poniedziałek, 31 maja 2010

Windows Backup z błędem 0x80070057

Temat backupu zawsze budzi w nas pewien niepokój. Czasami jest tak silny, że sięgamy nawet po narzędzia do archiwizacji i od święta próbujemy wykonać kopii naszych danych. Windows 7 przygotował dla nas nowy, lepszy program do backupu. Okazuje się jednak, że już od wczesnych wersji beta problemów było nie mało – podobnie jest i teraz.

Błąd w programie jest dość dotkliwy i prowadzi do sytuacji, gdy odechciewa nam się korzystania z tego programu. Bo co zwykły użytkownik może zrobić z informację:
Błąd 0x80070057
Dla tych bardziej zaawansowanych użytkowników pozostaje przekopanie się przez setki (jeśli nie tysiące) artykułów traktujących o tym błędzie. Zdecydowana większość jest na granicy czarów i cudów.

Skąd ten błąd? Zacznijmy od tego, że wcześniej program mi działał poprawnie. Po jakimś czasie nie używania okazało się, że już się uruchomić nie da. Okazuje się, że problem tkwi w nieprawidłowym korzystaniu z programu do backupu. Problem pojawia się najczęściej wtedy, gdy ostatni backup przerwiemy lub się z jakiegoś powodu nie powiedzie.

Oto rozwiązanie problemu:
  • Uruchamiamy CMD.EXE jako administrator,
  • Zatrzymujemy usługę WINMGMT (net stop winmgmt)
  • Przechodzimy do katalogu, gdzie jest problem (cd /d %windir%\system32\wbem)
  • Zmieniamy nazwę katalogu (lepiej nie kasować!): Ren repository reporsitory.old
  • Restartujemy komputer (wraz z zatrzymaniem WINMGMT system położy przynajmniej jeszcze dwie usługi, więc łatwiej jest zrestartować komputer).
Trafiłem jednak na jeszcze jeden komentarz dotyczący Windows Backup – jego tytuł to „Do not use Windows Backup!” a kończy się hasłem „If you love your data, do not use Windows Backup!”. Lektura pouczająca ale opinię pozostawiam Wam: http://my-tech-talk.blogspot.com/2010/01/do-not-use-windows-backup.html

 

piątek, 28 maja 2010

Nitro PDF Reader

PDF stał się czymś tak naturalnym jak klawisz spacji w klawiaturze lub obraz kolorowy w telewizorze. Przyzwyczailiśmy się także mocno do tego, że aby otworzyć PDF musimy mieć Acrobat Reader. Jest to o tyle zadziwiająca sprawa, że format plików PDF został upubliczniony jeszcze w zeszłym roku, a programów zastępujących tego oryginalnego readera nadal jak na lekarstwo. Pojawiła się jednak dobra alternatywa oferująca WIĘCEJ!

Chodzi o program Nitro PDF Reader. Nowatorski projekt będący jeszcze fazie beta. Lista opcji jest imponująca a co ważniejsze w zasadzie nowatorska! Zacznijmy jednak od tego, że jest to program darmowy i przewidziany tak na platformę 32-bitową jak i 64-bitową.

Instaluje się bez problemu i po tygodniu testowania na „lewo i prawo” nie udało mi się przełamać tej wersji beta – pracuje stabilnie i wydajnie (moje odczucia pokazują, że pracuje szybciej niż Acrobat Reader).

Producent Nitro PDF deklaruje kilka haseł, pod którymi kryje się dziesiątki funkcji: darmowy, szybki, funkcjonalny i bezpieczny. Przyjrzyjmy się więc tej ciekawej alternatywie czytnika plików PDF.

Przyjrzyjmy się na początek interfejsowi – jest już znamy (przynajmniej tym, którzy używają lub używali MS Office 2007 lub 2010):


Jest kilka elementów które natychmiast rzucają się w oczy: menu wstążeczkowe, możliwość otwierania wielu dokumentów w jednym oknie i wiele opcji, które wyglądają, jakby były z innego programu – wrócimy za chwilę do nich. Wymieńmy więc na początek funkcjonalności standardowe czytnika PDF, które spełnia także Nitro: podgląd stron, zakładek, pomniejszanie/powiększanie (25% d0 1600%), wygodne stronicowanie, przewijanie, przekręcanie stron, auto-układanie do czytania (również dwie strony obok siebie) czy wyszukiwanie – to standardy.

Nitro PDF posiada dużo więcej funkcji i to właśnie te dodatkowe funkcje zwróciły moją uwagę. Oto tylko niektóre z nich:

  • kopiowanie tekstu z polskimi znakami (Acrobat Reader tego nadal nie umie!),
  • dodawanie komentarzy, które mogą być widoczne są także w Acrobat Reader (choć już oczywiście edytować nie można – ale to raczej nie dziwi),
  • komentowanie komentarzy(!) – czyli coś na wzór pracy grupowej nad dokumentem,
  • możliwość dodawania swoich tekstów (w dowolnym miejscu, dowolną czcionką),
  • wklejanie gotowych sygnatur typu podpis, logo lub inne obrazki (nie musi to być ostatecznie tylko sygnatura (!),
  • możliwość otworzenia wielu dokumentów w jednym oknie
Inną porcją funkcji to te dotyczące generowania plików PDF:

  • po instalacji otrzymujemy wyśmienitą drukarkę PDF, która umożliwia także zabezpieczanie plików PDF,
  • otrzymujemy możliwość utworzenia pliku PDF na bazie już gotowych plików (Create from File), oto lista dostępnych formatów, które program potrafi przekonwertować:
  • mamy możliwość wyciągnięcia tylko tekstu z pliku PDF (wiele dodatkowych opcji dostępnych),
  • mamy także możliwość wydobycia wszystkich obrazów z pliku PDF przy pomocy jednej funkcji(!)
  • mamy możliwość wypełniania formularzy i zapisywania ich (trwale! A nie tak jak jest czasami z Acrobat Readerem),
  • i na koniec zablokowany JavaScript.
Opcji oczywiście jest więcej – produkt jest mocno rozbudowany i daje w końcu wielkie możliwości pracy z plikami PDF. Pełna lista i opis tych opcji znajdziecie tutaj: http://www.nitroreader.com/features/.

Przejdźmy jednak teraz do tematu wad – tak, ten produkt także ma wady :)

Pierwszą zasadniczą jest to, że nie ma podglądu PDF’a w przeglądarce. Jeśli o mnie chodzi to i tak zawsze blokowałem tę funkcjonalność w przeglądarce, są jednak osoby, które mogą poczuć dyskomfort z tej okazji. Drugą ważną wadą tego produktu jest apetyt na pamięć RAM. Oto jak wygląda to u mnie w środowisku 64-bitowym (chętnie poznam Wasze opinie i doświadczenia na innych platformach):

  • Nitro PDF i Acrobat Reader uruchomione bez dokumenentu:
  • Nitro PDF i Acrobat Reader z uruchomionym plikiem 51 stron i wiele obrazków:
  • Nitro PDF i Acrobat Reader po przeczytaniu całego 51-stronicowego pliku z wieloma obrazkami:
I to tyle, jeśli chodzi o wady, które zauważyłem – zresztą ilość zalet jest druzgocąco wielka, więc ja już przeszedłem na Nitro PDF Reader.

poniedziałek, 24 maja 2010

10GB w SQL Express Edition!

Jakby nieco po cichu wszedł SQL 2008 R2 a wraz z nim także wersja Express Edition. Zasadniczo można byłoby pominąć ten fakt jak wiele podobnych. Tym razem jednak nastąpiła znacząca zmian, którą nie sposób zlekceważyć: od teraz maksymalny rozmiar pojedynczej bazy danych jest ograniczony do 10GB! To bardzo dobra wiadomość :)


Oto link do wersji 32-bitowej: http://go.microsoft.com/?linkid=9729746

środa, 19 maja 2010

Instalator w trybie awaryjnym

Tryb awaryjny systemu Windows jest dość pomocny, zwłaszcza, gdy ten zwykły nie bardzo współpracuje z nami. Najczęściej problem pojawia się, gdy zainstalujemy kawałek softu, który nie chce działać – co wtedy? Od razu odpalamy tryb awaryjny i próbujemy odinstalować awaryjny soft. Niestety wtedy przekonujemy się, że w trybach awaryjnych serwis Microsoft Installer nie działa i wprost uruchomić się go nie da (próba uruchomienia tego serwisu generuje błąd o niemożności jego uruchomienia). Co więc zrobić, aby ten niezbędny serwis uruchomić?

W rejestrach systemu jest specjalne miejsce, gdzie mówi się systemowi jakie usługi może startować w trybie awaryjnym. Naturalnym rozwiązaniem staje się więc dopisanie naszej usługi do tych dozwolonych. Można to zrobić będąc już w trybie awaryjnym i to bez uruchamiania regedit. Oto instrukcja:

1. Otwieramy linię poleceń (CMD).
2. Wpisujemy komendę:

reg add „HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\MSIServer /VE /T REG_SZ /F /D “Service”
3. A następnie uruchamiamy usługę:

net start msiserver
Teraz możemy już odinstalować niechciane oprogramowanie.

środa, 5 maja 2010

Sprzętowe kasowanie danych z dysków

Problem utylizacji dysków twardych jest niebagatelnym przedsięwzięciem – wie to każdy z informatyków, który musiał to zrobić choćby raz. Wiemy już z przypadków medialnych, że dysku nie wolno tak po prostu wrzucić do kosza, bo dane zawarte na nim mogą posłużyć później przeciwko nam lub na naszą szkodę. Problem jest poważniejszy, jeśli jest to dysk z danymi firmowymi, które w większości przypadków są poufne. Co robimy aby je zutylizować? Jest wiele pomysłów:
  • rozebranie dysku i użycie talerzy jako lusterek lub zniszczenie tych lusterek,
  • nadpisanie dysku z pomocą programów do bezpiecznego kasowania (nadpisują nośnik wielokrotnie – co oczywiście trwa wieki),
  • oddajemy do firm utylizacyjnych, które niszczą to na różne sposoby (degaussery, niszczarki-rozdrabniarki, nadpisywanie danych),
  • składowanie nieużywanych dysków w sejfie firmowym aż do przedawniania danych (Data bliżej nieokreślona),
  • inne?
Mało kto wie, że od kilku lat mamy inną możliwość. Dsyki SATA/ATA (SCSI niestety nie!) mają wbudowane sprzętowe funkcje bezpiecznego kasowania wszystkich danych, w tym także danych z obszarów HPA (Host Protected Area) i DCO (Device Configuration Overlay). Funkcje te spotyka się pod dwoma nazwami:
  • Secure erase procedure (nadpisuje wszystkie obszary zerami)
  • Enhanced secure erase procedure (nadpisuje wzorcami bitowymi producenta dysku)
Co w tym rewelacyjnego? Niech argumentem będzie deklaracja amerykańskich agencji rządowych, że metody te są równoważne co do skuteczności z metodą niszczenia dysków przy pomocy degaussera (tyle, że degausser niszczy dysk bezpowrotnie)!

Ok., ale jak to można wykorzystać? Szczęśliwie mamy już pierwszy program, który potrafi korzystać z tych fukcji. Program uruchamiany oczywiście jest z dyskietki , CD lub USB w trybie DOS i z tego poziomu dokonujemy dzieła zniszczenia.

Pełny opis programu, instrukcja i historia zmian: http://cmrr.ucsd.edu/people/Hughes/HDDEraseReadMe.txt

Program do pobrania: http://cmrr.ucsd.edu/people/Hughes/HDDEraseWeb.zip

poniedziałek, 3 maja 2010

Sterowniki na naszym serwerze

Gdy zarządzamy siecią więcej niż paru komputerów i mamy do dyspozycji tzw. centralny serwer, to możemy nieco ułatwić sobie zadanie przy instalacji sterowników. Jak dobrze wiemy, system szukając sterowników przeszukuje zasoby lokalne komputera oraz Windows Update (dotyczy Windows 7!). Fajnie byłoby, gdyby chciał także automatycznie przeszukać jeden z naszych sieciowych zasobów, gdzie będziemy gromadzić sterowniki do wszystkich naszych komputerów w firmie. Możemy tego dokonać poprzez mała zmianę w rejestrach:


Odnajdujemy klucz HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ I do wartości DevicePath po średniku wpisujemy naszą ścieżkę sieciową, gdzie umieszczamy sterowniki. Wartość tego klucza będzie więc wyglądała teraz tak:

%SystemRoot%\inf;\\server_name\share_with_drivers

Zmniejszanie partycji w Windows 7

Możliwość zmieniania wielkości partycji nie jest nowością w systemie Windows 7. Mało osób jednak z tego korzysta a ci, którzy korzystają często nie bardzo wiedzą jak to działa i co można z tego wycisnąć.

Najwięcej problemów pojawia się przy zmniejszeniu wielkości partycji (najczęściej systemowej). Skąd się to bierze? Dotychczasowe programy wykonujące takie operacje nieco nas rozleniwiły – z reguły same dokonywały przenoszenia niezbędnych danych na początek dysku, aby można było zmniejszyć partycję. Narzędzia systemowe z Windows 7 nie zrobią za nas tego – trzeba wykonać to samodzielnie.

Problem więc jest dość banalny – trzeba ułożyć pliki na dysku tak aby były jak najbliżej początku dysku. Ostatni plik licząc od początku dysku będzie więc nam wyznaczał granicę do jakiej możemy zmniejszyć naszą partycję.

Oto przykład. Poniżej na rysunku mamy komputer, gdzie partycja ma aż 127GB i ponad 117 GB wolnego! Chcielibyśmy tę partycję zmniejszyć jak najlepiej. W obecnej formie odzyskamy tylko (około) połowę dysku, co doprowadzi to jedyni Edo sytuacji, że stale będziemy mieli ok. 60GB wolnej przestrzeni na dysku:


Rozwiązanie? Oczywiście defragmentacja. Przed defragmentacją warto poczynić jeszcze kilka zabiegów takich jak wyczyszczenie katalogów tymczasowych IE (jak również innych przeglądarek), wyłączyć pamięć wirtualną (tylko na czas naszych operacji!) czy chociażby (jeśli możemy sobie na to pozwolić!) wyłączyć System Restore.

To pierwszy krok. Drugi, który warto zrobić, to sprawdzić ile odzyskamy przestrzeni w wyniku operacji zmniejszenia partycji – w końcu nie musimy eksperymentować – są narzędzia, które nam to powiedzą!

Narzędzi nazywa się oczywiście DISKPART – uruchamiamy go z linii poleceń i wykonujemy stosownego dialogu mającego na celu ustalenie w/w informacji:



Microsoft DiskPart wersja 6.1.7600
Copyright (C) 1999-2008 Microsoft Corporation.
Na komputerze: WINDOWS7ROBERTS

DISKPART> select disk 0
Obecnie wybranym dyskiem jest dysk 0.

DISKPART> list part
Partycja ### Typ Rozmiar Przesunięcie
------------- ---------------- ------- ------------
Partycja 1 Podstawowy 100 MB 1024 KB
Partycja 2 Podstawowy 465 GB 101 MB

DISKPART> select part 2
Obecnie wybraną partycją jest partycja 2.

DISKPART> shrink querymax
Maksymalna liczba możliwych do odzyskania bajtów wynosi: 8 MB

Widać więc, że w moim przypadku odzysk zaledwie 8MB to tyle co nic – wynika to przede wszystkim z tego, że nie dokonałem stosownej defragmentacji.

niedziela, 2 maja 2010

Typy logowania

Często dostaję pytania dotyczące logowani się do systemu i gdzie znaleźć informacje o tych zdarzeniach. Ponieważ temat nie jest tak prosty, jak samo pytanie to postanowiłem rozwinąć nieco temat, aby przynajmniej zdać sobie sprawę z tego jak rozbudowany jest to temat.


Zacznijmy od typów logowania, z jakimi możemy się spotkać w systemie Windows. Poniższa lista przedstawia także numer typu logowania, jaki znajdziemy w EventLog’u:

2: Interactive Logon– czyli logowanie do konsoli komputera z pomocą podłączonej do komputera klawiatury.

3: Network Logon – występuje gdy użytkownik dostaje się do zdalnych zasobów dyskowych lub drukarki udostępnionej. Również logowania do IIS klasyfikowane są jako ten typ logowania (nie dotyczy logowania do IIS przy włączonym „basic authentication” – to będzie typ nr 8).

4: Batch Logon – logowanie używane przy zadaniach uruchamianych z charmonogramu systemowego.

5: Service Logon – używany gdy serwis startuje w kontekście danego konta/użytkownika.

7: Unlock – używany, gdy odblokowujemy nasz system Windows.

8: Network clear text logon – to logowanie występuje, gdy logujemy się przez sieć gdy hasło wysyłane jest czystym tekstem (np. IIS z opcją „Basic authenticate”).

9: New credential-based logon – używane, gdy uruchamiamy program w kontekście innego użytkownika używając polecenia RunAs z przełącznikiem /netonly (bez tego przełącznika mamy do czynienia z logowaniem typu nr 2).

10: Remote Interactive Logon: używane przy sesjach RDP.

11: Cached Interactive Logon – używany np. w przypadku logowania do komputera z wykorzystaniem konta domenowego ale będąc nie podłączonym w danej chwili do domeny.


Numery zdarzeń, w których znajdziemy zdarzenia dotyczącego logowania to: 528, 540 (dla udanych logowań) oraz 529-537, 539 (dla nieudanych logowań).

Skryptowe potwierdzanie z linii poleceń

Trafiłem na ciekawostkę, która może jeszcze kiedyś pomóc – dotyczy środowiska dosowego. Wyobraźmy sobie, że mamy program pracujący z linii poleceń i chcemy użyć w skrypcie. Jest jednak mały szkopuł, gdy się okaże, że program wymaga od nas prostego potwierdzenia operacji – np. wpisania literki „Y” i potwierdzenie Enter’em. Co wtedy?


Oto rozwiązanie:

Cmd /c call ECHO Y | polecenie.exe

System Restore w maszynach wirtualnych

Powszechność maszyn wirtualnych (w tym także serwerów) skłania do stawiania coraz nowszych i coraz ciekawszych pytań. Dziś z goła banalne pytanie:


Czy powinienem używać System Restore w maszynach wirtualnych?

Temat należy dokładnie przemyśleć, zwłaszcza gdy pracujemy na dyskach dynamicznych (gdy mogą rosnąć w zależności od potrzeb serwera). Jeśli więc pozostawimy System Restore włączony, może się okazać, że duża część danych zgromadzonych na dysku maszyny wirtualnej to będą dane dotyczące System Restore. W wielu przypadkach wygodniejsze mogą okazać się backupy całej maszyny wirtualnej.

sobota, 1 maja 2010

Uciążliwe opcje IE8

Dziś drobna porada, z którą chwilę walczyłem. Wszystko kwestia ciekawie skonstruowanego pytania i konsekwencji odpowiedzi na nie :)


Temat dotyczy Internet Explorera. Gdy przywrócimy ustawienia domyślne, lub zaczynamy korzystać z niego czasami dostajemy komunikat jak na rysunku:

Ciekawostką wszelkich komunikatów IE jest to, że na większość odpowiadamy po prostu TAK – aby mieć święty spokój. Okazuje się jednak, że w tym przypadku jest odwrotnie. Jeżeli odpowiemy TAK, nasza strona będzie wyglądać tak (fragment emaila z Youtube):

Gdy zaś odpowiemy NIE, możemy oglądać stronę tak jak powinna być czytana:


Skąd ten problem? Coraz częściej poczta czytana jest w oparciu o strony zabezpieczone (SSL), ale większość poczty reklamowej i subskrypcyjnej pobiera treści ze swoich niezabezpieczonych treści. Wtedy IE informuje nas o tym, że IE chce pobrać niezabezpieczone treści – jest to potencjalnie zagrożenie, więc IE woli zapytać. Mnie to ustawienie drażni, więc odnalazłem jest i ustawiłem tak aby więcej nie pytał a treści pobierał:

Ustawienie znajduje się w grupie opcji "Różne".