czwartek, 28 stycznia 2010

Uszkodzone pliki systemowe

Od czasu do czasu zdarza się, że uszkodzeniu ulegają pliki systemowe. Wtedy system informuje nas o tym podczas startu. Jeżeli uszkodzenie nie pozwala uruchomić systemu pozostaje nam naprawa systemu z pomocą płytki instalacyjnej. Jeżeli system się uruchamia pomimo informowania o błędach, można naprawić system jedną komendą:


sfc /scannow

System Windows 7 (działa również w Windows Vista i Windows XP SP2) sam sprawdzi jakie problemy dotknęły system i naprawi je automatycznie. Może się zdarzyć, że poprosi także o płytkę z instalacją Windows 7.

środa, 27 stycznia 2010

Czy wykonujemy backupy?

Temat, który najczęściej poruszany jest przez nas, gdy jest już za późno. Wtedy liczy się już tylko szczęście i fachowe ręce. Niestety nie zawsze to wystarcza i wtedy stajemy przed faktem utraty istotnych danych, plików, wyników pracy itd.


Czy robimy backupy? Jeśli tak, to jak często? Czy korzystamy z narzędzi, które potrafią nas wyręczyć z tych istotnych obowiązków? Pytania można mnożyć. Zatrważające są jednak wnioski z przeprowadzonych badań na obywatelach Europy (UK, Francja, Niemcy, Włochy Szwecja, Finlandia, Polska) oraz USA. Badania zostały przeprowadzone przez organizację Zoomerang oraz firmę F-Secure.

Zacznijmy od liczby użytkowników, którzy utracili coś ważnego w postaci plików przechowywanych na komputerach (nie muszę chyba przekonywać jak kłopotliwe i dotkliwe są tego typu straty?). Oto procentowe ilości posegregowane od największego (niestety mamy tu niechlubne pierwsze miejsce!):
  • Polska 60%
  • Finlandia 45%
  • Włochy 41%
  • USA 34%
  • Szwecja 31%
Widać jak na dłoni, jak nasza świadomość ochrony danych jest drastycznie mała. Od drugie z listy dzieli nas aż 15%! Liczby te doskonale obrazują jak wiele jeszcze przed nami.


Wielokrotnie spotkałem się z sytuacją, że gdy już mogłem wyjaśnić użytkownikowi jak ważne dla niego są kopie bezpieczeństwa, to chwilę potem widziałem jego zakłopotanie: ok., wiem, że trzeba coś zrobić, aby zabezpieczyć dane, ale jak do tego się zabrać?

Aby zrobić kopię bezpieczeństwa potrzebujemy przynajmniej dwóch czynników:
  • Narzędzia,
  • Miejsca, gdzie zostaną bezpiecznie zarchiwizowane nasze dane.
Jeden i drugi czynnik nie jest oczywisty. Zacznijmy więc od pierwszego: Narzędzie.

Każdy z systemów operacyjnych posiada swoje wbudowane narzędzia do wykonywania kopii bezpieczeństwa. Windows posiada NTBackup (w starszych wersjach systemu) tudzież Kopia zapasowa/Przywracanie (w tych najnowszych), w systemach Mac OS jest to Time Machine. Szczęśliwie oferta narzędzi do kopii bezpieczeństwa nie kończy się tylko na tych produktach wbudowanych. Ma to o tyle znaczenie, że w przypadku produktów Microsoft są to programy trochę toporne i z wieloma ograniczeniami a przy tym powolne (niestety!).

Nie zamierzam omawiać całej gamy produktów firm trzecich, bo jest tego całe zatrzęsienie. Pozwolę sobie zwrócić jedynie uwagę na bardzo ciekawe rozwiązania ofertowane przez firmę Symantec – mowa o linii produktów dla domu, czyli serii Norton (produkty dla firm mają zdecydowanie większe możliwości dostosowywania do naszych potrzeb).

Pierwszym wartym uwagi programem jest Norton 360 3.0. Jest to kombajn, który nastawiony jest na wszelką ochronę naszego systemu (wirusy, spyware, fishing, utrzymanie wysokiej wydajności systemu, itd.). W pakiecie dostajemy także usługę backupu on-line z przestrzenią dostępną 2GB. W programie konfigurujemy, jakie pliki lub katalogi mają być archiwizowane, jak często a resztę wykonuje już program.

Podobnym produktem (jeśli chodzi o backup) jest Norton Online Backup 25GB – jak sama nazwa wskazuje tym razem dostajemy nieco więcej przestrzeni dyskowej na nasze kopie. Obie opcje programów są subskrypcją na rok (lub dwa lata).

Wadą tych rozwiązań jest to, że jak już zaczniemy w ten sposób wykonywać kopie bezpieczeństwa, to wypada po roku znowu wykupić subskrypcję, aby mieć nadal dostęp do swoich kopii – jest z tym więc trochę jak z prochami ;)

Alternatywą dla tego rozwiązania jest Norton Ghost, przez większość kojarzoną wyłącznie z wykonywaniem obrazów dysków. Wprawdzie ten program nadal potrafi wykonywać obrazy dysków, kopiować je na inne dyski, jednak ważniejszą dla nas funkcjonalnością jest możliwość wykonywania kopii bezpieczeństwa na wiele różnych sposobów. Jak wiele? Wszystkich na pewno nie zdołam opisać, ale trzeba wymienić takie funkcjonalności jak kopia ważnych (wybranych typów) plików, kopia całego systemu (wykonywana podczas jego działania!!!), możliwość wysyłania tych kopii na serwer FTP, na dyski USB (pendrive’y, karty pamięci także), zasoby w sieci lub dodatkowe dyski podłączone do naszego komputera. Istotną zaletą tego systemu to, że backup całego systemu o sumarycznej pojemności ok. 150GB wykonuje się niecałe 2 godziny! (dla porównania program do archiwizacji z Windows 7 potrafi nie dokończyć tego zadania nawet przez noc!).


W ten oto sposób doszliśmy do czynnika drugiego, jakim jest miejsce przechowywania naszych backupów. Tu faktycznie mamy najwięcej wątpliwości kłopotów. Zasadniczy problem polega na tym, że duża część programów do archiwizacji zrzuca kopie na płyty CD/DVD. Obecnie posiadanie 200GB danych to nie jest już rzadkość. Podzielmy więc 200GB na 4,7GB i otrzymamy ile płyt DVD będziemy potrzebować do pełnego backupu. Trochę dużo, co? A dodajmy jeszcze, że płyty same się nie będą zmieniać, więc cały czas podczas wykonywania kopii będziemy musieli siedzieć i zmieniać płyty. Słowem: masakra!

Trudno się dziwić, że szukamy wygodniejszych miejsc, gdzie można by nasze kopie zrzucać w pełni automatycznie. Jakie mamy możliwości? Większość z nich wymieniłem już przy okazji wspominania o produktach Norton:
  • Wykupiona usługa online (Norton ma ograniczenia: do 25GB, F-Secure nie ma ograniczeń!),
  • Dodatkowy dysk w komputerze (zamontowany na stałe, wewnątrz komputera),
  • Dodatkowy dysk USB (wygodniejszy nieco),
  • Karty pamięci lub pendrive’y – raczej na mniejsze backupy (chociaż są już o pojemności powyżej 100GB),
  • Udostępnione dyski innych komputerów/serwerów,
  • Płyty CD/DVD/Blue-ray (niestety jeszcze nie przez wszystkie programy wspierane).
Osobiście korzystam z dwóch opcji: dysk podłączany przez USB oraz zasoby innego komputera, gdzie wstawiłem dysk 1,5TB na backupy moich komputerów. Dlaczego taki wybór? Chodzi oczywiście o wygodę i automatyzację.

Od razu zapewnie posypią się pytania: a ile to kosztuje? Zanim przejdę do cen (orientacyjnych zresztą) to zadam Wam jednak ważniejsze pytanie: Wyobraźcie sobie, że komputer na którym to czytacie ulega awarii: uszkodzeniu uległ dysk. Jest szansa odzyskać dane za jedyne 4-6 tys. PLN (tak średnio kształtują się koszty odzyskiwania danych). Ewentualnie możesz pogodzić się ze stratą danych. Wielu z Was pogodzi się z tą stratą? Ilu z Was będzie stać aby wydać tyle pieniędzy na odzysk swoich danych, dokumentów?

Zawsze opłaca się zainwestować w sprzęt i oprogramowanie do backupu. Np. dysk podłączany do USB o pojemności 320 GB kosztuje obecnie około 230 PLN (brutto!) – czy to rzeczywiście dużo w obliczu przyszłych ewentualnych kosztów odzyskiwania danych (gdzie analiza tego dysku będzie dwa razy droższa niż nasz nowy dysk USB!)? W tej sytuacji nie będzie dużym wydatkiem nawet zakup programu Norton Ghost!

Warto więc może jeszcze raz wrócić do pytania: dlaczego więc nie robimy kopii bezpieczeństwa? 60% Polaków (statystycznie) utraciło dane w wyniku braku wykonywania kopii bezpieczeństwa. Nie oznacza to jednak, że te 40% wykonuje backup! Duża część z tych 40% jest nadal szczęściarzami (zapewnie nie długo!). To ile Polaków wykonuje backupy swoich komputerów?
Chyba czas to poprawić. Zapraszamy do kontaktu z naszym zespołem. Znajdziemy dogodne rozwiązania do każdych potrzeb – tych korporacyjnych jak i domowych.

poniedziałek, 18 stycznia 2010

Windows 7 - naprawa MBR

Windows 7 ma zupełnie nowego BOOT-loader’a. Oznacza to, że obsłuży poprzednie systemy operacyjne (mówimy o Multi-boot), ale nie odwrotnie. Gdy więc nadpiszemy MBR przy pomocy instalki Windows XP stracimy dostęp do systemu Windows 7 (jak również Vista!).

Ustawienia MBR można utracić także w innych przypadkach: uszkodzenie dysku lub chociażby przenoszenie partycji na nowy dysk (nie wszystkie programy jeszcze wspierają nowego BOOT-lodaer’a).

W takich sytuacjach zachodzi konieczność naprawienia MBR’a. Jak to zrobić szybko i sprawnie?

Gdy mamy wiele systemów operacyjnych i chociaż jeden z nich się odpala, to wystarczy go uruchomić i z płytki instalacyjnej Windows 7 następującą kwerendę:

d:\boot\ bootsect.exe /nt60 all

Gdy nie mamy innego systemu operacyjnego, wtedy musimy uruchomić komputer z płytki instalacyjnej Windows 7 i wybrać opcję naprawiania komputera. System sam odnajdzie i naprawi problem z MBR (ta opcja nieco dłużej trwa, ale jest równie skuteczna).

Inwentaryzacja sprzętu do CSV

Zapewne każdy z nas potrafi już sprawdzić jaki sprzęt mamy zainstalowany w systemie a nawet dogrzebać się do tego jaki plik odpowiada za obsługę danego urządzenia (sterownik). Co jednak, gdy potrzebujemy szybkiego spisu urządzeń z całego systemu? Jest wiele programów, które to realizują typu (archaiczny już produkt) AIDA, Everest czy SIW. Czy musimy jednak sięgać po narzędzia innych producentów?

W Windows 7 mamy dostępne polecenie DRIVERQUERY – dlaczego więc z niego nie skorzystać? Na zachętę podam jedną gotową komendę, która wysysa informacje o sterownikach do pliku CSV:


driverquery /v /fo csv > drvlist.csv

Oto wynik takiego działania: http://spreadsheets.google.com/ccc?key=0ArAoLvBeBU1RdFVKY1hGWXpCLUdtaU41M3pYOGhvNXc&hl=en

niedziela, 17 stycznia 2010

Tuning nowego UAC

UAC (User Account Control) wprowadzono już w Windows Vista. Niestety mimo dobrych intencji wyszło na to, że bardziej przeszkadza niż pomaga, a nasilenie zapytań doprowadziło do tego, że UAC wyłączało się, bądź użytkownicy nie czytając komunikatów klikali YES/TAK. Czyli w sumie system nie działał jak Microsoft chciał. Wysłuchano lamentu użytkowników i w Windows 7 przebudowano solidnie ten moduł systemu – i chwała im za to! System z założenia mocno podnosi bezpieczeństwo systemu, więc jego zmodyfikowaną formę z radością przywitałem już we wczesnych wersjach Windows 7. Całość nowości jednak nie zawiera wyłącznie w tym oknie konfiguracyjnym:


Faktem jest, że Microsoft mocno chwali się nim, to jednak pełna tajemnica jak zwykle jest ukryta nieco głębiej: Zasady Zabezpieczeń Lokalnych (secpol.msc). Oto lokalizacja naszych polis:


A to wypis dziesięciu polis, które determinują jak będzie się zachowywał nasz UAC dla różnych okoliczności:


Należy zaznaczyć tu, że są to ustawienia dostępne tylko w wersjach: Windows 7 Professional, Windows 7 Ultimate i Windows 7 Enterprise.

 
Zróbmy więc wypis tego co tam można znaleźć (pomimo tego, że prawie każdy może to sobie sam wyczytać). Przytaczam tylko nazwę polisy bez opisu jej działania:
  1. Kontrola konta użytkownika: Podnieś uprawnienia tylko tych aplikacji z poziomem UIAccess, które są zainstalowane w bezpiecznych lokalizacjach.
  2. Kontrola konta użytkownika: podnieś uprawnienia tylko tych plików wykonywalnych, które są podpisane i mają sprawdzoną poprawność.
  3. Kontrola konta użytkownika: Przełącz na bezpieczny pulpit przy monitowaniu o podniesienie uprawnień.
  4. Kontrola konta użytkownika: Użyj trybu zatwierdzania przez administratora dla wbudowanego konta administratora.
  5. Kontrola konta użytkownika: Włącz tryb zatwierdzania przez administratora.
  6. Kontrola konta użytkownika: Wirtualizuj błędy zapisu plików i rejestru w lokalizacjach poszczególnych użytkowników.
  7. Kontrola konta użytkownika: wykryj instalacje aplikacji i monituj o podniesienie uprawnień.
  8. Kontrola konta użytkownika: zachowanie monitu o podniesienie uprawnień dla administratorów w trybie zatwierdzania przez administratora.
  9. Kontrola konta użytkownika: zachowanie monitu o podniesienie uprawnień dla użytkowników standardowych.
  10. Kontrola konta użytkownika: zezwalaj aplikacjom z funkcją UIAccess na monitowanie o podniesienie uprawnień bez używania bezpiecznego pulpitu.

Wszechobecne meta dane!

Właściwości plików są coraz bardziej rozbudowane – a to za sprawą tzw. metadanych. Skąd się biorą? Źródeł jest bardzo wiele – większość z nich tworzone i zapisywane są podczas tworzenia. Np. gdy robisz fotkę przy pomocy iPhone’a zostaje umieszczonych tam wiele informacji typu: godzina i data zrobienia fotki, parametry, nazwa urządzenia, przy pomocy którego zrobiono fotkę a nawet (!!!) koordynaty GPS. Gdy myślimy o dokumentach, to często zawarte tam informacje mówią kto jest autorem, jakim programem to zrobiono, ilość poprawek (czyli jak długo pracowano nad nim!) a nawet czas edycji!!!


Bardzo często nie chcemy dzielić się tymi informacjami z innymi, gdy wysyłamy te pliki jako oferty, zapytania czy inne dokumenty. Szczęśliwie w Windows 7 mamy możliwość błyskawicznego usunięcia tych metadanych. Wskazówka na screen’ie poniżej:


Skróty klawiszowe dla Windows Explorer

Rozpoczęliśmy kampanię skrótów klawiszowych dla Windows 7 – wielu docenia szybkość pracy z klawiatury, więc postanowiłem powiększyć tę gamę o skróty klawiszowe, które usprawniają pracę z Windows Explorer’em.


Ctr + N – Otwiera nowe okno tego samego folderu, w którym jesteśmy,

Ctr + W – Zamyka aktualne okno (działa także Alt + F4)

Alt + Strzałka W Górę – Wychodzi poziom wyżej (w Windows XP mieliśmy taki przycisk, który w Windows 7 zniknął, więc skrót może być mocno przydatny)

Alt + Strzałka W Prawo – odpowiada poleceniu „Go Forward” (czyli przycisk nawigacyjny)

Alt + Strzałka W Lewo – odpowiada poleceniu „Go Back” (czyli przycisk nawigacyjny)

Alt + D – Przenosi do paska adresu i zaznacza aktualną ścieżkę (podobnie działa F4)

Alt + Enter – Wyświetla właściwości zaznaczonego pliku

Shift + F10 – Otwiera menu kontekstowe dla zaznaczonego elementu (to samo co prawy przycisk myszy)

F6 – działa tak samo jak TAB (przenosi pomiędzy poszczególnymi blokami Explorer’a)

F11 – Maksymalizuje okno Explorer’a

Ctr + Shift + N – Tworzy nowy folder

Ctr + Shift + E – Rozwija panel nawigacyjny do aktualnie oglądanego folderu.

Jak uruchomić program na konretnym CPU?

Procesory wielordzeniowe są już standardem i wiele komputerów czy notebooków dysponuje przynajmniej dwoma rdzeniami. Co to oznacza? Oznacza to, że fizycznie mamy do dyspozycji dwa procesory! Rozwiązania, które kiedyś były dedykowane tylko dla dużych serwerów zawitały więc pod nasze domowe strzechy. Co to jednak nam daje? Teoretycznie to, że dwa procesory mogą zrobić dwa razy tyle co jeden. W praktyce jednak tak nie jest. Jest jednak sposób aby wykorzystać ich moc obliczeniową poprzez ręczne sterowanie: możemy zadecydować, który z programów korzysta z jakiego procesora. Jest to o tyle istotne, że jeśli jest to proces poboczny (chodzący w tle lub niekoniecznie dla nas ważny) można ustawić, aby korzystał tylko z jednego procesora a nie dwóch (tudzież wszystkich) jak to jest ustawiane domyślnie(!).

Dla przykładu moglibyśmy chcieć aby Skype pracował tylko na jednym procku i nie zajmował głowy swoimi sprawami innego (tudzież innych – w końcu Core Quad też staje się już standardem!).

Czas więc powiedzieć jak to zrobić. Po pierwsze proces/program musi być już uruchomiony. Przechodzimy do Task Manager’a (Menedżer zadań Windows) do zakładki Processes (Procesy), odnajdujemy go (np. Skype.exe), klikamy prawą myszą w niego i z menu kontekstowego wybieramy polecenie Set Affinity (Ustaw Koligację). Reszta jest już intuicyjna :))

Aurorun, autostart, itd...

System Windows jest jednym z najbardziej rozbudowanych i zaawansowanych technologicznie systemów operacyjnych. Otwiera wiele możliwości dla programistów, użytkowników jak i niestety dla złodziejów, hackerów czy choćby wirusów (których autorzy pochodzą ze wszelkich kręgów). Często więc spotykamy się z koniecznością ustalenia co system uruchamia przy swoim starcie. Informacja ta może pomóc nam w odnalezieniu szkodników czy choćby w optymalizacji komputera. Czy zastanawialiście ile takich miejsc jest w systemie? Oj, dużo. Czas więc wyliczyć je. Zrobię to w oparciu o Windows 7
  1. Klucz RUN w drzewie Machine: HKLM\Software\Microsoft\Windows\CurrentVersion\Run
  2. Klucz RUN w drzewie User: HKCU\Software\Microsoft\Windows\CurrentVersion\Run lub HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\Run
  3. Load Value (załadowywane przy logowaniu użytkownika): HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows
  4. Scheduled Tasks (charmonogram zadań) – czyli wszystko to co zostało skonfigurowane w charmonogramie zadań (znajdziemy w Narzędzia Administracyjne) – obecnie bardzo rozubodawane narzędzie!
  5. Win.ini – Tak! Nadal ten plik może być źródłem uruchamiania programów 16-bitowych (Klucz LOAD w sekcji [Windows])
  6. Klucz RunOnce oraz RunOnceEx – klucze, z których programy uruchamiane są teoretycznie tylko raz, ale wirusy wpisują się tam ustawicznie, tak aby wraz ze startem systemu „powrócić do łask”. Oto lista lokalizacji kluczy:
    1. HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce
    2. HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceEx
    3. HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce
    4. HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnceEx
  7. Klucze RunServices oraz RunServicesOnce: tu należy ostrożnie postępować, bo wiele z serwisów mogą być systemowymi i do tego newralgicznymi. Mogą być przypisane do konkretnego użytkownika lub maszyny
  8. Klucz Winlogon: Wszystko to co się dzieje po zalogowaniu użytkownika. Najważniejszymi kluczami są: HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit oraz HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell
  9. Polisy systemowe: Można tu ustawić aby w sekcji [Logon] >> [Run These Programs At User Logn] uruchamiane były stosowne programy (niezależnie od woli użytkownika!).
  10. Polisy systemowe poprzez rejestry: podobnie jak wyżej, tyle, że dostęp do tych ustawień mamy także przez rejestr: HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run oraz HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run.
  11. Wartość BootExecute w rejestrze: W kluczu HKLM\System\CurrentControlSet\Control\Session Manager standardowo ustawiona jest komenda „autocheck autochk *”, która odpala sprawdzanie dysków twardych po niewłaściwie zamkniętym systemie operacyjnym. Oznacza to, że tu także może pojawić się niechciany program. Microsoft jednak przestrzega przed kasowaniem tego klucza!
  12. Shell service objects: Windows ładuje do systemu szereg bibliotek DLL, aby dodać stosowne funkcjonalności do windows’owego shell’a. Tu interpretacja wyników należy pozostawić tylko biegłym.
  13. Skrypty logowania: Sytuacja klasyczna dla środowisk z domeną, gdzie każdemu użytkownikowi możemy przypisać skrypt logowania. Zdarzały się już ataki wirusowe na skrypty logowania(!)
W systemie Windows Vista (jedno z niewielu miejsc, gdzie Vista była lepsza od Windows 7!) Windows Defender potrafił wyświetlić nam startujące programy i aplikacje i w razie potrzeby zablokować je. W Windows 7 tego już nie ma – musimy nadal (lub znowu) polegać na MSCONFIG. Tu znajdziemy większość wymienionych wyżej miejsc.




piątek, 15 stycznia 2010

Windows XP Mode

Już pewnie każdy wie, że Windows 7 ma coś fantastycznego, co pozwala uruchamiać aplikacje, które na Windows Vista nie udało się uruchomić w żaden sposób. Chodzi o Windows XP Mode. Z grubsza ujmując, to zasadniczo nic nadzwyczajnego – to uruchamianie aplikacji w maszynie wirtualnej z zainstalowanym Windows XP. Hmmm, do tej pory też mieliśmy maszyny wirtualne, więc na czym polega różnica?

Instalowane aplikacje w maszynie wirtualnej o nazwie Windows XP Mode są automatyczne publikowane jako programy systemu hostującego (tu: Windows 7). Brzmi nieco koszmarnie, więc pokażmy jak to wygląda w praktyce.

Na swoim notebooku mam zainstalowany MS Office 2007 a na stronach Microsoft pojawił się już MS Office 2010 Beta. W tego typu przypadkach z reguły instalujemy nowy pakiet na maszynie wirtualnej i uruchamiamy ją gdy chcemy poćwiczyć nowy program. Ja zainstalowałem ten nowy pakiet na maszynie wirtualnej Windows XP Mode. Mam ustawioną automatyczną publikację zainstalowanych programów, więc po zainstalowaniu i wyłączeniu maszyny wirtualnej w moim drzewie menu pojawiła się nowa pozycja:




Jak widać mam też tu zainstalowane programy do nauki j. angielskiego EuroPlus+. Wprawdzie programy te pracują pod Windows 7, ale okazuje się, że pod tym nowym systemem nie działa w programie moduł rozpoznawania mowy – w Windows XP Mode działa i do tego lepiej zbiera z mikrofonu!

Mamy więc maszynę wirtualną wyłączoną i dostęp do zainstalowanych programów bez konieczności jej włączania (z pozycji menu). Możemy więc uruchomić np. MS Word 2010 i pracować jednocześnie na Word 2007 oraz Word 2010!




Jak to działa? Całkiem banalnie. Uruchomienie skrótu aplikacji uruchamia w tle maszynę wirtualną i wyciąga z jej pulpitu aplikację i umieszcza niejako na naszym.




Co to daje? Dość dużo wbrew temu, że jest to nadal tylko wirtualna maszyna:

  • bezpośredni dostęp z aplikacji do naszych dokumentów, muzyki, obrazów i video (folder: Moje Dokumenty),
  • bezpośredni dostęp z aplikacji do naszego pulpitu,
  • dostęp do dysków naszego Windows 7 (jako dyski sieciowe),
  • dostęp do drukarek zainstalowanych na Windows 7,
  • wsparcie dla urządzeń USB (!),
  • schowek działający tak jakby to była aplikacja uruchomiona z naszego Windows 7 a nie z maszyny wirtualnej.


Jednym z ograniczeń, które zauważyłem, to nie działająca (zapewne jeszcze) metoda kopiowania i przenoszenia przy pomocy technologii drag&drop. Należy się jednak spodziewać, że wkrótce to zostanie uzupełnione.

Teraz czas na wystudzenie zapału niektórych do tego fantastycznego elementu nowego systemu: opcja ta nie jest dostępna tylko dla Windows 7 Professional, Windows 7 Ultimate i Windows 7 Enterprise.

Ten element systemu jednak nie jest standardowo instalowany w systemie. Trzeba go samodzielnie pobrać i zainstalować. Zapewnie część od razu się oburzy: jak to? Dlaczego? Wynika to z tego, że jest to produkt, który stale jest rozwijany a w dodatku nie każdy go będzie potrzebował. Jak więc przystąpić do poprawnej instalacji tej opcji? Oto najprostsza z metod: wchodzimy na stronę http://www.microsoft.com/windows/virtual-pc/ a następnie naciskamy przycisk „Get Windows XP Mode and Widnows Virtual PC now”. Otworzy się nam strona, gdzie mamy ślicznie wypisane 4 kroki, które trzeba wykonać aby mieć to cudo na swoim komputerze.

W skrócie wygląda to tak:
  • - pobieramy Windows XP Mode,
  • - instalujemy Windows XP Mode,
  • - pobieramy Windows Virtual PC (MUSI być stąd!),
  • - instalujemy Windows Virtual PC i restartujemy komputer.

Wiele systemów na jednym komputerze (Windows 7)

Nowy Windows 7 wszedł już na dobre i będziemy z nim się stykać coraz częściej. Czas więc przyjrzeć się serii nowości, które wpłyną na to jak sprawnie będziemy się poruszać w nowym systemie. Na początek zajmijmy się edycją menu sekwencji startowej systemu.


W większości przypadków mamy jeden system operacyjny na jeden komputer, więc nie ma potrzeby zmieniania opcji startowych systemu. Sytuacja jednak może zmienić się, gdy mamy więcej niż jeden system zainstalowany na komputera (w charakterze mulit-boot). Faktem jest, że jeżeli zachowamy kolejność instalacji (np. Windows XP a potem Windows 7) to system sam poustawia menu i nie trzeba będzie nic zmieniać. Są jednak sytuacje, gdy zmiany w konfiguracji należy wykonać (często będą to drobne zmiany) – wtedy możemy zderzyć się z nowością: nie ma już znanego z poprzednich systemów pliku BOOT.INI, który edytowaliśmy niemal każdym edytorem tekstowym (był to plik tekstowy). Teraz to się zmieniło i struktura plików startu jest zupełnie inna. Nie wdając się jednak w ich opis warto zaznaczyć, że obecnie nie podejmujemy się edytowania ich „na żywca”.

Do zarządzania menu startowym służy obecnie program uruchamiany z linii poleceń: BCDEDIT. Aby poznać jego wszystkie opcje wystarczy wpisać bcdedit /? – większość opcje zapewne nigdy nie użyjemy, dlatego warto skupić się tylko na tych najpotrzebniejszych opcjach: czyli edycji menu.

Dla przykładu: zmieniamy opis naszego systemu operacyjnego w menu startowym (np. z „Windows 7” na „Windows 7 produkcyjny”). Uruchamiamy ten system i w linii poleceń uruchomionej jako administrator (cmd):

Bcdedit /set description „Windows 7 produkcyjny”

Restartujemy komputer I sprawdzamy, czy udało nam się zmienić nazwę w menu.

Jak pewnie zauważyliście nie ma jako takiego narzędzia wizualnego do edycji tych opcji. Część opcji startowych jednak nadal możemy zmieniać w strefie „Startup And Recovery” (Uruchamianie i Odzyskiwanie). Mamy tu możliwość ustawienia, która pozycja z menu powinna być domyślna, jaki czas oczekiwania na wybór opcji (dla ciekawostki wartość podawana jest sekundach i może być z zakresu od 0 do 999, gdzie 0 oznacza, że menu się nie pojawia) itd. Zmiany tu poczynione są automatycznie zapisywane w plikach BCD.

Szczęśliwie są narzędzia firm trzecich, które oferują graficzny edytor ustawień BCD. Wymienię tylko dwa przykłady (bo przybywa ich): EasyBCD (NeoSmart Technologies) oraz VistaBootPro (vistabootpro.org).

Pozostaje jeszcze jeden poważny aspekt. Jak przywrócić BOOT-loader po deinstalacji Windows 7 (np. przywrócenie BOOT-loader’a Windows XP)? Najłatwiej będzie uczynić to tym samym narzędziem. Uruchamiamy z płyty DVD Windows 7:

D:\boot\bootsect.exe /nt52 all (lub inna litera dysku, w zależności gdzie jest napęd CD/DVD)

piątek, 8 stycznia 2010

Skróty klawiaturowe Windows 7 Desktop - czyli szybsza praca!



  • WIN: Otwiera i zamyka start Menu,
  • WIN + Pause: Otwiera właściwości system,
  • WIN + D: Wyświetla pulpit,
  • WIN + M: Minimalizuje wszystkie okna,
  • WIN + Shift + M: Przywraca zminimalizowane okna,
  • WIN + E: Otwiera Windows Explorer,
  • WIN + F: Wyszukiwanie
  • Ctrl + WIN + F: Wyszukiwanie w sieci AD
  • WIN + L: Blokada komputera
  • WIN + R: Otwiera okno uruchom
  • WIN + T: Podgląd programów na pasku zadań
  • WIN + numer: Uruchamia program na pozycji numeru podpięty do paska zadań lub się na niego przełącza jeśli jest uruchomiony.
  • Shift + WIN + numer: Uruchamia nową instancję program przypiętego do paska, analogicznie jak wyżej.
  • Ctrl + WIN + numer: Otwiera ostatnie otwarte okno program przypiętego do paska zadań na pozycji numeru.
  • Alt + WIN + number: Otwiera listę listę kontekstową programu przypiętego do paska, np. w Wordzie ostatnio otwierane dokumenty.
  • WIN + Tab: Przełączanie między programami przy użyciu Areo,
  • Ctrl+WIN + Tab: Załączenie przełączania Areo aby spokojnie później przełączać się za pomocą kółka lub kursorów,
  • Ctrl+WIN + B: Przełączenie do program posiadającego komunikat (mrygający program na pasku zadań)
  • WIN + Spacja: Podgląd pulpit,
  • WIN + strzałka góra: Maksymalizacja aktywnego okna,
  • WIN + strzał. lewo: Maksymalizacja aktywnego okna do lewej,
  • WIN + strzał. prawo: Maksymalizacja aktywnego okna do prawej,
  • WIN + strzał dół: Minimalizacja,
  • WIN + Home: Minimalizacja wszystki okien za wyjątkiem aktywnego,
  • WIN + Shift + s.góra: Rozciągnięcia okna na Maksa między górna i dolną krawędzią ekranu
  • WIN + Shift+ s.prawo lub s.lewo, Przeniesienie aplikacji z jednego monitora na drugi.
  • WIN + P: Włączenie prezentacji (przełączanie na zewnętrzny display itp.)
  • WIN + G: Przłączanie się pomiędzy gadżetami,
  • WIN + U: Otworzenie ułatnień korzystania z komputera,
  • WIN + X: Otwiera centrum mobilności (zarządzanie bateriami, wydajnością itp).

poniedziałek, 4 stycznia 2010

Klonowanie dysków

Temat wiecznie gorący i nieśmiertelny – nawet teraz, gdy narzędzia obrazowania systemu posiada w sobie Windows 7. Wiele narzędzi to można wymieniać i wiele zachwalać a nawet spierać się, który z nich jest lepszy – to już jest tak troszkę jak z samochodami ;))

Ten post będzie więc jedynie nowym pomysłem na to jak można poradzić sobie z tematem klonowania dysków/systemów operacyjnych. Jest o tyle wygodny, że zadziała również przy systemach serwerowych (! Czego np. personalny Ghost nie potrafi !). Wadą na pewno (jak dla mnie) jest to, że program działa w subśrodowisku Linux’a, a więc nasz (na przykład) serwer musi być wyłączony i odpalony z bootowalnej płytki CD lub Pendrive’a (jest tu kilka możliwości).

Mowa o Clonezilla. Soft może zostać użyty nie tylko jako narzędzie do przenoszenia systemów na nowe dyski, ale także jako narzędzia do backupu off-line’owego na zapasowe dyski – wtedy odzyskanie systemu trwa dosłownie kilka minut (wymiana dysku!). To ogromna zaleta, gdy ktoś posiada procedurę Disaster Recovery o bardzo krótkim czasie przywrócenia serwera do stanu on-line.

Na co pozwala system? Oto skrócona lista:
  • Zarchiwizować system do obrazu
  • Odzyskać system z obrazu
  • Klonować dyski
  • Przygotować automatyczne CD (lub Pendrive) odzyskujące system
  • Możemy załadować specyficzny sterownik do startującej instalacji Clonezilla, aby mogła obsłużyć niestandardowy sprzęt
  • Możemy przygotować nienadzorowane zadania dla Clonezilla a nawet je zdalnie monitorować(!) 
Gorąco polecam Waszej uwadze, oto link do strony producenta (dokładnie do dokumentacji): http://clonezilla.org/clonezilla-live/doc/

Edycja plików XML

Powszechność plików XML zaczynam być faktem. Spotykamy je niemal wszędzie: pliki konfiguracyjne, pliki z danymi, wymiana danych, importy, exporty itd. Są niemal wszędzie. Co więcej: coraz częściej musimy nie tylko zaglądać do ich kontentu, ale coraz częściej jesteśmy zmuszani do ich edycji. Z reguły są to drobne zmiany, ale jak już, to potrzebujemy wtedy wygodnego narzędzia: najlepiej aby kolorystycznie określał znaczniki XML a także wyświetlał numery linii. System Windows nie posiada takiego pomocnika (poza notatnikiem, który nie posiada wymienionych cech). Trzeba więc się zaopatrzyć w coś dobrego i najlepiej darmowego.

Rozwiązaniem jest kombajn Notepad++. Jest to zaawansowana wersja notatnika, która potrafi edytować i formatować na kolorowo (tak jak robią to narzędzia programistyczne) wiele typów plików, w tym także XML. Wiele można o nim mówić – ma wiele możliwości i zalet a przy tym wszystkim jest lekki i za darmo.

Oto link do strony producenta: http://notepad-plus.sourceforge.net/uk/site.htm