制作单机Ghost映像和布属网络系统

简介:

制作单机Ghost映像和布属网络系统

这里是制作windows server 2003 企业版的映像

应用软件:1.3comdabs  2.Cisco_tftp

3.Ghost8.0网络版

4.ghost(可不用)

5. G8.3_cd .iso或G8.2_cd.iso(光盘引导文件)

一、什么是Ghost ?

Ghost(幽灵)软件是美国赛门铁克公司推出的一款出色的硬盘备份还原工具,俗称克隆软件.

既然称之为克隆软件,说明其Ghost的备份还原是以硬盘的扇区为单位进行的,也就是说可以将一个硬盘上的物理信息完整复制,而不仅仅是数据的简单复制;克隆人只能克隆躯体,但这个Ghost却能克隆系统中所有的东西,包括声音动画图像,连磁盘碎片都可以帮你复制,比克隆人还厉害)。Ghost支持将分区或硬盘直接备份到一个扩展名为.gho的文件里(赛门铁克把这种文件称为映像文件),也支持直接备份到另一个分区或硬盘里。

  Ghost支持fat12、fat16、fat32、NTFS、HPFS、UNIX、N OVELL等多种文件系统 .

Ghost使用详解

ghost.exe      DOS 环境下使用的 Ghost 11.0

ghost32.exe    Windows 环境下使用的 Ghost 11.0

ghostexp.exe   Windows 环境下使用的 Ghost 浏览器  

ghostsrv.exe   可进行网内多客户端克隆的服务器端文件

制作单机映像步骤

在iso中依次提取:support\tools\deploy.cab中的setupcl.exe、setupmgr.exe和sysprep.exe

运行setupmgr.exe,下一步选择:创建新文件>Sysprep安装>win ser 2003 enterprise edition>是,完全自动安装>随意填入名称和单位>选择适当的设置(重要)>时区(北京)>输入产品密钥>授权模式(默认)>自动产生计算机名称>管理员密码(可不填)>经过三个下一步默认>语言选择简体中文>一直下一步>路径和文件名:C/sysprep/保存>确定(完)

运行系统准备工具(sysprep)>确定>选择”使用最小化安装“,关机模式:选择关机或重启>重新封装.(在重新封装前要a.对桌面不必要的快捷方式删除,b.在任务栏的属性中>自定义>清除;c.对IP和DNS要设置为自动获取。d.要清除系统垃圾和运行磁盘碎片整理程序 。

注意:以上三步是在用于布属网络 系统时用。如果是对于单机的制作映像,用于备份和还原,就不用以上三步了,直接用Ghost 8.2或ghost8.3制作映像,或者用一键Ghost8.3这个软件也可以制作单机映像。

另外:如果没有真实的光驱就用虚拟光驱这个软件,把Ghost8.3.iso放入光驱。如果有真实的光驱,就用光盘引导,选择Ghost 这个工具。可以用:GHOST8.3.ISO刻录引导光盘或者系统安装光盘或者Ghost系统安装光盘,里面一般都有ghost这个软件工具。




     本文转自 wqmsl 51CTO博客,原文链接:http://blog.51cto.com/wqmsl/310074,如需转载请自行联系原作者

相关文章
|
16天前
|
Ubuntu Windows
【Ubuntu/Arm】Ubuntu 系统如何链接有线网络(非虚拟机)?
【Ubuntu/Arm】Ubuntu 系统如何链接有线网络(非虚拟机)?
|
1月前
|
机器学习/深度学习 数据采集 人工智能
m基于深度学习网络的手势识别系统matlab仿真,包含GUI界面
m基于深度学习网络的手势识别系统matlab仿真,包含GUI界面
38 0
|
1月前
|
消息中间件 网络协议 C++
C/C++网络编程基础知识超详细讲解第三部分(系统性学习day13)
C/C++网络编程基础知识超详细讲解第三部分(系统性学习day13)
|
1月前
|
存储 安全 网络协议
网络安全产品之认识准入控制系统
随着企业信息化建设的不断深入,企业的各种信息资产越来越多,网络安全问题也越来越突出。如何防止外来电脑、移动设备接入局域网,保护企业信息资产的安全,成为企业网络管理的重要问题。准入控制系统的出现,为企业提供了一种有效的解决方案。本文我们一起来认识一下准入控制系统。
66 2
|
1月前
|
机器学习/深度学习 自然语言处理 运维
基于机器学习的网络安全威胁检测系统
【2月更文挑战第20天】 在数字化时代,网络安全已成为全球关注的焦点。随着攻击手段的日益复杂化,传统的安全防御措施已不足以应对新型的网络威胁。本文提出了一种基于机器学习的网络安全威胁检测系统,旨在通过智能算法提升威胁识别的准确性和效率。系统结合了多种机器学习技术,包括深度学习、异常检测和自然语言处理,以适应不同类型的网络攻击。经过严格的测试与验证,该系统显示出较传统方法更高的检出率及更低的误报率,为网络安全管理提供了一种新的解决方案。
|
27天前
|
存储 Shell Linux
【Shell 命令集合 网络通讯 】Linux 显示Unix-to-Unix Copy (UUCP) 系统的状态信息 uustat命令 使用指南
【Shell 命令集合 网络通讯 】Linux 显示Unix-to-Unix Copy (UUCP) 系统的状态信息 uustat命令 使用指南
26 0
|
27天前
|
Shell Linux C语言
【Shell 命令集合 网络通讯 】Linux 查看系统中的UUCP日志文件 uulog命令 使用指南
【Shell 命令集合 网络通讯 】Linux 查看系统中的UUCP日志文件 uulog命令 使用指南
29 0
|
7天前
|
存储 算法 Linux
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
20 6
|
8天前
|
JavaScript Java 测试技术
基于Java的网络类课程思政学习系统的设计与实现(源码+lw+部署文档+讲解等)
基于Java的网络类课程思政学习系统的设计与实现(源码+lw+部署文档+讲解等)
25 0
基于Java的网络类课程思政学习系统的设计与实现(源码+lw+部署文档+讲解等)
|
11天前
|
机器学习/深度学习 人工智能 运维
构建未来:AI驱动的自适应网络安全防御系统
【4月更文挑战第7天】 在数字时代的浪潮中,网络安全已成为维系信息完整性、保障用户隐私和确保商业连续性的关键。传统的安全防御策略,受限于其静态性质和对新型威胁的响应迟缓,已难以满足日益增长的安全需求。本文将探讨如何利用人工智能(AI)技术打造一个自适应的网络安全防御系统,该系统能够实时分析网络流量,自动识别并响应未知威胁,从而提供更为强大和灵活的保护机制。通过深入剖析AI算法的核心原理及其在网络安全中的应用,我们将展望一个由AI赋能的、更加智能和安全的网络环境。
25 0

热门文章

最新文章