
za pomocą programu Norton Ghost ..............................................................51
Kompresja plików obrazów .................................................................................52
Wydajność pracy w sieci ...............................................................................52
Sprawdzanie plików obrazów przy użyciu techniki CRC32 ............................53
Segmentacja plików obrazów na woluminy .......................................................54
Standardowe pliki obrazów ..........................................................................54
Wielosegmentowe pliki obrazów o ograniczonym rozmiarze ................54
Pliki obrazów podzielone na segmenty ......................................................54
Segmentacja na wiele woluminów z ograniczaniem
rozmiarów segmentów ..............................................................................55
Ładowanie obrazu podzielonego na segmenty ..........................................56
Przechowywanie plików obrazów na taśmach ..................................................57
Zapisywanie plików obrazów na dyskach CD ...................................................58
Używanie programu Norton Ghost w systemach
z zainstalowanym programem GoBack ..........................................................60
Klonowanie dysków dynamicznych w systemie Windows 2000 ....................61
6
Spis treœci
Rozdzia³ 6
U¿ywanie programu Ghost Explorer
do modyfikowania zawartoœci plików obrazów
Przeglądanie plików obrazów ...............................................................................64
Przywracanie pliku lub katalogu z pliku obrazu ................................................65
Modyfikowanie plików obrazów za pomocą programu
Ghost Explorer ..................................................................................................65
Dodawanie, przenoszenie i usuwanie plików ............................................65
Zapisywanie listy ze spisem zawartości pliku obrazu .......................................66
Ustawianie rozmiarów dla plików segmentów ..................................................66
Kompilowanie pliku ..............................................................................................67
Określanie wersji pliku obrazu utworzonego
programem Norton Ghost ...............................................................................67
Używanie programu Ghost Explorer z poziomu wiersza poleceń .................68
Rozdzia³ 7
Zarz¹dzanie partycjami za pomoc¹ programu GDisk
Uruchamianie programu GDisk ..........................................................................72
Opis najważniejszych przełączników wiersza poleceń .....................................72
Przełączniki wiersza poleceń — system pomocy .....................................73
Wspólne przełączniki wszystkich poleceń programu GDisk ..................74
Tworzenie partycji ..................................................................................................75
Ponowna inicjalizacja głównego rekordu startowego .......................................77
Wyświetlanie informacji o dyskach ......................................................................78
Wykonywanie wielu operacji za pomocą programu GDisk
w trybie wsadowym ...........................................................................................78
Partycje w formacie FAT16 w systemie Windows NT ....................................80
Usuwanie i czyszczenie zawartości dysku ..........................................................80
Aktywowanie lub dezaktywowanie partycji ........................................................82
Ukrywanie lub ujawnianie partycji .......................................................................82
Modyfikowanie menu startowego systemu Windows NT/2000 ....................83
Określanie ścieżki dostępu i nazwy pliku boot.ini ....................................83
Wyświetlanie bieżącej listy składników menu startowego .......................83
Dodawanie wpisów do pliku Boot.ini .........................................................84
Dodawanie wpisu uruchamiającego system
Windows NT/2000 ...........................................................................85
Dodawanie wpisu uruchamiającego system
inny niż Windows NT/2000 ............................................................86
Usuwanie wpisu z pliku Boot.ini .................................................................87
Ustawianie domyślnej opcji startowej i limitu czasowego .......................87
Obsługa dużych dysków twardych ......................................................................88
7
Spis treœci
Dodatek A
Prze³¹czniki wiersza poleceñ
Składnia przełącznika klonowania (clone) ...................................................... 104
Definiowanie typu polecenia klonowania ............................................... 104
Opcje kombinacji klonowania .......................................................... 105
Ustawianie źródła dla przełącznika clone ............................................... 106
Ustawianie miejsca docelowego dla przełącznika clone ....................... 107
Ustawianie rozmiaru miejsca docelowego
dla przełącznika clone ............................................................................ 108
Przykłady użycia przełączników klonowania ......................................... 109
Użycie przełącznika CRC32 .............................................................................. 110
Przykłady użycia przełącznika -CRC32 ................................................... 111
Dodatek B
Konfigurowanie sprzêtu i metod transferu
Połączenia typu „peer-to-peer” ........................................................................ 115
Połączenia przez porty LPT lub USB ............................................. 116
Połączenia TCP/IP ............................................................................ 116
Sterowniki napędów taśmowych typu SCSI ................................................... 117
Nośniki wymienne .............................................................................................. 117
Wykorzystywanie dysków CD-ROM ............................................................... 117
Dyski wewnętrzne ............................................................................................... 117
Inne urządzenia ........................................................................................... 117
Dodatek C
Kable USB i równoleg³e
Kable firmy Parallel Technologies .................................................................... 119
Inne kable typu USB ........................................................................................... 120
Dodatek D
Klonowanie systemu Linux
Obsługiwane konfiguracje ................................................................................. 121
Sposób podłączenia ............................................................................................ 122
Konfiguracja startowa ........................................................................................ 122
Obsługa narzędzi programu Norton Ghost ................................................... 122
Dodatek E
Rozwi¹zywanie problemów
Dodatek F
Wattcp.cfg — plik konfiguracyjny sieci
8
Spis treœci
Dodatek G
Diagnostyka
Wykrywanie i diagnostyka dysku twardego ..................................................... 127
Plik błędów przerwania (Ghosterr.txt) programu
Norton Ghost .......................................................................................... 127
Wyświetlanie parametrów geometrycznych dysku twardego ............... 128
Tworzenie zrzutu podsumowania pełnej statystyki
pomiarów diagnostycznych ................................................................... 128
Testowanie sieci TCP/IP ................................................................................... 128
Testowanie narzędziem Ping lokalnego hosta ................................ 129
Skorowidz
Us³ugi i pomoc techniczna firmy Symantec
9
R
O
Z
D
Z
I
A
£
Informacje o programie
Norton Ghost
1
Program Norton Ghost jest szybkim i niezawodnym rozwiązaniem, spełniającym
wszystkie wymagania związane z klonowaniem i kopiowaniem dysków komputera.
Wydajne narzędzia pomagają wymieniać, tworzyć kopie zapasowe, a także odtwarzać
całe dyski lub wybrane partycje. Program Norton Ghost automatycznie może
określić rozmiary partycji dla napędu docelowego. Operacje klonowania można
przeprowadzać bezpośrednio między dwoma komputerami, korzystając z sieci,
połączenia USB lub równoległego. Program Norton Ghost przeznaczony jest dla
doświadczonych użytkowników i oparty został na pakiecie Symantec Ghost
Enterprise 7.0.
Program Norton Ghost ma następujące funkcje i możliwości:
■
Duża wydajność: Program Norton Ghost oparty został na pakiecie
Symantec Ghost Enterprise 7.0 o zwiększonej wydajności. Teraz można
klonować i odzyskiwać dane na podstawie plików obrazów szybciej niż
kiedykolwiek.
■
Obsługa systemów plików: Możliwe jest klonowanie wszystkich systemów
plików typu FAT, NTFS i EXT2. Program Norton Ghost obsługuje także
klonowanie systemów Windows 2000 i XP Home/Pro. Teraz można klonować
również pliki systemu Linux EXT2 o rozmiarze większym niż 4 GB.
■
Możliwość zapisu na dyskach CD-R/RW: Obrazy można zapisywać
bezpośrednio na dyskach CD-R/RW, tworząc również dyski startowe.
■
Zarządzanie plikami obrazów: Pliki obrazów można modyfikować, dodając
i usuwając z nich pliki.
■
Zarządzanie dyskami i partycjami: Aby zarządzać partycjami i dyskami,
wystarczy uruchomić program GDisk w systemie DOS lub z linii poleceń
w systemie Windows.
11
Informacje o programie Norton Ghost
Jak dzia³a program Norton Ghost
Podstawową funkcją programu Norton Ghost jest klonowanie, które polega
na tworzeniu plików obrazów, zawierających wszystkie informacje niezbędne przy
odtwarzaniu kompletnego dysku lub partycji. Pliki obrazów stanowią kopie zapasowe
całych dysków lub partycji. Plik obrazu jest klonowany na jedną lub więcej partycji
lub dysków, zastępując istniejące dane.
Co mo¿na zrobiæ dziêki programowi Norton Ghost
Korzystając z funkcji klonowania zawartych w programie Norton Ghost, można
przeprowadzać wymiany dysku twardego, jak również tworzyć kopie zapasowe
systemu, a następnie przywracać go szybko i niezawodnie.
Wymiana dysku twardego
Program Norton Ghost można wykorzystać do utworzenia kopii dysku twardego
przed jego wymianą na inny. Można utworzyć plik obrazu na nośniku wymiennym
lub sklonować dysk bezpośrednio na inny komputer za pomocą sieci, połączenia
USB lub równoległego. Zapewniając większą elastyczność, program Norton Ghost
obsługuje system plików Linux EXT2, jak również systemy Microsoft FAT i NTFS.
Program Norton Ghost automatycznie określa także rozmiary partycji dla dysku
docelowego. Gdy dysk jest już zamontowany, można przystąpić do odtwarzania
zapisanych plików, klonując stary dysk na nowy lub przywracając dane na podstawie
zapisanego pliku obrazu.
Tworzenie kopii zapasowych i odzyskiwanie systemu
Program Norton Ghost można wykorzystać do tworzenia plików obrazów systemu
na nośnikach wymiennych, jak na przykład dyski CD-R/RW, dyskietki ZIP lub JAZ,
co pozwala na tworzenie kopii zapasowych całego dysku twardego lub wybranych
partycji. Można używać go do cotygodniowego tworzenia kopii zapasowych lub
tylko w niektórych sytuacjach, takich jak instalacja nowego systemu operacyjnego.
W przypadku, gdy w czasie tworzenia kopii zapasowej wyczerpie się wolna
przestrzeń na nośniku wymiennym, program Norton Ghost monituje o włożenie
kolejnej dyskietki lub zapisanie w innej lokalizacji. Po wykonaniu obrazu za pomocą
programu Norton Ghost można odtworzyć zawartość dysku twardego lub dowolnej
zapisanej partycji.
12
Sk³adniki programu Norton Ghost
Klonowanie dysków z optymaln¹ szybkoœci¹
Program Norton Ghost pozwala zaoszczędzić czas w sytuacji:
■
kopiowania zawartości jednego dysku twardego na inny;
■
ładowania pliku obrazu z jednego dysku twardego do innego, gdy oba dyski są
zainstalowane w tym samym komputerze.
Wiele komputerów w czasie transferu danych jest w stanie osiągać szybkość
1 gigabajta (GB) na minutę. Jest to zdumiewająca szybkość, zwłaszcza biorąc pod
uwagę, że obraz napędu zawierającego system operacyjny Windows 98 ma rozmiar
kilkuset megabajtów. Przy użyciu programu Norton Ghost odzyskanie systemu
Windows 98 może zająć kilkadziesiąt sekund.
Sk³adniki programu Norton Ghost
W skład programu Norton Ghost wchodzą programy i narzędzia, które można
osobno zainstalować.
Kreator Ghost Boot Wizard
Kreator Ghost Boot Wizard tworzy dyskietki startowe, które uruchamiają program
Norton Ghost po włączeniu komputera. Możliwe jest tworzenie dyskietek
startowych dla różnych zadań klonowania. Kreator wskazuje sterowniki potrzebne
do utworzenia dyskietki startowej. Kreator Ghost Boot Wizard jest aplikacją
przeznaczoną dla systemu Windows.
13
Informacje o programie Norton Ghost
Plik wykonywalny programu Norton Ghost
Plik wykonywalny programu Norton Ghost umożliwia klonowanie dysków. Dzięki
swoim niewielkim rozmiarom i minimalnym wymaganiom względem pamięci
konwencjonalnej, plik ten może być bez problemów uruchamiany z dyskietki
startowej systemu DOS lub z dysku twardego. Program Norton Ghost może
odtworzyć komputer z pliku obrazu zawierającego system Windows 98 i pełną
instalację pakietu Office 97 w kilka minut.
Program Norton Ghost umożliwia tworzenie pełnych kopii zapasowych dysków
lub partycji, kopiując także pliki systemowe, które są pomijane przez inne narzędzia
do tworzenia kopii zapasowych. Dzięki temu jest przydatnym narzędziem przy
operacjach usuwania skutków awarii.
Program Ghost Explorer
Program Ghost Explorer jest aplikacją przeznaczoną dla systemu Windows, która
umożliwia przeglądanie katalogów i plików zawartych w plikach obrazów, a także
dodawanie, odtwarzanie i usuwanie poszczególnych katalogów i plików z plików
obrazów.
14
Sk³adniki programu Norton Ghost
Program GDisk
Program GDisk w pełni zastępuje narzędzia takie jak FDISK i FORMAT.
Umożliwia on:
■
formatowanie systemów plików typu FAT,
■
lepsze wykorzystanie przestrzeni dyskowej,
■
operacje w trybie wsadowym,
■
ukrywanie i ujawnianie partycji,
■
bezpieczne czyszczenie dysków,
■
otrzymywanie rozszerzonych raportów na temat stanu partycji.
Program Gdisk dostarczany jest w dwóch wersjach:
■
GDisk: działający w systemie DOS.
■
GDisk32: działający z poziomu wiersza poleceń systemu operacyjnego
Windows.
15
R
O
Z
D
Z
I
A
£
Instalowanie programu
Norton Ghost
2
Dysk CD Norton Ghost zawiera programy: Norton Ghost, Ghost Explorer oraz
kreator Ghost Boot Wizard.
Wymagania systemowe
Aby można było używać programu Norton Ghost, komputer musi spełniać
poniższe minimalne wymagania:
■
komputer klasy IBM lub w pełni kompatybilny,
■
procesor 386,
■
8 MB pamięci RAM,
■
monitor VGA o rozdzielczości 640 x 480,
■
zalecana mysz zgodna ze standardem Microsoft.
Aby można było zainstalować program Norton Ghost, a także uruchamiać
programy Ghost Explorer i Ghost Boot Wizard, spełnione muszą być poniższe
minimalne wymagania programowe:
■
system Windows 98, NT 4.0, 2000, XP lub Me,
■
program Internet Explorer 4.
Systemy plików obsługiwane przy autonomicznym klonowaniu:
■
wszystkie typu FAT,
■
wszystkie typu NTFS,
■
EXT2.
Więcej informacji na ten temat znajduje się w części „Klonowanie systemu
Linux” na stronie 121.
17
Instalowanie programu Norton Ghost
Instalowanie programu Norton Ghost
Plik wykonywalny programu Norton Ghost działa w systemie DOS, jednak
program Norton Ghost musi zostać zainstalowany w systemie operacyjnym
Windows.
Aby zainstalowaæ program Norton Ghost
1
Włóż dysk CD Norton Ghost do napędu CD-ROM.
2
W oknie instalacyjnym programu Norton Ghost kliknij przycisk Install
Norton Ghost 2002.
3
Kliknij przycisk Next (Dalej).
4
Postępuj zgodnie z poleceniami wyświetlanymi na ekranie.
Aktualizowanie programu Norton Ghost
Aktualizowanie programu Norton Ghost jest możliwe dzięki programowi
LiveUpdate. Łączy się on z witrynami internetowymi firmy Symantec, zapewniając
bezpłatne aktualizacje, dzięki którym naprawiane są usterki i dostarczane dodatkowe
funkcje dla programu Norton Ghost. W celu sprawdzenia, czy dostępne są
aktualizacje programu Norton Ghost, program LiveUpdate łączy się z firmą
Symantec za pośrednictwem Internetu.
Firma Symantec nie pobiera opłat za aktualizacje programu Norton Ghost.
Użytkownik ponosi jednak standardowy koszt połączenia z siecią Internet.
Aby zaktualizowaæ program Norton Ghost za pomoc¹ programu
LiveUpdate
18
1
Na pasku zadań systemu Windows kliknij kolejno Start > Programs
(Programy) > Norton Ghost 2002 > Norton Ghost Explorer.
2
W menu Help kliknij polecenie LiveUpdate.
3
Postępuj zgodnie z poleceniami wyświetlanymi na ekranie.
Odinstalowywanie programu Norton Ghost
Odinstalowywanie programu Norton Ghost
Program Norton Ghost należy odinstalować z poziomu Panelu sterowania systemu
Windows.
Aby odinstalowaæ program Norton Ghost
1
Na pasku zadań systemu Windows kliknij kolejno Start > Settings
(Ustawienia) > Control Panel (Panel Sterowania).
2
Kliknij dwukrotnie ikonę Add/Remove Programs (Dodaj/Usuń
programy).
3
Kliknij pozycję Norton Ghost 2002.
4
Kliknij przycisk OK.
19
R
O
Z
D
Z
I
A
£
Tworzenie dyskietek
startowych za pomoc¹
kreatora Ghost Boot
Wizard
3
Za pomocą kreatora Ghost Boot Wizard można utworzyć pakiet startowy,
który umożliwia wykonywanie różnych zadań klonowania. Kreator ten pozwala
dla każdego wybranego zadania krok po kroku wybierać ustawienia i sterowniki
niezbędne do utworzenia pakietu startowego.
Uruchamianie kreatora Ghost Boot Wizard
W procedurach znajdujących się w tym rozdziale przyjęto, że użytkownik potrafi
uruchamiać kreatora Ghost Boot Wizard.
21
Tworzenie dyskietek startowych za pomoc¹ kreatora Ghost Boot Wizard
Aby uruchomiæ kreatora Ghost Boot Wizard
■
Na pasku zadań systemu Windows kliknij kolejno Start > Programs
(Programy) > Norton Ghost 2002 > Ghost Boot Wizard.
Tworzenie dyskietek i obrazów startowych
W części tej opisano procedury tworzenia:
22
■
standardowych dyskietek startowych pozwalających korzystać z programu
Norton Ghost na pojedynczym komputerze,
■
dyskietek startowych umożliwiających łączenie komputerów przez porty USB
oraz LPT,
■
sieciowych dyskietek startowych umożliwiających korzystanie z połączeń TCP
w sieciach typu „peer-to-peer”,
■
dyskietek startowych zawierających podstawowe sterowniki CD-ROM, tak aby
możliwe było odczytywanie obrazów programu Ghost z dysków CD,
■
dyskietki niezbędnej do utworzenia startowego dysku CD-ROM.
Tworzenie dyskietek i obrazów startowych
Standardowe dyskietki startowe umo¿liwiaj¹ce obs³ugê portów
LPT oraz USB
Kreator Ghost Boot Wizard pozwala tworzyć następujące typy dyskietek
startowych:
■
umożliwiające zapisywanie obrazów Ghost na dyskach CD-R/RW,
■
uruchamiające plik Ghostpe.exe na komputerach obsługujących porty LPT
oraz USB,
■
zawierające jedynie plik Ghostpe.exe.
Uwaga: Program Norton Ghost nie obsługuje zapisywania w napędach CD-ROM
podłączonych za pomocą kabla USB.
Trybem domyślnym pracy portu LPT jest ECP/EPP High Speed. Jeśli występują
problemy z połączeniem LPT, należy wybrać tryb Bidirectional 8bit lub
Bidirectional 4bit. Podczas następnej próby utworzenia dyskietki startowej
ponownie ustawiony zostanie tryb ECP/EPP High Speed.
Jeśli w komputerze jest kilka portów równoległych, a do połączenia użyty ma być
port inny niż domyślny LPT1, należy za pomocą opcji portu LPT określić,
do którego portu podłączono kabel. Jeśli nie można nawiązać połączenia
z domyślnym portem LPT, można połączyć się z innym portem.
Aby utworzyæ standardow¹ dyskietkê startow¹ lub dyskietkê
umo¿liwiaj¹c¹ obs³ugê kabli LPT oraz USB
1
W oknie kreatora Ghost Boot Wizard kliknij opcję Boot Disk with
CD-R/RW, LPT and USB Support.
2
Kliknij przycisk Next.
3
Wykonaj jedną lub kilka z poniższych czynności:
■
Zaznacz opcję USB support, aby dyskietka startowa umożliwiała obsługę
kabli USB.
■
Zaznacz opcję LPT support, aby dyskietka startowa umożliwiała obsługę
kabli LPT.
■
Usuń zaznaczenie opcji USB support oraz LPT support, aby dyskietka
startowa umożliwiała korzystanie z programu Norton Ghost na
pojedynczym komputerze.
23
Tworzenie dyskietek startowych za pomoc¹ kreatora Ghost Boot Wizard
■
Kliknij przycisk Advanced , aby zmienić port lub tryb LPT.
■
Kliknij opcję Include Adaptec SCSI drivers, aby dodać do dyskietki
sterowniki Adaptec SCSI.
Sterowniki te są wymagane do zapisywania obrazów bezpośrednio na
dyskach SCSI CDR obsługiwanych przez program Norton Ghost.
4
Kliknij przycisk Next.
5
Wybierz jedną z poniższych opcji:
■
Use PC-DOS: Powoduje zapisanie na dyskietce startowej systemu PC-DOS.
■
Use MS-DOS: Powoduje zapisanie na dyskietce startowej systemu
MS-DOS.
Więcej informacji na ten temat znajduje się w części „Wybieranie wersji
systemu DOS” na stronie 31.
6
Kliknij przycisk Next.
7
W polu GhostPE.exe wprowadź poprawną ścieżkę, jeśli plik wykonywalny
został przeniesiony lub aby użyć innej wersji programu Norton Ghost.
Domyślna ścieżka do pliku wykonywalnego programu Norton Ghost
wyświetlana jest w polu GhostPE.exe.
8
W polu Parameters wprowadź żądane parametry wiersza poleceń.
Więcej informacji na ten temat znajduje się w części „Dodawanie parametrów
wiersza poleceń do pakietu startowego” na stronie 30.
9
Kliknij przycisk Next.
10 W polu Floppy Disk Drive wprowadź odpowiednią literę napędu.
11
W polu Number of disks to create wprowadź liczbę dyskietek, które mają
zostać utworzone.
12 Kliknij pozycję Format disk(s) first, aby sformatować dyskietki.
13 Wybierz opcję Quick Format, aby przeprowadzić szybkie formatowanie.
14 Kliknij przycisk Next.
Dyskietki startowe umo¿liwiaj¹ce pracê w sieci
Kreator Ghost Boot Wizard pozwala tworzyć dyskietki startowe umożliwiające
obsługę połączeń TCP/IP w sieciach typu „peer-to-peer”.
Przed przystąpieniem do wykonywania procedury należy sprawdzić, jakie typy kart
sieciowych są zainstalowane w komputerach. Dla każdej karty sieciowej należy
utworzyć osobną dyskietkę startową, chyba że używany jest szablon dla wielu kart.
24
Tworzenie dyskietek i obrazów startowych
Aby utworzyæ dyskietkê startow¹ umo¿liwiaj¹c¹ pracê w sieci
1
W oknie kreatora Ghost Boot Wizard kliknij opcję Peer-to-Peer Network
Boot Disk.
2
Kliknij przycisk Next.
3
Wybierz odpowiedni sterownik dla karty sieciowej zainstalowanej
w komputerze.
Jeżeli na liście nie ma żądanego sterownika, dodaj go.
Więcej informacji na ten temat znajduje się w częściach „Dodawanie
sterowników sieciowych do kreatora Ghost Boot Wizard” na stronie 27 oraz
„Szablony dla wielu kart i dyskietki startowe” na stronie 27.
4
Kliknij przycisk Next.
5
Wybierz jedną z poniższych opcji:
■
Use PC-DOS: Powoduje zapisanie na dyskietce startowej systemu PC-DOS.
■
Use MS-DOS: Powoduje zapisanie na dyskietce startowej systemu
MS-DOS.
Więcej informacji na ten temat znajduje się w części „Wybieranie wersji
systemu DOS” na stronie 31.
6
W polu GhostPE.exe wprowadź poprawną ścieżkę, jeśli plik został
przeniesiony lub aby użyć innej wersji programu Ghost.
Domyślna ścieżka do pliku wykonywalnego programu Ghost znajduje się
w polu GhostPE.exe.
7
W polu Parameters wprowadź żądane parametry wiersza poleceń.
Więcej informacji na ten temat znajduje się w części „Dodawanie parametrów
wiersza poleceń do pakietu startowego” na stronie 30.
8
Kliknij przycisk Next.
9
Wykonaj jedną z poniższych czynności:
■
Kliknij opcję DHCP will assign the IP settings, jeśli w sieci znajduje
się serwer DHCP.
■
Kliknij opcję The IP settings will be statically defined i wypełnij pola
znajdujące się pod tą opcją, jeśli w sieci nie ma serwera DHCP.
10 Kliknij przycisk Next.
11
W polu Floppy Disk Drive wprowadź odpowiednią literę napędu.
12 W polu Number of disks to create wprowadź liczbę dyskietek, które mają
zostać utworzone.
25
Tworzenie dyskietek startowych za pomoc¹ kreatora Ghost Boot Wizard
13 Kliknij pozycję Format disk(s) first, aby sformatować dyskietki.
14 Wybierz opcję Quick Format, aby przeprowadzić szybkie formatowanie.
15 Kliknij przycisk Next.
Dyskietki startowe umo¿liwiaj¹ce obs³ugê napêdu CD-ROM
Dyskietki startowe umożliwiające obsługę napędu CD-ROM pozwalają korzystać
z obrazów przechowywanych na dyskach CD.
Aby utworzyæ dyskietkê startow¹ umo¿liwiaj¹c¹ obs³ugê napêdu
CD-ROM
1
W oknie kreatora Ghost Boot Wizard kliknij opcję CD-ROM Boot Disk.
2
Kliknij przycisk Next.
3
Wybierz jedną z poniższych opcji:
■
Use PC-DOS: Powoduje zapisanie na dyskietce startowej systemu PC-DOS.
■
Use MS-DOS: Powoduje zapisanie na dyskietce startowej systemu
MS-DOS.
Więcej informacji na ten temat znajduje się w części „Wybieranie wersji
systemu DOS” na stronie 31.
4
Kliknij przycisk Next.
5
W polu GhostPE.exe wprowadź poprawną ścieżkę, jeśli plik został
przeniesiony lub aby użyć innej wersji programu Ghost.
Domyślna ścieżka do pliku wykonywalnego programu Ghost znajduje
się w polu GhostPE.exe.
6
W polu Parameters wprowadź żądane parametry wiersza poleceń.
Więcej informacji na ten temat znajduje się w części „Dodawanie parametrów
wiersza poleceń do pakietu startowego” na stronie 30.
7
Kliknij przycisk Next.
8
W polu Floppy Disk Drive wprowadź odpowiednią literę napędu.
9
W polu Number of disks to create wprowadź liczbę dyskietek, które mają
zostać utworzone.
10 Kliknij pozycję Format disk(s) first, aby sformatować dyskietki.
11
Wybierz opcję Quick Format, aby przeprowadzić szybkie formatowanie.
12 Kliknij przycisk Next.
26
Szablony dla wielu kart i dyskietki startowe
Szablony dla wielu kart i dyskietki startowe
Za pomocą szablonów dla wielu kart można tworzyć dyskietki startowe zawierające
kilka sterowników sieciowych NDIS2. Podczas uruchamiania komputera specjalny
sterownik sprawdza zainstalowany sprzęt i określa, czy sterowniki NDIS2 mogą być
użyte dla zainstalowanej karty sieciowej.
Informacje o ograniczeniach użytkowania znajdują się umowie licencyjnej
oprogramowania.
Aby utworzyæ szablon dla wielu kart
1
W oknie Network Interface Card kliknij pozycję Multicard Template.
2
Kliknij przycisk Next.
3
Wybierz wymagane sterowniki z listy sterowników NDIS2.
Maksymalnie można wybrać pięć sterowników, ponieważ ilość miejsca na
dyskietce jest ograniczona.
4
Kliknij przycisk Next.
Dodawanie sterowników sieciowych do kreatora
Ghost Boot Wizard
Kreator Ghost Boot Wizard udostępnia ponad 80 sterowników dla kart sieciowych.
Jeżeli wymagany sterownik nie znajduje się na liście, można go do niej dodać.
Aby dodaæ sterownik sieciowy do kreatora Ghost Boot Wizard
1
W oknie Network Interface Card kliknij przycisk Add.
2
Wybierz jedną z dostępnych opcji:
■
Packet Driver
■
NDIS2 Driver
Wielu producentów dołącza do kart sieciowych oba sterowniki, z których
należy wybrać jeden.
3
Kliknij przycisk OK.
27
Tworzenie dyskietek startowych za pomoc¹ kreatora Ghost Boot Wizard
Dodawanie sterowników pakietowych do kreatora
Ghost Boot Wizard
Sterowniki pakietowe to zwykle wykonywalne programy DOS (pliki
z rozszerzeniami com lub exe), które są uruchamiane są w pliku Autoexec.bat
jeszcze przed uruchomieniem programu Norton Ghost. Program Norton Ghost
komunikuje się bezpośrednio ze sterownikiem pakietowym, aby korzystać z usług
udostępnianych przez kartę sieciową.
Aby dodaæ sterownik pakietowy do kreatora Ghost Boot Wizard
1
W oknie Template Properties, na karcie Packet Driver, w polu Driver
Executable wprowadź lokalizację sterownika pakietowego, aby kreator Ghost
Boot Wizard mógł skopiować ten plik do bieżącego szablonu.
Sterowniki pakietowe znajdują się zwykle na dyskietce ze sterownikami
dołączanej do karty sieciowej. Jeśli przeprowadzasz instalację z dyskietek
dostarczonych wraz z kartą sieciową, sterownik powinien znajdować
się w katalogu o nazwie Packet lub Pktdrv.
2
W polu Parameters wprowadź parametry wiersza poleceń, jeśli są one
wymagane przez kartę sieciową.
Parametry te różnią się w zależności od sterownika i zwykle są opcjonalne dla
kart sieciowych typu plug-and-play. Zapoznaj się z dokumentacją załączoną
do karty sieciowej. Ma ona zazwyczaj postać pliku Readme.txt i znajduje się
w tym samym katalogu co sterownik.
3
Kliknij pozycję Select Automatically, aby program Ghost wybrał odpowiedni
tryb multiemisji na podstawie informacji zawartych w sterowniku pakietowym.
Jeżeli tryb Select Automatically nie działa, wypróbuj tryb Receive Mode 5.
Jeśli i ta próba się nie powiedzie, wybierz tryb Receive Mode 6.
Mimo że program Norton Ghost nie obsługuje multiemisji obrazów programu
Ghost, należy wybrać tryb multiemisji.
28
Dodawanie sterowników sieciowych do kreatora Ghost Boot Wizard
Dodawanie sterowników NDIS2 do kreatora Ghost Boot Wizard
Sterowniki NDIS2 współpracują z klientem sieciowym firmy Microsoft. Sterowniki
NDIS2 to sterowniki systemu DOS uruchamiane poleceniami zawartymi w pliku
Config.sys.
Aby dodaæ sterowniki NDIS2 do kreatora Ghost Boot Wizard
1
W oknie Template Properties wybierz kartę NDIS Driver i kliknij pozycję
Setup.
2
Znajdź sterownik NDIS2.
Zazwyczaj program Ghost automatycznie określa pozostałe parametry dla
sieci. Sterownik znajdują się przeważnie w folderze o nazwie Ndis lub Ndis2.
Jeżeli są do wyboru foldery DOS oraz OS2, wybierz ten pierwszy.
3
Wprowadź nazwę pliku w formacie systemu DOS dla sterownika NDIS2.
4
W polu Driver Name wpisz wewnętrzną nazwę sterownika.
Wewnętrzna nazwa sterownika jest używana podczas generowania pliku
konfiguracyjnego Protocol.ini i zawsze musi kończyć się znakiem $. Jeżeli pole
to nie zostanie wypełnione automatycznie, zapoznaj się z plikiem Protocol.ini,
znajdującym się w tym samym katalogu co sterownik i znajdź nazwę
sterownika.
5
W polu Parameters wprowadź parametry dla pliku konfiguracyjnego
Protocol.ini.
Jeżeli strona ta jest wypełniana automatycznie, w polu pojawią się parametry,
które należy następnie dostosować. W przypadku większości kart typu
plug-and-play parametry te są opcjonalne, można zatem zaakceptować wartości
domyślne lub pozostawić puste pola.
Dostosowywanie szablonu
Aby możliwe było korzystanie z urządzenia sieciowego podłączonego
do komputera, potrzebne mogą być dodatkowe sterowniki i programy. Przykładowo
wiele urządzeń sieciowych USB wymaga załadowania dodatkowego sterownika dla
portu USB przed sterownikiem dla urządzenia sieciowego.
Do szablonu można dodawać pliki i dostosowywać pliki Autoexec.bat oraz
Config.sys znajdujące się na dyskietce startowej. Dodawać można pliki wszystkich
typów, najczęściej są to jednak sterowniki systemu DOS lub programy. Pliki dodane
do szablonu pojawiają się na liście po prawej stronie przycisku.
Jeżeli jest to szablon dla wielu kart, wszystkie dodatkowe pliki i wprowadzone
zmiany są zastępowane ustawieniami szablonu.
29
Tworzenie dyskietek startowych za pomoc¹ kreatora Ghost Boot Wizard
Aby dodaæ plik do szablonu
1
W oknie Template Properties wybierz kartę Advanced i kliknij przycisk New.
2
Kliknij przycisk Delete, aby usunąć zaznaczony plik z listy.
3
W polu Autoexec.bat wprowadź dodatkowe wpisy dla sterownika.
Są one wstawiane przed poleceniami związanymi z siecią, na przykład
uruchamiającymi program Netbind.com lub sterownik pakietowy.
4
W polu Config.sys wprowadź dodatkowe wpisy dla sterownika.
Wpisy te wstawiane są przed odwołaniami do sterowników innych urządzeń,
tak aby zostały one wykonane przed załadowaniem sterowników urządzeń
sieciowych wybranych na stronie network driver.
Dodawanie parametrów wiersza poleceñ do pakietu
startowego
Dodanie do pakietu startowego parametrów wiersza poleceń powoduje wykonanie
przez program Norton Ghost określonych czynności.
Więcej informacji na ten temat znajduje się w części „Przełączniki wiersza poleceń”
na stronie 89.
W poniższym przykładzie dodane parametry powodują utworzenie przez program
Norton Ghost kopii zapasowej dysku w postaci obrazu.
-clone,mode=dump,src=1,dst=d:\backups\maindrv.gho
30
Parametry klonowania
Opis
mode=dump
Zrzuca obraz.
src=1
Określa napęd 1 jako napęd źródłowy.
dst=D:\Backups\Maindrv.gho
Zapisuje obraz w pliku o ścieżce dostępu
D:\Backups\Maindrv.gho
Wybieranie wersji systemu DOS
Wybieranie wersji systemu DOS
Kreator Ghost Boot Wizard zapisuje na dyskietkach startowych system IBM
PC-DOS. Należy jednak pamiętać, że dyskietka startowa zawierająca system IBM
PC-DOS może nie działać w przypadku niektórych komputerów. Dlatego też
podczas tworzenia dyskietki startowej zamiast systemu IBM PC-DOS można
wybrać system MS-DOS.
Jeśli wybrany zostanie system MS-DOS, na komputerze, za pomocą którego będą
tworzone dyskietki startowe, należy zainstalować pliki systemowe MS-DOS. Jeśli
dyskietka została sformatowana na komputerze z zainstalowanym systemem
Windows 9x, pliki systemu MS-DOS można na niej zainstalować podczas tworzenia
dyskietki startowej.
Aby zainstalowaæ pliki systemu MS-DOS na komputerze
1
Włóż pustą dyskietkę do napędu A komputera z zainstalowanym systemem
Windows 9x.
2
Kliknij dwukrotnie ikonę My Computer (Mój komputer).
3
Kliknij prawym przyciskiem myszy napęd A, a następnie wybierz opcję Format
(Formatuj).
4
Kliknij opcję Copy System Files (Kopiuj pliki systemowe).
5
Włóż sformatowaną dyskietkę do napędu A komputera, na którym
uruchomiono kreatora Ghost Boot Wizard.
6
W kreatorze Ghost Boot Wizard, w oknie DOS version kliknij przycisk
Get MS-DOS.
31
R
O
Z
D
Z
I
A
Klonowanie dysków
i partycji
£
4
Program Norton Ghost umożliwia klonowanie, tworzenie kopii zapasowych oraz
odtwarzanie dysków. Pliki obrazu można zapisywać bezpośrednio na dyskach
CD-R/RW i tworzyć z nich dyski startowe. W oknie Options można wprowadzać
przełączniki wiersza poleceń dla zadania klonowania.
Uruchamianie pliku programu Norton Ghost
Plik wykonywalny programu Norton Ghost to aplikacja środowiska DOS i dlatego
powinien być uruchamiany w trybie DOS, a nie w systemie Windows. Jeśli plik
wykonywalny programu Norton Ghost (Ghostpe.exe) jest uruchamiany w systemie
Windows 98, należy zapoznać się z poniższymi informacjami:
■
Pliki mogą być otwarte lub podlegać zmianom. Jeśli pliki tego typu zostaną
sklonowane, pliki docelowe będą niespójne.
■
Danych zapisanych na partycji, na której zainstalowany jest system
Windows 98, nie można zastępować.
■
Jeśli dane zapisane na dysku lub partycji zostaną zastąpione, należy ponownie
uruchomić system.
■
Program Norton Ghost domyślnie nie uruchamia ponownie systemu.
■
Rozmiary dysków twardych mogą wydawać się mniejsze niż w rzeczywistości.
Plik wykonywalny programu Norton Ghost może korzystać jedynie ze
wskazanej ilości miejsca. Pozostałe miejsce na dysku nie jest używane.
■
Za pomocą programu Norton Ghost nie można zastępować następujących
typów plików:
■
plików wymiany systemu Windows,
■
plików Rejestru,
■
otwartych plików.
33
Klonowanie dysków i partycji
Program Norton Ghost nie może być uruchamiany w systemach Windows NT,
Windows 2000, Linux, OS/2 oraz innych systemach operacyjnych nie opartych na
systemie DOS. Aby uruchomić program Norton Ghost na komputerze z systemem
operacyjnym innym niż DOS, należy użyć dyskietki startowej programu Ghost.
Aby uruchomiæ plik wykonywalny programu Norton Ghost
■
Wykonaj jedną z poniższych czynności:
■
Uruchom komputer, używając dyskietki startowej programu Ghost. Więcej
informacji na ten temat znajduje się w części „Tworzenie dyskietek
i obrazów startowych” na stronie 22.
■
W przypadku komputera z systemem Windows 98, uruchom go w systemie
DOS. W wierszu poleceń systemu DOS wprowadź:
C:> \progra~1\symantec\Norton~1 \ghostpe.exe
Uruchamianie programu Norton Ghost w systemie DOS może wiązać się
z koniecznością załadowania dodatkowych sterowników, tak aby program
Norton Ghost miał dostęp do zainstalowanego sprzętu.
34
Wyszukiwanie numeru licencji programu Norton Ghost
Wyszukiwanie numeru licencji programu
Norton Ghost
Numer licencji programu Norton Ghost jest wprowadzany podczas tworzenia pliku
obrazu. Numer licencji używanej kopii programu Norton Ghost jest wyświetlany
za każdym razem, gdy program Norton Ghost jest uruchamiany.
Aby znaleŸæ numer licencji dla danej kopii programu Norton Ghost
■
Uruchom program Norton Ghost.
Numer licencji jest wyświetlany na ekranie powitalnym w polu
License Number.
Korzystanie z programu bez u¿ycia myszy
Jeśli sterowniki myszy zostały załadowane, można używać jej do poruszania się po
programie Norton Ghost. Podczas pracy użytkownik może posługiwać się również
klawiaturą.
■
Klawisze ze strzałkami umożliwiają nawigację w menu.
■
Klawisz Tab pozwala przemieszczać się między przyciskami.
■
Naciśnięcie klawisza Enter uaktywnia zaznaczony przycisk.
■
Naciśnięcie klawisza Enter powoduje zaznaczenie na liście danej pozycji.
35
Klonowanie dysków i partycji
Korzystanie z programu Norton Ghost
Aby rozpocz¹æ pracê z programem Norton Ghost
1
Uruchom plik wykonywalny programu Norton Ghost.
2
Wprowadź przełączniki wiersza poleceń, jeśli jest to konieczne.
Więcej informacji na ten temat znajduje się w części „Przełączniki wiersza
poleceń” na stronie 89.
3
Wybierz metodę przesyłania danych.
4
Wybierz żądaną operację wykonywaną przez program Norton Ghost.
5
Wykonaj jedną z poniższych czynności:
6
■
Wybierz źródłowy dysk twardy i partycje.
■
Wybierz plik obrazu.
Wykonaj jedną z poniższych czynności:
■
Wybierz docelowy dysk twardy i partycję.
■
Wybierz plik obrazu.
Upewnij się, że wybrana została właściwa lokalizacja docelowa. W większości
przypadków nie można odzyskać danych przesłanych do nieprawidłowego
napędu docelowego.
7
36
Dokończ operację klonowania.
Klonowanie dysków
Klonowanie dysków
Dostęp do procedur klonowania można uzyskać z poziomu menu głównego.
Do wyboru są następujące metody transferu:
■
Local
■
LPT > Master
■
USB > Master
■
TCP/IP > Master
Domyślnie program Norton Ghost próbuje zachować taki sam współczynnik
rozmiaru między nowymi partycjami dysku. Należy jednak pamietać, że:
■
Rozmiar partycji docelowych FAT, NTFS lub Linux Ext2 można zmieniać,
wprowadzając ich nowy rozmiar w megabajtach.
■
Nie można wprowadzać wartości przekraczającej ilość wolnego miejsca lub
przekraczającej ograniczenia systemu plików albo zbyt małej do zapisania
danych znajdujących się w partycji źródłowej.
Klonowanie dysku na dysk
Klonowanie dysku na inny dysk polega na kopiowaniu przez program Norton
Ghost zawartości jednego dysku twardego na drugi.
Aby sklonowaæ dysk na dysk
1
W menu głównym programu Norton Ghost kliknij kolejno pozycje Local >
Disk > To Disk.
2
W polu License wprowadź numer licencji.
3
Kliknij przycisk OK.
4
W oknie dialogowym Source Drive wybierz napęd źródłowy.
W oknie dialogowym Source Drive wyświetlane są szczegółowe informacje
o każdym dysku znalezionym w komputerze przez program Norton Ghost.
5
W oknie dialogowym Destination Drive wybierz napęd docelowy.
Podczas tej czynności należy zachować ostrożność, ponieważ dane zapisane
na tym dysku zostaną zastąpione.
Jeżeli wybrano połączenie typu „peer-to-peer”, napędem docelowym będzie
jeden z dysków komputera podrzędnego. Jeśli jednak wybrano opcję
klonowania z dysku lokalnego, opcja wyboru dysku źródłowego będzie
niedostępna.
37
Klonowanie dysków i partycji
6
Potwierdź lub zmień układ partycji napędu docelowego.
W oknie dialogowym Destination Drive Details wyświetlany jest sugerowany
układ partycji w napędzie docelowym.
7
Kliknij przycisk OK.
8
Gdy na ekranie pojawi się zapytanie „Proceed with Disk Clone?” sprawdź,
czy wybrane zostały prawidłowe opcje.
9
Wykonaj jedną z poniższych czynności:
■
Kliknij przycisk Yes, aby kontynuować klonowanie dysku.
System sprawdza integralność struktury plików na dysku źródłowym,
a następnie kopiuje dysk źródłowy na docelowy. Jeśli zajdzie konieczność
przerwania procesu, należy nacisnąć kombinację klawiszy Ctrl-C. Należy
jednak pamiętać, że oznacza to pozostawienie dysku docelowego
w nieznanym stanie.
Ostrzeżenie: Kliknij przycisk Yes tylko wtedy, gdy na pewno chcesz
kontynuować. Dane zapisane w napędzie docelowym zostaną zastąpione i nie
będą mogły zostać odzyskane.
■
Kliknij przycisk No, aby powrócić do menu.
10 Uruchom ponownie komputer.
Ostrzeżenie: Przed ponownym uruchomieniem komputera należy wyjąć drugi
dysk twardy. Jeśli drugi napęd nie zostanie wyjęty z komputera, uszkodzeniu
mogą ulec oba systemy operacyjne.
11
Uruchom program Symantec Disk Doctor, ScanDisk lub podobne narzędzie,
aby sprawdzić integralność dysku docelowego.
Klonowanie dysku do pliku obrazu
Plik obrazu można kopiować na inny dysk lub używać go jako kopii zapasowej.
Jeśli używane są połączenia typu „peer-to-peer”, pliki obrazu są tworzone na
komputerach podrzędnych.
Jeśli plik obrazu ma zostać zapisany na dysku CD, można utworzyć startowy dysk
CD. Jeśli w napędzie dyskietek przed rozpoczęciem klonowania znajduje się
dyskietka startowa, program Norton Ghost skopiuje pliki systemowe z dyskietki
na dysk CD.
38
Klonowanie dysków
Aby sklonowaæ dysk do pliku obrazu
1
W menu głównym programu Norton Ghost kliknij kolejno pozycje Local >
Disk > To Image.
2
W oknie dialogowym Source Drive wybierz napęd źródłowy.
W oknie dialogowym Source Drive wyświetlane są szczegółowe informacje
o każdym dysku znalezionym w komputerze przez program Norton Ghost.
3
W oknie dialogowym File Locator wprowadź nazwę i lokalizację pliku obrazu.
Plik obrazu może zostać zapisany na dysku lokalnym, ale nie na tym, z którego
jest kopiowany. Napędy lokalne obejmują również dyski CD do zapisu, taśmy
oraz napędy ZIP, JAZ i LS120 Superdisk.
4
W oknie dialogowym Image file description wprowadź opis dla pliku obrazu.
Opis ten można modyfikować za pomocą programu Ghost Explorer.
5
Kliknij przycisk Save.
6
Gdy na ekranie pojawi się zapytanie „Compress Image File?”, wykonaj jedną
z poniższych czynności:
■
Kliknij opcję No, aby nie stosować kompresji (duża szybkość).
■
Kliknij opcję Fast, aby zastosować niski poziom kompresji (średnia
szybkość).
■
Kliknij opcję High, aby zastosować wysoki poziom kompresji (niska
szybkość).
Więcej informacji na ten temat znajduje się w części „Kompresja plików
obrazów” na stronie 52.
39
Klonowanie dysków i partycji
7
Jeśli włączona jest opcja segmentacji, kliknij przycisk Yes i wprowadź
lokalizację dla kolejnego segmentu pliku obrazu.
Więcej informacji na ten temat znajduje się w części „Segmentacja plików
obrazów na woluminy” na stronie 54.
8
Gdy na ekranie pojawi się zapytanie „Proceed with Image File Creation?”
sprawdź, czy wybrane zostały prawidłowe opcje.
9
Wykonaj jedną z poniższych czynności:
■
Kliknij przycisk Yes, aby kontynuować tworzenie pliku obrazu.
System sprawdzi integralność struktury plików dysku źródłowego,
a następnie skopiuje zawartość dysku źródłowego do pliku obrazu. Jeśli
zajdzie konieczność przerwania procesu, należy nacisnąć kombinację
klawiszy Ctrl-C. Należy jednak pamiętać, że oznacza to pozostawienie
docelowego pliku obrazu w nieznanym stanie.
■
Kliknij przycisk No, aby powrócić do menu.
10 W menu głównym kliknij kolejno opcje Check > Image File , aby sprawdzić
integralność pliku obrazu.
Klonowanie dysku z pliku obrazu
Można załadować kopię dysku na inny dysk za pomocą uprzednio utworzonego
pliku obrazu.
Aby sklonowaæ dysk z pliku obrazu
1
W menu głównym kliknij kolejno opcje Local > Disk > From Image.
2
W oknie dialogowym File Locator wykonaj jedną z poniższych czynności:
■
Wprowadź ścieżkę i nazwę pliku obrazu.
■
Kliknij przycisk Browse, aby znaleźć plik obrazu.
3
Wybierz napęd lub urządzenie.
4
Wybierz pełną ścieżkę dostępu.
Plik obrazu może być umieszczony na lokalnym dysku, ale nie na tym,
do którego jest kopiowany. Jeśli używane są połączenia typu „peer-to-peer”,
pliki obrazu są tworzone na komputerach podrzędnych.
40
5
Naciśnij klawisz Enter.
6
W polu License wprowadź numer licencji.
7
Kliknij przycisk OK.
Klonowanie dysków
W oknie dialogowym Destination Drive wybierz napęd docelowy.
Podczas tej czynności należy zachować ostrożność, ponieważ dane zapisane
na tym dysku zostaną zastąpione.
W oknie dialogowym Destination Drive wyświetlane są szczegółowe
informacje o każdym napędzie znalezionym w komputerze przez program
Norton Ghost. Jeśli plik kopiowany jest z lokalnego komputera, dysk
zawierający plik obrazu będzie niedostępny.
9 W oknie dialogowym Destination Drive Details potwierdź lub zmień układ
partycji napędu docelowego.
W oknie dialogowym Destination Drive Details wyświetlany jest sugerowany
układ partycji w napędzie docelowym. Domyślnie program Norton Ghost
próbuje zachować taki sam współczynnik rozmiaru między nowymi partycjami
dysku. Należy jednak pamiętać, że:
■
Rozmiar partycji docelowych FAT, NTFS lub Linux Ext2 można zmieniać,
wprowadzając ich nowy rozmiar w megabajtach.
■
Nie można wprowadzać wartości przekraczającej ilość wolnego miejsca lub
przekraczającej ograniczenia systemu plików albo zbyt małej do zapisania
danych znajdujących się w partycji źródłowej.
10 Kliknij przycisk OK.
11 Wykonaj jedną z poniższych czynności:
■
Kliknij przycisk Yes, aby kontynuować klonowanie.
Program Norton Ghost tworzy dysk docelowy, używając w tym celu
źródłowego pliku obrazu. Jeśli zajdzie konieczność przerwania procesu,
należy nacisnąć kombinację klawiszy Ctrl-C. Należy jednak pamiętać,
że oznacza to pozostawienie napędu docelowego w nieznanym stanie.
8
Ostrzeżenie: Kliknij przycisk Yes tylko wtedy, gdy na pewno chcesz
kontynuować. Dane zapisane w napędzie docelowym zostaną zastąpione i nie
będą mogły zostać odzyskane.
■
Kliknij przycisk No, aby powrócić do menu.
12 Jeśli opcja segmentacji jest włączona, wykonaj jedną z następujących czynności:
■
Kliknij przycisk OK, aby odtworzyć kolejny segment z tego samego
nośnika.
■
Kliknij opcję Filename, aby kontynuować z segmentu znajdującego się
w innej lokalizacji, a następnie wprowadź ścieżkę i nazwę segmentu pliku
obrazu.
13 Gdy obraz dysku zostanie załadowany, uruchom ponownie komputer.
Uruchom program Symantec Disk Doctor, ScanDisk lub podobne narzędzie,
aby sprawdzić integralność napędu docelowego.
41
Klonowanie dysków i partycji
Klonowanie partycji
Dostęp do procedur klonowania można uzyskać z poziomu menu głównego.
Do wyboru są następujące metody transferu:
■
Local
■
LPT > Master
■
USB > Master
■
TCP/IP > Master
Klonowanie z partycji do partycji
Użytkownik może klonować bezpośrednio z jednej partycji do drugiej.
Aby klonowaæ z partycji do partycji
1
W menu głównym kliknij kolejno pozycje Local > Partition > To Partition.
2
W polu License wprowadź numer licencji.
3
Kliknij przycisk OK.
4
W oknie dialogowym Source Drive wybierz napęd źródłowy.
W oknie dialogowym Source Drive wyświetlane są szczegółowe informacje
o każdym napędzie znalezionym w komputerze przez program Norton Ghost.
5
W oknie dialogowym Source Partition wybierz partycję źródłową.
W oknie dialogowym Source Partition wyświetlane są szczegółowe informacje
o wszystkich partycjach znajdujących się w wybranym napędzie źródłowym.
6
W oknie dialogowym Destination Drive wybierz napęd docelowy.
W oknie dialogowym Destination Drive wyświetlane są szczegółowe
informacje o każdym dysku znalezionym w komputerze docelowym przez
program Norton Ghost. W przypadku połączeń typu „peer-to-peer”
komputerem docelowym jest komputer podrzędny.
7
W oknie dialogowym Destination Partition wybierz partycję docelową.
Podczas tej czynności należy zachować ostrożność, ponieważ dane znajdujące
się na wybranej partycji zostaną zastąpione.
W oknie dialogowym Destination Partition wyświetlane są szczegółowe
informacje o wszystkich partycjach znajdujących się w wybranym napędzie
docelowym. Jeśli wybrano opcję klonowania z partycji lokalnej do partycji
lokalnej, opcja wyboru partycji źródłowej jest niedostępna. Istnieje jednak
możliwość utworzenia nowej partycji, jeśli ilość wolnego miejsca na to pozwala.
Rozmiar nowo utworzonej partycji można zmieniać podczas klonowania.
42
Klonowanie partycji
8
Kliknij przycisk OK.
9
Gdy na ekranie pojawi się zapytanie „Proceed with Partition Copy?” sprawdź,
czy wybrane zostały poprawne opcje.
Jest to ostatnia szansa, aby przerwać procedurę.
10 Wykonaj jedną z poniższych czynności:
■
Kliknij przycisk Yes, aby kontynuować kopiowanie partycji.
Jeśli zajdzie konieczność przerwania procesu, należy nacisnąć kombinację
klawiszy Ctrl-C. Należy jednak pamiętać, że oznacza to pozostawienie
napędu docelowego w nieznanym stanie.
Ostrzeżenie: Kliknij przycisk Yes tylko wtedy, gdy na pewno chcesz
kontynuować. Dane zapisane w partycji docelowej zostaną zastąpione i nie będą
mogły zostać odzyskane.
■
11
Kliknij przycisk No, aby powrócić do menu.
Po skopiowania partycji uruchom ponownie komputer docelowy.
Uruchom program Symantec Disk Doctor, ScanDisk lub podobne narzędzie,
aby sprawdzić integralność partycji docelowej.
Klonowanie partycji do pliku obrazu
Obraz partycji można klonować do innych partycji lub używać go jako kopii
zapasowej.
Plik obrazu może być umieszczony na dysku lokalnym , ale nie na tym, z którego
jest kopiowany. Napędy lokalne obejmują również dyski CD do zapisu, taśmy oraz
napędy ZIP, JAZ i LS120 Superdisk.
Jeżeli używane są połączenia typu „peer-to-peer”, pliki obrazu są tworzone na
komputerach podrzędnych.
Jeśli plik obrazu ma zostać zapisany na dysku CD, można utworzyć startowy dysk
CD. Jeśli w napędzie dyskietek przed rozpoczęciem klonowania znajduje się
dyskietka startowa, program Norton Ghost kopiuje pliki systemowe z dyskietki
na dysk CD.
Zastosowanie kompresji może mieć wpływ na szybkość operacji. Po wybraniu
poziomu kompresji, program Norton Ghost ocenia ilość wolnego miejsca
dostępnego dla docelowego pliku obrazu. Jeśli nie ma wystarczająco dużo miejsca,
program Norton Ghost proponuje włączenie opcji segmentacji plików obrazu.
43
Klonowanie dysków i partycji
Aby sklonowaæ partycjê do pliku obrazu
1
W menu głównym kliknij kolejno pozycje Local > Partition > To Image.
2
W oknie dialogowym Source Drive wybierz napęd źródłowy.
W oknie dialogowym Source Drive wyświetlane są szczegółowe informacje
o każdym dysku znalezionym w komputerze przez program Norton Ghost.
3
W oknie dialogowym Source Partition wybierz partycje źródłowe, dla których
ma zostać utworzony plik obrazu.
W oknie dialogowym Source Partition wyświetlane są szczegółowe informacje
o wszystkich partycjach znajdujących się w wybranym napędzie źródłowym.
Wybierać można wiele partycji.
4
Kliknij przycisk OK.
5
W oknie dialogowym File Locator wybierz plik obrazu.
6
Wykonaj jedną z poniższych czynności:
■
Wprowadź ścieżkę i nazwę pliku obrazu.
■
Kliknij przycisk Browse, aby znaleźć plik obrazu.
7
Naciśnij klawisz Enter.
8
W oknie dialogowym Compress Image? wykonaj jedną z poniższych czynności:
9
■
Kliknij opcję No, aby nie stosować kompresji (duża szybkość).
■
Kliknij opcję Fast, aby zastosować niski poziom kompresji (średnia
szybkość).
■
Kliknij opcję High, aby zastosować wysoki poziom kompresji (niska
szybkość).
Jeśli opcja segmentacji jest włączona, kliknij przycisk Yes i wprowadź
lokalizację dla kolejnego segmentu pliku obrazu.
Więcej informacji na ten temat znajduje się w części „Segmentacja plików
obrazów na woluminy” na stronie 54.
10 W oknie dialogowym Proceed with Partition Dump? sprawdź, czy wybrane
zostały poprawne opcje.
44
Klonowanie partycji
11
Wykonaj jedną z poniższych czynności:
■
Kliknij przycisk Yes, aby kontynuować tworzenie pliku obrazu.
System sprawdzi integralność struktury plików partycji źródłowych,
a następnie skopiuje ich zawartość do pliku obrazu. Jeśli zajdzie
konieczność przerwania procesu, należy nacisnąć kombinację klawiszy
Ctrl-C. Należy jednak pamiętać, że oznacza to pozostawienie docelowego
pliku obrazu w nieznanym stanie.
■
Kliknij przycisk No, aby powrócić do menu.
12 W menu głównym kliknij kolejno opcje Check > Image File.
Za pomocą programu Norton Ghost można sprawdzać integralność
utworzonego pliku obrazu.
Klonowanie partycji z pliku obrazu
Po utworzeniu pliku obrazu z partycji, użytkownik może za jego pomocą sklonować
daną partycję na partycję w innym komputerze.
Aby sklonowaæ partycjê z pliku obrazu
1
W menu głównym kliknij kolejno pozycje Local > Partition > From Image.
2
W oknie dialogowym File Locator wykonaj jedną z poniższych czynności:
■
Wprowadź ścieżkę i nazwę pliku obrazu.
■
Kliknij przycisk Browse, aby znaleźć plik obrazu.
Określ napęd lub urządzenie i wskaż pełną scieżkę. Plik obrazu może
znajdować się w lokalnym napędzie. Jeśli używane są połączenia równorzędne,
pliki obrazu są tworzone na komputerach podrzędnych.
3
Naciśnij klawisz Enter.
4
W oknie dialogowym Source Partition wybierz partycję źródłową dla pliku
obrazu.
W oknie dialogowym Source Partition wyświetlane są szczegółowe informacje
o wszystkich partycjach znajdujących się w pliku obrazu.
5
W polu License wprowadź numer licencji.
6
W oknie dialogowym Destination Drive wybierz napęd docelowy.
W oknie dialogowym Destination Drive wyświetlane są szczegółowe
informacje o każdym dysku znalezionym w komputerze przez program
Norton Ghost.
45
Klonowanie dysków i partycji
7
W oknie dialogowym Destination Partition wybierz partycję docelową.
Podczas tej czynności zachowaj ostrożność, ponieważ dane zapisane na
wybranej partycji zostaną zastąpione.
W oknie dialogowym Destination Partition wyświetlane są szczegółowe
informacje o wszystkich partycjach znajdujących się w wybranym napędzie.
Jeśli wybrano opcję klonowania z partycji lokalnej do partycji lokalnej, opcja
wyboru partycji źródłowej jest niedostępna. Istnieje jednak możliwość
utworzenia nowej partycji, jeśli ilość wolnego miejsca na to pozwala. Rozmiar
nowo utworzonej partycji można zmieniać podczas klonowania.
8
W oknie dialogowym Proceed with Partition Load? sprawdź, czy wybrane
zostały poprawne opcje.
9
Wykonaj jedną z poniższych czynności:
■
Kliknij przycisk Yes, aby kontynuować klonowanie partycji.
Program Norton Ghost zastępuje docelową partycję danymi zawartymi
w pliku obrazu. Jeśli zajdzie konieczność przerwania procesu, należy
nacisnąć kombinację klawiszy Ctrl-C. Należy jednak pamiętać, że oznacza
to pozostawienie partycji docelowej w nieznanym stanie.
Ostrzeżenie: Kliknij przycisk Yes tylko wtedy, gdy na pewno chcesz
kontynuować. Dane zapisane w partycji docelowej zostaną zastąpione i nie będą
mogły zostać odzyskane.
■
Kliknij przycisk No, aby powrócić do menu.
10 Jeśli opcja segmentowania jest włączona, wykonaj jedną z następujących
czynności:
11
■
Kliknij przycisk OK, aby odtworzyć kolejny segment z tego samego
nośnika.
■
Kliknij opcję Filename, aby kontynuować z segmentu znajdującego
się w innej lokalizacji, a następnie wprowadź ścieżkę i nazwę segmentu
pliku obrazu.
Po skopiowania partycji uruchom ponownie komputer docelowy.
Uruchom program Symantec Disk Doctor, ScanDisk lub podobne narzędzie,
aby sprawdzić integralność partycji docelowej.
46
Zapisywanie pliku obrazu na dysku CD-R/RW
Zapisywanie pliku obrazu na dysku CD-R/RW
Użytkownik może zapisywać pliki obrazów bezpośrednio na dyskach CD-R oraz
CD-RW. Istnieje także możliwość tworzenia startowych dysków CD.
Więcej informacji na ten temat znajduje się w części „Zapisywanie plików obrazów
na dyskach CD” na stronie 58.
Aby zapisać plik obrazu na startowym dysku CD-R/RW, należy:
■
Utworzyć startowe dyskietki programu Ghost.
■
Uruchomić komputer.
■
Utworzyć i zapisać plik obrazu.
Jeśli plik obrazu jest zapisywany bezpośrednio na dysku CD-R/RW, należy zapoznać
się z poniższymi informacjami:
■
Napęd CD-R/RW musi być obsługiwany przez program Norton Ghost.
Więcej informacji na ten temat znajduje się w części „Zapisywanie plików
obrazów na dyskach CD” na stronie 58.
■
Program Norton Ghost automatycznie segmentuje dyski CD-R/RW, jeśli jest
to konieczne. Dlatego nie zachodzi potrzeba wprowadzania przełącznika
segmentacji w wierszu poleceń.
Tworzenie dyskietek startowych programu Ghost
Aby zapisać plik obrazu bezpośrednio na dysku CD, użytkownik musi dysponować
dyskietką startową do uruchomienia komputera. W kreatorze Ghost Boot Wizard
należy w tym celu utworzyć dyskietkę startową, umożliwiającą obsługiwanie dysków
CD-R/RW oraz portów LPT i USB. W rezultacie utworzona zostanie dyskietka
startowa zawierająca plik wykonywalny programu Ghost i pliki systemowe DOS.
Więcej informacji na ten temat znajduje się w części „Standardowe dyskietki
startowe umożliwiające obsługę portów LPT oraz USB” na stronie 23.
Aby utworzyć startowy dysk CD, użytkownik musi dysponować drugą dyskietką
startową. Dyskietka ta jest tworzona przy użyciu dostępnej w kreatorze Ghost Boot
Wizard opcji CD-ROM Boot Disk. Opcja ta pozwala tworzyć dyskietki startowe
zawierające sterowniki napędu CD-R/RW.
Więcej informacji na ten temat znajduje się w części „Dyskietki startowe
umożliwiające obsługę napędu CD-ROM” na stronie 26.
47
Klonowanie dysków i partycji
Uruchamianie komputera
Do napędu dyskietek należy włożyć pierwszą dyskietkę startową i uruchomić
ponownie komputer.
Tworzenie i zapisywanie pliku obrazu
Należy utworzyć obraz komputera, wybierając napęd CD-R/RW jako napęd
docelowy.
Więcej informacji na ten temat znajduje się w części „Klonowanie dysku do pliku
obrazu” na stronie 38.
Program Norton Ghost pozwala tworzyć startowe dyski CD podczas procedury
tworzenia pliku obrazu. Aby utworzyć startowy dysk CD, należy postępować
zgodnie z instrukcjami wyświetlanymi na ekranie. Gdy na ekranie pojawi się pytanie
o wymagane pliki, do napędu dyskietek należy włożyć drugą dyskietkę startową,
utworzoną za pomocą kreatora Ghost Boot Wizard.
48
Dodawanie prze³¹czników do zadania klonowania
Dodawanie prze³¹czników do zadania klonowania
Podczas definiowania zadania klonowania można uwzględniać opcje
(lub przełączniki), które są zwykle wprowadzane w wierszu poleceń.
Aby dodaæ prze³¹czniki do zadania klonowania
1
W menu głównym kliknij pozycję Options.
2
Na zakładkach wybierz opcje dla bieżącego zadania klonowania:
Zak³adka
Opcje wiersza poleceñ
Span/CRC
-span, -auto, -cns, -crcignore, -fcr
FAT 32/64
-f32,-f64, -fatlimit
Misc
-fro, -rb, -fx
Image/Tape
-ia, -ib, -id
-tapebuffered oraz opcje make safe, unbuffer i eject the
tape
HDD access
-ffx, -fnx, -ffi, -fni, -ffs, -fns
Security
-pwd, -locktype=type
Więcej informacji można znaleźć w części „Przełączniki wiersza poleceń” na
stronie 89.
3
Na zakładce Save Settings kliknij przycisk Save Settings, aby potwierdzić
wyświetloną listę aktywnych przełączników.
4
Kliknij przycisk Accept, aby uwzględnić ustawienia w bieżącym zadaniu
klonowania.
49
R
O
Z
D
Z
I
A
£
Opcje plików obrazów
5
Opcje przetwarzania plików obrazów obejmują kompresję tych plików, sprawdzanie
utworzonych plików przy użyciu techniki CRC32 oraz segmentację obrazu na wiele
plików. Plik obrazu można także zapisać na taśmie lub dysku CD. W tym rozdziale
zawarto również informacje dotyczące klonowania zawartości dysków w systemach
z zainstalowanym programem GoBack oraz dysków dynamicznych.
Informacje o plikach obrazów utworzonych
za pomoc¹ programu Norton Ghost
Pliki utworzone za pomocą programu Norton Ghost mają domyślnie rozszerzenie
.gho. Obejmują one zawartość całych dysków lub tylko pojedynczych partycji. Pliki
obrazów obsługują:
■
kompresję na różnych poziomach,
■
sprawdzanie integralności danych przy użyciu techniki CRC32,
■
dzielenie pliku na wiele nośników,
■
segmentację na woluminy.
Obrazy wykonane przy użyciu programu Norton Ghost zawierają tylko rzeczywiste
dane znajdujące się na dysku. Jeżeli na dysku o pojemności 9 GB zapisano tylko
600 MB danych, obraz utworzony przez program Norton Ghost będzie zajmował
około 600 MB (lub mniej w przypadku kompresji).
Dodatkowy program Ghost Explorer umożliwia odzyskiwanie pojedynczych plików
na podstawie plików obrazów, bez konieczności odtwarzania całej zawartości
partycji lub dysku.
51
Opcje plików obrazów
Kompresja plików obrazów
Istnieje kilka możliwych poziomów kompresji plików obrazów utworzonych
za pomocą programu Norton Ghost. Jeżeli program Norton Ghost pracuje w trybie
interaktywnym, dostępne są trzy opcje: kompresja szybka, kompresja maksymalna
oraz bez kompresji. Dodanie przełącznika -z w wierszu poleceń programu
Norton Ghost powoduje udostępnienie dziewięciu poziomów kompresji.
Więcej informacji na ten temat znajduje się w części „Przełączniki wiersza poleceń”
na stronie 89.
Zwiększanie stopnia kompresji zwykle ujemnie wpływa na szybkość działania
programu Norton Ghost. Kompresja może jednak również zwiększyć tę szybkość
w przypadku występowania efektu „wąskiego gardła” podczas transferu danych.
Szybkość, z jaką tworzony jest plik obrazu na dysku lokalnym przy użyciu kompresji
maksymalnej, jest dużo mniejsza od szybkości tworzenia tego pliku bez kompresji.
Przy korzystaniu z połączenia sieciowego metoda kompresji szybkiej jest często
równie lub nawet bardziej wydajna od metody bez kompresji. W przypadku
połączenia równoległego najszybszą metodą może być kompresja maksymalna,
ponieważ przepustowość kabla (w bajtach) jest dużo mniejsza. Dekompresja plików
maksymalnie skompresowanych przebiega o wiele szybciej niż ich kompresja.
Wybrany poziom kompresji powinien odpowiadać potrzebom poszczególnych
użytkowników.
WydajnoϾ pracy w sieci
Niewątpliwą zaletą programu Norton Ghost jest jego szybkość. Instalacja systemu
operacyjnego, na przykład Windows 98, na 10 czy 100 komputerach zajmuje kilka
minut. Na wydajność ma wpływ wiele czynników. Istnieją także metody pozwalające
stwierdzić, czy program Norton Ghost działa optymalnie.
W przypadku używania programu Norton Ghost w sieci zalecane jest korzystanie
z opcji szybkiej kompresji. Aby zaoszczędzić miejsce na dysku, można użyć
kompresji maksymalnej, jednak jest to metoda wolniejsza.
Szybkość transmisji danych w sieci Ethernet o przepustowości 10 MB/s wynosi
zwykle od 25 do 60 MB na minutę. Wpływ na tę szybkość mają następujące czynniki:
52
■
używanie najnowszych sterowników sieciowych,
■
obciążenie sieci lokalnej (LAN),
■
używane koncentratory lub przełączniki sieciowe (z uwzględnieniem ich marki
i modelu),
■
zastosowana metoda kompresji.
Sprawdzanie plików obrazów przy u¿yciu techniki CRC32
W idealnych warunkach w sieci 100 MB/s możliwe jest uzyskanie szybkości
transmisji rzędu od 80 do 300 MB na minutę. Wartość ta jest także uzależniona od
zainstalowanych urządzeń oraz przepustowości sieci lokalnej. Zwiększenie
wydajności można uzyskać stosując najnowocześniejsze komputery, karty sieciowe
oraz dyski twarde.
Sprawdzanie plików obrazów przy u¿yciu
techniki CRC32
Kodowanie nadmiarowe CRC (Cyclic Redundancy Checking) jest techniką
sprawdzania błędów danych. Technika ta polega na porównaniu danych na dysku,
którego obraz jest tworzony, z danymi w pliku obrazu. Oznaczenie „32” w nazwie
CRC32 oznacza, że informacje dotyczące sprawdzania błędów są zapisywane
w postaci 32-bitowej. Używanie techniki CRC32 znacznie zwiększa skuteczność
wykrywania błędów w pliku obrazu.
Do utworzonego pliku obrazu dołączane są informacje związane z kodowaniem
CRC32, dzięki czemu uszkodzone fragmenty pliku obrazu mogą być wykrywane
podczas ładowania danych na dysk. W przypadku partycji w formacie FAT oraz
Linux Ext2 kodowanie CRC32 realizowane jest metodą „plik po pliku”, natomiast
w przypadku partycji w formacie NTFS — zgodnie z tabelą MFT.
Oprócz wykrywania błędów w plikach obrazów, na podstawie wartości CRC
przeprowadzana jest weryfikacja zgodności tych plików z zawartością dysków lub
partycji. Umożliwia to wykrywanie uszkodzonych sektorów oraz innych problemów,
które mogłyby pozostać niezauważone podczas normalnego procesu sprawdzania
obrazu.
Aby wygenerować plik tekstowy, zawierający wartości CRC oraz związane z nimi
atrybuty plików, należy w wierszu poleceń wprowadzić przełącznik -CRC32.
Więcej informacji na ten temat znajduje się w części „Przełączniki wiersza poleceń”
na stronie 89.
53
Opcje plików obrazów
Segmentacja plików obrazów na woluminy
Obraz dysku może być zawarty w pojedynczym pliku lub zostać rozdzielony na
wiele plików.
Standardowe pliki obrazów
Standardowy plik obrazu to pojedynczy plik, obejmujący całą zawartość dysku lub
wskazanych partycji. Pliki tego typu są wykorzystywane do przechowywania
konfiguracji systemu na innych dyskach twardych lub taśmach, które dysponują
wystarczającą ilością miejsca.
Wielosegmentowe pliki obrazów o ograniczonym rozmiarze
Zdarzają się sytuacje, w których korzystanie ze standardowego pliku obrazu jest
niewygodne lub wręcz niemożliwe. Program Norton Ghost może wówczas
podzielić plik obrazu na segmenty o rozmiarach określonych przez użytkownika.
Najczęściej stosowanym rozmiarem segmentów jest 550 MB, co umożliwia
ich późniejsze zapisanie na dyskach CD. Rozmiar domyślny (i maksymalny)
wynosi 2 GB.
Pliki obrazów podzielone na segmenty
Pliki obrazów podzielone na segmenty są zbliżone do wielosegmentowych plików
obrazów o ograniczonym rozmiarze (opisywanych wcześniej). Różnica polega na
tym, że każdy segment pliku obrazu jest ograniczony do rzeczywistego rozmiaru
woluminu nośnika, na którym ma zostać zapisany. Dzięki temu możliwe jest
określenie napędu oraz nazwy pliku. Program Norton Ghost sam zażąda wskazania
kolejnego woluminu lub lokalizacji, w której zostaną zapisane pozostałe dane.
Jest to szczególnie wygodne podczas pracy z napędami ZIP, JAZ, LS120 Superdisk,
CD-R/RW i innymi.
Segmentację należy przeprowadzać lokalnie. W przypadku próby przeprowadzenia
segmentacji za pośrednictwem połączenia równorzędnego (LPT, USB, TCP/IP)
zostanie wyświetlony komunikat o błędzie spowodowanym zapełnieniem dysku.
Nie dotyczy to jednak dzielenia plików.
Program Norton Ghost umożliwia także ograniczenie rozmiaru segmentów
podczas segmentacji na woluminy. Zapobiega to przekroczeniu przez segment
maksymalnego rozmiaru określonego dla woluminu.
54
Segmentacja plików obrazów na woluminy
W przypadku wszystkich plików obrazów wolumin docelowy nie może należeć do
obszaru, który jest kopiowany (jest to jedyne ograniczenie dotyczące wyboru tego
woluminu). Nie może się on na przykład znajdować na dysku źródłowym (lub
partycji), jeżeli ten dysk (lub partycja) ma zostać uwzględniony w tworzonym
obrazie.
Segmentacja na wiele woluminów z ograniczaniem
rozmiarów segmentów
Może się zdarzyć, że podczas tworzenia pliku obrazu dysku lub partycji, w lokalizacji
docelowej nie będzie wystarczającej ilości miejsca, aby zmieścić plik w całości.
Program Norton Ghost wykrywa takie sytuacje automatycznie, zawiadamia o nich
użytkownika i pyta, czy zastosować segmentację. Określając wymaganą dla pliku
ilość miejsca, program Norton Ghost przyjmuje, że rozmiar obrazu po kompresji
zmniejszy się o jedną trzecią. Innym sposobem na przeprowadzenie segmentacji
pliku obrazu za pomocą programu Norton Ghost jest wprowadzenie w wierszu
poleceń przełączników -span lub -split.
Więcej informacji na ten temat znajduje się w części „Przełączniki wiersza poleceń”
na stronie 89.
Przed zapisaniem zawartości dysku do pliku obrazu program Norton Ghost
wyświetla szczegóły lokalizacji źródłowej oraz docelowej i umożliwia anulowanie
całej operacji. Anulowanie jest ustawieniem domyślnym.
Po rozpoczęciu, proces tworzenia pliku obrazu trwa do momentu zapełnienia
woluminu docelowego.
Jeżeli pierwszy wolumin segmentacji był dyskiem JAZ, a łączna wielkość pliku
obrazu wynosi 3 GB, kolejne segmenty można zapisywać również na dyskach JAZ.
Jeżeli natomiast kolejne segmenty mają być zapisywane na różnych nośnikach,
można wybrać opcję zapisania pozostałej części danych w innej lokalizacji.
Należy notować lokalizacje oraz nazwy plików utworzonych segmentów.
Program Norton Ghost nie rejestruje tych informacji.
Informacje dotyczące partycji są przechowywane na początku pliku obrazu. Są one
aktualizowane w końcowej części procesu tworzenia obrazu, może więc być
wówczas konieczne ponowne włożenie dysku zawierającego pierwszy segment.
Podczas ładowania danych obrazu program Norton Ghost monituje o włożenie
dysku (lub o podanie ścieżki dostępu do niego) z pierwszym segmentem, a następnie
— kolejnych woluminów.
55
Opcje plików obrazów
£adowanie obrazu podzielonego na segmenty
Proces ładowania zawartości dysku lub partycji z pliku obrazu podzielonego
na segmenty przebiega tak samo jak w przypadku ładowania z pojedynczego pliku
niepodzielonego. Procedura ładowania przebiega odwrotnie niż procedura
zapisywania. Podczas ładowania pliku podzielonego na segmenty konieczne jest
jednak podanie lokalizacji poszczególnych segmentów. Dlatego właśnie niezbędne
jest notowanie lokalizacji i nazw kolejnych plików.
Domyślnie typem nośnika następnego pliku jest typ nośnika pliku poprzedniego.
Jeżeli na przykład pierwszy wolumin segmentacji był dyskiem JAZ, a łączna
wielkość pliku obrazu wynosi 3 GB, kolejne segmenty można ładować również
z dysków JAZ.
Aby możliwe było ładowanie podzielonych na segmenty obrazów bez monitowania,
należy zaznaczyć opcję AutoName w menu Options programu Ghost.
Więcej informacji na ten temat znajduje się w części „Dodawanie przełączników do
zadania klonowania” na stronie 49.
56
Przechowywanie plików obrazów na taœmach
Przechowywanie plików obrazów na taœmach
Program Norton Ghost umożliwia zapisywanie pojedynczych plików obrazów przy
użyciu napędów taśmowych wykorzystujących interfejs SCSI. Plik zapisany na
taśmie nie jest skojarzony z żadnym systemem plików, a więc nie ma do niego
dostępu jak w przypadku plików zapisanych na innych nośnikach (np. po wybraniu
litery oznaczającej napęd). Napędy taśmowe SCSI nie obsługują segmentacji.
W oknie File Locator programu Norton Ghost można wybrać napęd taśmowy jako
urządzenie źródłowe lub docelowe. Każdy napęd taśmowy SCSI ma oznaczenie
MTx, gdzie x jest numerem napędu (od 0 w górę). Na przykład na poniższym
ekranie dostępny jest napęd taśmowy oznaczony jako MT0.
Do obsługi napędów taśmowych SCSI przez program Norton Ghost wymagane jest
wcześniejsze zainstalowanie sterowników ASPI dla systemu DOS.
Więcej informacji na ten temat znajduje się w części „Konfigurowanie sprzętu
i metod transferu” na stronie 115.
Program Norton Ghost w trybie domyślnym współpracuje poprawnie z większością
napędów taśmowych SCSI. W niektórych sytuacjach, szczególnie w przypadku
korzystania ze starszych napędów lub taśm gorszej jakości, konieczna może być
zmiana konfiguracji programu Norton Ghost tak, aby transfer danych przebiegał
wolniej. Można także zmienić sposób współpracy programu z urządzeniem.
Więcej informacji na ten temat znajduje się w części „Przełączniki wiersza poleceń”
na stronie 89.
Uwaga: Obraz przechowywany na taśmie jest niedostępny dla programu Ghost
Explorer.
57
Opcje plików obrazów
Zapisywanie plików obrazów na dyskach CD
Program Norton Ghost umożliwia zapisywanie pojedynczych plików obrazów
na dyskach CD-R/RW za pomocą nagrywarek SCSI oraz IDE. Dyski te mogą być
później odczytywane przez wszystkie produkowane obecnie napędy CD-ROM.
Program Norton Ghost nie obsługuje nagrywarek CD wykorzystujących port USB.
W oknie File Locator programu Norton Ghost można wybrać nagrywarkę CD jako
urządzenie docelowe. Każda nagrywarka ma oznaczenie CD-Rx, gdzie x jest
numerem napędu (od 1 w górę). Na przykład na poniższym ekranie dostępna jest
nagrywarka CD oznaczona jako CD-R1.
Do obsługi nagrywarek CD SCSI przez program Norton Ghost wymagane jest
wcześniejsze zainstalowanie sterowników ASPI dla systemu DOS.
Więcej informacji na ten temat znajduje się w części „Dyskietki startowe
umożliwiające obsługę napędu CD-ROM” na stronie 26.
58
Zapisywanie plików obrazów na dyskach CD
Program Norton Ghost powinien obsługiwać większość nagrywarek zgodnych ze
standardem SCSI oraz IDE, wyprodukowanych w roku 2000 lub nowszych. Podczas
współpracy ze starszymi modelami mogą występować problemy . Zalecane jest
także używanie najnowszego oprogramowania wewnętrznego nagrywarki.
Nagrywarki CD wykorzystujące standard IDE powinny być obsługiwane przez
pomocniczy kontroler IDE. Jeżeli zainstalowanej nagrywarki nie ma na liście, należy
użyć funkcji Check Image programu Norton Ghost, aby sprawdzić możliwość
odtworzenia obrazu.
Więcej informacji na ten temat znajduje się w części „Klonowanie dysku do pliku
obrazu” na stronie 38.
Poniżej wymieniono nagrywarki CD, które pomyślnie przeszły testy współpracy
z programem Norton Ghost:
■
Acer CRW4432A, Acer 8432A (oprogramowanie wewnętrzne w wersji
5.FV lub nowszej)
■
Creative Labs 4224, Creative Labs Blaster 8432
■
HP 8200, 9110, 9210e
■
Imation IMW0802201S
■
Iomega ZipCD/Phillips PCRW404
■
Lacie 8424 zewnętrzna, Lacie 8/2/20 SCSI zewnętrzna (ważny typ używanych
nośników)
■
LG CED-8080B
■
Pacific Digital (Mitsumi) CR-480TE
■
Plextor PX-8432, PX-R412, PX-R820, PX-W124, PX-W4220, PX-W8220
■
Que PX-W8432Ti
■
Ricoh MP9060A
■
Smart and Friendly 8220, Smart and Friendly 2224 (ważny typ używanych
nośników)
■
Sony CRX140E, CRX145
■
TDK VeloCD
■
TEAC CDR-58S (8/24)
■
Yamaha 6416S, 8424SZ, CRW8424E
Możliwa jest także obsługa innych nagrywarek. Aktualny wykaz urządzeń
obsługiwanych przez program Norton Ghost znajduje się w witrynie internetowej
firmy Symantec.
59
Opcje plików obrazów
Do zapisywania plików obrazów utworzonych za pomocą programu Norton Ghost
należy używać czystych dysków CD-R lub niesformatowanych dysków CD-RW.
Dysk CD zawierający plik obrazu może być dyskiem startowym. Wymagane
sterowniki napędu CD oraz plik MSCDEX.EXE można znaleźć na odpowiednim
dysku startowym komputera. Kreator Ghost Boot Wizard umożliwia dodanie tych
plików do zapisywanego dysku CD i utworzenie dysku startowego.
Pierwszym dyskiem CD zawierającym plik obrazu powinien być dysk ze
sterownikami i plikiem MSCDEX.EXE. Program Norton Ghost odzyskuje dane
na podstawie plików obrazu z dysków CD, tak jak to ma miejsce w przypadku
innych nośników, więc napęd CD musi mieć przypisaną odpowiednią literę.
Więcej informacji na ten temat znajduje się w części „Zapisywanie pliku obrazu na
dysku CD-R/RW” na stronie 47.
U¿ywanie programu Norton Ghost w systemach
z zainstalowanym programem GoBack
Jeżeli na komputerze zainstalowany został program GoBack, tworzenie plików
obrazów ani odzyskiwanie danych na ich podstawie w sposób bezpośredni nie jest
możliwe. Aby korzystać z programu Norton Ghost na takim komputerze, wykonaj
jedną z poniższych czynności:
■
Odinstaluj program GoBack, a następnie uruchom program Norton Ghost.
■
Aby wykonać obraz dysku komputera, na ekranie GoBack Boot Screen wybierz
opcję uruchamiania komputera z dyskietki z załadowanymi sterownikami
programu GoBack. Do uruchomienia programu Norton Ghost i utworzenia
pliku obrazu można użyć dysku startowego programu Norton Ghost.
Więcej informacji można znaleźć w dokumentacji do programu GoBack oraz
w części „Klonowanie dysku do pliku obrazu” na stronie 38.
■
Aby odtworzyć zawartość dysku, uruchom komputer z dyskietki.
Do uruchomienia programu Norton Ghost i odzyskania zawartości komputera
można użyć dysku startowego programu Norton Ghost.
Więcej informacji na ten temat znajduje się w części „Klonowanie dysku z pliku
obrazu” na stronie 40.
60
Klonowanie dysków dynamicznych w systemie Windows 2000
Klonowanie dysków dynamicznych w systemie
Windows 2000
Program Norton Ghost umożliwia klonowanie prostych lub lustrzanych
woluminów dysków dynamicznych. Klonowanie woluminów łączonych, zestawów
paskowych oraz typu RAID-5 za pomocą programu Norton Ghost jest niemożliwe.
Na dysk dynamiczny można skopiować plik obrazu partycji. Dane odzyskiwane na
podstawie tego obrazu muszą być jednak umieszczane na dysku podstawowym nie
na dysku dynamicznym.
Aby utworzyć obraz dysku dynamicznego (lub partycji dynamicznej) w systemie
Windows 2000, należy użyć funkcji klonowania partycji do pliku obrazu programu
Norton Ghost. Po wybraniu przez użytkownika klonowanych partycji program
Norton Ghost automatycznie wyszukuje na dysku dynamicznym partycje proste
i lustrzane.
Więcej informacji na ten temat znajduje się w części „Klonowanie partycji do pliku
obrazu” na stronie 43.
Dane odzyskiwane na podstawie obrazu dysku dynamicznego muszą być
umieszczane na dysku podstawowym nie na dysku dynamicznym. Następnie można
przekształcić dysk podstawowy w dysk dynamiczny za pomocą programu
Windows 2000 Disk Manager.
Do przekształcania dysku dynamicznego w dysk podstawowy służy program
GDisk. Aby usunąć z dysku wszystkie partycje, należy użyć przełącznika gdisk/
mbr/wipe. Spowoduje to jednak również usunięcie wszystkich danych z dysku.
Więcej informacji na ten temat znajduje się w części „Ponowna inicjalizacja
głównego rekordu startowego” na stronie 77.
Aby wykonać obraz dysku dynamicznego, konieczne jest użycie przełącznika -ia
(image all). Przełącznik ten powoduje, że proces kopiowania dysku obejmuje kolejno
wszystkie jego sektory. Dysk, na który ma zostać załadowany plik obrazu, musi być
pod każdym względem identyczny jak dysk źródłowy. Funkcja ta jest użyteczna
tylko w przypadku tworzenia kopii zapasowej obrazu. Jeżeli obraz utworzony przy
użyciu przełącznika -ia zostanie załadowany na dysk o innych właściwościach,
system Windows 2000 nie będzie traktował tego dysku jak dysku dynamicznego.
61
Opcje plików obrazów
W przypadku załadowania obrazu dysku dynamicznego (utworzonego przy użyciu
przełącznika -ia) na dysk twardy SCSI może zostać wyświetlony komunikat
o niewystarczającej ilości miejsca na dysku docelowym. Należy wówczas załadować
sterownik ASPI dla karty SCSI. W przeciwnym wypadku program Norton Ghost
nie będzie mógł zebrać informacji o rzeczywistym rozmiarze dysku SCSI, a zatem
nie będzie w stanie określić, czy na tym dysku zmieści się plik obrazu.
Uwaga: Stosowanie metody wykonywania obrazu dysku dynamicznego przy użyciu
przełącznika -ia nie jest zalecane, ponieważ metoda ta jest bardzo wolna, a tworzony
za jej pomocą plik obrazu — bardzo duży.
62
R
O
Z
D
Z
I
U¿ywanie programu
Ghost Explorer
do modyfikowania
zawartoœci plików
obrazów
A
£
6
Pliki obrazów, które utworzone zostały przez wykonanie zrzutu dysku twardego lub
partycji komputera, zawierają dane, aplikacje oraz ustawienia rejestru. Takie pliki
obrazów mogą być następnie ładowane do komputera klienta w trakcie zadania
klonowania. Program Ghost Explorer pozwala jednak także na przeglądanie,
zmienianie, dodawanie, jak również wyodrębnianie pojedynczych plików z pliku
obrazów. Oznacza to możliwość dodawania dodatkowych plików do pliku obrazu,
rozmieszczania plików wewnątrz pliku obrazu, a także wyodrębniania plików z pliku
obrazu w celu skopiowania do komputera-klienta.
Dzięki programowi Ghost Explorer można szybko i łatwo przywracać pliki lub
katalogi z pliku obrazu. Korzystając z programu Ghost Explorer można:
■
przeglądać zawartość pliku obrazu i zapisywać listę zawartych w nim plików;
■
przywracać pliki lub katalogi z pliku obrazu;
■
dodawać, przenosić, kopiować, usuwać, a także uruchamiać pliki z pliku obrazu;
■
używać techniki przeciągania i upuszczania oraz wycinania i wklejania w celu
dodawania plików i katalogów z programu Windows Explorer (Eksplorator
Windows) do pliku obrazu;
■
ustawiać rozmiar segmentów;
■
dodawać opis do pliku obrazu.
Uwaga: Aby uzyskać dostęp do listy poleceń pliku, należy prawym przyciskiem
myszy kliknąć plik lub katalog w programie Ghost Explorer.
63
U¿ywanie programu Ghost Explorer do modyfikowania zawartoœci plików obrazów
Program Ghost Explorer obsługuje następujące typy partycji:
■
FAT12
■
Linux Ext2
■
FAT16
■
NTFS (tylko do odczytu)
■
FAT32
Aby otworzyæ program Ghost Explorer
■
Na pasku zadań systemu Windows kliknij kolejno Start > Programs
(Programy) > Norton Ghost > Ghost Explorer.
Przegl¹danie plików obrazów
Zawartość pliku obrazu można przeglądać łącznie ze szczegółowymi informacjami
o partycjach, katalogach i plikach.
Przy przeglądaniu plików obrazów utworzonych za pomocą programu
Norton Ghost V3 może nastąpić spadek wydajności. W programie Ghost Explorer
nie jest możliwe przeglądanie:
■
plików obrazów utworzonych za pomocą wersji wcześniejszej niż wersja 3.0,
■
partycji typu NTFS w plikach obrazów utworzonych programem Norton
Ghost V3 z użyciem kompresji.
Wersję programu Norton Ghost, w której utworzony został plik obrazu, można
sprawdzić w programie Ghost Explorer.
Więcej informacji na ten temat znajduje się w części „Określanie wersji pliku obrazu
utworzonego programem Norton Ghost” na stronie 67.
Aby przejrzeæ plik obrazu
1
Otwórz program Ghost Explorer.
Więcej informacji na ten temat znajduje się w części „Aby otworzyć program
Ghost Explorer” na stronie 64.
64
2
W menu File kliknij polecenie Open.
3
Wybierz plik obrazu.
4
Kliknij przycisk Open (Otwórz).
5
Aby wyświetlić właściwości pliku obrazu, w menu File kliknij pozycję
Properties.
Przywracanie pliku lub katalogu z pliku obrazu
Przywracanie pliku lub katalogu z pliku obrazu
Używając programu Ghost Explorer, można przywrócić plik lub katalog
bezpośrednio z pliku obrazu.
Aby przywróciæ plik lub katalog z pliku obrazu
1
Otwórz plik obrazu w programie Ghost Explorer.
2
Wybierz plik lub katalog, który ma zostać przywrócony.
3
W menu File kliknij polecenie Restore.
4
Wybierz lokalizację, do której plik lub katalog ma zostać przywrócony.
5
Kliknij przycisk Restore, aby przywrócić plik lub katalog do wybranej
lokalizacji.
Uwaga: W celu przywrócenia pliku można także skorzystać z techniki przeciągania
i upuszczania z programu Ghost Explorer do programu Windows Explorer
(Eksplorator Windows).
Modyfikowanie plików obrazów za pomoc¹
programu Ghost Explorer
Używając programu Ghost Explorer, można dodawać pliki lub katalogi z programu
Windows Explorer (Eksplorator Windows) do każdego pliku obrazu, który został
utworzony w programie Norton Ghost w wersji 6.0 lub wyższej i nie jest w formacie
NTFS. Można także usuwać pliki z każdego pliku obrazu, który został utworzony
w programie Norton Ghost w wersji 5.1c lub późniejszej i nie jest w formacie NTFS.
Wersję programu Norton Ghost użytego do utworzenia pliku obrazu można
sprawdzić w programie Ghost Explorer.
Więcej informacji na ten temat znajduje się w części „Określanie wersji pliku obrazu
utworzonego programem Norton Ghost” na stronie 67.
Dodawanie, przenoszenie i usuwanie plików
W obrębie plików obrazów program Ghost Explorer obsługuje operacje systemu
Windows typu „wytnij i wklej”, takie jak kopiowanie, wklejanie, przenoszenie,
usuwanie i dodawanie plików do obrazów. Możliwe jest także używanie techniki
przeciągania i upuszczania z programu Windows Explorer (Eksplorator Windows)
do programu Ghost Explorer.
65
U¿ywanie programu Ghost Explorer do modyfikowania zawartoœci plików obrazów
Zapisywanie listy ze spisem zawartoœci pliku obrazu
Istnieje możliwość zapisania pliku tekstowego, zawierającego listę katalogów
(i opcjonalnie plików i ich szczegółów), które znajdują się w bieżącym pliku obrazu.
Aby zapisaæ listê zawartoœci pliku obrazu:
1
Otwórz plik obrazu w programie Ghost Explorer.
2
W menu File kliknij pozycję Save Contents.
3
Wykonaj jedną z poniższych czynności:
■
Kliknij pozycję Directories only, aby uwzględniane były tylko katalogi.
■
Kliknij pozycję Include Files, aby uwzględniane były pliki.
■
Kliknij pozycję Include Details, aby uwzględniane były szczegóły plików.
4
Wybierz katalog, w którym ma zostać zapisany plik tekstowy.
5
Wpisz nazwę pliku.
6
Kliknij przycisk Save.
Ustawianie rozmiarów dla plików segmentów
Program Norton Ghost umożliwia dzielenie pliku obrazu na mniejsze pliki, zwane
segmentami. Funkcja Span Split Point, programu Ghost Explorer, pozwala ustawić
rozmiar każdego segmentu tak, aby po dodaniu plików lub katalogów, żaden
z plików segmentów nie przekroczył określonego rozmiaru.
Aby ustawiæ rozmiar pliku segmentu:
66
1
W menu View kliknij pozycję Options.
2
Wpisz żądany rozmiar w polu Span Split Point (MB).
3
Jeżeli chcesz, żeby program Ghost Explorer wybierał domyślne nazwy
dla dodatkowych plików segmentów, które będzie tworzył, kliknij pozycję
Autoname Spans.
Kompilowanie pliku
Kompilowanie pliku
Podczas dodawania lub usuwania plików z wnętrza pliku obrazu, staje się on
sfragmentowany. Program Norton Ghost potrzebuje więcej czasu na przywrócenie
sfragmentowanego obrazu niż pliku skompilowanego. Dzięki kompilacji plik zostaje
zdefragmentowany, co pozwala na zwiększenie wydajności w czasie jego
przywracania.
Żeby przekonać się, czy kompilacja jest zalecana, należy sprawdzić właściwości
pliku obrazu.
Aby skompilowaæ plik:
1
W menu File kliknij pozycję Properties.
2
Jeśli kompilacja jest zalecana, w menu File kliknij pozycję Compile.
3
Wpisz nową nazwę dla skompilowanego pliku.
4
Kliknij przycisk Save (Zapisz).
Okreœlanie wersji pliku obrazu utworzonego
programem Norton Ghost
Możliwości przeglądania pliku obrazu, jak również dodawania, usuwania
i przenoszenia zawartych w nim plików, uzależnione są od wersji programu
Norton Ghost, której użyto do utworzenia tego pliku obrazu. Otworzenie
w programie Ghost Explorer plików utworzonych za pomocą wersji wcześniejszej
niż wersja 3.0 programu Norton Ghost jest niemożliwe. Jeśli plik obrazu został
utworzony w wersji 3.0 lub wyższej programu Norton Ghost, można określić jego
wersję, sprawdzając w programie Ghost Explorer właściwości tego pliku.
Aby okreœliæ wersjê programu Norton Ghost, której u¿yto do utworzenia
pliku obrazu
1
Otwórz plik obrazu w programie Ghost Explorer.
2
W menu File kliknij pozycję Properties.
Wyświetlone zostanie okno Properties. Wersja programu Norton Ghost
użytego do utworzenia pliku obrazu wyświetlona zostanie obok pozycji
Produced by Ghost version.
67
U¿ywanie programu Ghost Explorer do modyfikowania zawartoœci plików obrazów
U¿ywanie programu Ghost Explorer z poziomu
wiersza poleceñ
Program Ghost Explorer może zostać uruchomiony z wiersza poleceń systemu
DOS przez wpisanie jego ścieżki i nazwy pliku. Na przykład:
C:\Progra~1\Symantec\Norton~1\Ghostexp
Uwaga: Jeżeli program Ghost Explorer znajduje się w katalogu bieżącym lub
w katalogu wymienionym w zmiennej Path, nie ma potrzeby podawania nazwy ścieżki.
Możliwe jest także podanie nazwy pliku obrazu do otworzenia jako argumentu dla
programu Ghost Explorer. Na przykład:
Ghostexp n:\Obrazy\Mojobraz.gho
W przypadku zgłoszenia przez program Ghost Explorer uszkodzenia pliku obrazu,
możliwe jest uzyskanie dalszych szczegółów na temat rodzaju tego uszkodzenia.
Zwykle opcji tych używa się tylko na polecenie obsługi technicznej programu Ghost
Explorer. Należy uruchomić program z jednym z poniższych argumentów:
-d1
Wyświetlanie raportu na temat uszkodzeń lub innych znaczących
zdarzeń w systemie plików FAT.
-d2
Wyświetlanie raportu na temat uszkodzeń lub innych znaczących
zdarzeń w systemie plików NTFS.
-d4
Wyświetlanie raportu na temat uszkodzeń lub innych znaczących
zdarzeń w plikach systemu Ext2.
Raporty prezentowane są w postaci okien dialogowych. Można użyć wszystkich
przełączników lub użyć przełącznika -d7, aby od razu włączyć wszystkie opcje.
68
U¿ywanie programu Ghost Explorer z poziomu wiersza poleceñ
Program Ghost Explorer dysponuje trybem wsadowym, w którym wykonuje
pojedyncze polecenie i kończy swoje działanie. W obecnej wersji tryb wsadowy
obsługuje jedynie możliwość zapisu zawartości do pliku tekstowego. Aby skorzystać
z tego trybu, należy podać jeden z poniższych przełączników:
-t
Zapisywanie listy katalogów z pliku zrzutu do pliku tekstowego
o tej samej nazwie.
-tf
Zapisywanie listy katalogów i plików.
-tv
Zapisywanie pełnej listy katalogów i plików.
-t[vf]=nazwa_pliku
Zapisywanie listy do podanego pliku.
Więcej informacji na ten temat znajduje się w części „Zapisywanie listy ze spisem
zawartości pliku obrazu” na stronie 66.
W przypadku, gdy program Ghost Explorer zgłasza uszkodzenie podzielonego
obrazu bez pytania o jego drugą część, istnieje możliwość, że obraz nie został
rozpoznany jako podzielony. Uruchomienie programu Ghost Explorer
z argumentem -split wymusi traktowanie obrazu jako podzielonego.
Indeksy obrazów utworzonych przez wersję programu Norton Ghost wcześniejszą
niż 5.1c nie obsługują prawidłowo długich nazw plików, zawierających znaki
dwubajtowe, jak na przykład nazwy plików w językach azjatyckich lub
wschodnioeuropejskich. Program Ghost Explorer jest w stanie poprawnie
wyświetlić te nazwy, odczytując je bezpośrednio z pliku obrazu zamiast z indeksu.
Jednak ładowanie obrazu jest wówczas dużo wolniejsze. Aby wymusić takie
zachowanie, należy użyć przełącznika -ignoreindex.
69
R
O
Z
D
Z
I
A
£
Zarz¹dzanie partycjami
za pomoc¹ programu
GDisk
7
Program GDisk jest narzędziem umożliwiającym tworzenie partycji, ponowną
inicjalizację głównych rekordów startowych oraz czyszczenie zawartości dysków
na wiele różnych sposobów.
W skład programu Norton Ghost wchodzą dwie wersje tego narzędzia:
■
■
GDisk — dla systemu DOS,
GDisk32 — dla systemu Windows (uruchamiany z wiersza poleceń).
Wszystkie przełączniki wiersza poleceń programu GDisk mogą być stosowane
z programem GDisk32.
Program GDisk zawiera wszystkie funkcje narzędzi Fdisk oraz Format. Za jego
pomocą możliwe jest:
■
formatowanie na bieżąco,
■
wyświetlanie szczegółowych informacji dotyczących partycji,
■
bezpieczne czyszczenie zawartości dysku,
■
ukrywanie i ujawnianie partycji.
W przeciwieństwie do narzędzia Fdisk, w którym stosowane są menu i monity
interaktywne, program GDisk jest sterowany z wiersza poleceń. Umożliwia to
szybsze konfigurowanie partycji dysku oraz definiowanie operacji programu GDisk
w pliku wsadowym.
71
Zarz¹dzanie partycjami za pomoc¹ programu GDisk
Uruchamianie programu GDisk
Program GDisk jest przeznaczony dla systemu DOS, a program GDisk32 —
dla systemu Windows.
Aby uruchomiæ program Gdisk:
1
Uruchom komputer w trybie DOS.
2
Wprowadź ścieżkę progra~1\symantec \Norton~1\GDisk, a następnie
nazwę dysku i żądane przełączniki.
Aby uruchomiæ program GDisk32:
1
Na pasku zadań systemu Windows kliknij kolejno Start > Programs
(Programy) > MS-DOS Prompt (Tryb MS-DOS).
2
Wprowadź ścieżkę progra~1\symantec \Norton~1\GDisk32, a następnie
nazwę dysku i żądane przełączniki.
Opis najwa¿niejszych prze³¹czników
wiersza poleceñ
Istnieje dziewięć trybów pracy programu GDisk. Pierwsze cztery tryby odpowiadają
opcjom menu głównego narzędzia Fdisk. Tryby pracy programu GDisk są określane
przez następujące przełączniki:
72
Tryb
Prze³¹cznik
Objaœnienie
Create
/cre
Tworzenie partycji podstawowych i rozszerzonych
systemu DOS.
Delete
/del
Usuwanie partycji dowolnego typu (nie tylko systemu
DOS).
Status (default)
/status
Wyświetlanie informacji o określonym dysku stałym
i jego partycjach.
Activate
/act
Aktywowanie lub dezaktywowanie partycji (wskazanie
jej jako partycji startowej).
Hide
/hide
Ukrywanie istniejącej lub ujawnianie ukrytej partycji.
Reinitialize MBR
/mbr
Przeprowadzanie ponownej inicjalizacji głównego
rekordu startowego.
Opis najwa¿niejszych prze³¹czników wiersza poleceñ
Tryb
Prze³¹cznik
Objaœnienie
Batch
/batch
Wykonywanie większej liczby poleceń w trybie
wsadowym.
Disk wipe
/diskwipe
Czyszczenie całej zawartości dysku.
boot.ini
/bootini
Wprowadzanie zmian w menu startowym systemu
Windows NT/2000. Ten przełącznik działa tylko
z programem GDisk32.
Prze³¹czniki wiersza poleceñ — system pomocy
Informacje dotyczące dziewięciu wymienionych trybów (i ich przełączników)
można uzyskać, wprowadzając w wierszu poleceń przełącznik pomocy (/?):
■
GDisk: C:\progra~1\symantec\Norton~1\gdisk /?
■
GDisk32: C:\progra~1\symantec\Norton~1\gdisk32 /?
Uwaga: W informacjach tych nie został uwzględniony dodatkowy przełącznik —
/VERSION. Przełącznik ten powoduje wyświetlenie wersji programu GDisk.
Aby uzyskać bardziej szczegółowe informacje, należy wprowadzić przełącznik /?
po przełączniku jednego z ośmiu głównych trybów pracy programu.
Na przykład w celu uzyskania szczegółowej pomocy dotyczącej trybu ukrywania
należy wprowadzić następujące polecenia:
■
GDisk: C:\progra~1\symantec\Norton~1\gdisk /hide /?
■
GDisk32: C:\progra~1\symantec\Norton~1\gdisk32 /hide /?
73
Zarz¹dzanie partycjami za pomoc¹ programu GDisk
Wspólne prze³¹czniki wszystkich poleceñ programu GDisk
W każdym z dziewięciu trybów pracy możliwe jest używanie następujących
przełączników:
74
Prze³¹cznik
Objaœnienie
/x
Uniemożliwia programowi GDisk rozszerzony dostęp do dysku. Użycie
tego przełącznika może spowodować, że program GDisk nie będzie
dysponował informacjami o rzeczywistej pojemności dysku.
/i
Uniemożliwia programowi GDisk bezpośredni dostęp do dysków IDE.
Użycie tego przełącznika może spowodować, że program GDisk nie będzie
dysponował informacjami o rzeczywistej pojemności dysku.
/s
Uniemożliwia programowi GDisk bezpośredni dostęp do dysków SCSI.
Użycie tego przełącznika może spowodować, że program GDisk nie będzie
dysponował informacjami o rzeczywistej pojemności dysku.
/y
Wyłącza monitowanie potwierdzania operacji. Pominięcie tego
przełącznika nie oznacza, że przed usunięciem partycji lub innymi
nieodwracalnymi operacjami zawsze będzie wyświetlane pytanie o ich
potwierdzenie.
/sure
Wyłącza monitowanie potwierdzania operacji. Działanie tego przełącznika
jest identyczne z działaniem przełącznika /y.
/r
Powoduje ponowne uruchomienie komputera po pomyślnym wykonaniu
danej operacji.
Tworzenie partycji
Tworzenie partycji
Użycie przełącznika /cre powoduje utworzenie partycji określonego typu, przy
wykorzystaniu największego bloku nieużywanej przestrzeni dysku. Aby utworzona
partycja została sformatowana, należy dodać przełącznik /for. Nie można tworzyć
partycji dysków dynamicznych.
W zależności od wybranej wersji programu GDisk, składnia tego polecenia jest
następująca:
■
GDisk: gdisk disk /cre {/pri| /ext| /log} [/sz: {MB|pcent{p|%}}]
[/end] [/for [/q] [/v[:etykieta]]] [/-32] [/ntfat16]
■
GDisk32: gdisk32 disk /cre {/pri| /ext| /log} [/sz: {MB|pcent{p|%}}]
[/end] [/for [/q] [/v[:etykieta]]] [/-32] [/ntfat16]
Prze³¹cznik
Objaœnienie
disk
Odpowiada określonemu dyskowi fizycznemu (od 1 do 8).
/cre
Tworzy partycję DOS lub dysk logiczny systemu DOS.
/pri
Tworzy podstawową partycję systemu DOS.
/ext
Tworzy rozszerzoną partycję systemu DOS.
/log
Tworzy dysk logiczny w rozszerzonej partycji systemu DOS.
/sz:MB
Określa rozmiar partycji (w megabajtach). Rozmiar ten zostaje
zaokrąglony do najbliższego cylindra.
/sz:pcent{p|%}
Określa rozmiar partycji jako procentową część łącznej pojemności
dysku.
/end
Tworzy partycję w końcowej części wolnego obszaru dysku. Jeżeli
przełącznik ten nie zostanie użyty, partycja zostanie utworzona na
początku wolnego obszaru dysku.
W przypadku wprowadzenia przełączników, które na potrzeby
partycji przeznaczą cały dostępny obszar dysku, przełącznik /end
zostanie zignorowany.
/for
Formatuje partycję po jej utworzeniu. Jeżeli nie zostały użyte
przełączniki /ntfat16 lub /-32 typ partycji określany jest następująco:
■
Partycje mniejsze niż 16 MB: FAT12
■
Partycje o wielkości od 16 do 512 MB: FAT16
■
Partycje większe niż 512 MB: FAT32
75
Zarz¹dzanie partycjami za pomoc¹ programu GDisk
76
Prze³¹cznik
Objaœnienie
/q
Użyty razem z przełącznikiem /for powoduje przeprowadzenie
szybkiego formatowania. Jeżeli przełącznik ten nie zostanie użyty,
program GDisk przeprowadzi skanowanie powierzchni partycji
i oznaczy znalezione uszkodzone sektory.
/v[:etykieta]
Użyty razem z przełącznikiem /for powoduje przypisanie określonej
etykiety nowej, formatowanej partycji.
/-32
Wskazuje, że partycja nie zostanie sformatowana zgodnie
ze standardem FAT32. Przełącznik ten powoduje ograniczenie
wielkości partycji podstawowych i logicznych do 204 MB. Partycje
większe niż 16 MB zostaną sformatowane zgodnie ze standardem
FAT16. Przełącznik /-32 jest szczególnie użyteczny w przypadkach,
gdy system operacyjny nie obsługuje formatu FAT32
(np. Windows NT 4.0).
/ntfat16
Wskazuje, że partycja nie zostanie sformatowana zgodnie ze
standardem FAT32. Dopuszczalne jednak będą klastry o rozmiarze
64 KB, stosowane w formacie FAT16. Przełącznik ten powoduje
ograniczenie wielkości partycji podstawowych i logicznych do
4097 MB. Partycje większe niż 16 MB zostaną sformatowane zgodnie
ze standardem FAT16. Systemy operacyjne Windows 9x oraz DOS
nie mogą korzystać z partycji o wielkości powyżej 2048 MB,
utworzonych przy użyciu tego przełącznika.
Ponowna inicjalizacja g³ównego rekordu startowego
Ponowna inicjalizacja g³ównego rekordu startowego
Przełącznik /mbr umożliwia zmianę kodu startowego w głównym rekordzie
startowym (MBR). Takie działanie może być konieczne w przypadku,
gdy w sektorze startowym znajduje się wirus. Aby usunąć dysk dynamiczny,
po przełączniku /mbr należy użyć przełącznika /wipe.
Uwaga: Przełącznik ten jest także wymagany podczas usuwania partycji systemu
Linux, gdy główny rekord startowy zawiera menedżera LILO.
W zależności od wybranej wersji programu GDisk, składnia tego polecenia jest
następująca:
■
GDisk: gdisk disk /mbr [/wipe]
■
GDisk32: gdisk32 disk /mbr [/wipe]
Prze³¹cznik
Objaœnienie
disk
Odpowiada określonemu dyskowi fizycznemu (od 1 do 8).
/mbr
Powoduje przeprowadzenie ponownej inicjalizacji kodu startowego
w głównym rekordzie startowym.
/wipe
Powoduje usunięcie partycji dysku.
77
Zarz¹dzanie partycjami za pomoc¹ programu GDisk
Wyœwietlanie informacji o dyskach
Przełącznik /status służy do wyświetlania informacji o określonych dyskach stałych
(włącznie z modelem dysku), a także o ich partycjach. Aby uzyskać informacje
o partycjach, należy wprowadzić numer dysku.
W zależności od wybranej wersji programu GDisk, składnia tego polecenia jest
następująca:
■
GDisk: gdisk [disk] [/status] [/raw] [/lba] [/ser]
■
GDisk32: gdisk32 [disk] [/status] [/raw] [/lba] [/ser]
Prze³¹cznik
Objaœnienie
disk
Odpowiada określonemu dyskowi fizycznemu (od 1 do 8).
/raw
W połączeniu z przełącznikiem /disk wyświetla zawartość tablicy
partycji w formacie CHS.
/lba
W połączeniu z przełącznikiem /disk wyświetla zawartość tablicy
partycji w formie bloków logicznych.
/ser
Wyświetla numer seryjny dysku.
Wykonywanie wielu operacji za pomoc¹ programu
GDisk w trybie wsadowym
Przełącznik /batch umożliwia przeprowadzanie wielu operacji w programie GDisk
(tryb wsadowy) przy użyciu jednego polecenia. Dzięki temu przełącznikowi nie jest
konieczne ładowanie programu GDisk z dyskietki startowej przed każdą operacją.
Kolejne polecenia mogą być wprowadzane bezpośrednio w wierszu poleceń lub
mogą zostać zapisane w specjalnym pliku tekstowym.
Jeżeli nazwa tego pliku zostanie wprowadzona razem z przełącznikiem /batch,
program GDisk otworzy plik i rozpocznie wykonywanie zawartych w nim poleceń
do momentu wykonania ich wszystkich lub wystąpienia błędu.
Uwaga: Aby użyć poleceń z poniższego przykładu w systemie Windows, zamiast
gdisk należy wprowadzić nazwę gdisk32.
78
Wykonywanie wielu operacji za pomoc¹ programu GDisk w trybie wsadowym
Na przykład:
C:\> gdisk /batch:cmds.gg
Jeżeli przełącznik /batch zostanie podany bez nazwy pliku, zostanie wyświetlone
pytanie o wprowadzenie poleceń.
Argumenty wiersza poleceń, które dotyczą wszystkich poleceń danej grupy, mogą
być wprowadzane w jednej linii z przełącznikiem \batch. Informacje zawarte
w pliku wsadowym (lub wprowadzone w wierszu poleceń) są dołączane
do dotychczasowej zawartości wiersza poleceń.
Poniżej przedstawiono przykładowy plik wsadowy o nazwie Two-new.gg zawierający
polecenia. Linie puste oraz rozpoczynające się symbolem „#” są traktowane jak
komentarze. Są one ignorowane. W tym przykładzie nie został określony dysk stały,
którego dotyczą polecenia.
# usuwanie wszystkich partycji
/del /all
# tworzenie podstawowej partycji systemu DOS, w formacie FAT16
/cre /pri /-32 /for /q
/cre /ext
# tworzenie logicznej partycji systemu DOS, w formacie FAT16
/cre /log /-32 /for /q
Wprowadzenie poniższego polecenia spowoduje usunięcie wszystkich partycji
istniejących, a następnie utworzenie dwóch nowych partycji na drugim dysku stałym
(z wyłączonym potwierdzaniem każdej operacji):
gdisk 2 /y /batch:two-new.gg
Poniższe cztery polecenia zostały utworzone przez połączenie poleceń pierwotnych
z poleceniami z pliku wsadowego:
gdisk 2 /y /del /all
gdisk 2 /y /cre /pri /-32 /for /q
gdisk 2 /y /cre /ext
gdisk 2 /y /cre /log /-32 /for /q
Pliki wsadowe mogą być zagnieżdżane rekursywnie, a zatem jeżeli drugi plik
Std_init.gg będzie zawierał następujące linie:
1 /batch:two-new.gg
2 /batch:two-new.gg
poniższe polecenie spowoduje wykonanie czynności zawartych w pliku Two-new.gg
względem obu dysków stałych:
gdisk /batch:std-init.gg
79
Zarz¹dzanie partycjami za pomoc¹ programu GDisk
Partycje w formacie FAT16 w systemie Windows NT
Partycje w formacie FAT16, wykorzystujące klastry 64 KB, mogą w systemie
Windows NT mieć wielkość do 4 GB. Aby utworzyć partycję FAT16 (składającą
się z klastrów o rozmiarze 64 KB) za pomocą programu GDisk, należy do linii
zawierającej polecenie utworzenia partycji dodać przełącznik /Ntfat16. Przełącznik
ten uniemożliwia tworzenie partycji FAT32, pozwala natomiast tworzyć partycje
FAT16 o rozmiarze do 4 GB.
Uwaga: W systemach DOS oraz Windows 9x partycje FAT16 o klastrach
wielkości 64 KB nie są obsługiwane. Maksymalny rozmiar partycji FAT16 wynosi
wówczas 2 GB.
Usuwanie i czyszczenie zawartoœci dysku
Program GDisk umożliwia zarówno usuwanie danych i partycji, jak również
czyszczenie zawartości całego dysku. Za pomocą przełącznika /del nie jest możliwe
usuwanie partycji dysków dynamicznych.
Do usuwania wszystkich partycji na danym dysku służy przełącznik /del/all. Obszar
dysku, który nie był wykorzystywany na potrzeby partycji, pozostaje nienaruszony.
Usunięcie partycji rozszerzonej powoduje usunięcie zawartych w niej partycji
logicznych.
Do czyszczenia zawartości całego dysku, partycji, tablicy partycji, głównego rekordu
startowego oraz używanego i nieużywanego obszaru dysku służy przełącznik /
diskwipe.
W zależności od wybranej wersji programu GDisk, składnia przełącznika /del jest
następująca:
80
■
GDisk: gdisk disk /del {/pri[:n]|/ext[:n]|/log:n|/p:nr_partycji|/all}
[/qwipe|/dodwipe|/customwipe:n]
■
GDisk32: gdisk32 disk /del {/pri[:n]|/ext[:n]|/log:n|/p:nr_partycji|/all}
[/qwipe|/dodwipe|/customwipe:n]
Usuwanie i czyszczenie zawartoœci dysku
W zależności od wybranej wersji programu GDisk, składnia przełącznika /diskwipe
jest następująca:
■
GDisk: gdisk disk /diskwipe [dodwipe| /customwipe:n]
■
GDisk32: gdisk32 disk /diskwipe [dodwipe| /customwipe:n]
Prze³¹cznik
Objaœnienie
disk
Odpowiada określonemu dyskowi fizycznemu (od 1 do 8).
/del
Usuwa partycję DOS lub dysk logiczny systemu DOS.
/pri[:n]
Usuwa podstawową partycję systemu DOS o numerze n. Wartością
domyślną jest 1.
/ext[:n]
Usuwa rozszerzoną partycję systemu DOS o numerze n. Wartością
domyślną jest 1. Usunięte zostają również wszystkie partycje logiczne
wchodzące w skład partycji rozszerzonej.
/log:n
Usuwa dysk logiczny o numerze n z rozszerzonej partycji systemu DOS.
/p:nr_partycji
Wskazuje partycję do usunięcia. Numery partycji (nr_partycji)
są wyświetlane przez program GDisk w trybie standardowym
(bez przełączników /lba i /raw).
/all
Usuwa wszystkie partycje
/qwipe
Powoduje nadpisanie obszaru danych partycji przed jej usunięciem.
Operacja ta jest przeprowadzana w jednym cyklu.
/dodwipe
Powoduje nadpisanie obszaru danych partycji przed jej usunięciem.
Operacja ta jest przeprowadzana w ciągu siedmiu cykli. Jest to standard
zabezpieczeń wymagany przez Departament Obrony USA.
/customwipe:n
Powoduje n-krotne nadpisanie obszaru danych partycji przed jej
usunięciem. Parametr n należy do zakresu od 1 do 100. Przełącznik /
customwipe:7 jest równoważny przełącznikowi /dodwipe.
Na przykład:
■
gdisk 1 /del /all /qwipe — usuwa wszystkie partycje i dane z dysku 1 w jednym
cyklu.
■
gdisk 1 /del /p:2 /qwipe — czyści partycję 2 z dysku 1 w jednym cyklu.
■
gdisk 1 /diskwipe /customwipe:15 — czyści zawartość całego dysku w ciągu
15 cykli.
81
Zarz¹dzanie partycjami za pomoc¹ programu GDisk
Aktywowanie lub dezaktywowanie partycji
Partycją aktywną jest ta partycja, z której uruchamiany jest komputer. Do wybierania
partycji startowej służą przełączniki /act oraz /-act.
W zależności od wybranej wersji programu GDisk, składnia tego polecenia jest
następująca:
■
GDisk: gdisk disk /[-]act /p:nr_partycji
■
GDisk32: gdisk32 disk /[-]act /p:nr_partycji
Prze³¹cznik
Objaœnienie
disk
Odpowiada określonemu dyskowi fizycznemu (od 1 do 8).
/act
Aktywuje partycję (wskazuje ją jako aktywną).
/-act
Dezaktywuje partycję (ustawia ją jako nieaktywną).
/p:nr_partycji
Wskazuje partycję do aktywowania lub dezaktywowania. Aktywacja
obejmuje tylko partycje podstawowe. Numery partycji (nr_partycji)
są wyświetlane przez program GDisk w trybie standardowym
(bez przełączników /lba i /raw).
Ukrywanie lub ujawnianie partycji
Partycje mogą być ukrywane przed użytkownikami.
W zależności od wybranej wersji programu GDisk, składnia tego polecenia jest
następująca:
82
■
GDisk: gdisk disk /[-]hide /p:nr_partycji
■
GDisk32: gdisk32 disk /[-]hide /p:nr_partycji
Prze³¹cznik
Objaœnienie
disk
Odpowiada określonemu dyskowi fizycznemu (od 1 do 8).
/hide
Ukrywa partycję.
/-hide
Ujawnia partycję.
/p:nr_partycji
Wskazuje partycję do ukrycia lub ujawnienia. Numery partycji
(nr_partycji) są wyświetlane przez program GDisk w trybie
standardowym (bez przełączników /lba i /raw).
Modyfikowanie menu startowego systemu Windows NT/2000
Modyfikowanie menu startowego systemu
Windows NT/2000
Do wprowadzania zmian w menu startowym systemu Windows NT/2000 służy
przełącznik /bootini. Możliwe są następujące modyfikacje:
■
wyświetlanie bieżącej listy składników menu startowego,
■
dodawanie wpisów do pliku Boot.ini,
■
usuwanie wpisów z pliku Boot.ini,
■
ustawianie domyślnej opcji startowej i limitu czasowego.
Ten przełącznik działa tylko z programem GDisk32.
W przypadku zmiany zawartości pliku Boot.ini tworzona jest jego kopia. Kopia ta
nosi nazwę boot_gdisk32_copy.ini lub boot.ini_gdisk32_copy i jest przechowywana
w katalogu głównym na dysku C.
Okreœlanie œcie¿ki dostêpu i nazwy pliku boot.ini
W przypadku wszystkich operacji wykonywanych przy użyciu przełącznika /bootini
możliwe jest używanie przełącznika /inifile.
Przełącznik ten umożliwia określenie pełnej ścieżki dostępu i nazwy aktualnej wersji
pliku Boot.ini w systemie Windows NT/2000. Ułatwia to wyszukanie pliku Boot.ini,
jeżeli nie znajduje się on na dysku C.
Domyślną wartością tego przełącznika jest C:\boot.ini.
Wyœwietlanie bie¿¹cej listy sk³adników menu startowego
Do wyświetlania bieżącej listy składników menu startowego systemu
Windows NT/2000 służy przełącznik /bootini.
Składnia tego polecenia jest następująca:
gdisk32 /bootini [/inifile:nazwa_pliku]
83
Zarz¹dzanie partycjami za pomoc¹ programu GDisk
Dodawanie wpisów do pliku Boot.ini
Do pliku Boot.ini można dodawać dwa rodzaje wpisów:
■
wpisy powodujące uruchomienie systemu Windows NT/2000, zainstalowanego
w innej partycji;
■
wpisy powodujące uruchomienie systemu innego niż Windows NT/2000,
zainstalowanego w innej partycji.
Program GDisk nie doda wpisu do pliku Boot.ini, jeżeli:
■
wpis wraz z opisem już istnieje w pliku Boot.ini (z uwzględnieniem
wielkości liter),
■
wskazana partycja jest partycją rozszerzoną,
■
wskazana partycja jest partycją ukrytą.
W poniższej tabeli opisano działanie każdego przełącznika w przypadku wpisów
obu rodzajów.
84
Prze³¹cznik
Objaœnienie
/bootini
Modyfikuje plik Boot.ini.
/add
Tworzy nowy wpis w pliku Boot.ini.
/d:nr_dysku
Numer stałego dysku fizycznego (od 1 do 8).
/p:nr_partycji
Numer partycji startowej.
/desc:opis
Opis wyświetlany w menu programu startowego systemu
Windows NT.
/inifile:nazwa_pliku
Pełna ścieżka dostępu i nazwa pliku Boot.ini. Wartością domyślną
jest C:\boot.ini.
/bsectfile:
nazwa_pliku
Plik sektora startowego, który ma zostać utworzony. Na przykład
C:\bsect.dat.
/winnt
Dodaje wpis uruchamiający system Windows NT/2000.
/sysfolder:folder
Folder systemowy, z którego będzie uruchamiany system
Windows NT/2000. Wartością domyślną jest Winnt.
/r
Powoduje ponowne uruchomienie komputera po wykonaniu
polecenia.
Modyfikowanie menu startowego systemu Windows NT/2000
Dodawanie wpisu uruchamiaj¹cego system Windows NT/2000
Składnia tego polecenia jest następująca:
gdisk32 /bootini /add /d:nr_dysku/p:nr_partycji /desc:opis /winnt
[/sysfolder:folder] [/inifile:nazwa_pliku] [/r]
W celu opisania względnej lokalizacji wpisu została wykorzystana ścieżka zgodna ze
standardem ARC (Advanced RISC Computing). Wpis ten ma następujący format:
<ścieżka ARC>\<folder systemowy>=„opis”
Na przykład:
multi(0)disk(0)rdisk(0)partition(1)\winnt =„Boot NT System”
Więcej informacji można znaleźć w bazie informacyjnej firmy Microsoft, w artykule
Q102873 — „BOOT.INI and ARC Path Naming Conventions and Usage”.
Należy pamiętać o poniższych zasadach:
■
W opisach ścieżek ARC program GDisk używa składni MULTI(X) (zamiast
SCSI(X)).
■
Program GDisk na początku ścieżki ARC stosuje zawsze zapis multi(0)disk(0).
■
Przełącznik /winnt ( w programie GDisk32) powoduje utworzenie wpisu
zgodnego ze standardem ARC i musi być używany w przypadku, gdy
docelowym systemem operacyjnym jest system Windows NT/2000.
W przeciwnym wypadku program GDisk32 utworzy wpis dotyczący systemu
innego niż Windows NT/2000.
■
Przełącznik /sysfolder umożliwia natomiast określenie folderu systemowego
docelowego systemu operacyjnego. Nazwą tego folderu jest zwykle Winnt.
W przypadku innej nazwy należy podać ścieżkę dostępu do folderu
(z wyłączeniem katalogu głównego).
Na przykład: /sysfolder: „2k\WinNt” zamiast /sysfolder: „f:\2k\WinNt”.
85
Zarz¹dzanie partycjami za pomoc¹ programu GDisk
Dodawanie wpisu uruchamiaj¹cego system inny ni¿
Windows NT/2000
Składnia tego polecenia jest następująca:
gdisk32 /bootini /add /d:nr_dysku/p:nr_partycji /desc:opis [/inifile:nazwa_pliku]
[/bsectfile:nazwa_pliku] [/r]
Ten wpis do pliku Boot.ini zawiera informacje o pliku sektora startowego,
wykorzystywanym podczas uruchamiania systemu.
Wpis ten ma następujący format:
<pełna ścieżka dostępu do pliku sektora startowego>/<plik sektora
startowego>=„opis”
Na przykład:
C:\bootos2s.dat=„Boot OS/2 System”
Aby dodać ten wpis, program GDisk wykonuje następujące czynności:
■
odczytuje zawartość pierwszego sektora partycji docelowej (sektor startowy),
■
Zapisuje zawartość tego sektora do pliku sektora startowego,
■
dodaje do pliku Boot.ini informacje o utworzonym pliku sektora startowego.
Przełącznik /bsectfile umożliwia określenie pełnej ścieżki dostępu oraz nazwy pliku
sektora startowego.
Domyślnie program GDisk32 wykonuje następujące czynności:
■
na podstawie opisów dołączonych do zapisów tworzy nazwę pliku, pomijając
znaki niezgodne z formatem nazw plików w systemie DOS (wersja 8.3);
■
tworzy plik sektora startowego w katalogu głównym dysku C (z rozszerzeniem
.dat).
Na przykład wpis gdisk32 /add /d:1 /p:2 /desc: „*** Boot OS/2 ***”
powoduje utworzenie pliku sektora startowego C:\bootos2.dat.
86
Modyfikowanie menu startowego systemu Windows NT/2000
Usuwanie wpisu z pliku Boot.ini
Składnia polecenia usuwania wpisu z pliku Boot.ini jest następująca:
gdisk32 /bootini /remove /entry:nr [/inifile:nazwa_pliku] [/r]
Prze³¹cznik
Objaœnienie
/remove
Usuwa wpis z pliku Boot.ini.
/entry:nr
Usuwa identyfikator wpisu z pliku Boot.ini.
Jeżeli usuwany wpis dotyczy domyślnej opcji startowej, program GDisk usuwa go,
a jako domyślny wpis startowy ustawa pierwszą pozycję z listy pozostałych wpisów.
Program GDisk nie może usunąć jedynego wpisu pliku Boot.ini.
Ustawianie domyœlnej opcji startowej i limitu czasowego
Do ustawiania domyślnej opcji startowej i limitu czasowego służy przełącznik
/default.
Składnia tego polecenia jest następująca:
gdisk32 /bootini /default [/entry:nr] [/timeout:sek] [/inifile:nazwa_pliku] [/r]
Prze³¹cznik
Objaœnienie
/default
Ustawia domyślną opcję startową i limit czasowy.
/entry:nr
Ustawia wpis o danym identyfikatorze jako domyślną opcję startową.
/timeout:sek
Liczba sekund, po upłynięciu których zostanie wybrana domyślna
opcja startowa.
87
Zarz¹dzanie partycjami za pomoc¹ programu GDisk
Obs³uga du¿ych dysków twardych
Program GDisk może współpracować z dużymi dyskami twardymi, zgodnymi ze
standardem IDE oraz SCSI (za duże uznaje się dyski o liczbie cylindrów większej
niż 1024, czyli o pojemności większej niż 7,8 GB). Dyski te są obsługiwane
bezpośrednio za pośrednictwem kontrolera IDE lub interfejsu ASPI
(po zainstalowaniu sterownika ASPI). Szczególną uwagę należy zwrócić podczas
tworzenia partycji w systemach operacyjnych ze zdefiniowanymi ograniczeniami
rozmiarów tych partycji.
Podczas tworzenia partycji dla systemu Windows 95/98 należy pamiętać
o następujących zasadach:
■
W komputerach z systemem BIOS, który nie obsługuje funkcji rozszerzonych
usług dyskowych w oparciu o przerwanie 13h, należy sprawdzić, czy utworzone
partycje działają zgodnie z założeniami. We wspomnianych systemach partycje
podstawowe lub rozszerzone, które rozpoczynają się lub kończą w obszarze
dysku „odległym” o ponad 7,8 GB od jego początku są niedostępne zarówno
z poziomu systemu Windows, jak i w trybie MS-DOS. Dotyczy to także
wszystkich partycji logicznych wchodzących w skład partycji rozszerzonych
tego typu.
Podczas tworzenia partycji dla systemu Windows NT należy pamiętać
o następujących zasadach:
■
Zgodnie z bazą informacyjną pomocy technicznej firmy Microsoft, partycje
startowe typu NTFS systemu Windows NT nie mogą być większe niż 7,8 GB
(8455716864 bajtów). Więcej szczegółów można znaleźć w artykule
„Windows NT Boot Process and Hard Disk Constraints” bazy informacyjnej
systemu Windows. Identyfikator artykułu: Q114841.
Ograniczenie to nie dotyczy partycji typu NTFS, które nie są partycjami
startowymi.
■
Systemu Windows NT nie można uruchamiać z partycji, która rozpoczyna
się lub kończy powyżej granicy 1024 cylindrów. Próba uruchomienia systemu
z takiej partycji powoduje wyświetlenie komunikatu o błędzie „Boot Record
Signature AA55 Not Found”.
Aby w systemie Windows NT obsługiwane były dyski powyżej 7,8 GB, konieczne
jest zainstalowanie dodatku Service Pack 4 lub Service Pack 3 z programem
korekcyjnym „ATAPI hot fix”. Informacje na ten temat można znaleźć w artykule
„IBM DTTA-351010 10.1 GB Drive Capacity Is Inaccurate” bazy informacyjnej
systemu Windows. Identyfikator artykułu: Q183654.
88
D
O
D
A
T
E
K
Prze³¹czniki wiersza poleceñ
A
Program Norton Ghost może być uruchamiany:
■
■
interakcyjnie bez przełączników wiersza poleceń,
interakcyjnie z wybranymi przełącznikami.
Przełączniki wiersza poleceń programu Norton Ghost są używane do zmiany
działania programu Norton Ghost i automatyzacji procedur.
Aby wyœwietliæ prze³¹czniki wiersza poleceñ programu Norton Ghost
■
W katalogu Ghost wpisz jedno z poniższych poleceń:
■
■
ghostpe.exe -h
ghostpe.exe -?
Wszystkie przełączniki oprócz @ muszą być poprzedzone symbolem łącznika (-)
lub symbolem slash (/). W przełącznikach nie jest rozróżniana wielkość liter. Można
wprowadzać wielkie litery, małe litery lub oba rodzaje znaków.
@nazwa_pliku
Określa plik zawierający dodatkowe przełączniki wiersza poleceń, który powinien
zostać przeczytany przez program. Nazwa_pliku wskazuje ścieżkę i nazwę pliku
przełączników wiersza poleceń. Plik przełączników wiersza poleceń może zawierać
dowolny przełącznik wiersza poleceń programu Norton Ghost oprócz -afile i -dfile.
Plik przełączników wiersza poleceń programu Norton Ghost musi być plikiem
tekstowym, zawierającym każdy przełącznik w osobnym wierszu. Ta funkcja
pozwala na przekroczenie 150-znakowego ograniczenia wiersza poleceń
systemu DOS.
Na przykład w poniższym poleceniu:
ghostpe.exe @ghswitch.txt
plik Ghswitch.txt może mieć następującą zawartość:
-clone,mode=pdump,src=1:2,dst=g:\part2.gho
-fcr
89
Prze³¹czniki wiersza poleceñ
-#e=nazwa_pliku
Niezależny przełącznik uaktywniający program Norton Ghost przy użyciu
informacji licencyjnych zawartych w pliku środowiskowym. Jest on przydatny
podczas instalacji lub uaktualnienia programu Norton Ghost do nowszej wersji.
Jeśli nazwa pliku nie zostanie podana, program przyjmie domyślną nazwę
Ghost.env. Plik środowiskowy jest tworzony podczas pierwszego licencjonowania
programu Norton Ghost.
-afile=nazwa_pliku
Zmienia domyślny plik rejestru błędów przerwania (Ghosterr.txt) na katalog i plik
podany jako nazwa_pliku.
-auto
Automatycznie nazywa segmenty pliku obrazu podczas ich tworzenia. Użycie tego
przełącznika zapobiega pojawianiu się pytań o potwierdzanie lokalizacji pliku
obrazu podczas jego ładowania.
-bfc
Uwzględnia istnienie uszkodzonych klastrów FAT podczas zapisu na dysk. Jeśli ten
przełącznik jest ustawiony i docelowa partycja jest w formacie FAT, program
Norton Ghost sprawdza i obsługuje uszkodzone sektory. Użycie tej opcji może
znacznie obniżyć szybkość działania programu Norton Ghost.
-bootcd
Podczas zapisywania pliku obrazu bezpośrednio na płytach CD tworzone są dyski
startowe. Konieczne jest umieszczenie dyskietki startowej w napędzie A.
-chkimg,nazwa_pliku
Sprawdza integralność pliku obrazu o nazwie określonej przez nazwę_pliku.
-clone
Przełącznik operacji klonowania. Ten przełącznik automatyzuje działanie programu
Norton Ghost i zawiera serie argumentów definiujących parametry operacji.
W wierszu poleceń nie jest dozwolone użycie spacji. Liczba przełączników rozmiaru
zależy od rozmiaru partycji, która ma zostać określona. Może nie być ich wcale.
Więcej informacji na ten temat znajduje się w części „Składnia przełącznika
klonowania (clone)” na stronie 104.
90
-cns
Zmienia nazwy plików segmentów na nazwy systemowe używane przez wersje
programu Norton Ghost wcześniejsze niż wersja Norton Ghost 2002. Jeśli ten
przełącznik nie zostanie użyty, nazewnictwo plików segmentów będzie zgodne
z standardem firmy Microsoft. Na przykład:
Z prze³¹cznikiem -cns
Bez prze³¹cznika -cns
image.gho
image.gho
image.001
image001.ghs
image.002
image002.ghs
-CRC32
Przełącznik -CRC32 umożliwia tworzenie listy plików na dysku lub partycji albo
na tworzenie pliku obrazu, zawierającego wartości CRC i sprawdzanie tej listy
z oryginałem lub klonem. Pozwala to na szybkie wylistowanie zawartości pliku
obrazu i sprawdzenie, czy dysk utworzony przez program Norton Ghost zawiera
te same pliki co oryginał.
Więcej informacji na ten temat znajduje się w części „Użycie przełącznika CRC32”
na stronie 110.
-crcignore
Ignoruje błędy CRC. Błędy CRC informują o błędnych danych. Przełącznik ten
powoduje pominięcie detekcji błędów CRC i pozwala na użycie plików obrazów
z błędnymi danymi. Użycie tego przełącznika pozostawia uszkodzone pliki
w nieznanym stanie.
-dd
Zrzuca informacje metryczne dysku do pliku rejestru zrzutu Ghststat.dmp.
Położenie pliku może zostać zmienione przy użyciu przełącznika
-dfile=nazwa_pliku.
-dfile=nazwa_pliku
Zmienia ścieżkę i nazwę pliku rejestru zrzutu tworzonego przy użyciu przełącznika
-dd. Ten przełącznik nie może być umieszczany w pliku przełączników @.
91
Prze³¹czniki wiersza poleceñ
-di
Wyświetla dane diagnostyczne. Jest on przydatny przy kontaktach z pomocą
techniczną. Dla każdego dysku obecnego w komputerze wyświetlane są atrybuty
fizyczne, takie jak numer dysku, liczba cylindrów i głowic, liczba sektorów
przypadających na ścieżkę i całkowita liczba sektorów. Dane diagnostyczne mogą
zostać zapisane do pliku i przekazane pomocy technicznej w celu rozwiązania
problemu.
Na przykład polecenie:
ghostpe.exe -di > diag.txt
powoduje zapisanie danych diagnostycznych w pliku Diag.txt.
-dl=liczba
Określa liczbę dysków obecnych w systemie. Prawidłowe są liczby od 1 do 8.
Jest to przydatne w sytuacjach, gdy system BIOS nie wykrywa prawidłowej liczby
dysków w komputerze.
-f32
Pozwala, aby program Norton Ghost konwertował wszystkie woluminy FAT16
na woluminy FAT32, gdy partycja docelowa ma rozmiar większy niż 256 MB.
Aby możliwy był dostęp do skonwertowanych woluminów, zainstalowany system
operacyjny musi obsługiwać partycje w formacie FAT32.
-f64
Pozwala, aby program Norton Ghost zmieniał rozmiar partycji FAT16 na większy
niż 2047 MB przy użyciu klastrów o rozmiarze 64 KB. Opcja ta jest obsługiwana
przez systemy Windows NT i Windows 2000. Nie wolno go używać na
komputerach z innymi systemami operacyjnymi.
-fatlimit
Ogranicza rozmiar partycji FAT16 do 2047 MB. Jest to przydatne, gdy na dysku
znajdują się partycje FAT16 systemu Windows NT i użycie klastrów 64 KB nie jest
potrzebne.
-fcr
Tworzy plik CRC32 (pod nazwą Ghost.crc) podczas generowania pliku obrazu.
Więcej informacji na ten temat znajduje się w części „-CRC32” na stronie 91.
92
-fdsp
Zabezpiecza bajty sygnatury na dysku docelowym podczas operacji klonowania
dysku na dysk lub obrazu na dysk.
-fdsz
Zeruje bajty sygnatury na dysku docelowym podczas operacji klonowania dysku
na dysk lub obrazu na dysk.
-femax
Jeśli podczas operacji klonowania dysku na dysk lub obrazu na dysk tworzona jest
partycja rozszerzona, zostanie użyte całe dostępne miejsce na dysku.
-ffi
Preferuje użycie bezpośredniego dostępu do dysku podczas operacji na dyskach
twardych IDE. Przełącznik ten nie wywołuje żadnego efektu, gdy program
Norton Ghost jest uruchamiany w systemie Windows 98.
-ffs
Preferuje użycie bezpośredniego dostępu do dysku ASPI/SCSI podczas operacji
na dyskach twardych SCSI.
-ffx
Preferuje użycie przerwania Extended Interrupt 13h podczas operacji na dyskach
twardych.
-finger
Wyświetla szczegóły podpisu cyfrowego zapisanego na dyskach tworzonych przez
program Norton Ghost. Szczegóły podpisu cyfrowego zawierają informacje
o procesie użytym do tworzenia dysku lub partycji oraz godzinę, datę i dysk,
na którym operacja została wykonana.
-fis
Użycie całego dostępnego miejsca na dysku podczas tworzenia partycji. Domyślnie
program Norton Ghost często zostawia niewielką ilość wolnego miejsca na końcu
obszaru dysku. Ponieważ partycje muszę być dopasowane do granic cylindrów
program Norton Ghost może zostawić nawet 5 MB wolnego miejsca, nawet jeśli
użyty został przełącznik -fis.
93
Prze³¹czniki wiersza poleceñ
-fni
Blokuje obsługę bezpośredniego dostępu do dysku podczas operacji na dyskach
twardych IDE.
-fns
Blokuje obsługę bezpośredniego dostępu do dysku ASPI/SCSI podczas operacji
na dyskach twardych SCSI.
-fnx
Blokuje obsługę przerwania Extended INT13 podczas operacji na dyskach
twardych.
-fro
Wymusza kontynuacje klonowania przez program Norton Ghost nawet gdy źródło
zawiera uszkodzone klastry.
-fx
Flaga wyjścia. Powoduje, że program Norton Ghost przechodzi do trybu DOS
po ukończeniu operacji. Po zakończeniu operacji program Norton Ghost domyślnie
prosi użytkownika o ponowne uruchomienie komputera lub wyjście z programu.
Więcej informacji na ten temat znajduje się w części „-rb” na stronie 99.
-h lub -?
Wyświetla stronę pomocy dla przełączników wiersza poleceń programu
Norton Ghost.
-ia
Tworzenie obrazu całości dysku. Przełącznik ia wymusza kopiowanie wszystkich
partycji sektor po sektorze przez program Norton Ghost. Podczas kopiowania
partycji z dysku do pliku obrazu lub na inny dysk program Norton Ghost testuje
partycje źródłową i decyduje czy kopiować strukturę plików i katalogów, czy też
wykonać kopiowanie sektor po sektorze. Jeśli rozpoznany zostanie wewnętrzny
format partycji, kopiowana będzie struktura plików i katalogów. Zwykle jest to
najlepsza opcja. Jednak jeśli dysk został skonfigurowany ze specjalnymi plikami
ukrytymi, które znajdują się w określonym obszarze partycji, jedynym sposobem
dokładnego odtworzenia partycji docelowej jest kopiowanie sektor po sektorze. Jeśli
ten przełącznik został użyty do tworzenia obrazu dysku dynamicznego, obraz musi
być ładowany na dyski o identycznych parametrach geometrycznych.
94
-ial
Wymusza kopiowanie sektor po sektorze partycji systemu Linux. Inne partycje
są kopiowane w zwykły sposób.
-ib
Tworzenie obrazu dysku wraz z sektorem startowym. Kopiowanie całej ścieżki
startowej łącznie z sektorem startowym podczas tworzenia pliku obrazu lub
kopiowania dysku na dysk. Należy użyć tego przełącznika, jeśli zainstalowane
aplikacje, takie jak na przykład menedżery startowe, używają ścieżki startowej
do przechowywania informacji. Program Norton Ghost domyślnie kopiuje tylko
sektor startowy i nie kopiuje pozostałej ścieżki startowej. Gdy użyty został
przełącznik -ib, nie jest możliwe kopiowanie partycji na partycję lub partycji
do obrazu.
-id
Tworzenie obrazu dysku. Działanie podobne do przełącznika -ia, ale kopiowana jest
również ścieżka startowa (jak w przypadku przełącznika -ib), tablice partycji
rozszerzonych i nie podzielony na partycje obszar dysku. Obraz utworzony
z użyciem przełącznika -id zawiera na liście partycji nie podzielony na partycje
obszar i rozszerzone partycje. Przełącznik -id jest używany głównie przez instytucje
prawnicze (na przykład prokuraturę), aby spełnić wymagania stawiane dowodom
rzeczowym.
Gdy program Norton Ghost odtwarza dane z obrazu utworzonego z użyciem
przełącznika -id, relokuje partycje do granic cylindrów i koryguje odpowiednio
tablice partycji. Informacje o liczbie głowic, sektorów i cylindrów zawarte w tablicy
partycji są dopasowywane do geometrii dysku docelowego. Nie można zmienić
rozmiaru partycji. Konieczne jest użycie identycznego lub większego dysku niż
oryginał.
Program Norton Ghost nie czyści dysku docelowego podczas odtwarzania danych
z obrazu utworzonego z użyciem przełącznika -id. Różnice w geometrii występujące
pomiędzy dyskami mogą sprawić, że na dysku docelowym pozostaną ścieżki
z niezmienioną zawartością.
Podczas kopiowania partycji na partycję lub partycji do obrazu należy użyć
przełącznika -ia zamiast -id. Z obrazu utworzonego z użyciem przełącznika -id
mogą być odtwarzane pojedyncze partycje.
95
Prze³¹czniki wiersza poleceñ
-ir
Kopiowanie całego dysku bez tablicy partycji. Jest to przydatne, gdy dysk nie zawiera
tablicy partycji w standardowym formacie PC lub gdy partycje nie mają być
dostosowywane do granic ścieżek na dysku docelowym. Niektóre systemy
operacyjne mogą nie uzyskać dostępu do niedostosowanych partycji. Nie można
zmieniać rozmiaru partycji podczas jej odtwarzania i konieczne jest użycie
identycznego lub większego dysku.
-jl:x=nazwa_pliku
Tworzy plik rejestru, ułatwiający diagnostykę problemów. Ilość rejestrowanych
informacji jest ustalana przez poziom rejestrowania x. Poziomem rejestrowania
x mogą być E (błędy), S (statystyka), W (ostrzeżenia), I (informacje) i A (wszystko)
w kolejności narastającej rejestrowanych szczegółów. Nazwa_pliku określa ścieżkę
i nazwę pliku rejestru, który ma zostać utworzony. Zasadniczo poziomy
rejestrowania błędów i statystyki nie wpływają na wydajność sesji. Wszystkie
pozostałe poziomy mogą obniżyć wydajność i powinny być używane tylko
w celach diagnostycznych.
-lockinfo
Wyświetla kod typu i informacje zawarte w pamięci BIOS lub identyfikator
procesora Pentium III.
Na przykład:
96
Typ
Znaczenie
WartoϾ
M
Producent
Compaq
P
Nazwa produktu
Deskpro EN Series SFF
V
Wersja
Compaq
S
Numer seryjny
H925CKH60020
U
UUID
2DA9379B4707D31185E8C800A4F232BC
C
Producent i nazwa
produktu
Compaq Deskpro EN Series SFF
I
Identyfikator
PentiumIII
0000067200028E72A6994A20
-locktype= typ
Pozwala na zablokowanie pliku obrazu, aby był on używany tylko na zestawach
komputerów określonych przez typ i komputer źródłowy.
Na przykład polecenie ghost -locktype=P tworzy obraz, który może być używany
tylko na systemach mających ten sam typ nazwy produktu co komputer źródłowy.
-lpm
Tryb nadrzędny LPT. Użycie tego przełącznika powoduje automatyczne przejście
programu Norton Ghost do trybu nadrzędnego LPT (Master) i jest równoznaczne
z wybraniem tego trybu z głównego menu programu.
Więcej informacji na ten temat znajduje się w części „Połączenia typu
„peer-to-peer”” na stronie 115.
-lps
Tryb podrzędny LPT. Użycie tego przełącznika powoduje automatyczne przejście
programu Norton Ghost do trybu podrzędnego LPT (Slave) i jest równoznaczne
z wybraniem tego trybu z głównego menu programu.
Więcej informacji na ten temat znajduje się w części „Połączenia typu
„peer-to-peer”” na stronie 115.
-memcheck
Włącza funkcję sprawdzania wykorzystania pamięci wewnętrznej dla pomocy
technicznej.
-nofile
Blokuje okno dialogowe Image File Selection (Wybór pliku obrazu). Jest to
przydatne podczas otwierania katalogów zawierających dużą liczbę plików w sieci
o wolnych łączach.
-nolilo
Nie nadpisuje menedżera startowego LILO po operacji klonowania. Używając tego
przełącznika, po operacji klonowania konieczne jest uruchomienie systemu
z dyskietki, a następnie uruchomienie programu /sbin/lilo jako użytkownik główny
w celu ponownego zainstalowania menedżera LILO.
-noscsi
Blokuje dostęp do urządzeń SCSI poprzez sterowniki ASPI.
97
Prze³¹czniki wiersza poleceñ
-ntcBlokuje alokację ciągłą NTFS.
-ntchkdsk
Sklonowane woluminy NTFS będą miały ustawiony bit CHKDSK.
Po uruchomieniu tego woluminu zostanie sprawdzona jego integralność przez
system Windows NT.
-ntd
Włącza wewnętrzną diagnostykę NTFS.
-ntic
Powoduje ignorowanie bitu CHKDSK woluminu NTFS. Program Norton Ghost
sprawdza bit CHKDSK na woluminach NTFS przed wykonaniem na nich
jakiejkolwiek operacji. Gdy program Norton Ghost stwierdzi ustawienie bitu
CHDSK, uruchomiony zostanie program CHDSK w celu sprawdzenia stanu dysku
przed operacją klonowania.
-ntiid
Program Norton Ghost domyślnie kopiuje partycje zawarte w zestawach
woluminów NT, zestawach paskowych i lustrzanych, używając kopiowania sektor po
sektorze (przełącznik -ia). Przełącznik ten wymusza ignorowanie przez program
Norton Ghost stanu partycji zestawu woluminu systemu Windows NT i powoduje
klonowanie partycji tak, jakby to była partycja NTFS, aby umożliwić jej klonowanie
plik po pliku. Przełącznika tego należy używać ostrożnie. Nie wolno używać
przełącznika –ntiid dla zestawów woluminów i zestawów paskowych.
Aby sklonowaæ zestawy lustrzane (zwane równie¿ partycjami
z programow¹ macierz¹ RAID systemu NT)
1
Używając programu Windows NT Disk Administrator, rozłącz zestawy
lustrzane.
2
Sklonuj jeden z zestawów lustrzanych, używając przełącznika –ntiid.
3
Zmień rozmiar partycji.
Rozmiary partycji mogą być zmieniane przez program Norton Ghost tylko
podczas operacji typu DISK. Podczas przeprowadzania operacji na partycji,
rozmiar partycji docelowej musi zostać już ustalony.
4
Po sklonowaniu należy ponownie utworzyć zestaw lustrzany, używając
programu Windows NT Disk Administrator.
Program Disk Administrator utworzy partycje w zestawie lustrzanym.
98
-ntil
Ignoruje sprawdzanie pliku rejestru NTFS (niespójny wolumin).
-or
Override. Umożliwia pominięcie sprawdzania integralności i przestrzeni
wewnętrznej. Należy unikać stosowania tego przełącznika.
-pwd i -pwd=x
Użycie zabezpieczenia hasłem podczas tworzenia pliku obrazu.
Opcja „x” określa hasło dla pliku obrazu. Jeśli nie podano hasła w przełączniku,
program Norton Ghost poprosi o jego wprowadzenie. Hasło może się składać
maksymalnie z dziesięciu znaków.
-pmbr
Powoduje, że główny rekord startowy dysku docelowego będzie zabezpieczony
podczas operacji klonowania dysku na dysk lub obrazu na dysk.
-quiet
Tryb cichy. Wyłącza podawanie stanu oraz konieczność interwencji użytkownika.
-rb
Ponowne uruchomienie komputera po zakończeniu ładowania lub kopiowania.
Po ukończeniu operacji ładowania lub kopiowania komputer docelowy musi zostać
ponownie uruchomiony, aby system operacyjny mógł wczytać nowe informacje
o dysku lub partycji. Domyślnie program Norton Ghost prosi użytkownika
o ponowne uruchomienie komputera lub wyjście z programu. Przełącznik –rb
informuje program Norton Ghost, aby komputer został ponownie uruchomiony
po ukończeniu klonowania.
Więcej informacji na ten temat znajduje się w części „-fx” na stronie 94.
99
Prze³¹czniki wiersza poleceñ
-skip=x
Pomiń plik. Sprawia, że program Norton Ghost pomija wskazany plik podczas
operacji tworzenia lub ładowania. Można określić pojedynczy plik, katalog lub wiele
plików, używając znaku szablonowego *. Nazwy plików muszą być podane w formie
krótkiej i wszystkie ścieżki dostępu muszą być absolutne. Pomijane mogą być tylko
pliki systemu FAT. Nie jest możliwe pomijanie plików w systemach NTFS lub
innych systemach plików. Przełącznik pomijania plików może być umieszczony
w wierszu poleceń tylko jeden raz. Aby określić wiele pozycji do pominięcia, muszą
one być umieszczone w pliku tekstowych wskazywanym w poleceniu
-skip=@skipfile. Format tekstowego pliku pomijania skipfile odpowiada formatowi
używanemu z opcją CRC32 vexcept.
Przykłady:
■
-skip=\windows\user.dll
Pomija plik User.dll w katalogu Windows.
■
-skip=*\readme.txt
Pomija dowolny plik o nazwie Readme.txt w dowolnym katalogu.
■
-skip=\ghost\*.dll
Pomija dowolny plik z rozszerzeniem dll w katalogu Ghost.
■
-skip=\progra~1\
Pomija katalog plików programów (skrócona nazwa pliku).
■
[email protected]
Pomija pliki wymienione w pliku Skipfile.txt. Na przykład plik Skipfile.txt może
zawierać:
*\*.tmt
[partition:1]
\windows\
*\*.exe
[Partition:2]
*\*me.txt
Powoduje to pominięcie wszystkich plików o rozszerzeniu „tmt” w dowolnej
partycji, katalogu Windows i wszystkich plików „exe” w pierwszej partycji oraz
wszystkich plików kończących się na „me.txt”, zawartych w drugiej partycji.
-span
Włącza segmentację pliku obrazu woluminu.
100
-split=x
Dzieli plik obrazu na segmenty o rozmiarze x MB. Używając tego przełącznika
można wymusić utworzenie zestawu plików o określonym rozmiarze.
Można na przykład określić segmenty o rozmiarze 200 MB dla plików obrazu dysku
o rozmiarze 1024 MB. Na przykład polecenie:
ghostpe.exe -split=200
dzieli obraz na segmenty o rozmiarze 200 MB.
-sze
Ustala rozmiar partycji docelowych dla operacji ładowania lub kopiowania dysku.
Więcej informacji na ten temat znajduje się w części „Ustawianie rozmiaru miejsca
docelowego dla przełącznika clone” na stronie 108.
-tapebuffered
Domyślny tryb taśmy. Ustawia sterownik ASPI na tryb informowania o udanym
zapisie lub odczycie natychmiastowo po przesłaniu danych do pamięci. Jest to
przydatne podczas używania starszych typów lub niższej jakości urządzeń
taśmowych albo nośników sekwencyjnych.
-tapeeject
Wymusza wysuniecie taśmy przez program Norton Ghost po zakończeniu operacji.
Jeśli napęd taśmowy nie obsługuje zdalnego wysuwania taśmy, konieczne jest ręczne
wkładanie i wysuwanie taśmy z urządzenia. Poprzednie wersje programu wysuwały
taśmę domyślnie. Program Norton Ghost domyślnie nie wysuwa taśmy. Taśma
zostaje przewinięta przed wyjściem z programu do systemu DOS.
-tapesafe
Ustawia sterownik ASPI na tryb informowania o udanym zapisie lub odczycie tylko
wtedy, gdy dane zostaną przesłane do nośnika fizycznego. Jest to przydatne podczas
używania starszych typów lub niższej jakości urządzeń taśmowych albo nośników
sekwencyjnych.
-tapebsize
Ustawia rozmiar bloków taśmowych na 512 bajtów.
101
Prze³¹czniki wiersza poleceñ
-tapespeed=x
Umożliwia sterowanie szybkością taśmy. Jako x może być użyta wartość od 0 do F.
Wartością domyślną jest 0. Wartości od 1 do F zwiększają szybkość taśmy. Opcji tej
należy używać tylko wtedy, gdy taśma nie działa prawidłowo przy szybkości
stosowanej przez program Norton Ghost.
-tapeunbuffered
Ustawia sterownik ASPI na tryb informowania o udanym zapisie lub odczycie tylko
wtedy, gdy dane zostaną przesłane do napędu taśmowego. (Może się to zdarzyć
zanim dane zostaną fizycznie zapisane na nośnik).
-tcpm[:adres IP komputera podrzêdnego]
Tryb nadrzędny TCP/IP. Użycie tego przełącznika powoduje automatyczne
przejście programu Norton Ghost do trybu nadrzędnego TCP/IP (Master) i jest
równoznaczne z wybraniem tego trybu z głównego menu programu. Może zostać
określony adres IP komputera podrzędnego.
Więcej informacji na ten temat znajduje się w części „Połączenia typu
„peer-to-peer”” na stronie 115.
-tcps
Tryb podrzędny TCP/IP. Użycie tego przełącznika powoduje automatyczne
przejście programu Norton Ghost do trybu podrzędnego TCP/IP (Slave) i jest
równoznaczne z wybraniem tego trybu z głównego menu programu.
Więcej informacji na ten temat znajduje się w części „Połączenia typu
„peer-to-peer”” na stronie 115.
-usbm
Tryb nadrzędny USB. Użycie tego przełącznika powoduje automatyczne przejście
programu Norton Ghost do trybu nadrzędnego USB (Master) i jest równoznaczne
z wybraniem tego trybu z głównego menu programu.
Więcej informacji na ten temat znajduje się w części „Połączenia typu
„peer-to-peer”” na stronie 115.
102
-usbs
Tryb podrzędny USB. Użycie tego przełącznika powoduje automatyczne przejście
programu Norton Ghost do trybu podrzędnego USB (Slave) i jest równoznaczne
z wybraniem tego trybu z głównego menu programu.
Więcej informacji na ten temat znajduje się w części „Połączenia typu
„peer-to-peer”” na stronie 115.
-vdw
Jeśli ten przełącznik jest ustawiony, program Norton Ghost używa poleceń
weryfikacji dysku, aby sprawdzić każdy sektor dysku przed zapisaniem na nim
danych. Użycie tej opcji może znacznie obniżyć szybkość działania programu
Norton Ghost.
-ver
Wyświetla numer wersji programu Norton Ghost.
-ver=wartoϾ
Sprawdza wersję programu Norton Ghost. Jeśli wersja programu Norton Ghost jest
starsza niż podana, działanie programu zostanie przerwane. W przeciwnym razie
działanie programu będzie kontynuowane w zwykły sposób. Wersja programu
powinna być podana bez kropki. Na przykład wersja Norton Ghost 6.5 powinna
być podana jako -ver=650.
-z
Kompresja podczas zapisywania dysku lub partycji do pliku obrazu. Im większy
stopień kompresji, tym mniejsza szybkość transmisji.
■
-z lub -z1: niski stopień kompresji (szybka transmisja)
■
-z2: wysoki stopień kompresji (średnia szybkość transmisji)
■
od -z3 do -z9: wyższe stopnie kompresji (wolniejsza transmisja)
103
Prze³¹czniki wiersza poleceñ
Sk³adnia prze³¹cznika klonowania (clone)
Składnia przełącznika clone jest następująca:
-clone,MODE={operacja},SRC={źródło},DST={miejsce docelowe},
[SZE{rozmiar},SZE{rozmiar}.......]
Definiowanie typu polecenia klonowania
Opcja MODE określa typ polecenia klonowania.
MODE={copy | load | dump | pcopy | pload | pdump}
104
Prze³¹cznik
CzynnoϾ
copy
Kopiowanie dysku na dysk
load
Ładowanie pliku na dysk
dump
Zrzut dysku do pliku
pcopy
Kopiowanie partycji na partycję
pload
Ładowanie pliku do partycji
pdump
Zrzut partycji do pliku. Możliwy jest wybór wieloczęściowego zrzutu
do pliku.
Sk³adnia prze³¹cznika klonowania (clone)
Opcje kombinacji klonowania
Poniższa tabela przedstawia możliwe operacje klonowania.
Tryb
ród³o
Miejsce docelowe
copy
dysk
dysk
load
plik
taśma
dysk
dump
dysk
plik
taśma
nagrywarka CD
pcopy
dysk:partycja
dysk:partycja
pload
plik:partycja
taśma:partycja
dysk:partycja
pdump
dysk:partycja:partycja:partycja
plik
taśma
nagrywarka CD
Można podać więcej niż jedną partycję.
105
Prze³¹czniki wiersza poleceñ
Ustawianie Ÿród³a dla prze³¹cznika clone
Opcja SRC określa źródło dla operacji wybranej przez opcję trybu klonowania
(MODE).
SRC={disk | file | tape}
Prze³¹cznik
¯ród³o
Objaœnienie
dysk
numer napędu
Numer napędu dysku źródłowego. Numery
rozpoczynają się od 1. Na przykład: SRC=1
Może zostać określona również partycja na dysku.
Numery rozpoczynają się od 1. Na przykład:
SRC=1:2
file
nazwa pliku
Nazwa pliku obrazu źródłowego. Na przykład:
SRC= g:\zrodlo.gho
Może zostać określona również partycja w pliku
obrazu. Na przykład: SRC=g:\zrodlo.gho:2
Pliki mogą być również odczytywane z napędu
CD-ROM.
tape
@MTx
Numer napędu taśmowego. Numery rozpoczynają
się od 0. Na przykład: SRC=@MT0
Może zostać określona również partycja na taśmie.
Na przykład: SRC=@MT0:3
106
Sk³adnia prze³¹cznika klonowania (clone)
Ustawianie miejsca docelowego dla prze³¹cznika clone
Opcja SRC określa miejsce docelowe dla operacji.
DST={disk | file | tape | cdwriter}
Prze³¹cznik
Miejsce docelowe
Objaœnienie
disk
napęd
Numer napędu dysku docelowego. Na przykład:
DST=2
Może zostać określona również partycja na dysku.
Na przykład: DST=2:1
Aby utworzyć nową partycję, należy wprowadzić
numer partycji o jeden większy niż liczba
istniejących partycji (na dysku musi być
wystarczająca ilość miejsca).
file
nazwa pliku
Nazwa pliku obrazu docelowego. Na przykład:
DST= g:\miejsce_docelowe.gho
tape
@MTx
Numer napędu taśmowego. Numery rozpoczynają
się od 0. Na przykład: DST=@MT0
cdwriter
@CDx
Numer napędu nagrywarki CD. Numery
rozpoczynają się od 1. Na przykład: DST=@CD1
107
Prze³¹czniki wiersza poleceñ
Ustawianie rozmiaru miejsca docelowego dla prze³¹cznika clone
Opcja SZE ustala rozmiar partycji docelowych dla operacji ładowania lub
kopiowania dysku. Przełącznik ten jest opcjonalny. Obsługiwane są przełączniki
rozmiarów wielu partycji.
SZE{E | F | L | n={xxxxM | mmP| F | V}}
108
Prze³¹cznik
Objaœnienie
n=xxxxM
Określa rozmiar partycji docelowej numer „n” jako xxxxMB (na przykład:
SZE2=800M oznacza, że druga partycja ma rozmiar 800 MB).
n=mmP
Określa rozmiar partycji docelowej numer „n” jako mm procent dysku
docelowego. Z powodu zaokrągleń rozmiaru partycji i wyrównania nie jest
możliwe użycie 100% fizycznej powierzchni dysku.
n=F
Ustawia rozmiar partycji docelowej numer „n” na ten sam rozmiar, który
miała partycja źródłowa. Nosi to również nazwę rozmiaru stałego.
n=V
Ustala, że partycja może być większa lub mniejsza w zależności od
dostępnej ilości miejsca. Jest opcja domyślna.
E
Rozmiary wszystkich partycji pozostają stałe.
F
Rozmiary wszystkich partycji oprócz pierwszej pozostają stałe. Pierwsza
partycja wykorzystuje pozostałe miejsce.
L
Rozmiary wszystkich partycji oprócz ostatniej pozostają stałe. Ostatnia
partycja wykorzystuje pozostałe miejsce.
Sk³adnia prze³¹cznika klonowania (clone)
Przyk³ady u¿ycia prze³¹czników klonowania
Poniższa tabela opisuje przełączniki klonowania (clone) i ich funkcje.
Prze³¹cznik
Funkcja
ghostpe.exe -clone,mode=copy,src=1,dst=2
Kopiuje dysk lokalny numer jeden
na dysk lokalny numer dwa.
ghostpe.exe -clone,mode=dump,src=2,
dst=c:\drive2.gho -lpm
Na komputerze podrzędnym można uruchomić
program Ghost, wpisując ghostpe.exe -lps
Łączy komputer nadrzędny przy
użyciu portu LPT z komputerem,
na którym uruchomiono program
Norton Ghost w trybie podrzędnym
i zapisuje obraz dysku lokalnego
numer 2 do pliku zdalnego
c:\drive2.gho.
ghostpe.exe -clone,mode=pcopy,src=
1:2,dst=2:1
Kopiuje drugą partycję dysku
lokalnego numer jeden na partycję
pierwszą dysku lokalnego numer dwa.
ghostpe.exe -clone,mode=load,src=
g:\2prtdisk.gho,dst=2sze1=60P,sze2=40P
Ładuje dysk numer dwa z pliku obrazu
i zmienia rozmiar partycji docelowych
w stosunku 60:40.
ghostpe.exe -clone,mode=copy,src=
1,dst=2,sze2=F
Klonuje dwie partycje dysku, ustalając
rozmiar drugiej partycji dysku
docelowego taki sam jak na dysku
źródłowym i pozwala pierwszej partycji
użyć całego pozostałego miejsca.
ghostpe.exe-clone,mode=load,src=g:\3prtdisk.g
ho,dst=1,sze1=450M,sze2=1599M,sze3=2047M
Ładuje pierwszy dysk z pliku obrazu
i zmienia rozmiar pierwszej partycji na
450 MB, drugiej na 1599 MB i trzeciej
na 2047 MB.
ghostpe.exe -clone,mode=load,src=
g:\2prtdisk.gho,dst=1,szeL
Ładuje dysk z pliku obrazu i zmienia
rozmiar ostatniej partycji tak, aby
wypełniła całą pozostałą przestrzeń.
ghostpe.exe -clone,mode=copy,src=
2:2,dst=@MT0
Tworzy plik obrazu drugiej partycji
dysku numer 2 na pierwszym napędzie
taśmowym.
ghostpe.exe -clone,mode=pdump,src=
2:1:4:6,dst=d:\part146.gho
Tworzy plik obrazu zawierający tylko
wybrane partycje.
W tym przykładzie wybrano partycje
1, 4 i 6 z dysku numer 2.
109
Prze³¹czniki wiersza poleceñ
U¿ycie prze³¹cznika CRC32
Sprawdzanie CRC działa w trybie plik po pliku na partycjach FAT. Partycje NTFS
są sprawdzane kodem CRC w pliku obrazu dla każdej tablicy MFT. Nie jest obecnie
możliwe otrzymanie listy plików z błędnym kodem CRC w systemie plików NTFS.
Gdy tworzony jest plik CRC dla partycji NTFS, generowana jest tylko pojedyncza
wartość CRC. Można również utworzyć plik CRC z pliku obrazu i sprawdzić
nim dysk.
Pełna składnia tego przełącznika jest następująca:
-CRC32,action={create|verify|pcreate|pverify|dcreate|dverify},src={{specyfikacja
dysku}|{specyfikacja części}|{plik}},crcfile={plik},vlist={plik},vexcept={plik}
Poniższe parametry mogą być używane z przełącznikiem -CRC32:
110
Parametr
Objaœnienie
create
Tworzy plik ASCII CRC32 z dysku.
verify
Weryfikuje dysk z plikiem CRC32.
pcreate
Tworzy plik ASCII CRC32 z partycji.
pverify
Weryfikuje partycję z plikiem ASCII CRC32.
dcreate
Tworzy plik ASCII CRC32 z pliku obrazu.
dverify
Weryfikuje plik obrazu z plikiem ASCII CRC32.
crcfile
Plik ASCII CRC32 (domyślnie Ghost.crc).
vlist
Plik listy weryfikacyjnej (domyślnie Ghost.ls).
vexcept
Plik wyjątków weryfikacji (brak pliku domyślnego).
U¿ycie prze³¹cznika CRC32
Przyk³ady u¿ycia prze³¹cznika -CRC32
Prze³¹cznik
Funkcja
ghostpe.exe -fcr
Tworzy plik CRC32 (pod nazwą
Ghost.crc) podczas generowania pliku
obrazu.
ghostpe.exe -fcr=d:\test.crc
Tworzy plik CRC32 o podanej nazwie
podczas generowania pliku obrazu.
ghostpe.exe
-CRC32,action=create,src=1,crcfile=ghost.crc
Tworzy listę plików i wartości CRC32
dla dysku.
ghostpe.exe -crc32,action=dverify,src=
x:dumpfile.gho,crcfile=ghost.crc
Weryfikuje listę z plikiem obrazu.
ghostpe.exe -crc32,action=pverify,src=
1:2,crcfile=filename.crc:2
Weryfikuje partycję w pliku obrazu
z wieloma partycjami.
W tym przykładzie sprawdzane jest, czy
partycja 2 na dysku 1 jest taka sama jak partycja
2 w pliku CRC.
ghostpe.exe -crc32,action=create
Należy zaznaczyć, że dyskiem domyślnym jest
dysk podstawowy (primary) a domyślnym plikiem
ASCII CRC32 jest plik Ghost.crc.
ghostpe.exe -CRC32,action=create,src=
2,crcfile=moj_plik.txt
Tworzy plik ASCII CRC32
z podstawowego dysku twardego.
Tworzy plik ASCII CRC32.
Działanie takie same jak w poprzednim
przykładzie, ale należy określić dysk i plik ASCII
CRC32. W tym przykładzie używany jest dysk
numer 2 jako napęd źródłowy i plik wyjściowy
o nazwie moj_plik.txt.
ghostpe.exe -CRC32,action=verify
Dyskiem domyślnym jest dysk podstawowy
(primary) a domyślnym plikiem ASCII CRC32
jest plik Ghost.crc (w bieżącym katalogu).
Domyślnym plikiem listy weryfikacyjnej jest plik
Ghost.ls.
Weryfikuje zawartość dysku
podstawowego z plikiem CRC32.
111
Prze³¹czniki wiersza poleceñ
Prze³¹cznik
Funkcja
ghostpe.exe -CRC32,action=verify,src=
1,crcfile=moj_plik.txt,vlist=moj_plik.out
Weryfikuje zawartość dysku
podstawowego z plikiem CRC32.
Działanie takie same jak w poprzednim
przykładzie, ale określony jest dysk, plik CRC
i plik listy. W tym przykładzie używany jest dysk
numer 1 jako napęd źródłowy, plik moj_plik.txt
jako plik ASCII CRC32 i moj_plik.out jako plik
listy weryfikacyjnej.
ghostpe.exe -CRC32,action=verify,src=
Weryfikuje zawartość dysku
1,crcfile=moj_plik.txt,vlist=moj_plik.out,vexcept podstawowego z plikiem CRC32.
=moj_plik.exc
Działanie takie same jak w poprzednim
przykładzie z dodatkiem argumentu
EXCEPTION, który wyklucza porównane pliki
w oparciu o ich wpisy.
vexcept=nazwa_pliku
Określa pliki, które nie są sprawdzane kodem CRC. Jest to zwykle używane
do wyłączania plików, które są zawsze zmieniane przy starcie systemu. Przykład
zawartości pliku wykluczeń:
[ghost exclusion list]
\PERSONAL\PHONE
[partition:1]
\WINDOWS\COOKIES\*.*
\WINDOWS\HISTORY\*
\WINDOWS\RECENT\*
\WINDOWS\USER.DAT
\WINDOWS\TEMPOR~1\CACHE1\*
\WINDOWS\TEMPOR~1\CACHE2\*
\WINDOWS\TEMPOR~1\CACHE3\*
\WINDOWS\TEMPOR~1\CACHE4\*
[partition:2]
*\*.1
[end of list]
112
U¿ycie prze³¹cznika CRC32
Na liście wykluczeń uwzględniana jest wielkość liter. Wszystkie pliki powinny być
wpisane wielkimi literami. Znak szablonowy * spełnia reguły systemu UNIX. Jest on
bardziej funkcjonalny niż znak szablonowy * używany w systemie MS-DOS.
W szczególności dopasowuje znak „.” tak jak każde inne znaki, ale inne znaki mogą
być poprzedzane symbolem *. Szablon *br* uwzględnia wszystkie pliki zawierające
litery „br”. Na przykład brxyz.txt, abr.txt i abc.dbr.
Określenie \WINDOWS\COOKIES\*.* w powyższym przykładzie oznacza
wszystkie pliki w podkatalogu \WINDOWS\COOKIES, które mają rozszerzenia.
Aby uwzględnić wszystkie pliki z lub bez rozszerzenia, należy użyć
WINDOWS\COOKIES\*.
W plikach wykluczeń należy używać krótkich nazw plików. Pliki określone przed
pierwszym nagłówkiem [Partition:x] dotyczą dowolnej partycji.
Katalog * oznacza wszystkie podkatalogi niezależnie od zagnieżdżeń. Powyższy plik
wykluczeń uwzględnia wszystkie pliki o rozszerzeniu „1” we wszystkich
podkatalogach na drugiej partycji. Oprócz tego znaki szablonowe powinny być
używane do plików, a nie do katalogów.
113
D
O
D
A
T
E
K
Konfigurowanie sprzêtu
i metod transferu
B
Przed rozpoczęciem korzystania z programu Norton Ghost, należy wziąć pod
uwagę wymagania sprzętowe i związane z metodą transferu, która ma być używana.
Należy sprawdzić, czy wszystkie dyski twarde są poprawnie zainstalowane, a także
czy system BIOS jest skonfigurowany i wyświetla prawidłowe parametry dysków.
Po³¹czenia typu „peer-to-peer”
Połączenia równorzędne umożliwiają pracę programu Norton Ghost na dwóch
komputerach, co pozwala na transfer dysków i partycji, a także na wymianę plików
obrazów pomiędzy tymi komputerami.
Poniższa tabela opisuje różne warianty klonowania i zależności pomiędzy
komputerem nadrzędnym i podrzędnym.
CzynnoϾ
Komputer nadrzêdny
(Master)
Komputer podrzêdny (Slave)
Kopiowanie dysku
na dysk
Komputer z dyskiem
źródłowym
Komputer z dyskiem
docelowym
Kopiowanie dysku
do pliku obrazu
Komputer z dyskiem
źródłowym
Komputer otrzymujący
docelowy plik obrazu
Kopiowanie zawartości
pliku obrazu na dysk
Komputer z dyskiem
docelowym
Komputer ze źródłowym
plikiem obrazu
Kopiowanie partycji
na partycję
Komputer z partycją
źródłową
Komputer z partycją docelową
115
Konfigurowanie sprzêtu i metod transferu
CzynnoϾ
Komputer nadrzêdny
(Master)
Komputer podrzêdny (Slave)
Kopiowanie partycji
do pliku obrazu
Komputer z partycją
źródłową
Komputer otrzymujący
docelowy plik obrazu
Kopiowanie zawartości
pliku obrazu
do partycji
Komputer z partycją
docelową
Komputer ze źródłowym
plikiem obrazu
Należy ustalić, który komputer jest komputerem nadrzędnym (tym, z którego
połączenie jest kontrolowane - Master), a który podrzędnym (drugi komputer
biorący udział w połączeniu - Slave). Wszystkie polecenia wydaje się na komputerze
nadrzędnym.
Po³¹czenia przez porty LPT lub USB
Aby połączyć komputery przez port LPT/równoległy, należy użyć kabla
do połączeń równoległych i portów równoległych. Program Norton Ghost
zapewnia obsługę uniwersalnego kabla DirectParallel firmy Parallel Technologies,
co umożliwia uzyskanie prędkości transmisji danych rzędu 19-25 MB/min.
Do połączeń równorzędnych przez port USB należy użyć kabla USB obsługującego
połączenia między dwoma komputerami (hostami) i prędkość transmisji rzędu
20-30 MB/min.
Najlepszym ustawieniem dla połączeń LPT jest tryb ECP, oferujący prędkość
transmisji rzędu 5 MB/min. Aby z niego skorzystać, program Norton Ghost musi
na obu komputerach działać pod kontrolą systemu DOS.
Więcej informacji na ten temat znajduje się w części „Kable USB i równoległe” na
stronie 119.
Po³¹czenia TCP/IP
Komputery należy połączyć za pomocą kart sieciowych typu ethernet lub token ring
i nawiązać połączenie sieciowe, oparte na jednym z następujących rodzajów kabli:
■
Kabel skrosowany
(kolejność żył: 1236 > 3612)
■
Kabel koncentryczny
■
Kable standardowe z koncentratorem sieciowym lub urządzeniem MAU
Należy zainstalować karty sieciowe.
116
Sterowniki napêdów taœmowych typu SCSI
Sterowniki napêdów taœmowych typu SCSI
Aby możliwa była współpraca programu Norton Ghost z napędem taśmowym
SCSI, zarówno taśma, jak i napęd muszą mieć zainstalowany sterownik
zaawansowanego interfejsu SCSI (Advanced SCSI Programming Interface, ASPI)
dla systemu DOS. Sterownik jest instalowany w pliku Config.sys w sposób
przedstawiony na poniższym przykładzie:
device=C:\scsitape\aspi4dos.sys
Więcej informacji można znaleźć w dokumentacji dołączonej do napędu
taśmowego SCSI.
Noœniki wymienne
Konieczne są napędy nośników wymiennych, nośniki, a także odpowiednie
sterowniki DOS.
Wykorzystywanie dysków CD-ROM
Wymagana jest nagrywarka dysków CD i czyste nośniki CD-R.
Więcej informacji na ten temat znajduje się w części „Zapisywanie plików obrazów
na dyskach CD” na stronie 58.
Dyski wewnêtrzne
Aby pracować z dyskami wewnętrznymi, należy sprawdzić, czy każdy z nich jest
prawidłowo skonfigurowany. Oznacza to, że jeśli używane są dyski twarde typu IDE,
muszą mieć poprawnie ustawione zworki, a system BIOS skonfigurowany zgodnie
z ich parametrami. Oba dyski, zarówno źródłowy, jak i docelowy, nie mogą mieć
żadnych uszkodzonych plików ani uszkodzeń fizycznych.
Inne urz¹dzenia
Należy zainstalować sterowniki dla systemu DOS zgodnie z dokumentacją napędu.
117
D
O
D
A
T
E
K
Kable USB i równoleg³e
C
W tej części przedstawiono szczegółowe informacje na temat kabli typu USB
i równoległych typu DirectParallel, które mogą zostać użyte z programem
Norton Ghost.
Kable firmy Parallel Technologies
Kable firmy Parallel Technologies typu USB i równoległe typu DirectParallel®
Universal Fast Cable zapewniają wysokie szybkości przesyłu danych, znacząco
wpływając na zwiększenie wydajności programu Norton Ghost.
Kable USB i równoległe DirectParallel można zamawiać bezpośrednio w firmie
Parallel Technologies.
Przez witrynę internetową
http://www.lpt.com
Telefonicznie
800-789-4784 (USA)
425-869-1119 (międzynarodowy)
Faksem
253-813-8730
Pocztą elektroniczną
[email protected]
Kable połączeniowe typu USB i równoległe typu DirectParallel mogą zostać
wykorzystane także do szybkiej wymiany plików między komputerami, jak również
do łączenia komputerów w sieć w systemach Windows 9x i Windows 2000.
Program Norton Ghost zawiera technologię sterowników typu DirectParallel firmy
Parallel Technologies, Inc, twórców technologii bezpośredniego połączenia
kablowego między dwoma komputerami, wbudowanej w systemy Windows 9x
i Windows 2000. Sterowniki i kable typu DirectParallel zawierają opatentowaną
technologię interfejsu portu równoległego.
119
Kable USB i równoleg³e
Inne kable typu USB
Z programem Norton Ghost mogą być używane również następujące kable
równorzędne USB:
120
■
EzLink USB Instant Network, model 2710
■
USB LinQ Network
■
kabel BusLink USB to USB File Transfer, model UFT06
D
O
D
A
T
E
K
Klonowanie systemu Linux
D
Program Norton Ghost może klonować wiele różnych systemów Linux. Należy
jednak sprawdzić, czy sposób podłączenia i konfiguracja startowa dysku są
odpowiednie do zadania klonowania. Do obsługi systemu plików ext2 można użyć
programu Ghost Explorer. Istnieją jednak pewne ograniczenia.
Obs³ugiwane konfiguracje
Program Norton Ghost może klonować wiele różnych dystrybucji systemu Linux.
Jednak program Norton Ghost jest bardzo czuły na ewentualne zmiany
w specyfikacji systemu plików ext2 i menedżera LILO. Gdy specyfikacje te zostaną
zmienione, program Norton Ghost może nie obsługiwać takich dystrybucji systemu
Linux. Firma Symantec stara się na bieżąco aktualizować program Ghost,
aby przystosować go do zmian tego typu.
Program Norton Ghost nie jest czuły na zmiany wersji jądra systemu.
Aby rozwiązać ewentualne problemy z niezgodnością, należy użyć przełączników
wiersza poleceń -nolilo i -nolinux.
Więcej informacji na ten temat znajduje się w części “Przełączniki wiersza poleceń”
na stronie 89.
Program Norton Ghost klonuje wszystkie systemy Linux oparte na architekturze
x86 z pełną obsługą systemów plików ext2 (typ 0x83), zawierających bloki
o rozmiarze 1 KB, 2 KB lub 4 KB. Inne systemy plików, na przykład reiserfs,
są klonowane sektor po sektorze i nie może być zmieniany ich rozmiar podczas
klonowania.
Systemy Linux, które używają LILO jako menedżera startowego w rekordzie MBR
lub na aktywnej partycji ext2 są obsługiwane z pewnymi wyjątkami. Żadne
odwołania do dysków innych niż pierwszy dysk twardy w systemie (/dev/hda lub
/dev/sda) nie są obsługiwane. Systemy plików /boot i /root muszą znajdować się
na pierwszym dysku twardym. /boot może być katalogiem w głównym systemie
plików (root).
121
Klonowanie systemu Linux
Program Norton Ghost obsługuje systemy plików wymiany Linux typu 0 i typu 1
(typ 0x82).
Program Norton Ghost częściowo obsługuje partycje rozszerzone Linux (typ 0x85).
Systemy plików wewnątrz tych partycji rozszerzonych są klonowane, ale odtwarzane
jako partycje rozszerzone DOS. Nie sprawia to żadnych problemów w systemie
Linux po klonowaniu.
Sposób pod³¹czenia
System Linux jest czuły na sposób podłączenia dysku do komputera. System nie
będzie działał na dyskach podstawowych (primary) podłączonych w trybie slave lub
na dyskach dodatkowym (secondary) podłączonych w trybie master. Program
Norton Ghost nie rozwiąże tego problemu.
Konfiguracja startowa
Program Norton Ghost używa pliku /etc/lilo.conf w celu określenia konfiguracji
startowej. Jeśli zawartość tego pliku nie odpowiada rzeczywistej konfiguracji
startowej, program Norton Ghost może nie być zdolny do aktualizacji menedżera
LILO podczas klonowania. Program nie obsługuje słowa kluczowego default
(domyślny) w pliku Lilo.conf, dlatego pierwszy obiekt docelowy wymieniony w tym
pliku musi być domyślnym obiektem docelowym.
Jeśli używany jest inny menedżer startowy, na przykład grub, lub powyższe warunki
nie są spełnione, program Norton Ghost klonuje system, ale system nie będzie
startował z nowego dysku. Komputer musi zostać uruchomiony z dyskietki lub
dysku CD i menedżer startowy musi zostać zainstalowany ponownie przez
uruchomienie programu /sbin/lilo lub odpowiednika. Należy zawsze mieć
w pogotowiu dyskietkę startową na wypadek problemów z uruchomieniem systemu
Linux po klonowaniu.
Obs³uga narzêdzi programu Norton Ghost
Program Ghost Explorer w dużym stopniu obsługuje systemy plików ext2. Może on
przywracać, usuwać i dodawać pliki do tego systemu plików. Problemy pojawiają się
podczas obsługi plików o nazwach niezgodnych z systemem Windows. Program
Ghost Explorer nie może obsługiwać plików urządzeń lub łączy symbolicznych.
Nieliczne pliki są rozszerzane podczas przywracania i łączą zostają przerwane.
Program GDisk nie tworzy żadnych partycji systemu Linux, ani nie rozpoznaje
żadnych partycji w obrębie partycji rozszerzonej systemu Linux.
122
D
O
D
A
T
E
K
Rozwi¹zywanie problemów
E
Komunikat o błędzie programu Norton Ghost zawiera numer błędu, jego opis
i zalecenia dotyczące usunięcia problemu. Należy używać najnowszej wersji
programu Ghost, w której usunięto wiele błędów.
Gdy pojawi się błąd przerwania, generowany jest plik Ghosterr.txt.
Więcej informacji na ten temat znajduje się w części „Diagnostyka” na stronie 127.
Dodatkowe informacje są zawarte również w witrynie internetowej pomocy
technicznej Norton Ghost Technical Support.
Więcej informacji na ten temat znajduje się w części „Usługi i pomoc techniczna
firmy Symantec” na stronie 135.
Kod b³êdu
Opis
10098
Numer partycji musi być umieszczony w przełączniku wiersza poleceń.
Więcej informacji na ten temat znajduje się w części „Przełączniki
wiersza poleceń” na stronie 89.
10010,10014,
11000
Nieprawidłowa składnia ścieżki/pliku. Należy sprawdzić poprawność
ścieżki dostępu i nazwy pliku. Trzeba mieć również odpowiednie prawa
dostępu do odczytu lub tworzenia pliku obrazu.
19913
Nie można znaleźć serwera BOOTP/DHCP. Należy sprawdzić, czy
komputer jest podłączony do sieci i czy serwer BOOTP lub DHCP jest
skonfigurowany dla tej podsieci.
123
Rozwi¹zywanie problemów
124
Kod b³êdu
Opis
19916
Wykryto powielony adres IP. Został przydzielony adres IP, który jest
już używany.
CDR101: Not
ready reading
drive X, Abort,
Retry, Fail
Komunikat o błędzie systemowym. Ten błąd nie jest spowodowany
przez program Norton Ghost. Jest on spowodowany nieprawidłowym
działaniem sprzętu lub bledną konfiguracją systemu. Nie można
odczytać pliku obrazu z dysku CD. Aby to sprawdzić, należy przejść
do trybu DOS i skopiować plik obrazu z dysku CD-ROM, używając
kopiowania z weryfikacją.
D
O
D
A
T
E
K
Wattcp.cfg — plik
konfiguracyjny sieci
F
Plik konfiguracyjny Wattcp.cfg zawiera szczegóły konfiguracji sieci TCP/IP
przeznaczone dla programu Norton Ghost.
Plik Wattcp.cfg określa adres IP i maskę podsieci komputera, a także pozwala na
ustawianie innych opcjonalnych parametrów sieci. W chwili uruchamiania pliku
Ghostpe.exe, plik konfiguracyjny powinien znajdować się w katalogu bieżącym.
Komentarze wewnątrz pliku rozpoczynają się od znaku średnika (;). Opcje ustawia
się, używając formatu: opcja = wartość. Na przykład:
receive_mode=5 ;ustawienie trybu odbioru
W pliku konfiguracyjnym Wattcp.cfg stosuje się następujące słowa kluczowe:
S³owo kluczowe
Opis
IP
Określa adres IP komputera lokalnego. Każdy komputer musi
posiadać niepowtarzalny adres IP. Program Norton Ghost obsługuje
możliwość korzystania z serwerów typu DHCP oraz BOOTP
i wykorzystuje je domyślnie, gdy adres IP nie jest wprowadzony lub
jest nieprawidłowy. Protokoły DHCP i BOOTP zapewniają
automatyczne przydzielanie komputerom adresów IP. Pozwala
to na korzystanie z identycznych dyskietek startowych na
komputerach z podobnymi kartami sieciowymi.
Przykład: IP=192.168.100.10
Netmask
Określa numer IP maski podsieci.
Przykład: NETMASK=255.255.255.0
125
Wattcp.cfg — plik konfiguracyjny sieci
S³owo kluczowe
Opis
Gateway
(opcjonalne)
Określa adres IP bramy. Opcja ta jest wymagana, gdy w sieci znajdują
się routery, a wykorzystywane komputery są rozmieszczone w różnych
podsieciach.
Przykład: GATEWAY=192.168.100.1
Bootpto
(opcjonalne)
Zmienia wartość (w sekundach) limitu czasowego dla protokołów
BOOTP/DHCP.
Przykład: BOOTPTO=60
Receive_Mode
(tylko w sieciach
Ethernet)
126
Zmienia automatycznie skonfigurowany tryb sterownika pakietu,
wykorzystywany przez program Norton Ghost. Tryby w kolejności
preferowanych to: 4, 5 i 6. Tryb domyślny to 4.
D
O
D
A
Diagnostyka
T
E
K
G
Ten dodatek opisuje raporty diagnostyczne generowane przez program
Norton Ghost oraz niektóre techniki testowania sieci, które mogą być przydatne
przy badaniu połączeń.
Wykrywanie i diagnostyka dysku twardego
Program Norton Ghost może generować wiele raportów opisujących wykryte dyski
twarde i inne związane z tym informacje oraz ewentualne błędy pojawiające się
podczas wykrywania dysków.
Plik b³êdów przerwania (Ghosterr.txt) programu Norton Ghost
Komunikat o błędzie zawiera numer błędu, jego opis i zalecenia dotyczące usunięcia
problemu.
Plik błędów przerwania programu Norton Ghost zawiera szczegółowe informacje
dotyczące błędu wraz z dodatkową diagnostyką dysku i innymi informacjami
przydatnymi pomocy technicznej.
Plik błędów przerwania programu Norton Ghost jest generowany w momencie
wykrycia błędów, których program Norton Ghost nie może usunąć.
Plik Ghosterr.txt jest tworzony w bieżącym katalogu. Jeśli jest to katalog tylko
do odczytu, lokalizacja pliku Ghosterr.txt powinna zostać przekierowana.
Lokalizacja i nazwa pliku błędów przerwania generowanego przez program
Norton Ghost może być zmieniana przy użyciu przełącznika wiersza poleceń
-afile=napęd:\ścieżka\nazwa_pliku.
Więcej informacji na ten temat znajduje się w części „Rozwiązywanie problemów”
na stronie 123.
127
Diagnostyka
Wyœwietlanie parametrów geometrycznych dysku twardego
Lista wszystkich wykrytych w systemie dysków twardych i ich parametrów
geometrycznych może być wyświetlana na ekranie przy użyciu przełącznika wiersza
poleceń -di. Aby wygenerować plik zawierający szczegóły, należy użyć następującego
polecenia systemu DOS przekierowującego dane wyjściowe:
c:\>ghostpe.exe-di>drives.txt
Tworzenie zrzutu podsumowania pe³nej statystyki pomiarów
diagnostycznych
Plik zrzutu podsumowania pełnej statystyki pomiarów diagnostycznych zawiera
szczegóły geometrii wykrytych dysków twardych wraz z innymi danymi
statystycznymi programu Norton Ghost. Zrzut pełnej statystyki pomiarów
diagnostycznych programu Norton Ghost można wykonać, używając przełącznika
wiersza poleceń -dd. Domyślną nazwą pliku zrzutu statystyki jest Ghststat.txt.
Lokalizacja i nazwa pliku generowanego przez program Norton Ghost może być
zmieniana przez dodanie przełącznika wiersza poleceń
-dfile=napęd:\ścieżka\nazwa_pliku.
Testowanie sieci TCP/IP
Jest wiele narzędzi testowych dla sieci TCP/IP dostępnych w pakiecie aplikacji
Microsoft TCP/IP. Na przykład w systemie Windows 95 zawarte są narzędzia
Ping.exe i Winipcfg.exe. W systemie Windows NT odpowiednikami są narzędzia
Ping.exe i Ipconfig.exe.
Narzędzie Ping.exe przedstawia odpowiedź sieci TCP/IP i może być używane
do sprawdzania połączenia między dwoma komputerami. W rozbudowanych
sieciach narzędzie Ping może być używane przez klienta do testowania połączenia
z serwerem lub przez serwer do testowania połączenia z klientem w dowolnym
momencie.
Testując narzędziem Ping połączenie z lokalnym hostem można sprawdzić
podstawowe działanie protokołu TCP/IP. Adres używany w poniższym przykładzie
identyfikuje lokalny host w sieci.
128
Testowanie sieci TCP/IP
Testowanie narzêdziem Ping lokalnego hosta
W oknie dialogowym Windows DOS na komputerze z systemem Windows 95
i nazwą komputera Win5PC1 należy wprowadzić poniższe polecenie:
c:\> ping LocalHost
Badanie Win95PC1 [127.0.0.1] z użyciem 32 bajtów danych:
Odpowiedź z 127.0.0.1: bajtów=32 czas<10ms TTL=128
Odpowiedź z 127.0.0.1: bajtów=32 czas<10ms TTL=128
Odpowiedź z 127.0.0.1: bajtów=32 czas<10ms TTL=128
Odpowiedź z 127.0.0.1: bajtów=32 czas<10ms TTL=128
Ten test wykazał, że protokół TCP/IP jest zainstalowany i działa poprawnie.
129
S
K
O
R
O
Symbole
afile=nazwa_pliku, przełącznik 90
aktualizowanie
Norton Ghost, program 18
aktywacja
partycje 82
ASPI, sterownik 117
auto, przełącznik 90
automatyzacja
ponowne uruchomienie po ukończeniu 99
przełącznik clone i przykłady 104, 109
przełączniki 89-103
sprawdzanie wersji 102, 103
tryb cichy 99
zamykanie po ukończeniu 94
C
CD, dysk
startowy 38, 43, 47, 58
CD, nagrywarki 47, 58
obsługiwane nagrywarki 58
CD-R/RW
klonowanie 47
CD-ROM 117
chkimg,nazwa_pliku, przełącznik 90
clone, przełącznik 90, 104
crc32, przełącznik 91, 91, 92
D
Z
D
A
bfc=x, przełącznik 90
bootcd, przełącznik 90
I
crcignore, przełącznik 91
czyszczenie
dyski 80
partycje 80
#e=nazwa_pliku, przełącznik 90
?, przełącznik 94
@nazwa_pliku, przełącznik 89
B
W
dd, przełącznik 91
Dekompresja 52
dezaktywacja
partycje 82
dfile=nazwa_pliku, przełącznik 91
di, przełącznik 92
diagnostyka 127-129
dl=liczba, przełącznik 92
DOS, system
MS-DOS, system 31
PC-DOS, system 31
dst, przełącznik 107
dump
polecenie 104
dysk
duży 88
stan 78
dysk twardy
aktywny 72
czyszczenie 80
duże dyski 88
główny rekord startowy 72
stan 72
tryb wsadowy 72
tworzenie 72
ukrywanie partycji 72
usuwanie 72, 80
dyski dynamiczne 61
dyski wewnętrzne 117
dyskietka startowa 34
Wiêcej informacji mo¿na znaleŸæ, przeszukuj¹c indeks pomocy online. 131
F
f32, przełącznik 92
f64, przełącznik 92
fatlimit, przełącznik 92
fcr, przełącznik 92
fdsp, przełącznik 93
fdsz, przełącznik 93
ffi, przełącznik 93
ffs, przełącznik 93
ffx, przełącznik 93
finger, przełącznik 93
fis, przełącznik 93
fni, przełącznik 94
fns, przełącznik 94
fnx, przełącznik 94
fro, przełącznik 94
fx, przełącznik 94
G
główny rekord startowy, ponowna inicjalizacja 73
GDisk
przełączniki wiersza poleceń 73
GDisk, program 71, 72
duże dyski twarde 88
tryb wsadowy 78
GDisk32
modyfikowanie menu startowego 83
GDisk32, program 71
Ghost,
patrz również procedury
Ghost Boot Wizard, kreator 13
startowy dysk CD 58
zapisywanie na dysk CD 58
zapisywanie na dysku CD 47
Ghost Explorer, program 14
wiersz poleceń 68
Ghost, program
aktualizowanie 18
plik środowiskowy 90
podpis cyfrowy 93
scenariusze 12-13
wprowadzenie 11
patrz również odinstalowywanie
Ghost, system operacyjny 34
Ghost.exe 14
Ghosterr.txt. patrz również rejestr przerwania
GoBack, program 60
H
h, przełącznik 94
hasło 99
I
ia, przełącznik 94, 95
ib, przełącznik 95
id, przełącznik 95
J
jl x=nazwa_pliku, przełącznik 96
K
kable 119
klonowanie
kompresja 52
na dyski CD-R/RW 47
szybkość 52
Windows 2000, system 61
kompresja 43, 52
kompresja danych 52
konfiguracja 117
patrz również SCSI, taśma
kopiowanie sektor po sektorze 94
L
Linux 34
Linux, system 38, 64, 77, 95
LiveUpdate, program 18
load
polecenie 104
lockinfo, przełącznik 96
locktype=typ, przełącznik 97
lpm, przełącznik 97
lps, przełącznik 97
LPT, port 116
132 Wiêcej informacji mo¿na znaleŸæ, przeszukuj¹c indeks pomocy online.
M
Master, nadrzędny 115
memcheck, przełącznik 97
menu startowe 83
mode, przełącznik 104
MS-DOS, system 31
N
napędy taśmowe 57
narzędzie ping 128
nofile, przełącznik 97
nolilo, przełącznik 97
Norton Ghost, program
aktualizowanie 18
noscsi, przełącznik 97
ntc, przełącznik 98
ntchkdsk, przełącznik 98
ntd, przełącznik 98
ntic, przełącznik 98
ntiid, przełącznik 98
ntil, przełącznik 99
numer licencji 35
O
odinstalowywanie 19
operacje, patrz również procedury
or, przełącznik 99
P
partycja
stan 78
tworzenie 75
partycje 71
aktywacja
dezaktywacja 82
klonowanie 42
ukrywanie 82
PC-DOS, system 31
pliki
pomijanie 100
pliki obrazów
ładowanie 56
CD, nagrywarki 58
crc, patrz crc32
hasło 99
kompresja 39, 52, 103
lista plików 66
modyfikacja 65
napędy taśmowe 57
o ograniczonym rozmiarze, patrz pliki obrazów,
wielosegmentowe
podział, patrz pliki obrazów, wielosegmentowe
podzielone na segmenty 54-56, 66, 90, 100
przeglądanie zawartości 64
przywracanie 64, 65
segmentacja 54
standardowe 54
tworzenie 37, 55
niewystarczająca ilość miejsca 55
wielosegmentowe 54, 90, 101
pmbr, przełącznik 99
połączenie przez port równoległy
automatyzacja 97, 102
konfiguracja 115
podpis cyfrowy patrz Ghost
polecenie copy 104
polecenie pcopy 104
polecenie pdump 104
polecenie pload 104
port LPT
obsługa 24
port USB
obsługa 24
procedury
klonowanie dysków 37
do pliku obrazu 39
na dysk 37
z pliku obrazu 41
klonowanie partycji 42
do partycji 42
do pliku obrazu 44
z pliku obrazu 45
przełącznik crc32 53
przełączniki 49
pwd, -pwd=x, przełącznik 99
Q
quiet, przełącznik 99
Wiêcej informacji mo¿na znaleŸæ, przeszukuj¹c indeks pomocy online. 133
R
U
RAID 61, 98
rb, przełącznik 99
rejestr przerwania 90, 127
peer-to-peer, połączenia 115
ukrywanie
partycje 82
USB, port 116
usb, przełącznik 103
usuwanie
partycje 80
S
SCSI, taśma
dyski 57
konfiguracja 117
przełączniki 101-102
segmentacja 54-56, 61
na dyskach CD-R/RW 47
sektor, uszkodzony 90, 94, 103
sieć
wydajność 52
skip=x, przełącznik 100
Slave, podrzędny 115
span, przełącznik 100
split=x, przełącznik 101
sprawdzanie danych 53
src, przełącznik 106
system plików
FAT12 64
FAT16 64
Windows NT, system 80, 92
FAT32 64
konwersja z formatu FAT16 92
Linux Ext2 64, 77
NTFS, przełączniki 98
sze, przełącznik 108
V
vdw, przełącznik 103
ver, przełącznik 103
ver=wartość, przełącznik 103
vexcept, przełącznik 112
W
wiersz poleceń 49
Norton Ghost, program 89-103
przykłady 109-112
Windows
menu startowe 83
Windows, system
2000 61
Ghost, uruchamianie 34
wydajność w sieci 52
Z
z, przełącznik 103
zapisywanie na dysk CD-R/RW 47, 58
T
tapebuffered, przełącznik 101
tapeeject, przełącznik 101
tapesafe, przełącznik 101
tapesize, przełącznik 101
tapespeed=x, przełącznik 102
tapeunbuffered, przełącznik 102
TCP/IP, połączenie 116
tcpm, przełącznik 102
tcps, przełącznik 102
tworzenie
partycja 75
134 Wiêcej informacji mo¿na znaleŸæ, przeszukuj¹c indeks pomocy online.
• EUROPA •
Us³ugi i pomoc techniczna
firmy Symantec
Firma Symantec nie szczędzi wysiłków w podnoszeniu jakości świadczonych na całym
świecie usług. Robimy wszystko, aby zapewnić fachową pomoc każdemu
z użytkowników naszego oprogramowania, gdziekolwiek by się nie znajdował.
Organizacja pomocy technicznej i innych usług świadczonych naszym klientom jest
na ogół różna w różnych krajach.
W przypadku pytań dotyczących opisanych niżej usług, należy zapoznać się
z zamieszczonym na końcu tego rozdziału wykazem adresów i numerów kontaktowych.
Jeżeli niniejszy produkt został dostarczony przez producenta komputera, o dodatkową
pomoc należy zwrócić się do producenta.
Rejestracja produktu firmy Symantec
Zarejestrowanie produktu firmy Symantec uprawnia do korzystania z pomocy technicznej,
umożliwia wymianę dysku i podręcznika oraz daje możliwość korzystania z innych cennych
usług. Produkt firmy Symantec można zarejestrować w następujący sposób:
■
Podczas procesu instalacji (jeżeli posiadany produkt firmy Symantec udostępnia taką
funkcję).
■
Wypełniając formularz rejestracji online, znajdujący się w podanych witrynach:
■
angielska
http://www.symantec.com/region/reg_eu/techsupp/registration.html
■
francuska
http://www.symantec.com/region/fr/techsupp/registration.html
• EUROPA • Us³ugi i pomoc techniczna firmy Symantec
■
hiszpańska
http://www.symantec.com/region/es/techsupp/registration.html
■
holenderska
http://www.symantec.com/region/nl/techsupp/registration.html
■
niemiecka
http://www.symantec.com/region/de/techsupp/registration.html
■
włoska
http://www.symantec.com/region/it/techsupp/registration.html
Aktualizacja definicji wirusów
Jeżeli posiadane oprogramowanie jest wyposażone w funkcję LiveUpdate, można kliknąć
przycisk LiveUpdate, aby automatycznie pobrać i zainstalować definicje wirusów. Definicje
wirusów możesz także pobrać pod adresem:
http://securityresponse.symantec.com
Aby przeprowadzić aktualizację definicji wirusów, wykonaj następujące
czynności:
■
Kliknij łącze Norton AntiVirus w sekcji aktualizacji.
■
Kliknij opcję Download Virus Definition Updates u góry strony.
■
Wybierz język.
■
Wybierz nazwę posiadanego produktu.
■
Kliknij przycisk Download Updates.
■
Wybierz plik odpowiadający używanemu produktowi.
■
Wybierz miejsce na dysku twardym, w którym ma zostać zapisany pobierany plik.
■
Możesz uruchomić program z bieżącej lokalizacji lub zapisać go na dysku twardym
i uruchomić później. Wybierz odpowiednią opcję. W przypadku zapisywania pliku na
dysku twardym należy wybrać lokalizację, w której plik ma zostać umieszczony.
■
Po zakończeniu pobierania pliku odszukaj go w systemie, a następnie kliknij dwukrotnie.
Po zakończeniu aktualizacji na komputerze będą się znajdować najnowsze definicje wirusów.
Aktualizacja definicji wirusów
Przed³u¿enie subskrypcji aktualizacji definicji wirusów
Nabycie programu Norton AntiVirus uprawnia do bezpłatnego pobierania wzorców wirusów
przez sieć Internet przez okres jednego roku. Po upływie tego okresu za niewielką opłatą
można w lokalnej witrynie firmy Symantec nabyć roczną subskrypcję. Adres lokalnej witryny
firmy Symantec znajduje się poniżej, w części „Witryny regionalne”. Po otworzeniu strony
w przeglądarce należy kliknąć opcję Shop Symantec (Sklep Symantec) i wybrać opcję Virus
Update Subscription. Płatności można dokonać kartą kredytową (MasterCard lub VISA).
Więcej informacji o przedłużaniu subskrypcji można znaleźć w Internecie,
w następujących witrynach:
■
angielska
http://www.symantec.com/region/reg_eu/techsupp/virus_subscriptions.html
■
francuska
■
hiszpańska
■
holenderska
http://www.symantec.com/region/fr/techsupp/virus_subscriptions.html
http://www.symantec.com/region/es/techsupp/virus_subscriptions.html
http://www.symantec.com/region/nl/techsupp/virus_subscriptions.html
■
niemiecka
http://www.symantec.com/region/de/techsupp/virus_subscriptions.html
■
włoska
http://www.symantec.com/region/it/techsupp/virus_subscriptions.html
• EUROPA • Us³ugi i pomoc techniczna firmy Symantec
Jeœli u¿ywane s¹ starsze wersje produktów rodziny Norton
Jeśli na komputerze jest zainstalowany produkt Norton serii 2000, to po zainstalowaniu
nowszej wersji programu z paska menu zostanie usunięty przycisk LiveAdvisor. Chociaż
moduł LiveAdvisor nie jest już wykorzystywany do przekazywania informacji, to jego
usunięcie w najmniejszym stopniu nie zmniejsza funkcjonalności produktu.
Zgodnie z treścią ostatnich komunikatów wyświetlanych przez moduł LiveAdvisor, firma
Symantec zastąpiła mechanizm przekazywania informacji zawarty w tym module przez
informacje znajdujące się w następujących witrynach:
Witryny firmy Symantec:
Symantec Security Response - Reagowanie na zagro¿enia:
http://securityresponse.symantec.com
Witryny regionalne:
Europa, Bliski Wschód
i Afryka/angielski:
www.symantec.com/eusupport/
■
Francja:
www.symantec.fr/frsupport/
■
Holandia:
www.symantec.nl/nlsupport/
■
Niemcy:
www.symantec.de/desupport/
■
Włochy:
www.symantec.it/itsupport/
■
Biuletyny informacyjne o produktach:
Europa, Bliski Wschód i Afryka/angielski:
http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html
Francja:
http://www.symantec.com/region/fr/techsupp/bulletin/index.html
Holandia:
http://www.symantec.com/region/nl/techsupp/bulletin/index.html
Niemcy:
http://www.symantec.com/region/de/techsupp/bulletin/index.html
USA/angielski:
http://www.symantec.com/techsupp/bulletin/index.html
Włochy:
http://www.symantec.com/region/it/techsupp/bulletin/index.html
Serwis i pomoc techniczna
Serwis i pomoc techniczna
Firma Symantec oferuje szereg opcji pomocy technicznej i nie technicznej, które
uwzględniając indywidualne potrzeby klientów, umożliwiają najbardziej efektywne
wykorzystanie oprogramowania firmy Symantec.
Bezpłatna pomoc techniczna jest dostępna w internetowej witrynie serwisu i pomocy
technicznej.
Pomoc przez telefon
Firma Symantec oferuje klientom odpłatną pomoc techniczną przez telefon. Płatność może
polegać na opłacie za zdarzenie, można również wykupić roczną subskrypcję
w centrum obsługi klienta.
Informacje i porady dotyczące oferowanych przez firmę Symantec opcji pomocy technicznej
można uzyskać w centrum obsługi klienta. Numery telefonów biur obsługi klienta znajdują
się w zamieszczonym na końcu tego rozdziału wykazie adresów i numerów kontaktowych.
Pomoc techniczna œwiadczona w odniesieniu do
starszych i przestarza³ych wersji oprogramowania
Gdy pojawi się nowa wersja danego oprogramowania, zarejestrowany użytkownik będzie
mógł korzystać z telefonicznej pomocy technicznej świadczonej w odniesieniu
do poprzedniej wersji oprogramowania, ale tylko w ograniczonym przedziale czasu. Mogą też
być jeszcze dostępne informacje techniczne w witrynie Web firmy Symantec.
Gdy firma Symantec ogłosi, że dany produkt nie będzie już dalej wprowadzany na rynek lub
że został wycofany ze sprzedaży, wtedy pomoc telefoniczna w odniesieniu do takiego
produktu będzie dostępna jeszcze tylko przez 60 kolejnych dni. Później korzystać będzie
można jedynie z dokumentacji dostępnej w witrynie Web firmy Symantec.
• EUROPA • Us³ugi i pomoc techniczna firmy Symantec
Obs³uga klienta
Centrum obsługi klienta firmy Symantec może pomóc w rozwiązaniu problemów
technicznych i natury nietechnicznej. Można tam uzyskać następujące informacje lub
wykonać następujące czynności:
■
Ogólne informacje o produkcie (np. dostępne funkcje i wersje językowe, ceny oraz
informacje o sprzedawcach w danym kraju).
■
Informacje na temat rozwiązywania podstawowych problemów, takich jak sprawdzenie
numeru wersji oprogramowania.
■
Najnowsze informacje o aktualizacjach i uaktualnieniach produktów.
■
Sposób aktualizacji i uaktualniania produktów.
■
Sposób zamawiania literatury pomocnej w korzystaniu z produktu lub próbnej wersji
oprogramowania.
■
Uzyskać brakujące lub wadliwe elementy zakupionego produktu (płyty CD,
podręczniki, itp.).
■
Uaktualnić rejestrację produktu w przypadku zmian w adresie lub nazwie użytkownika.
■
Odnowić subskrypcję definicji wirusów programu Norton AntiVirus lub Norton
Internet Security.
■
Zamówić pomoc techniczną.
Wyczerpujące informacje na temat obsługi klienta można uzyskać w witrynie pomocy
technicznej oraz telefonicznie w centrum obsługi klienta firmy Symantec. Numery telefonów
i adresy centrum obsługi klienta firmy Symantec w różnych krajach podane są na końcu
niniejszego rozdziału.
Wykaz adresów i numerów kontaktowych
Wykaz adresów i numerów kontaktowych
Witryny pomocy technicznej firmy Symantec
Europa, Bliski Wschód
i Afryka/angielski:
www.symantec.com/eusupport/
■
Francja:
www.symantec.fr/frsupport
■
Niemcy:
www.symantec.de/desupport/
■
Włochy:
www.symantec.it/itsupport/
■
Holandia:
www.symantec.nl/nlsupport/
■
Symantec FTP:
■
ftp.symantec.com
(Pobieranie informacji technicznych
i najnowszych poprawek do oprogramowania)
Odwiedź witrynę serwisu i pomocy technicznej firmy Symantec i przejrzyj informacje
o systemie pomocy technicznej, bazy danych, przeczytaj najczęściej zadawane pytania (FAQ)
odnośnie produktów lub wyślij swoje zapytanie do jednej z grup dyskusyjnych. Skorzystaj
z Pomocy w rozwiązywaniu problemów, aby szybko i łatwo uzyskać niezbędne informacje.
Pomoc techniczna firmy Symatec
Firma Symantec zapewnia BEZPŁATNĄ pomoc za pośrednictwem witryny pomocy
technicznej. Należy pamiętać, że telefoniczna pomoc techniczna jest usługą odpłatną.
Narzêdzia
Numery lokalne
(w odniesieniu do innych krajów patrz:
„Desktop Support”)
Norton SystemWorks
Norton CleanSweep
Norton Commander Win95/NT
Norton Utilities dla
Windows/MAC
Norton Ghost (Retail)
Francja: + (33) 1 64 53 80 73
Holandia: + (31) 71 408 3958
Niemcy: + (49) 69 6641 0371
Zjednoczone Królestwo:
+ (44) 20 7744 0061
Norton Internet Security
Norton Personal Firewall
Uwaga: W odniesieniu do narzędzi, które nie zostały wymienione na liście, pomoc jest
świadczona tylko za pośrednictwem sieci Web.
• EUROPA • Us³ugi i pomoc techniczna firmy Symantec
Numery lokalne
AntiVirus
(w odniesieniu do innych krajów patrz:
Norton AntiVirus,
Windows/MAC
Francja: + (33) 1 64 53 80 63
Holandia: + (31) 71 408 3952
Niemcy: + (49) 69 6641 0371
Zjednoczone Królestwo: + (44) 20 7616 5813
Oprogramowanie zdalnego
dostêpu
WinFax
pcAnywhere dla 95/NT
„Desktop Support”)
Numery lokalne
(w odniesieniu do innych krajów patrz:
„Desktop Support” )
Francja: + (33) 1 64 53 80 60
Holandia: + (31) 71 408 3951
Niemcy: + (49) 69 6641 0350
Zjednoczone Królestwo: + (44) 20 7616 5803
Desktop Support, inne kraje
Afryka Południowa: + (27) 11 7976701
Austria: + (43) 1 501375023
Belgia: + (32) 2 7131701
Dania: + (45) 35 445720
Finlandia: + (358) 9 22 930418
Hiszpania: + (34) 91 6625255
Irlandia: + (353) 1 6011901
Izrael: + (972) 1 800 9454814
Norwegia: + (47) 23053330
Polska: 0 0 800 3111269
Szwecja: + (46) 8 7355024
Szwajcaria: + (41) 1 2121847
Turcja: +(90) 00800 31922433
Włochy: + (39) 054228062
Wykaz adresów i numerów kontaktowych
Obs³uga klienta firmy Symantec
Informacje i porady dotyczące zagadnień nietechnicznych są dostępne w wielu językach.
Afryka Południowa
+ (27) 11 784 9855
Austria
+ (43) 1 50 137 5020
Belgia
+ (32) 2 7131700
Dania
+ (45) 35 44 57 00
Finlandia
+ (358) 9 22 930410
Francja
+ (33) 1 64 53 80 50
Hiszpania
+ (34) 91 6624413
Holandia
+ (31) 20 5040565
Irlandia
+ (353) 1 811 8032
Luksemburg
+ (352) 29 84 79 50 20
Niemcy
+ (49) 69 6641 0300
Norwegia
+ (47) 23 05 33 00
Szwecja
+ (46) 8 703 9615
Szwajcaria
+ (41) 1 2126262
Włochy
+ (39) 02 48270010
Zjednoczone Królestwo
+ (44) 20 7616 5600
Inne kraje
(Usługi świadczone tylko w j. angielskim)
+ (353) 1 811 8032
• EUROPA • Us³ugi i pomoc techniczna firmy Symantec
Centrum Obs³ugi Klienta firmy Symantec adres do korespondencji
Symantec Ltd
Customer Service Centre
Europe, Middle East and Africa (EMEA)
PO Box 5689
Dublin 15
Ireland
Dla Afryki Po³udniowej
Symantec SA (Pty) Ltd
PO Box 1998
Gallo Manor, Sandton
2052 South Africa
Dołożyliśmy wszelkich starań, aby w niniejszym dokumencie znalazły się wszystkie istotne
informacje.
Mimo to podane tu informacje mogą ulec zmianie bez powiadomienia.
Firma Symantec Corporation zastrzega sobie prawo dokonywania takich zmian
bez uprzedniego powiadomienia.

Podobne dokumenty