Norton Ghost Podrêcznik u ytkownika 07-30-00472-PL

Podobne dokumenty
INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

DESKTOP Internal Drive. Przewodnik po instalacji

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Samsung Universal Print Driver Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA

Aktualizacje oprogramowania Podręcznik użytkownika

HP Designjet Partner Link. Instrukcje

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

MultiBoot. Instrukcja obsługi

MultiBoot Instrukcja obsługi

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

Boot Camp Podręcznik instalowania oraz konfigurowania

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

Computer Setup Instrukcja obsługi

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

MultiBoot Instrukcja obsługi

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Boot Camp Podręcznik instalowania oraz konfigurowania

Podręcznik użytkownika

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Narzędzie Setup Instrukcja obsługi

WAŻNE! PRZECZYTAJ KONIECZNIE!

SecureDoc Standalone V6.5

Sposoby zwiększania efektywności systemu Windows

Korzystanie z aplikacji P-touch Transfer Manager

Przejściówka, adapter Digitus USB 2.0, wtyk USB A <=> SATA/IDE, 0,53 m

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Aktualizacja oprogramowania sprzętowego przekaźnika bezprzewodowego WT 7

RMI Laser, LLC SymbolWriter Pro

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Stacje robocze Compaq Deskpro i Evo

MultiBoot Instrukcja obsługi

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Acronis Universal Restore

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

Przywracanie systemu

Memeo Instant Backup Podręcznik Szybkiego Startu

Instalacja programu Warsztat 3 w sieci

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Narzędzie Setup. Instrukcja obsługi

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Instrukcja obsługi

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

Aktualizacja oprogramowania sprzętowego cyfrowego aparatu fotograficznego SLR

Instrukcja konfiguracji funkcji skanowania

SERWER DRUKARKI USB 2.0

Przewodnik szybkiej instalacji

Podręcznik użytkownika dla komputera Macintosh

NWD-210N Bezprzewodowy adapter USB n

EW1015 R3. Adapter USB 2.0 do IDE i SATA

Przeczytaj przed zainstalowaniem Mac OS X

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

Aktualizacja oprogramowania sprzętowego bezprzewodowych pilotów zdalnego sterowania WR-1/WR-R10

26 Informacje o komputerze

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone.

Rozpoczęcie pracy. Kalibracja nabojów drukujących bez użycia komputera

MultiBoot Instrukcja obsługi

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika

Instrukcje ustawień funkcji zwalniania wydruku

Aktualizacja oprogramowania sprzętowego bezprzewodowych pilotów zdalnego sterowania WR-R10

OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75

Parowanie urządzeń Bluetooth. Instrukcja obsługi

Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista.

DA Podręcznik użytkownika. Kabel USB 2.0 DLA IDE i SATA

Narzędzie Setup. Instrukcja obsługi

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Windows Vista Instrukcja instalacji

Urządzenia zewnętrzne Instrukcja obsługi

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Boot Camp Podręcznik instalowania oraz konfigurowania

EASY CAP VIDEO GRABBER SZYBKI START. Instalacja sterowników

Aktualizowanie, tworzenie kopii zapasowych i odzyskiwanie oprogramowania

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

Kabel Ethernet (UTP/bezpośredni, kat. 5) Pilot zdalnego sterowania z bateriami

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Client Management Solutions i Universal Printing Solutions

Aktualizacja oprogramowania sprzętowego cyfrowego aparatu fotograficznego SLR

Cyfrowy aparat fotograficzny Podręcznik oprogramowania

Instrukcja obsługi Strona aplikacji

Boot Camp Podręcznik instalowania oraz konfigurowania

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Zarządzanie partycjami

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Urządzenia zewnętrzne

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Transkrypt:

07-30-00472-PL

Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej imoże być używane jedynie zgodnie z postanowieniami tej umowy. Wersja dokumentacji: 6.7 PN: 07-30-00472 Copyright 1998-2001 Symantec Corporation. Wszelkie prawa zastrzeżone. Każda udostępniona przez firmę Symantec Corporation dokumentacja techniczna jest chronionym prawem autorskim produktem firmy Symantec Corporation i wyłączną własnością tej firmy. BEZ GWARANCJI. Dokumentacja techniczna jest dostarczana tak jak jest i firma Symantec Corporation nie gwarantuje jej dokładności lub przydatności do określonych celów. Całkowite ryzyko związane z użytkowaniem dokumentacji technicznej lub zastosowaniem informacji w niej zawartych ponosi użytkownik. W dokumentacji mogą wystąpić niedokładności techniczne lub błędy typograficzne. Firma Symantec zastrzega sobie prawo dokonywania zmian bez uprzedniego powiadomienia. Żadna część niniejszej pracy nie może być reprodukowana bez pisemnej zgody udzielonej przez firmę Symantec Corporation, 20330 Stevens Creek Boulevard, Cupertino, CA 95014. Symantec, logo Symantec, Symantec Ghost, Norton Ghost, Ghost Walker, Ghost Explorer i GDisk są znakami towarowymi firmy Symantec Corporation. Microsoft, MS-DOS, Windows i Windows NT są zastrzeżonymi znakami towarowymi firmy Microsoft Corporation. IBM, OS/2 i OS/2 Warp są zastrzeżonymi znakami towarowymi firmy International Business Machines Corporation. Novell i NetWare są zastrzeżonymi znakami towarowymi firmy Novell Corporation. 3Com i EtherLink są zastrzeżonymi znakami towarowymi firmy 3Com Corporation. Compaq jest zastrzeżonym znakiem towarowym firmy Compaq Corporation. Zip i Jaz są zastrzeżonymi znakami towarowymi firmy Iomega Corporation. SuperDisk jest znakiem towarowym firmy Imation Enterprises Corporation. Nazwy innych produktów wymienione w tym podręczniku mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich firm i zostają niniejszym uznane. Wydrukowano w Irlandii. 10 9 8 7 6 5 4 3 2 1

UMOWA LICENCYJNA NA OPROGRAMOWANIE FIRMY SYMANTEC UWAGA: PROSIMY O UWAŻNE PRZECZYTANIE POSTANOWIEŃ I WARUNKÓW UMOWY LICENCYJNEJ PRZED PRZYSTĄPIENIEM DO UŻYTKOWANIA OPROGRAMOWANIA, PONIEWAŻ DOKONANIE TEGO BĘDZIE UWAŻANE ZA ZGODĘ NA ICH PRZYJĘCIE. FIRMA SYMANTEC CORPORATION ORAZ/LUB JEJ FILIE ( SYMANTEC ) UDZIELAJĄ LICENCJI NA ZAŁĄCZONE OPROGRAMOWANIE UŻYTKOWNIKOM INDYWIDUALNYM, FIRMOM LUB JEDNOSTKOM PRAWNYM (ZWANYM DALEJ UŻYTKOWNIKIEM ), KTÓRE BĘDĄ WYKORZYSTYWAĆ OPROGRAMOWANIE, TYLKO POD WARUNKIEM, ŻE WSZYSTKIE WARUNKI UMOWY LICENCYJNEJ ZOSTANĄ PRZYJĘTE. JEST TO PRAWNA IWYKONALNA UMOWA MIĘDZY UŻYTKOWNIKIEM A FIRMĄ SYMANTEC. OTWARCIE OPAKOWANIA, ZERWANIE PLOMBY, KLIKNIĘCIE PRZYCISKU ZGADZAM SIĘ LUB TAK (LUB WYRAŻENIE ZGODY ELEKTRONICZNIE W JAKIKOLWIEK INNY SPOSÓB) LUB POBRANIE OPROGRAMOWANIA OZNACZA ZGODĘ NA PRZYJĘCIE POSTANOWIEŃ I WARUNKÓW NINIEJSZEJ UMOWY. W PRZYPADKU BRAKU ZGODY NA TE POSTANOWIENIA I WARUNKI NALEŻY KLIKNĄĆ PRZYCISK NIE ZGADZAM SIĘ LUB NIE LUB W JAKIKOLWIEK INNY SPOSÓB WYRAZIĆ ODMOWĘ ICH PRZYJĘCIA, ZANIECHAĆ UŻYTKOWANIA OPROGRAMOWANIA I ZWRÓCIĆ CAŁY PRODUKT, WRAZ Z DOWODEM ZAKUPU, DO SPRZEDAWCY W CIĄGU SZEŚĆDZIESIĘCIU (60) DNI OD DATY NABYCIA. KWOTA WYDATKOWANA NA ZAKUP ZOSTANIE ZWRÓCONA. 1. Licencja. Oprogramowanie towarzyszące tej licencji (zwane dalej Oprogramowaniem ) jest własnością firmy Symantec lub osoby, której udzielono licencji, i jest chronione prawami autorskimi. Chociaż firma Symantec zachowuje prawa własności do Oprogramowania, to nabywca po zaakceptowaniu niniejszej licencji uzyskuje określone prawa do użytkowania Oprogramowania. Niniejsza licencja obejmuje każdą wersję, wydanie lub ulepszenie Oprogramowania dostarczone użytkownikowi przez firmę Symantec. O ile nie zostało to zmienione w certyfikacie, talonie lub kluczu licencyjnym firmy Symantec (każdy z nich jest zwany Modułem licencyjnym ), towarzyszącym, poprzedzającym lub następującym po niniejszej umowie licencyjnej, prawa i obowiązki nabywcy tego Oprogramowania są następujące: Użytkownikowi wolno: A. Używać pojedynczej kopii Oprogramowania na jednym komputerze. Jeżeli niniejszej licencji towarzyszy, poprzedza ją lub następuje po niej Moduł licencyjny, można wykonać taką liczbę kopii Oprogramowania, na które firma Symantec udziela licencji, jaka została dostarczona w Module licencyjnym. Moduł licencyjny musi zawierać dowód, że użytkownik jest uprawniony do wykonywania takich kopii. B. Utworzyć jedną kopię Oprogramowania do celów archiwalnych lub skopiować Oprogramowanie na dysk twardy komputera i zachować oryginał do celów archiwalnych. C. Używać Oprogramowania w sieci pod warunkiem posiadania licencjonowanej kopii Oprogramowania dla każdego komputera mającego dostęp do Oprogramowania przez sieć. D. Po wysłaniu pisemnego zawiadomienia do firmy Symantec, przekazać Oprogramowanie na stałe innej osobie lub jednostce pod warunkiem, że żadna kopia Oprogramowania nie pozostanie u dotychczasowego użytkownika, a osoba przejmująca wyrazi zgodę na warunki niniejszej umowy. Użytkownikowi nie wolno: A. Kopiować dokumentacji dołączonej do Oprogramowania. B. Udzielać licencji, pożyczać lub wydzierżawiać żadnej części Oprogramowania, tłumaczyć, dokonywać prób odtworzenia kodu źródłowego Oprogramowania ani tworzyć produktów pochodnych na podstawie Oprogramowania. C. Używać poprzedniej wersji lub kopii Oprogramowania po otrzymaniu zamiennego zestawu dysków lub wersji uaktualnionej. W razie uaktualnienia Oprogramowania wszystkie kopie wersji poprzedniej muszą zostać zniszczone. D. Używać nowszej wersji oprogramowania, niż dostarczona wzałączeniu, chyba że zostało nabyte zabezpieczenie aktualizacji lub użytkownik w inny sposób uzyskał osobne prawo do używania takiej nowszej wersji. E. Używać, jeżeli Oprogramowanie zostało dostarczone na nośniku zawierającym kilka produktów firmy Symantec, jakiegokolwiek oprogramowania firmy Symantec zawartego na nośniku, w stosunku do którego nie uzyskano uprawnień w ramach Modułu licencyjnego. F. Używać oprogramowania w sposób inny niż przewiduje licencja. 2. Aktualizacje zawartości: Pewne produkty programowe firmy Symantec wykorzystują zawartości aktualizowane od czasu do czasu (produkty antywirusowe wykorzystują zaktualizowane definicje wirusów; produkty do filtrowania zawartości wykorzystują listy zaktualizowanych adresów URL; produkty typu zapory ogniowe wykorzystują zaktualizowane reguły zapór ogniowych; produkty do analizy bezpieczeństwa sieci wykorzystują zaktualizowane dane o lukach w zabezpieczeniach itd.; zbiorczo są one zwane Aktualizacjami zawartości ). Aktualizacje zawartości można otrzymywać przez cały okres, na jaki została wykupiona subskrypcja Aktualizacji zawartości dla Oprogramowania (włączając w to każdą subskrypcję dołączoną do oryginalnego zakupu Oprogramowania) lub na jaki zostało wykupione zabezpieczenie aktualizacji dla Oprogramowania, wprowadzone do umowy typu Maintenance zawierającej Aktualizacje zawartości, lub na podstawie jakiegokolwiek uzyskanego osobno prawa do otrzymywania Aktualizacji zawartości. Niniejsza licencja nie zezwala w żaden inny sposób na uzyskiwanie i używanie Aktualizacji oprogramowania.

3. Sześćdziesięciodniowa gwarancja zwrotu pieniędzy: Użytkownik będący oryginalnym licencjobiorcą tej kopii Oprogramowania, który z jakiegokolwiek powodu nie jest wpełni zadowolony z Oprogramowania, może w ciągu sześćdziesięciu dni od daty otrzymania Oprogramowania skontaktować się z Centrum obsługi klienta firmy Symantec lub autoryzowanym dealerem produktów firmy celem zwrotu pieniędzy. Otrzyma on pełną kwotę w wysokości ceny zakupu, pomniejszoną o koszty przesyłki zwróconego towaru i koszty manipulacyjne. 4. Gwarancja ograniczona: Firma Symantec gwarantuje, że nośniki, na których rozpowszechniane jest Oprogramowanie, będą wolne od uszkodzeń w okresie sześćdziesięciu (60) dni od daty dostawy Oprogramowania. W przypadku naruszenia warunków tej gwarancji jedyną rekompensatą będzie, zgodnie z wyborem firmy Symantec, wymiana każdego z uszkodzonych nośników zwróconych firmie w okresie gwarancji lub zwrot pieniędzy zapłaconych za Oprogramowanie. Firma Symantec nie udziela gwarancji, że Oprogramowanie spełni wymagania nabywcy albo że działanie Oprogramowania będzie przebiegać bez zakłóceń lub że Oprogramowanie będzie wolne od błędów. POWYŻSZA GWARANCJA JEST JEDYNA I ZASTĘPUJE WSZYSTKIE INNE GWARANCJE, NIEZALEŻNIE OD TEGO CZY BYŁY JAWNE CZY DOMNIEMANE, RÓWNIEŻ DOMNIEMANE GWARANCJE CO DO WARTOŚCI RYNKOWEJ PRODUKTU, JEGO PRZYDATNOŚCI DO OKREŚLONYCH CELÓW LUB NIEPOZOSTAWANIA W SPRZECZNOŚCI Z INNYMI UMOWAMI LUB PRZEPISAMI. TA GWARANCJA DAJE KONKRETNE LEGALNE UPRAWNIENIA. UŻYTKOWNIK MOŻE MIEĆ INNE UPRAWNIENIA, KTÓRE RÓŻNIĄ SIĘ W ZALEŻNOŚCI OD KRAJU. 5. Zrzeczenie się odpowiedzialności za uszkodzenia: W NIEKTÓRYCH STANACH ORAZ KRAJACH, RÓWNIEŻ NALEŻĄCYCH DO OBSZARU EKONOMICZNEGO EUROPY, MOŻE NIE BYĆ DOZWOLONA MOŻLIWOŚĆ ZRZECZENIA SIĘ LUB OGRANICZENIA ODPOWIEDZIALNOŚCI ZA SZKODY CELOWE LUB PRZYPADKOWE, TAK ŻEPONIŻSZE ZASTRZEŻENIE MOŻE NIE MIEĆ ZASTOSOWANIA WE WSZYSTKICH KRAJACH. W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO I NIEZALEŻNIE OD TEGO, CZY JAKIKOLWIEK PRZYTOCZONY DALEJ ŚRODEK POWODUJE SKUTKI INNE OD ZAMIERZONYCH, FIRMA SYMANTEC NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY BEZPOŚREDNIE, POŚREDNIE LUB INNE, W TYM RÓWNIEŻ ZA UTRATĘ ZYSKÓW LUB UTRATĘ DANYCH WYNIKAJĄCE Z NIEMOŻNOŚCI UŻYWANIA TEGO OPROGRAMOWANIA, NAWET JEŻELI FIRMA SYMANTEC ZOSTAŁA UPRZEDZONA O MOŻLIWOŚCI POWSTANIA TAKICH SZKÓD. W ŻADNYM PRZYPADKU ODSZKODOWANIE OD FIRMY SYMANTEC LUB JEJ FILII NIE PRZEKROCZY CENY ZAKUPU OPROGRAMOWANIA. Powyższe zrzeczenia się i ograniczenia odpowiedzialności mają zastosowanie niezależnie od tego, czy użytkownik zaakceptował warunki umowy. 6. Prawa administracji państwowej USA: OPIS OGRANICZEŃ PRAW. Wszystkie produkty i każda dokumentacja firmy Symantec ma charakter komercyjny. Oprogramowanie oraz dokumentacja oprogramowania są Pozycjami komercyjnymi, w znaczeniu zdefiniowanym w sekcji 2.101 klauzuli 48 C.F.R. składającymi się z Komercyjnego oprogramowania komputerowego oraz Dokumentacji komercyjnego oprogramowania komputerowego, w znaczeniu zdefiniowanym w sekcji 252.227-7014(a)(5) oraz 252.227-7014(a)(1) klauzuli 48 C.F.R., oraz używanych w sekcji 12.212 oraz 227.7202 klauzuli 48 C.F.R. (odpowiednio). Zgodnie z sekcjami 12.212, 252.227-7015, od 227.7202 do 227.7202-4 oraz 52.227-14 klauzuli 48 C.F.R, a także innymi mającymi związek sekcjami Code of Federal Regulations (odpowiednio), administracji państwowej USA udzielona jest licencja na oprogramowanie komputerowe oraz dokumentację oprogramowania komputerowego firmy Symantec o zakresie praw identycznym, jaki udzielany jest każdemu innemu użytkownikowi końcowemu, według warunków i postanowień wymienionych w umowie licencyjnej. Producentem jest firma Symantec Corporation, 20330 Stevens Creek Blvd., Cupertino, CA 95014. 7. Zasady ogólne: Jeżeli Użytkownik znajduje w Ameryce Północnej lub Ameryce Łacińskiej, niniejsza Umowa jest objęta prawem Stanu Kalifornia, USA. W przeciwnym wypadku Umowa podlega przepisom prawa Anglii. Niniejsza Umowa i wszelkie powiązane z nią Moduły licencyjne stanowią pełną umowę między Użytkownikiem oraz firmą Symantec odnośnie Oprogramowania, która: (i) zastępuje wszystkie poprzednie lub istniejące jednocześnie ustne lub pisemne komunikaty, oferty oraz oświadczenia, dotyczące treści umowy; oraz (ii) jest nadrzędna w stosunku do wszelkich pozostających w sprzeczności lub dodatkowych warunków jakiejkolwiek oferty, zamówienia, zaświadczenia lub podobnego środka komunikacji między stronami. Niniejsza umowa może być modyfikowana jedynie przez Moduł licencyjny lub przez dokument na piśmie, sygnowany zarówno przez Użytkownika, jak i przez firmę Symantec. W razie naruszenia przez Użytkownika jakiegokolwiek warunku Umowy zostaje ona rozwiązana. Użytkownik powinien wówczas zaprzestać używania Oprogramowania i zniszczyć wszystkie posiadane kopie. Zastrzeżenia gwarancyjne i dotyczące uszkodzeń oraz ograniczenia odpowiedzialności nie wygasają. W przypadku zapytań dotyczących tej umowy lub w razie potrzeby kontaktu z firmą Symantec z jakiegokolwiek powodu, proszę pisać pod adres: (i) Symantec Customer Service, 175 W. Broadway, Eugene, OR 97401, USA lub (ii) Symantec Customer Service Center, PO BOX 5689, Dublin 15, Ireland.

Jak działa program Norton Ghost...12 Co można zrobić dzięki programowi Norton Ghost...12 Wymiana dysku twardego...12 Tworzenie kopii zapasowych i odzyskiwanie systemu...12 Klonowanie dysków z optymalną szybkością...13 Składniki programu Norton Ghost...13 Kreator Ghost Boot Wizard...13 Plik wykonywalny programu Norton Ghost...14 Program Ghost Explorer...14 Program GDisk...15 Wymagania systemowe...17 Instalowanie programu Norton Ghost...18 Aktualizowanie programu Norton Ghost...18 Odinstalowywanie programu Norton Ghost...19 Uruchamianie kreatora Ghost Boot Wizard...21 Tworzenie dyskietek i obrazów startowych...22 Standardowe dyskietki startowe umożliwiające obsługę portów LPT oraz USB...23 Dyskietki startowe umożliwiające pracę w sieci...24 Dyskietki startowe umożliwiające obsługę napędu CD-ROM...26 Szablony dla wielu kart i dyskietki startowe...27 Dodawanie sterowników sieciowych do kreatora Ghost Boot Wizard...27 Dodawanie sterowników pakietowych do kreatora Ghost Boot Wizard...28 Dodawanie sterowników NDIS2 do kreatora Ghost Boot Wizard...29 Dostosowywanie szablonu...29 Dodawanie parametrów wiersza poleceń do pakietu startowego...30 Wybieranie wersji systemu DOS...31

Uruchamianie pliku programu Norton Ghost...33 Wyszukiwanie numeru licencji programu Norton Ghost...35 Korzystanie z programu bez użycia myszy...35 Korzystanie z programu Norton Ghost...36 Klonowanie dysków...37 Klonowanie dysku na dysk...37 Klonowanie dysku do pliku obrazu...38 Klonowanie dysku z pliku obrazu...40 Klonowanie partycji...42 Klonowanie z partycji do partycji...42 Klonowanie partycji do pliku obrazu...43 Klonowanie partycji z pliku obrazu...45 Zapisywanie pliku obrazu na dysku CD-R/RW...47 Tworzenie dyskietek startowych programu Ghost...47 Uruchamianie komputera...48 Tworzenie i zapisywanie pliku obrazu...48 Dodawanie przełączników do zadania klonowania...49 Informacje o plikach obrazów utworzonych za pomocą programu Norton Ghost...51 Kompresja plików obrazów...52 Wydajność pracy w sieci...52 Sprawdzanie plików obrazów przy użyciu techniki CRC32...53 Segmentacja plików obrazów na woluminy...54 Standardowe pliki obrazów...54 Wielosegmentowe pliki obrazów o ograniczonym rozmiarze...54 Pliki obrazów podzielone na segmenty...54 Segmentacja na wiele woluminów z ograniczaniem rozmiarów segmentów...55 Ładowanie obrazu podzielonego na segmenty...56 Przechowywanie plików obrazów na taśmach...57 Zapisywanie plików obrazów na dyskach CD...58 Używanie programu Norton Ghost w systemach z zainstalowanym programem GoBack...60 Klonowanie dysków dynamicznych w systemie Windows 2000...61

Przeglądanie plików obrazów...64 Przywracanie pliku lub katalogu z pliku obrazu...65 Modyfikowanie plików obrazów za pomocą programu Ghost Explorer...65 Dodawanie, przenoszenie i usuwanie plików...65 Zapisywanie listy ze spisem zawartości pliku obrazu...66 Ustawianie rozmiarów dla plików segmentów...66 Kompilowanie pliku...67 Określanie wersji pliku obrazu utworzonego programem Norton Ghost...67 Używanie programu Ghost Explorer z poziomu wiersza poleceń...68 Uruchamianie programu GDisk...72 Opis najważniejszych przełączników wiersza poleceń...72 Przełączniki wiersza poleceń system pomocy...73 Wspólne przełączniki wszystkich poleceń programu GDisk...74 Tworzenie partycji...75 Ponowna inicjalizacja głównego rekordu startowego...77 Wyświetlanie informacji o dyskach...78 Wykonywanie wielu operacji za pomocą programu GDisk w trybie wsadowym...78 Partycje w formacie FAT16 w systemie Windows NT...80 Usuwanie i czyszczenie zawartości dysku...80 Aktywowanie lub dezaktywowanie partycji...82 Ukrywanie lub ujawnianie partycji...82 Modyfikowanie menu startowego systemu Windows NT/2000...83 Określanie ścieżki dostępu i nazwy pliku boot.ini...83 Wyświetlanie bieżącej listy składników menu startowego...83 Dodawanie wpisów do pliku Boot.ini...84 Dodawanie wpisu uruchamiającego system Windows NT/2000...85 Dodawanie wpisu uruchamiającego system inny niż Windows NT/2000...86 Usuwanie wpisu z pliku Boot.ini...87 Ustawianie domyślnej opcji startowej i limitu czasowego...87 Obsługa dużych dysków twardych...88

Składnia przełącznika klonowania (clone)... 104 Definiowanie typu polecenia klonowania... 104 Opcje kombinacji klonowania... 105 Ustawianie źródła dla przełącznika clone... 106 Ustawianie miejsca docelowego dla przełącznika clone... 107 Ustawianie rozmiaru miejsca docelowego dla przełącznika clone... 108 Przykłady użycia przełączników klonowania... 109 Użycie przełącznika CRC32... 110 Przykłady użycia przełącznika -CRC32... 111 Połączenia typu peer-to-peer... 115 Połączenia przez porty LPT lub USB... 116 Połączenia TCP/IP... 116 Sterowniki napędów taśmowych typu SCSI... 117 Nośniki wymienne... 117 Wykorzystywanie dysków CD-ROM... 117 Dyski wewnętrzne... 117 Inne urządzenia... 117 Kable firmy Parallel Technologies... 119 Inne kable typu USB... 120 Obsługiwane konfiguracje... 121 Sposób podłączenia... 122 Konfiguracja startowa... 122 Obsługa narzędzi programu Norton Ghost... 122

Wykrywanie i diagnostyka dysku twardego... 127 Plik błędów przerwania (Ghosterr.txt) programu Norton Ghost... 127 Wyświetlanie parametrów geometrycznych dysku twardego... 128 Tworzenie zrzutu podsumowania pełnej statystyki pomiarów diagnostycznych... 128 Testowanie sieci TCP/IP... 128 Testowanie narzędziem Ping lokalnego hosta... 129

1 Program Norton Ghost jest szybkim i niezawodnym rozwiązaniem, spełniającym wszystkie wymagania związane z klonowaniem i kopiowaniem dysków komputera. Wydajne narzędzia pomagają wymieniać, tworzyć kopie zapasowe, a także odtwarzać całe dyski lub wybrane partycje. Program Norton Ghost automatycznie może określić rozmiary partycji dla napędu docelowego. Operacje klonowania można przeprowadzać bezpośrednio między dwoma komputerami, korzystając z sieci, połączenia USB lub równoległego. Program Norton Ghost przeznaczony jest dla doświadczonych użytkowników i oparty został na pakiecie Symantec Ghost Enterprise 7.0. Program Norton Ghost ma następujące funkcje i możliwości: Duża wydajność: Program Norton Ghost oparty został na pakiecie Symantec Ghost Enterprise 7.0 o zwiększonej wydajności. Teraz można klonować iodzyskiwać dane na podstawie plików obrazów szybciej niż kiedykolwiek. Obsługa systemów plików: Możliwe jest klonowanie wszystkich systemów plików typu FAT, NTFS i EXT2. Program Norton Ghost obsługuje także klonowanie systemów Windows 2000 i XP Home/Pro. Teraz można klonować również pliki systemu Linux EXT2 o rozmiarze większym niż 4 GB. Możliwość zapisu na dyskach CD-R/RW: Obrazy można zapisywać bezpośrednio na dyskach CD-R/RW, tworząc również dyski startowe. Zarządzanie plikami obrazów: Pliki obrazów można modyfikować, dodając iusuwając z nich pliki. Zarządzanie dyskami i partycjami: Aby zarządzać partycjami i dyskami, wystarczy uruchomić program GDisk w systemie DOS lub z linii poleceń w systemie Windows.

Podstawową funkcją programu Norton Ghost jest klonowanie, które polega na tworzeniu plików obrazów, zawierających wszystkie informacje niezbędne przy odtwarzaniu kompletnego dysku lub partycji. Pliki obrazów stanowią kopie zapasowe całych dysków lub partycji. Plik obrazu jest klonowany na jedną lub więcej partycji lub dysków, zastępując istniejące dane. Korzystając z funkcji klonowania zawartych w programie Norton Ghost, można przeprowadzać wymiany dysku twardego, jak również tworzyć kopie zapasowe systemu, a następnie przywracać go szybko i niezawodnie. Program Norton Ghost można wykorzystać do utworzenia kopii dysku twardego przed jego wymianą na inny. Można utworzyć plik obrazu na nośniku wymiennym lub sklonować dysk bezpośrednio na inny komputer za pomocą sieci, połączenia USB lub równoległego. Zapewniając większą elastyczność, program Norton Ghost obsługuje system plików Linux EXT2, jak również systemy Microsoft FAT i NTFS. Program Norton Ghost automatycznie określa także rozmiary partycji dla dysku docelowego. Gdy dysk jest już zamontowany, można przystąpić do odtwarzania zapisanych plików, klonując stary dysk na nowy lub przywracając dane na podstawie zapisanego pliku obrazu. Program Norton Ghost można wykorzystać do tworzenia plików obrazów systemu na nośnikach wymiennych, jak na przykład dyski CD-R/RW, dyskietki ZIP lub JAZ, co pozwala na tworzenie kopii zapasowych całego dysku twardego lub wybranych partycji. Można używać go do cotygodniowego tworzenia kopii zapasowych lub tylko w niektórych sytuacjach, takich jak instalacja nowego systemu operacyjnego. W przypadku, gdy w czasie tworzenia kopii zapasowej wyczerpie się wolna przestrzeń na nośniku wymiennym, program Norton Ghost monituje o włożenie kolejnej dyskietki lub zapisanie w innej lokalizacji. Po wykonaniu obrazu za pomocą programu Norton Ghost można odtworzyć zawartość dysku twardego lub dowolnej zapisanej partycji.

Program Norton Ghost pozwala zaoszczędzić czas w sytuacji: kopiowania zawartości jednego dysku twardego na inny; ładowania pliku obrazu z jednego dysku twardego do innego, gdy oba dyski są zainstalowane w tym samym komputerze. Wiele komputerów w czasie transferu danych jest w stanie osiągać szybkość 1 gigabajta (GB) na minutę. Jest to zdumiewająca szybkość, zwłaszcza biorąc pod uwagę, że obraz napędu zawierającego system operacyjny Windows 98 ma rozmiar kilkuset megabajtów. Przy użyciu programu Norton Ghost odzyskanie systemu Windows 98 może zająć kilkadziesiąt sekund. W skład programu Norton Ghost wchodzą programy i narzędzia, które można osobno zainstalować. Kreator Ghost Boot Wizard tworzy dyskietki startowe, które uruchamiają program Norton Ghost po włączeniu komputera. Możliwe jest tworzenie dyskietek startowych dla różnych zadań klonowania. Kreator wskazuje sterowniki potrzebne do utworzenia dyskietki startowej. Kreator Ghost Boot Wizard jest aplikacją przeznaczoną dla systemu Windows.

Plik wykonywalny programu Norton Ghost umożliwia klonowanie dysków. Dzięki swoim niewielkim rozmiarom i minimalnym wymaganiom względem pamięci konwencjonalnej, plik ten może być bez problemów uruchamiany z dyskietki startowej systemu DOS lub z dysku twardego. Program Norton Ghost może odtworzyć komputer z pliku obrazu zawierającego system Windows 98 i pełną instalację pakietu Office 97 w kilka minut. Program Norton Ghost umożliwia tworzenie pełnych kopii zapasowych dysków lub partycji, kopiując także pliki systemowe, które są pomijane przez inne narzędzia do tworzenia kopii zapasowych. Dzięki temu jest przydatnym narzędziem przy operacjach usuwania skutków awarii. Program Ghost Explorer jest aplikacją przeznaczoną dla systemu Windows, która umożliwia przeglądanie katalogów i plików zawartych w plikach obrazów, a także dodawanie, odtwarzanie i usuwanie poszczególnych katalogów i plików z plików obrazów.

Program GDisk w pełni zastępuje narzędzia takie jak FDISK i FORMAT. Umożliwia on: formatowanie systemów plików typu FAT, lepsze wykorzystanie przestrzeni dyskowej, operacje w trybie wsadowym, ukrywanie i ujawnianie partycji, bezpieczne czyszczenie dysków, otrzymywanie rozszerzonych raportów na temat stanu partycji. Program Gdisk dostarczany jest w dwóch wersjach: GDisk: działający w systemie DOS. GDisk32: działający z poziomu wiersza poleceń systemu operacyjnego Windows.

2 Dysk CD Norton Ghost zawiera programy: Norton Ghost, Ghost Explorer oraz kreator Ghost Boot Wizard. Aby można było używać programu Norton Ghost, komputer musi spełniać poniższe minimalne wymagania: komputer klasy IBM lub w pełni kompatybilny, procesor 386, 8 MB pamięci RAM, monitor VGA o rozdzielczości 640 x 480, zalecana mysz zgodna ze standardem Microsoft. Aby można było zainstalować program Norton Ghost, a także uruchamiać programy Ghost Explorer i Ghost Boot Wizard, spełnione muszą być poniższe minimalne wymagania programowe: system Windows 98, NT 4.0, 2000, XP lub Me, program Internet Explorer 4. Systemy plików obsługiwane przy autonomicznym klonowaniu: wszystkie typu FAT, wszystkie typu NTFS, EXT2. Więcej informacji na ten temat znajduje się w części Klonowanie systemu Linux na stronie 121.

Plik wykonywalny programu Norton Ghost działa w systemie DOS, jednak program Norton Ghost musi zostać zainstalowany w systemie operacyjnym Windows. Włóż dysk CD Norton Ghost do napędu CD-ROM. W oknie instalacyjnym programu Norton Ghost kliknij przycisk Install Norton Ghost 2002. Kliknij przycisk Next (Dalej). Postępuj zgodnie z poleceniami wyświetlanymi na ekranie. Aktualizowanie programu Norton Ghost jest możliwe dzięki programowi LiveUpdate. Łączy się on z witrynami internetowymi firmy Symantec, zapewniając bezpłatne aktualizacje, dzięki którym naprawiane są usterki i dostarczane dodatkowe funkcje dla programu Norton Ghost. W celu sprawdzenia, czy dostępne są aktualizacje programu Norton Ghost, program LiveUpdate łączy się z firmą Symantec za pośrednictwem Internetu. Firma Symantec nie pobiera opłat za aktualizacje programu Norton Ghost. Użytkownik ponosi jednak standardowy koszt połączenia z siecią Internet. Na pasku zadań systemu Windows kliknij kolejno Start > Programs (Programy) > Norton Ghost 2002 > Norton Ghost Explorer. W menu Help kliknij polecenie LiveUpdate. Postępuj zgodnie z poleceniami wyświetlanymi na ekranie.

Program Norton Ghost należy odinstalować z poziomu Panelu sterowania systemu Windows. Na pasku zadań systemu Windows kliknij kolejno Start > Settings (Ustawienia) > Control Panel (Panel Sterowania). Kliknij dwukrotnie ikonę Add/Remove Programs (Dodaj/Usuń programy). Kliknij pozycję Norton Ghost 2002. Kliknij przycisk OK.

3 Za pomocą kreatora Ghost Boot Wizard można utworzyć pakiet startowy, który umożliwia wykonywanie różnych zadań klonowania. Kreator ten pozwala dla każdego wybranego zadania krok po kroku wybierać ustawienia i sterowniki niezbędne do utworzenia pakietu startowego. W procedurach znajdujących się w tym rozdziale przyjęto, że użytkownik potrafi uruchamiać kreatora Ghost Boot Wizard.

Na pasku zadań systemu Windows kliknij kolejno Start > Programs (Programy) > Norton Ghost 2002 > Ghost Boot Wizard. W części tej opisano procedury tworzenia: standardowych dyskietek startowych pozwalających korzystać z programu Norton Ghost na pojedynczym komputerze, dyskietek startowych umożliwiających łączenie komputerów przez porty USB oraz LPT, sieciowych dyskietek startowych umożliwiających korzystanie z połączeń TCP w sieciach typu peer-to-peer, dyskietek startowych zawierających podstawowe sterowniki CD-ROM, tak aby możliwe było odczytywanie obrazów programu Ghost z dysków CD, dyskietki niezbędnej do utworzenia startowego dysku CD-ROM.

Kreator Ghost Boot Wizard pozwala tworzyć następujące typy dyskietek startowych: umożliwiające zapisywanie obrazów Ghost na dyskach CD-R/RW, uruchamiające plik Ghostpe.exe na komputerach obsługujących porty LPT oraz USB, zawierające jedynie plik Ghostpe.exe. Uwaga: Program Norton Ghost nie obsługuje zapisywania w napędach CD-ROM podłączonych za pomocą kabla USB. Trybem domyślnym pracy portu LPT jest ECP/EPP High Speed. Jeśli występują problemy z połączeniem LPT, należy wybrać tryb Bidirectional 8bit lub Bidirectional 4bit. Podczas następnej próby utworzenia dyskietki startowej ponownie ustawiony zostanie tryb ECP/EPP High Speed. Jeśli w komputerze jest kilka portów równoległych, a do połączenia użyty ma być port inny niż domyślny LPT1, należy za pomocą opcji portu LPT określić, do którego portu podłączono kabel. Jeśli nie można nawiązać połączenia zdomyślnym portem LPT, można połączyć się z innym portem. W oknie kreatora Ghost Boot Wizard kliknij opcję Boot Disk with CD-R/RW, LPT and USB Support. Kliknij przycisk Next. Wykonaj jedną lub kilka z poniższych czynności: Zaznacz opcję USB support, aby dyskietka startowa umożliwiała obsługę kabli USB. Zaznacz opcję LPT support, aby dyskietka startowa umożliwiała obsługę kabli LPT. Usuń zaznaczenie opcji USB support oraz LPT support, aby dyskietka startowa umożliwiała korzystanie z programu Norton Ghost na pojedynczym komputerze.

Kliknij przycisk Advanced, aby zmienić port lub tryb LPT. Kliknij opcję Include Adaptec SCSI drivers, aby dodać do dyskietki sterowniki Adaptec SCSI. Sterowniki te są wymagane do zapisywania obrazów bezpośrednio na dyskach SCSI CDR obsługiwanych przez program Norton Ghost. Kliknij przycisk Next. Wybierz jedną z poniższych opcji: Use PC-DOS: Powoduje zapisanie na dyskietce startowej systemu PC-DOS. Use MS-DOS: Powoduje zapisanie na dyskietce startowej systemu MS-DOS. Więcej informacji na ten temat znajduje się w części Wybieranie wersji systemu DOS na stronie 31. Kliknij przycisk Next. W polu GhostPE.exe wprowadź poprawną ścieżkę, jeśli plik wykonywalny został przeniesiony lub aby użyć innej wersji programu Norton Ghost. Domyślna ścieżka do pliku wykonywalnego programu Norton Ghost wyświetlana jest w polu GhostPE.exe. W polu Parameters wprowadź żądane parametry wiersza poleceń. Więcej informacji na ten temat znajduje się w części Dodawanie parametrów wiersza poleceń do pakietu startowego na stronie 30. Kliknij przycisk Next. W polu Floppy Disk Drive wprowadź odpowiednią literę napędu. W polu Number of disks to create wprowadź liczbę dyskietek, które mają zostać utworzone. Kliknij pozycję Format disk(s) first, aby sformatować dyskietki. Wybierz opcję Quick Format, aby przeprowadzić szybkie formatowanie. Kliknij przycisk Next. Kreator Ghost Boot Wizard pozwala tworzyć dyskietki startowe umożliwiające obsługę połączeń TCP/IP w sieciach typu peer-to-peer. Przed przystąpieniem do wykonywania procedury należy sprawdzić, jakie typy kart sieciowych są zainstalowane w komputerach. Dla każdej karty sieciowej należy utworzyć osobną dyskietkę startową, chyba że używany jest szablon dla wielu kart.

W oknie kreatora Ghost Boot Wizard kliknij opcję Peer-to-Peer Network Boot Disk. Kliknij przycisk Next. Wybierz odpowiedni sterownik dla karty sieciowej zainstalowanej w komputerze. Jeżeli na liście nie ma żądanego sterownika, dodaj go. Więcej informacji na ten temat znajduje się w częściach Dodawanie sterowników sieciowych do kreatora Ghost Boot Wizard na stronie 27 oraz Szablony dla wielu kart i dyskietki startowe na stronie 27. Kliknij przycisk Next. Wybierz jedną z poniższych opcji: Use PC-DOS: Powoduje zapisanie na dyskietce startowej systemu PC-DOS. Use MS-DOS: Powoduje zapisanie na dyskietce startowej systemu MS-DOS. Więcej informacji na ten temat znajduje się w części Wybieranie wersji systemu DOS na stronie 31. W polu GhostPE.exe wprowadź poprawną ścieżkę, jeśli plik został przeniesiony lub aby użyć innej wersji programu Ghost. Domyślna ścieżka do pliku wykonywalnego programu Ghost znajduje się w polu GhostPE.exe. W polu Parameters wprowadź żądane parametry wiersza poleceń. Więcej informacji na ten temat znajduje się w części Dodawanie parametrów wiersza poleceń do pakietu startowego na stronie 30. Kliknij przycisk Next. Wykonaj jedną z poniższych czynności: Kliknij opcję DHCP will assign the IP settings, jeśli w sieci znajduje się serwer DHCP. Kliknij opcję The IP settings will be statically defined i wypełnij pola znajdujące się pod tą opcją, jeśli w sieci nie ma serwera DHCP. Kliknij przycisk Next. W polu Floppy Disk Drive wprowadź odpowiednią literę napędu. W polu Number of disks to create wprowadź liczbę dyskietek, które mają zostać utworzone.