[pl] norton ghost podręcznik użytkownika NKD3UEX4IIMMY42K2DVIJ5FZZFRFQOC6FOAPENY

background image

Norton Ghost™

Podrêcznik u¿ytkownika

07-30-00472-PL

background image

Podrêcznik u¿ytkownika

programu Norton Ghost™

Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej
i może być używane jedynie zgodnie z postanowieniami tej umowy.
Wersja dokumentacji: 6.7
PN: 07-30-00472

Nota o prawach autorskich

Copyright

 1998-2001 Symantec Corporation.

Wszelkie prawa zastrzeżone.
Każda udostępniona przez firmę Symantec Corporation dokumentacja techniczna jest chronionym
prawem autorskim produktem firmy Symantec Corporation i wyłączną własnością tej firmy.
BEZ GWARANCJI. Dokumentacja techniczna jest dostarczana „tak jak jest” i firma Symantec
Corporation nie gwarantuje jej dokładności lub przydatności do określonych celów. Całkowite ryzyko
związane z użytkowaniem dokumentacji technicznej lub zastosowaniem informacji w niej zawartych
ponosi użytkownik. W dokumentacji mogą wystąpić niedokładności techniczne lub błędy typograficzne.
Firma Symantec zastrzega sobie prawo dokonywania zmian bez uprzedniego powiadomienia.
Żadna część niniejszej pracy nie może być reprodukowana bez pisemnej zgody udzielonej przez firmę
Symantec Corporation, 20330 Stevens Creek Boulevard, Cupertino, CA 95014.

Znaki towarowe

Symantec, logo Symantec, Symantec Ghost, Norton Ghost, Ghost Walker, Ghost Explorer i GDisk
są znakami towarowymi firmy Symantec Corporation.
Microsoft, MS-DOS, Windows i Windows NT są zastrzeżonymi znakami towarowymi firmy
Microsoft Corporation. IBM, OS/2 i OS/2 Warp są zastrzeżonymi znakami towarowymi firmy
International Business Machines Corporation. Novell i NetWare są zastrzeżonymi znakami towarowymi
firmy Novell Corporation. 3Com i EtherLink są zastrzeżonymi znakami towarowymi firmy 3Com
Corporation. Compaq jest zastrzeżonym znakiem towarowym firmy Compaq Corporation. Zip i Jaz są
zastrzeżonymi znakami towarowymi firmy Iomega Corporation. SuperDisk jest znakiem towarowym
firmy Imation Enterprises Corporation.
Nazwy innych produktów wymienione w tym podręczniku mogą być znakami towarowymi lub
zastrzeżonymi znakami towarowymi odpowiednich firm i zostają niniejszym uznane.
Wydrukowano w Irlandii.
10 9 8 7 6 5 4 3 2 1

background image

UWAGA: PROSIMY O UWAŻNE PRZECZYTANIE

POSTANOWIEŃ I WARUNKÓW UMOWY

LICENCYJNEJ PRZED PRZYSTĄPIENIEM DO

UŻYTKOWANIA OPROGRAMOWANIA, PONIEWAŻ

DOKONANIE TEGO BĘDZIE UWAŻANE ZA ZGODĘ

NA ICH PRZYJĘCIE. FIRMA SYMANTEC

CORPORATION ORAZ/LUB JEJ FILIE („SYMANTEC”)

UDZIELAJĄ LICENCJI NA ZAŁĄCZONE

OPROGRAMOWANIE UŻYTKOWNIKOM

INDYWIDUALNYM, FIRMOM LUB JEDNOSTKOM

PRAWNYM (ZWANYM DALEJ „UŻYTKOWNIKIEM”),

KTÓRE BĘDĄ WYKORZYSTYWAĆ

OPROGRAMOWANIE, TYLKO POD WARUNKIEM,

ŻE WSZYSTKIE WARUNKI UMOWY LICENCYJNEJ

ZOSTANĄ PRZYJĘTE. JEST TO PRAWNA

I WYKONALNA UMOWA MIĘDZY

UŻYTKOWNIKIEM A FIRMĄ SYMANTEC. OTWARCIE

OPAKOWANIA, ZERWANIE PLOMBY, KLIKNIĘCIE

PRZYCISKU „ZGADZAM SIĘ” LUB „TAK” (LUB

WYRAŻENIE ZGODY ELEKTRONICZNIE

W JAKIKOLWIEK INNY SPOSÓB) LUB POBRANIE

OPROGRAMOWANIA OZNACZA ZGODĘ NA

PRZYJĘCIE POSTANOWIEŃ I WARUNKÓW

NINIEJSZEJ UMOWY. W PRZYPADKU BRAKU

ZGODY NA TE POSTANOWIENIA I WARUNKI

NALEŻY KLIKNĄĆ PRZYCISK „NIE ZGADZAM SIĘ”

LUB „NIE” LUB W JAKIKOLWIEK INNY SPOSÓB

WYRAZIĆ ODMOWĘ ICH PRZYJĘCIA, ZANIECHAĆ

UŻYTKOWANIA OPROGRAMOWANIA I ZWRÓCIĆ

CAŁY PRODUKT, WRAZ Z DOWODEM ZAKUPU, DO

SPRZEDAWCY W CIĄGU SZEŚĆDZIESIĘCIU (60) DNI

OD DATY NABYCIA. KWOTA WYDATKOWANA NA

ZAKUP ZOSTANIE ZWRÓCONA.

1. Licencja.

Oprogramowanie towarzyszące tej licencji (zwane dalej

„Oprogramowaniem”) jest własnością firmy Symantec lub

osoby, której udzielono licencji, i jest chronione prawami

autorskimi. Chociaż firma Symantec zachowuje prawa

własności do Oprogramowania, to nabywca

po zaakceptowaniu niniejszej licencji uzyskuje określone prawa

do użytkowania Oprogramowania. Niniejsza licencja obejmuje

każdą wersję, wydanie lub ulepszenie Oprogramowania

dostarczone użytkownikowi przez firmę Symantec. O ile nie

zostało to zmienione w certyfikacie, talonie lub kluczu

licencyjnym firmy Symantec (każdy z nich jest zwany

„Modułem licencyjnym”), towarzyszącym, poprzedzającym

lub następującym po niniejszej umowie licencyjnej, prawa

i obowiązki nabywcy tego Oprogramowania są następujące:

Użytkownikowi wolno:

A. Używać pojedynczej kopii Oprogramowania na jednym

komputerze. Jeżeli niniejszej licencji towarzyszy, poprzedza

ją lub następuje po niej Moduł licencyjny, można wykonać taką

liczbę kopii Oprogramowania, na które firma Symantec udziela

licencji, jaka została dostarczona w Module licencyjnym.

Moduł licencyjny musi zawierać dowód, że użytkownik jest

uprawniony do wykonywania takich kopii.

B. Utworzyć jedną kopię Oprogramowania do celów

archiwalnych lub skopiować Oprogramowanie na dysk twardy

komputera i zachować oryginał do celów archiwalnych.

C. Używać Oprogramowania w sieci pod warunkiem

posiadania licencjonowanej kopii Oprogramowania dla

każdego komputera mającego dostęp do Oprogramowania

przez sieć.

D. Po wysłaniu pisemnego zawiadomienia do firmy Symantec,

przekazać Oprogramowanie na stałe innej osobie lub

jednostce pod warunkiem, że żadna kopia Oprogramowania

nie pozostanie u dotychczasowego użytkownika, a osoba

przejmująca wyrazi zgodę na warunki niniejszej umowy.

Użytkownikowi nie wolno:

A. Kopiować dokumentacji dołączonej do Oprogramowania.

B. Udzielać licencji, pożyczać lub wydzierżawiać żadnej części

Oprogramowania, tłumaczyć, dokonywać prób odtworzenia

kodu źródłowego Oprogramowania ani tworzyć produktów

pochodnych na podstawie Oprogramowania.

C. Używać poprzedniej wersji lub kopii Oprogramowania

po otrzymaniu zamiennego zestawu dysków lub wersji

uaktualnionej. W razie uaktualnienia Oprogramowania

wszystkie kopie wersji poprzedniej muszą zostać zniszczone.

D. Używać nowszej wersji oprogramowania, niż dostarczona

w załączeniu, chyba że zostało nabyte zabezpieczenie

aktualizacji lub użytkownik w inny sposób uzyskał osobne

prawo do używania takiej nowszej wersji.

E. Używać, jeżeli Oprogramowanie zostało dostarczone

na nośniku zawierającym kilka produktów firmy Symantec,

jakiegokolwiek oprogramowania firmy Symantec zawartego

na nośniku, w stosunku do którego nie uzyskano uprawnień

w ramach Modułu licencyjnego.

F. Używać oprogramowania w sposób inny niż przewiduje

licencja.

2. Aktualizacje zawartości:

Pewne produkty programowe firmy Symantec wykorzystują

zawartości aktualizowane od czasu do czasu (produkty

antywirusowe wykorzystują zaktualizowane definicje wirusów;

produkty do filtrowania zawartości wykorzystują listy

zaktualizowanych adresów URL; produkty typu zapory

ogniowe wykorzystują zaktualizowane reguły zapór

ogniowych; produkty do analizy bezpieczeństwa sieci

wykorzystują zaktualizowane dane o lukach

w zabezpieczeniach itd.; zbiorczo są one zwane

„Aktualizacjami zawartości”). Aktualizacje zawartości można

otrzymywać przez cały okres, na jaki została wykupiona

subskrypcja Aktualizacji zawartości dla Oprogramowania

(włączając w to każdą subskrypcję dołączoną do oryginalnego

zakupu Oprogramowania) lub na jaki zostało wykupione

zabezpieczenie aktualizacji dla Oprogramowania,

wprowadzone do umowy typu Maintenance zawierającej

Aktualizacje zawartości, lub na podstawie jakiegokolwiek

uzyskanego osobno prawa do otrzymywania Aktualizacji

zawartości. Niniejsza licencja nie zezwala w żaden inny sposób

na uzyskiwanie i używanie Aktualizacji oprogramowania.

UMOWA LICENCYJNA NA OPROGRAMOWANIE FIRMY SYMANTEC

background image

3. Sześćdziesięciodniowa gwarancja zwrotu pieniędzy:

Użytkownik będący oryginalnym licencjobiorcą tej kopii

Oprogramowania, który z jakiegokolwiek powodu nie jest

w pełni zadowolony z Oprogramowania, może w ciągu

sześćdziesięciu dni od daty otrzymania Oprogramowania

skontaktować się z Centrum obsługi klienta firmy Symantec

lub autoryzowanym dealerem produktów firmy celem zwrotu

pieniędzy. Otrzyma on pełną kwotę w wysokości ceny zakupu,

pomniejszoną o koszty przesyłki zwróconego towaru i koszty

manipulacyjne.

4. Gwarancja ograniczona:

Firma Symantec gwarantuje, że nośniki, na których

rozpowszechniane jest Oprogramowanie, będą wolne od

uszkodzeń w okresie sześćdziesięciu (60) dni od daty dostawy

Oprogramowania. W przypadku naruszenia warunków tej

gwarancji jedyną rekompensatą będzie, zgodnie z wyborem

firmy Symantec, wymiana każdego z uszkodzonych nośników

zwróconych firmie w okresie gwarancji lub zwrot pieniędzy

zapłaconych za Oprogramowanie. Firma Symantec nie udziela

gwarancji, że Oprogramowanie spełni wymagania nabywcy

albo że działanie Oprogramowania będzie przebiegać bez

zakłóceń lub że Oprogramowanie będzie wolne od błędów.

POWYŻSZA GWARANCJA JEST JEDYNA I ZASTĘPUJE

WSZYSTKIE INNE GWARANCJE, NIEZALEŻNIE

OD TEGO CZY BYŁY JAWNE CZY DOMNIEMANE,

RÓWNIEŻ DOMNIEMANE GWARANCJE

CO DO WARTOŚCI RYNKOWEJ PRODUKTU, JEGO

PRZYDATNOŚCI DO OKREŚLONYCH CELÓW LUB

NIEPOZOSTAWANIA W SPRZECZNOŚCI Z INNYMI

UMOWAMI LUB PRZEPISAMI. TA GWARANCJA DAJE

KONKRETNE LEGALNE UPRAWNIENIA.

UŻYTKOWNIK MOŻE MIEĆ INNE UPRAWNIENIA,

KTÓRE RÓŻNIĄ SIĘ W ZALEŻNOŚCI OD KRAJU.

5. Zrzeczenie się odpowiedzialności za uszkodzenia:

W NIEKTÓRYCH STANACH ORAZ KRAJACH,

RÓWNIEŻ NALEŻĄCYCH DO OBSZARU

EKONOMICZNEGO EUROPY, MOŻE NIE BYĆ

DOZWOLONA MOŻLIWOŚĆ ZRZECZENIA SIĘ LUB

OGRANICZENIA ODPOWIEDZIALNOŚCI

ZA SZKODY CELOWE LUB PRZYPADKOWE, TAK

ŻE PONIŻSZE ZASTRZEŻENIE MOŻE NIE MIEĆ

ZASTOSOWANIA WE WSZYSTKICH KRAJACH.

W STOPNIU DOPUSZCZALNYM PRZEZ

OBOWIĄZUJĄCE PRAWO I NIEZALEŻNIE OD TEGO,

CZY JAKIKOLWIEK PRZYTOCZONY DALEJ ŚRODEK

POWODUJE SKUTKI INNE OD ZAMIERZONYCH,

FIRMA SYMANTEC NIE PONOSI

ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK

SZKODY BEZPOŚREDNIE, POŚREDNIE LUB INNE,

W TYM RÓWNIEŻ ZA UTRATĘ ZYSKÓW LUB

UTRATĘ DANYCH WYNIKAJĄCE Z NIEMOŻNOŚCI

UŻYWANIA TEGO OPROGRAMOWANIA, NAWET

JEŻELI FIRMA SYMANTEC ZOSTAŁA UPRZEDZONA

O MOŻLIWOŚCI POWSTANIA TAKICH SZKÓD.

W ŻADNYM PRZYPADKU ODSZKODOWANIE

OD FIRMY SYMANTEC LUB JEJ FILII NIE

PRZEKROCZY CENY ZAKUPU OPROGRAMOWANIA.

Powyższe zrzeczenia się i ograniczenia odpowiedzialności mają

zastosowanie niezależnie od tego, czy użytkownik

zaakceptował warunki umowy.

6. Prawa administracji państwowej USA:

OPIS OGRANICZEŃ PRAW. Wszystkie produkty i każda

dokumentacja firmy Symantec ma charakter komercyjny.

Oprogramowanie oraz dokumentacja oprogramowania

są „Pozycjami komercyjnymi”, w znaczeniu zdefiniowanym

w sekcji 2.101 klauzuli 48 C.F.R. składającymi się

z „Komercyjnego oprogramowania komputerowego” oraz

„Dokumentacji komercyjnego oprogramowania

komputerowego”, w znaczeniu zdefiniowanym w sekcji

252.227-7014(a)(5) oraz 252.227-7014(a)(1) klauzuli 48 C.F.R.,

oraz używanych w sekcji 12.212 oraz 227.7202 klauzuli

48 C.F.R. (odpowiednio). Zgodnie z sekcjami 12.212,

252.227-7015, od 227.7202 do 227.7202-4 oraz 52.227-14

klauzuli 48 C.F.R, a także innymi mającymi związek sekcjami

Code of Federal Regulations (odpowiednio), administracji

państwowej USA udzielona jest licencja na oprogramowanie

komputerowe oraz dokumentację oprogramowania

komputerowego firmy Symantec o zakresie praw identycznym,

jaki udzielany jest każdemu innemu użytkownikowi

końcowemu, według warunków i postanowień wymienionych

w umowie licencyjnej. Producentem jest firma

Symantec Corporation, 20330 Stevens Creek Blvd., Cupertino,

CA 95014.

7. Zasady ogólne:

Jeżeli Użytkownik znajduje w Ameryce Północnej lub

Ameryce Łacińskiej, niniejsza Umowa jest objęta prawem

Stanu Kalifornia, USA. W przeciwnym wypadku Umowa

podlega przepisom prawa Anglii. Niniejsza Umowa i wszelkie

powiązane z nią Moduły licencyjne stanowią pełną umowę

między Użytkownikiem oraz firmą Symantec odnośnie

Oprogramowania, która: (i) zastępuje wszystkie poprzednie lub

istniejące jednocześnie ustne lub pisemne komunikaty, oferty

oraz oświadczenia, dotyczące treści umowy; oraz (ii) jest

nadrzędna w stosunku do wszelkich pozostających

w sprzeczności lub dodatkowych warunków jakiejkolwiek

oferty, zamówienia, zaświadczenia lub podobnego środka

komunikacji między stronami. Niniejsza umowa może być

modyfikowana jedynie przez Moduł licencyjny lub przez

dokument na piśmie, sygnowany zarówno przez Użytkownika,

jak i przez firmę Symantec. W razie naruszenia przez

Użytkownika jakiegokolwiek warunku Umowy zostaje ona

rozwiązana. Użytkownik powinien wówczas zaprzestać

używania Oprogramowania i zniszczyć wszystkie posiadane

kopie. Zastrzeżenia gwarancyjne i dotyczące uszkodzeń oraz

ograniczenia odpowiedzialności nie wygasają. W przypadku

zapytań dotyczących tej umowy lub w razie potrzeby kontaktu

z firmą Symantec z jakiegokolwiek powodu, proszę pisać pod

adres: (i) Symantec Customer Service, 175 W. Broadway,

Eugene, OR 97401, USA lub (ii) Symantec Customer Service

Center, PO BOX 5689, Dublin 15, Ireland.

background image

5

S

P

I

S

T

R

E

Œ

C

I

Rozdzia³ 1

Informacje o programie Norton Ghost

Jak działa program Norton Ghost ......................................................................12
Co można zrobić dzięki programowi Norton Ghost .......................................12

Wymiana dysku twardego .............................................................................12
Tworzenie kopii zapasowych i odzyskiwanie systemu .............................12
Klonowanie dysków z optymalną szybkością ............................................13

Składniki programu Norton Ghost .....................................................................13

Kreator Ghost Boot Wizard ........................................................................13
Plik wykonywalny programu Norton Ghost .............................................14
Program Ghost Explorer ..............................................................................14
Program GDisk ..............................................................................................15

Rozdzia³ 2

Instalowanie programu Norton Ghost

Wymagania systemowe ..........................................................................................17
Instalowanie programu Norton Ghost ...............................................................18
Aktualizowanie programu Norton Ghost ..........................................................18
Odinstalowywanie programu Norton Ghost .....................................................19

Rozdzia³ 3

Tworzenie dyskietek startowych za pomoc¹ kreatora

Ghost Boot Wizard

Uruchamianie kreatora Ghost Boot Wizard ......................................................21
Tworzenie dyskietek i obrazów startowych .......................................................22

Standardowe dyskietki startowe umożliwiające

obsługę portów LPT oraz USB ...............................................................23

Dyskietki startowe umożliwiające pracę w sieci ........................................24
Dyskietki startowe umożliwiające obsługę napędu CD-ROM ...............26

Szablony dla wielu kart i dyskietki startowe .......................................................27
Dodawanie sterowników sieciowych do kreatora Ghost Boot Wizard .........27

Dodawanie sterowników pakietowych

do kreatora Ghost Boot Wizard ..............................................................28

Dodawanie sterowników NDIS2 do kreatora Ghost Boot Wizard .......29
Dostosowywanie szablonu ...........................................................................29

Dodawanie parametrów wiersza poleceń do pakietu startowego ...................30
Wybieranie wersji systemu DOS ..........................................................................31

background image

Spis treœci

6

Rozdzia³ 4

Klonowanie dysków i partycji

Uruchamianie pliku programu Norton Ghost ...................................................33
Wyszukiwanie numeru licencji programu

Norton Ghost .....................................................................................................35

Korzystanie z programu bez użycia myszy ........................................................35

Korzystanie z programu Norton Ghost .....................................................36

Klonowanie dysków ..............................................................................................37

Klonowanie dysku na dysk ...........................................................................37
Klonowanie dysku do pliku obrazu ............................................................38
Klonowanie dysku z pliku obrazu ...............................................................40

Klonowanie partycji ...............................................................................................42

Klonowanie z partycji do partycji ................................................................42
Klonowanie partycji do pliku obrazu ..........................................................43
Klonowanie partycji z pliku obrazu ............................................................45

Zapisywanie pliku obrazu na dysku CD-R/RW ................................................47

Tworzenie dyskietek startowych programu Ghost ...................................47
Uruchamianie komputera .............................................................................48
Tworzenie i zapisywanie pliku obrazu ........................................................48

Dodawanie przełączników do zadania klonowania ..........................................49

Rozdzia³ 5

Opcje plików obrazów

Informacje o plikach obrazów utworzonych

za pomocą programu Norton Ghost ..............................................................51

Kompresja plików obrazów .................................................................................52

Wydajność pracy w sieci ...............................................................................52

Sprawdzanie plików obrazów przy użyciu techniki CRC32 ............................53
Segmentacja plików obrazów na woluminy .......................................................54

Standardowe pliki obrazów ..........................................................................54
Wielosegmentowe pliki obrazów o ograniczonym rozmiarze ................54
Pliki obrazów podzielone na segmenty ......................................................54
Segmentacja na wiele woluminów z ograniczaniem

rozmiarów segmentów ..............................................................................55

Ładowanie obrazu podzielonego na segmenty ..........................................56

Przechowywanie plików obrazów na taśmach ..................................................57
Zapisywanie plików obrazów na dyskach CD ...................................................58
Używanie programu Norton Ghost w systemach

z zainstalowanym programem GoBack ..........................................................60

Klonowanie dysków dynamicznych w systemie Windows 2000 ....................61

background image

Spis treœci

7

Rozdzia³ 6

U¿ywanie programu Ghost Explorer

do modyfikowania zawartoœci plików obrazów

Przeglądanie plików obrazów ...............................................................................64
Przywracanie pliku lub katalogu z pliku obrazu ................................................65
Modyfikowanie plików obrazów za pomocą programu

Ghost Explorer ..................................................................................................65

Dodawanie, przenoszenie i usuwanie plików ............................................65

Zapisywanie listy ze spisem zawartości pliku obrazu .......................................66
Ustawianie rozmiarów dla plików segmentów ..................................................66
Kompilowanie pliku ..............................................................................................67
Określanie wersji pliku obrazu utworzonego

programem Norton Ghost ...............................................................................67

Używanie programu Ghost Explorer z poziomu wiersza poleceń .................68

Rozdzia³ 7

Zarz¹dzanie partycjami za pomoc¹ programu GDisk

Uruchamianie programu GDisk ..........................................................................72
Opis najważniejszych przełączników wiersza poleceń .....................................72

Przełączniki wiersza poleceń — system pomocy .....................................73
Wspólne przełączniki wszystkich poleceń programu GDisk ..................74

Tworzenie partycji ..................................................................................................75
Ponowna inicjalizacja głównego rekordu startowego .......................................77
Wyświetlanie informacji o dyskach ......................................................................78
Wykonywanie wielu operacji za pomocą programu GDisk

w trybie wsadowym ...........................................................................................78

Partycje w formacie FAT16 w systemie Windows NT ....................................80
Usuwanie i czyszczenie zawartości dysku ..........................................................80
Aktywowanie lub dezaktywowanie partycji ........................................................82
Ukrywanie lub ujawnianie partycji .......................................................................82
Modyfikowanie menu startowego systemu Windows NT/2000 ....................83

Określanie ścieżki dostępu i nazwy pliku boot.ini ....................................83
Wyświetlanie bieżącej listy składników menu startowego .......................83
Dodawanie wpisów do pliku Boot.ini .........................................................84

Dodawanie wpisu uruchamiającego system

Windows NT/2000 ...........................................................................85

Dodawanie wpisu uruchamiającego system

inny niż Windows NT/2000 ............................................................86

Usuwanie wpisu z pliku Boot.ini .................................................................87
Ustawianie domyślnej opcji startowej i limitu czasowego .......................87

Obsługa dużych dysków twardych ......................................................................88

background image

Spis treœci

8

Dodatek A

Prze³¹czniki wiersza poleceñ

Składnia przełącznika klonowania (clone) ...................................................... 104

Definiowanie typu polecenia klonowania ............................................... 104

Opcje kombinacji klonowania .......................................................... 105

Ustawianie źródła dla przełącznika clone ............................................... 106
Ustawianie miejsca docelowego dla przełącznika clone ....................... 107
Ustawianie rozmiaru miejsca docelowego

dla przełącznika clone ............................................................................ 108

Przykłady użycia przełączników klonowania ......................................... 109

Użycie przełącznika CRC32 .............................................................................. 110

Przykłady użycia przełącznika -CRC32 ................................................... 111

Dodatek B

Konfigurowanie sprzêtu i metod transferu

Połączenia typu „peer-to-peer” ........................................................................ 115

Połączenia przez porty LPT lub USB ............................................. 116
Połączenia TCP/IP ............................................................................ 116

Sterowniki napędów taśmowych typu SCSI ................................................... 117
Nośniki wymienne .............................................................................................. 117
Wykorzystywanie dysków CD-ROM ............................................................... 117
Dyski wewnętrzne ............................................................................................... 117

Inne urządzenia ........................................................................................... 117

Dodatek C

Kable USB i równoleg³e

Kable firmy Parallel Technologies .................................................................... 119
Inne kable typu USB ........................................................................................... 120

Dodatek D

Klonowanie systemu Linux

Obsługiwane konfiguracje ................................................................................. 121
Sposób podłączenia ............................................................................................ 122
Konfiguracja startowa ........................................................................................ 122
Obsługa narzędzi programu Norton Ghost ................................................... 122

Dodatek E

Rozwi¹zywanie problemów

Dodatek F

Wattcp.cfg — plik konfiguracyjny sieci

background image

Spis treœci

9

Dodatek G

Diagnostyka

Wykrywanie i diagnostyka dysku twardego ..................................................... 127

Plik błędów przerwania (Ghosterr.txt) programu

Norton Ghost .......................................................................................... 127

Wyświetlanie parametrów geometrycznych dysku twardego ............... 128
Tworzenie zrzutu podsumowania pełnej statystyki

pomiarów diagnostycznych ................................................................... 128

Testowanie sieci TCP/IP ................................................................................... 128

Testowanie narzędziem Ping lokalnego hosta ................................ 129

Skorowidz

Us³ugi i pomoc techniczna firmy Symantec

background image
background image

11

R

O

Z

D

Z

I

A

£

1

Informacje o programie

Norton Ghost

Program Norton Ghost jest szybkim i niezawodnym rozwiązaniem, spełniającym
wszystkie wymagania związane z klonowaniem i kopiowaniem dysków komputera.
Wydajne narzędzia pomagają wymieniać, tworzyć kopie zapasowe, a także odtwarzać
całe dyski lub wybrane partycje. Program Norton Ghost automatycznie może
określić rozmiary partycji dla napędu docelowego. Operacje klonowania można
przeprowadzać bezpośrednio między dwoma komputerami, korzystając z sieci,
połączenia USB lub równoległego. Program Norton Ghost przeznaczony jest dla
doświadczonych użytkowników i oparty został na pakiecie Symantec Ghost
Enterprise 7.0.

Program Norton Ghost ma następujące funkcje i możliwości:

Duża wydajność: Program Norton Ghost oparty został na pakiecie
Symantec Ghost Enterprise 7.0 o zwiększonej wydajności. Teraz można
klonować i odzyskiwać dane na podstawie plików obrazów szybciej niż
kiedykolwiek.

Obsługa systemów plików: Możliwe jest klonowanie wszystkich systemów
plików typu FAT, NTFS i EXT2. Program Norton Ghost obsługuje także
klonowanie systemów Windows 2000 i XP Home/Pro. Teraz można klonować
również pliki systemu Linux EXT2 o rozmiarze większym niż 4 GB.

Możliwość zapisu na dyskach CD-R/RW: Obrazy można zapisywać
bezpośrednio na dyskach CD-R/RW, tworząc również dyski startowe.

Zarządzanie plikami obrazów: Pliki obrazów można modyfikować, dodając
i usuwając z nich pliki.

Zarządzanie dyskami i partycjami: Aby zarządzać partycjami i dyskami,
wystarczy uruchomić program GDisk w systemie DOS lub z linii poleceń
w systemie Windows.

background image

Informacje o programie Norton Ghost

12

Jak dzia³a program Norton Ghost

Podstawową funkcją programu Norton Ghost jest klonowanie, które polega
na tworzeniu plików obrazów, zawierających wszystkie informacje niezbędne przy
odtwarzaniu kompletnego dysku lub partycji. Pliki obrazów stanowią kopie zapasowe
całych dysków lub partycji. Plik obrazu jest klonowany na jedną lub więcej partycji
lub dysków, zastępując istniejące dane.

Co mo¿na zrobiæ dziêki programowi Norton Ghost

Korzystając z funkcji klonowania zawartych w programie Norton Ghost, można
przeprowadzać wymiany dysku twardego, jak również tworzyć kopie zapasowe
systemu, a następnie przywracać go szybko i niezawodnie.

Wymiana dysku twardego

Program Norton Ghost można wykorzystać do utworzenia kopii dysku twardego
przed jego wymianą na inny. Można utworzyć plik obrazu na nośniku wymiennym
lub sklonować dysk bezpośrednio na inny komputer za pomocą sieci, połączenia
USB lub równoległego. Zapewniając większą elastyczność, program Norton Ghost
obsługuje system plików Linux EXT2, jak również systemy Microsoft FAT i NTFS.
Program Norton Ghost automatycznie określa także rozmiary partycji dla dysku
docelowego. Gdy dysk jest już zamontowany, można przystąpić do odtwarzania
zapisanych plików, klonując stary dysk na nowy lub przywracając dane na podstawie
zapisanego pliku obrazu.

Tworzenie kopii zapasowych i odzyskiwanie systemu

Program Norton Ghost można wykorzystać do tworzenia plików obrazów systemu
na nośnikach wymiennych, jak na przykład dyski CD-R/RW, dyskietki ZIP lub JAZ,
co pozwala na tworzenie kopii zapasowych całego dysku twardego lub wybranych
partycji. Można używać go do cotygodniowego tworzenia kopii zapasowych lub
tylko w niektórych sytuacjach, takich jak instalacja nowego systemu operacyjnego.
W przypadku, gdy w czasie tworzenia kopii zapasowej wyczerpie się wolna
przestrzeń na nośniku wymiennym, program Norton Ghost monituje o włożenie
kolejnej dyskietki lub zapisanie w innej lokalizacji. Po wykonaniu obrazu za pomocą
programu Norton Ghost można odtworzyć zawartość dysku twardego lub dowolnej
zapisanej partycji.

background image

Sk³adniki programu Norton Ghost

13

Klonowanie dysków z optymaln¹ szybkoœci¹

Program Norton Ghost pozwala zaoszczędzić czas w sytuacji:

kopiowania zawartości jednego dysku twardego na inny;

ładowania pliku obrazu z jednego dysku twardego do innego, gdy oba dyski są
zainstalowane w tym samym komputerze.

Wiele komputerów w czasie transferu danych jest w stanie osiągać szybkość
1 gigabajta (GB) na minutę. Jest to zdumiewająca szybkość, zwłaszcza biorąc pod
uwagę, że obraz napędu zawierającego system operacyjny Windows 98 ma rozmiar
kilkuset megabajtów. Przy użyciu programu Norton Ghost odzyskanie systemu
Windows 98 może zająć kilkadziesiąt sekund.

Sk³adniki programu Norton Ghost

W skład programu Norton Ghost wchodzą programy i narzędzia, które można
osobno zainstalować.

Kreator Ghost Boot Wizard

Kreator Ghost Boot Wizard tworzy dyskietki startowe, które uruchamiają program
Norton Ghost po włączeniu komputera. Możliwe jest tworzenie dyskietek
startowych dla różnych zadań klonowania. Kreator wskazuje sterowniki potrzebne
do utworzenia dyskietki startowej. Kreator Ghost Boot Wizard jest aplikacją
przeznaczoną dla systemu Windows.

background image

Informacje o programie Norton Ghost

14

Plik wykonywalny programu Norton Ghost

Plik wykonywalny programu Norton Ghost umożliwia klonowanie dysków. Dzięki
swoim niewielkim rozmiarom i minimalnym wymaganiom względem pamięci
konwencjonalnej, plik ten może być bez problemów uruchamiany z dyskietki
startowej systemu DOS lub z dysku twardego. Program Norton Ghost może
odtworzyć komputer z pliku obrazu zawierającego system Windows 98 i pełną
instalację pakietu Office 97 w kilka minut.

Program Norton Ghost umożliwia tworzenie pełnych kopii zapasowych dysków
lub partycji, kopiując także pliki systemowe, które są pomijane przez inne narzędzia
do tworzenia kopii zapasowych. Dzięki temu jest przydatnym narzędziem przy
operacjach usuwania skutków awarii.

Program Ghost Explorer

Program Ghost Explorer jest aplikacją przeznaczoną dla systemu Windows, która
umożliwia przeglądanie katalogów i plików zawartych w plikach obrazów, a także
dodawanie, odtwarzanie i usuwanie poszczególnych katalogów i plików z plików
obrazów.

background image

Sk³adniki programu Norton Ghost

15

Program GDisk

Program GDisk w pełni zastępuje narzędzia takie jak FDISK i FORMAT.
Umożliwia on:

formatowanie systemów plików typu FAT,

lepsze wykorzystanie przestrzeni dyskowej,

operacje w trybie wsadowym,

ukrywanie i ujawnianie partycji,

bezpieczne czyszczenie dysków,

otrzymywanie rozszerzonych raportów na temat stanu partycji.

Program Gdisk dostarczany jest w dwóch wersjach:

GDisk: działający w systemie DOS.

GDisk32: działający z poziomu wiersza poleceń systemu operacyjnego
Windows.

background image
background image

17

R

O

Z

D

Z

I

A

£

2

Instalowanie programu

Norton Ghost

Dysk CD Norton Ghost zawiera programy: Norton Ghost, Ghost Explorer oraz
kreator Ghost Boot Wizard.

Wymagania systemowe

Aby można było używać programu Norton Ghost, komputer musi spełniać
poniższe minimalne wymagania:

komputer klasy IBM lub w pełni kompatybilny,

procesor 386,

8 MB pamięci RAM,

monitor VGA o rozdzielczości 640 x 480,

zalecana mysz zgodna ze standardem Microsoft.

Aby można było zainstalować program Norton Ghost, a także uruchamiać
programy Ghost Explorer i Ghost Boot Wizard, spełnione muszą być poniższe
minimalne wymagania programowe:

system Windows 98, NT 4.0, 2000, XP lub Me,

program Internet Explorer 4.

Systemy plików obsługiwane przy autonomicznym klonowaniu:

wszystkie typu FAT,

wszystkie typu NTFS,

EXT2.
Więcej informacji na ten temat znajduje się w części

„Klonowanie systemu

Linux”

na stronie 121.

background image

Instalowanie programu Norton Ghost

18

Instalowanie programu Norton Ghost

Plik wykonywalny programu Norton Ghost działa w systemie DOS, jednak
program Norton Ghost musi zostać zainstalowany w systemie operacyjnym
Windows.

Aby zainstalowaæ program Norton Ghost

1

Włóż dysk CD Norton Ghost do napędu CD-ROM.

2

W oknie instalacyjnym programu Norton Ghost kliknij przycisk Install
Norton Ghost
2002.

3

Kliknij przycisk Next (Dalej).

4

Postępuj zgodnie z poleceniami wyświetlanymi na ekranie.

Aktualizowanie programu Norton Ghost

Aktualizowanie programu Norton Ghost jest możliwe dzięki programowi
LiveUpdate. Łączy się on z witrynami internetowymi firmy Symantec, zapewniając
bezpłatne aktualizacje, dzięki którym naprawiane są usterki i dostarczane dodatkowe
funkcje dla programu Norton Ghost. W celu sprawdzenia, czy dostępne są
aktualizacje programu Norton Ghost, program LiveUpdate łączy się z firmą
Symantec za pośrednictwem Internetu.

Firma Symantec nie pobiera opłat za aktualizacje programu Norton Ghost.
Użytkownik ponosi jednak standardowy koszt połączenia z siecią Internet.

Aby zaktualizowaæ program Norton Ghost za pomoc¹ programu

LiveUpdate

1

Na pasku zadań systemu Windows kliknij kolejno Start > Programs
(Programy)
> Norton Ghost 2002 > Norton Ghost Explorer.

2

W menu Help kliknij polecenie LiveUpdate.

3

Postępuj zgodnie z poleceniami wyświetlanymi na ekranie.

background image

Odinstalowywanie programu Norton Ghost

19

Odinstalowywanie programu Norton Ghost

Program Norton Ghost należy odinstalować z poziomu Panelu sterowania systemu
Windows.

Aby odinstalowaæ program Norton Ghost

1

Na pasku zadań systemu Windows kliknij kolejno Start > Settings
(Ustawienia)
> Control Panel (Panel Sterowania).

2

Kliknij dwukrotnie ikonę Add/Remove Programs (Dodaj/Usuń
programy)
.

3

Kliknij pozycję Norton Ghost 2002.

4

Kliknij przycisk OK.

background image
background image

21

R

O

Z

D

Z

I

A

£

3

Tworzenie dyskietek

startowych za pomoc¹

kreatora Ghost Boot

Wizard

Za pomocą kreatora Ghost Boot Wizard można utworzyć pakiet startowy,
który umożliwia wykonywanie różnych zadań klonowania. Kreator ten pozwala
dla każdego wybranego zadania krok po kroku wybierać ustawienia i sterowniki
niezbędne do utworzenia pakietu startowego.

Uruchamianie kreatora Ghost Boot Wizard

W procedurach znajdujących się w tym rozdziale przyjęto, że użytkownik potrafi
uruchamiać kreatora Ghost Boot Wizard.

background image

Tworzenie dyskietek startowych za pomoc¹ kreatora Ghost Boot Wizard

22

Aby uruchomiæ kreatora Ghost Boot Wizard

Na pasku zadań systemu Windows kliknij kolejno Start > Programs
(Programy)
> Norton Ghost 2002 > Ghost Boot Wizard.

Tworzenie dyskietek i obrazów startowych

W części tej opisano procedury tworzenia:

standardowych dyskietek startowych pozwalających korzystać z programu
Norton Ghost na pojedynczym komputerze,

dyskietek startowych umożliwiających łączenie komputerów przez porty USB
oraz LPT,

sieciowych dyskietek startowych umożliwiających korzystanie z połączeń TCP
w sieciach typu „peer-to-peer”,

dyskietek startowych zawierających podstawowe sterowniki CD-ROM, tak aby
możliwe było odczytywanie obrazów programu Ghost z dysków CD,

dyskietki niezbędnej do utworzenia startowego dysku CD-ROM.

background image

Tworzenie dyskietek i obrazów startowych

23

Standardowe dyskietki startowe umo¿liwiaj¹ce obs³ugê portów

LPT oraz USB

Kreator Ghost Boot Wizard pozwala tworzyć następujące typy dyskietek
startowych:

umożliwiające zapisywanie obrazów Ghost na dyskach CD-R/RW,

uruchamiające plik Ghostpe.exe na komputerach obsługujących porty LPT
oraz USB,

zawierające jedynie plik Ghostpe.exe.

Uwaga: Program Norton Ghost nie obsługuje zapisywania w napędach CD-ROM
podłączonych za pomocą kabla USB.

Trybem domyślnym pracy portu LPT jest ECP/EPP High Speed. Jeśli występują
problemy z połączeniem LPT, należy wybrać tryb Bidirectional 8bit lub
Bidirectional 4bit. Podczas następnej próby utworzenia dyskietki startowej
ponownie ustawiony zostanie tryb ECP/EPP High Speed.

Jeśli w komputerze jest kilka portów równoległych, a do połączenia użyty ma być
port inny niż domyślny LPT1, należy za pomocą opcji portu LPT określić,
do którego portu podłączono kabel. Jeśli nie można nawiązać połączenia
z domyślnym portem LPT, można połączyć się z innym portem.

Aby utworzyæ standardow¹ dyskietkê startow¹ lub dyskietkê

umo¿liwiaj¹c¹ obs³ugê kabli LPT oraz USB

1

W oknie kreatora Ghost Boot Wizard kliknij opcję Boot Disk with
CD-R/RW, LPT and USB Support
.

2

Kliknij przycisk Next.

3

Wykonaj jedną lub kilka z poniższych czynności:

Zaznacz opcję USB support, aby dyskietka startowa umożliwiała obsługę
kabli USB.

Zaznacz opcję LPT support, aby dyskietka startowa umożliwiała obsługę
kabli LPT.

Usuń zaznaczenie opcji USB support oraz LPT support, aby dyskietka
startowa umożliwiała korzystanie z programu Norton Ghost na
pojedynczym komputerze.

background image

Tworzenie dyskietek startowych za pomoc¹ kreatora Ghost Boot Wizard

24

Kliknij przycisk Advanced , aby zmienić port lub tryb LPT.

Kliknij opcję Include Adaptec SCSI drivers, aby dodać do dyskietki
sterowniki Adaptec SCSI.
Sterowniki te są wymagane do zapisywania obrazów bezpośrednio na
dyskach SCSI CDR obsługiwanych przez program Norton Ghost.

4

Kliknij przycisk Next.

5

Wybierz jedną z poniższych opcji:

Use PC-DOS: Powoduje zapisanie na dyskietce startowej systemu PC-DOS.

Use MS-DOS: Powoduje zapisanie na dyskietce startowej systemu
MS-DOS.

Więcej informacji na ten temat znajduje się w części

„Wybieranie wersji

systemu DOS”

na stronie 31.

6

Kliknij przycisk Next.

7

W polu GhostPE.exe wprowadź poprawną ścieżkę, jeśli plik wykonywalny
został przeniesiony lub aby użyć innej wersji programu Norton Ghost.
Domyślna ścieżka do pliku wykonywalnego programu Norton Ghost
wyświetlana jest w polu GhostPE.exe.

8

W polu Parameters wprowadź żądane parametry wiersza poleceń.
Więcej informacji na ten temat znajduje się w części

„Dodawanie parametrów

wiersza poleceń do pakietu startowego”

na stronie 30.

9

Kliknij przycisk Next.

10

W polu Floppy Disk Drive wprowadź odpowiednią literę napędu.

11

W polu Number of disks to create wprowadź liczbę dyskietek, które mają
zostać utworzone.

12

Kliknij pozycję Format disk(s) first, aby sformatować dyskietki.

13

Wybierz opcję Quick Format, aby przeprowadzić szybkie formatowanie.

14

Kliknij przycisk Next.

Dyskietki startowe umo¿liwiaj¹ce pracê w sieci

Kreator Ghost Boot Wizard pozwala tworzyć dyskietki startowe umożliwiające
obsługę połączeń TCP/IP w sieciach typu „peer-to-peer”.

Przed przystąpieniem do wykonywania procedury należy sprawdzić, jakie typy kart
sieciowych są zainstalowane w komputerach. Dla każdej karty sieciowej należy
utworzyć osobną dyskietkę startową, chyba że używany jest szablon dla wielu kart.

background image

Tworzenie dyskietek i obrazów startowych

25

Aby utworzyæ dyskietkê startow¹ umo¿liwiaj¹c¹ pracê w sieci

1

W oknie kreatora Ghost Boot Wizard kliknij opcję Peer-to-Peer Network
Boot Disk
.

2

Kliknij przycisk Next.

3

Wybierz odpowiedni sterownik dla karty sieciowej zainstalowanej
w komputerze.
Jeżeli na liście nie ma żądanego sterownika, dodaj go.
Więcej informacji na ten temat znajduje się w częściach

„Dodawanie

sterowników sieciowych do kreatora Ghost Boot Wizard”

na stronie 27 oraz

„Szablony dla wielu kart i dyskietki startowe”

na stronie 27.

4

Kliknij przycisk Next.

5

Wybierz jedną z poniższych opcji:

Use PC-DOS: Powoduje zapisanie na dyskietce startowej systemu PC-DOS.

Use MS-DOS: Powoduje zapisanie na dyskietce startowej systemu
MS-DOS.

Więcej informacji na ten temat znajduje się w części

„Wybieranie wersji

systemu DOS”

na stronie 31.

6

W polu GhostPE.exe wprowadź poprawną ścieżkę, jeśli plik został
przeniesiony lub aby użyć innej wersji programu Ghost.
Domyślna ścieżka do pliku wykonywalnego programu Ghost znajduje się
w polu GhostPE.exe.

7

W polu Parameters wprowadź żądane parametry wiersza poleceń.
Więcej informacji na ten temat znajduje się w części

„Dodawanie parametrów

wiersza poleceń do pakietu startowego”

na stronie 30.

8

Kliknij przycisk Next.

9

Wykonaj jedną z poniższych czynności:

Kliknij opcję DHCP will assign the IP settings, jeśli w sieci znajduje
się serwer DHCP.

Kliknij opcję The IP settings will be statically defined i wypełnij pola
znajdujące się pod tą opcją, jeśli w sieci nie ma serwera DHCP.

10

Kliknij przycisk Next.

11

W polu Floppy Disk Drive wprowadź odpowiednią literę napędu.

12

W polu Number of disks to create wprowadź liczbę dyskietek, które mają
zostać utworzone.

background image

Tworzenie dyskietek startowych za pomoc¹ kreatora Ghost Boot Wizard

26

13

Kliknij pozycję Format disk(s) first, aby sformatować dyskietki.

14

Wybierz opcję Quick Format, aby przeprowadzić szybkie formatowanie.

15

Kliknij przycisk Next.

Dyskietki startowe umo¿liwiaj¹ce obs³ugê napêdu CD-ROM

Dyskietki startowe umożliwiające obsługę napędu CD-ROM pozwalają korzystać
z obrazów przechowywanych na dyskach CD.

Aby utworzyæ dyskietkê startow¹ umo¿liwiaj¹c¹ obs³ugê napêdu

CD-ROM

1

W oknie kreatora Ghost Boot Wizard kliknij opcję CD-ROM Boot Disk.

2

Kliknij przycisk Next.

3

Wybierz jedną z poniższych opcji:

Use PC-DOS: Powoduje zapisanie na dyskietce startowej systemu PC-DOS.

Use MS-DOS: Powoduje zapisanie na dyskietce startowej systemu
MS-DOS.

Więcej informacji na ten temat znajduje się w części

„Wybieranie wersji

systemu DOS”

na stronie 31.

4

Kliknij przycisk Next.

5

W polu GhostPE.exe wprowadź poprawną ścieżkę, jeśli plik został
przeniesiony lub aby użyć innej wersji programu Ghost.
Domyślna ścieżka do pliku wykonywalnego programu Ghost znajduje
się w polu GhostPE.exe.

6

W polu Parameters wprowadź żądane parametry wiersza poleceń.
Więcej informacji na ten temat znajduje się w części

„Dodawanie parametrów

wiersza poleceń do pakietu startowego”

na stronie 30.

7

Kliknij przycisk Next.

8

W polu Floppy Disk Drive wprowadź odpowiednią literę napędu.

9

W polu Number of disks to create wprowadź liczbę dyskietek, które mają
zostać utworzone.

10

Kliknij pozycję Format disk(s) first, aby sformatować dyskietki.

11

Wybierz opcję Quick Format, aby przeprowadzić szybkie formatowanie.

12

Kliknij przycisk Next.

background image

Szablony dla wielu kart i dyskietki startowe

27

Szablony dla wielu kart i dyskietki startowe

Za pomocą szablonów dla wielu kart można tworzyć dyskietki startowe zawierające
kilka sterowników sieciowych NDIS2. Podczas uruchamiania komputera specjalny
sterownik sprawdza zainstalowany sprzęt i określa, czy sterowniki NDIS2 mogą być
użyte dla zainstalowanej karty sieciowej.

Informacje o ograniczeniach użytkowania znajdują się umowie licencyjnej
oprogramowania.

Aby utworzyæ szablon dla wielu kart

1

W oknie Network Interface Card kliknij pozycję Multicard Template.

2

Kliknij przycisk Next.

3

Wybierz wymagane sterowniki z listy sterowników NDIS2.
Maksymalnie można wybrać pięć sterowników, ponieważ ilość miejsca na
dyskietce jest ograniczona.

4

Kliknij przycisk Next.

Dodawanie sterowników sieciowych do kreatora

Ghost Boot Wizard

Kreator Ghost Boot Wizard udostępnia ponad 80 sterowników dla kart sieciowych.
Jeżeli wymagany sterownik nie znajduje się na liście, można go do niej dodać.

Aby dodaæ sterownik sieciowy do kreatora Ghost Boot Wizard

1

W oknie Network Interface Card kliknij przycisk Add.

2

Wybierz jedną z dostępnych opcji:

Packet Driver

NDIS2 Driver

Wielu producentów dołącza do kart sieciowych oba sterowniki, z których
należy wybrać jeden.

3

Kliknij przycisk OK.

background image

Tworzenie dyskietek startowych za pomoc¹ kreatora Ghost Boot Wizard

28

Dodawanie sterowników pakietowych do kreatora

Ghost Boot Wizard

Sterowniki pakietowe to zwykle wykonywalne programy DOS (pliki
z rozszerzeniami com lub exe), które są uruchamiane są w pliku Autoexec.bat
jeszcze przed uruchomieniem programu Norton Ghost. Program Norton Ghost
komunikuje się bezpośrednio ze sterownikiem pakietowym, aby korzystać z usług
udostępnianych przez kartę sieciową.

Aby dodaæ sterownik pakietowy do kreatora Ghost Boot Wizard

1

W oknie Template Properties, na karcie Packet Driver, w polu Driver
Executable wprowadź lokalizację sterownika pakietowego, aby kreator Ghost
Boot Wizard mógł skopiować ten plik do bieżącego szablonu.
Sterowniki pakietowe znajdują się zwykle na dyskietce ze sterownikami
dołączanej do karty sieciowej. Jeśli przeprowadzasz instalację z dyskietek
dostarczonych wraz z kartą sieciową, sterownik powinien znajdować
się w katalogu o nazwie Packet lub Pktdrv.

2

W polu Parameters wprowadź parametry wiersza poleceń, jeśli są one
wymagane przez kartę sieciową.
Parametry te różnią się w zależności od sterownika i zwykle są opcjonalne dla
kart sieciowych typu plug-and-play. Zapoznaj się z dokumentacją załączoną
do karty sieciowej. Ma ona zazwyczaj postać pliku Readme.txt i znajduje się
w tym samym katalogu co sterownik.

3

Kliknij pozycję Select Automatically, aby program Ghost wybrał odpowiedni
tryb multiemisji na podstawie informacji zawartych w sterowniku pakietowym.
Jeżeli tryb Select Automatically nie działa, wypróbuj tryb Receive Mode 5.
Jeśli i ta próba się nie powiedzie, wybierz tryb Receive Mode 6.
Mimo że program Norton Ghost nie obsługuje multiemisji obrazów programu
Ghost, należy wybrać tryb multiemisji.

background image

Dodawanie sterowników sieciowych do kreatora Ghost Boot Wizard

29

Dodawanie sterowników NDIS2 do kreatora Ghost Boot Wizard

Sterowniki NDIS2 współpracują z klientem sieciowym firmy Microsoft. Sterowniki
NDIS2 to sterowniki systemu DOS uruchamiane poleceniami zawartymi w pliku
Config.sys.

Aby dodaæ sterowniki NDIS2 do kreatora Ghost Boot Wizard

1

W oknie Template Properties wybierz kartę NDIS Driver i kliknij pozycję
Setup.

2

Znajdź sterownik NDIS2.
Zazwyczaj program Ghost automatycznie określa pozostałe parametry dla
sieci. Sterownik znajdują się przeważnie w folderze o nazwie Ndis lub Ndis2.
Jeżeli są do wyboru foldery DOS oraz OS2, wybierz ten pierwszy.

3

Wprowadź nazwę pliku w formacie systemu DOS dla sterownika NDIS2.

4

W polu Driver Name wpisz wewnętrzną nazwę sterownika.
Wewnętrzna nazwa sterownika jest używana podczas generowania pliku
konfiguracyjnego Protocol.ini i zawsze musi kończyć się znakiem $. Jeżeli pole
to nie zostanie wypełnione automatycznie, zapoznaj się z plikiem Protocol.ini,
znajdującym się w tym samym katalogu co sterownik i znajdź nazwę
sterownika.

5

W polu Parameters wprowadź parametry dla pliku konfiguracyjnego
Protocol.ini.
Jeżeli strona ta jest wypełniana automatycznie, w polu pojawią się parametry,
które należy następnie dostosować. W przypadku większości kart typu
plug-and-play parametry te są opcjonalne, można zatem zaakceptować wartości
domyślne lub pozostawić puste pola.

Dostosowywanie szablonu

Aby możliwe było korzystanie z urządzenia sieciowego podłączonego
do komputera, potrzebne mogą być dodatkowe sterowniki i programy. Przykładowo
wiele urządzeń sieciowych USB wymaga załadowania dodatkowego sterownika dla
portu USB przed sterownikiem dla urządzenia sieciowego.

Do szablonu można dodawać pliki i dostosowywać pliki Autoexec.bat oraz
Config.sys znajdujące się na dyskietce startowej. Dodawać można pliki wszystkich
typów, najczęściej są to jednak sterowniki systemu DOS lub programy. Pliki dodane
do szablonu pojawiają się na liście po prawej stronie przycisku.

Jeżeli jest to szablon dla wielu kart, wszystkie dodatkowe pliki i wprowadzone
zmiany są zastępowane ustawieniami szablonu.

background image

Tworzenie dyskietek startowych za pomoc¹ kreatora Ghost Boot Wizard

30

Aby dodaæ plik do szablonu

1

W oknie Template Properties wybierz kartę Advanced i kliknij przycisk New.

2

Kliknij przycisk Delete, aby usunąć zaznaczony plik z listy.

3

W polu Autoexec.bat wprowadź dodatkowe wpisy dla sterownika.
Są one wstawiane przed poleceniami związanymi z siecią, na przykład
uruchamiającymi program Netbind.com lub sterownik pakietowy.

4

W polu Config.sys wprowadź dodatkowe wpisy dla sterownika.
Wpisy te wstawiane są przed odwołaniami do sterowników innych urządzeń,
tak aby zostały one wykonane przed załadowaniem sterowników urządzeń
sieciowych wybranych na stronie network driver.

Dodawanie parametrów wiersza poleceñ do pakietu

startowego

Dodanie do pakietu startowego parametrów wiersza poleceń powoduje wykonanie
przez program Norton Ghost określonych czynności.

Więcej informacji na ten temat znajduje się w części

„Przełączniki wiersza poleceń”

na stronie 89.

W poniższym przykładzie dodane parametry powodują utworzenie przez program
Norton Ghost kopii zapasowej dysku w postaci obrazu.

-clone,mode=dump,src=1,dst=d:\backups\maindrv.gho

Parametry klonowania

Opis

mode=dump

Zrzuca obraz.

src=1

Określa napęd 1 jako napęd źródłowy.

dst=D:\Backups\Maindrv.gho

Zapisuje obraz w pliku o ścieżce dostępu
D:\Backups\Maindrv.gho

background image

Wybieranie wersji systemu DOS

31

Wybieranie wersji systemu DOS

Kreator Ghost Boot Wizard zapisuje na dyskietkach startowych system IBM
PC-DOS. Należy jednak pamiętać, że dyskietka startowa zawierająca system IBM
PC-DOS może nie działać w przypadku niektórych komputerów. Dlatego też
podczas tworzenia dyskietki startowej zamiast systemu IBM PC-DOS można
wybrać system MS-DOS.

Jeśli wybrany zostanie system MS-DOS, na komputerze, za pomocą którego będą
tworzone dyskietki startowe, należy zainstalować pliki systemowe MS-DOS. Jeśli
dyskietka została sformatowana na komputerze z zainstalowanym systemem
Windows 9x, pliki systemu MS-DOS można na niej zainstalować podczas tworzenia
dyskietki startowej.

Aby zainstalowaæ pliki systemu MS-DOS na komputerze

1

Włóż pustą dyskietkę do napędu A komputera z zainstalowanym systemem
Windows 9x.

2

Kliknij dwukrotnie ikonę My Computer (Mój komputer).

3

Kliknij prawym przyciskiem myszy napęd A, a następnie wybierz opcję Format
(Formatuj)
.

4

Kliknij opcję Copy System Files (Kopiuj pliki systemowe).

5

Włóż sformatowaną dyskietkę do napędu A komputera, na którym
uruchomiono kreatora Ghost Boot Wizard.

6

W kreatorze Ghost Boot Wizard, w oknie DOS version kliknij przycisk
Get MS-DOS.

background image
background image

33

R

O

Z

D

Z

I

A

£

4

Klonowanie dysków

i partycji

Program Norton Ghost umożliwia klonowanie, tworzenie kopii zapasowych oraz
odtwarzanie dysków. Pliki obrazu można zapisywać bezpośrednio na dyskach
CD-R/RW i tworzyć z nich dyski startowe. W oknie Options można wprowadzać
przełączniki wiersza poleceń dla zadania klonowania.

Uruchamianie pliku programu Norton Ghost

Plik wykonywalny programu Norton Ghost to aplikacja środowiska DOS i dlatego
powinien być uruchamiany w trybie DOS, a nie w systemie Windows. Jeśli plik
wykonywalny programu Norton Ghost (Ghostpe.exe) jest uruchamiany w systemie
Windows 98, należy zapoznać się z poniższymi informacjami:

Pliki mogą być otwarte lub podlegać zmianom. Jeśli pliki tego typu zostaną
sklonowane, pliki docelowe będą niespójne.

Danych zapisanych na partycji, na której zainstalowany jest system
Windows 98, nie można zastępować.

Jeśli dane zapisane na dysku lub partycji zostaną zastąpione, należy ponownie
uruchomić system.

Program Norton Ghost domyślnie nie uruchamia ponownie systemu.

Rozmiary dysków twardych mogą wydawać się mniejsze niż w rzeczywistości.
Plik wykonywalny programu Norton Ghost może korzystać jedynie ze
wskazanej ilości miejsca. Pozostałe miejsce na dysku nie jest używane.

Za pomocą programu Norton Ghost nie można zastępować następujących
typów plików:

plików wymiany systemu Windows,

plików Rejestru,

otwartych plików.

background image

Klonowanie dysków i partycji

34

Program Norton Ghost nie może być uruchamiany w systemach Windows NT,
Windows 2000, Linux, OS/2 oraz innych systemach operacyjnych nie opartych na
systemie DOS. Aby uruchomić program Norton Ghost na komputerze z systemem
operacyjnym innym niż DOS, należy użyć dyskietki startowej programu Ghost.

Aby uruchomiæ plik wykonywalny programu Norton Ghost

Wykonaj jedną z poniższych czynności:

Uruchom komputer, używając dyskietki startowej programu Ghost. Więcej
informacji na ten temat znajduje się w części

„Tworzenie dyskietek

i obrazów startowych”

na stronie 22.

W przypadku komputera z systemem Windows 98, uruchom go w systemie
DOS. W wierszu poleceń systemu DOS wprowadź:
C:> \progra~1\symantec\Norton~1 \ghostpe.exe
Uruchamianie programu Norton Ghost w systemie DOS może wiązać się
z koniecznością załadowania dodatkowych sterowników, tak aby program
Norton Ghost miał dostęp do zainstalowanego sprzętu.

background image

Wyszukiwanie numeru licencji programu Norton Ghost

35

Wyszukiwanie numeru licencji programu

Norton Ghost

Numer licencji programu Norton Ghost jest wprowadzany podczas tworzenia pliku
obrazu. Numer licencji używanej kopii programu Norton Ghost jest wyświetlany
za każdym razem, gdy program Norton Ghost jest uruchamiany.

Aby znaleŸæ numer licencji dla danej kopii programu Norton Ghost

Uruchom program Norton Ghost.
Numer licencji jest wyświetlany na ekranie powitalnym w polu
License Number.

Korzystanie z programu bez u¿ycia myszy

Jeśli sterowniki myszy zostały załadowane, można używać jej do poruszania się po
programie Norton Ghost. Podczas pracy użytkownik może posługiwać się również
klawiaturą.

Klawisze ze strzałkami umożliwiają nawigację w menu.

Klawisz Tab pozwala przemieszczać się między przyciskami.

Naciśnięcie klawisza Enter uaktywnia zaznaczony przycisk.

Naciśnięcie klawisza Enter powoduje zaznaczenie na liście danej pozycji.

background image

Klonowanie dysków i partycji

36

Korzystanie z programu Norton Ghost

Aby rozpocz¹æ pracê z programem Norton Ghost

1

Uruchom plik wykonywalny programu Norton Ghost.

2

Wprowadź przełączniki wiersza poleceń, jeśli jest to konieczne.
Więcej informacji na ten temat znajduje się w części

„Przełączniki wiersza

poleceń”

na stronie 89.

3

Wybierz metodę przesyłania danych.

4

Wybierz żądaną operację wykonywaną przez program Norton Ghost.

5

Wykonaj jedną z poniższych czynności:

Wybierz źródłowy dysk twardy i partycje.

Wybierz plik obrazu.

6

Wykonaj jedną z poniższych czynności:

Wybierz docelowy dysk twardy i partycję.

Wybierz plik obrazu.

Upewnij się, że wybrana została właściwa lokalizacja docelowa. W większości
przypadków nie można odzyskać danych przesłanych do nieprawidłowego
napędu docelowego.

7

Dokończ operację klonowania.

background image

Klonowanie dysków

37

Klonowanie dysków

Dostęp do procedur klonowania można uzyskać z poziomu menu głównego.
Do wyboru są następujące metody transferu:

Local

LPT > Master

USB > Master

TCP/IP > Master

Domyślnie program Norton Ghost próbuje zachować taki sam współczynnik
rozmiaru między nowymi partycjami dysku. Należy jednak pamietać, że:

Rozmiar partycji docelowych FAT, NTFS lub Linux Ext2 można zmieniać,
wprowadzając ich nowy rozmiar w megabajtach.

Nie można wprowadzać wartości przekraczającej ilość wolnego miejsca lub
przekraczającej ograniczenia systemu plików albo zbyt małej do zapisania
danych znajdujących się w partycji źródłowej.

Klonowanie dysku na dysk

Klonowanie dysku na inny dysk polega na kopiowaniu przez program Norton
Ghost zawartości jednego dysku twardego na drugi.

Aby sklonowaæ dysk na dysk

1

W menu głównym programu Norton Ghost kliknij kolejno pozycje Local >
Disk > To Disk.

2

W polu License wprowadź numer licencji.

3

Kliknij przycisk OK.

4

W oknie dialogowym Source Drive wybierz napęd źródłowy.
W oknie dialogowym Source Drive wyświetlane są szczegółowe informacje
o każdym dysku znalezionym w komputerze przez program Norton Ghost.

5

W oknie dialogowym Destination Drive wybierz napęd docelowy.
Podczas tej czynności należy zachować ostrożność, ponieważ dane zapisane
na tym dysku zostaną zastąpione.
Jeżeli wybrano połączenie typu „peer-to-peer”, napędem docelowym będzie
jeden z dysków komputera podrzędnego. Jeśli jednak wybrano opcję
klonowania z dysku lokalnego, opcja wyboru dysku źródłowego będzie
niedostępna.

background image

Klonowanie dysków i partycji

38

6

Potwierdź lub zmień układ partycji napędu docelowego.
W oknie dialogowym Destination Drive Details wyświetlany jest sugerowany
układ partycji w napędzie docelowym.

7

Kliknij przycisk OK.

8

Gdy na ekranie pojawi się zapytanie „Proceed with Disk Clone?” sprawdź,
czy wybrane zostały prawidłowe opcje.

9

Wykonaj jedną z poniższych czynności:

Kliknij przycisk Yes, aby kontynuować klonowanie dysku.
System sprawdza integralność struktury plików na dysku źródłowym,
a następnie kopiuje dysk źródłowy na docelowy. Jeśli zajdzie konieczność
przerwania procesu, należy nacisnąć kombinację klawiszy Ctrl-C. Należy
jednak pamiętać, że oznacza to pozostawienie dysku docelowego
w nieznanym stanie.

Ostrzeżenie: Kliknij przycisk Yes tylko wtedy, gdy na pewno chcesz
kontynuować. Dane zapisane w napędzie docelowym zostaną zastąpione i nie
będą mogły zostać odzyskane.

Kliknij przycisk No, aby powrócić do menu.

10

Uruchom ponownie komputer.

Ostrzeżenie: Przed ponownym uruchomieniem komputera należy wyjąć drugi
dysk twardy. Jeśli drugi napęd nie zostanie wyjęty z komputera, uszkodzeniu
mogą ulec oba systemy operacyjne.

11

Uruchom program Symantec Disk Doctor, ScanDisk lub podobne narzędzie,
aby sprawdzić integralność dysku docelowego.

Klonowanie dysku do pliku obrazu

Plik obrazu można kopiować na inny dysk lub używać go jako kopii zapasowej.

Jeśli używane są połączenia typu „peer-to-peer”, pliki obrazu są tworzone na
komputerach podrzędnych.

Jeśli plik obrazu ma zostać zapisany na dysku CD, można utworzyć startowy dysk
CD. Jeśli w napędzie dyskietek przed rozpoczęciem klonowania znajduje się
dyskietka startowa, program Norton Ghost skopiuje pliki systemowe z dyskietki
na dysk CD.

background image

Klonowanie dysków

39

Aby sklonowaæ dysk do pliku obrazu

1

W menu głównym programu Norton Ghost kliknij kolejno pozycje Local >
Disk > To Image.

2

W oknie dialogowym Source Drive wybierz napęd źródłowy.
W oknie dialogowym Source Drive wyświetlane są szczegółowe informacje
o każdym dysku znalezionym w komputerze przez program Norton Ghost.

3

W oknie dialogowym File Locator wprowadź nazwę i lokalizację pliku obrazu.
Plik obrazu może zostać zapisany na dysku lokalnym, ale nie na tym, z którego
jest kopiowany. Napędy lokalne obejmują również dyski CD do zapisu, taśmy
oraz napędy ZIP, JAZ i LS120 Superdisk.

4

W oknie dialogowym Image file description wprowadź opis dla pliku obrazu.
Opis ten można modyfikować za pomocą programu Ghost Explorer.

5

Kliknij przycisk Save.

6

Gdy na ekranie pojawi się zapytanie „Compress Image File?”, wykonaj jedną
z poniższych czynności:

Kliknij opcję No, aby nie stosować kompresji (duża szybkość).

Kliknij opcję Fast, aby zastosować niski poziom kompresji (średnia
szybkość).

Kliknij opcję High, aby zastosować wysoki poziom kompresji (niska
szybkość).

Więcej informacji na ten temat znajduje się w części

„Kompresja plików

obrazów”

na stronie 52.

background image

Klonowanie dysków i partycji

40

7

Jeśli włączona jest opcja segmentacji, kliknij przycisk Yes i wprowadź
lokalizację dla kolejnego segmentu pliku obrazu.
Więcej informacji na ten temat znajduje się w części

„Segmentacja plików

obrazów na woluminy”

na stronie 54.

8

Gdy na ekranie pojawi się zapytanie „Proceed with Image File Creation?”
sprawdź, czy wybrane zostały prawidłowe opcje.

9

Wykonaj jedną z poniższych czynności:

Kliknij przycisk Yes, aby kontynuować tworzenie pliku obrazu.
System sprawdzi integralność struktury plików dysku źródłowego,
a następnie skopiuje zawartość dysku źródłowego do pliku obrazu. Jeśli
zajdzie konieczność przerwania procesu, należy nacisnąć kombinację
klawiszy Ctrl-C. Należy jednak pamiętać, że oznacza to pozostawienie
docelowego pliku obrazu w nieznanym stanie.

Kliknij przycisk No, aby powrócić do menu.

10

W menu głównym kliknij kolejno opcje Check > Image File , aby sprawdzić
integralność pliku obrazu.

Klonowanie dysku z pliku obrazu

Można załadować kopię dysku na inny dysk za pomocą uprzednio utworzonego
pliku obrazu.

Aby sklonowaæ dysk z pliku obrazu

1

W menu głównym kliknij kolejno opcje Local > Disk > From Image.

2

W oknie dialogowym File Locator wykonaj jedną z poniższych czynności:

Wprowadź ścieżkę i nazwę pliku obrazu.

Kliknij przycisk Browse, aby znaleźć plik obrazu.

3

Wybierz napęd lub urządzenie.

4

Wybierz pełną ścieżkę dostępu.
Plik obrazu może być umieszczony na lokalnym dysku, ale nie na tym,
do którego jest kopiowany. Jeśli używane są połączenia typu „peer-to-peer”,
pliki obrazu są tworzone na komputerach podrzędnych.

5

Naciśnij klawisz Enter.

6

W polu License wprowadź numer licencji.

7

Kliknij przycisk OK.

background image

Klonowanie dysków

41

8

W oknie dialogowym Destination Drive wybierz napęd docelowy.
Podczas tej czynności należy zachować ostrożność, ponieważ dane zapisane
na tym dysku zostaną zastąpione.
W oknie dialogowym Destination Drive wyświetlane są szczegółowe
informacje o każdym napędzie znalezionym w komputerze przez program
Norton Ghost. Jeśli plik kopiowany jest z lokalnego komputera, dysk
zawierający plik obrazu będzie niedostępny.

9

W oknie dialogowym Destination Drive Details potwierdź lub zmień układ
partycji napędu docelowego.
W oknie dialogowym Destination Drive Details wyświetlany jest sugerowany
układ partycji w napędzie docelowym. Domyślnie program Norton Ghost
próbuje zachować taki sam współczynnik rozmiaru między nowymi partycjami
dysku. Należy jednak pamiętać, że:

Rozmiar partycji docelowych FAT, NTFS lub Linux Ext2 można zmieniać,
wprowadzając ich nowy rozmiar w megabajtach.

Nie można wprowadzać wartości przekraczającej ilość wolnego miejsca lub
przekraczającej ograniczenia systemu plików albo zbyt małej do zapisania
danych znajdujących się w partycji źródłowej.

10

Kliknij przycisk OK.

11

Wykonaj jedną z poniższych czynności:

Kliknij przycisk Yes, aby kontynuować klonowanie.
Program Norton Ghost tworzy dysk docelowy, używając w tym celu
źródłowego pliku obrazu. Jeśli zajdzie konieczność przerwania procesu,
należy nacisnąć kombinację klawiszy Ctrl-C. Należy jednak pamiętać,
że oznacza to pozostawienie napędu docelowego w nieznanym stanie.

Ostrzeżenie: Kliknij przycisk Yes tylko wtedy, gdy na pewno chcesz
kontynuować. Dane zapisane w napędzie docelowym zostaną zastąpione i nie
będą mogły zostać odzyskane.

Kliknij przycisk No, aby powrócić do menu.

12

Jeśli opcja segmentacji jest włączona, wykonaj jedną z następujących czynności:

Kliknij przycisk OK, aby odtworzyć kolejny segment z tego samego
nośnika.

Kliknij opcję Filename, aby kontynuować z segmentu znajdującego się
w innej lokalizacji, a następnie wprowadź ścieżkę i nazwę segmentu pliku
obrazu.

13

Gdy obraz dysku zostanie załadowany, uruchom ponownie komputer.
Uruchom program Symantec Disk Doctor, ScanDisk lub podobne narzędzie,
aby sprawdzić integralność napędu docelowego.

background image

Klonowanie dysków i partycji

42

Klonowanie partycji

Dostęp do procedur klonowania można uzyskać z poziomu menu głównego.
Do wyboru są następujące metody transferu:

Local

LPT > Master

USB > Master

TCP/IP > Master

Klonowanie z partycji do partycji

Użytkownik może klonować bezpośrednio z jednej partycji do drugiej.

Aby klonowaæ z partycji do partycji

1

W menu głównym kliknij kolejno pozycje Local > Partition > To Partition.

2

W polu License wprowadź numer licencji.

3

Kliknij przycisk OK.

4

W oknie dialogowym Source Drive wybierz napęd źródłowy.
W oknie dialogowym Source Drive wyświetlane są szczegółowe informacje
o każdym napędzie znalezionym w komputerze przez program Norton Ghost.

5

W oknie dialogowym Source Partition wybierz partycję źródłową.
W oknie dialogowym Source Partition wyświetlane są szczegółowe informacje
o wszystkich partycjach znajdujących się w wybranym napędzie źródłowym.

6

W oknie dialogowym Destination Drive wybierz napęd docelowy.
W oknie dialogowym Destination Drive wyświetlane są szczegółowe
informacje o każdym dysku znalezionym w komputerze docelowym przez
program Norton Ghost. W przypadku połączeń typu „peer-to-peer”
komputerem docelowym jest komputer podrzędny.

7

W oknie dialogowym Destination Partition wybierz partycję docelową.
Podczas tej czynności należy zachować ostrożność, ponieważ dane znajdujące
się na wybranej partycji zostaną zastąpione.
W oknie dialogowym Destination Partition wyświetlane są szczegółowe
informacje o wszystkich partycjach znajdujących się w wybranym napędzie
docelowym. Jeśli wybrano opcję klonowania z partycji lokalnej do partycji
lokalnej, opcja wyboru partycji źródłowej jest niedostępna. Istnieje jednak
możliwość utworzenia nowej partycji, jeśli ilość wolnego miejsca na to pozwala.
Rozmiar nowo utworzonej partycji można zmieniać podczas klonowania.

background image

Klonowanie partycji

43

8

Kliknij przycisk OK.

9

Gdy na ekranie pojawi się zapytanie „Proceed with Partition Copy?” sprawdź,
czy wybrane zostały poprawne opcje.
Jest to ostatnia szansa, aby przerwać procedurę.

10

Wykonaj jedną z poniższych czynności:

Kliknij przycisk Yes, aby kontynuować kopiowanie partycji.
Jeśli zajdzie konieczność przerwania procesu, należy nacisnąć kombinację
klawiszy Ctrl-C. Należy jednak pamiętać, że oznacza to pozostawienie
napędu docelowego w nieznanym stanie.

Ostrzeżenie: Kliknij przycisk Yes tylko wtedy, gdy na pewno chcesz
kontynuować. Dane zapisane w partycji docelowej zostaną zastąpione i nie będą
mogły zostać odzyskane.

Kliknij przycisk No, aby powrócić do menu.

11

Po skopiowania partycji uruchom ponownie komputer docelowy.
Uruchom program Symantec Disk Doctor, ScanDisk lub podobne narzędzie,
aby sprawdzić integralność partycji docelowej.

Klonowanie partycji do pliku obrazu

Obraz partycji można klonować do innych partycji lub używać go jako kopii
zapasowej.

Plik obrazu może być umieszczony na dysku lokalnym , ale nie na tym, z którego
jest kopiowany. Napędy lokalne obejmują również dyski CD do zapisu, taśmy oraz
napędy ZIP, JAZ i LS120 Superdisk.

Jeżeli używane są połączenia typu „peer-to-peer”, pliki obrazu są tworzone na
komputerach podrzędnych.

Jeśli plik obrazu ma zostać zapisany na dysku CD, można utworzyć startowy dysk
CD. Jeśli w napędzie dyskietek przed rozpoczęciem klonowania znajduje się
dyskietka startowa, program Norton Ghost kopiuje pliki systemowe z dyskietki
na dysk CD.

Zastosowanie kompresji może mieć wpływ na szybkość operacji. Po wybraniu
poziomu kompresji, program Norton Ghost ocenia ilość wolnego miejsca
dostępnego dla docelowego pliku obrazu. Jeśli nie ma wystarczająco dużo miejsca,
program Norton Ghost proponuje włączenie opcji segmentacji plików obrazu.

background image

Klonowanie dysków i partycji

44

Aby sklonowaæ partycjê do pliku obrazu

1

W menu głównym kliknij kolejno pozycje Local > Partition > To Image.

2

W oknie dialogowym Source Drive wybierz napęd źródłowy.
W oknie dialogowym Source Drive wyświetlane są szczegółowe informacje
o każdym dysku znalezionym w komputerze przez program Norton Ghost.

3

W oknie dialogowym Source Partition wybierz partycje źródłowe, dla których
ma zostać utworzony plik obrazu.
W oknie dialogowym Source Partition wyświetlane są szczegółowe informacje
o wszystkich partycjach znajdujących się w wybranym napędzie źródłowym.
Wybierać można wiele partycji.

4

Kliknij przycisk OK.

5

W oknie dialogowym File Locator wybierz plik obrazu.

6

Wykonaj jedną z poniższych czynności:

Wprowadź ścieżkę i nazwę pliku obrazu.

Kliknij przycisk Browse, aby znaleźć plik obrazu.

7

Naciśnij klawisz Enter.

8

W oknie dialogowym Compress Image? wykonaj jedną z poniższych czynności:

Kliknij opcję No, aby nie stosować kompresji (duża szybkość).

Kliknij opcję Fast, aby zastosować niski poziom kompresji (średnia
szybkość).

Kliknij opcję High, aby zastosować wysoki poziom kompresji (niska
szybkość).

9

Jeśli opcja segmentacji jest włączona, kliknij przycisk Yes i wprowadź
lokalizację dla kolejnego segmentu pliku obrazu.
Więcej informacji na ten temat znajduje się w części

„Segmentacja plików

obrazów na woluminy”

na stronie 54.

10

W oknie dialogowym Proceed with Partition Dump? sprawdź, czy wybrane
zostały poprawne opcje.

background image

Klonowanie partycji

45

11

Wykonaj jedną z poniższych czynności:

Kliknij przycisk Yes, aby kontynuować tworzenie pliku obrazu.
System sprawdzi integralność struktury plików partycji źródłowych,
a następnie skopiuje ich zawartość do pliku obrazu. Jeśli zajdzie
konieczność przerwania procesu, należy nacisnąć kombinację klawiszy
Ctrl-C. Należy jednak pamiętać, że oznacza to pozostawienie docelowego
pliku obrazu w nieznanym stanie.

Kliknij przycisk No, aby powrócić do menu.

12

W menu głównym kliknij kolejno opcje Check > Image File.
Za pomocą programu Norton Ghost można sprawdzać integralność
utworzonego pliku obrazu.

Klonowanie partycji z pliku obrazu

Po utworzeniu pliku obrazu z partycji, użytkownik może za jego pomocą sklonować
daną partycję na partycję w innym komputerze.

Aby sklonowaæ partycjê z pliku obrazu

1

W menu głównym kliknij kolejno pozycje Local > Partition > From Image.

2

W oknie dialogowym File Locator wykonaj jedną z poniższych czynności:

Wprowadź ścieżkę i nazwę pliku obrazu.

Kliknij przycisk Browse, aby znaleźć plik obrazu.

Określ napęd lub urządzenie i wskaż pełną scieżkę. Plik obrazu może
znajdować się w lokalnym napędzie. Jeśli używane są połączenia równorzędne,
pliki obrazu są tworzone na komputerach podrzędnych.

3

Naciśnij klawisz Enter.

4

W oknie dialogowym Source Partition wybierz partycję źródłową dla pliku
obrazu.
W oknie dialogowym Source Partition wyświetlane są szczegółowe informacje
o wszystkich partycjach znajdujących się w pliku obrazu.

5

W polu License wprowadź numer licencji.

6

W oknie dialogowym Destination Drive wybierz napęd docelowy.
W oknie dialogowym Destination Drive wyświetlane są szczegółowe
informacje o każdym dysku znalezionym w komputerze przez program
Norton Ghost.

background image

Klonowanie dysków i partycji

46

7

W oknie dialogowym Destination Partition wybierz partycję docelową.
Podczas tej czynności zachowaj ostrożność, ponieważ dane zapisane na
wybranej partycji zostaną zastąpione.
W oknie dialogowym Destination Partition wyświetlane są szczegółowe
informacje o wszystkich partycjach znajdujących się w wybranym napędzie.
Jeśli wybrano opcję klonowania z partycji lokalnej do partycji lokalnej, opcja
wyboru partycji źródłowej jest niedostępna. Istnieje jednak możliwość
utworzenia nowej partycji, jeśli ilość wolnego miejsca na to pozwala. Rozmiar
nowo utworzonej partycji można zmieniać podczas klonowania.

8

W oknie dialogowym Proceed with Partition Load? sprawdź, czy wybrane
zostały poprawne opcje.

9

Wykonaj jedną z poniższych czynności:

Kliknij przycisk Yes, aby kontynuować klonowanie partycji.
Program Norton Ghost zastępuje docelową partycję danymi zawartymi
w pliku obrazu. Jeśli zajdzie konieczność przerwania procesu, należy
nacisnąć kombinację klawiszy Ctrl-C. Należy jednak pamiętać, że oznacza
to pozostawienie partycji docelowej w nieznanym stanie.

Ostrzeżenie: Kliknij przycisk Yes tylko wtedy, gdy na pewno chcesz
kontynuować. Dane zapisane w partycji docelowej zostaną zastąpione i nie będą
mogły zostać odzyskane.

Kliknij przycisk No, aby powrócić do menu.

10

Jeśli opcja segmentowania jest włączona, wykonaj jedną z następujących
czynności:

Kliknij przycisk OK, aby odtworzyć kolejny segment z tego samego
nośnika.

Kliknij opcję Filename, aby kontynuować z segmentu znajdującego
się w innej lokalizacji, a następnie wprowadź ścieżkę i nazwę segmentu
pliku obrazu.

11

Po skopiowania partycji uruchom ponownie komputer docelowy.
Uruchom program Symantec Disk Doctor, ScanDisk lub podobne narzędzie,
aby sprawdzić integralność partycji docelowej.

background image

Zapisywanie pliku obrazu na dysku CD-R/RW

47

Zapisywanie pliku obrazu na dysku CD-R/RW

Użytkownik może zapisywać pliki obrazów bezpośrednio na dyskach CD-R oraz
CD-RW. Istnieje także możliwość tworzenia startowych dysków CD.

Więcej informacji na ten temat znajduje się w części

„Zapisywanie plików obrazów

na dyskach CD”

na stronie 58.

Aby zapisać plik obrazu na startowym dysku CD-R/RW, należy:

Utworzyć startowe dyskietki programu Ghost.

Uruchomić komputer.

Utworzyć i zapisać plik obrazu.

Jeśli plik obrazu jest zapisywany bezpośrednio na dysku CD-R/RW, należy zapoznać
się z poniższymi informacjami:

Napęd CD-R/RW musi być obsługiwany przez program Norton Ghost.
Więcej informacji na ten temat znajduje się w części

„Zapisywanie plików

obrazów na dyskach CD”

na stronie 58.

Program Norton Ghost automatycznie segmentuje dyski CD-R/RW, jeśli jest
to konieczne. Dlatego nie zachodzi potrzeba wprowadzania przełącznika
segmentacji w wierszu poleceń.

Tworzenie dyskietek startowych programu Ghost

Aby zapisać plik obrazu bezpośrednio na dysku CD, użytkownik musi dysponować
dyskietką startową do uruchomienia komputera. W kreatorze Ghost Boot Wizard
należy w tym celu utworzyć dyskietkę startową, umożliwiającą obsługiwanie dysków
CD-R/RW oraz portów LPT i USB. W rezultacie utworzona zostanie dyskietka
startowa zawierająca plik wykonywalny programu Ghost i pliki systemowe DOS.

Więcej informacji na ten temat znajduje się w części

„Standardowe dyskietki

startowe umożliwiające obsługę portów LPT oraz USB”

na stronie 23.

Aby utworzyć startowy dysk CD, użytkownik musi dysponować drugą dyskietką
startową. Dyskietka ta jest tworzona przy użyciu dostępnej w kreatorze Ghost Boot
Wizard opcji CD-ROM Boot Disk. Opcja ta pozwala tworzyć dyskietki startowe
zawierające sterowniki napędu CD-R/RW.

Więcej informacji na ten temat znajduje się w części

„Dyskietki startowe

umożliwiające obsługę napędu CD-ROM”

na stronie 26.

background image

Klonowanie dysków i partycji

48

Uruchamianie komputera

Do napędu dyskietek należy włożyć pierwszą dyskietkę startową i uruchomić
ponownie komputer.

Tworzenie i zapisywanie pliku obrazu

Należy utworzyć obraz komputera, wybierając napęd CD-R/RW jako napęd
docelowy.

Więcej informacji na ten temat znajduje się w części

„Klonowanie dysku do pliku

obrazu”

na stronie 38.

Program Norton Ghost pozwala tworzyć startowe dyski CD podczas procedury
tworzenia pliku obrazu. Aby utworzyć startowy dysk CD, należy postępować
zgodnie z instrukcjami wyświetlanymi na ekranie. Gdy na ekranie pojawi się pytanie
o wymagane pliki, do napędu dyskietek należy włożyć drugą dyskietkę startową,
utworzoną za pomocą kreatora Ghost Boot Wizard.

background image

Dodawanie prze³¹czników do zadania klonowania

49

Dodawanie prze³¹czników do zadania klonowania

Podczas definiowania zadania klonowania można uwzględniać opcje
(lub przełączniki), które są zwykle wprowadzane w wierszu poleceń.

Aby dodaæ prze³¹czniki do zadania klonowania

1

W menu głównym kliknij pozycję Options.

2

Na zakładkach wybierz opcje dla bieżącego zadania klonowania:

Więcej informacji można znaleźć w części

„Przełączniki wiersza poleceń”

na

stronie 89.

3

Na zakładce Save Settings kliknij przycisk Save Settings, aby potwierdzić
wyświetloną listę aktywnych przełączników.

4

Kliknij przycisk Accept, aby uwzględnić ustawienia w bieżącym zadaniu
klonowania.

Zak³adka

Opcje wiersza poleceñ

Span/CRC

-span, -auto, -cns, -crcignore, -fcr

FAT 32/64

-f32,-f64, -fatlimit

Misc

-fro, -rb, -fx

Image/Tape

-ia, -ib, -id

-tapebuffered oraz opcje make safe, unbuffer i eject the
tape

HDD access

-ffx, -fnx, -ffi, -fni, -ffs, -fns

Security -pwd,

-locktype=type

background image
background image

51

R

O

Z

D

Z

I

A

£

5

Opcje plików obrazów

Opcje przetwarzania plików obrazów obejmują kompresję tych plików, sprawdzanie
utworzonych plików przy użyciu techniki CRC32 oraz segmentację obrazu na wiele
plików. Plik obrazu można także zapisać na taśmie lub dysku CD. W tym rozdziale
zawarto również informacje dotyczące klonowania zawartości dysków w systemach
z zainstalowanym programem GoBack oraz dysków dynamicznych.

Informacje o plikach obrazów utworzonych

za pomoc¹ programu Norton Ghost

Pliki utworzone za pomocą programu Norton Ghost mają domyślnie rozszerzenie
.gho. Obejmują one zawartość całych dysków lub tylko pojedynczych partycji. Pliki
obrazów obsługują:

kompresję na różnych poziomach,

sprawdzanie integralności danych przy użyciu techniki CRC32,

dzielenie pliku na wiele nośników,

segmentację na woluminy.

Obrazy wykonane przy użyciu programu Norton Ghost zawierają tylko rzeczywiste
dane znajdujące się na dysku. Jeżeli na dysku o pojemności 9 GB zapisano tylko
600 MB danych, obraz utworzony przez program Norton Ghost będzie zajmował
około 600 MB (lub mniej w przypadku kompresji).

Dodatkowy program Ghost Explorer umożliwia odzyskiwanie pojedynczych plików
na podstawie plików obrazów, bez konieczności odtwarzania całej zawartości
partycji lub dysku.

background image

Opcje plików obrazów

52

Kompresja plików obrazów

Istnieje kilka możliwych poziomów kompresji plików obrazów utworzonych
za pomocą programu Norton Ghost. Jeżeli program Norton Ghost pracuje w trybie
interaktywnym, dostępne są trzy opcje: kompresja szybka, kompresja maksymalna
oraz bez kompresji. Dodanie przełącznika -z w wierszu poleceń programu
Norton Ghost powoduje udostępnienie dziewięciu poziomów kompresji.

Więcej informacji na ten temat znajduje się w części

„Przełączniki wiersza poleceń”

na stronie 89.

Zwiększanie stopnia kompresji zwykle ujemnie wpływa na szybkość działania
programu Norton Ghost. Kompresja może jednak również zwiększyć tę szybkość
w przypadku występowania efektu „wąskiego gardła” podczas transferu danych.
Szybkość, z jaką tworzony jest plik obrazu na dysku lokalnym przy użyciu kompresji
maksymalnej, jest dużo mniejsza od szybkości tworzenia tego pliku bez kompresji.
Przy korzystaniu z połączenia sieciowego metoda kompresji szybkiej jest często
równie lub nawet bardziej wydajna od metody bez kompresji. W przypadku
połączenia równoległego najszybszą metodą może być kompresja maksymalna,
ponieważ przepustowość kabla (w bajtach) jest dużo mniejsza. Dekompresja plików
maksymalnie skompresowanych przebiega o wiele szybciej niż ich kompresja.
Wybrany poziom kompresji powinien odpowiadać potrzebom poszczególnych
użytkowników.

WydajnoϾ pracy w sieci

Niewątpliwą zaletą programu Norton Ghost jest jego szybkość. Instalacja systemu
operacyjnego, na przykład Windows 98, na 10 czy 100 komputerach zajmuje kilka
minut. Na wydajność ma wpływ wiele czynników. Istnieją także metody pozwalające
stwierdzić, czy program Norton Ghost działa optymalnie.

W przypadku używania programu Norton Ghost w sieci zalecane jest korzystanie
z opcji szybkiej kompresji. Aby zaoszczędzić miejsce na dysku, można użyć
kompresji maksymalnej, jednak jest to metoda wolniejsza.

Szybkość transmisji danych w sieci Ethernet o przepustowości 10 MB/s wynosi
zwykle od 25 do 60 MB na minutę. Wpływ na tę szybkość mają następujące czynniki:

używanie najnowszych sterowników sieciowych,

obciążenie sieci lokalnej (LAN),

używane koncentratory lub przełączniki sieciowe (z uwzględnieniem ich marki
i modelu),

zastosowana metoda kompresji.

background image

Sprawdzanie plików obrazów przy u¿yciu techniki CRC32

53

W idealnych warunkach w sieci 100 MB/s możliwe jest uzyskanie szybkości
transmisji rzędu od 80 do 300 MB na minutę. Wartość ta jest także uzależniona od
zainstalowanych urządzeń oraz przepustowości sieci lokalnej. Zwiększenie
wydajności można uzyskać stosując najnowocześniejsze komputery, karty sieciowe
oraz dyski twarde.

Sprawdzanie plików obrazów przy u¿yciu

techniki CRC32

Kodowanie nadmiarowe CRC (Cyclic Redundancy Checking) jest techniką
sprawdzania błędów danych. Technika ta polega na porównaniu danych na dysku,
którego obraz jest tworzony, z danymi w pliku obrazu. Oznaczenie „32” w nazwie
CRC32 oznacza, że informacje dotyczące sprawdzania błędów są zapisywane
w postaci 32-bitowej. Używanie techniki CRC32 znacznie zwiększa skuteczność
wykrywania błędów w pliku obrazu.

Do utworzonego pliku obrazu dołączane są informacje związane z kodowaniem
CRC32, dzięki czemu uszkodzone fragmenty pliku obrazu mogą być wykrywane
podczas ładowania danych na dysk. W przypadku partycji w formacie FAT oraz
Linux Ext2 kodowanie CRC32 realizowane jest metodą „plik po pliku”, natomiast
w przypadku partycji w formacie NTFS — zgodnie z tabelą MFT.

Oprócz wykrywania błędów w plikach obrazów, na podstawie wartości CRC
przeprowadzana jest weryfikacja zgodności tych plików z zawartością dysków lub
partycji. Umożliwia to wykrywanie uszkodzonych sektorów oraz innych problemów,
które mogłyby pozostać niezauważone podczas normalnego procesu sprawdzania
obrazu.

Aby wygenerować plik tekstowy, zawierający wartości CRC oraz związane z nimi
atrybuty plików, należy w wierszu poleceń wprowadzić przełącznik -CRC32.

Więcej informacji na ten temat znajduje się w części

„Przełączniki wiersza poleceń”

na stronie 89.

background image

Opcje plików obrazów

54

Segmentacja plików obrazów na woluminy

Obraz dysku może być zawarty w pojedynczym pliku lub zostać rozdzielony na
wiele plików.

Standardowe pliki obrazów

Standardowy plik obrazu to pojedynczy plik, obejmujący całą zawartość dysku lub
wskazanych partycji. Pliki tego typu są wykorzystywane do przechowywania
konfiguracji systemu na innych dyskach twardych lub taśmach, które dysponują
wystarczającą ilością miejsca.

Wielosegmentowe pliki obrazów o ograniczonym rozmiarze

Zdarzają się sytuacje, w których korzystanie ze standardowego pliku obrazu jest
niewygodne lub wręcz niemożliwe. Program Norton Ghost może wówczas
podzielić plik obrazu na segmenty o rozmiarach określonych przez użytkownika.
Najczęściej stosowanym rozmiarem segmentów jest 550 MB, co umożliwia
ich późniejsze zapisanie na dyskach CD. Rozmiar domyślny (i maksymalny)
wynosi 2 GB.

Pliki obrazów podzielone na segmenty

Pliki obrazów podzielone na segmenty są zbliżone do wielosegmentowych plików
obrazów o ograniczonym rozmiarze (opisywanych wcześniej). Różnica polega na
tym, że każdy segment pliku obrazu jest ograniczony do rzeczywistego rozmiaru
woluminu nośnika, na którym ma zostać zapisany. Dzięki temu możliwe jest
określenie napędu oraz nazwy pliku. Program Norton Ghost sam zażąda wskazania
kolejnego woluminu lub lokalizacji, w której zostaną zapisane pozostałe dane.
Jest to szczególnie wygodne podczas pracy z napędami ZIP, JAZ, LS120 Superdisk,
CD-R/RW i innymi.

Segmentację należy przeprowadzać lokalnie. W przypadku próby przeprowadzenia
segmentacji za pośrednictwem połączenia równorzędnego (LPT, USB, TCP/IP)
zostanie wyświetlony komunikat o błędzie spowodowanym zapełnieniem dysku.
Nie dotyczy to jednak dzielenia plików.

Program Norton Ghost umożliwia także ograniczenie rozmiaru segmentów
podczas segmentacji na woluminy. Zapobiega to przekroczeniu przez segment
maksymalnego rozmiaru określonego dla woluminu.

background image

Segmentacja plików obrazów na woluminy

55

W przypadku wszystkich plików obrazów wolumin docelowy nie może należeć do
obszaru, który jest kopiowany (jest to jedyne ograniczenie dotyczące wyboru tego
woluminu). Nie może się on na przykład znajdować na dysku źródłowym (lub
partycji), jeżeli ten dysk (lub partycja) ma zostać uwzględniony w tworzonym
obrazie.

Segmentacja na wiele woluminów z ograniczaniem

rozmiarów segmentów

Może się zdarzyć, że podczas tworzenia pliku obrazu dysku lub partycji, w lokalizacji
docelowej nie będzie wystarczającej ilości miejsca, aby zmieścić plik w całości.
Program Norton Ghost wykrywa takie sytuacje automatycznie, zawiadamia o nich
użytkownika i pyta, czy zastosować segmentację. Określając wymaganą dla pliku
ilość miejsca, program Norton Ghost przyjmuje, że rozmiar obrazu po kompresji
zmniejszy się o jedną trzecią. Innym sposobem na przeprowadzenie segmentacji
pliku obrazu za pomocą programu Norton Ghost jest wprowadzenie w wierszu
poleceń przełączników -span lub -split.

Więcej informacji na ten temat znajduje się w części

„Przełączniki wiersza poleceń”

na stronie 89.

Przed zapisaniem zawartości dysku do pliku obrazu program Norton Ghost
wyświetla szczegóły lokalizacji źródłowej oraz docelowej i umożliwia anulowanie
całej operacji. Anulowanie jest ustawieniem domyślnym.

Po rozpoczęciu, proces tworzenia pliku obrazu trwa do momentu zapełnienia
woluminu docelowego.

Jeżeli pierwszy wolumin segmentacji był dyskiem JAZ, a łączna wielkość pliku
obrazu wynosi 3 GB, kolejne segmenty można zapisywać również na dyskach JAZ.
Jeżeli natomiast kolejne segmenty mają być zapisywane na różnych nośnikach,
można wybrać opcję zapisania pozostałej części danych w innej lokalizacji.

Należy notować lokalizacje oraz nazwy plików utworzonych segmentów.
Program Norton Ghost nie rejestruje tych informacji.

Informacje dotyczące partycji są przechowywane na początku pliku obrazu. Są one
aktualizowane w końcowej części procesu tworzenia obrazu, może więc być
wówczas konieczne ponowne włożenie dysku zawierającego pierwszy segment.
Podczas ładowania danych obrazu program Norton Ghost monituje o włożenie
dysku (lub o podanie ścieżki dostępu do niego) z pierwszym segmentem, a następnie
— kolejnych woluminów.

background image

Opcje plików obrazów

56

£adowanie obrazu podzielonego na segmenty

Proces ładowania zawartości dysku lub partycji z pliku obrazu podzielonego
na segmenty przebiega tak samo jak w przypadku ładowania z pojedynczego pliku
niepodzielonego. Procedura ładowania przebiega odwrotnie niż procedura
zapisywania. Podczas ładowania pliku podzielonego na segmenty konieczne jest
jednak podanie lokalizacji poszczególnych segmentów. Dlatego właśnie niezbędne
jest notowanie lokalizacji i nazw kolejnych plików.

Domyślnie typem nośnika następnego pliku jest typ nośnika pliku poprzedniego.
Jeżeli na przykład pierwszy wolumin segmentacji był dyskiem JAZ, a łączna
wielkość pliku obrazu wynosi 3 GB, kolejne segmenty można ładować również
z dysków JAZ.

Aby możliwe było ładowanie podzielonych na segmenty obrazów bez monitowania,
należy zaznaczyć opcję AutoName w menu Options programu Ghost.

Więcej informacji na ten temat znajduje się w części

„Dodawanie przełączników do

zadania klonowania”

na stronie 49.

background image

Przechowywanie plików obrazów na taœmach

57

Przechowywanie plików obrazów na taœmach

Program Norton Ghost umożliwia zapisywanie pojedynczych plików obrazów przy
użyciu napędów taśmowych wykorzystujących interfejs SCSI. Plik zapisany na
taśmie nie jest skojarzony z żadnym systemem plików, a więc nie ma do niego
dostępu jak w przypadku plików zapisanych na innych nośnikach (np. po wybraniu
litery oznaczającej napęd). Napędy taśmowe SCSI nie obsługują segmentacji.

W oknie File Locator programu Norton Ghost można wybrać napęd taśmowy jako
urządzenie źródłowe lub docelowe. Każdy napęd taśmowy SCSI ma oznaczenie
MTx, gdzie x jest numerem napędu (od 0 w górę). Na przykład na poniższym
ekranie dostępny jest napęd taśmowy oznaczony jako MT0.

Do obsługi napędów taśmowych SCSI przez program Norton Ghost wymagane jest
wcześniejsze zainstalowanie sterowników ASPI dla systemu DOS.

Więcej informacji na ten temat znajduje się w części

„Konfigurowanie sprzętu

i metod transferu”

na stronie 115.

Program Norton Ghost w trybie domyślnym współpracuje poprawnie z większością
napędów taśmowych SCSI. W niektórych sytuacjach, szczególnie w przypadku
korzystania ze starszych napędów lub taśm gorszej jakości, konieczna może być
zmiana konfiguracji programu Norton Ghost tak, aby transfer danych przebiegał
wolniej. Można także zmienić sposób współpracy programu z urządzeniem.

Więcej informacji na ten temat znajduje się w części

„Przełączniki wiersza poleceń”

na stronie 89.

Uwaga: Obraz przechowywany na taśmie jest niedostępny dla programu Ghost
Explorer.

background image

Opcje plików obrazów

58

Zapisywanie plików obrazów na dyskach CD

Program Norton Ghost umożliwia zapisywanie pojedynczych plików obrazów
na dyskach CD-R/RW za pomocą nagrywarek SCSI oraz IDE. Dyski te mogą być
później odczytywane przez wszystkie produkowane obecnie napędy CD-ROM.
Program Norton Ghost nie obsługuje nagrywarek CD wykorzystujących port USB.

W oknie File Locator programu Norton Ghost można wybrać nagrywarkę CD jako
urządzenie docelowe. Każda nagrywarka ma oznaczenie CD-Rx, gdzie x jest
numerem napędu (od 1 w górę). Na przykład na poniższym ekranie dostępna jest
nagrywarka CD oznaczona jako CD-R1.

Do obsługi nagrywarek CD SCSI przez program Norton Ghost wymagane jest
wcześniejsze zainstalowanie sterowników ASPI dla systemu DOS.

Więcej informacji na ten temat znajduje się w części

„Dyskietki startowe

umożliwiające obsługę napędu CD-ROM”

na stronie 26.

background image

Zapisywanie plików obrazów na dyskach CD

59

Program Norton Ghost powinien obsługiwać większość nagrywarek zgodnych ze
standardem SCSI oraz IDE, wyprodukowanych w roku 2000 lub nowszych. Podczas
współpracy ze starszymi modelami mogą występować problemy . Zalecane jest
także używanie najnowszego oprogramowania wewnętrznego nagrywarki.
Nagrywarki CD wykorzystujące standard IDE powinny być obsługiwane przez
pomocniczy kontroler IDE. Jeżeli zainstalowanej nagrywarki nie ma na liście, należy
użyć funkcji Check Image programu Norton Ghost, aby sprawdzić możliwość
odtworzenia obrazu.

Więcej informacji na ten temat znajduje się w części

„Klonowanie dysku do pliku

obrazu”

na stronie 38.

Poniżej wymieniono nagrywarki CD, które pomyślnie przeszły testy współpracy
z programem Norton Ghost:

Acer CRW4432A, Acer 8432A (oprogramowanie wewnętrzne w wersji
5.FV lub nowszej)

Creative Labs 4224, Creative Labs Blaster 8432

HP 8200, 9110, 9210e

Imation IMW0802201S

Iomega ZipCD/Phillips PCRW404

Lacie 8424 zewnętrzna, Lacie 8/2/20 SCSI zewnętrzna (ważny typ używanych
nośników)

LG CED-8080B

Pacific Digital (Mitsumi) CR-480TE

Plextor PX-8432, PX-R412, PX-R820, PX-W124, PX-W4220, PX-W8220

Que PX-W8432Ti

Ricoh MP9060A

Smart and Friendly 8220, Smart and Friendly 2224 (ważny typ używanych
nośników)

Sony CRX140E, CRX145

TDK VeloCD

TEAC CDR-58S (8/24)

Yamaha 6416S, 8424SZ, CRW8424E

Możliwa jest także obsługa innych nagrywarek. Aktualny wykaz urządzeń
obsługiwanych przez program Norton Ghost znajduje się w witrynie internetowej
firmy Symantec.

background image

Opcje plików obrazów

60

Do zapisywania plików obrazów utworzonych za pomocą programu Norton Ghost
należy używać czystych dysków CD-R lub niesformatowanych dysków CD-RW.

Dysk CD zawierający plik obrazu może być dyskiem startowym. Wymagane
sterowniki napędu CD oraz plik MSCDEX.EXE można znaleźć na odpowiednim
dysku startowym komputera. Kreator Ghost Boot Wizard umożliwia dodanie tych
plików do zapisywanego dysku CD i utworzenie dysku startowego.

Pierwszym dyskiem CD zawierającym plik obrazu powinien być dysk ze
sterownikami i plikiem MSCDEX.EXE. Program Norton Ghost odzyskuje dane
na podstawie plików obrazu z dysków CD, tak jak to ma miejsce w przypadku
innych nośników, więc napęd CD musi mieć przypisaną odpowiednią literę.

Więcej informacji na ten temat znajduje się w części

„Zapisywanie pliku obrazu na

dysku CD-R/RW”

na stronie 47.

U¿ywanie programu Norton Ghost w systemach

z zainstalowanym programem GoBack

Jeżeli na komputerze zainstalowany został program GoBack, tworzenie plików
obrazów ani odzyskiwanie danych na ich podstawie w sposób bezpośredni nie jest
możliwe. Aby korzystać z programu Norton Ghost na takim komputerze, wykonaj
jedną z poniższych czynności:

Odinstaluj program GoBack, a następnie uruchom program Norton Ghost.

Aby wykonać obraz dysku komputera, na ekranie GoBack Boot Screen wybierz
opcję uruchamiania komputera z dyskietki z załadowanymi sterownikami
programu GoBack. Do uruchomienia programu Norton Ghost i utworzenia
pliku obrazu można użyć dysku startowego programu Norton Ghost.
Więcej informacji można znaleźć w dokumentacji do programu GoBack oraz
w części

„Klonowanie dysku do pliku obrazu”

na stronie 38.

Aby odtworzyć zawartość dysku, uruchom komputer z dyskietki.
Do uruchomienia programu Norton Ghost i odzyskania zawartości komputera
można użyć dysku startowego programu Norton Ghost.
Więcej informacji na ten temat znajduje się w części

„Klonowanie dysku z pliku

obrazu”

na stronie 40.

background image

Klonowanie dysków dynamicznych w systemie Windows 2000

61

Klonowanie dysków dynamicznych w systemie

Windows 2000

Program Norton Ghost umożliwia klonowanie prostych lub lustrzanych
woluminów dysków dynamicznych. Klonowanie woluminów łączonych, zestawów
paskowych oraz typu RAID-5 za pomocą programu Norton Ghost jest niemożliwe.
Na dysk dynamiczny można skopiować plik obrazu partycji. Dane odzyskiwane na
podstawie tego obrazu muszą być jednak umieszczane na dysku podstawowym nie
na dysku dynamicznym.

Aby utworzyć obraz dysku dynamicznego (lub partycji dynamicznej) w systemie
Windows 2000, należy użyć funkcji klonowania partycji do pliku obrazu programu
Norton Ghost. Po wybraniu przez użytkownika klonowanych partycji program
Norton Ghost automatycznie wyszukuje na dysku dynamicznym partycje proste
i lustrzane.

Więcej informacji na ten temat znajduje się w części

„Klonowanie partycji do pliku

obrazu”

na stronie 43.

Dane odzyskiwane na podstawie obrazu dysku dynamicznego muszą być
umieszczane na dysku podstawowym nie na dysku dynamicznym. Następnie można
przekształcić dysk podstawowy w dysk dynamiczny za pomocą programu
Windows 2000 Disk Manager.

Do przekształcania dysku dynamicznego w dysk podstawowy służy program
GDisk. Aby usunąć z dysku wszystkie partycje, należy użyć przełącznika gdisk/
mbr/wipe. Spowoduje to jednak również usunięcie wszystkich danych z dysku.

Więcej informacji na ten temat znajduje się w części

„Ponowna inicjalizacja

głównego rekordu startowego”

na stronie 77.

Aby wykonać obraz dysku dynamicznego, konieczne jest użycie przełącznika -ia
(image all). Przełącznik ten powoduje, że proces kopiowania dysku obejmuje kolejno
wszystkie jego sektory. Dysk, na który ma zostać załadowany plik obrazu, musi być
pod każdym względem identyczny jak dysk źródłowy. Funkcja ta jest użyteczna
tylko w przypadku tworzenia kopii zapasowej obrazu. Jeżeli obraz utworzony przy
użyciu przełącznika -ia zostanie załadowany na dysk o innych właściwościach,
system Windows 2000 nie będzie traktował tego dysku jak dysku dynamicznego.

background image

Opcje plików obrazów

62

W przypadku załadowania obrazu dysku dynamicznego (utworzonego przy użyciu
przełącznika -ia) na dysk twardy SCSI może zostać wyświetlony komunikat
o niewystarczającej ilości miejsca na dysku docelowym. Należy wówczas załadować
sterownik ASPI dla karty SCSI. W przeciwnym wypadku program Norton Ghost
nie będzie mógł zebrać informacji o rzeczywistym rozmiarze dysku SCSI, a zatem
nie będzie w stanie określić, czy na tym dysku zmieści się plik obrazu.

Uwaga: Stosowanie metody wykonywania obrazu dysku dynamicznego przy użyciu
przełącznika -ia nie jest zalecane, ponieważ metoda ta jest bardzo wolna, a tworzony
za jej pomocą plik obrazu — bardzo duży.

background image

63

R

O

Z

D

Z

I

A

£

6

U¿ywanie programu

Ghost Explorer

do modyfikowania

zawartoœci plików

obrazów

Pliki obrazów, które utworzone zostały przez wykonanie zrzutu dysku twardego lub
partycji komputera, zawierają dane, aplikacje oraz ustawienia rejestru. Takie pliki
obrazów mogą być następnie ładowane do komputera klienta w trakcie zadania
klonowania. Program Ghost Explorer pozwala jednak także na przeglądanie,
zmienianie, dodawanie, jak również wyodrębnianie pojedynczych plików z pliku
obrazów. Oznacza to możliwość dodawania dodatkowych plików do pliku obrazu,
rozmieszczania plików wewnątrz pliku obrazu, a także wyodrębniania plików z pliku
obrazu w celu skopiowania do komputera-klienta.

Dzięki programowi Ghost Explorer można szybko i łatwo przywracać pliki lub
katalogi z pliku obrazu. Korzystając z programu Ghost Explorer można:

przeglądać zawartość pliku obrazu i zapisywać listę zawartych w nim plików;

przywracać pliki lub katalogi z pliku obrazu;

dodawać, przenosić, kopiować, usuwać, a także uruchamiać pliki z pliku obrazu;

używać techniki przeciągania i upuszczania oraz wycinania i wklejania w celu
dodawania plików i katalogów z programu Windows Explorer (Eksplorator
Windows) do pliku obrazu;

ustawiać rozmiar segmentów;

dodawać opis do pliku obrazu.

Uwaga: Aby uzyskać dostęp do listy poleceń pliku, należy prawym przyciskiem
myszy kliknąć plik lub katalog w programie Ghost Explorer.

background image

U¿ywanie programu Ghost Explorer do modyfikowania zawartoœci plików obrazów

64

Program Ghost Explorer obsługuje następujące typy partycji:

Aby otworzyæ program Ghost Explorer

Na pasku zadań systemu Windows kliknij kolejno Start > Programs
(Programy)
> Norton Ghost > Ghost Explorer.

Przegl¹danie plików obrazów

Zawartość pliku obrazu można przeglądać łącznie ze szczegółowymi informacjami
o partycjach, katalogach i plikach.

Przy przeglądaniu plików obrazów utworzonych za pomocą programu
Norton Ghost V3 może nastąpić spadek wydajności. W programie Ghost Explorer
nie jest możliwe przeglądanie:

plików obrazów utworzonych za pomocą wersji wcześniejszej niż wersja 3.0,

partycji typu NTFS w plikach obrazów utworzonych programem Norton
Ghost V3 z użyciem kompresji.

Wersję programu Norton Ghost, w której utworzony został plik obrazu, można
sprawdzić w programie Ghost Explorer.

Więcej informacji na ten temat znajduje się w części

„Określanie wersji pliku obrazu

utworzonego programem Norton Ghost”

na stronie 67.

Aby przejrzeæ plik obrazu

1

Otwórz program Ghost Explorer.
Więcej informacji na ten temat znajduje się w części

„Aby otworzyć program

Ghost Explorer”

na stronie 64.

2

W menu File kliknij polecenie Open.

3

Wybierz plik obrazu.

4

Kliknij przycisk Open (Otwórz).

5

Aby wyświetlić właściwości pliku obrazu, w menu File kliknij pozycję
Properties.

FAT12

Linux Ext2

FAT16

NTFS (tylko do odczytu)

FAT32

background image

Przywracanie pliku lub katalogu z pliku obrazu

65

Przywracanie pliku lub katalogu z pliku obrazu

Używając programu Ghost Explorer, można przywrócić plik lub katalog
bezpośrednio z pliku obrazu.

Aby przywróciæ plik lub katalog z pliku obrazu

1

Otwórz plik obrazu w programie Ghost Explorer.

2

Wybierz plik lub katalog, który ma zostać przywrócony.

3

W menu File kliknij polecenie Restore.

4

Wybierz lokalizację, do której plik lub katalog ma zostać przywrócony.

5

Kliknij przycisk Restore, aby przywrócić plik lub katalog do wybranej
lokalizacji.

Uwaga: W celu przywrócenia pliku można także skorzystać z techniki przeciągania
i upuszczania z programu Ghost Explorer do programu Windows Explorer
(Eksplorator Windows).

Modyfikowanie plików obrazów za pomoc¹

programu Ghost Explorer

Używając programu Ghost Explorer, można dodawać pliki lub katalogi z programu
Windows Explorer (Eksplorator Windows) do każdego pliku obrazu, który został
utworzony w programie Norton Ghost w wersji 6.0 lub wyższej i nie jest w formacie
NTFS. Można także usuwać pliki z każdego pliku obrazu, który został utworzony
w programie Norton Ghost w wersji 5.1c lub późniejszej i nie jest w formacie NTFS.

Wersję programu Norton Ghost użytego do utworzenia pliku obrazu można
sprawdzić w programie Ghost Explorer.

Więcej informacji na ten temat znajduje się w części

„Określanie wersji pliku obrazu

utworzonego programem Norton Ghost”

na stronie 67.

Dodawanie, przenoszenie i usuwanie plików

W obrębie plików obrazów program Ghost Explorer obsługuje operacje systemu
Windows typu „wytnij i wklej”, takie jak kopiowanie, wklejanie, przenoszenie,
usuwanie i dodawanie plików do obrazów. Możliwe jest także używanie techniki
przeciągania i upuszczania z programu Windows Explorer (Eksplorator Windows)
do programu Ghost Explorer.

background image

U¿ywanie programu Ghost Explorer do modyfikowania zawartoœci plików obrazów

66

Zapisywanie listy ze spisem zawartoœci pliku obrazu

Istnieje możliwość zapisania pliku tekstowego, zawierającego listę katalogów
(i opcjonalnie plików i ich szczegółów), które znajdują się w bieżącym pliku obrazu.

Aby zapisaæ listê zawartoœci pliku obrazu:

1

Otwórz plik obrazu w programie Ghost Explorer.

2

W menu File kliknij pozycję Save Contents.

3

Wykonaj jedną z poniższych czynności:

Kliknij pozycję Directories only, aby uwzględniane były tylko katalogi.

Kliknij pozycję Include Files, aby uwzględniane były pliki.

Kliknij pozycję Include Details, aby uwzględniane były szczegóły plików.

4

Wybierz katalog, w którym ma zostać zapisany plik tekstowy.

5

Wpisz nazwę pliku.

6

Kliknij przycisk Save.

Ustawianie rozmiarów dla plików segmentów

Program Norton Ghost umożliwia dzielenie pliku obrazu na mniejsze pliki, zwane
segmentami. Funkcja Span Split Point, programu Ghost Explorer, pozwala ustawić
rozmiar każdego segmentu tak, aby po dodaniu plików lub katalogów, żaden
z plików segmentów nie przekroczył określonego rozmiaru.

Aby ustawiæ rozmiar pliku segmentu:

1

W menu View kliknij pozycję Options.

2

Wpisz żądany rozmiar w polu Span Split Point (MB).

3

Jeżeli chcesz, żeby program Ghost Explorer wybierał domyślne nazwy
dla dodatkowych plików segmentów, które będzie tworzył, kliknij pozycję
Autoname Spans.

background image

Kompilowanie pliku

67

Kompilowanie pliku

Podczas dodawania lub usuwania plików z wnętrza pliku obrazu, staje się on
sfragmentowany. Program Norton Ghost potrzebuje więcej czasu na przywrócenie
sfragmentowanego obrazu niż pliku skompilowanego. Dzięki kompilacji plik zostaje
zdefragmentowany, co pozwala na zwiększenie wydajności w czasie jego
przywracania.

Żeby przekonać się, czy kompilacja jest zalecana, należy sprawdzić właściwości
pliku obrazu.

Aby skompilowaæ plik:

1

W menu File kliknij pozycję Properties.

2

Jeśli kompilacja jest zalecana, w menu File kliknij pozycję Compile.

3

Wpisz nową nazwę dla skompilowanego pliku.

4

Kliknij przycisk Save (Zapisz).

Okreœlanie wersji pliku obrazu utworzonego

programem Norton Ghost

Możliwości przeglądania pliku obrazu, jak również dodawania, usuwania
i przenoszenia zawartych w nim plików, uzależnione są od wersji programu
Norton Ghost, której użyto do utworzenia tego pliku obrazu. Otworzenie
w programie Ghost Explorer plików utworzonych za pomocą wersji wcześniejszej
niż wersja 3.0 programu Norton Ghost jest niemożliwe. Jeśli plik obrazu został
utworzony w wersji 3.0 lub wyższej programu Norton Ghost, można określić jego
wersję, sprawdzając w programie Ghost Explorer właściwości tego pliku.

Aby okreœliæ wersjê programu Norton Ghost, której u¿yto do utworzenia

pliku obrazu

1

Otwórz plik obrazu w programie Ghost Explorer.

2

W menu File kliknij pozycję Properties.
Wyświetlone zostanie okno Properties. Wersja programu Norton Ghost
użytego do utworzenia pliku obrazu wyświetlona zostanie obok pozycji
Produced by Ghost version.

background image

U¿ywanie programu Ghost Explorer do modyfikowania zawartoœci plików obrazów

68

U¿ywanie programu Ghost Explorer z poziomu

wiersza poleceñ

Program Ghost Explorer może zostać uruchomiony z wiersza poleceń systemu
DOS przez wpisanie jego ścieżki i nazwy pliku. Na przykład:

C:\Progra~1\Symantec\Norton~1\Ghostexp

Uwaga: Jeżeli program Ghost Explorer znajduje się w katalogu bieżącym lub
w katalogu wymienionym w zmiennej Path, nie ma potrzeby podawania nazwy ścieżki.

Możliwe jest także podanie nazwy pliku obrazu do otworzenia jako argumentu dla
programu Ghost Explorer. Na przykład:

Ghostexp n:\Obrazy\Mojobraz.gho

W przypadku zgłoszenia przez program Ghost Explorer uszkodzenia pliku obrazu,
możliwe jest uzyskanie dalszych szczegółów na temat rodzaju tego uszkodzenia.
Zwykle opcji tych używa się tylko na polecenie obsługi technicznej programu Ghost
Explorer. Należy uruchomić program z jednym z poniższych argumentów:

Raporty prezentowane są w postaci okien dialogowych. Można użyć wszystkich
przełączników lub użyć przełącznika -d7, aby od razu włączyć wszystkie opcje.

-d1

Wyświetlanie raportu na temat uszkodzeń lub innych znaczących
zdarzeń w systemie plików FAT.

-d2

Wyświetlanie raportu na temat uszkodzeń lub innych znaczących
zdarzeń w systemie plików NTFS.

-d4

Wyświetlanie raportu na temat uszkodzeń lub innych znaczących
zdarzeń w plikach systemu Ext2.

background image

U¿ywanie programu Ghost Explorer z poziomu wiersza poleceñ

69

Program Ghost Explorer dysponuje trybem wsadowym, w którym wykonuje
pojedyncze polecenie i kończy swoje działanie. W obecnej wersji tryb wsadowy
obsługuje jedynie możliwość zapisu zawartości do pliku tekstowego. Aby skorzystać
z tego trybu, należy podać jeden z poniższych przełączników:

Więcej informacji na ten temat znajduje się w części

„Zapisywanie listy ze spisem

zawartości pliku obrazu”

na stronie 66.

W przypadku, gdy program Ghost Explorer zgłasza uszkodzenie podzielonego
obrazu bez pytania o jego drugą część, istnieje możliwość, że obraz nie został
rozpoznany jako podzielony. Uruchomienie programu Ghost Explorer
z argumentem -split wymusi traktowanie obrazu jako podzielonego.

Indeksy obrazów utworzonych przez wersję programu Norton Ghost wcześniejszą
niż 5.1c nie obsługują prawidłowo długich nazw plików, zawierających znaki
dwubajtowe, jak na przykład nazwy plików w językach azjatyckich lub
wschodnioeuropejskich. Program Ghost Explorer jest w stanie poprawnie
wyświetlić te nazwy, odczytując je bezpośrednio z pliku obrazu zamiast z indeksu.
Jednak ładowanie obrazu jest wówczas dużo wolniejsze. Aby wymusić takie
zachowanie, należy użyć przełącznika -ignoreindex.

-t

Zapisywanie listy katalogów z pliku zrzutu do pliku tekstowego
o tej samej nazwie.

-tf

Zapisywanie listy katalogów i plików.

-tv

Zapisywanie pełnej listy katalogów i plików.

-t[vf]=nazwa_pliku

Zapisywanie listy do podanego pliku.

background image
background image

71

R

O

Z

D

Z

I

A

£

7

Zarz¹dzanie partycjami

za pomoc¹ programu

GDisk

Program GDisk jest narzędziem umożliwiającym tworzenie partycji, ponowną
inicjalizację głównych rekordów startowych oraz czyszczenie zawartości dysków
na wiele różnych sposobów.

W skład programu Norton Ghost wchodzą dwie wersje tego narzędzia:

GDisk — dla systemu DOS,

GDisk32 — dla systemu Windows (uruchamiany z wiersza poleceń).
Wszystkie przełączniki wiersza poleceń programu GDisk mogą być stosowane
z programem GDisk32.

Program GDisk zawiera wszystkie funkcje narzędzi Fdisk oraz Format. Za jego
pomocą możliwe jest:

formatowanie na bieżąco,

wyświetlanie szczegółowych informacji dotyczących partycji,

bezpieczne czyszczenie zawartości dysku,

ukrywanie i ujawnianie partycji.

W przeciwieństwie do narzędzia Fdisk, w którym stosowane są menu i monity
interaktywne, program GDisk jest sterowany z wiersza poleceń. Umożliwia to
szybsze konfigurowanie partycji dysku oraz definiowanie operacji programu GDisk
w pliku wsadowym.

background image

Zarz¹dzanie partycjami za pomoc¹ programu GDisk

72

Uruchamianie programu GDisk

Program GDisk jest przeznaczony dla systemu DOS, a program GDisk32 —
dla systemu Windows.

Aby uruchomiæ program Gdisk:

1

Uruchom komputer w trybie DOS.

2

Wprowadź ścieżkę progra~1\symantec \Norton~1\GDisk, a następnie
nazwę dysku i żądane przełączniki.

Aby uruchomiæ program GDisk32:

1

Na pasku zadań systemu Windows kliknij kolejno Start > Programs
(Programy)
> MS-DOS Prompt (Tryb MS-DOS).

2

Wprowadź ścieżkę progra~1\symantec \Norton~1\GDisk32, a następnie
nazwę dysku i żądane przełączniki.

Opis najwa¿niejszych prze³¹czników

wiersza poleceñ

Istnieje dziewięć trybów pracy programu GDisk. Pierwsze cztery tryby odpowiadają
opcjom menu głównego narzędzia Fdisk. Tryby pracy programu GDisk są określane
przez następujące przełączniki:

Tryb

Prze³¹cznik Objaœnienie

Create

/cre

Tworzenie partycji podstawowych i rozszerzonych
systemu DOS.

Delete

/del

Usuwanie partycji dowolnego typu (nie tylko systemu
DOS).

Status (default)

/status

Wyświetlanie informacji o określonym dysku stałym
i jego partycjach.

Activate

/act

Aktywowanie lub dezaktywowanie partycji (wskazanie
jej jako partycji startowej).

Hide

/hide

Ukrywanie istniejącej lub ujawnianie ukrytej partycji.

Reinitialize MBR

/mbr

Przeprowadzanie ponownej inicjalizacji głównego
rekordu startowego.

background image

Opis najwa¿niejszych prze³¹czników wiersza poleceñ

73

Prze³¹czniki wiersza poleceñ — system pomocy

Informacje dotyczące dziewięciu wymienionych trybów (i ich przełączników)
można uzyskać, wprowadzając w wierszu poleceń przełącznik pomocy (/?):

GDisk: C:\progra~1\symantec\Norton~1\gdisk /?

GDisk32: C:\progra~1\symantec\Norton~1\gdisk32 /?

Uwaga: W informacjach tych nie został uwzględniony dodatkowy przełącznik —
/VERSION. Przełącznik ten powoduje wyświetlenie wersji programu GDisk.

Aby uzyskać bardziej szczegółowe informacje, należy wprowadzić przełącznik /?
po przełączniku jednego z ośmiu głównych trybów pracy programu.

Na przykład w celu uzyskania szczegółowej pomocy dotyczącej trybu ukrywania
należy wprowadzić następujące polecenia:

GDisk: C:\progra~1\symantec\Norton~1\gdisk /hide /?

GDisk32: C:\progra~1\symantec\Norton~1\gdisk32 /hide /?

Batch

/batch

Wykonywanie większej liczby poleceń w trybie
wsadowym.

Disk wipe

/diskwipe

Czyszczenie całej zawartości dysku.

boot.ini

/bootini

Wprowadzanie zmian w menu startowym systemu
Windows NT/2000. Ten przełącznik działa tylko
z programem GDisk32.

Tryb

Prze³¹cznik Objaœnienie

background image

Zarz¹dzanie partycjami za pomoc¹ programu GDisk

74

Wspólne prze³¹czniki wszystkich poleceñ programu GDisk

W każdym z dziewięciu trybów pracy możliwe jest używanie następujących
przełączników:

Prze³¹cznik Objaœnienie

/x

Uniemożliwia programowi GDisk rozszerzony dostęp do dysku. Użycie
tego przełącznika może spowodować, że program GDisk nie będzie
dysponował informacjami o rzeczywistej pojemności dysku.

/i

Uniemożliwia programowi GDisk bezpośredni dostęp do dysków IDE.
Użycie tego przełącznika może spowodować, że program GDisk nie będzie
dysponował informacjami o rzeczywistej pojemności dysku.

/s

Uniemożliwia programowi GDisk bezpośredni dostęp do dysków SCSI.
Użycie tego przełącznika może spowodować, że program GDisk nie będzie
dysponował informacjami o rzeczywistej pojemności dysku.

/y

Wyłącza monitowanie potwierdzania operacji. Pominięcie tego
przełącznika nie oznacza, że przed usunięciem partycji lub innymi
nieodwracalnymi operacjami zawsze będzie wyświetlane pytanie o ich
potwierdzenie.

/sure

Wyłącza monitowanie potwierdzania operacji. Działanie tego przełącznika
jest identyczne z działaniem przełącznika /y.

/r

Powoduje ponowne uruchomienie komputera po pomyślnym wykonaniu
danej operacji.

background image

Tworzenie partycji

75

Tworzenie partycji

Użycie przełącznika /cre powoduje utworzenie partycji określonego typu, przy
wykorzystaniu największego bloku nieużywanej przestrzeni dysku. Aby utworzona
partycja została sformatowana, należy dodać przełącznik /for. Nie można tworzyć
partycji dysków dynamicznych.

W zależności od wybranej wersji programu GDisk, składnia tego polecenia jest
następująca:

GDisk: gdisk disk /cre {/pri| /ext| /log} [/sz: {MB|pcent{p|%}}]
[/end] [/for [/q] [/v[:etykieta]]] [/-32] [/ntfat16]

GDisk32: gdisk32 disk /cre {/pri| /ext| /log} [/sz: {MB|pcent{p|%}}]
[/end] [/for [/q] [/v[:etykieta]]] [/-32] [/ntfat16]

Prze³¹cznik

Objaœnienie

disk

Odpowiada określonemu dyskowi fizycznemu (od 1 do 8).

/cre

Tworzy partycję DOS lub dysk logiczny systemu DOS.

/pri

Tworzy podstawową partycję systemu DOS.

/ext

Tworzy rozszerzoną partycję systemu DOS.

/log

Tworzy dysk logiczny w rozszerzonej partycji systemu DOS.

/sz:MB

Określa rozmiar partycji (w megabajtach). Rozmiar ten zostaje
zaokrąglony do najbliższego cylindra.

/sz:pcent{p|%}

Określa rozmiar partycji jako procentową część łącznej pojemności
dysku.

/end

Tworzy partycję w końcowej części wolnego obszaru dysku. Jeżeli
przełącznik ten nie zostanie użyty, partycja zostanie utworzona na
początku wolnego obszaru dysku.

W przypadku wprowadzenia przełączników, które na potrzeby
partycji przeznaczą cały dostępny obszar dysku, przełącznik /end
zostanie zignorowany.

/for

Formatuje partycję po jej utworzeniu. Jeżeli nie zostały użyte
przełączniki /ntfat16 lub /-32 typ partycji określany jest następująco:

Partycje mniejsze niż 16 MB: FAT12

Partycje o wielkości od 16 do 512 MB: FAT16

Partycje większe niż 512 MB: FAT32

background image

Zarz¹dzanie partycjami za pomoc¹ programu GDisk

76

/q

Użyty razem z przełącznikiem /for powoduje przeprowadzenie
szybkiego formatowania. Jeżeli przełącznik ten nie zostanie użyty,
program GDisk przeprowadzi skanowanie powierzchni partycji
i oznaczy znalezione uszkodzone sektory.

/v[:etykieta]

Użyty razem z przełącznikiem /for powoduje przypisanie określonej
etykiety nowej, formatowanej partycji.

/-32

Wskazuje, że partycja nie zostanie sformatowana zgodnie
ze standardem FAT32. Przełącznik ten powoduje ograniczenie
wielkości partycji podstawowych i logicznych do 204 MB. Partycje
większe niż 16 MB zostaną sformatowane zgodnie ze standardem
FAT16. Przełącznik /-32 jest szczególnie użyteczny w przypadkach,
gdy system operacyjny nie obsługuje formatu FAT32
(np. Windows NT 4.0).

/ntfat16

Wskazuje, że partycja nie zostanie sformatowana zgodnie ze
standardem FAT32. Dopuszczalne jednak będą klastry o rozmiarze
64 KB, stosowane w formacie FAT16. Przełącznik ten powoduje
ograniczenie wielkości partycji podstawowych i logicznych do
4097 MB. Partycje większe niż 16 MB zostaną sformatowane zgodnie
ze standardem FAT16. Systemy operacyjne Windows 9x oraz DOS
nie mogą korzystać z partycji o wielkości powyżej 2048 MB,
utworzonych przy użyciu tego przełącznika.

Prze³¹cznik

Objaœnienie

background image

Ponowna inicjalizacja g³ównego rekordu startowego

77

Ponowna inicjalizacja g³ównego rekordu startowego

Przełącznik /mbr umożliwia zmianę kodu startowego w głównym rekordzie
startowym (MBR). Takie działanie może być konieczne w przypadku,
gdy w sektorze startowym znajduje się wirus. Aby usunąć dysk dynamiczny,
po przełączniku /mbr należy użyć przełącznika /wipe.

Uwaga: Przełącznik ten jest także wymagany podczas usuwania partycji systemu
Linux, gdy główny rekord startowy zawiera menedżera LILO.

W zależności od wybranej wersji programu GDisk, składnia tego polecenia jest
następująca:

GDisk: gdisk disk /mbr [/wipe]

GDisk32: gdisk32 disk /mbr [/wipe]

Prze³¹cznik

Objaœnienie

disk

Odpowiada określonemu dyskowi fizycznemu (od 1 do 8).

/mbr

Powoduje przeprowadzenie ponownej inicjalizacji kodu startowego
w głównym rekordzie startowym.

/wipe

Powoduje usunięcie partycji dysku.

background image

Zarz¹dzanie partycjami za pomoc¹ programu GDisk

78

Wyœwietlanie informacji o dyskach

Przełącznik /status służy do wyświetlania informacji o określonych dyskach stałych
(włącznie z modelem dysku), a także o ich partycjach. Aby uzyskać informacje
o partycjach, należy wprowadzić numer dysku.

W zależności od wybranej wersji programu GDisk, składnia tego polecenia jest
następująca:

GDisk: gdisk [disk] [/status] [/raw] [/lba] [/ser]

GDisk32: gdisk32 [disk] [/status] [/raw] [/lba] [/ser]

Wykonywanie wielu operacji za pomoc¹ programu

GDisk w trybie wsadowym

Przełącznik /batch umożliwia przeprowadzanie wielu operacji w programie GDisk
(tryb wsadowy) przy użyciu jednego polecenia. Dzięki temu przełącznikowi nie jest
konieczne ładowanie programu GDisk z dyskietki startowej przed każdą operacją.
Kolejne polecenia mogą być wprowadzane bezpośrednio w wierszu poleceń lub
mogą zostać zapisane w specjalnym pliku tekstowym.

Jeżeli nazwa tego pliku zostanie wprowadzona razem z przełącznikiem /batch,
program GDisk otworzy plik i rozpocznie wykonywanie zawartych w nim poleceń
do momentu wykonania ich wszystkich lub wystąpienia błędu.

Uwaga: Aby użyć poleceń z poniższego przykładu w systemie Windows, zamiast
gdisk należy wprowadzić nazwę gdisk32.

Prze³¹cznik

Objaœnienie

disk

Odpowiada określonemu dyskowi fizycznemu (od 1 do 8).

/raw

W połączeniu z przełącznikiem /disk wyświetla zawartość tablicy
partycji w formacie CHS.

/lba

W połączeniu z przełącznikiem /disk wyświetla zawartość tablicy
partycji w formie bloków logicznych.

/ser

Wyświetla numer seryjny dysku.

background image

Wykonywanie wielu operacji za pomoc¹ programu GDisk w trybie wsadowym

79

Na przykład:

C:\> gdisk /batch:cmds.gg

Jeżeli przełącznik /batch zostanie podany bez nazwy pliku, zostanie wyświetlone
pytanie o wprowadzenie poleceń.

Argumenty wiersza poleceń, które dotyczą wszystkich poleceń danej grupy, mogą
być wprowadzane w jednej linii z przełącznikiem \batch. Informacje zawarte
w pliku wsadowym (lub wprowadzone w wierszu poleceń) są dołączane
do dotychczasowej zawartości wiersza poleceń.

Poniżej przedstawiono przykładowy plik wsadowy o nazwie Two-new.gg zawierający
polecenia. Linie puste oraz rozpoczynające się symbolem „#” są traktowane jak
komentarze. Są one ignorowane. W tym przykładzie nie został określony dysk stały,
którego dotyczą polecenia.

# usuwanie wszystkich partycji
/del /all
# tworzenie podstawowej partycji systemu DOS, w formacie FAT16
/cre /pri /-32 /for /q
/cre /ext
# tworzenie logicznej partycji systemu DOS, w formacie FAT16
/cre /log /-32 /for /q

Wprowadzenie poniższego polecenia spowoduje usunięcie wszystkich partycji
istniejących, a następnie utworzenie dwóch nowych partycji na drugim dysku stałym
(z wyłączonym potwierdzaniem każdej operacji):

gdisk 2 /y /batch:two-new.gg

Poniższe cztery polecenia zostały utworzone przez połączenie poleceń pierwotnych
z poleceniami z pliku wsadowego:

gdisk 2 /y /del /all
gdisk 2 /y /cre /pri /-32 /for /q
gdisk 2 /y /cre /ext
gdisk 2 /y /cre /log /-32 /for /q

Pliki wsadowe mogą być zagnieżdżane rekursywnie, a zatem jeżeli drugi plik
Std_init.gg będzie zawierał następujące linie:

1 /batch:two-new.gg
2 /batch:two-new.gg

poniższe polecenie spowoduje wykonanie czynności zawartych w pliku Two-new.gg
względem obu dysków stałych:

gdisk /batch:std-init.gg

background image

Zarz¹dzanie partycjami za pomoc¹ programu GDisk

80

Partycje w formacie FAT16 w systemie Windows NT

Partycje w formacie FAT16, wykorzystujące klastry 64 KB, mogą w systemie
Windows NT mieć wielkość do 4 GB. Aby utworzyć partycję FAT16 (składającą
się z klastrów o rozmiarze 64 KB) za pomocą programu GDisk, należy do linii
zawierającej polecenie utworzenia partycji dodać przełącznik /Ntfat16. Przełącznik
ten uniemożliwia tworzenie partycji FAT32, pozwala natomiast tworzyć partycje
FAT16 o rozmiarze do 4 GB.

Uwaga: W systemach DOS oraz Windows 9x partycje FAT16 o klastrach
wielkości 64 KB nie są obsługiwane. Maksymalny rozmiar partycji FAT16 wynosi
wówczas 2 GB.

Usuwanie i czyszczenie zawartoœci dysku

Program GDisk umożliwia zarówno usuwanie danych i partycji, jak również
czyszczenie zawartości całego dysku. Za pomocą przełącznika /del nie jest możliwe
usuwanie partycji dysków dynamicznych.

Do usuwania wszystkich partycji na danym dysku służy przełącznik /del/all. Obszar
dysku, który nie był wykorzystywany na potrzeby partycji, pozostaje nienaruszony.
Usunięcie partycji rozszerzonej powoduje usunięcie zawartych w niej partycji
logicznych.

Do czyszczenia zawartości całego dysku, partycji, tablicy partycji, głównego rekordu
startowego oraz używanego i nieużywanego obszaru dysku służy przełącznik /
diskwipe.

W zależności od wybranej wersji programu GDisk, składnia przełącznika /del jest
następująca:

GDisk: gdisk disk /del {/pri[:n]|/ext[:n]|/log:n|/p:nr_partycji|/all}
[/qwipe|/dodwipe|/customwipe:n]

GDisk32: gdisk32 disk /del {/pri[:n]|/ext[:n]|/log:n|/p:nr_partycji|/all}
[/qwipe|/dodwipe|/customwipe:n]

background image

Usuwanie i czyszczenie zawartoœci dysku

81

W zależności od wybranej wersji programu GDisk, składnia przełącznika /diskwipe
jest następująca:

GDisk: gdisk disk /diskwipe [dodwipe| /customwipe:n]

GDisk32: gdisk32 disk /diskwipe [dodwipe| /customwipe:n]

Na przykład:

gdisk 1 /del /all /qwipe — usuwa wszystkie partycje i dane z dysku 1 w jednym
cyklu.

gdisk 1 /del /p:2 /qwipe — czyści partycję 2 z dysku 1 w jednym cyklu.

gdisk 1 /diskwipe /customwipe:15 — czyści zawartość całego dysku w ciągu
15 cykli.

Prze³¹cznik

Objaœnienie

disk

Odpowiada określonemu dyskowi fizycznemu (od 1 do 8).

/del

Usuwa partycję DOS lub dysk logiczny systemu DOS.

/pri[:n]

Usuwa podstawową partycję systemu DOS o numerze n. Wartością
domyślną jest 1.

/ext[:n]

Usuwa rozszerzoną partycję systemu DOS o numerze n. Wartością
domyślną jest 1. Usunięte zostają również wszystkie partycje logiczne
wchodzące w skład partycji rozszerzonej.

/log:n

Usuwa dysk logiczny o numerze n z rozszerzonej partycji systemu DOS.

/p:nr_partycji

Wskazuje partycję do usunięcia. Numery partycji (nr_partycji)
są wyświetlane przez program GDisk w trybie standardowym
(bez przełączników /lba i /raw).

/all

Usuwa wszystkie partycje

/qwipe

Powoduje nadpisanie obszaru danych partycji przed jej usunięciem.
Operacja ta jest przeprowadzana w jednym cyklu.

/dodwipe

Powoduje nadpisanie obszaru danych partycji przed jej usunięciem.
Operacja ta jest przeprowadzana w ciągu siedmiu cykli. Jest to standard
zabezpieczeń wymagany przez Departament Obrony USA.

/customwipe:n Powoduje n-krotne nadpisanie obszaru danych partycji przed jej

usunięciem. Parametr n należy do zakresu od 1 do 100. Przełącznik /
customwipe:7 jest równoważny przełącznikowi /dodwipe.

background image

Zarz¹dzanie partycjami za pomoc¹ programu GDisk

82

Aktywowanie lub dezaktywowanie partycji

Partycją aktywną jest ta partycja, z której uruchamiany jest komputer. Do wybierania
partycji startowej służą przełączniki /act oraz /-act.

W zależności od wybranej wersji programu GDisk, składnia tego polecenia jest
następująca:

GDisk: gdisk disk /[-]act /p:nr_partycji

GDisk32: gdisk32 disk /[-]act /p:nr_partycji

Ukrywanie lub ujawnianie partycji

Partycje mogą być ukrywane przed użytkownikami.

W zależności od wybranej wersji programu GDisk, składnia tego polecenia jest
następująca:

GDisk: gdisk disk /[-]hide /p:nr_partycji

GDisk32: gdisk32 disk /[-]hide /p:nr_partycji

Prze³¹cznik

Objaœnienie

disk

Odpowiada określonemu dyskowi fizycznemu (od 1 do 8).

/act

Aktywuje partycję (wskazuje ją jako aktywną).

/-act

Dezaktywuje partycję (ustawia ją jako nieaktywną).

/p:nr_partycji

Wskazuje partycję do aktywowania lub dezaktywowania. Aktywacja
obejmuje tylko partycje podstawowe. Numery partycji (nr_partycji)
są wyświetlane przez program GDisk w trybie standardowym
(bez przełączników /lba i /raw).

Prze³¹cznik

Objaœnienie

disk

Odpowiada określonemu dyskowi fizycznemu (od 1 do 8).

/hide

Ukrywa partycję.

/-hide

Ujawnia partycję.

/p:nr_partycji

Wskazuje partycję do ukrycia lub ujawnienia. Numery partycji
(nr_partycji) są wyświetlane przez program GDisk w trybie
standardowym (bez przełączników /lba i /raw).

background image

Modyfikowanie menu startowego systemu Windows NT/2000

83

Modyfikowanie menu startowego systemu

Windows NT/2000

Do wprowadzania zmian w menu startowym systemu Windows NT/2000 służy
przełącznik /bootini. Możliwe są następujące modyfikacje:

wyświetlanie bieżącej listy składników menu startowego,

dodawanie wpisów do pliku Boot.ini,

usuwanie wpisów z pliku Boot.ini,

ustawianie domyślnej opcji startowej i limitu czasowego.

Ten przełącznik działa tylko z programem GDisk32.

W przypadku zmiany zawartości pliku Boot.ini tworzona jest jego kopia. Kopia ta
nosi nazwę boot_gdisk32_copy.ini lub boot.ini_gdisk32_copy i jest przechowywana
w katalogu głównym na dysku C.

Okreœlanie œcie¿ki dostêpu i nazwy pliku boot.ini

W przypadku wszystkich operacji wykonywanych przy użyciu przełącznika /bootini
możliwe jest używanie przełącznika /inifile.

Przełącznik ten umożliwia określenie pełnej ścieżki dostępu i nazwy aktualnej wersji
pliku Boot.ini w systemie Windows NT/2000. Ułatwia to wyszukanie pliku Boot.ini,
jeżeli nie znajduje się on na dysku C.

Domyślną wartością tego przełącznika jest C:\boot.ini.

Wyœwietlanie bie¿¹cej listy sk³adników menu startowego

Do wyświetlania bieżącej listy składników menu startowego systemu
Windows NT/2000 służy przełącznik /bootini.

Składnia tego polecenia jest następująca:

gdisk32 /bootini [/inifile:nazwa_pliku]

background image

Zarz¹dzanie partycjami za pomoc¹ programu GDisk

84

Dodawanie wpisów do pliku Boot.ini

Do pliku Boot.ini można dodawać dwa rodzaje wpisów:

wpisy powodujące uruchomienie systemu Windows NT/2000, zainstalowanego
w innej partycji;

wpisy powodujące uruchomienie systemu innego niż Windows NT/2000,
zainstalowanego w innej partycji.

Program GDisk nie doda wpisu do pliku Boot.ini, jeżeli:

wpis wraz z opisem już istnieje w pliku Boot.ini (z uwzględnieniem
wielkości liter),

wskazana partycja jest partycją rozszerzoną,

wskazana partycja jest partycją ukrytą.

W poniższej tabeli opisano działanie każdego przełącznika w przypadku wpisów
obu rodzajów.

Prze³¹cznik

Objaœnienie

/bootini

Modyfikuje plik Boot.ini.

/add

Tworzy nowy wpis w pliku Boot.ini.

/d:nr_dysku

Numer stałego dysku fizycznego (od 1 do 8).

/p:nr_partycji

Numer partycji startowej.

/desc:opis

Opis wyświetlany w menu programu startowego systemu
Windows NT.

/inifile:nazwa_pliku

Pełna ścieżka dostępu i nazwa pliku Boot.ini. Wartością domyślną
jest C:\boot.ini.

/bsectfile:
nazwa_pliku

Plik sektora startowego, który ma zostać utworzony. Na przykład
C:\bsect.dat.

/winnt

Dodaje wpis uruchamiający system Windows NT/2000.

/sysfolder:folder

Folder systemowy, z którego będzie uruchamiany system
Windows NT/2000. Wartością domyślną jest Winnt.

/r

Powoduje ponowne uruchomienie komputera po wykonaniu
polecenia.

background image

Modyfikowanie menu startowego systemu Windows NT/2000

85

Dodawanie wpisu uruchamiaj¹cego system Windows NT/2000

Składnia tego polecenia jest następująca:

gdisk32 /bootini /add /d:nr_dysku/p:nr_partycji /desc:opis /winnt
[/sysfolder:folder] [/inifile:nazwa_pliku] [/r]

W celu opisania względnej lokalizacji wpisu została wykorzystana ścieżka zgodna ze
standardem ARC (Advanced RISC Computing). Wpis ten ma następujący format:

<ścieżka ARC>\<folder systemowy>=„opis”

Na przykład:

multi(0)disk(0)rdisk(0)partition(1)\winnt =„Boot NT System”

Więcej informacji można znaleźć w bazie informacyjnej firmy Microsoft, w artykule
Q102873 — „BOOT.INI and ARC Path Naming Conventions and Usage”.

Należy pamiętać o poniższych zasadach:

W opisach ścieżek ARC program GDisk używa składni MULTI(X) (zamiast
SCSI(X)).

Program GDisk na początku ścieżki ARC stosuje zawsze zapis multi(0)disk(0).

Przełącznik /winnt ( w programie GDisk32) powoduje utworzenie wpisu
zgodnego ze standardem ARC i musi być używany w przypadku, gdy
docelowym systemem operacyjnym jest system Windows NT/2000.
W przeciwnym wypadku program GDisk32 utworzy wpis dotyczący systemu
innego niż Windows NT/2000.

Przełącznik /sysfolder umożliwia natomiast określenie folderu systemowego
docelowego systemu operacyjnego. Nazwą tego folderu jest zwykle Winnt.
W przypadku innej nazwy należy podać ścieżkę dostępu do folderu
(z wyłączeniem katalogu głównego).
Na przykład: /sysfolder: „2k\WinNt” zamiast /sysfolder: „f:\2k\WinNt”.

background image

Zarz¹dzanie partycjami za pomoc¹ programu GDisk

86

Dodawanie wpisu uruchamiaj¹cego system inny ni¿

Windows NT/2000

Składnia tego polecenia jest następująca:

gdisk32 /bootini /add /d:nr_dysku/p:nr_partycji /desc:opis [/inifile:nazwa_pliku]
[/bsectfile:nazwa_pliku] [/r]

Ten wpis do pliku Boot.ini zawiera informacje o pliku sektora startowego,
wykorzystywanym podczas uruchamiania systemu.

Wpis ten ma następujący format:

<pełna ścieżka dostępu do pliku sektora startowego>/<plik sektora
startowego>=„opis”

Na przykład:

C:\bootos2s.dat=„Boot OS/2 System”

Aby dodać ten wpis, program GDisk wykonuje następujące czynności:

odczytuje zawartość pierwszego sektora partycji docelowej (sektor startowy),

Zapisuje zawartość tego sektora do pliku sektora startowego,

dodaje do pliku Boot.ini informacje o utworzonym pliku sektora startowego.

Przełącznik /bsectfile umożliwia określenie pełnej ścieżki dostępu oraz nazwy pliku
sektora startowego.

Domyślnie program GDisk32 wykonuje następujące czynności:

na podstawie opisów dołączonych do zapisów tworzy nazwę pliku, pomijając
znaki niezgodne z formatem nazw plików w systemie DOS (wersja 8.3);

tworzy plik sektora startowego w katalogu głównym dysku C (z rozszerzeniem
.dat).
Na przykład wpis gdisk32 /add /d:1 /p:2 /desc: „*** Boot OS/2 ***”
powoduje utworzenie pliku sektora startowego C:\bootos2.dat.

background image

Modyfikowanie menu startowego systemu Windows NT/2000

87

Usuwanie wpisu z pliku Boot.ini

Składnia polecenia usuwania wpisu z pliku Boot.ini jest następująca:

gdisk32 /bootini /remove /entry:nr [/inifile:nazwa_pliku] [/r]

Jeżeli usuwany wpis dotyczy domyślnej opcji startowej, program GDisk usuwa go,
a jako domyślny wpis startowy ustawa pierwszą pozycję z listy pozostałych wpisów.

Program GDisk nie może usunąć jedynego wpisu pliku Boot.ini.

Ustawianie domyœlnej opcji startowej i limitu czasowego

Do ustawiania domyślnej opcji startowej i limitu czasowego służy przełącznik
/default.

Składnia tego polecenia jest następująca:

gdisk32 /bootini /default [/entry:nr] [/timeout:sek] [/inifile:nazwa_pliku] [/r]

Prze³¹cznik

Objaœnienie

/remove

Usuwa wpis z pliku Boot.ini.

/entry:nr

Usuwa identyfikator wpisu z pliku Boot.ini.

Prze³¹cznik

Objaœnienie

/default

Ustawia domyślną opcję startową i limit czasowy.

/entry:nr

Ustawia wpis o danym identyfikatorze jako domyślną opcję startową.

/timeout:sek

Liczba sekund, po upłynięciu których zostanie wybrana domyślna
opcja startowa.

background image

Zarz¹dzanie partycjami za pomoc¹ programu GDisk

88

Obs³uga du¿ych dysków twardych

Program GDisk może współpracować z dużymi dyskami twardymi, zgodnymi ze
standardem IDE oraz SCSI (za duże uznaje się dyski o liczbie cylindrów większej
niż 1024, czyli o pojemności większej niż 7,8 GB). Dyski te są obsługiwane
bezpośrednio za pośrednictwem kontrolera IDE lub interfejsu ASPI
(po zainstalowaniu sterownika ASPI). Szczególną uwagę należy zwrócić podczas
tworzenia partycji w systemach operacyjnych ze zdefiniowanymi ograniczeniami
rozmiarów tych partycji.

Podczas tworzenia partycji dla systemu Windows 95/98 należy pamiętać
o następujących zasadach:

W komputerach z systemem BIOS, który nie obsługuje funkcji rozszerzonych
usług dyskowych w oparciu o przerwanie 13h, należy sprawdzić, czy utworzone
partycje działają zgodnie z założeniami. We wspomnianych systemach partycje
podstawowe lub rozszerzone, które rozpoczynają się lub kończą w obszarze
dysku „odległym” o ponad 7,8 GB od jego początku są niedostępne zarówno
z poziomu systemu Windows, jak i w trybie MS-DOS. Dotyczy to także
wszystkich partycji logicznych wchodzących w skład partycji rozszerzonych
tego typu.

Podczas tworzenia partycji dla systemu Windows NT należy pamiętać
o następujących zasadach:

Zgodnie z bazą informacyjną pomocy technicznej firmy Microsoft, partycje
startowe typu NTFS systemu Windows NT nie mogą być większe niż 7,8 GB
(8455716864 bajtów). Więcej szczegółów można znaleźć w artykule
„Windows NT Boot Process and Hard Disk Constraints” bazy informacyjnej
systemu Windows. Identyfikator artykułu: Q114841.
Ograniczenie to nie dotyczy partycji typu NTFS, które nie są partycjami
startowymi.

Systemu Windows NT nie można uruchamiać z partycji, która rozpoczyna
się lub kończy powyżej granicy 1024 cylindrów. Próba uruchomienia systemu
z takiej partycji powoduje wyświetlenie komunikatu o błędzie „Boot Record
Signature AA55 Not Found”.

Aby w systemie Windows NT obsługiwane były dyski powyżej 7,8 GB, konieczne
jest zainstalowanie dodatku Service Pack 4 lub Service Pack 3 z programem
korekcyjnym „ATAPI hot fix”. Informacje na ten temat można znaleźć w artykule
„IBM DTTA-351010 10.1 GB Drive Capacity Is Inaccurate” bazy informacyjnej
systemu Windows. Identyfikator artykułu: Q183654.

background image

89

D

O

D

A

T

E

K

A

Prze³¹czniki wiersza poleceñ

Program Norton Ghost może być uruchamiany:

interakcyjnie bez przełączników wiersza poleceń,

interakcyjnie z wybranymi przełącznikami.

Przełączniki wiersza poleceń programu Norton Ghost są używane do zmiany
działania programu Norton Ghost i automatyzacji procedur.

Aby wyœwietliæ prze³¹czniki wiersza poleceñ programu Norton Ghost

W katalogu Ghost wpisz jedno z poniższych poleceń:

ghostpe.exe -h

ghostpe.exe -?

Wszystkie przełączniki oprócz @ muszą być poprzedzone symbolem łącznika (-)
lub symbolem slash (/). W przełącznikach nie jest rozróżniana wielkość liter. Można
wprowadzać wielkie litery, małe litery lub oba rodzaje znaków.

@nazwa_pliku

Określa plik zawierający dodatkowe przełączniki wiersza poleceń, który powinien
zostać przeczytany przez program. Nazwa_pliku wskazuje ścieżkę i nazwę pliku
przełączników wiersza poleceń. Plik przełączników wiersza poleceń może zawierać
dowolny przełącznik wiersza poleceń programu Norton Ghost oprócz -afile i -dfile.
Plik przełączników wiersza poleceń programu Norton Ghost musi być plikiem
tekstowym, zawierającym każdy przełącznik w osobnym wierszu. Ta funkcja
pozwala na przekroczenie 150-znakowego ograniczenia wiersza poleceń
systemu DOS.

Na przykład w poniższym poleceniu:

ghostpe.exe @ghswitch.txt

plik Ghswitch.txt może mieć następującą zawartość:
-clone,mode=pdump,src=1:2,dst=g:\part2.gho

-fcr

background image

Prze³¹czniki wiersza poleceñ

90

-#e=nazwa_pliku

Niezależny przełącznik uaktywniający program Norton Ghost przy użyciu
informacji licencyjnych zawartych w pliku środowiskowym. Jest on przydatny
podczas instalacji lub uaktualnienia programu Norton Ghost do nowszej wersji.
Jeśli nazwa pliku nie zostanie podana, program przyjmie domyślną nazwę
Ghost.env. Plik środowiskowy jest tworzony podczas pierwszego licencjonowania
programu Norton Ghost.

-afile=nazwa_pliku

Zmienia domyślny plik rejestru błędów przerwania (Ghosterr.txt) na katalog i plik
podany jako nazwa_pliku.

-auto

Automatycznie nazywa segmenty pliku obrazu podczas ich tworzenia. Użycie tego
przełącznika zapobiega pojawianiu się pytań o potwierdzanie lokalizacji pliku
obrazu podczas jego ładowania.

-bfc

Uwzględnia istnienie uszkodzonych klastrów FAT podczas zapisu na dysk. Jeśli ten
przełącznik jest ustawiony i docelowa partycja jest w formacie FAT, program
Norton Ghost sprawdza i obsługuje uszkodzone sektory. Użycie tej opcji może
znacznie obniżyć szybkość działania programu Norton Ghost.

-bootcd

Podczas zapisywania pliku obrazu bezpośrednio na płytach CD tworzone są dyski
startowe. Konieczne jest umieszczenie dyskietki startowej w napędzie A.

-chkimg,nazwa_pliku

Sprawdza integralność pliku obrazu o nazwie określonej przez nazwę_pliku.

-clone

Przełącznik operacji klonowania. Ten przełącznik automatyzuje działanie programu
Norton Ghost i zawiera serie argumentów definiujących parametry operacji.
W wierszu poleceń nie jest dozwolone użycie spacji. Liczba przełączników rozmiaru
zależy od rozmiaru partycji, która ma zostać określona. Może nie być ich wcale.

Więcej informacji na ten temat znajduje się w części

„Składnia przełącznika

klonowania (clone)”

na stronie 104.

background image

91

-cns

Zmienia nazwy plików segmentów na nazwy systemowe używane przez wersje
programu Norton Ghost wcześniejsze niż wersja Norton Ghost 2002. Jeśli ten
przełącznik nie zostanie użyty, nazewnictwo plików segmentów będzie zgodne
z standardem firmy Microsoft. Na przykład:

-CRC32

Przełącznik -CRC32 umożliwia tworzenie listy plików na dysku lub partycji albo
na tworzenie pliku obrazu, zawierającego wartości CRC i sprawdzanie tej listy
z oryginałem lub klonem. Pozwala to na szybkie wylistowanie zawartości pliku
obrazu i sprawdzenie, czy dysk utworzony przez program Norton Ghost zawiera
te same pliki co oryginał.

Więcej informacji na ten temat znajduje się w części

„Użycie przełącznika CRC32”

na stronie 110.

-crcignore

Ignoruje błędy CRC. Błędy CRC informują o błędnych danych. Przełącznik ten
powoduje pominięcie detekcji błędów CRC i pozwala na użycie plików obrazów
z błędnymi danymi. Użycie tego przełącznika pozostawia uszkodzone pliki
w nieznanym stanie.

-dd

Zrzuca informacje metryczne dysku do pliku rejestru zrzutu Ghststat.dmp.
Położenie pliku może zostać zmienione przy użyciu przełącznika
-dfile=nazwa_pliku.

-dfile=nazwa_pliku

Zmienia ścieżkę i nazwę pliku rejestru zrzutu tworzonego przy użyciu przełącznika
-dd. Ten przełącznik nie może być umieszczany w pliku przełączników @.

Z prze³¹cznikiem -cns

Bez prze³¹cznika -cns

image.gho

image.gho

image.001

image001.ghs

image.002

image002.ghs

background image

Prze³¹czniki wiersza poleceñ

92

-di

Wyświetla dane diagnostyczne. Jest on przydatny przy kontaktach z pomocą
techniczną. Dla każdego dysku obecnego w komputerze wyświetlane są atrybuty
fizyczne, takie jak numer dysku, liczba cylindrów i głowic, liczba sektorów
przypadających na ścieżkę i całkowita liczba sektorów. Dane diagnostyczne mogą
zostać zapisane do pliku i przekazane pomocy technicznej w celu rozwiązania
problemu.

Na przykład polecenie:

ghostpe.exe -di > diag.txt

powoduje zapisanie danych diagnostycznych w pliku Diag.txt.

-dl=liczba

Określa liczbę dysków obecnych w systemie. Prawidłowe są liczby od 1 do 8.
Jest to przydatne w sytuacjach, gdy system BIOS nie wykrywa prawidłowej liczby
dysków w komputerze.

-f32

Pozwala, aby program Norton Ghost konwertował wszystkie woluminy FAT16
na woluminy FAT32, gdy partycja docelowa ma rozmiar większy niż 256 MB.
Aby możliwy był dostęp do skonwertowanych woluminów, zainstalowany system
operacyjny musi obsługiwać partycje w formacie FAT32.

-f64

Pozwala, aby program Norton Ghost zmieniał rozmiar partycji FAT16 na większy
niż 2047 MB przy użyciu klastrów o rozmiarze 64 KB. Opcja ta jest obsługiwana
przez systemy Windows NT i Windows 2000. Nie wolno go używać na
komputerach z innymi systemami operacyjnymi.

-fatlimit

Ogranicza rozmiar partycji FAT16 do 2047 MB. Jest to przydatne, gdy na dysku
znajdują się partycje FAT16 systemu Windows NT i użycie klastrów 64 KB nie jest
potrzebne.

-fcr

Tworzy plik CRC32 (pod nazwą Ghost.crc) podczas generowania pliku obrazu.

Więcej informacji na ten temat znajduje się w części

„-CRC32”

na stronie 91.

background image

93

-fdsp

Zabezpiecza bajty sygnatury na dysku docelowym podczas operacji klonowania
dysku na dysk lub obrazu na dysk.

-fdsz

Zeruje bajty sygnatury na dysku docelowym podczas operacji klonowania dysku
na dysk lub obrazu na dysk.

-femax

Jeśli podczas operacji klonowania dysku na dysk lub obrazu na dysk tworzona jest
partycja rozszerzona, zostanie użyte całe dostępne miejsce na dysku.

-ffi

Preferuje użycie bezpośredniego dostępu do dysku podczas operacji na dyskach
twardych IDE. Przełącznik ten nie wywołuje żadnego efektu, gdy program
Norton Ghost jest uruchamiany w systemie Windows 98.

-ffs

Preferuje użycie bezpośredniego dostępu do dysku ASPI/SCSI podczas operacji
na dyskach twardych SCSI.

-ffx

Preferuje użycie przerwania Extended Interrupt 13h podczas operacji na dyskach
twardych.

-finger

Wyświetla szczegóły podpisu cyfrowego zapisanego na dyskach tworzonych przez
program Norton Ghost. Szczegóły podpisu cyfrowego zawierają informacje
o procesie użytym do tworzenia dysku lub partycji oraz godzinę, datę i dysk,
na którym operacja została wykonana.

-fis

Użycie całego dostępnego miejsca na dysku podczas tworzenia partycji. Domyślnie
program Norton Ghost często zostawia niewielką ilość wolnego miejsca na końcu
obszaru dysku. Ponieważ partycje muszę być dopasowane do granic cylindrów
program Norton Ghost może zostawić nawet 5 MB wolnego miejsca, nawet jeśli
użyty został przełącznik -fis.

background image

Prze³¹czniki wiersza poleceñ

94

-fni

Blokuje obsługę bezpośredniego dostępu do dysku podczas operacji na dyskach
twardych IDE.

-fns

Blokuje obsługę bezpośredniego dostępu do dysku ASPI/SCSI podczas operacji
na dyskach twardych SCSI.

-fnx

Blokuje obsługę przerwania Extended INT13 podczas operacji na dyskach
twardych.

-fro

Wymusza kontynuacje klonowania przez program Norton Ghost nawet gdy źródło
zawiera uszkodzone klastry.

-fx

Flaga wyjścia. Powoduje, że program Norton Ghost przechodzi do trybu DOS
po ukończeniu operacji. Po zakończeniu operacji program Norton Ghost domyślnie
prosi użytkownika o ponowne uruchomienie komputera lub wyjście z programu.
Więcej informacji na ten temat znajduje się w części

„-rb”

na stronie 99.

-h lub -?

Wyświetla stronę pomocy dla przełączników wiersza poleceń programu
Norton Ghost.

-ia

Tworzenie obrazu całości dysku. Przełącznik ia wymusza kopiowanie wszystkich
partycji sektor po sektorze przez program Norton Ghost. Podczas kopiowania
partycji z dysku do pliku obrazu lub na inny dysk program Norton Ghost testuje
partycje źródłową i decyduje czy kopiować strukturę plików i katalogów, czy też
wykonać kopiowanie sektor po sektorze. Jeśli rozpoznany zostanie wewnętrzny
format partycji, kopiowana będzie struktura plików i katalogów. Zwykle jest to
najlepsza opcja. Jednak jeśli dysk został skonfigurowany ze specjalnymi plikami
ukrytymi, które znajdują się w określonym obszarze partycji, jedynym sposobem
dokładnego odtworzenia partycji docelowej jest kopiowanie sektor po sektorze. Jeśli
ten przełącznik został użyty do tworzenia obrazu dysku dynamicznego, obraz musi
być ładowany na dyski o identycznych parametrach geometrycznych.

background image

95

-ial

Wymusza kopiowanie sektor po sektorze partycji systemu Linux. Inne partycje
są kopiowane w zwykły sposób.

-ib

Tworzenie obrazu dysku wraz z sektorem startowym. Kopiowanie całej ścieżki
startowej łącznie z sektorem startowym podczas tworzenia pliku obrazu lub
kopiowania dysku na dysk. Należy użyć tego przełącznika, jeśli zainstalowane
aplikacje, takie jak na przykład menedżery startowe, używają ścieżki startowej
do przechowywania informacji. Program Norton Ghost domyślnie kopiuje tylko
sektor startowy i nie kopiuje pozostałej ścieżki startowej. Gdy użyty został
przełącznik -ib, nie jest możliwe kopiowanie partycji na partycję lub partycji
do obrazu.

-id

Tworzenie obrazu dysku. Działanie podobne do przełącznika -ia, ale kopiowana jest
również ścieżka startowa (jak w przypadku przełącznika -ib), tablice partycji
rozszerzonych i nie podzielony na partycje obszar dysku. Obraz utworzony
z użyciem przełącznika -id zawiera na liście partycji nie podzielony na partycje
obszar i rozszerzone partycje. Przełącznik -id jest używany głównie przez instytucje
prawnicze (na przykład prokuraturę), aby spełnić wymagania stawiane dowodom
rzeczowym.

Gdy program Norton Ghost odtwarza dane z obrazu utworzonego z użyciem
przełącznika -id, relokuje partycje do granic cylindrów i koryguje odpowiednio
tablice partycji. Informacje o liczbie głowic, sektorów i cylindrów zawarte w tablicy
partycji są dopasowywane do geometrii dysku docelowego. Nie można zmienić
rozmiaru partycji. Konieczne jest użycie identycznego lub większego dysku niż
oryginał.

Program Norton Ghost nie czyści dysku docelowego podczas odtwarzania danych
z obrazu utworzonego z użyciem przełącznika -id. Różnice w geometrii występujące
pomiędzy dyskami mogą sprawić, że na dysku docelowym pozostaną ścieżki
z niezmienioną zawartością.

Podczas kopiowania partycji na partycję lub partycji do obrazu należy użyć
przełącznika -ia zamiast -id. Z obrazu utworzonego z użyciem przełącznika -id
mogą być odtwarzane pojedyncze partycje.

background image

Prze³¹czniki wiersza poleceñ

96

-ir

Kopiowanie całego dysku bez tablicy partycji. Jest to przydatne, gdy dysk nie zawiera
tablicy partycji w standardowym formacie PC lub gdy partycje nie mają być
dostosowywane do granic ścieżek na dysku docelowym. Niektóre systemy
operacyjne mogą nie uzyskać dostępu do niedostosowanych partycji. Nie można
zmieniać rozmiaru partycji podczas jej odtwarzania i konieczne jest użycie
identycznego lub większego dysku.

-jl:x=nazwa_pliku

Tworzy plik rejestru, ułatwiający diagnostykę problemów. Ilość rejestrowanych
informacji jest ustalana przez poziom rejestrowania x. Poziomem rejestrowania
x mogą być E (błędy), S (statystyka), W (ostrzeżenia), I (informacje) i A (wszystko)
w kolejności narastającej rejestrowanych szczegółów. Nazwa_pliku określa ścieżkę
i nazwę pliku rejestru, który ma zostać utworzony. Zasadniczo poziomy
rejestrowania błędów i statystyki nie wpływają na wydajność sesji. Wszystkie
pozostałe poziomy mogą obniżyć wydajność i powinny być używane tylko
w celach diagnostycznych.

-lockinfo

Wyświetla kod typu i informacje zawarte w pamięci BIOS lub identyfikator
procesora Pentium III.

Na przykład:

Typ

Znaczenie

WartoϾ

M

Producent

Compaq

P

Nazwa produktu

Deskpro EN Series SFF

V

Wersja

Compaq

S

Numer seryjny

H925CKH60020

U

UUID

2DA9379B4707D31185E8C800A4F232BC

C

Producent i nazwa
produktu

Compaq Deskpro EN Series SFF

I

Identyfikator
PentiumIII

0000067200028E72A6994A20

background image

97

-locktype= typ

Pozwala na zablokowanie pliku obrazu, aby był on używany tylko na zestawach
komputerów określonych przez typ i komputer źródłowy.

Na przykład polecenie ghost -locktype=P tworzy obraz, który może być używany
tylko na systemach mających ten sam typ nazwy produktu co komputer źródłowy.

-lpm

Tryb nadrzędny LPT. Użycie tego przełącznika powoduje automatyczne przejście
programu Norton Ghost do trybu nadrzędnego LPT (Master) i jest równoznaczne
z wybraniem tego trybu z głównego menu programu.

Więcej informacji na ten temat znajduje się w części

„Połączenia typu

„peer-to-peer””

na stronie 115.

-lps

Tryb podrzędny LPT. Użycie tego przełącznika powoduje automatyczne przejście
programu Norton Ghost do trybu podrzędnego LPT (Slave) i jest równoznaczne
z wybraniem tego trybu z głównego menu programu.

Więcej informacji na ten temat znajduje się w części

„Połączenia typu

„peer-to-peer””

na stronie 115.

-memcheck

Włącza funkcję sprawdzania wykorzystania pamięci wewnętrznej dla pomocy
technicznej.

-nofile

Blokuje okno dialogowe Image File Selection (Wybór pliku obrazu). Jest to
przydatne podczas otwierania katalogów zawierających dużą liczbę plików w sieci
o wolnych łączach.

-nolilo

Nie nadpisuje menedżera startowego LILO po operacji klonowania. Używając tego
przełącznika, po operacji klonowania konieczne jest uruchomienie systemu
z dyskietki, a następnie uruchomienie programu /sbin/lilo jako użytkownik główny
w celu ponownego zainstalowania menedżera LILO.

-noscsi

Blokuje dostęp do urządzeń SCSI poprzez sterowniki ASPI.

background image

Prze³¹czniki wiersza poleceñ

98

-ntc-

Blokuje alokację ciągłą NTFS.

-ntchkdsk

Sklonowane woluminy NTFS będą miały ustawiony bit CHKDSK.
Po uruchomieniu tego woluminu zostanie sprawdzona jego integralność przez
system Windows NT.

-ntd

Włącza wewnętrzną diagnostykę NTFS.

-ntic

Powoduje ignorowanie bitu CHKDSK woluminu NTFS. Program Norton Ghost
sprawdza bit CHKDSK na woluminach NTFS przed wykonaniem na nich
jakiejkolwiek operacji. Gdy program Norton Ghost stwierdzi ustawienie bitu
CHDSK, uruchomiony zostanie program CHDSK w celu sprawdzenia stanu dysku
przed operacją klonowania.

-ntiid

Program Norton Ghost domyślnie kopiuje partycje zawarte w zestawach
woluminów NT, zestawach paskowych i lustrzanych, używając kopiowania sektor po
sektorze (przełącznik -ia). Przełącznik ten wymusza ignorowanie przez program
Norton Ghost stanu partycji zestawu woluminu systemu Windows NT i powoduje
klonowanie partycji tak, jakby to była partycja NTFS, aby umożliwić jej klonowanie
plik po pliku. Przełącznika tego należy używać ostrożnie. Nie wolno używać
przełącznika –ntiid dla zestawów woluminów i zestawów paskowych.

Aby sklonowaæ zestawy lustrzane (zwane równie¿ partycjami

z programow¹ macierz¹ RAID systemu NT)

1

Używając programu Windows NT Disk Administrator, rozłącz zestawy
lustrzane.

2

Sklonuj jeden z zestawów lustrzanych, używając przełącznika –ntiid.

3

Zmień rozmiar partycji.
Rozmiary partycji mogą być zmieniane przez program Norton Ghost tylko
podczas operacji typu DISK. Podczas przeprowadzania operacji na partycji,
rozmiar partycji docelowej musi zostać już ustalony.

4

Po sklonowaniu należy ponownie utworzyć zestaw lustrzany, używając
programu Windows NT Disk Administrator.
Program Disk Administrator utworzy partycje w zestawie lustrzanym.

background image

99

-ntil

Ignoruje sprawdzanie pliku rejestru NTFS (niespójny wolumin).

-or

Override. Umożliwia pominięcie sprawdzania integralności i przestrzeni
wewnętrznej. Należy unikać stosowania tego przełącznika.

-pwd i -pwd=x

Użycie zabezpieczenia hasłem podczas tworzenia pliku obrazu.

Opcja „x” określa hasło dla pliku obrazu. Jeśli nie podano hasła w przełączniku,
program Norton Ghost poprosi o jego wprowadzenie. Hasło może się składać
maksymalnie z dziesięciu znaków.

-pmbr

Powoduje, że główny rekord startowy dysku docelowego będzie zabezpieczony
podczas operacji klonowania dysku na dysk lub obrazu na dysk.

-quiet

Tryb cichy. Wyłącza podawanie stanu oraz konieczność interwencji użytkownika.

-rb

Ponowne uruchomienie komputera po zakończeniu ładowania lub kopiowania.
Po ukończeniu operacji ładowania lub kopiowania komputer docelowy musi zostać
ponownie uruchomiony, aby system operacyjny mógł wczytać nowe informacje
o dysku lub partycji. Domyślnie program Norton Ghost prosi użytkownika
o ponowne uruchomienie komputera lub wyjście z programu. Przełącznik –rb
informuje program Norton Ghost, aby komputer został ponownie uruchomiony
po ukończeniu klonowania.

Więcej informacji na ten temat znajduje się w części

„-fx”

na stronie 94.

background image

Prze³¹czniki wiersza poleceñ

100

-skip=x

Pomiń plik. Sprawia, że program Norton Ghost pomija wskazany plik podczas
operacji tworzenia lub ładowania. Można określić pojedynczy plik, katalog lub wiele
plików, używając znaku szablonowego *. Nazwy plików muszą być podane w formie
krótkiej i wszystkie ścieżki dostępu muszą być absolutne. Pomijane mogą być tylko
pliki systemu FAT. Nie jest możliwe pomijanie plików w systemach NTFS lub
innych systemach plików. Przełącznik pomijania plików może być umieszczony
w wierszu poleceń tylko jeden raz. Aby określić wiele pozycji do pominięcia, muszą
one być umieszczone w pliku tekstowych wskazywanym w poleceniu
-skip=@skipfile. Format tekstowego pliku pomijania skipfile odpowiada formatowi
używanemu z opcją CRC32 vexcept.

Przykłady:

-skip=\windows\user.dll
Pomija plik User.dll w katalogu Windows.

-skip=*\readme.txt
Pomija dowolny plik o nazwie Readme.txt w dowolnym katalogu.

-skip=\ghost\*.dll
Pomija dowolny plik z rozszerzeniem dll w katalogu Ghost.

-skip=\progra~1\
Pomija katalog plików programów (skrócona nazwa pliku).

-skip=@skipfile.txt
Pomija pliki wymienione w pliku Skipfile.txt. Na przykład plik Skipfile.txt może
zawierać:
*\*.tmt
[partition:1]
\windows\
*\*.exe
[Partition:2]
*\*me.txt

Powoduje to pominięcie wszystkich plików o rozszerzeniu „tmt” w dowolnej
partycji, katalogu Windows i wszystkich plików „exe” w pierwszej partycji oraz
wszystkich plików kończących się na „me.txt”, zawartych w drugiej partycji.

-span

Włącza segmentację pliku obrazu woluminu.

background image

101

-split=x

Dzieli plik obrazu na segmenty o rozmiarze x MB. Używając tego przełącznika
można wymusić utworzenie zestawu plików o określonym rozmiarze.
Można na przykład określić segmenty o rozmiarze 200 MB dla plików obrazu dysku
o rozmiarze 1024 MB. Na przykład polecenie:

ghostpe.exe -split=200

dzieli obraz na segmenty o rozmiarze 200 MB.

-sze

Ustala rozmiar partycji docelowych dla operacji ładowania lub kopiowania dysku.

Więcej informacji na ten temat znajduje się w części

„Ustawianie rozmiaru miejsca

docelowego dla przełącznika clone”

na stronie 108.

-tapebuffered

Domyślny tryb taśmy. Ustawia sterownik ASPI na tryb informowania o udanym
zapisie lub odczycie natychmiastowo po przesłaniu danych do pamięci. Jest to
przydatne podczas używania starszych typów lub niższej jakości urządzeń
taśmowych albo nośników sekwencyjnych.

-tapeeject

Wymusza wysuniecie taśmy przez program Norton Ghost po zakończeniu operacji.
Jeśli napęd taśmowy nie obsługuje zdalnego wysuwania taśmy, konieczne jest ręczne
wkładanie i wysuwanie taśmy z urządzenia. Poprzednie wersje programu wysuwały
taśmę domyślnie. Program Norton Ghost domyślnie nie wysuwa taśmy. Taśma
zostaje przewinięta przed wyjściem z programu do systemu DOS.

-tapesafe

Ustawia sterownik ASPI na tryb informowania o udanym zapisie lub odczycie tylko
wtedy, gdy dane zostaną przesłane do nośnika fizycznego. Jest to przydatne podczas
używania starszych typów lub niższej jakości urządzeń taśmowych albo nośników
sekwencyjnych.

-tapebsize

Ustawia rozmiar bloków taśmowych na 512 bajtów.

background image

Prze³¹czniki wiersza poleceñ

102

-tapespeed=x

Umożliwia sterowanie szybkością taśmy. Jako x może być użyta wartość od 0 do F.
Wartością domyślną jest 0. Wartości od 1 do F zwiększają szybkość taśmy. Opcji tej
należy używać tylko wtedy, gdy taśma nie działa prawidłowo przy szybkości
stosowanej przez program Norton Ghost.

-tapeunbuffered

Ustawia sterownik ASPI na tryb informowania o udanym zapisie lub odczycie tylko
wtedy, gdy dane zostaną przesłane do napędu taśmowego. (Może się to zdarzyć
zanim dane zostaną fizycznie zapisane na nośnik).

-tcpm[:adres IP komputera podrzêdnego]

Tryb nadrzędny TCP/IP. Użycie tego przełącznika powoduje automatyczne
przejście programu Norton Ghost do trybu nadrzędnego TCP/IP (Master) i jest
równoznaczne z wybraniem tego trybu z głównego menu programu. Może zostać
określony adres IP komputera podrzędnego.

Więcej informacji na ten temat znajduje się w części

„Połączenia typu

„peer-to-peer””

na stronie 115.

-tcps

Tryb podrzędny TCP/IP. Użycie tego przełącznika powoduje automatyczne
przejście programu Norton Ghost do trybu podrzędnego TCP/IP (Slave) i jest
równoznaczne z wybraniem tego trybu z głównego menu programu.

Więcej informacji na ten temat znajduje się w części

„Połączenia typu

„peer-to-peer””

na stronie 115.

-usbm

Tryb nadrzędny USB. Użycie tego przełącznika powoduje automatyczne przejście
programu Norton Ghost do trybu nadrzędnego USB (Master) i jest równoznaczne
z wybraniem tego trybu z głównego menu programu.

Więcej informacji na ten temat znajduje się w części

„Połączenia typu

„peer-to-peer””

na stronie 115.

background image

103

-usbs

Tryb podrzędny USB. Użycie tego przełącznika powoduje automatyczne przejście
programu Norton Ghost do trybu podrzędnego USB (Slave) i jest równoznaczne
z wybraniem tego trybu z głównego menu programu.

Więcej informacji na ten temat znajduje się w części

„Połączenia typu

„peer-to-peer””

na stronie 115.

-vdw

Jeśli ten przełącznik jest ustawiony, program Norton Ghost używa poleceń
weryfikacji dysku, aby sprawdzić każdy sektor dysku przed zapisaniem na nim
danych. Użycie tej opcji może znacznie obniżyć szybkość działania programu
Norton Ghost.

-ver

Wyświetla numer wersji programu Norton Ghost.

-ver=wartoϾ

Sprawdza wersję programu Norton Ghost. Jeśli wersja programu Norton Ghost jest
starsza niż podana, działanie programu zostanie przerwane. W przeciwnym razie
działanie programu będzie kontynuowane w zwykły sposób. Wersja programu
powinna być podana bez kropki. Na przykład wersja Norton Ghost 6.5 powinna
być podana jako -ver=650.

-z

Kompresja podczas zapisywania dysku lub partycji do pliku obrazu. Im większy
stopień kompresji, tym mniejsza szybkość transmisji.

-z lub -z1: niski stopień kompresji (szybka transmisja)

-z2: wysoki stopień kompresji (średnia szybkość transmisji)

od -z3 do -z9: wyższe stopnie kompresji (wolniejsza transmisja)

background image

Prze³¹czniki wiersza poleceñ

104

Sk³adnia prze³¹cznika klonowania (clone)

Składnia przełącznika clone jest następująca:

-clone,MODE={operacja},SRC={źródło},DST={miejsce docelowe},
[SZE{rozmiar},SZE{rozmiar}.......]

Definiowanie typu polecenia klonowania

Opcja MODE określa typ polecenia klonowania.

MODE={copy | load | dump | pcopy | pload | pdump}

Prze³¹cznik Czynnoœæ

copy

Kopiowanie dysku na dysk

load

Ładowanie pliku na dysk

dump

Zrzut dysku do pliku

pcopy

Kopiowanie partycji na partycję

pload

Ładowanie pliku do partycji

pdump

Zrzut partycji do pliku. Możliwy jest wybór wieloczęściowego zrzutu
do pliku.

background image

Sk³adnia prze³¹cznika klonowania (clone)

105

Opcje kombinacji klonowania

Poniższa tabela przedstawia możliwe operacje klonowania.

Tryb

ród³o

Miejsce docelowe

copy

dysk

dysk

load

plik
taśma

dysk

dump

dysk

plik
taśma
nagrywarka CD

pcopy

dysk:partycja

dysk:partycja

pload

plik:partycja
taśma:partycja

dysk:partycja

pdump

dysk:partycja:partycja:partycja

Można podać więcej niż jedną partycję.

plik
taśma
nagrywarka CD

background image

Prze³¹czniki wiersza poleceñ

106

Ustawianie Ÿród³a dla prze³¹cznika clone

Opcja SRC określa źródło dla operacji wybranej przez opcję trybu klonowania
(MODE).

SRC={disk | file | tape}

Prze³¹cznik ¯ród³o

Objaœnienie

dysk

numer napędu

Numer napędu dysku źródłowego. Numery
rozpoczynają się od 1. Na przykład: SRC=1

Może zostać określona również partycja na dysku.
Numery rozpoczynają się od 1. Na przykład:
SRC=1:2

file

nazwa pliku

Nazwa pliku obrazu źródłowego. Na przykład:
SRC= g:\zrodlo.gho

Może zostać określona również partycja w pliku
obrazu. Na przykład: SRC=g:\zrodlo.gho:2

Pliki mogą być również odczytywane z napędu
CD-ROM.

tape

@MTx

Numer napędu taśmowego. Numery rozpoczynają
się od 0. Na przykład: SRC=@MT0

Może zostać określona również partycja na taśmie.
Na przykład: SRC=@MT0:3

background image

Sk³adnia prze³¹cznika klonowania (clone)

107

Ustawianie miejsca docelowego dla prze³¹cznika clone

Opcja SRC określa miejsce docelowe dla operacji.

DST={disk | file | tape | cdwriter}

Prze³¹cznik Miejsce docelowe

Objaœnienie

disk

napęd

Numer napędu dysku docelowego. Na przykład:
DST=2

Może zostać określona również partycja na dysku.
Na przykład: DST=2:1

Aby utworzyć nową partycję, należy wprowadzić
numer partycji o jeden większy niż liczba
istniejących partycji (na dysku musi być
wystarczająca ilość miejsca).

file

nazwa pliku

Nazwa pliku obrazu docelowego. Na przykład:
DST= g:\miejsce_docelowe.gho

tape

@MTx

Numer napędu taśmowego. Numery rozpoczynają
się od 0. Na przykład: DST=@MT0

cdwriter

@CDx

Numer napędu nagrywarki CD. Numery
rozpoczynają się od 1. Na przykład: DST=@CD1

background image

Prze³¹czniki wiersza poleceñ

108

Ustawianie rozmiaru miejsca docelowego dla prze³¹cznika clone

Opcja SZE ustala rozmiar partycji docelowych dla operacji ładowania lub
kopiowania dysku. Przełącznik ten jest opcjonalny. Obsługiwane są przełączniki
rozmiarów wielu partycji.

SZE{E | F | L | n={xxxxM | mmP| F | V}}

Prze³¹cznik Objaœnienie

n=xxxxM

Określa rozmiar partycji docelowej numer „n” jako xxxxMB (na przykład:
SZE2=800M oznacza, że druga partycja ma rozmiar 800 MB).

n=mmP

Określa rozmiar partycji docelowej numer „n” jako mm procent dysku
docelowego. Z powodu zaokrągleń rozmiaru partycji i wyrównania nie jest
możliwe użycie 100% fizycznej powierzchni dysku.

n=F

Ustawia rozmiar partycji docelowej numer „n” na ten sam rozmiar, który
miała partycja źródłowa. Nosi to również nazwę rozmiaru stałego.

n=V Ustala,

że partycja może być większa lub mniejsza w zależności od

dostępnej ilości miejsca. Jest opcja domyślna.

E

Rozmiary wszystkich partycji pozostają stałe.

F

Rozmiary wszystkich partycji oprócz pierwszej pozostają stałe. Pierwsza
partycja wykorzystuje pozostałe miejsce.

L

Rozmiary wszystkich partycji oprócz ostatniej pozostają stałe. Ostatnia
partycja wykorzystuje pozostałe miejsce.

background image

Sk³adnia prze³¹cznika klonowania (clone)

109

Przyk³ady u¿ycia prze³¹czników klonowania

Poniższa tabela opisuje przełączniki klonowania (clone) i ich funkcje.

Prze³¹cznik

Funkcja

ghostpe.exe -clone,mode=copy,src=1,dst=2

Kopiuje dysk lokalny numer jeden
na dysk lokalny numer dwa.

ghostpe.exe -clone,mode=dump,src=2,
dst=c:\drive2.gho -lpm
Na komputerze podrzędnym można uruchomić
program Ghost, wpisując ghostpe.exe -lps

Łączy komputer nadrzędny przy
użyciu portu LPT z komputerem,
na którym uruchomiono program

Norton Ghost

w trybie podrzędnym

i zapisuje obraz dysku lokalnego
numer 2 do pliku zdalnego
c:\drive2.gho.

ghostpe.exe -clone,mode=pcopy,src=
1:2,dst=2:1

Kopiuje drugą partycję dysku
lokalnego numer jeden na partycję
pierwszą dysku lokalnego numer dwa.

ghostpe.exe -clone,mode=load,src=
g:\2prtdisk.gho,dst=2sze1=60P,sze2=40P

Ładuje dysk numer dwa z pliku obrazu
i zmienia rozmiar partycji docelowych
w stosunku 60:40.

ghostpe.exe -clone,mode=copy,src=
1,dst=2,sze2=F

Klonuje dwie partycje dysku, ustalając
rozmiar drugiej partycji dysku
docelowego taki sam jak na dysku
źródłowym i pozwala pierwszej partycji
użyć całego pozostałego miejsca.

ghostpe.exe-clone,mode=load,src=g:\3prtdisk.g
ho,dst=1,sze1=450M,sze2=1599M,sze3=2047M

Ładuje pierwszy dysk z pliku obrazu
i zmienia rozmiar pierwszej partycji na
450 MB, drugiej na 1599 MB i trzeciej
na 2047 MB.

ghostpe.exe -clone,mode=load,src=
g:\2prtdisk.gho,dst=1,szeL

Ładuje dysk z pliku obrazu i zmienia
rozmiar ostatniej partycji tak, aby
wypełniła całą pozostałą przestrzeń.

ghostpe.exe -clone,mode=copy,src=
2:2,dst=@MT0

Tworzy plik obrazu drugiej partycji
dysku numer 2 na pierwszym napędzie
taśmowym.

ghostpe.exe -clone,mode=pdump,src=
2:1:4:6,dst=d:\part146.gho

Tworzy plik obrazu zawierający tylko
wybrane partycje.

W tym przykładzie wybrano partycje
1, 4 i 6 z dysku numer 2.

background image

Prze³¹czniki wiersza poleceñ

110

U¿ycie prze³¹cznika CRC32

Sprawdzanie CRC działa w trybie plik po pliku na partycjach FAT. Partycje NTFS
są sprawdzane kodem CRC w pliku obrazu dla każdej tablicy MFT. Nie jest obecnie
możliwe otrzymanie listy plików z błędnym kodem CRC w systemie plików NTFS.
Gdy tworzony jest plik CRC dla partycji NTFS, generowana jest tylko pojedyncza
wartość CRC. Można również utworzyć plik CRC z pliku obrazu i sprawdzić
nim dysk.

Pełna składnia tego przełącznika jest następująca:

-CRC32,action={create|verify|pcreate|pverify|dcreate|dverify},src={{specyfikacja
dysku}|{specyfikacja części}|{plik}},crcfile={plik},vlist={plik},vexcept={plik}

Poniższe parametry mogą być używane z przełącznikiem -CRC32:

Parametr

Objaœnienie

create

Tworzy plik ASCII CRC32 z dysku.

verify

Weryfikuje dysk z plikiem CRC32.

pcreate

Tworzy plik ASCII CRC32 z partycji.

pverify

Weryfikuje partycję z plikiem ASCII CRC32.

dcreate

Tworzy plik ASCII CRC32 z pliku obrazu.

dverify

Weryfikuje plik obrazu z plikiem ASCII CRC32.

crcfile

Plik ASCII CRC32 (domyślnie Ghost.crc).

vlist

Plik listy weryfikacyjnej (domyślnie Ghost.ls).

vexcept

Plik wyjątków weryfikacji (brak pliku domyślnego).

background image

U¿ycie prze³¹cznika CRC32

111

Przyk³ady u¿ycia prze³¹cznika -CRC32

Prze³¹cznik

Funkcja

ghostpe.exe -fcr

Tworzy plik CRC32 (pod nazwą
Ghost.crc) podczas generowania pliku
obrazu.

ghostpe.exe -fcr=d:\test.crc

Tworzy plik CRC32 o podanej nazwie
podczas generowania pliku obrazu.

ghostpe.exe
-CRC32,action=create,src=1,crcfile=ghost.crc

Tworzy listę plików i wartości CRC32
dla dysku.

ghostpe.exe -crc32,action=dverify,src=
x:dumpfile.gho,crcfile=ghost.crc

Weryfikuje listę z plikiem obrazu.

ghostpe.exe -crc32,action=pverify,src=
1:2,crcfile=filename.crc:2

W tym przykładzie sprawdzane jest, czy
partycja 2 na dysku 1 jest taka sama jak partycja
2 w pliku CRC.

Weryfikuje partycję w pliku obrazu
z wieloma partycjami.

ghostpe.exe -crc32,action=create

Należy zaznaczyć, że dyskiem domyślnym jest
dysk podstawowy (primary) a domyślnym plikiem
ASCII CRC32 jest plik Ghost.crc.

Tworzy plik ASCII CRC32
z podstawowego dysku twardego.

ghostpe.exe -CRC32,action=create,src=
2,crcfile=moj_plik.txt

Działanie takie same jak w poprzednim
przykładzie, ale należy określić dysk i plik ASCII
CRC32. W tym przykładzie używany jest dysk
numer 2 jako napęd źródłowy i plik wyjściowy
o nazwie moj_plik.txt.

Tworzy plik ASCII CRC32.

ghostpe.exe -CRC32,action=verify

Dyskiem domyślnym jest dysk podstawowy
(primary) a domyślnym plikiem ASCII CRC32
jest plik Ghost.crc (w bieżącym katalogu).
Domyślnym plikiem listy weryfikacyjnej jest plik
Ghost.ls.

Weryfikuje zawartość dysku
podstawowego z plikiem CRC32.

background image

Prze³¹czniki wiersza poleceñ

112

vexcept=nazwa_pliku

Określa pliki, które nie są sprawdzane kodem CRC. Jest to zwykle używane
do wyłączania plików, które są zawsze zmieniane przy starcie systemu. Przykład
zawartości pliku wykluczeń:

[ghost exclusion list]
\PERSONAL\PHONE
[partition:1]
\WINDOWS\COOKIES\*.*
\WINDOWS\HISTORY\*
\WINDOWS\RECENT\*
\WINDOWS\USER.DAT
\WINDOWS\TEMPOR~1\CACHE1\*
\WINDOWS\TEMPOR~1\CACHE2\*
\WINDOWS\TEMPOR~1\CACHE3\*
\WINDOWS\TEMPOR~1\CACHE4\*
[partition:2]
*\*.1
[end of list]

ghostpe.exe -CRC32,action=verify,src=
1,crcfile=moj_plik.txt,vlist=moj_plik.out

Działanie takie same jak w poprzednim
przykładzie, ale określony jest dysk, plik CRC
i plik listy. W tym przykładzie używany jest dysk
numer 1 jako napęd źródłowy, plik moj_plik.txt
jako plik ASCII CRC32 i moj_plik.out jako plik
listy weryfikacyjnej.

Weryfikuje zawartość dysku
podstawowego z plikiem CRC32.

ghostpe.exe -CRC32,action=verify,src=
1,crcfile=moj_plik.txt,vlist=moj_plik.out,vexcept
=moj_plik.exc

Działanie takie same jak w poprzednim
przykładzie z dodatkiem argumentu
EXCEPTION, który wyklucza porównane pliki
w oparciu o ich wpisy.

Weryfikuje zawartość dysku
podstawowego z plikiem CRC32.

Prze³¹cznik

Funkcja

background image

U¿ycie prze³¹cznika CRC32

113

Na liście wykluczeń uwzględniana jest wielkość liter. Wszystkie pliki powinny być
wpisane wielkimi literami. Znak szablonowy * spełnia reguły systemu UNIX. Jest on
bardziej funkcjonalny niż znak szablonowy * używany w systemie MS-DOS.
W szczególności dopasowuje znak „.” tak jak każde inne znaki, ale inne znaki mogą
być poprzedzane symbolem *. Szablon *br* uwzględnia wszystkie pliki zawierające
litery „br”. Na przykład brxyz.txt, abr.txt i abc.dbr.

Określenie \WINDOWS\COOKIES\*.* w powyższym przykładzie oznacza
wszystkie pliki w podkatalogu \WINDOWS\COOKIES, które mają rozszerzenia.
Aby uwzględnić wszystkie pliki z lub bez rozszerzenia, należy użyć
WINDOWS\COOKIES\*.

W plikach wykluczeń należy używać krótkich nazw plików. Pliki określone przed
pierwszym nagłówkiem [Partition:x] dotyczą dowolnej partycji.

Katalog * oznacza wszystkie podkatalogi niezależnie od zagnieżdżeń. Powyższy plik
wykluczeń uwzględnia wszystkie pliki o rozszerzeniu „1” we wszystkich
podkatalogach na drugiej partycji. Oprócz tego znaki szablonowe powinny być
używane do plików, a nie do katalogów.

background image
background image

115

D

O

D

A

T

E

K

B

Konfigurowanie sprzêtu

i metod transferu

Przed rozpoczęciem korzystania z programu Norton Ghost, należy wziąć pod
uwagę wymagania sprzętowe i związane z metodą transferu, która ma być używana.
Należy sprawdzić, czy wszystkie dyski twarde są poprawnie zainstalowane, a także
czy system BIOS jest skonfigurowany i wyświetla prawidłowe parametry dysków.

Po³¹czenia typu „peer-to-peer”

Połączenia równorzędne umożliwiają pracę programu Norton Ghost na dwóch
komputerach, co pozwala na transfer dysków i partycji, a także na wymianę plików
obrazów pomiędzy tymi komputerami.

Poniższa tabela opisuje różne warianty klonowania i zależności pomiędzy
komputerem nadrzędnym i podrzędnym.

CzynnoϾ

Komputer nadrzêdny

(Master)

Komputer podrzêdny (Slave)

Kopiowanie dysku
na dysk

Komputer z dyskiem
źródłowym

Komputer z dyskiem
docelowym

Kopiowanie dysku
do pliku obrazu

Komputer z dyskiem
źródłowym

Komputer otrzymujący
docelowy plik obrazu

Kopiowanie zawartości
pliku obrazu na dysk

Komputer z dyskiem
docelowym

Komputer ze źródłowym
plikiem obrazu

Kopiowanie partycji
na partycję

Komputer z partycją
źródłową

Komputer z partycją docelową

background image

Konfigurowanie sprzêtu i metod transferu

116

Należy ustalić, który komputer jest komputerem nadrzędnym (tym, z którego
połączenie jest kontrolowane - Master), a który podrzędnym (drugi komputer
biorący udział w połączeniu - Slave). Wszystkie polecenia wydaje się na komputerze
nadrzędnym.

Po³¹czenia przez porty LPT lub USB

Aby połączyć komputery przez port LPT/równoległy, należy użyć kabla
do połączeń równoległych i portów równoległych. Program Norton Ghost
zapewnia obsługę uniwersalnego kabla DirectParallel firmy Parallel Technologies,
co umożliwia uzyskanie prędkości transmisji danych rzędu 19-25 MB/min.
Do połączeń równorzędnych przez port USB należy użyć kabla USB obsługującego
połączenia między dwoma komputerami (hostami) i prędkość transmisji rzędu
20-30 MB/min.

Najlepszym ustawieniem dla połączeń LPT jest tryb ECP, oferujący prędkość
transmisji rzędu 5 MB/min. Aby z niego skorzystać, program Norton Ghost musi
na obu komputerach działać pod kontrolą systemu DOS.

Więcej informacji na ten temat znajduje się w części

„Kable USB i równoległe”

na

stronie 119.

Po³¹czenia TCP/IP

Komputery należy połączyć za pomocą kart sieciowych typu ethernet lub token ring
i nawiązać połączenie sieciowe, oparte na jednym z następujących rodzajów kabli:

Kabel skrosowany
(kolejność żył: 1236 > 3612)

Kabel koncentryczny

Kable standardowe z koncentratorem sieciowym lub urządzeniem MAU

Należy zainstalować karty sieciowe.

Kopiowanie partycji
do pliku obrazu

Komputer z partycją
źródłową

Komputer otrzymujący
docelowy plik obrazu

Kopiowanie zawartości
pliku obrazu
do partycji

Komputer z partycją
docelową

Komputer ze źródłowym
plikiem obrazu

CzynnoϾ

Komputer nadrzêdny

(Master)

Komputer podrzêdny (Slave)

background image

Sterowniki napêdów taœmowych typu SCSI

117

Sterowniki napêdów taœmowych typu SCSI

Aby możliwa była współpraca programu Norton Ghost z napędem taśmowym
SCSI, zarówno taśma, jak i napęd muszą mieć zainstalowany sterownik
zaawansowanego interfejsu SCSI (Advanced SCSI Programming Interface, ASPI)
dla systemu DOS. Sterownik jest instalowany w pliku Config.sys w sposób
przedstawiony na poniższym przykładzie:
device=C:\scsitape\aspi4dos.sys

Więcej informacji można znaleźć w dokumentacji dołączonej do napędu
taśmowego SCSI.

Noœniki wymienne

Konieczne są napędy nośników wymiennych, nośniki, a także odpowiednie
sterowniki DOS.

Wykorzystywanie dysków CD-ROM

Wymagana jest nagrywarka dysków CD i czyste nośniki CD-R.

Więcej informacji na ten temat znajduje się w części

„Zapisywanie plików obrazów

na dyskach CD”

na stronie 58.

Dyski wewnêtrzne

Aby pracować z dyskami wewnętrznymi, należy sprawdzić, czy każdy z nich jest
prawidłowo skonfigurowany. Oznacza to, że jeśli używane są dyski twarde typu IDE,
muszą mieć poprawnie ustawione zworki, a system BIOS skonfigurowany zgodnie
z ich parametrami. Oba dyski, zarówno źródłowy, jak i docelowy, nie mogą mieć
żadnych uszkodzonych plików ani uszkodzeń fizycznych.

Inne urz¹dzenia

Należy zainstalować sterowniki dla systemu DOS zgodnie z dokumentacją napędu.

background image
background image

119

D

O

D

A

T

E

K

C

Kable USB i równoleg³e

W tej części przedstawiono szczegółowe informacje na temat kabli typu USB
i równoległych typu DirectParallel, które mogą zostać użyte z programem
Norton Ghost.

Kable firmy Parallel Technologies

Kable firmy Parallel Technologies typu USB i równoległe typu DirectParallel®
Universal Fast Cable zapewniają wysokie szybkości przesyłu danych, znacząco
wpływając na zwiększenie wydajności programu Norton Ghost.

Kable USB i równoległe DirectParallel można zamawiać bezpośrednio w firmie
Parallel Technologies.

Kable połączeniowe typu USB i równoległe typu DirectParallel mogą zostać
wykorzystane także do szybkiej wymiany plików między komputerami, jak również
do łączenia komputerów w sieć w systemach Windows 9x i Windows 2000.
Program Norton Ghost zawiera technologię sterowników typu DirectParallel firmy
Parallel Technologies, Inc, twórców technologii bezpośredniego połączenia
kablowego między dwoma komputerami, wbudowanej w systemy Windows 9x
i Windows 2000. Sterowniki i kable typu DirectParallel zawierają opatentowaną
technologię interfejsu portu równoległego.

Przez witrynę internetową

http://www.lpt.com

Telefonicznie

800-789-4784 (USA)
425-869-1119 (międzynarodowy)

Faksem

253-813-8730

Pocztą elektroniczną

sales@lpt.com

background image

Kable USB i równoleg³e

120

Inne kable typu USB

Z programem Norton Ghost mogą być używane również następujące kable
równorzędne USB:

EzLink USB Instant Network, model 2710

USB LinQ Network

kabel BusLink USB to USB File Transfer, model UFT06

background image

121

D

O

D

A

T

E

K

D

Klonowanie systemu Linux

Program Norton Ghost może klonować wiele różnych systemów Linux. Należy
jednak sprawdzić, czy sposób podłączenia i konfiguracja startowa dysku są
odpowiednie do zadania klonowania. Do obsługi systemu plików ext2 można użyć
programu Ghost Explorer. Istnieją jednak pewne ograniczenia.

Obs³ugiwane konfiguracje

Program Norton Ghost może klonować wiele różnych dystrybucji systemu Linux.
Jednak program Norton Ghost jest bardzo czuły na ewentualne zmiany
w specyfikacji systemu plików ext2 i menedżera LILO. Gdy specyfikacje te zostaną
zmienione, program Norton Ghost może nie obsługiwać takich dystrybucji systemu
Linux. Firma Symantec stara się na bieżąco aktualizować program Ghost,
aby przystosować go do zmian tego typu.

Program Norton Ghost nie jest czuły na zmiany wersji jądra systemu.
Aby rozwiązać ewentualne problemy z niezgodnością, należy użyć przełączników
wiersza poleceń -nolilo i -nolinux.

Więcej informacji na ten temat znajduje się w części

“Przełączniki wiersza poleceń”

na stronie 89.

Program Norton Ghost klonuje wszystkie systemy Linux oparte na architekturze
x86 z pełną obsługą systemów plików ext2 (typ 0x83), zawierających bloki
o rozmiarze 1 KB, 2 KB lub 4 KB. Inne systemy plików, na przykład reiserfs,
są klonowane sektor po sektorze i nie może być zmieniany ich rozmiar podczas
klonowania.

Systemy Linux, które używają LILO jako menedżera startowego w rekordzie MBR
lub na aktywnej partycji ext2 są obsługiwane z pewnymi wyjątkami. Żadne
odwołania do dysków innych niż pierwszy dysk twardy w systemie (/dev/hda lub
/dev/sda) nie są obsługiwane. Systemy plików /boot i /root muszą znajdować się
na pierwszym dysku twardym. /boot może być katalogiem w głównym systemie
plików (root).

background image

Klonowanie systemu Linux

122

Program Norton Ghost obsługuje systemy plików wymiany Linux typu 0 i typu 1
(typ 0x82).

Program Norton Ghost częściowo obsługuje partycje rozszerzone Linux (typ 0x85).
Systemy plików wewnątrz tych partycji rozszerzonych są klonowane, ale odtwarzane
jako partycje rozszerzone DOS. Nie sprawia to żadnych problemów w systemie
Linux po klonowaniu.

Sposób pod³¹czenia

System Linux jest czuły na sposób podłączenia dysku do komputera. System nie
będzie działał na dyskach podstawowych (primary) podłączonych w trybie slave lub
na dyskach dodatkowym (secondary) podłączonych w trybie master. Program
Norton Ghost nie rozwiąże tego problemu.

Konfiguracja startowa

Program Norton Ghost używa pliku /etc/lilo.conf w celu określenia konfiguracji
startowej. Jeśli zawartość tego pliku nie odpowiada rzeczywistej konfiguracji
startowej, program Norton Ghost może nie być zdolny do aktualizacji menedżera
LILO podczas klonowania. Program nie obsługuje słowa kluczowego default
(domyślny) w pliku Lilo.conf, dlatego pierwszy obiekt docelowy wymieniony w tym
pliku musi być domyślnym obiektem docelowym.

Jeśli używany jest inny menedżer startowy, na przykład grub, lub powyższe warunki
nie są spełnione, program Norton Ghost klonuje system, ale system nie będzie
startował z nowego dysku. Komputer musi zostać uruchomiony z dyskietki lub
dysku CD i menedżer startowy musi zostać zainstalowany ponownie przez
uruchomienie programu /sbin/lilo lub odpowiednika. Należy zawsze mieć
w pogotowiu dyskietkę startową na wypadek problemów z uruchomieniem systemu
Linux po klonowaniu.

Obs³uga narzêdzi programu Norton Ghost

Program Ghost Explorer w dużym stopniu obsługuje systemy plików ext2. Może on
przywracać, usuwać i dodawać pliki do tego systemu plików. Problemy pojawiają się
podczas obsługi plików o nazwach niezgodnych z systemem Windows. Program
Ghost Explorer nie może obsługiwać plików urządzeń lub łączy symbolicznych.
Nieliczne pliki są rozszerzane podczas przywracania i łączą zostają przerwane.

Program GDisk nie tworzy żadnych partycji systemu Linux, ani nie rozpoznaje
żadnych partycji w obrębie partycji rozszerzonej systemu Linux.

background image

123

D

O

D

A

T

E

K

E

Rozwi¹zywanie problemów

Komunikat o błędzie programu Norton Ghost zawiera numer błędu, jego opis
i zalecenia dotyczące usunięcia problemu. Należy używać najnowszej wersji
programu Ghost, w której usunięto wiele błędów.

Gdy pojawi się błąd przerwania, generowany jest plik Ghosterr.txt.

Więcej informacji na ten temat znajduje się w części

„Diagnostyka”

na stronie 127.

Dodatkowe informacje są zawarte również w witrynie internetowej pomocy
technicznej Norton Ghost Technical Support.

Więcej informacji na ten temat znajduje się w części

„Usługi i pomoc techniczna

firmy Symantec”

na stronie 135.

Kod b³êdu

Opis

10098

Numer partycji musi być umieszczony w przełączniku wiersza poleceń.

Więcej informacji na ten temat znajduje się w części

„Przełączniki

wiersza poleceń”

na stronie 89.

10010,10014,
11000

Nieprawidłowa składnia ścieżki/pliku. Należy sprawdzić poprawność
ścieżki dostępu i nazwy pliku. Trzeba mieć również odpowiednie prawa
dostępu do odczytu lub tworzenia pliku obrazu.

19913

Nie można znaleźć serwera BOOTP/DHCP. Należy sprawdzić, czy
komputer jest podłączony do sieci i czy serwer BOOTP lub DHCP jest
skonfigurowany dla tej podsieci.

background image

Rozwi¹zywanie problemów

124

19916

Wykryto powielony adres IP. Został przydzielony adres IP, który jest
już używany.

CDR101: Not
ready reading
drive X, Abort,
Retry, Fail

Komunikat o błędzie systemowym. Ten błąd nie jest spowodowany
przez program

Norton Ghost

. Jest on spowodowany nieprawidłowym

działaniem sprzętu lub bledną konfiguracją systemu. Nie można
odczytać pliku obrazu z dysku CD. Aby to sprawdzić, należy przejść
do trybu DOS i skopiować plik obrazu z dysku CD-ROM, używając
kopiowania z weryfikacją.

Kod b³êdu

Opis

background image

125

D

O

D

A

T

E

K

F

Wattcp.cfg — plik

konfiguracyjny sieci

Plik konfiguracyjny Wattcp.cfg zawiera szczegóły konfiguracji sieci TCP/IP
przeznaczone dla programu Norton Ghost.

Plik Wattcp.cfg określa adres IP i maskę podsieci komputera, a także pozwala na
ustawianie innych opcjonalnych parametrów sieci. W chwili uruchamiania pliku
Ghostpe.exe, plik konfiguracyjny powinien znajdować się w katalogu bieżącym.

Komentarze wewnątrz pliku rozpoczynają się od znaku średnika (;). Opcje ustawia
się, używając formatu: opcja = wartość. Na przykład:
receive_mode=5 ;ustawienie trybu odbioru

W pliku konfiguracyjnym Wattcp.cfg stosuje się następujące słowa kluczowe:

S³owo kluczowe Opis

IP

Określa adres IP komputera lokalnego. Każdy komputer musi
posiadać niepowtarzalny adres IP. Program

Norton Ghost

obsługuje

możliwość korzystania z serwerów typu DHCP oraz BOOTP
i wykorzystuje je domyślnie, gdy adres IP nie jest wprowadzony lub
jest nieprawidłowy. Protokoły DHCP i BOOTP zapewniają
automatyczne przydzielanie komputerom adresów IP. Pozwala
to na korzystanie z identycznych dyskietek startowych na
komputerach z podobnymi kartami sieciowymi.

Przykład: IP=192.168.100.10

Netmask

Określa numer IP maski podsieci.

Przykład: NETMASK=255.255.255.0

background image

Wattcp.cfg — plik konfiguracyjny sieci

126

Gateway
(opcjonalne)

Określa adres IP bramy. Opcja ta jest wymagana, gdy w sieci znajdują
się routery, a wykorzystywane komputery są rozmieszczone w różnych
podsieciach.

Przykład: GATEWAY=192.168.100.1

Bootpto
(opcjonalne)

Zmienia wartość (w sekundach) limitu czasowego dla protokołów
BOOTP/DHCP.

Przykład: BOOTPTO=60

Receive_Mode
(tylko w sieciach
Ethernet)

Zmienia automatycznie skonfigurowany tryb sterownika pakietu,
wykorzystywany przez program Norton Ghost. Tryby w kolejności
preferowanych to: 4, 5 i 6. Tryb domyślny to 4.

S³owo kluczowe Opis

background image

127

D

O

D

A

T

E

K

G

Diagnostyka

Ten dodatek opisuje raporty diagnostyczne generowane przez program
Norton Ghost oraz niektóre techniki testowania sieci, które mogą być przydatne
przy badaniu połączeń.

Wykrywanie i diagnostyka dysku twardego

Program Norton Ghost może generować wiele raportów opisujących wykryte dyski
twarde i inne związane z tym informacje oraz ewentualne błędy pojawiające się
podczas wykrywania dysków.

Plik b³êdów przerwania (Ghosterr.txt) programu Norton Ghost

Komunikat o błędzie zawiera numer błędu, jego opis i zalecenia dotyczące usunięcia
problemu.

Plik błędów przerwania programu Norton Ghost zawiera szczegółowe informacje
dotyczące błędu wraz z dodatkową diagnostyką dysku i innymi informacjami
przydatnymi pomocy technicznej.

Plik błędów przerwania programu Norton Ghost jest generowany w momencie
wykrycia błędów, których program Norton Ghost nie może usunąć.
Plik Ghosterr.txt jest tworzony w bieżącym katalogu. Jeśli jest to katalog tylko
do odczytu, lokalizacja pliku Ghosterr.txt powinna zostać przekierowana.
Lokalizacja i nazwa pliku błędów przerwania generowanego przez program
Norton Ghost może być zmieniana przy użyciu przełącznika wiersza poleceń
-afile=napęd:\ścieżka\nazwa_pliku.

Więcej informacji na ten temat znajduje się w części

„Rozwiązywanie problemów”

na stronie 123.

background image

Diagnostyka

128

Wyœwietlanie parametrów geometrycznych dysku twardego

Lista wszystkich wykrytych w systemie dysków twardych i ich parametrów
geometrycznych może być wyświetlana na ekranie przy użyciu przełącznika wiersza
poleceń -di. Aby wygenerować plik zawierający szczegóły, należy użyć następującego
polecenia systemu DOS przekierowującego dane wyjściowe:

c:\>ghostpe.exe-di>drives.txt

Tworzenie zrzutu podsumowania pe³nej statystyki pomiarów

diagnostycznych

Plik zrzutu podsumowania pełnej statystyki pomiarów diagnostycznych zawiera
szczegóły geometrii wykrytych dysków twardych wraz z innymi danymi
statystycznymi programu Norton Ghost. Zrzut pełnej statystyki pomiarów
diagnostycznych programu Norton Ghost można wykonać, używając przełącznika
wiersza poleceń -dd.

Domyślną nazwą pliku zrzutu statystyki jest Ghststat.txt.

Lokalizacja i nazwa pliku generowanego przez program Norton Ghost może być
zmieniana przez dodanie przełącznika wiersza poleceń
-dfile=napęd:\ścieżka\nazwa_pliku.

Testowanie sieci TCP/IP

Jest wiele narzędzi testowych dla sieci TCP/IP dostępnych w pakiecie aplikacji
Microsoft TCP/IP. Na przykład w systemie Windows 95 zawarte są narzędzia
Ping.exe i Winipcfg.exe. W systemie Windows NT odpowiednikami są narzędzia
Ping.exe i Ipconfig.exe.

Narzędzie Ping.exe przedstawia odpowiedź sieci TCP/IP i może być używane
do sprawdzania połączenia między dwoma komputerami. W rozbudowanych
sieciach narzędzie Ping może być używane przez klienta do testowania połączenia
z serwerem lub przez serwer do testowania połączenia z klientem w dowolnym
momencie.

Testując narzędziem Ping połączenie z lokalnym hostem można sprawdzić
podstawowe działanie protokołu TCP/IP. Adres używany w poniższym przykładzie
identyfikuje lokalny host w sieci.

background image

Testowanie sieci TCP/IP

129

Testowanie narzêdziem Ping lokalnego hosta

W oknie dialogowym Windows DOS na komputerze z systemem Windows 95
i nazwą komputera Win5PC1 należy wprowadzić poniższe polecenie:

c:\> ping LocalHost
Badanie Win95PC1 [127.0.0.1] z użyciem 32 bajtów danych:
Odpowiedź z 127.0.0.1: bajtów=32 czas<10ms TTL=128
Odpowiedź z 127.0.0.1: bajtów=32 czas<10ms TTL=128
Odpowiedź z 127.0.0.1: bajtów=32 czas<10ms TTL=128
Odpowiedź z 127.0.0.1: bajtów=32 czas<10ms TTL=128

Ten test wykazał, że protokół TCP/IP jest zainstalowany i działa poprawnie.

background image
background image

Wiêcej informacji mo¿na znaleŸæ, przeszukuj¹c indeks pomocy online. 131

S

K

O

R

O

W

I

D

Z

Symbole

#e=nazwa_pliku, przełącznik

90

?, przełącznik

94

@nazwa_pliku, przełącznik

89

A

afile=nazwa_pliku, przełącznik

90

aktualizowanie

Norton Ghost, program

18

aktywacja

partycje

82

ASPI, sterownik

117

auto, przełącznik

90

automatyzacja

ponowne uruchomienie po ukończeniu

99

przełącznik clone i przykłady

104, 109

przełączniki

89-103

sprawdzanie wersji

102, 103

tryb cichy

99

zamykanie po ukończeniu

94

B

bfc=x, przełącznik

90

bootcd, przełącznik

90

C

CD, dysk

startowy

38, 43, 47, 58

CD, nagrywarki

47, 58

obsługiwane nagrywarki

58

CD-R/RW

klonowanie

47

CD-ROM

117

chkimg,nazwa_pliku, przełącznik

90

clone, przełącznik

90, 104

crc32, przełącznik

91, 91, 92

crcignore, przełącznik

91

czyszczenie

dyski

80

partycje

80

D

dd, przełącznik

91

Dekompresja

52

dezaktywacja

partycje

82

dfile=nazwa_pliku, przełącznik

91

di, przełącznik

92

diagnostyka

127-129

dl=liczba, przełącznik

92

DOS, system

MS-DOS, system

31

PC-DOS, system

31

dst, przełącznik

107

dump

polecenie

104

dysk

duży

88

stan

78

dysk twardy

aktywny

72

czyszczenie

80

duże dyski

88

główny rekord startowy

72

stan

72

tryb wsadowy

72

tworzenie

72

ukrywanie partycji

72

usuwanie

72, 80

dyski dynamiczne

61

dyski wewnętrzne

117

dyskietka startowa

34

background image

132 Wiêcej informacji mo¿na znaleŸæ, przeszukuj¹c indeks pomocy online.

F

f32, przełącznik

92

f64, przełącznik

92

fatlimit, przełącznik

92

fcr, przełącznik

92

fdsp, przełącznik

93

fdsz, przełącznik

93

ffi, przełącznik

93

ffs, przełącznik

93

ffx, przełącznik

93

finger, przełącznik

93

fis, przełącznik

93

fni, przełącznik

94

fns, przełącznik

94

fnx, przełącznik

94

fro, przełącznik

94

fx, przełącznik

94

G

główny rekord startowy, ponowna inicjalizacja

73

GDisk

przełączniki wiersza poleceń

73

GDisk, program

71, 72

duże dyski twarde

88

tryb wsadowy

78

GDisk32

modyfikowanie menu startowego

83

GDisk32, program

71

Ghost,

patrz również procedury

Ghost Boot Wizard, kreator

13

startowy dysk CD

58

zapisywanie na dysk CD

58

zapisywanie na dysku CD

47

Ghost Explorer, program

14

wiersz poleceń

68

Ghost, program

aktualizowanie

18

plik środowiskowy

90

podpis cyfrowy

93

scenariusze

12-13

wprowadzenie

11

patrz również odinstalowywanie

Ghost, system operacyjny

34

Ghost.exe

14

Ghosterr.txt. patrz również rejestr przerwania
GoBack, program

60

H

h, przełącznik

94

hasło

99

I

ia, przełącznik

94, 95

ib, przełącznik

95

id, przełącznik

95

J

jl x=nazwa_pliku, przełącznik

96

K

kable

119

klonowanie

kompresja

52

na dyski CD-R/RW

47

szybkość

52

Windows 2000, system

61

kompresja

43, 52

kompresja danych

52

konfiguracja

117

patrz również SCSI, taśma

kopiowanie sektor po sektorze

94

L

Linux

34

Linux, system

38, 64, 77, 95

LiveUpdate, program

18

load

polecenie

104

lockinfo, przełącznik

96

locktype=typ, przełącznik

97

lpm, przełącznik

97

lps, przełącznik

97

LPT, port

116

background image

Wiêcej informacji mo¿na znaleŸæ, przeszukuj¹c indeks pomocy online. 133

M

Master, nadrzędny

115

memcheck, przełącznik

97

menu startowe

83

mode, przełącznik

104

MS-DOS, system

31

N

napędy taśmowe

57

narzędzie ping

128

nofile, przełącznik

97

nolilo, przełącznik

97

Norton Ghost, program

aktualizowanie

18

noscsi, przełącznik

97

ntc, przełącznik

98

ntchkdsk, przełącznik

98

ntd, przełącznik

98

ntic, przełącznik

98

ntiid, przełącznik

98

ntil, przełącznik

99

numer licencji

35

O

odinstalowywanie

19

operacje, patrz również procedury
or, przełącznik

99

P

partycja

stan

78

tworzenie

75

partycje

71

aktywacja

dezaktywacja

82

klonowanie

42

ukrywanie

82

PC-DOS, system

31

pliki

pomijanie

100

pliki obrazów

ładowanie

56

CD, nagrywarki

58

crc, patrz crc32

hasło

99

kompresja

39, 52, 103

lista plików

66

modyfikacja

65

napędy taśmowe

57

o ograniczonym rozmiarze, patrz pliki obrazów,

wielosegmentowe

podział, patrz pliki obrazów, wielosegmentowe
podzielone na segmenty

54-56, 66, 90, 100

przeglądanie zawartości

64

przywracanie

64, 65

segmentacja

54

standardowe

54

tworzenie

37, 55

niewystarczająca ilość miejsca

55

wielosegmentowe

54, 90, 101

pmbr, przełącznik

99

połączenie przez port równoległy

automatyzacja

97, 102

konfiguracja

115

podpis cyfrowy patrz Ghost
polecenie copy

104

polecenie pcopy

104

polecenie pdump

104

polecenie pload

104

port LPT

obsługa

24

port USB

obsługa

24

procedury

klonowanie dysków

37

do pliku obrazu

39

na dysk

37

z pliku obrazu

41

klonowanie partycji

42

do partycji

42

do pliku obrazu

44

z pliku obrazu

45

przełącznik crc32

53

przełączniki

49

pwd, -pwd=x, przełącznik

99

Q

quiet, przełącznik

99

background image

134 Wiêcej informacji mo¿na znaleŸæ, przeszukuj¹c indeks pomocy online.

R

RAID

61, 98

rb, przełącznik

99

rejestr przerwania

90, 127

peer-to-peer, połączenia

115

S

SCSI, taśma

dyski

57

konfiguracja

117

przełączniki

101-102

segmentacja

54-56, 61

na dyskach CD-R/RW

47

sektor, uszkodzony

90, 94, 103

sieć

wydajność

52

skip=x, przełącznik

100

Slave, podrzędny

115

span, przełącznik

100

split=x, przełącznik

101

sprawdzanie danych

53

src, przełącznik

106

system plików

FAT12

64

FAT16

64

Windows NT, system

80, 92

FAT32

64

konwersja z formatu FAT16

92

Linux Ext2

64, 77

NTFS, przełączniki

98

sze, przełącznik

108

T

tapebuffered, przełącznik

101

tapeeject, przełącznik

101

tapesafe, przełącznik

101

tapesize, przełącznik

101

tapespeed=x, przełącznik

102

tapeunbuffered, przełącznik

102

TCP/IP, połączenie

116

tcpm, przełącznik

102

tcps, przełącznik

102

tworzenie

partycja

75

U

ukrywanie

partycje

82

USB, port

116

usb, przełącznik

103

usuwanie

partycje

80

V

vdw, przełącznik

103

ver, przełącznik

103

ver=wartość, przełącznik

103

vexcept, przełącznik

112

W

wiersz poleceń

49

Norton Ghost, program

89-103

przykłady

109-112

Windows

menu startowe

83

Windows, system

2000

61

Ghost, uruchamianie

34

wydajność w sieci

52

Z

z, przełącznik

103

zapisywanie na dysk CD-R/RW

47, 58

background image

• EUROPA •

Us³ugi i pomoc techniczna

firmy Symantec

Firma Symantec nie szczędzi wysiłków w podnoszeniu jakości świadczonych na całym
świecie usług. Robimy wszystko, aby zapewnić fachową pomoc każdemu
z użytkowników naszego oprogramowania, gdziekolwiek by się nie znajdował.

Organizacja pomocy technicznej i innych usług świadczonych naszym klientom jest
na ogół różna w różnych krajach

.

W przypadku pytań dotyczących opisanych niżej usług, należy zapoznać się
z zamieszczonym na końcu tego rozdziału wykazem adresów i numerów kontaktowych

.

Jeżeli niniejszy produkt został dostarczony przez producenta komputera

,

o dodatkową

pomoc należy zwrócić się do producenta

.

Rejestracja produktu firmy Symantec

Zarejestrowanie produktu firmy Symantec uprawnia do korzystania z pomocy technicznej,
umożliwia wymianę dysku i podręcznika oraz daje możliwość korzystania z innych cennych
usług. Produkt firmy Symantec można zarejestrować w następujący sposób

:

Podczas procesu instalacji (jeżeli posiadany produkt firmy Symantec udostępnia taką
funkcję).

Wypełniając formularz rejestracji online, znajdujący się w podanych witrynach:

angielska

http://www.symantec.com/region/reg_eu/techsupp/registration.html

francuska

http://www.symantec.com/region/fr/techsupp/registration.html

background image

• EUROPA • Us³ugi i pomoc techniczna firmy Symantec

hiszpańska

http://www.symantec.com/region/es/techsupp/registration.html

holenderska

http://www.symantec.com/region/nl/techsupp/registration.html

niemiecka

http://www.symantec.com/region/de/techsupp/registration.html

włoska
http://www.symantec.com/region/it/techsupp/registration.html

Aktualizacja definicji wirusów

Jeżeli posiadane oprogramowanie jest wyposażone w funkcję LiveUpdate, można kliknąć
przycisk LiveUpdate, aby automatycznie pobrać i zainstalować definicje wirusów

.

Definicje

wirusów możesz także pobrać pod adresem:

http://securityresponse.symantec.com

Aby przeprowadzić aktualizację definicji wirusów, wykonaj następujące

czynności

::::

Kliknij łącze Norton AntiVirus w sekcji aktualizacji

.

Kliknij opcję Download Virus Definition Updates u góry strony

.

Wybierz język

.

Wybierz nazwę posiadanego produktu

.

Kliknij przycisk Download Updates

.

Wybierz plik odpowiadający używanemu produktowi

.

Wybierz miejsce na dysku twardym, w którym ma zostać zapisany pobierany plik

.

Możesz uruchomić program z bieżącej lokalizacji lub zapisać go na dysku twardym
i uruchomić później. Wybierz odpowiednią opcję. W przypadku zapisywania pliku na
dysku twardym należy wybrać lokalizację, w której plik ma zostać umieszczony

.

Po zakończeniu pobierania pliku odszukaj go w systemie, a następnie kliknij dwukrotnie

.

Po zakończeniu aktualizacji na komputerze będą się znajdować najnowsze definicje wirusów

.

background image

Aktualizacja definicji wirusów

Przed³u¿enie subskrypcji aktualizacji definicji wirusów

Nabycie programu Norton AntiVirus uprawnia do bezpłatnego pobierania wzorców wirusów
przez sieć Internet przez okres jednego roku. Po upływie tego okresu za niewielką opłatą
można w lokalnej witrynie firmy Symantec nabyć roczną subskrypcję

.

Adres lokalnej witryny

firmy Symantec znajduje się poniżej, w części „Witryny regionalne”

.

Po otworzeniu strony

w przeglądarce należy kliknąć opcję Shop Symantec (Sklep Symantec) i wybrać opcję Virus
Update Subscription. Płatności można dokonać kartą kredytową (MasterCard lub VISA).

Więcej informacji o przedłużaniu subskrypcji można znaleźć w Internecie,
w następujących witrynach:

angielska

http://www.symantec.com/region/reg_eu/techsupp/virus_subscriptions.html

francuska

http://www.symantec.com/region/fr/techsupp/virus_subscriptions.html

hiszpańska

http://www.symantec.com/region/es/techsupp/virus_subscriptions.html

holenderska

http://www.symantec.com/region/nl/techsupp/virus_subscriptions.html

niemiecka

http://www.symantec.com/region/de/techsupp/virus_subscriptions.html

włoska

http://www.symantec.com/region/it/techsupp/virus_subscriptions.html

background image

• EUROPA • Us³ugi i pomoc techniczna firmy Symantec

Jeœli u¿ywane s¹ starsze wersje produktów rodziny Norton

Jeśli na komputerze jest zainstalowany produkt Norton serii 2000, to po zainstalowaniu
nowszej wersji programu z paska menu zostanie usunięty przycisk LiveAdvisor. Chociaż
moduł LiveAdvisor nie jest już wykorzystywany do przekazywania informacji, to jego
usunięcie w najmniejszym stopniu nie zmniejsza funkcjonalności produktu.
Zgodnie z treścią ostatnich komunikatów wyświetlanych przez moduł LiveAdvisor, firma
Symantec zastąpiła mechanizm przekazywania informacji zawarty w tym module przez
informacje znajdujące się w następujących witrynach:

Witryny firmy Symantec:

Symantec Security Response - Reagowanie na zagro¿enia:

http://securityresponse.symantec.com

Witryny regionalne:

Europa, Bliski Wschód
i Afryka/angielski:
www.symantec.com/eusupport/

Francja: www.symantec.fr/frsupport/

Holandia: www.symantec.nl/nlsupport/

Niemcy: www.symantec.de/desupport/

Włochy:

www.symantec.it/itsupport/

Biuletyny informacyjne o produktach:

Europa, Bliski Wschód i Afryka/angielski:
http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html
Francja:
http://www.symantec.com/region/fr/techsupp/bulletin/index.html
Holandia:
http://www.symantec.com/region/nl/techsupp/bulletin/index.html
Niemcy:
http://www.symantec.com/region/de/techsupp/bulletin/index.html
USA/angielski:
http://www.symantec.com/techsupp/bulletin/index.html
Włochy:
http://www.symantec.com/region/it/techsupp/bulletin/index.html

background image

Serwis i pomoc techniczna

Serwis i pomoc techniczna

Firma Symantec oferuje szereg opcji pomocy technicznej i nie technicznej, które
uwzględniając indywidualne potrzeby klientów, umożliwiają najbardziej efektywne
wykorzystanie oprogramowania firmy Symantec

.

Bezpłatna pomoc techniczna jest dostępna w internetowej witrynie serwisu i pomocy
technicznej

.

Pomoc przez telefon

Firma Symantec oferuje klientom odpłatną pomoc techniczną przez telefon. Płatność może
polegać na opłacie za zdarzenie, można również wykupić roczną subskrypcję
w centrum obsługi klienta.

Informacje i porady dotyczące oferowanych przez firmę Symantec opcji pomocy technicznej
można uzyskać w centrum obsługi klienta. Numery telefonów biur obsługi klienta znajdują
się w zamieszczonym na końcu tego rozdziału wykazie adresów i numerów kontaktowych.

Pomoc techniczna œwiadczona w odniesieniu do

starszych i przestarza³ych wersji oprogramowania

Gdy pojawi się nowa wersja danego oprogramowania, zarejestrowany użytkownik będzie
mógł korzystać z telefonicznej pomocy technicznej świadczonej w odniesieniu
do poprzedniej wersji oprogramowania, ale tylko w ograniczonym przedziale czasu. Mogą też
być jeszcze dostępne informacje techniczne w witrynie Web firmy Symantec

.

Gdy firma Symantec ogłosi, że dany produkt nie będzie już dalej wprowadzany na rynek lub
że został wycofany ze sprzedaży, wtedy pomoc telefoniczna w odniesieniu do takiego
produktu będzie dostępna jeszcze tylko przez 60 kolejnych dni. Później korzystać będzie
można jedynie z dokumentacji dostępnej w witrynie Web firmy Symantec.

background image

• EUROPA • Us³ugi i pomoc techniczna firmy Symantec

Obs³uga klienta

Centrum obsługi klienta firmy Symantec może pomóc w rozwiązaniu problemów
technicznych i natury nietechnicznej. Można tam uzyskać następujące informacje lub
wykonać następujące czynności:

Ogólne informacje o produkcie (np. dostępne funkcje i wersje językowe, ceny oraz
informacje o sprzedawcach w danym kraju).

Informacje na temat rozwiązywania podstawowych problemów, takich jak sprawdzenie
numeru wersji oprogramowania.

Najnowsze informacje o aktualizacjach i uaktualnieniach produktów.

Sposób aktualizacji i uaktualniania produktów.

Sposób zamawiania literatury pomocnej w korzystaniu z produktu lub próbnej wersji
oprogramowania.

Uzyskać brakujące lub wadliwe elementy zakupionego produktu (płyty CD,
podręczniki, itp.)

.

Uaktualnić rejestrację produktu w przypadku zmian w adresie lub nazwie użytkownika.

Odnowić subskrypcję definicji wirusów programu Norton AntiVirus lub Norton
Internet Security.

Zamówić pomoc techniczną.

Wyczerpujące informacje na temat obsługi klienta można uzyskać w witrynie pomocy
technicznej oraz telefonicznie w centrum obsługi klienta firmy Symantec. Numery telefonów
i adresy centrum obsługi klienta firmy Symantec w różnych krajach podane są na końcu
niniejszego rozdziału

.

background image

Wykaz adresów i numerów kontaktowych

Wykaz adresów i numerów kontaktowych

Witryny pomocy technicznej firmy Symantec

Europa, Bliski Wschód
i Afryka/angielski:
www.symantec.com/eusupport/

Francja: www.symantec.fr/frsupport

Niemcy:

www.symantec.de/desupport/

Włochy:

www.symantec.it/itsupport/

Holandia: www.symantec.nl/nlsupport/

Symantec FTP:

ftp.symantec.com

(Pobieranie informacji technicznych

i najnowszych poprawek do oprogramowania)

Odwiedź witrynę serwisu i pomocy technicznej firmy Symantec i przejrzyj informacje
o systemie pomocy technicznej, bazy danych, przeczytaj najczęściej zadawane pytania (FAQ)
odnośnie produktów lub wyślij swoje zapytanie do jednej z grup dyskusyjnych. Skorzystaj
z Pomocy w rozwiązywaniu problemów, aby szybko i łatwo uzyskać niezbędne informacje

.

Pomoc techniczna firmy Symatec

Firma Symantec zapewnia BEZPŁATNĄ pomoc za pośrednictwem witryny pomocy
technicznej. Należy pamiętać, że telefoniczna pomoc techniczna jest usługą odpłatną

.

Narzêdzia

Numery lokalne

(w odniesieniu do innych krajów patrz:

„Desktop Support”)

Norton SystemWorks

Norton CleanSweep

Norton Commander Win95/NT

Norton Utilities dla

Windows/MAC

Norton Ghost (Retail)

Norton Internet Security

Norton Personal Firewall

Francja: + (33) 1 64 53 80 73

Holandia: + (31) 71 408 3958
Niemcy: + (49) 69 6641 0371

Zjednoczone Królestwo:

+ (44) 20 7744 0061

Uwaga: W odniesieniu do narzędzi, które nie zostały wymienione na liście, pomoc jest

świadczona tylko za pośrednictwem sieci Web.

background image

• EUROPA • Us³ugi i pomoc techniczna firmy Symantec

Desktop Support, inne kraje

AntiVirus

Numery lokalne

(w odniesieniu do innych krajów patrz:

„Desktop Support”)

Norton AntiVirus,

Windows/MAC

Francja: + (33) 1 64 53 80 63

Holandia: + (31) 71 408 3952

Niemcy: + (49) 69 6641 0371

Zjednoczone Królestwo: + (44) 20 7616 5813

Oprogramowanie zdalnego

dostêpu

Numery lokalne

(w odniesieniu do innych krajów patrz:

„Desktop Support” )

WinFax

Francja: + (33) 1 64 53 80 60

pcAnywhere dla 95/NT

Holandia: + (31) 71 408 3951
Niemcy: + (49) 69 6641 0350

Zjednoczone Królestwo: + (44) 20 7616 5803

Afryka Południowa: + (27) 11 7976701

Izrael: + (972) 1 800 9454814

Austria: + (43) 1 501375023

Norwegia: + (47) 23053330

Belgia: + (32) 2 7131701

Polska: 0 0 800 3111269

Dania: + (45) 35 445720

Szwecja: + (46) 8 7355024

Finlandia: + (358) 9 22 930418

Szwajcaria: + (41) 1 2121847

Hiszpania: + (34) 91 6625255

Turcja: +(90) 00800 31922433

Irlandia: + (353) 1 6011901

Włochy: + (39) 054228062

background image

Wykaz adresów i numerów kontaktowych

Obs³uga klienta firmy Symantec

Informacje i porady dotyczące zagadnień nietechnicznych są dostępne w wielu językach

.

Afryka Południowa

+ (27) 11 784 9855

Austria

+ (43) 1 50 137 5020

Belgia

+ (32) 2 7131700

Dania

+ (45) 35 44 57 00

Finlandia

+ (358) 9 22 930410

Francja

+ (33) 1 64 53 80 50

Hiszpania

+ (34) 91 6624413

Holandia

+ (31) 20 5040565

Irlandia

+ (353) 1 811 8032

Luksemburg

+ (352) 29 84 79 50 20

Niemcy

+ (49) 69 6641 0300

Norwegia

+ (47) 23 05 33 00

Szwecja

+ (46) 8 703 9615

Szwajcaria

+ (41) 1 2126262

Włochy

+ (39) 02 48270010

Zjednoczone Królestwo

+ (44) 20 7616 5600

Inne kraje

(Usługi świadczone tylko w j. angielskim

)

+ (353) 1 811 8032

background image

• EUROPA • Us³ugi i pomoc techniczna firmy Symantec

Centrum Obs³ugi Klienta firmy Symantec -

adres do korespondencji

Symantec Ltd

Customer Service Centre

Europe, Middle East and Africa (EMEA)

PO Box 5689

Dublin 15

Ireland

Dla Afryki Po³udniowej

Symantec SA (Pty) Ltd

PO Box 1998

Gallo Manor, Sandton

2052 South Africa

Dołożyliśmy wszelkich starań, aby w niniejszym dokumencie znalazły się wszystkie istotne
informacje.
Mimo to podane tu informacje mogą ulec zmianie bez powiadomienia.
Firma Symantec Corporation zastrzega sobie prawo dokonywania takich zmian
bez uprzedniego powiadomienia

.


Document Outline


Wyszukiwarka

Podobne podstrony:
norton personal firewall podrecznik uzytkownika pl book ZNHRDVIN6BN235624GDYCAULLU726IBXYNPHKJQ
norton internet security 2006 pl podręcznik użytkownika wersja do druku GDNLZL2NUCRI23G3GCMPE66CPV
PODRĘCZNIK UŻYTKOWNIKA PL
AutoCad 2005 PL podrecznik uzytkownika
MetaStock 5 1 Podręcznik Użytkownika PL
PODRĘCZNIK UŻYTKOWNIKA PL
Podrecznik uzytkownika ACS100 pl
PODRĘCZNIK UŻYTKOWNIKA PL
Norton Ghost 12 serial PL
QCad CE podręcznik użytkownika PL
norton ghost pl
APC CyberFort 400 550 700 Podręcznik użytkownika PL
MetaStock 5 1 Podręcznik Użytkownika PL
Podrecznik uzytkownika
OpenOffice – Podręcznik użytkownika Writer
asembler podrecznik uzytkownika OOJHQHHGL4XKD5C7LJZPZGPQDNDQ6CI23AUGTVQ
arkaos vj (podręcznik użytkownika) 246HHPPUZNJCRVKBYUZNHANSNE5JS23FGZEVX3Q

więcej podobnych podstron