Translate

Pokazywanie postów oznaczonych etykietą backup. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą backup. Pokaż wszystkie posty

sobota, 5 lipca 2014

5. Aktywacja systemu Windows

Bez zbędnych słów przechodzimy obecnie do aktywacji systemu Windows.

      Najbezpieczniej aktywacji dokonać Of-Line, a więc telefonicznie. Szczęśliwi ci, którzy wcześniej aktywowali Windowsa telefonicznie i odnaleźli kod zwrotny tej aktywacji (identyfikator potwierdzenia aktywacji), gdyż teraz mogą go wykorzystać (o ile sprzęt nie został znacznie zmieniony, ale zawsze warto spróbować, najwyżej trzeba będzie powtórzyć aktywację telefoniczną).
Warunki są dwa:
  1. Sprzęt jak pisałem nie uległ znacznej zmianie, ale próbujemy mimo to
  2. Wykorzystujemy ten sam klucz aktywacji (niby dlaczego miałby być inny i skąd?)


Tak więc wybieramy aktywację telefoniczną, tyle tylko że nie dzwonimy do MS, a od razu wklepujemy ten identyfikator – jeżeli aktywacja przeszła to się cieszymy i omijamy jeden akapit.

Pozostali uruchamiają program do ScreenShotów, dzwonią do MS (aktualny numer telefoniczny trzeba sobie zawczasu przygotować – są zmiany), wykonują polecenia i przed wciśnięciem Entera koniecznie wykonują ScreenShot ekranu aktywacji (na pamiątkę – wątpliwe, ale może się przydać). Teraz Enter i jesteśmy aktywowani, jeżeli nie to postępować zgodnie z instrukcjami MS. Nie zapomnijcie w bezpieczny sposób zabezpieczyć obrazek z danymi aktywacji.

      PO AKTYWACJI - Jeżeli wszystko poszło OK to teraz zakładacie hasło na swoje konto administratora Windows (na początek lepiej je zapisać, aby nie było śmiechu). Ważne, aby hasło było naprawdę hasłem – a więc nie proste słówko ze słownika, a np. dwa słowa zawierające także cyfrę/y i dużą/e litery w niestandardowych miejscach. Trzeba pamiętać o sensie tego hasła. Ono nigdy nie uchroni przed dostępem wprost do komputera (np. po kradzieży – przed tym zabezpieczy wyłącznie szyfrowanie dysku np. TrueCrypt), a jedynie ma uchronić przed dostępem zdalnym – poprzez sieć (czyli jeżeli PC będzie zawsze Of-Line – tylko do grania to jest zupełnie zbędne, chyba że nie chcemy, aby się braciszek dobrał do nieodpowiednich gier). Pora także na utworzenie drugiego konta w systemie Windows, które będzie miało ograniczone uprawnienia i także będzie zabezpieczone hasłem. Z niego to na co dzień powinniście korzystać – w razie włamania z sieci konto to znacznie utrudni przejęcie kontroli nad takim PC. Oczywiście te konto, a w razie potrzeby inne utworzone należy wstępnie skonfigurować (zapewne w podobny sposób jak konto administratora, ale teraz pójdzie szybciej, a pamiętajcie też, że macie swój folder ze skrótami).

      W przypadku Windows XP Home występuje przy niektórym oprogramowaniu problem z pracą na koncie z ograniczonymi uprawnieniami. Ta wersja systemu Windows pozbawiona jest mianowicie karty Zabezpieczenia we Właściwościach pliku/folderu. Niesie to za sobą problem w przypadku programów, które zapisują dane w folderze instalacyjnym i/lub systemowym. Nie ma bowiem możliwości prostego sposobu udostępniania takiego folderu do zapisu nowych plików i modyfikacji już istniejących przez dany program (w innych wersjach Windows można selektywnie nadawać uprawnienia kontom, grupom na odczyt, zapis, modyfikację, pełną kontrolę).
Tak więc posiadacze Windows XP Home będą w takim wypadku musieli skorzystać z polecenia CACLS.
Składnia polecenia CACLS jest następująca:

CACLS ”dysk:\folder\udostępniany_folder” [/T] /E /G nazwa_konta:F
lub
CACLS ”dysk:\folder\udostępniany_folder\maska_plików” [/T] /E /G nazwa_konta:F

/T – parametr opcjonalny dotyczy przetwarzania w folderze bieżącym i wszystkich podfolderach; nie trzeba wykonywać operacji dla każdego podfolderu oddzielnie
folder - ścieżka pośrednia (path)
udostępniany_folder - folder, którego zmiany będą dotyczyć (jeżeli nie podana maska plików to wszystkich zawartych tam plików i nowo tworzonych)
maska_plików – może to być nazwa konkretnego pliku, albo jakiś rodzaj np. *.ini, *.cfg albo xw*.db? (* - to dowolna ilość dowolnych znaków; ? – to jeden dowolny znak)
nazwa_konta – konto któremu nadamy rozszerzone uprawnienia dla tej operacji, czyli nazwa konta z ograniczonymi uprawnieniami (jeżeli zawiera spację musi być w cudzysłowie!); jeżeli będziemy posiadać kilka takich kont to można zastąpić nazwę konta:  BUILTIN\Użytkownicy wtedy takie same zmiany będą nadane na wszystkich kontach ograniczonych
:F – bez spacji za nazwą konta nadaje uprawnienia pełna kontrola czyli zapis, odczyt, modyfikacja



      Po założeniu hasła (i jego zapisaniu) wylogować się lub reset i po powtórnym zalogowaniu (na konto z uprawnieniami administratora) pierwszą rzeczą jaką trzeba wykonać jest pełna kopia bezpieczeństwa aktywowanego systemu!!! – pamiętajcie aby ją odpowiednio opisać w obrazie dysku, a także jako nazwa pliku!!!
Ten obraz dysku systemowego najbezpieczniej jest od razu odizolować od wcześniejszych (które były tymczasowe), przenosząc wszystkie te starsze do oddzielnego folderu (na tym samym HDD).


Wszyscy, którzy nie skorzystali z tej najbezpieczniejszej metody, będą musieli aktywować Windowsa On-Line (co i tak nie jest pewne czy przejdzie, jeżeli zbyt dużo razy już tak Windows był aktywowany).


Jednakże zanim połączycie się z siecią internetową należy się zabezpieczyć i to skutecznie!.
1)  Instalacja programu antywirusowego (zapomniałem o tym wcześniej napisać, ale najlepiej wykorzystać wcześniejszą wersję trial naszego AV, z możliwie najdłuższym czasem darmowego działania, a gdy ten czas się skończy instalujecie aktualną wersję główną np. Norton 360 czy NIS z kolejnym okresem trial i dopiero później na kluczyku), ważne aby miał dobrą zaporę oraz, aby od razu dobrze go skonfigurować.

2)  Kolejny program zabezpieczający to PeerBlock – swoista dwukierunkowa zapora zapobiegająca łączeniu się z niechcianymi komputerami (adresami IP). Podczas jego instalacji uaktywnić blokowanie: Spyware, Adwertising i ewentualnie P2P (skoro szpiegują to zapewne wszystkich, a jak się da to i wskoczą na taki PC), a później dokończyć konfigurację: List Manager>Add>Add URL – wybrać blueatack/hijacked i np. level-2 i level-3.


Pozostałe ustawienia PeerBlock'a na ScreenShotach:

History Log Blocked – w przeciwnym wypadku plik bazy rozrośnie się nawet do kilku GB w przeciągu tygodnia gdy bądzie zapisywał w historii wszystkie połączenia
History size i Every (Remove) na wszelki wypadek, aby nie osiągnął za dużego rozmiaru (warto co jakiś czas sprawdzić log historii, czy aby szczególnie jakaś organizacja nie upodobała sobie waszego PC



Oczywiście auto start z systemem – od razu do zasobnika, automatyczne aktualizacje programu i bazy blokowanych IP (obecnie nie można już za darmo dokonywać tego codziennie – może tak być ustawione – a co tydzień)
Minimize to tray, aby przypadkowo nie wyłączyć programu Windowsowym krzyżykiem na oknie





3)  Opcjonalnie warto zainstalować też Spybot - Search & Destroy, który wśród wielu ciekawych funkcji ma też Immunizer – narzędzie, które do pliku hosts (C:\Windows\System32\drivers\etc) dodaje niebezpieczne adresy IP i przekierowuje je na localhost, a więc komputer lokalny, czego efektem będzie niemożność przejścia na żadną podejrzaną stronę zarówno z linków, wpisania adresu jak i destrukcyjnych skryptów. Co ważne ochrona ta działa na poziomie systemu operacyjnego i jest całkowicie niezależna od programów AV.

      Na marginesie dodam, iż plik hosts często jest celem ataku hakerskiego. Odpowiednie wpisy w pliku hosts mogą doprowadzić nie tylko do zablokowania pożytecznych stron np. z programami anty wirusowymi czy poradnikami o ochronie PC, ale mogą przekierowywać też z takich użytecznych stron na strony zainfekowane bądź sklonowane w celu wyłudzenia danych, łudząco podobne do oryginalnych. Jeżeli więc zauważycie kiedyś problem z wejściem na pożądaną witrynę lub stwierdzicie że adres w przeglądarce jest inny od zadanego to warto przeszukać plik hosts (np. Notepad ++) czy nie występuje tam wspomniany adres (ten dobry będzie występować zapewne jako IP i aby go znaleźć należy najpierw uruchomić linię poleceń Menu Start>Uruchom>cmd.exe i wpisać polecenie: ping szukane_IP czyli np. ping wp.pl i w odpowiedzi otrzymamy adres IP szukanej witryny).



Co jeśli mamy router?
      Słuszne pytanie. Bierzemy się za ochronę furtek w PC, a może mamy otwartą całą bramę do naszej domowej sieci?
Jeżeli więc go posiadamy, a myślę że tak to przed podłączeniem do sieci należy odpowiednio skonfigurować i router. Pokażę to na przykładzie zrzutów ekranu routera Linksys (Cisco).

1)  Pierwszą operacją jaką należy bezwzględnie wykonać jest tym razem fizyczne odłączenie kabla internetowego od routera. Równocześnie też podpinamy kabelek między PC a routerem (chyba że łączy się po WiFi to uaktywniamy fizyczny włącznik – o ile jest).
Zdecydowanie jednak zalecam podpięcie nawet laptopa na kabel z uwagi na fakt, że niektóre ustawienia routera mogą spowodować nagłe zerwanie łączności radiowej, a powtórne jej nawiązanie będzie możliwe dopiero po zmianie tychże także w laptopie!

2)  Nawiązujemy połączenie – klik w połączenie lokalne lub dla WiFi połącz z siecią i logujemy się na starych danych. Jeżeli nie zostały zapisane to mamy 3 opcje:
    a)   Podpięcie się na kabelku na czas modyfikacji
    b)   Wejście przez inny komputer w sieci
  c)  Reset routera do ustawień fabrycznych i logowanie się na ustawienia default (odpowiednie dla producenta i modelu – zawarte w instrukcji, albo na stronie WWW)

3)  Otwieramy ulubioną przeglądarkę i wklepujemy kolejno adres IP routera ,[Enter], hasło,[Enter] i jak wszystko było dobrze zapisane to widzimy ekran administracyjny routera.

4)  Nie zawadzi zrobić ScreenShoty wszystkich zakładek, ale przede wszystkim należy wyeksportować ustawienia na nasz PC (backup ustawień routera), aby w razie komplikacji szybko je przywrócić i zacząć od nowa.

Wykonując powyższe minimum jesteśmy gotowi do prawdziwych zmian.

5)  Hasło dostępu do routera – te na które się logowaliśmy – mam nadzieję, że było zmienione przy tworzeniu sieci z domyślnego (np. Administrator, 123456789, …)jeżeli nie to zmieniamy - zasada jak przy haśle do Windows. Bez przesady ze stopniem trudności.

Protokół dostępu: HTTP i HTTPS – przydadzą się oba gdy np. przez pierwszy się nie zalogujemy dostęp może być możliwy przez drugi. W laptopie (przez WiFi) proponuję używać wyłącznie HTTPS.
I tym sposobem musimy odpowiedzieć sobie na pytanie czy w ogóle potrzebujemy dostępu radiowego do routera? (do jego ustawień, a nie do sieci). Czasowo, a więc na etapie konfiguracji tak, ale po przeprowadzeniu pełnych ustawień zalecam Disabled Access via Wireless.

Jeszcze ważniejszy jest dostęp zdalny – koniecznie wyłączony. Nie będziemy chyba będąc na plaży utrudniać życia domownikom wyłączając im zdalnie sieć, a pewnie znajdzie się nie jeden znudzony haker, który zrobi to za was lepiej – więc Disabled.
Wreszcie Upnp i zezwól wszystkim na konfigurację- Enabled, a blokowanie internetu wyłącz.
Ostatnią rzeczą na każdej z kart konfiguracji jest sprawdzenie zmian i naciśnięcie przycisku Save Settings (Accept).
Przejście na inną kartę bez zapisania zmian powoduje automatyczne przywrócenie tych, które były poprzednio! (może się przydać, gdy się pogubicie – łatwiej będzie zacząć wszystko od początku na danej stronie). Zapisanie poprawnych zmian należy wykonywać na każdej z zakładek oddzielnie (także w nowych oknach jak np. DHCP Client) – o czynności tej nie będę już przypominał w poniższych punktach!

6)  IP Adres (router): wcale nie musi być 192.168.1.1 – równie dobrze dwie ostatnie liczby można zastąpić dowolnymi z zakresu 1-250 np. jak na foto.



Tak samo pulę adresów dla urządzeń można rozpocząć od dowolnej liczby (tej na końcu) – ważne tylko, aby po dodaniu liczby użytkowników była mniejsza od 250; oczywiście Server DHCP Enabled.









O co w tym chodzi? Wskazujemy wprost ile urządzeń końcowych może być podpiętych do naszej sieci, a naciskając DHCP Reservation określimy jakie to urządzenia i jakie statyczne adresy IP (w naszej wewnętrznej sieci) otrzymają oraz jakie posiadają adresy MAC (przykład na załączonym obrazku; wpisać od razu również inne urządzenia które nie są zainstalowane np. drukarkę).
Cała ta zabawa z IP i MAC zabezpieczy sieć przed nieproszonymi gośćmi, a w związku z tym stanie się ona bezpieczniejsza.



7)  Kolejna prezentowana zakładka to MAC Address (zewnętrzny), czyli jak mniemam dla większości z Was to MAC waszego PC po którym dostawca internetowy (provider, ISP) rozpoznaje uprawniony komputer w sieci. Jest to ważne ustawienie, którego niewłaściwa zmiana spowoduje utratę dostępu do sieci zewnętrznej dlatego w tej chwili radzę nie zmieniać i koniecznie zapisać ten MAC.
Możliwa jest bowiem sytuacja, iż dostęp do internetu był aktywowany kilka lat temu, a w międzyczasie został zmieniony komputer (a więc i MAC, który przypisany jest do karty sieciowej – dla większości zintegrowana z płytą główną). Tak sytuacja nie rodzi jednak kłopotów gdy jest router, gdyż dostawca widzi sklonowany adres MAC i uważa routera za uprawniony komputer, natomiast inne elementy sieci wewnętrznej (domowej) nie są dla niego widoczne. Nieopatrzne sklonowanie adresu MAC z obecnego PC spowoduje nierozpoznanie MAC i zablokowanie dostępu. Oczywiście jest możliwość wtedy zmiany tego adresu u dostawcy nawet przez przeglądarkę (dostęp do BOK jest możliwy), ale poco sobie utrudniać.

8)  Kolejny screen to ustawienia Wi-Fi, w których lepiej skorzystać z ustawień manualnych wspomagając się np. inSSIDer (musi być zainstalowany na laptopie chyba że PC ma kartę Wi-Fi) dostępny także na Androida. Za jego pomocą określimy wolne kanały w naszym otoczeniu i siłę sygnału.

Na tej zakładce określamy też tryb sieci, szerokość kanału, wspomniany kanał, a także nasz SSID (nazwa sieci) i czy ma być rozgłaszany czyli czy ma router informować inne urządzenia o nazwie sieci. W zasadzie najlepiej aby było SSID Broadcast Disabled (każdy kto będzie się chciał zalogować do sieci będzie musiał także podać jej prawidłową nazwę), jednak zdarza się, że nie wszystkie urządzenia poprawnie współpracują z tą funkcją np. u mnie jeden z telefonów nie wykrywa sieci, a także drukarka ma z tym problem.




9)  Wirelless Security to najważniejsze zabezpieczenie sieci. Mamy tu standard szyfrowania i jeżeli tylko jest dostępne to koniecznie WPA2 (ewentualnie WPA, ale nigdy WEP). Również i metoda szyfrowania powinna być możliwie złożona (AES; TKIP powinno być stosowane wyłącznie dla starszych urządzeń końcowych nie obsługujących AES). No i dotarliśmy do hasła szyfrowania (passpharse).

Tu inaczej niż w haśle administracyjnym niedopuszczalne jest stosowanie jakiejkolwiek modyfikacji słownikowej. Hasło sieci Wi-Fi musi być losowe, długie (30-40 znaków) i z wykorzystaniem wszystkich rodzajów znaków!!! (duże i małe litery, cyfry, znaki specjalne). Można np. losowo klikać po klawiaturze, a następnie powstawiać znaki specjalne i duże litery. Najlepiej jednak wykorzystać do tego celu KeePass (Menu Narzędzia>Generator haseł…), którego zasadniczym celem jest przechowywanie haseł.




10)  Wi-Fi MAC Filter Enabled oraz zezwól wybranym (zaznaczone). Po wpisaniu adresów MAC naszych urządzeń tylko one uzyskają zgodę na podłączenie się do sieci (radiowej). Jest to rozszerzenie funkcji zawartej na karcie DHCP Client ograniczone wyłącznie do Wi-Fi.



Nie należy tu wpisywać komputera PC, a uzasadnione jest np. w przypadku laptopa (nawet gdy zawsze jest połączony kablem to czasami może również pracować jako mobilny), ale podobnie jak w przypadku DHCP wpisać można od razu niezainstalowane jeszcze na PC urządzenia.








11)  Na koniec SPI Firewall Protection Enabled czyli sprzętowa zapora – po prostu trudno nie skorzystać z takiego bonusa dla ochrony sieci.





      Po wykonaniu wszystkich powyższych czynności (wprowadzeniu zmian i ich zapisaniu) sprawdzamy czy nasze urządzenia widzą sieć i czy się do niej poprawnie logują (w przypadku zmiany nazwy SSID i/lub hasła sieci będzie zachodziła konieczność powtórnej konfiguracji tych urządzeń). Jeżeli pojedyncze urządzenie ma problem to może być np. wina źle wpisanego MAC, pasma (2,4/5GHz) albo np. wyłączonego SSiD Broadcast, ale również standardu i algorytmu szyfrowania, który wcale nie musi być zgodny ze wszystkimi naszymi odbiornikami. Radą jest w takiej sytuacji czasowe włączanie/wyłączanie poszczególnych opcji w celu stwierdzenia, która z nich blokuje urządzenie końcowe.



Jeżeli wszystko działa poprawnie to wykonujemy backup ustawień routera i zapisujemy go w odpowiednim folderze przeznaczonym na różne konfiguracje PC.


      Aby sieć była w pełni skonfigurowana brakuje jeszcze jednej rzeczy. Jest nią Grupa domowa (lub SMB / NetBIOS dla XP) i foldery udostępnione. Dzięki nim ich zawartość stanie się ogólnodostępna w naszej sieci LAN i będą z niej mogły korzystać wybrane urządzenia (np. telefon będzie odtwarzał muzykę, filmy czy zdjęcia zgromadzone na PC).

Jeżeli i z tym się uporamy i będzie działać udostępnianie prawidłowo należy wyłączyć Połączenie lokalne (lub Wi-Fi w zależności kto z czego korzysta) i podpiąć kabel sieciowy do routera.
Należy też wykonać kolejny backup naszego PC – tym razem przyrostowy.



Opcjonalnie i nie zalecane!
      Wszyscy, którzy koniecznie pragną aktywować system On-Line (chociaż dalece nie wskazane) włączają powtórnie połączenie lokalne i po uzyskaniu połączenia aktywują system Windows (można wymusić - ikona w Tray’u lub: XP – Start> Wszystkie programy> Akcesoria> Narzędzia systemowe>Aktywacja systemu Windows..; 7/8 Panel sterowania>System). W międzyczasie można również wymusić aktualizację oprogramowania anty wirusowego, Spybot - Search & Destroy czy PeerBlock.
W tym czasie nie wykonywać żadnych połączeń, nie otwierać przeglądarki itp., a po pomyślnej aktywacji i aktualizacji oprogramowania AV odłączyć połączenie sieciowe i wykonać pełny backup partycji systemowej swoim ulubionym programem i tak jak w przypadku aktywacji Of-Line odpowiednio ją opisać i zabezpieczyć przed przypadkowym usunięciem.



To już prawie koniec. Pozostało jeszcze nieco posprzątać, ale o tym w następnym poście.




                Podsumowanie

  1. Aktywacja Windows - najlepiej telefoniczna (spróbować wykorzystać stary identyfikator potwierdzenia aktywacji)
  2. Założyć hasło na konto administratora
  3. Utworzyć konto(a) z ograniczonymi uprawnieniami do codziennej pracy; przeprowadzić ich konfigurację, dostosować, nadać hasła
  4. Wykonać pełną kopię bezpieczeństwa aktywowanego systemu
  5. Instalacja oprogramowania anty wirusowego i ochronnego
  6. W przypadku posiadaczy routera jego konfiguracja - przy odłączonym kablu sieciowym od routera!!!; wykonanie backupu ustawień routera przed i po
  7. Udostępnienie folderów w sieci: Grupa domowa i /lub NetBIOS
  8. Wykonanie przyrostowej kopi bezpieczeństwa partycji systemowej
  9. Jeżeli Windows nie był aktywowany Of-Line to można go aktywować teraz On-Line (nie zalecany taki sposób), a po aktywacji odłączyć połączenie sieciowe i wykonać pełną kopię partycji systemowej




wtorek, 17 czerwca 2014

3.3 Teraz instalacja - cz.2

Część II



      Na obecnym etapie mamy już za sobą utworzenie pierwszej pełnej kopii bezpieczeństwa naszego systemu operacyjnego (wg wzorca zawartego w Części I poradnika czyli rozdział 3.1; np. programem EASEUS Todo Backup Free opisanym w rozdziale 3.2). Teraz kolej na kolejny krok, a więc następne instalacje i konfiguracje.

UWAGA – Dalej odłączony fizycznie kabel sieciowy!

Zaczynamy więc od instalacji sterowników płyty głównej – wszystko co wymagane opisane w rozdziale 2. W trakcie instalacji poszczególnych komponentów mogą ukazywać się komunikaty o konieczności restartu – ignorujemy je i wykonujemy restart dopiero po zainstalowaniu wszystkich sterowników.

Po restarcie w ten sam sposób postępujemy z sterownikami karty graficznej i LCD (jeżeli posiadamy oddzielną kartę dźwiękową – nie na płycie głównej – to można instalować sterowniki również i jej zaraz po grafice i dopiero wtedy wykonać restart).

W przypadku laptopów instalujemy wszystkie wymagane komponenty z płyty serwisowej lub jej zaktualizowanego odpowiednika z sieci (ISO – Uwaga, należy zwrócić uwagę aby sterowniki były do konkretnego modelu lapka).


Po kolejnym restarcie czas na konfigurację.
Aby nie mieć przykrych niespodzianek z niechcianym połączeniem najpierw wyłączymy połączenia sieciowe, co czynimy:


XP - w Panelu Sterowania>Połączenia sieciowe>Połączenie lokalne (prawoklik)>Wyłącz (z rozwiniętego menu)
Następnie jeszcze raz prawo klik na Połączenia lokalne>Właściwości, gdzie zaznaczamy dwie opcje wyboru na samym dole i potwierdzamy OK. (Pokaż ikonę w obszarze powiadomień i Powiadom jeśli połączenie ma ograniczoną łączność…) To ostatnie tylko dla wygody, gdyż teraz będzie można w dowolnym momencie szybko zobaczyć czy połączenie jest aktywne. Warto też w tym momencie wykonać skrót na Pulpit Połączenia lokalnego – to z kolei pozwoli w dowolnym momencie szybko włączać i wyłączać ruch sieciowy.



7/8 – w Panelu Sterowania> Centrum sieci i udostępniania>Zmień ustawienia karty sieciowej>Połączenie lokalne (prawoklik)>Wyłącz. Podobnie jak w XP tworzymy też skrót na Pulpit, aby mieć możliwość szybkiego działania.


      Następnie wykonujemy ustawienia dla karty graficznej: odpowiednia rozdzielczość i częstotliwość odświeżania – warto też zapisać pasujące dobre ustawienia jako profile wyświetlania i sprawdzić czy wykrywany jest prawidłowo monitor/LCD i jego zestaw kolorów.
W ten sam sposób czynimy z zewnętrzną kartą dźwiękową.

Instalujemy też dodatki do Offica: Save As PDF and XPS (MS Office 2007), Microsoft Mathematics v4 , Microsoft Mathematics for Word oraz OfficeTab freeEdition v.9.2 (pominięte wcześniej, gdyż wymagają w większości Frameworka).

Ponieważ znów się napracowaliśmy i nie chcemy tego tak łatwo stracić tworzymy teraz przyrostową kopię bezpieczeństwa systemu (np. wg tutoriala  z 3.2) – mniejsza i szybsza metoda.

Oczywiście wszystkie prowadzone działania zapisujemy w swoim dzienniku instalacji. Dziennik Instalacja XP.txt wyglądać może obecnie tak:



      Wiele dziwnych sytuacji zdarza się na PC, ale my w trosce o swoje dane musimy je zabezpieczyć. Ponieważ później może być za późno więc w pierwszej kolejności należy zainstalować programy do odzyskiwania danych: EASEUS Partition Recovery, Recuva MiniTool Power Data Recovery oraz ewentualnie płatne.
Kolejny zestaw programów bez którego się nie obejdziemy to 7-zip i WinRar oraz Total Commander + WinMerge i Notepad++ lub jego mocno rozbudowany pakiet Total Commander Ultima Prime (zawiera Notepad++ i WinMerge; nie trzeba instalować wszystkich wtyczek i programów, a tylko te z których będziemy korzystać; lista najciekawszych w rozdziale 2 – Narzędzia systemowe) i w końcu Virtual PC 2007 SP1 (wygodny do bezbolesnego testowania oprogramowania zanim zainstalujemy na prawdziwym PC).
Wszystkie programy instalujemy, uruchamiamy i ewentualnie konfigurujemy, a także przenosimy skróty do nich w odpowiednie foldery naszego Menu Programów np.: Narzędzia dyskowe, Unerasery.

      Z uwagi na fakt, że jest to prawie goły system i nie modyfikowany powinno się teraz przeprowadzić backup usług. Aktualny stan: rodzaj, tryb pracy łatwo przeprowadzić uruchamiając odpowiedni skrypt (VBS). Po jego uruchomieniu na Pulpicie zostanie utworzony plik rejestru ze stanem usług. Jego nazwa będzie miała format: Services_Backup_rrrr-mm-dd__hh;mm,ss.REG
Gdy później jakiś program zmodyfikuje usługi (doda je, uruchomi istniejącą bądź zatrzyma taką) to wykonując regularnie takie backupy będziemy mogli wychwycić co zostaje zmienione (na bieżąco to niema co sobie tym głowy zawracać, ale jak coś nagle przestanie działać to wtedy można porównać wpisy: dobrze do tego nadaje się WinMerge)

Skopiuj poniższy tekst, wklej do pliku tekstowego i zapisz pod nazwą: ! Usługi - backup services [thx].vbs (skrypt VBS):

Można też użyć gotowego pliku do ściągnięcia z linku:
(archiwum ZIP) i po rozpakowaniu kliknąć co spowoduje uruchomienie skryptu.

Pliku wynikowego (REG) nie klikamy, bo to nie uruchomi notatnika tylko spowoduje zapis do rejestru (nie będzie to groźne, bo to jest aktualny jego stan i nic się nie stanie, ale gdy uczynimy to później z jakimś starszym plikiem to może zachwiać systemem). Najlepiej przenieść go do swojego folderu np. C:\BAT\...\Usługi\Backup\ (porusza rozdział 3.1) i niech tam bezpiecznie czeka na następne po kolejnych instalacjach oprogramowania.
Jeżeli chcesz zobaczyć zawartość to Prawoklik>Edytuj. Jeszcze prościej jest, gdy zainstalowany jest Notepad++. Umieszcza on bowiem w menu kontekstowym wpis Edit with Notepad++ na którą klikamy i ujrzymy naprawdę przejrzysty zapis.

Po takim zabiegu czas na kolejny przyrostowy backup partycji systemowej.

Czyli teraz ciąg dalszy naszych ulubionych app-ów.
Zwracam uwagę, przypominam, iż na obecnym etapie niema w systemie antywirusa! W związku z powyższym rozsądnym jest, aby instalować wyłącznie oprogramowanie posiadające certyfikat autentyczności (podpis cyfrowy: początek rozdziału 2) lub z oryginalnych nośników!
Ważne jest też, że nie można na tym etapie instalacji wykonać połączenia sieciowego, a więc instalowane oprogramowanie o ile wymaga aktywacji to tylko telefonicznej (jeżeli sam klucz to OK, jeżeli kod zwrotny on-line, albo przez maila to tego nie instalujemy na razie).
O ile mamy kombajny komercyjne do obróbki i prezentacji multimediów oraz inne specjalistyczne to powinniśmy teraz je kolejno instalować. Zawsze jednak po instalacji program uruchamiamy i konfigurujemy, a następnie jeżeli cały proces instalacji jest uciążliwy lub długotrwały to wykonujemy każdorazowo przyrostowy backup partycji systemowej, a nie zawadzi równocześnie (przed obrazem partycji) wykonać backup usług skryptem  VBS (! Usługi - backup services [thx].vbs). Następnie przenieść do folderu Backupów i można dokonać porównania kolejnych wpisów programem WinMerge, a ewentualne różnice eksportować do pliku HTML (Menu>Narzędzia>Utwórz raport…) ze stosowną notką (np. jakich wpisów dotyczy, jaki program/y był instalowany).
Można też łączyć po 2,3… jak dusza pragnie, byle nie przesadzić, bo jak coś pójdzie nie tak to potem będzie dużo pracy przy ponownej instalce.


      Przypominam, aby notować kolejność instalacji programów oraz punkty w których były robione backupy partycji systemowej – oznaczając przy tym nazwę pliku backupu oraz czy to pełna czy przyrostowa kopia.
UWAGA !!! – może się okazać, iż kopie przyrostowe są już czasami bardzo duże i jest ich też wiele (a wszystkie muszą brać udział w ewentualnym odtwarzaniu systemu) dlatego wskazane jest wykonanie przed kolejnymi instalacjami najpierw określonych działań (które już wcześniej wykonywaliśmy):
Usunięcie plików tymczasowych programem Oczyszczanie dysku,
Defragmentacja partycji systemowej,
Wykonanie pełnej kopi zapasowej partycji systemowej (nadając logiczną nazwę i opis w polu Description).


Dopiero teraz można instalować kolejne grupy programów, ale podczas wykonywania następnych kopi przyrostowych zwrócić uwagę, czy do wykonujemy ją do odpowiedniej (czyli późniejszej) wersji pełnej kopi !!!.


      W dalszej kolejności proponuję instalację zaufanego (z podpisami cyfrowymi) oprogramowania, które może być przydatne dla nas. Jednak, aby uniknąć instalowania oprogramowania o powielających się funkcjach lub źle skonfigurowanego proponuję instalację ich w grupach (zawsze po instalacji uruchomić, skonfigurować i sprawdzić działanie!) np.:

AudioVideo (playery, kodeki, filtry, diagnostyczne i info) – sprawdzić odtwarzanie różnych formatów AV
Narzędzia dyskowe (wirtualizacja, nagrywarki CD/DVD, emulacja CD/DVD, info i test)
Diagnostyka i info (diagnostyka PC, diagnostyka HDD, info usługi i procesy)
Małe gierki (kilka MB – kilkadziesiąt MB)
…itd.

Po każdej takiej grupie dobrze jest wykonać backup partycji systemowej (przyrostowy) – backup usług nie jest konieczny, chociaż można sprawdzić, gdyż tego rodzaju app na ogół nie ingeruje w usługi. Ale nie zawadzi. O ile nie wprowadzone są zmiany to dwa kolejne wpisy Service…..REG będą takie same – bez różnic i można śmiało ten nowszy usunąć, aby nie wprowadzał w błąd.
Nie zapomnijcie też na bieżąco porządkować skróty programów, które były instalowane (dotyczy zwłaszcza XP – w 7/8 wyszukiwanie w Menu Start jest dość proste co nie znaczy, że często uruchamiane programy łatwiej klikać w skróty umieszczone w grupach).

W obecnej sytuacji pozostały jeszcze dwie kwestie. Pierwsza to zmiany wpływające bezpośrednio na bezpieczeństwo systemu operacyjnego, a druga to ewentualnie kolejne (opcjonalne ) zmiany w funkcjonalności – oba za pomocą wpisów rejestru (REG).
Ale o tym będzie w następnej części – zapraszam…


              Podsumowanie 
  1. Instalacja sterowników płyty głównej, karty graficznej, LCD - konfiguracja
  2. Wyłączyć połączenia sieciowe, aby w backupie systemu nie było aktywnego połączenia
  3. Dodatki do Office: Save As PDF and XPS (MS Office 2007), Microsoft Mathematics v4 , Microsoft Mathematics for Word oraz OfficeTab freeEdition v.9.2 - opcja
  4. Instalacja podstawowych programów: unerasery, toolsy
  5. Przeprowadzić  okresowy backup usług a następnie kopię przyrostową systemu
  6. Instalacja dużych programów - kombajnów
  7. Instalacja pożądanych programów w grupach wg przeznaczenia





środa, 11 czerwca 2014

3.2 Instrukcja programu EASEUS Todo Backup Free (wykonywanie obrazu partycji systemowej)

Jak przekazać 1 procent podatku na leczenie Adama - 1% na OPP subkonto ZUCH; 1 procent z PIT - KRS: 0000050135 cel szczegółowy 1%: ZUCH





Przykład wykonywania obrazu systemowej partycji i jej przywracania (migawki stanu partycji) na podstawie programu EASEUS Todo Backup Free – Tutorial 

A wszystko w 4 prostych krokach



1.
Po przebrnięciu przez instalację progsa podczas  której zaznaczamy opcję Free, a w dalszym ciągu ustalamy położenie naszego folderu do wykonywania backupów.

Po uruchomieniu programu przechodzimy do głównego ekranu HOME przechodzimy do sekcji Tools i wybieramy opcję Create emergency disk, jako że bez takiego nośnika nic nam po utworzonej kopii bezpieczeństwa naszego dysku systemowego.



W nowo otwartym oknie należy wybrać nośnik tworzonego dysku ratunkowego (ja na potrzeby poradnika wybrałem obraz ISO, który można nagrać na CD innym programem) i zatwierdzamy wybór. O ile program ratunkowy nie został od razu nagrany na nośnik CD/USB to zróbcie to jak najszybciej i co ważne przy najbliższym restarcie systemu niechaj ten nośnik będzie w napędzie co spowoduje uruchomienie tego dysku bezpieczeństwa. Tym samym sprawdzimy jego działanie (możliwa jest bowiem sytuacja, iż nagracie go na pendriva, a wasza płyta główna nie obsługuje bootowania USB – czasami może to być tylko kwestia ustawienia w BIOS Boot USB na podobnej zasadzie co CD). Warto się też w takiej chwili zapoznać z opcjami w programie ratunkowym.



2.
Po utworzeniu nośnika ratunkowego, należy przejść do sekcji Backup i wybieramy System backup co spowoduje rozwinięcie nowego okna w którym sprawdzamy czy progs wybrał właściwą partycję jako systemową.




Należy teraz sprawdzić kolejno nazwę naszego archiwum (co zawiera + data), opis czyli nieco dokładniej co jest w środku, czy nasz folder docelowy backupów Destination się zgadza (Ew. zmienić) i dezaktywować harmonogram automatycznego wykonywania takich obrazów dysku, gdyż sami sobie będziemy wybierać w jakim momencie będzie to właściwe.





W przypadku późniejszego wykonywania kopii bezpieczeństwa własnych dokumentów ta opcja powinna być aktywna i zmieniamy ewentualnie interwał czasowy wykonywania takich backupów na rozsądny i bezpieczny np. 3-7 dni.
WAŻNE – Tego rodzaju program wspaniale nadaje się do automatycznych backupów całych partycji i wybranych folderów (dokumentów opartych głównie na pakiecie biurowym zawierających też niewielką ilość plików graficznych i filmów oraz muzyki).
W przypadku ogromnych zbiorów prywatnych zdjęć i filmów lepiej skorzystać z programu synchronizującego katalogi FreeFileSync (nie poddawać kompresji, gdyż tego rodzaju formaty plików niewiele, albo w ogóle się nie zmniejszą, a tylko niepotrzebnie będą obciążać procesor). Jedynym wytłumaczeniem takiej operacji (umieszczanie plików medialnych w archiwach) jest chęć zabezpieczenia ich przed niepowołanymi oczami i umieszczanie na zewnętrznym serwerze (np. dropbox, google driver), co czynimy przez założenie hasła na takie archiwum. Oczywiście znów jeżeli mamy zamiar przechowywać taki zbiór lokalnie na własnym HDD (także zewnętrznym), albo CD/Pendrive to znacznie do tego celu wygodniejszy i niezawodny jest system wirtualnych szyfrowanych dysków tworzony przez program True Crypt.

Wracając do głównego tematu. Ustalamy lub nie automatyczny backup, zatwierdzamy, powtórnie zatwierdzamy wybór w pierwszym oknie i cierpliwie czekamy, aż utworzy się pierwsza kopia bezpieczeństwa świeżego Windowsa. Po dłuższej chwili (15- 60min) dzieło zostanie ukończone.



3.
Po kolejnych zmianach na dysku (instalacji nowego oprogramowania – znacznej ilości, bądź też po takim, którego instalacja jest długotrwała lub wymagająca uciążliwej konfiguracji) utworzony poprzednio obraz partycji systemowej posłuży jako punkt wyjścia do tworzenia kolejnych, tym razem przyrostowych kopii bezpieczeństwa, a nie jak pierwsza pełna kopia bezpieczeństwa.

W tym celu należy przejść na zakładkę Management na której zobaczymy podobny obraz.
Z rozwijanego menu przycisku Backup należy wybrać opcję Incremental backup (kopia przyrostowa) co spowoduje rozpoczęcie analizy, a wkrótce tworzenia nowego archiwum dysku zawierającego wyłącznie zmiany w stosunku do pełnej kopii. Ten rodzaj tworzenia kopii bezpieczeństwa daje olbrzymią oszczędność miejsca oraz czasu potrzebnego na jego utworzenie.

Tak więc już po kilku(nastu) minutach w folderze docelowym powinniśmy mieć dwa pliki z zapisem stanu partycji systemowej – pełny i przyrostowy.




4.
Nic nam jednak z wykonywania tych kopii bezpieczeństwa nie przyjdzie, jeżeli nie będziemy potrafili przywrócić jej w razie potrzeby (przywrócenie nie tylko ustawień co oferuje sam Windows, ale także wszystkich plików na dzień tworzenia tego backupu).



W tym celu z zakładki Home wybieramy sekcję Recovery, a następnie opcję System Recovery, po której kliknięciu rozwinie się okno z dostępnymi wersjami backupów partycji systemowej.



 W pierwszej kolejności wybieramy wersję (na załączonym obrazku jest tylko jedna), a następnie wybieramy stan z osi czasu (operacja ta determinuje punkt przywrócenia sytemu, a więc jakie będą zainstalowane programy i jak skonfigurowane). W większości wypadków wybiera się najświeższą utworzoną kopię bezpieczeństwa, a więc tą, która zawiera najbardziej aktualny OS, chyba że problem który został stwierdzony wymaga cofnięcia się znacznie dalej w czego ustaleniu pomoże właśnie prowadzenie dokładnego dziennika instalacji np. Instalacja XP.txt

Po zatwierdzeniu wyboru ujrzymy nowe okno z wyborem lokalizacji docelowej (czyli czy OS ma być przywrócony na bieżącą aktywną partycję, wolną partycję lub nieprzydzieloną część dysku, lub na partycję która jest aktualnie zajęta przez inne dane (tu na rys. tylko widoczna partycja aktywna i nie ma wyboru) i po dokładnym sprawdzeniu zatwierdzamy wybór. Natychmiast rozpocznie się wykonywanie potrzebnych operacji dyskowych uzależnionych od wcześniejszego wyboru – usuwanie partycji, formatowanie, a następnie kopiowanie plików.
W przypadku uruchomienia botoowalnego nośnika z programem ratunkowym proces Recovery wygląda analogicznie.


Servus dla TechWinPatrol - Dobre serwisy internetowe promujące wiedzę i społeczeństwo. Celem jest chęć podzielenia się zdobytą wiedzą i doświadczeniem, a przez to przyciągnięcie szerokiej rzeszy internautów w celu popularyzacja choroby Leśniowskiego-Crohna, a więc i pomoc mojemu młodemu przyjacielowi.




WAŻNE – Przedstawiony proces Recovery, możliwy jest do wykonania tylko wtedy, gdy OS można uruchomić. Nie jest też pozbawiony wad, gdyż tak przywrócona partycja (na obecną aktywną partycję systemową) aczkolwiek posiada ustawienia i wszystkie pliki ze stanu na dzień to może też zawierać ogromną ilość danych z obecnego złego systemu!!! Wynika to z faktu, że podczas tej metody pliki są wyłącznie nadpisywane. Jednym z argumentów za jest fakt, iż nasz nośnik ratunkowy nie działa i nie można go uruchomić bootując. W takim stanie rzeczy o ile nie można gdzie indziej utworzyć nośnika to przywracamy dowolną kopię bezpieczeństwa, tworzymy nowy i działający nośnik i nie wyjmując go restartujemy PC co spowoduje bootowanie i uruchomienie programu ratunkowego. W tym stanie Windows jest nieaktywny, a więc można wykonać wszystkie operacje konieczne dyskowe: usunięcie aktywnej partycji systemowej, utworzenie nowej i pustej, przekopiowanie plików z wybranego (najświeższego) backupu OS.
Drugim argumentem za jest fakt, iż chcemy mieć dwie dobrze skonfigurowane partycje z OS (np. do testowania), ale tu należy jeszcze modyfikować plik boot.ini dla XP lub program EasyBCD dla systemu Win 7 w których modyfikujemy menu rozruchowe dodając doń nowy OS (Nie zapomnijmy nadać mu innej nazwy np. MS XP clone, abyśmy jednoznacznie byli świadomi gdzie w danej chwili jesteśmy. W tym wypadku jednak wydaje się bardziej odpowiednim sposobem wybranie sekcji Clone w EASEUS Todo Backup Free.




Po przeprowadzeniu powyższej operacji przywracania OS otrzymamy czysty jak łza i od razu skonfigurowany wg własnych potrzeb OS, czyli tytułowy Windows na medal…”, którego odtworzenie do wybranego stanu zajmie około 10 minut – rewelacja!

WAŻNE – nie wspomniałem o tym wcześniej, ale należy co miesiąc do trzech, aktualizować poprawki Windowsa (+ w razie potrzeby Offfice) programem WsusOffLine, a to dlatego, aby po ewentualnym przywróceniu systemu najpierw go uruchomić. Spowoduje to zainstalowanie wszystkich nowych aktualizacji.
Dobrze jest też po takiej operacji wykonać nowy punkt pełnego backupu programem EASEUS Todo Backup Free, a to podniesie jego aktualność i bezpieczeństwo!!! (dotyczy wyłącznie 7/8 gdyż XP nie ma już nowych łatek!).

Dodam jeszcze, iż prezentowany tu program w wersji free, chociaż dość niezawodny to ma szereg dość istotnych ograniczeń: brak możliwości szyfrowania tak utworzonego backupu (bez hasła na archiwum), brak wyboru kopii różnicowej (alternatywa dla przyrostowej dająca wprawdzie większe pliki wynikowe, ale wymagane jest wyłącznie ostatnie archiwum różnicowe i pełne w przeciwieństwie do przyrostowej gdzie wymagana są wszystkie sprawne (bez błędów) pośrednie archiwa, brak wyboru b.silnej kompresji - tworzącej najmniejsze kopie bezpieczeństwa niestety kosztem czasu i mocy procesora.
Z tego punktu widzenia program AOMEI Backupper (link do opisu obsługi na końcu rozdziału 3.1) wydaje się trafniejszym wyborem, gdyż nie zawiera prezentowanych przeze mnie wad w tym progsie, jednakże nie mogę nic powiedzieć o jego stabilności – mój wybór jest jak wspomniałem na początku tego bloga autorski i wynika w dużej mierze z przyzwyczajeń i prostoty działania.

Oczywiście jeszcze lepszym wyborem jest skorzystanie z programu komercyjnego Nortona lub Acronisa, gdzie zwłaszcza ten ostatni oferuje często promocyjny zakup pakietu Acronis True Image i Acronis Disk Director w atrakcyjnej cenie.


Zapraszam do kolejnego rozdziału poradnika, gdzie opiszę dalszy ciąg procesu instalacji oraz konieczne modyfikacje zwiększające bezpieczeństwo Windowsa.

poniedziałek, 26 maja 2014

1. Inwentaryzacja i generalne porządki

Część I

Po pierwsze należy ocenić, czy komputer który posiadamy, rokuje jakąkolwiek gwarancję, że jeszcze pochodzi. Wiadomo, nic pewnego, ale lepiej zaglądnąć tu i tam i ocenić, zwłaszcza jeżeli zamierzamy skoczyć na wyższy poziom np. Win 7/ 8 i 8.1. Istotne też jest czy PC umożliwia rozbudowę zwłaszcza w przypadku odejścia z XP, bo wtedy mamy do wyboru systemy 32 bitowe i 64 bitowe [odpowiednio x86 lub x64].


      Istotne jest, aby już na tym etapie zgromadzić wszystkie klucze produktów oprogramowania, które będziemy wykorzystywać – zwłaszcza CD-Key do Windowsa!!! Z pomocą (o ile klucze są nieczytelne, zagubione) przyjdzie AIDA64 System operacyjny>Klucz produktu, natomiast pozostałe programy odczyta w Programy>Licencje. Jeżeli aktywowaliśmy swój Windows telefonicznie to otrzymaliście identyfikator potwierdzenia aktywacji i będzie on też potrzebny (można wykonać powtórną aktywację telefoniczną tym razem nie dzwoniąc do MS, a od razu wprowadzając identyfikator – o ile nie nastąpiła znaczna zmiana sprzętu to dojdzie do aktywacji).

Podobnie jeśli chodzi o inne oprogramowanie w którym wymagany jest kod zwrotny producenta – warto przeszukać zawczasu wszelkie notatki, maile i odnaleźć dane rejestracyjne co umożliwi po reinstalacji aktywowanie produktów offline.
Nie można też zapomnieć o hasłach do routera (są co najmniej dwa: dostępu administracyjnego i sieci, a może być też dla np. Gościa i dysku sieciowego) i adresie IP naszej sieci wewnętrznej (gdy go mamy – dotyczy połączenia WiFi).



Co należy więc sprawdzić?  Co będzie potrzebne?
1. Programy:  AIDA64 (alternatywnie HWiNFO – uwaga oddzielne pliki na 32 i 64 bit), CPU-Z, GPU-Z – programy te pokażą z czego składa się nasz komp, o ile nie wiemy, przeprowadzą diagnostykę krytycznych elementów., a także Gadwin PrintScreen zrobi zdjęcia  ekranu kart powyższych programów do celów porównawczych i konsultacyjnych oraz program do nagrywania płyt np:  ImgBurn, InfraRecorder, CDBurnerXP, Ashampoo Burning Studio 2014, Alcohol 120% Free Edition czy też sztandarowy Nero chociażby Nero  Express v.6 dodawany kiedyś za free do nagrywarek CD/DVD. Program taki przyda się do wykonania kopi (obrazu ISO) płyty instalacyjnej systemu Windows, nagrania na płytę zweryfikowania poprawności zapisu, a co za tym idzie zweryfikuje poprawność działania naszego napędu DVD – musi być sprawny, aby dokonać instalacji systemu.

2. Narzędzia:  wkrętak, latarka, aparat z lampą błyskową (smart fon), odkurzacz najlepiej dmuchający. UWAGA !!! Żadnych szczotek czy pędzelków – grozi uszkodzeniem elektroniki na skutek napięcia elektrostatycznego!!!


Ze wspomnianych na wstępie programów, dowiemy się: jaką mamy płytę główną (motherboard), kartę graficzną, procesor, ile pamięci i wolnych slotów na nią oraz jakich to wszystko jest producentów. Otrzymamy też info o dysku twardym i jego partycjach (może się okazać, iż wykorzystujemy tylko część HDD, gdyż reszta nie ma przydziału na partycje (woluminy). Będzie też info o temperaturach i napięciach – dane bardzo istotne, gdyż albo komputer nie może rozwinąć skrzydeł przez lichy zasilacz, albo go szlak trafi na skutek niewydolnego chłodzenia – część tych bolączek może być skutkiem kurzu na podzespołach.

    Zaglądamy więc do wnętrza naszego PC  (laptopy mają problem – albo serwis (czyszczenie około 100-200zł), albo ryzyko, że coś się zerwie).

Najpierw należy wyciągnąć z gniazdka przewód zasilający!  Polecam też wykonanie kilku fotek z połączeniami kabelków, gdzie jaki. Nigdy nie wiadomo co się nawywija.
Po odłączeniu wszystkich kabelków od obudowy PC, należy ją postawić na stole w dobrze oświetlonym miejscu.
Z tyłu skrzynki odkręcamy 1/2 śrubki trzymające boczną ściankę. Następnie należy ją cofnąć do siebie i lekko przechylić w górę i jest już dostęp do wnętrza. Jeżeli z właściwej strony odkręcone to nie zasłania wnętrza płyta główna i naszym oczom ukazuje się … ojejjjjjj ile tu ….. kurzu! (tak czy inaczej warto zdjąć i drugą ściankę).
Tu pora na kolejną sweet focię, a nuż wypadną kabelki, a można się też będzie pochwalić przed znajomymi, że miało się mikro PGR w domu.
Teraz będzie potrzebny odkurzacz. Jak pisałem wcześniej, najbezpieczniej jest dmuchać (będzie się kurzyć więc może lepiej dmuchać na balkonie). Niestety nowe odkurzacze pozbawione są tej funkcjonalności, więc pozostaje ciągnąć, ale nie włochatą szczotką (napięcie elektrostatyczne), ale wąską ssawką szczelinową. Po kolei najpierw z grubsza, a później dokładnie wszystkie szczeliny. Dmuchać/ssać z obu stron zasilacza (także przez wentylator, będzie się zdrowo kręcić), okolice pamięci DDRx, procesor z radiatorem, radiator (+wentylator) karty graficznej, szczeliny przy HDD i FDD. Na końcu tym razem lepiej wyssać resztki kurzu z dna obudowy PC.

Kolejnym punktem programu jest fizyczne sprawdzenie co mamy w środku i czy zgadza się to z wcześniejszą diagnostyką programową:
- liczba kości pamięci i wolnych slotów
- rodzaj złącza HDD (lepiej żeby płyta miała SATA)
- stan radiatora na procku


*   *   *   *   *

Część II


Na co możemy liczyć i co ewentualnie dokupić?
Procesor:
jeżeli 32 bitowy to zostańmy przy zainstalowanym OS – tylko reinstalacja.
jeżeli 64 bit min. 2 rdzenie 2000MHz to można bawić się w Win 7/8
czasami warto wymienić procesor, stare są tanie, ale to zależy od możliwości płyty głównej i jednak często się zdarza, że przy niewielkim koszcie jest też minimalny zysk mocy więc taka operacja tylko z wymianą płyty głównej, a to z kolei może oznaczać konieczność wymiany karty graficznej

Pamięć operacyjna:
DDR za małe taktowanie, na lepsze windy, tylko reinstall, ale można dokupić więcej pamięci – na XP wygoda z 2GB
DDR2 – to sprzęt który udźwignie Windows 7/8 , ale potrzeba minimum 4GB na x64 (naprawdę warto więcej nawet 8GB, ale uwaga dla systemu x86, a więc 32 bitowego tylko 4GB, bo tylko tyle może zaadresować pamięci – w rzeczywistości nieco mniej).
DDR3 – oznacza że masz sprzęt wypasiony (procesor, płyta główna) więc uwagi tylko jak w DDR2
Można dokupić za około 60zł za 2GB – uwaga na rodzaj DDR / DDR2 / DDR3 to różne pamięci !!! w żaden sposób nie działające zamiennie. Uwaga na ilość wolnych slotów (można ewentualnie np. wyjąć stare kości pamięci 4x500MB i w to miejsce włożyć 4x2GB). Do tego inna pamięć jest też do laptopów, a podobnie oznaczana!!! - SO-DIMM (dla PC to DIMM), ale nieuczciwi sprzedawcy celowo błędnie oznaczają towar, który wcześniej z niewiedzy sami kupili.

Dysk twardy (HDD):
W zależności do czego komputer. Sam OS ma wymagania i dla komfortu należy przyjąć minimum partycji (czyli części całego fizycznego dysku twardego, która została wydzielona, a obok której mogą powstać inne w pozostałym wolnym miejscu).
XP – 25GB
W7 – 50GB
W8 – 60GB
Oficjalne wielkości są znacznie mniejsze (2-3x), ale trzeba pamiętać, iż w miarę upływu czasu system będzie się rozrastał o nowe programy, także różne śmieci (folder TEMP, pamięć podręczna przeglądarki Chrome’a na jednym profilu może być 500MB, plik wymiany i hibernacji zależne od ilości zainstalowanej pamięci DDRx.

Ewentualna partycja na gry to od 100GB- 800GB w zależności jakie tytuły (stare/nowe) – obecnie instalka 20GB to norma.

Partycja na prywatne dane: dokumenty, zdjęcia i filmy (potrafi się taki zbiór rozrastać w zastraszającym tempie – czasami przyrost 1GB/msc).
Rozbieżność jest tutaj duża:
Dla samych dokumentów tekstowych, Word, Excel, odrobina skanów i okazyjnych zdjęć powinno wystarczyć  1-5GB.
W przypadku wykonywania rodzinnych zdjęć + skanowanie starych z kliszy (naprawdę warto, a jest niedrogo) oraz filmów nawet tych „kręconych” komórką potrzeba 500GB-1TB

Media – czyli ulubiona muzyka i filmy wszelkiej maści. Wymagania takiej partycji to od 50GB dla samej muzyki do 1TB w przypadku nagrywania programów np. z karty TV.

W końcu backup, czyli kopie zapasowe. Najlepiej aby był to oddzielny dysk fizyczny, wtedy w przypadku awarii dysku systemowego nasze dane będą bezpieczne. Jego wielkość jest uzależniona od tego co w zasadzie jest na partycji prywatnej czyli Dokumenty oraz od partycji systemowej x3-6, ale więcej daje też ewentualne możliwości na przyszłość. Warto bo dyski HDD obecnie są względnie tanie 200zł za 1TB i 400zł za 3TB.

Ostatnia partycja będzie przeznaczona na plik wymiany (pagefile.sys), który na partycji systemowej ma dziwną tendencję do rozdrabniania się (fragmentacji) co wpływa niekorzystnie na płynność działania OS. Wielkość tego pliku ustala się na poziomie 2.5xRAM, ale nie więcej niż 5GB. W przypadku gdy będziemy dysponować tylko 1 HDD to warto umieścić tą partycję jako rozszerzoną tuż za systemową, a jeżeli 2 HDD to jako pierwsza partycja drugiego fizycznego dysku. To działanie przyśpieszy nam nieco Windowsa, gdyż będzie możliwy równoczesny szybki zapis odczyt systemu i pliku wymiany.

Przykładowy podział dysku na partycje:


 Tylko 1 HDD: 1 System, 2 FrameWin (jako rozszerzona z partycją systemową), 3 Game, 4 Media, 5 Dokumenty (+backup) -  500GB -2TB




Gdy 2 HDD:        1HDD - 1 System, 2 Game, 3 Media i Dokumenty
(chociaż można je rozdzielić)

2HDD – 1 FrameWin, 2 Backup  




Rozwiązanie z 2 dyskami twardymi chociaż nieco droższe to bardziej bezpieczne i niezawodne i takie polecam.



Podsumowanie potrzeb:
RAM – 60zł/2GB              max 250zł
HDD – 200zł/1T                max 450zł
Cooler – 50zł                     max 150zł (chłodzenie procesora)
Zasilacz – 100zł                 max 200zł (w razie potrzeby, wahań napięć, jeżeli ma więcej niż 5lat mniej niż 300W

Nasz portfel wydatków na rozbudowę/przebudowę to od 300zł do około 1000zł chociaż tu górnej granicy chyba nie ma.
W grę wchodzą części wyłącznie nowe – sklep. Kontrowersyjny jest zakup używanych procesorów. Procesor o wiele gorzej znosi przypadki podkręcania, a do tego złego chłodzenia. Trudniej też sprawdzić jego poprawne działanie. Wyjątek to pamięci DDR/DDR2 które można kupić taniej na allegro (nie polecam tablicy i gumtree) i o lepszych parametrach. Godne polecenia są tu kości firmy Kingston – najbardziej uniwersalne i niezawodne np. model: KVR800D2N5/2G (dla DDR2) a więc CL5 w sklepach są już tylko CL6 czyli nieznacznie wolniejsze ze względu na opóźnienia.

Zanim zrobicie zakupy trzeba komputer złożyć, podłączyć kabelki i uruchomić. Jak się uruchomi to gitara, jak nie to jest zagwozdka – kabelek, coś nie styka, zwolniona zworka pamięci, padł sprzęt ???. Nie wpadać w panikę tylko nasłuchiwać co się dzieje, praca wentylatora zasilacza i procesora, dysk twardy, pisk z buzza (POST – ilość piknięć oznacza konkretny błąd), oznaki życia na ekranie.

Można uruchomić BIOS (przyciski Delete, Insert, F1, F2, F10, zależnie od producenta) i sprawdzić czy wykrywa sprzęt: właściwa ilość pamięci, procesor, dyski twarde –Nic nie zmieniać! W razie potrzeby zasięgnąć info na YouTube i forach (chyba że to jedyny komp  ;-[ ).




Gdy już tu jesteśmy (w BIOS) to warto sprawdzić jak PC jest ustawiony na bootowanie. Do celów instalacji wymagane będzie ustawienie na pierwszej pozycji dysków CDROM (CD/DVD), a dopiero później dyski stałe HDD.


Gdy już nam się uruchomi PC można włączyć powtórnie programy diagnostyczne i porównać wyniki temperatury, napięć z wcześniejszymi.



Można przystąpić do sporządzenia listy zakupów i powoli kupować.
W międzyczasie pora na porządki na dyskach (partycjach) – tym razem dane. Wszystko zależy czym dysponujemy i czy w planach jest dokupienie HDD. Jeżeli mieliśmy tylko jeden fizyczny dysk, a na jej całej powierzchni utworzoną 1 partycję i nie zamierzamy zakupić kolejnego HDD, a do tego mamy ważne dane (mowa o prywatnych zbiorach, a nie programach) przekraczające 2-4 DVD to jest problem.

Wszystkie dane w trakcie instalacji nowego OS zostaną bowiem z partycji systemowej usunięte!!!

Wyjściem z takiego problemu jest zastosowanie menagera dysków: EASEUS Partition Master Home Editon, AOMEI Partition Assistant Standard Edition, MiniTool Partition Wizard Home Edition lub komercyjny Acronis Disk Director. Programami tego typu można zmniejszyć rozmiar partycji (po uprzedniej defragmentacji), a następnie utworzyć w wolnym obszarze nową partycję na którą kopiuje się prywatne zbiory do zachowania. Warto zaznaczyć, że operacja taka zawsze niesie za sobą ryzyko awarii i utraty danych np. podczas utraty zasilania, ale i błędu programu, dlatego i w takim wypadku najcenniejsze zbiory należy skopiować (np. na drugi komputer w sieci domowej, albo pożyczony/wymontowany z innego kompa HDD. Warto też powtórnie przemyśleć zakup odpowiedniego HDD.


    Ewentualne dane przenosimy zawsze próbując na wstępie chociaż trochę je posegregować (na szczegółowe sortowanie przyjdzie pora w wolnym czasie po instalce). 


Np. muzykę do folderu MUZYKA z podfolderami na gatunki lub wykonawców lub lata.

Zdjęcia z podfolderami np.: 1998, 1999,….2014 i dalszymi podfolderami (w razie ich olbrzymiej ilości) w poszczególnych latach na: Rok 2012-01, Rok 2012-02,… Rok 2012-12 (unikamy cyfr rzymskich, gdyż Windows segreguje je jak litery!!!, z tych samych powodów miesiące 2 cyfrowe).

Podobnie można segregować filmiki można też przyjąć sortowanie okolicznościowe zawsze jednak umieszczając datę w nazwie folderu na początku np. 2011-11-05 Ślub i Wesele Dominika i Adrianny [Katowice; Dworek Błękitna Róża].

Podobne dane można umieścić też w nazwach plików – szybsze wyszukiwanie – co można uczynić masowo Total Commanderem, który odczytując tagi zdjęć pozwoli nadać im nazwę np: rrrr-mm-dd_hh;mm.ss_nr.kolejny-opis.jpg



Z kolei Dokumenty można podzielić np. na: Marcin, Jola, Szkoła Radek, Szkoła Kamil, Dom, Samochód, Podatki, Praca, Zdrowie, a inwencja zależy od indywidualnych potrzeb przy czym nie należy dzielić dokumentów ze względu na program edycyjny (związane z rozszerzeniem pliku) czyli poszczególne pliki: *.doc   *.xls   *.jpg   *.txt  *.wri  powinny znaleźć się w tym samym katalogu jeżeli dotyczą określonego zagadnienia.

Jeżeli chodzi archiwizację danych to jeszcze warto (o ile mamy Office Outlook) zapisać swoje kontakty. Jest to proste, a wystarczy utworzyć folder np. Kontakty w dokumentach, otworzyć go, uruchomić Outlooka->widok Kontakty, zaznaczyć wszystkie [Ctrl-A] i przeciągnąć do folderu na dysku (Kontakty). Podobnie można uczynić z mailami, które chcemy zachować, zaznaczając wybrane i przeciągnąć do utworzonego wcześniej folderu eListy. Przywrócenie tego wszystkiego po reinstalacji polega na odwrotnym kierunku przeniesienia.
Niestety nasze konta pocztowe z hasłami nie są możliwe do takiego kopiowania. Mogą je wykonać zaawansowane programy, niestety nie free (np. Acronis True Image), ale jednak nie gwarantują czystej instalacji (mogą skopiować z rejestru szkodliwe wpisy i na nowym czystym OS wprowadzić je zarażając cały system na starcie).


      Teraz jesteśmy gotowi, aby dodać / wymienić częściowo nowe podzespoły: RAM, HDD, Cooler…..
Po takim zabiegu koniecznie trzeba ponownie uruchomić komputer. W razie problemów postępować jak przy czyszczeniu PC – trzeba być zawsze przygotowanym. Znów można, a nawet trzeba sprawdzić w programach diagnostycznych, czy elementy dodane/wymienione są prawidłowo widoczne, a także temperatury pracy i napięcia.

Co istotne to w przypadku dodania nowego HDD będzie on widoczny z całą pojemnością, jednak nie będą widoczne jego woluminy (partycje), a i Windows Explorer nie będzie nic widział, gdyż takiego podziału nie dokonaliśmy.

Pora na utworzenie tych partycji można tego dokonać w systemowym menadżerze dysków lub wcześniej wspomnianym EASEUS Partition Master Home Editon.
Przy ich tworzeniu trzeba przyjąć zasadę, iż partycja systemowa oraz partycja na plik wymiany są pierwszymi partycjami na HDD. Oznacza to, że jeżeli nowy HDD przeznaczymy na instalację systemu to nie tworzymy partycji (chociaż można by było utworzyć partycję systemową bez formatowania i reszty dokonać z poziomu instalatora Windows). Takiej operacji nie należy jednak przeprowadzać w przypadku gdy posiadamy XP i robimy przesiadkę na 7/8 ponieważ XP nie potrafi dobrze obsługiwać ogromnych nowych dysków i dokonuje przesunięcia adresowania, co skutkuje wzmożoną pracą dysku na wszystkich partycjach tego HDD (nawet tych utworzonych później w 7/8).



                Podsumowanie czyli w skrócie co należy zrobić

1. Zapoznanie się z programami w celu swobodnego odczytywania danych
2. Programowa inwentaryzacja hardware
3. Zapoznanie się z BIOSem swojego PC, kody błędów, ustawienia
4. Sprzątanie z kurzu, wizualna weryfikacja hardware
5. Ocena możliwości rozbudowy/wymiany podzespołów i ich montaż
6. Porządkowanie danych, tworzenie drzewiastej struktury folderów

Teraz należy przygotować się do instalacji, ale mowa o tym będzie w następnej części.
Zapraszam.