backup i zarządzanie danymi w windows 7. praktyczny podręcznik cała książka.pdf

(84889 KB) Pobierz
888436494.001.png
Spis treci
Wstp ................................................................................................................. 5
Rozdzia 1. Podstawowe informacje o plikach ..................................................... 9
Wyszukiwanie zapisanych plików w systemie Windows 7 ............................................ 16
Zarzdzanie plikami i folderami za pomoc programu Total Commander ..................... 18
Pobieranie programu i jego instalacja ....................................................................... 18
Podstawowe funkcje programu TC .......................................................................... 23
Rozdzia 2. Zarzdzanie plikami w systemie operacyjnym Windows 7 ................ 27
Okrelanie praw dostpu do plików i folderów .............................................................. 27
Udostpnianie plików i folderów innym uytkownikom w sieci .................................... 33
Porównywanie katalogów w programie Total Commander ............................................ 37
Jednoczesna zmiana nazw wielu plików ......................................................................... 38
Jak zarzdza plikami za pomoc wiersza polece — podstawowe polecenia ............... 40
Synchronizowanie plików i folderów ............................................................................. 42
Zakadanie konta i instalacja oprogramowania Dropbox ......................................... 43
Konfiguracja programu i synchronizacja na innym komputerze .............................. 49
Tworzenie skryptu automatyzujcego ...................................................................... 55
Rozdzia 3. Tworzenie kopii bezpieczestwa plików i innych ustawie ................ 67
Pojcie kopii bezpieczestwa ......................................................................................... 67
Jak czsto wykonywa kopie i jak je zabezpiecza .................................................. 68
Tworzenie kopii plików w systemie Windows 7 ............................................................ 69
Przywracanie plików z kopii zapasowej ................................................................... 75
Tworzenie kopii zapasowej systemu Windows 7 ........................................................... 79
Przywracanie systemu z kopii zapasowej ................................................................. 83
Tworzenie kopii zapasowych za pomoc programu Norton Ghost 15 ............................ 89
Instalacja programu .................................................................................................. 89
Tworzenie kopii zapasowej ...................................................................................... 92
Przywracanie danych z kopii bezpieczestwa .......................................................... 99
Rozdzia 4. Odzyskiwanie utraconych plików ................................................... 103
Czym jest dysk twardy ................................................................................................. 103
Odzyskiwanie utraconych danych z dysku twardego za pomoc programu Recuva .... 104
Pobieranie i instalacja programu Recuva ............................................................... 104
Przywracanie danych .............................................................................................. 108
4
Backup i zarzdzanie danymi w Windows 7. Praktyczny podrcznik
Odzyskiwanie utraconych danych z pamici zewntrznej
programem Recover My Files .................................................................................... 113
Pobieranie i instalacja programu ............................................................................ 113
Odzyskiwanie danych ............................................................................................. 117
Rozdzia 5. Szyfrowanie plików ....................................................................... 121
Szyfrowanie w Windows 7 Ultimate i Enterprise ......................................................... 122
Szyfrowanie za pomoc TrueCrypt .............................................................................. 127
Pobieranie i instalacja programu TrueCrypt ........................................................... 127
Tworzenie zaszyfrowanej partycji systemowej ...................................................... 131
Szyfrowanie partycji niesystemowej ...................................................................... 143
Tworzenie szyfrowanego dysku przenonego ........................................................ 150
Rozdzia 6. Bezpieczne usuwanie plików z dysku ............................................. 157
Usuwanie danych za pomoc programu Eraser ............................................................ 158
Instalacja programu Eraser ..................................................................................... 158
Bezpieczne usuwanie danych ................................................................................. 161
Zamazywanie pustego miejsca na caym dysku lub pojedynczej partycji .............. 163
Rozdzia 7. Kompresowanie plików oraz zabezpieczanie i naprawa archiwów .... 169
Kompresowanie plików programem WinRAR ............................................................. 169
Pobieranie i instalacja programu WinRAR ............................................................ 170
Kompresowanie danych ......................................................................................... 173
Zabezpieczanie archiwów hasem .......................................................................... 177
Rozpakowywanie archiwów ......................................................................................... 179
Odzyskiwanie utraconego hasa do archiwum ........................................................ 180
Naprawa uszkodzonych archiwów ......................................................................... 187
Program 7-Zip .............................................................................................................. 189
Kompresja danych w programie 7-Zip ................................................................... 190
Rozdzia 8. Technologia NAS i wirtualizacja .................................................... 195
System operacyjny FreeNAS ........................................................................................ 196
Pobieranie programu ze strony producenta ............................................................ 196
Wirtualizacja zasobów w sieci ...................................................................................... 197
Opis programu VirtualBox ..................................................................................... 198
Instalacja i konfiguracja systemu operacyjnego FreeNAS na wirtualnej maszynie ...... 209
Proces instalacji ...................................................................................................... 209
Konfiguracja FreeNAS ........................................................................................... 223
Konfiguracja automatycznych kopii bezpieczestwa
wykorzystujcych serwer NAS .................................................................................. 239
Windows 7 ............................................................................................................. 239
Program Norton Ghost 15 ...................................................................................... 241
Rozdzia 9. Obsuga dysku twardego .............................................................. 245
Partycjonowanie ........................................................................................................... 245
Windows 7 ............................................................................................................. 246
Acronis Disk Director ............................................................................................ 254
Fragmentacja danych i naprawa bdów ....................................................................... 266
Defragmentacja danych .......................................................................................... 267
Skanowanie dysku i naprawa bdów ..................................................................... 269
Skorowidz ....................................................................................................... 273
Rozdzia 3.
Tworzenie kopii
bezpieczestwa plików
i innych ustawie
Pojcie kopii bezpieczestwa
Kopia bezpieczestwa (ang. backup ) to proces zabezpieczania danych, polegajcy na
zrobieniu ich kopii i przechowywaniu jej w bezpiecznym miejscu, z moliwoci jej
póniejszego przywrócenia.
Proces tworzenia kopii danych komputera pracujcego w warunkach domowych nie
jest skomplikowany — szczególnie jeli posiadasz system Windows 7. S jednak sys-
temy (szczególnie rodowiska serwerowe), gdzie tworzona jest rónego rodzaju poli-
tyka wykonywania kopii zapasowych wraz z procedurami przywracania danych. Jest
to jednak odrbny temat, który nie bdzie poruszany w niniejszej publikacji.
W tej ksice zajmiesz si tworzeniem kopii bezpieczestwa umoliwiajcych zabez-
pieczenie danych w warunkach domowych lub redniej wielkoci firmie.
Kopia bezpieczestwa powinna by wykonywana zawsze wtedy, kiedy zmieniane s
dane, konfiguracja lub inne parametry pracy systemu. Powinna by wykonana przed
dokonaniem jakichkolwiek zmian sprztowych.
Podczas tworzenia kopii zapasowej moesz spotka si z trzema podstawowymi jej
rodzajami:
kopia zapasowa pena,
kopia zapasowa przyrostowa,
kopia zapasowa rónicowa.
68
Backup i zarzdzanie danymi w Windows 7. Praktyczny podrcznik
Podczas tworzenia penej kopii zapasowej kopiowane s pliki, które wczeniej okre-
la uytkownik. Kopiowane s wszystkie pliki, bez wzgldu na to, czy plik zosta zmo-
dyfikowany, czy nie, od czasu ostatniej kopii. Kopia pena tworzona jest zawsze za
pierwszym razem, kiedy uytkownik rozpoczyna archiwizacj swoich danych. Wy-
maga duej iloci miejsca i moe trwa bardzo dugo w zalenoci od iloci kopiowa-
nych danych.
Kopia przyrostowa jest to kopia zawierajca tylko te pliki, które zostay utworzone
lub zmodyfikowane od momentu wykonania kopii normalnej lub ostatniej przyrosto-
wej. Oznacza to, e nie s ponownie kopiowane pliki, które nie zmieniy si. Dziki
temu kopie tworzone s znacznie szybciej. Podczas odzyskiwania przywracana jest
kopia pena oraz zmienione pliki.
Ostatni rodzaj kopii to kopia rónicowa, która polega na wykonaniu penej kopii oraz
kopiowaniu plików zmienionych od czasu utworzenia kopii penej.
Podczas tworzenia kopii moesz wykorzysta wiele metod, programów i noników,
na które bd kopiowane dane. W warunkach domowych nie ma koniecznoci zakupu
skomplikowanych bibliotek tamowych lub macierzy dyskowych. Wystarczy zaopa-
trzy si np. w przenony dysk twardy z moliwoci podpicia do portu USB lub, je-
li danych nie jest zbyt wiele, mona wykorzysta do tego celu pyty DVD. Wtedy ko-
nieczne jest posiadanie nagrywarki.
Jak czsto wykonywa kopie i jak je zabezpiecza
Tworzenie kopii i trzymanie ich na tym samym dysku komputera, tylko na innej par-
tycji, nie ma wikszego sensu. Dysk twardy komputera zawiera bowiem mechaniczne
czci, które mog ulec uszkodzeniu (oczywicie najnowsze dyski SSD nie zawieraj
mechanicznych czci, jednak posiadaj elektroniczne ukady pamici, które równie
mog ulec zniszczeniu).
Kopie bezpieczestwa powinny by wykonywane codziennie (kopia przyrostowa lub
rónicowa). Jeeli jednak nie zmieniae adnych danych lub nie dokonywae innych
konfiguracji, mog by robione rzadziej.
Jeli posiadasz firmowy serwer, wtedy zalecane jest codzienne tworzenie kopii, np. po
zakoczonej pracy.
Zaleca si, aby kopia bya przechowywana na zewntrznych nonikach. Moe to by
wspomniany wczeniej dysk twardy, pyta DVD. W duych firmach dane przechowu-
je si na wielu dyskach zwanych macierzami lub wykorzystuje si biblioteki tamowe,
a dane nagrywane s na tamy magnetyczne.
Na rynku dostpnych jest wiele rónych produktów. Zakup odpowiedniego nonika
uzaleniony jest od potrzeb uytkowników oraz miejsca jego przeznaczenia.
Najczciej kopie tworzone s po zakoczonej pracy. Moesz przyj schemat, e two-
rzysz kopi bezpieczestwa zawsze o godzinie 22.00 kadego dnia. Jeli kopie two-
Zgłoś jeśli naruszono regulamin