Translate

Pokazywanie postów oznaczonych etykietą system. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą system. Pokaż wszystkie posty

sobota, 19 lipca 2014

6. To już jest koniec?,...

... ale inaczej niż w piosence mamy swojego bezpiecznego i wydajnego Windowsa.

Po udanej aktywacji czas na ewentualną instalację oprogramowania, które wymaga połączenia internetowego. Czy są to gry z downloaderem, czy programy wymagające aktywacji On-Line postępujemy jak wcześniej. Po udanej instalacji (aktywacji) należy wykonać kopię bezpieczeństwa (np. przyrostową) i instalować kolejne aplikacje – wszystko to z czego korzystamy.

Ważne, aby w trakcie tych procedur nie wykonywać innych połączeń internetowych, a zwłaszcza do niezaufanych witryn.

Na koniec całego procesu instalacji wykonujecie pełną kopię zapasową partycji systemowej, która posłuży na przyszłość jako drugi punkt odniesienia (pierwszy to kopia OS bezpośrednio po aktywacji i najlepiej Off-Line – telefoniczna lub z użyciem identyfikatora potwierdzenia aktywacji).

Normalną sytuacją jest, że w trakcie korzystania z komputera dochodzimy do wniosku, iż inne ustawienia Windows bardziej będą odpowiadały bieżącym potrzebom. To samo dotyczy nowych aplikacji. Każdy taki przypadek w przyszłości należy skrupulatnie odnotowywać w dzienniku instalacji.

Informacje powyższe posłużyć mogą bowiem do aktualizacji kopi bezpieczeństwa.
Tak więc w przypadku, gdy zajdzie konieczność naprawy systemu (przywrócenia obrazu partycji) należy przygotować instalatory nowych programów, uaktualnić poprawki programem WSUSoffLine  do obrazu ISO (nie dotyczy XP) i dopiero wtedy przywrócić kopię zapasową systemu do odpowiedniego stanu (nie koniecznie najnowszego). Po pomyślnym przywróceniu obrazu partycji, wykonujecie w pierwszym kroku aktualizację Windows za pomocą zaktualizowanego przez WSUSoffLine  obrazu ISO z poprawkami, a następnie według zapisu waszego indywidualnego dziennika instalacji dokonujecie potrzebnych zmian w dostosowaniu Windowsa oraz instalujecie dodatkowe programy.

Aby takiej operacji później nie wykonywać kolejny raz warto wykonać pełną lub przyrostową kopię bezpieczeństwa partycji, która znów posłuży jako kolejny punkt odniesienia w sytuacji, gdy zajdzie potrzeba naprawy systemu operacyjnego.
Takie operacje aktualizacji obrazu partycji można wykonywać bez końca za każdym razem gdy zajdzie potrzeba skorzystania z kopi zapasowej partycji systemowej.

Niezależnie od powyższego dobrze jest co miesiąc czy dwa wykonać kopię przyrostową o ile odczuwamy, iż system jest w dalszym ciągu sprawny.  Ciąg takich kopi pozwoli w sytuacji awaryjnej na powrót do niezbyt odległego okresu pracy systemu. Taka operacja chociaż nie daje gwarancji, iż odtworzony OS jest czysty i bezpieczny może być konieczna do odzyskania istotnych danych czy ustawień – nie zawsze bowiem jest czas aby przywracać system np. do stanu po aktywacji, a następnie dokonywanie dodatkowych zmian w funkcjonalności i doinstalowywanie oprogramowania (mogliście przecież przez zaniechanie nie stworzyć kopi aktualizacyjnych dla waszej partycji). Ta operacja natomiast, chociaż nie pozbawiona wad, jest prosta, szybka i skuteczna, a to może przyczynić się do tego, że będziecie o niej pamiętać.


Najprawdopodobniej cały proces instalacji spowodował zgromadzenie znacznej ilości kopi zapasowych idących zapewne już jak nie w setki GB to przynajmniej w dziesiątki GB. Część tych kopi, a zwłaszcza te z okresu przed aktywacją Windows, można usunąć po okresie karencji – jeżeli w trakcie normalnej pracy nie stwierdzimy istotnych błędów w konfiguracji PC czy też oprogramowanie które tam zostało zainstalowane okaże się niestabilne.

Spośród późniejszych obrazów partycji też będzie można usunąć niektóre. Na pewno należy zostawić pierwszą pełną kopię po aktywacji Windowsa, a także ostatnią, która została wykonana potencjalnie w bezpiecznym środowisku (czyli przy otwartym połączeniu sieciowym, ale np. tylko dla celów aktywacji dodatkowych programów bądź też w celu instalacji programu On-Line).

W sytuacji kasowania obrazów partycji należy pamiętać o trzech zasadach:
  1. Jeżeli usuwacie pełną kopię obrazu partycji to automatycznie wszystkie kopie przyrostowe (różnicowe) utworzone do tego obrazu stają się bezwartościowe i należy je także skasować.
  2. Jeżeli macie zamiar usunąć konkretną kopię przyrostową, to także ze wszystkimi późniejszymi kopiami przyrostowymi z danej serii. Do przywrócenia archiwum z kopiami przyrostowymi wymagane są oprócz pełnej kopi wszystkie kolejne (począwszy od pierwszej) kopie przyrostowe.
  3. W  przypadku kasowania kopi różnicowej można wybrać dowolne. Każda z nich oddzielnie w połączeniu z pełną kopią tworzy kompletny obraz partycji ze stanem na czas danej kopi różnicowej.



Pozostaje jeszcze jedna bardzo ważna kwestia. Jest nią ochrona prywatnych dokumentów przed utratą.
      Dane takie są po stokroć cenniejsze od samego OS, który z trudem, ale zawsze można odtworzyć. Prywatne dane, a zwłaszcza zdjęcia i filmy są niepowtarzalne i ich utrata będzie bardzo bolesna. Aby się przed taką sytuacją uchronić należy dość często archiwizować dokumenty (nawet co tydzień do dwóch). Można do tego celu wykorzystać program którym wykonywaliście obrazy partycji, ale tym razem wskazać wyłącznie foldery z dokumentami.

Jednak w przypadku plików medialnych (ze względu na wysoką ich kompresję) nieopłacalne jest wykonywanie kopi takim programem. Lepiej – skuteczniej, szybciej i bezpieczniej wykonać można to programem do synchronizacji plików (folderów) jak np. FreeFileSync czy Allway Sync. Oczywiście aby taka kopia bezpieczeństwa danych miała sens należałoby ją wykonywać na inny fizyczny dysk niż ten na którym się aktualnie znajdują (najboleśniejszy przypadek utraty danych to jednak fizyczne uszkodzenie dysku HDD co uniemożliwia odczyt danych; W przypadku przypadkowego skasowania, także partycji, możliwe jest nawet całkowite przywrócenie danych). Gdy brak jest drugiego HDD pliki danych można synchronizować wzajemnie na drugi komputer w sieci domowej (laptop, PC). Im częściej takie operacje synchronizacji będziecie wykonywać to ewentualna strata będzie mniej bolesna (ale nie należy popadać w paranoję).

Co jeszcze możemy zrobić dla swoich najcenniejszych zbiorów?
      Synchronizacja między HDD, DVD, PenDrive czy PC w naszym domu ma jedną zasadniczą wadę pomimo wielu zalet. Jest nią umiejscowienie danych i kopi w jednym miejscu, a to oznacza, iż w przypadku pożaru, kradzieży, zalania wodą czy przepięć wszystkie nośniki naraz mogą ulec uszkodzeniu.

Jak się zatem ustrzec przed taką sytuacją?
      W zasadzie jest to bardzo proste. Wystarczy bowiem regularnie przesyłać swoje zbiory na dyski w chmurze np. SkyDrive, Google Drive, GG dysk czy Dropbox. Odpowiednio posegregowane dane w niezbyt dużych pakietach (po kilkaset MB) należy koniecznie zaszyfrować np. TrueCrypt, WinRar i umieścić na dysku w chmurze. Skorzystanie z kilku wirtualnych dysków pozwoli na znaczne zwiększenie bezpłatnego miejsca w chmurze i umieszczenie tam wszystkich zbiorów.

Trudność w powyższym wariancie może sprawić pełna synchronizacja (łatwiej będzie dodawać tylko nowe pliki, a po dłuższych okresach wgrywać cały zestaw).
Rozwiązaniem w takiej sytuacji może być (zaznaczam iż nie testowałem tego, a jedynie czytałem) umieszczenie w przestrzeni dyskowej chmury zaszyfrowanych plików dyskowych (kontenerów - np. programem TrueCrypt o średniej wielkości - max. 1GB).


Proces synchronizacji (niestety nie do końca automatyczny) w takim wypadku będzie wyglądał następująco:
  1. Zalogowanie się na dysk w chmurze (nie przez przeglądarkę, a przez dedykowany przez usługodawcę chmury soft na PC obsługujący poszczególne chmury lub kombajn do obsługi wielu np. Gladinet Cloud Desktop)
  2. Zamontowanie pliku jako dysk (można wymusić dla każdego z takich szyfrowanych plików montowanie jako określony napęd – litera dysku)
  3. Uruchomienie programu do synchronizacji plików i folderów (opisane wcześniej)
  4. Po zakończeniu synchronizacji odmontowanie napędu i wylogowanie się z chmury.


Ważne, aby w tej metodzie nie synchronizować z chmurą oryginałów danych, a ich uprzednio wykonaną kopię (jak pisałem wcześniej np. FreeFileSync i najlepiej na inny dysk fizyczny). Ma to na celu zabezpieczenie się przed sytuacją, gdy po nieświadomej utracie oryginałów na własnym HDD uruchomimy synchronizację czego efektem będzie skasowanie tychże plików także w chmurze.

Zwiększenie bezpieczeństwa danych można nadto osiągnąć zwielokrotniając ilość kopi, co można osiągnąć udostępniając powyższe zasoby innym komputerom gdzieś tam w świecie, a należącym do członka naszej rodziny czy bardzo bliskiej osoby. W tym celu należy jedynie w opcjach chmury zaznaczyć możliwość udostępniania posiadającym link do wybranych zasobów. Zaznaczam, że w takim wypadku szyfrowanie musi być naprawdę złożone, aby nie doszło do przechwycenia danych. Nadto można włączać udostępnianie tylko w wyznaczonych okresach, po uprzednim uzgodnieniu np. przez Skype’a.


      Jeszcze inną metodą przesyłu danych na inny komputer jest sieć P2P z wykorzystaniem np. Peer2Mail, eMule. Od razu zaznaczam, że jest to jednak wyższy poziom i chociaż wydawać się może prostym sposobem to problem może nastręczać zabezpieczenie się przed przechwyceniem danych, których nawet dobry algorytm i hasło szyfrowania może okazać się nieskuteczne przy wykorzystaniu hackerskich metod deszyfracji w chmurze BotNetu.



No cóż. To już jest koniec? Chyba….
Nasza, a raczej Wasza cierpliwość i wysiłek zostaną sowicie wynagrodzone, gdyby okazało się, że coś w Windowsie nawaliło.
Następnym razem będzie po prostu bezboleśnie. Wystarczy przywrócić system z backupu, który wykonaliście, zaktualizować ewentualnie poprawki programem WSUSoffLine (nie dotyczy XP), przeprowadzić ewentualne korekty ustawień (jeżeli coś Wam lepszego przyszło do głowy), wykonać kolejny backup (może być przyrostowy), włączyć sieć i cieszyć się, jacy to jesteście sprytni.


P.S.
W zaprezentowanym poradniku starałem się nakreślić schemat działania podczas instalacji Windows oraz kolejnych późniejszych uporządkowanych działań, których efektem będzie wydajny i bezpieczny system operacyjny Windows.
Oczywiście jak zaznaczyłem jest to schemat, a więc wskazane jest aby każdy indywidualnie dobrał odpowiednie dla siebie wydajne ustawienia OS, a także odpowiednie dla siebie oprogramowanie dodatkowe. Nie należy jednak lekceważyć krytycznych ustawień Windowsa, a więc potencjalnie niebezpiecznych usług, które najczęściej i tak nie są wykorzystywane – koniecznie je dlatego wyłączamy.



Powodzenia…



poniedziałek, 23 czerwca 2014

4. Zmiany bezpieczeństwa i funkcjonalności

Zmiany bezpieczeństwa



      Jak w temacie. Bardzo ważna kwestia bo przecież nie chcemy, aby nasz PC stał się zombie w botnecie!
Zanim jednak wprowadzicie zmiany do rejestru proszę o przyjrzenie się tym usługom (bo właśnie nimi się teraz zajmiemy) – być może któraś z nich jest/będzie wykorzystywana przez Was (w krytycznych może to być np. Pulpit zdalny).
Jednak w większości wypadków usługi poniższe (krytyczne i dodatkowe) będą zagrażać bezpieczeństwu lub też okażą się co najmniej zbędne.
A więc do dzieła.

1. Krytyczne:
- dla XP


- dla Windows 7/8


Podobnie jeżeli chodzi o usługi dodatkowe lepiej sprawdzić zawartość tego pliku – może się np okazać potrzebne Zasilanie UPS, SSDP czy Raportowanie błędów.


2. Opcjonalnie:
- XP


- Windows 7/8

Tak jak było to już wcześniej pisane, należy skopiować odpowiednie teksty w okienku ( w zależności od systemy operacyjnego XP, 7/8) lub też pobrać gotowe pliki z linków:
a następnie je uruchomić.


Szerzej o usługach: konfiguracja, opis, zagrożenia, można przeczytać na:

Ja tylko dodatkowo wyjaśnię Usługę udostępniania w sieci programu Windows Media Player. Chociaż z pozoru nie groźna to może się okazać, że gdy korzystamy z wirtualnej sieci (np. Hamachi) to wszystkie podłączone PC będą miały dostęp do biblioteki multimediów.

Czego nie należy absolutnie robić?
Na pewno uważać na wszelkiego rodzaju rady w których proponuje się modyfikacje różnych usług systemowych. Do krytycznych usług należą:
 CryptSvc - Usługi kryptograficzne
 DcomLaunch - Program uruchamiający proces serwera DCOM
 Dhcp - Klient DHCP
 Dnscache - Klient DNS
 Eventlog - Dziennik zdarzeń
 PlugPlay - Plug and Play
 RpcSs - Zdalne wywoływanie procedur (RPC) !!! NAJWAŻNIEJSZA Z USŁUG !!!
 SamSs - Menedżer kont zabezpieczeń
 Schedule - Harmonogram zadań
 SharedAccess
 SwPrv - MS Software Shadow Copy Provider (na 3 - ręcznie)
 winmgmt - Instrumentacja zarządzania Windows - KRYTYCZNA !!!
i muszą być one wszystkie koniecznie włączone!!!

W sieci krąży wiele różnych porad jak zmodyfikować system. Często jednak porady te odnoszą się do starszych systemów z rodziny 95/98’ i w najlepszym wypadku nie powodują absolutnie żadnych zmian. Dlatego radzę podchodzić do tego sceptycznie – zysk stosunkowo niewielki, a strata ogromna (chociaż właśnie na wypadek takich sytuacji jak totalny crash systemu, mamy zapasową kopię naszej partycji).
Jeżeli jednak ktoś koniecznie chce przetestować skutki różnych modyfikacji to najlepszym do tego sposobem jest wirtualizacja, a więc zawsze czysty Windows w środowisku np. Virtuall PC. Na nim to można sprawdzić jak długo się uruchamia przed i po modyfikacjach oraz czy wszystko działa jak należy.


      W przypadku XP jest jeszcze jedno bardzo ważne ustawienie, które należy dezaktywować (7/8 już to ma).
Należy wyłączyć Autorun.inf poprzez uruchomienie pliku AutorunDisable.reg. Należy utworzyć plik tekstowy i skopiować do niego poniższy kod, a następnie po zapisaniu, zmienić nazwę i rozszerzenie (z *.txt na *.reg), a następnie kliknąć, potwierdzić chęć dodania w wpisu do rejestru. Jest to b.ważna zmiana bezpieczeństwa uniemożliwiająca automatyczne uruchomienie szkodliwego programu poprzez dyski wymienne!!! (zwłaszcza pendrive).

Można też użyć gotowego pliku do ściągnięcia z linku:
(archiwum ZIP) i po rozpakowaniu kliknąć oraz potwierdzić zgodę na wprowadzenie zmian co spowoduje ich wprowadzenie do rejestru.

UWAGA do AutorunDisable.reg!!! – Czasami może się zdarzyć, że będzie konieczność włączenia ponownie tego ustawienia – wszystko zależy od zawartości pliku autorun.inf. Zwykle w jego środku jest zapis o: uruchamianym automatycznie programie, wyświetlanej nazwie i ikonie w Explorerze oraz ewentualnie menu kontekstowe napędu.
Miałem jednak taką sytuację, w oprogramowaniu drukarki HP, że autorun.inf był swoistym plikiem konfiguracyjnym i programem wsadowym – zawierał kilkaset linii poleceń do wykonywania testów sprzętu i instalacji odpowiedniego oprogramowania (problem dotyczy wyłącznie płyt CD/DVD oraz ich odpowiedników binarnych [ISO] – nie dotyczy skompresowanych instalatorów EXE ). W takiej sytuacji niemożliwe było zainstalowanie oprogramowania, musiałem przywrócić automatyczne uruchamianie, zrestartować komputer (zmiany są dokonywane po restarcie), zainstalować sterowniki, ponownie wyłączyć autorun.inf, a później jeszcze jeden reset.
Zalecam więc sprawdzanie zawartości pliku autorun.inf (w każdym przypadku) aby sprawdzić jaki program on uruchamia (najczęściej to setup.exe, autorun.exe, run.exe start.exe umieszczone w głównym folderze dysku). Najczęściej też pliki te od zaufanych dostawców oprogramowania mają również podpisy cyfrowe.


Wszystkie powyższe pliki umieść po użyciu w podfolderze który został utworzony dla wpisów rejestru (archiwum).

W przypadku wszystkich powyższych zmian bezpieczeństwa zostaną one zaakceptowane przez system po ponownym uruchomieniu komputera (restarcie), co wykonujemy, a następnie przeprowadzamy backup usług skryptem VBS na pamiątkę i oczywiście nie zapomnijcie na bieżąco zapisywać co jest zmieniane!!!



Zmiany funkcjonalności (reg, bat)



      Linia komend w menu kontekstowym plików i folderów (otwiera się zawsze na ścieżce aktualnego folderu wywołania).
Skopiować zawartość do pliku PPM – linia komend.reg (REG), a następnie zmienić na prawidłową ścieżkę dostępu do pliku CMDx.bat – tam gdzie go faktycznie umieścicie!!!


a poniższy tekst zapisz do pliku CMDx.bat i umieść go w folderze programów wsadowych (np. c:\DosWin\BAT\  - por.rozdział 3.1)

lub użyć linku do pobrania pliku z oboma plikami w archiwum  ZIP:
w którym są oba pliki – także należy przed użyciem zmodyfikować ścieżkę do pliku CMDx.bat



      Menu kontekstowe dla Total Commandera ( w przypadku Total Commander Ultima Prime menu kontekstowe jest dodawane automatycznie więc nie dotyczy).

Skopiować zawartość do pliku PPM – TotalCmd.reg (REG) i uruchomić:





      Shell Icons – dodaje wyraźną strzałkę w oknie nawigacji, który folder jest aktualnie przeglądany. Jeszcze lepiej jest to widoczne w edytorze rejestru, gdzie zobaczenie otwartego klucza jest prawie niemożliwe.
Skopiować zawartość do pliku Shellicons.reg (REG) i uruchomić:






lub użyć linku w celu pobrania pliku rejestru:



Zmiany funkcjonalności (ustawienia)




      Wyłączyć proces CtfMon.exe - Zaawansowane usługi tekstowe (dodaje Office – opcja jak go mamy): Panel Sterowania >Opcje regionalne i językowe > zakładka Języki >Szczegóły > zakładka Zaawansowane >Wyłącz zaawansowane usługi tekstowe (na ogół to zbędny element, i o ile się z niego nie korzysta to wyłączyć).

       Wyłączyć klawisze trwałe i przełączające (bardzo żenująca opcja Windowsa zwłaszcza dla graczy).
XP:    Panel Sterowania>Opcje ułatwień dostępu>zakładka Klawiatura
7:       Panel Sterowania>Centrum ułatwień dostępu>Ułatw korzystanie z klawiatury
i  odznaczamy okienka wyboru klawisze trwałe i klawisze przełączające.


      Quick Launch w Windows 7 - MS nie po raz pierwszy i ostatni (W8 pozbawione Menu Start; w zamian cudowne kafelki) zadecydował, że to co proste i funkcjonalne musi zepsuć. W ten sposób z Windows 7 zniknął Quick Launch. Zapewne to przeżytek i nie jest już nikomu potrzebny wg MS. Ma on jednak swoich wielbicieli i jeżeli jesteś jednym z nich (potrzebny ze względu na przyzwyczajenia i wygodę) to postępuj według poniższych instrukcji:

  • Klikamy prawy przyciskiem myszy na pasku zadań Windows 7 i z menu kontekstowego wybieramy Paski narzędzi, następnie Nowy pasek narzędzi….
  • W oknie Folder wklejamy:
%userprofile%\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch i zatwierdzamy przyciskiem Wybierz folder.
  • Obok zasobnika pojawi się pasek szybkiego uruchamiania,  który musimy jeszcze dostosować.
  • W tym celu odblokowujemy pasek naciskając go prawym przyciskiem myszy  i odznaczamy opcję Zablokuj pasek zadań.
  • Ponownie prawym przyciskiem myszy na pasku szybkiego uruchamiania i w menu kontekstowym odznaczamy opcje Pokaz tekst i Pokaż tytuł.
  • Blokujemy ponownie Pasek zadań, a obok zasobnika systemowego  ujrzymy zestaw małych ikon służących do uruchamiania dowolnych aplikacji.

Oczywiście w dowolnym momencie możemy dodać kolejną ikonę do paska  za pomocą metody przeciągnij i upuść (dodają tam swoje skróty także programy instalacyjne – ich producenci nie pogodzili się ze stratą Quick Launch).




      A jeżeli  jesteśmy użytkownikami przeglądarki Chrome, a z komputera korzysta też kilka osób na jednym koncie, warto utworzyć profile oddzielne dla każdego. W takiej sytuacji każdy będzie miał własne ustawienia dla swojego profilu włącznie z zakładkami, hasłami i synchronizacją. Chrome jednak samo w sobie nie ma narzędzia do przełączania profili, a tylko do otwierania profilu (w nowym oknie przeglądarki).
Jeżeli jesteśmy zatem zainteresowani otwieraniem od razu konkretnego profilu to można to uczynić na dwa sposoby:






1. Tradycyjnie - to tworzenie skrótów oddzielnych dla każdego (lub wybranego) użytkownika.
Lewy przycisk myszy na Postać (obrazek) przy nowej karcie, najechać na wybrany Profil wybrać Edytuj. Rozwinie się nowe okno, można jeszcze zmienić nazwę i obrazek, a następnie nacisnąć: Utwórz skrót na pulpicie. W przypadku gdy konta jeszcze nie ma to j.w. ale wybrać Nowy użytkownik i po zmianie nazwy i ikonki nacisnąć Utwórz



1a. Skrót ręcznie - (foto powyżej) --profile-directory="Default" zastępujemy "Default" np. "Profile 1" lub "Profile 2", "Profile 3"..
tak że cała linia poleceń Element docelowy wygląda np. następująco:
"C:\Program Files\Google\Chrome\Application\chrome.exe" --profile-directory="Profile 3"



2. Z wykorzystaniem pliku wsadowego - (skopiować do pliku i zapisać pod nazwą)
    Chrome Multi Profil.cmd   (CMD):


Można też pobrać gotowy plik z adresu:
https://drive.google.com/file/d/0B0CmJSx_djFvckp1VllJdVNoTDg/edit?usp=sharing



   W powyższym pliku należy przeprowadzić zmiany nazw profilów – cyfry będą odpowiadały kolejności tworzenia profilów. Następnie należy plik umieścić w naszym folderze na programy wsadowe, utworzyć do niego skrót (Alt + LPM i przeciągnąć obok), zmodyfikować skrót wg upodobań (nowa ikona – chrome.exe ma jeszcze jedną żółtobrązową, wielkość okna i czcionki oraz położenie i kolory), tak utworzony skrót umieścić w Quick Launch, Menu Start, na Pulpicie wg potrzeby.





* *   *     *     *   * *


Dodatki do programów



      Na koniec pozostały jeszcze dodatki do dwóch ciekawych programów (mam nadzieję, że je zainstalowaliście, gdyż są mało wymagające, a pożyteczne), a mianowicie: Rainlendar2 i Rainmeter.

      Pierwszy (Rainlendar2) to coś więcej niż kalendarz. To mały, lekki i elastyczny mini PIM (Personal Information Manager - Zarządca informacji osobistej).

W poniższym linku do pobrania kalendarze (święta robocze, wolne, Wielkanocne i powiązane z nimi ruchome 2014-2013, ważne dni) stworzone przeze mnie (kalendarze to nie skórki tylko zestaw wydarzeń lub przypomnień jaki ma być wyświetlany na skórce i w powiadomieniach).

APP Rainlendar2 [iCalendar]:


Nie należy tych plików tak po prostu klikać, gdyż spowoduje to uruchomienie np. Outlooka, albo innego PIM’a. Oczywiście można to zrobić z rozmysłem, bo tego rodzaju dane też się w nich przydają. Są one w formacie ICS, więc aby wprowadzić je do programu Rainlendar2, należy postępować według poniższej instrukcji.:


  1. Otworzyć Menadżer… (PPM w zasobniku na ikonę Rainlendar2)
  2. W jego oknie na menu Plik>Importuj>Format iCalendar
  3. Sprawdzić czy kalendarze są wprowadzone i zaznaczone do wyświetlania (PPM w zasobniku na ikonę Rainlendar2>Kalendarze)



Dla wygody można tymczasowo (może i na stałe) wystawić gadżet Lista kalendarzy na Pulpit: PPM w zasobniku na ikonę Rainlendar2>Okna>Lista kalendarzy

Informacje i wydarzenia, które zawarte są w dostarczonych przeze mnie kalendarzach są jasno opisane i w łatwy sposób podlegają zmianie (dodawaniu, usuwaniu, edycji).


Warto też poświęcić trochę czasu i stworzyć swój własny kalendarz PRV z prywatnymi datami: urodziny, imieniny ciotek, wujków, braci, synów…. rocznice… itp. (dla wygody i przejrzystości na tym etapie najwygodniej jest wyłączyć wszystkie inne kalendarze i dopiero po pełnej konfiguracji, sprawdzeniu i eksporcie do iCalendar czyli backupie, przywrócenie wyświetlania wszystkich.




      Drugi program (Rainmeter)  to z kolei coś więcej niż trefne gadżety Windows. To w pełni konfigurowalny program, którego zadaniem jest wyświetlanie na Pulpicie w małych i eleganckich okienkach informacji o aktualnym obciążeniu PC w różnych kategoriach. Umożliwia również pokaz slajdów, sterowanie odtwarzaczem, wyświetlanie zegara, pogody, kalendarza, uruchamiania aplikacji z wygodnego menu (trzeba je skonfigurować). W przeciwieństwie do niebezpiecznych gadżetów Windows posługuje się otwartym kodem (w plikach tekstowych INI) co pozwala na prześledzenie wykonywanych operacji.



W poniższym linku znajduje się sześć zmodyfikowanych skórek: ABP, Cobolt, Gnometer, Ilustro, Razor, ForceXtended.

APP Rainmeter [skins]:


      Dokonane w nich zmiany polegały między innymi na częściowym spolszczeniu, zwiększeniu monitorowanych dysków do 6, niekiedy dodaniu monitorowania SWAP. Dokładne zmiany można uzyskać poprzez porównanie plików konfiguracyjnych (INI) oryginału (plik RMSKIN można otworzyć WinRarem wypakować i porównać oryginał z modem programem WinMerge). Można też zainstalować obie wersje skórek i porównywać ich funkcjonalność na pulpicie i w razie potrzeby tylko selektywnie zmienić ustawienia poszczególnych gadżetów, kopiując odpowiedni plik INI z jednej skórki do drugiej (w analogicznym podfolderze; skórki są umieszczane po instalacji w:
7/8 - C:\Users\Użytkownik\Documents\Rainmeter\Skins
XP - C:\Documents and Settings\Użytkownik\Documents\Rainmeter\Skins)

* *   *     *     *   * *




      Na sam koniec pozostawiłem jeszcze małe wielkie coś dla posiadaczy Windows XP. Tym super bajerem (kolejnym, który MS uznał za niepotrzebny) jest dodatkowy konfigurowalny Launcher popup (może być ich naprawdę dużo – po kilka na każdym boku ekranu! - efekt końcowy foto powyżej). Takie własne paski narzędzi nie obciążają naszego PC, gdyż nie jest to żaden dodatkowy program.



W rozdziale 3.1 pisałem o utworzeniu folderu na skróty z podziałem na funkcje – ważne aby był ogólnodostępny np.
C:\Documents and Settings\All Users\Paski skrótów\

  • skróty można, należy podzielić według funkcjonalności i umieszczać w osobnych podfolderach, które będą osobnymi paskami narzędzi

  • paskiem narzędzi może być też folder do którego skopiujemy skróty do naszych różnych folderów z których często korzystamy, a które są np. głęboko w drzewie katalogów
  • aby utworzyć pasek narzędzi, chwytamy folder myszką i przesuwamy do krawędzi ekranu – spowoduje to jego zakotwiczenie

  • paski narzędzi można umieszczać po kilka na jednym boku ekranu w różnych konfiguracjach: jeden może pokazywać np. wszystkie skróty – duże ikony, a drugi małe i część, a resztę z rozwijanego menu jak w Quick Launchu

  • chcąc dodać kolejny pasek na tej samej krawędzi ekranu, chwytamy folder i przesuwamy na początek paska (gdzie jego tytuł, albo są pionowe kropki)


  • jeżeli w dobre miejsce upuścimy folder to nie zakotwiczy się tam, tylko po przeciwnej stronie otworzy się nowy pasek narzędzi, który należy skonfigurować

      Niestety posiadacze Windows 7&Up muszą zadowolić się czymś w rodzaju RocketDock czy ObjectDock, a wymagającym polecam płatny Stardock ObjectDock Plus za 10$.


* *   *     *     *   * *


      Dla posiadaczy Windows 7 & 8 będących równocześnie pasjonatami ustawień mam też ciekawy bajer w postaci Tryb boski Windows 7. Jest to specjalny folder, w którym zgromadzone są wszystkie ustawienia Windowsa z podziałem na grupy.






Tryb Boski Windows, tworzy się w następujący sposób:



  1. Utwórz folder w dowolnym miejscu
  2. Nadaj mu nazwę początkową np.  ! Tryb Boski Win7
  3. Za początkową nazwą wklej ten ciąg znaków (wszystkie: z kropką, klamrami i jedną spacją na początku):  .{ED7BA470-8E54-465E-825C-99712043E01C}
  4. Gdy wszystko będzie OK to folder sam zmieni ikonę i już możesz mieć Windowsa pod kontrolą.




* *   *     *     *   * *


      Dla wszystkich natomiast (to już naprawdę koniec po raz 4 he,he..) w poniższym linku, znajdują się skróty do programów, ustawień systemowych (w dwóch folderach: dla XP i 7/8).
Skróty programów sys:



I to by było na tyle ….
dzisiaj ;-)
cytując za klasykiem mniemanologii stosowanej prof. J.T. Stanisławskim


Następny tekst będzie poświęcony przygotowaniom do aktywacji Windowsa i pracami wykończeniowymi na co bardzo zapraszam.




                Podsumowanie

  1. Wprowadzić do rejestru zmiany bezpieczeństwa - wyłączenie niebezpiecznych usług (plik REG)
  2. Wyłączyć opcjonalne usługi (plik REG) - wskazane
  3. Wyłączyć Autorun.inf (tylko XP) – zmiana bezpieczeństwa
  4. Dokonać backupu usług (skryptem : ! Usługi - backup services [thx].vbs), aby mieć rejestr wprowadzonych zmian
  5. Funkcjonalność - Menu kontekstowe PPM Linia komend
  6. Funkcjonalność - Menu kontekstowe PPM Total Commander (nie TCUP bo to ma)
  7. Funkcjonalność - Shell Icons (7/8) - strzałki otwartych folderów w nawigacji
  8. Wyłączyć proces CtfMon.exe (opcja tylko Office)
  9. Wyłączyć klawisze trwałe i przełączające
  10. Funkcjonalność - Przywrócić Quick Launch (Windows 7/8)
  11. Opcja Chrome - program do uruchamiania określonego profilu przeglądarki Chrome
  12. Dodać nowe kalendarze do Rainlendar2
  13. Dodać poprawione skórki do Rainmeter
  14. Funkcjonalność - (opcja tylko XP) utworzyć paski narzędzi z przygotowanych skrótów na krawędziach ekranu




sobota, 7 czerwca 2014

3.1 Teraz instalacja - cz.1

Część I

Jako się rzekło instalacja Windy. UWAGA !!! – zwłaszcza gdy posiadamy kilka dysków logicznych (partycji) i jedną lub kilka chcemy pozostawić nietknięte! (pozostawić je wraz z zawartymi tam danymi). Należy koniecznie nadać wszystkim partycjom właściwe i niezmylające nazwy, a partycji (lub partycjom do usunięcia nadać nazwy np. delete lub xxxxx. 

Dysk lokalny (na rys. obok) niezbyt wiele mówi o przeznaczeniu partycji.


Jeszcze gorzej sprawa przedstawia się w instalatorze Windowsa (rys. poniżej)









Wynika to z faktu, iż instalator Windows w dość typowy dla siebie sposób oznacza partycje literkami (C:  D:   E: ) tak że dysk będący w systemie widoczny jako E: może być widoczny w instalatorze jako C: (nie zawadzi mieć też dokładny rozmiar każdej z partycji, aby jednoznacznie ustalić, która jest tą do usunięcia – należy pamiętać iż instalator XP podaje rozmiar partycji w MB, a więc dane z Explorera w GB mnożymy przez 1024 i otrzymamy wynik w MB dla instalatora!!!).












WAŻNE !!! – Należy fizycznie odłączyć Internet !!! (wyjąć kabelek), gdyż Windows uporczywie podczas 2 etapu instalacji będzie łączył się z netem (MS) i pobierał aktualizacje i kto wie co jeszcze. Będzie też wysyłał info (jakie?). Aby otrzymać czystą instalkę komp nie może być narażony na jakikolwiek dostęp z zewnątrz gdy nie jest w pełni chroniony (bo nie jest podczas instalacji; nie ma zapory, programu AntyVirus i w ogóle nie mamy kontroli nad tym co się wtedy wyrabia!).

         Należy też opróżnić systemowy Kosz (gdy tego nie uczynimy nowy system nie będzie miał dostępu do usuniętych plików i czasami idące w setki MB miejsce pozostanie na zawsze zmarnowane – w XP jest później dostęp z poziomu drzewa folderów; dysk c: zawiera tylko jeden podfolder z prawidłowym numerem CLSID, a inne dyski oprócz takiego samego numeru, mogą zawierać kilka innych z bardzo podobnymi CLSID, które należy usunąć).



Ustawić jako partycję aktywną tę, na której będzie się instalować system !!! (w menadżerze dysków, tylko wtedy, gdy partycja pozostaje niezmieniona, a będzie to 2 lub kolejny OS równolegle zainstalowany).
Gdy wszystko gotowe wkładamy naszą płytę instalacyjną Windows XP/7/8 wykonujemy restart i …. Powinien uruchomić się instalator z płyty (pojawi się napis na ekranie Uruchomić z CD i odliczanie – wystarczy coś nacisnąć), nastąpi ładowanie sterowników, odczytywanie hardware itp.

      Jeżeli tak się nie stało to znaczy że w BIOS nie jest ustawiona prawidłowa kolejność bootowania dysków: start wymiennych nośników musi być na pierwszym miejscu przed HDD!! – należy zrestartować ponownie kompa i użyć klawiszy dostępu do BIOS (przyciski Delete, Insert, F1, F2, F10, zależnie od producenta), odnaleźć zakładkę Boot->Boot Sequence (Settings)? I ustawić prawidłową kolejność. Następnie wybrać zakładkę Exist (coś podobnego czasem jest to po prostu klawisz F10) wybrać opcję SAVE & EXIT, potwierdzić YES, poczym nastąpi samoczynny restart. Teraz powinno być OK?


Po przejściu przez umowę licencyjną, tryb pracy (naprawa, instalacja…) dochodzimy do widoku partycji. Nie godzimy się na automatyczną instalację na całym HDD, a samodzielnie wskazujemy partycję na której będzie instalowany nowy system Windows. Jeżeli mamy zamiar połączyć minimum 2 partycje i przy okazji coś jeszcze usunąć to jest to dobry moment. Jeżeli instalujemy system na poprzedniej partycji, bez zmian rozmiaru (tylko mniej) to nie trzeba jej usuwać. W przeciwnym wypadku usuwamy odpowiednią partycję (lub partycje) bacząc czy są to te, które wcześniej ustaliliśmy do usunięcia (po nazwie i rozmiarze).

JEŻELI NIE JESTEŚMY CZEGOŚ PEWNI TO LEPIEJ W TEJ CHWILI ZAKOŃCZYĆ DZIAŁANIE – Exit i wyjąć płytę i powtórnie sprawdzić w uruchomionym systemie.


Tworzymy partycję pod system (dla XP to: 15-25GB - pamiętając że instalator XP przelicza na MB, a więc 15360-25600MB; W7 to np: 50-90GB). Następnie wskazujemy tą partycję do zainstalowania nowego systemu. Następnie instalator poda wybór sposobu formatowania partycji. Jeżeli partycja nie była modyfikowana i była NTFS to wybieramy Formatowanie NTFS , w przeciwnym wypadku Formatowanie NTFS (chyba, że ktoś preferuje inny system plików FAT32?).


W zależności od wybranego systemu instalator będzie wymagał mniej lub więcej zaangażowania (dla XP to jest więcej) i po około 0,5-1h możemy spodziewać się już nowych okienek. Wcześniej jednak chciałbym zwrócić uwagę na nazewnictwo konta (uprawnienia administratora). Nie koniecznie najlepsze to Administrator (każdy kto zechce się włamać na taki PC przez sieć lub po kradzieży, będzie już miał sprawę ułatwioną). Nazwijmy np. Wacuś, albo Milka – wierzę w Waszą inwencję, a hasła na razie nie trzeba zakładać, bo będzie utrudniać przy restartach. Dodam, że później założycie konto do pracy (z ograniczeniami), które może mieć nazwę np.: VIP, Master, Primary, XX…. Z odpowiednio dobranym obrazkiem konta (taka nasza mała zmyłka).



         Jest więc zainstalowany Windows. Dostosujmy go sobie wstępnie do własnych upodobań: wygląd paska menu, położenie i wielkość, ukrywanie itp.
Windows Explorer->Opcje folderów: reakcja na mysz, elementy widoku (tu zwracam uwagę na jedną bardzo istotną rzecz [Ukryj rozszerzenia znanych typów plików – ODZNACZYĆ !!!])

      Ma to na celu uniknięcie w przyszłości przykrej sytuacji w której np. szkodliwy plik Pamela.jpg.exe (widoczny wtedy jako Pamela.jpg – ponieważ dla systemu rozszerzenie to ostatnie znaki po kropce, a w nazwie pliku może być mnóstwo kropek) uruchomimy spodziewając się zdjęcia, a w rzeczywistości uruchomi się szkodliwy program z wirusem!. W przypadku XP można również dostosować pasek narzędzi: ikony widoku, nawigacji, szukaj, widok folderów. To samo przeprowadź z konfiguracją Menu Start.



Utwórz skróty na pulpicie – te których będziesz często na początku potrzebował: Mój Komputer, Panel sterowania i skrót do folderów gdzie masz pliki instalacyjne.


 Następnie utwórz folder (dla 7/8) w C:\ProgramData\Microsoft\Windows\Start Menu a dla XP C:\Documents and Settings\All Users\Paski skrótów\  np. Moje skróty (miejsce w zasadzie obojętne, ważne aby było ogólnodostępne także dla użytkownika z ograniczeniami) i utwórz do tego folderu skrót na pulpicie nadając mu jednoznaczną ikonę (niepowtarzalną przez system i przez Ciebie).







W tym folderze później możesz tworzyć podfoldery: Gry, Bezpieczeństwo, Administracja, Office, Nauka….





Zaletą tworzenia na pulpicie wyłącznie skrótów jest to, iż w przypadku prowadzenia na nim „porządków” zostaną usunięte tylko i wyłącznie skróty, natomiast nasze cenne dane zostaną ocalone.



       Kolej na utworzenie folderu na dysku C: najlepiej w głównym katalogu, aby był tam łatwy dostęp, a także odpowiednie podfoldery (przykład na rys. np. C:\DosWin\). Nazwa obojętna, ale jednoznaczna. Tu będziemy umieszczać nasze małe programy usprawniające pracę, przechowywać ustawienia, logi zmian w systemie – taka mała archiwizacja co zrobiliśmy z kompem. Tu dobrze jest teraz utworzyć plik tekstowy np: Instalacja XP.txt (przykład poniżej rys. w którym należy notować wszystko co robi się podczas nowych instalacji. Ten dokładny dziennik, pozwoli w przypadku błędów szybko zlokalizować jego powód i powrócić do ustawień prawidłowych. Aby oczywiście nie był do niego trudny dostęp to tworzycie również i do niego skrót na pulpicie.




Można teraz zmienić też nazewnictwo dysków oraz ewentualnie zmienić przydzieloną literę partycji na inną (nowy system może inaczej przydzielić te oznaczenia dla naszych starych partycji). Jeżeli litera jest zajęta przez inną partycję to tymczasowo zmieniamy w niej na inną wolną np. z D: na X: Później właściwą np. z E: na D: a w kolejnym kroku znów X: na E: Takim sposobem 2 partycjom zamieniliśmy wzajemnie przydzielone litery dysków. Te operacje wykonuje się w menadżerze dysków: Panel sterowania>Narzędzia administracyjne>Zarządzanie komputerem.




      Według upodobań można też zmienić sposób wyświetlania (sortowania) dysków. Standardowo Windows wyświetla je jako Moja_nazwa  D: a mogą być inne – szczegóły w okienku tekstowym.

Należy skopiować widoczny tekst, wkleić go do pliku tekstowego, zapisać i zmienić nazwę na np. sortdysk.reg (jest to wpis rejestru). Ewentualnie zmienić  na inny aktywny wpis dodając na początku linii którą dezaktywujemy średnik [ ; ], i równocześnie usuwając średnik z linii wpisu, który chcemy aktywować. Np. ["ShowDriveLettersFirst"=dword:00000002] i [;"ShowDriveLettersFirst"=dword:00000004]Nic nie zmienia się w głównym kluczu (gałęzi), gdyż ona jest swoistą ścieżką dostępu dla programów, które ją będą odczytywać w celu odczytu danych 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer]

Zmienia się tak naprawdę tylko wartość ostatniego podklucza i można tak operację prościej wykonać zmieniając wartość po znaku równa się [=] na tą która nam odpowiada czyli na np. dword:00000004
W kolejnym kroku należy kliknąć na plik, Windows poprosi o zgodę na wprowadzenie zmian i po akceptacji wprowadzi je. W większości wypadków modyfikacji rejestru, zmiany będą widoczne po ponownym uruchomieniu komputera (nie start z hibernacji).

W powyższy sposób należy postępować przy pozostałych takich zapisach, z tym że będę określał jakiego rodzaju to będą pliki (np. cmd, bat, vbs, reg czyli po głównej nazwie pliku kropka i odpowiednie rozszerzenie).

UWAGA! Windows 7/8 domyślnie zaznacza tylko główną nazwę pliku. Trzeba więc wykasować to co jest za kropką i wpisać właściwe rozszerzenie. Sprawa się dodatkowo komplikuje, gdy nie odznaczona została opcja ukryj rozszerzenia znanych typów plików. W takiej sytuacji cokolwiek napiszemy to będzie wyglądało np. tak: SortDysk.reg.txt


Skopiuj poniższy tekst, wklej do pliku tekstowego i zapisz pod nazwą: SortDysk.reg (plik REG):
Można też użyć gotowego pliku do ściągnięcia z linku:
https://drive.google.com/file/d/0B0CmJSx_djFvU3F0OGxCaU5nOWc/edit?usp=sharing
(archiwum ZIP) i po rozpakowaniu zmienić ewentualnie na inną wartość i kliknąć wprowadzając tym samym do rejestru.




                Kolejne modyfikacje do przeprowadzenia to:


   


  • Ustawienia internetowesrona główna przeglądarki - blank, pliki Cookie


  • Pomoc zdalna - nie zezwalaj






  • Ustawienia SYSTEM - Wył. przywracanie systemu także systemowego (w XP to szrot, później nieco lepiej, a i tak będziemy mieć coś lepszego; poza tym szkoda cennego miejsca, a folder przywracania to zamrażarka wirusów), Wył. automatyczny restart po B.S., Identyfikator sieciowy, Pamięć wirtualna (będzie konieczny restart)

  •  Rozszerzono rozmiar Kosza na Max (prawoklik kosz na pulpicie>właściwości), schematy zasilania - aby nie wyłączał się monitor po 10min, wyłączyć połączenia sieciowe!!! - automatycznie się łączy pomimo braku sterowników!!!





  • Wyłączenie słowa skrót ze skrótu - wpis Reg
Skopiuj poniższy tekst, wklej do pliku tekstowego i zapisz pod nazwą: bez_przedrostka[Skrót_do].reg (plik REG):

Można też użyć gotowego pliku do ściągnięcia z linku:
(archiwum ZIP) i po rozpakowaniu kliknąć wprowadzając tym samym do rejestru.



  •  Otwórz w nowym oknie (tylko w XP - 7/8 ma to w menu)
Skopiuj poniższy tekst, wklej do pliku tekstowego i zapisz pod nazwą: NoweOkno[tylko XP].reg (plik REG):

Można też użyć gotowego pliku do ściągnięcia z linku:
(archiwum ZIP) i po rozpakowaniu kliknąć wprowadzając tym samym do rejestru.


     W następnym kroku instalujemy:  AOMEI Partition Assistant (może się przydać do zaawansowanej modyfikacji partycji), EASEUS Todo Backup Free (lub inny o podobnej funkcjonalności) oraz DaemonTools Lite (progs umożliwiający montowanie wirtualnych napędów z plików ISO, BIN, CUE…., a więc obrazów płyt CD/DVD).
Jeżeli jesteśmy posiadaczami pakietu MS Office to teraz go należy zainstalować (czy to jest płyta, czy plik EXE, czy też obraz płyty).
Należy przeprowadzić też wstępną konfigurację poszczególnych programów pakietu Office: wygląd, menu, paski narzędzi, wybór czcionki domyślnej, a w Outlooku wprowadzić adresy pocztowe (niestety tylko ręczna konfiguracja bo nie ma neta) – wszystkie dane, hasła, kontakty (można je teraz przywrócić o ile zrobiona została kopia).


     Teraz jest pora na wprowadzenie MS aktualizacji, a więc zamontowanie utworzonego pliku z poprawkami dla Windows i Office w programie WsusOffLine, oraz uruchomienie programu aktualizującego –  za pierwszym razem nie zaznaczajcie żadnych dodatkowych pól wyboru instalacji; będzie konieczne kilkukrotne jego uruchomienie za każdym razem po restartach komputera i wtedy zaznaczamy dodatkowe opcje (niektóre aktualizacje nie mogą być instalowane równocześnie z innymi; po poprawnym zainstalowaniu opcje będą nieaktywne), a w przypadku Windows 7/8 po zakończeniu instalacji poprawek należy zamontować i uruchomić plik obrazu z poprawkami dla Offica (WsusOffLine nie łączy plików Office do systemów 64 bitowych, a tworzy oddzielny plik ISO: wsusoffline-ofc-plk.iso z którym należy postępować podobnie jak z aktualizacjami dla 7/8).



Pora zebrać wszystkie skróty programów utworzone w dotychczasowych instalacjach i skopiować je do odpowiednich podfolderów (grup programów) w głównym folderze naszych skrótów Moje skróty.

     Dobrze jest teraz oczyścić nasz dysk systemowy (systemowym narzędziem cleanmgr.exe), plików tymczasowych oraz przeprowadzić defragmentację dysku. O ile jesteśmy posiadaczami Win 7/8 to należy przy okazji wyłączyć harmonogram (automatyczną defragmentację). Wynika to z faktu, iż po defragmentacji pliki, co logiczne, zmieniają swoją fizyczną lokalizację na dysku i podczas wykonywania kolejnego obrazu dysku (czy to różnicowej czy przyrostowej) widoczne są dla programu go wykonującego jako nowe pliki. Konsekwencją tego będą znacznie większe kolejne obrazy HDD (migawki), które w skrajnej sytuacji mogą osiągnąć rozmiar pierwotnego obrazu HDD.

     Skoro się tak ostro napracowaliśmy to warto, aby nasza praca nie poszła na marne. Wykonajmy więc teraz swój pierwszy awaryjny obraz dysku – taki super punkt przywracania systemu.
Na Backup&Security Blog znajduje się opis wykonania tej czynności programem AOMEI Backupper - prosta kopia dysków i partycji. Ja pokażę tę operację na przykładzie EASEUS Todo Backup Free (w rozdziale 3.2.)



          Podsumowanie
  1. Instalacja Windowsa przy fizycznie odłączonym necie
  2. Wstępna konfiguracja ustawień
  3. Utworzenie wymaganych folderów na skróty i programy
  4. Wprowadzenie zmian do rejestru (nowe okno, sortowanie dysków, bez skrót do)
  5. Instalacja programów: zarządzania partycjami, do tworzenia obrazów HDD, do montowania obrazów dysków
  6. Opcjonalnie instalacja Office
  7. Wykonanie aktualizacji WsusOffLine (konieczne kilkukrotne uruchomienie – za każdym razem restart PC)
  8. Wykonanie pierwszego backupu całej partycji OS (np. programem EASEUS Todo Backup Free)