background image

Norton Ghost™

Podrêcznik u¿ytkownika

07-30-00472-PL

background image

Podrêcznik u¿ytkownika

programu Norton Ghost™

Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej 
i może być używane jedynie zgodnie z postanowieniami tej umowy.
Wersja dokumentacji: 6.7
PN: 07-30-00472

Nota o prawach autorskich

Copyright 

 1998-2001 Symantec Corporation.

Wszelkie prawa zastrzeżone.
Każda udostępniona przez firmę Symantec Corporation dokumentacja techniczna jest chronionym 
prawem autorskim produktem firmy Symantec Corporation i wyłączną własnością tej firmy.
BEZ GWARANCJI. Dokumentacja techniczna jest dostarczana „tak jak jest” i firma Symantec 
Corporation nie gwarantuje jej dokładności lub przydatności do określonych celów. Całkowite ryzyko 
związane z użytkowaniem dokumentacji technicznej lub zastosowaniem informacji w niej zawartych 
ponosi użytkownik. W dokumentacji mogą wystąpić niedokładności techniczne lub błędy typograficzne. 
Firma Symantec zastrzega sobie prawo dokonywania zmian bez uprzedniego powiadomienia.
Żadna część niniejszej pracy nie może być reprodukowana bez pisemnej zgody udzielonej przez firmę 
Symantec Corporation, 20330 Stevens Creek Boulevard, Cupertino, CA 95014.

Znaki towarowe

Symantec, logo Symantec, Symantec Ghost, Norton Ghost, Ghost Walker, Ghost Explorer i GDisk 
są znakami towarowymi firmy Symantec Corporation.
Microsoft, MS-DOS, Windows i Windows NT są zastrzeżonymi znakami towarowymi firmy 
Microsoft Corporation. IBM, OS/2 i OS/2 Warp są zastrzeżonymi znakami towarowymi firmy 
International Business Machines Corporation. Novell i NetWare są zastrzeżonymi znakami towarowymi 
firmy Novell Corporation. 3Com i EtherLink są zastrzeżonymi znakami towarowymi firmy 3Com 
Corporation. Compaq jest zastrzeżonym znakiem towarowym firmy Compaq Corporation. Zip i Jaz są 
zastrzeżonymi znakami towarowymi firmy Iomega Corporation. SuperDisk jest znakiem towarowym 
firmy Imation Enterprises Corporation. 
Nazwy innych produktów wymienione w tym podręczniku mogą być znakami towarowymi lub 
zastrzeżonymi znakami towarowymi odpowiednich firm i zostają niniejszym uznane.
Wydrukowano w Irlandii.
10 9 8 7 6 5 4 3 2 1

background image

UWAGA: PROSIMY O UWAŻNE PRZECZYTANIE 

POSTANOWIEŃ I WARUNKÓW UMOWY 

LICENCYJNEJ PRZED PRZYSTĄPIENIEM DO 

UŻYTKOWANIA OPROGRAMOWANIA, PONIEWAŻ 

DOKONANIE TEGO BĘDZIE UWAŻANE ZA ZGODĘ 

NA ICH PRZYJĘCIE. FIRMA SYMANTEC 

CORPORATION ORAZ/LUB JEJ FILIE („SYMANTEC”) 

UDZIELAJĄ LICENCJI NA ZAŁĄCZONE 

OPROGRAMOWANIE UŻYTKOWNIKOM 

INDYWIDUALNYM, FIRMOM LUB JEDNOSTKOM 

PRAWNYM (ZWANYM DALEJ „UŻYTKOWNIKIEM”), 

KTÓRE BĘDĄ WYKORZYSTYWAĆ 

OPROGRAMOWANIE, TYLKO POD WARUNKIEM, 

ŻE WSZYSTKIE WARUNKI UMOWY LICENCYJNEJ 

ZOSTANĄ PRZYJĘTE. JEST TO PRAWNA 

I WYKONALNA  UMOWA  MIĘDZY 

UŻYTKOWNIKIEM A FIRMĄ SYMANTEC. OTWARCIE 

OPAKOWANIA, ZERWANIE PLOMBY, KLIKNIĘCIE 

PRZYCISKU „ZGADZAM SIĘ” LUB „TAK” (LUB 

WYRAŻENIE ZGODY ELEKTRONICZNIE 

W JAKIKOLWIEK INNY SPOSÓB) LUB POBRANIE 

OPROGRAMOWANIA OZNACZA ZGODĘ NA 

PRZYJĘCIE POSTANOWIEŃ I WARUNKÓW 

NINIEJSZEJ UMOWY. W PRZYPADKU BRAKU 

ZGODY NA TE POSTANOWIENIA I WARUNKI 

NALEŻY KLIKNĄĆ PRZYCISK „NIE ZGADZAM SIĘ” 

LUB „NIE” LUB W JAKIKOLWIEK INNY SPOSÓB 

WYRAZIĆ ODMOWĘ ICH PRZYJĘCIA, ZANIECHAĆ 

UŻYTKOWANIA OPROGRAMOWANIA I ZWRÓCIĆ 

CAŁY PRODUKT, WRAZ Z DOWODEM ZAKUPU, DO 

SPRZEDAWCY W CIĄGU SZEŚĆDZIESIĘCIU (60) DNI 

OD DATY NABYCIA. KWOTA WYDATKOWANA NA 

ZAKUP ZOSTANIE ZWRÓCONA.

1. Licencja.

Oprogramowanie towarzyszące tej licencji (zwane dalej 

„Oprogramowaniem”) jest własnością firmy Symantec lub 

osoby, której udzielono licencji, i jest chronione prawami 

autorskimi. Chociaż firma Symantec zachowuje prawa 

własności do Oprogramowania, to nabywca 

po zaakceptowaniu niniejszej licencji uzyskuje określone prawa 

do użytkowania Oprogramowania. Niniejsza licencja obejmuje 

każdą wersję, wydanie lub ulepszenie Oprogramowania 

dostarczone użytkownikowi przez firmę Symantec. O ile nie 

zostało to zmienione w certyfikacie, talonie lub kluczu 

licencyjnym firmy Symantec (każdy z nich jest zwany 

„Modułem licencyjnym”), towarzyszącym, poprzedzającym 

lub następującym po niniejszej umowie licencyjnej, prawa 

i obowiązki nabywcy tego Oprogramowania są następujące:

Użytkownikowi wolno:

A. Używać pojedynczej kopii Oprogramowania na jednym 

komputerze. Jeżeli niniejszej licencji towarzyszy, poprzedza 

ją lub następuje po niej Moduł licencyjny, można wykonać taką 

liczbę kopii Oprogramowania, na które firma Symantec udziela 

licencji, jaka została dostarczona w Module licencyjnym. 

Moduł licencyjny musi zawierać dowód, że użytkownik jest 

uprawniony do wykonywania takich kopii.

B. Utworzyć jedną kopię Oprogramowania do celów 

archiwalnych lub skopiować Oprogramowanie na dysk twardy 

komputera i zachować oryginał do celów archiwalnych.

C. Używać Oprogramowania w sieci pod warunkiem 

posiadania licencjonowanej kopii Oprogramowania dla 

każdego komputera mającego dostęp do Oprogramowania 

przez sieć.

D. Po wysłaniu pisemnego zawiadomienia do firmy Symantec, 

przekazać Oprogramowanie na stałe innej osobie lub 

jednostce pod warunkiem, że żadna kopia Oprogramowania 

nie pozostanie u dotychczasowego użytkownika, a osoba 

przejmująca wyrazi zgodę na warunki niniejszej umowy.

Użytkownikowi nie wolno:

A. Kopiować dokumentacji dołączonej do Oprogramowania. 

B. Udzielać licencji, pożyczać lub wydzierżawiać żadnej części 

Oprogramowania, tłumaczyć, dokonywać prób odtworzenia 

kodu źródłowego Oprogramowania ani tworzyć produktów 

pochodnych na podstawie Oprogramowania. 

C. Używać poprzedniej wersji lub kopii Oprogramowania 

po otrzymaniu zamiennego zestawu dysków lub wersji 

uaktualnionej. W razie uaktualnienia Oprogramowania 

wszystkie kopie wersji poprzedniej muszą zostać zniszczone. 

D. Używać nowszej wersji oprogramowania, niż dostarczona 

w załączeniu, chyba że zostało nabyte zabezpieczenie 

aktualizacji lub użytkownik w inny sposób uzyskał osobne 

prawo do używania takiej nowszej wersji.

E. Używać, jeżeli Oprogramowanie zostało dostarczone 

na nośniku zawierającym kilka produktów firmy Symantec, 

jakiegokolwiek oprogramowania firmy Symantec zawartego 

na nośniku, w stosunku do którego nie uzyskano uprawnień 

w ramach Modułu licencyjnego.

F. Używać oprogramowania w sposób inny niż przewiduje 

licencja.

2. Aktualizacje zawartości:

Pewne produkty programowe firmy Symantec wykorzystują 

zawartości aktualizowane od czasu do czasu (produkty 

antywirusowe wykorzystują zaktualizowane definicje wirusów; 

produkty do filtrowania zawartości wykorzystują listy 

zaktualizowanych adresów URL; produkty typu zapory 

ogniowe wykorzystują zaktualizowane reguły zapór 

ogniowych; produkty do analizy bezpieczeństwa sieci 

wykorzystują zaktualizowane dane o lukach 

w zabezpieczeniach itd.; zbiorczo są one zwane 

„Aktualizacjami zawartości”). Aktualizacje zawartości można 

otrzymywać przez cały okres, na jaki została wykupiona 

subskrypcja Aktualizacji zawartości dla Oprogramowania 

(włączając w to każdą subskrypcję dołączoną do oryginalnego 

zakupu Oprogramowania) lub na jaki zostało wykupione 

zabezpieczenie aktualizacji dla Oprogramowania, 

wprowadzone do umowy typu Maintenance zawierającej 

Aktualizacje zawartości, lub na podstawie jakiegokolwiek 

uzyskanego osobno prawa do otrzymywania Aktualizacji 

zawartości. Niniejsza licencja nie zezwala w żaden inny sposób 

na uzyskiwanie i używanie Aktualizacji oprogramowania.

UMOWA LICENCYJNA NA OPROGRAMOWANIE FIRMY SYMANTEC

background image

 

3. Sześćdziesięciodniowa gwarancja zwrotu pieniędzy:

Użytkownik będący oryginalnym licencjobiorcą tej kopii 

Oprogramowania, który z jakiegokolwiek powodu nie jest 

w pełni zadowolony z Oprogramowania, może w ciągu 

sześćdziesięciu dni od daty otrzymania Oprogramowania 

skontaktować się z Centrum obsługi klienta firmy Symantec 

lub autoryzowanym dealerem produktów firmy celem zwrotu 

pieniędzy. Otrzyma on pełną kwotę w wysokości ceny zakupu, 

pomniejszoną o koszty przesyłki zwróconego towaru i koszty 

manipulacyjne.

4. Gwarancja ograniczona:

Firma Symantec gwarantuje, że nośniki, na których 

rozpowszechniane jest Oprogramowanie, będą wolne od 

uszkodzeń w okresie sześćdziesięciu (60) dni od daty dostawy 

Oprogramowania. W przypadku naruszenia warunków tej 

gwarancji jedyną rekompensatą będzie, zgodnie z wyborem 

firmy Symantec, wymiana każdego z uszkodzonych nośników 

zwróconych firmie w okresie gwarancji lub zwrot pieniędzy 

zapłaconych za Oprogramowanie. Firma Symantec nie udziela 

gwarancji, że Oprogramowanie spełni wymagania nabywcy 

albo że działanie Oprogramowania będzie przebiegać bez 

zakłóceń lub że Oprogramowanie będzie wolne od błędów.

POWYŻSZA GWARANCJA JEST JEDYNA I ZASTĘPUJE 

WSZYSTKIE INNE GWARANCJE, NIEZALEŻNIE 

OD TEGO CZY BYŁY JAWNE CZY DOMNIEMANE, 

RÓWNIEŻ DOMNIEMANE GWARANCJE 

CO DO WARTOŚCI RYNKOWEJ PRODUKTU, JEGO 

PRZYDATNOŚCI DO OKREŚLONYCH CELÓW LUB 

NIEPOZOSTAWANIA W SPRZECZNOŚCI Z INNYMI 

UMOWAMI LUB PRZEPISAMI. TA GWARANCJA DAJE 

KONKRETNE LEGALNE UPRAWNIENIA. 

UŻYTKOWNIK MOŻE MIEĆ INNE UPRAWNIENIA, 

KTÓRE RÓŻNIĄ SIĘ W ZALEŻNOŚCI OD KRAJU.

5. Zrzeczenie się odpowiedzialności za uszkodzenia:

W NIEKTÓRYCH STANACH ORAZ KRAJACH, 

RÓWNIEŻ NALEŻĄCYCH DO OBSZARU 

EKONOMICZNEGO EUROPY, MOŻE NIE BYĆ 

DOZWOLONA MOŻLIWOŚĆ ZRZECZENIA SIĘ LUB 

OGRANICZENIA ODPOWIEDZIALNOŚCI 

ZA SZKODY CELOWE LUB PRZYPADKOWE, TAK 

ŻE PONIŻSZE ZASTRZEŻENIE MOŻE NIE MIEĆ 

ZASTOSOWANIA WE WSZYSTKICH KRAJACH.

W STOPNIU DOPUSZCZALNYM PRZEZ 

OBOWIĄZUJĄCE PRAWO I NIEZALEŻNIE OD TEGO, 

CZY JAKIKOLWIEK PRZYTOCZONY DALEJ ŚRODEK 

POWODUJE SKUTKI INNE OD ZAMIERZONYCH, 

FIRMA SYMANTEC NIE PONOSI 

ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK 

SZKODY BEZPOŚREDNIE, POŚREDNIE LUB INNE, 

W TYM RÓWNIEŻ ZA UTRATĘ ZYSKÓW LUB 

UTRATĘ DANYCH WYNIKAJĄCE Z NIEMOŻNOŚCI 

UŻYWANIA TEGO OPROGRAMOWANIA, NAWET 

JEŻELI FIRMA SYMANTEC ZOSTAŁA UPRZEDZONA 

O MOŻLIWOŚCI POWSTANIA TAKICH SZKÓD.

W ŻADNYM PRZYPADKU ODSZKODOWANIE 

OD FIRMY SYMANTEC LUB JEJ FILII NIE 

PRZEKROCZY CENY ZAKUPU OPROGRAMOWANIA. 

Powyższe zrzeczenia się i ograniczenia odpowiedzialności mają 

zastosowanie niezależnie od tego, czy użytkownik 

zaakceptował warunki umowy.

6. Prawa administracji państwowej USA:

OPIS OGRANICZEŃ PRAW. Wszystkie produkty i każda 

dokumentacja firmy Symantec ma charakter komercyjny. 

Oprogramowanie oraz dokumentacja oprogramowania 

są „Pozycjami komercyjnymi”, w znaczeniu zdefiniowanym 

w sekcji 2.101 klauzuli 48 C.F.R. składającymi się 

z „Komercyjnego oprogramowania komputerowego” oraz 

„Dokumentacji komercyjnego oprogramowania 

komputerowego”, w znaczeniu zdefiniowanym w sekcji 

252.227-7014(a)(5) oraz 252.227-7014(a)(1) klauzuli 48 C.F.R., 

oraz używanych w sekcji 12.212 oraz 227.7202 klauzuli 

48 C.F.R. (odpowiednio). Zgodnie z sekcjami 12.212, 

252.227-7015, od 227.7202 do 227.7202-4 oraz 52.227-14 

klauzuli 48 C.F.R, a także innymi mającymi związek sekcjami 

Code of Federal Regulations (odpowiednio), administracji 

państwowej USA udzielona jest licencja na oprogramowanie 

komputerowe oraz dokumentację oprogramowania 

komputerowego firmy Symantec o zakresie praw identycznym, 

jaki udzielany jest każdemu innemu użytkownikowi 

końcowemu, według warunków i postanowień wymienionych 

w umowie licencyjnej. Producentem jest firma 

Symantec Corporation, 20330 Stevens Creek Blvd., Cupertino, 

CA  95014.

7. Zasady ogólne:

Jeżeli Użytkownik znajduje w Ameryce Północnej lub 

Ameryce Łacińskiej, niniejsza Umowa jest objęta prawem 

Stanu Kalifornia, USA. W przeciwnym wypadku Umowa 

podlega przepisom prawa Anglii. Niniejsza Umowa i wszelkie 

powiązane z nią Moduły licencyjne stanowią pełną umowę 

między Użytkownikiem oraz firmą Symantec odnośnie 

Oprogramowania, która: (i) zastępuje wszystkie poprzednie lub 

istniejące jednocześnie ustne lub pisemne komunikaty, oferty 

oraz oświadczenia, dotyczące treści umowy; oraz (ii) jest 

nadrzędna w stosunku do wszelkich pozostających 

w sprzeczności lub dodatkowych warunków jakiejkolwiek 

oferty, zamówienia, zaświadczenia lub podobnego środka 

komunikacji między stronami. Niniejsza umowa może być 

modyfikowana jedynie przez Moduł licencyjny lub przez 

dokument na piśmie, sygnowany zarówno przez Użytkownika, 

jak i przez firmę Symantec. W razie naruszenia przez 

Użytkownika jakiegokolwiek warunku Umowy zostaje ona 

rozwiązana. Użytkownik powinien wówczas zaprzestać 

używania Oprogramowania i zniszczyć wszystkie posiadane 

kopie. Zastrzeżenia gwarancyjne i dotyczące uszkodzeń oraz 

ograniczenia odpowiedzialności nie wygasają. W przypadku 

zapytań dotyczących tej umowy lub w razie potrzeby kontaktu 

z firmą Symantec z jakiegokolwiek powodu, proszę pisać pod 

adres: (i) Symantec Customer Service, 175 W. Broadway, 

Eugene, OR 97401, USA lub (ii) Symantec Customer Service 

Center, PO BOX 5689, Dublin 15, Ireland.

background image

5

S

P

I

S

 

T

R

E

Œ

C

I

Rozdzia³  1

Informacje o programie Norton Ghost

Jak działa program Norton Ghost  ......................................................................12
Co można zrobić dzięki programowi Norton Ghost .......................................12

Wymiana dysku twardego .............................................................................12
Tworzenie kopii zapasowych i odzyskiwanie systemu .............................12
Klonowanie dysków z optymalną szybkością ............................................13

Składniki programu Norton Ghost .....................................................................13

Kreator Ghost Boot Wizard  ........................................................................13
Plik wykonywalny programu Norton Ghost  .............................................14
Program Ghost Explorer ..............................................................................14
Program GDisk ..............................................................................................15

Rozdzia³  2

Instalowanie programu Norton Ghost

Wymagania systemowe ..........................................................................................17
Instalowanie programu Norton Ghost ...............................................................18
Aktualizowanie programu Norton Ghost  ..........................................................18
Odinstalowywanie programu Norton Ghost .....................................................19

Rozdzia³  3

Tworzenie dyskietek startowych za pomoc¹ kreatora 

Ghost Boot Wizard

Uruchamianie kreatora Ghost Boot Wizard  ......................................................21
Tworzenie dyskietek i obrazów startowych  .......................................................22

Standardowe dyskietki startowe umożliwiające 

obsługę portów LPT oraz USB ...............................................................23

Dyskietki startowe umożliwiające pracę w sieci  ........................................24
Dyskietki startowe umożliwiające obsługę napędu CD-ROM  ...............26

Szablony dla wielu kart i dyskietki startowe .......................................................27
Dodawanie sterowników sieciowych do kreatora Ghost Boot Wizard .........27

Dodawanie sterowników pakietowych 

do kreatora Ghost Boot Wizard ..............................................................28

Dodawanie sterowników NDIS2 do kreatora Ghost Boot Wizard .......29
Dostosowywanie szablonu  ...........................................................................29

Dodawanie parametrów wiersza poleceń do pakietu startowego ...................30
Wybieranie wersji systemu DOS ..........................................................................31

background image

Spis treœci 

6

Rozdzia³  4

Klonowanie dysków i partycji

Uruchamianie pliku programu Norton Ghost ...................................................33
Wyszukiwanie numeru licencji programu 

Norton Ghost .....................................................................................................35

Korzystanie z programu bez użycia myszy  ........................................................35

Korzystanie z programu Norton Ghost .....................................................36

Klonowanie dysków  ..............................................................................................37

Klonowanie dysku na dysk ...........................................................................37
Klonowanie dysku do pliku obrazu  ............................................................38
Klonowanie dysku z pliku obrazu ...............................................................40

Klonowanie partycji ...............................................................................................42

Klonowanie z partycji do partycji ................................................................42
Klonowanie partycji do pliku obrazu ..........................................................43
Klonowanie partycji z pliku obrazu  ............................................................45

Zapisywanie pliku obrazu na dysku CD-R/RW ................................................47

Tworzenie dyskietek startowych programu Ghost ...................................47
Uruchamianie komputera  .............................................................................48
Tworzenie i zapisywanie pliku obrazu ........................................................48

Dodawanie przełączników do zadania klonowania ..........................................49

Rozdzia³  5

Opcje plików obrazów

Informacje o plikach obrazów utworzonych 

za pomocą programu Norton Ghost ..............................................................51

Kompresja plików obrazów  .................................................................................52

Wydajność pracy w sieci  ...............................................................................52

Sprawdzanie plików obrazów przy użyciu techniki CRC32  ............................53
Segmentacja plików obrazów na woluminy  .......................................................54

Standardowe pliki obrazów  ..........................................................................54
Wielosegmentowe pliki obrazów o ograniczonym rozmiarze  ................54
Pliki obrazów podzielone na segmenty  ......................................................54
Segmentacja na wiele woluminów z ograniczaniem 

rozmiarów segmentów ..............................................................................55

Ładowanie obrazu podzielonego na segmenty ..........................................56

Przechowywanie plików obrazów na taśmach ..................................................57
Zapisywanie plików obrazów na dyskach CD ...................................................58
Używanie programu Norton Ghost w systemach 

z zainstalowanym programem GoBack ..........................................................60

Klonowanie dysków dynamicznych w systemie Windows 2000  ....................61

background image

Spis treœci

7

Rozdzia³  6

U¿ywanie programu Ghost Explorer 

do modyfikowania zawartoœci plików obrazów

Przeglądanie plików obrazów ...............................................................................64
Przywracanie pliku lub katalogu z pliku obrazu  ................................................65
Modyfikowanie plików obrazów za pomocą programu 

Ghost Explorer  ..................................................................................................65

Dodawanie, przenoszenie i usuwanie plików  ............................................65

Zapisywanie listy ze spisem zawartości pliku obrazu  .......................................66
Ustawianie rozmiarów dla plików segmentów  ..................................................66
Kompilowanie pliku  ..............................................................................................67
Określanie wersji pliku obrazu utworzonego 

programem Norton Ghost  ...............................................................................67

Używanie programu Ghost Explorer z poziomu wiersza poleceń .................68

Rozdzia³  7

Zarz¹dzanie partycjami za pomoc¹ programu GDisk

Uruchamianie programu GDisk  ..........................................................................72
Opis najważniejszych przełączników wiersza poleceń .....................................72

Przełączniki wiersza poleceń — system pomocy  .....................................73
Wspólne przełączniki wszystkich poleceń programu GDisk ..................74

Tworzenie partycji ..................................................................................................75
Ponowna inicjalizacja głównego rekordu startowego .......................................77
Wyświetlanie informacji o dyskach ......................................................................78
Wykonywanie wielu operacji za pomocą programu GDisk 

w trybie wsadowym  ...........................................................................................78

Partycje w formacie FAT16 w systemie Windows NT  ....................................80
Usuwanie i czyszczenie zawartości dysku  ..........................................................80
Aktywowanie lub dezaktywowanie partycji ........................................................82
Ukrywanie lub ujawnianie partycji .......................................................................82
Modyfikowanie menu startowego systemu Windows NT/2000 ....................83

Określanie ścieżki dostępu i nazwy pliku boot.ini  ....................................83
Wyświetlanie bieżącej listy składników menu startowego .......................83
Dodawanie wpisów do pliku Boot.ini .........................................................84

Dodawanie wpisu uruchamiającego system 

Windows NT/2000 ...........................................................................85

Dodawanie wpisu uruchamiającego system 

inny niż Windows NT/2000 ............................................................86

Usuwanie wpisu z pliku Boot.ini  .................................................................87
Ustawianie domyślnej opcji startowej i limitu czasowego  .......................87

Obsługa dużych dysków twardych ......................................................................88

background image

Spis treœci 

8

Dodatek  A

Prze³¹czniki wiersza poleceñ

Składnia przełącznika klonowania (clone)  ...................................................... 104

Definiowanie typu polecenia klonowania  ............................................... 104

Opcje kombinacji klonowania  .......................................................... 105

Ustawianie źródła dla przełącznika clone  ............................................... 106
Ustawianie miejsca docelowego dla przełącznika clone  ....................... 107
Ustawianie rozmiaru miejsca docelowego 

dla przełącznika clone  ............................................................................ 108

Przykłady użycia przełączników klonowania  ......................................... 109

Użycie przełącznika CRC32  .............................................................................. 110

Przykłady użycia przełącznika -CRC32 ................................................... 111

Dodatek  B

Konfigurowanie sprzêtu i metod transferu

Połączenia typu „peer-to-peer”  ........................................................................ 115

Połączenia przez porty LPT lub USB  ............................................. 116
Połączenia TCP/IP  ............................................................................ 116

Sterowniki napędów taśmowych typu SCSI  ................................................... 117
Nośniki wymienne  .............................................................................................. 117
Wykorzystywanie dysków CD-ROM ............................................................... 117
Dyski wewnętrzne ............................................................................................... 117

Inne urządzenia ........................................................................................... 117

Dodatek  C

Kable USB i równoleg³e

Kable firmy Parallel Technologies .................................................................... 119
Inne kable typu USB ........................................................................................... 120

Dodatek  D

Klonowanie systemu Linux

Obsługiwane konfiguracje  ................................................................................. 121
Sposób podłączenia ............................................................................................ 122
Konfiguracja startowa  ........................................................................................ 122
Obsługa narzędzi programu Norton Ghost  ................................................... 122

Dodatek  E

Rozwi¹zywanie problemów

Dodatek  F

Wattcp.cfg — plik konfiguracyjny sieci

background image

Spis treœci

9

Dodatek  G

Diagnostyka

Wykrywanie i diagnostyka dysku twardego ..................................................... 127

Plik błędów przerwania (Ghosterr.txt) programu 

Norton Ghost .......................................................................................... 127

Wyświetlanie parametrów geometrycznych dysku twardego  ............... 128
Tworzenie zrzutu podsumowania pełnej statystyki 

pomiarów diagnostycznych ................................................................... 128

Testowanie sieci TCP/IP ................................................................................... 128

Testowanie narzędziem Ping lokalnego hosta ................................ 129

Skorowidz

Us³ugi i pomoc techniczna firmy Symantec

background image
background image

11

R

O

Z

D

Z

I

A

£

1

Informacje o programie 

Norton Ghost

Program Norton Ghost jest szybkim i niezawodnym rozwiązaniem, spełniającym 
wszystkie wymagania związane z klonowaniem i kopiowaniem dysków komputera. 
Wydajne narzędzia pomagają wymieniać, tworzyć kopie zapasowe, a także odtwarzać 
całe dyski lub wybrane partycje. Program Norton Ghost automatycznie może 
określić rozmiary partycji dla napędu docelowego. Operacje klonowania można 
przeprowadzać bezpośrednio między dwoma komputerami, korzystając z sieci, 
połączenia USB lub równoległego. Program Norton Ghost przeznaczony jest dla 
doświadczonych użytkowników i oparty został na pakiecie Symantec Ghost 
Enterprise 7.0. 

Program Norton Ghost ma następujące funkcje i możliwości:

Duża wydajność: Program Norton Ghost oparty został na pakiecie 
Symantec Ghost Enterprise 7.0 o zwiększonej wydajności. Teraz można 
klonować  i odzyskiwać dane na podstawie plików obrazów szybciej niż 
kiedykolwiek.

Obsługa systemów plików: Możliwe jest klonowanie wszystkich systemów 
plików typu FAT, NTFS i EXT2. Program Norton Ghost obsługuje także 
klonowanie systemów Windows 2000 i XP Home/Pro. Teraz można klonować 
również pliki systemu Linux EXT2 o rozmiarze większym niż 4 GB.

Możliwość zapisu na dyskach CD-R/RW: Obrazy można zapisywać 
bezpośrednio na dyskach CD-R/RW, tworząc również dyski startowe.

Zarządzanie plikami obrazów: Pliki obrazów można modyfikować, dodając 
i usuwając z nich pliki.

Zarządzanie dyskami i partycjami: Aby zarządzać partycjami i dyskami, 
wystarczy uruchomić program GDisk w systemie DOS lub z linii poleceń 
w systemie Windows.

background image

Informacje o programie Norton Ghost 

12

Jak dzia³a program Norton Ghost

Podstawową funkcją programu Norton Ghost jest klonowanie, które polega 
na tworzeniu plików obrazów, zawierających wszystkie informacje niezbędne przy 
odtwarzaniu kompletnego dysku lub partycji. Pliki obrazów stanowią kopie zapasowe 
całych dysków lub partycji. Plik obrazu jest klonowany na jedną lub więcej partycji 
lub dysków, zastępując istniejące dane. 

Co mo¿na zrobiæ dziêki programowi Norton Ghost 

Korzystając z funkcji klonowania zawartych w programie Norton Ghost, można 
przeprowadzać wymiany dysku twardego, jak również tworzyć kopie zapasowe 
systemu, a następnie przywracać go szybko i niezawodnie.

Wymiana dysku twardego

Program Norton Ghost można wykorzystać do utworzenia kopii dysku twardego 
przed jego wymianą na inny. Można utworzyć plik obrazu na nośniku wymiennym 
lub sklonować dysk bezpośrednio na inny komputer za pomocą sieci, połączenia 
USB lub równoległego. Zapewniając większą elastyczność, program Norton Ghost 
obsługuje system plików Linux EXT2, jak również systemy Microsoft FAT i NTFS. 
Program Norton Ghost automatycznie określa także rozmiary partycji dla dysku 
docelowego. Gdy dysk jest już zamontowany, można przystąpić do odtwarzania 
zapisanych plików, klonując stary dysk na nowy lub przywracając dane na podstawie 
zapisanego pliku obrazu.

Tworzenie kopii zapasowych i odzyskiwanie systemu

Program Norton Ghost można wykorzystać do tworzenia plików obrazów systemu 
na nośnikach wymiennych, jak na przykład dyski CD-R/RW, dyskietki ZIP lub JAZ, 
co pozwala na tworzenie kopii zapasowych całego dysku twardego lub wybranych 
partycji. Można używać go do cotygodniowego tworzenia kopii zapasowych lub 
tylko w niektórych sytuacjach, takich jak instalacja nowego systemu operacyjnego. 
W przypadku, gdy w czasie tworzenia kopii zapasowej wyczerpie się wolna 
przestrzeń na nośniku wymiennym, program Norton Ghost monituje o włożenie 
kolejnej dyskietki lub zapisanie w innej lokalizacji. Po wykonaniu obrazu za pomocą 
programu Norton Ghost można odtworzyć zawartość dysku twardego lub dowolnej 
zapisanej partycji.

background image

Sk³adniki programu Norton Ghost

13

Klonowanie dysków z optymaln¹ szybkoœci¹

Program Norton Ghost pozwala zaoszczędzić czas w sytuacji:

kopiowania zawartości jednego dysku twardego na inny;

ładowania pliku obrazu z jednego dysku twardego do innego, gdy oba dyski są 
zainstalowane w tym samym komputerze.

Wiele komputerów w czasie transferu danych jest w stanie osiągać szybkość 
1 gigabajta (GB) na minutę. Jest to zdumiewająca szybkość, zwłaszcza biorąc pod 
uwagę, że obraz napędu zawierającego system operacyjny Windows 98 ma rozmiar 
kilkuset megabajtów. Przy użyciu programu Norton Ghost odzyskanie  systemu 
Windows 98 może zająć kilkadziesiąt sekund.

Sk³adniki programu Norton Ghost

W skład programu Norton Ghost wchodzą programy i narzędzia, które można 
osobno zainstalować. 

Kreator Ghost Boot Wizard

Kreator Ghost Boot Wizard tworzy dyskietki startowe, które uruchamiają program 
Norton Ghost po włączeniu komputera. Możliwe jest tworzenie dyskietek 
startowych dla różnych zadań klonowania. Kreator wskazuje sterowniki potrzebne 
do utworzenia dyskietki startowej. Kreator Ghost Boot Wizard jest aplikacją 
przeznaczoną dla systemu Windows.

background image

Informacje o programie Norton Ghost 

14

Plik wykonywalny programu Norton Ghost

Plik wykonywalny programu Norton Ghost umożliwia klonowanie dysków. Dzięki 
swoim niewielkim rozmiarom i minimalnym wymaganiom względem pamięci 
konwencjonalnej, plik ten może być bez problemów uruchamiany z dyskietki 
startowej systemu DOS lub z dysku twardego.  Program Norton Ghost może 
odtworzyć komputer z pliku obrazu zawierającego system Windows 98 i pełną 
instalację pakietu Office 97 w kilka minut.

Program Norton Ghost umożliwia tworzenie pełnych kopii zapasowych dysków 
lub partycji, kopiując także pliki systemowe, które są pomijane przez inne narzędzia 
do tworzenia kopii zapasowych. Dzięki temu jest przydatnym narzędziem przy 
operacjach usuwania skutków awarii.

Program Ghost Explorer

Program Ghost Explorer jest aplikacją przeznaczoną dla systemu Windows, która 
umożliwia przeglądanie katalogów i plików zawartych w plikach obrazów, a także 
dodawanie, odtwarzanie i usuwanie poszczególnych katalogów i plików z plików 
obrazów.

background image

Sk³adniki programu Norton Ghost

15

Program GDisk

Program GDisk w pełni zastępuje narzędzia takie jak FDISK i FORMAT. 
Umożliwia on:

formatowanie systemów plików typu FAT,

lepsze wykorzystanie przestrzeni dyskowej,

operacje w trybie wsadowym,

ukrywanie i ujawnianie partycji,

bezpieczne czyszczenie dysków,

otrzymywanie rozszerzonych raportów na temat stanu partycji.

Program Gdisk dostarczany jest w dwóch wersjach:

GDisk: działający w systemie DOS.

GDisk32: działający z poziomu wiersza poleceń systemu operacyjnego 
Windows.

background image
background image

17

R

O

Z

D

Z

I

A

£

2

Instalowanie programu 

Norton Ghost

Dysk CD Norton Ghost zawiera programy: Norton Ghost, Ghost Explorer oraz 
kreator Ghost Boot Wizard.

Wymagania systemowe

Aby można było używać programu Norton Ghost, komputer musi spełniać 
poniższe minimalne wymagania:

komputer klasy IBM lub w pełni kompatybilny,

procesor 386,

8 MB pamięci RAM,

monitor VGA o rozdzielczości 640 x 480,

zalecana mysz zgodna ze standardem Microsoft.

Aby można było zainstalować program Norton Ghost, a także uruchamiać 
programy Ghost Explorer i Ghost Boot Wizard, spełnione muszą być poniższe 
minimalne wymagania programowe:

system Windows 98, NT 4.0, 2000, XP lub Me,

program Internet Explorer 4.

Systemy plików obsługiwane przy autonomicznym klonowaniu:

wszystkie typu FAT,

wszystkie typu NTFS,

EXT2.
Więcej informacji na ten temat znajduje się w części 

„Klonowanie systemu 

Linux” 

na stronie 121.

background image

Instalowanie programu Norton Ghost 

18

Instalowanie programu Norton Ghost

Plik wykonywalny programu Norton Ghost działa w systemie DOS, jednak 
program Norton Ghost musi zostać zainstalowany w systemie operacyjnym 
Windows. 

 Aby zainstalowaæ program Norton Ghost

1

Włóż dysk CD Norton Ghost do napędu CD-ROM.

2

W oknie instalacyjnym programu Norton Ghost kliknij przycisk Install 
Norton Ghost
 2002.

3

Kliknij przycisk Next (Dalej).

4

Postępuj zgodnie z poleceniami wyświetlanymi na ekranie.

Aktualizowanie programu Norton Ghost

Aktualizowanie programu Norton Ghost jest możliwe dzięki programowi 
LiveUpdate. Łączy się on z witrynami internetowymi firmy Symantec, zapewniając 
bezpłatne aktualizacje, dzięki którym naprawiane są usterki i dostarczane dodatkowe 
funkcje dla programu Norton Ghost. W celu sprawdzenia, czy dostępne są 
aktualizacje programu Norton Ghost, program LiveUpdate łączy się z firmą 
Symantec za pośrednictwem Internetu. 

Firma Symantec nie pobiera opłat za aktualizacje programu Norton Ghost. 
Użytkownik ponosi jednak standardowy koszt połączenia z siecią Internet.

 Aby zaktualizowaæ program Norton Ghost za pomoc¹ programu 

LiveUpdate

1

Na pasku zadań systemu Windows kliknij kolejno Start > Programs 
(Programy) 
> Norton Ghost 2002 > Norton Ghost Explorer.

2

W menu Help kliknij polecenie LiveUpdate.

3

Postępuj zgodnie z poleceniami wyświetlanymi na ekranie.

background image

Odinstalowywanie programu Norton Ghost

19

Odinstalowywanie programu Norton Ghost

Program Norton Ghost należy odinstalować z poziomu Panelu sterowania systemu 
Windows.

 Aby odinstalowaæ program Norton Ghost

1

Na pasku zadań systemu Windows kliknij kolejno Start > Settings 
(Ustawienia)
 > Control Panel (Panel Sterowania).

2

Kliknij dwukrotnie ikonę Add/Remove Programs (Dodaj/Usuń 
programy)
.

3

Kliknij pozycję Norton Ghost 2002.

4

Kliknij przycisk OK.

background image
background image

21

R

O

Z

D

Z

I

A

£

3

Tworzenie dyskietek 

startowych za pomoc¹ 

kreatora Ghost Boot 

Wizard

Za pomocą kreatora Ghost Boot Wizard można utworzyć pakiet startowy, 
który umożliwia wykonywanie różnych zadań klonowania. Kreator ten pozwala 
dla każdego wybranego zadania krok po kroku wybierać ustawienia i sterowniki 
niezbędne do utworzenia pakietu startowego.

Uruchamianie kreatora Ghost Boot Wizard

W procedurach znajdujących się w tym rozdziale przyjęto, że użytkownik potrafi 
uruchamiać kreatora Ghost Boot Wizard.

background image

Tworzenie dyskietek startowych za pomoc¹ kreatora Ghost Boot Wizard 

22

 Aby uruchomiæ kreatora Ghost Boot Wizard

Na pasku zadań systemu Windows kliknij kolejno Start > Programs 
(Programy)
 > Norton Ghost 2002 > Ghost Boot Wizard.

Tworzenie dyskietek i obrazów startowych

W części tej opisano procedury tworzenia:

standardowych dyskietek startowych pozwalających korzystać z programu 
Norton Ghost na pojedynczym komputerze,

dyskietek startowych umożliwiających łączenie komputerów przez porty USB 
oraz LPT,

sieciowych dyskietek startowych umożliwiających korzystanie z połączeń TCP 
w sieciach typu „peer-to-peer”,

dyskietek startowych zawierających podstawowe sterowniki CD-ROM, tak aby 
możliwe było odczytywanie obrazów programu Ghost z dysków CD,

dyskietki niezbędnej do utworzenia startowego dysku CD-ROM.

background image

Tworzenie dyskietek i obrazów startowych

23

Standardowe dyskietki startowe umo¿liwiaj¹ce obs³ugê portów 

LPT oraz USB

Kreator Ghost Boot Wizard pozwala tworzyć następujące typy dyskietek 
startowych:

umożliwiające zapisywanie obrazów Ghost na dyskach CD-R/RW,

uruchamiające plik Ghostpe.exe na komputerach obsługujących porty LPT 
oraz USB,

zawierające jedynie plik Ghostpe.exe.

Uwaga: Program Norton Ghost nie obsługuje zapisywania w napędach CD-ROM 
podłączonych za pomocą kabla USB.

Trybem domyślnym pracy portu LPT jest ECP/EPP High Speed. Jeśli występują 
problemy z połączeniem LPT, należy wybrać tryb Bidirectional 8bit lub 
Bidirectional 4bit. Podczas następnej próby utworzenia dyskietki startowej 
ponownie ustawiony zostanie tryb ECP/EPP High Speed.

Jeśli w komputerze jest kilka portów równoległych, a do połączenia użyty ma być 
port inny niż domyślny LPT1, należy za pomocą opcji portu LPT określić, 
do którego portu podłączono kabel. Jeśli nie można nawiązać połączenia 
z domyślnym portem LPT, można połączyć się z innym portem.

 Aby utworzyæ standardow¹ dyskietkê startow¹ lub dyskietkê 

umo¿liwiaj¹c¹ obs³ugê kabli LPT oraz USB

1

W oknie kreatora Ghost Boot Wizard kliknij opcję Boot Disk with 
CD-R/RW, LPT and USB Support
.

2

Kliknij przycisk Next.

3

Wykonaj jedną lub kilka z poniższych czynności:

Zaznacz opcję USB support, aby dyskietka startowa umożliwiała obsługę 
kabli USB.

Zaznacz opcję LPT support, aby dyskietka startowa umożliwiała obsługę 
kabli LPT.

Usuń zaznaczenie opcji USB support oraz LPT support, aby dyskietka 
startowa umożliwiała korzystanie z programu Norton Ghost na 
pojedynczym komputerze.

background image

Tworzenie dyskietek startowych za pomoc¹ kreatora Ghost Boot Wizard 

24

Kliknij przycisk Advanced , aby zmienić port lub tryb LPT.

Kliknij opcję Include Adaptec SCSI drivers, aby dodać do dyskietki 
sterowniki Adaptec SCSI.
Sterowniki te są wymagane do zapisywania obrazów bezpośrednio na 
dyskach SCSI CDR obsługiwanych przez program Norton Ghost.

4

Kliknij przycisk Next.

5

Wybierz jedną z poniższych opcji:

Use PC-DOS: Powoduje zapisanie na dyskietce startowej systemu PC-DOS.

Use MS-DOS: Powoduje zapisanie na dyskietce startowej systemu 
MS-DOS.

Więcej informacji na ten temat znajduje się w części 

„Wybieranie wersji 

systemu DOS” 

na stronie 31.

6

Kliknij przycisk Next.

7

W polu GhostPE.exe wprowadź poprawną ścieżkę, jeśli plik wykonywalny 
został przeniesiony lub aby użyć innej wersji programu Norton Ghost.
Domyślna ścieżka do pliku wykonywalnego programu Norton Ghost 
wyświetlana jest w polu GhostPE.exe.

8

W polu Parameters wprowadź żądane parametry wiersza poleceń.
Więcej informacji na ten temat znajduje się w części 

„Dodawanie parametrów 

wiersza poleceń do pakietu startowego” 

na stronie 30.

9

Kliknij przycisk Next.

10

W polu Floppy Disk Drive wprowadź odpowiednią literę napędu.

11

W polu Number of disks to create wprowadź liczbę dyskietek, które mają 
zostać utworzone.

12

Kliknij pozycję Format disk(s) first, aby sformatować dyskietki.

13

Wybierz opcję Quick Format, aby przeprowadzić szybkie formatowanie.

14

Kliknij przycisk Next.

Dyskietki startowe umo¿liwiaj¹ce pracê w sieci

Kreator Ghost Boot Wizard pozwala tworzyć dyskietki startowe umożliwiające 
obsługę połączeń TCP/IP w sieciach typu „peer-to-peer”.

Przed przystąpieniem do wykonywania procedury należy sprawdzić, jakie typy kart 
sieciowych są zainstalowane w komputerach. Dla każdej karty sieciowej należy 
utworzyć osobną dyskietkę startową, chyba że używany jest szablon dla wielu kart.

background image

Tworzenie dyskietek i obrazów startowych

25

 Aby utworzyæ dyskietkê startow¹ umo¿liwiaj¹c¹ pracê w sieci

1

W oknie kreatora Ghost Boot Wizard kliknij opcję Peer-to-Peer Network 
Boot Disk

2

Kliknij przycisk Next.

3

Wybierz odpowiedni sterownik dla karty sieciowej zainstalowanej 
w komputerze. 
Jeżeli na liście nie ma żądanego sterownika, dodaj go. 
Więcej informacji na ten temat znajduje się w częściach 

„Dodawanie 

sterowników sieciowych do kreatora Ghost Boot Wizard” 

na stronie 27 oraz 

„Szablony dla wielu kart i dyskietki startowe” 

na stronie 27.

4

Kliknij przycisk Next.

5

Wybierz jedną z poniższych opcji:

Use PC-DOS: Powoduje zapisanie na dyskietce startowej systemu PC-DOS.

Use MS-DOS: Powoduje zapisanie na dyskietce startowej systemu 
MS-DOS.

Więcej informacji na ten temat znajduje się w części 

„Wybieranie wersji 

systemu DOS” 

na stronie 31.

6

W polu GhostPE.exe wprowadź poprawną ścieżkę, jeśli plik został 
przeniesiony lub aby użyć innej wersji programu Ghost.
Domyślna ścieżka do pliku wykonywalnego programu Ghost znajduje się 
w polu GhostPE.exe.

7

W polu Parameters wprowadź żądane parametry wiersza poleceń.
Więcej informacji na ten temat znajduje się w części 

„Dodawanie parametrów 

wiersza poleceń do pakietu startowego” 

na stronie 30.

8

Kliknij przycisk Next.

9

Wykonaj jedną z poniższych czynności:

Kliknij opcję DHCP will assign the IP settings, jeśli w sieci znajduje 
się serwer DHCP.

Kliknij opcję The IP settings will be statically defined i wypełnij pola 
znajdujące się pod tą opcją, jeśli w sieci nie ma serwera DHCP.

10

Kliknij przycisk Next.

11

W polu Floppy Disk Drive wprowadź odpowiednią literę napędu.

12

W polu Number of disks to create wprowadź liczbę dyskietek, które mają 
zostać utworzone.

background image

Tworzenie dyskietek startowych za pomoc¹ kreatora Ghost Boot Wizard 

26

13

Kliknij pozycję Format disk(s) first, aby sformatować dyskietki.

14

Wybierz opcję Quick Format, aby przeprowadzić szybkie formatowanie.

15

Kliknij przycisk Next.

Dyskietki startowe umo¿liwiaj¹ce obs³ugê napêdu CD-ROM

Dyskietki startowe umożliwiające obsługę napędu CD-ROM pozwalają korzystać 
z obrazów przechowywanych na dyskach CD.

 Aby utworzyæ dyskietkê startow¹ umo¿liwiaj¹c¹ obs³ugê napêdu 

CD-ROM

1

W oknie kreatora Ghost Boot Wizard kliknij opcję CD-ROM Boot Disk.

2

Kliknij przycisk Next.

3

Wybierz jedną z poniższych opcji:

Use PC-DOS: Powoduje zapisanie na dyskietce startowej systemu PC-DOS.

Use MS-DOS: Powoduje zapisanie na dyskietce startowej systemu 
MS-DOS.

Więcej informacji na ten temat znajduje się w części 

„Wybieranie wersji 

systemu DOS” 

na stronie 31.

4

Kliknij przycisk Next.

5

W polu GhostPE.exe wprowadź poprawną ścieżkę, jeśli plik został 
przeniesiony lub aby użyć innej wersji programu Ghost.
Domyślna ścieżka do pliku wykonywalnego programu Ghost znajduje 
się w polu GhostPE.exe.

6

W polu Parameters wprowadź żądane parametry wiersza poleceń.
Więcej informacji na ten temat znajduje się w części 

„Dodawanie parametrów 

wiersza poleceń do pakietu startowego” 

na stronie 30.

7

Kliknij przycisk Next.

8

W polu Floppy Disk Drive wprowadź odpowiednią literę napędu.

9

W polu Number of disks to create wprowadź liczbę dyskietek, które mają 
zostać utworzone.

10

Kliknij pozycję Format disk(s) first, aby sformatować dyskietki.

11

Wybierz opcję Quick Format, aby przeprowadzić szybkie formatowanie.

12

Kliknij przycisk Next.

background image

Szablony dla wielu kart i dyskietki startowe

27

Szablony dla wielu kart i dyskietki startowe

Za pomocą szablonów dla wielu kart można tworzyć dyskietki startowe zawierające 
kilka sterowników sieciowych NDIS2. Podczas uruchamiania komputera specjalny 
sterownik sprawdza zainstalowany sprzęt i określa, czy sterowniki NDIS2 mogą być 
użyte dla zainstalowanej karty sieciowej.

Informacje o ograniczeniach użytkowania znajdują się umowie licencyjnej 
oprogramowania.

 Aby utworzyæ szablon dla wielu kart

1

W oknie Network Interface Card kliknij pozycję Multicard Template.

2

Kliknij przycisk Next.

3

Wybierz wymagane sterowniki z listy sterowników NDIS2. 
Maksymalnie można wybrać pięć sterowników, ponieważ ilość miejsca na 
dyskietce jest ograniczona.

4

Kliknij przycisk Next.

Dodawanie sterowników sieciowych do kreatora 

Ghost Boot Wizard

Kreator Ghost Boot Wizard udostępnia ponad 80 sterowników dla kart sieciowych. 
Jeżeli wymagany sterownik nie znajduje się na liście, można go do niej dodać.

 Aby dodaæ sterownik sieciowy do kreatora Ghost Boot Wizard

1

W oknie Network Interface Card kliknij przycisk Add.

2

Wybierz jedną z dostępnych opcji:

Packet Driver

NDIS2 Driver

Wielu producentów dołącza do kart sieciowych oba sterowniki, z których 
należy wybrać jeden.

3

Kliknij przycisk OK.

background image

Tworzenie dyskietek startowych za pomoc¹ kreatora Ghost Boot Wizard 

28

Dodawanie sterowników pakietowych do kreatora 

Ghost Boot Wizard

Sterowniki pakietowe to zwykle wykonywalne programy DOS (pliki 
z rozszerzeniami com lub exe), które są uruchamiane są w pliku Autoexec.bat 
jeszcze przed uruchomieniem programu Norton Ghost. Program Norton Ghost 
komunikuje się bezpośrednio ze sterownikiem pakietowym, aby korzystać z usług 
udostępnianych przez kartę sieciową.

 Aby dodaæ sterownik pakietowy do kreatora Ghost Boot Wizard

1

W oknie Template Properties, na karcie Packet Driver, w polu Driver 
Executable wprowadź lokalizację sterownika pakietowego, aby kreator Ghost 
Boot Wizard mógł skopiować ten plik do bieżącego szablonu. 
Sterowniki pakietowe znajdują się zwykle na dyskietce ze sterownikami 
dołączanej do karty sieciowej. Jeśli przeprowadzasz instalację z dyskietek 
dostarczonych wraz z kartą sieciową, sterownik powinien znajdować 
się w katalogu o nazwie Packet lub Pktdrv.

2

W polu Parameters wprowadź parametry wiersza poleceń, jeśli są one 
wymagane przez kartę sieciową. 
Parametry te różnią się w zależności od sterownika i zwykle są opcjonalne dla 
kart sieciowych typu plug-and-play. Zapoznaj się z dokumentacją załączoną 
do karty sieciowej. Ma ona zazwyczaj postać pliku Readme.txt i znajduje się 
w tym samym katalogu co sterownik. 

3

Kliknij pozycję Select Automatically, aby program Ghost wybrał odpowiedni 
tryb multiemisji na podstawie informacji zawartych w sterowniku pakietowym. 
Jeżeli tryb Select Automatically nie działa, wypróbuj tryb Receive Mode 5. 
Jeśli i ta próba się nie powiedzie, wybierz tryb Receive Mode 6.
Mimo że program Norton Ghost nie obsługuje multiemisji obrazów programu 
Ghost, należy wybrać tryb multiemisji.

background image

Dodawanie sterowników sieciowych do kreatora Ghost Boot Wizard

29

Dodawanie sterowników NDIS2 do kreatora Ghost Boot Wizard

Sterowniki NDIS2 współpracują z klientem sieciowym firmy Microsoft. Sterowniki 
NDIS2 to sterowniki systemu DOS uruchamiane poleceniami zawartymi w pliku 
Config.sys. 

 Aby dodaæ sterowniki NDIS2 do kreatora Ghost Boot Wizard

1

W oknie Template Properties wybierz kartę NDIS Driver i kliknij pozycję 
Setup.

2

Znajdź sterownik NDIS2. 
Zazwyczaj program Ghost automatycznie określa pozostałe parametry dla 
sieci. Sterownik znajdują się przeważnie w folderze o nazwie Ndis lub Ndis2. 
Jeżeli są do wyboru foldery DOS oraz OS2, wybierz ten pierwszy.

3

Wprowadź nazwę pliku w formacie systemu DOS dla sterownika NDIS2.

4

W polu Driver Name wpisz wewnętrzną nazwę sterownika. 
Wewnętrzna nazwa sterownika jest używana podczas generowania pliku 
konfiguracyjnego Protocol.ini i zawsze musi kończyć się znakiem $. Jeżeli pole 
to nie zostanie wypełnione automatycznie, zapoznaj się z plikiem Protocol.ini, 
znajdującym się w tym samym katalogu co sterownik i znajdź nazwę 
sterownika.

5

W polu Parameters wprowadź parametry dla pliku konfiguracyjnego 
Protocol.ini. 
Jeżeli strona ta jest wypełniana automatycznie, w polu pojawią się parametry, 
które należy następnie dostosować. W przypadku większości kart typu 
plug-and-play parametry te są opcjonalne, można zatem zaakceptować wartości 
domyślne lub pozostawić puste pola.

Dostosowywanie szablonu

Aby możliwe było korzystanie z urządzenia sieciowego podłączonego 
do komputera, potrzebne mogą być dodatkowe sterowniki i programy. Przykładowo 
wiele urządzeń sieciowych USB wymaga załadowania dodatkowego sterownika dla 
portu USB przed sterownikiem dla urządzenia sieciowego. 

Do szablonu można dodawać pliki i dostosowywać pliki Autoexec.bat oraz 
Config.sys znajdujące się na dyskietce startowej. Dodawać można pliki wszystkich 
typów, najczęściej są to jednak sterowniki systemu DOS lub programy. Pliki dodane 
do szablonu pojawiają się na liście po prawej stronie przycisku.

Jeżeli jest to szablon dla wielu kart, wszystkie dodatkowe pliki i wprowadzone 
zmiany są zastępowane ustawieniami szablonu.

background image

Tworzenie dyskietek startowych za pomoc¹ kreatora Ghost Boot Wizard 

30

 Aby dodaæ plik do szablonu

1

W oknie Template Properties wybierz kartę Advanced i kliknij przycisk New.

2

Kliknij przycisk Delete, aby usunąć zaznaczony plik z listy.

3

W polu Autoexec.bat wprowadź dodatkowe wpisy dla sterownika. 
Są one wstawiane przed poleceniami związanymi z siecią, na przykład 
uruchamiającymi program Netbind.com lub sterownik pakietowy.

4

W polu Config.sys wprowadź dodatkowe wpisy dla sterownika. 
Wpisy te wstawiane są przed odwołaniami do sterowników innych urządzeń, 
tak aby zostały one wykonane przed załadowaniem sterowników urządzeń 
sieciowych wybranych na stronie network driver.

Dodawanie parametrów wiersza poleceñ do pakietu 

startowego

Dodanie do pakietu startowego parametrów wiersza poleceń powoduje wykonanie 
przez program Norton Ghost określonych czynności. 

Więcej informacji na ten temat znajduje się w części 

„Przełączniki wiersza poleceń” 

na stronie 89.

W poniższym przykładzie dodane parametry powodują utworzenie przez program 
Norton Ghost kopii zapasowej dysku w postaci obrazu.

-clone,mode=dump,src=1,dst=d:\backups\maindrv.gho

Parametry klonowania

Opis

mode=dump

Zrzuca obraz.

src=1

Określa napęd 1 jako napęd źródłowy.

dst=D:\Backups\Maindrv.gho

Zapisuje obraz w pliku o ścieżce dostępu 
D:\Backups\Maindrv.gho

background image

Wybieranie wersji systemu DOS

31

Wybieranie wersji systemu DOS

Kreator Ghost Boot Wizard zapisuje na dyskietkach startowych system IBM 
PC-DOS. Należy jednak pamiętać, że dyskietka startowa zawierająca system IBM 
PC-DOS może nie działać w przypadku niektórych komputerów. Dlatego też 
podczas tworzenia dyskietki startowej zamiast systemu IBM PC-DOS można 
wybrać system MS-DOS.

Jeśli wybrany zostanie system MS-DOS, na komputerze, za pomocą którego będą 
tworzone dyskietki startowe, należy zainstalować pliki systemowe MS-DOS. Jeśli 
dyskietka została sformatowana na komputerze z zainstalowanym systemem 
Windows 9x, pliki systemu MS-DOS można na niej zainstalować podczas tworzenia 
dyskietki startowej.

 Aby zainstalowaæ pliki systemu MS-DOS na komputerze

1

Włóż pustą dyskietkę do napędu A komputera z zainstalowanym systemem 
Windows 9x.

2

Kliknij dwukrotnie ikonę My Computer (Mój komputer).

3

Kliknij prawym przyciskiem myszy napęd A, a następnie wybierz opcję Format 
(Formatuj)
.

4

Kliknij opcję Copy System Files (Kopiuj pliki systemowe).

5

Włóż sformatowaną dyskietkę do napędu A komputera, na którym 
uruchomiono kreatora Ghost Boot Wizard.

6

W kreatorze Ghost Boot Wizard, w oknie DOS version kliknij przycisk 
Get MS-DOS.

background image
background image

33

R

O

Z

D

Z

I

A

£

4

Klonowanie dysków 

i partycji

Program Norton Ghost umożliwia klonowanie, tworzenie kopii zapasowych oraz 
odtwarzanie dysków. Pliki obrazu można zapisywać bezpośrednio na dyskach 
CD-R/RW i tworzyć z nich dyski startowe. W oknie Options można wprowadzać 
przełączniki wiersza poleceń dla zadania klonowania.

Uruchamianie pliku programu Norton Ghost

Plik wykonywalny programu Norton Ghost to aplikacja środowiska DOS i dlatego 
powinien być uruchamiany w trybie DOS, a nie w systemie Windows. Jeśli plik 
wykonywalny programu Norton Ghost (Ghostpe.exe) jest uruchamiany w systemie 
Windows 98, należy zapoznać się z poniższymi informacjami:

Pliki mogą być otwarte lub podlegać zmianom. Jeśli pliki tego typu zostaną 
sklonowane, pliki docelowe będą niespójne.

Danych zapisanych na partycji, na której zainstalowany jest system 
Windows 98, nie można zastępować.

Jeśli dane zapisane na dysku lub partycji zostaną zastąpione, należy ponownie 
uruchomić system.

Program Norton Ghost domyślnie nie uruchamia ponownie systemu.

Rozmiary dysków twardych mogą wydawać się mniejsze niż w rzeczywistości. 
Plik wykonywalny programu Norton Ghost może korzystać jedynie ze 
wskazanej ilości miejsca. Pozostałe miejsce na dysku nie jest używane.

Za pomocą programu Norton Ghost nie można zastępować następujących 
typów plików:

plików wymiany systemu Windows,

plików Rejestru,

otwartych plików.

background image

Klonowanie dysków i partycji 

34

Program Norton Ghost nie może być uruchamiany w systemach Windows NT, 
Windows 2000, Linux, OS/2 oraz innych systemach operacyjnych nie opartych na 
systemie DOS. Aby uruchomić program Norton Ghost na komputerze z systemem 
operacyjnym innym niż DOS, należy użyć dyskietki startowej programu Ghost.

 Aby uruchomiæ plik wykonywalny programu Norton Ghost

Wykonaj jedną z poniższych czynności:

Uruchom komputer, używając dyskietki startowej programu Ghost. Więcej 
informacji na ten temat znajduje się w części 

„Tworzenie dyskietek 

i obrazów startowych” 

na stronie 22.

W przypadku komputera z systemem Windows 98, uruchom go w systemie 
DOS. W wierszu poleceń systemu DOS wprowadź:
C:> \progra~1\symantec\Norton~1 \ghostpe.exe
Uruchamianie programu Norton Ghost w systemie DOS może wiązać się 
z koniecznością załadowania dodatkowych sterowników, tak aby program 
Norton Ghost miał dostęp do zainstalowanego sprzętu.

background image

Wyszukiwanie numeru licencji programu Norton Ghost

35

Wyszukiwanie numeru licencji programu 

Norton Ghost

Numer licencji programu Norton Ghost jest wprowadzany podczas tworzenia pliku 
obrazu. Numer licencji używanej kopii programu Norton Ghost jest wyświetlany 
za każdym razem, gdy program Norton Ghost jest uruchamiany.

 Aby znaleŸæ numer licencji dla danej kopii programu Norton Ghost

Uruchom program Norton Ghost.
Numer licencji jest wyświetlany na ekranie powitalnym w polu 
License Number.

Korzystanie z programu bez u¿ycia myszy

Jeśli sterowniki myszy zostały załadowane, można używać jej do poruszania się po 
programie Norton Ghost. Podczas pracy użytkownik może posługiwać się również 
klawiaturą.

Klawisze ze strzałkami umożliwiają nawigację w menu.

Klawisz Tab pozwala przemieszczać się między przyciskami.

Naciśnięcie klawisza Enter uaktywnia zaznaczony przycisk.

Naciśnięcie klawisza Enter powoduje zaznaczenie na liście danej pozycji.

background image

Klonowanie dysków i partycji 

36

Korzystanie z programu Norton Ghost

 Aby rozpocz¹æ pracê z programem Norton Ghost

1

Uruchom plik wykonywalny programu Norton Ghost. 

2

Wprowadź przełączniki wiersza poleceń, jeśli jest to konieczne. 
Więcej informacji na ten temat znajduje się w części 

„Przełączniki wiersza 

poleceń” 

na stronie 89.

3

Wybierz metodę przesyłania danych.

4

Wybierz żądaną operację wykonywaną przez program Norton Ghost.

5

Wykonaj jedną z poniższych czynności:

Wybierz źródłowy dysk twardy i partycje.

Wybierz plik obrazu.

6

Wykonaj jedną z poniższych czynności:

Wybierz docelowy dysk twardy i partycję.

Wybierz plik obrazu.

Upewnij się, że wybrana została właściwa lokalizacja docelowa. W większości 
przypadków nie można odzyskać danych przesłanych do nieprawidłowego 
napędu docelowego.

7

Dokończ operację klonowania.

background image

Klonowanie dysków

37

Klonowanie dysków

Dostęp do procedur klonowania można uzyskać z poziomu menu głównego. 
Do wyboru są następujące metody transferu:

Local

LPT > Master

USB > Master

TCP/IP > Master

Domyślnie program Norton Ghost próbuje zachować taki sam współczynnik 
rozmiaru między nowymi partycjami dysku. Należy jednak pamietać, że:

Rozmiar partycji docelowych FAT, NTFS lub Linux Ext2 można zmieniać, 
wprowadzając ich nowy rozmiar w megabajtach.

Nie można wprowadzać wartości przekraczającej ilość wolnego miejsca lub 
przekraczającej ograniczenia systemu plików albo zbyt małej do zapisania 
danych znajdujących się w partycji źródłowej.

Klonowanie dysku na dysk

Klonowanie dysku na inny dysk polega na kopiowaniu przez program Norton 
Ghost zawartości jednego dysku twardego na drugi.

 Aby sklonowaæ dysk na dysk

1

W menu głównym programu Norton Ghost kliknij kolejno pozycje Local > 
Disk > To Disk.

2

W polu License wprowadź numer licencji.

3

Kliknij przycisk OK.

4

W oknie dialogowym Source Drive wybierz napęd źródłowy.
W oknie dialogowym Source Drive wyświetlane są szczegółowe informacje 
o każdym dysku znalezionym w komputerze przez program Norton Ghost.

5

W oknie dialogowym Destination Drive wybierz napęd docelowy.
Podczas tej czynności należy zachować ostrożność, ponieważ dane zapisane 
na tym dysku zostaną zastąpione.
Jeżeli wybrano połączenie typu „peer-to-peer”, napędem docelowym będzie 
jeden z dysków komputera podrzędnego. Jeśli jednak wybrano opcję 
klonowania z dysku lokalnego, opcja wyboru dysku źródłowego będzie 
niedostępna.

background image

Klonowanie dysków i partycji 

38

6

Potwierdź lub zmień układ partycji napędu docelowego.
W oknie dialogowym Destination Drive Details wyświetlany jest sugerowany 
układ partycji w napędzie docelowym. 

7

Kliknij przycisk OK.

8

Gdy na ekranie pojawi się zapytanie „Proceed with Disk Clone?” sprawdź, 
czy wybrane zostały prawidłowe opcje. 

9

Wykonaj jedną z poniższych czynności:

Kliknij przycisk Yes, aby kontynuować klonowanie dysku.
System sprawdza integralność struktury plików na dysku źródłowym, 
a następnie kopiuje dysk źródłowy na docelowy. Jeśli zajdzie konieczność 
przerwania procesu, należy nacisnąć kombinację klawiszy Ctrl-C. Należy 
jednak pamiętać, że oznacza to pozostawienie dysku docelowego 
w nieznanym stanie.

Ostrzeżenie: Kliknij przycisk Yes tylko wtedy, gdy na pewno chcesz 
kontynuować. Dane zapisane w napędzie docelowym zostaną zastąpione i nie 
będą mogły zostać odzyskane.

Kliknij przycisk No, aby powrócić do menu.

10

Uruchom ponownie komputer. 

Ostrzeżenie: Przed ponownym uruchomieniem komputera należy wyjąć drugi 
dysk twardy. Jeśli drugi napęd nie zostanie wyjęty z komputera, uszkodzeniu 
mogą ulec oba systemy operacyjne.

11

Uruchom program Symantec Disk Doctor, ScanDisk lub podobne narzędzie, 
aby sprawdzić integralność dysku docelowego.

Klonowanie dysku do pliku obrazu

Plik obrazu można kopiować na inny dysk lub używać go jako kopii zapasowej.

Jeśli używane są połączenia typu „peer-to-peer”, pliki obrazu są tworzone na 
komputerach podrzędnych.

Jeśli plik obrazu ma zostać zapisany na dysku CD, można utworzyć startowy dysk 
CD. Jeśli w napędzie dyskietek przed rozpoczęciem klonowania znajduje się 
dyskietka startowa, program Norton Ghost skopiuje pliki systemowe z dyskietki 
na dysk CD.

background image

Klonowanie dysków

39

 Aby sklonowaæ dysk do pliku obrazu

1

W menu głównym programu Norton Ghost kliknij kolejno pozycje Local > 
Disk > To Image.

2

W oknie dialogowym Source Drive wybierz napęd źródłowy.
W oknie dialogowym Source Drive wyświetlane są szczegółowe informacje 
o każdym dysku znalezionym w komputerze przez program Norton Ghost. 

3

W oknie dialogowym File Locator wprowadź nazwę i lokalizację pliku obrazu.
Plik obrazu może zostać zapisany na dysku lokalnym, ale nie na tym, z którego 
jest kopiowany. Napędy lokalne obejmują również dyski CD do zapisu, taśmy 
oraz napędy ZIP, JAZ i LS120 Superdisk. 

4

W oknie dialogowym Image file description wprowadź opis dla pliku obrazu. 
Opis ten można modyfikować za pomocą programu Ghost Explorer.

5

Kliknij przycisk Save.

6

Gdy na ekranie pojawi się zapytanie „Compress Image File?”, wykonaj jedną 
z poniższych czynności:

Kliknij opcję No, aby nie stosować kompresji (duża szybkość).

Kliknij opcję Fast, aby zastosować niski poziom kompresji (średnia 
szybkość).

Kliknij opcję High, aby zastosować wysoki poziom kompresji (niska 
szybkość).

Więcej informacji na ten temat znajduje się w części 

„Kompresja plików 

obrazów” 

na stronie 52.

background image

Klonowanie dysków i partycji 

40

7

Jeśli włączona jest opcja segmentacji, kliknij przycisk Yes i wprowadź 
lokalizację dla kolejnego segmentu pliku obrazu.
Więcej informacji na ten temat znajduje się w części 

„Segmentacja plików 

obrazów na woluminy” 

na stronie 54.

8

Gdy na ekranie pojawi się zapytanie „Proceed with Image File Creation?” 
sprawdź, czy wybrane zostały prawidłowe opcje. 

9

Wykonaj jedną z poniższych czynności:

Kliknij przycisk Yes, aby kontynuować tworzenie pliku obrazu.
System sprawdzi integralność struktury plików dysku źródłowego, 
a następnie skopiuje zawartość dysku źródłowego do pliku obrazu. Jeśli 
zajdzie konieczność przerwania procesu, należy nacisnąć kombinację 
klawiszy Ctrl-C. Należy jednak pamiętać, że oznacza to pozostawienie 
docelowego pliku obrazu w nieznanym stanie.

Kliknij przycisk No, aby powrócić do menu.

10

W menu głównym kliknij kolejno opcje Check > Image File , aby sprawdzić 
integralność pliku obrazu.

Klonowanie dysku z pliku obrazu

Można załadować kopię dysku na inny dysk za pomocą uprzednio utworzonego 
pliku obrazu.

 Aby sklonowaæ dysk z pliku obrazu

1

W menu głównym kliknij kolejno opcje Local > Disk > From Image.

2

W oknie dialogowym File Locator wykonaj jedną z poniższych czynności:

Wprowadź ścieżkę i nazwę pliku obrazu.

Kliknij przycisk Browse, aby znaleźć plik obrazu.

3

Wybierz napęd lub urządzenie.

4

Wybierz pełną ścieżkę dostępu. 
Plik obrazu może być umieszczony na lokalnym dysku, ale nie na tym, 
do którego jest kopiowany. Jeśli używane są połączenia typu „peer-to-peer”, 
pliki obrazu są tworzone na komputerach podrzędnych.

5

Naciśnij klawisz Enter.

6

W polu License wprowadź numer licencji.

7

Kliknij przycisk OK.

background image

Klonowanie dysków

41

8

W oknie dialogowym Destination Drive wybierz napęd docelowy.
Podczas tej czynności należy zachować ostrożność, ponieważ dane zapisane 
na tym dysku zostaną zastąpione.
W oknie dialogowym Destination Drive wyświetlane są szczegółowe 
informacje o każdym napędzie znalezionym w komputerze przez program 
Norton Ghost. Jeśli plik kopiowany jest z lokalnego komputera, dysk 
zawierający plik obrazu będzie niedostępny.

9

W oknie dialogowym Destination Drive Details potwierdź lub zmień układ 
partycji napędu docelowego.
W oknie dialogowym Destination Drive Details wyświetlany jest sugerowany 
układ partycji w napędzie docelowym. Domyślnie program Norton Ghost 
próbuje zachować taki sam współczynnik rozmiaru między nowymi partycjami 
dysku. Należy jednak pamiętać, że:

Rozmiar partycji docelowych FAT, NTFS lub Linux Ext2 można zmieniać, 
wprowadzając ich nowy rozmiar w megabajtach.

Nie można wprowadzać wartości przekraczającej ilość wolnego miejsca lub 
przekraczającej ograniczenia systemu plików albo zbyt małej do zapisania 
danych znajdujących się w partycji źródłowej.

10

Kliknij przycisk OK.

11

Wykonaj jedną z poniższych czynności:

Kliknij przycisk Yes, aby kontynuować klonowanie.
Program Norton Ghost tworzy dysk docelowy, używając w tym celu 
źródłowego pliku obrazu. Jeśli zajdzie konieczność przerwania procesu, 
należy nacisnąć kombinację klawiszy Ctrl-C. Należy jednak pamiętać, 
że oznacza to pozostawienie napędu docelowego w nieznanym stanie.

Ostrzeżenie: Kliknij przycisk Yes tylko wtedy, gdy na pewno chcesz 
kontynuować. Dane zapisane w napędzie docelowym zostaną zastąpione i nie 
będą mogły zostać odzyskane.

Kliknij przycisk No, aby powrócić do menu.

12

Jeśli opcja segmentacji jest włączona, wykonaj jedną z następujących czynności:

Kliknij przycisk OK, aby odtworzyć kolejny segment z tego samego 
nośnika.

Kliknij opcję Filename, aby kontynuować z segmentu znajdującego się 
w innej lokalizacji, a następnie wprowadź ścieżkę i nazwę segmentu pliku 
obrazu.

13

Gdy obraz dysku zostanie załadowany, uruchom ponownie komputer. 
Uruchom program Symantec Disk Doctor, ScanDisk lub podobne narzędzie, 
aby sprawdzić integralność napędu docelowego.

background image

Klonowanie dysków i partycji 

42

Klonowanie partycji

Dostęp do procedur klonowania można uzyskać z poziomu menu głównego. 
Do wyboru są następujące metody transferu:

Local 

LPT > Master 

USB > Master

TCP/IP > Master

Klonowanie z partycji do partycji

Użytkownik może klonować bezpośrednio z jednej partycji do drugiej.

 Aby klonowaæ z partycji do partycji

1

W menu głównym kliknij kolejno pozycje Local > Partition To Partition.

2

W polu License wprowadź numer licencji.

3

Kliknij przycisk OK.

4

W oknie dialogowym Source Drive wybierz napęd źródłowy.
W oknie dialogowym Source Drive wyświetlane są szczegółowe informacje 
o każdym napędzie znalezionym w komputerze przez program Norton Ghost.

5

W oknie dialogowym Source Partition wybierz partycję źródłową.
W oknie dialogowym Source Partition wyświetlane są szczegółowe informacje 
o wszystkich partycjach znajdujących się w wybranym napędzie źródłowym.

6

W oknie dialogowym Destination Drive wybierz napęd docelowy.
W oknie dialogowym Destination Drive wyświetlane są szczegółowe 
informacje o każdym dysku znalezionym w komputerze docelowym przez 
program Norton Ghost. W przypadku połączeń typu „peer-to-peer” 
komputerem docelowym jest komputer podrzędny. 

7

W oknie dialogowym Destination Partition wybierz partycję docelową.
Podczas tej czynności należy zachować ostrożność, ponieważ dane znajdujące 
się na wybranej partycji zostaną zastąpione.
W oknie dialogowym Destination Partition wyświetlane są szczegółowe 
informacje o wszystkich partycjach znajdujących się w wybranym napędzie 
docelowym. Jeśli wybrano opcję klonowania z partycji lokalnej do partycji 
lokalnej, opcja wyboru partycji źródłowej jest niedostępna. Istnieje jednak 
możliwość utworzenia nowej partycji, jeśli ilość wolnego miejsca na to pozwala. 
Rozmiar nowo utworzonej partycji można zmieniać podczas klonowania. 

background image

Klonowanie partycji

43

8

Kliknij przycisk OK.

9

Gdy na ekranie pojawi się zapytanie „Proceed with Partition Copy?” sprawdź, 
czy wybrane zostały poprawne opcje. 
Jest to ostatnia szansa, aby przerwać procedurę. 

10

Wykonaj jedną z poniższych czynności:

Kliknij przycisk Yes, aby kontynuować kopiowanie partycji.
Jeśli zajdzie konieczność przerwania procesu, należy nacisnąć kombinację 
klawiszy Ctrl-C. Należy jednak pamiętać, że oznacza to pozostawienie 
napędu docelowego w nieznanym stanie.

Ostrzeżenie: Kliknij przycisk Yes tylko wtedy, gdy na pewno chcesz 
kontynuować. Dane zapisane w partycji docelowej zostaną zastąpione i nie będą 
mogły zostać odzyskane.

Kliknij przycisk No, aby powrócić do menu.

11

Po skopiowania partycji uruchom ponownie komputer docelowy. 
Uruchom program Symantec Disk Doctor, ScanDisk lub podobne narzędzie, 
aby sprawdzić integralność partycji docelowej.

Klonowanie partycji do pliku obrazu

Obraz partycji można klonować do innych partycji lub używać go jako kopii 
zapasowej.

Plik obrazu może być umieszczony na dysku lokalnym , ale nie na tym, z którego 
jest kopiowany. Napędy lokalne obejmują również dyski CD do zapisu, taśmy oraz 
napędy ZIP, JAZ i LS120 Superdisk.

Jeżeli używane są połączenia typu „peer-to-peer”, pliki obrazu są tworzone na 
komputerach podrzędnych.

Jeśli plik obrazu ma zostać zapisany na dysku CD, można utworzyć startowy dysk 
CD. Jeśli w napędzie dyskietek przed rozpoczęciem klonowania znajduje się 
dyskietka startowa, program Norton Ghost kopiuje pliki systemowe z dyskietki 
na dysk CD.

Zastosowanie kompresji może mieć wpływ na szybkość operacji. Po wybraniu 
poziomu kompresji, program Norton Ghost ocenia ilość wolnego miejsca 
dostępnego dla docelowego pliku obrazu. Jeśli nie ma wystarczająco dużo miejsca, 
program Norton Ghost proponuje włączenie opcji segmentacji plików obrazu.

background image

Klonowanie dysków i partycji 

44

 Aby sklonowaæ partycjê do pliku obrazu

1

W menu głównym kliknij kolejno pozycje Local > Partition > To Image.

2

W oknie dialogowym Source Drive wybierz napęd źródłowy.
W oknie dialogowym Source Drive wyświetlane są szczegółowe informacje 
o każdym dysku znalezionym w komputerze przez program Norton Ghost.

3

W oknie dialogowym Source Partition wybierz partycje źródłowe, dla których 
ma zostać utworzony plik obrazu.
W oknie dialogowym Source Partition wyświetlane są szczegółowe informacje 
o wszystkich partycjach znajdujących się w wybranym napędzie źródłowym. 
Wybierać można wiele partycji.

4

Kliknij przycisk OK.

5

W oknie dialogowym File Locator wybierz plik obrazu.

6

Wykonaj jedną z poniższych czynności:

Wprowadź ścieżkę i nazwę pliku obrazu.

Kliknij przycisk Browse, aby znaleźć plik obrazu.

7

Naciśnij klawisz Enter.

8

W oknie dialogowym Compress Image? wykonaj jedną z poniższych czynności:

Kliknij opcję No, aby nie stosować kompresji (duża szybkość).

Kliknij opcję Fast, aby zastosować niski poziom kompresji (średnia 
szybkość).

Kliknij opcję High, aby zastosować wysoki poziom kompresji (niska 
szybkość).

9

Jeśli opcja segmentacji jest włączona, kliknij przycisk Yes i wprowadź 
lokalizację dla kolejnego segmentu pliku obrazu.
Więcej informacji na ten temat znajduje się w części 

„Segmentacja plików 

obrazów na woluminy” 

na stronie 54.

10

W oknie dialogowym Proceed with Partition Dump? sprawdź, czy wybrane 
zostały poprawne opcje. 

background image

Klonowanie partycji

45

11

Wykonaj jedną z poniższych czynności:

Kliknij przycisk Yes, aby kontynuować tworzenie pliku obrazu.
System sprawdzi integralność struktury plików partycji źródłowych, 
a następnie skopiuje ich zawartość do pliku obrazu. Jeśli zajdzie 
konieczność przerwania procesu, należy nacisnąć kombinację klawiszy 
Ctrl-C. Należy jednak pamiętać, że oznacza to pozostawienie docelowego 
pliku obrazu w nieznanym stanie.

Kliknij przycisk No, aby powrócić do menu.

12

W menu głównym kliknij kolejno opcje Check > Image File.
Za pomocą programu Norton Ghost można sprawdzać integralność 
utworzonego pliku obrazu. 

Klonowanie partycji z pliku obrazu

Po utworzeniu pliku obrazu z partycji, użytkownik może za jego pomocą sklonować 
daną partycję na partycję w innym komputerze.

 Aby sklonowaæ partycjê z pliku obrazu

1

W menu głównym kliknij kolejno pozycje Local > Partition > From Image.

2

W oknie dialogowym File Locator wykonaj jedną z poniższych czynności:

Wprowadź ścieżkę i nazwę pliku obrazu.

Kliknij przycisk Browse, aby znaleźć plik obrazu. 

Określ napęd lub urządzenie i wskaż pełną scieżkę. Plik obrazu może 
znajdować się w lokalnym napędzie. Jeśli używane są połączenia równorzędne, 
pliki obrazu są tworzone na komputerach podrzędnych.

3

Naciśnij klawisz Enter.

4

W oknie dialogowym Source Partition wybierz partycję źródłową dla pliku 
obrazu.
W oknie dialogowym Source Partition wyświetlane są szczegółowe informacje 
o wszystkich partycjach znajdujących się w pliku obrazu.

5

W polu License wprowadź numer licencji.

6

W oknie dialogowym Destination Drive wybierz napęd docelowy.
W oknie dialogowym Destination Drive wyświetlane są szczegółowe 
informacje o każdym dysku znalezionym w komputerze przez program 
Norton Ghost.

background image

Klonowanie dysków i partycji 

46

7

W oknie dialogowym Destination Partition wybierz partycję docelową. 
Podczas tej czynności zachowaj ostrożność, ponieważ dane zapisane na 
wybranej partycji zostaną zastąpione.
W oknie dialogowym Destination Partition wyświetlane są szczegółowe 
informacje o wszystkich partycjach znajdujących się w wybranym napędzie. 
Jeśli wybrano opcję klonowania z partycji lokalnej do partycji lokalnej, opcja 
wyboru partycji źródłowej jest niedostępna. Istnieje jednak możliwość 
utworzenia nowej partycji, jeśli ilość wolnego miejsca na to pozwala. Rozmiar 
nowo utworzonej partycji można zmieniać podczas klonowania. 

8

W oknie dialogowym Proceed with Partition Load? sprawdź, czy wybrane 
zostały poprawne opcje. 

9

Wykonaj jedną z poniższych czynności:

Kliknij przycisk Yes, aby kontynuować klonowanie partycji.
Program Norton Ghost zastępuje docelową partycję danymi zawartymi 
w pliku obrazu. Jeśli zajdzie konieczność przerwania procesu, należy 
nacisnąć kombinację klawiszy Ctrl-C. Należy jednak pamiętać, że oznacza 
to pozostawienie partycji docelowej w nieznanym stanie.

Ostrzeżenie: Kliknij przycisk Yes tylko wtedy, gdy na pewno chcesz 
kontynuować. Dane zapisane w partycji docelowej zostaną zastąpione i nie będą 
mogły zostać odzyskane.

Kliknij przycisk No, aby powrócić do menu. 

10

Jeśli opcja segmentowania jest włączona, wykonaj jedną z następujących 
czynności:

Kliknij przycisk OK, aby odtworzyć kolejny segment z tego samego 
nośnika.

Kliknij opcję Filename, aby kontynuować z segmentu znajdującego 
się w innej lokalizacji, a następnie wprowadź ścieżkę i nazwę segmentu 
pliku obrazu.

11

Po skopiowania partycji uruchom ponownie komputer docelowy. 
Uruchom program Symantec Disk Doctor, ScanDisk lub podobne narzędzie, 
aby sprawdzić integralność partycji docelowej.

background image

Zapisywanie pliku obrazu na dysku CD-R/RW

47

Zapisywanie pliku obrazu na dysku CD-R/RW

Użytkownik może zapisywać pliki obrazów bezpośrednio na dyskach CD-R oraz 
CD-RW. Istnieje także możliwość tworzenia startowych dysków CD.

Więcej informacji na ten temat znajduje się w części 

„Zapisywanie plików obrazów 

na dyskach CD” 

na stronie 58.

Aby zapisać plik obrazu na startowym dysku CD-R/RW, należy:

Utworzyć startowe dyskietki programu Ghost.

Uruchomić komputer.

Utworzyć i zapisać plik obrazu.

Jeśli plik obrazu jest zapisywany bezpośrednio na dysku CD-R/RW, należy zapoznać 
się z poniższymi informacjami:

Napęd CD-R/RW musi być obsługiwany przez program Norton Ghost.
Więcej informacji na ten temat znajduje się w części 

„Zapisywanie plików 

obrazów na dyskach CD” 

na stronie 58.

Program Norton Ghost automatycznie segmentuje dyski CD-R/RW, jeśli jest 
to konieczne. Dlatego nie zachodzi potrzeba wprowadzania przełącznika 
segmentacji w wierszu poleceń.

Tworzenie dyskietek startowych programu Ghost

Aby zapisać plik obrazu bezpośrednio na dysku CD, użytkownik musi dysponować 
dyskietką startową do uruchomienia komputera. W kreatorze Ghost Boot Wizard 
należy w tym celu utworzyć dyskietkę startową, umożliwiającą obsługiwanie dysków 
CD-R/RW oraz portów LPT i USB. W rezultacie utworzona zostanie dyskietka 
startowa zawierająca plik wykonywalny programu Ghost i pliki systemowe DOS.

Więcej informacji na ten temat znajduje się w części 

„Standardowe dyskietki 

startowe umożliwiające obsługę portów LPT oraz USB” 

na stronie 23.

Aby utworzyć startowy dysk CD, użytkownik musi dysponować drugą dyskietką 
startową. Dyskietka ta jest tworzona przy użyciu dostępnej w kreatorze Ghost Boot 
Wizard opcji CD-ROM Boot Disk. Opcja ta pozwala tworzyć dyskietki startowe 
zawierające sterowniki napędu CD-R/RW.

Więcej informacji na ten temat znajduje się w części 

„Dyskietki startowe 

umożliwiające obsługę napędu CD-ROM” 

na stronie 26.

background image

Klonowanie dysków i partycji 

48

Uruchamianie komputera

Do napędu dyskietek należy włożyć pierwszą dyskietkę startową i uruchomić 
ponownie komputer. 

Tworzenie i zapisywanie pliku obrazu

Należy utworzyć obraz komputera, wybierając napęd CD-R/RW jako napęd 
docelowy.

Więcej informacji na ten temat znajduje się w części 

„Klonowanie dysku do pliku 

obrazu” 

na stronie 38.

Program Norton Ghost pozwala tworzyć startowe dyski CD podczas procedury 
tworzenia pliku obrazu. Aby utworzyć startowy dysk CD, należy postępować 
zgodnie z instrukcjami wyświetlanymi na ekranie. Gdy na ekranie pojawi się pytanie 
o wymagane pliki, do napędu dyskietek należy włożyć drugą dyskietkę startową, 
utworzoną za pomocą kreatora Ghost Boot Wizard.

background image

Dodawanie prze³¹czników do zadania klonowania

49

Dodawanie prze³¹czników do zadania klonowania

Podczas definiowania zadania klonowania można uwzględniać opcje 
(lub przełączniki), które są zwykle wprowadzane w wierszu poleceń.

 Aby dodaæ prze³¹czniki do zadania klonowania

1

W menu głównym kliknij pozycję Options.

2

Na zakładkach wybierz opcje dla bieżącego zadania klonowania:

Więcej informacji można znaleźć w części 

„Przełączniki wiersza poleceń” 

na 

stronie 89.

3

Na zakładce Save Settings kliknij przycisk Save Settings, aby potwierdzić 
wyświetloną listę aktywnych przełączników.

4

Kliknij przycisk Accept, aby uwzględnić ustawienia w bieżącym zadaniu 
klonowania.

Zak³adka

Opcje wiersza poleceñ

Span/CRC

-span, -auto, -cns, -crcignore, -fcr

FAT 32/64

-f32,-f64, -fatlimit

Misc

-fro, -rb, -fx

Image/Tape

-ia, -ib, -id

-tapebuffered oraz opcje make safe, unbuffer i eject the 
tape

HDD access

-ffx, -fnx, -ffi, -fni, -ffs, -fns

Security -pwd, 

-locktype=type

background image
background image

51

R

O

Z

D

Z

I

A

£

5

Opcje plików obrazów

Opcje przetwarzania plików obrazów obejmują kompresję tych plików, sprawdzanie 
utworzonych plików przy użyciu techniki CRC32 oraz segmentację obrazu na wiele 
plików. Plik obrazu można także zapisać na taśmie lub dysku CD. W tym rozdziale 
zawarto również informacje dotyczące klonowania zawartości dysków w systemach 
z zainstalowanym programem GoBack oraz dysków dynamicznych.

Informacje o plikach obrazów utworzonych 

za pomoc¹ programu Norton Ghost

Pliki utworzone za pomocą programu Norton Ghost mają domyślnie rozszerzenie 
.gho. Obejmują one zawartość całych dysków lub tylko pojedynczych partycji. Pliki 
obrazów obsługują:

kompresję na różnych poziomach,

sprawdzanie integralności danych przy użyciu techniki CRC32,

dzielenie pliku na wiele nośników,

segmentację na woluminy.

Obrazy wykonane przy użyciu programu Norton Ghost zawierają tylko rzeczywiste 
dane znajdujące się na dysku. Jeżeli na dysku o pojemności 9 GB zapisano tylko 
600 MB danych, obraz utworzony przez program Norton Ghost będzie zajmował 
około 600 MB (lub mniej w przypadku kompresji).

Dodatkowy program Ghost Explorer umożliwia odzyskiwanie pojedynczych plików 
na podstawie plików obrazów, bez konieczności odtwarzania całej zawartości 
partycji lub dysku.

background image

Opcje plików obrazów 

52

Kompresja plików obrazów

Istnieje kilka możliwych poziomów kompresji plików obrazów utworzonych 
za pomocą programu Norton Ghost. Jeżeli program Norton Ghost pracuje w trybie 
interaktywnym, dostępne są trzy opcje: kompresja szybka, kompresja maksymalna 
oraz bez kompresji. Dodanie przełącznika -z w wierszu poleceń programu 
Norton Ghost powoduje udostępnienie dziewięciu poziomów kompresji. 

Więcej informacji na ten temat znajduje się w części 

„Przełączniki wiersza poleceń” 

na stronie 89.

Zwiększanie stopnia kompresji zwykle ujemnie wpływa na szybkość działania 
programu Norton Ghost. Kompresja może jednak również zwiększyć tę szybkość 
w przypadku  występowania efektu „wąskiego gardła” podczas transferu danych. 
Szybkość, z jaką tworzony jest plik obrazu na dysku lokalnym przy użyciu kompresji 
maksymalnej, jest dużo mniejsza od szybkości tworzenia tego pliku bez kompresji. 
Przy korzystaniu z połączenia sieciowego metoda kompresji szybkiej jest często 
równie lub nawet bardziej wydajna od metody bez kompresji. W przypadku 
połączenia równoległego najszybszą metodą może być kompresja maksymalna, 
ponieważ przepustowość kabla (w bajtach) jest dużo mniejsza. Dekompresja plików 
maksymalnie skompresowanych przebiega o wiele szybciej niż ich kompresja. 
Wybrany poziom kompresji powinien odpowiadać potrzebom poszczególnych 
użytkowników.

WydajnoϾ pracy w sieci

Niewątpliwą zaletą programu Norton Ghost jest jego szybkość. Instalacja systemu 
operacyjnego, na przykład Windows 98, na 10 czy 100 komputerach zajmuje kilka 
minut. Na wydajność ma wpływ wiele czynników. Istnieją także metody pozwalające 
stwierdzić, czy program Norton Ghost działa optymalnie.

W przypadku używania programu Norton Ghost w sieci zalecane jest korzystanie 
z opcji szybkiej kompresji. Aby zaoszczędzić miejsce na dysku, można użyć 
kompresji maksymalnej, jednak jest to metoda wolniejsza. 

Szybkość transmisji danych w sieci Ethernet o przepustowości 10 MB/s wynosi 
zwykle od 25 do 60 MB na minutę. Wpływ na tę szybkość mają następujące czynniki:

używanie najnowszych sterowników sieciowych,

obciążenie sieci lokalnej (LAN),

używane koncentratory lub przełączniki sieciowe (z uwzględnieniem ich marki 
i modelu),

zastosowana metoda kompresji.

background image

Sprawdzanie plików obrazów przy u¿yciu techniki CRC32

53

W idealnych warunkach w sieci 100 MB/s możliwe jest uzyskanie szybkości 
transmisji rzędu od 80 do 300 MB na minutę. Wartość ta jest także uzależniona od 
zainstalowanych urządzeń oraz przepustowości sieci lokalnej. Zwiększenie 
wydajności można uzyskać stosując najnowocześniejsze komputery, karty sieciowe 
oraz dyski twarde.

Sprawdzanie plików obrazów przy u¿yciu 

techniki CRC32

Kodowanie nadmiarowe CRC (Cyclic Redundancy Checking) jest techniką 
sprawdzania błędów danych. Technika ta polega na porównaniu danych na dysku, 
którego obraz jest tworzony, z danymi w pliku obrazu. Oznaczenie „32” w nazwie 
CRC32 oznacza, że informacje dotyczące sprawdzania błędów są zapisywane 
w postaci 32-bitowej. Używanie techniki CRC32 znacznie zwiększa skuteczność 
wykrywania błędów w pliku obrazu.

Do utworzonego pliku obrazu dołączane są informacje związane z kodowaniem 
CRC32, dzięki czemu uszkodzone fragmenty pliku obrazu mogą być wykrywane 
podczas ładowania danych na dysk. W przypadku partycji w formacie FAT oraz 
Linux Ext2 kodowanie CRC32 realizowane jest metodą „plik po pliku”, natomiast 
w przypadku partycji w formacie NTFS — zgodnie z tabelą MFT. 

Oprócz wykrywania błędów w plikach obrazów, na podstawie wartości CRC 
przeprowadzana jest weryfikacja zgodności tych plików z zawartością dysków lub 
partycji. Umożliwia to wykrywanie uszkodzonych sektorów oraz innych problemów, 
które mogłyby pozostać niezauważone podczas normalnego procesu sprawdzania 
obrazu.

Aby wygenerować plik tekstowy, zawierający wartości CRC oraz związane z nimi 
atrybuty plików, należy w wierszu poleceń wprowadzić przełącznik -CRC32. 

Więcej informacji na ten temat znajduje się w części 

„Przełączniki wiersza poleceń” 

na stronie 89.

background image

Opcje plików obrazów 

54

Segmentacja plików obrazów na woluminy

Obraz dysku może być zawarty w pojedynczym pliku lub zostać rozdzielony na 
wiele plików.

Standardowe pliki obrazów

Standardowy plik obrazu to pojedynczy plik, obejmujący całą zawartość dysku lub 
wskazanych partycji. Pliki tego typu są wykorzystywane do przechowywania 
konfiguracji systemu na innych dyskach twardych lub taśmach, które dysponują 
wystarczającą ilością miejsca.

Wielosegmentowe pliki obrazów o ograniczonym rozmiarze

Zdarzają się sytuacje, w których korzystanie ze standardowego pliku obrazu jest 
niewygodne lub wręcz niemożliwe. Program Norton Ghost może wówczas 
podzielić plik obrazu na segmenty o rozmiarach określonych przez użytkownika. 
Najczęściej stosowanym rozmiarem segmentów jest 550 MB, co umożliwia 
ich późniejsze zapisanie na dyskach CD. Rozmiar domyślny (i maksymalny) 
wynosi 2 GB.

Pliki obrazów podzielone na segmenty

Pliki obrazów podzielone na segmenty są zbliżone do wielosegmentowych plików 
obrazów o ograniczonym rozmiarze (opisywanych wcześniej). Różnica polega na 
tym, że każdy segment pliku obrazu jest ograniczony do rzeczywistego rozmiaru 
woluminu nośnika, na którym ma zostać zapisany. Dzięki temu możliwe jest 
określenie napędu oraz nazwy pliku. Program Norton Ghost sam zażąda wskazania 
kolejnego woluminu lub lokalizacji, w której zostaną zapisane pozostałe dane. 
Jest to szczególnie wygodne podczas pracy z napędami ZIP, JAZ, LS120 Superdisk, 
CD-R/RW i innymi.

Segmentację należy przeprowadzać lokalnie. W przypadku próby przeprowadzenia 
segmentacji za pośrednictwem połączenia równorzędnego (LPT, USB, TCP/IP) 
zostanie wyświetlony komunikat o błędzie spowodowanym zapełnieniem dysku. 
Nie dotyczy to jednak dzielenia plików.

Program Norton Ghost umożliwia także ograniczenie rozmiaru segmentów 
podczas segmentacji na woluminy. Zapobiega to przekroczeniu przez segment 
maksymalnego rozmiaru określonego dla woluminu.

background image

Segmentacja plików obrazów na woluminy

55

W przypadku wszystkich plików obrazów wolumin docelowy nie może należeć do 
obszaru, który jest kopiowany (jest to jedyne ograniczenie dotyczące wyboru tego 
woluminu). Nie może się on na przykład znajdować na dysku źródłowym (lub 
partycji), jeżeli ten dysk (lub partycja) ma zostać uwzględniony w tworzonym 
obrazie.

Segmentacja na wiele woluminów z ograniczaniem 

rozmiarów segmentów

Może się zdarzyć, że podczas tworzenia pliku obrazu dysku lub partycji, w lokalizacji 
docelowej nie będzie wystarczającej ilości miejsca, aby zmieścić plik w całości. 
Program Norton Ghost wykrywa takie sytuacje automatycznie, zawiadamia o nich 
użytkownika i pyta, czy zastosować segmentację. Określając wymaganą dla pliku 
ilość miejsca, program Norton Ghost przyjmuje, że rozmiar obrazu po kompresji 
zmniejszy się o jedną trzecią. Innym sposobem na przeprowadzenie segmentacji 
pliku obrazu za pomocą programu Norton Ghost jest wprowadzenie w wierszu 
poleceń przełączników -span lub -split. 

Więcej informacji na ten temat znajduje się w części 

„Przełączniki wiersza poleceń” 

na stronie 89.

Przed zapisaniem zawartości dysku do pliku obrazu program Norton Ghost 
wyświetla szczegóły lokalizacji źródłowej oraz docelowej i umożliwia anulowanie 
całej operacji. Anulowanie jest ustawieniem domyślnym.

Po rozpoczęciu, proces tworzenia pliku obrazu trwa do momentu zapełnienia 
woluminu docelowego. 

Jeżeli pierwszy wolumin segmentacji był dyskiem JAZ, a łączna wielkość pliku 
obrazu wynosi 3 GB, kolejne segmenty można zapisywać również na dyskach JAZ. 
Jeżeli natomiast kolejne segmenty mają być zapisywane na różnych nośnikach, 
można wybrać opcję zapisania pozostałej części danych w innej lokalizacji. 

Należy notować lokalizacje oraz nazwy plików utworzonych segmentów. 
Program Norton Ghost nie rejestruje tych informacji.

Informacje dotyczące partycji są przechowywane na początku pliku obrazu. Są one 
aktualizowane w końcowej części procesu tworzenia obrazu, może więc być 
wówczas konieczne ponowne włożenie dysku zawierającego pierwszy segment. 
Podczas ładowania danych obrazu program Norton Ghost monituje o włożenie 
dysku (lub o podanie ścieżki dostępu do niego) z pierwszym segmentem, a następnie 
— kolejnych woluminów.

background image

Opcje plików obrazów 

56

£adowanie obrazu podzielonego na segmenty

Proces ładowania zawartości dysku lub partycji z pliku obrazu podzielonego 
na segmenty przebiega tak samo jak w przypadku ładowania z pojedynczego pliku 
niepodzielonego. Procedura ładowania przebiega odwrotnie niż procedura 
zapisywania. Podczas ładowania pliku podzielonego na segmenty konieczne jest 
jednak podanie lokalizacji poszczególnych segmentów. Dlatego właśnie niezbędne 
jest notowanie lokalizacji i nazw kolejnych plików.

Domyślnie typem nośnika następnego pliku jest typ nośnika pliku poprzedniego. 
Jeżeli na przykład pierwszy wolumin segmentacji był dyskiem JAZ, a łączna 
wielkość pliku obrazu wynosi 3 GB, kolejne segmenty można ładować również 
z dysków  JAZ.

Aby możliwe było ładowanie podzielonych na segmenty obrazów bez monitowania, 
należy zaznaczyć opcję AutoName w menu Options programu Ghost. 

Więcej informacji na ten temat znajduje się w części 

„Dodawanie przełączników do 

zadania klonowania” 

na stronie 49.

background image

Przechowywanie plików obrazów na taœmach

57

Przechowywanie plików obrazów na taœmach

Program Norton Ghost umożliwia zapisywanie pojedynczych plików obrazów przy 
użyciu napędów taśmowych wykorzystujących interfejs SCSI. Plik zapisany na 
taśmie nie jest skojarzony z żadnym systemem plików, a więc nie ma do niego 
dostępu jak w przypadku plików zapisanych na innych nośnikach (np. po wybraniu 
litery oznaczającej napęd). Napędy taśmowe SCSI nie obsługują segmentacji.

W oknie File Locator programu Norton Ghost można wybrać napęd taśmowy jako 
urządzenie źródłowe lub docelowe. Każdy napęd taśmowy SCSI ma oznaczenie 
MTx, gdzie x jest numerem napędu (od 0 w górę). Na przykład na poniższym 
ekranie dostępny jest napęd taśmowy oznaczony jako MT0.

Do obsługi napędów taśmowych SCSI przez program Norton Ghost wymagane jest 
wcześniejsze zainstalowanie sterowników ASPI dla systemu DOS. 

Więcej informacji na ten temat znajduje się w części 

„Konfigurowanie sprzętu 

i metod  transferu” 

na stronie 115.

Program Norton Ghost w trybie domyślnym współpracuje poprawnie z większością 
napędów taśmowych SCSI. W niektórych sytuacjach, szczególnie w przypadku 
korzystania ze starszych napędów lub taśm gorszej jakości, konieczna może być 
zmiana konfiguracji programu Norton Ghost tak, aby transfer danych przebiegał 
wolniej. Można także zmienić sposób współpracy programu z urządzeniem. 

Więcej informacji na ten temat znajduje się w części 

„Przełączniki wiersza poleceń” 

na stronie 89.

Uwaga: Obraz przechowywany na taśmie jest niedostępny dla programu Ghost 
Explorer.

background image

Opcje plików obrazów 

58

Zapisywanie plików obrazów na dyskach CD

Program Norton Ghost umożliwia zapisywanie pojedynczych plików obrazów 
na dyskach CD-R/RW za pomocą nagrywarek SCSI oraz IDE. Dyski te mogą być 
później odczytywane przez wszystkie produkowane obecnie napędy CD-ROM. 
Program Norton Ghost nie obsługuje nagrywarek CD wykorzystujących port USB.

W oknie File Locator programu Norton Ghost można wybrać nagrywarkę CD jako 
urządzenie docelowe. Każda nagrywarka ma oznaczenie CD-Rx, gdzie x jest 
numerem napędu (od 1 w górę). Na przykład na poniższym ekranie dostępna jest 
nagrywarka CD oznaczona jako CD-R1.

Do obsługi nagrywarek CD SCSI przez program Norton Ghost wymagane jest 
wcześniejsze zainstalowanie sterowników ASPI dla systemu DOS. 

Więcej informacji na ten temat znajduje się w części 

„Dyskietki startowe 

umożliwiające obsługę napędu CD-ROM” 

na stronie 26.

background image

Zapisywanie plików obrazów na dyskach CD

59

Program Norton Ghost powinien obsługiwać większość nagrywarek zgodnych ze 
standardem SCSI oraz IDE, wyprodukowanych w roku 2000 lub nowszych. Podczas 
współpracy ze starszymi modelami mogą występować problemy . Zalecane jest 
także używanie najnowszego oprogramowania wewnętrznego nagrywarki. 
Nagrywarki CD wykorzystujące standard IDE powinny być obsługiwane przez 
pomocniczy kontroler IDE. Jeżeli zainstalowanej nagrywarki nie ma na liście, należy 
użyć funkcji Check Image programu Norton Ghost, aby sprawdzić możliwość 
odtworzenia obrazu. 

Więcej informacji na ten temat znajduje się w części 

„Klonowanie dysku do pliku 

obrazu” 

na stronie 38.

 Poniżej wymieniono nagrywarki CD, które pomyślnie przeszły testy współpracy 
z programem Norton Ghost: 

Acer CRW4432A, Acer 8432A (oprogramowanie wewnętrzne w wersji 
5.FV lub nowszej)

Creative Labs 4224, Creative Labs Blaster 8432

HP 8200, 9110, 9210e

Imation IMW0802201S

Iomega ZipCD/Phillips PCRW404

Lacie 8424 zewnętrzna, Lacie 8/2/20 SCSI zewnętrzna (ważny typ używanych 
nośników)

LG CED-8080B

Pacific Digital (Mitsumi) CR-480TE

Plextor PX-8432, PX-R412, PX-R820, PX-W124, PX-W4220, PX-W8220

Que PX-W8432Ti

Ricoh MP9060A

Smart and Friendly 8220, Smart and Friendly 2224 (ważny typ używanych 
nośników)

Sony CRX140E, CRX145

TDK VeloCD

TEAC CDR-58S (8/24)

Yamaha 6416S, 8424SZ, CRW8424E

Możliwa jest także obsługa innych nagrywarek. Aktualny wykaz urządzeń 
obsługiwanych przez program Norton Ghost znajduje się w witrynie internetowej 
firmy Symantec.

background image

Opcje plików obrazów 

60

Do zapisywania plików obrazów utworzonych za pomocą programu Norton Ghost 
należy używać czystych dysków CD-R lub niesformatowanych dysków CD-RW.

Dysk CD zawierający plik obrazu może być dyskiem startowym. Wymagane 
sterowniki napędu CD oraz plik MSCDEX.EXE można znaleźć na odpowiednim 
dysku startowym komputera. Kreator Ghost Boot Wizard umożliwia dodanie tych 
plików do zapisywanego dysku CD i utworzenie dysku startowego. 

Pierwszym dyskiem CD zawierającym plik obrazu powinien być dysk ze 
sterownikami i plikiem MSCDEX.EXE. Program Norton Ghost odzyskuje dane 
na podstawie plików obrazu z dysków CD, tak jak to ma miejsce w przypadku 
innych nośników, więc napęd CD musi mieć przypisaną odpowiednią literę.

Więcej informacji na ten temat znajduje się w części 

„Zapisywanie pliku obrazu na 

dysku CD-R/RW” 

na stronie 47.

U¿ywanie programu Norton Ghost w systemach 

z zainstalowanym programem GoBack

Jeżeli na komputerze zainstalowany został program GoBack, tworzenie plików 
obrazów ani odzyskiwanie danych na ich podstawie w sposób bezpośredni nie jest 
możliwe. Aby korzystać z programu Norton Ghost na takim komputerze, wykonaj 
jedną z poniższych czynności:

Odinstaluj program GoBack, a następnie uruchom program Norton Ghost.

Aby wykonać obraz dysku komputera, na ekranie GoBack Boot Screen wybierz 
opcję uruchamiania komputera z dyskietki z załadowanymi sterownikami 
programu GoBack. Do uruchomienia programu Norton Ghost i utworzenia 
pliku obrazu można użyć dysku startowego programu Norton Ghost.
Więcej informacji można znaleźć w dokumentacji do programu GoBack oraz 
w części 

„Klonowanie dysku do pliku obrazu” 

na stronie 38.

Aby odtworzyć zawartość dysku, uruchom komputer z dyskietki. 
Do uruchomienia programu Norton Ghost i odzyskania zawartości komputera 
można użyć dysku startowego programu Norton Ghost.
Więcej informacji na ten temat znajduje się w części 

„Klonowanie dysku z pliku 

obrazu” 

na stronie 40.

background image

Klonowanie dysków dynamicznych w systemie Windows 2000

61

Klonowanie dysków dynamicznych w systemie 

Windows 2000

 Program Norton Ghost umożliwia klonowanie prostych lub lustrzanych 
woluminów dysków dynamicznych. Klonowanie woluminów łączonych, zestawów 
paskowych oraz typu RAID-5 za pomocą programu Norton Ghost jest niemożliwe. 
Na dysk dynamiczny można skopiować plik obrazu partycji. Dane odzyskiwane na 
podstawie tego obrazu muszą być jednak umieszczane na dysku podstawowym  nie 
na dysku dynamicznym.

Aby utworzyć obraz dysku dynamicznego (lub partycji dynamicznej) w systemie 
Windows 2000, należy użyć funkcji klonowania partycji do pliku obrazu programu 
Norton Ghost. Po wybraniu przez użytkownika klonowanych partycji program 
Norton Ghost automatycznie wyszukuje na dysku dynamicznym partycje proste 
i lustrzane.

Więcej informacji na ten temat znajduje się w części 

„Klonowanie partycji do pliku 

obrazu” 

na stronie 43.

Dane odzyskiwane na podstawie obrazu dysku dynamicznego muszą być 
umieszczane na dysku podstawowym  nie na dysku dynamicznym. Następnie można 
przekształcić dysk podstawowy w dysk dynamiczny za pomocą programu 
Windows 2000 Disk Manager.

Do przekształcania dysku dynamicznego w dysk podstawowy służy program 
GDisk. Aby usunąć z dysku wszystkie partycje, należy użyć przełącznika gdisk/
mbr/wipe. Spowoduje to jednak również usunięcie wszystkich danych z dysku.

Więcej informacji na ten temat znajduje się w części 

„Ponowna inicjalizacja 

głównego rekordu startowego” 

na stronie 77.

Aby wykonać obraz dysku dynamicznego, konieczne jest użycie przełącznika -ia 
(image all). Przełącznik ten powoduje, że proces kopiowania dysku obejmuje kolejno 
wszystkie jego sektory. Dysk, na który ma zostać załadowany plik obrazu, musi być 
pod każdym względem identyczny jak dysk źródłowy. Funkcja ta jest użyteczna 
tylko w przypadku tworzenia kopii zapasowej obrazu. Jeżeli obraz utworzony przy 
użyciu przełącznika -ia zostanie załadowany na dysk o innych właściwościach, 
system Windows 2000 nie będzie traktował tego dysku jak dysku dynamicznego.

background image

Opcje plików obrazów 

62

W przypadku załadowania obrazu dysku dynamicznego (utworzonego przy użyciu 
przełącznika -ia) na dysk twardy SCSI może zostać wyświetlony komunikat 
o niewystarczającej ilości miejsca na dysku docelowym. Należy wówczas załadować 
sterownik ASPI dla karty SCSI. W przeciwnym wypadku program Norton Ghost 
nie będzie mógł zebrać informacji o rzeczywistym rozmiarze dysku SCSI, a zatem 
nie będzie w stanie określić, czy na tym dysku zmieści się plik obrazu.

Uwaga: Stosowanie metody wykonywania obrazu dysku dynamicznego przy użyciu 
przełącznika -ia nie jest zalecane, ponieważ metoda ta jest bardzo wolna, a tworzony 
za jej pomocą plik obrazu — bardzo duży.

background image

63

R

O

Z

D

Z

I

A

£

6

U¿ywanie programu 

Ghost Explorer 

do modyfikowania 

zawartoœci plików 

obrazów

Pliki obrazów, które utworzone zostały przez wykonanie zrzutu dysku twardego lub 
partycji komputera, zawierają dane, aplikacje oraz ustawienia rejestru. Takie pliki 
obrazów mogą być następnie ładowane do komputera klienta w trakcie zadania 
klonowania. Program Ghost Explorer pozwala jednak także na przeglądanie, 
zmienianie, dodawanie, jak również wyodrębnianie pojedynczych plików z pliku 
obrazów. Oznacza to możliwość dodawania dodatkowych plików do pliku obrazu, 
rozmieszczania plików wewnątrz pliku obrazu, a także wyodrębniania plików z pliku 
obrazu w celu skopiowania do komputera-klienta.

Dzięki programowi Ghost Explorer można szybko i łatwo przywracać pliki lub 
katalogi z pliku obrazu. Korzystając z programu Ghost Explorer można:

przeglądać zawartość pliku obrazu i zapisywać listę zawartych w nim plików;

przywracać pliki lub katalogi z pliku obrazu;

dodawać, przenosić, kopiować, usuwać, a także uruchamiać pliki z pliku obrazu;

używać techniki przeciągania i upuszczania oraz wycinania i wklejania w celu 
dodawania plików i katalogów z programu Windows Explorer (Eksplorator 
Windows) do pliku obrazu;

ustawiać rozmiar segmentów;

dodawać opis do pliku obrazu.

Uwaga: Aby uzyskać dostęp do listy poleceń pliku, należy prawym przyciskiem 
myszy kliknąć plik lub katalog w programie Ghost Explorer.

background image

U¿ywanie programu Ghost Explorer do modyfikowania zawartoœci plików obrazów 

64

Program Ghost Explorer obsługuje następujące typy partycji:

 Aby otworzyæ program Ghost Explorer

Na pasku zadań systemu Windows kliknij kolejno Start > Programs 
(Programy)
 > Norton Ghost > Ghost Explorer.

Przegl¹danie plików obrazów

Zawartość pliku obrazu można przeglądać łącznie ze szczegółowymi informacjami 
o partycjach, katalogach i plikach. 

Przy przeglądaniu plików obrazów utworzonych za pomocą programu 
Norton Ghost V3 może nastąpić spadek wydajności. W programie Ghost Explorer 
nie jest możliwe przeglądanie:

plików obrazów utworzonych za pomocą wersji wcześniejszej niż wersja 3.0,

partycji typu NTFS w plikach obrazów utworzonych programem Norton 
Ghost V3 z użyciem kompresji.

Wersję programu Norton Ghost, w której utworzony został plik obrazu, można 
sprawdzić w programie Ghost Explorer. 

Więcej informacji na ten temat znajduje się w części 

„Określanie wersji pliku obrazu 

utworzonego programem Norton Ghost” 

na stronie 67.

 Aby przejrzeæ plik obrazu

1

Otwórz program Ghost Explorer.
Więcej informacji na ten temat znajduje się w części 

„Aby otworzyć program 

Ghost Explorer” 

na stronie 64.

2

W menu File kliknij polecenie Open.

3

Wybierz plik obrazu.

4

Kliknij przycisk Open (Otwórz).

5

Aby wyświetlić właściwości pliku obrazu, w menu File kliknij pozycję 
Properties.

FAT12

Linux Ext2

FAT16

NTFS (tylko do odczytu)

FAT32

background image

Przywracanie pliku lub katalogu z pliku obrazu

65

Przywracanie pliku lub katalogu z pliku obrazu

Używając programu Ghost Explorer, można przywrócić plik lub katalog 
bezpośrednio z pliku obrazu.

 Aby przywróciæ plik lub katalog z pliku obrazu

1

Otwórz plik obrazu w programie Ghost Explorer.

2

Wybierz plik lub katalog, który ma zostać przywrócony.

3

W menu File kliknij polecenie Restore.

4

Wybierz lokalizację, do której plik lub katalog ma zostać przywrócony.

5

Kliknij przycisk Restore, aby przywrócić plik lub katalog do wybranej 
lokalizacji.

Uwaga: W celu przywrócenia pliku można także skorzystać z techniki przeciągania 
i upuszczania z programu Ghost Explorer do programu Windows Explorer 
(Eksplorator Windows). 

Modyfikowanie plików obrazów za pomoc¹ 

programu Ghost Explorer

Używając programu Ghost Explorer, można dodawać pliki lub katalogi z programu 
Windows Explorer (Eksplorator Windows) do każdego pliku obrazu, który został 
utworzony w programie Norton Ghost w wersji 6.0 lub wyższej i nie jest w formacie 
NTFS. Można także usuwać pliki z każdego pliku obrazu, który został utworzony 
w programie Norton Ghost w wersji 5.1c lub późniejszej i nie jest w formacie NTFS. 

Wersję programu Norton Ghost użytego do utworzenia pliku obrazu można 
sprawdzić w programie Ghost Explorer. 

Więcej informacji na ten temat znajduje się w części 

„Określanie wersji pliku obrazu 

utworzonego programem Norton Ghost” 

na stronie 67.

Dodawanie, przenoszenie i usuwanie plików

W obrębie plików obrazów program Ghost Explorer obsługuje operacje systemu 
Windows typu „wytnij i wklej”, takie jak kopiowanie, wklejanie, przenoszenie, 
usuwanie i dodawanie plików do obrazów. Możliwe jest także używanie techniki 
przeciągania i upuszczania z programu Windows Explorer (Eksplorator Windows) 
do programu Ghost Explorer.

background image

U¿ywanie programu Ghost Explorer do modyfikowania zawartoœci plików obrazów 

66

Zapisywanie listy ze spisem zawartoœci pliku obrazu

Istnieje możliwość zapisania pliku tekstowego, zawierającego listę katalogów 
(i opcjonalnie plików i ich szczegółów), które znajdują się w bieżącym pliku obrazu.

 Aby zapisaæ listê zawartoœci pliku obrazu:

1

Otwórz plik obrazu w programie Ghost Explorer.

2

W menu File kliknij pozycję Save Contents.

3

Wykonaj jedną z poniższych czynności:

Kliknij pozycję Directories only, aby uwzględniane były tylko katalogi.

Kliknij pozycję Include Files, aby uwzględniane były pliki.

Kliknij pozycję Include Details, aby uwzględniane były szczegóły plików.

4

Wybierz katalog, w którym ma zostać zapisany plik tekstowy.

5

Wpisz nazwę pliku.

6

Kliknij przycisk Save.

Ustawianie rozmiarów dla plików segmentów

Program Norton Ghost umożliwia dzielenie pliku obrazu na mniejsze pliki, zwane 
segmentami. Funkcja Span Split Point, programu Ghost Explorer, pozwala ustawić 
rozmiar każdego segmentu tak, aby po dodaniu plików lub katalogów, żaden 
z plików segmentów nie przekroczył określonego rozmiaru.

 Aby ustawiæ rozmiar pliku segmentu:

1

W menu View kliknij pozycję Options.

2

Wpisz żądany rozmiar w polu Span Split Point (MB).

3

Jeżeli chcesz, żeby program Ghost Explorer wybierał domyślne nazwy 
dla dodatkowych plików segmentów, które będzie tworzył, kliknij pozycję 
Autoname Spans.

background image

Kompilowanie pliku

67

Kompilowanie pliku

Podczas dodawania lub usuwania plików z wnętrza pliku obrazu, staje się on 
sfragmentowany. Program Norton Ghost potrzebuje więcej czasu na przywrócenie 
sfragmentowanego obrazu niż pliku skompilowanego. Dzięki kompilacji plik zostaje 
zdefragmentowany, co pozwala na zwiększenie wydajności w czasie jego 
przywracania.

Żeby przekonać się, czy kompilacja jest zalecana, należy sprawdzić właściwości 
pliku obrazu.

 Aby skompilowaæ plik:

1

W menu File kliknij pozycję Properties.

2

Jeśli kompilacja jest zalecana, w menu File kliknij pozycję Compile.

3

Wpisz nową nazwę dla skompilowanego pliku.

4

Kliknij przycisk Save (Zapisz).

Okreœlanie wersji pliku obrazu utworzonego 

programem Norton Ghost

Możliwości przeglądania pliku obrazu, jak również dodawania, usuwania 
i przenoszenia zawartych w nim plików, uzależnione są od wersji programu 
Norton Ghost, której użyto do utworzenia tego pliku obrazu. Otworzenie 
w programie Ghost Explorer plików utworzonych za pomocą wersji wcześniejszej 
niż wersja 3.0 programu Norton Ghost jest niemożliwe. Jeśli plik obrazu został 
utworzony w wersji 3.0 lub wyższej programu Norton Ghost, można określić jego 
wersję, sprawdzając w programie Ghost Explorer właściwości tego pliku.

 Aby okreœliæ wersjê programu Norton Ghost, której u¿yto do utworzenia 

pliku obrazu

1

Otwórz plik obrazu w programie Ghost Explorer.

2

W menu File kliknij pozycję Properties.
Wyświetlone zostanie okno Properties. Wersja programu Norton Ghost 
użytego do utworzenia pliku obrazu wyświetlona zostanie obok pozycji 
Produced by Ghost version.

background image

U¿ywanie programu Ghost Explorer do modyfikowania zawartoœci plików obrazów 

68

U¿ywanie programu Ghost Explorer z poziomu 

wiersza poleceñ

Program Ghost Explorer może zostać uruchomiony z wiersza poleceń systemu 
DOS przez wpisanie jego ścieżki i nazwy pliku. Na przykład:

C:\Progra~1\Symantec\Norton~1\Ghostexp

Uwaga: Jeżeli program Ghost Explorer znajduje się w katalogu bieżącym lub 
w katalogu wymienionym w zmiennej Path, nie ma potrzeby podawania nazwy ścieżki. 

Możliwe jest także podanie nazwy pliku obrazu do otworzenia jako argumentu dla 
programu Ghost Explorer. Na przykład:

Ghostexp n:\Obrazy\Mojobraz.gho

W przypadku zgłoszenia przez program Ghost Explorer uszkodzenia pliku obrazu, 
możliwe jest uzyskanie dalszych szczegółów na temat rodzaju tego uszkodzenia. 
Zwykle opcji tych używa się tylko na polecenie obsługi technicznej programu Ghost 
Explorer. Należy uruchomić program z jednym z poniższych argumentów:

Raporty prezentowane są w postaci okien dialogowych. Można użyć wszystkich 
przełączników lub użyć przełącznika -d7, aby od razu włączyć wszystkie opcje. 

-d1

Wyświetlanie raportu na temat uszkodzeń lub innych znaczących 
zdarzeń w systemie plików FAT.

-d2

Wyświetlanie raportu na temat uszkodzeń lub innych znaczących 
zdarzeń w systemie plików NTFS.

-d4

Wyświetlanie raportu na temat uszkodzeń lub innych znaczących 
zdarzeń w plikach systemu Ext2.

background image

U¿ywanie programu Ghost Explorer z poziomu wiersza poleceñ

69

Program Ghost Explorer dysponuje trybem wsadowym, w którym wykonuje 
pojedyncze polecenie i kończy swoje działanie. W obecnej wersji tryb wsadowy 
obsługuje jedynie możliwość zapisu zawartości do pliku tekstowego. Aby skorzystać 
z tego trybu, należy podać jeden z poniższych przełączników:

Więcej informacji na ten temat znajduje się w części 

„Zapisywanie listy ze spisem 

zawartości pliku obrazu” 

na stronie 66.

W przypadku, gdy program Ghost Explorer zgłasza uszkodzenie podzielonego 
obrazu bez pytania o jego drugą część, istnieje możliwość, że obraz nie został 
rozpoznany jako podzielony. Uruchomienie programu Ghost Explorer 
z argumentem -split wymusi traktowanie obrazu jako podzielonego.

Indeksy obrazów utworzonych przez wersję programu Norton Ghost wcześniejszą 
niż 5.1c nie obsługują prawidłowo długich nazw plików, zawierających znaki 
dwubajtowe, jak na przykład nazwy plików w językach azjatyckich lub 
wschodnioeuropejskich. Program Ghost Explorer jest w stanie poprawnie 
wyświetlić te nazwy, odczytując je bezpośrednio z pliku obrazu zamiast z indeksu. 
Jednak ładowanie obrazu jest wówczas dużo wolniejsze. Aby wymusić takie 
zachowanie, należy użyć przełącznika -ignoreindex.

-t

Zapisywanie listy katalogów z pliku zrzutu do pliku tekstowego 
o tej samej  nazwie.

-tf

Zapisywanie listy katalogów i plików.

-tv

Zapisywanie pełnej listy katalogów i plików.

-t[vf]=nazwa_pliku

Zapisywanie listy do podanego pliku.

background image
background image

71

R

O

Z

D

Z

I

A

£

7

Zarz¹dzanie partycjami 

za pomoc¹ programu 

GDisk

Program GDisk jest narzędziem umożliwiającym tworzenie partycji, ponowną 
inicjalizację głównych rekordów startowych oraz czyszczenie zawartości dysków 
na wiele różnych sposobów.

W skład programu Norton Ghost wchodzą dwie wersje tego narzędzia:

 GDisk — dla systemu DOS,

GDisk32 — dla systemu Windows (uruchamiany z wiersza poleceń).
Wszystkie przełączniki wiersza poleceń programu GDisk mogą być stosowane 
z programem GDisk32.

Program GDisk zawiera wszystkie funkcje narzędzi Fdisk oraz Format. Za jego 
pomocą możliwe jest:

formatowanie na bieżąco,

wyświetlanie szczegółowych informacji dotyczących partycji,

bezpieczne czyszczenie zawartości dysku,

ukrywanie i ujawnianie partycji. 

W przeciwieństwie do narzędzia Fdisk, w którym stosowane są menu i monity 
interaktywne, program GDisk jest sterowany z wiersza poleceń. Umożliwia to 
szybsze konfigurowanie partycji dysku oraz definiowanie operacji programu GDisk 
w pliku wsadowym.

background image

Zarz¹dzanie partycjami za pomoc¹ programu GDisk 

72

Uruchamianie programu GDisk

Program GDisk jest przeznaczony dla systemu DOS, a program GDisk32 — 
dla systemu Windows.

 Aby uruchomiæ program Gdisk:

1

Uruchom komputer w trybie DOS.

2

Wprowadź ścieżkę  progra~1\symantec \Norton~1\GDisk, a następnie 
nazwę dysku i żądane przełączniki.

 Aby uruchomiæ program GDisk32:

1

Na pasku zadań systemu Windows kliknij kolejno Start > Programs 
(Programy) 
> MS-DOS Prompt (Tryb MS-DOS).

2

Wprowadź ścieżkę progra~1\symantec \Norton~1\GDisk32, a następnie 
nazwę dysku i żądane przełączniki.

Opis najwa¿niejszych prze³¹czników 

wiersza poleceñ

Istnieje dziewięć trybów pracy programu GDisk. Pierwsze cztery tryby odpowiadają 
opcjom menu głównego narzędzia Fdisk. Tryby pracy programu GDisk są określane 
przez następujące przełączniki: 

Tryb

Prze³¹cznik Objaœnienie

Create

/cre

Tworzenie partycji podstawowych i rozszerzonych 
systemu DOS.

Delete

/del

Usuwanie partycji dowolnego typu (nie tylko systemu 
DOS).

Status (default)

/status

Wyświetlanie informacji o określonym dysku stałym 
i jego partycjach.

Activate

/act

Aktywowanie lub dezaktywowanie partycji (wskazanie 
jej jako partycji startowej).

Hide

/hide

Ukrywanie istniejącej lub ujawnianie ukrytej partycji.

Reinitialize MBR

/mbr

Przeprowadzanie ponownej inicjalizacji głównego 
rekordu startowego.

background image

Opis najwa¿niejszych prze³¹czników wiersza poleceñ

73

Prze³¹czniki wiersza poleceñ — system pomocy

Informacje dotyczące dziewięciu wymienionych trybów (i ich przełączników) 
można uzyskać, wprowadzając w wierszu poleceń przełącznik pomocy (/?):

GDisk: C:\progra~1\symantec\Norton~1\gdisk /?

GDisk32: C:\progra~1\symantec\Norton~1\gdisk32 /?

Uwaga: W informacjach tych nie został uwzględniony dodatkowy przełącznik — 
/VERSION. Przełącznik ten powoduje wyświetlenie wersji programu GDisk.

Aby uzyskać bardziej szczegółowe informacje, należy wprowadzić przełącznik /? 
po przełączniku jednego z ośmiu głównych trybów pracy programu. 

Na przykład w celu uzyskania szczegółowej pomocy dotyczącej trybu ukrywania 
należy wprowadzić następujące polecenia:

GDisk: C:\progra~1\symantec\Norton~1\gdisk /hide /?

GDisk32: C:\progra~1\symantec\Norton~1\gdisk32 /hide /?

Batch

/batch

Wykonywanie większej liczby poleceń w trybie 
wsadowym.

Disk wipe

/diskwipe

Czyszczenie całej zawartości dysku.

boot.ini

/bootini

Wprowadzanie zmian w menu startowym systemu 
Windows NT/2000. Ten przełącznik działa tylko 
z programem GDisk32.

Tryb

Prze³¹cznik Objaœnienie

background image

Zarz¹dzanie partycjami za pomoc¹ programu GDisk 

74

Wspólne prze³¹czniki wszystkich poleceñ programu GDisk

W każdym z dziewięciu trybów pracy możliwe jest używanie następujących 
przełączników:

Prze³¹cznik Objaœnienie

/x

Uniemożliwia programowi GDisk rozszerzony dostęp do dysku. Użycie 
tego przełącznika może spowodować, że program GDisk nie będzie 
dysponował informacjami o rzeczywistej pojemności dysku.

/i

Uniemożliwia programowi GDisk bezpośredni dostęp do dysków IDE. 
Użycie tego przełącznika może spowodować, że program GDisk nie będzie 
dysponował informacjami o rzeczywistej pojemności dysku.

/s

Uniemożliwia programowi GDisk bezpośredni dostęp do dysków SCSI. 
Użycie tego przełącznika może spowodować, że program GDisk nie będzie 
dysponował informacjami o rzeczywistej pojemności dysku.

/y

Wyłącza monitowanie potwierdzania operacji. Pominięcie tego 
przełącznika nie oznacza, że przed usunięciem partycji lub innymi 
nieodwracalnymi operacjami zawsze będzie wyświetlane pytanie o ich 
potwierdzenie.

/sure

Wyłącza monitowanie potwierdzania operacji. Działanie tego przełącznika 
jest identyczne z działaniem przełącznika /y.

/r

Powoduje ponowne uruchomienie komputera po pomyślnym wykonaniu 
danej operacji.

background image

Tworzenie partycji

75

Tworzenie partycji

Użycie przełącznika /cre powoduje utworzenie partycji określonego typu, przy 
wykorzystaniu największego bloku nieużywanej przestrzeni dysku. Aby utworzona 
partycja została sformatowana, należy dodać przełącznik /for. Nie można tworzyć 
partycji dysków dynamicznych.

W zależności od wybranej wersji programu GDisk, składnia tego polecenia jest 
następująca:

GDisk: gdisk disk /cre {/pri| /ext| /log} [/sz: {MB|pcent{p|%}}]
[/end] [/for [/q] [/v[:etykieta]]] [/-32] [/ntfat16]

GDisk32: gdisk32 disk /cre {/pri| /ext| /log} [/sz: {MB|pcent{p|%}}]
[/end] [/for [/q] [/v[:etykieta]]] [/-32] [/ntfat16]

Prze³¹cznik

Objaœnienie

disk

Odpowiada określonemu dyskowi fizycznemu (od 1 do 8).

/cre

Tworzy partycję DOS lub dysk logiczny systemu DOS.

/pri

Tworzy podstawową partycję systemu DOS.

/ext

Tworzy rozszerzoną partycję systemu DOS. 

/log

Tworzy dysk logiczny w rozszerzonej partycji systemu DOS.

/sz:MB

Określa rozmiar partycji (w megabajtach). Rozmiar ten zostaje 
zaokrąglony do najbliższego cylindra.

/sz:pcent{p|%}

Określa rozmiar partycji jako procentową część łącznej pojemności 
dysku.

/end

Tworzy partycję w końcowej części wolnego obszaru dysku. Jeżeli 
przełącznik ten nie zostanie użyty, partycja zostanie utworzona na 
początku wolnego obszaru dysku.

W przypadku wprowadzenia przełączników, które na potrzeby 
partycji przeznaczą cały dostępny obszar dysku, przełącznik /end 
zostanie zignorowany.

/for

Formatuje partycję po jej utworzeniu. Jeżeli nie zostały użyte 
przełączniki /ntfat16 lub /-32 typ partycji określany jest następująco:

Partycje mniejsze niż 16 MB: FAT12

Partycje o wielkości od 16 do 512 MB: FAT16

Partycje większe niż 512 MB: FAT32

background image

Zarz¹dzanie partycjami za pomoc¹ programu GDisk 

76

/q

Użyty razem z przełącznikiem /for powoduje przeprowadzenie 
szybkiego formatowania. Jeżeli przełącznik ten nie zostanie użyty, 
program GDisk przeprowadzi skanowanie powierzchni partycji 
i oznaczy znalezione uszkodzone sektory.

/v[:etykieta]

Użyty razem z przełącznikiem /for powoduje przypisanie określonej 
etykiety nowej, formatowanej partycji.

/-32

Wskazuje, że partycja nie zostanie sformatowana zgodnie 
ze standardem FAT32. Przełącznik ten powoduje ograniczenie 
wielkości partycji podstawowych i logicznych do 204 MB. Partycje 
większe niż 16 MB zostaną sformatowane zgodnie ze standardem 
FAT16. Przełącznik /-32 jest szczególnie użyteczny w przypadkach, 
gdy system operacyjny nie obsługuje formatu FAT32 
(np. Windows NT 4.0).

/ntfat16

Wskazuje, że partycja nie zostanie sformatowana zgodnie ze 
standardem FAT32. Dopuszczalne jednak będą klastry o rozmiarze 
64 KB, stosowane w formacie FAT16. Przełącznik ten powoduje 
ograniczenie wielkości partycji podstawowych i logicznych do 
4097 MB. Partycje większe niż 16 MB zostaną sformatowane zgodnie 
ze standardem FAT16. Systemy operacyjne Windows 9x oraz DOS 
nie mogą korzystać z partycji o wielkości powyżej 2048 MB, 
utworzonych przy użyciu tego przełącznika. 

Prze³¹cznik

Objaœnienie

background image

Ponowna inicjalizacja g³ównego rekordu startowego

77

Ponowna inicjalizacja g³ównego rekordu startowego

Przełącznik /mbr umożliwia zmianę kodu startowego w głównym rekordzie 
startowym (MBR). Takie działanie może być konieczne w przypadku, 
gdy w sektorze startowym znajduje się wirus. Aby usunąć dysk dynamiczny, 
po przełączniku /mbr należy użyć przełącznika /wipe.

Uwaga: Przełącznik ten jest także wymagany podczas usuwania partycji systemu 
Linux, gdy główny rekord startowy zawiera menedżera LILO.

W zależności od wybranej wersji programu GDisk, składnia tego polecenia jest 
następująca:

GDisk: gdisk disk /mbr [/wipe]

GDisk32: gdisk32 disk /mbr [/wipe]

Prze³¹cznik

Objaœnienie

disk

Odpowiada określonemu dyskowi fizycznemu (od 1 do 8).

/mbr

Powoduje przeprowadzenie ponownej inicjalizacji kodu startowego 
w głównym rekordzie startowym.

/wipe

Powoduje usunięcie partycji dysku.

background image

Zarz¹dzanie partycjami za pomoc¹ programu GDisk 

78

Wyœwietlanie informacji o dyskach

Przełącznik /status służy do wyświetlania informacji o określonych dyskach stałych 
(włącznie z modelem dysku), a także o ich partycjach. Aby uzyskać informacje 
o partycjach, należy wprowadzić numer dysku. 

W zależności od wybranej wersji programu GDisk, składnia tego polecenia jest 
następująca:

GDisk: gdisk [disk] [/status] [/raw] [/lba] [/ser]

GDisk32: gdisk32 [disk] [/status] [/raw] [/lba] [/ser]

Wykonywanie wielu operacji za pomoc¹ programu 

GDisk w trybie wsadowym

Przełącznik /batch umożliwia przeprowadzanie wielu operacji w programie GDisk 
(tryb wsadowy) przy użyciu jednego polecenia. Dzięki temu przełącznikowi nie jest 
konieczne ładowanie programu GDisk z dyskietki startowej przed każdą operacją. 
Kolejne polecenia mogą być wprowadzane bezpośrednio w wierszu poleceń lub 
mogą zostać zapisane w specjalnym pliku tekstowym.

Jeżeli nazwa tego pliku zostanie wprowadzona razem z przełącznikiem /batch, 
program GDisk otworzy plik i rozpocznie wykonywanie zawartych w nim poleceń 
do momentu wykonania ich wszystkich lub wystąpienia błędu.

Uwaga: Aby użyć poleceń z poniższego przykładu w systemie Windows, zamiast 
gdisk należy wprowadzić nazwę gdisk32.

Prze³¹cznik

Objaœnienie

disk

Odpowiada określonemu dyskowi fizycznemu (od 1 do 8).

/raw

W połączeniu z przełącznikiem /disk wyświetla zawartość tablicy 
partycji w formacie CHS.

/lba

W połączeniu z przełącznikiem /disk wyświetla zawartość tablicy 
partycji w formie bloków logicznych.

/ser

Wyświetla numer seryjny dysku.

background image

Wykonywanie wielu operacji za pomoc¹ programu GDisk w trybie wsadowym

79

Na przykład:

C:\> gdisk /batch:cmds.gg

Jeżeli przełącznik /batch zostanie podany bez nazwy pliku, zostanie wyświetlone 
pytanie o wprowadzenie poleceń.

Argumenty wiersza poleceń, które dotyczą wszystkich poleceń danej grupy, mogą 
być wprowadzane w jednej linii z przełącznikiem \batch. Informacje zawarte 
w pliku wsadowym (lub wprowadzone w wierszu poleceń) są dołączane 
do dotychczasowej zawartości wiersza poleceń.

Poniżej przedstawiono przykładowy plik wsadowy o nazwie Two-new.gg zawierający 
polecenia. Linie puste oraz rozpoczynające się symbolem „#” są traktowane jak 
komentarze. Są one ignorowane. W tym przykładzie nie został określony dysk stały, 
którego dotyczą polecenia.

# usuwanie wszystkich partycji
/del /all
# tworzenie podstawowej partycji systemu DOS, w formacie FAT16
/cre /pri /-32 /for /q
/cre /ext
# tworzenie logicznej partycji systemu DOS, w formacie FAT16
/cre /log /-32 /for /q

Wprowadzenie poniższego polecenia spowoduje usunięcie wszystkich partycji 
istniejących, a następnie utworzenie dwóch nowych partycji na drugim dysku stałym 
(z wyłączonym potwierdzaniem każdej operacji):

gdisk 2 /y /batch:two-new.gg 

Poniższe cztery polecenia zostały utworzone przez połączenie poleceń pierwotnych 
z poleceniami z pliku wsadowego:

gdisk 2 /y /del /all
gdisk 2 /y /cre /pri /-32 /for /q
gdisk 2 /y /cre /ext
gdisk 2 /y /cre /log /-32 /for /q

Pliki wsadowe mogą być zagnieżdżane rekursywnie, a zatem jeżeli drugi plik 
Std_init.gg będzie zawierał następujące linie:

1 /batch:two-new.gg
2 /batch:two-new.gg

poniższe polecenie spowoduje wykonanie czynności zawartych w pliku Two-new.gg 
względem obu dysków stałych:

gdisk /batch:std-init.gg

background image

Zarz¹dzanie partycjami za pomoc¹ programu GDisk 

80

Partycje w formacie FAT16 w systemie Windows NT

Partycje w formacie FAT16, wykorzystujące klastry 64 KB, mogą w systemie 
Windows NT mieć wielkość do 4 GB. Aby utworzyć partycję FAT16 (składającą 
się z klastrów o rozmiarze 64 KB) za pomocą programu GDisk, należy do linii 
zawierającej polecenie utworzenia partycji dodać przełącznik /Ntfat16. Przełącznik 
ten uniemożliwia tworzenie partycji FAT32, pozwala natomiast tworzyć partycje 
FAT16 o rozmiarze do 4 GB. 

Uwaga: W systemach DOS oraz Windows 9x partycje FAT16 o klastrach 
wielkości 64 KB nie są obsługiwane. Maksymalny rozmiar partycji FAT16 wynosi 
wówczas 2 GB.

Usuwanie i czyszczenie zawartoœci dysku

Program GDisk umożliwia zarówno usuwanie danych i partycji, jak również 
czyszczenie zawartości całego dysku. Za pomocą przełącznika /del nie jest możliwe 
usuwanie partycji dysków dynamicznych.

Do usuwania wszystkich partycji na danym dysku służy przełącznik /del/all. Obszar 
dysku, który nie był wykorzystywany na potrzeby partycji, pozostaje nienaruszony. 
Usunięcie partycji rozszerzonej powoduje usunięcie zawartych w niej partycji 
logicznych.

Do czyszczenia zawartości całego dysku, partycji, tablicy partycji, głównego rekordu 
startowego oraz używanego i nieużywanego obszaru dysku służy przełącznik /
diskwipe.

W zależności od wybranej wersji programu GDisk, składnia przełącznika /del jest 
następująca:

GDisk: gdisk disk /del {/pri[:n]|/ext[:n]|/log:n|/p:nr_partycji|/all} 
[/qwipe|/dodwipe|/customwipe:n]

GDisk32: gdisk32 disk /del {/pri[:n]|/ext[:n]|/log:n|/p:nr_partycji|/all} 
[/qwipe|/dodwipe|/customwipe:n]

background image

Usuwanie i czyszczenie zawartoœci dysku

81

W zależności od wybranej wersji programu GDisk, składnia przełącznika /diskwipe 
jest następująca:

GDisk: gdisk disk /diskwipe [dodwipe| /customwipe:n]

GDisk32: gdisk32 disk /diskwipe [dodwipe| /customwipe:n]

Na przykład:

gdisk 1 /del /all /qwipe — usuwa wszystkie partycje i dane z dysku 1 w jednym 
cyklu.

gdisk 1 /del /p:2 /qwipe — czyści partycję 2 z dysku 1 w jednym cyklu.

gdisk 1 /diskwipe /customwipe:15 — czyści zawartość całego dysku w ciągu 
15 cykli.

Prze³¹cznik

Objaœnienie

disk

Odpowiada określonemu dyskowi fizycznemu (od 1 do 8).

/del

Usuwa partycję DOS lub dysk logiczny systemu DOS.

/pri[:n]

Usuwa podstawową partycję systemu DOS o numerze n. Wartością 
domyślną jest 1.

/ext[:n]

Usuwa rozszerzoną partycję systemu DOS o numerze n. Wartością 
domyślną jest 1. Usunięte zostają również wszystkie partycje logiczne 
wchodzące w skład partycji rozszerzonej.

/log:n

Usuwa dysk logiczny o numerze n z rozszerzonej partycji systemu DOS.

/p:nr_partycji

Wskazuje partycję do usunięcia. Numery partycji (nr_partycji) 
są wyświetlane przez program GDisk w trybie standardowym 
(bez przełączników /lba i /raw).

/all

Usuwa wszystkie partycje

/qwipe

Powoduje nadpisanie obszaru danych partycji przed jej usunięciem. 
Operacja ta jest przeprowadzana w jednym cyklu.

/dodwipe

Powoduje nadpisanie obszaru danych partycji przed jej usunięciem. 
Operacja ta jest przeprowadzana w ciągu siedmiu cykli. Jest to standard 
zabezpieczeń wymagany przez Departament Obrony USA.

/customwipe:n Powoduje n-krotne nadpisanie obszaru danych partycji przed jej 

usunięciem. Parametr n należy do zakresu od 1 do 100. Przełącznik /
customwipe:7 jest równoważny przełącznikowi /dodwipe.

background image

Zarz¹dzanie partycjami za pomoc¹ programu GDisk 

82

Aktywowanie lub dezaktywowanie partycji

Partycją aktywną jest ta partycja, z której uruchamiany jest komputer. Do wybierania 
partycji startowej służą przełączniki /act oraz /-act.

W zależności od wybranej wersji programu GDisk, składnia tego polecenia jest 
następująca:

GDisk: gdisk disk /[-]act /p:nr_partycji

GDisk32: gdisk32 disk /[-]act /p:nr_partycji

Ukrywanie lub ujawnianie partycji

Partycje mogą być ukrywane przed użytkownikami.

W zależności od wybranej wersji programu GDisk, składnia tego polecenia jest 
następująca:

GDisk: gdisk disk /[-]hide /p:nr_partycji

GDisk32: gdisk32 disk /[-]hide /p:nr_partycji

Prze³¹cznik

Objaœnienie

disk

Odpowiada określonemu dyskowi fizycznemu (od 1 do 8).

/act

Aktywuje partycję (wskazuje ją jako aktywną).

/-act

Dezaktywuje partycję (ustawia ją jako nieaktywną).

/p:nr_partycji

Wskazuje partycję do aktywowania lub dezaktywowania. Aktywacja 
obejmuje tylko partycje podstawowe. Numery partycji (nr_partycji) 
są wyświetlane przez program GDisk w trybie standardowym 
(bez przełączników /lba i /raw).

Prze³¹cznik

Objaœnienie

disk

Odpowiada określonemu dyskowi fizycznemu (od 1 do 8).

/hide

Ukrywa partycję.

/-hide

Ujawnia partycję.

/p:nr_partycji

Wskazuje partycję do ukrycia lub ujawnienia. Numery partycji 
(nr_partycji) są wyświetlane przez program GDisk w trybie 
standardowym (bez przełączników /lba i /raw).

background image

Modyfikowanie menu startowego systemu Windows NT/2000

83

Modyfikowanie menu startowego systemu 

Windows NT/2000

Do wprowadzania zmian w menu startowym systemu Windows NT/2000 służy 
przełącznik /bootini. Możliwe są następujące modyfikacje:

wyświetlanie bieżącej listy składników menu startowego,

dodawanie wpisów do pliku Boot.ini,

usuwanie wpisów z pliku Boot.ini,

ustawianie domyślnej opcji startowej i limitu czasowego.

Ten przełącznik działa tylko z programem GDisk32. 

W przypadku zmiany zawartości pliku Boot.ini tworzona jest jego kopia. Kopia ta 
nosi nazwę boot_gdisk32_copy.ini lub boot.ini_gdisk32_copy i jest przechowywana 
w katalogu głównym na dysku C.

Okreœlanie œcie¿ki dostêpu i nazwy pliku boot.ini

W przypadku wszystkich operacji wykonywanych przy użyciu przełącznika /bootini 
możliwe jest używanie przełącznika /inifile. 

Przełącznik ten umożliwia określenie pełnej ścieżki dostępu i nazwy aktualnej wersji 
pliku Boot.ini w systemie Windows NT/2000. Ułatwia to wyszukanie pliku Boot.ini, 
jeżeli nie znajduje się on na dysku C. 

Domyślną wartością tego przełącznika jest C:\boot.ini.

Wyœwietlanie bie¿¹cej listy sk³adników menu startowego

Do wyświetlania bieżącej listy składników menu startowego systemu 
Windows NT/2000 służy przełącznik /bootini.

Składnia tego polecenia jest następująca:

gdisk32 /bootini [/inifile:nazwa_pliku]

background image

Zarz¹dzanie partycjami za pomoc¹ programu GDisk 

84

Dodawanie wpisów do pliku Boot.ini

Do pliku Boot.ini można dodawać dwa rodzaje wpisów:

wpisy powodujące uruchomienie systemu Windows NT/2000, zainstalowanego 
w innej partycji;

wpisy powodujące uruchomienie systemu innego niż Windows NT/2000, 
zainstalowanego w innej partycji.

Program GDisk nie doda wpisu do pliku Boot.ini, jeżeli:

wpis wraz z opisem już istnieje w pliku Boot.ini (z uwzględnieniem 
wielkości liter),

wskazana partycja jest partycją rozszerzoną,

wskazana partycja jest partycją ukrytą.

W poniższej tabeli opisano działanie każdego przełącznika w przypadku wpisów 
obu rodzajów.

Prze³¹cznik

Objaœnienie

/bootini

Modyfikuje plik Boot.ini.

/add

Tworzy nowy wpis w pliku Boot.ini.

/d:nr_dysku

Numer stałego dysku fizycznego (od 1 do 8).

/p:nr_partycji

Numer partycji startowej.

/desc:opis

Opis wyświetlany w menu programu startowego systemu 
Windows NT.

/inifile:nazwa_pliku

Pełna ścieżka dostępu i nazwa pliku Boot.ini. Wartością domyślną 
jest C:\boot.ini.

/bsectfile: 
nazwa_pliku

Plik sektora startowego, który ma zostać utworzony. Na przykład 
C:\bsect.dat.

/winnt

Dodaje wpis uruchamiający system Windows NT/2000.

/sysfolder:folder

Folder systemowy, z którego będzie uruchamiany system 
Windows NT/2000. Wartością domyślną jest Winnt.

/r

Powoduje ponowne uruchomienie komputera po wykonaniu 
polecenia.

background image

Modyfikowanie menu startowego systemu Windows NT/2000

85

Dodawanie wpisu uruchamiaj¹cego system Windows NT/2000

Składnia tego polecenia jest następująca:

gdisk32 /bootini /add /d:nr_dysku/p:nr_partycji /desc:opis /winnt 
[/sysfolder:folder] [/inifile:nazwa_pliku] [/r]

W celu opisania względnej lokalizacji wpisu została wykorzystana ścieżka zgodna ze 
standardem ARC (Advanced RISC Computing). Wpis ten ma następujący format:

<ścieżka ARC>\<folder systemowy>=„opis”

Na przykład:

multi(0)disk(0)rdisk(0)partition(1)\winnt =„Boot NT System”

Więcej informacji można znaleźć w bazie informacyjnej firmy Microsoft, w artykule 
Q102873 — „BOOT.INI and ARC Path Naming Conventions and Usage”.

Należy pamiętać o poniższych zasadach:

W opisach ścieżek ARC program GDisk używa składni MULTI(X) (zamiast 
SCSI(X)).

Program GDisk na początku ścieżki ARC stosuje zawsze zapis multi(0)disk(0).

Przełącznik /winnt ( w programie GDisk32) powoduje utworzenie wpisu 
zgodnego ze standardem ARC i musi być używany w przypadku, gdy 
docelowym systemem operacyjnym jest system Windows NT/2000. 
W przeciwnym wypadku program GDisk32 utworzy wpis dotyczący systemu 
innego niż Windows NT/2000.

Przełącznik /sysfolder umożliwia natomiast określenie folderu systemowego 
docelowego systemu operacyjnego. Nazwą tego folderu jest zwykle Winnt. 
W przypadku innej nazwy należy podać ścieżkę dostępu do folderu 
(z wyłączeniem katalogu głównego).
Na przykład: /sysfolder: „2k\WinNt” zamiast /sysfolder: „f:\2k\WinNt”.

background image

Zarz¹dzanie partycjami za pomoc¹ programu GDisk 

86

Dodawanie wpisu uruchamiaj¹cego system inny ni¿ 

Windows NT/2000

Składnia tego polecenia jest następująca:

gdisk32 /bootini /add /d:nr_dysku/p:nr_partycji /desc:opis [/inifile:nazwa_pliku] 
[/bsectfile:nazwa_pliku] [/r]

Ten wpis do pliku Boot.ini zawiera informacje o pliku sektora startowego, 
wykorzystywanym podczas uruchamiania systemu.

Wpis ten ma następujący format:

<pełna ścieżka dostępu do pliku sektora startowego>/<plik sektora 
startowego>=„opis”

Na przykład:

C:\bootos2s.dat=„Boot OS/2 System”

Aby dodać ten wpis, program GDisk wykonuje następujące czynności:

odczytuje zawartość pierwszego sektora partycji docelowej (sektor startowy),

Zapisuje zawartość tego sektora do pliku sektora startowego,

dodaje do pliku Boot.ini informacje o utworzonym pliku sektora startowego.

Przełącznik /bsectfile umożliwia określenie pełnej ścieżki dostępu oraz nazwy pliku 
sektora startowego. 

Domyślnie program GDisk32 wykonuje następujące czynności:

na podstawie opisów dołączonych do zapisów tworzy nazwę pliku, pomijając 
znaki niezgodne z formatem nazw plików w systemie DOS (wersja 8.3);

tworzy plik sektora startowego w katalogu głównym dysku C (z rozszerzeniem 
.dat).
Na przykład wpis gdisk32 /add /d:1 /p:2 /desc: „*** Boot OS/2 ***” 
powoduje utworzenie pliku sektora startowego C:\bootos2.dat.

background image

Modyfikowanie menu startowego systemu Windows NT/2000

87

Usuwanie wpisu z pliku Boot.ini

Składnia polecenia usuwania wpisu z pliku Boot.ini jest następująca:

gdisk32 /bootini /remove /entry:nr [/inifile:nazwa_pliku] [/r]

Jeżeli usuwany wpis dotyczy domyślnej opcji startowej, program GDisk usuwa go, 
a jako  domyślny wpis startowy ustawa pierwszą pozycję z listy pozostałych wpisów.

Program GDisk nie może usunąć jedynego wpisu pliku Boot.ini.

Ustawianie domyœlnej opcji startowej i limitu czasowego

Do ustawiania domyślnej opcji startowej i limitu czasowego służy przełącznik 
/default.

Składnia tego polecenia jest następująca:

gdisk32 /bootini /default [/entry:nr] [/timeout:sek] [/inifile:nazwa_pliku] [/r]

Prze³¹cznik

Objaœnienie

/remove

Usuwa wpis z pliku Boot.ini.

/entry:nr

Usuwa identyfikator wpisu z pliku Boot.ini.

Prze³¹cznik

Objaœnienie

/default

Ustawia domyślną opcję startową i limit czasowy.

/entry:nr

Ustawia wpis o danym identyfikatorze jako domyślną opcję startową.

/timeout:sek

Liczba sekund, po upłynięciu których zostanie wybrana domyślna 
opcja startowa.

background image

Zarz¹dzanie partycjami za pomoc¹ programu GDisk 

88

Obs³uga du¿ych dysków twardych

Program GDisk może współpracować z dużymi dyskami twardymi, zgodnymi ze 
standardem IDE oraz SCSI (za duże uznaje się dyski o liczbie cylindrów większej 
niż 1024, czyli o pojemności większej niż 7,8 GB). Dyski te są obsługiwane 
bezpośrednio za pośrednictwem kontrolera IDE lub interfejsu ASPI 
(po zainstalowaniu sterownika ASPI). Szczególną uwagę należy zwrócić podczas 
tworzenia partycji w systemach operacyjnych ze zdefiniowanymi ograniczeniami 
rozmiarów tych partycji.

Podczas tworzenia partycji dla systemu Windows 95/98 należy pamiętać 
o następujących zasadach:

W komputerach z systemem BIOS, który nie obsługuje funkcji rozszerzonych 
usług dyskowych w oparciu o przerwanie 13h, należy sprawdzić, czy utworzone 
partycje działają zgodnie z założeniami. We wspomnianych systemach partycje 
podstawowe lub rozszerzone, które rozpoczynają się lub kończą w obszarze 
dysku „odległym” o ponad 7,8 GB od jego początku są niedostępne zarówno 
z poziomu systemu Windows, jak i w trybie MS-DOS. Dotyczy to także 
wszystkich partycji logicznych wchodzących w skład partycji rozszerzonych 
tego typu.

Podczas tworzenia partycji dla systemu Windows NT należy pamiętać 
o następujących zasadach:

Zgodnie z bazą informacyjną pomocy technicznej firmy Microsoft, partycje 
startowe typu NTFS systemu Windows NT nie mogą być większe niż 7,8 GB 
(8455716864 bajtów). Więcej szczegółów można znaleźć w artykule 
„Windows NT Boot Process and Hard Disk Constraints” bazy informacyjnej 
systemu Windows. Identyfikator artykułu: Q114841.
Ograniczenie to nie dotyczy partycji typu NTFS, które nie są partycjami 
startowymi.

Systemu Windows NT nie można uruchamiać z partycji, która rozpoczyna 
się lub kończy powyżej granicy 1024 cylindrów. Próba uruchomienia systemu 
z takiej partycji powoduje wyświetlenie komunikatu o błędzie „Boot Record 
Signature AA55 Not Found”.

Aby w systemie Windows NT obsługiwane były dyski powyżej 7,8 GB, konieczne 
jest zainstalowanie dodatku Service Pack 4 lub Service Pack 3 z programem 
korekcyjnym „ATAPI hot fix”. Informacje na ten temat można znaleźć w artykule 
„IBM DTTA-351010 10.1 GB Drive Capacity Is Inaccurate” bazy informacyjnej 
systemu Windows. Identyfikator artykułu: Q183654.

background image

89

D

O

D

A

T

E

K

A

Prze³¹czniki wiersza poleceñ

Program Norton Ghost może być uruchamiany:

interakcyjnie bez przełączników wiersza poleceń,

interakcyjnie z wybranymi przełącznikami.

Przełączniki wiersza poleceń programu Norton Ghost są używane do zmiany 
działania programu Norton Ghost i automatyzacji procedur. 

 Aby wyœwietliæ prze³¹czniki wiersza poleceñ programu Norton Ghost

W katalogu Ghost wpisz jedno z poniższych poleceń:

ghostpe.exe -h

ghostpe.exe -?

Wszystkie przełączniki oprócz @ muszą być poprzedzone symbolem łącznika (-) 
lub symbolem slash (/). W przełącznikach nie jest rozróżniana wielkość liter. Można 
wprowadzać wielkie litery, małe litery lub oba rodzaje znaków.

@nazwa_pliku

Określa plik zawierający dodatkowe przełączniki wiersza poleceń, który powinien 
zostać przeczytany przez program. Nazwa_pliku wskazuje ścieżkę i nazwę pliku 
przełączników wiersza poleceń. Plik przełączników wiersza poleceń może zawierać 
dowolny przełącznik wiersza poleceń programu Norton Ghost oprócz -afile i -dfile. 
Plik przełączników wiersza poleceń programu Norton Ghost musi być plikiem 
tekstowym, zawierającym każdy przełącznik w osobnym wierszu. Ta funkcja 
pozwala na przekroczenie 150-znakowego ograniczenia wiersza poleceń 
systemu DOS.

Na przykład w poniższym poleceniu:

ghostpe.exe @ghswitch.txt

plik Ghswitch.txt może mieć następującą zawartość:
-clone,mode=pdump,src=1:2,dst=g:\part2.gho

-fcr

background image

Prze³¹czniki wiersza poleceñ 

90

-#e=nazwa_pliku

Niezależny przełącznik uaktywniający program Norton Ghost przy użyciu 
informacji licencyjnych zawartych w pliku środowiskowym. Jest on przydatny 
podczas instalacji lub uaktualnienia programu Norton Ghost do nowszej wersji. 
Jeśli nazwa pliku nie zostanie podana, program przyjmie domyślną nazwę 
Ghost.env. Plik środowiskowy jest tworzony podczas pierwszego licencjonowania 
programu Norton Ghost. 

-afile=nazwa_pliku

Zmienia domyślny plik rejestru błędów przerwania (Ghosterr.txt) na katalog i plik 
podany jako nazwa_pliku.

-auto

Automatycznie nazywa segmenty pliku obrazu podczas ich tworzenia. Użycie tego 
przełącznika zapobiega pojawianiu się pytań o potwierdzanie lokalizacji pliku 
obrazu podczas jego ładowania. 

-bfc

Uwzględnia istnienie uszkodzonych klastrów FAT podczas zapisu na dysk. Jeśli ten 
przełącznik jest ustawiony i docelowa partycja jest w formacie FAT, program 
Norton Ghost sprawdza i obsługuje uszkodzone sektory. Użycie tej opcji może 
znacznie obniżyć szybkość działania programu Norton Ghost.

-bootcd

Podczas zapisywania pliku obrazu bezpośrednio na płytach CD tworzone są dyski 
startowe. Konieczne jest umieszczenie dyskietki startowej w napędzie A.

-chkimg,nazwa_pliku

Sprawdza integralność pliku obrazu o nazwie określonej przez nazwę_pliku.

-clone

Przełącznik operacji klonowania. Ten przełącznik automatyzuje działanie programu 
Norton Ghost i zawiera serie argumentów definiujących parametry operacji. 
W wierszu poleceń nie jest dozwolone użycie spacji. Liczba przełączników rozmiaru 
zależy od rozmiaru partycji, która ma zostać określona. Może nie być ich wcale.

Więcej informacji na ten temat znajduje się w części 

„Składnia przełącznika 

klonowania (clone)” 

na stronie 104.

background image

91

-cns

Zmienia nazwy plików segmentów na nazwy systemowe używane przez wersje 
programu Norton Ghost wcześniejsze niż wersja Norton Ghost 2002. Jeśli ten 
przełącznik nie zostanie użyty, nazewnictwo plików segmentów będzie zgodne 
z standardem firmy Microsoft. Na przykład:  

-CRC32

Przełącznik -CRC32 umożliwia tworzenie listy plików na dysku lub partycji albo 
na tworzenie pliku obrazu, zawierającego wartości CRC i sprawdzanie tej listy 
z oryginałem lub klonem. Pozwala to na szybkie wylistowanie zawartości pliku 
obrazu i sprawdzenie, czy dysk utworzony przez program Norton Ghost zawiera 
te same pliki co oryginał.

Więcej informacji na ten temat znajduje się w części 

„Użycie przełącznika CRC32” 

na stronie 110.

-crcignore

Ignoruje błędy CRC. Błędy CRC informują o błędnych danych. Przełącznik ten 
powoduje pominięcie detekcji błędów CRC i pozwala na użycie plików obrazów 
z błędnymi danymi. Użycie tego przełącznika pozostawia uszkodzone pliki 
w nieznanym stanie.

-dd

Zrzuca informacje metryczne dysku do pliku rejestru zrzutu Ghststat.dmp. 
Położenie pliku może zostać zmienione przy użyciu przełącznika 
-dfile=nazwa_pliku.

-dfile=nazwa_pliku

Zmienia ścieżkę i nazwę pliku rejestru zrzutu tworzonego przy użyciu przełącznika 
-dd. Ten przełącznik nie może być umieszczany w pliku przełączników @.

Z prze³¹cznikiem -cns

Bez prze³¹cznika -cns

image.gho

image.gho

image.001

image001.ghs

image.002

image002.ghs

background image

Prze³¹czniki wiersza poleceñ 

92

-di

Wyświetla dane diagnostyczne. Jest on przydatny przy kontaktach z pomocą 
techniczną. Dla każdego dysku obecnego w komputerze wyświetlane są atrybuty 
fizyczne, takie jak numer dysku, liczba cylindrów i głowic, liczba sektorów 
przypadających na ścieżkę i całkowita liczba sektorów. Dane diagnostyczne mogą 
zostać zapisane do pliku i przekazane pomocy technicznej w celu rozwiązania 
problemu.

Na przykład polecenie:

ghostpe.exe -di > diag.txt

powoduje zapisanie danych diagnostycznych w pliku Diag.txt.

-dl=liczba

Określa liczbę dysków obecnych w systemie. Prawidłowe są liczby od 1 do 8. 
Jest to przydatne w sytuacjach, gdy system BIOS nie wykrywa prawidłowej liczby 
dysków w komputerze.

-f32

Pozwala, aby program Norton Ghost konwertował wszystkie woluminy FAT16 
na woluminy FAT32, gdy partycja docelowa ma rozmiar większy niż 256 MB. 
Aby możliwy był dostęp do skonwertowanych woluminów, zainstalowany system 
operacyjny musi obsługiwać partycje w formacie FAT32.

-f64

Pozwala, aby program Norton Ghost zmieniał rozmiar partycji FAT16 na większy 
niż 2047 MB przy użyciu klastrów o rozmiarze 64 KB. Opcja ta jest obsługiwana 
przez systemy Windows NT i Windows 2000. Nie wolno go używać na 
komputerach z innymi systemami operacyjnymi.

-fatlimit

Ogranicza rozmiar partycji FAT16 do 2047 MB. Jest to przydatne, gdy na dysku 
znajdują się partycje FAT16 systemu Windows NT i użycie klastrów 64 KB nie jest 
potrzebne.

-fcr

Tworzy plik CRC32 (pod nazwą Ghost.crc) podczas generowania pliku obrazu.

Więcej informacji na ten temat znajduje się w części 

„-CRC32” 

na stronie 91.

background image

93

-fdsp

Zabezpiecza bajty sygnatury na dysku docelowym podczas operacji klonowania 
dysku na dysk lub obrazu na dysk.

-fdsz

Zeruje bajty sygnatury na dysku docelowym podczas operacji klonowania dysku 
na dysk lub obrazu na dysk.

-femax

Jeśli podczas operacji klonowania dysku na dysk lub obrazu na dysk tworzona jest 
partycja rozszerzona, zostanie użyte całe dostępne miejsce na dysku.

-ffi

Preferuje użycie bezpośredniego dostępu do dysku podczas operacji na dyskach 
twardych IDE. Przełącznik ten nie wywołuje żadnego efektu, gdy program 
Norton Ghost jest uruchamiany w systemie Windows 98.

-ffs

Preferuje użycie bezpośredniego dostępu do dysku ASPI/SCSI podczas operacji 
na dyskach twardych SCSI.

-ffx

Preferuje użycie przerwania Extended Interrupt 13h podczas operacji na dyskach 
twardych.

-finger

Wyświetla szczegóły podpisu cyfrowego zapisanego na dyskach tworzonych przez 
program Norton Ghost. Szczegóły podpisu cyfrowego zawierają informacje 
o procesie użytym do tworzenia dysku lub partycji oraz godzinę, datę i dysk, 
na którym operacja została wykonana.

-fis

Użycie całego dostępnego miejsca na dysku podczas tworzenia partycji. Domyślnie 
program Norton Ghost często zostawia niewielką ilość wolnego miejsca na końcu 
obszaru dysku. Ponieważ partycje muszę być dopasowane do granic cylindrów 
program Norton Ghost może zostawić nawet 5 MB wolnego miejsca, nawet jeśli 
użyty został przełącznik -fis.

background image

Prze³¹czniki wiersza poleceñ 

94

-fni

Blokuje obsługę bezpośredniego dostępu do dysku podczas operacji na dyskach 
twardych IDE.

-fns

Blokuje obsługę bezpośredniego dostępu do dysku ASPI/SCSI podczas operacji 
na dyskach twardych SCSI.

-fnx

Blokuje obsługę przerwania Extended INT13 podczas operacji na dyskach 
twardych.

-fro

Wymusza kontynuacje klonowania przez program Norton Ghost nawet gdy źródło 
zawiera uszkodzone klastry.

-fx

Flaga wyjścia. Powoduje, że program Norton Ghost przechodzi do trybu DOS 
po ukończeniu operacji. Po zakończeniu operacji program Norton Ghost domyślnie 
prosi użytkownika o ponowne uruchomienie komputera lub wyjście z programu. 
Więcej informacji na ten temat znajduje się w części 

„-rb” 

na stronie 99.

-h lub -?

Wyświetla stronę pomocy dla przełączników wiersza poleceń programu 
Norton Ghost.

-ia

Tworzenie obrazu całości dysku. Przełącznik ia wymusza kopiowanie wszystkich 
partycji sektor po sektorze przez program Norton Ghost. Podczas kopiowania 
partycji z dysku do pliku obrazu lub na inny dysk program Norton Ghost testuje 
partycje źródłową i decyduje czy kopiować strukturę plików i katalogów, czy też 
wykonać kopiowanie sektor po sektorze. Jeśli rozpoznany zostanie wewnętrzny 
format partycji, kopiowana będzie struktura plików i katalogów. Zwykle jest to 
najlepsza opcja. Jednak jeśli dysk został skonfigurowany ze specjalnymi plikami 
ukrytymi, które znajdują się w określonym obszarze partycji, jedynym sposobem 
dokładnego odtworzenia partycji docelowej jest kopiowanie sektor po sektorze. Jeśli 
ten przełącznik został użyty do tworzenia obrazu dysku dynamicznego, obraz musi 
być ładowany na dyski o identycznych parametrach geometrycznych.

background image

95

-ial

Wymusza kopiowanie sektor po sektorze partycji systemu Linux. Inne partycje 
są kopiowane w zwykły sposób.

-ib

Tworzenie obrazu dysku wraz z sektorem startowym. Kopiowanie całej ścieżki 
startowej łącznie z sektorem startowym podczas tworzenia pliku obrazu lub 
kopiowania dysku na dysk. Należy użyć tego przełącznika, jeśli zainstalowane 
aplikacje, takie jak na przykład menedżery startowe, używają ścieżki startowej 
do przechowywania informacji. Program Norton Ghost domyślnie kopiuje tylko 
sektor startowy i nie kopiuje pozostałej ścieżki startowej. Gdy użyty został 
przełącznik -ib, nie jest możliwe kopiowanie partycji na partycję lub partycji 
do obrazu.

-id

Tworzenie obrazu dysku. Działanie podobne do przełącznika -ia, ale kopiowana jest 
również ścieżka startowa (jak w przypadku przełącznika -ib), tablice partycji 
rozszerzonych i nie podzielony na partycje obszar dysku. Obraz utworzony 
z użyciem przełącznika -id zawiera na liście partycji nie podzielony na partycje 
obszar i rozszerzone partycje. Przełącznik -id jest używany głównie przez instytucje 
prawnicze (na przykład prokuraturę), aby spełnić wymagania stawiane dowodom 
rzeczowym.

Gdy program Norton Ghost odtwarza dane z obrazu utworzonego z użyciem 
przełącznika -id, relokuje partycje do granic cylindrów i koryguje odpowiednio 
tablice partycji. Informacje o liczbie głowic, sektorów i cylindrów zawarte w tablicy 
partycji są dopasowywane do geometrii dysku docelowego. Nie można zmienić 
rozmiaru partycji. Konieczne jest użycie identycznego lub większego dysku niż 
oryginał.

Program Norton Ghost nie czyści dysku docelowego podczas odtwarzania danych 
z obrazu utworzonego z użyciem przełącznika -id. Różnice w geometrii występujące 
pomiędzy dyskami mogą sprawić, że na dysku docelowym pozostaną ścieżki 
z niezmienioną zawartością.

Podczas kopiowania partycji na partycję lub partycji do obrazu należy użyć 
przełącznika -ia zamiast -id. Z obrazu utworzonego z użyciem przełącznika -id 
mogą być odtwarzane pojedyncze partycje.

background image

Prze³¹czniki wiersza poleceñ 

96

-ir

Kopiowanie całego dysku bez tablicy partycji. Jest to przydatne, gdy dysk nie zawiera 
tablicy partycji w standardowym formacie PC lub gdy partycje nie mają być 
dostosowywane do granic ścieżek na dysku docelowym. Niektóre systemy 
operacyjne mogą nie uzyskać dostępu do niedostosowanych partycji. Nie można 
zmieniać rozmiaru partycji podczas jej odtwarzania i konieczne jest użycie 
identycznego lub większego dysku.

-jl:x=nazwa_pliku

Tworzy plik rejestru, ułatwiający diagnostykę problemów. Ilość rejestrowanych 
informacji jest ustalana przez poziom rejestrowania x. Poziomem rejestrowania 
x mogą być E (błędy), S (statystyka), W (ostrzeżenia), I (informacje) i A (wszystko) 
w kolejności narastającej rejestrowanych szczegółów. Nazwa_pliku określa ścieżkę 
i nazwę pliku rejestru, który ma zostać utworzony. Zasadniczo poziomy 
rejestrowania błędów i statystyki nie wpływają na wydajność sesji. Wszystkie 
pozostałe poziomy mogą obniżyć wydajność i powinny być używane tylko 
w celach diagnostycznych.

-lockinfo

Wyświetla kod typu i informacje zawarte w pamięci BIOS lub identyfikator 
procesora Pentium III.

Na przykład:

Typ

Znaczenie

WartoϾ

M

Producent

Compaq

P

Nazwa produktu

Deskpro EN Series SFF

V

Wersja

Compaq

S

Numer seryjny

H925CKH60020

U

UUID

2DA9379B4707D31185E8C800A4F232BC

C

Producent  i  nazwa 
produktu

Compaq Deskpro EN Series SFF

I

Identyfikator 
PentiumIII

0000067200028E72A6994A20

background image

97

-locktype= typ

Pozwala na zablokowanie pliku obrazu, aby był on używany tylko na zestawach 
komputerów określonych przez typ i komputer źródłowy.

Na przykład polecenie ghost -locktype=P tworzy obraz, który może być używany 
tylko na systemach mających ten sam typ nazwy produktu co komputer źródłowy.

-lpm

Tryb nadrzędny LPT. Użycie tego przełącznika powoduje automatyczne przejście 
programu Norton Ghost do trybu nadrzędnego LPT (Master) i jest równoznaczne 
z wybraniem tego trybu z głównego menu programu. 

Więcej informacji na ten temat znajduje się w części 

„Połączenia typu 

„peer-to-peer”” 

na stronie 115.

-lps

Tryb podrzędny LPT. Użycie tego przełącznika powoduje automatyczne przejście 
programu Norton Ghost do trybu podrzędnego LPT (Slave) i jest równoznaczne 
z wybraniem tego trybu z głównego menu programu. 

Więcej informacji na ten temat znajduje się w części 

„Połączenia typu 

„peer-to-peer”” 

na stronie 115.

-memcheck

Włącza funkcję sprawdzania wykorzystania pamięci wewnętrznej dla pomocy 
technicznej.

-nofile

Blokuje okno dialogowe Image File Selection (Wybór pliku obrazu). Jest to 
przydatne podczas otwierania katalogów zawierających dużą liczbę plików w sieci 
o wolnych łączach.

-nolilo

Nie nadpisuje menedżera startowego LILO po operacji klonowania. Używając tego 
przełącznika, po operacji klonowania konieczne jest uruchomienie systemu 
z dyskietki, a następnie uruchomienie programu /sbin/lilo jako użytkownik główny 
w celu ponownego zainstalowania menedżera LILO.

-noscsi

Blokuje dostęp do urządzeń SCSI poprzez sterowniki ASPI.

background image

Prze³¹czniki wiersza poleceñ 

98

-ntc-

Blokuje alokację ciągłą NTFS.

-ntchkdsk

Sklonowane woluminy NTFS będą miały ustawiony bit CHKDSK. 
Po uruchomieniu tego woluminu zostanie sprawdzona jego integralność przez 
system Windows NT.

-ntd

Włącza wewnętrzną diagnostykę NTFS.

-ntic

Powoduje ignorowanie bitu CHKDSK woluminu NTFS. Program Norton Ghost 
sprawdza bit CHKDSK na woluminach NTFS przed wykonaniem na nich 
jakiejkolwiek operacji. Gdy program Norton Ghost stwierdzi ustawienie bitu 
CHDSK, uruchomiony zostanie program CHDSK w celu sprawdzenia stanu dysku 
przed operacją klonowania.

-ntiid

Program Norton Ghost domyślnie kopiuje partycje zawarte w zestawach 
woluminów NT, zestawach paskowych i lustrzanych, używając kopiowania sektor po 
sektorze (przełącznik -ia). Przełącznik ten wymusza ignorowanie przez program 
Norton Ghost stanu partycji zestawu woluminu systemu Windows NT i powoduje 
klonowanie partycji tak, jakby to była partycja NTFS, aby umożliwić jej klonowanie 
plik po pliku. Przełącznika tego należy używać ostrożnie. Nie wolno używać 
przełącznika –ntiid dla zestawów woluminów i zestawów paskowych. 

 Aby sklonowaæ zestawy lustrzane (zwane równie¿ partycjami 

z programow¹ macierz¹ RAID systemu NT)

1

Używając programu Windows NT Disk Administrator, rozłącz zestawy 
lustrzane.

2

Sklonuj jeden z zestawów lustrzanych, używając przełącznika –ntiid.

3

Zmień rozmiar partycji. 
Rozmiary partycji mogą być zmieniane przez program Norton Ghost tylko 
podczas operacji typu DISK. Podczas przeprowadzania operacji na partycji, 
rozmiar partycji docelowej musi zostać już ustalony. 

4

Po sklonowaniu należy ponownie utworzyć zestaw lustrzany, używając 
programu Windows NT Disk Administrator. 
Program Disk Administrator utworzy partycje w zestawie lustrzanym.

background image

99

-ntil

Ignoruje sprawdzanie pliku rejestru NTFS (niespójny wolumin).

-or

Override. Umożliwia pominięcie sprawdzania integralności i przestrzeni 
wewnętrznej. Należy unikać stosowania tego przełącznika. 

-pwd i -pwd=x

Użycie zabezpieczenia hasłem podczas tworzenia pliku obrazu.

Opcja „x” określa hasło dla pliku obrazu. Jeśli nie podano hasła w przełączniku, 
program Norton Ghost poprosi o jego wprowadzenie. Hasło może się składać 
maksymalnie z dziesięciu znaków.

-pmbr

Powoduje, że główny rekord startowy dysku docelowego będzie zabezpieczony 
podczas operacji klonowania dysku na dysk lub obrazu na dysk.

-quiet

Tryb cichy. Wyłącza podawanie stanu oraz konieczność interwencji użytkownika.

-rb

Ponowne uruchomienie komputera po zakończeniu ładowania lub kopiowania. 
Po ukończeniu operacji ładowania lub kopiowania komputer docelowy musi zostać 
ponownie uruchomiony, aby system operacyjny mógł wczytać nowe informacje 
o dysku lub partycji. Domyślnie program Norton Ghost prosi użytkownika 
o ponowne uruchomienie komputera lub wyjście z programu. Przełącznik –rb 
informuje program Norton Ghost, aby komputer został ponownie uruchomiony 
po ukończeniu klonowania. 

Więcej informacji na ten temat znajduje się w części 

„-fx” 

na stronie 94.

background image

Prze³¹czniki wiersza poleceñ 

100

-skip=x

Pomiń plik. Sprawia, że program Norton Ghost pomija wskazany plik podczas 
operacji tworzenia lub ładowania. Można określić pojedynczy plik, katalog lub wiele 
plików, używając znaku szablonowego *. Nazwy plików muszą być podane w formie 
krótkiej i wszystkie ścieżki dostępu muszą być absolutne. Pomijane mogą być tylko 
pliki systemu FAT. Nie jest możliwe pomijanie plików w systemach NTFS lub 
innych systemach plików. Przełącznik pomijania plików może być umieszczony 
w wierszu poleceń tylko jeden raz. Aby określić wiele pozycji do pominięcia, muszą 
one być umieszczone w pliku tekstowych wskazywanym w poleceniu 
-skip=@skipfile. Format tekstowego pliku pomijania skipfile odpowiada formatowi 
używanemu z opcją CRC32 vexcept.

Przykłady:

-skip=\windows\user.dll
Pomija plik User.dll w katalogu Windows.

-skip=*\readme.txt
Pomija dowolny plik o nazwie Readme.txt w dowolnym katalogu.

-skip=\ghost\*.dll 
Pomija dowolny plik z rozszerzeniem dll w katalogu Ghost.

-skip=\progra~1\
Pomija katalog plików programów (skrócona nazwa pliku).

-skip=@skipfile.txt
Pomija pliki wymienione w pliku Skipfile.txt. Na przykład plik Skipfile.txt może 
zawierać:
*\*.tmt
[partition:1]
\windows\
*\*.exe
[Partition:2]
*\*me.txt

Powoduje to pominięcie wszystkich plików o rozszerzeniu „tmt” w dowolnej 
partycji, katalogu Windows i wszystkich plików „exe” w pierwszej partycji oraz 
wszystkich plików kończących się na „me.txt”, zawartych w drugiej partycji.

-span

Włącza segmentację pliku obrazu woluminu.

background image

101

-split=x

Dzieli plik obrazu na segmenty o rozmiarze x MB. Używając tego przełącznika 
można wymusić utworzenie zestawu plików o określonym rozmiarze. 
Można na przykład określić segmenty o rozmiarze 200 MB dla plików obrazu dysku 
o rozmiarze 1024 MB. Na przykład polecenie:

ghostpe.exe -split=200 

dzieli obraz na segmenty o rozmiarze 200 MB.

-sze

Ustala rozmiar partycji docelowych dla operacji ładowania lub kopiowania dysku. 

Więcej informacji na ten temat znajduje się w części 

„Ustawianie rozmiaru miejsca 

docelowego dla przełącznika clone” 

na stronie 108.

-tapebuffered

Domyślny tryb taśmy. Ustawia sterownik ASPI na tryb informowania o udanym 
zapisie lub odczycie natychmiastowo po przesłaniu danych do pamięci. Jest to 
przydatne podczas używania starszych typów lub niższej jakości urządzeń 
taśmowych albo nośników sekwencyjnych.

-tapeeject

Wymusza wysuniecie taśmy przez program Norton Ghost po zakończeniu operacji. 
Jeśli napęd taśmowy nie obsługuje zdalnego wysuwania taśmy, konieczne jest ręczne 
wkładanie i wysuwanie taśmy z urządzenia. Poprzednie wersje programu wysuwały 
taśmę domyślnie. Program Norton Ghost domyślnie nie wysuwa taśmy. Taśma 
zostaje przewinięta przed wyjściem z programu do systemu DOS.

-tapesafe

Ustawia sterownik ASPI na tryb informowania o udanym zapisie lub odczycie tylko 
wtedy, gdy dane zostaną przesłane do nośnika fizycznego. Jest to przydatne podczas 
używania starszych typów lub niższej jakości urządzeń taśmowych albo nośników 
sekwencyjnych.

-tapebsize

Ustawia rozmiar bloków taśmowych na 512 bajtów.

background image

Prze³¹czniki wiersza poleceñ 

102

-tapespeed=x

Umożliwia sterowanie szybkością taśmy. Jako x może być użyta wartość od 0 do F. 
Wartością domyślną jest 0. Wartości od 1 do F zwiększają szybkość taśmy. Opcji tej 
należy używać tylko wtedy, gdy taśma nie działa prawidłowo przy szybkości 
stosowanej przez program Norton Ghost.

-tapeunbuffered

Ustawia sterownik ASPI na tryb informowania o udanym zapisie lub odczycie tylko 
wtedy, gdy dane zostaną przesłane do napędu taśmowego. (Może się to zdarzyć 
zanim dane zostaną fizycznie zapisane na nośnik).

-tcpm[:adres IP komputera podrzêdnego]

Tryb nadrzędny TCP/IP. Użycie tego przełącznika powoduje automatyczne 
przejście programu Norton Ghost do trybu nadrzędnego TCP/IP (Master) i jest 
równoznaczne z wybraniem tego trybu z głównego menu programu. Może zostać 
określony adres IP komputera podrzędnego.

Więcej informacji na ten temat znajduje się w części 

„Połączenia typu 

„peer-to-peer”” 

na stronie 115. 

-tcps

Tryb podrzędny TCP/IP. Użycie tego przełącznika powoduje automatyczne 
przejście programu Norton Ghost do trybu podrzędnego TCP/IP (Slave) i jest 
równoznaczne z wybraniem tego trybu z głównego menu programu. 

Więcej informacji na ten temat znajduje się w części 

„Połączenia typu 

„peer-to-peer”” 

na stronie 115.

-usbm

Tryb nadrzędny USB. Użycie tego przełącznika powoduje automatyczne przejście 
programu Norton Ghost do trybu nadrzędnego USB (Master) i jest równoznaczne 
z wybraniem tego trybu z głównego menu programu. 

Więcej informacji na ten temat znajduje się w części 

„Połączenia typu 

„peer-to-peer”” 

na stronie 115.

background image

103

-usbs

Tryb podrzędny USB. Użycie tego przełącznika powoduje automatyczne przejście 
programu Norton Ghost do trybu podrzędnego USB (Slave) i jest równoznaczne 
z wybraniem tego trybu z głównego menu programu. 

Więcej informacji na ten temat znajduje się w części 

„Połączenia typu 

„peer-to-peer”” 

na stronie 115.

-vdw

Jeśli ten przełącznik jest ustawiony, program Norton Ghost używa poleceń 
weryfikacji dysku, aby sprawdzić każdy sektor dysku przed zapisaniem na nim 
danych. Użycie tej opcji może znacznie obniżyć szybkość działania programu 
Norton Ghost.

-ver

Wyświetla numer wersji programu Norton Ghost.

-ver=wartoϾ

Sprawdza wersję programu Norton Ghost. Jeśli wersja programu Norton Ghost jest 
starsza niż podana, działanie programu zostanie przerwane. W przeciwnym razie 
działanie programu będzie kontynuowane w zwykły sposób. Wersja programu 
powinna być podana bez kropki. Na przykład wersja Norton Ghost 6.5 powinna 
być podana jako -ver=650.

-z

Kompresja podczas zapisywania dysku lub partycji do pliku obrazu. Im większy 
stopień kompresji, tym mniejsza szybkość transmisji.

-z lub -z1: niski stopień kompresji (szybka transmisja)

-z2: wysoki stopień kompresji (średnia szybkość transmisji)

od -z3 do -z9: wyższe stopnie kompresji (wolniejsza transmisja)

background image

Prze³¹czniki wiersza poleceñ 

104

Sk³adnia prze³¹cznika klonowania (clone)

Składnia przełącznika clone jest następująca:

-clone,MODE={operacja},SRC={źródło},DST={miejsce docelowe}, 
[SZE{rozmiar},SZE{rozmiar}.......]

Definiowanie typu polecenia klonowania

Opcja MODE określa typ polecenia klonowania.

MODE={copy | load | dump | pcopy | pload | pdump}

Prze³¹cznik Czynnoœæ

copy

Kopiowanie dysku na dysk

load

Ładowanie pliku na dysk

dump

Zrzut dysku do pliku

pcopy

Kopiowanie partycji na partycję

pload

Ładowanie pliku do partycji

pdump

Zrzut partycji do pliku. Możliwy jest wybór wieloczęściowego zrzutu 
do pliku.

background image

Sk³adnia prze³¹cznika klonowania (clone)

105

Opcje kombinacji klonowania

Poniższa tabela przedstawia możliwe operacje klonowania.

Tryb

ród³o

Miejsce docelowe

copy

dysk

dysk

load

plik
taśma

dysk

dump

dysk

plik
taśma
nagrywarka CD

pcopy

dysk:partycja

dysk:partycja

pload

plik:partycja
taśma:partycja

dysk:partycja

pdump

dysk:partycja:partycja:partycja

Można podać więcej niż jedną partycję.

plik
taśma
nagrywarka CD

background image

Prze³¹czniki wiersza poleceñ 

106

Ustawianie Ÿród³a dla prze³¹cznika clone

Opcja SRC określa źródło dla operacji wybranej przez opcję trybu klonowania 
(MODE).

SRC={disk | file | tape}

Prze³¹cznik ¯ród³o

Objaœnienie

dysk

numer napędu

Numer napędu dysku źródłowego. Numery 
rozpoczynają się od 1. Na przykład: SRC=1

Może zostać określona również partycja na dysku. 
Numery rozpoczynają się od 1. Na przykład: 
SRC=1:2

file

nazwa pliku

Nazwa pliku obrazu źródłowego. Na przykład: 
SRC= g:\zrodlo.gho

Może zostać określona również partycja w pliku 
obrazu. Na przykład: SRC=g:\zrodlo.gho:2

Pliki mogą być również odczytywane z napędu 
CD-ROM.

tape

@MTx

Numer napędu taśmowego. Numery rozpoczynają 
się od 0. Na przykład: SRC=@MT0

Może zostać określona również partycja na taśmie. 
Na przykład: SRC=@MT0:3

background image

Sk³adnia prze³¹cznika klonowania (clone)

107

Ustawianie miejsca docelowego dla prze³¹cznika clone

Opcja SRC określa miejsce docelowe dla operacji.

DST={disk | file | tape | cdwriter} 

Prze³¹cznik Miejsce docelowe

Objaœnienie

disk

napęd

Numer  napędu dysku docelowego. Na przykład: 
DST=2

Może zostać określona również partycja na dysku. 
Na przykład: DST=2:1

Aby utworzyć nową partycję, należy wprowadzić 
numer partycji o jeden większy niż liczba 
istniejących partycji (na dysku musi być 
wystarczająca ilość miejsca).

file

nazwa pliku

Nazwa pliku obrazu docelowego. Na przykład: 
DST= g:\miejsce_docelowe.gho

tape

@MTx

Numer napędu taśmowego. Numery rozpoczynają 
się od 0. Na przykład: DST=@MT0

cdwriter

@CDx

Numer napędu nagrywarki CD. Numery 
rozpoczynają się od 1. Na przykład: DST=@CD1

background image

Prze³¹czniki wiersza poleceñ 

108

Ustawianie rozmiaru miejsca docelowego dla prze³¹cznika clone

Opcja SZE ustala rozmiar partycji docelowych dla operacji ładowania lub 
kopiowania dysku. Przełącznik ten jest opcjonalny. Obsługiwane są przełączniki 
rozmiarów wielu partycji. 

SZE{E | F | L | n={xxxxM | mmP| F | V}}

Prze³¹cznik Objaœnienie

n=xxxxM

Określa rozmiar partycji docelowej numer „n” jako xxxxMB (na przykład: 
SZE2=800M oznacza, że druga partycja ma rozmiar 800 MB).

n=mmP

Określa rozmiar partycji docelowej numer „n” jako mm procent dysku 
docelowego. Z powodu zaokrągleń rozmiaru partycji i wyrównania nie jest 
możliwe użycie 100% fizycznej powierzchni dysku.

n=F

Ustawia rozmiar partycji docelowej numer „n” na ten sam rozmiar, który 
miała partycja źródłowa. Nosi to również nazwę rozmiaru stałego.

n=V Ustala, 

że partycja może być większa lub mniejsza w zależności od 

dostępnej ilości miejsca. Jest opcja domyślna.

E

Rozmiary wszystkich partycji pozostają stałe.

F

Rozmiary wszystkich partycji oprócz pierwszej pozostają stałe. Pierwsza 
partycja wykorzystuje pozostałe miejsce.

L

Rozmiary wszystkich partycji oprócz ostatniej pozostają stałe. Ostatnia 
partycja wykorzystuje pozostałe miejsce.

background image

Sk³adnia prze³¹cznika klonowania (clone)

109

Przyk³ady u¿ycia prze³¹czników klonowania

Poniższa tabela opisuje przełączniki klonowania (clone) i ich funkcje.

Prze³¹cznik

Funkcja

ghostpe.exe -clone,mode=copy,src=1,dst=2 

Kopiuje dysk lokalny numer jeden 
na dysk lokalny numer dwa.

ghostpe.exe -clone,mode=dump,src=2, 
dst=c:\drive2.gho -lpm
Na komputerze podrzędnym można uruchomić 
program Ghost, wpisując ghostpe.exe -lps

Łączy komputer nadrzędny przy 
użyciu portu LPT z komputerem, 
na którym uruchomiono program 

Norton Ghost

 w trybie podrzędnym 

i zapisuje obraz dysku lokalnego 
numer 2 do pliku zdalnego 
c:\drive2.gho.

ghostpe.exe -clone,mode=pcopy,src=
1:2,dst=2:1 

Kopiuje drugą partycję dysku 
lokalnego numer jeden na partycję 
pierwszą dysku lokalnego numer dwa.

ghostpe.exe -clone,mode=load,src=
g:\2prtdisk.gho,dst=2sze1=60P,sze2=40P

Ładuje dysk numer dwa z pliku obrazu 
i zmienia rozmiar partycji docelowych 
w stosunku 60:40.

ghostpe.exe -clone,mode=copy,src=
1,dst=2,sze2=F

Klonuje dwie partycje dysku, ustalając 
rozmiar drugiej partycji dysku 
docelowego taki sam jak na dysku 
źródłowym i pozwala pierwszej partycji 
użyć całego pozostałego miejsca.

ghostpe.exe-clone,mode=load,src=g:\3prtdisk.g
ho,dst=1,sze1=450M,sze2=1599M,sze3=2047M

Ładuje pierwszy dysk z pliku obrazu 
i zmienia rozmiar pierwszej partycji na 
450 MB, drugiej na 1599 MB i trzeciej 
na 2047 MB.

ghostpe.exe -clone,mode=load,src=
g:\2prtdisk.gho,dst=1,szeL

Ładuje dysk z pliku obrazu i zmienia 
rozmiar ostatniej partycji tak, aby 
wypełniła całą pozostałą przestrzeń.

ghostpe.exe -clone,mode=copy,src=
2:2,dst=@MT0

Tworzy plik obrazu drugiej partycji 
dysku numer 2 na pierwszym napędzie 
taśmowym.

ghostpe.exe -clone,mode=pdump,src=
2:1:4:6,dst=d:\part146.gho

Tworzy plik obrazu zawierający tylko 
wybrane partycje.

W tym przykładzie wybrano partycje 
1, 4 i 6 z dysku numer 2.

background image

Prze³¹czniki wiersza poleceñ 

110

U¿ycie prze³¹cznika CRC32

Sprawdzanie CRC działa w trybie plik po pliku na partycjach FAT. Partycje NTFS 
są sprawdzane kodem CRC w pliku obrazu dla każdej tablicy MFT. Nie jest obecnie 
możliwe otrzymanie listy plików z błędnym kodem CRC w systemie plików NTFS. 
Gdy tworzony jest plik CRC dla partycji NTFS, generowana jest tylko pojedyncza 
wartość CRC. Można również utworzyć plik CRC z pliku obrazu i sprawdzić 
nim dysk.

Pełna składnia tego przełącznika jest następująca:

-CRC32,action={create|verify|pcreate|pverify|dcreate|dverify},src={{specyfikacja 
dysku}|{specyfikacja części}|{plik}},crcfile={plik},vlist={plik},vexcept={plik}

Poniższe parametry mogą być używane z przełącznikiem -CRC32:

Parametr

Objaœnienie

create

Tworzy plik ASCII CRC32 z dysku. 

verify

Weryfikuje dysk z plikiem CRC32.

pcreate

Tworzy plik ASCII CRC32 z partycji.

pverify

Weryfikuje partycję z plikiem ASCII CRC32.

dcreate

Tworzy plik ASCII CRC32 z pliku obrazu.

dverify

Weryfikuje plik obrazu z plikiem ASCII CRC32.

crcfile

Plik ASCII CRC32 (domyślnie Ghost.crc).

vlist

Plik listy weryfikacyjnej (domyślnie Ghost.ls).

vexcept

Plik wyjątków weryfikacji (brak pliku domyślnego).

background image

U¿ycie prze³¹cznika CRC32

111

Przyk³ady u¿ycia prze³¹cznika -CRC32

Prze³¹cznik

Funkcja

ghostpe.exe -fcr

Tworzy plik CRC32 (pod nazwą 
Ghost.crc) podczas generowania pliku 
obrazu.

ghostpe.exe -fcr=d:\test.crc

Tworzy plik CRC32 o podanej nazwie 
podczas generowania pliku obrazu.

ghostpe.exe 
-CRC32,action=create,src=1,crcfile=ghost.crc

Tworzy listę plików i wartości CRC32 
dla dysku.

ghostpe.exe -crc32,action=dverify,src=
x:dumpfile.gho,crcfile=ghost.crc

Weryfikuje listę z plikiem obrazu.

ghostpe.exe -crc32,action=pverify,src=
1:2,crcfile=filename.crc:2

W tym przykładzie sprawdzane jest, czy 
partycja 2 na dysku 1 jest taka sama jak partycja 
2 w pliku CRC.

Weryfikuje partycję w pliku obrazu 
z wieloma partycjami.

ghostpe.exe -crc32,action=create

Należy zaznaczyć, że dyskiem domyślnym jest 
dysk podstawowy (primary) a domyślnym plikiem 
ASCII CRC32 jest plik Ghost.crc.

Tworzy plik ASCII CRC32 
z podstawowego dysku twardego.

ghostpe.exe -CRC32,action=create,src=
2,crcfile=moj_plik.txt

Działanie takie same jak w poprzednim 
przykładzie, ale należy określić dysk i plik ASCII 
CRC32. W tym przykładzie używany jest dysk 
numer 2 jako napęd źródłowy i plik wyjściowy 
o nazwie moj_plik.txt.

Tworzy plik ASCII CRC32.

ghostpe.exe -CRC32,action=verify

Dyskiem domyślnym jest dysk podstawowy 
(primary) a domyślnym plikiem ASCII CRC32 
jest plik Ghost.crc (w bieżącym katalogu). 
Domyślnym plikiem listy weryfikacyjnej jest plik 
Ghost.ls.

Weryfikuje zawartość dysku 
podstawowego z plikiem CRC32.

background image

Prze³¹czniki wiersza poleceñ 

112

vexcept=nazwa_pliku

Określa pliki, które nie są sprawdzane kodem CRC. Jest to zwykle używane 
do wyłączania plików, które są zawsze zmieniane przy starcie systemu. Przykład 
zawartości pliku wykluczeń:

[ghost exclusion list]
\PERSONAL\PHONE
[partition:1]
\WINDOWS\COOKIES\*.*
\WINDOWS\HISTORY\*
\WINDOWS\RECENT\*
\WINDOWS\USER.DAT
\WINDOWS\TEMPOR~1\CACHE1\*
\WINDOWS\TEMPOR~1\CACHE2\*
\WINDOWS\TEMPOR~1\CACHE3\*
\WINDOWS\TEMPOR~1\CACHE4\*
[partition:2]
*\*.1
[end of list]

ghostpe.exe -CRC32,action=verify,src=
1,crcfile=moj_plik.txt,vlist=moj_plik.out

Działanie takie same jak w poprzednim 
przykładzie, ale określony jest dysk, plik CRC 
i plik listy. W tym przykładzie używany jest dysk 
numer 1 jako napęd źródłowy, plik moj_plik.txt 
jako plik ASCII CRC32 i moj_plik.out jako plik 
listy weryfikacyjnej.

Weryfikuje zawartość dysku 
podstawowego z plikiem CRC32.

ghostpe.exe -CRC32,action=verify,src=
1,crcfile=moj_plik.txt,vlist=moj_plik.out,vexcept
=moj_plik.exc

Działanie takie same jak w poprzednim 
przykładzie z dodatkiem argumentu 
EXCEPTION, który wyklucza porównane pliki 
w oparciu o ich wpisy.

Weryfikuje zawartość dysku 
podstawowego z plikiem CRC32.

Prze³¹cznik

Funkcja

background image

U¿ycie prze³¹cznika CRC32

113

Na liście wykluczeń uwzględniana jest wielkość liter. Wszystkie pliki powinny być 
wpisane wielkimi literami. Znak szablonowy * spełnia reguły systemu UNIX. Jest on 
bardziej funkcjonalny niż znak szablonowy * używany w systemie MS-DOS. 
W szczególności dopasowuje znak „.” tak jak każde inne znaki, ale inne znaki mogą 
być poprzedzane symbolem *. Szablon *br* uwzględnia wszystkie pliki zawierające 
litery „br”. Na przykład brxyz.txt, abr.txt i abc.dbr.

Określenie \WINDOWS\COOKIES\*.* w powyższym przykładzie oznacza 
wszystkie pliki w podkatalogu \WINDOWS\COOKIES, które mają rozszerzenia. 
Aby uwzględnić wszystkie pliki z lub bez rozszerzenia, należy użyć 
WINDOWS\COOKIES\*.

W plikach wykluczeń należy używać krótkich nazw plików. Pliki określone przed 
pierwszym nagłówkiem [Partition:x] dotyczą dowolnej partycji.

Katalog * oznacza wszystkie podkatalogi niezależnie od zagnieżdżeń. Powyższy plik 
wykluczeń uwzględnia wszystkie pliki o rozszerzeniu „1” we wszystkich 
podkatalogach na drugiej partycji. Oprócz tego znaki szablonowe powinny być 
używane do plików, a nie do katalogów.

background image
background image

115

D

O

D

A

T

E

K

B

Konfigurowanie sprzêtu 

i metod transferu

Przed rozpoczęciem korzystania z programu Norton Ghost, należy wziąć pod 
uwagę wymagania sprzętowe i związane z metodą transferu, która ma być używana. 
Należy sprawdzić, czy wszystkie dyski twarde są poprawnie zainstalowane, a także 
czy system BIOS jest skonfigurowany i wyświetla prawidłowe parametry dysków.

Po³¹czenia typu „peer-to-peer”

Połączenia równorzędne umożliwiają pracę programu Norton Ghost na dwóch 
komputerach, co pozwala na transfer dysków i partycji, a także na wymianę plików 
obrazów pomiędzy tymi komputerami.

Poniższa tabela opisuje różne warianty klonowania i zależności pomiędzy 
komputerem nadrzędnym i podrzędnym.

CzynnoϾ

Komputer nadrzêdny 

(Master)

Komputer podrzêdny (Slave)

Kopiowanie dysku 
na dysk

Komputer z dyskiem 
źródłowym

Komputer z dyskiem 
docelowym

Kopiowanie dysku 
do pliku obrazu

Komputer z dyskiem 
źródłowym

Komputer otrzymujący 
docelowy plik obrazu

Kopiowanie zawartości 
pliku obrazu na dysk

Komputer z dyskiem 
docelowym

Komputer ze źródłowym 
plikiem obrazu

Kopiowanie partycji 
na partycję

Komputer z partycją 
źródłową

Komputer z partycją docelową

background image

Konfigurowanie sprzêtu i metod transferu 

116

Należy ustalić, który komputer jest komputerem nadrzędnym (tym, z którego 
połączenie jest kontrolowane - Master), a który podrzędnym (drugi komputer 
biorący udział w połączeniu - Slave). Wszystkie polecenia wydaje się na komputerze 
nadrzędnym. 

Po³¹czenia przez porty LPT lub USB

Aby połączyć komputery przez port LPT/równoległy, należy użyć kabla 
do połączeń równoległych i portów równoległych. Program Norton Ghost 
zapewnia obsługę uniwersalnego kabla DirectParallel firmy Parallel Technologies, 
co umożliwia uzyskanie prędkości transmisji danych rzędu 19-25 MB/min. 
Do połączeń równorzędnych przez port USB należy użyć kabla USB obsługującego 
połączenia między dwoma komputerami (hostami) i prędkość transmisji rzędu 
20-30 MB/min.

Najlepszym ustawieniem dla połączeń LPT jest tryb ECP, oferujący prędkość 
transmisji rzędu 5 MB/min. Aby z niego skorzystać, program Norton Ghost musi 
na obu komputerach działać pod kontrolą systemu DOS. 

Więcej informacji na ten temat znajduje się w części 

„Kable USB i równoległe” 

na 

stronie 119.

Po³¹czenia TCP/IP

Komputery należy połączyć za pomocą kart sieciowych typu ethernet lub token ring 
i nawiązać połączenie sieciowe, oparte na jednym z następujących rodzajów kabli:

Kabel skrosowany 
(kolejność żył: 1236 > 3612)

Kabel koncentryczny

Kable standardowe z koncentratorem sieciowym lub urządzeniem MAU

Należy zainstalować karty sieciowe.

Kopiowanie partycji 
do pliku obrazu

Komputer z partycją 
źródłową

Komputer otrzymujący 
docelowy plik obrazu

Kopiowanie zawartości 
pliku obrazu 
do partycji

Komputer z partycją 
docelową

Komputer ze źródłowym 
plikiem obrazu

CzynnoϾ

Komputer nadrzêdny 

(Master)

Komputer podrzêdny (Slave)

background image

Sterowniki napêdów taœmowych typu SCSI

117

Sterowniki napêdów taœmowych typu SCSI

Aby możliwa była współpraca programu Norton Ghost z napędem taśmowym 
SCSI, zarówno taśma, jak i napęd muszą mieć zainstalowany sterownik 
zaawansowanego interfejsu SCSI (Advanced SCSI Programming Interface, ASPI) 
dla systemu DOS. Sterownik jest instalowany w pliku Config.sys w sposób 
przedstawiony na poniższym przykładzie:
device=C:\scsitape\aspi4dos.sys

Więcej informacji można znaleźć w dokumentacji dołączonej do napędu 
taśmowego SCSI.

Noœniki wymienne

Konieczne są napędy nośników wymiennych, nośniki, a także odpowiednie 
sterowniki DOS.

Wykorzystywanie dysków CD-ROM

Wymagana jest nagrywarka dysków CD i czyste nośniki CD-R. 

Więcej informacji na ten temat znajduje się w części 

„Zapisywanie plików obrazów 

na dyskach CD” 

na stronie 58.

Dyski wewnêtrzne

Aby pracować z dyskami wewnętrznymi, należy sprawdzić, czy każdy z nich jest 
prawidłowo skonfigurowany. Oznacza to, że jeśli używane są dyski twarde typu IDE, 
muszą mieć poprawnie ustawione zworki, a system BIOS skonfigurowany zgodnie 
z ich parametrami. Oba dyski, zarówno źródłowy, jak i docelowy, nie mogą mieć 
żadnych uszkodzonych plików ani uszkodzeń fizycznych.

Inne urz¹dzenia

Należy zainstalować sterowniki dla systemu DOS zgodnie z dokumentacją napędu.

background image
background image

119

D

O

D

A

T

E

K

C

Kable USB i równoleg³e

W tej części przedstawiono szczegółowe informacje na temat kabli typu USB 
i równoległych typu DirectParallel, które mogą zostać użyte z programem 
Norton Ghost.

Kable firmy Parallel Technologies

Kable firmy Parallel Technologies typu USB i równoległe typu DirectParallel® 
Universal Fast Cable zapewniają wysokie szybkości przesyłu danych, znacząco 
wpływając na zwiększenie wydajności programu Norton Ghost.

Kable USB i równoległe DirectParallel można zamawiać bezpośrednio w firmie 
Parallel Technologies.

Kable połączeniowe typu USB i równoległe typu DirectParallel mogą zostać 
wykorzystane także do szybkiej wymiany plików między komputerami, jak również 
do łączenia komputerów w sieć w systemach Windows 9x i Windows 2000. 
Program Norton Ghost zawiera technologię sterowników typu DirectParallel firmy 
Parallel Technologies, Inc, twórców technologii bezpośredniego połączenia 
kablowego między dwoma komputerami, wbudowanej w systemy Windows 9x 
i Windows 2000. Sterowniki i kable typu DirectParallel zawierają opatentowaną 
technologię interfejsu portu równoległego.

Przez witrynę internetową

http://www.lpt.com

Telefonicznie

800-789-4784 (USA)
425-869-1119 (międzynarodowy)

Faksem

253-813-8730

Pocztą elektroniczną

sales@lpt.com

background image

Kable USB i równoleg³e 

120

Inne kable typu USB

Z programem Norton Ghost mogą być używane również następujące kable 
równorzędne USB:

EzLink USB Instant Network, model 2710

USB LinQ Network

kabel BusLink USB to USB File Transfer, model UFT06

background image

121

D

O

D

A

T

E

K

D

Klonowanie systemu Linux

Program Norton Ghost może klonować wiele różnych systemów Linux. Należy 
jednak sprawdzić, czy sposób podłączenia i konfiguracja startowa dysku są 
odpowiednie do zadania klonowania. Do obsługi systemu plików ext2 można użyć 
programu Ghost Explorer. Istnieją jednak pewne ograniczenia.

Obs³ugiwane konfiguracje

Program Norton Ghost może klonować wiele różnych dystrybucji systemu Linux. 
Jednak program Norton Ghost jest bardzo czuły na ewentualne zmiany 
w specyfikacji systemu plików ext2 i menedżera LILO. Gdy specyfikacje te zostaną 
zmienione, program Norton Ghost może nie obsługiwać takich dystrybucji systemu 
Linux. Firma Symantec stara się na bieżąco aktualizować program Ghost, 
aby przystosować go do zmian tego typu. 

Program Norton Ghost nie jest czuły na zmiany wersji jądra systemu. 
Aby rozwiązać ewentualne problemy z niezgodnością, należy użyć przełączników 
wiersza poleceń -nolilo i -nolinux.

Więcej informacji na ten temat znajduje się w części 

“Przełączniki wiersza poleceń” 

na stronie 89.

Program Norton Ghost klonuje wszystkie systemy Linux oparte na architekturze 
x86 z pełną obsługą systemów plików ext2 (typ 0x83), zawierających bloki 
o rozmiarze 1 KB, 2 KB lub 4 KB. Inne systemy plików, na przykład reiserfs, 
są klonowane sektor po sektorze i nie może być zmieniany ich rozmiar podczas 
klonowania.

Systemy Linux, które używają LILO jako menedżera startowego w rekordzie MBR 
lub na aktywnej partycji ext2 są obsługiwane z pewnymi wyjątkami. Żadne 
odwołania do dysków innych niż pierwszy dysk twardy w systemie (/dev/hda lub 
/dev/sda) nie są obsługiwane. Systemy plików /boot i /root muszą znajdować się 
na pierwszym dysku twardym. /boot może być katalogiem w głównym systemie 
plików (root).

background image

Klonowanie systemu Linux 

122

Program Norton Ghost obsługuje systemy plików wymiany Linux typu 0 i typu 1 
(typ 0x82).

Program Norton Ghost częściowo obsługuje partycje rozszerzone Linux (typ 0x85). 
Systemy plików wewnątrz tych partycji rozszerzonych są klonowane, ale odtwarzane 
jako partycje rozszerzone DOS. Nie sprawia to żadnych problemów w systemie 
Linux po klonowaniu.

Sposób pod³¹czenia

System Linux jest czuły na sposób podłączenia dysku do komputera. System nie 
będzie działał na dyskach podstawowych (primary) podłączonych w trybie slave lub 
na dyskach dodatkowym (secondary) podłączonych w trybie master. Program 
Norton Ghost nie rozwiąże tego problemu.

Konfiguracja startowa

Program Norton Ghost używa pliku /etc/lilo.conf w celu określenia konfiguracji 
startowej. Jeśli zawartość tego pliku nie odpowiada rzeczywistej konfiguracji 
startowej, program Norton Ghost może nie być zdolny do aktualizacji menedżera 
LILO podczas klonowania. Program nie obsługuje słowa kluczowego default 
(domyślny) w pliku Lilo.conf, dlatego pierwszy obiekt docelowy wymieniony w tym 
pliku musi być domyślnym obiektem docelowym.

Jeśli używany jest inny menedżer startowy, na przykład grub, lub powyższe warunki 
nie są spełnione, program Norton Ghost klonuje system, ale system nie będzie 
startował z nowego dysku. Komputer musi zostać uruchomiony z dyskietki lub 
dysku CD i menedżer startowy musi zostać zainstalowany ponownie przez 
uruchomienie programu /sbin/lilo lub odpowiednika. Należy zawsze mieć 
w pogotowiu dyskietkę startową na wypadek problemów z uruchomieniem systemu 
Linux po klonowaniu.

Obs³uga narzêdzi programu Norton Ghost

Program Ghost Explorer w dużym stopniu obsługuje systemy plików ext2. Może on 
przywracać, usuwać i dodawać pliki do tego systemu plików. Problemy pojawiają się 
podczas obsługi plików o nazwach niezgodnych z systemem Windows. Program 
Ghost Explorer nie może obsługiwać plików urządzeń lub łączy symbolicznych. 
Nieliczne pliki są rozszerzane podczas przywracania i łączą zostają przerwane.

Program GDisk nie tworzy żadnych partycji systemu Linux, ani nie rozpoznaje 
żadnych partycji w obrębie partycji rozszerzonej systemu Linux.

background image

123

D

O

D

A

T

E

K

E

Rozwi¹zywanie problemów

Komunikat o błędzie programu Norton Ghost zawiera numer błędu, jego opis 
i zalecenia dotyczące usunięcia problemu. Należy używać najnowszej wersji 
programu Ghost, w której usunięto wiele błędów.

Gdy pojawi się błąd przerwania, generowany jest plik Ghosterr.txt. 

Więcej informacji na ten temat znajduje się w części 

„Diagnostyka” 

na stronie 127. 

Dodatkowe informacje są zawarte również w witrynie internetowej pomocy 
technicznej Norton Ghost Technical Support. 

Więcej informacji na ten temat znajduje się w części 

„Usługi i pomoc techniczna 

firmy Symantec” 

na stronie 135.

Kod b³êdu

Opis

10098

Numer partycji musi być umieszczony w przełączniku wiersza poleceń. 

Więcej informacji na ten temat znajduje się w części 

„Przełączniki 

wiersza poleceń” 

na stronie 89. 

10010,10014, 
11000

Nieprawidłowa składnia ścieżki/pliku. Należy sprawdzić poprawność 
ścieżki dostępu i nazwy pliku. Trzeba mieć również odpowiednie prawa 
dostępu do odczytu lub tworzenia pliku obrazu.

19913

Nie  można znaleźć serwera BOOTP/DHCP. Należy sprawdzić, czy 
komputer jest podłączony do sieci i czy serwer BOOTP lub DHCP jest 
skonfigurowany dla tej podsieci.

background image

Rozwi¹zywanie problemów 

124

19916

Wykryto powielony adres IP. Został przydzielony adres IP, który jest 
już używany.

CDR101: Not 
ready reading 
drive X, Abort, 
Retry, Fail

Komunikat o błędzie systemowym. Ten błąd nie jest spowodowany 
przez program 

Norton Ghost

. Jest on spowodowany nieprawidłowym 

działaniem sprzętu lub bledną konfiguracją systemu. Nie można 
odczytać pliku obrazu z dysku CD. Aby to sprawdzić, należy przejść 
do trybu DOS i skopiować plik obrazu z dysku CD-ROM, używając 
kopiowania z weryfikacją.

Kod b³êdu

Opis

background image

125

D

O

D

A

T

E

K

F

Wattcp.cfg — plik 

konfiguracyjny sieci

Plik konfiguracyjny Wattcp.cfg zawiera szczegóły konfiguracji sieci TCP/IP 
przeznaczone dla programu Norton Ghost.

Plik Wattcp.cfg określa adres IP i maskę podsieci komputera, a także pozwala na 
ustawianie innych opcjonalnych parametrów sieci. W chwili uruchamiania pliku 
Ghostpe.exe, plik konfiguracyjny powinien znajdować się w katalogu bieżącym.

Komentarze wewnątrz pliku rozpoczynają się od znaku średnika (;). Opcje ustawia 
się, używając formatu: opcja = wartość. Na przykład:
receive_mode=5 ;ustawienie trybu odbioru

W pliku konfiguracyjnym Wattcp.cfg stosuje się następujące słowa kluczowe:

S³owo kluczowe Opis

IP

Określa adres IP komputera lokalnego. Każdy komputer musi 
posiadać niepowtarzalny adres IP. Program 

Norton Ghost

 obsługuje 

możliwość korzystania z serwerów typu DHCP oraz BOOTP 
i wykorzystuje  je  domyślnie, gdy adres IP nie jest wprowadzony lub 
jest nieprawidłowy. Protokoły DHCP i BOOTP zapewniają 
automatyczne przydzielanie komputerom adresów IP. Pozwala 
to na korzystanie z identycznych dyskietek startowych na 
komputerach z podobnymi kartami sieciowymi.

Przykład: IP=192.168.100.10

Netmask

Określa numer IP maski podsieci.

Przykład: NETMASK=255.255.255.0

background image

Wattcp.cfg — plik konfiguracyjny sieci 

126

Gateway 
(opcjonalne)

Określa adres IP bramy. Opcja ta jest wymagana, gdy w sieci znajdują 
się routery, a wykorzystywane komputery są rozmieszczone w różnych 
podsieciach.

Przykład: GATEWAY=192.168.100.1

Bootpto 
(opcjonalne)

Zmienia wartość (w sekundach) limitu czasowego dla protokołów 
BOOTP/DHCP.

Przykład: BOOTPTO=60

Receive_Mode 
(tylko w sieciach 
Ethernet)

Zmienia automatycznie skonfigurowany tryb sterownika pakietu, 
wykorzystywany przez program Norton Ghost. Tryby w kolejności 
preferowanych to: 4, 5 i 6. Tryb domyślny to 4.

S³owo kluczowe Opis

background image

127

D

O

D

A

T

E

K

G

Diagnostyka

Ten dodatek opisuje raporty diagnostyczne generowane przez program 
Norton Ghost oraz niektóre techniki testowania sieci, które mogą być przydatne 
przy badaniu połączeń.

Wykrywanie i diagnostyka dysku twardego

Program Norton Ghost może generować wiele raportów opisujących wykryte dyski 
twarde i inne związane z tym informacje oraz ewentualne błędy pojawiające się 
podczas wykrywania dysków.

Plik b³êdów przerwania (Ghosterr.txt) programu Norton Ghost

Komunikat o błędzie zawiera numer błędu, jego opis i zalecenia dotyczące usunięcia 
problemu.

Plik błędów przerwania programu Norton Ghost zawiera szczegółowe informacje 
dotyczące błędu wraz z dodatkową diagnostyką dysku i innymi informacjami 
przydatnymi pomocy technicznej.

Plik błędów przerwania programu Norton Ghost jest generowany w momencie 
wykrycia błędów, których program Norton Ghost nie może usunąć. 
Plik Ghosterr.txt jest tworzony w bieżącym katalogu. Jeśli jest to katalog tylko 
do odczytu, lokalizacja pliku Ghosterr.txt powinna zostać przekierowana. 
Lokalizacja i nazwa pliku błędów przerwania generowanego przez program 
Norton Ghost może być zmieniana przy użyciu przełącznika wiersza poleceń 
-afile=napęd:\ścieżka\nazwa_pliku.

Więcej informacji na ten temat znajduje się w części 

„Rozwiązywanie problemów” 

na stronie 123.

background image

Diagnostyka 

128

Wyœwietlanie parametrów geometrycznych dysku twardego

Lista wszystkich wykrytych w systemie dysków twardych i ich parametrów 
geometrycznych może być wyświetlana na ekranie przy użyciu przełącznika wiersza 
poleceń -di. Aby wygenerować plik zawierający szczegóły, należy użyć następującego 
polecenia systemu DOS przekierowującego dane wyjściowe:

c:\>ghostpe.exe-di>drives.txt

Tworzenie zrzutu podsumowania pe³nej statystyki pomiarów 

diagnostycznych

Plik zrzutu podsumowania pełnej statystyki pomiarów diagnostycznych zawiera 
szczegóły geometrii wykrytych dysków twardych wraz z innymi danymi 
statystycznymi programu Norton Ghost. Zrzut pełnej statystyki pomiarów 
diagnostycznych programu Norton Ghost można wykonać, używając przełącznika 
wiersza poleceń -dd.

 

Domyślną nazwą pliku zrzutu statystyki jest Ghststat.txt. 

Lokalizacja i nazwa pliku generowanego przez program Norton Ghost może być 
zmieniana przez dodanie przełącznika wiersza poleceń 
-dfile=napęd:\ścieżka\nazwa_pliku.

Testowanie sieci TCP/IP

Jest wiele narzędzi testowych dla sieci TCP/IP dostępnych w pakiecie aplikacji 
Microsoft TCP/IP. Na przykład w systemie Windows 95 zawarte są narzędzia 
Ping.exe i Winipcfg.exe. W systemie Windows NT odpowiednikami są narzędzia 
Ping.exe i Ipconfig.exe.

Narzędzie Ping.exe przedstawia odpowiedź sieci TCP/IP i może być używane 
do sprawdzania połączenia między dwoma komputerami. W rozbudowanych 
sieciach narzędzie Ping może być używane przez klienta do testowania połączenia 
z serwerem lub przez serwer do testowania połączenia z klientem w dowolnym 
momencie.

Testując narzędziem Ping połączenie z lokalnym hostem można sprawdzić 
podstawowe działanie protokołu TCP/IP. Adres używany w poniższym przykładzie 
identyfikuje lokalny host w sieci. 

background image

Testowanie sieci TCP/IP

129

Testowanie narzêdziem Ping lokalnego hosta

W oknie dialogowym Windows DOS na komputerze z systemem Windows 95 
i nazwą komputera Win5PC1 należy wprowadzić poniższe polecenie:

c:\> ping LocalHost
Badanie Win95PC1 [127.0.0.1] z użyciem 32 bajtów danych:
Odpowiedź z 127.0.0.1: bajtów=32 czas<10ms TTL=128
Odpowiedź z 127.0.0.1: bajtów=32 czas<10ms TTL=128
Odpowiedź z 127.0.0.1: bajtów=32 czas<10ms TTL=128
Odpowiedź z 127.0.0.1: bajtów=32 czas<10ms TTL=128

Ten test wykazał, że protokół TCP/IP jest zainstalowany i działa poprawnie.

background image
background image

Wiêcej informacji mo¿na znaleŸæ, przeszukuj¹c indeks pomocy online. 131

S

K

O

R

O

W

I

D

Z

Symbole

#e=nazwa_pliku, przełącznik

90

?, przełącznik

94

@nazwa_pliku, przełącznik

89

A

afile=nazwa_pliku, przełącznik

90

aktualizowanie

Norton Ghost, program

18

aktywacja

partycje

82

ASPI, sterownik

117

auto, przełącznik

90

automatyzacja

ponowne uruchomienie po ukończeniu

99

przełącznik clone i przykłady

104, 109

przełączniki

89-103

sprawdzanie wersji

102, 103

tryb cichy

99

zamykanie po ukończeniu

94

B

bfc=x, przełącznik

90

bootcd, przełącznik

90

C

CD, dysk

startowy

38, 43, 47, 58

CD, nagrywarki

47, 58

obsługiwane nagrywarki

58

CD-R/RW

klonowanie

47

CD-ROM

117

chkimg,nazwa_pliku, przełącznik

90

clone, przełącznik

90, 104

crc32, przełącznik

91, 91, 92

crcignore, przełącznik

91

czyszczenie

dyski

80

partycje

80

D

dd, przełącznik

91

Dekompresja

52

dezaktywacja

partycje

82

dfile=nazwa_pliku, przełącznik

91

di, przełącznik

92

diagnostyka

127-129

dl=liczba, przełącznik

92

DOS, system

MS-DOS, system

31

PC-DOS, system

31

dst, przełącznik

107

dump

polecenie

104

dysk

duży

88

stan

78

dysk twardy

aktywny

72

czyszczenie

80

duże dyski

88

główny rekord startowy

72

stan

72

tryb wsadowy

72

tworzenie

72

ukrywanie partycji

72

usuwanie

72, 80

dyski dynamiczne

61

dyski wewnętrzne

117

dyskietka startowa

34

background image

132 Wiêcej informacji mo¿na znaleŸæ, przeszukuj¹c indeks pomocy online.

F

f32, przełącznik

92

f64, przełącznik

92

fatlimit, przełącznik

92

fcr, przełącznik

92

fdsp, przełącznik

93

fdsz, przełącznik

93

ffi, przełącznik

93

ffs, przełącznik

93

ffx, przełącznik

93

finger, przełącznik

93

fis, przełącznik

93

fni, przełącznik

94

fns, przełącznik

94

fnx, przełącznik

94

fro, przełącznik

94

fx, przełącznik

94

G

główny rekord startowy, ponowna inicjalizacja

73

GDisk

przełączniki wiersza poleceń

73

GDisk, program

71, 72

duże dyski twarde

88

tryb wsadowy

78

GDisk32

modyfikowanie menu startowego

83

GDisk32, program

71

Ghost,

patrz również procedury

Ghost Boot Wizard, kreator

13

startowy dysk CD

58

zapisywanie na dysk CD

58

zapisywanie na dysku CD

47

Ghost Explorer, program

14

wiersz poleceń

68

Ghost, program

aktualizowanie

18

plik środowiskowy

90

podpis cyfrowy

93

scenariusze

12-13

wprowadzenie

11

patrz również odinstalowywanie

Ghost, system operacyjny

34

Ghost.exe

14

Ghosterr.txt. patrz również rejestr przerwania
GoBack, program

60

H

h, przełącznik

94

hasło

99

I

ia, przełącznik

94, 95

ib, przełącznik

95

id, przełącznik

95

J

jl x=nazwa_pliku, przełącznik

96

K

kable

119

klonowanie

kompresja

52

na dyski CD-R/RW

47

szybkość

52

Windows 2000, system

61

kompresja

43, 52

kompresja danych

52

konfiguracja

117

patrz również SCSI, taśma

kopiowanie sektor po sektorze

94

L

Linux

34

Linux, system

38, 64, 77, 95

LiveUpdate, program

18

load

polecenie

104

lockinfo, przełącznik

96

locktype=typ, przełącznik

97

lpm, przełącznik

97

lps, przełącznik

97

LPT, port

116

background image

Wiêcej informacji mo¿na znaleŸæ, przeszukuj¹c indeks pomocy online. 133

M

Master, nadrzędny

115

memcheck, przełącznik

97

menu startowe

83

mode, przełącznik

104

MS-DOS, system

31

N

napędy taśmowe

57

narzędzie ping

128

nofile, przełącznik

97

nolilo, przełącznik

97

Norton Ghost, program

aktualizowanie

18

noscsi, przełącznik

97

ntc, przełącznik

98

ntchkdsk, przełącznik

98

ntd, przełącznik

98

ntic, przełącznik

98

ntiid, przełącznik

98

ntil, przełącznik

99

numer licencji

35

O

odinstalowywanie

19

operacje, patrz również procedury
or, przełącznik

99

P

partycja

stan

78

tworzenie

75

partycje

71

aktywacja

dezaktywacja

82

klonowanie

42

ukrywanie

82

PC-DOS, system

31

pliki

pomijanie

100

pliki obrazów

ładowanie

56

CD, nagrywarki

58

crc, patrz crc32

hasło

99

kompresja

39, 52, 103

lista plików

66

modyfikacja

65

napędy taśmowe

57

o ograniczonym rozmiarze, patrz pliki obrazów, 

wielosegmentowe

podział, patrz pliki obrazów, wielosegmentowe
podzielone na segmenty

54-56, 66, 90, 100

przeglądanie zawartości

64

przywracanie

64, 65

segmentacja

54

standardowe

54

tworzenie

37, 55

niewystarczająca ilość miejsca

55

wielosegmentowe

54, 90, 101

pmbr, przełącznik

99

połączenie przez port równoległy

automatyzacja

97, 102

konfiguracja

115

podpis cyfrowy patrz Ghost
polecenie copy

104

polecenie pcopy

104

polecenie pdump

104

polecenie pload

104

port LPT

obsługa

24

port USB

obsługa

24

procedury

klonowanie dysków

37

do pliku obrazu

39

na dysk

37

z pliku obrazu

41

klonowanie partycji

42

do partycji

42

do pliku obrazu

44

z pliku obrazu

45

przełącznik crc32

53

przełączniki

49

pwd, -pwd=x, przełącznik

99

Q

quiet, przełącznik

99

background image

134 Wiêcej informacji mo¿na znaleŸæ, przeszukuj¹c indeks pomocy online.

R

RAID

61, 98

rb, przełącznik

99

rejestr przerwania

90, 127

peer-to-peer, połączenia

115

S

SCSI, taśma

dyski

57

konfiguracja

117

przełączniki

101-102

segmentacja

54-56, 61

na dyskach CD-R/RW

47

sektor, uszkodzony

90, 94, 103

sieć

wydajność

52

skip=x, przełącznik

100

Slave, podrzędny

115

span, przełącznik

100

split=x, przełącznik

101

sprawdzanie danych

53

src, przełącznik

106

system plików

FAT12

64

FAT16

64

Windows NT, system

80, 92

FAT32

64

konwersja z formatu FAT16

92

Linux Ext2

64, 77

NTFS, przełączniki

98

sze, przełącznik

108

T

tapebuffered, przełącznik

101

tapeeject, przełącznik

101

tapesafe, przełącznik

101

tapesize, przełącznik

101

tapespeed=x, przełącznik

102

tapeunbuffered, przełącznik

102

TCP/IP, połączenie

116

tcpm, przełącznik

102

tcps, przełącznik

102

tworzenie

partycja

75

U

ukrywanie

partycje

82

USB, port

116

usb, przełącznik

103

usuwanie

partycje

80

V

vdw, przełącznik

103

ver, przełącznik

103

ver=wartość, przełącznik

103

vexcept, przełącznik

112

W

wiersz poleceń

49

Norton Ghost, program

89-103

przykłady

109-112

Windows

menu startowe

83

Windows, system

2000

61

Ghost, uruchamianie

34

wydajność w sieci

52

Z

z, przełącznik

103

zapisywanie na dysk CD-R/RW

47, 58

background image

• EUROPA •

Us³ugi i pomoc techniczna 

firmy Symantec

Firma Symantec nie szczędzi wysiłków w podnoszeniu jakości świadczonych na całym 
świecie usług. Robimy wszystko, aby zapewnić fachową pomoc każdemu 
z użytkowników naszego oprogramowania, gdziekolwiek by się nie znajdował.

Organizacja pomocy technicznej i innych usług świadczonych naszym klientom jest 
na ogół różna w różnych krajach

. 

W przypadku pytań dotyczących opisanych niżej usług, należy zapoznać się 
z zamieszczonym na końcu tego rozdziału wykazem adresów i numerów kontaktowych

.

Jeżeli niniejszy produkt został dostarczony przez producenta komputera

o dodatkową 

pomoc należy zwrócić się do producenta

.

Rejestracja produktu firmy Symantec

Zarejestrowanie produktu firmy Symantec uprawnia do korzystania z pomocy technicznej, 
umożliwia wymianę dysku i podręcznika oraz daje możliwość korzystania z innych cennych 
usług. Produkt firmy Symantec można zarejestrować w następujący sposób

:

Podczas procesu instalacji (jeżeli posiadany produkt firmy Symantec udostępnia taką 
funkcję).

Wypełniając formularz rejestracji online, znajdujący się w podanych witrynach:

angielska

http://www.symantec.com/region/reg_eu/techsupp/registration.html

francuska

http://www.symantec.com/region/fr/techsupp/registration.html

background image

• EUROPA • Us³ugi i pomoc techniczna firmy Symantec 

hiszpańska

http://www.symantec.com/region/es/techsupp/registration.html

holenderska

http://www.symantec.com/region/nl/techsupp/registration.html

niemiecka

http://www.symantec.com/region/de/techsupp/registration.html

włoska
http://www.symantec.com/region/it/techsupp/registration.html

Aktualizacja definicji wirusów

Jeżeli posiadane oprogramowanie jest wyposażone w funkcję LiveUpdate, można kliknąć 
przycisk LiveUpdate, aby automatycznie pobrać i zainstalować definicje wirusów

Definicje 

wirusów możesz także pobrać pod adresem:

http://securityresponse.symantec.com

 

Aby przeprowadzić aktualizację definicji wirusów, wykonaj następujące 

czynności

::::

Kliknij łącze Norton AntiVirus w sekcji aktualizacji

.

Kliknij opcję Download Virus Definition Updates u góry strony

.

Wybierz język

.

Wybierz nazwę posiadanego produktu

.

Kliknij przycisk Download Updates

.

Wybierz plik odpowiadający używanemu produktowi

.

Wybierz miejsce na dysku twardym, w którym ma zostać zapisany pobierany plik

.

Możesz uruchomić program z bieżącej lokalizacji lub zapisać go na dysku twardym 
i uruchomić później. Wybierz odpowiednią opcję. W przypadku zapisywania pliku na 
dysku twardym należy wybrać lokalizację, w której plik ma zostać umieszczony

.

Po zakończeniu pobierania pliku odszukaj go w systemie, a następnie kliknij dwukrotnie

.

Po zakończeniu aktualizacji na komputerze będą się znajdować najnowsze definicje wirusów

.

background image

Aktualizacja definicji wirusów

Przed³u¿enie subskrypcji aktualizacji definicji wirusów

Nabycie programu Norton AntiVirus uprawnia do bezpłatnego pobierania wzorców wirusów 
przez sieć Internet przez okres jednego roku. Po upływie tego okresu za niewielką opłatą 
można w lokalnej witrynie firmy Symantec nabyć roczną subskrypcję

Adres lokalnej witryny 

firmy Symantec znajduje się poniżej, w części „Witryny regionalne”

Po otworzeniu strony 

w przeglądarce należy kliknąć opcję Shop Symantec (Sklep Symantec) i wybrać opcję Virus 
Update Subscription. Płatności można dokonać kartą kredytową (MasterCard lub VISA).

Więcej informacji o przedłużaniu subskrypcji można znaleźć w Internecie, 
w następujących witrynach:

angielska

http://www.symantec.com/region/reg_eu/techsupp/virus_subscriptions.html

francuska

http://www.symantec.com/region/fr/techsupp/virus_subscriptions.html

hiszpańska

http://www.symantec.com/region/es/techsupp/virus_subscriptions.html

holenderska

http://www.symantec.com/region/nl/techsupp/virus_subscriptions.html

niemiecka

http://www.symantec.com/region/de/techsupp/virus_subscriptions.html

włoska

http://www.symantec.com/region/it/techsupp/virus_subscriptions.html

background image

• EUROPA • Us³ugi i pomoc techniczna firmy Symantec 

Jeœli u¿ywane s¹ starsze wersje produktów rodziny Norton 

Jeśli na komputerze jest zainstalowany produkt Norton serii 2000, to po zainstalowaniu 
nowszej wersji programu z paska menu zostanie usunięty przycisk LiveAdvisor. Chociaż 
moduł LiveAdvisor nie jest już wykorzystywany do przekazywania informacji, to jego 
usunięcie w najmniejszym stopniu nie zmniejsza funkcjonalności produktu. 
Zgodnie z treścią ostatnich komunikatów wyświetlanych przez moduł LiveAdvisor, firma 
Symantec zastąpiła mechanizm przekazywania informacji zawarty w tym module przez 
informacje znajdujące się w następujących witrynach:

Witryny firmy Symantec:

 Symantec Security Response - Reagowanie na zagro¿enia:

http://securityresponse.symantec.com

 Witryny regionalne:

Europa, Bliski Wschód 
i Afryka/angielski:
 www.symantec.com/eusupport/

Francja: www.symantec.fr/frsupport/

Holandia: www.symantec.nl/nlsupport/

Niemcy: www.symantec.de/desupport/

Włochy: 

www.symantec.it/itsupport/

 Biuletyny informacyjne o produktach:

Europa, Bliski Wschód i Afryka/angielski: 
http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html
Francja: 
http://www.symantec.com/region/fr/techsupp/bulletin/index.html
Holandia: 
http://www.symantec.com/region/nl/techsupp/bulletin/index.html
Niemcy: 
http://www.symantec.com/region/de/techsupp/bulletin/index.html
USA/angielski:
http://www.symantec.com/techsupp/bulletin/index.html
Włochy: 
http://www.symantec.com/region/it/techsupp/bulletin/index.html

background image

Serwis i pomoc techniczna

Serwis i pomoc techniczna

Firma Symantec oferuje szereg opcji pomocy technicznej i nie technicznej, które 
uwzględniając indywidualne potrzeby klientów, umożliwiają najbardziej efektywne 
wykorzystanie oprogramowania firmy Symantec

.

Bezpłatna pomoc techniczna jest dostępna w internetowej witrynie serwisu i pomocy 
technicznej

.

 Pomoc przez telefon

Firma Symantec oferuje klientom odpłatną pomoc techniczną przez telefon. Płatność może 
polegać na opłacie za zdarzenie, można również wykupić roczną subskrypcję 
w centrum obsługi klienta.

Informacje i porady dotyczące oferowanych przez firmę Symantec opcji pomocy technicznej 
można uzyskać w centrum obsługi klienta. Numery telefonów biur obsługi klienta znajdują 
się w zamieszczonym na końcu tego rozdziału wykazie adresów i numerów kontaktowych.

Pomoc techniczna œwiadczona w odniesieniu do 

starszych i przestarza³ych wersji oprogramowania

Gdy pojawi się nowa wersja danego oprogramowania, zarejestrowany użytkownik będzie 
mógł korzystać z telefonicznej pomocy technicznej świadczonej w odniesieniu 
do poprzedniej wersji oprogramowania, ale tylko w ograniczonym przedziale czasu. Mogą też 
być jeszcze dostępne informacje techniczne w witrynie Web firmy Symantec

.

Gdy firma Symantec ogłosi, że dany produkt nie będzie już dalej wprowadzany na rynek lub 
że został wycofany ze sprzedaży, wtedy pomoc telefoniczna w odniesieniu do takiego 
produktu będzie dostępna jeszcze tylko przez 60 kolejnych dni. Później korzystać będzie 
można jedynie z dokumentacji dostępnej w witrynie Web firmy Symantec.

background image

• EUROPA • Us³ugi i pomoc techniczna firmy Symantec 

Obs³uga klienta

Centrum obsługi klienta firmy Symantec może pomóc w rozwiązaniu problemów 
technicznych i natury nietechnicznej. Można tam uzyskać następujące informacje lub 
wykonać następujące czynności:

Ogólne informacje o produkcie (np. dostępne funkcje i wersje językowe, ceny oraz 
informacje o sprzedawcach w danym kraju).

Informacje na temat rozwiązywania podstawowych problemów, takich jak sprawdzenie 
numeru wersji oprogramowania.

Najnowsze informacje o aktualizacjach i uaktualnieniach produktów.

Sposób aktualizacji i uaktualniania produktów.

Sposób zamawiania literatury pomocnej w korzystaniu z produktu lub próbnej wersji 
oprogramowania.

Uzyskać brakujące lub wadliwe elementy zakupionego produktu (płyty CD, 
podręczniki, itp.)

.

Uaktualnić rejestrację produktu w przypadku zmian w adresie lub nazwie użytkownika.

Odnowić subskrypcję definicji wirusów programu Norton AntiVirus lub Norton 
Internet Security.

Zamówić pomoc techniczną.

 

Wyczerpujące informacje na temat obsługi klienta można uzyskać w witrynie pomocy 
technicznej oraz telefonicznie w centrum obsługi klienta firmy Symantec. Numery telefonów 
i adresy centrum obsługi klienta firmy Symantec w różnych krajach podane są na końcu 
niniejszego rozdziału

.

background image

Wykaz adresów i numerów kontaktowych

Wykaz adresów i numerów kontaktowych

Witryny pomocy technicznej firmy Symantec

Europa, Bliski Wschód 
i Afryka/angielski: 
 www.symantec.com/eusupport/ 

Francja: www.symantec.fr/frsupport 

Niemcy:

www.symantec.de/desupport/

Włochy: 

www.symantec.it/itsupport/ 

Holandia: www.symantec.nl/nlsupport/ 

Symantec FTP:  

ftp.symantec.com

(Pobieranie informacji technicznych 

i najnowszych poprawek do oprogramowania)

Odwiedź witrynę serwisu i pomocy technicznej firmy Symantec i przejrzyj informacje 
o systemie pomocy technicznej, bazy danych, przeczytaj najczęściej zadawane pytania (FAQ) 
odnośnie produktów lub wyślij swoje zapytanie do jednej z grup dyskusyjnych. Skorzystaj 
z Pomocy w rozwiązywaniu problemów, aby szybko i łatwo uzyskać niezbędne informacje

.

Pomoc techniczna firmy Symatec

Firma Symantec zapewnia BEZPŁATNĄ pomoc za pośrednictwem witryny pomocy 
technicznej. Należy pamiętać, że telefoniczna pomoc techniczna jest usługą odpłatną

.

Narzêdzia

Numery lokalne

(w odniesieniu do innych krajów patrz: 

„Desktop Support”)

 

Norton SystemWorks

Norton CleanSweep

Norton Commander Win95/NT

Norton Utilities dla

Windows/MAC

Norton Ghost (Retail)

Norton Internet Security

Norton Personal Firewall

Francja: + (33) 1 64 53 80 73

Holandia: + (31) 71 408 3958
Niemcy: + (49) 69 6641 0371

Zjednoczone Królestwo:

+ (44) 20 7744 0061

Uwaga: W odniesieniu do narzędzi, które nie zostały wymienione na liście, pomoc jest 

świadczona tylko za pośrednictwem sieci Web.

background image

• EUROPA • Us³ugi i pomoc techniczna firmy Symantec 

Desktop Support, inne kraje

AntiVirus

Numery lokalne

(w odniesieniu do innych krajów patrz: 

„Desktop Support”)

 

Norton AntiVirus, 

Windows/MAC

Francja: + (33) 1 64 53 80 63

Holandia: + (31) 71 408 3952

Niemcy: + (49) 69 6641 0371

Zjednoczone Królestwo: + (44) 20 7616 5813

Oprogramowanie zdalnego 

dostêpu

Numery lokalne

(w odniesieniu do innych krajów patrz: 

„Desktop Support” )

  

WinFax

Francja: + (33) 1 64 53 80 60

pcAnywhere dla 95/NT

Holandia: + (31) 71 408 3951
Niemcy: + (49) 69 6641 0350

Zjednoczone Królestwo: + (44) 20 7616 5803

Afryka Południowa: + (27) 11 7976701

Izrael: + (972) 1 800 9454814

Austria: + (43) 1 501375023

Norwegia: + (47) 23053330

Belgia: + (32) 2 7131701

Polska: 0 0 800 3111269

Dania: + (45) 35 445720

Szwecja: + (46) 8 7355024

Finlandia: + (358) 9 22 930418

Szwajcaria: + (41) 1 2121847

Hiszpania: + (34) 91 6625255

Turcja: +(90) 00800 31922433

Irlandia: + (353) 1 6011901

Włochy: + (39) 054228062

background image

Wykaz adresów i numerów kontaktowych

Obs³uga klienta firmy Symantec

Informacje i porady dotyczące zagadnień nietechnicznych są dostępne w wielu językach

.

Afryka Południowa

+ (27) 11 784 9855

Austria

+ (43) 1 50 137 5020

Belgia

+ (32) 2 7131700

Dania

+ (45) 35 44 57 00

Finlandia

+ (358) 9 22 930410

Francja

+ (33) 1 64 53 80 50

Hiszpania

+ (34) 91 6624413

Holandia

+ (31) 20 5040565

Irlandia

+ (353) 1 811 8032

Luksemburg

+ (352) 29 84 79 50 20

Niemcy

+ (49) 69 6641 0300

Norwegia

+ (47) 23 05 33 00

Szwecja

+ (46) 8 703 9615

Szwajcaria

+ (41) 1 2126262

Włochy

+ (39) 02 48270010

Zjednoczone Królestwo

+ (44) 20 7616 5600

Inne kraje

(Usługi świadczone tylko w j. angielskim

)

+ (353) 1 811 8032

background image

• EUROPA • Us³ugi i pomoc techniczna firmy Symantec 

Centrum Obs³ugi Klienta firmy Symantec - 

adres do korespondencji

Symantec Ltd

Customer Service Centre 

Europe, Middle East and Africa (EMEA)

PO Box 5689

Dublin 15

Ireland

Dla Afryki Po³udniowej

Symantec SA (Pty) Ltd

PO Box 1998

Gallo Manor, Sandton

2052 South Africa

Dołożyliśmy wszelkich starań, aby w niniejszym dokumencie znalazły się wszystkie istotne 
informacje. 
Mimo to podane tu informacje mogą ulec zmianie bez powiadomienia. 
Firma Symantec Corporation zastrzega sobie prawo dokonywania takich zmian 
bez uprzedniego powiadomienia

.


Document Outline