Skocz do zawartości

System Recovery "prawie" profesjonalnie i kompleksowo


Rekomendowane odpowiedzi

System Recovery "prawie" profesjonalnie i kompleksowo

Przygotowanie instalacji z opcją partycji recovery

 

 

Zaczynam dziś nowy tutorial zawierający opis przygotowania systemu operacyjnego do zastosowania z partycją Recovery.

Założeniem jest uzyskanie efektu jak najbliższego temu co oferują producenci brandowych komputerów na dowolnej maszynie, zresztą warianty opisanych tutaj metod również są stosowana przez markowych producentów.

Niektórzy zapytają po co to wszystko skoro przeglądając zarówno krajowe jak i zachodnie fora internetowe można odnieść wrażenie, że większość użytkowników raczej zastanawia się jak taką partycję usunąć a nie jak ją tworzyć.

Po części jest to oczywiście prawda ale należy wziąć poprawkę na to, że wiele fabrycznie przygotowanych systemów jest bardzo zagracona prze różnej maść mniej lub bardzie wkurzające (potrzebne) narzędzia, często w wersji trial które nie tylko zajmują miejsce ale często w wyraźny sposób zamulają komputerki co (zwłaszcza na laptopach) bywa frustrujące.

Dlatego uważam, że wielu z takich użytkowników chętnie pozbywających się fabrycznej partycji recovery byłoby zainteresowanych jej własnym (czystym) wariantem.

Ale zasadniczo artykuł kierowany jest docelowo do innej grupy osób.

Na pewno wielu z was jest uważanych w swoim środowisku za tak zwanych "guru" do których często krąg znajomych czy rodziny zwraca się o złożenie komputera czy też instalację systemów.

Często maszyny takie przygotowywane dla różnych ciotek, kuzynów, przyjaciółek a w zwłaszcza kolegów szefa trafia na podatny grunt jeżeli chodzi o umiejętności destrukcyjne.

Oczywiście reinstalacja systemu jest ostatecznością, ja zawsze twierdzę że wręcz porażką ale dotyczy to własnego komputera. W przypadkach wymienionych powyżej próby przywracania są nie tylko praco ale przede wszystkim czasochłonne a jedyną gratyfikacją na jaką można liczyć jest z reguły tzw BROWAR. Dlatego system przygotowany w sposób pozwalający na jego szybkie odbudowanie nawet bez naszej ingerencji może być bardzo pożądany.

W końcu są też różni zawodowi składacze i sklepiki komputerowe które myślę, że chętnie zaproponują klientom takie dość profesjonalne rozwiązanie.

 

Koniec bajki czas na więcej konkretów.

Opis zostanie zasadniczo podzielony na dwie części:

Pierwsza omawiająca przygotowanie samego systemu w której zajmiemy się instalacją samego systemu w wersji optymalnej dla potrzeb recovera, tutorial oprze się na takiej świerzej instalacji choć nie wykluczam również po zakończeniu cyklu zasadniczo omówienia przeróbki gotowych już instalacji na potrzeby własnej partycji odzyskiwania.

Omówimy sobie zarówno instalację prostą jak i wygodną instalację nienadzorowaną.

Druga część cyklu pokarze już samo zagadnienie odzyskiwania systemu z użyciem różnych dostępnych narzędzi:

sposób Microsftowy, szybki ale mało elegancki

własne winpe używające formatu wim jako obrazu odzyskiwania w wersji prostolinijnej jak i wyposażone w menu z ostrzeżeniami zapobiegające przypadkowemu przywróceniu

tak jak powyżej tylko z użyciem ghosta

jeżeli wystarczy mi samozaparcia (pojawi się zainteresowanie) spróbujemy też jakieś bardziej "gurowskiej" metody, np. z użyciem Clonzilli

Poza pierwszym pierwszym sposobem pozostałe będą wymagały pewnych narzędzi a najlepiej przygotowania systemu live odpalanego np z pena choć nie będzie to ostanie nie będzie warunkiem koniecznym to jednak pożądanym dla integralności i czystości przygotowywanego systemu.

 

Osoby znające moje wcześniejsze teksty które obawiają się, że i tym razem bedą miały kłopot z przebrnięciem przez opis pragnę uspokoić

po pierwsze tym razem zagadnienie tym razem jest dużo prostsze a w pierwszej metodzie nie wymaga nawet dodatkowych narzędzi.

po drugie postaram się całość jak najbardziej oskryptować a poszczególne etapy dokładnie zilustrować obrazkami.

 

Tyle tytułem wstępu zapraszam wkrótce na pierwsze opisy

 

pzdr

Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Dla tych którzy się niecierpliwią informacja:

Zwlekam z rozpoczęciem do czasu pełnego przetestowania skryptu automatyzującego cały proces który cały czas ewoluuje .

Co prawda zadanie które skrypt ma wykonać nie jest jakoś skomplikowane ale jest kilka założeń które powodują, że się on rozrasta.

Po pierwsze uniezależnienie skryptu od liter przypisanych partycjom - konia z rzędem temu kto zgadnie dlaczego objFSO działa prawidłowo ze ścieżkami unc w przypadku tworzenia czy kasowania plików lub folderów ale kompletnie nie radzi sobie z kopiowaniem :)

Po drugie chęć zawarcia w jednym skrypcie scenariuszy w których system dla recovera będzie zarówno zapieczętowany jak i niezapieczętowany.

I wreszcie działanie z ukrytymi partycjami a w szczególności typem 0x27 czyli typową partycją Recovery choć i z 0x12 powinien działać .

 

Oto jak to ewolucja skryptu wygląda w pkratyce:

Wersja obecna (zdaje się, że już wszystko działa ale testy trwają):

obecny skrypt lub obecny skrypt

 

a tak wyglądał dwa dni wcześniej (składał się z oddzielnych kawałków i działał do czasu próby ukrycia partycji):

część pierwsza w pliku cmd lub część pierwsza w pliku cmd

część druga uruchamiana w przypadku braku pięczętowania lub część druga uruchamiana w przypadku braku pięczętowania

 

W międzyczasie dodałem też dodatkową funkcjonalność w moim poprzednim "dziele" a mianowicie instalatorze USB/NET - obsługę skryptów diskparta przy instalacji (+dodatkowo autorestart winpe przydany przy czysto bezdotykowej instalacji)

tak to wygląda dla xpekowatych i vistowatych

13929018.th.png32618913.th.png

 

A tu samo menuw aktualnej wersji: menu.hta lub menu.hta

 

Jeżeli jest zapotrzebowanie na ponowne opisanie takiego pendriva na nowym forum dajcie znać, postaram się zrobić to w sposób bardziej przejrzysty i dorzucić jakieś skrypty które zautomatyzują choćby proces przygotowanie środowiska winpe, można też pomyśleć nad wersją z samą Vistą (i automatycznie całą linią 7, 2008 i R2).

 

pzdr

Odnośnik do komentarza

Witam

Co prawda opisywanie procesu instalacji systemu jest lekką przesadą ale ponieważ mamy do podjęcia kilka decyzji uwzględniających specyficzne założenia naszego zestawu.

Oczywiście wszystko co tutaj założymy jest opcjonalne ale -może poza rozmiarem partycji- zaręczam jest to wersja najwygodniejsza w kontekście działań następnych.

Same instalacje przeprowadzałem za pomocą mojego zestawu usb/net, w tym przypadku wersja net z pomocą PXE, instalacje przeprowadzane były na podwójnej maszynie wirtualnej, jako serwer TFTP i PLIKÓW służył system XP z pakietem hanewim (serwer htcp z wbudowanym TFTP).

Dla potrzeb instalacji została założona nowa maszyna z dyskiem ustawionym na 30GB.

Po co te informacje?

Oczywiście instalacje tego typu przeprowadzałem już wcześniej wielokrotnie a sama maszyna wirtualna posłużyła do budowy i przetestowania skryptów automatyzujących jednakże doświadczenia wcześniejsze nauczyły mnie, ze miedzy maszyną wirtualną a fizyczną mogą pojawić się różnice w działaniu środowiska WinPE ale miejmy nadzieję, że wszystko zadziała jak należy.

 

Opiszemy sobie dwa typy instalacji nienadzorowaną i (no kto zgadnie|) nadzorowaną. Zaczniemy od tej drugiej aby potem stwierdzić, że jest to opcja jednorazowa i docelowo będziemy się skupiać na wersji nienadzorowanej do której pojawią się odpowiednie skrypty, przy okazji wytkniemy kilka nieścisłości które funkcjonują w sieci przy opisach plików odpowiedzi i są nad wyraz często powielane, na dodatek niektóre wspiera oficjalna dokumentacja MS dołączona do pakietów OPK i WAIK.

Jak już wcześniej nadmieniałem opiszę instalację od podstaw na czysto, ewentualne zagadnienia już zainstalowanych systemów pozostawimy sobie na później (oczywiście pod warunkiem, że pojawi się zainteresowanie).

 

Trzy podstawowe założenia instalacji to ilość partycji, wielkość partycji recovery, rodzaj partycji recovery.

Ilość partycji - dwie , pierwsza recovery będąca jednocześnie partycją boot (aktywną), oczywiście można założyć więcej partycji na dane tutaj decydujemy tylko o tym, że łączymy partycję recovery ze standardową dla win 7 partycją boot.

Wielkość partycji zależy od tego ile śmieci (przepraszam programów i narzędzi) chcemy w niej umieścić domyślnie - podstawowy system ze sterownikami śmiało da się upchnąć w 5GB ale to minimalizm, uważam że najsensowniejsza będzie wielkość 10GB i taką wielkością będę operował w przykładach.

Rodzaj partycji a zasadniczo jej identyfikator - rozsądnym pomysłem jest ukrycie takiej partycji przed użytkownikiem i utrudnienie mu dobrania się do niej, dlatego domyślnym założeniem jest partycja typu 0x27 w nomenklaturze MS opisywana jako typowa partycja recovery, do takiej partycji nie ma dostępu z poziomu graficznego konfiguratora dysków w windows (choć diskpart da radę). Oczywiście można zastosować inne typy partycji - choćby powszechną opcję 0x12 - ale nie gwarantuję, że zadziała poprawnie.

Na wszelki wypadek w przykładach i skryptach w miarę możliwości będę posługiwał się ścieżkami bezwzględnymi unc, tutaj znów coś zakładając - a mianowicie operacje odbywają się na dysku o identyfikatorze 0.

 

Dla pełnej swobody wyboru w przypadku standardowych nośników MS należy je lekko przerobić, a mianowicie usunąć z katalogu sources plik ei.cfg, dzięki temu nośnik staje się uniwersalny i można z niego instalować dowolną edycję z danej serii.

Jeżeli przerabiamy brandowanaą maszynę na której już istnieje instalacja systemu warto się upewnić czy nie mamy do czynienia z systemem typu SLP, jeżeli tak dobrze byłoby odczytać klucz użyty do tej instalacji i zgrać odpowiadający danemu producentowi certyfikat.

Dzięki temu będziemy mogli postawić system niewymagający aktywacji na certyfikowanej maszynie. Oczywiście nie ma problemu ze znalezieniem w sieci zarówno certyfikatów jak i kluczy dla większości popularnych producentów (zresztą same klucze w przeciwieństwie do certyfikatów są przypisane do sprzętu) ale najczęściej z intencją obejścia procesu aktywacji a tym nie będziemy się zajmować i nie mam zamiaru promować tutaj takich stron.

Klucz można odczytać np. programem ProduKey Nirsoftu:

ProduKej

Oczywiście należy jeszcze stwierdzić czy jest to klucz SLP, i w tym przypadku można znaleźć n w/w stronach odpowiednie programy ale wg mnie wystarczy porównać ten klucz z tym na nalepce licencyjnej, jeżeli są różne to instalacja na pewno została zrobiona kluczem SLP, dodatkowo upewni nas w tym przekonaniu obecność certyfikatu.

Certyfikat to plik z rozszerzeniem XRM-MS który najczęściej znajduje się w katalogu "windows/system32/OEM' lub w podkatalogu katalogu "windows/panher", czasami występuje tylko na dołaczonej płycie recovery lub stosownej partycji i nie jest kopiowany na partycję z systemem. w nazwie samego pliku z reguły występuje nazwa producenta lub modelu danej maszyny mp:

ACER-ACRSYS-2.1.XRM-MS, TOSCPL00-TOSCPL-2.1.XRM-MS, SAMSUNG-SECCSD-2.1.XRM-MS

 

Dla przejrzystości przejdźmy do następnego posta.

Odnośnik do komentarza

Dla czystej formalności wypada napisać aby pamiętać o ustawieniu w biosie odpowiedniej ścieżki botowania dla nośnika instalacyjnego bądź posłużenia się bootmenu płyty głównej.

 

Przechodzimy standardowe fazy instalacji:

 

windows720100622000719.th.pngwindows720100622000740.th.pngwindows720100622000748.th.png

 

aż dojdziemy do etapu:

 

windows720100622000814.th.png

 

W tym momencie wciskamy kombinację "SHIFT + F10" aby odpalić linię komend:

 

windows720100622000804.th.png

 

Tutaj ustawimy sobie parametry naszego dysku, jak już pisałem partycję boot ustawimy na 10GB i dodtatkowo zmienimy jej identyfikator na 27.

wydajemy po kolei komendy:

diskpart > select disk 0 > clean > create partition primary size=10240 > create partiton primary* > select partition 1 > format fs=ntfs label="RECOVERY" quick > active > setid id=27 override > select partition 2 > format fs=ntfs label="Windows 7" quick > exit

 

* - jeżeli chcemy utworzyć oddzielne partycje na dane należy tutaj podać rozmiar partycji systemowej, wygląda to mniej więcej tak jak na obrazku:

 

windows720100622014248.th.png

 

Zamykamy okno i wybieramy instalację niestandardową:

 

windows720100622002544.th.png

 

Potem wskazujemy jaką miejsce instalacji partycję drugą:

 

windows720100622014302.th.png

 

Instalacje biegnie osbie dalej własnym torem aż do momentu pojawienia się okna OOBE (doświadczenie pozapudełkowe :) ):

 

windows720100622004306.th.png

 

Tutaj podejmujemy decyzję czy wejść w tryb audytu czy założyć konto. Wszystko zależy od tego jaką koncepcję dla przywracanego systemu przyjmiemy. zależnie od podjętej decyzji trafimy na następne kłopoty przy zamykaniu systemu. Dotyczą one zasadniczo pierwszej z metod przywracania jaką opiszę ale wszystko omówię później na razie przyjmiemy sobie, że wchodzimy w tryb audytu. W tym celu należy wcisnąć na powyższym ekranie kombinację "CTRL + SHIFT + F3".

 

System odpali się z oknem sysprepa które możemy zamknąć:

 

windows720100622005411.th.png

 

Następnie instalujemy certyfikat (jeżeli takowy mamy) oraz klucz instalacji:

 

windows720100622011134.th.png

 

W przypadku systemu SLP będzie on już w tym momencie aktywowany:

 

windows720100622011147.th.png

 

Systemu nie slp nie warto w tym momencie aktywować, po przywróceniu pierwszą z metod i tak będzie wymagał ponownej aktywacji.

 

I to tyle standardowej instalacji przejdźmy do wersji nienadzorowanej (w następnym poście)

Odnośnik do komentarza

Taka instalacja daje nam o wiele większe możliwości wpływania na samą instalację, dodatkowo ma kilka ficzerów które okazują się bardzo przydatne przy przygotowaniu systemu recovery.

Zamieszczę tutaj przykładowy plik odpowiedzi dla instalacji.

Dla standardowych nośników należy go umieścić w katalogu root pod nazwą autounattend.xml, dla szczęśliwych posiadaczy systemów opartych o winpe komenda odpalająca setup powinna się odwołać do tego pliku przy czym może mieć on wtedy dowolną nazw:

"\sources\setup.exe /unattend:nazwa.xml

 

Plik w całości znajduje się tutaj:

autounattend.xml lub autounattend.xml

 

Miałem zamiar zamieścić go na forum ale wygląda to dość pokracznie i nieczytelnie dlatego tylko opiszę poszczególne sekcje

Standardowy nagłówek dla pliku odpowiedzi:

 

<?xml version='1.0' encoding='utf-8'?>
<unattend xmlns="urn:schemas-microsoft-com:unattend">

 

jak widać plik powinien być zapisany w formacie utf-8

 

Pierwsza sekcja pliku (tak zwana faza) to "windowsPE" a w niej przebiegi : "Microsoft-Windows-Setup", "Microsoft-Windows-International-Core-WinPE" i Microsoft-Windows-PnpCustomizationsWinPE

Tą ostatnią wskazującą na katalog ze sterownikami można pominąć w przypadku standardowych nośników, wystarczy katalog $WinPEDriver$ umiescić w katalogu root nośnika instalacyjnego. Oczywiście jeżeli nie zależy wam na instalacji sterowników można ją w ogóle pominąć.

Zasadniczo to co najważniejsze w tej sekcji to konfiguracja dysku <DiskConfiguration>, oczywiście i tutaj obowiązuje zastrzeżenie dotyczące wielkości partycji systemowej, jeżeli chcemy ograniczyć jej wielkość należy dodać fragment <Size> tutaj rozmair</Size> do drugiej partycji.

W tej sekcji też konfigurujemy parametry językowe dla instalatora.

Tutaj też podajemy zarówno źródło jak i cel instalacji <ImageInstall>. Źródło możemy wybrać na podstawie klucza produktu jak i indeksu w pliku wim przy czym ta druga wersja jest precyzyjniejsza dla rozbudowanych źródeł instalacji zawierających w pliku install.wim wiele różnych systemów i/lub ich wersji, w przypadku podania źródła wg klucza jeżeli instalator znajdzie kilka pasujących wpisów pojawi się okno wyboru.

Podany tutaj klucz wg instrukcji MS służy tylko do ww celów i może się różnić od klucza podanego dla celów aktywacji. O ile w przypadku Visty sp1 podany tutaj klucz był później ignorowany to w przypadku siódemki zdaje się wystarczać również do celów aktywacji. Na wszelki wypadek mój przykładowy plik odpowiedzi pokazuje wszystkie możliwe sposoby podania klucza które mogą ze sobą koegzystować.

Celem instalacji jest oczywiście partycja druga na dysku o identyfikatorze 0.

 

W drugiej sekcji zwanej "specialize" podajemy dane producenta systemu (w przykładzie wskazują na nasze ulubione forum :) ), klucz produktu (to jest metoda podawana przez MS jako właściwa), i ustawiamy sobie linki ulubione IE (znów w przykładzie Fixit).

Sekcja Microsoft-Windows-LUA-Settings nie ma zasadniczo znaczenia dla mojego cyklu ale pokazuje jak w łatwy sposób wyłączyć ochronę konta administratora z poziomu instalatora.

 

Ostatnia interesująca nas faza "oobeSystem" ustawia nam automatyczne logowanie - tu na konto administratora.

Uwaga! na sieci można w tym przypadku znaleźć konstrukcje typu <LogonCount>9999</LogonCount> które są do niczego niepotrzebne, nie podanie opcji <LogonCount> powoduje włączenie nieograniczonej ilosci autologowań na dane konto.

Dodatkowo w sekcji <OOBE> wyłączymy sobie niepokojenie nas podczas pierwszego startu systemu.

Dzięki takim ustawieniom będziemy ustawiać system bezpośrednio na koncie administratora co jest o wiele wygodniejsze od audytu i pozwala nam skustomizować taki system w sposób który zostanie zapamiętany przez system.

W tej fazie też mamy sekcję która pozwala nam ustawić domyślny temat pulpitu z jakim system się zainstaluje co w połączeniu z możliwością edycji plików .theme daje duże możliwości wpłynięcia na to co się rzuca w oczy w pierwszej kolejności.

W sekcji <FirstLogonCommands> możemy umieścić komendy które się wykonają podczas pierwszego uruchomienia systemu zaraz przed pojawieniem się pulpitu. Możemy tutaj zainstalować różne programy czy wprowadzić niestandardowe ustawienia (np edycja rejestru) niedostępne bezpośrednio w pliku odpowiedzi, Komendy te wykonują się synchronicznie wg kolejności ustalonej w tagach <Order>.

W przykładzie za pomocą tej sekcji instalowany jest certyfikat producenta sprzętu dla aktywacji SLP, trzecia z metod podania klucza instalacji, instalowany jest pakiet oprogramowania VMWARE i MSE z pakitu OPK.

Uwaga! na sieci dla klucza można spotkać konstrukcję typu slmgr.vbs -ipk [2V8P2-QKJWM-xxxxx-xxxxx-xxxxx] która nie zadziała.

Ponieważ ja przeprowadzam instalacje z zasobu sieciowego ścieżki odwołują się do udostępnionej ścieżki, w przypadku nośnika najlepiej posiłkować się katalogiem $OEM$\$1 a następnie skasować instalery np taką komendą:

<CommandLine>cmd.exe /c rmdir /Q /S c:\instalki</CommandLine>

 

Plikowi odpowiedzi towarzyszy katalog $OEM$ skustomizowany pod nasze forum który można znaleźć tutaj (oczywiście zamieszcony ceryfikat to fake).

 

katalog oem

 

No i kilka obrazków z instalacji z pomocą mojego zestawu - obraz mówi za siebie:

 

windows720100623183615.th.pngwindows720100623183623.th.pngwindows720100623183638.th.png

I tyle - reszta zrobi się sama

windows720100623183647.th.pngwindows720100623183733.th.pngwindows720100623184345.th.pngwindows720100623184500.th.pngwindows720100623184512.th.pngwindows720100623184855.th.pngwindows720100623185048.th.pngwindows720100623185352.th.png

 

I bez żadnej ingerencji wita mnie gotowy system:

 

windows720100623185528.th.png

 

 

W pliku odpowiedzi tagi są przypisane do wersji 32 bitowej systemu, dla wersji 64 bit należy je zmienić wg schematu:

 

<component name="Microsoft-Windows-Setup" processorArchitecture="x86" ............... >

zamieniamy na

<component name="Microsoft-Windows-Setup" processorArchitecture="amd64" ............... >

 

Dodatkowo należy pamiętać, że dana faza zostanie wykonana tylko jeżeli nie ma wstawionej informacji o tym, ze już się wykonała:

 

czyli

<settings pass="windowsPE">

a nie

<settings pass="windowsPE" wasPassProcessed="true">

 

pzdr

Odnośnik do komentarza

System nam się zainstalował więc w końcu możemy przejść do clue.

Ale na początek znów trochę pieprzenia (znaczy się teorii).

Kiedy MS wraz z wprowadzeniem Visty zaprezentował nowy magazyn do przechowywania konfiguracji startowych a konkretnie plik BCD zawarł w nim funkcję pozwalającą przypisać dowolny wpis startowy do jednego z klawiszy.

Oficjalnie obsługiwane są klawisze od F1 do F12 z wyłączeniem z przyczyn obiektywnych klawiszy F8 i F5 które mają od dawna (od MS DOS) przypisaną inną rolę.

I wszystko byłoby by fajnie gdyby nie fakt, że jest to chyba najsłabiej udokumentowana funkcjonalność w historii systemów Microsoftu. Na dodatek edytory BCD dostępne na rynku mają bardzo ubogą ilość funkcji i próżno w nich szukać możliwości edycji tych ustawień.

Ale jako człowiek dociekliwy przebadałem ten aspekt konfiguracji i mogą wam przedstawić nie tylko coś co da się stworzyć narzędziami systemowymi związanymi z mechanizmem recovery ale też pokażę jak przypisać funkcje startowe do kilku klawiszy równolegle.

Przykładem może być choćby opcja uruchomienia systemu XP z pomocą klawisza kiedy domyślnie uruchamianym jest Win 7 bez potrzeby wyświetlania menu startowego.

 

Teraz do rzeczy.

W pierwszej kolejności zbudujemy sobie system w oparciu o standardowy Windows Recovery Enviroment, zaletą takiego rozwiązania jest jego dostępność w każdej instalacji siódemki i niewielki nakład pracy potrzebny do uruchomienia jego funkcjonalności.

Największą wadą (choć zapewne będą i tacy którzy dostrzegą w tym zaletę) jest fakt, że tak zbudowany system jest przy przywracaniu nabudowywany na już istniejącą instancję, stary system po przywróceniu nowego ląduje w katalogu windows.old i tak każde kolejne przywracanie dodaje nam kolejny katalog, oczywiście można go skasować ale dla grupy do której kierujemy taką instalację może to nie być oczywiste.

Ponieważ w tym trybie system podczas przywracania jest de facto instalowany zmniejsza się nam elastyczność takiego zestawu, działa on prawidłowo zasadniczo tylko w przypadku kiedy ustawień dokonamy na koncie administratora a następnie zapieczętujemy system..

W przypadku instalacji nadzorowanej nie przeskoczymy OOBE po każdym przywróceniu, w przypadku customizacji z innego konta niż administrator przy przywracaniu nie wykonuje się ostatnia faza instalacji co powoduje pozostawienie w systemie śmieci po instalacji.

Z tym ostatni radzi sobie skrypt który zaprezentuję ale jest to w nim dość duża komplikacja.

 

Co musimy zrobić aby uruchomić ten system, pozornie niewiele ale dość dużo do przeklikania dlatego bez skryptu jest to zabawa na dłuższą metę dla masochistów choć jednorazowo można i ręcznie, w końcu ja napisałem skrypt który to robi obudowując go całą otoczką vbscriptu.

Po pierwsze musimy przenieść standardowy recovery na partycję rozruchową do nowego katalogu, żeby to było możliwe trzeba wbudowany mechanizm na czas operacji wyłaczyć (jeżeli był włączony)

Następnie musimy wykonać kopię przeniesionego środowiska winre którą wykorzystamy do automatycznego złapania obrazu partycji systemowej.

Musimy ustawić wpis startowy dla naszego tymczasowego "przechwytywacza" który wykona się tylko raz a następnie zostanie usunięty.

Wreszcie musimy ustawić konfigurację WRE na nowy katalog i ustawić klawisz który będzie wymusza jego uruchomienie.

I na koniec wypadałoby trochę po sobie pozamiatać, skrypt usuwa siebie samego i wszystkie towarzyszące pliki i katalogi tymczasowe, usuwany jest też tymczasowy plik wim.

 

Oto sam skrypt:

masterscript.vbs lub masterscript.vbs

 

Plik powinien mieć nazwę masterscript.vbs, do takiej nazwy odwołują się wewnętrzne funkcje, aby zadziałał należy go umieścić na pulpicie obrabianego systemu wraz z plikiem imagex.exe.

W przypadku gdy jednak zdecydujemy się pracować na koncie innym niż administrator pamiętajmy o odpaleniu skryptu z odpowiednimi poświadczeniami.

Na koniec pierwszej fazy (przed restartem) skrypt zapyta czy chcemy system zapieczętować - polecam odpowiedź twierdzącą, inne opcje lepiej będzie rozważyć przy następnych metodach przywracania które pojawią się w tym cyklu.

Skrypt podczas pieczętowania odwołuje się do minimalistycznego pliku odpowiedzi instalacji nienadzorowanej który pozwala założyć automatycznie konto przy przywracaniu systemu i przeskoczyć OOBE ale tylko jeśli system został zainstalowany w trybie nienadzorowanym.

 

I kilka obrazków:

 

Skrypt i imagex na pulpicie - odpalamy

windows720100624173106.th.png

 

Na pulpicie pojawiają się i znikają pliki tymczasowe generowane przez skrypt

windows720100624173121.th.png

 

Czas podjąć decyzję

windows720100624173304.th.png

 

Ja system pieczętuję

windows720100624173311.th.png

 

Uruchamia się tymczasowy windows pe i przechwytuje partycję systemową

 

windows720100624173626.th.pngwindows720100624173710.th.pngwindows720100624173800.th.png

 

Aby system Recovery zaczął działać trzeba choć raz zalogować się do systemu, dopiero po tym będzie aktywny klawisz przechwytujący (w przykładzie F9).

 

Potem wystarczy tylko przy self teście przytrzymać F9 i opali się WRE a w nim dodatkowa opcja:

 

windows720100622023226.th.png

 

To tyle na razie, w następnej kolejności opiszę system który będzie przywracał system na czysto w postaci w jakiej go zrzucimy czy to z pomocą imagexa z pliku wim czy też ghostem plus proste komunikaty ostrzegające przed utratą danych.

 

pzdr

Odnośnik do komentarza

Przyszła pora na inne podejście.

Jak obiecałem na początku cyklu będzie to recovery przywracający w pełni to co zrzucimy.

W przeciwieństwie do wcześniej przedstawionego rozwiązania tym razem mamy pełną dowolność w przygotowaniu i customizacji partycji z systemem, możemy pracować na dowolnym koncie, w trybie audytu, pieczętować lub nie wedle uznania.

Oczywiście nie wszystkie scenariusze mają taki sam sens ale nie powodują żadnych dodatkowych perturbacji same z siebie.

 

Oto skrypt automatyzujący cały proces:

 

masterscriptwim.vbs lub masterscriptwim.vbs Skrypt powinien się nazywać masterscriptwim.vbs i zostać uruchomiony z prawami administratora w towarzystwie pliku imagex.exe, najwygodniej z pulpitu.

 

Skrypt podobnie jak poprzednio tworzy tymczasową kopię środowiska winpe na podstawie pliku winre.wim ale tym razem tworzy też drugą kopię, tym razem stałą, która będzie używana jako środowisko odzyskiwania.

Tym razem systemowy mechanizm recovery nie zostaje włączony poleceniem reagentc.exe jednakże skrypt dodaje opcję uruchomienia środowiska recovery po przerwaniu sekwencji startowej klawiszem F8, odpowiednią opcję dodałem w sekcji tools obok systemowego testera pamięci.

Tak jak poprzednio po złapaniu obrazu pliki tymczasowe zostaną wyczyszczone.

Do środowiska odzyskiwania dostajemy się i tym razem klawiszem F9, pojawią się dwa monity widoczne na poniższych obrazkach ostrzegające o wyczyszczeniu danych na partycji systemowej (tym razem zostaje ona sformatowana przed przywróceniem obrazu).

 

windows720100629195136.th.pngwindows720100629195141.th.png

 

Tak jak poprzednio system działa w oparciu o skrypty vbs, dzięki dostępności w standardowym środowisku winre odpowiedniej funkcjonalności nie musimy tworzyć ekstra nowego środowiska PE i całość ładnie zautomatyzować.

Jeżeli ktoś chce uzuskać ładniejsze menu/monity należy zwrócić się w kierunku aplikacji HTA jednakże to już wymaga zbudowania nowego środowiska winpe, wkrótce opiszę odpowiednią procedurę.

 

W następnej kolejności przedstawię system oparty o ghosta, wymaga on zasadniczo tylko zastąpienia pliku imagex plikiem ghost i zmiany zaledwie 4 linijek w pliku (i skasowania kilku gdyż w przypadku ghosta nie trzeba formatować partycji przed przywróceniem.

Użycie ghosta zamiast imagexa ma jednak pewną wadę - mianowicie ghost nie pomija automatycznie pewnych śmieci (plik hibernacji, punkty przywracania, kosz itp) dlatego warto rozważyć w tym przypadku rezygnację z przechwytywania automatycznego na rzecz ręcznie przygotowanego systemu w którym będzie można najpierw posprzątać system prze przechwyceniem. Co wy na to? czekam na sugestie. Można też spróbować skryptów czyszczących, co prawda może być problem z prawami dostępu ale z drugiej strony środowisko PE automatycznie pracuje na koncie "System" i kasowanie np. "System Volume Information" nie powinno mu sprawić problemów.

 

Podczas prac nad tym cyklem troszeczkę poznęcałem się nad instalacją nienadzorowaną i spotkałem kilka ciekawych zagadnień (zwłaszcza dotyczących instalacji sterowników) które warte by były oddzielnego artykułu i tu znów pytanie, czy jesteście zainteresowani tą tematyką ?

pzdr

Odnośnik do komentarza

Uwaga!!!

Ponieważ siłą rzeczy temat się trochę rozrósł (tematyka jest dość obszerna), jeżeli nie interesują cię podstawy a chcesz uzyskać efekt najmniejszym nakładem proponuję:

Ściągamy plik odpowiedzi autounattend.xml : autounattend.xml lub autounattend.xml jest to wersja dość minimalistyczna

Jeżeli nie interesuje nas mechanizm SLP dodatkowo wywalamy sekcję:

 

 
         <FirstLogonCommands>
              <SynchronousCommand wcm:action="add">
                   <Order>1</Order>
                   <RequiresUserInput>false</RequiresUserInput>
                   <Description>Install OEM certificate</Description>
                   <CommandLine>cmd.exe /c cscript %windir%\system32\slmgr.vbs -ilc %windir%\System32\OEM\certyfikat.xrm-ms</CommandLine>
               </SynchronousCommand>
           </FirstLogonCommands>]

 

Nie musimy tworzyć nowej płyty ani też preparować nośnika usb aby zastosować ten plik - wystarczy wrzucić plik do głównego katalogu pendriva i podczas instalacji z płyty podpiąć pena do komputera.

Setup powinien automatycznie wykryć i użyć tego pliku. Na penie można też umieścić katalog $OEM$.

Instalujemy system

Ściągamy imagex.exe (do znalezienia w sieci nawet bez potrzeby ssania całego WAIK)

Następnie ściągamy masterscriptwim.vbs lub masterscriptwim.vbs

Umieszczamy oba na pulpicie i odpalamy masterscriptwim.vbs

I to tyle, niezależnie czy zdecydujemy się zapieczętować czy nie (w przypadku powyższego pliku odpowiedzi lepiej nie pieczętować) po kilku minutach mamy gotowy system z recoverem pod F9

 

 

pzdr

23.07.2010 - Ponieważ wklej.org ostatnio miewa kłopoty wszystkie skrypty zostały dodatkowo wrzucone na wklej.to, w teście znajdują się linki do obu serwisów

 

22.08.2010 - Update > Powyżej napisałem, że na penie można umieścić katalog $OEM$, wymaga to sprecyzowania - otóż katalog ten umieszczamy w głównym katalogu pendriva (nie w katalogu sources) a plik autounattend musi w fazie WINPE zawierać wpis:

 

 <UseConfigurationSet>true</UseConfigurationSet>

 

Na wklej.to i wklej.org znajduje się poprawiony plik autounattend.xml.

 

29-08.2010 - na wklejach dostępna jest nowa wersja skryptu masterscriptwim która działa przy włączonym uac - po kliknięciu na plik pojawi się standardowy monit administracyjny.

Odnośnik do komentarza
  • 1 miesiąc temu...

A oto dawno obiecany skrypt do zastosowania z Ghostem.

W stosunku do wersji imagex oprócz oczywiście użycia innego execa podstawowe różnicer sprowadzają się do:

1' skrypt zawiera sekcję czyszczącą - czyli pliki i katalogi które są standardowo przez imagex pomijane w tym przypadku zostają skasowane przed zrzuceniem obrazu.

2' brak jest funkcji formatującej partycję przed przywróceniem obrazu - bo nie jest potrzebna ghostowi.

 

Oto same skrypt:

masterscriptghost.vbs lub masterscriptghost.vbs

 

Skrypt domyślnie należy uruchamiać tak jak i wcześniejsze wersje z pulpitu, na pulpicie powinien też się znaleźć plik ghost32.exe, skrypt jest przystosowany do pracy z włączonym uac.

 

A oto najbardziej interesujący wycinek z uzyskanego wyniku:

 

zrzut windows720100829164615.th.png i przywracanie windows720100829182229.th.png

 

Reszta działa tak samo jak w wersji imagex łącznie z komunikatami ostrzegawczo-decyzyjnymi.

 

ps

Uwaga do osób które będą chciały użyć tego zestawu w wersji 64 bitowej, o ile wcześniejszy skrypt masterscriptwim.vbs powinien działać prawidłowo w postaci niezmienionej (oczywiście sam imageź należy zastosować w wersji 64bit) o tyle w skrypcie masterscriptghost.vbs należy zmienić odwołania do ghosta z ghost32 na ghost64 (i oczywiscie zastosować sam plik w odpowiedniej wersji).

Na wszelki wypadek przerobiony skrypt:

masterscriptghost64.vbs lub masterscriptghost64.vbs

 

pzdr

Odnośnik do komentarza

A teraz jeszcze inna propozycja z użyciem wbudowanego mechanizmu w połączeniu z ghostem.

Otóż w domyślnym środowisku recovery możemy dodać jedną własną komendę, należy w podmontowanym pliku winre.wim utwożyć katalog Tools w ścieżce sources\recovery.

Do katalogu tego wrzucamy plik ghost32.exe i twożymy plik XML o nazwie WinREConfig.xml i następującej zawartości:

 

<Recovery>
     <RecoveryTools>
        <RelativeFilePath>ghost32.exe</RelativeFilePath>
        <CommandLineParam>-clone,mode=pload,src=1:1\install.gho:1,dst=1:2</CommandLineParam>
        <AdminOnly>No</AdminOnly>
     </RecoveryTools>
</Recovery>

 

Wynikiem jest następujący zestaw:

 

windows720100829190125.th.png

 

 

następnie komunikat (ponieważ w komendzie nie użyłem -sure) będący ostatnim zabezpieczeniem:

 

windows720100829190137.th.png

 

i potem normalne odtwarzanie:

 

windows720100829190149.th.png

 

Jeżeli w pliku WinREConfig.xml dodatkowo dopiszemy <NonAdminToolsOnly/> otrzymamy menu recovery z ukrytymi standardowymi opcjami, zostanie tyko ghost:

 

windows720100829185620.th.png

 

Powyższe zostało zbudowane ręcznie ale jeżeli będzie zapotrzebowanie nie widzę przeszkód żeby i taki sposób oskryptować.

 

 

A teraz ciekawostka - recovery Toshiby zbudowane od podstaw na maszynie wirtualnej:

 

windows720100815182802.th.png, windows720100815171930.th.png, windows720100815172426.th.png, windows720100815172448.th.png

 

Oczywiście sam skrypt się wywala z braku odpowiednich plików - ale i to można przerobić - sam front end Toshiby oprócz wyświetlenia komunikatów ogranicza się do podania plikowi batch (standardowy cmd) zmiennych o miejscu pobytu i nazwach plików obrazu, resztę wykonuje rzeczony batchfile. W systemie jest też kilka dodatkowych plików które jednak mają za zadanie tylko blokować możliwość przywracania w przypadku nieoryginalnej "Toshiby".

Oczywiście batch można napisać sobie od podstaw a gustowne gui zostawić jako przykrywkę. :)

 

pzdr

Odnośnik do komentarza
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...