:::

Acronis True Image Home 10 還原教學

布丁布丁吃布丁

Acronis True Image Home 10 還原教學

這是寫給家人看的,筆電的系統還原教學。


開機進入Acronis

1 DSC_0007 - 1

筆電開機。開機按鈕如上圖紅圈所示,按下三秒左右開機。

 

2 DSC_0008

看到畫面上出現以下訊息時,按下F11按鍵:

Starting Acronis Loader…

Press F11 for Acronis Startup Recovery Manager…

3 DSC_0009

選擇「Acronis True Image Home (完整版本)」進入。

4 DSC_0014

等待Acronis讀取。

5 DSC_0018

成功進入Acronis。


執行還原作業

5 DSC_0018 - 1

選擇上圖紅框所示的「還原」功能。

6 DSC_0020

歡迎使用「資料還原精靈」!按下一步。

7 DSC_0024

選擇備份存檔,選擇DOCUMENT (D:) 當中以「outty_D10_」開頭的檔案名稱,附檔名為tib的檔案。檔案名稱包含了日期,例如「outty_D10_20110510.tib」表示20110510製作的備份。請選擇距離現在最近的備份檔案。

下一步。

8 DSC_0027

選擇還原類型:還原磁碟或磁碟分割。

下一步。

9 DSC_0031

要還原的磁碟分割或磁碟:選擇NTFS (C:)

下一步。

10 DSC_0032

還原磁碟分割位置:選擇SYSTEM (C:)

下一步。

11 DSC_0036

選擇磁碟分割類型:啟動。

下一步。

12 DSC_0041

選擇磁碟分割大小。直接下一步。

13 DSC_0043

下一個選擇:否,我不要。

下一步。

14 DSC_0046

還原選項,直接下一步。

15 DSC_0048

作業清單。按下繼續。

16 DSC_0051

Acronis開始進行還原。

照之前的經驗來看,還原大約需要15分鐘。

還原完成後重新開機

image

還原完成之後,從左上角「作業」->「結束」,Acronis會重新啟動筆電。

2 DSC_0008

看到這個訊息時不要理它,放三秒鐘它就會自動略過。

17 DSC_0003

然後順利進入Windows XP之後,就會是當初備份時穩定的狀況了。

(more...)

虛擬機器轉移(V2V) : Windows 2003從VirtualBox到KVM

布丁布丁吃布丁

虛擬機器轉移(V2V) : Windows 2003從VirtualBox到KVM

image

跟前幾篇講實體機器虛擬化(Physical-to-Virtual,P2V)不同,這一篇要講的是虛擬機器VirtualBox 4.2.6)轉移到另一種虛擬機器Proxmox VE 1.9底下的KVM)的過程,亦即所謂的虛擬機器轉移(Virtual-to-Virtual,V2V,或是遷移migration)。這次轉移的客體作業系統(Guest OS)是Winodws 2003,儘管只是把VirtualBox上製作的VMDK虛擬機器硬碟映像檔換到KVM執行,但還是有很多細節需要注意。以下記錄大致上的過程供大家參考。


為什麼要做V2V?

目前我常用的免費虛擬機器技術有兩種:適合工作站使用的VirtualBox,以及適合伺服器用的KVM

我常常在自己的電腦用VirtualBox安裝作業系統來進行各種測試,VirtualBox可以調整的參數多、網路設定也很方便,操作起來很容易。另一方面,我會將開發到穩定狀態、不太需要常常修改的系統放置到Proxmox VE的KVM上,讓系統提供服務就好,我們平常就不太再去更動作業系統的基層設定。

從VirtualBox到KVM這之間的轉換,就需要V2V的協助。

V2V作法概述:利用共同支援vmdk硬碟格式

200px-Vmware.svg

多虧於VMware如此盛行,VMware制定的vmdk(Virtual Machine Disk,虛擬機器硬碟映像檔)幾乎成為了各家虛擬機器爭相支援的對象,這包括了VirtualBox與KVM。

image

因此簡單的想法,就是利用VirtualBox製作vmdk硬碟檔,再把它放到KVM環境中運作。

題外話,我寫這篇的時候才發現原來VirtualBox也支援建立了KVM主要用的虛擬機器硬碟格式QEMU增強硬碟,不過我想即使用QEMU來建立虛擬機器,轉移Windows 2003的時候依然會出現以下的問題。

Windows 2003的V2V步驟

經過了幾次失敗的嘗試之後,我參考了Alex寫的Converting Windows VMWare machines to KVM,將目前看來可行的作法整理如下。步驟中會用到兩個名詞:來源端是指VirtualBox虛擬機器,目的端則是指KVM虛擬機器。

1. 來源建立虛擬機器時用vmdk

image

就如前面所說,這篇V2V是利用共同支援的虛擬機器硬碟格式vmdk,所以建立VirtualBox虛擬機器時請選擇VMDK

image

硬碟大小其實只要符合作業系統最低需求即可,不過有趣的地方在於,似乎因為VMware建立vmdk預設的大小都是8GB,所以許多Virtual Appliance都是8GB。在這邊我們也參考一下傳統,設成8GB。

2. 來源端使用mergeide.reg

2013-02-11_142222

如果你的Windows 2003是裝在IDE控制器上,那麼第一個步驟就是使用mergeide.reg免空Box.net)。請下載這個檔案,然後在來源虛擬機器中執行(如上圖),調整虛擬機器的登錄檔即可。

mergeide.reg是來自於Alex教學中的一個登錄檔,但是連Alex也不知道原作者是誰。在此我也要感謝這位作者的提供,他的mergeide.reg真的幫了我們很大的忙。

以下是mergeide.reg的檔案內容:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\primary_ide_channel]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="atapi"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\secondary_ide_channel]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="atapi"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\*pnp0600]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="atapi"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\*azt0502]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="atapi"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\gendisk]
"ClassGUID"="{4D36E967-E325-11CE-BFC1-08002BE10318}"
"Service"="disk"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#cc_0101]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="pciide"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_0e11&dev_ae33]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="pciide"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1039&dev_0601]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="pciide"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1039&dev_5513]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="pciide"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1042&dev_1000]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="pciide"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_105a&dev_4d33]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="pciide"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1095&dev_0640]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="pciide"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1095&dev_0646]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="pciide"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1097&dev_0038]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="pciide"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_10ad&dev_0001]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="pciide"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_10ad&dev_0150]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="pciide"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_10b9&dev_5215]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="pciide"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_10b9&dev_5219]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="pciide"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_10b9&dev_5229]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="pciide"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_1106&dev_0571]
"Service"="pciide"
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_8086&dev_1222]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="intelide"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_8086&dev_1230]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="intelide"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_8086&dev_2411]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="intelide"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_8086&dev_2421]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="intelide"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_8086&dev_7010]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="intelide"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_8086&dev_7111]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="intelide"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CriticalDeviceDatabase\pci#ven_8086&dev_7199]
"ClassGUID"="{4D36E96A-E325-11CE-BFC1-08002BE10318}"
"Service"="intelide"

;Add driver for Atapi (requires atapi.sys in drivers directory)

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\atapi]
"ErrorControl"=dword:00000001
"Group"="SCSI miniport"
"Start"=dword:00000000
"Tag"=dword:00000019
"Type"=dword:00000001
"DisplayName"="Standard IDE/ESDI Hard Disk Controller"
"ImagePath"=hex(2):53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,44,00,\
52,00,49,00,56,00,45,00,52,00,53,00,5c,00,61,00,74,00,61,00,70,00,69,00,2e,\
00,73,00,79,00,73,00,00,00

;Add driver for intelide (requires intelide.sys in drivers directory)

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\IntelIde]
"ErrorControl"=dword:00000001
"Group"="System Bus Extender"
"Start"=dword:00000000
"Tag"=dword:00000004
"Type"=dword:00000001
"ImagePath"=hex(2):53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,44,00,\
52,00,49,00,56,00,45,00,52,00,53,00,5c,00,69,00,6e,00,74,00,65,00,6c,00,69,\
00,64,00,65,00,2e,00,73,00,79,00,73,00,00,00


;Add driver for pciide (requires pciide.sys and pciidex.sys in drivers directory)

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PCIIde]
"ErrorControl"=dword:00000001
"Group"="System Bus Extender"
"Start"=dword:00000000
"Tag"=dword:00000003
"Type"=dword:00000001
"ImagePath"=hex(2):53,00,79,00,73,00,74,00,65,00,6d,00,33,00,32,00,5c,00,44,00,\
52,00,49,00,56,00,45,00,52,00,53,00,5c,00,70,00,63,00,69,00,69,00,64,00,65,\
00,2e,00,73,00,79,00,73,00,00,00

3. 來源端完全關機

image

接著要把來源端電腦完全關機。不能只是儲存機器狀態喔,必須是完全關機。

4. 目的端建立新的虛擬機器

image

本篇使用的目的端KVM是透過Proxmox VE 1.9來控管,這邊我們先建立一個新的虛擬機器。以下是需要注意的參數:

  • Type: Fullyvirtualized (KVM)
  • Image Format: vmdk
  • DIsk space (GB): 8 (同來源端)
  • Disk type: IDE (同來源端)
  • Memory (MB): 256 (同來源端)
  • Guest Type: Windows 2003

image

設置完成,請注意Proxmox VE自動配給的VMID,在此是158。

5. 來源端vmdk傳送到目的端

2013-02-11_145222

接下來就要把來源端的vmdk硬碟檔案傳送到目的端伺服器上。Proxmox VE在配置KVM虛擬機器時都有規定好的路徑,如果VMID為158,那麼158的虛擬機器硬碟檔案就放在以下路徑:

/var/lib/vz/images/158

請將來源端的vmdk上傳到該路徑底下吧。

6. 目的端替換硬碟

image

當vmdk上傳到目的端的指定路徑之後,我們切換到Hardware這一頁,你會發現剛剛上傳的vmdk已經在下面列表了。

image

接著我們先移除原本的硬碟,按下原本硬碟左邊的紅色向下鍵頭按鈕image,它會跳出DELETE選單。按下去之後,原本的硬碟會從虛擬機器上拔除,但是檔案還是在Proxmox VE裡面喔。

image

然後按下Hardware device list for VM 158左邊的紅色下向箭頭image,點下「Add a hard disk」。

image

Existing Disks選擇剛剛上傳的vmdk,然後按下add按鈕。

image

vmdk插上KVM的虛擬機器囉。

7. 目的端關閉KVM功能

image

切換到Options這一頁,然後在Disable KVM這選項後面打鉤,按下save儲存。(感謝來自neozeed的教學)

2013-02-11_161833

如果沒有做這個選項的話,目的端開機時會遇到「INTERNAL_POWER_ERROR」或其他各種問題的藍色當機畫面。

我找到現在仍不知道開關Disable KVM的意義何在。就連Griffon的Blog也是教說關掉KVM就好,目前也只能照做囉。

8. 目的端開機、檢查是否順利運作

image

回到Status,按下「Start」按鈕。

image

然後再按下Open VNC console,來看看虛擬機器現在的狀況。

image

順利的話,就進入Windows 2003囉。


結語:不要被藍白當機畫面打擊士氣了!

Image 11

這個藍白畫面是我在這次V2V過程中最常看到的景象,實在是非常無奈。我想到頭來還是Windows 2003綁定硬體,導致VirtualBox的IDE控制器轉換到KVM上的時候不合所導致的。出現這種藍白當機畫面,大多都是硬體上的問題。只是在不知道解法的時候總是會很無奈。希望這篇記錄的方法可以幫助大家在做V2V更加順利啊。

(more...)

Windows XP實體機器虛擬化 (P2V) 心得分享

布丁布丁吃布丁

Windows XP實體機器虛擬化 (P2V) 心得分享

image

最近因為家裡需求,我又研究起實體機器虛擬化(Physical-to-Virtual,P2V)。這次把實體機器的Windows XP轉換成了VirtualBox可運作的虛擬機器。在操作中遇到了些問題,最後終於能夠成功地解決。這些過程在此整理成小心得跟大家分享,

小故事:用實體機器虛擬化來保存舊有系統

我媽在工作的時候常常同時使用兩台電腦:一台是工作用的電腦,效能比較好;一台是舊電腦,跑Window XP SP2,Pentium 4、32GB、256 RAM,可是它卻裝著公司多年前購買的重要系統,工作時不得不使用它。她在同時操作這兩台電腦,總是有很多不方便,像是資料交換啦、舊電腦運作速度緩慢啦、必須同時開啟兩台實體機器浪費電啦,而且舊電腦也面臨著硬體大壽將近的難關。

因此,我就用之前我在Blog介紹的Acronis True Image備份檔案轉換成虛擬機器的方法,將我媽的舊電腦轉換成虛擬機器,放在比較快速的工作用電腦來運作。多虧VirtualBox客戶端高度整合化提供的滑鼠指標整合(Mouse pointer integration),操作虛擬化之後的舊電腦不僅比之前透過遠端桌面操作還要方便,而且在工作用電腦中運作速度還比原本的舊電腦要快得多呢。

不過轉換過程並沒有這麼順利,在此記錄我解決這些問題的作法,供他人參考。這一篇算是在補充之前寫的用Acronis True Image來實作實體機器虛擬化(P2V),因此細節作法請搭配著前一篇文來看,其他小問題就是看這一篇囉。

VMware vCenter Converter Standalone轉換時記得搭配sysprep使用

2013-02-10_215327

使用VMware vCenter Converter Standalone轉換Windows XP時,請務必配合Windows XP的大量部屬工具Windows XP Server Pack 2 Deployment Tools使用。下載後請解壓縮到以下路徑,Windows 7以上的路徑為:「C:\ProgramData\VMware\VMware vCenter Converter Standalone\sysprep\xp」,Windows XP的路徑為:「C:\Documents and Settings\All Users\Application Data\VMware\VMware vCenter Converter Standalone\sysprep\xp」。

在Windows 2003以前的Windows,它記錄著現在運作電腦的硬體環境,每次開機時都必須與此環境相符,這導致我們無法輕易地將Windows XP從實體機器轉換到虛擬機器運作環境上。使用大量部屬工具可以幫助我們解除這個限制,讓我們更容易把Windows XP放到虛擬機器中執行。

Windows 7似乎就比較沒有這方面的問題,而Linux本來就很容易相容於不同的硬體環境,要從實體機器轉換成虛擬機器更是輕而易舉。

VirtualBox設定注意事項

image

當我們利用VMware vCenter Converter Standalone把tib硬碟備份映像檔轉換成vmdk虛擬機器映像檔之後,我們就可以拿它來當成VirtualBox虛擬機器的硬碟,建立一台新的虛擬機器使用。只是這台虛擬機器嘚的預設參數可能還是無法讓他順利運作,通常還有一些參數配置需要我們去調整。

無法顯示Windows XP讀取畫面→啟用 IO APIC

image

Input Output APIC (IO APIC)是藉由使用超過16個中斷呼叫的功能而提高系統的運作效率,儘管VirtualBox提示說它可能會降低系統效能,但也有人說感覺不出來效能差異

image

一開始我在BIOS結束後,應該要顯示Windows XP讀取畫面時,它連畫面都跳不出來。後來我開啟這個選項後,它終於能夠順利進入Windows XP開機畫面。

image

終於順利讀取。

Windows XP讀取中進入藍白畫面:檢查硬碟設定是否為IDE

image

有時候建立VirtualBox虛擬機器時,它會自動把硬碟的控制器設為SATA。可是你要看原本實體機器裝在Windows XP的硬碟是那一類型,再來選擇對應的控制器。以舊電腦來說通常都是IDE控制器。這一選錯就是會不斷進入藍白當機畫面,請務必注意。

Windows XP讀取中還是進入藍白畫面:修改硬碟讀取類型為ICH6

image

我在上述檢查中確認是用IDE控制器無誤,但還是開機時進入藍白畫面當機。後來我才發現原來還要改IDE控制器的類型。VirtualBox預設選用PIIX4,VMware好像也是,但是我改成ICH6之後,Windows XP終於不會卡在藍白當機畫面,而能夠順利進入Windows作業系統。

因此我發現到,如果要做實體機器虛擬化的話,通常控制器的設定才是問題的關鍵吧。

如果還是不行?VirtualBox還有很多可以調整的地方

image

VIrtualBox有趣的地方就是可以設定的參數非常多,我自己也不是很清楚所有選項的意義何在。如果你在做實體機器虛擬化時遇到無法開啟的問題,不妨先檢查這些參數是否與實體機器環境相合,可能就是解決問題的關鍵。

然而令人擔心的是,比起VirtualBox,KVM似乎就沒有這麼多參數可以設定了。因此從實體機器轉換到KVM虛擬化的時候,可能還會遇到很多難關吧。

結語:實體機器虛擬化的價值

數位典藏的術語中,實體機器虛擬化(P2V)是屬於主要策略中的「模擬」(Emulation)保存方法。一方面既能將舊電腦中的完整系統做一個備份,另一方面又能夠讓舊系統再次提供服務。所以P2V其實不只是資管技術專業之一,其實他也是圖書資訊學領域會需要的技術喔!大家一起來研究虛擬機器吧!

(more...)