Translate

Pokazywanie postów oznaczonych etykietą HDD. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą HDD. Pokaż wszystkie posty

sobota, 19 lipca 2014

6. To już jest koniec?,...

... ale inaczej niż w piosence mamy swojego bezpiecznego i wydajnego Windowsa.

Po udanej aktywacji czas na ewentualną instalację oprogramowania, które wymaga połączenia internetowego. Czy są to gry z downloaderem, czy programy wymagające aktywacji On-Line postępujemy jak wcześniej. Po udanej instalacji (aktywacji) należy wykonać kopię bezpieczeństwa (np. przyrostową) i instalować kolejne aplikacje – wszystko to z czego korzystamy.

Ważne, aby w trakcie tych procedur nie wykonywać innych połączeń internetowych, a zwłaszcza do niezaufanych witryn.

Na koniec całego procesu instalacji wykonujecie pełną kopię zapasową partycji systemowej, która posłuży na przyszłość jako drugi punkt odniesienia (pierwszy to kopia OS bezpośrednio po aktywacji i najlepiej Off-Line – telefoniczna lub z użyciem identyfikatora potwierdzenia aktywacji).

Normalną sytuacją jest, że w trakcie korzystania z komputera dochodzimy do wniosku, iż inne ustawienia Windows bardziej będą odpowiadały bieżącym potrzebom. To samo dotyczy nowych aplikacji. Każdy taki przypadek w przyszłości należy skrupulatnie odnotowywać w dzienniku instalacji.

Informacje powyższe posłużyć mogą bowiem do aktualizacji kopi bezpieczeństwa.
Tak więc w przypadku, gdy zajdzie konieczność naprawy systemu (przywrócenia obrazu partycji) należy przygotować instalatory nowych programów, uaktualnić poprawki programem WSUSoffLine  do obrazu ISO (nie dotyczy XP) i dopiero wtedy przywrócić kopię zapasową systemu do odpowiedniego stanu (nie koniecznie najnowszego). Po pomyślnym przywróceniu obrazu partycji, wykonujecie w pierwszym kroku aktualizację Windows za pomocą zaktualizowanego przez WSUSoffLine  obrazu ISO z poprawkami, a następnie według zapisu waszego indywidualnego dziennika instalacji dokonujecie potrzebnych zmian w dostosowaniu Windowsa oraz instalujecie dodatkowe programy.

Aby takiej operacji później nie wykonywać kolejny raz warto wykonać pełną lub przyrostową kopię bezpieczeństwa partycji, która znów posłuży jako kolejny punkt odniesienia w sytuacji, gdy zajdzie potrzeba naprawy systemu operacyjnego.
Takie operacje aktualizacji obrazu partycji można wykonywać bez końca za każdym razem gdy zajdzie potrzeba skorzystania z kopi zapasowej partycji systemowej.

Niezależnie od powyższego dobrze jest co miesiąc czy dwa wykonać kopię przyrostową o ile odczuwamy, iż system jest w dalszym ciągu sprawny.  Ciąg takich kopi pozwoli w sytuacji awaryjnej na powrót do niezbyt odległego okresu pracy systemu. Taka operacja chociaż nie daje gwarancji, iż odtworzony OS jest czysty i bezpieczny może być konieczna do odzyskania istotnych danych czy ustawień – nie zawsze bowiem jest czas aby przywracać system np. do stanu po aktywacji, a następnie dokonywanie dodatkowych zmian w funkcjonalności i doinstalowywanie oprogramowania (mogliście przecież przez zaniechanie nie stworzyć kopi aktualizacyjnych dla waszej partycji). Ta operacja natomiast, chociaż nie pozbawiona wad, jest prosta, szybka i skuteczna, a to może przyczynić się do tego, że będziecie o niej pamiętać.


Najprawdopodobniej cały proces instalacji spowodował zgromadzenie znacznej ilości kopi zapasowych idących zapewne już jak nie w setki GB to przynajmniej w dziesiątki GB. Część tych kopi, a zwłaszcza te z okresu przed aktywacją Windows, można usunąć po okresie karencji – jeżeli w trakcie normalnej pracy nie stwierdzimy istotnych błędów w konfiguracji PC czy też oprogramowanie które tam zostało zainstalowane okaże się niestabilne.

Spośród późniejszych obrazów partycji też będzie można usunąć niektóre. Na pewno należy zostawić pierwszą pełną kopię po aktywacji Windowsa, a także ostatnią, która została wykonana potencjalnie w bezpiecznym środowisku (czyli przy otwartym połączeniu sieciowym, ale np. tylko dla celów aktywacji dodatkowych programów bądź też w celu instalacji programu On-Line).

W sytuacji kasowania obrazów partycji należy pamiętać o trzech zasadach:
  1. Jeżeli usuwacie pełną kopię obrazu partycji to automatycznie wszystkie kopie przyrostowe (różnicowe) utworzone do tego obrazu stają się bezwartościowe i należy je także skasować.
  2. Jeżeli macie zamiar usunąć konkretną kopię przyrostową, to także ze wszystkimi późniejszymi kopiami przyrostowymi z danej serii. Do przywrócenia archiwum z kopiami przyrostowymi wymagane są oprócz pełnej kopi wszystkie kolejne (począwszy od pierwszej) kopie przyrostowe.
  3. W  przypadku kasowania kopi różnicowej można wybrać dowolne. Każda z nich oddzielnie w połączeniu z pełną kopią tworzy kompletny obraz partycji ze stanem na czas danej kopi różnicowej.



Pozostaje jeszcze jedna bardzo ważna kwestia. Jest nią ochrona prywatnych dokumentów przed utratą.
      Dane takie są po stokroć cenniejsze od samego OS, który z trudem, ale zawsze można odtworzyć. Prywatne dane, a zwłaszcza zdjęcia i filmy są niepowtarzalne i ich utrata będzie bardzo bolesna. Aby się przed taką sytuacją uchronić należy dość często archiwizować dokumenty (nawet co tydzień do dwóch). Można do tego celu wykorzystać program którym wykonywaliście obrazy partycji, ale tym razem wskazać wyłącznie foldery z dokumentami.

Jednak w przypadku plików medialnych (ze względu na wysoką ich kompresję) nieopłacalne jest wykonywanie kopi takim programem. Lepiej – skuteczniej, szybciej i bezpieczniej wykonać można to programem do synchronizacji plików (folderów) jak np. FreeFileSync czy Allway Sync. Oczywiście aby taka kopia bezpieczeństwa danych miała sens należałoby ją wykonywać na inny fizyczny dysk niż ten na którym się aktualnie znajdują (najboleśniejszy przypadek utraty danych to jednak fizyczne uszkodzenie dysku HDD co uniemożliwia odczyt danych; W przypadku przypadkowego skasowania, także partycji, możliwe jest nawet całkowite przywrócenie danych). Gdy brak jest drugiego HDD pliki danych można synchronizować wzajemnie na drugi komputer w sieci domowej (laptop, PC). Im częściej takie operacje synchronizacji będziecie wykonywać to ewentualna strata będzie mniej bolesna (ale nie należy popadać w paranoję).

Co jeszcze możemy zrobić dla swoich najcenniejszych zbiorów?
      Synchronizacja między HDD, DVD, PenDrive czy PC w naszym domu ma jedną zasadniczą wadę pomimo wielu zalet. Jest nią umiejscowienie danych i kopi w jednym miejscu, a to oznacza, iż w przypadku pożaru, kradzieży, zalania wodą czy przepięć wszystkie nośniki naraz mogą ulec uszkodzeniu.

Jak się zatem ustrzec przed taką sytuacją?
      W zasadzie jest to bardzo proste. Wystarczy bowiem regularnie przesyłać swoje zbiory na dyski w chmurze np. SkyDrive, Google Drive, GG dysk czy Dropbox. Odpowiednio posegregowane dane w niezbyt dużych pakietach (po kilkaset MB) należy koniecznie zaszyfrować np. TrueCrypt, WinRar i umieścić na dysku w chmurze. Skorzystanie z kilku wirtualnych dysków pozwoli na znaczne zwiększenie bezpłatnego miejsca w chmurze i umieszczenie tam wszystkich zbiorów.

Trudność w powyższym wariancie może sprawić pełna synchronizacja (łatwiej będzie dodawać tylko nowe pliki, a po dłuższych okresach wgrywać cały zestaw).
Rozwiązaniem w takiej sytuacji może być (zaznaczam iż nie testowałem tego, a jedynie czytałem) umieszczenie w przestrzeni dyskowej chmury zaszyfrowanych plików dyskowych (kontenerów - np. programem TrueCrypt o średniej wielkości - max. 1GB).


Proces synchronizacji (niestety nie do końca automatyczny) w takim wypadku będzie wyglądał następująco:
  1. Zalogowanie się na dysk w chmurze (nie przez przeglądarkę, a przez dedykowany przez usługodawcę chmury soft na PC obsługujący poszczególne chmury lub kombajn do obsługi wielu np. Gladinet Cloud Desktop)
  2. Zamontowanie pliku jako dysk (można wymusić dla każdego z takich szyfrowanych plików montowanie jako określony napęd – litera dysku)
  3. Uruchomienie programu do synchronizacji plików i folderów (opisane wcześniej)
  4. Po zakończeniu synchronizacji odmontowanie napędu i wylogowanie się z chmury.


Ważne, aby w tej metodzie nie synchronizować z chmurą oryginałów danych, a ich uprzednio wykonaną kopię (jak pisałem wcześniej np. FreeFileSync i najlepiej na inny dysk fizyczny). Ma to na celu zabezpieczenie się przed sytuacją, gdy po nieświadomej utracie oryginałów na własnym HDD uruchomimy synchronizację czego efektem będzie skasowanie tychże plików także w chmurze.

Zwiększenie bezpieczeństwa danych można nadto osiągnąć zwielokrotniając ilość kopi, co można osiągnąć udostępniając powyższe zasoby innym komputerom gdzieś tam w świecie, a należącym do członka naszej rodziny czy bardzo bliskiej osoby. W tym celu należy jedynie w opcjach chmury zaznaczyć możliwość udostępniania posiadającym link do wybranych zasobów. Zaznaczam, że w takim wypadku szyfrowanie musi być naprawdę złożone, aby nie doszło do przechwycenia danych. Nadto można włączać udostępnianie tylko w wyznaczonych okresach, po uprzednim uzgodnieniu np. przez Skype’a.


      Jeszcze inną metodą przesyłu danych na inny komputer jest sieć P2P z wykorzystaniem np. Peer2Mail, eMule. Od razu zaznaczam, że jest to jednak wyższy poziom i chociaż wydawać się może prostym sposobem to problem może nastręczać zabezpieczenie się przed przechwyceniem danych, których nawet dobry algorytm i hasło szyfrowania może okazać się nieskuteczne przy wykorzystaniu hackerskich metod deszyfracji w chmurze BotNetu.



No cóż. To już jest koniec? Chyba….
Nasza, a raczej Wasza cierpliwość i wysiłek zostaną sowicie wynagrodzone, gdyby okazało się, że coś w Windowsie nawaliło.
Następnym razem będzie po prostu bezboleśnie. Wystarczy przywrócić system z backupu, który wykonaliście, zaktualizować ewentualnie poprawki programem WSUSoffLine (nie dotyczy XP), przeprowadzić ewentualne korekty ustawień (jeżeli coś Wam lepszego przyszło do głowy), wykonać kolejny backup (może być przyrostowy), włączyć sieć i cieszyć się, jacy to jesteście sprytni.


P.S.
W zaprezentowanym poradniku starałem się nakreślić schemat działania podczas instalacji Windows oraz kolejnych późniejszych uporządkowanych działań, których efektem będzie wydajny i bezpieczny system operacyjny Windows.
Oczywiście jak zaznaczyłem jest to schemat, a więc wskazane jest aby każdy indywidualnie dobrał odpowiednie dla siebie wydajne ustawienia OS, a także odpowiednie dla siebie oprogramowanie dodatkowe. Nie należy jednak lekceważyć krytycznych ustawień Windowsa, a więc potencjalnie niebezpiecznych usług, które najczęściej i tak nie są wykorzystywane – koniecznie je dlatego wyłączamy.



Powodzenia…



sobota, 5 lipca 2014

5. Aktywacja systemu Windows

Bez zbędnych słów przechodzimy obecnie do aktywacji systemu Windows.

      Najbezpieczniej aktywacji dokonać Of-Line, a więc telefonicznie. Szczęśliwi ci, którzy wcześniej aktywowali Windowsa telefonicznie i odnaleźli kod zwrotny tej aktywacji (identyfikator potwierdzenia aktywacji), gdyż teraz mogą go wykorzystać (o ile sprzęt nie został znacznie zmieniony, ale zawsze warto spróbować, najwyżej trzeba będzie powtórzyć aktywację telefoniczną).
Warunki są dwa:
  1. Sprzęt jak pisałem nie uległ znacznej zmianie, ale próbujemy mimo to
  2. Wykorzystujemy ten sam klucz aktywacji (niby dlaczego miałby być inny i skąd?)


Tak więc wybieramy aktywację telefoniczną, tyle tylko że nie dzwonimy do MS, a od razu wklepujemy ten identyfikator – jeżeli aktywacja przeszła to się cieszymy i omijamy jeden akapit.

Pozostali uruchamiają program do ScreenShotów, dzwonią do MS (aktualny numer telefoniczny trzeba sobie zawczasu przygotować – są zmiany), wykonują polecenia i przed wciśnięciem Entera koniecznie wykonują ScreenShot ekranu aktywacji (na pamiątkę – wątpliwe, ale może się przydać). Teraz Enter i jesteśmy aktywowani, jeżeli nie to postępować zgodnie z instrukcjami MS. Nie zapomnijcie w bezpieczny sposób zabezpieczyć obrazek z danymi aktywacji.

      PO AKTYWACJI - Jeżeli wszystko poszło OK to teraz zakładacie hasło na swoje konto administratora Windows (na początek lepiej je zapisać, aby nie było śmiechu). Ważne, aby hasło było naprawdę hasłem – a więc nie proste słówko ze słownika, a np. dwa słowa zawierające także cyfrę/y i dużą/e litery w niestandardowych miejscach. Trzeba pamiętać o sensie tego hasła. Ono nigdy nie uchroni przed dostępem wprost do komputera (np. po kradzieży – przed tym zabezpieczy wyłącznie szyfrowanie dysku np. TrueCrypt), a jedynie ma uchronić przed dostępem zdalnym – poprzez sieć (czyli jeżeli PC będzie zawsze Of-Line – tylko do grania to jest zupełnie zbędne, chyba że nie chcemy, aby się braciszek dobrał do nieodpowiednich gier). Pora także na utworzenie drugiego konta w systemie Windows, które będzie miało ograniczone uprawnienia i także będzie zabezpieczone hasłem. Z niego to na co dzień powinniście korzystać – w razie włamania z sieci konto to znacznie utrudni przejęcie kontroli nad takim PC. Oczywiście te konto, a w razie potrzeby inne utworzone należy wstępnie skonfigurować (zapewne w podobny sposób jak konto administratora, ale teraz pójdzie szybciej, a pamiętajcie też, że macie swój folder ze skrótami).

      W przypadku Windows XP Home występuje przy niektórym oprogramowaniu problem z pracą na koncie z ograniczonymi uprawnieniami. Ta wersja systemu Windows pozbawiona jest mianowicie karty Zabezpieczenia we Właściwościach pliku/folderu. Niesie to za sobą problem w przypadku programów, które zapisują dane w folderze instalacyjnym i/lub systemowym. Nie ma bowiem możliwości prostego sposobu udostępniania takiego folderu do zapisu nowych plików i modyfikacji już istniejących przez dany program (w innych wersjach Windows można selektywnie nadawać uprawnienia kontom, grupom na odczyt, zapis, modyfikację, pełną kontrolę).
Tak więc posiadacze Windows XP Home będą w takim wypadku musieli skorzystać z polecenia CACLS.
Składnia polecenia CACLS jest następująca:

CACLS ”dysk:\folder\udostępniany_folder” [/T] /E /G nazwa_konta:F
lub
CACLS ”dysk:\folder\udostępniany_folder\maska_plików” [/T] /E /G nazwa_konta:F

/T – parametr opcjonalny dotyczy przetwarzania w folderze bieżącym i wszystkich podfolderach; nie trzeba wykonywać operacji dla każdego podfolderu oddzielnie
folder - ścieżka pośrednia (path)
udostępniany_folder - folder, którego zmiany będą dotyczyć (jeżeli nie podana maska plików to wszystkich zawartych tam plików i nowo tworzonych)
maska_plików – może to być nazwa konkretnego pliku, albo jakiś rodzaj np. *.ini, *.cfg albo xw*.db? (* - to dowolna ilość dowolnych znaków; ? – to jeden dowolny znak)
nazwa_konta – konto któremu nadamy rozszerzone uprawnienia dla tej operacji, czyli nazwa konta z ograniczonymi uprawnieniami (jeżeli zawiera spację musi być w cudzysłowie!); jeżeli będziemy posiadać kilka takich kont to można zastąpić nazwę konta:  BUILTIN\Użytkownicy wtedy takie same zmiany będą nadane na wszystkich kontach ograniczonych
:F – bez spacji za nazwą konta nadaje uprawnienia pełna kontrola czyli zapis, odczyt, modyfikacja



      Po założeniu hasła (i jego zapisaniu) wylogować się lub reset i po powtórnym zalogowaniu (na konto z uprawnieniami administratora) pierwszą rzeczą jaką trzeba wykonać jest pełna kopia bezpieczeństwa aktywowanego systemu!!! – pamiętajcie aby ją odpowiednio opisać w obrazie dysku, a także jako nazwa pliku!!!
Ten obraz dysku systemowego najbezpieczniej jest od razu odizolować od wcześniejszych (które były tymczasowe), przenosząc wszystkie te starsze do oddzielnego folderu (na tym samym HDD).


Wszyscy, którzy nie skorzystali z tej najbezpieczniejszej metody, będą musieli aktywować Windowsa On-Line (co i tak nie jest pewne czy przejdzie, jeżeli zbyt dużo razy już tak Windows był aktywowany).


Jednakże zanim połączycie się z siecią internetową należy się zabezpieczyć i to skutecznie!.
1)  Instalacja programu antywirusowego (zapomniałem o tym wcześniej napisać, ale najlepiej wykorzystać wcześniejszą wersję trial naszego AV, z możliwie najdłuższym czasem darmowego działania, a gdy ten czas się skończy instalujecie aktualną wersję główną np. Norton 360 czy NIS z kolejnym okresem trial i dopiero później na kluczyku), ważne aby miał dobrą zaporę oraz, aby od razu dobrze go skonfigurować.

2)  Kolejny program zabezpieczający to PeerBlock – swoista dwukierunkowa zapora zapobiegająca łączeniu się z niechcianymi komputerami (adresami IP). Podczas jego instalacji uaktywnić blokowanie: Spyware, Adwertising i ewentualnie P2P (skoro szpiegują to zapewne wszystkich, a jak się da to i wskoczą na taki PC), a później dokończyć konfigurację: List Manager>Add>Add URL – wybrać blueatack/hijacked i np. level-2 i level-3.


Pozostałe ustawienia PeerBlock'a na ScreenShotach:

History Log Blocked – w przeciwnym wypadku plik bazy rozrośnie się nawet do kilku GB w przeciągu tygodnia gdy bądzie zapisywał w historii wszystkie połączenia
History size i Every (Remove) na wszelki wypadek, aby nie osiągnął za dużego rozmiaru (warto co jakiś czas sprawdzić log historii, czy aby szczególnie jakaś organizacja nie upodobała sobie waszego PC



Oczywiście auto start z systemem – od razu do zasobnika, automatyczne aktualizacje programu i bazy blokowanych IP (obecnie nie można już za darmo dokonywać tego codziennie – może tak być ustawione – a co tydzień)
Minimize to tray, aby przypadkowo nie wyłączyć programu Windowsowym krzyżykiem na oknie





3)  Opcjonalnie warto zainstalować też Spybot - Search & Destroy, który wśród wielu ciekawych funkcji ma też Immunizer – narzędzie, które do pliku hosts (C:\Windows\System32\drivers\etc) dodaje niebezpieczne adresy IP i przekierowuje je na localhost, a więc komputer lokalny, czego efektem będzie niemożność przejścia na żadną podejrzaną stronę zarówno z linków, wpisania adresu jak i destrukcyjnych skryptów. Co ważne ochrona ta działa na poziomie systemu operacyjnego i jest całkowicie niezależna od programów AV.

      Na marginesie dodam, iż plik hosts często jest celem ataku hakerskiego. Odpowiednie wpisy w pliku hosts mogą doprowadzić nie tylko do zablokowania pożytecznych stron np. z programami anty wirusowymi czy poradnikami o ochronie PC, ale mogą przekierowywać też z takich użytecznych stron na strony zainfekowane bądź sklonowane w celu wyłudzenia danych, łudząco podobne do oryginalnych. Jeżeli więc zauważycie kiedyś problem z wejściem na pożądaną witrynę lub stwierdzicie że adres w przeglądarce jest inny od zadanego to warto przeszukać plik hosts (np. Notepad ++) czy nie występuje tam wspomniany adres (ten dobry będzie występować zapewne jako IP i aby go znaleźć należy najpierw uruchomić linię poleceń Menu Start>Uruchom>cmd.exe i wpisać polecenie: ping szukane_IP czyli np. ping wp.pl i w odpowiedzi otrzymamy adres IP szukanej witryny).



Co jeśli mamy router?
      Słuszne pytanie. Bierzemy się za ochronę furtek w PC, a może mamy otwartą całą bramę do naszej domowej sieci?
Jeżeli więc go posiadamy, a myślę że tak to przed podłączeniem do sieci należy odpowiednio skonfigurować i router. Pokażę to na przykładzie zrzutów ekranu routera Linksys (Cisco).

1)  Pierwszą operacją jaką należy bezwzględnie wykonać jest tym razem fizyczne odłączenie kabla internetowego od routera. Równocześnie też podpinamy kabelek między PC a routerem (chyba że łączy się po WiFi to uaktywniamy fizyczny włącznik – o ile jest).
Zdecydowanie jednak zalecam podpięcie nawet laptopa na kabel z uwagi na fakt, że niektóre ustawienia routera mogą spowodować nagłe zerwanie łączności radiowej, a powtórne jej nawiązanie będzie możliwe dopiero po zmianie tychże także w laptopie!

2)  Nawiązujemy połączenie – klik w połączenie lokalne lub dla WiFi połącz z siecią i logujemy się na starych danych. Jeżeli nie zostały zapisane to mamy 3 opcje:
    a)   Podpięcie się na kabelku na czas modyfikacji
    b)   Wejście przez inny komputer w sieci
  c)  Reset routera do ustawień fabrycznych i logowanie się na ustawienia default (odpowiednie dla producenta i modelu – zawarte w instrukcji, albo na stronie WWW)

3)  Otwieramy ulubioną przeglądarkę i wklepujemy kolejno adres IP routera ,[Enter], hasło,[Enter] i jak wszystko było dobrze zapisane to widzimy ekran administracyjny routera.

4)  Nie zawadzi zrobić ScreenShoty wszystkich zakładek, ale przede wszystkim należy wyeksportować ustawienia na nasz PC (backup ustawień routera), aby w razie komplikacji szybko je przywrócić i zacząć od nowa.

Wykonując powyższe minimum jesteśmy gotowi do prawdziwych zmian.

5)  Hasło dostępu do routera – te na które się logowaliśmy – mam nadzieję, że było zmienione przy tworzeniu sieci z domyślnego (np. Administrator, 123456789, …)jeżeli nie to zmieniamy - zasada jak przy haśle do Windows. Bez przesady ze stopniem trudności.

Protokół dostępu: HTTP i HTTPS – przydadzą się oba gdy np. przez pierwszy się nie zalogujemy dostęp może być możliwy przez drugi. W laptopie (przez WiFi) proponuję używać wyłącznie HTTPS.
I tym sposobem musimy odpowiedzieć sobie na pytanie czy w ogóle potrzebujemy dostępu radiowego do routera? (do jego ustawień, a nie do sieci). Czasowo, a więc na etapie konfiguracji tak, ale po przeprowadzeniu pełnych ustawień zalecam Disabled Access via Wireless.

Jeszcze ważniejszy jest dostęp zdalny – koniecznie wyłączony. Nie będziemy chyba będąc na plaży utrudniać życia domownikom wyłączając im zdalnie sieć, a pewnie znajdzie się nie jeden znudzony haker, który zrobi to za was lepiej – więc Disabled.
Wreszcie Upnp i zezwól wszystkim na konfigurację- Enabled, a blokowanie internetu wyłącz.
Ostatnią rzeczą na każdej z kart konfiguracji jest sprawdzenie zmian i naciśnięcie przycisku Save Settings (Accept).
Przejście na inną kartę bez zapisania zmian powoduje automatyczne przywrócenie tych, które były poprzednio! (może się przydać, gdy się pogubicie – łatwiej będzie zacząć wszystko od początku na danej stronie). Zapisanie poprawnych zmian należy wykonywać na każdej z zakładek oddzielnie (także w nowych oknach jak np. DHCP Client) – o czynności tej nie będę już przypominał w poniższych punktach!

6)  IP Adres (router): wcale nie musi być 192.168.1.1 – równie dobrze dwie ostatnie liczby można zastąpić dowolnymi z zakresu 1-250 np. jak na foto.



Tak samo pulę adresów dla urządzeń można rozpocząć od dowolnej liczby (tej na końcu) – ważne tylko, aby po dodaniu liczby użytkowników była mniejsza od 250; oczywiście Server DHCP Enabled.









O co w tym chodzi? Wskazujemy wprost ile urządzeń końcowych może być podpiętych do naszej sieci, a naciskając DHCP Reservation określimy jakie to urządzenia i jakie statyczne adresy IP (w naszej wewnętrznej sieci) otrzymają oraz jakie posiadają adresy MAC (przykład na załączonym obrazku; wpisać od razu również inne urządzenia które nie są zainstalowane np. drukarkę).
Cała ta zabawa z IP i MAC zabezpieczy sieć przed nieproszonymi gośćmi, a w związku z tym stanie się ona bezpieczniejsza.



7)  Kolejna prezentowana zakładka to MAC Address (zewnętrzny), czyli jak mniemam dla większości z Was to MAC waszego PC po którym dostawca internetowy (provider, ISP) rozpoznaje uprawniony komputer w sieci. Jest to ważne ustawienie, którego niewłaściwa zmiana spowoduje utratę dostępu do sieci zewnętrznej dlatego w tej chwili radzę nie zmieniać i koniecznie zapisać ten MAC.
Możliwa jest bowiem sytuacja, iż dostęp do internetu był aktywowany kilka lat temu, a w międzyczasie został zmieniony komputer (a więc i MAC, który przypisany jest do karty sieciowej – dla większości zintegrowana z płytą główną). Tak sytuacja nie rodzi jednak kłopotów gdy jest router, gdyż dostawca widzi sklonowany adres MAC i uważa routera za uprawniony komputer, natomiast inne elementy sieci wewnętrznej (domowej) nie są dla niego widoczne. Nieopatrzne sklonowanie adresu MAC z obecnego PC spowoduje nierozpoznanie MAC i zablokowanie dostępu. Oczywiście jest możliwość wtedy zmiany tego adresu u dostawcy nawet przez przeglądarkę (dostęp do BOK jest możliwy), ale poco sobie utrudniać.

8)  Kolejny screen to ustawienia Wi-Fi, w których lepiej skorzystać z ustawień manualnych wspomagając się np. inSSIDer (musi być zainstalowany na laptopie chyba że PC ma kartę Wi-Fi) dostępny także na Androida. Za jego pomocą określimy wolne kanały w naszym otoczeniu i siłę sygnału.

Na tej zakładce określamy też tryb sieci, szerokość kanału, wspomniany kanał, a także nasz SSID (nazwa sieci) i czy ma być rozgłaszany czyli czy ma router informować inne urządzenia o nazwie sieci. W zasadzie najlepiej aby było SSID Broadcast Disabled (każdy kto będzie się chciał zalogować do sieci będzie musiał także podać jej prawidłową nazwę), jednak zdarza się, że nie wszystkie urządzenia poprawnie współpracują z tą funkcją np. u mnie jeden z telefonów nie wykrywa sieci, a także drukarka ma z tym problem.




9)  Wirelless Security to najważniejsze zabezpieczenie sieci. Mamy tu standard szyfrowania i jeżeli tylko jest dostępne to koniecznie WPA2 (ewentualnie WPA, ale nigdy WEP). Również i metoda szyfrowania powinna być możliwie złożona (AES; TKIP powinno być stosowane wyłącznie dla starszych urządzeń końcowych nie obsługujących AES). No i dotarliśmy do hasła szyfrowania (passpharse).

Tu inaczej niż w haśle administracyjnym niedopuszczalne jest stosowanie jakiejkolwiek modyfikacji słownikowej. Hasło sieci Wi-Fi musi być losowe, długie (30-40 znaków) i z wykorzystaniem wszystkich rodzajów znaków!!! (duże i małe litery, cyfry, znaki specjalne). Można np. losowo klikać po klawiaturze, a następnie powstawiać znaki specjalne i duże litery. Najlepiej jednak wykorzystać do tego celu KeePass (Menu Narzędzia>Generator haseł…), którego zasadniczym celem jest przechowywanie haseł.




10)  Wi-Fi MAC Filter Enabled oraz zezwól wybranym (zaznaczone). Po wpisaniu adresów MAC naszych urządzeń tylko one uzyskają zgodę na podłączenie się do sieci (radiowej). Jest to rozszerzenie funkcji zawartej na karcie DHCP Client ograniczone wyłącznie do Wi-Fi.



Nie należy tu wpisywać komputera PC, a uzasadnione jest np. w przypadku laptopa (nawet gdy zawsze jest połączony kablem to czasami może również pracować jako mobilny), ale podobnie jak w przypadku DHCP wpisać można od razu niezainstalowane jeszcze na PC urządzenia.








11)  Na koniec SPI Firewall Protection Enabled czyli sprzętowa zapora – po prostu trudno nie skorzystać z takiego bonusa dla ochrony sieci.





      Po wykonaniu wszystkich powyższych czynności (wprowadzeniu zmian i ich zapisaniu) sprawdzamy czy nasze urządzenia widzą sieć i czy się do niej poprawnie logują (w przypadku zmiany nazwy SSID i/lub hasła sieci będzie zachodziła konieczność powtórnej konfiguracji tych urządzeń). Jeżeli pojedyncze urządzenie ma problem to może być np. wina źle wpisanego MAC, pasma (2,4/5GHz) albo np. wyłączonego SSiD Broadcast, ale również standardu i algorytmu szyfrowania, który wcale nie musi być zgodny ze wszystkimi naszymi odbiornikami. Radą jest w takiej sytuacji czasowe włączanie/wyłączanie poszczególnych opcji w celu stwierdzenia, która z nich blokuje urządzenie końcowe.



Jeżeli wszystko działa poprawnie to wykonujemy backup ustawień routera i zapisujemy go w odpowiednim folderze przeznaczonym na różne konfiguracje PC.


      Aby sieć była w pełni skonfigurowana brakuje jeszcze jednej rzeczy. Jest nią Grupa domowa (lub SMB / NetBIOS dla XP) i foldery udostępnione. Dzięki nim ich zawartość stanie się ogólnodostępna w naszej sieci LAN i będą z niej mogły korzystać wybrane urządzenia (np. telefon będzie odtwarzał muzykę, filmy czy zdjęcia zgromadzone na PC).

Jeżeli i z tym się uporamy i będzie działać udostępnianie prawidłowo należy wyłączyć Połączenie lokalne (lub Wi-Fi w zależności kto z czego korzysta) i podpiąć kabel sieciowy do routera.
Należy też wykonać kolejny backup naszego PC – tym razem przyrostowy.



Opcjonalnie i nie zalecane!
      Wszyscy, którzy koniecznie pragną aktywować system On-Line (chociaż dalece nie wskazane) włączają powtórnie połączenie lokalne i po uzyskaniu połączenia aktywują system Windows (można wymusić - ikona w Tray’u lub: XP – Start> Wszystkie programy> Akcesoria> Narzędzia systemowe>Aktywacja systemu Windows..; 7/8 Panel sterowania>System). W międzyczasie można również wymusić aktualizację oprogramowania anty wirusowego, Spybot - Search & Destroy czy PeerBlock.
W tym czasie nie wykonywać żadnych połączeń, nie otwierać przeglądarki itp., a po pomyślnej aktywacji i aktualizacji oprogramowania AV odłączyć połączenie sieciowe i wykonać pełny backup partycji systemowej swoim ulubionym programem i tak jak w przypadku aktywacji Of-Line odpowiednio ją opisać i zabezpieczyć przed przypadkowym usunięciem.



To już prawie koniec. Pozostało jeszcze nieco posprzątać, ale o tym w następnym poście.




                Podsumowanie

  1. Aktywacja Windows - najlepiej telefoniczna (spróbować wykorzystać stary identyfikator potwierdzenia aktywacji)
  2. Założyć hasło na konto administratora
  3. Utworzyć konto(a) z ograniczonymi uprawnieniami do codziennej pracy; przeprowadzić ich konfigurację, dostosować, nadać hasła
  4. Wykonać pełną kopię bezpieczeństwa aktywowanego systemu
  5. Instalacja oprogramowania anty wirusowego i ochronnego
  6. W przypadku posiadaczy routera jego konfiguracja - przy odłączonym kablu sieciowym od routera!!!; wykonanie backupu ustawień routera przed i po
  7. Udostępnienie folderów w sieci: Grupa domowa i /lub NetBIOS
  8. Wykonanie przyrostowej kopi bezpieczeństwa partycji systemowej
  9. Jeżeli Windows nie był aktywowany Of-Line to można go aktywować teraz On-Line (nie zalecany taki sposób), a po aktywacji odłączyć połączenie sieciowe i wykonać pełną kopię partycji systemowej




sobota, 7 czerwca 2014

3.1 Teraz instalacja - cz.1

Część I

Jako się rzekło instalacja Windy. UWAGA !!! – zwłaszcza gdy posiadamy kilka dysków logicznych (partycji) i jedną lub kilka chcemy pozostawić nietknięte! (pozostawić je wraz z zawartymi tam danymi). Należy koniecznie nadać wszystkim partycjom właściwe i niezmylające nazwy, a partycji (lub partycjom do usunięcia nadać nazwy np. delete lub xxxxx. 

Dysk lokalny (na rys. obok) niezbyt wiele mówi o przeznaczeniu partycji.


Jeszcze gorzej sprawa przedstawia się w instalatorze Windowsa (rys. poniżej)









Wynika to z faktu, iż instalator Windows w dość typowy dla siebie sposób oznacza partycje literkami (C:  D:   E: ) tak że dysk będący w systemie widoczny jako E: może być widoczny w instalatorze jako C: (nie zawadzi mieć też dokładny rozmiar każdej z partycji, aby jednoznacznie ustalić, która jest tą do usunięcia – należy pamiętać iż instalator XP podaje rozmiar partycji w MB, a więc dane z Explorera w GB mnożymy przez 1024 i otrzymamy wynik w MB dla instalatora!!!).












WAŻNE !!! – Należy fizycznie odłączyć Internet !!! (wyjąć kabelek), gdyż Windows uporczywie podczas 2 etapu instalacji będzie łączył się z netem (MS) i pobierał aktualizacje i kto wie co jeszcze. Będzie też wysyłał info (jakie?). Aby otrzymać czystą instalkę komp nie może być narażony na jakikolwiek dostęp z zewnątrz gdy nie jest w pełni chroniony (bo nie jest podczas instalacji; nie ma zapory, programu AntyVirus i w ogóle nie mamy kontroli nad tym co się wtedy wyrabia!).

         Należy też opróżnić systemowy Kosz (gdy tego nie uczynimy nowy system nie będzie miał dostępu do usuniętych plików i czasami idące w setki MB miejsce pozostanie na zawsze zmarnowane – w XP jest później dostęp z poziomu drzewa folderów; dysk c: zawiera tylko jeden podfolder z prawidłowym numerem CLSID, a inne dyski oprócz takiego samego numeru, mogą zawierać kilka innych z bardzo podobnymi CLSID, które należy usunąć).



Ustawić jako partycję aktywną tę, na której będzie się instalować system !!! (w menadżerze dysków, tylko wtedy, gdy partycja pozostaje niezmieniona, a będzie to 2 lub kolejny OS równolegle zainstalowany).
Gdy wszystko gotowe wkładamy naszą płytę instalacyjną Windows XP/7/8 wykonujemy restart i …. Powinien uruchomić się instalator z płyty (pojawi się napis na ekranie Uruchomić z CD i odliczanie – wystarczy coś nacisnąć), nastąpi ładowanie sterowników, odczytywanie hardware itp.

      Jeżeli tak się nie stało to znaczy że w BIOS nie jest ustawiona prawidłowa kolejność bootowania dysków: start wymiennych nośników musi być na pierwszym miejscu przed HDD!! – należy zrestartować ponownie kompa i użyć klawiszy dostępu do BIOS (przyciski Delete, Insert, F1, F2, F10, zależnie od producenta), odnaleźć zakładkę Boot->Boot Sequence (Settings)? I ustawić prawidłową kolejność. Następnie wybrać zakładkę Exist (coś podobnego czasem jest to po prostu klawisz F10) wybrać opcję SAVE & EXIT, potwierdzić YES, poczym nastąpi samoczynny restart. Teraz powinno być OK?


Po przejściu przez umowę licencyjną, tryb pracy (naprawa, instalacja…) dochodzimy do widoku partycji. Nie godzimy się na automatyczną instalację na całym HDD, a samodzielnie wskazujemy partycję na której będzie instalowany nowy system Windows. Jeżeli mamy zamiar połączyć minimum 2 partycje i przy okazji coś jeszcze usunąć to jest to dobry moment. Jeżeli instalujemy system na poprzedniej partycji, bez zmian rozmiaru (tylko mniej) to nie trzeba jej usuwać. W przeciwnym wypadku usuwamy odpowiednią partycję (lub partycje) bacząc czy są to te, które wcześniej ustaliliśmy do usunięcia (po nazwie i rozmiarze).

JEŻELI NIE JESTEŚMY CZEGOŚ PEWNI TO LEPIEJ W TEJ CHWILI ZAKOŃCZYĆ DZIAŁANIE – Exit i wyjąć płytę i powtórnie sprawdzić w uruchomionym systemie.


Tworzymy partycję pod system (dla XP to: 15-25GB - pamiętając że instalator XP przelicza na MB, a więc 15360-25600MB; W7 to np: 50-90GB). Następnie wskazujemy tą partycję do zainstalowania nowego systemu. Następnie instalator poda wybór sposobu formatowania partycji. Jeżeli partycja nie była modyfikowana i była NTFS to wybieramy Formatowanie NTFS , w przeciwnym wypadku Formatowanie NTFS (chyba, że ktoś preferuje inny system plików FAT32?).


W zależności od wybranego systemu instalator będzie wymagał mniej lub więcej zaangażowania (dla XP to jest więcej) i po około 0,5-1h możemy spodziewać się już nowych okienek. Wcześniej jednak chciałbym zwrócić uwagę na nazewnictwo konta (uprawnienia administratora). Nie koniecznie najlepsze to Administrator (każdy kto zechce się włamać na taki PC przez sieć lub po kradzieży, będzie już miał sprawę ułatwioną). Nazwijmy np. Wacuś, albo Milka – wierzę w Waszą inwencję, a hasła na razie nie trzeba zakładać, bo będzie utrudniać przy restartach. Dodam, że później założycie konto do pracy (z ograniczeniami), które może mieć nazwę np.: VIP, Master, Primary, XX…. Z odpowiednio dobranym obrazkiem konta (taka nasza mała zmyłka).



         Jest więc zainstalowany Windows. Dostosujmy go sobie wstępnie do własnych upodobań: wygląd paska menu, położenie i wielkość, ukrywanie itp.
Windows Explorer->Opcje folderów: reakcja na mysz, elementy widoku (tu zwracam uwagę na jedną bardzo istotną rzecz [Ukryj rozszerzenia znanych typów plików – ODZNACZYĆ !!!])

      Ma to na celu uniknięcie w przyszłości przykrej sytuacji w której np. szkodliwy plik Pamela.jpg.exe (widoczny wtedy jako Pamela.jpg – ponieważ dla systemu rozszerzenie to ostatnie znaki po kropce, a w nazwie pliku może być mnóstwo kropek) uruchomimy spodziewając się zdjęcia, a w rzeczywistości uruchomi się szkodliwy program z wirusem!. W przypadku XP można również dostosować pasek narzędzi: ikony widoku, nawigacji, szukaj, widok folderów. To samo przeprowadź z konfiguracją Menu Start.



Utwórz skróty na pulpicie – te których będziesz często na początku potrzebował: Mój Komputer, Panel sterowania i skrót do folderów gdzie masz pliki instalacyjne.


 Następnie utwórz folder (dla 7/8) w C:\ProgramData\Microsoft\Windows\Start Menu a dla XP C:\Documents and Settings\All Users\Paski skrótów\  np. Moje skróty (miejsce w zasadzie obojętne, ważne aby było ogólnodostępne także dla użytkownika z ograniczeniami) i utwórz do tego folderu skrót na pulpicie nadając mu jednoznaczną ikonę (niepowtarzalną przez system i przez Ciebie).







W tym folderze później możesz tworzyć podfoldery: Gry, Bezpieczeństwo, Administracja, Office, Nauka….





Zaletą tworzenia na pulpicie wyłącznie skrótów jest to, iż w przypadku prowadzenia na nim „porządków” zostaną usunięte tylko i wyłącznie skróty, natomiast nasze cenne dane zostaną ocalone.



       Kolej na utworzenie folderu na dysku C: najlepiej w głównym katalogu, aby był tam łatwy dostęp, a także odpowiednie podfoldery (przykład na rys. np. C:\DosWin\). Nazwa obojętna, ale jednoznaczna. Tu będziemy umieszczać nasze małe programy usprawniające pracę, przechowywać ustawienia, logi zmian w systemie – taka mała archiwizacja co zrobiliśmy z kompem. Tu dobrze jest teraz utworzyć plik tekstowy np: Instalacja XP.txt (przykład poniżej rys. w którym należy notować wszystko co robi się podczas nowych instalacji. Ten dokładny dziennik, pozwoli w przypadku błędów szybko zlokalizować jego powód i powrócić do ustawień prawidłowych. Aby oczywiście nie był do niego trudny dostęp to tworzycie również i do niego skrót na pulpicie.




Można teraz zmienić też nazewnictwo dysków oraz ewentualnie zmienić przydzieloną literę partycji na inną (nowy system może inaczej przydzielić te oznaczenia dla naszych starych partycji). Jeżeli litera jest zajęta przez inną partycję to tymczasowo zmieniamy w niej na inną wolną np. z D: na X: Później właściwą np. z E: na D: a w kolejnym kroku znów X: na E: Takim sposobem 2 partycjom zamieniliśmy wzajemnie przydzielone litery dysków. Te operacje wykonuje się w menadżerze dysków: Panel sterowania>Narzędzia administracyjne>Zarządzanie komputerem.




      Według upodobań można też zmienić sposób wyświetlania (sortowania) dysków. Standardowo Windows wyświetla je jako Moja_nazwa  D: a mogą być inne – szczegóły w okienku tekstowym.

Należy skopiować widoczny tekst, wkleić go do pliku tekstowego, zapisać i zmienić nazwę na np. sortdysk.reg (jest to wpis rejestru). Ewentualnie zmienić  na inny aktywny wpis dodając na początku linii którą dezaktywujemy średnik [ ; ], i równocześnie usuwając średnik z linii wpisu, który chcemy aktywować. Np. ["ShowDriveLettersFirst"=dword:00000002] i [;"ShowDriveLettersFirst"=dword:00000004]Nic nie zmienia się w głównym kluczu (gałęzi), gdyż ona jest swoistą ścieżką dostępu dla programów, które ją będą odczytywać w celu odczytu danych 
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer]

Zmienia się tak naprawdę tylko wartość ostatniego podklucza i można tak operację prościej wykonać zmieniając wartość po znaku równa się [=] na tą która nam odpowiada czyli na np. dword:00000004
W kolejnym kroku należy kliknąć na plik, Windows poprosi o zgodę na wprowadzenie zmian i po akceptacji wprowadzi je. W większości wypadków modyfikacji rejestru, zmiany będą widoczne po ponownym uruchomieniu komputera (nie start z hibernacji).

W powyższy sposób należy postępować przy pozostałych takich zapisach, z tym że będę określał jakiego rodzaju to będą pliki (np. cmd, bat, vbs, reg czyli po głównej nazwie pliku kropka i odpowiednie rozszerzenie).

UWAGA! Windows 7/8 domyślnie zaznacza tylko główną nazwę pliku. Trzeba więc wykasować to co jest za kropką i wpisać właściwe rozszerzenie. Sprawa się dodatkowo komplikuje, gdy nie odznaczona została opcja ukryj rozszerzenia znanych typów plików. W takiej sytuacji cokolwiek napiszemy to będzie wyglądało np. tak: SortDysk.reg.txt


Skopiuj poniższy tekst, wklej do pliku tekstowego i zapisz pod nazwą: SortDysk.reg (plik REG):
Można też użyć gotowego pliku do ściągnięcia z linku:
https://drive.google.com/file/d/0B0CmJSx_djFvU3F0OGxCaU5nOWc/edit?usp=sharing
(archiwum ZIP) i po rozpakowaniu zmienić ewentualnie na inną wartość i kliknąć wprowadzając tym samym do rejestru.




                Kolejne modyfikacje do przeprowadzenia to:


   


  • Ustawienia internetowesrona główna przeglądarki - blank, pliki Cookie


  • Pomoc zdalna - nie zezwalaj






  • Ustawienia SYSTEM - Wył. przywracanie systemu także systemowego (w XP to szrot, później nieco lepiej, a i tak będziemy mieć coś lepszego; poza tym szkoda cennego miejsca, a folder przywracania to zamrażarka wirusów), Wył. automatyczny restart po B.S., Identyfikator sieciowy, Pamięć wirtualna (będzie konieczny restart)

  •  Rozszerzono rozmiar Kosza na Max (prawoklik kosz na pulpicie>właściwości), schematy zasilania - aby nie wyłączał się monitor po 10min, wyłączyć połączenia sieciowe!!! - automatycznie się łączy pomimo braku sterowników!!!





  • Wyłączenie słowa skrót ze skrótu - wpis Reg
Skopiuj poniższy tekst, wklej do pliku tekstowego i zapisz pod nazwą: bez_przedrostka[Skrót_do].reg (plik REG):

Można też użyć gotowego pliku do ściągnięcia z linku:
(archiwum ZIP) i po rozpakowaniu kliknąć wprowadzając tym samym do rejestru.



  •  Otwórz w nowym oknie (tylko w XP - 7/8 ma to w menu)
Skopiuj poniższy tekst, wklej do pliku tekstowego i zapisz pod nazwą: NoweOkno[tylko XP].reg (plik REG):

Można też użyć gotowego pliku do ściągnięcia z linku:
(archiwum ZIP) i po rozpakowaniu kliknąć wprowadzając tym samym do rejestru.


     W następnym kroku instalujemy:  AOMEI Partition Assistant (może się przydać do zaawansowanej modyfikacji partycji), EASEUS Todo Backup Free (lub inny o podobnej funkcjonalności) oraz DaemonTools Lite (progs umożliwiający montowanie wirtualnych napędów z plików ISO, BIN, CUE…., a więc obrazów płyt CD/DVD).
Jeżeli jesteśmy posiadaczami pakietu MS Office to teraz go należy zainstalować (czy to jest płyta, czy plik EXE, czy też obraz płyty).
Należy przeprowadzić też wstępną konfigurację poszczególnych programów pakietu Office: wygląd, menu, paski narzędzi, wybór czcionki domyślnej, a w Outlooku wprowadzić adresy pocztowe (niestety tylko ręczna konfiguracja bo nie ma neta) – wszystkie dane, hasła, kontakty (można je teraz przywrócić o ile zrobiona została kopia).


     Teraz jest pora na wprowadzenie MS aktualizacji, a więc zamontowanie utworzonego pliku z poprawkami dla Windows i Office w programie WsusOffLine, oraz uruchomienie programu aktualizującego –  za pierwszym razem nie zaznaczajcie żadnych dodatkowych pól wyboru instalacji; będzie konieczne kilkukrotne jego uruchomienie za każdym razem po restartach komputera i wtedy zaznaczamy dodatkowe opcje (niektóre aktualizacje nie mogą być instalowane równocześnie z innymi; po poprawnym zainstalowaniu opcje będą nieaktywne), a w przypadku Windows 7/8 po zakończeniu instalacji poprawek należy zamontować i uruchomić plik obrazu z poprawkami dla Offica (WsusOffLine nie łączy plików Office do systemów 64 bitowych, a tworzy oddzielny plik ISO: wsusoffline-ofc-plk.iso z którym należy postępować podobnie jak z aktualizacjami dla 7/8).



Pora zebrać wszystkie skróty programów utworzone w dotychczasowych instalacjach i skopiować je do odpowiednich podfolderów (grup programów) w głównym folderze naszych skrótów Moje skróty.

     Dobrze jest teraz oczyścić nasz dysk systemowy (systemowym narzędziem cleanmgr.exe), plików tymczasowych oraz przeprowadzić defragmentację dysku. O ile jesteśmy posiadaczami Win 7/8 to należy przy okazji wyłączyć harmonogram (automatyczną defragmentację). Wynika to z faktu, iż po defragmentacji pliki, co logiczne, zmieniają swoją fizyczną lokalizację na dysku i podczas wykonywania kolejnego obrazu dysku (czy to różnicowej czy przyrostowej) widoczne są dla programu go wykonującego jako nowe pliki. Konsekwencją tego będą znacznie większe kolejne obrazy HDD (migawki), które w skrajnej sytuacji mogą osiągnąć rozmiar pierwotnego obrazu HDD.

     Skoro się tak ostro napracowaliśmy to warto, aby nasza praca nie poszła na marne. Wykonajmy więc teraz swój pierwszy awaryjny obraz dysku – taki super punkt przywracania systemu.
Na Backup&Security Blog znajduje się opis wykonania tej czynności programem AOMEI Backupper - prosta kopia dysków i partycji. Ja pokażę tę operację na przykładzie EASEUS Todo Backup Free (w rozdziale 3.2.)



          Podsumowanie
  1. Instalacja Windowsa przy fizycznie odłączonym necie
  2. Wstępna konfiguracja ustawień
  3. Utworzenie wymaganych folderów na skróty i programy
  4. Wprowadzenie zmian do rejestru (nowe okno, sortowanie dysków, bez skrót do)
  5. Instalacja programów: zarządzania partycjami, do tworzenia obrazów HDD, do montowania obrazów dysków
  6. Opcjonalnie instalacja Office
  7. Wykonanie aktualizacji WsusOffLine (konieczne kilkukrotne uruchomienie – za każdym razem restart PC)
  8. Wykonanie pierwszego backupu całej partycji OS (np. programem EASEUS Todo Backup Free)



sobota, 31 maja 2014

2. Instalacja Windy, ale najpierw...

Witam ponownie

Kolejnym krokiem jaki należy wykonać w tej drodze ku szczęściu jest, przygotowanie sobie czystego środowiska do instalacji nowego Windowsa. Muszą być więc aktualne pliki instalacyjne samego OS jak i sterowników płyty głównej i karty graficznej. Do tego podstawowy zestaw aplikacji na każdą okazję.
 Niestety zainstalowanie łatek Windowsa na piechotę jest dość uciążliwe i obarczone możliwością błędów (kiedyś był AutoPatcher, ale MS się postwił i obecnie jest tylko możliwość samodzielnego ściągnięcia poprawek z Windows Update. Możliwe jest też automatyczne ich pobranie podczas instalacji, albo po pierwszym połączeniu z Internetem, jednakże trzeba pamiętać, iż są to setki bardzo istotnych łatek bez których każda Winda jest łatwym kąskiem do ataku. Cóż w takim razie począć?

                Najpierw zadbajmy aby nasze środowisko było chociaż w domniemaniu czyste. Należy więc przeprowadzić pełne skanowanie systemu AntyVirem, który jest zainstalowany (bo jest?). To dalej mało więc korzystamy z Spybot Search & Destroy (obecna wersja 2 jest mocno rozbudowana, ale można też skorzystać ze starszej wersji v.1.6.2):
http://download.komputerswiat.pl/bezpieczenstwo/antyspyware/spybot-search-destroy.
Kolej na Norton Power Eraser, a następnie skanowanie kompa skanerem OnLine (innej firmy niż ten co mamy zainstalowany). W zasadzie po takich zabiegach można uznać, że system jest czysty jak łza.

UWAGA! Istnieje jednak taka możliwość, że jesteście świadomi, iż Wasz system operacyjny jest zawirusowany (OS posiada takie symptomy). W takim przypadku radzę na obecnym etapie nie przeprowadzać na razie pozostałych operacji (ściągania programów, aktualizacji…), a od razu przejść do instalacji odpowiedniej wersji Windowsa.
Następnie należy go wstępnie skonfigurować oraz zainstalować jeden z wybranych programów do tworzenia obrazu dysku HDD i go wykonać (programy przedstawione są w dziale Archiwizacja danych i pakery, a w części 3.2 niniejszego poradnika zostanie opisana procedura tworzenia takiego obrazu).
Kolejnym krokiem będzie zainstalowanie programu antywirusowego – polecam Norton Internet Security (który został pobrany jeszcze przed nową instalacją OS).
Należy przy tym koniecznie sprawdzić jego podpis cyfrowy (prawoklik>Właściwości>Podpisy cyfrowe>Szczegóły>Wyświetl certyfikat – Certyfikat powinien być ważny i zaufany!!!).

Tę zasadę sprawdzania podpisów cyfrowych proszę sobie wprowadzić w nawyk. Obecnie coraz więcej producentów oprogramowania (także free) oznacza w ten sposób integralność swoich programów.
Jest to jedyny bezpieczny sposób instalacji oprogramowania nawet bez zainstalowanego antywirusa!!!

W następnej kolejności należy przejść do pobrania aktualizacji oraz wybranych programów prezentowanych poniżej, a w kolejnym kroku należy przywrócić system operacyjny z uprzednio wykonanego pliku obrazu HDD i przystąpić do kolejnych etapów instalacji oprogramowania.

          Przechodzimy więc do właściwego zadania w tej części, a więc przygotowania aktualizacji OffLine.
Rozwiązaniem jest WsusOffLine niezwykły program, który pobiera aktualizacje Windowsów od XP-8.1 32b/64b, Office 2007-2013, biblioteki C++, .Net Framework i umieszcza wszystko w pliku ISO do późniejszego uruchomienia i aktualizacji OffLine (UWAGA! – ostatnia wersja która dobrze pobiera pod XP to v.9.0 do pobrania ze strony producenta. Następne już nie pobierają wszystkich elementów). Dzięki takiemu zabiegowi nasz nowy system ma możliwie najnowsze zabezpieczenia przed szkodliwym atakiem bezpośrednio po instalacji i bez połączenia z netem. Proponuję utworzenie plików ISO na partycji która pozostanie po instalacji Windowsa, a więc nie systemowa. Plik lub pliki mogą mieć nawet 5GB więc i partycja musi mieć odpowiedni zapas na pliki tymczasowe.

Jak wspomniałem wcześniej, potrzebne są nam jeszcze sterowniki bez których to nasz komp nie wzniesie się na wyżyny. Nawet gdy posiadamy oryginalne płyty instalacyjne od grafiki i płyty głównej to pewnie zawarte tam drivery są z pewnością nieaktualne. Pozostaje więc pogrzebać i ściągnąć od producentów potrzebne pliki instalacyjne.

Dla grafiki:
ATI to obecnie AMD      http://support.amd.com/en-us/download
Nvidia                   http://www.nvidia.pl/Download/index.aspx?lang=pl

Dla płyt głównych (motherboard) jest tego nieco więcej tak więc dam przykład tylko jednej:

Trzeba zwrócić uwagę aby wybrać w kolejnych krokach właściwe parametry swojej grafiki i motherboard : rodzaj, rodzina, model, system operacyjny. W przypadku płyt głównych może też być podział na wersje dla x86 i x64.
Trzeba też pamiętać, że płyty główne nie mają czasami jednolitych plików instalacyjnych, a podzielone są na spakowane zipem pliki według charakteru np.: Lan, Audio, All In One, opcjonalnie VGA jak nie mamy grafiki oddzielnej. Może też być oferowany opcjonalnie update BIOS (trzeba wiedzieć jaką wersję posiadamy na PC i jaka jest dostępna oraz co na niej ewentualnie zyskamy jak się nie wyłoży. Raczej jest to jednak zbędny zabieg i jedynie padaka naszego kompa uzasadnia zastosowanie aktualizacji BIOS (jeżeli już to tylko aktualizacja pod wind owsem – nie żaden Dos czy instantFlash). Trzeba jednak pamiętać, że aktualizacja BIOS często ustawia BIOS w standardzie, co oznaczać może zresetowanie/zmianę niektórych parametrów i czasami uniemożliwić start komputera – dopiero po resecie przejmowane są nowe ustawienia. Nie zawadzi więc przed takim uaktualnieniem zrobienie zdjęć komórką na wszystkich ekranach BIOS, aby zapisać te ustawienia (muszą pozostać w dostępnym miejscu a więc nie na robionym PC bo jak go nie uruchomimy to nic nam z tego).Dobrym zwyczajem jest pobranie tej samej wersji BIOS co mamy na PC. Gdyby poszło coś nie tak podczas upgradu, to wyłączamy program i instalujemy swoją aktualną, starą wersję. W przypadku skrajnego niepowodzenia istnieje jeszcze możliwość resetu BIOS, czasami jest to tylko pół reset do ustawień standardowych (najczęściej przez wyjęcie bateryjki, a niekiedy całkowity do pierwotnej wersji na stałe zapisanej w pamięci. Zanim więc przystąpicie do tej szatańskiej zabawy pogrzebcie na forach jak i co zrobić w sytuacji o ja p*******.

W podobny sposób postępujecie w przypadku kart dźwiękowych, klawiatury, myszki, chociaż w przypadku tych ostatnich wątpliwe są jakiekolwiek uaktualnienia sterów do np. Win7, a z dużą dozą prawdopodobieństwa 7 zwłaszcza x64 nie przyjmie driverów spod XP, więc te peryferia będą chodziły bez wyszukanych opcji.

Warto przy tej okazji pobrać najnowsze cacy dla naszej grafy od pana Billa G.: (DirectX 9.29.1974 Redistributable np. z http://www.dobreprogramy.pl/DirectX,Program,Windows,12667.html )

          Kolejnym krokiem jest zgromadzenie potrzebnych programów w możliwie najnowszych wersjach, z których korzystamy, które nam ułatwią/uprzyjemnią pracę i które będą pomocne w rozwiązywaniu problemów. Poniżej znajduje się lista programów na każdą okazję – jak już wspomniałem bardzo indywidualna – więc pewnie każdy coś od siebie doda innego. Jest ona jednak swoistym must have.


                Narzędzia systemowe
Do zarządzania dyskami/partycjami: AOMEI Partition Assistant, EASEUS Partition Master free, Partition Wizard Home Edition (ze stajni MiniTool), Acronis Disk Director (niestety płatny).

Narzędzia ułatwiające pracę: WinHex albo inny szesnastkowy edytor dyskowy, EasyBCD (dla systemu Win 7 i jeżeli jest obok inny system operacyjny), RegAliz (zaawansowany edytor rejestru), WinMerge (szybkie i przejrzyste porównywanie zawartości plików i folderów), SpaceSniffer lub WinDirStat do sprawdzania gdzie nasze cenne gigabajty uciekają, Clover – niesamowita nakładka na Explorera Windows dająca mu funkcjonalność w postaci zakładek i menu folderów (wypisz wymaluj jak w Chrome), Total Commander lub jego mocno rozbudowany pakiet Total Commander Ultima Prime (zawiera w sobie takie progsy jak: Aimp, Notepad++, HEXelonMAX – kalkulator, winMerge oraz całe mnóstwo wtyczek; WCX: 7zip, Checksum, DiskDirExtended, Img, Iso; WDX: Age, Exif, WdHash; WFX: AceHelper, BadCopy, Calendar, ControlPanel, DevManEventnNT, Ext2 Filesystem, FsNetStat, Registry, Services, StartupGuard, VirtualDisk; WLX: ArchView, Fileinfo, Imagine, VisualDirSize oraz wielle wiele innych – szczegóły na stronie programu: http://tcup.pl/index.php?l=pl )
RocketDock lub Winstep Nexus Dock, HEXelonMAX, Meazure – cudowna linijka ekranowa I coś więcej: http://www.cthing.com/Meazure.asp, TaskSwitchXP (dla XP nowa funkcjonalność dla przełączania okien [Alt+TAB]), StartMenuX (dodaje funkconalność menu start znacznie lepszą niż jest w 7), Yod'm 3D lub Dexpot (wirtualne pulpity – cube), Kalendarz XP (tylko na XP z wieloma bajerami: transfer, tapeter, radio…) albo inny na pulpit Rainlendar2, EvJO Wallpaper Changer free http://www.evjosoft.com/downloads.html jako tapeter.


                Archiwizacja danych i packery
Tu Top1 to 7-zip i WinRar a do automatycznej archiwizacji plików Cobian Backup (lub płatne cudo Backup4All – dodawany czasami do gazetek komputerowych jako free ale ciut okrojony.
Jednak aby w pełni chronić swoje dane nie obejdzie się bez komercyjnego kombajnu jak: Acronis True Image lub Norton Ghost. Oba programy co ważne oprócz archiwizacji plików wykonują backup na partycji jako jej migawkę (specjalny obraz partycji), którą w razie potrzeby można przywrócić w kilka minut na PC i mieć system jak na samym początku tuż po jego instalacji.
Są w tej kategorii progsy free: EASEUS Todo Backup Free (tylko PC – nie notebook?) lub Macrium Reflect Free czy Paragon Drive Backup (dla 7/8) lub Paragon Drive Backup 9.0 Free Edition (dla XP/Vista), ale oczywiście są dobrze okrojone i nie mają funkcjonalności płatnych (nie posiadają np. Boot Managera; awaryjny start tylko CD/USB). A tu akurat nie można oszczędzać.
Jeśli chodzi o programy do tworzenia backupu partycji (z możliwością jej przywracania na HDD) to należy się dobrze zastanowić. Będzie to główny program, od którego zależy Wasz sukces. Jest jak małżeństwo – na zawsze i póki działa Wasz System zawsze będzie w pełni sprawny i młody!


Narzędzia dyskowe
Wirtualne napędy i toolsy:
Daemon Tools Lite, CDCheck v.3.1.14, HP USB Disk Storage Format Tool,
Programy do nagrywania płyt – wystarczy jeden!:
Nero (może macie starą wersję Nero Express v6 dołączaną free do nagrywarek? Jest wystarczająca i lekka), ImgBurn, InfraRecorder, CDBurnerXP, Ashampoo Burning Studio 2014, Alcohol 120% Free Edition
Unerasery:
EASEUS Partition Recovery, Recuva (producent ma też inne ciekawe program free:  http://www.piriform.com/ ),  MiniTool Power Data Recovery (wersja free ma ograniczenia 5GB)
W przypadku uneraserów nie obejdzie się raczej bez płatnych programów, zwłaszcza jeżeli utracone dane były nadpisywane. W tej kategorii można skorzystać np. z: R-Studio lub O&O Disk Recovery.
Aby jednak najrzadziej zachodziła konieczność używania tego typu programów, należy podejść sumiennie do tematu archiwizacji. Ale o tym później.


                Ochrona i TI
Bardzo ważny element sprawnego systemu to ochrona przed atakami. Program AV powinien więc też zarządzać zaporą systemową: avast! Free Antivirus, AVG Internet SecurityFree Edition, ESET Smart Security, Kaspersky Internet Security, Norton 360, Norton Internet Security, Ad-Aware Free Antivirus+, Panda Global Protection, Microsoft Security Essentials (Vista, 7). Jak widać większość to program płatne mające pełną funkcjonalność w stosunkowo krótkim czasie (30 dni). Warto jednak rozważyć zakup licencji (chociaż nie koniecznie w sklepach tylko np. Allegro), bo jest to niezbyt wysoki wydatek w porównaniu z kradzieżą/utratą danych. I tak np. pakiet Nortona jest już za 25zł, a bywa i taniej. Innym rozwiązaniem jest poszukanie w sieci lub czasopismach komputerowych (oferty promocyjne gazet i portali PC) nieco starszych wersji programu AV lub nowych w promocji. Takie wersje mają czas triala 90 dni, a często nawet 180!, a wcale nie ustępują tym nowszym. Jeżeli więc uda się zgromadzić np. 4 takie programy (każdy z innej wersji – roku) jednego wytwórcy, to można kolejno jeden na drugi instalować (instalator samodzielnie dokona właściwych korekcji) i będziemy się cieszyć przez długi czas pełną ochroną (w międzyczasie wyjdzie zapewne jeszcze jedna nowa wersja AV, która przedłuży licencję o kolejne 30-180 dni).
Należy pamiętać, iż w przypadku programów antywirusowych zasadą jest instalacja tylko i wyłącznie jednego!!! W przypadku zastosowania 2 lub więcej może dojść do konfliktów, które będą skutkowały awariami bądź też wzajemnie sprzeczne ich działania obniżą poziom bezpieczeństwa Twego PC!!!
Dodatkiem do programów antywirusowych są: Spybot Search & Destroy, Windows Defender, Emsisoft Emergency Kit, a więc programy do usuwania komponentów szpiegujących i spyware.
Kolejna grupa w tej kategorii to programy do szyfrowania danych: True Crypt – niesamowicie skuteczny program do szyfrowania całych partycji w tym systemowej, a także tworzenia wirtualnych i zaszyfrowanych napędów, KeePass Password – skuteczne i o dużym potencjale narzędzie do przechowywania haseł i nie tylko. Tak więc nawet w przypadku utraty danych, będą one dla innego ich posiadacza bezużyteczne ze względu na bardzo mocne ich szyfrowanie. Jeszcze jednym programem w tej grupie jest PeerBlock – program, który wbrew powszechnej i mylnej wiedzy nie służy tylko do zabezpieczenia sieci Peer To Peer, a jest swoistą zaporą blokującą cały ruch sieciowy (dwukierunkowo) na różnych protokołach i portach z wybranymi zablokowanymi adresami IP. Adresy te są nieustannie przez wolontariuszy aktualizowane. Podobną funkcję posiada Spybot Search & Destroy, który umieszcza zablokowane adresy w pliku systemowym hosts [C:\Windows\System32\drivers\etc] nie jest jednak tak elastyczny i nie ma aż tak rozbudowanej bazy niebezpiecznych IP.


                Diagnostyka & Info
CPU-Z, GPU-Z, HWmonitor, HWinfo, Memtest86+ (program wykona obraz ISO, który należy nagrać i wystartować CD), FileAlyz (dokładne dane plików), HD Tach (test HDD) i CrystalDiskInfo (informacje SMART z HDD), inSSIDer (do analizy WiFi), SystemExplorer (wszystko o bieżącym użyciu PC: pamięć usługi autostart…)
NirSoft (cudowny zestaw mini programów na każdą okazję: http://launcher.nirsoft.net/download.html - tu także do pobrania dodatki do NirLaunchera (w postaci menu:  Piriform[Speccy] i SysInternals). Same programy są na: http://www.piriform.com/ i http://www.piriform.com/ . Zaletą programów NirSoft i Sysinternals jest to, że są one od razu gotowe do użytku (portable) i działają nawet w środowisku WinPE/BartPE (przenośna wersja windy). Najbardziej przydatne to: AppCrashView, BluSreenView, BulkFileChanger - zmiana daty atrybuty w plikach, CurrPorts, CurrProcess, CustomExplorerToolbar - modyfikacja paska Explorera, DiskCountersView - info HDD, DriveLetterView - info partycje, DriverView – info sterowniki, EventLogSourcesView - zdarzenia win, FolderChangesView - rejestruje zmiany w folderach Real time, HashMyFiles, LSASecretsView, ProcessActivityView, ProcessThreadsView, RegFromAPP – zmiany w rejestrze Real time, RegScanner - zaawansowane wyszukiwanie, ResourcesExtract - wydobywa z plików co się da, RunAsDate - uruchom program jakby była data X (idealne narzędzie typu wieczny trial), SearchMyFiles – alternatywne wyszukiwanie, SpecialFoldersView, USBdevicesView, WhatInStartup - co startuje z systemem, WinCrashReport, WinLogOnView - lista logowań, WinPrefetchView, OutlookAddressBookView – kontakty z Outlooka. Do tego sniffery, programy odczytujące hasła i inne ukryte informacje.
Programy wspomnianego studia SysInternals (teraz M$) to: Autoruns, Bginfo, Disk Monitor, Port Monitor, RootkitRevealer (z kategorii bezpieczeństwo!), TCP View, ProcessExplorer i ProcesMonitor.
Zamiast wspomnianego NirLaunchera do można do uruchamiania tych programików zastosować wygodne menu PortableApps  http://portableapps.com/ gdzie znajduje się też pokaźny zbiór gotowych już programów (na marginesie można te wybrane dodać do swojego menu z poziomu aplikacji, a później też dokonywać ich automatycznej aktualizacji).
W tej kategorii jest jeszcze ciekawy program (Rainmeter), a w zasadzie zbiór bardzo elastycznych małych komponentów informujących o wykorzystaniu pamięci, procesora i jego rdzeni, Dyków, sieci w tym WiFi, info o pogodzie a’la HTC: http://rainmeter.net/ (ciekawe skórki to: ABP, Cobolt, Gnometer, Ilustro). Jest to alternatywa dla niebezpiecznych jak się okazało gadżetów Windows.
Jak widać w tej grupie jest w czym przebierać, a że programy nie zajmują wiele można mieć je wszystkie.


                Office, ale nie tylko
Jeżeli mamy pakiet Office to z pewnością przyda się do niego kilka dodatków:
Save As PDF and XPS http://www.microsoft.com/pl-pl/download/details.aspx?id=7 (MS Office 2007),
Microsoft Mathematics for Word http://www.microsoft.com/en-us/download/details.aspx?id=36777 (dla 7/8)
Dla pakietu Office jest jeszcze przydatny programik OfficeTab freeEdition (wersja free nie obsługuje 2013 tylko 2007 i 2010). Tu zalecam pobranie wersji v.9.2 np. z: http://www.pcformat.pl/program-Office-Tab-Free-Edition,1078.html , gdyż kolejne wersje (zwłaszcza aktualna 9.7 zawiera też PL) nachalnie upominają  po pewnym czasie o możliwości zakupu pełnej wersji.
Programy biurowe to także wydajniejszy Notepad +++, a także czytnik PDF Adobe Reader lub lżejszy i szybszy PDF-XChange Viewer, a dla niezwykle efektywnego rodzaju kompresji DjVu: WinDjView lub DjVu Viewer.


                Internet
W zależności kto z czego korzysta: Opera, Chrome, FireFox, Thunderbird, GaduGadu, Media server (zawarte w instalatorze AllPlayera) lub PS3 Media Serwer a oba do tego by nasz TV był naprawdę SMART.



Wirtualizacja
DOSbox (do prostej wirtualizacji starych 16 bitowych programów spod DOSa; można na nim też zrobić Windows 3.1 i uruchamiać np. stare ale fajne mini gierki), Virtual PC 2007 SP1 (lekki i bardzo stabilny – nie mylić z trybem XP w Windows Virtual PC 6) i alternatywa VirtualBox  lub VMware Player
W tej grupie są też programy do wirtualizacji innych programów, tworzenia ich wersji przenośnych, a więc portale: Cameyo i Evalaze Free Edition.


Audio Video
Playery:
BS.Player i Winamp (oba komercyjne ale bez kluczy mają niemal pełną funkcjonalność),
aimp i ALLPlayer
Kodeki  encodery i filtry:
ac3filter, LAME MP3 encoder, DivX Codec, QuickTimeAlternative (o ile mamy filmiki 3gp),
ffdshow (UWAGA – występuje w osobnych wersjach instalacyjnych x86 I x 64, ale wbrew powszechnemu mniemaniu pobiera się różnego rodzaju dodatki do programóm nie pod wersję OS, ale pod wersję programu! Stąd też jeżeli playery są 32 bitowe to instalujemy 32 bitowe kodeki, filtry…),

W większości wypadków taki zestaw jest wystarczający. Instalowanie setek filtrów/kodeków w pakiecie to nieporozumienie i wiele późniejszych błędów systemu może być efektem takich niby prostych rozwiązań. Zawsze można sobie coś w razie potrzeby doinstalować. Na marginesie to AllPlayer ma własny codec pakiet, a BS.Player ma free downloadera potrzebnych kodeków/filtrów.
Jest jeszcze Core AVC płatny komercyjny lub alternatywnie Combined Community Codec Pack (CCCP). I to powinno wystarczyć o ile nie zajmujemy się profesjonalną obróbką filmów i dźwięku.
Tools AV
GSpot oraz MediaInfo_GUI pokażą nam informacje o mediach wymaganych i zainstalowanych codecach
Cdex, Audacity to programy do zgrywania muzyki z CD oraz edycji plików dźwiękowych
Gadwin Print Screen - progs do robienia ScreenShotów – lekki i bez wodotrysków


                Grafika
Przeglądarki grafiki: sztandarowy PL i z mnóstwem plug-inów IrfanView lub XnView
Edytory: PhotoFiltre (mini kombajn do obróbki zdjęć), Artweaver, AvancePaint, Paint.NET a dla dzieci TuxPaint, MyPaint, Pixia lub bardzo zaawansowane narzędzie GIMP – w tej grupie każdy musi znaleźć odpowiednie narzędzie sam dla siebie – ja wolę korzystać z kilku małych i w każdym wykonuję w prosty sposób ściśle określone zadanie.
Inne narzędzia: Gadwin PrintScreen do screenschotów, FotoSketcher do konwertowania fotografii w obraz namalowany farbkami, węglem, rylcem…
Panorama: Hugin lub Image Composite Editor


                Optymalizacja PC
To dość kontrowersyjny dział programów. Ja osobiście po latach stosowania różnych tego typu wynalazków dałem sobie z nimi spokój. Często robią więcej zamieszania, a nawet powodują całkowite crashe systemu!!! Mimo to jak ktoś zechce to można podejść do tematu trochę doświadczalnie – w końcu nasz (Wasz) nowy system będzie odporny na szkodliwe działanie i w każdej chwili będziecie mogli wrócić do świeżej, skonfigurowanej instalki.

Defragmentatory dysków: Defraggler (znanego już studia Piriform), Auslogics Disk Defrag, O&O Defrag Free Edition lub jego płatna odmiana Pro oraz PerfectDisk także w wersji Pro. Dodam, iż o ile w XP defragmentatory dysków w miarę wykonywały swoje zadanie to w 7 sam systemowy defrag jest już dość skuteczny (osobna sprawa to dyski SSD przy których nie wyobrażam sobie takiego mielenia). Funkcjonalność tych dobrych defragów polega w dużej mierze także na ciągłej pracy (monitorowaniu i defragmentacji) w tle, co skutkuje małym, ale zawsze obciążeniem systemu. Zanim jednak skusicie się na taki program (zwłaszcza płatny) sprawdźcie czy inne pakiety zabezpieczające lub do optymalizacji nie posiadają tej funkcjonalności (np. ma ją Norton 360, Ashampoo WinOptimizer, Glary Utilities….).

Pakiety narzędziowe (optymizujące):  Advanced SystemCare, Ashampoo WinOptimizer, Glary Utilities, Wise Care 365, TuneUp Utilities (wszystkie one występują w wersjach bezpłatnych, a jeżeli nie to są w gazetkach komputerowych). Podobnie jak i przy defragach tak i tutaj obowiązuje zasada wyłącznie jeden!!!, gdyż skuteczność ich ewentualnego działania uzależniona jest od stałego działania w tle.
               



                Podsumowanie

1. Skanowanie PC różnymi programami AV w tym OnLine
2. Ściągnięcie odpowiednich do sprzętu sterowników karty graficznej, płyty głównej (LAN, audio, główny sterownik płyty np. All In One, VGA?.....), karta muzyczna?, klawiatura?, myszka, drukarka?, BIOS?, DirectX
3. Wykonanie pliku ISO z aktualizacjami Windows i jak potrzeba Office
4. Pobranie niezbędnych programów do późniejszej instalacji (na partycję, która nie zostanie usunięta)



Ten element całego procesu instalacji jest chyba najtrudniejszy. Wybór potrzebnych programów, zapoznanie się z nimi, odpowiednia czytelna segregacja. Ale dzięki temu wysiłkowi teraz powinno być już z górki.