Windows 10 升级与回滚概览

[ 2015/06/12 12:48 | by gOxiA ]

mydesktop

        在过去当发布一个新版系统后,大家的做法通常是擦除当前系统并重新安装新版系统,即 Wipe-and-Load,这样做的好处是能确保获得一个干净全新的系统环境。但是自 Windows 10 开始微软会建议正在使用 Windows 7/8/8.1 的用户采取就地升级(即:In-Place)的方式升级到新版操作系统。In-Place 升级方式优点显而易见,能保留用户设置、数据、应用和驱动,使用户平滑的升级到新版系统之上,而且升级过程中遇到问题还能回滚至原先的系统状态,以保证不会因升级失败而导致的系统瘫痪这类的事情发生而影响使用。

        记得 gOxiA 早在今年2月执行 Windows 10 就地升级时就曾感慨“升级安装系统也能如此随意……”,确实如此,微软产品小组一直在积极的优化和改善就地升级体验!

image

        下面就从一组截图来了解一下 In-Place 方式的安装过程。PS:gOxiA 之前的就地升级环境是 Windows 8.1,升级时都是直接 Mount 下载好的 Windows 10 ISO 文件,执行 Setup.exe 便开始升级安装。而这次的测试环境是一个 Windows 7 虚拟机,载入安装源执行 Setup 便可就地升级安装。

1

        当然我们也可以使用带有参数的命令行来简化或定义就地升级的过程。

setupoptions

        执行 In-Place(就地升级)安装后向导会对当前系统进行检测,并提示要保留的内容。当用户选择要保留个人文件后还可以更改要保留的内容。

2

3

        接下来便开始进行升级,前奏还是很令人愉快的,并不需要进行过多的干预和操作,回想过去的系统版本,单单一个兼容性检查和准备过程就足以令用户崩溃!在第一阶段,安装程序会开始收集和打包当前系统环境的个人数据,以及已安装应用程序的相关数据,和驱动相关数据。

4

        第一阶段的准备工作完成后,计算机会自动重启,接下来会开始后续三个阶段的升级工作,首先会复制新版系统文件;之后应用新文件;最后将旧版相关数据导入新系统环境。在整个四个阶段的升级过程中,如果出现问题,都能正常回滚到之前的系统环境中,所以用户大可放心。

5

6

7

8

        Windows 10 目前还处于测试阶段,不免会出现一些小插曲,无需担忧!

9

        到这里 Windows 10 的 In-Place 就算完成了,除了系统的变化外,我们会发现自己的文件还好好的在它原来的位置。出现故障而回滚的过程这里就不再展示,大家可以从下面的截图看到,旧版系统相关文件会被移动到名为“Windows.old”的目录下,抛开底层的核心技术而言,回滚看起来是非常简单的事情。

image

image

        对于正常升级后的系统,用户也可通过回滚操作降级回到之前的版本环境下。只需进入所有设置下的“更新和安全”设置,执行“恢复”选项下的“回滚到……”功能便可回到升级前的系统环境中。但是需要注意的是该功能只有一个月的期限,超过期限便不可能回到过去!

1

2

3

4

5

6

7

Tags: ,

windows-server-logo

HOWTO: 解决 EFI Network Failed Secure Boot Verification 故障

        Windows Server 2016 Technical Preview 2(以下简称:WS2016TP2)和 Windows 10 Insider Preview(Build10130,以下简称:Win10)现已发布,因为在筹备相关的文章所以在虚拟环境下搭建了一套基于WS2016TP2的IT环境,并部署了 WDS 用于 Win10 的远程安装测试。

        在通过 WDS 远程安装 Win10 的测试时发现,基于 Hyper-V 第二代虚拟化技术的虚拟机使用 PXE 引导后无法正常载入 Boot 映像(Win10 的 Boot WIM),提示“Boot Failed. EFI Network. Failed Secure Boot Verification.”,导致引导失败。但是在基于 Windows Server 2012 R2 的环境下并未重现这个问题,鉴于是 Technical Preview 版本,所以只能临时找其他办法解决。

1

解决办法 1:将虚拟机改为第一代技术;

解决办法 2:修改当前虚机设置,去除固件设置下的“启用安全启动”复选框勾选。(PS:禁用安全启动,就不会验证 Secure Boot)

2

        重新启动虚机通过 PXE 引导再次测试,虚机已经能够正常载入 PE Boot WIM。

3

       非 WS2016TP2 环境,但也遇到此类故障的用户,可以尝试关闭“安全启动”。

WS08-R2_v_rgb

诡异的 Windows Firewall 启动故障

        早先安装了两台面向 Internet 的业务服务器,基于 Windows Server 2008 R2,根据要求做了安全强化,关闭了一些无用的服务,再此之后系统运行一直都很正常,但是每当“Path Tuesday”重启服务器后,便无法再远程访问到服务器(Remote Desktop)而且所有的服务端口也都无法访问。之前通知机房运维人员检查,也并未检查出个所以然,只是说 Windows 防火墙服务未启动,手工启动后便恢复正常。查看日志,也并未记录相关有价值的警告或错误日志。由于是生产环境,不敢贸然测试,只能利用假期晚间逐个恢复之前停止的服务,当恢复了 Server 和 Workstation 服务,重启服务器后便能够正常访问了。随即查看 Windows Firewall 的依赖性,并未发现与 Server 和 Workstation 有关,实在诡异!

        在系统恢复正常后,也只能先作罢,随后在本地测试环境搭建了虚机,按照生产环境的配置停止了对应的服务进行测试,可再也无法重现那些故障,但是生产环境中的这两台服务器却都是同样的故障,也搜索了网上的资料没有任何结果,目前也只能先搁置在那里。

        如果大家有什么思路可以讨论讨论!

分页: 112/482 第一页 上页 107 108 109 110 111 112 113 114 115 116 下页 最后页 [ 显示模式: 摘要 | 列表 ]