en préambule, les légendes utilisées par la suite dans …dgaby.free.fr/ftp/windows...

138
En préambule, les légendes utilisées par la suite dans ce document : En orange tous les chemins d’accès et tous les endroits ou on doit cliquer. En violet les onglets et les composants logiciel enfichable. En vert les exécutable En rouge les répertoires. En bleu les options.

Upload: dangminh

Post on 14-Sep-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

En préambule, les légendes utilisées par la suite dans ce document :

En orange tous les chemins d’accès et tous les endroits ou on doit cliquer.

En violet les onglets et les composants logiciel enfichable.

En vert les exécutable

En rouge les répertoires.

En bleu les options.

Page 2: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

LES FICHIERS DE REPONSES

I. INTRODUCTION.

Lors de l’installation d’un système d’exploitation, ici Windows 2000 professionnelle. Le logiciel pose diverses questions. On peut répondre à celles-ci automatiquement à l’aide d’un fichier de réponse. C’est lorsque ce fichier contient les réponses à toutes les questions du système d’exploitation que l’installation est alors entièrement automatique. Dans ce fichier il est également possible de donner la configuration d’options qui ne sont pas forcément demandé par le système d’exploitation lors de l’installation, comme l’adresse de départ d’Internet explorer ou les configurations réseaux.Il existe plusieurs sortes de fichiers de réponse :

Les fichiers Unattended.txt. Les fichiers avec l’extension .sif.

II. A QUOI SERT UN FICHIER UNATTEND  ? Le fichier unattended est donc un fichier de réponse. Pour l’utiliser, il faut rentrer en mode ligne de commande puis lancer le fichier Unattend.txt. Les fichiers unattend.txt était essentiellement utilisé avec Windows NT. Il faut également lancer un fichier unattended.bat pour que l’exécution se fasse automatiquement.

III. LES FICHIERS .SIF.

La différence majeur entre les points sif et les fichier unattend.txt est que le fichier unattend.txt a besoin d’un utilisateur pour être lancé, alors que les fichiers .sif se lance automatiquement lors de l’installation du système d’exploitation.

IV. CONCEPTION D’UN FICHIER UNATTEND.TXT OU D’UN FICHIER .SIF.

Ces deux fichiers peuvent être crée de manière automatique ou de manière manuelle.

De façon manuelle comme si on programmait. Il faut connaître les différents paramètres des fichiers, ensuite il faut ajouter ceux qui nous intéressent. Enfin on associe les fichiers de réponse .sif avec une image ou bien, on exécute le fichier unattended.txt en mode dos.

On peut également créer un fichier unattended.txt ou .sif automatiquement, c'est-à-dire a l’aide d’un logiciel, pour cela suivez les instructions ci-dessous :

2

Page 3: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

______________________________

1. Le logiciel nécessaire est vendu avec le cd de Windows 2000 serveur, il se trouve dans le répertoire :\SUPPORT\TOOLS\DEPLOY.cab il faut décompresser le point cab et ensuite lancer l’exécutable setupmgr.exe. La fenêtre suivante apparaît, et en Français en plus !!!

______________________________

2. Ensuite on arrive à l’écran suivant ou on doit choisir entre trois propositions :

Créer un nouveau fichier de réponse Créer un fichier de réponse qui reprend la configuration de l’ordinateur sur lequel vous

êtes Ou modifier un fichier de réponse déjà existant.

Le principe de fonctionnement est le même pour les trois choix, donc nous allons nous concentrer sur le premier choix qui est de créer un fichier de réponse à partir de rien, c’est le choix qui comporte le plus d’option et qui donc semble le plus complet.

______________________________

3

Page 4: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

3. Là encore trois choix différents. Nous allons prendre pour exemple la création d’un fichier de réponse sif et non unattend puisque dans le cas d’un déploiement de système d’exploitation le fichier .sif est le plus approprié puisqu’il suffit de l’associé à une image pour qu’il se lance. De plus, la création d’un fichier de réponse unattend.txt est presque identique.Le choix « services d’installation à distance » crée les fichiers remboot.sif, « une installation sans assistance » crée unattend.txt, « une installation sysprep » crée sysprep.inf. Chacun de ces fichiers sert pour une installation et une utilisation différentes.

En résumé : Le fichier unattended.txt est utilisable en mode dos, il faut lancer le « .bat » puis la

commande d’installation du système avec comme option le fichier « .txt » Le fichier .sif est exécuté par le système d’exploitation, lors de l’installation Le fichier sysprep.inf est un fichier d’information.

______________________________

4. Dans la fenêtre suivante qui apparaît, nous avons encore plusieurs choix différents :

Le premier choix met dans le fichier de réponse les paramètres par défaut de l’ordinateur. Les réponses seront données automatiquement mais la validation de celles-ci se fera manuellement lors de l’installation du système d’exploitation, ce qui vous permettra de pouvoir encore modifier les réponses.

Le deuxième choix vous permet d’avoir une installation entièrement automatisée, toutes les réponses sont dans le fichier de réponse et une fois l’installation lancée l’utilisateur n’a plus à agir sur celle-ci. C’est donc le choix que nous allons prendre.

Le troisième choix est celui de masquer lors de l’installation, les pages pour lesquelles les réponses on déjà été données. Vous devez remplir manuellement lors de l’installation du système d’exploitation les champs que vous n’avez pas remplis dans le fichier de réponse.

Le quatrième choix consiste à ce que l’utilisateur puisse voir les pages pour lesquelles des réponses on étés donnés, mais celui si n’a pas le droit de les modifier.

Le cinquième et dernier choix consiste à automatiser seulement la partie en mode texte(Numéro licence, nom d’ordinateur, etc).

Pour n’importe qu’elle choix de fichiers de réponse, il sera toujours possible de modifier manuellement ces fichiers.

4

Page 5: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

______________________________

5. La première question que pose le logiciel est sur la licence d’utilisation du système. Il faut cocher : j’accepte les termes du contrat de licence.

______________________________

6. Là, il faut spécifier le mot de passe administrateur. Attention ce mot de passe est en clair dans le fichier .sif  et le fichier unattended.txt. Il est donc conseillé de mettre un mot de passe standard et de le changer après l’installation du système d’exploitation.

______________________________

5

Page 6: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

7. Dans l’écran suivant, il s’agit de configurer l’affichage des ordinateurs qui se serviront de ce fichier de réponse. Avec personnaliser, on peut régler les même paramètres un peu plus précisément.

______________________________

8. Là, il faut choisir la configuration réseau entre une configuration automatique via DHCP ou une installation manuelle, c'est-à-dire c’est à vous de donner tous les paramètres réseaux (adresses IP des machines, passerelle, serveurs DNS, etc).

______________________________

9. Après il faut définir le fuseau horaire des machines, le choix le plus judicieux est de laisser le même que celui du serveur.

______________________________

6

Page 7: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

10. Si on modifie les paramètres supplémentaires, on a la possibilité de choisir le pays dans le quelle on se trouve, le code postal de la région, le numéro pour accéder à une ligne extérieure, donner le numéro de téléphone du service, spécifier les paramètres régionaux, le groupe de langue utilisé, la configuration du navigateur (URL d’accueil, … ), les paramètres du proxy, le dossier d’installation de Windows 2000, ajouter des imprimantes en réseau et les installer, les scripts à utiliser lorsqu’un utilisateur démarre sa session. Ces options ne sont pas obligatoires et le fichier de réponse marche très bien sans celles-ci. Il vous faudra juste les configurer une fois l’installation terminée. Si vous ne voulez pas configurer ces paramètres, allez au numéro 17.

______________________________

11. La première option des paramètres supplémentaire, est de régler les paramètres qui correspondent au pays dans lequel vous êtes, le code de la région et le numéro de téléphone pour accéder à une ligne extérieure.

______________________________

7

Page 8: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

12. l’écran qui sert à régler les paramètres régionaux.

______________________________

13. Dans cette fenêtre, on peut régler la langue ou la prise en charge de langues supplémentaires par le système d’exploitation.

______________________________

8

Page 9: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

14. Dans la fenêtre qui suit, il s’agit de configurer l’explorateur windows.

Soit vous utilisez les paramètres par défaut d’Internet Explorer. Soit vous utilisez un fichier INS ( ? ) et des scripts pour configurer Internet Explorer. Soit vous configurez Internet Explorer manuellement, en donnant les options comme la

page d’accueil ou les paramètres du proxy. Vous pouvez aussi, configurer la liste de vos favoris, la page de recherche et la page d’aide.

______________________________

15. Maintenant il faut choisir le dossier d’installation du système d’exploitation

______________________________

9

Page 10: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

16. Dans la page qui suit, il est question de configurer et d’installer les imprimantes réseaux.Pour cela il faut mettre le nom du serveur d’impression, puis le nom de partage de l’imprimante, puis cliquez sur ajouter.

______________________________

17. Dans cette fenêtre, il s’agit de mettre les commandes que l’on veut utiliser lors de la première connexion d’un utilisateur.

______________________________

18. Ensuite, il est demandé de remplir des champs, qui vont permettre d’identifier le fichier de réponse et de donner une description de ce fichier.

______________________________

10

Page 11: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

19. Dans la page suivante, il est demandé de choisir le répertoire où va être créé le fichier de réponse.

______________________________

20. Finalement, nous arrivons à la page de fin qui nous indique que le fichier de réponse a bien été créé dans le bon répertoire.

______________________________

11

Page 12: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

21. Une fois que le fichier de réponse a été créé, pour qu’il puisse fonctionner, il faut l’associer à une image d’installation du système d’exploitation. Pour créer une de ces images, reportez-vous à la documentation de l’ancien stagiaire en Annexe 2.Pour maintenant associer le fichier de réponse à une image d’installation, il faut aller dans Démarrer –> Programme -> Outil d’administration -> Utilisateurs et ordinateurs d’active directory.Ensuite, il faut sélectionner le contrôleur de domaine(le serveur) dans l’OU Domain Controllers et faire un clic droit dessus puis descendre sur Propriétés.

______________________________

22. Ensuite, sur la fenêtre qui apparaît, cliquez sur l’onglet Installation à distance puis sur Paramètres avancés.

______________________________

12

Page 13: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

23. Dans cette nouvelle fenêtre, il faut aller sur l’onglet Images (l’option Propriétés sert si on veut voir la description détaillée des anciennes images) et cliquez sur ajouter.

______________________________

24. La fenêtre qui apparaît nous propose deux choix :

Le premier sert à ajouter un fichier de réponse à une image existante, donc ici c’est le choix qui nous convient.

Le deuxième est celui qui sert à ajouter, dans la liste des images, une image créée avec le logiciel RipRep. (cf. Annexe 2)

REMARQUE : Dans la théorie, seulement les images dites CD ( installation standard sans autre application que Windows 2000, où l’image est faite a partir du CD d’installation ) peuvent être associées à des fichiers .sif par ce procédé.

______________________________

13

Page 14: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

25. Pour la fenêtre d’après, trois choix sont encore possible. Chaque choix indique une façon différente de localiser le répertoire où se trouve le fichier de réponse. Le premier se sert des fichiers de réponse standard, qui sont donnés par le système d’exploitation lors de son installation. Le second se sert d’un fichier de réponse que l’on aurait mis sur un serveur et le troisième choix donne la possibilité de donner l’emplacement du fichier que l’on vient de créer et qui se trouve sur la machine en se servant de Parcourir.

Fenêtre du troisième choix.

______________________________

26. Dans la fenêtre suivante, il faut sélectionner l’image à laquelle on veut associer ce fichier de réponse. Les seules images qui sont sélectionnables, sont les images dites CD comme dans la remarque faite plus haut. Ensuite, dans la page suivante ( photo 1 ) il s’agit de décrire ce que l’on vient de faire avec l’image, donner des précisions sur le fichier de réponse associé avec celle-ci. Ces précisions seront visibles dans les propriétés de l’image( photo 2 ) comme précisé au numéro 23.

Photo 1

14

Page 15: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

Photo 2

______________________________

27. Enfin l’écran final qui récapitule les opérations effectuées.

La description des champs d’un fichier Unattended.txt est donnée en Annexe 1. Il est à noter que les champs pour un fichier .sif sont presque les mêmes. En mettant les principaux champ d’un fichier Unattended.txt dans un fichier .sif, ceux-ci fonctionnent.

15

Page 16: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

LES FICHIERS MSI

I. QU’EST CE Q’UN FICHIER MSI ?

Windows 2000 possède une nouvelle fonctionnalité, qui permet à un logiciel en cas de perte accidentelle d'un ou plusieurs fichier(s) nécessaires à son bon fonctionnement, de régénérer automatiquement ces fichiers pour une utilisation immédiate du logiciel. Il n’y a pas besoin de réinstaller l'intégralité du soft, seuls les fichiers endommagés ou manquant seront réinstallés.

Le principe est d'installer un logiciel avec un fichier .msi et non plus avec des fichiers

exécutables, du type install.exe ou setup.exe, de préférence à partir d'un serveur ( où se trouve tous les fichiers nécessaires à l'installation ), ainsi lorsqu'un fichier est manquant le programme sera exactement où se trouve ce fichier et pourra le récupérer automatiquement.Actuellement, très peu de logiciel propose une installation à partir de fichiers .msi comme Office 2000. Il est donc nécessaire de se créer des fichiers .msi à partir du logiciel Veritas Software fournit avec Windows 2000 Server et qui permet la création de fichier .msi de n'importe quel logiciel.

Ce logiciel se trouve dans le repertoire du CD : \ValueAdd\3RDParty\MGMT\Winstle\Swiadmle.msi .

Celui-ci est composé de deux programmes :Veritas Discover qui permet de générer des fichiers .msi Veritas Sofware Console qui permet de visualiser le contenu d'un fichier .msi.

Ce dernier logiciel permet une modification des fichiers msi de manière très poussée.

Pour plus d’information se reporter au site :http://www.ens-lyon.fr/CRI/TSE/installations/msi.htm - Construire son propre MSI

EN RESUME :

les fichiers msi permettent l’installation et la réparation (évite une ré-installation complète) du logiciel.

______________________________

16

Page 17: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

II. FABRICATION D’UN MSI.

Pour pouvoir faire le déploiement d’un logiciel il faut tout d’abord fabriquer un package msi.

Nous allons donc nous servir du logiciel Veritas Discover pour fabriquer notre msi.

______________________________

1. Après avoir exécuté le fichier Swiadmle.msi pour l’installation de Veritas Software, lancez le logiciel par le menu -> Démarrer -> Programmes -> VERITAS Software -> VERITAS Discover. La fenêtre suivante apparaît :

______________________________

17

Page 18: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

2. La fenêtre qui suit, vous demande de rentrer le nom du logiciel à installer dans la première zone de texte. Dans la deuxième zone de texte, il vous est demandé de donner le nom du répertoire dans lequel, vous allez mettre votre fichier msi et tous les autres composants dont il aura besoin pour être fabriqué. C’est ce répertoire, qu’il faudra copier dans le répertoire de distribution, lorsque vous voudrez déployer le logiciel. Le répertoire de distribution se trouve généralement sur le serveur(à vérifier), c’est le répertoire qui est partagé et dans lequel les clients viendront chercher les packages msi pour installer les logiciels. C’est dans cette même zone de texte, que l’on spécifie également le nom du fichier msi.

Exemple : C:\Winamprep\Winamp.msi

______________________________

3. Ensuite, il faut donner le répertoire où va être stocké les fichiers temporaires lorsque le logiciel va scanner les disques durs (prise d’image de la machine).

______________________________

18

Page 19: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

4. Dans la fenêtre suivante, il faut indiquer les répertoires pour lesquelles il va y avoir des modifications. Généralement il faut indiquer les répertoires où vous aller installer le logiciel.

______________________________

5. Dans cette page, il faut indiquer les répertoires qui n’ont pas besoin d’être scannés avec le logiciel. Ainsi la période durant laquelle les disques durs seront scannés, durera moins longtemps que si vous indiquez tous les répertoires.

______________________________

6. Lorsque vous avez fini et que vous avez appuyé sur Suivant, l’opération qui consiste a scanner les disques durs commencent :

______________________________

19

Page 20: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

7. Lorsque le logiciel a fini de scanner les disques durs, il vous informe que l’avant snapshot (prise d’image) est fini :

______________________________

8. Puis, on vous demande de lancer l’exécutable (le .exe qui va installer le logiciel dont vous voulez créer le package msi) :

______________________________

9. Ensuite les fenêtres suivantes sont celle de l’installation du logiciel.

______________________________

20

Page 21: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

10. Une fois l’installation terminée, il faut redémarrer la machine, ensuite, il faut lancer le logiciel pour que les dernières modifications s’effectuent. Une fois le logiciel refermé, on relance VERITAS Software, puis, si on veut continuer la création du package, on clique sur Perform the ‘After’ snapshot now, puis sur Next. Si on veut recommencer depuis le début on clique sur Abandon the ‘Before’ snapshot and start over puis sur Next.

______________________________

11. Puis après avoir cliqué sur Perform the ‘After’ snapshot now, le logiciel se remet à scanner les disques durs pour en faire les différences et la comparer avec l’ancienne image. C’est avec cette différence que le package sera créé.

______________________________

12. Une fois que le logiciel à fini de scanner les disques durs, une fenêtre apparaît. C’est dans cette fenêtre que les erreurs et les warnings sont répertoriées.

______________________________

21

Page 22: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

13. Ensuite, la dernière fenêtre apparaît, en vous indiquant que le processus de création de msi est fini. C’est dans celle-ci que l’on sait si la création du msi a réussi Discover has created c:\Winamprep\Winamp.msi .

22

Page 23: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

COMMENT DEPLOYER UN LOGICIEL   ?

Pour déployer un logiciel, il est nécessaire de connaître trois éléments principaux qui sont : la publication, l’attribution et la publication/attribution avancée.

I. LA PUBLICATION :

Lorsque l’on déploie le logiciel, la publication donne la possibilité de l’installer uniquement en passant par ajout/suppression de programme dans le panneau de configuration. La publication est utilisée lorsqu’un logiciel n’est pas absolument nécessaire à un employé, mais qu’il peut lui rendre service. Il faut savoir que lorsqu’un logiciel est publié, il est impossible de supprimer les raccourcis, ils reviennent automatiquement lorsque l’utilisateur ferme la session et y revient. Il sera également toujours possible de le ré-installer par ajout/suppression de programmes.

II. L’ATTRIBUTION :

Lorsqu’un logiciel est attribué à un utilisateur ou un groupe d’utilisateur, le logiciel apparaît sous forme de raccourci sur le bureau, il apparaît également dans Programmes du menu Démarrer. Il est également disponible dans ajout/suppression de programme. Le logiciel s’installe lorsqu’un de ces raccourcis est utilisé ou lorsqu’on utilise un fichier qui demande l’utilisation du logiciel ( .doc pour Word ).

L’attribution est généralement utilisée lorsqu’un employé à obligatoirement besoin du logiciel pour travailler, ainsi dès qu’il en à l’utilité, il lui suffit d’utiliser une de ces méthodes pour installer le logiciel. Comme pour la publication, on ne peut pas supprimer les raccourcis, ils reviennent automatiquement lorsque l’utilisateur ferme la session et y revient.

III. ATTRIBUTION ET PUBLICATION AVANCÉE :

La différence entre l’attribution et la publication avancée de l’attribution (I) ci-dessus est qu’une fenêtre d’option supplémentaire apparaît lorsque l’on publie ou que l’on attribut le logiciel. C’est dans celle-ci que l’on doit régler toutes les options du package msi.Cette fenêtre est la même que la fenêtre qui apparaît lorsque l’on fait clique droit sur le package une fois qu’il est attribué ou publié et que l’on fait Propriétés.

Lorsqu’un package est déployé, on ne peut plus lui rajouter un fichier mst (fichier de transformation (cf. installation d’Office sur terminal server)) ou des options. Si la publication ou l’attribution c’est faite avant d’avoir ajouter un fichier mst ou les options, on doit supprimer le package et faire une attribution et publication avancée pour pouvoir lui ajouter le fichier mst ou les options.

23

Page 24: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

IV. DEPLOIEMENT DE LOGICIELS.

1. Pour commencer un déploiement de logiciels, il faut tout d’abord faire Démarrer-> Programme -> Outils d’administration -> Utilisateur et ordinateur Active directory. En fait, le déploiement de logiciels est le déploiement des packages msi que nous avons créés précédemment ou alors tout simplement le déploiement de ceux fournis avec le logiciel (par exemple Microsoft Office)

______________________________

2. La page principale d’Utilisateurs et Ordinateurs Active Directory. Sur celle-ci, on peut voir le domaine « rilum2.univ-mrs.fr », les répertoires Bultin, Computeurs, ForeignSecurityPrincipals, User et les OU (Unités Organisationnelles), utilisateur1, utilisateur2 utilisateur3, ordinateur et Domain Controlers (utilisateur1, utilisateur2, utilisateur3 et ordinateur on été créés, seul Domain Controlers est fabriqué dés l’installation de l’Active Directory). Pour pouvoir déployer des applications, il faut utiliser les OU et la stratégie de sécurité associée à celle-ci(appelé GPO = Group Policy object). Elles vont nous permettre de déployer les applications selon les utilisateurs, les machines ou les groupes d’utilisateurs définis dans les OU. Pour cela il faut se placer sur l’OU que l’on veut utiliser pour le déploiement, puis clique droit et Propriétés.

24

Page 25: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

______________________________

3. Maintenant, il faut choisir la stratégie de groupe adéquate, pour déployer les logiciels(s’il n’y a pas de stratégie de groupe, reportez-vous à la rubrique stratégie de groupe en Annexe 2, pour la définition et fabrication de celle-ci et pouvoir continuer le déploiement des logiciels). Cliquez sur la stratégie de groupe, puis sur Modifier.

______________________________

4. Après, la fenêtre Stratégie de groupe apparaît, vous voyez plusieurs répertoire, ceux-ci se décomposent en deux parties : la première pour la configuration des ordinateurs et la seconde pour la configuration des utilisateurs.

Ensuite, il faut aller dans le répertoire Paramètres logiciel de votre choix, côté ordinateur ou utilisateur. Puis faire clique droit sur Installation de logiciel (ce genre d’option est aussi appelé composant logiciel enfichable) puis aller dans Propriétés.

______________________________

25

Page 26: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

5. La page suivante apparaît, il est alors possible de régler des paramètres par défaut pour le déploiement des packages msi.

Pour l’onglet Général :

Dans Emplacement des packages par défaut, il faut donner le chemin d’accès au package msi. Attention de bien donner le chemin a travers le réseau et non pas directement passer par le répertoire local. Je m’explique : en passant par le réseau, le chemin comprendra le nom du serveur et donc le chemin complet pour accéder au répertoire de distribution à travers le réseau. Si on ne le fait pas et que l’on commence directement par D: Nom du répertoire de distribution, les machines qui vont aller chercher le répertoire de distribution sur D : , vont aller le chercher en local et non sur le D : du serveur. Il y aura donc un message d’erreur lorsque le client essayera d’installer le logiciel du type « répertoire introuvable ».

26

Page 27: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

Ensuite, l’option Nouveaux packages, nous donne la possibilité de choisir l’option par défaut en ce qui concerne l’attribution ou la publication.Avec Option de l’interface utilisateur de l’installation on choisit le nombre d’information que l’utilisateur voit pendant l’installation du logiciel :

De base, fournie seulement les messages de base et les barres de progression. Toutes, montre à l’utilisateur toutes les informations que le créateur du package fournit.

La dernière case de l’onglet générale, Désinstaller les applications lorsqu’elles se trouvent en dehors du champ d’action de la gestion, si elle est cochée, retire les applications quand l’utilisateur est retiré de la portée de la gestion par cet objet de Stratégie de groupe.

Dans l’onglet Extensions de fichier :

On à la possibilité de classer l’ordre dans laquelle Windows invoquera les applications à l’ouverture d’un document.

Dans le dernier onglet Catégories :

On a la possibilité de créer des catégories. On peut organiser des applications assignées et publiées en catégories logiques pour faciliter aux utilisateurs la localisation des applications appropriées dans leur icône Ajout/Suppression de programme.Windows n’a pas de catégories prédéfinies. Avec le composant logiciel enfichable Installation de logiciel, vous pouvez créer et modifier des catégories. Les catégories établies le sont par Domaine et par Objet de Stratégie de Groupe. Vous devez les définir une seule fois pour le Domaine entier. Pour éviter des conflits, il est recommandé que seul un administrateur crée des catégories.

______________________________

6. Lorsque la configuration des options est finie, il faut se replacer sur installation de logiciel et faire à nouveau clique droit, puis Nouveau -> Package… Maintenant, il faut sélectionner le package msi que vous voulez déployer et choisir si on l’attribue ou si on le publie.

27

Page 28: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

A SAVOIR :

Pour une machine, la seule option disponible, est l’attribution de logiciel.La différence entre l’attribution et la publication par ordinateurs ou par utilisateurs est que par ordinateur, si un logiciel est attribué, tous les utilisateurs de la machine bénéficieront des applications, alors que par utilisateurs, seuls les utilisateurs bénéficiant du déploiement auront la possibilité d’utiliser ces logiciels.

______________________________

7. Après une petit délai, le package déployé s’affiche dans la fenêtre de droite, avec le nom du package, la version du logiciel, l’état du déploiement (attribué ou publié), l’installation automatique ou non, le type de mise à niveau, la mise à niveau, les paramètres régionaux, la source(le chemin d’accès au fichier msi) et les modifications (les fichiers mst)

______________________________

28

Page 29: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

8. Ensuite, si on veut supprimer un package il faut le sélectionner, faire clique droit puis Toutes les tâches et Supprimer… . La fenêtre suivante apparaît : le premier choix supprime le package en désinstallant l’application des machines et le second choix supprime le package sans désinstaller l’application.

REMARQUE :

Après avoir supprimer une application attribuée, il se peut que malgré qu’elle n’apparaisse plus dans ajout/suppression de programme, qu’elle soit encore disponible sur le bureau ou dans le panneau de configuration, ou alors, que l’installation se déclenche encore à l’ouverture d’un fichier avec l’extension qui correspond au logiciel. Il faut alors attendre un long moment avant que tous les raccourcis disparaissent.

V. LES OPTIONS :

Lorsque le logiciel est déjà déployé ou lorsqu’on le déploie avec attribution ou publication avancée, une fenêtre d’option s’ouvre. Celle-ci s’ouvre automatiquement si on fait attribution ou publication avancée sinon elle s’ouvre en faisant clique droit puis Propriétés sur le package lorsqu’il est déjà déployé.

______________________________

29

Page 30: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

1. L’onglet Général :

Dans cet onglet, on peut voir le nom du package et on peut le modifier. On peut trouver toutes les caractéristiques du package, la version, l’éditeur, la langue, la plate-forme, l’URL de l’entreprise, le contact et le téléphone.

______________________________

30

Page 31: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

2. L’onglet Déploiement :

Ici on peut redéfinir si le logiciel est publié ou s’il est attribué et différentes options de déploiement. Lors d’une publication, toutes ne sont pas modifiables et pour l’attribution on a trois possibilités :

On choisit si on veut activer « L’installation automatique de l’application en activant sur l’extension de fichier »

On choisit si on veut « Désinstaller l’application lorsqu’elle se trouve en dehors de l’étendue de la gestion ».

On choisit si on veut « Ne pas afficher le package dans ajout/suppression de programmes.

Si on clique sur Avancé…, la fenêtre suivante apparaît. On peut ainsi choisir des options avancées sur la langue et l’installation du logiciel. On peut également voir des informations sur le diagnostic du package.

______________________________

3. L’onglet Mise à niveau :

31

Page 32: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

De temps en temps, il est nécessaire de faire des mises à jour des logiciels, si le fabriquant à fait des modifications sur son programme ou si une nouvelle version du logiciel est sortie. Dans ces cas, avec les packages msi, il n’est pas nécessaire de réinstaller tout le logiciel.

Installation de mise à jour et correctif d’application (pas testé avec .msp):

Après avoir testé un correctif ou un service pack et décidé de le déployer, remplacez les fichiers plus anciens en copiant les nouveaux fichiers au point de distribution de logiciel.L’éditeur du logiciel, qui a distribué le correctif ou le service pack, fournit un nouveau package Windows Installer (.msi) ou un correctif Windows Installer (.msp). S’il fournit un nouveau package, remplacer le package existant par le nouveau. S’il fournit un correctif Windows Installer, employez ce fichier pour mettre à jour le package existant. Le fournisseur du correctif Windows Installer inclut des instructions au sujet de la façon d’utiliser ce fichier.

Pour redéployer un logiciel assigné ou publié :Il faut se placer sur le composant logiciel enfichable Installation de logiciel, puis se mettre sur le package que l’on veut redéployer puis faire clique droit puis -> toutes les tâches -> redéploiement des applications.

Les mises à niveau impliquent généralement les changements principaux du logiciel et ont habituellement un nouveau numéro de version (on le voit dans le champ version quand le package est déployé). Un nombre substantiel de fichiers pourrait être remplacé durant une mise à niveau. Vous pouvez employer le composant logiciel enfichable Installation de logiciel pour établir la procédure de mise à niveau des applications existantes vers la version courante.

Les packages Windows Installer schématisent et réalisent les comptes d’approbation de mise à niveau, dans lesquels un package sait quels autres package il peut mettre à niveau. Une approbation de mise à niveau exige des applications natives(plutôt que repackagées, c’est-à-dire qu’il faut que le package msi soit fournit avec le logiciel plutôt que fabriqué). Le composant logiciel enfichable Installation de logiciel peut employer l’approbation de mise à niveau pour contrôler celles-ci.

32

Page 33: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

Soit un package natif Windows Installer détecte le candidat à la mise à niveau, soit vous pouvez sélectionner le candidat, ce qui permet, par exemple, de remplacer une application d’un vendeur par une autre. Une application repackagée de Windows Installer (package fabriqué) n’a pas d’approbation de mise à niveau déclarée. Par conséquent, vous devez manuellement créer les approbations de mise à niveau, ce que gère le composant logiciel enfichable Installation de logiciel.

La relation d’approbation détermine quel est le package qui va être mis à niveau par le nouveau package.Tous d’abord, il faut sélectionner le nouveau package, puis faire clique droit et Propriété. La fenêtre ci-dessous apparaît (Photo 1). Dans la case du haut il faut mettre le package qui serra mis à jour. Pour ajouter le nom du package, faites Ajouter.

Photo 1

33

Page 34: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

La fenêtre de gauche apparaît( photo 2), là il faut choisir si on veut faire une relation d’approbation avec un package de la stratégie de groupe actuelle, donc avec un package qui est dans la même stratégie de groupe que le package de mise à niveau ( le nouveau package ). Sinon, on veut faire une relation d’approbation avec un package d’une autre stratégie de groupe, dans ce cas là, cliquez sur Un objet de stratégie de groupe (GPO) spécifique puis sur Parcourir, ensuite choisissez l’OU dans lequel il y a la stratégie de groupe pour laquelle vous voulez faire une relation d’approbation ( photo 3 ). Puis, choisissez si vous voulez désinstaller la version précédente du logiciel que vous voulez mettre à niveau pour installer la nouvelle version ou bien si vous voulez juste faire la mise à niveau.Ensuite cliquez sur OK.

Maintenant, il faut faire la relation d’approbation dans l’autre sens, c’est-à-dire qu’il faut se placer sur le package que l’on veut mettre à niveau, faire clique droit puis Propriétés. Aller dans Mise à niveau, là vous devez avoir dans la fenêtre du bas ( Photo 1 ) le package qui mettra à niveau l’ancien package. Généralement, il n’y a rien à faire la relation est automatiquement établie dans l’autre sens. Ceci sert juste à voir si la relation fonctionne.

Photo2 Photo3______________________________

34

Page 35: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

4. L’onglet Catégories :

C’est dans cet onglet que l’on sélectionne les catégories auxquelles le package appartient. On peut choisir la catégorie lorsque l’on est dans attribution ou publication avancée. Si on est dans propriétés du package, ces modifications de catégories n’auront pas d’effets. Il faut supprimer le package et le redéployer avec attribution et publication avancée.

______________________________

5. L’onglet Modifications :

C’est dans cet onglet que l’on peut associer les fichiers mst. Comme pour les catégories, ces modifications doivent s’effectuer lors du déploiement du logiciel avec attribution ou publication avancée. Si ces modifications sont apportées lorsque le logiciel est déjà déployé, elle n’on aucunes effets.

35

Page 36: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

______________________________

6. L’onglet Sécurité :

Comme pour un répertoire normal, on peut régler les sécurités du package.

36

Page 37: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

TERMINAL SERVER

I. QU'EST CE QUE TERMINAL SERVER ?

Ce système permet, à chaque membre du réseau, d’exécuter des programmes directement sur le serveur plutôt que sur son propre poste, baptisé à l’occasion client léger. Les clients peuvent être un terminal, c'est-à-dire une boite avec un peu de RAM, une carte graphique et de la Flash pour pouvoir démarrer sans le serveur. Les clients peuvent également être de vielles machines. En effet comme les clients lancent les applications sur le serveur, les clients n’on pas besoin d’être performant, ils doivent juste avoir une carte graphique correcte pour pouvoir bénéficier de l’affichage et d’une bonne carte réseau.

En effet, l’utilisateur à l’impression d’utiliser les applications comme si elles étaient sur son poste. En réalité, ces applications sont exécutées sur le serveur et affichées sur le poste client par l’intermédiaire d’une fenêtre, cet affichage est rendu possible a l’aide de plusieurs protocoles de déportation d’affichages différents :

Le protocole de déportation d’affichage RDP  :

Il est de base avec Windows 2000 serveur. Le RDP (Remote Desktop Protocole) : C’est un protocole au niveau application qui tourne sur TCP/IP et qui est basé sur le standard ITU T.120 (International Telecommunication Union). C’est le protocole généralement utilisé puisqu’il est fourni avec le système d’exploitation. Ce protocole ne gère pas plus de 256 couleurs et ne gère pas le son. Une version 4 du nom de RDP4 est actuellement en cours de développement et devrait sortir avec la prochaine version de Windows Serveur (Dotnet). Cette version devrait pouvoir gérer 16 millions de couleurs et le son.

Le protocole de déportation d’affichage ICA  :

Il est utilisé avec Terminal Serveur et une couche logicielle supplémentaire à installer CITRIX METAFRAME(à acheter, reste assez cher ). Ce protocole gère 16 millions de couleurs et le son. L’avantage de cette sur-couche, est qu’elle rajoute différents outils comme le load balancing(équilibrage de charge sur les serveurs) et des outils d’administration plus simples et plus complets.

Le protocole de déportation d’affichage X11  :

Ce protocole est utilisé pour la déportation d’affichages Unix. Celui-ci ne gère pas le son mais peut gérer plus de couleur que le protocole RDP. Il est en revanche plus lent que le protocole RDP.

37

Page 38: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

En résumé :

Tous les traitements liés à l’application sont effectués sur le serveur. Le poste client se contente d’afficher des sessions transmises par le serveur. Terminal Serveur présente un intérêt majeur lié à une réduction importante de l’administration. Plus besoin de régler les problèmes sur toutes les machines, il suffit de les régler sur le serveur.

A SAVOIR :

Lorsque l’on installe Terminal Server, il vaut mieux le faire sur une machine vierge, autrement dit, qui vient juste d’être installée et où aucun logiciel n’a déjà été installé. Lors de l’installation de Terminal Server tous les logiciels se situant sur la machine avant l’installation de terminal server sont susceptibles de ne plus marcher.Une fois Terminal Server installé, l’installation de nouveau logiciels ne peut se faire que par ajout/suppression de programme.

II. INSTALLATION DE TERMINAL SERVER.

1. Pour l'installer sur votre machine Windows 2000 ( server ou advanced server ), il suffit de lui rajouter le module appelé Terminal Server.Cliquer sur le Menu Démarrer -> Paramètres -> Panneau de Configuration.Sélectionner ensuite Ajout/Suppression de programmes puis Ajouter/Supprimer des composants Windows.La fenêtre suivante s'ouvre:

Cocher la case de Services Terminal Server puis sur Suivant.

Attention, il faut aussi cocher la case gestionnaire de licences des services terminal serveur pour pouvoir gérer les licences client et serveur.

______________________________

38

Page 39: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

2. Vous accédez à la page suivante:

Ici vous pouvez choisir entre deux modes de serveur TSE:

Administration distante :

L’administration distante donne à l’administrateur système un puissant moyen d’administrer à distance chaque serveur Windows 2000 Serveur sur toute connexion TCP/IP. Vous pouvez administrer le partage de fichiers et d’impression, modifier le Registre d’un autre ordinateur sur le réseau ou effectuer toute tâche comme si vous vous trouviez devant la console. Vous pouvez vous servir du mode d’administration distante pour gérer des serveurs qui ne sont pas normalement compatibles avec le mode Serveur d’applications des services Terminal Server, tels que ceux qui exécutent le service Cluster.

Le mode Administration distante n’installe que les composants d’accès distant de Services Terminale Server, non les composants de partage des applications. Autrement dit, il n’entraîne qu’une surcharge minime sur les serveurs critiques. Les Services Terminal Server permettent deux connections d’Accès distant, de réseau local ou de réseau longue distante.

Ce mode permet à l'Administrateur, d'administrer chaque Serveur Windows connectés au réseau. Ce mode vous permettra d'administrer les partages de fichiers et d'imprimantes, de gérer les droits utilisateurs, etc...

Attention :

Le mode Administration distante n'installe que les composants d'accès distant de services Terminal Server, non les composants de partage des applications. Les serveurs ne sont donc pas surchargés ( Deux administrateurs connectés simultanément au même serveur ). De plus aucune licence supplémentaire n'est nécessaire.

39

Page 40: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

Serveur d'applications :

En mode Serveur d’application, vous pouvez déployer et gérer des applications à partir d’un emplacement central, épargnant aux administrateurs du temps de développement et de déploiement, tout en réduisant le temps et le travail requis pour la maintenance et la mise à niveau. Une fois qu’une application est déployée dans les Services Terminal Server, nombre de clients (de types différents) peuvent s’y connecter – par connexion d’Accès distant, de réseau local ou de réseau longue distance.

Vous pouvez installer vos applications directement sur le serveur Terminal Serveur ou vous servir de l’installation distante. Par exemple, vous utilisez la stratégie de groupe et Active directory pour publier les packages d’applications Windows Installer dans un serveur ou un groupe de serveurs Terminal Server.

Les services Terminal Server ne peuvent pas passer l’adresse IP des ordinateurs clients à une application. Or, cette information est requise par Windows Clustering. Vous pouvez donc pas vous servir du service Cluster en mode Serveur d’application.Vous devez disposer d’une licence de client quand vous déployez un serveur Terminal en tant que serveur d’application. Chaque ordinateur client, quel que soit le protocole en usage pour se connecter à un serveur Terminal Server, doit avoir une licence d’Accès de client aux Services Terminal Server, de même qu’une licence d’Accès de client Windows 2000

Ce mode permet de déployer et de gérer des applications à partir d'un serveur. Ceci facilite le travail des administrateurs ( Gain de temps et de productivité ). Des que vous avez installez une application sur un serveur disposant des services Terminal Server, des clients (de types différents) peuvent s'y connecter et l'utiliser ( Connexion d'Accès distant,  réseau local ou réseau longue distance ).

Attention :

Vous devez disposer d'une licence de client (CAL) quand vous déployez un serveur Terminal en tant que serveur d'applications. Chaque ordinateur client, quel que soit le protocole en usage pour se connecter à un serveur Terminal Server, doit avoir une licence d'Accès de client aux services Terminal Server (CAL 2000 TSE), de même qu'une licence d'Accès de client Windows 2000 (CAL 2000).

______________________________

3. Administration distanteSi vous avez sélectionné ce mode, l'installation débute directement et copie et configure les fichiers nécessaires. Il se peut que l'assistant vous demande d'insérer le Cd de Windows 2000 Serveur.

40

Page 41: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

Serveur d'applicationSi vous avez choisi d'installer en mode "serveur d'application" vous obtenez cette fenêtre:

La grosse différence entre les deux options réside, dans le fait de laisser aux utilisateurs un accès complet aux registres ainsi qu'aux fichiers système de Windows.Donc votre choix dépend totalement du niveau de sécurité que vous désirez appliquer.Une fois votre choix fait, cliquez sur Suivant.Une fenêtre vous affiche les programmes qui risquent de ne plus fonctionner correctement après l'installation de Terminal Server. C'est pourquoi il est conseillé d'installer Terminal Server le plutôt possible après l'installation du Windows 2000 Server. ( Vous pouvez l'installer pendant l'installation de Windows).Cliquer sur Suivant, l'installation commence. Lorsque c'est finit, cliquer sur Terminer et redémarrer.Vous pouvez ensuite passer à la configuration de votre Terminal Serveur.

______________________________

41

Page 42: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

III. CONFIGURER LES CONNEXIONS :

1. Après l'installation de Terminal Server, vous pouvez l'utiliser tel quel mais il vaut mieux, pour améliorer les performances et la sécurité, passer par la phase de configuration.Première point, cliquer sur le Menu Démarrer -> Programmes -> Outils D'administration -> Configuration des Services Terminal Server.Voici la fenêtre qui s'affiche: 

Pour commencer la configuration cliquer sur Connexions -> RDP-Tcp.

______________________________

2. Vous obtenez cette fenêtre :

L'onglet Général :

Dans cet onglet, vous pouvez inscrire un commentaire pour les Utilisateurs qui se connectent sur votre TSE.Mais l'intérêt principal de cet onglet est la possibilité de régler le niveau de cryptage des données qui transite entre le serveur et le client.Trois niveaux sont disponibles: Bas, Moyen, Haut.

42

Page 43: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

______________________________

3. L'onglet Paramètres d'ouverture de session :

Ici vous avez le choix entre utiliser les infos ( Login/password ) entrées par le client ou en mettre des génériquesPour plus de sécurité, il est fortement conseillé de remplir pour chaque utilisateur, les informations le concernant.

______________________________

4. L'onglet Sessions :

Si vous désirez passer outre les paramètres de l’utilisateur quant à la gestion des temps de connexion, cocher les cases Remplacer les paramètres de l’utilisateur. Ainsi lorsqu’un utilisateur se connecte à votre TSE, ses paramètres seront remplacés par ceux que vous aurez entrés.

Dans ce cas vous pouvez choisir le temps limite au bout duquel, la session sera déconnectée. Trois cas différent sont proposés :

Fin d’une session déconnectée : Lorsque la session à été déconnectée mais pas arrêtée Limite de session active : Lorsque qu’une session est connectée et utilisée. Limite de session inactive : Lorsqu’une session est connectée mais non utilisée. Si vous voulez déconnecter obligatoirement la session d’un utilisateur lorsqu’il a atteint la limite, il vous suffit de cocher Déconnexion de la session.

43

Page 44: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

5. L'onglet Environnement :

Si on le souhaite, on peut ouvrir une application lorsque l’utilisateur se connecte.Exemple : Média Player

6. L'onglet Contrôle Distant :

Vous pouvez ici élaborer votre politique de prise de contrôle de sessions utilisateurs en tant qu’administrateur.En effet si vous le désirez, vous pouvez, soit observer une session utilisateur, soit la contrôler.Le contrôle de session distante ne peut se faire que d’une machine cliente à une autre. Si on est sur un serveur il est impossible de prendre le contrôle ou d’observer une session distante.Il faut pour cela se connecter en administrateur sur un Terminal client.

Attention !!!!!! Vous n'êtes pas obligé de demander l'autorisation des utilisateurs, mais en France c’est obligatoire, sous peine de fortes amendes ou de poursuites judiciaires.

 

44

Page 45: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

7. L'onglet Réglages Client :

Pour cet onglet, il est conseillé de laisser les options utilisateur par défaut.Toutefois vous pouvez passer outre mais Attention désactiver certains ports peut empêcher le bon fonctionnement de périphériques extérieurs.

8. L'onglet Carte Réseau :

Avec cet onglet, vous pouvez choisir la ou les cartes réseau que Terminal Server utilisera.De plus vous pouvez sélectionner le nombre de connections simultanées autorisées, c'est à dire le nombre de sessions qui pourront être ouvertes simultanément.

    9. L'onglet Autorisation :

Ici, comme pour les autorisations NTFS, vous pouvez sélectionner les utilisateurs autorisés à accéder aux services Terminal Server ainsi que leurs droits.

45

Page 46: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

IV. CONFIGURER LES PARAMETRES DU SERVEUR :

Pour terminer la configuration, cliquer sur OK puis, dans la fenêtre principale de configuration du serveur, cliquer sur Paramètres du Serveur.

Il s'agit d'options pour améliorer les performances du serveur.La première Mode Terminal Server , vous renseigne sur le mode administration a distance ou Serveur d'application.La deuxième option, vous permet de choisir de supprimer les fichiers temporaires ou non lors de la fermeture d'une session. Supprimer ces fichiers permet d'économiser de la place sur le serveur.L'option Active Desktop vous permet d'activer ou non l'Active Desktop. Si vous voulez économiser les ressources du serveur, désactivez cette option.

46

Page 47: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

COMMENT INSTALLER MICROSOFT OFFICE SUR TERMINAL SERVER !

I. DEFINITION DE MST :

Les fichiers MST sont des fichiers dit de « transformation ». Ils dirigent l'installation de votre Office 2000 et permettent de créer un profil pour vos logiciels, ainsi qu'une personnalisation de votre installation d'Office 2000.Un fichier Transform (MST) est directement livré avec le ressource kit d'Office 2000 : Termsrv.mst est le fichier contenu dans le répertoire terminal Server Tools. Celui-ci est à utiliser si l'on souhaite installer Office 2000 depuis une session Terminal Server. Il ne s'applique que sur les versions d'Office 2000 en langue anglaise.Donc, si vous avez en votre possession une version non anglaise d'Office 2000, vous devrez utiliser l'assistant d'installation personnalisée pour créer un fichier MST adapté à vos besoins.

II. LES PROBLEMES LORS DE L’INSTALLATION D’OFFICE ET LE RESSOURCES KIT :

Pour pouvoir installer Office sur Terminal Server, il faut obligatoirement passer par Ajout/suppression de programme dans Démarrer puis Paramètres et Panneau de Configuration, sinon vous verrez le message d’erreur suivant apparaître.

Pour installer Office 2000 sur le serveur Windows 2000, il faut pour cela, fabriquer un fichier .mst dit un fichier de transformation qui se sert des .msi. Ce fichier de transformation contiendra toutes les options que l’utilisateur a besoin lors de l’installation du logiciel comme des raccourcis supplémentaires sur le bureau ou dans le menu démarrer, le paramétrage d’outlook, etc. Ainsi, si le logiciel est publié ou attribué, tous les utilisateurs bénéficiant de cette installation auront les même configurations.Pour cela il faut tous d’abord installer ORKTools (office ressource kit), il peut se télécharger gratuitement depuis le site :

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechnol/project/reskit/proj2k/projtool.asp .

L’adresse est longue mais c’est la seul adresse officielle que j’ai pu trouver.

47

Page 48: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

III. LA FABRICATION DU FICHIER MST :

1. On se sert du logiciel Custom Installation Wizard qui est donc fournit avec ce ressource kit. Pour le lancer, faites Démarrer -> Programmes -> Microsoft office Tools -> Microsoft office 2000 Ressource Kit Tools -> Custom installation Wizard. La fenêtre ci-dessous apparaît. Elle indique les possibilités offertes par custom installation wizard.

______________________________

2. Après avoir fait next, la toute première étape est de spécifier l'emplacement de votre fichier Msi qui est le fichier Windows Installer contenant toutes les données pour l'installation de votre Office 2000.

______________________________

48

Page 49: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

3. Ensuite l'outil vous demande si vous voulez utiliser un autre fichier Mst comme modèle. Dans notre cas, nous utiliserons le fichier Mst utilisé pour l'installation d'Office sur un serveur de terminaux en version US. Le chemin pour trouver ce fichier est :C:\Programme Files\ORKTools\ToolBox\Tools\Terminal Server Tool\TERMSERVR.mst. 

______________________________

4. Puis vous indiquez le chemin de sauvegarde de votre fichier MST personnalisé. Vous pouvez si vous le voulez ,écraser l'ancien fichier Mst. L'outil d'installation ne vous renverra pas d'erreur. Gardez ce chemin car vous devrez le réutiliser plus tard.

______________________________

5. Là il faut indiquer le nom de l’entreprise et le répertoire d’installation de Microsoft Office.

______________________________

49

Page 50: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

6. Dans l'étape suivante, il vous sera demandé, si vous souhaitez en même temps, de désinstaller des versions antérieures d'Office ou des logiciels incorporés (Access 97, Excel 95, ...)

______________________________

7. Vous choissez ensuite le type d'installation avec une précision à apporter sur l'installation d'Outlook : Il faut lui définir quelle type de messagerie vous souhaiterez utiliser (Internet uniquement ou groupe de travail).Cette option se trouve à l'intérieur d'Outlook comme indiqué ici. Vous pouvez installer les deux si vous le souhaitez mais votre choix influera sur les étapes suivantes pour la configuration de votre support de mail.Lorsque l’on clique sur le petit logo du disque dur, il est alors possible d’avoir plusieurs option quand a l’installation d’Office.On peut exécuter l’installation à partir du disque dur, du réseau, installer Office lors de la première utilisation ou alors ne pas installer le logiciel.Pour revenir au choix par défaut, il faut faire RESET ou remettre Exécuter à partir du disque dur.

______________________________

50

Page 51: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

8. Si vous avez utilisé le Profil Wizard du Resource Kit pour créer les configurations des logiciels d'Office 2000, c'est ici que vous indiquez le profil que vous souhaiterez utiliser.

______________________________

9. Dans l’étape suivante, on vous demande si vous voulez rajouter des fichiers supplémentaires avec votre Office 2000, ces fichiers seront sauvegardés dans le fichier mst avec le fichier msi. Ensuite, vous avez la même fenêtre mais pour les différentes clefs de la base de registre.

______________________________

51

Page 52: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

10. Ici, vous pourrez choisir l'ajout ou non de certains de vos raccourcis de la suite Office. Vous pouvez rajouter différent raccourci sur le bureau ou dans la barre de Démarrage.

Pour cela il vous suffit de cliquer sur Add, la fenêtre ci-dessous apparaît.Il faut donner la cible Target, c’est-à-dire le nom du logiciel, l’endroit ou vous voulez le raccourci Location, le nom du raccourci Name. Vous pouvez aussi changer le type d’icône que vous voulez mettre.

______________________________

52

Page 53: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

11. Vous pourrez à l'étape suivante, définir les serveurs d'installation permettant d'installer des mises à jour d'Office de plusieurs serveurs différents, puis vous pouvez insérer des commandes à exécuter après l'installation d'Office. Pour rajouter un serveur, faites Add, puis dans la petite fenêtre qui apparaît, cliquer Browse… pour pouvoir parcourir le réseau et choisir le serveur.

______________________________

12. Ensuite la fenêtre suivante, sert à donner les ligne de programme que l’on veut exécuter lors de l’installation du logiciel. Il ne peut y avoir que des lignes de commandes, pas de fichier msi, mst, msp ou de setup.exe. Pour ajouter des lignes de commande, cliquez sur Add.

______________________________

53

Page 54: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

13. C'est ici que votre choix du type de boite aux lettres aura un effet sur votre configuration. Vous pouvez, pour un groupe de travail, définir le serveur Exchange ou si vous choisissez uniquement Internet, choisir l'adresse de votre serveur POP3 ainsi que le login et le mot de passe.

______________________________

14. Vient ensuite la mise à jour ou non d'Internet Explorer avec l'application d'un profil définit par l'Administration Kit qui est aussi donné avec le Ressource Kit d'Office.

______________________________

54

Page 55: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

15. Dans cet écran, l’avant dernier, vous avez la possibilité de choisir les propriétés des installations des logiciels d’Office 2000. Vous pouvez ajouter des propriétés ou alors les modifier.

______________________________

16. le logiciel vous dit où il enregistre le fichier mst, normalement à l’endroit que vous lui avez indiqué.

______________________________

17. Ensuite la dernière fenêtre, vous indique la ligne de commande à taper dans l’Invite de Commande Ajoute/suppression de programmes.

55

Page 56: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

C’est dans cette Invite de Commande qu’il faut rentrer la ligne de commande indiqué ci-dessus. Normalement, il faut mettre l’emplacement de votre msi puis la ligne de commande TRANSFORMS="le chemin d’accès a votre fichier mst" /qn+ ( ‘/qn+’ , définition de cette option introuvable). La ligne de commande supplémentaire qui suit le chemin d’accès au répertoire du msi, sert à associer le fichier mst au fichier msi.Ensuite l’installation se fait normalement.

Exemple de ligne de commande à rentrer :C:\setup.exe TRANSFORMS="C:\Documents and Settings\Administrateur.PCRI2.000 \Bureau\ppt.MST" /qn+.En rouge le chemin d’accès au répertoire et en bleu l’option d’ouverture du fichier mst.REMARQUE : L’option /qn+ est donné à la fin de la ligne de commande par le logiciel qui nous fabrique le fichier d’option mst, mais avec cette option /qn+, le logiciel ne s’est pas installé, il n’y a pas d’erreurs mais lorsque l’on clique sur « Suivant » rien ne se passe. Pour que l’installation s’effectue normalement, il a fallut enlever l’option /qn+.

56

Page 57: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

ANNEXE 1

FICHIER UNATTENDED

57

Page 58: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

DESCRIPTION DES PARAMÈTRES DU FICHIER UNATTEND.TXT :

[Unattended]

     Cette section est utilisée pour préciser si l'installation doit être automatique. Elle doit exister car sinon le fichier Unattend.txt sera ignoré. Les paramètres     de cette section sont présentés ci-dessous.

OemPreinstall

     Valeurs : Yes | No     Détermine si une installation OEM préalable sera exécutée. Yes signifie que les répertoires supplémentaires seront copiés. No signifie qu'une installation     automatique standard sera mise en place.

NoWaitAfterTextMode

     Valeurs : 0 | 1     Cette clé détermine si la partie mode texte de l'installation doit automatiquement démarrer le mode graphique. Ceci est valable uniquement si     OemPreinstall = Yes. Le comportement par défaut est d'arrêter le système après l'installation partie texte.     0 signifie que l'installation doit s'arrêter après le mode texte et 1 signifie que l'installation doit automatiquement redémarrer et lancer le mode graphique     après la fin du mode texte.

FileSystem

     Valeurs : ConvertNTFS | LeaveAlone     Cette clé permet de préciser si la partition primaire doit être convertie en NTFS. En général, les partitions plus grandes que 512 MB devraient être     converties en NTFS.

ExtendOemPartition

     Valeurs : 0 | 1     La clé ExtendOemPartition est utilisée pour installer Microsoft® Windows NT® sur un disque de plus de 2 GB. Cette clé permet à l'installation     mode texte d'étendre la partition sur laquelle les fichiers sources temporaires de Windows NT sont situés en utilisant tout espace non partitionné     physiquement contigus sur le disque.     Les fichiers temporaires doivent être sur la partition principale qui est limitée à 1024 cylindres. Une écriture au-delà de la limite des 1024 cylindres     provoquera un échec de l'installation.     0 signifie que la partition ne sera pas étendue et 1 qu'elle devra l'être. Quand la valeur est 1, la clé FileSystem doit être ConvertNTFS.

ConfirmHardware

     Valeurs : Yes | No     Cette clé indique si vous devrez manuellement confirmer les périphériques physiques détectés par le programme d'installation.     Yes signifie que vous devez le faire et No signifie que l'installation devra lancer les périphériques détectés.     Pour une installation entièrement automatisée, cette clé devrai valoir No.

58

Page 59: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

NtUpgrade

     Valeurs : Yes | No | Manual | Single     Cette clé détermine si la version de Windows NT Workstation ou Server devrait être mise à jour. Il faut le renseigner pour opérer une mise à jour.     Yes signifie que la version détectée de Windows NT devrait être mise à jour. Si plusieurs installations sont détectés, la première installation trouvée est     mise à jour.     No signifie que la mise à jour doit être abandonnée si une version de Windows NT est trouvée. A utiliser avec OemPreinstall = Yes.     Manual signifie que vous devez préciser quelle version antérieure devrait être mise à jour au moment de l'installation.     Single signifie que la mise à jour ne doit continuer que si une seule installation de Windows NT est repérée. Si plusieurs installations sont repérées,     similaire au cas Manual.

Win31Upgrade

     Valeurs : Yes | No     La clé Win31Upgrade permet de savoir si des installations antérieures de Microsoft$reg, de Windows® 3.x ou de Windows for Workgroups doivent     être mises à jour vers Windows NT.     Yes signifie que l'installation de Windows devrait être mise à jour et No signifie que l'installation ne devrait pas l'être même s'il y en a une.

OverwriteOemFilesOnUpgrade

     Valeurs : Yes | No     Cette clé permet de préciser si les fichiers OEM déjà installés et qui se trouvent avoir le même nom que les fichiers du système Windows NT devraient     être remplacés par ces derniers durant la mise à jour automatique.     Yes signifie que l'on doit les remplacer No signifie qu'il ne faut pas. Le choix par défaut est d'écraser les fichiers OEM.

TargetPath

     Valeurs : * | <chemin | Manual     Cette clé permet de préciser le répertoire d'installation de Windows NT.     * signifie que le programme d'installation doit générer un nom unique lors de l'installation. Le nom est généralement de la forme Winnt.x où x le premier     entier pour lequel le répertoire n'existe pas déjà.     <chemin est un nom de répertoire que vous spécifiez.     Manual signifie que le programme d'installation demandera l'entrée de ce nom à l'installateur.

ComputerType

     Valeurs : <description HAL [, Retail | OEM]     Cette clé permet de préciser le type de HAL (Hardware Abstraction Layer=couche d'abstraction matérielle) à charger par le chargeur d'installation et     qui sera aussi installée par la partie en Mode Texte. Si cette clé n'existe pas, l'installation tentera de détecter le type d'ordinateur et d'installer le HAL     approprié. Cette clé n'est utile que si OemPreinstall = Yes.     La chaîne de caractères <description HAL contient l'identifiant du HAL à installer. Cet identifient se trouve dans la section [Computer] de     Txtsetup.sif (pour une version de HAL fourni avec NT) ou de Txtsetup.oem (pour un HAL fourni par un OEM).     Retail signifie que le HAL à installer fait partie du produit Windows NT.     OEM signifie que le HAL à charger est fourni par un tiers. Si c'est le cas, le nom du pilote doit aussi se

59

Page 60: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

trouver dans la liste de la section     [OemBootFiles] du fichier Unattend.txt.

KeyboardLayout

     Valeurs : <description disposition     Cette clé permet de préciser le type de clavier à installer. Si cette clé est omise, le type de clavier sera celui correspondant à la localisation du produit     Windows NT installé.     <description disposition doit être égal à une des valeurs d'un des membre de droite des clés de la section ["Keyboard Layout"] du fichier     Txtsetup.sif.

[MassStorageDrivers]

     Cette section contient une liste des pilotes SCSI que le Setup Loader doit charger et installer pendant l'Installation Mode Texte. Si cette section     manque ou est vide, Setup tentera de détecter les périphériques SCSI sur l'ordinateur, et d'installer les pilotes correspondants.

<descripteur de pilote d'unité de stockage

     Valeurs : Retail | OEM     Cette chaîne permet d'identifier le pilote à installer. Elle doit correspondre à une des chaînes définies dans le membre de droite d'une valeur de la     section [SCSI] de Txtsetup.sif (pour un pilote fourni NT), or Txtsetup.oem (pour un pilote OEM). Plusieurs <descripteurs de pilote d'unité de     stockage peuvent être spécifiés.     Retail signifie que le pilote est partie intégrant du produit Windows NT     OEM signifie que le pilote est fourni par un tiers. Si la valeur est OEM, le pilote doit aussi apparaître dans la section [OemBootFiles] du fichier     Unattend.txt.

[DisplayDrivers]

     Cette section contient une liste des pilotes d'affichage que le Setup Loader doit charger et installer pendant l'Installation Mode Texte. Elle n'est prise en     compte que si OemPreinstall = Yes. Si cette section manque ou est vide, Setup tentera de détecter les périphériques d'affichage sur l'ordinateur, et     d'installer les pilotes correspondants.

<descripteur de pilote vidéo

     Valeurs : Retail | OEM     Cette chaîne permet d'identifier le pilote à installer. Elle doit correspondre à une des chaînes définies dans le membre de droite d'une valeur de la     section [Display] de Txtsetup.sif (pour un pilote fourni NT), or Txtsetup.oem (pour un pilote OEM). Plusieurs <descripteurs de pilote vidéo peuvent     être spécifiés.     Retail signifie que le pilote est partie intégrant du produit Windows NT     OEM signifie que le pilote est fourni par un tiers.

[KeyboardDrivers]

     Cette section contient une liste des pilotes clavier que le Setup Loader doit charger et installer pendant l'Installation Mode Texte. Elle n'est prise en     compte que si OemPreinstall = Yes. Si cette section manque ou est vide, Setup tentera de détecter les

60

Page 61: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

périphériques clavier sur l'ordinateur, et     d'installer les pilotes correspondants.

<descripteurs de pilote clavier

     Valeurs : Retail | OEM     Cette chaîne permet d'identifier le pilote à installer. Elle doit correspondre à une des chaînes définies dans le membre de droite d'une valeur de la     section [Keyboard] de Txtsetup.sif (pour un pilote fourni NT), or Txtsetup.oem (pour un pilote OEM). Plusieurs <descripteurs de pilote clavier     peuvent être spécifiés.     Retail signifie que le pilote est partie intégrant du produit Windows NT     OEM signifie que le pilote est fourni par un tiers.

[PointingDeviceDrivers]

     Cette section contient une liste des pilotes de périphériques de pointage que le Setup Loader doit charger et installer pendant l'Installation Mode Texte.     Elle n'est prise en compte que si OemPreinstall = Yes. Si cette section manque ou est vide, Setup tentera de détecter les périphériques de     périphériques de pointage sur l'ordinateur, et d'installer les pilotes correspondants.

<descripteurs de pilote de pointeur

     Valeurs : Retail | OEM     Cette chaîne permet d'identifier le pilote à installer. Elle doit correspondre à une des chaînes définies dans le membre de droite d'une valeur de la     section [Mouse] de Txtsetup.sif (pour un pilote fourni NT), or Txtsetup.oem (pour un pilote OEM). Plusieurs <descripteurs de pilote de pointeur     peuvent être spécifiés.     Retail signifie que le pilote est partie intégrant du produit Windows NT     OEM signifie que le pilote est fourni par un tiers.

[OEMBootFiles]

     Cette section est utilisée pour préciser les fichiers de démarrages OEM. Elle n'est utile que si OemPreinstall = Yes et si les fichiers énumérés ici se     trouvent dans le répertoire \$oem$\Textmode de l'emplacement des fichiers de redistribution OEM.

Txtsetup.oem

     Ce fichier contient des description de tous les pilotes OEM énumérés dans cette section. Il contient aussi des instructions sur le comment installer les     pilotes énumérés dans cette section. Il doit exister si cette section est énumérée.

<nom du fichier HAL

     Cette chaîne fait référence à une description de HAL définie par la clé ComputerType de la section [Unattended] du fichier Unattend.txt.

<nom de fichier de pilote SCSI

     Cette chaîne fait référence à la description définie dans la section [MassStorageDriver] du fichier Unattend.txt. Il peut y avoir plusieurs <noms de fichier     de pilote SCSI énumérés dans la section [OemBootFiles].

[OEM_Ads]

61

Page 62: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

     Cette section informe Setup que l'interface utilisateur par défaut sera modifié par les clés suivantes.

Banner

     Valeur : <chaîne de caractères     Cette clé spécifie une chaîne de caractères à afficher dans le coin en haut à gauche de l'écran. La chaîne doit contenir "Windows NT" comme     sous-chaîne ou elle sera ignorée. Pour préciser plus d'une ligne, il faut séparer les différentes lignes avec un * (astérisque).

Logo

     Valeurs : <nom de fichier [,<id. de ressource]     Cette clé permet de spécifier un bitmap à afficher dans le coin en haut à droite de l'écran. Si cette ligne contient un seul champ, celui-ci devra être le     nom d'un fichier .bmp situé dans le répertoire \$oem$ de distribution. Si toutefois les deux champs existent, alors le premier est une DLL et le second     un entier en base 10 représentant l'id. de ressource d'un bitmap dans la DLL. La DLL spécifiée devrait se trouver dans le répertoire \$oem$.

Background

     Valeurs : < nom de fichier [,<id. de ressource ]     Cette clé permet de spécifier bitmap de fond à afficher. Si cette ligne contient un seul champ, celui-ci devra être le nom d'un fichier .bmp situé dans le     répertoire \$oem$ de distribution. Si toutefois les deux champs existent, alors le premier est une DLL et le second un entier en base 10 représentant     l'id. de ressource d'un bitmap dans la DLL. La DLL spécifiée devrait se trouver dans le répertoire \$oem$.

[GuiUnattended]

TimeZone

     Valeur : <chaîne de caractères     Cette clé permet de déterminer le fuseau horaire. Si la clé est vide, il vous sera demandé d'indiquer un fuseau.     Voici la liste des valeurs reconnues pour TimeZone :

;  (GMT) Greenwich Mean Time; Dublin, Edinburgh, London;  (GMT+01:00) Lisbon, Warsaw;  (GMT+01:00) Paris, Madrid;  (GMT+01:00) Berlin, Stockholm, Rome, Bern, Brussels, Vienna;  (GMT+02:00) Eastern Europe;  (GMT+01:00) Prague;  (GMT+02:00) Athens, Helsinki, Istanbul;  (GMT-03:00) Rio de Janeiro;  (GMT-04:00) Atlantic Time (Canada);  (GMT-05:00) Eastern Time (US & Canada);  (GMT-06:00) Central Time (US & Canada);  (GMT-07:00) Mountain Time (US & Canada);  (GMT-08:00) Pacific Time (US & Canada); Tijuana;  (GMT-09:00) Alaska;  (GMT-10:00) Hawaii;  (GMT-11:00) Midway Island, Samoa;  (GMT+12:00) Wellington;  (GMT+10:00) Brisbane, Melbourne, Sydney;  (GMT+09:30) Adelaide;  (GMT+09:00) Tokyo, Osaka, Sapporo, Seoul, Yakutsk;  (GMT+08:00) Hong Kong, Perth, Singapore, Taipei

62

Page 63: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

;  (GMT+07:00) Bangkok, Jakarta, Hanoi;  (GMT+05:30) Bombay, Calcutta, Madras, New Delhi, Colombo;  (GMT+04:00) Abu Dhabi, Muscat, Tbilisi, Kazan, Volgograd;  (GMT+03:30) Tehran;  (GMT+03:00) Baghdad, Kuwait, Nairobi, Riyadh;  (GMT+02:00) Israel;  (GMT-03:30) Newfoundland;  (GMT-01:00) Azores, Cape Verde Is.;  (GMT-02:00) Mid-Atlantic;  (GMT) Monrovia, Casablanca;  (GMT-03:00) Buenos Aires, Georgetown;  (GMT-04:00) Caracas, La Paz;  (GMT-05:00) Indiana (East);  (GMT-05:00) Bogota, Lima;  (GMT-06:00) Saskatchewan;  (GMT-06:00) Mexico City, Tegucigalpa;  (GMT-07:00) Arizona;  (GMT-12:00) Enewetak, Kwajalein;  (GMT+12:00) Fiji, Kamchatka, Marshall Is.;  (GMT+11:00) Magadan, Soloman Is., New Caledonia;  (GMT+10:00) Hobart;  (GMT+10:00) Guam, Port Moresby, Vladivostok;  (GMT+09:30) Darwin;  (GMT+08:00) Beijing, Chongqing, Urumqi;  (GMT+06:00) Alma Ata, Dhaka;  (GMT+05:00) Islamabad, Karachi, Sverdlovsk, Tashkent;  (GMT+04:30) Kabul;  (GMT+02:00) Cairo;  (GMT+02:00) Harare, Pretoria;  (GMT+03:00) Moscow, St. Petersburg

AdvServerType

     Valeurs : SERVERNT | LANMANNT | LANSECNT     Cette clé n'est utile que lors de l'installation de Windows NT Server.     SERVERNT signifie que l'ordinateur sera serveur indépendant.     LANMANNT signifie que l'ordinateur sera contrôleur primaire de domaine.     LANSECNT signifie que l'ordinateur sera contrôleur secondaire de domaine.

DetachedProgram

     Valeur : <autre programme     Cette clé peut être utilisée pour indiquer le chemin d'un programme devant s'exécuter en parallèle avec le programme d'installation. Si l'exécution du     programme nécessite l'emploi d'arguments, la clé Arguments sera utilisée.

Arguments

     Valeurs : <arguments     Cette clé précise, si elle existe, les arguments de la ligne de commande du programme s'exécutant en parallèle avec l'installation.

[UserData]

FullName

     Valeur : <texte     Cette clé permet de préciser votre nom complet. Si la clé est vide ou absente, un nome vous sera demandé.

63

Page 64: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

OrgName

     Valeur : <texte     Cette clé permet de préciser le nom de l'organisation. Si la clé est vide ou absente, un nome vous sera demandé.

ComputerName

     Valeur : <texte     Cette clé permet de préciser un nom d'ordinateur. Si la clé est vide ou absente, un nome vous sera demandé.

ProductID

     Valeur : <texte     Cette clé permet de préciser le numéro d'identification du produit (productID ou pID).

[LicenseFilePrintData]

     Cette section n'est utilisée que lors de l'installation de Windows NT Server.

AutoMode

     Valeurs : PERSEAT | PERSERVER     Cette clé précise si Windows NT Server est installé avec une gestion de licence par site ou par serveur. Si AutoMode = PERSERVER, la clé     AutoUsers doit aussi exister.     PERSEAT signifie qu'une licence d'accès client a été achetée pour chaque ordinateur ayant accès au serveur.     PERSERVER signifie que les licences d'accès client ont été achetées pour permettre un certain nombre de connections simultanées au serveur.     Si AutoMode est vide ou absent, une boîte de dialogue vous permettra de saisir le type de licence.

AutoUsers

     Valeurs : <nombre décimal     Cette clé est utilisée si AutoMode = PerServer. Elle permet d'indiquer le nombre de licences client achetés pour le serveur en cours d'installation.

[Display]

     Cette section est utilisée pour préciser les paramètres d'affichage pour le périphérique graphique devant s'installer. Afin que ce travail s'effectue de     manière adéquate, vous devez connaître les paramètres licites pour le périphérique considéré. Si les paramètres précisés ne sont pas valides, vous     devrez les saisir pendant l'installation.

ConfigureAtLogon

     Valeurs : 0 | 1     Cette clé permet de préciser quand les périphériques graphique sont configurés : pendant l'installation ou après le logon du premier utilisateur.     0 signifie durant l'installation et 1 signifie au premier logon d'un utilisateur à la machine.

BitsPerPel

     Valeur : <nombre de bits par pixel     Cette clé permet de préciser le nombre de bits par pixel de la carte graphique à configurer.

64

Page 65: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

XResolution

     Valeur : <résolution en x     Cette clé permet de préciser la résolution horizontale de la carte graphique à installer.

YResolution

     Valeur : <résolution en y     Cette clé permet de préciser la résolution verticale de la carte graphique à installer.

VRefresh

     Valeur : <taux de rafraîchissement     Cette clé permet de préciser le nombre de rafraîchissement écran par seconde.

Flags

     Valeur : <drapeaux     Cette clé permet de préciser les drapeaux du périphérique graphique à installer.

AutoConfirm

     Valeurs : 0 | 1     La clé AutoConfirm permet de savoir si le périphérique graphique devrait être configuré en utilisant un paramétrage pré-spécifié.     0 signifie que non et 1 signifie que oui. AutoConfirm = 1 sous-entent que tous les paramètres sont précisés dans le fichier Unattend.txt.

[Modem]

     Cette section d'en-tête est utilisé pour savoir si un modem doit être installé. Elle est utilisée par le Service d'Accès Distant (RAS) pour installer un     modem si DeviceType = Modem dans la liste des paramètres de RAS. Cette section ne peut être vide si vous souhaitez installer des modems utilisé par     RAS en mode automatique.

InstallModem

     Valeurs : <section paramètres modem     Cette clé définit le nom de la section où les paramètres d'installation du modem sont définis. La clé doit exister pour installer un modem.

[<section paramètres modem]

     Cette section énumère les clés et valeurs nécessaires à l'installation d'un modem sur un port de COM particulier. Si cette section est vide, RAS opérera     une détection de modem et installera tout modem qu'il trouvera.

<COM numéros

     Valeurs : <Description modem [, <Fabricant, <Fournisseur]     Cette clé spécifie les ports COM sur lesquels des modems sont installés. Les numéros de port COM doivent être parmi les ports configurés ou à     configurer par l'installation de RAS.     <Description modem doit correspondre à une description de modem dans le fichier Mdmxxxxx.inf correspondant au modem à installer. Cette chaîne     de caractères doit être bordée de guillemets.

65

Page 66: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

     Les champs <Fabricant, <Fournisseur sont des champs optionnels permettant d'identifier le fabricant et le fournisseur d'un modem donné au cas où     <description modem n'est pas unique.

[Network]

     Cette section informe l'installation que le réseau devrait être installé. Si elle est vide, vous aurez plusieurs messages d'erreur. Si cette section est absente,     aucune installation réseau n'aura lieu.

Attend

     Valeurs : Yes | No     Cette clé permet de savoir si vous désirez installer manuellement le réseau dans la prochaine installation ou non. Les deux valeurs entraînent une     installation manuelle, si vous souhaitez une installation complètement automatique, cette clé doit être omise.

JoinWorkgroup

     Valeurs : <nom de workgroup     Cette clé sert à définir le workgroup dans lequel l'ordinateur prendra part.

JoinDomain

     Valeurs : <nom de domaine     Cette clé permet de préciser le domaine auquel l'ordinateur sera rattaché.

InstallDC

     Valeurs : <nom de domaine     Cette clé permet de préciser un nom de domaine à installer. Elle n'est utilisée que lors de l'installation d'un contrôleur primaire ou secondaire de     domaine est installé et que la clé AdvServerType a été spécifiée en conséquence.

DetectAdapters

     Valeurs : <section de détection ou ""     Cette clé est utiliser pour détecter les carte réseau installées sur un ordinateur. Cette clé ou bien la clé InstallAdapters doit exister afin d'installer des     cartes réseau. Si la valeur est "", la première carte repérée sera installée.

InstallAdapters

     Valeur : <section d'installation     Cette clé précise quelle section énumère les adaptateurs réseau disponibles pour l'installation.

InstallProtocols

     Valeur : <section protocoles     Cette clé précise quelle section énumère les protocoles réseau disponibles pour l'installation.

InstallServices

     Valeur : <section services     Cette clé précise quelle section énumère les services réseau disponibles pour l'installation.

66

Page 67: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

InstallInternetServer

     Valeur : <paramètres internet information server     Cette clé précise quelle section définit les paramètre d'installation d'Internet Information Server.

[<Section de Détection]

     Cette section est définie par la clé DetectAdapters décrite plus haut.

DetectCount

     Valeurs : <nombre de tentatives de détection     Indique le nombre de tentatives de détection que Setup doit opérer.

LimitTo

     Valeurs : <option .inf de carte     Cette clé précise les options .inf de la carte auxquelles la détection devra se limiter. Ces options pour une carte donnée se trouvent dans la section     [Options] du fichier Oemnadxx.inf correspondant.

<option Inf de carte

     Valeur : <section paramètres de carte     Cette clé se réfère à la section contenant les descriptions d'une carte réseau donnée. L'<option inf de carte pour chaque carte se trouve dans la     section [Options] du fichier Oemnadxx.inf lui correspondant.

[<Section d'Installation]

<option Inf de carte

     Valeur : <section paramètres de carte     Cette clé se réfère à la section contenant les descriptions d'une carte réseau donnée. L'<option inf de carte pour chaque carte se trouve dans la     section [Options] du fichier Oemnadxx.inf lui correspondant.

[<section paramètres de carte]

     Cette section continent le paramètres pour la carte réseau dont l'<option inf de carte a été précisée dans la section [<Section Détection] ou     [<Section d'Installation] du fichier Unattend.txt.

[<Section Protocoles]

     Cette section contient une liste d'options Inf de protocoles réseau et les sections de configuration de protocole correspondantes dans le fichier     Unattend.txt file.

NBF

     Valeur : <Paramètres Netbeui     La présence de cette clé signifie que NetBeui doit s'installer en mode automatique. La section de paramètres correspondante doit exister, ou sinon     l'installation échoue.

67

Page 68: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

NWLNKIPX

     Valeur : <Paramètres IPX     La présence de cette clé signifie que IPX doit s'installer en mode automatique. La section de paramètres correspondante doit exister, ou sinon     l'installation échoue.

TC

     Valeur : <Paramètres Tcpip     La présence de cette clé signifie que TCP/IP doit s'installer en mode automatique. La section de paramètres correspondante doit exister, ou sinon     l'installation échoue.

[<Paramètres NetBeui]

     Cette partie est vide car NetBeui ne nécessite aucun paramètre supplémentaire pour s'installer.

[<Paramètres IPX]

     Cette partie est vide car IPX ne nécessite aucun paramètre supplémentaire pour s'installer.

[<Paramètres Tcpip]

DHCP

     Valeurs : Yes | No     Cette clé précise si un serveur DHCP doit être utilisé.

ScopeID

     Valeur : <scope ID     Cette section permet de préciser le scope ID si nécessaire pour un réseau utilisant NetBios sur une couche TCP/IP.

     Si DHCP = No, les clés suivantes doivent exister :

IPAddress

     Valeur : <adresse IP     Précise l'adresse IP à attribuer à l'ordinateur.

Subnet

     Valeur : <adresse masque     Précise le masque de sous-réseau.

Gateway

     Valeur : <adresse passerelle     Indique l'adresse de la passerelle par défaut de l'ordinateur.

DNSServer

     Valeurs : <Adresses IP     Permet de préciser jusqu'à 3 serveurs DNS.

68

Page 69: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

WINSPrimary

     Valeur : <Adresse IP     Fournit l'adresse IP du serveur WINS primaire.

WINSSecondary

     Valeur : <Adresse IP     Fournit l'adresse IP du serveur WINS secondaire.

DNSName

     Valeur : <nom DNS domaine     Permet de spécifier le nom du DNS du domaine.

[<Section Services]

SNMP

     Valeur : <Paramètres SNMP     Référence à <Paramètres SNMP.

RAS

     Valeur : <Paramètres RAS     Référence à <Paramètres RAS.

NWWKSTA

     Valeur : <Paramètres Client NetWare     Référence à <Paramètres Client NetWare.

[<Paramètres Client NetWare]

DefaultLocation

     Valeur : <nom serveur     Cette clé précise le nom du serveur par défaut pour le client NetWare.

DefaultScriptOptions

     Valeurs : 0 | 1 | 3     Cette clé précise la manière par défaut de traiter les scripts.     0 signifie qu'aucun script ne s'exécute, 1 signifie que seuls les scripts NetWare 3.x s'exécutent et signifie qu'aussi bien les scripts NetWare 3.x que les     scripts NetWare 4.x s'exécutent.

[<Paramètres SNMP]

Accept_CommunityName

     Valeurs : <noms de communauté     Cette clé permet de préciser au maximum trois noms de communautés dont l'ordinateur sur lequel le service SNMP s'exécute accepte les interruptions.     Les noms sont séparés par des virgules.

69

Page 70: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

Send_Authentication

     Valeurs : Yes | No     Cette clé précise si une interruption d'authentification doit être envoyé à une communauté inconnue ou non.

Any_Host

     Valeurs : Yes | No     Cette clé précise si l'ordinateur sur lequel le service SNMP s'installe doit accepter des paquets SNMP de n'importe quel hôte.

Limit_Host

     Valeurs : <noms d'hôte     Au maximum trois noms d'hôte, séparés par une virgule, peuvent être précisés. Cette clé est utilisée seulement si Any_Host = No.

Community_Name

     Valeur : <nom de communauté     Indique le nom de communauté de l'ordinateur.

Traps

     Valeurs : <adresses IP ou <adresses IPX     Cette clé est utilisée pour préciser au maximum trois adresses IP ou IPX vers lesquelles les interruptions seront envoyées.

Contact_Name

     Valeur : <nom     Cette clé permet de préciser le nom de l'utilisateur de l'agent.

Location

     Valeur : <lieu     Cette clé précise le lieu physique de l'agent.

Service

     Valeurs : Physical, Applications, Datalink, Internet, End-to-End     Toute combinaison des cinq services SNMP énumérés ici peut être spécifié comme valeur. Il doivent néanmoins être séparés par des virgules.

[<Paramètres RAS]

PortSections

     Valeur : <section de port     Cette clé permet de fournir un nom de section de port. Voir la définition de [<section de port] ci-bas.

DialoutProtocols

     Valeurs : TCP/IP | IPX | NETBEUI | ALL     Permet de préciser le ou les protocoles utilisés pour les appels sortants. ALL signifie tous les protocoles installés.

70

Page 71: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

DialinProtocols

     Valeurs : TCP/IP | IPX | NETBEUI | ALL     Permet de préciser le ou les protocoles utilisés pour les appels entrants. ALL signifie tous les protocoles installés.

NetBEUIClientAccess

     Valeurs : Network | ThisComputer     Précise si les clients NetBEUI accèdent à tout le réseau ou seulement à cet ordinateur. La valeur par défaut est Network.     Network signifie tout le réseau.     ThisComputer signifie uniquement cet ordinateur.

TcpIpClientAccess

     Valeurs : Network | ThisComputer     Précise si les clients TCP/IP accèdent à tout le réseau ou seulement à cet ordinateur. La valeur par défaut est Network.     Network signifie tout le réseau.     ThisComputer signifie uniquement cet ordinateur.

UseDHCP

     Valeurs : YES | NO     Permet de préciser si DHCP est utilisée ou non. Par défaut à Yes.

StaticAddressBegin

     Valeurs : <adresse IP     Précise l'adresse IP statique de début. Cette clé est nécessaire si UseDHCP = NO.

StaticAddressEnd

     Valeurs : <adresse IP     Précise l'adresse IP statique de fin. Cette clé est nécessaire si UseDHCP = NO.

ExcludeAddress

     Valeurs : <adresse IP 1 - adresse IP 2     Cette clé est utilisée pour exclure une série d'adresses IP lorsque les adresses IP sont déterminées manuellement. Il faut avoir précisé les valeurs de     StaticAddressBegin et de StaticAddressEnd auparavant.

ClientCanRequestIPAddress

     Valeurs : Yes | No     Précise si le client peut demander une adresse IP déterminée. Par défaut vaut No.

IpxClientAccess

     Valeurs : Network | ThisComputer     Précise si les clients IPX accèdent à tout le réseau ou seulement à cet ordinateur. La valeur par défaut est Network.     Network signifie tout le réseau.     ThisComputer signifie uniquement cet ordinateur.

71

Page 72: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

AutomaticNetworkNumbers

     Valeurs : Yes | No     Précise si les adresses sont fournies automatiquement. Par défaut vaut No.

NetworkNumberFrom

     Valeurs : <numéro IPX     Précise un numéro IPX manuellement. Les valeurs licites sont somprises entre 1 et 0xFFFFFFFE. Cette clé est nécessaire si et seulement si     AutomaticNetworkNumbers = NO.

AssignSameNetworkNumber

     Valeurs : Yes | No     Précise si la même adresse doit être utilisée pour tous. Par défaut vaut Yes.

ClientsCanRequestIpxNodeNumber

     Valeurs : Yes | No     Précise si les clients peuvent demander un numéro de nœud. Par défaut vaut No.

[<section de port]

PortName

     Valeurs : COM1 | COM2 | COM3-COM25     Cette clé permet de préciser les noms des ports à configurer dans la section de port.

DeviceType

     Valeur : Modem     Cette clé précise les ressources que RAS peut installer. A ce jour, le seul type de périphérique supporté est le modem.

PortUsage

     Valeurs : DialOut | DialIn | DialInOut     Définit les propriétés d'appel des ports à configurer.     DialOut signifie appels sortrant uniquement.     DialIn signifie appels entrant uniquement.     DialInOut signifie les deux.

[<section internet information server]

     Cette section contient les paramètres pour l'installation d'Internet Information Server. Une valeur de 1 pour un des paramètres signifie que la     composante doit être installée ; une valeur de 0 signifie que la composante ne doit pas être installée.

InstallINETSTP

     Valeurs : 0 | 1     Précise si les Service Internet seront installés.

InstallFTP

72

Page 73: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

     Valeurs : 0 | 1     Précise si le Service FTP sera installé.

InstallWWW

     Valeurs : 0 | 1     Précise si le Service WWW sera installé.

InstallGOPHER

     Valeurs : 0 | 1     Précise si le Service Gopher sera installé.

InstallADMIN

     Valeurs : 0 | 1     Précise si l'Administrateur Internet sera installé.

InstallMOSAIC

     Valeurs : 0 | 1     Précise si l'Explorateur Internet sera installé.

InstallGATEWAY

     Valeurs : 0 | 1     Précise si un Service Passerelle sera installé.

InstallDNS

     Valeurs : 0 | 1     Précise si un Service DNS sera installé.

InstallHELP

     Valeurs : 0 | 1     Précise si une Aide sera installée.

InstallSMALLPROX

     Valeurs : 0 | 1     Précise si un Accès à une Passerelle Proxy sera installé.

InstallCLIENTADMIN

     Valeurs : 0 | 1     Précise si les Outils d'Administration Client seront installés.

WWWRoot

     Valeurs : <racine de www     Racine virtuelle du service WWW.

FTPRoot

73

Page 74: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

     Valeurs : <racine de ftp     Racine virtuelle du service FTP.

GopherRoot

     Valeurs : <racine de gopher     Racine virtuelle du service Gopher.

InstallDir

     Valeurs : <répertoire d'installation des services internet     Répertoire d'installation de toutes les composantes des Services Internet.

EmailName

     Valeur : <adresse E-mail     Adresse E-mail Internet de l'utilisateur.

Annexe A

Exemple de fichier Unattend.txt

     Cet exemple de fichier Unattend.txt installe Windows NT avec de nouveaux pilotes en utilisant la plupart des extensions offertes pour la pré-installation     d'OEM. Se référer à la documentation pour une description de chaque clé énumérée.

[Unattended]ConfirmHardware = noNtUpgrade = noWin31Upgrade = noTargetPath = winntOverwriteOemFilesOnUpgrade = no

OemPreinstall = yesComputerType = "Standard PC - OEM","OEM"KeyboardLayout = "US-International"

FileSystem = LeaveAloneExtendOEMPartition = 0NoWaitAfterTextmode = 1

[MassStorageDrivers]"IDE CD-ROM(ATAPI 1.2)/Dual-channel PCI IDE Controller" = "Retail""New OEM SCSI for Adaptec 154x/164x" = "OEM"

[DisplayDrivers]"OEM Display Driver 1" = OEM

[KeyboardDrivers]"XT, AT, or Enhanced Keyboard (83-104 keys)" = Retail

[PointingDeviceDrivers]"Microsoft Mouse Port Mouse (includes BallPoint)" = OEM

[OEMBootFiles]hal.dllhal486c.dll

74

Page 75: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

elliott.sysTXTSETUP.OEM;mga_mil.sys;mga.dlloemsetup.inf

[OEM_Ads]Banner = "DEC's Windows NT Setup"Background = test.bmp

[GuiUnattended]AdvServerType = LANMANNTTimeZone = "(GMT-08:00) Pacific Time (US & Canada); Tijuana"

[UserData]FullName = "User Name"OrgName = "Microsoft"ComputerName = OEM_ComputerProductId = "29795-oem-0005995-49469"

[LicenseFilePrintData]AutoMode = PerSeat

[Display]ConfigureAtLogon = 0BitsPerPel = 32XResolution = 640YResolution = 480VRefresh = 60AutoConfirm = 1

[Network]DetectAdapters = DetectParmsInstallProtocols = SelectedProtocolsListInstallServices = SelectedServicesListInstallDC = OEM_Domain

[DetectParms]DetectCount = 1LimitTo =  ELNK3ISA509ELNK3ISA509 = ENKIIIParams

[ENKIIIParams]Transceiver = 0InterruptNumber = 7IoBaseAddress = 0x300

[SelectedProtocolsList]TC = TCPIPParmsNWLNKIPX = IPXParmsNBF = NetBeuiParms

[TCPIPParms]DHCP = yes

[NetBeuiParms]

[IPXParms]

75

Page 76: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

;[SelectedServicesList]RAS = RemoteAccessParameters

[RemoteAccessParameters]PortSections = DialoutSectionDialoutProtocols = TCP/IP

[Modem]InstallModem = ModemSection

[DialoutSection]PortName = COM2DeviceType = ModemPortUsage = DialOut

[ModemSection]Com2 = "Sportster 28800-33600 Externa

Exemple   : Fichier de réponse aux questions de Windows lors de l’installation.

***************************************************************************

[data]floppyless = "1"msdosinitiated = "0" ; le '0'veut dire install sans cdromOriSrc = "\\%SERVERNAME%\RemInst\%INSTALLPATH%\%MACHINETYPE%"OriTyp = "4"LocalSourceOnCD = 1

[SetupData]OsLoadOptions = "/noguiboot /fastdetect"SetupSourceDevice ="\Device\LanmanRedirector\%SERVERNAME%\RemInst\%INSTALLPATH%"SysPrepDevice="\Device\LanmanRedirector\%SERVERNAME%\RemInst\%SYSPREPPATH%"SysPrepDriversDevice="\Device\LanmanRedirector\%SERVERNAME%\RemInst\%SYSPREPDRIVERS%"

[Unattended]OemPreinstall = noNoWaitAfterTextMode = 0FileSystem = LeaveAloneExtendOEMPartition = 0ConfirmHardware = noNtUpgrade = noWin31Upgrade = noTargetPath = \WINNT

76

Page 77: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

OverwriteOemFilesOnUpgrade = noOemSkipEula = yesInstallFilesPath = "\\%SERVERNAME%\RemInst\%INSTALLPATH%\%MACHINETYPE%"

[UserData]FullName = ri; nom complet de l'utilistaeurOrgName = "faculté de luminy"; nom de la sociétéeComputerName = test; nom de l'ordinateur; on peut aussi avoir la clef windows avec le champ ProductID

[URL]Home_Page = www.luminy.univ-mrs.fr

[GuiUnattended]OemSkipWelcome = 1OemSkipRegional = 1TimeZone = %TIMEZONE%AdminPassword = "truite;00"

[LicenseFilePrintData]AutoMode = PerSeat

[Display]ConfigureAtLogon = 0BitsPerPel = 8XResolution = 800YResolution = 600VRefresh = 70AutoConfirm = 1

; il existe une section components qui install des composants en plus; pour cela il faut que dans la rubrique global juste avant il y ai; FreshMode=Custom que upgradeMode=AddExtraComps et que MaintenanceMode=AddRemove

[Networking]ProcessPageSections=Yes

[Identification]JoinDomain = "rilum2.univ-mrs.fr"DomainAdmin= rilum2DomainAdministrateur= "truite;00"CreateComputerAccountInDomain = yesDoOldStyleDomainJoin = Yes

77

Page 78: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

; il exste un champ NetOptionalComponents qui defini les composants supplémentaires pour le reseau (DNS)

[NetProtocols]MS_TCPIP=params.MS_TCPIP; install le protocole TCP/IP

[params.MS_TCPIP]; transport: TC (TCP/IP Protocol); ce sert des informations DHCPInfID=MS_TCPIPDHCP=Yes

; on peut aussi configurer de manière statique les info TCP/IP; IPAddress,SubnetMask,DefaultGateway

[NetClients]MS_MSClient=params.MS_MSClient

[params.MS_MSClient]InfID=MS_MSClient

[NetServices]MS_Server=params.MS_Server

[params.MS_Server]; service: SRV (Server)InfID=MS_ServerBroadcastsToLanman2Clients = No

[ServicesSection]

[RemoteInstall]Repartition = YesUseWholeDisk = Yes

[OSChooser]Description ="Image du client"Help ="l'image date du : 19 avril 2002"LaunchFile ="%INSTALLPATH%\%MACHINETYPE%\templates\startrom.com"ImageType =SYSPREPVersion="5.0 (2195)"SysPrepSystemRoot="Mirror1\UserData\WINNT"

***************************************************************************

78

Page 79: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

ANNEXE 2

L’INSTALLATION AUTOMATIQUE DE WINDOWS 2000

79

Page 80: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

PROCÉDURE D’INSTALLATION DES CLIENTS A DISTANCE

Configuration requise:

Le réseau doit disposer de : 1 serveur Windows 2000 avec les services suivant :

Active Directory DNS DHCP Service d’installation à distance

1 station cliente

Ces services ne doivent pas se trouver forcement sur la même machine.

Le serveur qui effectuera l’installation à distance, s’appelle serveur SID ou RIS (service d’installation à distance – Remote Installation Service)

I. Installation du service d’installation à distance   sur le serveur   :

Tout d’abord le serveur doit disposer de 2 partitions, une pour le système d’exploitation (partition système) et l’autre pour le stockage des images et des logiciels (partition logicielle) que l’on souhaite déployer.La partition logicielle sera au minimum de 1 Go si l’on ne fait qu’une image d’un cd Windows 2000 professionnel et plus si l’on réalise des images de clients ou si l’on stock des applications. Il ne faut jamais faire des images sur la même partition que le système d’exploitation.La partition logicielle où se trouveront les images doit être formatée au format NTFS. Une fois le serveur installé et paramétré correctement, installez le service d’installation a distance. (SID)

1) Sur un serveur Windows 2000 cliquez démarrer – paramètres – panneau de configuration

2) Double-cliquez sur Ajouter/Supprimer des programmes3) Cliquez sur Ajouter/Supprimer des composants Windows

80

Page 81: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

4) Dans le menu déroulant cliquez sur service d’installation à distance (SID) 5) Cliquez ensuite sur Suivant 6) Insérez le disque Windows 2000 serveur et cliquez sur Ok7) Lorsqu’une boite de dialogue vous demande si vous voulez mettre à jour le système,

cliquez non et fermez cette fenêtre 8) Cliquez Terminer9) Redémarrez l’ordinateur quand cela vous est demandé10) Une fois l’ordinateur redémarré, ouvrez une session comme administrateur

Configuration du service d’installation a distance   :

1) Cliquez démarrer – Exécutez et entrez risetup.exe puis cliquez Ok2) Cliquez suivant sur la nouvelle fenêtre que s’ouvre

81

Page 82: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

3) Indiquez le répertoire où vous voulez installer les fichiers SID.

82

Page 83: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

4) On vous demande ensuite si vous voulez répondre aux clients demandant le service cocher la case sinon le serveur SID ne répondra pas aux clients, Une fois la case cocher, on vous propose de ne répondre qu’aux clients connus cocher la case si vous voulez gérer et obliger les ordinateurs à avoir un compte dans l’active directory.

5) Entrez le nom de lecteur CD et insérez le cd-rom de Windows 2000 professionnel – cliquez sur suivant

83

Page 84: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

6) L’assistant vous demande d’entrer le nom de répertoire qui contiendra les fichiers de la station de travail. Ce répertoire est crée à l’intérieur du répertoire sur la partition logicielle, exemple d:\\remoteinstall

84

Page 85: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

7) Il vous est demandé une courte description et un court texte d’aide décrivant cette image du système d’exploitation. Ceux-ci seront affichés aux utilisateurs durant l’installation

85

Page 86: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

8) Un écran résumant les options choisies vous est alors présenté. Confirmez en cliquant sur Terminer.

86

Page 87: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

9) Ensuite la création de l’image se fait

87

Page 88: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

Installation du serveur SID dans l’active directory   :

Si le serveur SID n’est pas autorisé dans Active directory, il ne pourra pas être contacté par les ordinateurs clients demandant l’installation, et donc ne fonctionnera pas. Pour installer SID vous devez être identifié comme administrateur de l’entreprise ou du domaine racine. La démarche suivante peut être exécuté sur n’importe qu’elle contrôleur de domaine, serveur membre du domaine pour l’active directory. En revanche, pour paramétrer le serveur DHCP il faudra le faire sur le serveur qui prend en charge DHCP sur le réseau.

1) Cliquez Démarrer – Programmes – Outils d’administration – DHCP2) Clique droit sur DHCP et sélectionnez Gérer les serveurs autorisés. Si votre serveur

n’est pas déjà listé, cliquez sur Autoriser et entrer l’adresse IP de votre serveur

3) Ensuite cliquez sur le serveur après avoir confirmé les informations puis cliquer sur le nom du serveur puis sur Ok

Créez ensuite une nouvelle étendue avec les adresses IP pour cela clique droit sur le serveur dans la fenêtre de gauche et cliquez sur nouvelle étendue :

1) Faire suivant2) Entrez un nom pour la nouvelle étendu et une description – faire suivant3) Entrer l’adresse de début et l’adresse de fin et le masque de sous réseau – faire suivant4) Entrer les adresses IP à exclure (exemple adresses IP des serveurs ou adresses IP

réservée) faire Suivant5) Définir la durée du bail (durée de validation de l’adresse IP avant renouvellement.)

88

Page 89: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

6) Ensuite choisir si l’on veut configurer ou non l’étendu maintenant, si non, cliquez sur Suivant puis Terminer, si oui :

7) Cliquez Suivant – Entrez l’adresse du ou des routeur(s) si les ordinateurs clients doivent passer par un routeur – Cliquez Suivant

8) Entrez le nom de domaine DNS et ajoutez son adresse IP, vous pouvez taper le nom net bios du serveur et cliquez sur Résoudre et faire Ajouter – Cliquez Suivant

9) Entrez le nom du serveur WINS et faire Résoudre puis Ajouter – Cliquez sur Suivant

10) Cochez Activer cette nouvelle étendue maintenant – Cliquer Suivant – Cliquez Terminer

Ensuite paramétrez les options du serveur, clique droit sur option du serveur – cliquez sur configurer les options…1) Ensuite allez sur 003 et vérifiez les paramètres du routeur ou des routeurs, s’ils ne sont

pas correctes, ajoutez les dans les champs qui apparaissent ci-dessous, en tapant l’adresse IP du routeur et faire Ajouter. Si les cases ne sont pas cochées, cochez les pour pouvoir les paramétrer.

2) Ensuite, descendez sur 006 et entrez les paramètres du serveur DNS, soit par son adresse IP, soit en utilisant la résolution de nom puis faîtes ajouter.

3) Puis descendez sur 015 et configurez la valeur de chaîne du nom DNS (exemple : société.company.fr)

4) Descendez ensuite sur 044 et paramétrez le serveur WINS de la même manière que le serveur DNS

89

Page 90: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

5) Ensuite allez sur 046 et paramétrez le type de nœud utilisé. (0x8 Nœud-H pour hybride)

Nb : Une description se trouvant à droite de chaque option vous aide dans le paramétrage de celles-ci.

6) Une fois votre paramétrage terminé, cliquez sur Appliquer puis sur Ok

Voila le serveur DHCP est paramétré….

Création d’une image à partir d’un client (sous Windows 2000)   avec RIPREP :

Une fois que le client est configuré correctement et que vous avez installé les logiciels voulu, vous pouvez réaliser son image, elle sera stockée sur le serveur SID dans le répertoire : RemoteInstall\Setup\French\Images\Avant de réaliser l’image si vous avez installé le pack office vous devez éditer une clé du registre pour empêcher la création de nom 8.3, pour cela :

1) Cliquez Démarrer2) Exécuter 3) Taper regedt32.exe ou regedit.exe puis cliquez Ok (vous devez être en

administrateur)4) Dans l’arborescence de gauche placez-vous dans :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem5) Sélectionnez l’entrée NtfsDisable8dot3NameCreation6) Pour empêcher la création de nom 8.3, changez la valeur de l’entrée de registre

NtfsDisable8dot3NameCreation de 0 (défaut) en 1. Avec regedit.exe, cliquez avec le bouton droit de la souris sur l’entrée, puis cliquez sur Modifier.OU

7) Dans regedt32.exe, double-cliquez sur l’entrée, puis changez la valeur de 0 en 1 en base hexadécimal

8) Enfin fermer l’éditeur de registre.

Vous allez maintenant pouvoir réaliser l’image du disque pour cela sur le client, vous allez utiliser l’assistant RIPREP pour cela :

1) Cliquez démarrer2) Cliquez Exécuter – tapez \\nomduserveurSID\Reminst\Admin\i386\RIPrep.exe

90

Page 91: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

3) Cliquez Ok4) L’assistant d’installation à distance est alors démarré et vous présente son écran

d’accueil – Cliquez suivant

5) Entrez le nom du serveur SID où sera copié l’image

91

Page 92: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

6) Entrez le nom de répertoire du serveur SID où l’image sera copiée. Cette image est crée dans le répertoire \\RemotInstall\setup\\langue du système d’exploitation\Images

92

Page 93: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

7) Cliquez suivant8) Entrez une description et un texte d’aide décrivant cette image, qui sera affiché aux

utilisateurs avec pouvoir ou aux administrateurs lors de la sélection des différentes images du système d’exploitation qu’ils installeront. Votre description devra donc être d’autant plus claire, que les utilisateurs auront à choisir entre plusieurs images possibles – Cliquez Suivant

9) L’assistant affiche la récapitulation de vos choix – Confirmez en cliquant suivant.

Le processus de préparation et de réplication de l’image débute. Le système est préparé et les fichiers sont copiés vers le serveur spécifié. Une fois la réplication achevée, tout client capable d’être démarré sur ses propres ressources est capable de sélectionner l’image pour une installation. Il vous sera demandé de reconfigurer les paramètres réseaux.

Déploiement de l’image sur les clients   :

93

Page 94: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

Création d’une disquette de boot pour l’installation à distance si les ordinateurs ne sont pas équipés de carte avec rom PXE   :

Créer une disquette de démarrage qui permettra d’amorcer l’installation grâce à DHCP.

Pour crée la ou les disquette(s) d’installation à distance allez sur le serveur SID,

Dans le répertoire \\remoteinstall\admin\i386

Double – Cliquez sur RBFG

La fenêtre ci-dessous apparaît insérez une disquette vierge et cliquez sur créer une disquetteVous pouvez vérifiez si vos cartes réseaux sont compatibles en cliquant sur liste des cartes pris en charge par la disquette, une fois la disquette créé l’assistant vous demande si vous voulez ou non en créer une autre, une fois votre choix fait vous pouvez fermer l’assistant.

Installation sur le client   :

Lors du démarrage de l’ordinateur client s’il est équipé d’une carte réseau avec ROM PXE changez l’ordre de boot dans le bios :Faites booter la carte réseau en premier. Si votre carte réseau n’est pas bootable, utilisez la disquette que vous avez émulé avant et placé l’ordre de boot sur la disquette en premier, dès le démarrage vous allez pouvoir installer le client sur l’ordinateur.

1) Au démarrage lorsque que la machine boot à travers la carte réseau ou grâce aux disquettes, la machine cliente envoie une requête DHCP

94

Page 95: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

2) Une fois que la machine a reçu son adresse IP, un message apparaît à l’écran vous indiquant de taper F12 pour rentrer dans l’assistant d’installation. Si vous n’appuyez pas sur la touche F12 le système vous propose de redémarrer.(Si la machine ne reçoit pas son adresse IP un message vous indique que le serveur n’a pas pu être contacté, ne pourrez pas continuer et un message vous dira de redémarrer)

3) Dès lors vous pouvez commencer l’installation du client soit de manière automatique soit si vous avez défini la stratégie de groupe de manière personnaliser. Vous arrivez alors sur un écran de sélection si vous êtes en mode personnalisé vous aurez quatre choix, automatique, personnalisé, réparation, reprise d’une installation précédente. Si en revanche vous êtes en mode automatique vous n’aurez aucun choix.

4) Vous allez ensuite arriver sur un écran d’enregistrement du compte utilisateur et ordinateur dans l’active directory. Si vous disposer d’un compte vous pouvez poursuivre l’installation. (Voir annexe) Vous serez identifié par votre nom de compte et votre mot de passe et par votre nom de domaine. Et vous pourrez créer un compte d’ordinateur soit de manière personnalisée soit de manière automatique.

5) En mode auto l’opération est terminée et l’installation se fait les disques seront entièrement cassés et la partition utilisera tout le disque.

6) Si vous avez les permissions vous allez pouvoir créer le nom de compte ordinateur ainsi que l’emplacement où il se situera dans l’active directory.

7) Vous allez pouvoir créer les partitions.8) Ensuite vous allez pouvoir configurer les paramètres réseau et régler les paramètres

d’affichage. Ce qui n’est pas possible en mode automatique. L’installation se fait, elle prend environ 40 minutes pour une image complète et environ 20 minutes pour une image nouvelle de Windows 2000 tous cela sur un réseau de 10 M/bits.

L’installation terminée, votre client est prêt à utiliser le réseau, les programmes sont installés et opérationnels avec les images complètes, les stratégies locales sont actives.

95

Page 96: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

ANNEXE 3

PARAMETRAGE DE LA STRATEGIE DE GROUPE

96

Page 97: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

Grâce à l’installation à distance on peut paramétrer différentes options dans la stratégie système comme dans l’exemple suivant :

Paramètre de la stratégie de groupe   :

1) Pour paramétrer la stratégie groupe système allez sur le serveur dans Démarrer – Programmes – Outil d’administration – Utilisateurs et ordinateurs active directory

2) Ensuite si vous voulez accéder au paramètre de la stratégie, Cliquez droit soit sur le domaine pour accéder à sa stratégie soit sur l’unité organisationnelle

Les unités organisationnelles sont symbolisées par des dossiers avec un petit annuaire au milieu.

Seule ces dossiers là peuvent avoir une stratégie de groupe. Quand vous créez une stratégie celle-ci s’applique à tous les ordinateurs et utilisateurs présents dans l’OU (unité organisationnelle).

3) Faites clic droit – Propriétés

4) Vous accédez ensuite à la fenêtre ci-dessous, placez-vous sur l’onglet stratégie de groupe

97

Page 98: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

5) Cliquez ensuite sur nouveau si vous voulez créer une nouvelle stratégie de groupe, si vous voulez activer une stratégie de groupe déjà existante faites – Ajouter

6) Si vous faites Ajouter vous aurez la fenêtre suivante

98

Page 99: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

7) Sélectionnez soit par domaine et unité d’organisation, soit par site ou alors affiché toutes les stratégies de groupe. Une fois sélectionnée cliquez sur ok

8) Lorsque vous créez une stratégie de groupe celle-ci s’applique à tous les utilisateurs, les groupes, les ordinateurs se trouvant dans le domaine, dans l’unité organisationnelle.

Les stratégies de groupe s’appliquent dans l’ordre suivant : Objet stratégie de groupe locale Objet(s) stratégie de groupe du site Objet(s) stratégie de groupe du domaine Objet(s) stratégie de groupe de l’unité d’organisation, en partant des unités

parentes jusqu'à l’unité contenant l’utilisateur ou l’ordinateurSi vous ne voulez pas que les stratégies de groupe inférieur héritent des paramètres des stratégies supérieures vous devez cocher la case bloquer l’héritages de stratégies sur les stratégies supérieures.Si vous ne voulez pas qu’une stratégie supérieure prime sur une stratégie inférieure cliquez sur option et cochez la case comme sur le schéma

Une fois réalisée cliquez Ok.

99

Page 100: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

Vous allez remarquer que l’option ne pas passer outre est biffer.Si au contraire vous voulez désactiver une stratégie de groupe cocher la deuxième case cela annulera totalement l’objet stratégie de groupe.

9) Pour paramétrer les permissions cliquez sur l’objet stratégie de groupe de votre choix et cliquez sur le bouton Modifier une nouvelle fenêtre apparaît alors.

100

Page 101: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

10) Vous pouvez maintenant paramétrer les différentes clés de registre pour l’utilisateur et pour la machine ainsi que le service d’installation à distance ou encore l’installation de logiciel.

101

Page 102: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

11) Pour paramétrer le service d’installation à distance double cliquez sur l’objet « choisissez des options » Et paramétrez les options suivantes.

Si c’est l’administrateur qui effectue les installations des clients vous pouvez autoriser l’installation personnalisée, si ce sont des utilisateurs qui installent eux même leurs machines vous pouvez les restreindre à utiliser le paramétrage automatique ainsi ils ne pourront pas créer eux-mêmes des compte d’ordinateur et d’utilisateur dans l’active directory.

Comme ci dessus vous pouvez constater que l’on peut autoriser ou refuser indépendamment les différents champs.

Paramétrage automatique   :

Décharge l’utilisateur de toute information mis à part son nom d’utilisateur et le nom de l’ordinateur si la création d’objet dans la stratégie système permet a l’utilisateur d’écrire dans l’active directory sinon les comptes ordinateurs et utilisateurs seront crées selon un model précis.

Installation personnalisée   :

Cela va permettre de créer les objets dans l’active directory ainsi que de redimensionner la ou les partitions des disques et les paramètres TCP/IP etc.…

Redémarrer l’installation   :

102

Page 103: En préambule, les légendes utilisées par la suite dans …dgaby.free.fr/FTP/Windows Admin/rapport-deploy.doc  · Web viewEn orange tous les chemins d’accès et tous les endroits

Le redémarrage d’installation va permettre de reprendre une installation ultérieur après un problème par exemple survenu a une panne de réseau ou encore une coupure de courrant.

Outils   :

Les outils permettent de mettre a jour des installations ou encore de réparer des systèmes d’exploitation ayant subis des dommages.

103