Norton Ghost™ Podrêcznik u¿ytkownika
Transkrypt
Norton Ghost™ Podrêcznik u¿ytkownika
Norton Ghost Podrêcznik u¿ytkownika 07-30-00472-PL Podrêcznik u¿ytkownika programu Norton Ghost Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z postanowieniami tej umowy. Wersja dokumentacji: 6.7 PN: 07-30-00472 Nota o prawach autorskich Copyright 1998-2001 Symantec Corporation. Wszelkie prawa zastrzeżone. Każda udostępniona przez firmę Symantec Corporation dokumentacja techniczna jest chronionym prawem autorskim produktem firmy Symantec Corporation i wyłączną własnością tej firmy. BEZ GWARANCJI. Dokumentacja techniczna jest dostarczana „tak jak jest” i firma Symantec Corporation nie gwarantuje jej dokładności lub przydatności do określonych celów. Całkowite ryzyko związane z użytkowaniem dokumentacji technicznej lub zastosowaniem informacji w niej zawartych ponosi użytkownik. W dokumentacji mogą wystąpić niedokładności techniczne lub błędy typograficzne. Firma Symantec zastrzega sobie prawo dokonywania zmian bez uprzedniego powiadomienia. Żadna część niniejszej pracy nie może być reprodukowana bez pisemnej zgody udzielonej przez firmę Symantec Corporation, 20330 Stevens Creek Boulevard, Cupertino, CA 95014. Znaki towarowe Symantec, logo Symantec, Symantec Ghost, Norton Ghost, Ghost Walker, Ghost Explorer i GDisk są znakami towarowymi firmy Symantec Corporation. Microsoft, MS-DOS, Windows i Windows NT są zastrzeżonymi znakami towarowymi firmy Microsoft Corporation. IBM, OS/2 i OS/2 Warp są zastrzeżonymi znakami towarowymi firmy International Business Machines Corporation. Novell i NetWare są zastrzeżonymi znakami towarowymi firmy Novell Corporation. 3Com i EtherLink są zastrzeżonymi znakami towarowymi firmy 3Com Corporation. Compaq jest zastrzeżonym znakiem towarowym firmy Compaq Corporation. Zip i Jaz są zastrzeżonymi znakami towarowymi firmy Iomega Corporation. SuperDisk jest znakiem towarowym firmy Imation Enterprises Corporation. Nazwy innych produktów wymienione w tym podręczniku mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich firm i zostają niniejszym uznane. Wydrukowano w Irlandii. 10 9 8 7 6 5 4 3 2 1 UMOWA LICENCYJNA NA OPROGRAMOWANIE FIRMY SYMANTEC UWAGA: PROSIMY O UWAŻNE PRZECZYTANIE POSTANOWIEŃ I WARUNKÓW UMOWY LICENCYJNEJ PRZED PRZYSTĄPIENIEM DO UŻYTKOWANIA OPROGRAMOWANIA, PONIEWAŻ DOKONANIE TEGO BĘDZIE UWAŻANE ZA ZGODĘ NA ICH PRZYJĘCIE. FIRMA SYMANTEC CORPORATION ORAZ/LUB JEJ FILIE („SYMANTEC”) UDZIELAJĄ LICENCJI NA ZAŁĄCZONE OPROGRAMOWANIE UŻYTKOWNIKOM INDYWIDUALNYM, FIRMOM LUB JEDNOSTKOM PRAWNYM (ZWANYM DALEJ „UŻYTKOWNIKIEM”), KTÓRE BĘDĄ WYKORZYSTYWAĆ OPROGRAMOWANIE, TYLKO POD WARUNKIEM, ŻE WSZYSTKIE WARUNKI UMOWY LICENCYJNEJ ZOSTANĄ PRZYJĘTE. JEST TO PRAWNA I WYKONALNA UMOWA MIĘDZY UŻYTKOWNIKIEM A FIRMĄ SYMANTEC. OTWARCIE OPAKOWANIA, ZERWANIE PLOMBY, KLIKNIĘCIE PRZYCISKU „ZGADZAM SIĘ” LUB „TAK” (LUB WYRAŻENIE ZGODY ELEKTRONICZNIE W JAKIKOLWIEK INNY SPOSÓB) LUB POBRANIE OPROGRAMOWANIA OZNACZA ZGODĘ NA PRZYJĘCIE POSTANOWIEŃ I WARUNKÓW NINIEJSZEJ UMOWY. W PRZYPADKU BRAKU ZGODY NA TE POSTANOWIENIA I WARUNKI NALEŻY KLIKNĄĆ PRZYCISK „NIE ZGADZAM SIĘ” LUB „NIE” LUB W JAKIKOLWIEK INNY SPOSÓB WYRAZIĆ ODMOWĘ ICH PRZYJĘCIA, ZANIECHAĆ UŻYTKOWANIA OPROGRAMOWANIA I ZWRÓCIĆ CAŁY PRODUKT, WRAZ Z DOWODEM ZAKUPU, DO SPRZEDAWCY W CIĄGU SZEŚĆDZIESIĘCIU (60) DNI OD DATY NABYCIA. KWOTA WYDATKOWANA NA ZAKUP ZOSTANIE ZWRÓCONA. 1. Licencja. Oprogramowanie towarzyszące tej licencji (zwane dalej „Oprogramowaniem”) jest własnością firmy Symantec lub osoby, której udzielono licencji, i jest chronione prawami autorskimi. Chociaż firma Symantec zachowuje prawa własności do Oprogramowania, to nabywca po zaakceptowaniu niniejszej licencji uzyskuje określone prawa do użytkowania Oprogramowania. Niniejsza licencja obejmuje każdą wersję, wydanie lub ulepszenie Oprogramowania dostarczone użytkownikowi przez firmę Symantec. O ile nie zostało to zmienione w certyfikacie, talonie lub kluczu licencyjnym firmy Symantec (każdy z nich jest zwany „Modułem licencyjnym”), towarzyszącym, poprzedzającym lub następującym po niniejszej umowie licencyjnej, prawa i obowiązki nabywcy tego Oprogramowania są następujące: Użytkownikowi wolno: A. Używać pojedynczej kopii Oprogramowania na jednym komputerze. Jeżeli niniejszej licencji towarzyszy, poprzedza ją lub następuje po niej Moduł licencyjny, można wykonać taką liczbę kopii Oprogramowania, na które firma Symantec udziela licencji, jaka została dostarczona w Module licencyjnym. Moduł licencyjny musi zawierać dowód, że użytkownik jest uprawniony do wykonywania takich kopii. B. Utworzyć jedną kopię Oprogramowania do celów archiwalnych lub skopiować Oprogramowanie na dysk twardy komputera i zachować oryginał do celów archiwalnych. C. Używać Oprogramowania w sieci pod warunkiem posiadania licencjonowanej kopii Oprogramowania dla każdego komputera mającego dostęp do Oprogramowania przez sieć. D. Po wysłaniu pisemnego zawiadomienia do firmy Symantec, przekazać Oprogramowanie na stałe innej osobie lub jednostce pod warunkiem, że żadna kopia Oprogramowania nie pozostanie u dotychczasowego użytkownika, a osoba przejmująca wyrazi zgodę na warunki niniejszej umowy. Użytkownikowi nie wolno: A. Kopiować dokumentacji dołączonej do Oprogramowania. B. Udzielać licencji, pożyczać lub wydzierżawiać żadnej części Oprogramowania, tłumaczyć, dokonywać prób odtworzenia kodu źródłowego Oprogramowania ani tworzyć produktów pochodnych na podstawie Oprogramowania. C. Używać poprzedniej wersji lub kopii Oprogramowania po otrzymaniu zamiennego zestawu dysków lub wersji uaktualnionej. W razie uaktualnienia Oprogramowania wszystkie kopie wersji poprzedniej muszą zostać zniszczone. D. Używać nowszej wersji oprogramowania, niż dostarczona w załączeniu, chyba że zostało nabyte zabezpieczenie aktualizacji lub użytkownik w inny sposób uzyskał osobne prawo do używania takiej nowszej wersji. E. Używać, jeżeli Oprogramowanie zostało dostarczone na nośniku zawierającym kilka produktów firmy Symantec, jakiegokolwiek oprogramowania firmy Symantec zawartego na nośniku, w stosunku do którego nie uzyskano uprawnień w ramach Modułu licencyjnego. F. Używać oprogramowania w sposób inny niż przewiduje licencja. 2. Aktualizacje zawartości: Pewne produkty programowe firmy Symantec wykorzystują zawartości aktualizowane od czasu do czasu (produkty antywirusowe wykorzystują zaktualizowane definicje wirusów; produkty do filtrowania zawartości wykorzystują listy zaktualizowanych adresów URL; produkty typu zapory ogniowe wykorzystują zaktualizowane reguły zapór ogniowych; produkty do analizy bezpieczeństwa sieci wykorzystują zaktualizowane dane o lukach w zabezpieczeniach itd.; zbiorczo są one zwane „Aktualizacjami zawartości”). Aktualizacje zawartości można otrzymywać przez cały okres, na jaki została wykupiona subskrypcja Aktualizacji zawartości dla Oprogramowania (włączając w to każdą subskrypcję dołączoną do oryginalnego zakupu Oprogramowania) lub na jaki zostało wykupione zabezpieczenie aktualizacji dla Oprogramowania, wprowadzone do umowy typu Maintenance zawierającej Aktualizacje zawartości, lub na podstawie jakiegokolwiek uzyskanego osobno prawa do otrzymywania Aktualizacji zawartości. Niniejsza licencja nie zezwala w żaden inny sposób na uzyskiwanie i używanie Aktualizacji oprogramowania. 3. Sześćdziesięciodniowa gwarancja zwrotu pieniędzy: Użytkownik będący oryginalnym licencjobiorcą tej kopii Oprogramowania, który z jakiegokolwiek powodu nie jest w pełni zadowolony z Oprogramowania, może w ciągu sześćdziesięciu dni od daty otrzymania Oprogramowania skontaktować się z Centrum obsługi klienta firmy Symantec lub autoryzowanym dealerem produktów firmy celem zwrotu pieniędzy. Otrzyma on pełną kwotę w wysokości ceny zakupu, pomniejszoną o koszty przesyłki zwróconego towaru i koszty manipulacyjne. 4. Gwarancja ograniczona: Firma Symantec gwarantuje, że nośniki, na których rozpowszechniane jest Oprogramowanie, będą wolne od uszkodzeń w okresie sześćdziesięciu (60) dni od daty dostawy Oprogramowania. W przypadku naruszenia warunków tej gwarancji jedyną rekompensatą będzie, zgodnie z wyborem firmy Symantec, wymiana każdego z uszkodzonych nośników zwróconych firmie w okresie gwarancji lub zwrot pieniędzy zapłaconych za Oprogramowanie. Firma Symantec nie udziela gwarancji, że Oprogramowanie spełni wymagania nabywcy albo że działanie Oprogramowania będzie przebiegać bez zakłóceń lub że Oprogramowanie będzie wolne od błędów. POWYŻSZA GWARANCJA JEST JEDYNA I ZASTĘPUJE WSZYSTKIE INNE GWARANCJE, NIEZALEŻNIE OD TEGO CZY BYŁY JAWNE CZY DOMNIEMANE, RÓWNIEŻ DOMNIEMANE GWARANCJE CO DO WARTOŚCI RYNKOWEJ PRODUKTU, JEGO PRZYDATNOŚCI DO OKREŚLONYCH CELÓW LUB NIEPOZOSTAWANIA W SPRZECZNOŚCI Z INNYMI UMOWAMI LUB PRZEPISAMI. TA GWARANCJA DAJE KONKRETNE LEGALNE UPRAWNIENIA. UŻYTKOWNIK MOŻE MIEĆ INNE UPRAWNIENIA, KTÓRE RÓŻNIĄ SIĘ W ZALEŻNOŚCI OD KRAJU. 5. Zrzeczenie się odpowiedzialności za uszkodzenia: W NIEKTÓRYCH STANACH ORAZ KRAJACH, RÓWNIEŻ NALEŻĄCYCH DO OBSZARU EKONOMICZNEGO EUROPY, MOŻE NIE BYĆ DOZWOLONA MOŻLIWOŚĆ ZRZECZENIA SIĘ LUB OGRANICZENIA ODPOWIEDZIALNOŚCI ZA SZKODY CELOWE LUB PRZYPADKOWE, TAK ŻE PONIŻSZE ZASTRZEŻENIE MOŻE NIE MIEĆ ZASTOSOWANIA WE WSZYSTKICH KRAJACH. W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO I NIEZALEŻNIE OD TEGO, CZY JAKIKOLWIEK PRZYTOCZONY DALEJ ŚRODEK POWODUJE SKUTKI INNE OD ZAMIERZONYCH, FIRMA SYMANTEC NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY BEZPOŚREDNIE, POŚREDNIE LUB INNE, W TYM RÓWNIEŻ ZA UTRATĘ ZYSKÓW LUB UTRATĘ DANYCH WYNIKAJĄCE Z NIEMOŻNOŚCI UŻYWANIA TEGO OPROGRAMOWANIA, NAWET JEŻELI FIRMA SYMANTEC ZOSTAŁA UPRZEDZONA O MOŻLIWOŚCI POWSTANIA TAKICH SZKÓD. W ŻADNYM PRZYPADKU ODSZKODOWANIE OD FIRMY SYMANTEC LUB JEJ FILII NIE PRZEKROCZY CENY ZAKUPU OPROGRAMOWANIA. Powyższe zrzeczenia się i ograniczenia odpowiedzialności mają zastosowanie niezależnie od tego, czy użytkownik zaakceptował warunki umowy. 6. Prawa administracji państwowej USA: OPIS OGRANICZEŃ PRAW. Wszystkie produkty i każda dokumentacja firmy Symantec ma charakter komercyjny. Oprogramowanie oraz dokumentacja oprogramowania są „Pozycjami komercyjnymi”, w znaczeniu zdefiniowanym w sekcji 2.101 klauzuli 48 C.F.R. składającymi się z „Komercyjnego oprogramowania komputerowego” oraz „Dokumentacji komercyjnego oprogramowania komputerowego”, w znaczeniu zdefiniowanym w sekcji 252.227-7014(a)(5) oraz 252.227-7014(a)(1) klauzuli 48 C.F.R., oraz używanych w sekcji 12.212 oraz 227.7202 klauzuli 48 C.F.R. (odpowiednio). Zgodnie z sekcjami 12.212, 252.227-7015, od 227.7202 do 227.7202-4 oraz 52.227-14 klauzuli 48 C.F.R, a także innymi mającymi związek sekcjami Code of Federal Regulations (odpowiednio), administracji państwowej USA udzielona jest licencja na oprogramowanie komputerowe oraz dokumentację oprogramowania komputerowego firmy Symantec o zakresie praw identycznym, jaki udzielany jest każdemu innemu użytkownikowi końcowemu, według warunków i postanowień wymienionych w umowie licencyjnej. Producentem jest firma Symantec Corporation, 20330 Stevens Creek Blvd., Cupertino, CA 95014. 7. Zasady ogólne: Jeżeli Użytkownik znajduje w Ameryce Północnej lub Ameryce Łacińskiej, niniejsza Umowa jest objęta prawem Stanu Kalifornia, USA. W przeciwnym wypadku Umowa podlega przepisom prawa Anglii. Niniejsza Umowa i wszelkie powiązane z nią Moduły licencyjne stanowią pełną umowę między Użytkownikiem oraz firmą Symantec odnośnie Oprogramowania, która: (i) zastępuje wszystkie poprzednie lub istniejące jednocześnie ustne lub pisemne komunikaty, oferty oraz oświadczenia, dotyczące treści umowy; oraz (ii) jest nadrzędna w stosunku do wszelkich pozostających w sprzeczności lub dodatkowych warunków jakiejkolwiek oferty, zamówienia, zaświadczenia lub podobnego środka komunikacji między stronami. Niniejsza umowa może być modyfikowana jedynie przez Moduł licencyjny lub przez dokument na piśmie, sygnowany zarówno przez Użytkownika, jak i przez firmę Symantec. W razie naruszenia przez Użytkownika jakiegokolwiek warunku Umowy zostaje ona rozwiązana. Użytkownik powinien wówczas zaprzestać używania Oprogramowania i zniszczyć wszystkie posiadane kopie. Zastrzeżenia gwarancyjne i dotyczące uszkodzeń oraz ograniczenia odpowiedzialności nie wygasają. W przypadku zapytań dotyczących tej umowy lub w razie potrzeby kontaktu z firmą Symantec z jakiegokolwiek powodu, proszę pisać pod adres: (i) Symantec Customer Service, 175 W. Broadway, Eugene, OR 97401, USA lub (ii) Symantec Customer Service Center, PO BOX 5689, Dublin 15, Ireland. S P Rozdzia³ 1 I S T R E C I Informacje o programie Norton Ghost Jak działa program Norton Ghost ......................................................................12 Co można zrobić dzięki programowi Norton Ghost .......................................12 Wymiana dysku twardego .............................................................................12 Tworzenie kopii zapasowych i odzyskiwanie systemu .............................12 Klonowanie dysków z optymalną szybkością ............................................13 Składniki programu Norton Ghost .....................................................................13 Kreator Ghost Boot Wizard ........................................................................13 Plik wykonywalny programu Norton Ghost .............................................14 Program Ghost Explorer ..............................................................................14 Program GDisk ..............................................................................................15 Rozdzia³ 2 Instalowanie programu Norton Ghost Wymagania systemowe ..........................................................................................17 Instalowanie programu Norton Ghost ...............................................................18 Aktualizowanie programu Norton Ghost ..........................................................18 Odinstalowywanie programu Norton Ghost .....................................................19 Rozdzia³ 3 Tworzenie dyskietek startowych za pomoc¹ kreatora Ghost Boot Wizard Uruchamianie kreatora Ghost Boot Wizard ......................................................21 Tworzenie dyskietek i obrazów startowych .......................................................22 Standardowe dyskietki startowe umożliwiające obsługę portów LPT oraz USB ...............................................................23 Dyskietki startowe umożliwiające pracę w sieci ........................................24 Dyskietki startowe umożliwiające obsługę napędu CD-ROM ...............26 Szablony dla wielu kart i dyskietki startowe .......................................................27 Dodawanie sterowników sieciowych do kreatora Ghost Boot Wizard .........27 Dodawanie sterowników pakietowych do kreatora Ghost Boot Wizard ..............................................................28 Dodawanie sterowników NDIS2 do kreatora Ghost Boot Wizard .......29 Dostosowywanie szablonu ...........................................................................29 Dodawanie parametrów wiersza poleceń do pakietu startowego ...................30 Wybieranie wersji systemu DOS ..........................................................................31 5 Spis treci Rozdzia³ 4 Klonowanie dysków i partycji Uruchamianie pliku programu Norton Ghost ...................................................33 Wyszukiwanie numeru licencji programu Norton Ghost .....................................................................................................35 Korzystanie z programu bez użycia myszy ........................................................35 Korzystanie z programu Norton Ghost .....................................................36 Klonowanie dysków ..............................................................................................37 Klonowanie dysku na dysk ...........................................................................37 Klonowanie dysku do pliku obrazu ............................................................38 Klonowanie dysku z pliku obrazu ...............................................................40 Klonowanie partycji ...............................................................................................42 Klonowanie z partycji do partycji ................................................................42 Klonowanie partycji do pliku obrazu ..........................................................43 Klonowanie partycji z pliku obrazu ............................................................45 Zapisywanie pliku obrazu na dysku CD-R/RW ................................................47 Tworzenie dyskietek startowych programu Ghost ...................................47 Uruchamianie komputera .............................................................................48 Tworzenie i zapisywanie pliku obrazu ........................................................48 Dodawanie przełączników do zadania klonowania ..........................................49 Rozdzia³ 5 Opcje plików obrazów Informacje o plikach obrazów utworzonych za pomocą programu Norton Ghost ..............................................................51 Kompresja plików obrazów .................................................................................52 Wydajność pracy w sieci ...............................................................................52 Sprawdzanie plików obrazów przy użyciu techniki CRC32 ............................53 Segmentacja plików obrazów na woluminy .......................................................54 Standardowe pliki obrazów ..........................................................................54 Wielosegmentowe pliki obrazów o ograniczonym rozmiarze ................54 Pliki obrazów podzielone na segmenty ......................................................54 Segmentacja na wiele woluminów z ograniczaniem rozmiarów segmentów ..............................................................................55 Ładowanie obrazu podzielonego na segmenty ..........................................56 Przechowywanie plików obrazów na taśmach ..................................................57 Zapisywanie plików obrazów na dyskach CD ...................................................58 Używanie programu Norton Ghost w systemach z zainstalowanym programem GoBack ..........................................................60 Klonowanie dysków dynamicznych w systemie Windows 2000 ....................61 6 Spis treci Rozdzia³ 6 U¿ywanie programu Ghost Explorer do modyfikowania zawartoci plików obrazów Przeglądanie plików obrazów ...............................................................................64 Przywracanie pliku lub katalogu z pliku obrazu ................................................65 Modyfikowanie plików obrazów za pomocą programu Ghost Explorer ..................................................................................................65 Dodawanie, przenoszenie i usuwanie plików ............................................65 Zapisywanie listy ze spisem zawartości pliku obrazu .......................................66 Ustawianie rozmiarów dla plików segmentów ..................................................66 Kompilowanie pliku ..............................................................................................67 Określanie wersji pliku obrazu utworzonego programem Norton Ghost ...............................................................................67 Używanie programu Ghost Explorer z poziomu wiersza poleceń .................68 Rozdzia³ 7 Zarz¹dzanie partycjami za pomoc¹ programu GDisk Uruchamianie programu GDisk ..........................................................................72 Opis najważniejszych przełączników wiersza poleceń .....................................72 Przełączniki wiersza poleceń — system pomocy .....................................73 Wspólne przełączniki wszystkich poleceń programu GDisk ..................74 Tworzenie partycji ..................................................................................................75 Ponowna inicjalizacja głównego rekordu startowego .......................................77 Wyświetlanie informacji o dyskach ......................................................................78 Wykonywanie wielu operacji za pomocą programu GDisk w trybie wsadowym ...........................................................................................78 Partycje w formacie FAT16 w systemie Windows NT ....................................80 Usuwanie i czyszczenie zawartości dysku ..........................................................80 Aktywowanie lub dezaktywowanie partycji ........................................................82 Ukrywanie lub ujawnianie partycji .......................................................................82 Modyfikowanie menu startowego systemu Windows NT/2000 ....................83 Określanie ścieżki dostępu i nazwy pliku boot.ini ....................................83 Wyświetlanie bieżącej listy składników menu startowego .......................83 Dodawanie wpisów do pliku Boot.ini .........................................................84 Dodawanie wpisu uruchamiającego system Windows NT/2000 ...........................................................................85 Dodawanie wpisu uruchamiającego system inny niż Windows NT/2000 ............................................................86 Usuwanie wpisu z pliku Boot.ini .................................................................87 Ustawianie domyślnej opcji startowej i limitu czasowego .......................87 Obsługa dużych dysków twardych ......................................................................88 7 Spis treci Dodatek A Prze³¹czniki wiersza poleceñ Składnia przełącznika klonowania (clone) ...................................................... 104 Definiowanie typu polecenia klonowania ............................................... 104 Opcje kombinacji klonowania .......................................................... 105 Ustawianie źródła dla przełącznika clone ............................................... 106 Ustawianie miejsca docelowego dla przełącznika clone ....................... 107 Ustawianie rozmiaru miejsca docelowego dla przełącznika clone ............................................................................ 108 Przykłady użycia przełączników klonowania ......................................... 109 Użycie przełącznika CRC32 .............................................................................. 110 Przykłady użycia przełącznika -CRC32 ................................................... 111 Dodatek B Konfigurowanie sprzêtu i metod transferu Połączenia typu „peer-to-peer” ........................................................................ 115 Połączenia przez porty LPT lub USB ............................................. 116 Połączenia TCP/IP ............................................................................ 116 Sterowniki napędów taśmowych typu SCSI ................................................... 117 Nośniki wymienne .............................................................................................. 117 Wykorzystywanie dysków CD-ROM ............................................................... 117 Dyski wewnętrzne ............................................................................................... 117 Inne urządzenia ........................................................................................... 117 Dodatek C Kable USB i równoleg³e Kable firmy Parallel Technologies .................................................................... 119 Inne kable typu USB ........................................................................................... 120 Dodatek D Klonowanie systemu Linux Obsługiwane konfiguracje ................................................................................. 121 Sposób podłączenia ............................................................................................ 122 Konfiguracja startowa ........................................................................................ 122 Obsługa narzędzi programu Norton Ghost ................................................... 122 Dodatek E Rozwi¹zywanie problemów Dodatek F Wattcp.cfg plik konfiguracyjny sieci 8 Spis treci Dodatek G Diagnostyka Wykrywanie i diagnostyka dysku twardego ..................................................... 127 Plik błędów przerwania (Ghosterr.txt) programu Norton Ghost .......................................................................................... 127 Wyświetlanie parametrów geometrycznych dysku twardego ............... 128 Tworzenie zrzutu podsumowania pełnej statystyki pomiarów diagnostycznych ................................................................... 128 Testowanie sieci TCP/IP ................................................................................... 128 Testowanie narzędziem Ping lokalnego hosta ................................ 129 Skorowidz Us³ugi i pomoc techniczna firmy Symantec 9 R O Z D Z I A £ Informacje o programie Norton Ghost 1 Program Norton Ghost jest szybkim i niezawodnym rozwiązaniem, spełniającym wszystkie wymagania związane z klonowaniem i kopiowaniem dysków komputera. Wydajne narzędzia pomagają wymieniać, tworzyć kopie zapasowe, a także odtwarzać całe dyski lub wybrane partycje. Program Norton Ghost automatycznie może określić rozmiary partycji dla napędu docelowego. Operacje klonowania można przeprowadzać bezpośrednio między dwoma komputerami, korzystając z sieci, połączenia USB lub równoległego. Program Norton Ghost przeznaczony jest dla doświadczonych użytkowników i oparty został na pakiecie Symantec Ghost Enterprise 7.0. Program Norton Ghost ma następujące funkcje i możliwości: ■ Duża wydajność: Program Norton Ghost oparty został na pakiecie Symantec Ghost Enterprise 7.0 o zwiększonej wydajności. Teraz można klonować i odzyskiwać dane na podstawie plików obrazów szybciej niż kiedykolwiek. ■ Obsługa systemów plików: Możliwe jest klonowanie wszystkich systemów plików typu FAT, NTFS i EXT2. Program Norton Ghost obsługuje także klonowanie systemów Windows 2000 i XP Home/Pro. Teraz można klonować również pliki systemu Linux EXT2 o rozmiarze większym niż 4 GB. ■ Możliwość zapisu na dyskach CD-R/RW: Obrazy można zapisywać bezpośrednio na dyskach CD-R/RW, tworząc również dyski startowe. ■ Zarządzanie plikami obrazów: Pliki obrazów można modyfikować, dodając i usuwając z nich pliki. ■ Zarządzanie dyskami i partycjami: Aby zarządzać partycjami i dyskami, wystarczy uruchomić program GDisk w systemie DOS lub z linii poleceń w systemie Windows. 11 Informacje o programie Norton Ghost Jak dzia³a program Norton Ghost Podstawową funkcją programu Norton Ghost jest klonowanie, które polega na tworzeniu plików obrazów, zawierających wszystkie informacje niezbędne przy odtwarzaniu kompletnego dysku lub partycji. Pliki obrazów stanowią kopie zapasowe całych dysków lub partycji. Plik obrazu jest klonowany na jedną lub więcej partycji lub dysków, zastępując istniejące dane. Co mo¿na zrobiæ dziêki programowi Norton Ghost Korzystając z funkcji klonowania zawartych w programie Norton Ghost, można przeprowadzać wymiany dysku twardego, jak również tworzyć kopie zapasowe systemu, a następnie przywracać go szybko i niezawodnie. Wymiana dysku twardego Program Norton Ghost można wykorzystać do utworzenia kopii dysku twardego przed jego wymianą na inny. Można utworzyć plik obrazu na nośniku wymiennym lub sklonować dysk bezpośrednio na inny komputer za pomocą sieci, połączenia USB lub równoległego. Zapewniając większą elastyczność, program Norton Ghost obsługuje system plików Linux EXT2, jak również systemy Microsoft FAT i NTFS. Program Norton Ghost automatycznie określa także rozmiary partycji dla dysku docelowego. Gdy dysk jest już zamontowany, można przystąpić do odtwarzania zapisanych plików, klonując stary dysk na nowy lub przywracając dane na podstawie zapisanego pliku obrazu. Tworzenie kopii zapasowych i odzyskiwanie systemu Program Norton Ghost można wykorzystać do tworzenia plików obrazów systemu na nośnikach wymiennych, jak na przykład dyski CD-R/RW, dyskietki ZIP lub JAZ, co pozwala na tworzenie kopii zapasowych całego dysku twardego lub wybranych partycji. Można używać go do cotygodniowego tworzenia kopii zapasowych lub tylko w niektórych sytuacjach, takich jak instalacja nowego systemu operacyjnego. W przypadku, gdy w czasie tworzenia kopii zapasowej wyczerpie się wolna przestrzeń na nośniku wymiennym, program Norton Ghost monituje o włożenie kolejnej dyskietki lub zapisanie w innej lokalizacji. Po wykonaniu obrazu za pomocą programu Norton Ghost można odtworzyć zawartość dysku twardego lub dowolnej zapisanej partycji. 12 Sk³adniki programu Norton Ghost Klonowanie dysków z optymaln¹ szybkoci¹ Program Norton Ghost pozwala zaoszczędzić czas w sytuacji: ■ kopiowania zawartości jednego dysku twardego na inny; ■ ładowania pliku obrazu z jednego dysku twardego do innego, gdy oba dyski są zainstalowane w tym samym komputerze. Wiele komputerów w czasie transferu danych jest w stanie osiągać szybkość 1 gigabajta (GB) na minutę. Jest to zdumiewająca szybkość, zwłaszcza biorąc pod uwagę, że obraz napędu zawierającego system operacyjny Windows 98 ma rozmiar kilkuset megabajtów. Przy użyciu programu Norton Ghost odzyskanie systemu Windows 98 może zająć kilkadziesiąt sekund. Sk³adniki programu Norton Ghost W skład programu Norton Ghost wchodzą programy i narzędzia, które można osobno zainstalować. Kreator Ghost Boot Wizard Kreator Ghost Boot Wizard tworzy dyskietki startowe, które uruchamiają program Norton Ghost po włączeniu komputera. Możliwe jest tworzenie dyskietek startowych dla różnych zadań klonowania. Kreator wskazuje sterowniki potrzebne do utworzenia dyskietki startowej. Kreator Ghost Boot Wizard jest aplikacją przeznaczoną dla systemu Windows. 13 Informacje o programie Norton Ghost Plik wykonywalny programu Norton Ghost Plik wykonywalny programu Norton Ghost umożliwia klonowanie dysków. Dzięki swoim niewielkim rozmiarom i minimalnym wymaganiom względem pamięci konwencjonalnej, plik ten może być bez problemów uruchamiany z dyskietki startowej systemu DOS lub z dysku twardego. Program Norton Ghost może odtworzyć komputer z pliku obrazu zawierającego system Windows 98 i pełną instalację pakietu Office 97 w kilka minut. Program Norton Ghost umożliwia tworzenie pełnych kopii zapasowych dysków lub partycji, kopiując także pliki systemowe, które są pomijane przez inne narzędzia do tworzenia kopii zapasowych. Dzięki temu jest przydatnym narzędziem przy operacjach usuwania skutków awarii. Program Ghost Explorer Program Ghost Explorer jest aplikacją przeznaczoną dla systemu Windows, która umożliwia przeglądanie katalogów i plików zawartych w plikach obrazów, a także dodawanie, odtwarzanie i usuwanie poszczególnych katalogów i plików z plików obrazów. 14 Sk³adniki programu Norton Ghost Program GDisk Program GDisk w pełni zastępuje narzędzia takie jak FDISK i FORMAT. Umożliwia on: ■ formatowanie systemów plików typu FAT, ■ lepsze wykorzystanie przestrzeni dyskowej, ■ operacje w trybie wsadowym, ■ ukrywanie i ujawnianie partycji, ■ bezpieczne czyszczenie dysków, ■ otrzymywanie rozszerzonych raportów na temat stanu partycji. Program Gdisk dostarczany jest w dwóch wersjach: ■ GDisk: działający w systemie DOS. ■ GDisk32: działający z poziomu wiersza poleceń systemu operacyjnego Windows. 15 R O Z D Z I A £ Instalowanie programu Norton Ghost 2 Dysk CD Norton Ghost zawiera programy: Norton Ghost, Ghost Explorer oraz kreator Ghost Boot Wizard. Wymagania systemowe Aby można było używać programu Norton Ghost, komputer musi spełniać poniższe minimalne wymagania: ■ komputer klasy IBM lub w pełni kompatybilny, ■ procesor 386, ■ 8 MB pamięci RAM, ■ monitor VGA o rozdzielczości 640 x 480, ■ zalecana mysz zgodna ze standardem Microsoft. Aby można było zainstalować program Norton Ghost, a także uruchamiać programy Ghost Explorer i Ghost Boot Wizard, spełnione muszą być poniższe minimalne wymagania programowe: ■ system Windows 98, NT 4.0, 2000, XP lub Me, ■ program Internet Explorer 4. Systemy plików obsługiwane przy autonomicznym klonowaniu: ■ wszystkie typu FAT, ■ wszystkie typu NTFS, ■ EXT2. Więcej informacji na ten temat znajduje się w części „Klonowanie systemu Linux” na stronie 121. 17 Instalowanie programu Norton Ghost Instalowanie programu Norton Ghost Plik wykonywalny programu Norton Ghost działa w systemie DOS, jednak program Norton Ghost musi zostać zainstalowany w systemie operacyjnym Windows. Aby zainstalowaæ program Norton Ghost 1 Włóż dysk CD Norton Ghost do napędu CD-ROM. 2 W oknie instalacyjnym programu Norton Ghost kliknij przycisk Install Norton Ghost 2002. 3 Kliknij przycisk Next (Dalej). 4 Postępuj zgodnie z poleceniami wyświetlanymi na ekranie. Aktualizowanie programu Norton Ghost Aktualizowanie programu Norton Ghost jest możliwe dzięki programowi LiveUpdate. Łączy się on z witrynami internetowymi firmy Symantec, zapewniając bezpłatne aktualizacje, dzięki którym naprawiane są usterki i dostarczane dodatkowe funkcje dla programu Norton Ghost. W celu sprawdzenia, czy dostępne są aktualizacje programu Norton Ghost, program LiveUpdate łączy się z firmą Symantec za pośrednictwem Internetu. Firma Symantec nie pobiera opłat za aktualizacje programu Norton Ghost. Użytkownik ponosi jednak standardowy koszt połączenia z siecią Internet. Aby zaktualizowaæ program Norton Ghost za pomoc¹ programu LiveUpdate 18 1 Na pasku zadań systemu Windows kliknij kolejno Start > Programs (Programy) > Norton Ghost 2002 > Norton Ghost Explorer. 2 W menu Help kliknij polecenie LiveUpdate. 3 Postępuj zgodnie z poleceniami wyświetlanymi na ekranie. Odinstalowywanie programu Norton Ghost Odinstalowywanie programu Norton Ghost Program Norton Ghost należy odinstalować z poziomu Panelu sterowania systemu Windows. Aby odinstalowaæ program Norton Ghost 1 Na pasku zadań systemu Windows kliknij kolejno Start > Settings (Ustawienia) > Control Panel (Panel Sterowania). 2 Kliknij dwukrotnie ikonę Add/Remove Programs (Dodaj/Usuń programy). 3 Kliknij pozycję Norton Ghost 2002. 4 Kliknij przycisk OK. 19 R O Z D Z I A £ Tworzenie dyskietek startowych za pomoc¹ kreatora Ghost Boot Wizard 3 Za pomocą kreatora Ghost Boot Wizard można utworzyć pakiet startowy, który umożliwia wykonywanie różnych zadań klonowania. Kreator ten pozwala dla każdego wybranego zadania krok po kroku wybierać ustawienia i sterowniki niezbędne do utworzenia pakietu startowego. Uruchamianie kreatora Ghost Boot Wizard W procedurach znajdujących się w tym rozdziale przyjęto, że użytkownik potrafi uruchamiać kreatora Ghost Boot Wizard. 21 Tworzenie dyskietek startowych za pomoc¹ kreatora Ghost Boot Wizard Aby uruchomiæ kreatora Ghost Boot Wizard ■ Na pasku zadań systemu Windows kliknij kolejno Start > Programs (Programy) > Norton Ghost 2002 > Ghost Boot Wizard. Tworzenie dyskietek i obrazów startowych W części tej opisano procedury tworzenia: 22 ■ standardowych dyskietek startowych pozwalających korzystać z programu Norton Ghost na pojedynczym komputerze, ■ dyskietek startowych umożliwiających łączenie komputerów przez porty USB oraz LPT, ■ sieciowych dyskietek startowych umożliwiających korzystanie z połączeń TCP w sieciach typu „peer-to-peer”, ■ dyskietek startowych zawierających podstawowe sterowniki CD-ROM, tak aby możliwe było odczytywanie obrazów programu Ghost z dysków CD, ■ dyskietki niezbędnej do utworzenia startowego dysku CD-ROM. Tworzenie dyskietek i obrazów startowych Standardowe dyskietki startowe umo¿liwiaj¹ce obs³ugê portów LPT oraz USB Kreator Ghost Boot Wizard pozwala tworzyć następujące typy dyskietek startowych: ■ umożliwiające zapisywanie obrazów Ghost na dyskach CD-R/RW, ■ uruchamiające plik Ghostpe.exe na komputerach obsługujących porty LPT oraz USB, ■ zawierające jedynie plik Ghostpe.exe. Uwaga: Program Norton Ghost nie obsługuje zapisywania w napędach CD-ROM podłączonych za pomocą kabla USB. Trybem domyślnym pracy portu LPT jest ECP/EPP High Speed. Jeśli występują problemy z połączeniem LPT, należy wybrać tryb Bidirectional 8bit lub Bidirectional 4bit. Podczas następnej próby utworzenia dyskietki startowej ponownie ustawiony zostanie tryb ECP/EPP High Speed. Jeśli w komputerze jest kilka portów równoległych, a do połączenia użyty ma być port inny niż domyślny LPT1, należy za pomocą opcji portu LPT określić, do którego portu podłączono kabel. Jeśli nie można nawiązać połączenia z domyślnym portem LPT, można połączyć się z innym portem. Aby utworzyæ standardow¹ dyskietkê startow¹ lub dyskietkê umo¿liwiaj¹c¹ obs³ugê kabli LPT oraz USB 1 W oknie kreatora Ghost Boot Wizard kliknij opcję Boot Disk with CD-R/RW, LPT and USB Support. 2 Kliknij przycisk Next. 3 Wykonaj jedną lub kilka z poniższych czynności: ■ Zaznacz opcję USB support, aby dyskietka startowa umożliwiała obsługę kabli USB. ■ Zaznacz opcję LPT support, aby dyskietka startowa umożliwiała obsługę kabli LPT. ■ Usuń zaznaczenie opcji USB support oraz LPT support, aby dyskietka startowa umożliwiała korzystanie z programu Norton Ghost na pojedynczym komputerze. 23 Tworzenie dyskietek startowych za pomoc¹ kreatora Ghost Boot Wizard ■ Kliknij przycisk Advanced , aby zmienić port lub tryb LPT. ■ Kliknij opcję Include Adaptec SCSI drivers, aby dodać do dyskietki sterowniki Adaptec SCSI. Sterowniki te są wymagane do zapisywania obrazów bezpośrednio na dyskach SCSI CDR obsługiwanych przez program Norton Ghost. 4 Kliknij przycisk Next. 5 Wybierz jedną z poniższych opcji: ■ Use PC-DOS: Powoduje zapisanie na dyskietce startowej systemu PC-DOS. ■ Use MS-DOS: Powoduje zapisanie na dyskietce startowej systemu MS-DOS. Więcej informacji na ten temat znajduje się w części „Wybieranie wersji systemu DOS” na stronie 31. 6 Kliknij przycisk Next. 7 W polu GhostPE.exe wprowadź poprawną ścieżkę, jeśli plik wykonywalny został przeniesiony lub aby użyć innej wersji programu Norton Ghost. Domyślna ścieżka do pliku wykonywalnego programu Norton Ghost wyświetlana jest w polu GhostPE.exe. 8 W polu Parameters wprowadź żądane parametry wiersza poleceń. Więcej informacji na ten temat znajduje się w części „Dodawanie parametrów wiersza poleceń do pakietu startowego” na stronie 30. 9 Kliknij przycisk Next. 10 W polu Floppy Disk Drive wprowadź odpowiednią literę napędu. 11 W polu Number of disks to create wprowadź liczbę dyskietek, które mają zostać utworzone. 12 Kliknij pozycję Format disk(s) first, aby sformatować dyskietki. 13 Wybierz opcję Quick Format, aby przeprowadzić szybkie formatowanie. 14 Kliknij przycisk Next. Dyskietki startowe umo¿liwiaj¹ce pracê w sieci Kreator Ghost Boot Wizard pozwala tworzyć dyskietki startowe umożliwiające obsługę połączeń TCP/IP w sieciach typu „peer-to-peer”. Przed przystąpieniem do wykonywania procedury należy sprawdzić, jakie typy kart sieciowych są zainstalowane w komputerach. Dla każdej karty sieciowej należy utworzyć osobną dyskietkę startową, chyba że używany jest szablon dla wielu kart. 24 Tworzenie dyskietek i obrazów startowych Aby utworzyæ dyskietkê startow¹ umo¿liwiaj¹c¹ pracê w sieci 1 W oknie kreatora Ghost Boot Wizard kliknij opcję Peer-to-Peer Network Boot Disk. 2 Kliknij przycisk Next. 3 Wybierz odpowiedni sterownik dla karty sieciowej zainstalowanej w komputerze. Jeżeli na liście nie ma żądanego sterownika, dodaj go. Więcej informacji na ten temat znajduje się w częściach „Dodawanie sterowników sieciowych do kreatora Ghost Boot Wizard” na stronie 27 oraz „Szablony dla wielu kart i dyskietki startowe” na stronie 27. 4 Kliknij przycisk Next. 5 Wybierz jedną z poniższych opcji: ■ Use PC-DOS: Powoduje zapisanie na dyskietce startowej systemu PC-DOS. ■ Use MS-DOS: Powoduje zapisanie na dyskietce startowej systemu MS-DOS. Więcej informacji na ten temat znajduje się w części „Wybieranie wersji systemu DOS” na stronie 31. 6 W polu GhostPE.exe wprowadź poprawną ścieżkę, jeśli plik został przeniesiony lub aby użyć innej wersji programu Ghost. Domyślna ścieżka do pliku wykonywalnego programu Ghost znajduje się w polu GhostPE.exe. 7 W polu Parameters wprowadź żądane parametry wiersza poleceń. Więcej informacji na ten temat znajduje się w części „Dodawanie parametrów wiersza poleceń do pakietu startowego” na stronie 30. 8 Kliknij przycisk Next. 9 Wykonaj jedną z poniższych czynności: ■ Kliknij opcję DHCP will assign the IP settings, jeśli w sieci znajduje się serwer DHCP. ■ Kliknij opcję The IP settings will be statically defined i wypełnij pola znajdujące się pod tą opcją, jeśli w sieci nie ma serwera DHCP. 10 Kliknij przycisk Next. 11 W polu Floppy Disk Drive wprowadź odpowiednią literę napędu. 12 W polu Number of disks to create wprowadź liczbę dyskietek, które mają zostać utworzone. 25 Tworzenie dyskietek startowych za pomoc¹ kreatora Ghost Boot Wizard 13 Kliknij pozycję Format disk(s) first, aby sformatować dyskietki. 14 Wybierz opcję Quick Format, aby przeprowadzić szybkie formatowanie. 15 Kliknij przycisk Next. Dyskietki startowe umo¿liwiaj¹ce obs³ugê napêdu CD-ROM Dyskietki startowe umożliwiające obsługę napędu CD-ROM pozwalają korzystać z obrazów przechowywanych na dyskach CD. Aby utworzyæ dyskietkê startow¹ umo¿liwiaj¹c¹ obs³ugê napêdu CD-ROM 1 W oknie kreatora Ghost Boot Wizard kliknij opcję CD-ROM Boot Disk. 2 Kliknij przycisk Next. 3 Wybierz jedną z poniższych opcji: ■ Use PC-DOS: Powoduje zapisanie na dyskietce startowej systemu PC-DOS. ■ Use MS-DOS: Powoduje zapisanie na dyskietce startowej systemu MS-DOS. Więcej informacji na ten temat znajduje się w części „Wybieranie wersji systemu DOS” na stronie 31. 4 Kliknij przycisk Next. 5 W polu GhostPE.exe wprowadź poprawną ścieżkę, jeśli plik został przeniesiony lub aby użyć innej wersji programu Ghost. Domyślna ścieżka do pliku wykonywalnego programu Ghost znajduje się w polu GhostPE.exe. 6 W polu Parameters wprowadź żądane parametry wiersza poleceń. Więcej informacji na ten temat znajduje się w części „Dodawanie parametrów wiersza poleceń do pakietu startowego” na stronie 30. 7 Kliknij przycisk Next. 8 W polu Floppy Disk Drive wprowadź odpowiednią literę napędu. 9 W polu Number of disks to create wprowadź liczbę dyskietek, które mają zostać utworzone. 10 Kliknij pozycję Format disk(s) first, aby sformatować dyskietki. 11 Wybierz opcję Quick Format, aby przeprowadzić szybkie formatowanie. 12 Kliknij przycisk Next. 26 Szablony dla wielu kart i dyskietki startowe Szablony dla wielu kart i dyskietki startowe Za pomocą szablonów dla wielu kart można tworzyć dyskietki startowe zawierające kilka sterowników sieciowych NDIS2. Podczas uruchamiania komputera specjalny sterownik sprawdza zainstalowany sprzęt i określa, czy sterowniki NDIS2 mogą być użyte dla zainstalowanej karty sieciowej. Informacje o ograniczeniach użytkowania znajdują się umowie licencyjnej oprogramowania. Aby utworzyæ szablon dla wielu kart 1 W oknie Network Interface Card kliknij pozycję Multicard Template. 2 Kliknij przycisk Next. 3 Wybierz wymagane sterowniki z listy sterowników NDIS2. Maksymalnie można wybrać pięć sterowników, ponieważ ilość miejsca na dyskietce jest ograniczona. 4 Kliknij przycisk Next. Dodawanie sterowników sieciowych do kreatora Ghost Boot Wizard Kreator Ghost Boot Wizard udostępnia ponad 80 sterowników dla kart sieciowych. Jeżeli wymagany sterownik nie znajduje się na liście, można go do niej dodać. Aby dodaæ sterownik sieciowy do kreatora Ghost Boot Wizard 1 W oknie Network Interface Card kliknij przycisk Add. 2 Wybierz jedną z dostępnych opcji: ■ Packet Driver ■ NDIS2 Driver Wielu producentów dołącza do kart sieciowych oba sterowniki, z których należy wybrać jeden. 3 Kliknij przycisk OK. 27 Tworzenie dyskietek startowych za pomoc¹ kreatora Ghost Boot Wizard Dodawanie sterowników pakietowych do kreatora Ghost Boot Wizard Sterowniki pakietowe to zwykle wykonywalne programy DOS (pliki z rozszerzeniami com lub exe), które są uruchamiane są w pliku Autoexec.bat jeszcze przed uruchomieniem programu Norton Ghost. Program Norton Ghost komunikuje się bezpośrednio ze sterownikiem pakietowym, aby korzystać z usług udostępnianych przez kartę sieciową. Aby dodaæ sterownik pakietowy do kreatora Ghost Boot Wizard 1 W oknie Template Properties, na karcie Packet Driver, w polu Driver Executable wprowadź lokalizację sterownika pakietowego, aby kreator Ghost Boot Wizard mógł skopiować ten plik do bieżącego szablonu. Sterowniki pakietowe znajdują się zwykle na dyskietce ze sterownikami dołączanej do karty sieciowej. Jeśli przeprowadzasz instalację z dyskietek dostarczonych wraz z kartą sieciową, sterownik powinien znajdować się w katalogu o nazwie Packet lub Pktdrv. 2 W polu Parameters wprowadź parametry wiersza poleceń, jeśli są one wymagane przez kartę sieciową. Parametry te różnią się w zależności od sterownika i zwykle są opcjonalne dla kart sieciowych typu plug-and-play. Zapoznaj się z dokumentacją załączoną do karty sieciowej. Ma ona zazwyczaj postać pliku Readme.txt i znajduje się w tym samym katalogu co sterownik. 3 Kliknij pozycję Select Automatically, aby program Ghost wybrał odpowiedni tryb multiemisji na podstawie informacji zawartych w sterowniku pakietowym. Jeżeli tryb Select Automatically nie działa, wypróbuj tryb Receive Mode 5. Jeśli i ta próba się nie powiedzie, wybierz tryb Receive Mode 6. Mimo że program Norton Ghost nie obsługuje multiemisji obrazów programu Ghost, należy wybrać tryb multiemisji. 28 Dodawanie sterowników sieciowych do kreatora Ghost Boot Wizard Dodawanie sterowników NDIS2 do kreatora Ghost Boot Wizard Sterowniki NDIS2 współpracują z klientem sieciowym firmy Microsoft. Sterowniki NDIS2 to sterowniki systemu DOS uruchamiane poleceniami zawartymi w pliku Config.sys. Aby dodaæ sterowniki NDIS2 do kreatora Ghost Boot Wizard 1 W oknie Template Properties wybierz kartę NDIS Driver i kliknij pozycję Setup. 2 Znajdź sterownik NDIS2. Zazwyczaj program Ghost automatycznie określa pozostałe parametry dla sieci. Sterownik znajdują się przeważnie w folderze o nazwie Ndis lub Ndis2. Jeżeli są do wyboru foldery DOS oraz OS2, wybierz ten pierwszy. 3 Wprowadź nazwę pliku w formacie systemu DOS dla sterownika NDIS2. 4 W polu Driver Name wpisz wewnętrzną nazwę sterownika. Wewnętrzna nazwa sterownika jest używana podczas generowania pliku konfiguracyjnego Protocol.ini i zawsze musi kończyć się znakiem $. Jeżeli pole to nie zostanie wypełnione automatycznie, zapoznaj się z plikiem Protocol.ini, znajdującym się w tym samym katalogu co sterownik i znajdź nazwę sterownika. 5 W polu Parameters wprowadź parametry dla pliku konfiguracyjnego Protocol.ini. Jeżeli strona ta jest wypełniana automatycznie, w polu pojawią się parametry, które należy następnie dostosować. W przypadku większości kart typu plug-and-play parametry te są opcjonalne, można zatem zaakceptować wartości domyślne lub pozostawić puste pola. Dostosowywanie szablonu Aby możliwe było korzystanie z urządzenia sieciowego podłączonego do komputera, potrzebne mogą być dodatkowe sterowniki i programy. Przykładowo wiele urządzeń sieciowych USB wymaga załadowania dodatkowego sterownika dla portu USB przed sterownikiem dla urządzenia sieciowego. Do szablonu można dodawać pliki i dostosowywać pliki Autoexec.bat oraz Config.sys znajdujące się na dyskietce startowej. Dodawać można pliki wszystkich typów, najczęściej są to jednak sterowniki systemu DOS lub programy. Pliki dodane do szablonu pojawiają się na liście po prawej stronie przycisku. Jeżeli jest to szablon dla wielu kart, wszystkie dodatkowe pliki i wprowadzone zmiany są zastępowane ustawieniami szablonu. 29 Tworzenie dyskietek startowych za pomoc¹ kreatora Ghost Boot Wizard Aby dodaæ plik do szablonu 1 W oknie Template Properties wybierz kartę Advanced i kliknij przycisk New. 2 Kliknij przycisk Delete, aby usunąć zaznaczony plik z listy. 3 W polu Autoexec.bat wprowadź dodatkowe wpisy dla sterownika. Są one wstawiane przed poleceniami związanymi z siecią, na przykład uruchamiającymi program Netbind.com lub sterownik pakietowy. 4 W polu Config.sys wprowadź dodatkowe wpisy dla sterownika. Wpisy te wstawiane są przed odwołaniami do sterowników innych urządzeń, tak aby zostały one wykonane przed załadowaniem sterowników urządzeń sieciowych wybranych na stronie network driver. Dodawanie parametrów wiersza poleceñ do pakietu startowego Dodanie do pakietu startowego parametrów wiersza poleceń powoduje wykonanie przez program Norton Ghost określonych czynności. Więcej informacji na ten temat znajduje się w części „Przełączniki wiersza poleceń” na stronie 89. W poniższym przykładzie dodane parametry powodują utworzenie przez program Norton Ghost kopii zapasowej dysku w postaci obrazu. -clone,mode=dump,src=1,dst=d:\backups\maindrv.gho 30 Parametry klonowania Opis mode=dump Zrzuca obraz. src=1 Określa napęd 1 jako napęd źródłowy. dst=D:\Backups\Maindrv.gho Zapisuje obraz w pliku o ścieżce dostępu D:\Backups\Maindrv.gho Wybieranie wersji systemu DOS Wybieranie wersji systemu DOS Kreator Ghost Boot Wizard zapisuje na dyskietkach startowych system IBM PC-DOS. Należy jednak pamiętać, że dyskietka startowa zawierająca system IBM PC-DOS może nie działać w przypadku niektórych komputerów. Dlatego też podczas tworzenia dyskietki startowej zamiast systemu IBM PC-DOS można wybrać system MS-DOS. Jeśli wybrany zostanie system MS-DOS, na komputerze, za pomocą którego będą tworzone dyskietki startowe, należy zainstalować pliki systemowe MS-DOS. Jeśli dyskietka została sformatowana na komputerze z zainstalowanym systemem Windows 9x, pliki systemu MS-DOS można na niej zainstalować podczas tworzenia dyskietki startowej. Aby zainstalowaæ pliki systemu MS-DOS na komputerze 1 Włóż pustą dyskietkę do napędu A komputera z zainstalowanym systemem Windows 9x. 2 Kliknij dwukrotnie ikonę My Computer (Mój komputer). 3 Kliknij prawym przyciskiem myszy napęd A, a następnie wybierz opcję Format (Formatuj). 4 Kliknij opcję Copy System Files (Kopiuj pliki systemowe). 5 Włóż sformatowaną dyskietkę do napędu A komputera, na którym uruchomiono kreatora Ghost Boot Wizard. 6 W kreatorze Ghost Boot Wizard, w oknie DOS version kliknij przycisk Get MS-DOS. 31 R O Z D Z I A Klonowanie dysków i partycji £ 4 Program Norton Ghost umożliwia klonowanie, tworzenie kopii zapasowych oraz odtwarzanie dysków. Pliki obrazu można zapisywać bezpośrednio na dyskach CD-R/RW i tworzyć z nich dyski startowe. W oknie Options można wprowadzać przełączniki wiersza poleceń dla zadania klonowania. Uruchamianie pliku programu Norton Ghost Plik wykonywalny programu Norton Ghost to aplikacja środowiska DOS i dlatego powinien być uruchamiany w trybie DOS, a nie w systemie Windows. Jeśli plik wykonywalny programu Norton Ghost (Ghostpe.exe) jest uruchamiany w systemie Windows 98, należy zapoznać się z poniższymi informacjami: ■ Pliki mogą być otwarte lub podlegać zmianom. Jeśli pliki tego typu zostaną sklonowane, pliki docelowe będą niespójne. ■ Danych zapisanych na partycji, na której zainstalowany jest system Windows 98, nie można zastępować. ■ Jeśli dane zapisane na dysku lub partycji zostaną zastąpione, należy ponownie uruchomić system. ■ Program Norton Ghost domyślnie nie uruchamia ponownie systemu. ■ Rozmiary dysków twardych mogą wydawać się mniejsze niż w rzeczywistości. Plik wykonywalny programu Norton Ghost może korzystać jedynie ze wskazanej ilości miejsca. Pozostałe miejsce na dysku nie jest używane. ■ Za pomocą programu Norton Ghost nie można zastępować następujących typów plików: ■ plików wymiany systemu Windows, ■ plików Rejestru, ■ otwartych plików. 33 Klonowanie dysków i partycji Program Norton Ghost nie może być uruchamiany w systemach Windows NT, Windows 2000, Linux, OS/2 oraz innych systemach operacyjnych nie opartych na systemie DOS. Aby uruchomić program Norton Ghost na komputerze z systemem operacyjnym innym niż DOS, należy użyć dyskietki startowej programu Ghost. Aby uruchomiæ plik wykonywalny programu Norton Ghost ■ Wykonaj jedną z poniższych czynności: ■ Uruchom komputer, używając dyskietki startowej programu Ghost. Więcej informacji na ten temat znajduje się w części „Tworzenie dyskietek i obrazów startowych” na stronie 22. ■ W przypadku komputera z systemem Windows 98, uruchom go w systemie DOS. W wierszu poleceń systemu DOS wprowadź: C:> \progra~1\symantec\Norton~1 \ghostpe.exe Uruchamianie programu Norton Ghost w systemie DOS może wiązać się z koniecznością załadowania dodatkowych sterowników, tak aby program Norton Ghost miał dostęp do zainstalowanego sprzętu. 34 Wyszukiwanie numeru licencji programu Norton Ghost Wyszukiwanie numeru licencji programu Norton Ghost Numer licencji programu Norton Ghost jest wprowadzany podczas tworzenia pliku obrazu. Numer licencji używanej kopii programu Norton Ghost jest wyświetlany za każdym razem, gdy program Norton Ghost jest uruchamiany. Aby znaleæ numer licencji dla danej kopii programu Norton Ghost ■ Uruchom program Norton Ghost. Numer licencji jest wyświetlany na ekranie powitalnym w polu License Number. Korzystanie z programu bez u¿ycia myszy Jeśli sterowniki myszy zostały załadowane, można używać jej do poruszania się po programie Norton Ghost. Podczas pracy użytkownik może posługiwać się również klawiaturą. ■ Klawisze ze strzałkami umożliwiają nawigację w menu. ■ Klawisz Tab pozwala przemieszczać się między przyciskami. ■ Naciśnięcie klawisza Enter uaktywnia zaznaczony przycisk. ■ Naciśnięcie klawisza Enter powoduje zaznaczenie na liście danej pozycji. 35 Klonowanie dysków i partycji Korzystanie z programu Norton Ghost Aby rozpocz¹æ pracê z programem Norton Ghost 1 Uruchom plik wykonywalny programu Norton Ghost. 2 Wprowadź przełączniki wiersza poleceń, jeśli jest to konieczne. Więcej informacji na ten temat znajduje się w części „Przełączniki wiersza poleceń” na stronie 89. 3 Wybierz metodę przesyłania danych. 4 Wybierz żądaną operację wykonywaną przez program Norton Ghost. 5 Wykonaj jedną z poniższych czynności: 6 ■ Wybierz źródłowy dysk twardy i partycje. ■ Wybierz plik obrazu. Wykonaj jedną z poniższych czynności: ■ Wybierz docelowy dysk twardy i partycję. ■ Wybierz plik obrazu. Upewnij się, że wybrana została właściwa lokalizacja docelowa. W większości przypadków nie można odzyskać danych przesłanych do nieprawidłowego napędu docelowego. 7 36 Dokończ operację klonowania. Klonowanie dysków Klonowanie dysków Dostęp do procedur klonowania można uzyskać z poziomu menu głównego. Do wyboru są następujące metody transferu: ■ Local ■ LPT > Master ■ USB > Master ■ TCP/IP > Master Domyślnie program Norton Ghost próbuje zachować taki sam współczynnik rozmiaru między nowymi partycjami dysku. Należy jednak pamietać, że: ■ Rozmiar partycji docelowych FAT, NTFS lub Linux Ext2 można zmieniać, wprowadzając ich nowy rozmiar w megabajtach. ■ Nie można wprowadzać wartości przekraczającej ilość wolnego miejsca lub przekraczającej ograniczenia systemu plików albo zbyt małej do zapisania danych znajdujących się w partycji źródłowej. Klonowanie dysku na dysk Klonowanie dysku na inny dysk polega na kopiowaniu przez program Norton Ghost zawartości jednego dysku twardego na drugi. Aby sklonowaæ dysk na dysk 1 W menu głównym programu Norton Ghost kliknij kolejno pozycje Local > Disk > To Disk. 2 W polu License wprowadź numer licencji. 3 Kliknij przycisk OK. 4 W oknie dialogowym Source Drive wybierz napęd źródłowy. W oknie dialogowym Source Drive wyświetlane są szczegółowe informacje o każdym dysku znalezionym w komputerze przez program Norton Ghost. 5 W oknie dialogowym Destination Drive wybierz napęd docelowy. Podczas tej czynności należy zachować ostrożność, ponieważ dane zapisane na tym dysku zostaną zastąpione. Jeżeli wybrano połączenie typu „peer-to-peer”, napędem docelowym będzie jeden z dysków komputera podrzędnego. Jeśli jednak wybrano opcję klonowania z dysku lokalnego, opcja wyboru dysku źródłowego będzie niedostępna. 37 Klonowanie dysków i partycji 6 Potwierdź lub zmień układ partycji napędu docelowego. W oknie dialogowym Destination Drive Details wyświetlany jest sugerowany układ partycji w napędzie docelowym. 7 Kliknij przycisk OK. 8 Gdy na ekranie pojawi się zapytanie „Proceed with Disk Clone?” sprawdź, czy wybrane zostały prawidłowe opcje. 9 Wykonaj jedną z poniższych czynności: ■ Kliknij przycisk Yes, aby kontynuować klonowanie dysku. System sprawdza integralność struktury plików na dysku źródłowym, a następnie kopiuje dysk źródłowy na docelowy. Jeśli zajdzie konieczność przerwania procesu, należy nacisnąć kombinację klawiszy Ctrl-C. Należy jednak pamiętać, że oznacza to pozostawienie dysku docelowego w nieznanym stanie. Ostrzeżenie: Kliknij przycisk Yes tylko wtedy, gdy na pewno chcesz kontynuować. Dane zapisane w napędzie docelowym zostaną zastąpione i nie będą mogły zostać odzyskane. ■ Kliknij przycisk No, aby powrócić do menu. 10 Uruchom ponownie komputer. Ostrzeżenie: Przed ponownym uruchomieniem komputera należy wyjąć drugi dysk twardy. Jeśli drugi napęd nie zostanie wyjęty z komputera, uszkodzeniu mogą ulec oba systemy operacyjne. 11 Uruchom program Symantec Disk Doctor, ScanDisk lub podobne narzędzie, aby sprawdzić integralność dysku docelowego. Klonowanie dysku do pliku obrazu Plik obrazu można kopiować na inny dysk lub używać go jako kopii zapasowej. Jeśli używane są połączenia typu „peer-to-peer”, pliki obrazu są tworzone na komputerach podrzędnych. Jeśli plik obrazu ma zostać zapisany na dysku CD, można utworzyć startowy dysk CD. Jeśli w napędzie dyskietek przed rozpoczęciem klonowania znajduje się dyskietka startowa, program Norton Ghost skopiuje pliki systemowe z dyskietki na dysk CD. 38 Klonowanie dysków Aby sklonowaæ dysk do pliku obrazu 1 W menu głównym programu Norton Ghost kliknij kolejno pozycje Local > Disk > To Image. 2 W oknie dialogowym Source Drive wybierz napęd źródłowy. W oknie dialogowym Source Drive wyświetlane są szczegółowe informacje o każdym dysku znalezionym w komputerze przez program Norton Ghost. 3 W oknie dialogowym File Locator wprowadź nazwę i lokalizację pliku obrazu. Plik obrazu może zostać zapisany na dysku lokalnym, ale nie na tym, z którego jest kopiowany. Napędy lokalne obejmują również dyski CD do zapisu, taśmy oraz napędy ZIP, JAZ i LS120 Superdisk. 4 W oknie dialogowym Image file description wprowadź opis dla pliku obrazu. Opis ten można modyfikować za pomocą programu Ghost Explorer. 5 Kliknij przycisk Save. 6 Gdy na ekranie pojawi się zapytanie „Compress Image File?”, wykonaj jedną z poniższych czynności: ■ Kliknij opcję No, aby nie stosować kompresji (duża szybkość). ■ Kliknij opcję Fast, aby zastosować niski poziom kompresji (średnia szybkość). ■ Kliknij opcję High, aby zastosować wysoki poziom kompresji (niska szybkość). Więcej informacji na ten temat znajduje się w części „Kompresja plików obrazów” na stronie 52. 39 Klonowanie dysków i partycji 7 Jeśli włączona jest opcja segmentacji, kliknij przycisk Yes i wprowadź lokalizację dla kolejnego segmentu pliku obrazu. Więcej informacji na ten temat znajduje się w części „Segmentacja plików obrazów na woluminy” na stronie 54. 8 Gdy na ekranie pojawi się zapytanie „Proceed with Image File Creation?” sprawdź, czy wybrane zostały prawidłowe opcje. 9 Wykonaj jedną z poniższych czynności: ■ Kliknij przycisk Yes, aby kontynuować tworzenie pliku obrazu. System sprawdzi integralność struktury plików dysku źródłowego, a następnie skopiuje zawartość dysku źródłowego do pliku obrazu. Jeśli zajdzie konieczność przerwania procesu, należy nacisnąć kombinację klawiszy Ctrl-C. Należy jednak pamiętać, że oznacza to pozostawienie docelowego pliku obrazu w nieznanym stanie. ■ Kliknij przycisk No, aby powrócić do menu. 10 W menu głównym kliknij kolejno opcje Check > Image File , aby sprawdzić integralność pliku obrazu. Klonowanie dysku z pliku obrazu Można załadować kopię dysku na inny dysk za pomocą uprzednio utworzonego pliku obrazu. Aby sklonowaæ dysk z pliku obrazu 1 W menu głównym kliknij kolejno opcje Local > Disk > From Image. 2 W oknie dialogowym File Locator wykonaj jedną z poniższych czynności: ■ Wprowadź ścieżkę i nazwę pliku obrazu. ■ Kliknij przycisk Browse, aby znaleźć plik obrazu. 3 Wybierz napęd lub urządzenie. 4 Wybierz pełną ścieżkę dostępu. Plik obrazu może być umieszczony na lokalnym dysku, ale nie na tym, do którego jest kopiowany. Jeśli używane są połączenia typu „peer-to-peer”, pliki obrazu są tworzone na komputerach podrzędnych. 40 5 Naciśnij klawisz Enter. 6 W polu License wprowadź numer licencji. 7 Kliknij przycisk OK. Klonowanie dysków W oknie dialogowym Destination Drive wybierz napęd docelowy. Podczas tej czynności należy zachować ostrożność, ponieważ dane zapisane na tym dysku zostaną zastąpione. W oknie dialogowym Destination Drive wyświetlane są szczegółowe informacje o każdym napędzie znalezionym w komputerze przez program Norton Ghost. Jeśli plik kopiowany jest z lokalnego komputera, dysk zawierający plik obrazu będzie niedostępny. 9 W oknie dialogowym Destination Drive Details potwierdź lub zmień układ partycji napędu docelowego. W oknie dialogowym Destination Drive Details wyświetlany jest sugerowany układ partycji w napędzie docelowym. Domyślnie program Norton Ghost próbuje zachować taki sam współczynnik rozmiaru między nowymi partycjami dysku. Należy jednak pamiętać, że: ■ Rozmiar partycji docelowych FAT, NTFS lub Linux Ext2 można zmieniać, wprowadzając ich nowy rozmiar w megabajtach. ■ Nie można wprowadzać wartości przekraczającej ilość wolnego miejsca lub przekraczającej ograniczenia systemu plików albo zbyt małej do zapisania danych znajdujących się w partycji źródłowej. 10 Kliknij przycisk OK. 11 Wykonaj jedną z poniższych czynności: ■ Kliknij przycisk Yes, aby kontynuować klonowanie. Program Norton Ghost tworzy dysk docelowy, używając w tym celu źródłowego pliku obrazu. Jeśli zajdzie konieczność przerwania procesu, należy nacisnąć kombinację klawiszy Ctrl-C. Należy jednak pamiętać, że oznacza to pozostawienie napędu docelowego w nieznanym stanie. 8 Ostrzeżenie: Kliknij przycisk Yes tylko wtedy, gdy na pewno chcesz kontynuować. Dane zapisane w napędzie docelowym zostaną zastąpione i nie będą mogły zostać odzyskane. ■ Kliknij przycisk No, aby powrócić do menu. 12 Jeśli opcja segmentacji jest włączona, wykonaj jedną z następujących czynności: ■ Kliknij przycisk OK, aby odtworzyć kolejny segment z tego samego nośnika. ■ Kliknij opcję Filename, aby kontynuować z segmentu znajdującego się w innej lokalizacji, a następnie wprowadź ścieżkę i nazwę segmentu pliku obrazu. 13 Gdy obraz dysku zostanie załadowany, uruchom ponownie komputer. Uruchom program Symantec Disk Doctor, ScanDisk lub podobne narzędzie, aby sprawdzić integralność napędu docelowego. 41 Klonowanie dysków i partycji Klonowanie partycji Dostęp do procedur klonowania można uzyskać z poziomu menu głównego. Do wyboru są następujące metody transferu: ■ Local ■ LPT > Master ■ USB > Master ■ TCP/IP > Master Klonowanie z partycji do partycji Użytkownik może klonować bezpośrednio z jednej partycji do drugiej. Aby klonowaæ z partycji do partycji 1 W menu głównym kliknij kolejno pozycje Local > Partition > To Partition. 2 W polu License wprowadź numer licencji. 3 Kliknij przycisk OK. 4 W oknie dialogowym Source Drive wybierz napęd źródłowy. W oknie dialogowym Source Drive wyświetlane są szczegółowe informacje o każdym napędzie znalezionym w komputerze przez program Norton Ghost. 5 W oknie dialogowym Source Partition wybierz partycję źródłową. W oknie dialogowym Source Partition wyświetlane są szczegółowe informacje o wszystkich partycjach znajdujących się w wybranym napędzie źródłowym. 6 W oknie dialogowym Destination Drive wybierz napęd docelowy. W oknie dialogowym Destination Drive wyświetlane są szczegółowe informacje o każdym dysku znalezionym w komputerze docelowym przez program Norton Ghost. W przypadku połączeń typu „peer-to-peer” komputerem docelowym jest komputer podrzędny. 7 W oknie dialogowym Destination Partition wybierz partycję docelową. Podczas tej czynności należy zachować ostrożność, ponieważ dane znajdujące się na wybranej partycji zostaną zastąpione. W oknie dialogowym Destination Partition wyświetlane są szczegółowe informacje o wszystkich partycjach znajdujących się w wybranym napędzie docelowym. Jeśli wybrano opcję klonowania z partycji lokalnej do partycji lokalnej, opcja wyboru partycji źródłowej jest niedostępna. Istnieje jednak możliwość utworzenia nowej partycji, jeśli ilość wolnego miejsca na to pozwala. Rozmiar nowo utworzonej partycji można zmieniać podczas klonowania. 42 Klonowanie partycji 8 Kliknij przycisk OK. 9 Gdy na ekranie pojawi się zapytanie „Proceed with Partition Copy?” sprawdź, czy wybrane zostały poprawne opcje. Jest to ostatnia szansa, aby przerwać procedurę. 10 Wykonaj jedną z poniższych czynności: ■ Kliknij przycisk Yes, aby kontynuować kopiowanie partycji. Jeśli zajdzie konieczność przerwania procesu, należy nacisnąć kombinację klawiszy Ctrl-C. Należy jednak pamiętać, że oznacza to pozostawienie napędu docelowego w nieznanym stanie. Ostrzeżenie: Kliknij przycisk Yes tylko wtedy, gdy na pewno chcesz kontynuować. Dane zapisane w partycji docelowej zostaną zastąpione i nie będą mogły zostać odzyskane. ■ 11 Kliknij przycisk No, aby powrócić do menu. Po skopiowania partycji uruchom ponownie komputer docelowy. Uruchom program Symantec Disk Doctor, ScanDisk lub podobne narzędzie, aby sprawdzić integralność partycji docelowej. Klonowanie partycji do pliku obrazu Obraz partycji można klonować do innych partycji lub używać go jako kopii zapasowej. Plik obrazu może być umieszczony na dysku lokalnym , ale nie na tym, z którego jest kopiowany. Napędy lokalne obejmują również dyski CD do zapisu, taśmy oraz napędy ZIP, JAZ i LS120 Superdisk. Jeżeli używane są połączenia typu „peer-to-peer”, pliki obrazu są tworzone na komputerach podrzędnych. Jeśli plik obrazu ma zostać zapisany na dysku CD, można utworzyć startowy dysk CD. Jeśli w napędzie dyskietek przed rozpoczęciem klonowania znajduje się dyskietka startowa, program Norton Ghost kopiuje pliki systemowe z dyskietki na dysk CD. Zastosowanie kompresji może mieć wpływ na szybkość operacji. Po wybraniu poziomu kompresji, program Norton Ghost ocenia ilość wolnego miejsca dostępnego dla docelowego pliku obrazu. Jeśli nie ma wystarczająco dużo miejsca, program Norton Ghost proponuje włączenie opcji segmentacji plików obrazu. 43 Klonowanie dysków i partycji Aby sklonowaæ partycjê do pliku obrazu 1 W menu głównym kliknij kolejno pozycje Local > Partition > To Image. 2 W oknie dialogowym Source Drive wybierz napęd źródłowy. W oknie dialogowym Source Drive wyświetlane są szczegółowe informacje o każdym dysku znalezionym w komputerze przez program Norton Ghost. 3 W oknie dialogowym Source Partition wybierz partycje źródłowe, dla których ma zostać utworzony plik obrazu. W oknie dialogowym Source Partition wyświetlane są szczegółowe informacje o wszystkich partycjach znajdujących się w wybranym napędzie źródłowym. Wybierać można wiele partycji. 4 Kliknij przycisk OK. 5 W oknie dialogowym File Locator wybierz plik obrazu. 6 Wykonaj jedną z poniższych czynności: ■ Wprowadź ścieżkę i nazwę pliku obrazu. ■ Kliknij przycisk Browse, aby znaleźć plik obrazu. 7 Naciśnij klawisz Enter. 8 W oknie dialogowym Compress Image? wykonaj jedną z poniższych czynności: 9 ■ Kliknij opcję No, aby nie stosować kompresji (duża szybkość). ■ Kliknij opcję Fast, aby zastosować niski poziom kompresji (średnia szybkość). ■ Kliknij opcję High, aby zastosować wysoki poziom kompresji (niska szybkość). Jeśli opcja segmentacji jest włączona, kliknij przycisk Yes i wprowadź lokalizację dla kolejnego segmentu pliku obrazu. Więcej informacji na ten temat znajduje się w części „Segmentacja plików obrazów na woluminy” na stronie 54. 10 W oknie dialogowym Proceed with Partition Dump? sprawdź, czy wybrane zostały poprawne opcje. 44 Klonowanie partycji 11 Wykonaj jedną z poniższych czynności: ■ Kliknij przycisk Yes, aby kontynuować tworzenie pliku obrazu. System sprawdzi integralność struktury plików partycji źródłowych, a następnie skopiuje ich zawartość do pliku obrazu. Jeśli zajdzie konieczność przerwania procesu, należy nacisnąć kombinację klawiszy Ctrl-C. Należy jednak pamiętać, że oznacza to pozostawienie docelowego pliku obrazu w nieznanym stanie. ■ Kliknij przycisk No, aby powrócić do menu. 12 W menu głównym kliknij kolejno opcje Check > Image File. Za pomocą programu Norton Ghost można sprawdzać integralność utworzonego pliku obrazu. Klonowanie partycji z pliku obrazu Po utworzeniu pliku obrazu z partycji, użytkownik może za jego pomocą sklonować daną partycję na partycję w innym komputerze. Aby sklonowaæ partycjê z pliku obrazu 1 W menu głównym kliknij kolejno pozycje Local > Partition > From Image. 2 W oknie dialogowym File Locator wykonaj jedną z poniższych czynności: ■ Wprowadź ścieżkę i nazwę pliku obrazu. ■ Kliknij przycisk Browse, aby znaleźć plik obrazu. Określ napęd lub urządzenie i wskaż pełną scieżkę. Plik obrazu może znajdować się w lokalnym napędzie. Jeśli używane są połączenia równorzędne, pliki obrazu są tworzone na komputerach podrzędnych. 3 Naciśnij klawisz Enter. 4 W oknie dialogowym Source Partition wybierz partycję źródłową dla pliku obrazu. W oknie dialogowym Source Partition wyświetlane są szczegółowe informacje o wszystkich partycjach znajdujących się w pliku obrazu. 5 W polu License wprowadź numer licencji. 6 W oknie dialogowym Destination Drive wybierz napęd docelowy. W oknie dialogowym Destination Drive wyświetlane są szczegółowe informacje o każdym dysku znalezionym w komputerze przez program Norton Ghost. 45 Klonowanie dysków i partycji 7 W oknie dialogowym Destination Partition wybierz partycję docelową. Podczas tej czynności zachowaj ostrożność, ponieważ dane zapisane na wybranej partycji zostaną zastąpione. W oknie dialogowym Destination Partition wyświetlane są szczegółowe informacje o wszystkich partycjach znajdujących się w wybranym napędzie. Jeśli wybrano opcję klonowania z partycji lokalnej do partycji lokalnej, opcja wyboru partycji źródłowej jest niedostępna. Istnieje jednak możliwość utworzenia nowej partycji, jeśli ilość wolnego miejsca na to pozwala. Rozmiar nowo utworzonej partycji można zmieniać podczas klonowania. 8 W oknie dialogowym Proceed with Partition Load? sprawdź, czy wybrane zostały poprawne opcje. 9 Wykonaj jedną z poniższych czynności: ■ Kliknij przycisk Yes, aby kontynuować klonowanie partycji. Program Norton Ghost zastępuje docelową partycję danymi zawartymi w pliku obrazu. Jeśli zajdzie konieczność przerwania procesu, należy nacisnąć kombinację klawiszy Ctrl-C. Należy jednak pamiętać, że oznacza to pozostawienie partycji docelowej w nieznanym stanie. Ostrzeżenie: Kliknij przycisk Yes tylko wtedy, gdy na pewno chcesz kontynuować. Dane zapisane w partycji docelowej zostaną zastąpione i nie będą mogły zostać odzyskane. ■ Kliknij przycisk No, aby powrócić do menu. 10 Jeśli opcja segmentowania jest włączona, wykonaj jedną z następujących czynności: 11 ■ Kliknij przycisk OK, aby odtworzyć kolejny segment z tego samego nośnika. ■ Kliknij opcję Filename, aby kontynuować z segmentu znajdującego się w innej lokalizacji, a następnie wprowadź ścieżkę i nazwę segmentu pliku obrazu. Po skopiowania partycji uruchom ponownie komputer docelowy. Uruchom program Symantec Disk Doctor, ScanDisk lub podobne narzędzie, aby sprawdzić integralność partycji docelowej. 46 Zapisywanie pliku obrazu na dysku CD-R/RW Zapisywanie pliku obrazu na dysku CD-R/RW Użytkownik może zapisywać pliki obrazów bezpośrednio na dyskach CD-R oraz CD-RW. Istnieje także możliwość tworzenia startowych dysków CD. Więcej informacji na ten temat znajduje się w części „Zapisywanie plików obrazów na dyskach CD” na stronie 58. Aby zapisać plik obrazu na startowym dysku CD-R/RW, należy: ■ Utworzyć startowe dyskietki programu Ghost. ■ Uruchomić komputer. ■ Utworzyć i zapisać plik obrazu. Jeśli plik obrazu jest zapisywany bezpośrednio na dysku CD-R/RW, należy zapoznać się z poniższymi informacjami: ■ Napęd CD-R/RW musi być obsługiwany przez program Norton Ghost. Więcej informacji na ten temat znajduje się w części „Zapisywanie plików obrazów na dyskach CD” na stronie 58. ■ Program Norton Ghost automatycznie segmentuje dyski CD-R/RW, jeśli jest to konieczne. Dlatego nie zachodzi potrzeba wprowadzania przełącznika segmentacji w wierszu poleceń. Tworzenie dyskietek startowych programu Ghost Aby zapisać plik obrazu bezpośrednio na dysku CD, użytkownik musi dysponować dyskietką startową do uruchomienia komputera. W kreatorze Ghost Boot Wizard należy w tym celu utworzyć dyskietkę startową, umożliwiającą obsługiwanie dysków CD-R/RW oraz portów LPT i USB. W rezultacie utworzona zostanie dyskietka startowa zawierająca plik wykonywalny programu Ghost i pliki systemowe DOS. Więcej informacji na ten temat znajduje się w części „Standardowe dyskietki startowe umożliwiające obsługę portów LPT oraz USB” na stronie 23. Aby utworzyć startowy dysk CD, użytkownik musi dysponować drugą dyskietką startową. Dyskietka ta jest tworzona przy użyciu dostępnej w kreatorze Ghost Boot Wizard opcji CD-ROM Boot Disk. Opcja ta pozwala tworzyć dyskietki startowe zawierające sterowniki napędu CD-R/RW. Więcej informacji na ten temat znajduje się w części „Dyskietki startowe umożliwiające obsługę napędu CD-ROM” na stronie 26. 47 Klonowanie dysków i partycji Uruchamianie komputera Do napędu dyskietek należy włożyć pierwszą dyskietkę startową i uruchomić ponownie komputer. Tworzenie i zapisywanie pliku obrazu Należy utworzyć obraz komputera, wybierając napęd CD-R/RW jako napęd docelowy. Więcej informacji na ten temat znajduje się w części „Klonowanie dysku do pliku obrazu” na stronie 38. Program Norton Ghost pozwala tworzyć startowe dyski CD podczas procedury tworzenia pliku obrazu. Aby utworzyć startowy dysk CD, należy postępować zgodnie z instrukcjami wyświetlanymi na ekranie. Gdy na ekranie pojawi się pytanie o wymagane pliki, do napędu dyskietek należy włożyć drugą dyskietkę startową, utworzoną za pomocą kreatora Ghost Boot Wizard. 48 Dodawanie prze³¹czników do zadania klonowania Dodawanie prze³¹czników do zadania klonowania Podczas definiowania zadania klonowania można uwzględniać opcje (lub przełączniki), które są zwykle wprowadzane w wierszu poleceń. Aby dodaæ prze³¹czniki do zadania klonowania 1 W menu głównym kliknij pozycję Options. 2 Na zakładkach wybierz opcje dla bieżącego zadania klonowania: Zak³adka Opcje wiersza poleceñ Span/CRC -span, -auto, -cns, -crcignore, -fcr FAT 32/64 -f32,-f64, -fatlimit Misc -fro, -rb, -fx Image/Tape -ia, -ib, -id -tapebuffered oraz opcje make safe, unbuffer i eject the tape HDD access -ffx, -fnx, -ffi, -fni, -ffs, -fns Security -pwd, -locktype=type Więcej informacji można znaleźć w części „Przełączniki wiersza poleceń” na stronie 89. 3 Na zakładce Save Settings kliknij przycisk Save Settings, aby potwierdzić wyświetloną listę aktywnych przełączników. 4 Kliknij przycisk Accept, aby uwzględnić ustawienia w bieżącym zadaniu klonowania. 49 R O Z D Z I A £ Opcje plików obrazów 5 Opcje przetwarzania plików obrazów obejmują kompresję tych plików, sprawdzanie utworzonych plików przy użyciu techniki CRC32 oraz segmentację obrazu na wiele plików. Plik obrazu można także zapisać na taśmie lub dysku CD. W tym rozdziale zawarto również informacje dotyczące klonowania zawartości dysków w systemach z zainstalowanym programem GoBack oraz dysków dynamicznych. Informacje o plikach obrazów utworzonych za pomoc¹ programu Norton Ghost Pliki utworzone za pomocą programu Norton Ghost mają domyślnie rozszerzenie .gho. Obejmują one zawartość całych dysków lub tylko pojedynczych partycji. Pliki obrazów obsługują: ■ kompresję na różnych poziomach, ■ sprawdzanie integralności danych przy użyciu techniki CRC32, ■ dzielenie pliku na wiele nośników, ■ segmentację na woluminy. Obrazy wykonane przy użyciu programu Norton Ghost zawierają tylko rzeczywiste dane znajdujące się na dysku. Jeżeli na dysku o pojemności 9 GB zapisano tylko 600 MB danych, obraz utworzony przez program Norton Ghost będzie zajmował około 600 MB (lub mniej w przypadku kompresji). Dodatkowy program Ghost Explorer umożliwia odzyskiwanie pojedynczych plików na podstawie plików obrazów, bez konieczności odtwarzania całej zawartości partycji lub dysku. 51 Opcje plików obrazów Kompresja plików obrazów Istnieje kilka możliwych poziomów kompresji plików obrazów utworzonych za pomocą programu Norton Ghost. Jeżeli program Norton Ghost pracuje w trybie interaktywnym, dostępne są trzy opcje: kompresja szybka, kompresja maksymalna oraz bez kompresji. Dodanie przełącznika -z w wierszu poleceń programu Norton Ghost powoduje udostępnienie dziewięciu poziomów kompresji. Więcej informacji na ten temat znajduje się w części „Przełączniki wiersza poleceń” na stronie 89. Zwiększanie stopnia kompresji zwykle ujemnie wpływa na szybkość działania programu Norton Ghost. Kompresja może jednak również zwiększyć tę szybkość w przypadku występowania efektu „wąskiego gardła” podczas transferu danych. Szybkość, z jaką tworzony jest plik obrazu na dysku lokalnym przy użyciu kompresji maksymalnej, jest dużo mniejsza od szybkości tworzenia tego pliku bez kompresji. Przy korzystaniu z połączenia sieciowego metoda kompresji szybkiej jest często równie lub nawet bardziej wydajna od metody bez kompresji. W przypadku połączenia równoległego najszybszą metodą może być kompresja maksymalna, ponieważ przepustowość kabla (w bajtach) jest dużo mniejsza. Dekompresja plików maksymalnie skompresowanych przebiega o wiele szybciej niż ich kompresja. Wybrany poziom kompresji powinien odpowiadać potrzebom poszczególnych użytkowników. Wydajnoæ pracy w sieci Niewątpliwą zaletą programu Norton Ghost jest jego szybkość. Instalacja systemu operacyjnego, na przykład Windows 98, na 10 czy 100 komputerach zajmuje kilka minut. Na wydajność ma wpływ wiele czynników. Istnieją także metody pozwalające stwierdzić, czy program Norton Ghost działa optymalnie. W przypadku używania programu Norton Ghost w sieci zalecane jest korzystanie z opcji szybkiej kompresji. Aby zaoszczędzić miejsce na dysku, można użyć kompresji maksymalnej, jednak jest to metoda wolniejsza. Szybkość transmisji danych w sieci Ethernet o przepustowości 10 MB/s wynosi zwykle od 25 do 60 MB na minutę. Wpływ na tę szybkość mają następujące czynniki: 52 ■ używanie najnowszych sterowników sieciowych, ■ obciążenie sieci lokalnej (LAN), ■ używane koncentratory lub przełączniki sieciowe (z uwzględnieniem ich marki i modelu), ■ zastosowana metoda kompresji. Sprawdzanie plików obrazów przy u¿yciu techniki CRC32 W idealnych warunkach w sieci 100 MB/s możliwe jest uzyskanie szybkości transmisji rzędu od 80 do 300 MB na minutę. Wartość ta jest także uzależniona od zainstalowanych urządzeń oraz przepustowości sieci lokalnej. Zwiększenie wydajności można uzyskać stosując najnowocześniejsze komputery, karty sieciowe oraz dyski twarde. Sprawdzanie plików obrazów przy u¿yciu techniki CRC32 Kodowanie nadmiarowe CRC (Cyclic Redundancy Checking) jest techniką sprawdzania błędów danych. Technika ta polega na porównaniu danych na dysku, którego obraz jest tworzony, z danymi w pliku obrazu. Oznaczenie „32” w nazwie CRC32 oznacza, że informacje dotyczące sprawdzania błędów są zapisywane w postaci 32-bitowej. Używanie techniki CRC32 znacznie zwiększa skuteczność wykrywania błędów w pliku obrazu. Do utworzonego pliku obrazu dołączane są informacje związane z kodowaniem CRC32, dzięki czemu uszkodzone fragmenty pliku obrazu mogą być wykrywane podczas ładowania danych na dysk. W przypadku partycji w formacie FAT oraz Linux Ext2 kodowanie CRC32 realizowane jest metodą „plik po pliku”, natomiast w przypadku partycji w formacie NTFS — zgodnie z tabelą MFT. Oprócz wykrywania błędów w plikach obrazów, na podstawie wartości CRC przeprowadzana jest weryfikacja zgodności tych plików z zawartością dysków lub partycji. Umożliwia to wykrywanie uszkodzonych sektorów oraz innych problemów, które mogłyby pozostać niezauważone podczas normalnego procesu sprawdzania obrazu. Aby wygenerować plik tekstowy, zawierający wartości CRC oraz związane z nimi atrybuty plików, należy w wierszu poleceń wprowadzić przełącznik -CRC32. Więcej informacji na ten temat znajduje się w części „Przełączniki wiersza poleceń” na stronie 89. 53 Opcje plików obrazów Segmentacja plików obrazów na woluminy Obraz dysku może być zawarty w pojedynczym pliku lub zostać rozdzielony na wiele plików. Standardowe pliki obrazów Standardowy plik obrazu to pojedynczy plik, obejmujący całą zawartość dysku lub wskazanych partycji. Pliki tego typu są wykorzystywane do przechowywania konfiguracji systemu na innych dyskach twardych lub taśmach, które dysponują wystarczającą ilością miejsca. Wielosegmentowe pliki obrazów o ograniczonym rozmiarze Zdarzają się sytuacje, w których korzystanie ze standardowego pliku obrazu jest niewygodne lub wręcz niemożliwe. Program Norton Ghost może wówczas podzielić plik obrazu na segmenty o rozmiarach określonych przez użytkownika. Najczęściej stosowanym rozmiarem segmentów jest 550 MB, co umożliwia ich późniejsze zapisanie na dyskach CD. Rozmiar domyślny (i maksymalny) wynosi 2 GB. Pliki obrazów podzielone na segmenty Pliki obrazów podzielone na segmenty są zbliżone do wielosegmentowych plików obrazów o ograniczonym rozmiarze (opisywanych wcześniej). Różnica polega na tym, że każdy segment pliku obrazu jest ograniczony do rzeczywistego rozmiaru woluminu nośnika, na którym ma zostać zapisany. Dzięki temu możliwe jest określenie napędu oraz nazwy pliku. Program Norton Ghost sam zażąda wskazania kolejnego woluminu lub lokalizacji, w której zostaną zapisane pozostałe dane. Jest to szczególnie wygodne podczas pracy z napędami ZIP, JAZ, LS120 Superdisk, CD-R/RW i innymi. Segmentację należy przeprowadzać lokalnie. W przypadku próby przeprowadzenia segmentacji za pośrednictwem połączenia równorzędnego (LPT, USB, TCP/IP) zostanie wyświetlony komunikat o błędzie spowodowanym zapełnieniem dysku. Nie dotyczy to jednak dzielenia plików. Program Norton Ghost umożliwia także ograniczenie rozmiaru segmentów podczas segmentacji na woluminy. Zapobiega to przekroczeniu przez segment maksymalnego rozmiaru określonego dla woluminu. 54 Segmentacja plików obrazów na woluminy W przypadku wszystkich plików obrazów wolumin docelowy nie może należeć do obszaru, który jest kopiowany (jest to jedyne ograniczenie dotyczące wyboru tego woluminu). Nie może się on na przykład znajdować na dysku źródłowym (lub partycji), jeżeli ten dysk (lub partycja) ma zostać uwzględniony w tworzonym obrazie. Segmentacja na wiele woluminów z ograniczaniem rozmiarów segmentów Może się zdarzyć, że podczas tworzenia pliku obrazu dysku lub partycji, w lokalizacji docelowej nie będzie wystarczającej ilości miejsca, aby zmieścić plik w całości. Program Norton Ghost wykrywa takie sytuacje automatycznie, zawiadamia o nich użytkownika i pyta, czy zastosować segmentację. Określając wymaganą dla pliku ilość miejsca, program Norton Ghost przyjmuje, że rozmiar obrazu po kompresji zmniejszy się o jedną trzecią. Innym sposobem na przeprowadzenie segmentacji pliku obrazu za pomocą programu Norton Ghost jest wprowadzenie w wierszu poleceń przełączników -span lub -split. Więcej informacji na ten temat znajduje się w części „Przełączniki wiersza poleceń” na stronie 89. Przed zapisaniem zawartości dysku do pliku obrazu program Norton Ghost wyświetla szczegóły lokalizacji źródłowej oraz docelowej i umożliwia anulowanie całej operacji. Anulowanie jest ustawieniem domyślnym. Po rozpoczęciu, proces tworzenia pliku obrazu trwa do momentu zapełnienia woluminu docelowego. Jeżeli pierwszy wolumin segmentacji był dyskiem JAZ, a łączna wielkość pliku obrazu wynosi 3 GB, kolejne segmenty można zapisywać również na dyskach JAZ. Jeżeli natomiast kolejne segmenty mają być zapisywane na różnych nośnikach, można wybrać opcję zapisania pozostałej części danych w innej lokalizacji. Należy notować lokalizacje oraz nazwy plików utworzonych segmentów. Program Norton Ghost nie rejestruje tych informacji. Informacje dotyczące partycji są przechowywane na początku pliku obrazu. Są one aktualizowane w końcowej części procesu tworzenia obrazu, może więc być wówczas konieczne ponowne włożenie dysku zawierającego pierwszy segment. Podczas ładowania danych obrazu program Norton Ghost monituje o włożenie dysku (lub o podanie ścieżki dostępu do niego) z pierwszym segmentem, a następnie — kolejnych woluminów. 55 Opcje plików obrazów £adowanie obrazu podzielonego na segmenty Proces ładowania zawartości dysku lub partycji z pliku obrazu podzielonego na segmenty przebiega tak samo jak w przypadku ładowania z pojedynczego pliku niepodzielonego. Procedura ładowania przebiega odwrotnie niż procedura zapisywania. Podczas ładowania pliku podzielonego na segmenty konieczne jest jednak podanie lokalizacji poszczególnych segmentów. Dlatego właśnie niezbędne jest notowanie lokalizacji i nazw kolejnych plików. Domyślnie typem nośnika następnego pliku jest typ nośnika pliku poprzedniego. Jeżeli na przykład pierwszy wolumin segmentacji był dyskiem JAZ, a łączna wielkość pliku obrazu wynosi 3 GB, kolejne segmenty można ładować również z dysków JAZ. Aby możliwe było ładowanie podzielonych na segmenty obrazów bez monitowania, należy zaznaczyć opcję AutoName w menu Options programu Ghost. Więcej informacji na ten temat znajduje się w części „Dodawanie przełączników do zadania klonowania” na stronie 49. 56 Przechowywanie plików obrazów na tamach Przechowywanie plików obrazów na tamach Program Norton Ghost umożliwia zapisywanie pojedynczych plików obrazów przy użyciu napędów taśmowych wykorzystujących interfejs SCSI. Plik zapisany na taśmie nie jest skojarzony z żadnym systemem plików, a więc nie ma do niego dostępu jak w przypadku plików zapisanych na innych nośnikach (np. po wybraniu litery oznaczającej napęd). Napędy taśmowe SCSI nie obsługują segmentacji. W oknie File Locator programu Norton Ghost można wybrać napęd taśmowy jako urządzenie źródłowe lub docelowe. Każdy napęd taśmowy SCSI ma oznaczenie MTx, gdzie x jest numerem napędu (od 0 w górę). Na przykład na poniższym ekranie dostępny jest napęd taśmowy oznaczony jako MT0. Do obsługi napędów taśmowych SCSI przez program Norton Ghost wymagane jest wcześniejsze zainstalowanie sterowników ASPI dla systemu DOS. Więcej informacji na ten temat znajduje się w części „Konfigurowanie sprzętu i metod transferu” na stronie 115. Program Norton Ghost w trybie domyślnym współpracuje poprawnie z większością napędów taśmowych SCSI. W niektórych sytuacjach, szczególnie w przypadku korzystania ze starszych napędów lub taśm gorszej jakości, konieczna może być zmiana konfiguracji programu Norton Ghost tak, aby transfer danych przebiegał wolniej. Można także zmienić sposób współpracy programu z urządzeniem. Więcej informacji na ten temat znajduje się w części „Przełączniki wiersza poleceń” na stronie 89. Uwaga: Obraz przechowywany na taśmie jest niedostępny dla programu Ghost Explorer. 57 Opcje plików obrazów Zapisywanie plików obrazów na dyskach CD Program Norton Ghost umożliwia zapisywanie pojedynczych plików obrazów na dyskach CD-R/RW za pomocą nagrywarek SCSI oraz IDE. Dyski te mogą być później odczytywane przez wszystkie produkowane obecnie napędy CD-ROM. Program Norton Ghost nie obsługuje nagrywarek CD wykorzystujących port USB. W oknie File Locator programu Norton Ghost można wybrać nagrywarkę CD jako urządzenie docelowe. Każda nagrywarka ma oznaczenie CD-Rx, gdzie x jest numerem napędu (od 1 w górę). Na przykład na poniższym ekranie dostępna jest nagrywarka CD oznaczona jako CD-R1. Do obsługi nagrywarek CD SCSI przez program Norton Ghost wymagane jest wcześniejsze zainstalowanie sterowników ASPI dla systemu DOS. Więcej informacji na ten temat znajduje się w części „Dyskietki startowe umożliwiające obsługę napędu CD-ROM” na stronie 26. 58 Zapisywanie plików obrazów na dyskach CD Program Norton Ghost powinien obsługiwać większość nagrywarek zgodnych ze standardem SCSI oraz IDE, wyprodukowanych w roku 2000 lub nowszych. Podczas współpracy ze starszymi modelami mogą występować problemy . Zalecane jest także używanie najnowszego oprogramowania wewnętrznego nagrywarki. Nagrywarki CD wykorzystujące standard IDE powinny być obsługiwane przez pomocniczy kontroler IDE. Jeżeli zainstalowanej nagrywarki nie ma na liście, należy użyć funkcji Check Image programu Norton Ghost, aby sprawdzić możliwość odtworzenia obrazu. Więcej informacji na ten temat znajduje się w części „Klonowanie dysku do pliku obrazu” na stronie 38. Poniżej wymieniono nagrywarki CD, które pomyślnie przeszły testy współpracy z programem Norton Ghost: ■ Acer CRW4432A, Acer 8432A (oprogramowanie wewnętrzne w wersji 5.FV lub nowszej) ■ Creative Labs 4224, Creative Labs Blaster 8432 ■ HP 8200, 9110, 9210e ■ Imation IMW0802201S ■ Iomega ZipCD/Phillips PCRW404 ■ Lacie 8424 zewnętrzna, Lacie 8/2/20 SCSI zewnętrzna (ważny typ używanych nośników) ■ LG CED-8080B ■ Pacific Digital (Mitsumi) CR-480TE ■ Plextor PX-8432, PX-R412, PX-R820, PX-W124, PX-W4220, PX-W8220 ■ Que PX-W8432Ti ■ Ricoh MP9060A ■ Smart and Friendly 8220, Smart and Friendly 2224 (ważny typ używanych nośników) ■ Sony CRX140E, CRX145 ■ TDK VeloCD ■ TEAC CDR-58S (8/24) ■ Yamaha 6416S, 8424SZ, CRW8424E Możliwa jest także obsługa innych nagrywarek. Aktualny wykaz urządzeń obsługiwanych przez program Norton Ghost znajduje się w witrynie internetowej firmy Symantec. 59 Opcje plików obrazów Do zapisywania plików obrazów utworzonych za pomocą programu Norton Ghost należy używać czystych dysków CD-R lub niesformatowanych dysków CD-RW. Dysk CD zawierający plik obrazu może być dyskiem startowym. Wymagane sterowniki napędu CD oraz plik MSCDEX.EXE można znaleźć na odpowiednim dysku startowym komputera. Kreator Ghost Boot Wizard umożliwia dodanie tych plików do zapisywanego dysku CD i utworzenie dysku startowego. Pierwszym dyskiem CD zawierającym plik obrazu powinien być dysk ze sterownikami i plikiem MSCDEX.EXE. Program Norton Ghost odzyskuje dane na podstawie plików obrazu z dysków CD, tak jak to ma miejsce w przypadku innych nośników, więc napęd CD musi mieć przypisaną odpowiednią literę. Więcej informacji na ten temat znajduje się w części „Zapisywanie pliku obrazu na dysku CD-R/RW” na stronie 47. U¿ywanie programu Norton Ghost w systemach z zainstalowanym programem GoBack Jeżeli na komputerze zainstalowany został program GoBack, tworzenie plików obrazów ani odzyskiwanie danych na ich podstawie w sposób bezpośredni nie jest możliwe. Aby korzystać z programu Norton Ghost na takim komputerze, wykonaj jedną z poniższych czynności: ■ Odinstaluj program GoBack, a następnie uruchom program Norton Ghost. ■ Aby wykonać obraz dysku komputera, na ekranie GoBack Boot Screen wybierz opcję uruchamiania komputera z dyskietki z załadowanymi sterownikami programu GoBack. Do uruchomienia programu Norton Ghost i utworzenia pliku obrazu można użyć dysku startowego programu Norton Ghost. Więcej informacji można znaleźć w dokumentacji do programu GoBack oraz w części „Klonowanie dysku do pliku obrazu” na stronie 38. ■ Aby odtworzyć zawartość dysku, uruchom komputer z dyskietki. Do uruchomienia programu Norton Ghost i odzyskania zawartości komputera można użyć dysku startowego programu Norton Ghost. Więcej informacji na ten temat znajduje się w części „Klonowanie dysku z pliku obrazu” na stronie 40. 60 Klonowanie dysków dynamicznych w systemie Windows 2000 Klonowanie dysków dynamicznych w systemie Windows 2000 Program Norton Ghost umożliwia klonowanie prostych lub lustrzanych woluminów dysków dynamicznych. Klonowanie woluminów łączonych, zestawów paskowych oraz typu RAID-5 za pomocą programu Norton Ghost jest niemożliwe. Na dysk dynamiczny można skopiować plik obrazu partycji. Dane odzyskiwane na podstawie tego obrazu muszą być jednak umieszczane na dysku podstawowym nie na dysku dynamicznym. Aby utworzyć obraz dysku dynamicznego (lub partycji dynamicznej) w systemie Windows 2000, należy użyć funkcji klonowania partycji do pliku obrazu programu Norton Ghost. Po wybraniu przez użytkownika klonowanych partycji program Norton Ghost automatycznie wyszukuje na dysku dynamicznym partycje proste i lustrzane. Więcej informacji na ten temat znajduje się w części „Klonowanie partycji do pliku obrazu” na stronie 43. Dane odzyskiwane na podstawie obrazu dysku dynamicznego muszą być umieszczane na dysku podstawowym nie na dysku dynamicznym. Następnie można przekształcić dysk podstawowy w dysk dynamiczny za pomocą programu Windows 2000 Disk Manager. Do przekształcania dysku dynamicznego w dysk podstawowy służy program GDisk. Aby usunąć z dysku wszystkie partycje, należy użyć przełącznika gdisk/ mbr/wipe. Spowoduje to jednak również usunięcie wszystkich danych z dysku. Więcej informacji na ten temat znajduje się w części „Ponowna inicjalizacja głównego rekordu startowego” na stronie 77. Aby wykonać obraz dysku dynamicznego, konieczne jest użycie przełącznika -ia (image all). Przełącznik ten powoduje, że proces kopiowania dysku obejmuje kolejno wszystkie jego sektory. Dysk, na który ma zostać załadowany plik obrazu, musi być pod każdym względem identyczny jak dysk źródłowy. Funkcja ta jest użyteczna tylko w przypadku tworzenia kopii zapasowej obrazu. Jeżeli obraz utworzony przy użyciu przełącznika -ia zostanie załadowany na dysk o innych właściwościach, system Windows 2000 nie będzie traktował tego dysku jak dysku dynamicznego. 61 Opcje plików obrazów W przypadku załadowania obrazu dysku dynamicznego (utworzonego przy użyciu przełącznika -ia) na dysk twardy SCSI może zostać wyświetlony komunikat o niewystarczającej ilości miejsca na dysku docelowym. Należy wówczas załadować sterownik ASPI dla karty SCSI. W przeciwnym wypadku program Norton Ghost nie będzie mógł zebrać informacji o rzeczywistym rozmiarze dysku SCSI, a zatem nie będzie w stanie określić, czy na tym dysku zmieści się plik obrazu. Uwaga: Stosowanie metody wykonywania obrazu dysku dynamicznego przy użyciu przełącznika -ia nie jest zalecane, ponieważ metoda ta jest bardzo wolna, a tworzony za jej pomocą plik obrazu — bardzo duży. 62 R O Z D Z I U¿ywanie programu Ghost Explorer do modyfikowania zawartoci plików obrazów A £ 6 Pliki obrazów, które utworzone zostały przez wykonanie zrzutu dysku twardego lub partycji komputera, zawierają dane, aplikacje oraz ustawienia rejestru. Takie pliki obrazów mogą być następnie ładowane do komputera klienta w trakcie zadania klonowania. Program Ghost Explorer pozwala jednak także na przeglądanie, zmienianie, dodawanie, jak również wyodrębnianie pojedynczych plików z pliku obrazów. Oznacza to możliwość dodawania dodatkowych plików do pliku obrazu, rozmieszczania plików wewnątrz pliku obrazu, a także wyodrębniania plików z pliku obrazu w celu skopiowania do komputera-klienta. Dzięki programowi Ghost Explorer można szybko i łatwo przywracać pliki lub katalogi z pliku obrazu. Korzystając z programu Ghost Explorer można: ■ przeglądać zawartość pliku obrazu i zapisywać listę zawartych w nim plików; ■ przywracać pliki lub katalogi z pliku obrazu; ■ dodawać, przenosić, kopiować, usuwać, a także uruchamiać pliki z pliku obrazu; ■ używać techniki przeciągania i upuszczania oraz wycinania i wklejania w celu dodawania plików i katalogów z programu Windows Explorer (Eksplorator Windows) do pliku obrazu; ■ ustawiać rozmiar segmentów; ■ dodawać opis do pliku obrazu. Uwaga: Aby uzyskać dostęp do listy poleceń pliku, należy prawym przyciskiem myszy kliknąć plik lub katalog w programie Ghost Explorer. 63 U¿ywanie programu Ghost Explorer do modyfikowania zawartoci plików obrazów Program Ghost Explorer obsługuje następujące typy partycji: ■ FAT12 ■ Linux Ext2 ■ FAT16 ■ NTFS (tylko do odczytu) ■ FAT32 Aby otworzyæ program Ghost Explorer ■ Na pasku zadań systemu Windows kliknij kolejno Start > Programs (Programy) > Norton Ghost > Ghost Explorer. Przegl¹danie plików obrazów Zawartość pliku obrazu można przeglądać łącznie ze szczegółowymi informacjami o partycjach, katalogach i plikach. Przy przeglądaniu plików obrazów utworzonych za pomocą programu Norton Ghost V3 może nastąpić spadek wydajności. W programie Ghost Explorer nie jest możliwe przeglądanie: ■ plików obrazów utworzonych za pomocą wersji wcześniejszej niż wersja 3.0, ■ partycji typu NTFS w plikach obrazów utworzonych programem Norton Ghost V3 z użyciem kompresji. Wersję programu Norton Ghost, w której utworzony został plik obrazu, można sprawdzić w programie Ghost Explorer. Więcej informacji na ten temat znajduje się w części „Określanie wersji pliku obrazu utworzonego programem Norton Ghost” na stronie 67. Aby przejrzeæ plik obrazu 1 Otwórz program Ghost Explorer. Więcej informacji na ten temat znajduje się w części „Aby otworzyć program Ghost Explorer” na stronie 64. 64 2 W menu File kliknij polecenie Open. 3 Wybierz plik obrazu. 4 Kliknij przycisk Open (Otwórz). 5 Aby wyświetlić właściwości pliku obrazu, w menu File kliknij pozycję Properties. Przywracanie pliku lub katalogu z pliku obrazu Przywracanie pliku lub katalogu z pliku obrazu Używając programu Ghost Explorer, można przywrócić plik lub katalog bezpośrednio z pliku obrazu. Aby przywróciæ plik lub katalog z pliku obrazu 1 Otwórz plik obrazu w programie Ghost Explorer. 2 Wybierz plik lub katalog, który ma zostać przywrócony. 3 W menu File kliknij polecenie Restore. 4 Wybierz lokalizację, do której plik lub katalog ma zostać przywrócony. 5 Kliknij przycisk Restore, aby przywrócić plik lub katalog do wybranej lokalizacji. Uwaga: W celu przywrócenia pliku można także skorzystać z techniki przeciągania i upuszczania z programu Ghost Explorer do programu Windows Explorer (Eksplorator Windows). Modyfikowanie plików obrazów za pomoc¹ programu Ghost Explorer Używając programu Ghost Explorer, można dodawać pliki lub katalogi z programu Windows Explorer (Eksplorator Windows) do każdego pliku obrazu, który został utworzony w programie Norton Ghost w wersji 6.0 lub wyższej i nie jest w formacie NTFS. Można także usuwać pliki z każdego pliku obrazu, który został utworzony w programie Norton Ghost w wersji 5.1c lub późniejszej i nie jest w formacie NTFS. Wersję programu Norton Ghost użytego do utworzenia pliku obrazu można sprawdzić w programie Ghost Explorer. Więcej informacji na ten temat znajduje się w części „Określanie wersji pliku obrazu utworzonego programem Norton Ghost” na stronie 67. Dodawanie, przenoszenie i usuwanie plików W obrębie plików obrazów program Ghost Explorer obsługuje operacje systemu Windows typu „wytnij i wklej”, takie jak kopiowanie, wklejanie, przenoszenie, usuwanie i dodawanie plików do obrazów. Możliwe jest także używanie techniki przeciągania i upuszczania z programu Windows Explorer (Eksplorator Windows) do programu Ghost Explorer. 65 U¿ywanie programu Ghost Explorer do modyfikowania zawartoci plików obrazów Zapisywanie listy ze spisem zawartoci pliku obrazu Istnieje możliwość zapisania pliku tekstowego, zawierającego listę katalogów (i opcjonalnie plików i ich szczegółów), które znajdują się w bieżącym pliku obrazu. Aby zapisaæ listê zawartoci pliku obrazu: 1 Otwórz plik obrazu w programie Ghost Explorer. 2 W menu File kliknij pozycję Save Contents. 3 Wykonaj jedną z poniższych czynności: ■ Kliknij pozycję Directories only, aby uwzględniane były tylko katalogi. ■ Kliknij pozycję Include Files, aby uwzględniane były pliki. ■ Kliknij pozycję Include Details, aby uwzględniane były szczegóły plików. 4 Wybierz katalog, w którym ma zostać zapisany plik tekstowy. 5 Wpisz nazwę pliku. 6 Kliknij przycisk Save. Ustawianie rozmiarów dla plików segmentów Program Norton Ghost umożliwia dzielenie pliku obrazu na mniejsze pliki, zwane segmentami. Funkcja Span Split Point, programu Ghost Explorer, pozwala ustawić rozmiar każdego segmentu tak, aby po dodaniu plików lub katalogów, żaden z plików segmentów nie przekroczył określonego rozmiaru. Aby ustawiæ rozmiar pliku segmentu: 66 1 W menu View kliknij pozycję Options. 2 Wpisz żądany rozmiar w polu Span Split Point (MB). 3 Jeżeli chcesz, żeby program Ghost Explorer wybierał domyślne nazwy dla dodatkowych plików segmentów, które będzie tworzył, kliknij pozycję Autoname Spans. Kompilowanie pliku Kompilowanie pliku Podczas dodawania lub usuwania plików z wnętrza pliku obrazu, staje się on sfragmentowany. Program Norton Ghost potrzebuje więcej czasu na przywrócenie sfragmentowanego obrazu niż pliku skompilowanego. Dzięki kompilacji plik zostaje zdefragmentowany, co pozwala na zwiększenie wydajności w czasie jego przywracania. Żeby przekonać się, czy kompilacja jest zalecana, należy sprawdzić właściwości pliku obrazu. Aby skompilowaæ plik: 1 W menu File kliknij pozycję Properties. 2 Jeśli kompilacja jest zalecana, w menu File kliknij pozycję Compile. 3 Wpisz nową nazwę dla skompilowanego pliku. 4 Kliknij przycisk Save (Zapisz). Okrelanie wersji pliku obrazu utworzonego programem Norton Ghost Możliwości przeglądania pliku obrazu, jak również dodawania, usuwania i przenoszenia zawartych w nim plików, uzależnione są od wersji programu Norton Ghost, której użyto do utworzenia tego pliku obrazu. Otworzenie w programie Ghost Explorer plików utworzonych za pomocą wersji wcześniejszej niż wersja 3.0 programu Norton Ghost jest niemożliwe. Jeśli plik obrazu został utworzony w wersji 3.0 lub wyższej programu Norton Ghost, można określić jego wersję, sprawdzając w programie Ghost Explorer właściwości tego pliku. Aby okreliæ wersjê programu Norton Ghost, której u¿yto do utworzenia pliku obrazu 1 Otwórz plik obrazu w programie Ghost Explorer. 2 W menu File kliknij pozycję Properties. Wyświetlone zostanie okno Properties. Wersja programu Norton Ghost użytego do utworzenia pliku obrazu wyświetlona zostanie obok pozycji Produced by Ghost version. 67 U¿ywanie programu Ghost Explorer do modyfikowania zawartoci plików obrazów U¿ywanie programu Ghost Explorer z poziomu wiersza poleceñ Program Ghost Explorer może zostać uruchomiony z wiersza poleceń systemu DOS przez wpisanie jego ścieżki i nazwy pliku. Na przykład: C:\Progra~1\Symantec\Norton~1\Ghostexp Uwaga: Jeżeli program Ghost Explorer znajduje się w katalogu bieżącym lub w katalogu wymienionym w zmiennej Path, nie ma potrzeby podawania nazwy ścieżki. Możliwe jest także podanie nazwy pliku obrazu do otworzenia jako argumentu dla programu Ghost Explorer. Na przykład: Ghostexp n:\Obrazy\Mojobraz.gho W przypadku zgłoszenia przez program Ghost Explorer uszkodzenia pliku obrazu, możliwe jest uzyskanie dalszych szczegółów na temat rodzaju tego uszkodzenia. Zwykle opcji tych używa się tylko na polecenie obsługi technicznej programu Ghost Explorer. Należy uruchomić program z jednym z poniższych argumentów: -d1 Wyświetlanie raportu na temat uszkodzeń lub innych znaczących zdarzeń w systemie plików FAT. -d2 Wyświetlanie raportu na temat uszkodzeń lub innych znaczących zdarzeń w systemie plików NTFS. -d4 Wyświetlanie raportu na temat uszkodzeń lub innych znaczących zdarzeń w plikach systemu Ext2. Raporty prezentowane są w postaci okien dialogowych. Można użyć wszystkich przełączników lub użyć przełącznika -d7, aby od razu włączyć wszystkie opcje. 68 U¿ywanie programu Ghost Explorer z poziomu wiersza poleceñ Program Ghost Explorer dysponuje trybem wsadowym, w którym wykonuje pojedyncze polecenie i kończy swoje działanie. W obecnej wersji tryb wsadowy obsługuje jedynie możliwość zapisu zawartości do pliku tekstowego. Aby skorzystać z tego trybu, należy podać jeden z poniższych przełączników: -t Zapisywanie listy katalogów z pliku zrzutu do pliku tekstowego o tej samej nazwie. -tf Zapisywanie listy katalogów i plików. -tv Zapisywanie pełnej listy katalogów i plików. -t[vf]=nazwa_pliku Zapisywanie listy do podanego pliku. Więcej informacji na ten temat znajduje się w części „Zapisywanie listy ze spisem zawartości pliku obrazu” na stronie 66. W przypadku, gdy program Ghost Explorer zgłasza uszkodzenie podzielonego obrazu bez pytania o jego drugą część, istnieje możliwość, że obraz nie został rozpoznany jako podzielony. Uruchomienie programu Ghost Explorer z argumentem -split wymusi traktowanie obrazu jako podzielonego. Indeksy obrazów utworzonych przez wersję programu Norton Ghost wcześniejszą niż 5.1c nie obsługują prawidłowo długich nazw plików, zawierających znaki dwubajtowe, jak na przykład nazwy plików w językach azjatyckich lub wschodnioeuropejskich. Program Ghost Explorer jest w stanie poprawnie wyświetlić te nazwy, odczytując je bezpośrednio z pliku obrazu zamiast z indeksu. Jednak ładowanie obrazu jest wówczas dużo wolniejsze. Aby wymusić takie zachowanie, należy użyć przełącznika -ignoreindex. 69 R O Z D Z I A £ Zarz¹dzanie partycjami za pomoc¹ programu GDisk 7 Program GDisk jest narzędziem umożliwiającym tworzenie partycji, ponowną inicjalizację głównych rekordów startowych oraz czyszczenie zawartości dysków na wiele różnych sposobów. W skład programu Norton Ghost wchodzą dwie wersje tego narzędzia: ■ ■ GDisk — dla systemu DOS, GDisk32 — dla systemu Windows (uruchamiany z wiersza poleceń). Wszystkie przełączniki wiersza poleceń programu GDisk mogą być stosowane z programem GDisk32. Program GDisk zawiera wszystkie funkcje narzędzi Fdisk oraz Format. Za jego pomocą możliwe jest: ■ formatowanie na bieżąco, ■ wyświetlanie szczegółowych informacji dotyczących partycji, ■ bezpieczne czyszczenie zawartości dysku, ■ ukrywanie i ujawnianie partycji. W przeciwieństwie do narzędzia Fdisk, w którym stosowane są menu i monity interaktywne, program GDisk jest sterowany z wiersza poleceń. Umożliwia to szybsze konfigurowanie partycji dysku oraz definiowanie operacji programu GDisk w pliku wsadowym. 71 Zarz¹dzanie partycjami za pomoc¹ programu GDisk Uruchamianie programu GDisk Program GDisk jest przeznaczony dla systemu DOS, a program GDisk32 — dla systemu Windows. Aby uruchomiæ program Gdisk: 1 Uruchom komputer w trybie DOS. 2 Wprowadź ścieżkę progra~1\symantec \Norton~1\GDisk, a następnie nazwę dysku i żądane przełączniki. Aby uruchomiæ program GDisk32: 1 Na pasku zadań systemu Windows kliknij kolejno Start > Programs (Programy) > MS-DOS Prompt (Tryb MS-DOS). 2 Wprowadź ścieżkę progra~1\symantec \Norton~1\GDisk32, a następnie nazwę dysku i żądane przełączniki. Opis najwa¿niejszych prze³¹czników wiersza poleceñ Istnieje dziewięć trybów pracy programu GDisk. Pierwsze cztery tryby odpowiadają opcjom menu głównego narzędzia Fdisk. Tryby pracy programu GDisk są określane przez następujące przełączniki: 72 Tryb Prze³¹cznik Objanienie Create /cre Tworzenie partycji podstawowych i rozszerzonych systemu DOS. Delete /del Usuwanie partycji dowolnego typu (nie tylko systemu DOS). Status (default) /status Wyświetlanie informacji o określonym dysku stałym i jego partycjach. Activate /act Aktywowanie lub dezaktywowanie partycji (wskazanie jej jako partycji startowej). Hide /hide Ukrywanie istniejącej lub ujawnianie ukrytej partycji. Reinitialize MBR /mbr Przeprowadzanie ponownej inicjalizacji głównego rekordu startowego. Opis najwa¿niejszych prze³¹czników wiersza poleceñ Tryb Prze³¹cznik Objanienie Batch /batch Wykonywanie większej liczby poleceń w trybie wsadowym. Disk wipe /diskwipe Czyszczenie całej zawartości dysku. boot.ini /bootini Wprowadzanie zmian w menu startowym systemu Windows NT/2000. Ten przełącznik działa tylko z programem GDisk32. Prze³¹czniki wiersza poleceñ system pomocy Informacje dotyczące dziewięciu wymienionych trybów (i ich przełączników) można uzyskać, wprowadzając w wierszu poleceń przełącznik pomocy (/?): ■ GDisk: C:\progra~1\symantec\Norton~1\gdisk /? ■ GDisk32: C:\progra~1\symantec\Norton~1\gdisk32 /? Uwaga: W informacjach tych nie został uwzględniony dodatkowy przełącznik — /VERSION. Przełącznik ten powoduje wyświetlenie wersji programu GDisk. Aby uzyskać bardziej szczegółowe informacje, należy wprowadzić przełącznik /? po przełączniku jednego z ośmiu głównych trybów pracy programu. Na przykład w celu uzyskania szczegółowej pomocy dotyczącej trybu ukrywania należy wprowadzić następujące polecenia: ■ GDisk: C:\progra~1\symantec\Norton~1\gdisk /hide /? ■ GDisk32: C:\progra~1\symantec\Norton~1\gdisk32 /hide /? 73 Zarz¹dzanie partycjami za pomoc¹ programu GDisk Wspólne prze³¹czniki wszystkich poleceñ programu GDisk W każdym z dziewięciu trybów pracy możliwe jest używanie następujących przełączników: 74 Prze³¹cznik Objanienie /x Uniemożliwia programowi GDisk rozszerzony dostęp do dysku. Użycie tego przełącznika może spowodować, że program GDisk nie będzie dysponował informacjami o rzeczywistej pojemności dysku. /i Uniemożliwia programowi GDisk bezpośredni dostęp do dysków IDE. Użycie tego przełącznika może spowodować, że program GDisk nie będzie dysponował informacjami o rzeczywistej pojemności dysku. /s Uniemożliwia programowi GDisk bezpośredni dostęp do dysków SCSI. Użycie tego przełącznika może spowodować, że program GDisk nie będzie dysponował informacjami o rzeczywistej pojemności dysku. /y Wyłącza monitowanie potwierdzania operacji. Pominięcie tego przełącznika nie oznacza, że przed usunięciem partycji lub innymi nieodwracalnymi operacjami zawsze będzie wyświetlane pytanie o ich potwierdzenie. /sure Wyłącza monitowanie potwierdzania operacji. Działanie tego przełącznika jest identyczne z działaniem przełącznika /y. /r Powoduje ponowne uruchomienie komputera po pomyślnym wykonaniu danej operacji. Tworzenie partycji Tworzenie partycji Użycie przełącznika /cre powoduje utworzenie partycji określonego typu, przy wykorzystaniu największego bloku nieużywanej przestrzeni dysku. Aby utworzona partycja została sformatowana, należy dodać przełącznik /for. Nie można tworzyć partycji dysków dynamicznych. W zależności od wybranej wersji programu GDisk, składnia tego polecenia jest następująca: ■ GDisk: gdisk disk /cre {/pri| /ext| /log} [/sz: {MB|pcent{p|%}}] [/end] [/for [/q] [/v[:etykieta]]] [/-32] [/ntfat16] ■ GDisk32: gdisk32 disk /cre {/pri| /ext| /log} [/sz: {MB|pcent{p|%}}] [/end] [/for [/q] [/v[:etykieta]]] [/-32] [/ntfat16] Prze³¹cznik Objanienie disk Odpowiada określonemu dyskowi fizycznemu (od 1 do 8). /cre Tworzy partycję DOS lub dysk logiczny systemu DOS. /pri Tworzy podstawową partycję systemu DOS. /ext Tworzy rozszerzoną partycję systemu DOS. /log Tworzy dysk logiczny w rozszerzonej partycji systemu DOS. /sz:MB Określa rozmiar partycji (w megabajtach). Rozmiar ten zostaje zaokrąglony do najbliższego cylindra. /sz:pcent{p|%} Określa rozmiar partycji jako procentową część łącznej pojemności dysku. /end Tworzy partycję w końcowej części wolnego obszaru dysku. Jeżeli przełącznik ten nie zostanie użyty, partycja zostanie utworzona na początku wolnego obszaru dysku. W przypadku wprowadzenia przełączników, które na potrzeby partycji przeznaczą cały dostępny obszar dysku, przełącznik /end zostanie zignorowany. /for Formatuje partycję po jej utworzeniu. Jeżeli nie zostały użyte przełączniki /ntfat16 lub /-32 typ partycji określany jest następująco: ■ Partycje mniejsze niż 16 MB: FAT12 ■ Partycje o wielkości od 16 do 512 MB: FAT16 ■ Partycje większe niż 512 MB: FAT32 75 Zarz¹dzanie partycjami za pomoc¹ programu GDisk 76 Prze³¹cznik Objanienie /q Użyty razem z przełącznikiem /for powoduje przeprowadzenie szybkiego formatowania. Jeżeli przełącznik ten nie zostanie użyty, program GDisk przeprowadzi skanowanie powierzchni partycji i oznaczy znalezione uszkodzone sektory. /v[:etykieta] Użyty razem z przełącznikiem /for powoduje przypisanie określonej etykiety nowej, formatowanej partycji. /-32 Wskazuje, że partycja nie zostanie sformatowana zgodnie ze standardem FAT32. Przełącznik ten powoduje ograniczenie wielkości partycji podstawowych i logicznych do 204 MB. Partycje większe niż 16 MB zostaną sformatowane zgodnie ze standardem FAT16. Przełącznik /-32 jest szczególnie użyteczny w przypadkach, gdy system operacyjny nie obsługuje formatu FAT32 (np. Windows NT 4.0). /ntfat16 Wskazuje, że partycja nie zostanie sformatowana zgodnie ze standardem FAT32. Dopuszczalne jednak będą klastry o rozmiarze 64 KB, stosowane w formacie FAT16. Przełącznik ten powoduje ograniczenie wielkości partycji podstawowych i logicznych do 4097 MB. Partycje większe niż 16 MB zostaną sformatowane zgodnie ze standardem FAT16. Systemy operacyjne Windows 9x oraz DOS nie mogą korzystać z partycji o wielkości powyżej 2048 MB, utworzonych przy użyciu tego przełącznika. Ponowna inicjalizacja g³ównego rekordu startowego Ponowna inicjalizacja g³ównego rekordu startowego Przełącznik /mbr umożliwia zmianę kodu startowego w głównym rekordzie startowym (MBR). Takie działanie może być konieczne w przypadku, gdy w sektorze startowym znajduje się wirus. Aby usunąć dysk dynamiczny, po przełączniku /mbr należy użyć przełącznika /wipe. Uwaga: Przełącznik ten jest także wymagany podczas usuwania partycji systemu Linux, gdy główny rekord startowy zawiera menedżera LILO. W zależności od wybranej wersji programu GDisk, składnia tego polecenia jest następująca: ■ GDisk: gdisk disk /mbr [/wipe] ■ GDisk32: gdisk32 disk /mbr [/wipe] Prze³¹cznik Objanienie disk Odpowiada określonemu dyskowi fizycznemu (od 1 do 8). /mbr Powoduje przeprowadzenie ponownej inicjalizacji kodu startowego w głównym rekordzie startowym. /wipe Powoduje usunięcie partycji dysku. 77 Zarz¹dzanie partycjami za pomoc¹ programu GDisk Wywietlanie informacji o dyskach Przełącznik /status służy do wyświetlania informacji o określonych dyskach stałych (włącznie z modelem dysku), a także o ich partycjach. Aby uzyskać informacje o partycjach, należy wprowadzić numer dysku. W zależności od wybranej wersji programu GDisk, składnia tego polecenia jest następująca: ■ GDisk: gdisk [disk] [/status] [/raw] [/lba] [/ser] ■ GDisk32: gdisk32 [disk] [/status] [/raw] [/lba] [/ser] Prze³¹cznik Objanienie disk Odpowiada określonemu dyskowi fizycznemu (od 1 do 8). /raw W połączeniu z przełącznikiem /disk wyświetla zawartość tablicy partycji w formacie CHS. /lba W połączeniu z przełącznikiem /disk wyświetla zawartość tablicy partycji w formie bloków logicznych. /ser Wyświetla numer seryjny dysku. Wykonywanie wielu operacji za pomoc¹ programu GDisk w trybie wsadowym Przełącznik /batch umożliwia przeprowadzanie wielu operacji w programie GDisk (tryb wsadowy) przy użyciu jednego polecenia. Dzięki temu przełącznikowi nie jest konieczne ładowanie programu GDisk z dyskietki startowej przed każdą operacją. Kolejne polecenia mogą być wprowadzane bezpośrednio w wierszu poleceń lub mogą zostać zapisane w specjalnym pliku tekstowym. Jeżeli nazwa tego pliku zostanie wprowadzona razem z przełącznikiem /batch, program GDisk otworzy plik i rozpocznie wykonywanie zawartych w nim poleceń do momentu wykonania ich wszystkich lub wystąpienia błędu. Uwaga: Aby użyć poleceń z poniższego przykładu w systemie Windows, zamiast gdisk należy wprowadzić nazwę gdisk32. 78 Wykonywanie wielu operacji za pomoc¹ programu GDisk w trybie wsadowym Na przykład: C:\> gdisk /batch:cmds.gg Jeżeli przełącznik /batch zostanie podany bez nazwy pliku, zostanie wyświetlone pytanie o wprowadzenie poleceń. Argumenty wiersza poleceń, które dotyczą wszystkich poleceń danej grupy, mogą być wprowadzane w jednej linii z przełącznikiem \batch. Informacje zawarte w pliku wsadowym (lub wprowadzone w wierszu poleceń) są dołączane do dotychczasowej zawartości wiersza poleceń. Poniżej przedstawiono przykładowy plik wsadowy o nazwie Two-new.gg zawierający polecenia. Linie puste oraz rozpoczynające się symbolem „#” są traktowane jak komentarze. Są one ignorowane. W tym przykładzie nie został określony dysk stały, którego dotyczą polecenia. # usuwanie wszystkich partycji /del /all # tworzenie podstawowej partycji systemu DOS, w formacie FAT16 /cre /pri /-32 /for /q /cre /ext # tworzenie logicznej partycji systemu DOS, w formacie FAT16 /cre /log /-32 /for /q Wprowadzenie poniższego polecenia spowoduje usunięcie wszystkich partycji istniejących, a następnie utworzenie dwóch nowych partycji na drugim dysku stałym (z wyłączonym potwierdzaniem każdej operacji): gdisk 2 /y /batch:two-new.gg Poniższe cztery polecenia zostały utworzone przez połączenie poleceń pierwotnych z poleceniami z pliku wsadowego: gdisk 2 /y /del /all gdisk 2 /y /cre /pri /-32 /for /q gdisk 2 /y /cre /ext gdisk 2 /y /cre /log /-32 /for /q Pliki wsadowe mogą być zagnieżdżane rekursywnie, a zatem jeżeli drugi plik Std_init.gg będzie zawierał następujące linie: 1 /batch:two-new.gg 2 /batch:two-new.gg poniższe polecenie spowoduje wykonanie czynności zawartych w pliku Two-new.gg względem obu dysków stałych: gdisk /batch:std-init.gg 79 Zarz¹dzanie partycjami za pomoc¹ programu GDisk Partycje w formacie FAT16 w systemie Windows NT Partycje w formacie FAT16, wykorzystujące klastry 64 KB, mogą w systemie Windows NT mieć wielkość do 4 GB. Aby utworzyć partycję FAT16 (składającą się z klastrów o rozmiarze 64 KB) za pomocą programu GDisk, należy do linii zawierającej polecenie utworzenia partycji dodać przełącznik /Ntfat16. Przełącznik ten uniemożliwia tworzenie partycji FAT32, pozwala natomiast tworzyć partycje FAT16 o rozmiarze do 4 GB. Uwaga: W systemach DOS oraz Windows 9x partycje FAT16 o klastrach wielkości 64 KB nie są obsługiwane. Maksymalny rozmiar partycji FAT16 wynosi wówczas 2 GB. Usuwanie i czyszczenie zawartoci dysku Program GDisk umożliwia zarówno usuwanie danych i partycji, jak również czyszczenie zawartości całego dysku. Za pomocą przełącznika /del nie jest możliwe usuwanie partycji dysków dynamicznych. Do usuwania wszystkich partycji na danym dysku służy przełącznik /del/all. Obszar dysku, który nie był wykorzystywany na potrzeby partycji, pozostaje nienaruszony. Usunięcie partycji rozszerzonej powoduje usunięcie zawartych w niej partycji logicznych. Do czyszczenia zawartości całego dysku, partycji, tablicy partycji, głównego rekordu startowego oraz używanego i nieużywanego obszaru dysku służy przełącznik / diskwipe. W zależności od wybranej wersji programu GDisk, składnia przełącznika /del jest następująca: 80 ■ GDisk: gdisk disk /del {/pri[:n]|/ext[:n]|/log:n|/p:nr_partycji|/all} [/qwipe|/dodwipe|/customwipe:n] ■ GDisk32: gdisk32 disk /del {/pri[:n]|/ext[:n]|/log:n|/p:nr_partycji|/all} [/qwipe|/dodwipe|/customwipe:n] Usuwanie i czyszczenie zawartoci dysku W zależności od wybranej wersji programu GDisk, składnia przełącznika /diskwipe jest następująca: ■ GDisk: gdisk disk /diskwipe [dodwipe| /customwipe:n] ■ GDisk32: gdisk32 disk /diskwipe [dodwipe| /customwipe:n] Prze³¹cznik Objanienie disk Odpowiada określonemu dyskowi fizycznemu (od 1 do 8). /del Usuwa partycję DOS lub dysk logiczny systemu DOS. /pri[:n] Usuwa podstawową partycję systemu DOS o numerze n. Wartością domyślną jest 1. /ext[:n] Usuwa rozszerzoną partycję systemu DOS o numerze n. Wartością domyślną jest 1. Usunięte zostają również wszystkie partycje logiczne wchodzące w skład partycji rozszerzonej. /log:n Usuwa dysk logiczny o numerze n z rozszerzonej partycji systemu DOS. /p:nr_partycji Wskazuje partycję do usunięcia. Numery partycji (nr_partycji) są wyświetlane przez program GDisk w trybie standardowym (bez przełączników /lba i /raw). /all Usuwa wszystkie partycje /qwipe Powoduje nadpisanie obszaru danych partycji przed jej usunięciem. Operacja ta jest przeprowadzana w jednym cyklu. /dodwipe Powoduje nadpisanie obszaru danych partycji przed jej usunięciem. Operacja ta jest przeprowadzana w ciągu siedmiu cykli. Jest to standard zabezpieczeń wymagany przez Departament Obrony USA. /customwipe:n Powoduje n-krotne nadpisanie obszaru danych partycji przed jej usunięciem. Parametr n należy do zakresu od 1 do 100. Przełącznik / customwipe:7 jest równoważny przełącznikowi /dodwipe. Na przykład: ■ gdisk 1 /del /all /qwipe — usuwa wszystkie partycje i dane z dysku 1 w jednym cyklu. ■ gdisk 1 /del /p:2 /qwipe — czyści partycję 2 z dysku 1 w jednym cyklu. ■ gdisk 1 /diskwipe /customwipe:15 — czyści zawartość całego dysku w ciągu 15 cykli. 81 Zarz¹dzanie partycjami za pomoc¹ programu GDisk Aktywowanie lub dezaktywowanie partycji Partycją aktywną jest ta partycja, z której uruchamiany jest komputer. Do wybierania partycji startowej służą przełączniki /act oraz /-act. W zależności od wybranej wersji programu GDisk, składnia tego polecenia jest następująca: ■ GDisk: gdisk disk /[-]act /p:nr_partycji ■ GDisk32: gdisk32 disk /[-]act /p:nr_partycji Prze³¹cznik Objanienie disk Odpowiada określonemu dyskowi fizycznemu (od 1 do 8). /act Aktywuje partycję (wskazuje ją jako aktywną). /-act Dezaktywuje partycję (ustawia ją jako nieaktywną). /p:nr_partycji Wskazuje partycję do aktywowania lub dezaktywowania. Aktywacja obejmuje tylko partycje podstawowe. Numery partycji (nr_partycji) są wyświetlane przez program GDisk w trybie standardowym (bez przełączników /lba i /raw). Ukrywanie lub ujawnianie partycji Partycje mogą być ukrywane przed użytkownikami. W zależności od wybranej wersji programu GDisk, składnia tego polecenia jest następująca: 82 ■ GDisk: gdisk disk /[-]hide /p:nr_partycji ■ GDisk32: gdisk32 disk /[-]hide /p:nr_partycji Prze³¹cznik Objanienie disk Odpowiada określonemu dyskowi fizycznemu (od 1 do 8). /hide Ukrywa partycję. /-hide Ujawnia partycję. /p:nr_partycji Wskazuje partycję do ukrycia lub ujawnienia. Numery partycji (nr_partycji) są wyświetlane przez program GDisk w trybie standardowym (bez przełączników /lba i /raw). Modyfikowanie menu startowego systemu Windows NT/2000 Modyfikowanie menu startowego systemu Windows NT/2000 Do wprowadzania zmian w menu startowym systemu Windows NT/2000 służy przełącznik /bootini. Możliwe są następujące modyfikacje: ■ wyświetlanie bieżącej listy składników menu startowego, ■ dodawanie wpisów do pliku Boot.ini, ■ usuwanie wpisów z pliku Boot.ini, ■ ustawianie domyślnej opcji startowej i limitu czasowego. Ten przełącznik działa tylko z programem GDisk32. W przypadku zmiany zawartości pliku Boot.ini tworzona jest jego kopia. Kopia ta nosi nazwę boot_gdisk32_copy.ini lub boot.ini_gdisk32_copy i jest przechowywana w katalogu głównym na dysku C. Okrelanie cie¿ki dostêpu i nazwy pliku boot.ini W przypadku wszystkich operacji wykonywanych przy użyciu przełącznika /bootini możliwe jest używanie przełącznika /inifile. Przełącznik ten umożliwia określenie pełnej ścieżki dostępu i nazwy aktualnej wersji pliku Boot.ini w systemie Windows NT/2000. Ułatwia to wyszukanie pliku Boot.ini, jeżeli nie znajduje się on na dysku C. Domyślną wartością tego przełącznika jest C:\boot.ini. Wywietlanie bie¿¹cej listy sk³adników menu startowego Do wyświetlania bieżącej listy składników menu startowego systemu Windows NT/2000 służy przełącznik /bootini. Składnia tego polecenia jest następująca: gdisk32 /bootini [/inifile:nazwa_pliku] 83 Zarz¹dzanie partycjami za pomoc¹ programu GDisk Dodawanie wpisów do pliku Boot.ini Do pliku Boot.ini można dodawać dwa rodzaje wpisów: ■ wpisy powodujące uruchomienie systemu Windows NT/2000, zainstalowanego w innej partycji; ■ wpisy powodujące uruchomienie systemu innego niż Windows NT/2000, zainstalowanego w innej partycji. Program GDisk nie doda wpisu do pliku Boot.ini, jeżeli: ■ wpis wraz z opisem już istnieje w pliku Boot.ini (z uwzględnieniem wielkości liter), ■ wskazana partycja jest partycją rozszerzoną, ■ wskazana partycja jest partycją ukrytą. W poniższej tabeli opisano działanie każdego przełącznika w przypadku wpisów obu rodzajów. 84 Prze³¹cznik Objanienie /bootini Modyfikuje plik Boot.ini. /add Tworzy nowy wpis w pliku Boot.ini. /d:nr_dysku Numer stałego dysku fizycznego (od 1 do 8). /p:nr_partycji Numer partycji startowej. /desc:opis Opis wyświetlany w menu programu startowego systemu Windows NT. /inifile:nazwa_pliku Pełna ścieżka dostępu i nazwa pliku Boot.ini. Wartością domyślną jest C:\boot.ini. /bsectfile: nazwa_pliku Plik sektora startowego, który ma zostać utworzony. Na przykład C:\bsect.dat. /winnt Dodaje wpis uruchamiający system Windows NT/2000. /sysfolder:folder Folder systemowy, z którego będzie uruchamiany system Windows NT/2000. Wartością domyślną jest Winnt. /r Powoduje ponowne uruchomienie komputera po wykonaniu polecenia. Modyfikowanie menu startowego systemu Windows NT/2000 Dodawanie wpisu uruchamiaj¹cego system Windows NT/2000 Składnia tego polecenia jest następująca: gdisk32 /bootini /add /d:nr_dysku/p:nr_partycji /desc:opis /winnt [/sysfolder:folder] [/inifile:nazwa_pliku] [/r] W celu opisania względnej lokalizacji wpisu została wykorzystana ścieżka zgodna ze standardem ARC (Advanced RISC Computing). Wpis ten ma następujący format: <ścieżka ARC>\<folder systemowy>=„opis” Na przykład: multi(0)disk(0)rdisk(0)partition(1)\winnt =„Boot NT System” Więcej informacji można znaleźć w bazie informacyjnej firmy Microsoft, w artykule Q102873 — „BOOT.INI and ARC Path Naming Conventions and Usage”. Należy pamiętać o poniższych zasadach: ■ W opisach ścieżek ARC program GDisk używa składni MULTI(X) (zamiast SCSI(X)). ■ Program GDisk na początku ścieżki ARC stosuje zawsze zapis multi(0)disk(0). ■ Przełącznik /winnt ( w programie GDisk32) powoduje utworzenie wpisu zgodnego ze standardem ARC i musi być używany w przypadku, gdy docelowym systemem operacyjnym jest system Windows NT/2000. W przeciwnym wypadku program GDisk32 utworzy wpis dotyczący systemu innego niż Windows NT/2000. ■ Przełącznik /sysfolder umożliwia natomiast określenie folderu systemowego docelowego systemu operacyjnego. Nazwą tego folderu jest zwykle Winnt. W przypadku innej nazwy należy podać ścieżkę dostępu do folderu (z wyłączeniem katalogu głównego). Na przykład: /sysfolder: „2k\WinNt” zamiast /sysfolder: „f:\2k\WinNt”. 85 Zarz¹dzanie partycjami za pomoc¹ programu GDisk Dodawanie wpisu uruchamiaj¹cego system inny ni¿ Windows NT/2000 Składnia tego polecenia jest następująca: gdisk32 /bootini /add /d:nr_dysku/p:nr_partycji /desc:opis [/inifile:nazwa_pliku] [/bsectfile:nazwa_pliku] [/r] Ten wpis do pliku Boot.ini zawiera informacje o pliku sektora startowego, wykorzystywanym podczas uruchamiania systemu. Wpis ten ma następujący format: <pełna ścieżka dostępu do pliku sektora startowego>/<plik sektora startowego>=„opis” Na przykład: C:\bootos2s.dat=„Boot OS/2 System” Aby dodać ten wpis, program GDisk wykonuje następujące czynności: ■ odczytuje zawartość pierwszego sektora partycji docelowej (sektor startowy), ■ Zapisuje zawartość tego sektora do pliku sektora startowego, ■ dodaje do pliku Boot.ini informacje o utworzonym pliku sektora startowego. Przełącznik /bsectfile umożliwia określenie pełnej ścieżki dostępu oraz nazwy pliku sektora startowego. Domyślnie program GDisk32 wykonuje następujące czynności: ■ na podstawie opisów dołączonych do zapisów tworzy nazwę pliku, pomijając znaki niezgodne z formatem nazw plików w systemie DOS (wersja 8.3); ■ tworzy plik sektora startowego w katalogu głównym dysku C (z rozszerzeniem .dat). Na przykład wpis gdisk32 /add /d:1 /p:2 /desc: „*** Boot OS/2 ***” powoduje utworzenie pliku sektora startowego C:\bootos2.dat. 86 Modyfikowanie menu startowego systemu Windows NT/2000 Usuwanie wpisu z pliku Boot.ini Składnia polecenia usuwania wpisu z pliku Boot.ini jest następująca: gdisk32 /bootini /remove /entry:nr [/inifile:nazwa_pliku] [/r] Prze³¹cznik Objanienie /remove Usuwa wpis z pliku Boot.ini. /entry:nr Usuwa identyfikator wpisu z pliku Boot.ini. Jeżeli usuwany wpis dotyczy domyślnej opcji startowej, program GDisk usuwa go, a jako domyślny wpis startowy ustawa pierwszą pozycję z listy pozostałych wpisów. Program GDisk nie może usunąć jedynego wpisu pliku Boot.ini. Ustawianie domylnej opcji startowej i limitu czasowego Do ustawiania domyślnej opcji startowej i limitu czasowego służy przełącznik /default. Składnia tego polecenia jest następująca: gdisk32 /bootini /default [/entry:nr] [/timeout:sek] [/inifile:nazwa_pliku] [/r] Prze³¹cznik Objanienie /default Ustawia domyślną opcję startową i limit czasowy. /entry:nr Ustawia wpis o danym identyfikatorze jako domyślną opcję startową. /timeout:sek Liczba sekund, po upłynięciu których zostanie wybrana domyślna opcja startowa. 87 Zarz¹dzanie partycjami za pomoc¹ programu GDisk Obs³uga du¿ych dysków twardych Program GDisk może współpracować z dużymi dyskami twardymi, zgodnymi ze standardem IDE oraz SCSI (za duże uznaje się dyski o liczbie cylindrów większej niż 1024, czyli o pojemności większej niż 7,8 GB). Dyski te są obsługiwane bezpośrednio za pośrednictwem kontrolera IDE lub interfejsu ASPI (po zainstalowaniu sterownika ASPI). Szczególną uwagę należy zwrócić podczas tworzenia partycji w systemach operacyjnych ze zdefiniowanymi ograniczeniami rozmiarów tych partycji. Podczas tworzenia partycji dla systemu Windows 95/98 należy pamiętać o następujących zasadach: ■ W komputerach z systemem BIOS, który nie obsługuje funkcji rozszerzonych usług dyskowych w oparciu o przerwanie 13h, należy sprawdzić, czy utworzone partycje działają zgodnie z założeniami. We wspomnianych systemach partycje podstawowe lub rozszerzone, które rozpoczynają się lub kończą w obszarze dysku „odległym” o ponad 7,8 GB od jego początku są niedostępne zarówno z poziomu systemu Windows, jak i w trybie MS-DOS. Dotyczy to także wszystkich partycji logicznych wchodzących w skład partycji rozszerzonych tego typu. Podczas tworzenia partycji dla systemu Windows NT należy pamiętać o następujących zasadach: ■ Zgodnie z bazą informacyjną pomocy technicznej firmy Microsoft, partycje startowe typu NTFS systemu Windows NT nie mogą być większe niż 7,8 GB (8455716864 bajtów). Więcej szczegółów można znaleźć w artykule „Windows NT Boot Process and Hard Disk Constraints” bazy informacyjnej systemu Windows. Identyfikator artykułu: Q114841. Ograniczenie to nie dotyczy partycji typu NTFS, które nie są partycjami startowymi. ■ Systemu Windows NT nie można uruchamiać z partycji, która rozpoczyna się lub kończy powyżej granicy 1024 cylindrów. Próba uruchomienia systemu z takiej partycji powoduje wyświetlenie komunikatu o błędzie „Boot Record Signature AA55 Not Found”. Aby w systemie Windows NT obsługiwane były dyski powyżej 7,8 GB, konieczne jest zainstalowanie dodatku Service Pack 4 lub Service Pack 3 z programem korekcyjnym „ATAPI hot fix”. Informacje na ten temat można znaleźć w artykule „IBM DTTA-351010 10.1 GB Drive Capacity Is Inaccurate” bazy informacyjnej systemu Windows. Identyfikator artykułu: Q183654. 88 D O D A T E K Prze³¹czniki wiersza poleceñ A Program Norton Ghost może być uruchamiany: ■ ■ interakcyjnie bez przełączników wiersza poleceń, interakcyjnie z wybranymi przełącznikami. Przełączniki wiersza poleceń programu Norton Ghost są używane do zmiany działania programu Norton Ghost i automatyzacji procedur. Aby wywietliæ prze³¹czniki wiersza poleceñ programu Norton Ghost ■ W katalogu Ghost wpisz jedno z poniższych poleceń: ■ ■ ghostpe.exe -h ghostpe.exe -? Wszystkie przełączniki oprócz @ muszą być poprzedzone symbolem łącznika (-) lub symbolem slash (/). W przełącznikach nie jest rozróżniana wielkość liter. Można wprowadzać wielkie litery, małe litery lub oba rodzaje znaków. @nazwa_pliku Określa plik zawierający dodatkowe przełączniki wiersza poleceń, który powinien zostać przeczytany przez program. Nazwa_pliku wskazuje ścieżkę i nazwę pliku przełączników wiersza poleceń. Plik przełączników wiersza poleceń może zawierać dowolny przełącznik wiersza poleceń programu Norton Ghost oprócz -afile i -dfile. Plik przełączników wiersza poleceń programu Norton Ghost musi być plikiem tekstowym, zawierającym każdy przełącznik w osobnym wierszu. Ta funkcja pozwala na przekroczenie 150-znakowego ograniczenia wiersza poleceń systemu DOS. Na przykład w poniższym poleceniu: ghostpe.exe @ghswitch.txt plik Ghswitch.txt może mieć następującą zawartość: -clone,mode=pdump,src=1:2,dst=g:\part2.gho -fcr 89 Prze³¹czniki wiersza poleceñ -#e=nazwa_pliku Niezależny przełącznik uaktywniający program Norton Ghost przy użyciu informacji licencyjnych zawartych w pliku środowiskowym. Jest on przydatny podczas instalacji lub uaktualnienia programu Norton Ghost do nowszej wersji. Jeśli nazwa pliku nie zostanie podana, program przyjmie domyślną nazwę Ghost.env. Plik środowiskowy jest tworzony podczas pierwszego licencjonowania programu Norton Ghost. -afile=nazwa_pliku Zmienia domyślny plik rejestru błędów przerwania (Ghosterr.txt) na katalog i plik podany jako nazwa_pliku. -auto Automatycznie nazywa segmenty pliku obrazu podczas ich tworzenia. Użycie tego przełącznika zapobiega pojawianiu się pytań o potwierdzanie lokalizacji pliku obrazu podczas jego ładowania. -bfc Uwzględnia istnienie uszkodzonych klastrów FAT podczas zapisu na dysk. Jeśli ten przełącznik jest ustawiony i docelowa partycja jest w formacie FAT, program Norton Ghost sprawdza i obsługuje uszkodzone sektory. Użycie tej opcji może znacznie obniżyć szybkość działania programu Norton Ghost. -bootcd Podczas zapisywania pliku obrazu bezpośrednio na płytach CD tworzone są dyski startowe. Konieczne jest umieszczenie dyskietki startowej w napędzie A. -chkimg,nazwa_pliku Sprawdza integralność pliku obrazu o nazwie określonej przez nazwę_pliku. -clone Przełącznik operacji klonowania. Ten przełącznik automatyzuje działanie programu Norton Ghost i zawiera serie argumentów definiujących parametry operacji. W wierszu poleceń nie jest dozwolone użycie spacji. Liczba przełączników rozmiaru zależy od rozmiaru partycji, która ma zostać określona. Może nie być ich wcale. Więcej informacji na ten temat znajduje się w części „Składnia przełącznika klonowania (clone)” na stronie 104. 90 -cns Zmienia nazwy plików segmentów na nazwy systemowe używane przez wersje programu Norton Ghost wcześniejsze niż wersja Norton Ghost 2002. Jeśli ten przełącznik nie zostanie użyty, nazewnictwo plików segmentów będzie zgodne z standardem firmy Microsoft. Na przykład: Z prze³¹cznikiem -cns Bez prze³¹cznika -cns image.gho image.gho image.001 image001.ghs image.002 image002.ghs -CRC32 Przełącznik -CRC32 umożliwia tworzenie listy plików na dysku lub partycji albo na tworzenie pliku obrazu, zawierającego wartości CRC i sprawdzanie tej listy z oryginałem lub klonem. Pozwala to na szybkie wylistowanie zawartości pliku obrazu i sprawdzenie, czy dysk utworzony przez program Norton Ghost zawiera te same pliki co oryginał. Więcej informacji na ten temat znajduje się w części „Użycie przełącznika CRC32” na stronie 110. -crcignore Ignoruje błędy CRC. Błędy CRC informują o błędnych danych. Przełącznik ten powoduje pominięcie detekcji błędów CRC i pozwala na użycie plików obrazów z błędnymi danymi. Użycie tego przełącznika pozostawia uszkodzone pliki w nieznanym stanie. -dd Zrzuca informacje metryczne dysku do pliku rejestru zrzutu Ghststat.dmp. Położenie pliku może zostać zmienione przy użyciu przełącznika -dfile=nazwa_pliku. -dfile=nazwa_pliku Zmienia ścieżkę i nazwę pliku rejestru zrzutu tworzonego przy użyciu przełącznika -dd. Ten przełącznik nie może być umieszczany w pliku przełączników @. 91 Prze³¹czniki wiersza poleceñ -di Wyświetla dane diagnostyczne. Jest on przydatny przy kontaktach z pomocą techniczną. Dla każdego dysku obecnego w komputerze wyświetlane są atrybuty fizyczne, takie jak numer dysku, liczba cylindrów i głowic, liczba sektorów przypadających na ścieżkę i całkowita liczba sektorów. Dane diagnostyczne mogą zostać zapisane do pliku i przekazane pomocy technicznej w celu rozwiązania problemu. Na przykład polecenie: ghostpe.exe -di > diag.txt powoduje zapisanie danych diagnostycznych w pliku Diag.txt. -dl=liczba Określa liczbę dysków obecnych w systemie. Prawidłowe są liczby od 1 do 8. Jest to przydatne w sytuacjach, gdy system BIOS nie wykrywa prawidłowej liczby dysków w komputerze. -f32 Pozwala, aby program Norton Ghost konwertował wszystkie woluminy FAT16 na woluminy FAT32, gdy partycja docelowa ma rozmiar większy niż 256 MB. Aby możliwy był dostęp do skonwertowanych woluminów, zainstalowany system operacyjny musi obsługiwać partycje w formacie FAT32. -f64 Pozwala, aby program Norton Ghost zmieniał rozmiar partycji FAT16 na większy niż 2047 MB przy użyciu klastrów o rozmiarze 64 KB. Opcja ta jest obsługiwana przez systemy Windows NT i Windows 2000. Nie wolno go używać na komputerach z innymi systemami operacyjnymi. -fatlimit Ogranicza rozmiar partycji FAT16 do 2047 MB. Jest to przydatne, gdy na dysku znajdują się partycje FAT16 systemu Windows NT i użycie klastrów 64 KB nie jest potrzebne. -fcr Tworzy plik CRC32 (pod nazwą Ghost.crc) podczas generowania pliku obrazu. Więcej informacji na ten temat znajduje się w części „-CRC32” na stronie 91. 92 -fdsp Zabezpiecza bajty sygnatury na dysku docelowym podczas operacji klonowania dysku na dysk lub obrazu na dysk. -fdsz Zeruje bajty sygnatury na dysku docelowym podczas operacji klonowania dysku na dysk lub obrazu na dysk. -femax Jeśli podczas operacji klonowania dysku na dysk lub obrazu na dysk tworzona jest partycja rozszerzona, zostanie użyte całe dostępne miejsce na dysku. -ffi Preferuje użycie bezpośredniego dostępu do dysku podczas operacji na dyskach twardych IDE. Przełącznik ten nie wywołuje żadnego efektu, gdy program Norton Ghost jest uruchamiany w systemie Windows 98. -ffs Preferuje użycie bezpośredniego dostępu do dysku ASPI/SCSI podczas operacji na dyskach twardych SCSI. -ffx Preferuje użycie przerwania Extended Interrupt 13h podczas operacji na dyskach twardych. -finger Wyświetla szczegóły podpisu cyfrowego zapisanego na dyskach tworzonych przez program Norton Ghost. Szczegóły podpisu cyfrowego zawierają informacje o procesie użytym do tworzenia dysku lub partycji oraz godzinę, datę i dysk, na którym operacja została wykonana. -fis Użycie całego dostępnego miejsca na dysku podczas tworzenia partycji. Domyślnie program Norton Ghost często zostawia niewielką ilość wolnego miejsca na końcu obszaru dysku. Ponieważ partycje muszę być dopasowane do granic cylindrów program Norton Ghost może zostawić nawet 5 MB wolnego miejsca, nawet jeśli użyty został przełącznik -fis. 93 Prze³¹czniki wiersza poleceñ -fni Blokuje obsługę bezpośredniego dostępu do dysku podczas operacji na dyskach twardych IDE. -fns Blokuje obsługę bezpośredniego dostępu do dysku ASPI/SCSI podczas operacji na dyskach twardych SCSI. -fnx Blokuje obsługę przerwania Extended INT13 podczas operacji na dyskach twardych. -fro Wymusza kontynuacje klonowania przez program Norton Ghost nawet gdy źródło zawiera uszkodzone klastry. -fx Flaga wyjścia. Powoduje, że program Norton Ghost przechodzi do trybu DOS po ukończeniu operacji. Po zakończeniu operacji program Norton Ghost domyślnie prosi użytkownika o ponowne uruchomienie komputera lub wyjście z programu. Więcej informacji na ten temat znajduje się w części „-rb” na stronie 99. -h lub -? Wyświetla stronę pomocy dla przełączników wiersza poleceń programu Norton Ghost. -ia Tworzenie obrazu całości dysku. Przełącznik ia wymusza kopiowanie wszystkich partycji sektor po sektorze przez program Norton Ghost. Podczas kopiowania partycji z dysku do pliku obrazu lub na inny dysk program Norton Ghost testuje partycje źródłową i decyduje czy kopiować strukturę plików i katalogów, czy też wykonać kopiowanie sektor po sektorze. Jeśli rozpoznany zostanie wewnętrzny format partycji, kopiowana będzie struktura plików i katalogów. Zwykle jest to najlepsza opcja. Jednak jeśli dysk został skonfigurowany ze specjalnymi plikami ukrytymi, które znajdują się w określonym obszarze partycji, jedynym sposobem dokładnego odtworzenia partycji docelowej jest kopiowanie sektor po sektorze. Jeśli ten przełącznik został użyty do tworzenia obrazu dysku dynamicznego, obraz musi być ładowany na dyski o identycznych parametrach geometrycznych. 94 -ial Wymusza kopiowanie sektor po sektorze partycji systemu Linux. Inne partycje są kopiowane w zwykły sposób. -ib Tworzenie obrazu dysku wraz z sektorem startowym. Kopiowanie całej ścieżki startowej łącznie z sektorem startowym podczas tworzenia pliku obrazu lub kopiowania dysku na dysk. Należy użyć tego przełącznika, jeśli zainstalowane aplikacje, takie jak na przykład menedżery startowe, używają ścieżki startowej do przechowywania informacji. Program Norton Ghost domyślnie kopiuje tylko sektor startowy i nie kopiuje pozostałej ścieżki startowej. Gdy użyty został przełącznik -ib, nie jest możliwe kopiowanie partycji na partycję lub partycji do obrazu. -id Tworzenie obrazu dysku. Działanie podobne do przełącznika -ia, ale kopiowana jest również ścieżka startowa (jak w przypadku przełącznika -ib), tablice partycji rozszerzonych i nie podzielony na partycje obszar dysku. Obraz utworzony z użyciem przełącznika -id zawiera na liście partycji nie podzielony na partycje obszar i rozszerzone partycje. Przełącznik -id jest używany głównie przez instytucje prawnicze (na przykład prokuraturę), aby spełnić wymagania stawiane dowodom rzeczowym. Gdy program Norton Ghost odtwarza dane z obrazu utworzonego z użyciem przełącznika -id, relokuje partycje do granic cylindrów i koryguje odpowiednio tablice partycji. Informacje o liczbie głowic, sektorów i cylindrów zawarte w tablicy partycji są dopasowywane do geometrii dysku docelowego. Nie można zmienić rozmiaru partycji. Konieczne jest użycie identycznego lub większego dysku niż oryginał. Program Norton Ghost nie czyści dysku docelowego podczas odtwarzania danych z obrazu utworzonego z użyciem przełącznika -id. Różnice w geometrii występujące pomiędzy dyskami mogą sprawić, że na dysku docelowym pozostaną ścieżki z niezmienioną zawartością. Podczas kopiowania partycji na partycję lub partycji do obrazu należy użyć przełącznika -ia zamiast -id. Z obrazu utworzonego z użyciem przełącznika -id mogą być odtwarzane pojedyncze partycje. 95 Prze³¹czniki wiersza poleceñ -ir Kopiowanie całego dysku bez tablicy partycji. Jest to przydatne, gdy dysk nie zawiera tablicy partycji w standardowym formacie PC lub gdy partycje nie mają być dostosowywane do granic ścieżek na dysku docelowym. Niektóre systemy operacyjne mogą nie uzyskać dostępu do niedostosowanych partycji. Nie można zmieniać rozmiaru partycji podczas jej odtwarzania i konieczne jest użycie identycznego lub większego dysku. -jl:x=nazwa_pliku Tworzy plik rejestru, ułatwiający diagnostykę problemów. Ilość rejestrowanych informacji jest ustalana przez poziom rejestrowania x. Poziomem rejestrowania x mogą być E (błędy), S (statystyka), W (ostrzeżenia), I (informacje) i A (wszystko) w kolejności narastającej rejestrowanych szczegółów. Nazwa_pliku określa ścieżkę i nazwę pliku rejestru, który ma zostać utworzony. Zasadniczo poziomy rejestrowania błędów i statystyki nie wpływają na wydajność sesji. Wszystkie pozostałe poziomy mogą obniżyć wydajność i powinny być używane tylko w celach diagnostycznych. -lockinfo Wyświetla kod typu i informacje zawarte w pamięci BIOS lub identyfikator procesora Pentium III. Na przykład: 96 Typ Znaczenie Wartoæ M Producent Compaq P Nazwa produktu Deskpro EN Series SFF V Wersja Compaq S Numer seryjny H925CKH60020 U UUID 2DA9379B4707D31185E8C800A4F232BC C Producent i nazwa produktu Compaq Deskpro EN Series SFF I Identyfikator PentiumIII 0000067200028E72A6994A20 -locktype= typ Pozwala na zablokowanie pliku obrazu, aby był on używany tylko na zestawach komputerów określonych przez typ i komputer źródłowy. Na przykład polecenie ghost -locktype=P tworzy obraz, który może być używany tylko na systemach mających ten sam typ nazwy produktu co komputer źródłowy. -lpm Tryb nadrzędny LPT. Użycie tego przełącznika powoduje automatyczne przejście programu Norton Ghost do trybu nadrzędnego LPT (Master) i jest równoznaczne z wybraniem tego trybu z głównego menu programu. Więcej informacji na ten temat znajduje się w części „Połączenia typu „peer-to-peer”” na stronie 115. -lps Tryb podrzędny LPT. Użycie tego przełącznika powoduje automatyczne przejście programu Norton Ghost do trybu podrzędnego LPT (Slave) i jest równoznaczne z wybraniem tego trybu z głównego menu programu. Więcej informacji na ten temat znajduje się w części „Połączenia typu „peer-to-peer”” na stronie 115. -memcheck Włącza funkcję sprawdzania wykorzystania pamięci wewnętrznej dla pomocy technicznej. -nofile Blokuje okno dialogowe Image File Selection (Wybór pliku obrazu). Jest to przydatne podczas otwierania katalogów zawierających dużą liczbę plików w sieci o wolnych łączach. -nolilo Nie nadpisuje menedżera startowego LILO po operacji klonowania. Używając tego przełącznika, po operacji klonowania konieczne jest uruchomienie systemu z dyskietki, a następnie uruchomienie programu /sbin/lilo jako użytkownik główny w celu ponownego zainstalowania menedżera LILO. -noscsi Blokuje dostęp do urządzeń SCSI poprzez sterowniki ASPI. 97 Prze³¹czniki wiersza poleceñ -ntcBlokuje alokację ciągłą NTFS. -ntchkdsk Sklonowane woluminy NTFS będą miały ustawiony bit CHKDSK. Po uruchomieniu tego woluminu zostanie sprawdzona jego integralność przez system Windows NT. -ntd Włącza wewnętrzną diagnostykę NTFS. -ntic Powoduje ignorowanie bitu CHKDSK woluminu NTFS. Program Norton Ghost sprawdza bit CHKDSK na woluminach NTFS przed wykonaniem na nich jakiejkolwiek operacji. Gdy program Norton Ghost stwierdzi ustawienie bitu CHDSK, uruchomiony zostanie program CHDSK w celu sprawdzenia stanu dysku przed operacją klonowania. -ntiid Program Norton Ghost domyślnie kopiuje partycje zawarte w zestawach woluminów NT, zestawach paskowych i lustrzanych, używając kopiowania sektor po sektorze (przełącznik -ia). Przełącznik ten wymusza ignorowanie przez program Norton Ghost stanu partycji zestawu woluminu systemu Windows NT i powoduje klonowanie partycji tak, jakby to była partycja NTFS, aby umożliwić jej klonowanie plik po pliku. Przełącznika tego należy używać ostrożnie. Nie wolno używać przełącznika –ntiid dla zestawów woluminów i zestawów paskowych. Aby sklonowaæ zestawy lustrzane (zwane równie¿ partycjami z programow¹ macierz¹ RAID systemu NT) 1 Używając programu Windows NT Disk Administrator, rozłącz zestawy lustrzane. 2 Sklonuj jeden z zestawów lustrzanych, używając przełącznika –ntiid. 3 Zmień rozmiar partycji. Rozmiary partycji mogą być zmieniane przez program Norton Ghost tylko podczas operacji typu DISK. Podczas przeprowadzania operacji na partycji, rozmiar partycji docelowej musi zostać już ustalony. 4 Po sklonowaniu należy ponownie utworzyć zestaw lustrzany, używając programu Windows NT Disk Administrator. Program Disk Administrator utworzy partycje w zestawie lustrzanym. 98 -ntil Ignoruje sprawdzanie pliku rejestru NTFS (niespójny wolumin). -or Override. Umożliwia pominięcie sprawdzania integralności i przestrzeni wewnętrznej. Należy unikać stosowania tego przełącznika. -pwd i -pwd=x Użycie zabezpieczenia hasłem podczas tworzenia pliku obrazu. Opcja „x” określa hasło dla pliku obrazu. Jeśli nie podano hasła w przełączniku, program Norton Ghost poprosi o jego wprowadzenie. Hasło może się składać maksymalnie z dziesięciu znaków. -pmbr Powoduje, że główny rekord startowy dysku docelowego będzie zabezpieczony podczas operacji klonowania dysku na dysk lub obrazu na dysk. -quiet Tryb cichy. Wyłącza podawanie stanu oraz konieczność interwencji użytkownika. -rb Ponowne uruchomienie komputera po zakończeniu ładowania lub kopiowania. Po ukończeniu operacji ładowania lub kopiowania komputer docelowy musi zostać ponownie uruchomiony, aby system operacyjny mógł wczytać nowe informacje o dysku lub partycji. Domyślnie program Norton Ghost prosi użytkownika o ponowne uruchomienie komputera lub wyjście z programu. Przełącznik –rb informuje program Norton Ghost, aby komputer został ponownie uruchomiony po ukończeniu klonowania. Więcej informacji na ten temat znajduje się w części „-fx” na stronie 94. 99 Prze³¹czniki wiersza poleceñ -skip=x Pomiń plik. Sprawia, że program Norton Ghost pomija wskazany plik podczas operacji tworzenia lub ładowania. Można określić pojedynczy plik, katalog lub wiele plików, używając znaku szablonowego *. Nazwy plików muszą być podane w formie krótkiej i wszystkie ścieżki dostępu muszą być absolutne. Pomijane mogą być tylko pliki systemu FAT. Nie jest możliwe pomijanie plików w systemach NTFS lub innych systemach plików. Przełącznik pomijania plików może być umieszczony w wierszu poleceń tylko jeden raz. Aby określić wiele pozycji do pominięcia, muszą one być umieszczone w pliku tekstowych wskazywanym w poleceniu -skip=@skipfile. Format tekstowego pliku pomijania skipfile odpowiada formatowi używanemu z opcją CRC32 vexcept. Przykłady: ■ -skip=\windows\user.dll Pomija plik User.dll w katalogu Windows. ■ -skip=*\readme.txt Pomija dowolny plik o nazwie Readme.txt w dowolnym katalogu. ■ -skip=\ghost\*.dll Pomija dowolny plik z rozszerzeniem dll w katalogu Ghost. ■ -skip=\progra~1\ Pomija katalog plików programów (skrócona nazwa pliku). ■ [email protected] Pomija pliki wymienione w pliku Skipfile.txt. Na przykład plik Skipfile.txt może zawierać: *\*.tmt [partition:1] \windows\ *\*.exe [Partition:2] *\*me.txt Powoduje to pominięcie wszystkich plików o rozszerzeniu „tmt” w dowolnej partycji, katalogu Windows i wszystkich plików „exe” w pierwszej partycji oraz wszystkich plików kończących się na „me.txt”, zawartych w drugiej partycji. -span Włącza segmentację pliku obrazu woluminu. 100 -split=x Dzieli plik obrazu na segmenty o rozmiarze x MB. Używając tego przełącznika można wymusić utworzenie zestawu plików o określonym rozmiarze. Można na przykład określić segmenty o rozmiarze 200 MB dla plików obrazu dysku o rozmiarze 1024 MB. Na przykład polecenie: ghostpe.exe -split=200 dzieli obraz na segmenty o rozmiarze 200 MB. -sze Ustala rozmiar partycji docelowych dla operacji ładowania lub kopiowania dysku. Więcej informacji na ten temat znajduje się w części „Ustawianie rozmiaru miejsca docelowego dla przełącznika clone” na stronie 108. -tapebuffered Domyślny tryb taśmy. Ustawia sterownik ASPI na tryb informowania o udanym zapisie lub odczycie natychmiastowo po przesłaniu danych do pamięci. Jest to przydatne podczas używania starszych typów lub niższej jakości urządzeń taśmowych albo nośników sekwencyjnych. -tapeeject Wymusza wysuniecie taśmy przez program Norton Ghost po zakończeniu operacji. Jeśli napęd taśmowy nie obsługuje zdalnego wysuwania taśmy, konieczne jest ręczne wkładanie i wysuwanie taśmy z urządzenia. Poprzednie wersje programu wysuwały taśmę domyślnie. Program Norton Ghost domyślnie nie wysuwa taśmy. Taśma zostaje przewinięta przed wyjściem z programu do systemu DOS. -tapesafe Ustawia sterownik ASPI na tryb informowania o udanym zapisie lub odczycie tylko wtedy, gdy dane zostaną przesłane do nośnika fizycznego. Jest to przydatne podczas używania starszych typów lub niższej jakości urządzeń taśmowych albo nośników sekwencyjnych. -tapebsize Ustawia rozmiar bloków taśmowych na 512 bajtów. 101 Prze³¹czniki wiersza poleceñ -tapespeed=x Umożliwia sterowanie szybkością taśmy. Jako x może być użyta wartość od 0 do F. Wartością domyślną jest 0. Wartości od 1 do F zwiększają szybkość taśmy. Opcji tej należy używać tylko wtedy, gdy taśma nie działa prawidłowo przy szybkości stosowanej przez program Norton Ghost. -tapeunbuffered Ustawia sterownik ASPI na tryb informowania o udanym zapisie lub odczycie tylko wtedy, gdy dane zostaną przesłane do napędu taśmowego. (Może się to zdarzyć zanim dane zostaną fizycznie zapisane na nośnik). -tcpm[:adres IP komputera podrzêdnego] Tryb nadrzędny TCP/IP. Użycie tego przełącznika powoduje automatyczne przejście programu Norton Ghost do trybu nadrzędnego TCP/IP (Master) i jest równoznaczne z wybraniem tego trybu z głównego menu programu. Może zostać określony adres IP komputera podrzędnego. Więcej informacji na ten temat znajduje się w części „Połączenia typu „peer-to-peer”” na stronie 115. -tcps Tryb podrzędny TCP/IP. Użycie tego przełącznika powoduje automatyczne przejście programu Norton Ghost do trybu podrzędnego TCP/IP (Slave) i jest równoznaczne z wybraniem tego trybu z głównego menu programu. Więcej informacji na ten temat znajduje się w części „Połączenia typu „peer-to-peer”” na stronie 115. -usbm Tryb nadrzędny USB. Użycie tego przełącznika powoduje automatyczne przejście programu Norton Ghost do trybu nadrzędnego USB (Master) i jest równoznaczne z wybraniem tego trybu z głównego menu programu. Więcej informacji na ten temat znajduje się w części „Połączenia typu „peer-to-peer”” na stronie 115. 102 -usbs Tryb podrzędny USB. Użycie tego przełącznika powoduje automatyczne przejście programu Norton Ghost do trybu podrzędnego USB (Slave) i jest równoznaczne z wybraniem tego trybu z głównego menu programu. Więcej informacji na ten temat znajduje się w części „Połączenia typu „peer-to-peer”” na stronie 115. -vdw Jeśli ten przełącznik jest ustawiony, program Norton Ghost używa poleceń weryfikacji dysku, aby sprawdzić każdy sektor dysku przed zapisaniem na nim danych. Użycie tej opcji może znacznie obniżyć szybkość działania programu Norton Ghost. -ver Wyświetla numer wersji programu Norton Ghost. -ver=wartoæ Sprawdza wersję programu Norton Ghost. Jeśli wersja programu Norton Ghost jest starsza niż podana, działanie programu zostanie przerwane. W przeciwnym razie działanie programu będzie kontynuowane w zwykły sposób. Wersja programu powinna być podana bez kropki. Na przykład wersja Norton Ghost 6.5 powinna być podana jako -ver=650. -z Kompresja podczas zapisywania dysku lub partycji do pliku obrazu. Im większy stopień kompresji, tym mniejsza szybkość transmisji. ■ -z lub -z1: niski stopień kompresji (szybka transmisja) ■ -z2: wysoki stopień kompresji (średnia szybkość transmisji) ■ od -z3 do -z9: wyższe stopnie kompresji (wolniejsza transmisja) 103 Prze³¹czniki wiersza poleceñ Sk³adnia prze³¹cznika klonowania (clone) Składnia przełącznika clone jest następująca: -clone,MODE={operacja},SRC={źródło},DST={miejsce docelowe}, [SZE{rozmiar},SZE{rozmiar}.......] Definiowanie typu polecenia klonowania Opcja MODE określa typ polecenia klonowania. MODE={copy | load | dump | pcopy | pload | pdump} 104 Prze³¹cznik Czynnoæ copy Kopiowanie dysku na dysk load Ładowanie pliku na dysk dump Zrzut dysku do pliku pcopy Kopiowanie partycji na partycję pload Ładowanie pliku do partycji pdump Zrzut partycji do pliku. Możliwy jest wybór wieloczęściowego zrzutu do pliku. Sk³adnia prze³¹cznika klonowania (clone) Opcje kombinacji klonowania Poniższa tabela przedstawia możliwe operacje klonowania. Tryb ród³o Miejsce docelowe copy dysk dysk load plik taśma dysk dump dysk plik taśma nagrywarka CD pcopy dysk:partycja dysk:partycja pload plik:partycja taśma:partycja dysk:partycja pdump dysk:partycja:partycja:partycja plik taśma nagrywarka CD Można podać więcej niż jedną partycję. 105 Prze³¹czniki wiersza poleceñ Ustawianie ród³a dla prze³¹cznika clone Opcja SRC określa źródło dla operacji wybranej przez opcję trybu klonowania (MODE). SRC={disk | file | tape} Prze³¹cznik ¯ród³o Objanienie dysk numer napędu Numer napędu dysku źródłowego. Numery rozpoczynają się od 1. Na przykład: SRC=1 Może zostać określona również partycja na dysku. Numery rozpoczynają się od 1. Na przykład: SRC=1:2 file nazwa pliku Nazwa pliku obrazu źródłowego. Na przykład: SRC= g:\zrodlo.gho Może zostać określona również partycja w pliku obrazu. Na przykład: SRC=g:\zrodlo.gho:2 Pliki mogą być również odczytywane z napędu CD-ROM. tape @MTx Numer napędu taśmowego. Numery rozpoczynają się od 0. Na przykład: SRC=@MT0 Może zostać określona również partycja na taśmie. Na przykład: SRC=@MT0:3 106 Sk³adnia prze³¹cznika klonowania (clone) Ustawianie miejsca docelowego dla prze³¹cznika clone Opcja SRC określa miejsce docelowe dla operacji. DST={disk | file | tape | cdwriter} Prze³¹cznik Miejsce docelowe Objanienie disk napęd Numer napędu dysku docelowego. Na przykład: DST=2 Może zostać określona również partycja na dysku. Na przykład: DST=2:1 Aby utworzyć nową partycję, należy wprowadzić numer partycji o jeden większy niż liczba istniejących partycji (na dysku musi być wystarczająca ilość miejsca). file nazwa pliku Nazwa pliku obrazu docelowego. Na przykład: DST= g:\miejsce_docelowe.gho tape @MTx Numer napędu taśmowego. Numery rozpoczynają się od 0. Na przykład: DST=@MT0 cdwriter @CDx Numer napędu nagrywarki CD. Numery rozpoczynają się od 1. Na przykład: DST=@CD1 107 Prze³¹czniki wiersza poleceñ Ustawianie rozmiaru miejsca docelowego dla prze³¹cznika clone Opcja SZE ustala rozmiar partycji docelowych dla operacji ładowania lub kopiowania dysku. Przełącznik ten jest opcjonalny. Obsługiwane są przełączniki rozmiarów wielu partycji. SZE{E | F | L | n={xxxxM | mmP| F | V}} 108 Prze³¹cznik Objanienie n=xxxxM Określa rozmiar partycji docelowej numer „n” jako xxxxMB (na przykład: SZE2=800M oznacza, że druga partycja ma rozmiar 800 MB). n=mmP Określa rozmiar partycji docelowej numer „n” jako mm procent dysku docelowego. Z powodu zaokrągleń rozmiaru partycji i wyrównania nie jest możliwe użycie 100% fizycznej powierzchni dysku. n=F Ustawia rozmiar partycji docelowej numer „n” na ten sam rozmiar, który miała partycja źródłowa. Nosi to również nazwę rozmiaru stałego. n=V Ustala, że partycja może być większa lub mniejsza w zależności od dostępnej ilości miejsca. Jest opcja domyślna. E Rozmiary wszystkich partycji pozostają stałe. F Rozmiary wszystkich partycji oprócz pierwszej pozostają stałe. Pierwsza partycja wykorzystuje pozostałe miejsce. L Rozmiary wszystkich partycji oprócz ostatniej pozostają stałe. Ostatnia partycja wykorzystuje pozostałe miejsce. Sk³adnia prze³¹cznika klonowania (clone) Przyk³ady u¿ycia prze³¹czników klonowania Poniższa tabela opisuje przełączniki klonowania (clone) i ich funkcje. Prze³¹cznik Funkcja ghostpe.exe -clone,mode=copy,src=1,dst=2 Kopiuje dysk lokalny numer jeden na dysk lokalny numer dwa. ghostpe.exe -clone,mode=dump,src=2, dst=c:\drive2.gho -lpm Na komputerze podrzędnym można uruchomić program Ghost, wpisując ghostpe.exe -lps Łączy komputer nadrzędny przy użyciu portu LPT z komputerem, na którym uruchomiono program Norton Ghost w trybie podrzędnym i zapisuje obraz dysku lokalnego numer 2 do pliku zdalnego c:\drive2.gho. ghostpe.exe -clone,mode=pcopy,src= 1:2,dst=2:1 Kopiuje drugą partycję dysku lokalnego numer jeden na partycję pierwszą dysku lokalnego numer dwa. ghostpe.exe -clone,mode=load,src= g:\2prtdisk.gho,dst=2sze1=60P,sze2=40P Ładuje dysk numer dwa z pliku obrazu i zmienia rozmiar partycji docelowych w stosunku 60:40. ghostpe.exe -clone,mode=copy,src= 1,dst=2,sze2=F Klonuje dwie partycje dysku, ustalając rozmiar drugiej partycji dysku docelowego taki sam jak na dysku źródłowym i pozwala pierwszej partycji użyć całego pozostałego miejsca. ghostpe.exe-clone,mode=load,src=g:\3prtdisk.g ho,dst=1,sze1=450M,sze2=1599M,sze3=2047M Ładuje pierwszy dysk z pliku obrazu i zmienia rozmiar pierwszej partycji na 450 MB, drugiej na 1599 MB i trzeciej na 2047 MB. ghostpe.exe -clone,mode=load,src= g:\2prtdisk.gho,dst=1,szeL Ładuje dysk z pliku obrazu i zmienia rozmiar ostatniej partycji tak, aby wypełniła całą pozostałą przestrzeń. ghostpe.exe -clone,mode=copy,src= 2:2,dst=@MT0 Tworzy plik obrazu drugiej partycji dysku numer 2 na pierwszym napędzie taśmowym. ghostpe.exe -clone,mode=pdump,src= 2:1:4:6,dst=d:\part146.gho Tworzy plik obrazu zawierający tylko wybrane partycje. W tym przykładzie wybrano partycje 1, 4 i 6 z dysku numer 2. 109 Prze³¹czniki wiersza poleceñ U¿ycie prze³¹cznika CRC32 Sprawdzanie CRC działa w trybie plik po pliku na partycjach FAT. Partycje NTFS są sprawdzane kodem CRC w pliku obrazu dla każdej tablicy MFT. Nie jest obecnie możliwe otrzymanie listy plików z błędnym kodem CRC w systemie plików NTFS. Gdy tworzony jest plik CRC dla partycji NTFS, generowana jest tylko pojedyncza wartość CRC. Można również utworzyć plik CRC z pliku obrazu i sprawdzić nim dysk. Pełna składnia tego przełącznika jest następująca: -CRC32,action={create|verify|pcreate|pverify|dcreate|dverify},src={{specyfikacja dysku}|{specyfikacja części}|{plik}},crcfile={plik},vlist={plik},vexcept={plik} Poniższe parametry mogą być używane z przełącznikiem -CRC32: 110 Parametr Objanienie create Tworzy plik ASCII CRC32 z dysku. verify Weryfikuje dysk z plikiem CRC32. pcreate Tworzy plik ASCII CRC32 z partycji. pverify Weryfikuje partycję z plikiem ASCII CRC32. dcreate Tworzy plik ASCII CRC32 z pliku obrazu. dverify Weryfikuje plik obrazu z plikiem ASCII CRC32. crcfile Plik ASCII CRC32 (domyślnie Ghost.crc). vlist Plik listy weryfikacyjnej (domyślnie Ghost.ls). vexcept Plik wyjątków weryfikacji (brak pliku domyślnego). U¿ycie prze³¹cznika CRC32 Przyk³ady u¿ycia prze³¹cznika -CRC32 Prze³¹cznik Funkcja ghostpe.exe -fcr Tworzy plik CRC32 (pod nazwą Ghost.crc) podczas generowania pliku obrazu. ghostpe.exe -fcr=d:\test.crc Tworzy plik CRC32 o podanej nazwie podczas generowania pliku obrazu. ghostpe.exe -CRC32,action=create,src=1,crcfile=ghost.crc Tworzy listę plików i wartości CRC32 dla dysku. ghostpe.exe -crc32,action=dverify,src= x:dumpfile.gho,crcfile=ghost.crc Weryfikuje listę z plikiem obrazu. ghostpe.exe -crc32,action=pverify,src= 1:2,crcfile=filename.crc:2 Weryfikuje partycję w pliku obrazu z wieloma partycjami. W tym przykładzie sprawdzane jest, czy partycja 2 na dysku 1 jest taka sama jak partycja 2 w pliku CRC. ghostpe.exe -crc32,action=create Należy zaznaczyć, że dyskiem domyślnym jest dysk podstawowy (primary) a domyślnym plikiem ASCII CRC32 jest plik Ghost.crc. ghostpe.exe -CRC32,action=create,src= 2,crcfile=moj_plik.txt Tworzy plik ASCII CRC32 z podstawowego dysku twardego. Tworzy plik ASCII CRC32. Działanie takie same jak w poprzednim przykładzie, ale należy określić dysk i plik ASCII CRC32. W tym przykładzie używany jest dysk numer 2 jako napęd źródłowy i plik wyjściowy o nazwie moj_plik.txt. ghostpe.exe -CRC32,action=verify Dyskiem domyślnym jest dysk podstawowy (primary) a domyślnym plikiem ASCII CRC32 jest plik Ghost.crc (w bieżącym katalogu). Domyślnym plikiem listy weryfikacyjnej jest plik Ghost.ls. Weryfikuje zawartość dysku podstawowego z plikiem CRC32. 111 Prze³¹czniki wiersza poleceñ Prze³¹cznik Funkcja ghostpe.exe -CRC32,action=verify,src= 1,crcfile=moj_plik.txt,vlist=moj_plik.out Weryfikuje zawartość dysku podstawowego z plikiem CRC32. Działanie takie same jak w poprzednim przykładzie, ale określony jest dysk, plik CRC i plik listy. W tym przykładzie używany jest dysk numer 1 jako napęd źródłowy, plik moj_plik.txt jako plik ASCII CRC32 i moj_plik.out jako plik listy weryfikacyjnej. ghostpe.exe -CRC32,action=verify,src= Weryfikuje zawartość dysku 1,crcfile=moj_plik.txt,vlist=moj_plik.out,vexcept podstawowego z plikiem CRC32. =moj_plik.exc Działanie takie same jak w poprzednim przykładzie z dodatkiem argumentu EXCEPTION, który wyklucza porównane pliki w oparciu o ich wpisy. vexcept=nazwa_pliku Określa pliki, które nie są sprawdzane kodem CRC. Jest to zwykle używane do wyłączania plików, które są zawsze zmieniane przy starcie systemu. Przykład zawartości pliku wykluczeń: [ghost exclusion list] \PERSONAL\PHONE [partition:1] \WINDOWS\COOKIES\*.* \WINDOWS\HISTORY\* \WINDOWS\RECENT\* \WINDOWS\USER.DAT \WINDOWS\TEMPOR~1\CACHE1\* \WINDOWS\TEMPOR~1\CACHE2\* \WINDOWS\TEMPOR~1\CACHE3\* \WINDOWS\TEMPOR~1\CACHE4\* [partition:2] *\*.1 [end of list] 112 U¿ycie prze³¹cznika CRC32 Na liście wykluczeń uwzględniana jest wielkość liter. Wszystkie pliki powinny być wpisane wielkimi literami. Znak szablonowy * spełnia reguły systemu UNIX. Jest on bardziej funkcjonalny niż znak szablonowy * używany w systemie MS-DOS. W szczególności dopasowuje znak „.” tak jak każde inne znaki, ale inne znaki mogą być poprzedzane symbolem *. Szablon *br* uwzględnia wszystkie pliki zawierające litery „br”. Na przykład brxyz.txt, abr.txt i abc.dbr. Określenie \WINDOWS\COOKIES\*.* w powyższym przykładzie oznacza wszystkie pliki w podkatalogu \WINDOWS\COOKIES, które mają rozszerzenia. Aby uwzględnić wszystkie pliki z lub bez rozszerzenia, należy użyć WINDOWS\COOKIES\*. W plikach wykluczeń należy używać krótkich nazw plików. Pliki określone przed pierwszym nagłówkiem [Partition:x] dotyczą dowolnej partycji. Katalog * oznacza wszystkie podkatalogi niezależnie od zagnieżdżeń. Powyższy plik wykluczeń uwzględnia wszystkie pliki o rozszerzeniu „1” we wszystkich podkatalogach na drugiej partycji. Oprócz tego znaki szablonowe powinny być używane do plików, a nie do katalogów. 113 D O D A T E K Konfigurowanie sprzêtu i metod transferu B Przed rozpoczęciem korzystania z programu Norton Ghost, należy wziąć pod uwagę wymagania sprzętowe i związane z metodą transferu, która ma być używana. Należy sprawdzić, czy wszystkie dyski twarde są poprawnie zainstalowane, a także czy system BIOS jest skonfigurowany i wyświetla prawidłowe parametry dysków. Po³¹czenia typu peer-to-peer Połączenia równorzędne umożliwiają pracę programu Norton Ghost na dwóch komputerach, co pozwala na transfer dysków i partycji, a także na wymianę plików obrazów pomiędzy tymi komputerami. Poniższa tabela opisuje różne warianty klonowania i zależności pomiędzy komputerem nadrzędnym i podrzędnym. Czynnoæ Komputer nadrzêdny (Master) Komputer podrzêdny (Slave) Kopiowanie dysku na dysk Komputer z dyskiem źródłowym Komputer z dyskiem docelowym Kopiowanie dysku do pliku obrazu Komputer z dyskiem źródłowym Komputer otrzymujący docelowy plik obrazu Kopiowanie zawartości pliku obrazu na dysk Komputer z dyskiem docelowym Komputer ze źródłowym plikiem obrazu Kopiowanie partycji na partycję Komputer z partycją źródłową Komputer z partycją docelową 115 Konfigurowanie sprzêtu i metod transferu Czynnoæ Komputer nadrzêdny (Master) Komputer podrzêdny (Slave) Kopiowanie partycji do pliku obrazu Komputer z partycją źródłową Komputer otrzymujący docelowy plik obrazu Kopiowanie zawartości pliku obrazu do partycji Komputer z partycją docelową Komputer ze źródłowym plikiem obrazu Należy ustalić, który komputer jest komputerem nadrzędnym (tym, z którego połączenie jest kontrolowane - Master), a który podrzędnym (drugi komputer biorący udział w połączeniu - Slave). Wszystkie polecenia wydaje się na komputerze nadrzędnym. Po³¹czenia przez porty LPT lub USB Aby połączyć komputery przez port LPT/równoległy, należy użyć kabla do połączeń równoległych i portów równoległych. Program Norton Ghost zapewnia obsługę uniwersalnego kabla DirectParallel firmy Parallel Technologies, co umożliwia uzyskanie prędkości transmisji danych rzędu 19-25 MB/min. Do połączeń równorzędnych przez port USB należy użyć kabla USB obsługującego połączenia między dwoma komputerami (hostami) i prędkość transmisji rzędu 20-30 MB/min. Najlepszym ustawieniem dla połączeń LPT jest tryb ECP, oferujący prędkość transmisji rzędu 5 MB/min. Aby z niego skorzystać, program Norton Ghost musi na obu komputerach działać pod kontrolą systemu DOS. Więcej informacji na ten temat znajduje się w części „Kable USB i równoległe” na stronie 119. Po³¹czenia TCP/IP Komputery należy połączyć za pomocą kart sieciowych typu ethernet lub token ring i nawiązać połączenie sieciowe, oparte na jednym z następujących rodzajów kabli: ■ Kabel skrosowany (kolejność żył: 1236 > 3612) ■ Kabel koncentryczny ■ Kable standardowe z koncentratorem sieciowym lub urządzeniem MAU Należy zainstalować karty sieciowe. 116 Sterowniki napêdów tamowych typu SCSI Sterowniki napêdów tamowych typu SCSI Aby możliwa była współpraca programu Norton Ghost z napędem taśmowym SCSI, zarówno taśma, jak i napęd muszą mieć zainstalowany sterownik zaawansowanego interfejsu SCSI (Advanced SCSI Programming Interface, ASPI) dla systemu DOS. Sterownik jest instalowany w pliku Config.sys w sposób przedstawiony na poniższym przykładzie: device=C:\scsitape\aspi4dos.sys Więcej informacji można znaleźć w dokumentacji dołączonej do napędu taśmowego SCSI. Noniki wymienne Konieczne są napędy nośników wymiennych, nośniki, a także odpowiednie sterowniki DOS. Wykorzystywanie dysków CD-ROM Wymagana jest nagrywarka dysków CD i czyste nośniki CD-R. Więcej informacji na ten temat znajduje się w części „Zapisywanie plików obrazów na dyskach CD” na stronie 58. Dyski wewnêtrzne Aby pracować z dyskami wewnętrznymi, należy sprawdzić, czy każdy z nich jest prawidłowo skonfigurowany. Oznacza to, że jeśli używane są dyski twarde typu IDE, muszą mieć poprawnie ustawione zworki, a system BIOS skonfigurowany zgodnie z ich parametrami. Oba dyski, zarówno źródłowy, jak i docelowy, nie mogą mieć żadnych uszkodzonych plików ani uszkodzeń fizycznych. Inne urz¹dzenia Należy zainstalować sterowniki dla systemu DOS zgodnie z dokumentacją napędu. 117 D O D A T E K Kable USB i równoleg³e C W tej części przedstawiono szczegółowe informacje na temat kabli typu USB i równoległych typu DirectParallel, które mogą zostać użyte z programem Norton Ghost. Kable firmy Parallel Technologies Kable firmy Parallel Technologies typu USB i równoległe typu DirectParallel® Universal Fast Cable zapewniają wysokie szybkości przesyłu danych, znacząco wpływając na zwiększenie wydajności programu Norton Ghost. Kable USB i równoległe DirectParallel można zamawiać bezpośrednio w firmie Parallel Technologies. Przez witrynę internetową http://www.lpt.com Telefonicznie 800-789-4784 (USA) 425-869-1119 (międzynarodowy) Faksem 253-813-8730 Pocztą elektroniczną [email protected] Kable połączeniowe typu USB i równoległe typu DirectParallel mogą zostać wykorzystane także do szybkiej wymiany plików między komputerami, jak również do łączenia komputerów w sieć w systemach Windows 9x i Windows 2000. Program Norton Ghost zawiera technologię sterowników typu DirectParallel firmy Parallel Technologies, Inc, twórców technologii bezpośredniego połączenia kablowego między dwoma komputerami, wbudowanej w systemy Windows 9x i Windows 2000. Sterowniki i kable typu DirectParallel zawierają opatentowaną technologię interfejsu portu równoległego. 119 Kable USB i równoleg³e Inne kable typu USB Z programem Norton Ghost mogą być używane również następujące kable równorzędne USB: 120 ■ EzLink USB Instant Network, model 2710 ■ USB LinQ Network ■ kabel BusLink USB to USB File Transfer, model UFT06 D O D A T E K Klonowanie systemu Linux D Program Norton Ghost może klonować wiele różnych systemów Linux. Należy jednak sprawdzić, czy sposób podłączenia i konfiguracja startowa dysku są odpowiednie do zadania klonowania. Do obsługi systemu plików ext2 można użyć programu Ghost Explorer. Istnieją jednak pewne ograniczenia. Obs³ugiwane konfiguracje Program Norton Ghost może klonować wiele różnych dystrybucji systemu Linux. Jednak program Norton Ghost jest bardzo czuły na ewentualne zmiany w specyfikacji systemu plików ext2 i menedżera LILO. Gdy specyfikacje te zostaną zmienione, program Norton Ghost może nie obsługiwać takich dystrybucji systemu Linux. Firma Symantec stara się na bieżąco aktualizować program Ghost, aby przystosować go do zmian tego typu. Program Norton Ghost nie jest czuły na zmiany wersji jądra systemu. Aby rozwiązać ewentualne problemy z niezgodnością, należy użyć przełączników wiersza poleceń -nolilo i -nolinux. Więcej informacji na ten temat znajduje się w części “Przełączniki wiersza poleceń” na stronie 89. Program Norton Ghost klonuje wszystkie systemy Linux oparte na architekturze x86 z pełną obsługą systemów plików ext2 (typ 0x83), zawierających bloki o rozmiarze 1 KB, 2 KB lub 4 KB. Inne systemy plików, na przykład reiserfs, są klonowane sektor po sektorze i nie może być zmieniany ich rozmiar podczas klonowania. Systemy Linux, które używają LILO jako menedżera startowego w rekordzie MBR lub na aktywnej partycji ext2 są obsługiwane z pewnymi wyjątkami. Żadne odwołania do dysków innych niż pierwszy dysk twardy w systemie (/dev/hda lub /dev/sda) nie są obsługiwane. Systemy plików /boot i /root muszą znajdować się na pierwszym dysku twardym. /boot może być katalogiem w głównym systemie plików (root). 121 Klonowanie systemu Linux Program Norton Ghost obsługuje systemy plików wymiany Linux typu 0 i typu 1 (typ 0x82). Program Norton Ghost częściowo obsługuje partycje rozszerzone Linux (typ 0x85). Systemy plików wewnątrz tych partycji rozszerzonych są klonowane, ale odtwarzane jako partycje rozszerzone DOS. Nie sprawia to żadnych problemów w systemie Linux po klonowaniu. Sposób pod³¹czenia System Linux jest czuły na sposób podłączenia dysku do komputera. System nie będzie działał na dyskach podstawowych (primary) podłączonych w trybie slave lub na dyskach dodatkowym (secondary) podłączonych w trybie master. Program Norton Ghost nie rozwiąże tego problemu. Konfiguracja startowa Program Norton Ghost używa pliku /etc/lilo.conf w celu określenia konfiguracji startowej. Jeśli zawartość tego pliku nie odpowiada rzeczywistej konfiguracji startowej, program Norton Ghost może nie być zdolny do aktualizacji menedżera LILO podczas klonowania. Program nie obsługuje słowa kluczowego default (domyślny) w pliku Lilo.conf, dlatego pierwszy obiekt docelowy wymieniony w tym pliku musi być domyślnym obiektem docelowym. Jeśli używany jest inny menedżer startowy, na przykład grub, lub powyższe warunki nie są spełnione, program Norton Ghost klonuje system, ale system nie będzie startował z nowego dysku. Komputer musi zostać uruchomiony z dyskietki lub dysku CD i menedżer startowy musi zostać zainstalowany ponownie przez uruchomienie programu /sbin/lilo lub odpowiednika. Należy zawsze mieć w pogotowiu dyskietkę startową na wypadek problemów z uruchomieniem systemu Linux po klonowaniu. Obs³uga narzêdzi programu Norton Ghost Program Ghost Explorer w dużym stopniu obsługuje systemy plików ext2. Może on przywracać, usuwać i dodawać pliki do tego systemu plików. Problemy pojawiają się podczas obsługi plików o nazwach niezgodnych z systemem Windows. Program Ghost Explorer nie może obsługiwać plików urządzeń lub łączy symbolicznych. Nieliczne pliki są rozszerzane podczas przywracania i łączą zostają przerwane. Program GDisk nie tworzy żadnych partycji systemu Linux, ani nie rozpoznaje żadnych partycji w obrębie partycji rozszerzonej systemu Linux. 122 D O D A T E K Rozwi¹zywanie problemów E Komunikat o błędzie programu Norton Ghost zawiera numer błędu, jego opis i zalecenia dotyczące usunięcia problemu. Należy używać najnowszej wersji programu Ghost, w której usunięto wiele błędów. Gdy pojawi się błąd przerwania, generowany jest plik Ghosterr.txt. Więcej informacji na ten temat znajduje się w części „Diagnostyka” na stronie 127. Dodatkowe informacje są zawarte również w witrynie internetowej pomocy technicznej Norton Ghost Technical Support. Więcej informacji na ten temat znajduje się w części „Usługi i pomoc techniczna firmy Symantec” na stronie 135. Kod b³êdu Opis 10098 Numer partycji musi być umieszczony w przełączniku wiersza poleceń. Więcej informacji na ten temat znajduje się w części „Przełączniki wiersza poleceń” na stronie 89. 10010,10014, 11000 Nieprawidłowa składnia ścieżki/pliku. Należy sprawdzić poprawność ścieżki dostępu i nazwy pliku. Trzeba mieć również odpowiednie prawa dostępu do odczytu lub tworzenia pliku obrazu. 19913 Nie można znaleźć serwera BOOTP/DHCP. Należy sprawdzić, czy komputer jest podłączony do sieci i czy serwer BOOTP lub DHCP jest skonfigurowany dla tej podsieci. 123 Rozwi¹zywanie problemów 124 Kod b³êdu Opis 19916 Wykryto powielony adres IP. Został przydzielony adres IP, który jest już używany. CDR101: Not ready reading drive X, Abort, Retry, Fail Komunikat o błędzie systemowym. Ten błąd nie jest spowodowany przez program Norton Ghost. Jest on spowodowany nieprawidłowym działaniem sprzętu lub bledną konfiguracją systemu. Nie można odczytać pliku obrazu z dysku CD. Aby to sprawdzić, należy przejść do trybu DOS i skopiować plik obrazu z dysku CD-ROM, używając kopiowania z weryfikacją. D O D A T E K Wattcp.cfg plik konfiguracyjny sieci F Plik konfiguracyjny Wattcp.cfg zawiera szczegóły konfiguracji sieci TCP/IP przeznaczone dla programu Norton Ghost. Plik Wattcp.cfg określa adres IP i maskę podsieci komputera, a także pozwala na ustawianie innych opcjonalnych parametrów sieci. W chwili uruchamiania pliku Ghostpe.exe, plik konfiguracyjny powinien znajdować się w katalogu bieżącym. Komentarze wewnątrz pliku rozpoczynają się od znaku średnika (;). Opcje ustawia się, używając formatu: opcja = wartość. Na przykład: receive_mode=5 ;ustawienie trybu odbioru W pliku konfiguracyjnym Wattcp.cfg stosuje się następujące słowa kluczowe: S³owo kluczowe Opis IP Określa adres IP komputera lokalnego. Każdy komputer musi posiadać niepowtarzalny adres IP. Program Norton Ghost obsługuje możliwość korzystania z serwerów typu DHCP oraz BOOTP i wykorzystuje je domyślnie, gdy adres IP nie jest wprowadzony lub jest nieprawidłowy. Protokoły DHCP i BOOTP zapewniają automatyczne przydzielanie komputerom adresów IP. Pozwala to na korzystanie z identycznych dyskietek startowych na komputerach z podobnymi kartami sieciowymi. Przykład: IP=192.168.100.10 Netmask Określa numer IP maski podsieci. Przykład: NETMASK=255.255.255.0 125 Wattcp.cfg plik konfiguracyjny sieci S³owo kluczowe Opis Gateway (opcjonalne) Określa adres IP bramy. Opcja ta jest wymagana, gdy w sieci znajdują się routery, a wykorzystywane komputery są rozmieszczone w różnych podsieciach. Przykład: GATEWAY=192.168.100.1 Bootpto (opcjonalne) Zmienia wartość (w sekundach) limitu czasowego dla protokołów BOOTP/DHCP. Przykład: BOOTPTO=60 Receive_Mode (tylko w sieciach Ethernet) 126 Zmienia automatycznie skonfigurowany tryb sterownika pakietu, wykorzystywany przez program Norton Ghost. Tryby w kolejności preferowanych to: 4, 5 i 6. Tryb domyślny to 4. D O D A Diagnostyka T E K G Ten dodatek opisuje raporty diagnostyczne generowane przez program Norton Ghost oraz niektóre techniki testowania sieci, które mogą być przydatne przy badaniu połączeń. Wykrywanie i diagnostyka dysku twardego Program Norton Ghost może generować wiele raportów opisujących wykryte dyski twarde i inne związane z tym informacje oraz ewentualne błędy pojawiające się podczas wykrywania dysków. Plik b³êdów przerwania (Ghosterr.txt) programu Norton Ghost Komunikat o błędzie zawiera numer błędu, jego opis i zalecenia dotyczące usunięcia problemu. Plik błędów przerwania programu Norton Ghost zawiera szczegółowe informacje dotyczące błędu wraz z dodatkową diagnostyką dysku i innymi informacjami przydatnymi pomocy technicznej. Plik błędów przerwania programu Norton Ghost jest generowany w momencie wykrycia błędów, których program Norton Ghost nie może usunąć. Plik Ghosterr.txt jest tworzony w bieżącym katalogu. Jeśli jest to katalog tylko do odczytu, lokalizacja pliku Ghosterr.txt powinna zostać przekierowana. Lokalizacja i nazwa pliku błędów przerwania generowanego przez program Norton Ghost może być zmieniana przy użyciu przełącznika wiersza poleceń -afile=napęd:\ścieżka\nazwa_pliku. Więcej informacji na ten temat znajduje się w części „Rozwiązywanie problemów” na stronie 123. 127 Diagnostyka Wywietlanie parametrów geometrycznych dysku twardego Lista wszystkich wykrytych w systemie dysków twardych i ich parametrów geometrycznych może być wyświetlana na ekranie przy użyciu przełącznika wiersza poleceń -di. Aby wygenerować plik zawierający szczegóły, należy użyć następującego polecenia systemu DOS przekierowującego dane wyjściowe: c:\>ghostpe.exe-di>drives.txt Tworzenie zrzutu podsumowania pe³nej statystyki pomiarów diagnostycznych Plik zrzutu podsumowania pełnej statystyki pomiarów diagnostycznych zawiera szczegóły geometrii wykrytych dysków twardych wraz z innymi danymi statystycznymi programu Norton Ghost. Zrzut pełnej statystyki pomiarów diagnostycznych programu Norton Ghost można wykonać, używając przełącznika wiersza poleceń -dd. Domyślną nazwą pliku zrzutu statystyki jest Ghststat.txt. Lokalizacja i nazwa pliku generowanego przez program Norton Ghost może być zmieniana przez dodanie przełącznika wiersza poleceń -dfile=napęd:\ścieżka\nazwa_pliku. Testowanie sieci TCP/IP Jest wiele narzędzi testowych dla sieci TCP/IP dostępnych w pakiecie aplikacji Microsoft TCP/IP. Na przykład w systemie Windows 95 zawarte są narzędzia Ping.exe i Winipcfg.exe. W systemie Windows NT odpowiednikami są narzędzia Ping.exe i Ipconfig.exe. Narzędzie Ping.exe przedstawia odpowiedź sieci TCP/IP i może być używane do sprawdzania połączenia między dwoma komputerami. W rozbudowanych sieciach narzędzie Ping może być używane przez klienta do testowania połączenia z serwerem lub przez serwer do testowania połączenia z klientem w dowolnym momencie. Testując narzędziem Ping połączenie z lokalnym hostem można sprawdzić podstawowe działanie protokołu TCP/IP. Adres używany w poniższym przykładzie identyfikuje lokalny host w sieci. 128 Testowanie sieci TCP/IP Testowanie narzêdziem Ping lokalnego hosta W oknie dialogowym Windows DOS na komputerze z systemem Windows 95 i nazwą komputera Win5PC1 należy wprowadzić poniższe polecenie: c:\> ping LocalHost Badanie Win95PC1 [127.0.0.1] z użyciem 32 bajtów danych: Odpowiedź z 127.0.0.1: bajtów=32 czas<10ms TTL=128 Odpowiedź z 127.0.0.1: bajtów=32 czas<10ms TTL=128 Odpowiedź z 127.0.0.1: bajtów=32 czas<10ms TTL=128 Odpowiedź z 127.0.0.1: bajtów=32 czas<10ms TTL=128 Ten test wykazał, że protokół TCP/IP jest zainstalowany i działa poprawnie. 129 S K O R O Symbole afile=nazwa_pliku, przełącznik 90 aktualizowanie Norton Ghost, program 18 aktywacja partycje 82 ASPI, sterownik 117 auto, przełącznik 90 automatyzacja ponowne uruchomienie po ukończeniu 99 przełącznik clone i przykłady 104, 109 przełączniki 89-103 sprawdzanie wersji 102, 103 tryb cichy 99 zamykanie po ukończeniu 94 C CD, dysk startowy 38, 43, 47, 58 CD, nagrywarki 47, 58 obsługiwane nagrywarki 58 CD-R/RW klonowanie 47 CD-ROM 117 chkimg,nazwa_pliku, przełącznik 90 clone, przełącznik 90, 104 crc32, przełącznik 91, 91, 92 D Z D A bfc=x, przełącznik 90 bootcd, przełącznik 90 I crcignore, przełącznik 91 czyszczenie dyski 80 partycje 80 #e=nazwa_pliku, przełącznik 90 ?, przełącznik 94 @nazwa_pliku, przełącznik 89 B W dd, przełącznik 91 Dekompresja 52 dezaktywacja partycje 82 dfile=nazwa_pliku, przełącznik 91 di, przełącznik 92 diagnostyka 127-129 dl=liczba, przełącznik 92 DOS, system MS-DOS, system 31 PC-DOS, system 31 dst, przełącznik 107 dump polecenie 104 dysk duży 88 stan 78 dysk twardy aktywny 72 czyszczenie 80 duże dyski 88 główny rekord startowy 72 stan 72 tryb wsadowy 72 tworzenie 72 ukrywanie partycji 72 usuwanie 72, 80 dyski dynamiczne 61 dyski wewnętrzne 117 dyskietka startowa 34 Wiêcej informacji mo¿na znaleæ, przeszukuj¹c indeks pomocy online. 131 F f32, przełącznik 92 f64, przełącznik 92 fatlimit, przełącznik 92 fcr, przełącznik 92 fdsp, przełącznik 93 fdsz, przełącznik 93 ffi, przełącznik 93 ffs, przełącznik 93 ffx, przełącznik 93 finger, przełącznik 93 fis, przełącznik 93 fni, przełącznik 94 fns, przełącznik 94 fnx, przełącznik 94 fro, przełącznik 94 fx, przełącznik 94 G główny rekord startowy, ponowna inicjalizacja 73 GDisk przełączniki wiersza poleceń 73 GDisk, program 71, 72 duże dyski twarde 88 tryb wsadowy 78 GDisk32 modyfikowanie menu startowego 83 GDisk32, program 71 Ghost, patrz również procedury Ghost Boot Wizard, kreator 13 startowy dysk CD 58 zapisywanie na dysk CD 58 zapisywanie na dysku CD 47 Ghost Explorer, program 14 wiersz poleceń 68 Ghost, program aktualizowanie 18 plik środowiskowy 90 podpis cyfrowy 93 scenariusze 12-13 wprowadzenie 11 patrz również odinstalowywanie Ghost, system operacyjny 34 Ghost.exe 14 Ghosterr.txt. patrz również rejestr przerwania GoBack, program 60 H h, przełącznik 94 hasło 99 I ia, przełącznik 94, 95 ib, przełącznik 95 id, przełącznik 95 J jl x=nazwa_pliku, przełącznik 96 K kable 119 klonowanie kompresja 52 na dyski CD-R/RW 47 szybkość 52 Windows 2000, system 61 kompresja 43, 52 kompresja danych 52 konfiguracja 117 patrz również SCSI, taśma kopiowanie sektor po sektorze 94 L Linux 34 Linux, system 38, 64, 77, 95 LiveUpdate, program 18 load polecenie 104 lockinfo, przełącznik 96 locktype=typ, przełącznik 97 lpm, przełącznik 97 lps, przełącznik 97 LPT, port 116 132 Wiêcej informacji mo¿na znaleæ, przeszukuj¹c indeks pomocy online. M Master, nadrzędny 115 memcheck, przełącznik 97 menu startowe 83 mode, przełącznik 104 MS-DOS, system 31 N napędy taśmowe 57 narzędzie ping 128 nofile, przełącznik 97 nolilo, przełącznik 97 Norton Ghost, program aktualizowanie 18 noscsi, przełącznik 97 ntc, przełącznik 98 ntchkdsk, przełącznik 98 ntd, przełącznik 98 ntic, przełącznik 98 ntiid, przełącznik 98 ntil, przełącznik 99 numer licencji 35 O odinstalowywanie 19 operacje, patrz również procedury or, przełącznik 99 P partycja stan 78 tworzenie 75 partycje 71 aktywacja dezaktywacja 82 klonowanie 42 ukrywanie 82 PC-DOS, system 31 pliki pomijanie 100 pliki obrazów ładowanie 56 CD, nagrywarki 58 crc, patrz crc32 hasło 99 kompresja 39, 52, 103 lista plików 66 modyfikacja 65 napędy taśmowe 57 o ograniczonym rozmiarze, patrz pliki obrazów, wielosegmentowe podział, patrz pliki obrazów, wielosegmentowe podzielone na segmenty 54-56, 66, 90, 100 przeglądanie zawartości 64 przywracanie 64, 65 segmentacja 54 standardowe 54 tworzenie 37, 55 niewystarczająca ilość miejsca 55 wielosegmentowe 54, 90, 101 pmbr, przełącznik 99 połączenie przez port równoległy automatyzacja 97, 102 konfiguracja 115 podpis cyfrowy patrz Ghost polecenie copy 104 polecenie pcopy 104 polecenie pdump 104 polecenie pload 104 port LPT obsługa 24 port USB obsługa 24 procedury klonowanie dysków 37 do pliku obrazu 39 na dysk 37 z pliku obrazu 41 klonowanie partycji 42 do partycji 42 do pliku obrazu 44 z pliku obrazu 45 przełącznik crc32 53 przełączniki 49 pwd, -pwd=x, przełącznik 99 Q quiet, przełącznik 99 Wiêcej informacji mo¿na znaleæ, przeszukuj¹c indeks pomocy online. 133 R U RAID 61, 98 rb, przełącznik 99 rejestr przerwania 90, 127 peer-to-peer, połączenia 115 ukrywanie partycje 82 USB, port 116 usb, przełącznik 103 usuwanie partycje 80 S SCSI, taśma dyski 57 konfiguracja 117 przełączniki 101-102 segmentacja 54-56, 61 na dyskach CD-R/RW 47 sektor, uszkodzony 90, 94, 103 sieć wydajność 52 skip=x, przełącznik 100 Slave, podrzędny 115 span, przełącznik 100 split=x, przełącznik 101 sprawdzanie danych 53 src, przełącznik 106 system plików FAT12 64 FAT16 64 Windows NT, system 80, 92 FAT32 64 konwersja z formatu FAT16 92 Linux Ext2 64, 77 NTFS, przełączniki 98 sze, przełącznik 108 V vdw, przełącznik 103 ver, przełącznik 103 ver=wartość, przełącznik 103 vexcept, przełącznik 112 W wiersz poleceń 49 Norton Ghost, program 89-103 przykłady 109-112 Windows menu startowe 83 Windows, system 2000 61 Ghost, uruchamianie 34 wydajność w sieci 52 Z z, przełącznik 103 zapisywanie na dysk CD-R/RW 47, 58 T tapebuffered, przełącznik 101 tapeeject, przełącznik 101 tapesafe, przełącznik 101 tapesize, przełącznik 101 tapespeed=x, przełącznik 102 tapeunbuffered, przełącznik 102 TCP/IP, połączenie 116 tcpm, przełącznik 102 tcps, przełącznik 102 tworzenie partycja 75 134 Wiêcej informacji mo¿na znaleæ, przeszukuj¹c indeks pomocy online. EUROPA Us³ugi i pomoc techniczna firmy Symantec Firma Symantec nie szczędzi wysiłków w podnoszeniu jakości świadczonych na całym świecie usług. Robimy wszystko, aby zapewnić fachową pomoc każdemu z użytkowników naszego oprogramowania, gdziekolwiek by się nie znajdował. Organizacja pomocy technicznej i innych usług świadczonych naszym klientom jest na ogół różna w różnych krajach. W przypadku pytań dotyczących opisanych niżej usług, należy zapoznać się z zamieszczonym na końcu tego rozdziału wykazem adresów i numerów kontaktowych. Jeżeli niniejszy produkt został dostarczony przez producenta komputera, o dodatkową pomoc należy zwrócić się do producenta. Rejestracja produktu firmy Symantec Zarejestrowanie produktu firmy Symantec uprawnia do korzystania z pomocy technicznej, umożliwia wymianę dysku i podręcznika oraz daje możliwość korzystania z innych cennych usług. Produkt firmy Symantec można zarejestrować w następujący sposób: ■ Podczas procesu instalacji (jeżeli posiadany produkt firmy Symantec udostępnia taką funkcję). ■ Wypełniając formularz rejestracji online, znajdujący się w podanych witrynach: ■ angielska http://www.symantec.com/region/reg_eu/techsupp/registration.html ■ francuska http://www.symantec.com/region/fr/techsupp/registration.html EUROPA Us³ugi i pomoc techniczna firmy Symantec ■ hiszpańska http://www.symantec.com/region/es/techsupp/registration.html ■ holenderska http://www.symantec.com/region/nl/techsupp/registration.html ■ niemiecka http://www.symantec.com/region/de/techsupp/registration.html ■ włoska http://www.symantec.com/region/it/techsupp/registration.html Aktualizacja definicji wirusów Jeżeli posiadane oprogramowanie jest wyposażone w funkcję LiveUpdate, można kliknąć przycisk LiveUpdate, aby automatycznie pobrać i zainstalować definicje wirusów. Definicje wirusów możesz także pobrać pod adresem: http://securityresponse.symantec.com Aby przeprowadzić aktualizację definicji wirusów, wykonaj następujące czynności: ■ Kliknij łącze Norton AntiVirus w sekcji aktualizacji. ■ Kliknij opcję Download Virus Definition Updates u góry strony. ■ Wybierz język. ■ Wybierz nazwę posiadanego produktu. ■ Kliknij przycisk Download Updates. ■ Wybierz plik odpowiadający używanemu produktowi. ■ Wybierz miejsce na dysku twardym, w którym ma zostać zapisany pobierany plik. ■ Możesz uruchomić program z bieżącej lokalizacji lub zapisać go na dysku twardym i uruchomić później. Wybierz odpowiednią opcję. W przypadku zapisywania pliku na dysku twardym należy wybrać lokalizację, w której plik ma zostać umieszczony. ■ Po zakończeniu pobierania pliku odszukaj go w systemie, a następnie kliknij dwukrotnie. Po zakończeniu aktualizacji na komputerze będą się znajdować najnowsze definicje wirusów. Aktualizacja definicji wirusów Przed³u¿enie subskrypcji aktualizacji definicji wirusów Nabycie programu Norton AntiVirus uprawnia do bezpłatnego pobierania wzorców wirusów przez sieć Internet przez okres jednego roku. Po upływie tego okresu za niewielką opłatą można w lokalnej witrynie firmy Symantec nabyć roczną subskrypcję. Adres lokalnej witryny firmy Symantec znajduje się poniżej, w części „Witryny regionalne”. Po otworzeniu strony w przeglądarce należy kliknąć opcję Shop Symantec (Sklep Symantec) i wybrać opcję Virus Update Subscription. Płatności można dokonać kartą kredytową (MasterCard lub VISA). Więcej informacji o przedłużaniu subskrypcji można znaleźć w Internecie, w następujących witrynach: ■ angielska http://www.symantec.com/region/reg_eu/techsupp/virus_subscriptions.html ■ francuska ■ hiszpańska ■ holenderska http://www.symantec.com/region/fr/techsupp/virus_subscriptions.html http://www.symantec.com/region/es/techsupp/virus_subscriptions.html http://www.symantec.com/region/nl/techsupp/virus_subscriptions.html ■ niemiecka http://www.symantec.com/region/de/techsupp/virus_subscriptions.html ■ włoska http://www.symantec.com/region/it/techsupp/virus_subscriptions.html EUROPA Us³ugi i pomoc techniczna firmy Symantec Jeli u¿ywane s¹ starsze wersje produktów rodziny Norton Jeśli na komputerze jest zainstalowany produkt Norton serii 2000, to po zainstalowaniu nowszej wersji programu z paska menu zostanie usunięty przycisk LiveAdvisor. Chociaż moduł LiveAdvisor nie jest już wykorzystywany do przekazywania informacji, to jego usunięcie w najmniejszym stopniu nie zmniejsza funkcjonalności produktu. Zgodnie z treścią ostatnich komunikatów wyświetlanych przez moduł LiveAdvisor, firma Symantec zastąpiła mechanizm przekazywania informacji zawarty w tym module przez informacje znajdujące się w następujących witrynach: Witryny firmy Symantec: Symantec Security Response - Reagowanie na zagro¿enia: http://securityresponse.symantec.com Witryny regionalne: Europa, Bliski Wschód i Afryka/angielski: www.symantec.com/eusupport/ ■ Francja: www.symantec.fr/frsupport/ ■ Holandia: www.symantec.nl/nlsupport/ ■ Niemcy: www.symantec.de/desupport/ ■ Włochy: www.symantec.it/itsupport/ ■ Biuletyny informacyjne o produktach: Europa, Bliski Wschód i Afryka/angielski: http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html Francja: http://www.symantec.com/region/fr/techsupp/bulletin/index.html Holandia: http://www.symantec.com/region/nl/techsupp/bulletin/index.html Niemcy: http://www.symantec.com/region/de/techsupp/bulletin/index.html USA/angielski: http://www.symantec.com/techsupp/bulletin/index.html Włochy: http://www.symantec.com/region/it/techsupp/bulletin/index.html Serwis i pomoc techniczna Serwis i pomoc techniczna Firma Symantec oferuje szereg opcji pomocy technicznej i nie technicznej, które uwzględniając indywidualne potrzeby klientów, umożliwiają najbardziej efektywne wykorzystanie oprogramowania firmy Symantec. Bezpłatna pomoc techniczna jest dostępna w internetowej witrynie serwisu i pomocy technicznej. Pomoc przez telefon Firma Symantec oferuje klientom odpłatną pomoc techniczną przez telefon. Płatność może polegać na opłacie za zdarzenie, można również wykupić roczną subskrypcję w centrum obsługi klienta. Informacje i porady dotyczące oferowanych przez firmę Symantec opcji pomocy technicznej można uzyskać w centrum obsługi klienta. Numery telefonów biur obsługi klienta znajdują się w zamieszczonym na końcu tego rozdziału wykazie adresów i numerów kontaktowych. Pomoc techniczna wiadczona w odniesieniu do starszych i przestarza³ych wersji oprogramowania Gdy pojawi się nowa wersja danego oprogramowania, zarejestrowany użytkownik będzie mógł korzystać z telefonicznej pomocy technicznej świadczonej w odniesieniu do poprzedniej wersji oprogramowania, ale tylko w ograniczonym przedziale czasu. Mogą też być jeszcze dostępne informacje techniczne w witrynie Web firmy Symantec. Gdy firma Symantec ogłosi, że dany produkt nie będzie już dalej wprowadzany na rynek lub że został wycofany ze sprzedaży, wtedy pomoc telefoniczna w odniesieniu do takiego produktu będzie dostępna jeszcze tylko przez 60 kolejnych dni. Później korzystać będzie można jedynie z dokumentacji dostępnej w witrynie Web firmy Symantec. EUROPA Us³ugi i pomoc techniczna firmy Symantec Obs³uga klienta Centrum obsługi klienta firmy Symantec może pomóc w rozwiązaniu problemów technicznych i natury nietechnicznej. Można tam uzyskać następujące informacje lub wykonać następujące czynności: ■ Ogólne informacje o produkcie (np. dostępne funkcje i wersje językowe, ceny oraz informacje o sprzedawcach w danym kraju). ■ Informacje na temat rozwiązywania podstawowych problemów, takich jak sprawdzenie numeru wersji oprogramowania. ■ Najnowsze informacje o aktualizacjach i uaktualnieniach produktów. ■ Sposób aktualizacji i uaktualniania produktów. ■ Sposób zamawiania literatury pomocnej w korzystaniu z produktu lub próbnej wersji oprogramowania. ■ Uzyskać brakujące lub wadliwe elementy zakupionego produktu (płyty CD, podręczniki, itp.). ■ Uaktualnić rejestrację produktu w przypadku zmian w adresie lub nazwie użytkownika. ■ Odnowić subskrypcję definicji wirusów programu Norton AntiVirus lub Norton Internet Security. ■ Zamówić pomoc techniczną. Wyczerpujące informacje na temat obsługi klienta można uzyskać w witrynie pomocy technicznej oraz telefonicznie w centrum obsługi klienta firmy Symantec. Numery telefonów i adresy centrum obsługi klienta firmy Symantec w różnych krajach podane są na końcu niniejszego rozdziału. Wykaz adresów i numerów kontaktowych Wykaz adresów i numerów kontaktowych Witryny pomocy technicznej firmy Symantec Europa, Bliski Wschód i Afryka/angielski: www.symantec.com/eusupport/ ■ Francja: www.symantec.fr/frsupport ■ Niemcy: www.symantec.de/desupport/ ■ Włochy: www.symantec.it/itsupport/ ■ Holandia: www.symantec.nl/nlsupport/ ■ Symantec FTP: ■ ftp.symantec.com (Pobieranie informacji technicznych i najnowszych poprawek do oprogramowania) Odwiedź witrynę serwisu i pomocy technicznej firmy Symantec i przejrzyj informacje o systemie pomocy technicznej, bazy danych, przeczytaj najczęściej zadawane pytania (FAQ) odnośnie produktów lub wyślij swoje zapytanie do jednej z grup dyskusyjnych. Skorzystaj z Pomocy w rozwiązywaniu problemów, aby szybko i łatwo uzyskać niezbędne informacje. Pomoc techniczna firmy Symatec Firma Symantec zapewnia BEZPŁATNĄ pomoc za pośrednictwem witryny pomocy technicznej. Należy pamiętać, że telefoniczna pomoc techniczna jest usługą odpłatną. Narzêdzia Numery lokalne (w odniesieniu do innych krajów patrz: Desktop Support) Norton SystemWorks Norton CleanSweep Norton Commander Win95/NT Norton Utilities dla Windows/MAC Norton Ghost (Retail) Francja: + (33) 1 64 53 80 73 Holandia: + (31) 71 408 3958 Niemcy: + (49) 69 6641 0371 Zjednoczone Królestwo: + (44) 20 7744 0061 Norton Internet Security Norton Personal Firewall Uwaga: W odniesieniu do narzędzi, które nie zostały wymienione na liście, pomoc jest świadczona tylko za pośrednictwem sieci Web. EUROPA Us³ugi i pomoc techniczna firmy Symantec Numery lokalne AntiVirus (w odniesieniu do innych krajów patrz: Norton AntiVirus, Windows/MAC Francja: + (33) 1 64 53 80 63 Holandia: + (31) 71 408 3952 Niemcy: + (49) 69 6641 0371 Zjednoczone Królestwo: + (44) 20 7616 5813 Oprogramowanie zdalnego dostêpu WinFax pcAnywhere dla 95/NT Desktop Support) Numery lokalne (w odniesieniu do innych krajów patrz: Desktop Support ) Francja: + (33) 1 64 53 80 60 Holandia: + (31) 71 408 3951 Niemcy: + (49) 69 6641 0350 Zjednoczone Królestwo: + (44) 20 7616 5803 Desktop Support, inne kraje Afryka Południowa: + (27) 11 7976701 Austria: + (43) 1 501375023 Belgia: + (32) 2 7131701 Dania: + (45) 35 445720 Finlandia: + (358) 9 22 930418 Hiszpania: + (34) 91 6625255 Irlandia: + (353) 1 6011901 Izrael: + (972) 1 800 9454814 Norwegia: + (47) 23053330 Polska: 0 0 800 3111269 Szwecja: + (46) 8 7355024 Szwajcaria: + (41) 1 2121847 Turcja: +(90) 00800 31922433 Włochy: + (39) 054228062 Wykaz adresów i numerów kontaktowych Obs³uga klienta firmy Symantec Informacje i porady dotyczące zagadnień nietechnicznych są dostępne w wielu językach. Afryka Południowa + (27) 11 784 9855 Austria + (43) 1 50 137 5020 Belgia + (32) 2 7131700 Dania + (45) 35 44 57 00 Finlandia + (358) 9 22 930410 Francja + (33) 1 64 53 80 50 Hiszpania + (34) 91 6624413 Holandia + (31) 20 5040565 Irlandia + (353) 1 811 8032 Luksemburg + (352) 29 84 79 50 20 Niemcy + (49) 69 6641 0300 Norwegia + (47) 23 05 33 00 Szwecja + (46) 8 703 9615 Szwajcaria + (41) 1 2126262 Włochy + (39) 02 48270010 Zjednoczone Królestwo + (44) 20 7616 5600 Inne kraje (Usługi świadczone tylko w j. angielskim) + (353) 1 811 8032 EUROPA Us³ugi i pomoc techniczna firmy Symantec Centrum Obs³ugi Klienta firmy Symantec adres do korespondencji Symantec Ltd Customer Service Centre Europe, Middle East and Africa (EMEA) PO Box 5689 Dublin 15 Ireland Dla Afryki Po³udniowej Symantec SA (Pty) Ltd PO Box 1998 Gallo Manor, Sandton 2052 South Africa Dołożyliśmy wszelkich starań, aby w niniejszym dokumencie znalazły się wszystkie istotne informacje. Mimo to podane tu informacje mogą ulec zmianie bez powiadomienia. Firma Symantec Corporation zastrzega sobie prawo dokonywania takich zmian bez uprzedniego powiadomienia.