▼
Scroll to page 2
of
394
Guide de mise en œuvre de Symantec Ghost™ 20% Minimum 07-30-00482-FR Guide d'utilisation de Symantec Ghost™ Le logiciel décrit dans ce manuel est fourni aux termes d'un contrat de licence et ne peut être utilisé qu'en conformité avec ce contrat. Documentation version 7.5 Réf. : 07-30-00482-FR Copyright Copyright 1998–2001 Symantec Corporation. Tous droits réservés. Toute documentation technique fournie par Symantec Corporation est soumise à copyright et reste la propriété de Symantec Corporation. LIMITATION DE GARANTIE. Cette documentation technique vous est fournie EN L'ETAT et Symantec Corporation ne donne aucune garantie quant à son exactitude ou à son utilisation. Toute utilisation de cette documentation ou de son contenu est effectuée aux seuls risques de l'utilisateur. Cette documentation peut contenir des erreurs techniques, typographiques ou autres inexactitudes. Symantec se réserve le droit d'y apporter des modifications sans préavis. Aucune partie de cette documentation ne peut être copiée sans l'accord écrit préalable de Symantec Corporation, 20330 Stevens Creek Boulevard., Cupertino, CA 95014, Etats-Unis. Marques déposées Symantec, le logo Symantec, Symantec Ghost, Symantec Ghost, Ghost Walker, Ghost Explorer et GDisk sont des marques commerciales de Symantec Corporation. Microsoft, MS-DOS, Windows et Windows NT sont des marques déposées de Microsoft Corporation. IBM, OS/2 et OS/2 Warp sont des marques déposées de International Business Machines Corporation. Novell et NetWare sont des marques déposées de Novell Corporation. 3Com et EtherLink sont des marques déposées de 3Com Corporation. Compaq est une marque déposée de Compaq Corporation. Zip et Jaz sont des marques déposées de Iomega Corporation. SuperDisk est une marque commerciale de Imation Enterprises Corporation. Tous les autres noms de produit cités peuvent être des marques commerciales ou déposées de leurs détenteurs respectifs et sont reconnus comme tels. Imprimé en Irlande. 10 9 8 7 6 5 4 3 2 1 T A B L E D E S M A T I È R E S Section 1 Prise en main Chapitre 1 A propos de Symantec Ghost Nouvelles fonctionnalités de Symantec Ghost .................................. 17 Comment fonctionne Symantec Ghost .............................................. 19 Guide de référence rapide ................................................................. 21 Chapitre 2 Les principes de base de Symantec Ghost Choix d'une méthode pour créer un fichier image .......................... 23 Partition Symantec Ghost ................................................................... 24 Utilisation de la partition virtuelle pour se connecter à la console .............................................................................. 25 Utilisation de la partition d'amorçage Ghost pour se connecter à la console ............................................................. 26 Symantec Ghost - Composants .......................................................... 27 Console Symantec Ghost ............................................................. 27 Client de console Symantec Ghost ............................................. 28 Symantec GhostCast Server ......................................................... 28 Assistant d'amorçage Ghost ........................................................ 29 Symantec Ghost AutoInstall ........................................................ 30 Exécutable Symantec Ghost ........................................................ 30 Configuration autonome ............................................................. 31 Ghost Walker ............................................................................... 31 Ghost Explorer ............................................................................. 32 GDisk ........................................................................................... 32 Utilitaire d'audit de licences ........................................................ 33 L'accessibilité dans Symantec Ghost .................................................. 33 Fonctions d'accessibilité dans Symantec Ghost ......................... 33 Formats de documentation de support ...................................... 34 Chapitre 3 Installation de Symantec Ghost Préparation de l'installation ................................................................ 36 Configuration requise .................................................................. 36 Eléments à installer ...................................................................... 37 Installation de la console Symantec Ghost ....................................... 38 3 Table des matières Installation du client de console ........................................................ 40 Installation du client de console à distance ............................... 40 Installation manuelle du client de console ................................ 41 Installation du client de configuration autonome ............................. 42 Installation des Outils standard de Symantec Ghost ........................ 43 Inscription de Symantec Ghost .......................................................... 43 Génération d'un fichier d'inscription .......................................... 44 Obtention d'une clé de validation .............................................. 45 Saisie d'une clé de validation ...................................................... 46 Ajout de licences supplémentaires ............................................. 46 Inscription de la console Symantec Ghost après une réinstallation ............................................................................. 46 Effacement d'une requête d'inscription en attente .................... 47 Mise à jour Symantec Ghost .............................................................. 48 Mise à jour du client de console Symantec ................................ 48 Désinstallation de Symantec Ghost ................................................... 49 Création de comptes de serveur de configuration ........................... 50 Suppression d'un compte de domaine ....................................... 52 Section 2 Création de fichiers image et gestion de tâches depuis la console Chapitre 4 Gestion des fichiers image, des ressources de configuration et des ordinateurs Présentation de la console Symantec Ghost ..................................... 55 Création et exécution d'une tâche de la console Symantec Ghost ............................................................................... 56 Lancement de la console Symantec Ghost ................................. 57 Regroupement d'ordinateurs clients de console ............................... 58 Ajout ou déplacement d'un ordinateur vers un groupe ............ 59 Suppression d'un ordinateur d'un groupe ................................. 60 Changement de nom d'un ordinateur ........................................ 61 Définition de propriétés pour des ordinateurs d'un sous-réseau ............................................................................... 62 Stockage des informations des ordinateurs clients de console ........ 63 Vérification du logiciel client et de l'état de l'ordinateur .......... 64 Affichage et modification des propriétés de l'ordinateur client de console ...................................................................... 65 Modification et application de nouveaux paramètres de configuration par défaut .......................................................... 66 4 Table des matières A propos du Création Création Création Chapitre 5 dossier Ressources de configuration ........................... 69 et affichage des définitions d'image ............................ 70 et affichage des ensembles de configuration .............. 72 et affichage des définitions de paquet AI ................... 78 Création et exécution de tâches Compréhension des tâches ................................................................ 81 Lancement d'une tâche depuis un ordinateur client ................. 82 Création de l'ordinateur modèle ................................................. 82 Création des tâches de vidage d'image ............................................. 83 Définition des propriétés d'une tâche de vidage d'image ......... 84 Création de tâches .............................................................................. 87 Définition des propriétés d'une tâche ........................................ 88 Vérification des tâches ................................................................. 98 Planification et exécution des tâches ................................................ 99 Planification d'une tâche ............................................................. 99 Exécution manuelle d'une tâche depuis la console Symantec Ghost ...................................................................... 100 Lancement d'une tâche depuis un ordinateur client ...................... 101 Lancement d'une tâche depuis la ligne de commande d'un client ............................................................................... 101 Chapitre 6 Sauvegardes et restaurations incrémentielles Présentation des sauvegardes incrémentielles et des régimes de sauvegarde ............................................................................... 104 Création d'un régime de sauvegarde ............................................... 104 Définition des propriétés d'un régime de sauvegarde, des détails de la tâche et de la planification ........................ 105 Création manuelle d'une sauvegarde .............................................. 108 Affichage des sauvegardes ........................................................ 108 Affichage d'un régime de sauvegarde ............................................. 109 Restauration d'un ordinateur ............................................................ 109 Chapitre 7 Déplacement d'utilisateur Déplacement d'utilisateur ................................................................. 111 Création d'un modèle de données .................................................. 112 Affichage d'un modèle de données ................................................. 115 Création d'un profil d'utilisateur ...................................................... 116 Affichage d'un profil d'utilisateur .................................................... 117 Capture et restauration de données d'utilisateur ............................ 118 Variables utilisées avec la tâche Déplacement d'utilisateur ........... 120 5 Table des matières Chemins d'accès absolus et relatifs ................................................. 121 Paramètres utilisateur déplaçables ................................................... 122 Paramètres d'accessibilité .......................................................... 122 Paramètres d'affichage ............................................................... 123 Paramètres internationaux ......................................................... 125 Paramètres de clavier ................................................................ 125 Paramètres de souris ................................................................. 126 Paramètres de son ..................................................................... 127 Ecran de veille ........................................................................... 127 Paramètres de lecteur réseau mappé ....................................... 127 Paramètres Internet .................................................................... 128 Options de la barre des tâches et du menu Démarrer ............ 128 Options de Bureau .................................................................... 129 Chapitre 8 Sysprep Présentation de Sysprep ................................................................... 131 Installation de Sysprep ..................................................................... 133 Ajout d'une configuration Sysprep ........................................... 133 Remplacement d'une configuration Sysprep ............................ 134 Suppression d'une configuration Sysprep ................................ 134 Clonage avec Sysprep ...................................................................... 135 Modification, restauration ou rechargement du fichier Sysprep.inf .............................................................................. 136 Fonctionnement de Sysprep avec le clonage et procédure de post-configuration de la console ............................................ 137 Configuration de Sysprep.inf ........................................................... 138 Chapitre 9 Création d'images et de d'amorçage avec l'Assistant d'amorçage Ghost Présentation de l'Assistant d'amorçage Ghost ................................. 141 Ouverture de l'Assistant d'amorçage Ghost ............................. 142 Création de disques et d'images d'amorçage .................................. 142 Les disques d'amorçage standard avec prise en charge LPT et USB .............................................................................. 143 Disques d'amorçage avec prise en charge réseau ................... 145 Création de disquettes d'amorçage avec support de mappage de disque réseau .................................................... 147 Disques d'amorçage avec prise en charge de CD-ROM .......... 149 Création d'une image d'amorçage contenant la partition d'amorçage de la console ...................................................... 150 Paquets d'amorçage avec support RIS ...................................... 151 Démarrage d'ordinateurs clients depuis le réseau ................... 153 6 Table des matières Modèles multicartes et disquette d'amorçage ................................. 154 Ajout de gestionnaires réseau à l'Assistant d'amorçage Ghost ...... 155 Ajout de gestionnaires réseau à l'Assistant d'amorçage Ghost .................................................................. 155 Ajout de gestionnaires NDIS2 à l'Assistant d'amorçage Ghost .................................................................. 156 Personnalisation du modèle ...................................................... 157 Ajout de paramètres de ligne de commande à un paquet d'amorçage .................................................................................... 158 Sélection d'une version DOS ........................................................... 159 Chapitre 10 Options de console supplémentaires Surveillance de l'activité de la console Symantec Ghost ................ 161 Lancement du serveur de configuration .......................................... 164 Configuration des options de la console Symantec Ghost ............. 164 Sécurité de la console Symantec Ghost .......................................... 169 Mise à jour des certificats de partition d'amorçage ................. 170 Génération de nouveaux certificats .......................................... 170 Chapitre 11 Options de fichier image A propos des fichiers image Symantec Ghost ................................ 171 Fichiers image et compression ........................................................ 172 Perspectives de performances sur un réseau ........................... 172 Fichiers image et CRC32 ................................................................... 173 Fichiers image et répartition sur plusieurs volumes ....................... 174 Fichiers image standards ........................................................... 174 Fichiers image segmentés ......................................................... 174 Fichiers image répartis .............................................................. 174 Répartition sur plusieurs volumes et limitation de la taille des segments .......................................................................... 175 Chargement depuis une image répartie ................................... 176 Fichiers image et lecteurs de bande ................................................ 176 Fichiers image et graveurs de CD .................................................... 178 Clonage de disques dynamiques dans Windows 2000 .................. 179 Fichiers de mise en sommeil et de permutation ............................. 181 7 Table des matières Section 3 Diffusion de fichiers image en environnement réseau Chapitre 12 Utilisation de GhostCasting pour créer et charger des images A propos de Symantec GhostCasting .............................................. 185 Préparation de GhostCasting ........................................................... 186 Création de l'ordinateur modèle ............................................... 187 Création d'un serveur GhostCast ..................................................... 188 Lancement d'une session GhostCast ......................................... 188 Contrôle de la session GhostCast depuis le serveur ................ 193 Configuration des paramètres de démarrage automatique ..... 196 Définition du mode de transfert de données ........................... 197 Contrôle de la quantité de bande passante du réseau utilisée ..................................................................................... 199 Affichage et modification des options de session GhostCast Server .................................................................... 201 Démarrage de l'exécutable Symantec Ghost ............................ 202 Chapitre 13 GhostCasting depuis la ligne de commande Exécution du serveur GhostCast pour Windows depuis la ligne de commande ................................................................................ 203 Exécution du serveur GhostCast sous DOS .................................... 204 Lancement de la session GhostCast ................................................. 204 Options de ligne de commande de GhostCast Server ................... 205 Exemples utilisant les options de ligne de commande GhostCast Server .................................................................... 206 Création manuelle d'une disquette d'amorçage DOS .................... 209 Configuration des gestionnaires de paquet .............................. 210 Chapitre 14 GhostCasting et adresses IP Présentation des adresses IP pour GhostCasting ............................ 215 Adresse IP spécifiée localement ...................................................... 216 Exemples de fichiers de configuration client Wattcp.cfg ........ 216 Utilisation de BOOTP/DHCP pour affecter des adresses IP .......... 218 Adresse IP définie automatiquement avec BOOTP/DHCP ..... 218 Exemples d'adresses définies par BOOTP/DHCP ................... 219 8 Table des matières Section 4 Clonage de fichiers image localement Chapitre 15 Symantec Ghost en tant que programme autonome Lancement de l'exécutable Symantec Ghost ................................... 223 Navigation sans la souris .................................................................. 225 Utilisation de Ghost.exe sur un ordinateur autonome ............ 225 Clonage de disques .......................................................................... 226 Clonage de disque à disque ...................................................... 226 Clonage d'un disque vers un fichier image .............................. 228 Clonage d'un disque depuis un fichier image ......................... 229 Clonage de partitions ....................................................................... 231 Clonage de partition à partition ................................................ 231 Clonage d'une partition vers un fichier image ......................... 233 Clonage d'une partition depuis un fichier image .................... 234 Enregistrement d'un fichier image sur un CD-R/RW ...................... 236 Créer des disquettes d'amorçage Ghost ................................... 237 Démarrer l'ordinateur ................................................................ 237 Créer et enregistrer le fichier image ......................................... 237 Ajout d'options à la tâche de clonage ............................................. 238 Création d'une disquette d'amorçage DOS ..................................... 239 Chapitre 16 Configuration autonome Présentation de la configuration autonome .................................... 241 Génération du fichier de données de configuration ...................... 242 Exécution de la configuration autonome ........................................ 243 Erreurs consignées lors d'une configuration autonome .......... 243 Section 5 Création d'exécutables pour déployer des applications Chapitre 17 Prise en main d'AutoInstall Fonctionnement d'AutoInstall .......................................................... 247 Utilisation d'AutoInstall .................................................................... 248 Installation de AI Snapshot et AI Builder sur l'ordinateur modèle ................................................................ 249 Configuration d'ordinateurs cibles ............................................ 250 9 Table des matières Installation des produits Microsoft en utilisant AutoInstall ............ 250 Permettre à l'ordinateur modèle de redémarrer ....................... 250 Ajout de commandes de désinstallation ................................... 250 Utilisation d'AutoInstall pour cloner Office XP ........................ 251 Limitations de la protection de fichiers système (SFP) Microsoft sur le déploiement de paquets AI ........................ 252 Chapitre 18 Création de paquets AI Création d'un script d'installation pour une installation logicielle ......................................................................................... 253 Capture d'informations système existantes .............................. 253 Installation du logiciel qui doit faire partie du paquet ............ 254 Nouvelle capture des informations système pour déterminer les modifications .................................................................... 256 Personnalisation et construction de paquets AI .............................. 257 Personnalisation de scripts d'installation .................................. 259 Construction de paquets AI ...................................................... 262 Modification des scripts d'installation et des paquets AI ......... 263 Exécution et déploiement de paquets AI ........................................ 264 Section 6 Utilitaires Symantec Ghost Chapitre 19 Utilisation de Ghost Explorer pour modifier le contenu d'un fichier image Comprendre Ghost Explorer ............................................................ 267 Affichage des fichiers image ............................................................ 268 Restauration d'un fichier ou d'un répertoire depuis un fichier image .................................................................................. 269 Modification de fichiers image dans Ghost Explorer ..................... 270 Ajout, déplacement et suppression de fichiers ........................ 270 Enregistrement d'une liste du contenu d'un fichier image ............. 270 Définition de la taille des segments de fichier réparti .................... 271 Compilation d'un fichier ................................................................... 271 Détermination de la version du fichier image Symantec Ghost .... 272 Utilisation de Ghost Explorer depuis la ligne de commande ........ 272 10 Table des matières Chapitre 20 Gestion des partitions avec GDisk Présentation de GDisk ...................................................................... 276 Présentation des principales options de ligne de commande ....... 277 Aide en ligne des options de ligne de commande .................. 278 Options communes à toutes les commandes GDisk ............... 278 Création d'une partition ................................................................... 279 Réinitialisation de la zone amorce principale ................................. 281 Affichage d'informations sur les disques ......................................... 281 Opérations GDisk multiples en mode batch .................................. 282 Partitions FAT16 dans Windows NT ................................................ 283 Suppression de fichiers et nettoyage du disque ............................. 284 Activation et désactivation d'une partition ...................................... 285 Masquage et affichage de partition ................................................. 286 Modification du menu d'amorçage Windows NT/2000/XP ............ 286 Spécification du chemin et du nom de fichier boot.ini ........... 287 Affichage de la liste des entrées d'amorçage courantes .......... 287 Ajout d'une entrée à Boot.ini .................................................... 287 Suppression d'une entrée de Boot.ini ...................................... 290 Définition de l'option et du délai d'amorçage par défaut ....... 291 Prise en charge des disques durs de grande capacité .................... 291 Chapitre 21 Contrôle des licences Symantec Ghost Installation de l'utilitaire d'audit de licences ................................... 293 Lancement de l'utilitaire d'audit de licences ................................... 295 Affichage du fichier de base de données ........................................ 295 Suppression de l'utilitaire d'audit de licences ................................. 296 Chapitre 22 Mise à jour des identificateurs de sécurité (Security Identifiers - SID) et des noms d'ordinateur Modifications de SID avec Sysprep et Ghost Walker sur les clients NT ................................................................................. 297 Capacités de Symantec Ghost Walker ...................................... 298 Limitations de Symantec Ghost Walker .................................... 298 Capacités de Microsoft Sysprep ................................................ 298 Limitations de Microsoft Sysprep .............................................. 299 Problèmes de modification de SID ........................................... 299 11 Table des matières Utilisation de Ghost Walker ............................................................. 300 Exécution de Ghost Walker depuis la ligne de commande .... 302 Perte d'accès aux objets de données externes ......................... 306 Noms d'utilisateur et mots de passe identiques entre des stations de travail ............................................................. 306 Section 7 Annexes Annexe A Options de ligne de commande Options de ligne de commande Symantec Ghost .......................... 309 Syntaxe de l'option de clonage ....................................................... 328 Définition du type de commande de clonage ......................... 328 Définition d'une source pour l'option de clonage ................... 329 Définition d'une destination pour l'option de clonage ........... 330 Définition d'une taille de destination pour l'option de clonage .............................................................................. 330 Exemples d'utilisation d'options de clonage ............................ 331 Exemple de fichier batch .......................................................... 333 Utilisation de l'option CRC32 ........................................................... 334 Exemples d'utilisation de -CRC32 ............................................. 335 Annexe B Configuration du matériel et des méthodes de transfert Spécifications matérielles et de transfert ......................................... 339 Connexions point à point ......................................................... 340 Lecteur de bande SCSI .............................................................. 341 GhostCasting .............................................................................. 342 Support amovible ...................................................................... 342 Utilisation du CD-ROM .............................................................. 342 Volume réseau mappé .............................................................. 342 Disques internes ........................................................................ 343 Unité tierce ................................................................................. 343 Annexe C Câbles USB et DirectParallel Câbles Parallel Technologies ........................................................... 345 Autres câbles USB ............................................................................. 346 Annexe D Fichier de configuration réseau Wattcp.cfg Fichier de configuration Wattcp.cfg ................................................ 347 12 Table des matières Annexe E Clonage avec Linux Configurations prises en charge ...................................................... 349 Position du disque ............................................................................ 350 Configuration d'amorçage ................................................................ 350 Prise en charge des utilitaires Symantec Ghost .............................. 351 Annexe F Personnalisation de Symantec Ghost Limitation des fonctionnalités depuis le fichier d'environnement ........................................................................... 353 Exemples de fonctionnalités personnalisées ................................... 355 Restauration d'un fichier image uniquement ........................... 355 Outil de sauvegarde uniquement ............................................. 356 Version OEM de Symantec Ghost ................................................... 356 Annexe G Résolution des problèmes Messages d'erreur de Symantec Ghost ............................................ 357 Erreurs de console Symantec Ghost ................................................ 359 Erreurs Symantec GhostCast ............................................................ 359 Erreurs GhostCast DOS et Symantec Ghost .................................... 362 Exécution de tâches de ligne de commande ou de tâches planifiées ....................................................................................... 362 Annexe H Diagnostics Détection de disque dur et informations de diagnostic ................. 363 Fichier d'erreur d'abandon Symantec Ghost (Ghosterr.txt) ..... 363 Création d'un récapitulatif de vidage des statistiques de diagnostic .......................................................................... 364 Techniques élémentaires de test de réseau .................................... 364 Test des fonctionnalités TCP/IP ................................................ 364 Génération d'un fichier journal GhostCast ............................... 366 Annexe I Installation de Symantec Ghost depuis la ligne de commande Choix d'un type d'interface pour l'installation ................................ 369 Choix d'un mode d'installation ........................................................ 371 Installation depuis la ligne de commande ...................................... 372 Installation depuis la ligne de commande sous Windows 9x et NT ................................................................. 373 Désinstallation depuis la ligne de commande ................................ 374 13 Table des matières Glossaire Index Solutions de service et de support de Symantec 14 1 P r i s e e n m a i n ■ A propos de Symantec Ghost ■ Les principes de base de Symantec Ghost ■ Installation de Symantec Ghost C H A P I T R E A propos de Symantec Ghost 1 Ce chapitre couvre les rubriques suivantes : ■ Nouvelles fonctionnalités de Symantec Ghost ■ Comment fonctionne Symantec Ghost ■ Guide de référence rapide Symantec Ghost réduit les coûts et les frais généraux associés à l'installation des applications logicielles et des systèmes d'exploitation. Les questions de gestion et de déploiement de PC sont également simplifiées et économiques. Les fonctionnalités, notamment la gestion de la configuration de l'ordinateur, la migration d'ordinateur/utilisateur et la sauvegarde incrémentielle font de Symantec Ghost la solution permettant de supprimer les problèmes associés à la gestion des PC. Nouvelles fonctionnalités de Symantec Ghost Les nouvelles fonctionnalités de Symantec Ghost 7.5 incluent : ■ Partition virtuelle La partition virtuelle vous évite de visiter un ordinateur client et d'installer la partition d'amorçage. Il n'est plus nécessaire d'effectuer un clone destructeur d'un ordinateur pour inclure la partition d'amorçage sur un client. ■ Installation à distance d'un client Vous pouvez installer à distance le client de console depuis la console Symantec Ghost sur des ordinateurs clients Windows NT/2000/XP. Vous pouvez parcourir les ordinateurs sur un réseau et installer le client de console sans visiter physiquement les ordinateurs. 17 A propos de Symantec Ghost ■ GhostCast Server Le serveur GhostCast remplace le serveur de multidiffusion pour fournir trois méthodes de transfert de fichiers image qui permettent d'optimiser leur déploiement. Vous disposez de plusieurs choix : ■ ■ Unicast : Une copie des données envoyées à chaque ordinateur ■ Diffusion dirigée : Données envoyées à tous les ordinateurs d'un sous-réseau spécifié ■ Multidiffusion : Données envoyées à tous les ordinateurs du réseau inclus dans la session de multidiffusion Réduction du trafic GhostCast sur le réseau Vous pouvez contrôler la quantité de bande passante du réseau utilisée et par conséquent éviter de surcharger le réseau avec un trafic GhostCast. ■ Tâches lancées par le client Vous pouvez lancer des tâches depuis l'ordinateur client, ce qui vous évite de revenir à la console Symantec Ghost. Ceci vous permet d'effectuer une tâche sans avoir à revenir à l'ordinateur console Symantec Ghost. Les utilisateurs peuvent lancer des tâches. ■ Optimisation des battements de la console Vous pouvez configurer le taux de "ping" du client de console, ce qui réduit les bruits réseau associés à Symantec Ghost. ■ Prise en charge de Microsoft Terminal Services Permet le contrôle à distance de la console Symantec Ghost via Microsoft Terminal Server. ■ GDisk32 GDisk32 s'exécute depuis une ligne de commande dans Windows NT/2000/XP/9x. Il met à jour le fichier Boot.ini pour modifier l'ordre d'amorçage et vous permet de créer des partitions à la fin de l'espace disponible. ■ Prise en charge de disque dynamique améliorée Symantec Ghost prend en charge le vidage intégral d'un disque dynamique. ■ Prise en charge de la Section 508 du US Rehabilitation Act de 1973 ■ Options de sécurité supplémentaires Les nouvelles options de sécurité incluent une protection par mot de passe et le verrouillage du BIOS. 18 Comment fonctionne Symantec Ghost ■ Support de configuration après clonage mis à jour Symantec Ghost inclut des informations sur le client Novell NetWare. ■ Configuration autonome Vous pouvez configurer des ordinateurs sans utiliser la console Symantec Ghost. ■ Certification de logo Windows XP Professional, Windows 2000 Professional et Server Comment fonctionne Symantec Ghost La fonction essentielle de Symantec Ghost est le clonage, qui crée un fichier image contenant toutes les informations requises pour recréer une partition ou un disque complet. Les fichiers image stockent et compressent des images de modèles de configuration système (ordinateurs dotés de tous les logiciels nécessaires installés et configurés) ou créent des copies de sauvegarde de partitions ou de disques complets. Le fichier image est cloné sur un ou plusieurs disques ou partitions et remplace les données existantes. GhostCasting étend ces fonctionnalités au clonage simultané de plusieurs ordinateurs sur un réseau, en déployant un fichier image standard vers un groupe d'ordinateurs. En faisant appel au clonage et aux fonctions GhostCasting, Symantec Ghost vous permet de gérer des ordinateurs depuis une console centrale. Après avoir installé le logiciel client Symantec Ghost sur les ordinateurs clients, vous pouvez exécuter des opérations depuis la console centrale sans visiter les clients. 19 A propos de Symantec Ghost Ce graphique décrit les relations entre la console Symantec Ghost, le serveur GhostCast et l'exécutable Ghost.exe. console Gestion d'images et d'ordinateurs serveur GhostCast Clonage d'une image sur plusieurs ordinateurs Ghost.exe Clonage de disque à disque 20 Guide de référence rapide Guide de référence rapide Ce Guide de mise en œuvre contient des procédures qui vous guident tout au long des tâches de Symantec Ghost. Les principales tâches que vous pouvez effectuer avec Symantec Ghost, ainsi qu'une référence croisée à la procédure associée sont indiquées ci-après. ■ Création d'une image d'un ordinateur modèle depuis un ordinateur autonome. Pour plus d'informations, consultez la section "Clonage de disques" à la page 226. ■ Création d'une image d'un ordinateur en réseau. ■ Utilisation de la console si les outils d'entreprise sont installés. Pour plus d'informations, consultez la section "Création des tâches de vidage d'image" à la page 83. ■ Utilisation de la fonction GhostCasting si les Outils standard sont installés. Pour plus d'informations, consultez la section "Lancement d'une session GhostCast" à la page 188. ■ Création d'une disquette d'amorçage pour utilisation avec une tâche de clonage. Pour plus d'informations, consultez la section "Disques d'amorçage avec prise en charge réseau" à la page 145. ■ Configuration d'un ordinateur client après clonage. ■ Utilisation de Ghost Walker pour changer le nom d'ordinateur et les identificateurs de sécurité (SID). Pour plus d'informations, consultez la section "Utilisation de Ghost Walker" à la page 300. ■ Utilisation de la console pour modifier des paramètres de configuration. Pour plus d'informations, consultez la section "Création et affichage des ensembles de configuration" à la page 72. ■ Utilisation de la configuration autonome pour configurer un ordinateur sans la console Symantec Ghost. Pour plus d'informations, consultez la section "Présentation de la configuration autonome" à la page 241. 21 A propos de Symantec Ghost ■ Clonage d'un groupe d'ordinateurs en une seule tâche. Pour plus d'informations, consultez la section "Création de tâches" à la page 87. ■ Clonage d'un ou plusieurs ordinateurs à l'aide de GhostCasting. Pour plus d'informations, consultez la section "Chargement d'un fichier image sur des ordinateurs clients" à la page 191. ■ Clonage d'un ordinateur non connecté en réseau. Pour plus d'informations, consultez la section "Clonage de disques" à la page 226. ■ Création d'un exécutable pour installer une application. Pour plus d'informations, consultez la section "Prise en main d'AutoInstall" à la page 247. ■ Création d'un régime de sauvegarde. Pour plus d'informations, consultez la section "Sauvegardes et restaurations incrémentielles" à la page 103. ■ Migration d'un utilisateur vers un nouveau système d'exploitation. Pour plus d'informations, consultez la section "Déplacement d'utilisateur" à la page 111. 22 C H A P I T R E Les principes de base de Symantec Ghost 2 Ce chapitre couvre les rubriques suivantes : ■ Choix d'une méthode pour créer un fichier image ■ Partition Symantec Ghost ■ Symantec Ghost - Composants ■ L'accessibilité dans Symantec Ghost Choix d'une méthode pour créer un fichier image Il existe trois manières de créer une image et de la cloner sur un ordinateur : ■ autonome ■ GhostCasting ■ console 23 Les principes de base de Symantec Ghost La méthode que vous choisissez dépend du nombre d'ordinateurs que vous clonez, du système d'exploitation installé et des fonctions requises. Option de clonage Explication Clonage d'un ordinateur autonome de disque à disque Utilisez l'exécutable Symantec Ghost pour cloner un disque ou une partition sur un autre. Cette opération peut être réalisée au sein d'un ordinateur ou entre des ordinateurs dotés d'un port LPT/USB, d'un lecteur réseau mappé ou d'une connexion réseau. Cette méthode est rapide et efficace. Il suffit d'une disquette contenant Ghost.exe et les gestionnaires appropriés. Clonage sur un réseau à l'aide de GhostCasting Vous pouvez utiliser les Outils standard sur un ordinateur serveur et lancer l'exécutable Symantec Ghost sur les ordinateurs clients pour créer un fichier image. Vous pouvez alors cloner plusieurs ordinateurs simultanément. L'exécutable Symantec Ghost est utilisé sur chaque ordinateur client à partir d'une disquette d'amorçage créée avec l'Assistant d'amorçage Symantec Ghost. Clonage à l'aide d'une tâche de la console La console s'appuie sur les fonctionnalités autonomes et GhostCasting mais offre beaucoup d'autres fonctions. Une tâche de clonage est créée et peut être exécutée simultanément avec d'autres tâches. Une fois le clonage terminé, vous pouvez appliquer des paramètres de configuration à l'ordinateur. Partition Symantec Ghost Pour que la console Symantec Ghost exécute des tâches sur des ordinateurs clients, une partition Ghost doit être incluse sur le client. Vous pouvez créer deux types de partition sur des ordinateurs clients. Un ordinateur client nécessite l'une des partitions suivantes : ■ partition virtuelle ■ partition d'amorçage Ghost Lorsque vous installez le client de console à distance ou depuis le CD, Symantec Ghost crée la partition virtuelle automatiquement lorsqu'une tâche nécessitant le redémarrage d'un ordinateur vers DOS est exécutée. 24 Partition Symantec Ghost L'installation de la partition d'amorçage Ghost est plus complexe et plus longue que la création de la partition virtuelle. Elle implique de créer un paquet d'amorçage, puis un fichier image à cloner vers l'ordinateur client. Pour plus d'informations, consultez le fichier PDF Installation de la partition d'amorçage Ghost inclus sur le CD Symantec Ghost. Vous pouvez vérifier les paramètres de la partition Ghost pour chaque ordinateur client. Pour plus d'informations, consultez la section "Stockage des informations des ordinateurs clients de console" à la page 63. Utilisation de la partition virtuelle pour se connecter à la console La partition virtuelle est utilisée sur les ordinateurs clients qui : ■ Ont un système d'exploitation installé ■ N'ont pas la partition d'amorçage Ghost installée La partition virtuelle est créée sur un ordinateur une fois que le client de console est installé et qu'une tâche nécessitant un redémarrage vers DOS est exécutée. Cette procédure est tout aussi transparente pour vous que pour l'utilisateur de l'ordinateur client. Une fois que vous avez installé le client de console sur l'ordinateur client et qu'une tâche nécessitant un redémarrage vers DOS est exécutée depuis la console pour ce client, la partition virtuelle est alors créée pour permettre l'exécution de la tâche. Le système d'exploitation sur l'ordinateur client crée un fichier contigu, non fragmenté, formaté avec FAT 16. Les gestionnaires réseau DOS et le système d'exploitation DOS sont copiés vers le fichier. Le secteur d'amorce principal (MBR) et la table de partition désignent le fichier et le considèrent comme une partition active. Lorsque la tâche est terminée, le MBR est réaffecté pour redésigner le système d'exploitation de l'hôte. 25 Les principes de base de Symantec Ghost Notez les points suivants concernant la partition virtuelle : ■ Un logement principal disponible dans la table de partition est nécessaire. ■ Les lecteurs compressés sur des ordinateurs Windows 9x ne sont pas pris en charge. ■ La prise en charge de disques dynamiques est limitée à des disques dynamiques simples. La partition virtuelle n'est pas prise en charge sur les volumes répartis, partagés et RAID-5. ■ Si l'ordinateur client utilise une adresse IP statique, la même adresse IP statique est utilisée dans la partition virtuelle. ■ Si vous sélectionnez MS-DOS dans l'Assistant d'amorçage Ghost, la partition virtuelle est mise à jour pour utiliser MS-DOS. Utilisation de la partition d'amorçage Ghost pour se connecter à la console La partition d'amorçage Ghost est utilisée sur les ordinateurs clients qui : ■ Ont une version antérieure du client de console pour Symantec Ghost installée. Si vous avez mis à niveau la console vers la version 7.5, la partition d'amorçage existe sur vos ordinateurs clients. ■ N'ont pas de système d'exploitation installé. Si vous possédez un ordinateur qui n'a pas de système d'exploitation installé, vous ne pouvez pas installer le client de console sur l'ordinateur. Toutefois, vous pouvez créer une partition d'amorçage Ghost contenant le client de console, lequel se connecte alors à la console. Si la partition d'amorçage Ghost existe sur un ordinateur client, elle est utilisée quand une tâche est exécutée. Les ordinateurs clients sur lesquels une version antérieure du client de console est installée possèdent la partition d'amorçage. Il est inutile d'utiliser la partition virtuelle si la partition d'amorçage Ghost existe sur l'ordinateur. Pour plus d'informations, consultez la section "Ajout de fonctions avancées pour le clonage" à la page 91. La procédure de création d'une partition d'amorçage Ghost sur un ordinateur client est constituée de plusieurs étapes. Cette procédure est décrite dans le fichier PDF Installation de la partition d'amorçage Ghost inclus sur le CD Symantec Ghost. 26 Symantec Ghost - Composants Symantec Ghost - Composants Symantec Ghost inclut plusieurs produits et utilitaires que vous pouvez installer. Installez les composants requis sur votre serveur et vos ordinateurs clients. Console Symantec Ghost La console Symantec Ghost est une application basée sur un serveur Windows destinée à la gestion à distance des opérations de clonage, de la configuration après clonage et des opérations AutoInstall (installation automatique). La console Symantec Ghost permet aux responsables informatiques de regrouper des machines cibles pour clonage et de lancer le processus depuis la console. La console Symantec Ghost stocke les données de configuration des stations de travail, vous permettant ainsi de reconfigurer rapidement un ordinateur après clonage. Ces données comprennent : ■ Nom de l'ordinateur ■ Groupe de travail ou domaine ■ Description de la machine ■ Paramètres TCP/IP Fenêtre principale de la console Symantec Ghost 27 Les principes de base de Symantec Ghost Client de console Symantec Ghost Le client de console comprend un agent Windows et une partition Ghost. Le client est installé sur tous les ordinateurs Windows 9x/NT/XP/Me/2000, ce qui permet un contrôle à distance depuis la console Symantec Ghost. L'agent Windows est une application qui permet de démarrer l'ordinateur depuis la partition Ghost quand la console le demande. La partition Ghost est une partition DOS cachée installée sur l'ordinateur qui permet à l'exécutable Symantec Ghost d'effectuer des opérations de clonage. Symantec GhostCast Server Le serveur GhostCast distribue simultanément un fichier image à plusieurs ordinateurs en utilisant une seule transmission IP GhostCast, ce qui réduit au minimum l'impact sur la bande passante du réseau. Le serveur GhostCast envoie/reçoit des images vers/depuis un ou plusieurs ordinateurs au lieu d'accéder à un lecteur réseau mappé, qui est plus lent que GhostCasting. Fenêtre principale du serveur Symantec GhostCast 28 Symantec Ghost - Composants Assistant d'amorçage Ghost Utilisez l'Assistant d'amorçage Ghost pour créer des paquets d'amorçage. Un paquet d'amorçage peut consister en une disquette d'amorçage, un fichier image Ghost ou une image PXE (Preboot eXecution Environment). Les paquets d'amorçage sont utilisés pour toutes les tâches de clonage, depuis la création d'une disquette d'amorçage simple pour GhostCasting, jusqu'à la fourniture d'une image d'amorçage pour utilisation avec les applications PXE telles que 3Com DynamicAccess Boot Services ou Microsoft Remote Installation Service. L'assistant vous aide à déterminer les gestionnaires nécessaires à la création d'un paquet d'amorçage. Fenêtre principale de l'Assistant d'amorçage Symantec Ghost 29 Les principes de base de Symantec Ghost Symantec Ghost AutoInstall Symantec Ghost AutoInstall a deux composants, AI Builder et AI Snapshot, qui vous permettent de créer et de personnaliser une image d'application, que vous pouvez déployer vers vos stations de travail cibles depuis la console Symantec Ghost. Fenêtre principale de AI Builder Exécutable Symantec Ghost L'exécutable Symantec Ghost (Ghost.exe) permet de cloner des disques. Du fait que l'exécutable est petit avec une configuration de mémoire conventionnelle minimale, vous pouvez l'exécuter facilement depuis une disquette d'amorçage DOS ou un disque dur. Symantec Ghost peut charger une station de travail depuis un fichier image contenant à la fois Windows 98 et l'installation intégrale d'Office 97 en moins d'une minute. 30 Symantec Ghost - Composants Symantec Ghost peut produire des sauvegardes complètes de disques ou de partitions. Il copie les fichiers système que d'autres utilitaires de sauvegarde négligent, constituant la solution idéale pour les restaurations après désastre. Menu Ghost.exe Configuration autonome La fonction de configuration autonome vous permet d'appliquer directement des paramètres de configuration à un ordinateur. Cela vous permet d'effectuer une configuration de post-clonage sans utiliser la console Symantec Ghost. Ghost Walker Ghost Walker affecte un SID (identificateur de sécurité) statistiquement unique aux stations de travail clonées sous Microsoft Windows NT/2000/XP. Le SID est une composante importante de l'architecture de sécurité de Windows NT/2000/XP car elle fournit un identificateur unique lorsque ces ordinateurs sont connectés en réseau. 31 Les principes de base de Symantec Ghost Ghost Explorer Ghost Explorer est une application Windows qui permet de lister tous les fichiers et répertoires contenus dans des fichiers image. Sur des systèmes de fichiers On FAT et Linux, vous pouvez également ajouter, récupérer et supprimer des répertoires et des fichiers individuels vers ou depuis un fichier image. Fenêtre principale de Ghost Explorer GDisk GDisk remplace complètement les utilitaires FDISK et FORMAT, en offrant les avantages suivants : ■ Formatage du système de fichiers FAT ■ Utilisation du mode Batch ■ Masquage et affichage de partitions ■ Nettoyage de disque sécurisé ■ Rapports complets sur les partitions Contrairement à FDISK, qui utilise des invites et des menus interactifs, GDisk est piloté par une ligne de commande et configure plus rapidement les partitions d'un disque. 32 L'accessibilité dans Symantec Ghost Deux versions de GDisk sont fournies : ■ GDisk : s'exécute dans DOS ■ GDisk32 : s'exécute depuis la ligne de commande dans un système d'exploitation Windows Utilitaire d'audit de licences L'utilitaire d'audit de licences quantifie l'utilisation de Symantec Ghost sur un réseau. Il comptabilise le nombre d'ordinateurs clonés avec Symantec Ghost et stocke les résultats dans un fichier. Des outils sont fournis pour ajouter ce programme aux scripts de connexion des utilisateurs afin de permettre l'exécution automatique de la procédure et la visualisation des résultats. L'accessibilité dans Symantec Ghost Symantec Ghost comprend deux fonctions pour l'accessibilité : ■ filigranes Ghost en option ■ autres formats de documentation Contactez votre représentant commercial Symantec pour plus d'informations sur les fonctions d'accessibilité. Fonctions d'accessibilité dans Symantec Ghost Désactivez les filigranes Ghost sur la console Symantec Ghost si vous utilisez l'option d'accessibilité de contraste élevé Windows avec des paramètres de texte blanc sur fond noir. Pour plus d'informations, consultez la section "Configuration des options de la console Symantec Ghost" à la page 164. 33 Les principes de base de Symantec Ghost Formats de documentation de support La documentation utilisateur pour Symantec Ghost est disponible dans les formats suivants. Document Format Guide de mise en œuvre Symantec Ghost ■ Manuel imprimé ■ Ghost_guide.pdf, document PDF Guide de prise en main ■ Carte imprimée ■ Getting_Started.pdf, document PDF Installation de la partition d'amorçage ■ Boot_partition.pdf, document PDF Readme ■ Readme.txt, document texte Aide en ligne ■ Fichiers .chm HTML compilés L'aide en ligne est disponible pour les composants suivants : 34 ■ AutoInstall ■ Console ■ GhostCast ■ Assistant d'amorçage Ghost ■ Ghost Explorer ■ Utilitaire d'audit de licences ■ Inscription C H A P I T R E Installation de Symantec Ghost 3 Ce chapitre couvre les rubriques suivantes : ■ Préparation de l'installation ■ Installation de la console Symantec Ghost ■ Installation du client de console ■ Installation du client de configuration autonome ■ Installation des Outils standard de Symantec Ghost ■ Inscription de Symantec Ghost ■ Mise à jour Symantec Ghost ■ Désinstallation de Symantec Ghost ■ Création de comptes de serveur de configuration Il y a plusieurs manières d'installer Symantec Ghost selon la façon dont vous souhaitez l'utiliser et la configuration de l'ordinateur sur lequel il est installé. Le mode d'installation de Symantec Ghost AutoInstall est traité séparément. Pour plus d'informations, consultez la section "Création de paquets AI" à la page 253. 35 Installation de Symantec Ghost Préparation de l'installation Les configurations matérielle et logicielle minimales pour exécuter Symantec Ghost varient selon les composants que vous installez. Configuration requise Cette section indique la configuration minimale pour chaque option d'installation. Console Symantec Ghost ■ Pour Windows NT/2000/XP : 48 Mo de RAM (96 Mo recommandés) ■ Processeur Pentium ■ Ecran VGA ■ L'un des systèmes d'exploitation suivants : ■ Windows 2000 SP2 avec Internet Explorer 4.0 installé ■ Windows NT 4.0 SP6A avec Internet Explorer 5.0 installé ■ Windows XP Ghost.exe ■ Ordinateur IBM ou 100% compatible ■ Processeur 386 ■ 8 Mo de RAM ■ Ecran VGA ■ Souris Microsoft ou compatible recommandée Pour prendre en charge l'écriture sur CD ■ 6,5 Mo en plus de la configuration requise pour Ghost.exe ■ Graveur de CD pris en charge par Symantec Ghost Client de console Symantec Ghost 36 ■ Ordinateur connecté en réseau avec Windows 95/98/2000/Me/XP ou Windows NT 4.0 SP4 ■ Système à amorçage unique Préparation de l'installation ■ Possibilité d'avoir plusieurs disques physiques, mais la fonctionnalité de sauvegarde ne prend en charge que le premier disque ■ Gestionnaires DOS pour carte réseau Pour plus d'informations, consultez la section "Création d'images et de d'amorçage avec l'Assistant d'amorçage Ghost" à la page 141. Outils standard ■ Ordinateur IBM ou 100% compatible ■ Processeur 386 ■ 8 Mo de RAM ■ Ecran VGA ■ Souris Microsoft ou compatible recommandée ■ Microsoft Windows 9x/2000/NT/Me/XP Systèmes de fichiers pris en charge pour le clonage autonome ■ Tous les systèmes FAT ■ Tous les systèmes NTFS ■ EXT2 Pour plus d'informations, consultez la section "Clonage avec Linux" à la page 349. Eléments à installer Symantec Ghost possède cinq paquets logiciels. Utilisez le tableau suivant pour déterminer les éléments à installer et leur emplacement. Composant Description Console Symantec Ghost Installez ce composant sur l'ordinateur serveur depuis lequel vous envisagez de cloner et de configurer à distance d'autres stations de travail. Installez tous les composants de Symantec Ghost sur le serveur à l'exception du client de console. Client de console Symantec Ghost Installez ce composant sur vos stations de travail pour leur permettre de communiquer ensemble et avec la console Symantec Ghost. 37 Installation de Symantec Ghost Composant Description Client de configuration autonome Symantec Ghost Installez le composant sur une station de travail qui ne doit pas être gérée par la console Symantec Ghost. Installez ce client pour appliquer des paramètres de configuration après un clonage en utilisant Ghost.exe. Pour plus d'informations, consultez la section "Présentation de la configuration autonome" à la page 241. Outils standard de Symantec Ghost Installez ces outils lorsque la console n'est pas nécessaire. Installez tous les composants de Symantec Ghost à l'exception du serveur et du client de console. AutoInstall Installez ce composant sur l'ordinateur sur lequel vous souhaitez créer des paquets pour installer des applications. Pour plus d'informations, consultez la section "Prise en main d'AutoInstall" à la page 247. Le guide de prise en main comprend des scénarios courants sur l'utilisation de Symantec Ghost ainsi qu'un tableau indiquant les composants à installer pour chaque scénario. Installation de la console Symantec Ghost La console Symantec Ghost doit être installée par un utilisateur possédant des droits d'administrateur sur l'ordinateur console. Lorsque vous installez la console Symantec Ghost, les Outils standard sont automatiquement installés. Remarque : le nom d'utilisateur, l'adresse électronique et le numéro de série que vous indiquez sont utilisés lors de la procédure d'inscription. Pour installer la console Symantec Ghost 38 1 Insérez le CD Symantec Ghost dans le lecteur de CD-ROM. 2 Dans la fenêtre d'installation de Symantec Ghost, cliquez sur Installer Symantec Ghost Corporate. 3 Cliquez sur Suivant. Installation de la console Symantec Ghost 4 Acceptez les termes du contrat de licence, puis cliquez sur Suivant. 5 Cliquez sur Suivant. 6 Dans la fenêtre Informations d'utilisateur, vérifiez que les noms de l'utilisateur et de la société sont corrects. Pour plus d'informations, consultez la section "Génération d'un fichier d'inscription" à la page 44. 7 Dans le champ Adresse électronique, tapez l'adresse à laquelle vous souhaitez recevoir le fichier d'inscription. Il doit s'agir d'une adresse électronique valide. 8 Dans le champ Numéro de série, tapez le numéro de série de votre certificat Symantec Ghost. Pour plus d'informations, consultez la section "Génération d'un fichier d'inscription" à la page 44. 9 Cliquez sur Suivant. 10 Effectuez l'une des opérations suivantes : ■ Confirmez l'emplacement de l'installation. ■ Pour sélectionner un autre emplacement d'installation, cliquez sur Parcourir. 11 Cliquez sur Suivant. 12 Dans la fenêtre Installation personnalisée, cliquez sur Suivant. 13 Dans la fenêtre Console Symantec Ghost - Inscription de compte de service, cliquez sur Suivant. Si nécessaire, modifiez le mot de passe de compte de service de la console pour renforcer la sécurité. Pour plus d'informations, consultez la section "Création de comptes de serveur de configuration" à la page 50. 14 Cliquez sur Installer pour lancer l'installation. 39 Installation de Symantec Ghost Installation du client de console Vous pouvez installer le client de console de l'une des deux manières suivantes : ■ Installer le client de console à distance depuis la console Symantec Ghost. Vous pouvez installer le client de console sur des ordinateurs exécutant Windows NT/2000/XP. L'installation du client à distance vous permet d'éviter de visiter physiquement l'ordinateur client. ■ Installer manuellement le client de console sur une station de travail depuis le CD Symantec Ghost. Après avoir installé le client de console, confirmez que le client apparaît sur la console Symantec Ghost. Pour plus d'informations, consultez la section "Stockage des informations des ordinateurs clients de console" à la page 63. Installation du client de console à distance Après avoir installé la console Symantec Ghost, vous pouvez effectuer des installations à distance. Si vous effectuez l'installation sur plusieurs ordinateurs appartenant à un groupe de travail, installez chaque ordinateur séparément. Pour installer le client de console à distance 1 Dans la barre des tâches Windows du serveur de console, cliquez sur Démarrer > Programmes > Symantec Ghost > Corporate Console. 2 Dans le menu Outils, cliquez sur Installation de client à distance. 3 Sélectionnez les ordinateurs à inclure dans l'installation du client. Vous pouvez sélectionner plusieurs ordinateurs sous différents domaines. 4 40 Cliquez sur Installer. Installation du client de console 5 Dans le champ Nom utilisateur admin., effectuez l'une des opérations suivantes : ■ Tapez le nom d'administrateur pour le domaine. ■ Tapez le nom d'utilisateur intégralement qualifié pour un ordinateur sous le groupe de travail. Ce compte doit posséder des droits d'administrateur pour l'ordinateur sélectionné. Par exemple, machinename\username. Si vous avez sélectionné plusieurs domaines, cette boîte de dialogue apparaît jusqu'à ce que vous ayez saisi les informations d'administrateur pour chaque domaine. 6 Dans le champ Mot de passe, tapez le mot de passe pour le compte. 7 Cliquez sur OK. Installation manuelle du client de console Vous pouvez installer le client de console directement sur un ordinateur client depuis le CD d'installation. Pour installer manuellement le client de console 1 Insérez le CD Symantec Ghost dans le lecteur de CD-ROM de l'ordinateur client. 2 Dans la fenêtre d'installation de Symantec Ghost, cliquez sur Installer Symantec Ghost Corporate. 3 Dans la fenêtre de l'Assistant InstallShield, cliquez sur Suivant. 4 Acceptez les termes du contrat de licence, puis cliquez sur Suivant. 5 Cliquez sur Client de console. 6 Cliquez sur Suivant. 7 Dans la fenêtre Connexion à un serveur, tapez le nom de machine du serveur de console Ghost. 8 Cliquez sur Suivant. 41 Installation de Symantec Ghost 9 Dans la fenêtre Dossier de destination, effectuez l'une des opérations suivantes : ■ Cliquez sur Suivant pour confirmer le dossier actuel comme dossier de destination pour le client de console. ■ Cliquez sur Modifier afin de changer le dossier de destination pour le client de console. 10 Cliquez sur Installer pour lancer la procédure d'installation. Installation du client de configuration autonome Installez le client de configuration autonome si le client ne doit pas être géré par la console Symantec Ghost et si la seule fonctionnalité Symantec Ghost à exécuter sur cet ordinateur est une configuration après clonage. Pour installer le client de configuration autonome 1 Insérez le CD Symantec Ghost dans le lecteur de CD-ROM. 2 Dans la fenêtre d'installation de Symantec Ghost, cliquez sur Installer Symantec Ghost Corporate. 3 Dans la fenêtre de l'Assistant InstallShield, cliquez sur Suivant. 4 Acceptez les termes du contrat de licence, puis cliquez sur Suivant. 5 Cliquez sur Client autonome. 6 Cliquez sur Suivant. 7 Dans la fenêtre Dossier de destination, effectuez l'une des opérations suivantes : 8 42 ■ Cliquez sur Modifier afin de changer le dossier de destination pour le client de console. ■ Cliquez sur Suivant pour confirmer le dossier actuel comme dossier de destination pour le client de console. Cliquez sur Installer pour lancer la procédure d'installation. Installation des Outils standard de Symantec Ghost Installation des Outils standard de Symantec Ghost Installez les Outils standard pour utiliser l'exécutable Ghost, l'Assistant d'amorçage Ghost, Ghost Walker, GhostCast Server, GDisk et Ghost Explorer. Pour installer les Outils standard de Symantec Ghost 1 Insérez le CD Symantec Ghost dans le lecteur de CD-ROM. 2 Dans la fenêtre d'installation de Symantec Ghost, cliquez sur Installer Symantec Ghost Corporate. 3 Cliquez sur Suivant. 4 Acceptez les termes du contrat de licence, puis cliquez sur Suivant. 5 Dans la fenêtre Choisissez le type d'installation, cliquez sur Outils standard seulement (Ghost, Gdisk, etc.). 6 Cliquez sur Suivant. 7 Effectuez l'une des opérations suivantes : ■ Confirmez l'emplacement de l'installation. ■ Pour sélectionner un autre emplacement pour les fichiers installés, cliquez sur Parcourir. 8 Cliquez sur Suivant. 9 Dans la fenêtre Installation personnalisée, cliquez sur Suivant. 10 Cliquez sur Installer pour lancer l'installation. Inscription de Symantec Ghost Après avoir installé la console Symantec Ghost, vous devez inscrire Symantec Ghost. Jusqu'à ce que Symantec Ghost soit inscrit, l'utilisation de la console est limitée. Une version inscrite de Symantec Ghost contrôle le nombre d'ordinateurs clients rattachés à la console et vous informe quand vous avez installé 90% des clients sous licence. Pour de nouvelles installations : ■ Vous pouvez exécuter la console pendant 30 jours maximum après l'installation. ■ Vous pouvez avoir au maximum 10 clients rattachés à la console pour de nouvelles installations. 43 Installation de Symantec Ghost Si vous effectuez une mise à niveau depuis une version antérieure de Symantec Ghost, vous pouvez rattacher le nombre de clients existants à la console pendant 30 jours. Pour inscrire Symantec Ghost : ■ Générez un fichier d'inscription. ■ Procurez-vous une clé de validation. ■ Saisissez la clé de validation. Génération d'un fichier d'inscription Un fichier d'inscription est généré de l'une des deux manières suivantes : ■ En saisissant les informations d'inscription, notamment un nom d'utilisateur, une adresse électronique et un numéro de série dans la boîte de dialogue Informations d'utilisateur pendant l'installation Pour plus d'informations, consultez la section "Installation de la console Symantec Ghost" à la page 38. ■ En générant manuellement un fichier d'inscription après avoir installé la console Symantec Ghost Le fichier d'inscription, Ghostreg.dat, est enregistré dans le dossier dans lequel Symantec Ghost est installé. Vous devrez peut-être générer manuellement un fichier d'inscription si : ■ Vous devez inscrire la console pour des licences supplémentaires. ■ Un numéro de série n'a pas été saisi au moment de l'installation. ■ Vous avez perdu le fichier d'inscription. ■ Vous avez du mal à obtenir une clé de validation en utilisant le fichier d'inscription existant. Si vous avez généré un fichier d'inscription mais n'avez pas encore indiqué de clé de validation, vous ne pouvez pas générer un nouveau fichier d'inscription. Si vous rencontrez un problème avec le fichier d'inscription existant, vous devez effacer la requête d'inscription en attente avant d'en générer un nouveau. Pour plus d'informations, consultez la section "Effacement d'une requête d'inscription en attente" à la page 47. 44 Inscription de Symantec Ghost Pour générer manuellement un fichier d'inscription 1 Dans la barre des tâches Windows du serveur de console, cliquez sur Démarrer > Programmes > Symantec Ghost > Corporate Console. 2 Dans le menu Aide, cliquez sur Générer un fichier d'inscription. 3 Dans le champ Adresse électronique, tapez l'adresse à laquelle vous souhaitez recevoir la clé de validation. Il doit s'agir d'une adresse électronique valide. 4 Dans le champ Numéro de série, tapez le numéro de série. Il s'agit du numéro à dix chiffres situé en général sur le certificat qui confirme votre achat Symantec. 5 Cliquez sur OK. Obtention d'une clé de validation Après avoir généré le fichier d'inscription (Ghostreg.dat), envoyez-le par courrier électronique à Symantec afin de recevoir une clé de validation. Pour obtenir une clé de validation ■ Envoyez le fichier Ghostreg.dat par courrier électronique à [email protected]. Envoyez le fichier en tant que pièce jointe et n'incluez pas de texte dans votre courrier. Symantec envoie une clé de validation à l'adresse électronique indiquée lors de la génération du fichier d'inscription. Une clé de validation est en général renvoyée dans les 48 heures. 45 Installation de Symantec Ghost Saisie d'une clé de validation Quand Symantec vous a envoyé une clé de validation, vous pouvez effectuer la procédure d'inscription. Pour saisir une clé de validation 1 Dans la barre des tâches Windows du serveur de console, cliquez sur Démarrer > Programmes > Symantec Ghost > Corporate Console. 2 Dans le menu Aide, cliquez sur Inscrire la console. 3 Dans le champ Clé de validation, tapez la clé de validation reçue de Symantec. 4 Cliquez sur OK. La console Symantec Ghost est désormais inscrite pour le nombre de clients sous licence. Ajout de licences supplémentaires Pour inscrire la console avec des licences supplémentaires, vous devez générer un nouveau fichier d'inscription et effectuer la procédure d'inscription. Les détails suivants doivent être les mêmes que lors de l'inscription initiale : ■ Nom de l'utilisateur ■ Société Inscription de la console Symantec Ghost après une réinstallation Si vous désinstallez la console Symantec Ghost puis la réinstallez, vous devez saisir de nouveau la clé de validation d'origine. Toutefois, les détails suivants doivent être les mêmes que lors de l'inscription initiale : 46 ■ Adresse électronique ■ Numéro de série ■ Nom de l'utilisateur Inscription de Symantec Ghost Si vous avez acheté des licences supplémentaires avant la réinstallation, vous devez répéter l'inscription pour chaque jeu de licences acheté. 1 Inscrivez la console avec la clé de validation d'origine. 2 Générez un nouveau fichier d'inscription avec les mêmes informations que celles utilisées pour acheter les licences supplémentaires. 3 Inscrivez la console avec la clé de validation de licence supplémentaire. 4 Répétez les étapes 2 et 3 jusqu'à ce que toutes les clés de validation de licence supplémentaire soient inscrites. Effacement d'une requête d'inscription en attente Si vous avez généré un fichier d'inscription mais n'avez pas encore reçu ni saisi de clé de validation, vous ne pouvez pas générer un autre fichier d'inscription. Si vous rencontrez un problème avec le fichier d'inscription existant, vous devez effacer la requête d'inscription en attente avant d'en générer un nouveau. Pour effacer une requête d'inscription en attente 1 Dans la barre des tâches Windows du serveur de console, cliquez sur Démarrer > Programmes > Symantec Ghost > Corporate Console. 2 Cliquez sur Fermer pour fermer l'Assistant de console. 3 Dans le menu Aide, cliquez sur Générer un fichier d'inscription. 4 Cliquez sur Effacer requête en attente pour supprimer le fichier Ghostreg.dat en cours. 5 Cliquez sur Oui pour confirmer la suppression. Vous devez générer un nouveau fichier d'inscription et effectuer la procédure d'inscription. Pour plus d'informations, consultez la section "Génération d'un fichier d'inscription" à la page 44. L'exécutable Symantec Ghost fonctionne sous DOS, mais vous devez installer Symantec Ghost dans un système d'exploitation Windows. 47 Installation de Symantec Ghost Pour installer Symantec Ghost 1 Insérez le CD Symantec Ghost dans le lecteur de CD-ROM. 2 Dans la fenêtre d'installation de Symantec Ghost, cliquez sur Installer Symantec Ghost 2002. 3 Cliquez sur Suivant. 4 Suivez les instructions affichées à l'écran. Mise à jour Symantec Ghost LiveUpdate fournit les mises à jour de Symantec Ghost. Il se connecte aux sites Symantec pour : ■ Fournir des mises à jour gratuites pour corriger les défauts et ajouter des fonctionnalités supplémentaires au programme Symantec Ghost. LiveUpdate se connecte à Symantec via Internet afin de vérifier si des mises à jour de Symantec Ghost sont disponibles. ■ Mettre à jour la console Symantec Ghost s'il existe une nouvelle version. Vous recevez la version cliente du logiciel mise à jour par l'intermédiaire de LiveUpdate. Symantec ne facture pas les mises à jour de Symantec Ghost. Toutefois, les frais normaux d'accès à Internet s'appliquent. Pour mettre à jour Symantec Ghost avec LiveUpdate 1 Sur le serveur de console, effectuez l'une des opérations suivantes : ■ Dans la barre des tâches Windows, cliquez sur Démarrer > Programmes > Symantec Ghost > Corporate Console. ■ Dans la barre des tâches Windows, cliquez sur Démarrer > Programmes > Symantec Ghost > Ghost Explorer. 2 Dans le menu Aide, cliquez sur LiveUpdate. 3 Suivez les instructions affichées à l'écran. Mise à jour du client de console Symantec Lorsque la console Symantec Ghost est mise à jour, les ordinateurs clients le sont aussi automatiquement à l'exécution d'une tâche pour les clients. 48 Désinstallation de Symantec Ghost Désinstallation de Symantec Ghost Désinstallez la console dans le Panneau de configuration de Windows. Pour désinstaller la console Symantec Ghost 1 Dans la barre des tâches Windows du serveur de console, cliquez sur Démarrer > Paramètres > Panneau de configuration. 2 Cliquez deux fois sur Ajout/Suppression de programmes. 3 Cliquez sur Symantec Ghost Corporate. 4 Cliquez sur Supprimer. Vous pouvez désinstaller le client depuis la console Symantec Ghost sur des ordinateurs Windows NT/2000/XP. Pour désinstaller un ordinateur client à distance 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Groupes de machines. 2 Ouvrez le dossier contenant l'ordinateur dont vous voulez désinstaller le client. 3 Sélectionnez l'ordinateur. 4 Dans le menu Outils, cliquez sur Désinstallation du client. 5 Cliquez sur Oui. Vous pouvez également désinstaller le client de console sur l'ordinateur client. Sur des ordinateurs Windows 9x, le client doit être désinstallé depuis le Panneau de configuration de Windows. Pour désinstaller le client de console sur l'ordinateur client 1 Dans la barre des tâches Windows, cliquez sur Démarrer > Paramètres > Panneau de configuration. 2 Cliquez deux fois sur Ajout/Suppression de programmes. 3 Cliquez sur Symantec Ghost. 4 Cliquez sur Supprimer. 49 Installation de Symantec Ghost Création de comptes de serveur de configuration Pendant l'installation, un service nommé Serveur de configuration est installé. Ce service est chargé de l'exécution des tâches et des communications clients. L'un de ses rôles consiste à créer et à supprimer des comptes d'ordinateurs distants dans des domaines Windows, si des ordinateurs sont ajoutés aux domaines pendant l'exécution d'une tâche. Le serveur de configuration est également nécessaire lorsque vous modifiez un nom d'ordinateur ou prenez une image d'un ordinateur appartenant à un domaine. Pour effectuer ce rôle, un compte utilisateur doit être créé sur le domaine. Le nom d'utilisateur et le mot de passe sont définis pour le compte de service de la console pendant l'installation. Le nom d'utilisateur et le mot de passe par défaut sont respectivement Ghost_computer name et Ghost_computername. Le serveur de configuration se connecte en tant que cet utilisateur. L'utilisateur ne dispose d'aucun droit de connexion interactive, n'appartient à aucun groupe et son seul privilège est de gérer les comptes de machines. Lorsqu'un compte Serveur de configuration est créé sur le domaine, le domaine est désormais pris en charge pour les opérations du serveur de configuration. Vous pouvez : ■ Créer un compte Serveur de configuration depuis la console Symantec Ghost. ■ Créer un compte Serveur de configuration manuellement. Vous devez créer un utilisateur avec les mêmes nom d'utilisateur et mot de passe que les paramètres par défaut qui ont été définis pendant l'installation et vous devez définir certains droits pour le compte. Le code exemple concernant la définition des droits d'utilisateur est inclus sur le CD Symantec Ghost dans le répertoire suivant : \Extras\Source\Consoleaccount 50 Création de comptes de serveur de configuration Pour créer des comptes Serveur de configuration depuis la console Symantec Ghost 1 Dans la barre des tâches Windows du serveur de console, cliquez sur Démarrer > Programmes > Symantec Ghost > Corporate Console. 2 Effectuez l'une des opérations suivantes : ■ Dans le menu Outils, cliquez sur Liste des domaines pris en charge. ■ Dans la fenêtre Première exécution, cliquez sur Domaines. Cette option est disponible seulement lorsque vous exécutez la console pour la première fois. 3 Cliquez sur Ajouter. 4 Pour ajouter un domaine à la liste des domaines pris en charge, effectuez l'une des opérations suivantes : 5 ■ Dans le champ Domaine, tapez un nom de domaine. ■ Cliquez sur Parcourir pour sélectionner un domaine. Effectuez l'une des opérations suivantes : ■ Cochez l'option Créer un compte dans le domaine et tapez un nom d'utilisateur ainsi qu'un mot de passe pour créer un compte Serveur de configuration sur le domaine. L'utilisateur du compte Serveur de configuration doit être habilité à créer un compte sur le domaine. ■ Désélectionnez l'option Créer un compte dans le domaine. Vous devez avoir créé au préalable un compte utilisateur sur le domaine. 6 Cliquez sur OK. Bien que cela ne présente pas de risque pour la sécurité, il se peut que vous souhaitiez utiliser les outils d'administration de Windows pour modifier le mot de passe de cet utilisateur. Si vous effectuez cette opération, vous devez informer le service Serveur de configuration du nouveau mot de passe en définissant le mot de passe de la valeur de registre sous la clé suivante : HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Ngserver \Params 51 Installation de Symantec Ghost Suppression d'un compte de domaine La suppression d'un domaine de la console Symantec Ghost ne supprime pas le compte du domaine mais le supprime seulement de la base de données de la console Symantec Ghost. Pour supprimer un compte de domaine de la base de données de la console Symantec Ghost 52 1 Dans la barre des tâches Windows du serveur de console, cliquez sur Démarrer > Programmes > Symantec Ghost > Corporate Console. 2 Dans le menu Outils, cliquez sur Liste des domaines pris en charge. 3 Sélectionnez le domaine à supprimer. 4 Cliquez sur Supprimer. 2 C r é a t i o n d e i m a g e g e s t i o n e t t â c h e s fi c h i e r s d e p u i s d e l a c o n s o l e ■ Gestion des fichiers image, des ressources de configuration et des ordinateurs ■ Création et exécution de tâches ■ Sauvegardes et restaurations incrémentielles 54 ■ Déplacement d'utilisateur ■ Sysprep ■ Création d'images et de d'amorçage avec l'Assistant d'amorçage Ghost ■ Options de console supplémentaires ■ Options de fichier image C H A P I T R E Gestion des fichiers image, des ressources de configuration et des ordinateurs 4 Ce chapitre couvre les rubriques suivantes : ■ Présentation de la console Symantec Ghost ■ Création et exécution d'une tâche de la console Symantec Ghost ■ Regroupement d'ordinateurs clients de console ■ Stockage des informations des ordinateurs clients de console ■ A propos du dossier Ressources de configuration Présentation de la console Symantec Ghost La console Symantec Ghost vous permet d'effectuer les opérations suivantes : ■ Définir et exécuter des tâches qui automatisent la distribution de fichiers image ■ Déployer des paquets AI ■ Modifier les paramètres de configuration sur un ordinateur client de la console ou un groupe d'ordinateurs clients de la console ■ Créer des sauvegardes ■ Enregistrer les données d'utilisateur ■ Exécuter l'application Microsoft Sysprep ■ Transférer des fichiers vers des ordinateurs clients 55 Gestion des fichiers image, des ressources de configuration et des ordinateurs ■ Exécuter des commandes sur des ordinateurs clients ■ Organiser et gérer vos ordinateurs clients, fichiers image, ensembles de configuration et autres ressources requises pour effectuer ces tâches Fenêtre principale de la console Symantec Ghost Création et exécution d'une tâche de la console Symantec Ghost La console Symantec Ghost vous permet de gérer toutes vos tâches de clonage. La création et l'exécution de ces tâches impliquent plusieurs étapes. Avertissement : pour qu'une tâche de la console Symantec Ghost s'exécute correctement, le logiciel client Symantec Ghost doit être installé sur chaque ordinateur client. 56 Création et exécution d'une tâche de la console Symantec Ghost Pour créer et exécuter une tâche de la console Symantec Ghost 1 Installez le logiciel client Symantec Ghost sur tous les ordinateurs clients de la console. 2 Regroupez les ordinateurs clients pour créer un ensemble spécifique d'ordinateurs cibles qui recevront la tâche. Pour plus d'informations, consultez la section "Regroupement d'ordinateurs clients de console" à la page 58. 3 Définissez une tâche. Pour plus d'informations, consultez la section "Création de tâches" à la page 87. 4 Exécutez la tâche sur un ordinateur ou un groupe d'ordinateurs. Pour plus d'informations, consultez la section "Planification et exécution des tâches" à la page 99. 5 Examinez le contenu du journal des tâches pour vérifier l'état des tâches exécutées. Pour plus d'informations, consultez la section "Pour afficher le journal des tâches" à la page 162. Lancement de la console Symantec Ghost Pour simplifier l'utilisation de la console Symantec Ghost, une liste des options et des tâches les plus souvent utilisées apparaît à l'ouverture initiale de la console. Pour lancer la console Symantec Ghost 1 Dans la barre des tâches Windows, cliquez sur Démarrer > Programmes > Symantec Ghost > Corporate Console. 2 Cliquez sur OK et lisez le document Readme. L'assistant Symantec Ghost Console apparaît. 57 Gestion des fichiers image, des ressources de configuration et des ordinateurs L'assistant vous permet d'accéder rapidement aux tâches les plus souvent exécutées à l'aide du programme Symantec Ghost Console. Remarque : la console Symantec Ghost fonctionne sous Windows Me, Windows NT et Windows 2000 mais pas sous Windows 9x. Regroupement d'ordinateurs clients de console Le regroupement d'ordinateurs vous permet de différencier les ordinateurs correspondant à différents besoins des utilisateurs. Par exemple, vous pouvez créer un groupe de clients de console utilisé par des étudiants et un autre utilisé par leurs professeurs. Vous pouvez alors exécuter une tâche pour cloner le fichier image approprié sur les ordinateurs des étudiants, puis exécuter une autre tâche pour cloner un autre fichier image sur les ordinateurs des professeurs. Les informations sur les groupes d'ordinateurs sont stockées dans des dossiers situés sous le dossier Groupes de machines de premier niveau dans Symantec Ghost Console. Vous pouvez avoir des sous-groupes sous les groupes principaux afin qu'un sous-groupe puisse être sélectionné pour une tâche ou vous pouvez appliquer une tâche à un groupe principal qui inclut les sous-groupes. 58 Regroupement d'ordinateurs clients de console Par exemple, le dossier Administration peut contenir les dossiers RH et Paie. Vous pouvez ajouter un ordinateur à n'importe lequel de ces trois groupes. Vous pouvez appliquer une tâche soit au groupe RH, soit au groupe Paie. Pour exécuter la tâche à la fois pour les groupes RH et Paie, sélectionnez le dossier Administration. La tâche s'exécute pour les deux groupes ainsi que pour tous les ordinateurs regroupés dans le dossier Administration. Pour créer un groupe d'ordinateurs 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Groupes de machines. Pour placer votre nouveau groupe sous un groupe existant, développez les dossiers jusqu'à l'ouverture du groupe parent. Si vous ne sélectionnez pas de dossier Groupes de machines, les ordinateurs seront stockés dans le dossier par défaut Groupes de machines. 2 Dans le menu Fichier, cliquez sur Nouveau > Dossier. 3 Tapez un nouveau nom pour le groupe de machines. 4 Appuyez sur Entrée pour confirmer. Vous pouvez à présent ajouter des ordinateurs à ce groupe. Ajout ou déplacement d'un ordinateur vers un groupe Lorsque vous installez le logiciel Symantec Ghost sur un ordinateur client de console, le client de console apparaît dans le dossier par défaut de la console Symantec Ghost. Vous pouvez alors déplacer l'ordinateur dans un autre groupe si nécessaire. Il y a deux restrictions à l'ajout d'ordinateurs à un groupe : ■ Vous ne pouvez pas placer d'ordinateur dans le répertoire racine du dossier Groupes de machines. Il doit y avoir au moins un dossier sous celui-ci pour placer un ordinateur ou un groupe d'ordinateurs. ■ Vous pouvez avoir plusieurs copies d'un même ordinateur. Cependant, il ne peut y avoir qu'une seule copie dans un dossier sous chaque dossier principal (un dossier principal étant un dossier situé immédiatement au-dessous du dossier Groupes de machines). Si vous placez un ordinateur dans un dossier, vous ne pouvez pas le placer dans un sous-dossier de ce dossier. Un message d'avertissement apparaît si vous essayez d'ajouter plusieurs instances d'un ordinateur à un dossier principal. 59 Gestion des fichiers image, des ressources de configuration et des ordinateurs Pour ajouter ou déplacer un ordinateur vers un groupe 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Groupes de machines. 2 Sélectionnez l'ordinateur que vous souhaitez ajouter au groupe. 3 Dans le menu Edition, effectuez l'une des opérations suivantes : ■ Cliquez sur Copier pour ajouter une autre instance de cet ordinateur. ■ Cliquez sur Couper pour déplacer cet ordinateur vers un autre dossier. L'ordinateur client de console reste visible dans ce dossier jusqu'à ce que vous le colliez dans un nouveau dossier. 4 Ouvrez le groupe auquel vous voulez ajouter l'ordinateur. 5 Dans le menu Edition, cliquez sur Coller. L'ordinateur apparaît dans le nouveau groupe. Suppression d'un ordinateur d'un groupe Vous pouvez supprimer temporairement un ordinateur d'un groupe. Lorsque l'ordinateur redémarre, la console Symantec Ghost le détecte et il apparaît sur la console. Pour supprimer temporairement un ordinateur d'un groupe 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Groupes de machines. 2 Ouvrez le dossier contenant l'ordinateur à supprimer. 3 Sélectionnez l'ordinateur que vous souhaitez supprimer. 4 Dans le menu Fichier, cliquez sur Supprimer. 5 Cliquez sur Oui pour confirmer la suppression. Si vous disposez de deux copies du même ordinateur dans des groupes différents, vous pouvez n'en supprimer qu'une seule. La suppression d'une copie ne supprime pas l'autre. Pour supprimer l'ordinateur définitivement, désinstallez le logiciel client de l'ordinateur et écrasez la partition d'amorçage DOS Symantec Ghost si elle existe. Pour plus d'informations, consultez la section "Désinstallation de Symantec Ghost" à la page 49. 60 Regroupement d'ordinateurs clients de console Pour supprimer la partition d'amorçage d'un ordinateur 1 Créez un fichier image de l'ordinateur. Pour plus d'informations, consultez la section "Création de tâches" à la page 87. 2 Videz le fichier image sur l'ordinateur, y compris l'option de remplacement de la partition d'amorçage Ghost dans la boîte de dialogue Options avancées. Pour plus d'informations, consultez la section "Création de tâches" à la page 87. 3 Supprimez le client Symantec Ghost de l'ordinateur. Pour plus d'informations, consultez la section "Désinstallation de Symantec Ghost" à la page 49. Changement de nom d'un ordinateur Vous pouvez renommer un ordinateur pour l'identifier plus facilement. Le changement de nom n'intervient que sur la console Symantec Ghost et nulle part ailleurs. Vous ne pouvez pas donner à un ordinateur le nom d'un autre ordinateur situé dans le même dossier. Pour renommer un ordinateur 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Groupes de machines. 2 Ouvrez le dossier contenant l'ordinateur à renommer. 3 Sélectionnez l'ordinateur que vous souhaitez renommer. 4 Dans le menu Fichier, cliquez sur Renommer. 5 Tapez un nom pour l'ordinateur. 6 Appuyez sur Entrée. 61 Gestion des fichiers image, des ressources de configuration et des ordinateurs Définition de propriétés pour des ordinateurs d'un sous-réseau Chaque ordinateur client est regroupé par sous-réseau. Lorsqu'un ordinateur client est détecté par la console Symantec Ghost, il est automatiquement regroupé par sous-réseau au sein du dossier Réseau. Ceci vous permet de définir les propriétés à appliquer à tous les ordinateurs d'un sous-réseau. Vous pouvez définir les propriétés suivantes pour un sous-réseau : ■ Intervalle de battement du client : vous pouvez également définir l'intervalle de battement d'un client globalement ainsi que pour des ordinateurs clients. Pour plus d'informations, consultez les sections "Définition de l'intervalle de battement de l'ordinateur client" à la page 65 et "Configuration des options de la console Symantec Ghost" à la page 164. ■ Limites de débit des données : Symantec Ghost vous permet de contrôler la quantité de bande passante du réseau utilisée lors de la diffusion GhostCasting. Utilisez cette fonctionnalité pour éviter de surcharger le réseau avec le trafic GhostCasting. Pour plus d'informations, consultez la section "Contrôle de la quantité de bande passante du réseau utilisée" à la page 199. ■ Mode de transfert de données : vous pouvez sélectionner l'un des modes de transfert de données suivants. Mode de transfert Description Diffusion unique Déploiement vers un seul client Multidiffusion Déploiement simultané d'une image vers plusieurs ordinateurs Diffusion directe Déploiement sélectif basé sur la diffusion directe pour sous-réseau Pour plus d'informations, consultez la section "Définition du mode de transfert de données" à la page 197. Pour définir les propriétés pour un sous-réseau 62 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Réseau. 2 Cliquez sur le sous-réseau dont vous souhaitez définir les propriétés. 3 Dans le menu Fichier, cliquez sur Propriétés. Stockage des informations des ordinateurs clients de console 4 Cliquez sur Intervalle battements Client et indiquez le nombre de secondes pour l'intervalle de battement. 5 Cliquez sur Charger afin de définir une limite pour charger une image et indiquez le nombre maximum de Mo par minute pour charger une image. 6 Cliquez sur Vider afin de définir une limite pour vider une image et indiquez le nombre maximum de Mo par minute pour vider une image. 7 Cliquez sur Mode de transfert des données pour définir un mode de transfert. 8 Sélectionnez l'un des éléments suivants : 9 ■ Multidiffusion : définissez la méthode de transfert sur Multidiffusion. ■ Diffusion directe : définissez la méthode de transfert sur Diffusion directe. ■ Diffusion unique : définissez la méthode de transfert sur Diffusion unique. Cliquez sur OK. Stockage des informations des ordinateurs clients de console La console Symantec Ghost stocke un enregistrement pour chaque ordinateur client qu'elle détecte. Un ordinateur client apparaît automatiquement dans la console Symantec Ghost une fois que le logiciel client est installé. Il apparaît dans le dossier Groupes de machines par défaut et son titre correspond au nom de l'ordinateur et à l'utilisateur par défaut. Si DOS est le seul système d'exploitation installé sur l'ordinateur client de console, l'ordinateur apparaît avec un titre correspondant à l'adresse de la carte de l'ordinateur. 63 Gestion des fichiers image, des ressources de configuration et des ordinateurs Si l'ordinateur client de console est cloné ultérieurement avec un système d'exploitation Windows 9x/Me/NT/2000/XP, effectuez l'une des opérations suivantes pour mettre à jour son titre et ses autres paramètres de configuration dans la console Symantec Ghost : ■ Exécutez une tâche pour restaurer l'ordinateur sur les paramètres de configuration par défaut. Pour plus d'informations, consultez la section "Création de tâches" à la page 87. ■ Supprimez l'ordinateur de la console Symantec Ghost. Lorsque l'ordinateur est détecté de nouveau, ses informations sont mises à jour. Pour plus d'informations, consultez la section "Suppression d'un ordinateur d'un groupe" à la page 60. Vérification du logiciel client et de l'état de l'ordinateur La version du logiciel et l'état d'un ordinateur client de console sont représentés sous forme graphique. ■ La partie gauche de l'icône du client de console indique si la version en cours du logiciel client est installée. Une coche signifie que la version en cours est installée. ■ La partie droite de l'icône indique l'état de l'ordinateur. Un X rouge signifie que l'ordinateur est hors ligne ou indisponible. ■ Un point d'interrogation signifie que le battement du client est 0 et que l'état du client est inconnu. L'ordinateur est en ligne et le logiciel client est la version en cours L'ordinateur est hors ligne et le logiciel client est la version en cours L'ordinateur est en ligne mais le logiciel client n'est pas la version en cours Le logiciel client n'est pas la version en cours et l'ordinateur est hors ligne ou indisponible Le logiciel client n'est pas la version en cours et l'état de l'ordinateur est inconnu Le logiciel client est la version en cours et l'état de l'ordinateur est inconnu. 64 Stockage des informations des ordinateurs clients de console Affichage et modification des propriétés de l'ordinateur client de console Les propriétés d'un ordinateur client de console sont stockées sur la console Symantec Ghost et apparaissent dans la fenêtre Propriétés de l'ordinateur. Vous pouvez afficher les informations suivantes : ■ Paramètres de configuration par défaut pour l'ordinateur client Pour plus d'informations, consultez la section "Modification et application de nouveaux paramètres de configuration par défaut" à la page 66. ■ Version du logiciel client de console Symantec Ghost présent sur l'ordinateur ■ Détails des sauvegardes créées pour cet ordinateur ■ Intervalle de battement ■ Dernier fichier image utilisé pour cloner cet ordinateur ■ Indication mentionnant si la partition d'amorçage Ghost est installée ou non ■ Version DOS sous laquelle l'ordinateur client fonctionne Pour afficher les propriétés d'un ordinateur client de console 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Groupes de machines. 2 Ouvrez le dossier contenant l'ordinateur concerné. 3 Sélectionnez l'ordinateur que vous souhaitez afficher. 4 Dans le menu Fichier, cliquez sur Propriétés. Définition de l'intervalle de battement de l'ordinateur client Vous pouvez définir la fréquence d'envoi des rapports d'état depuis les ordinateurs clients de console vers la console Symantec Ghost. Vous pouvez définir l'intervalle de battement du client globalement et pour chaque sous-réseau. Pour plus d'informations, consultez les sections "Configuration des options de la console Symantec Ghost" à la page 164, "Définition de propriétés pour des ordinateurs d'un sous-réseau" à la page 62 et "Pour définir les battements d'un client" à la page 167. 65 Gestion des fichiers image, des ressources de configuration et des ordinateurs Pour définir l'intervalle de battement de l'ordinateur client 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Groupes de machines. 2 Ouvrez le dossier contenant l'ordinateur concerné. 3 Sélectionnez l'ordinateur que vous souhaitez afficher. 4 Dans le menu Fichier, cliquez sur Propriétés. 5 Cliquez sur Intervalle entre battements. 6 Indiquez le nombre de secondes pour définir la vitesse à laquelle les rapports d'état sont envoyés de l'ordinateur à la console. 7 Cliquez sur OK. Modification et application de nouveaux paramètres de configuration par défaut Les paramètres de configuration par défaut sont récupérés depuis l'ordinateur client la première fois qu'il est détecté par la console Symantec Ghost. Vous pouvez modifier les paramètres par défaut ou les copier pour les faire correspondre à ceux d'un autre ordinateur. Les paramètres de configuration par défaut peuvent être mis à jour à tout moment pour les faire correspondre aux paramètres de l'ordinateur en incluant celui-ci dans une tâche dont la case à cocher Régénérer la configuration est sélectionnée. Pour plus d'informations, consultez la section "Définition des propriétés d'une tâche" à la page 88. Lorsque vous modifiez les paramètres de configuration par défaut, vous pouvez les appliquer à l'ordinateur client en choisissant d'utiliser les paramètres par défaut dans une tâche. Pour plus d'informations, consultez la section "Définition des propriétés de configuration" à la page 92. Pour modifier les paramètres de configuration par défaut 66 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Groupes de machines. 2 Ouvrez le dossier contenant l'ordinateur concerné. 3 Sélectionnez l'ordinateur que vous souhaitez modifier. 4 Dans le menu Fichier, cliquez sur Propriétés. Stockage des informations des ordinateurs clients de console 5 Sur l'onglet Général, cliquez sur Modifier. 6 Modifiez les paramètres par défaut. Pour plus d'informations, consultez la section "Création et affichage des ensembles de configuration" à la page 72. Vous pouvez utiliser les mêmes paramètres de configuration pour plusieurs ordinateurs en les copiant. Pour copier les paramètres de configuration par défaut 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Groupes de machines. 2 Ouvrez le dossier contenant l'ordinateur dont vous souhaitez copier les paramètres de configuration. 3 Sélectionnez l'ordinateur dont vous souhaitez copier les paramètres de configuration. 4 Dans le menu Fichier, cliquez sur Propriétés. 5 Cliquez sur Copier. 6 Développez le dossier Groupes de machines. 7 Ouvrez le dossier contenant l'ordinateur vers lequel vous souhaitez copier les paramètres de configuration. 8 Sélectionnez l'ordinateur vers lequel vous souhaitez copier les paramètres de configuration. 9 Cliquez sur OK. Vous pouvez définir le modèle contenant les gestionnaires réseau DOS à utiliser lorsque l'ordinateur client démarre dans la partition virtuelle. Pour définir le modèle de gestionnaire DOS 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Groupes de machines. 2 Ouvrez le dossier contenant l'ordinateur concerné. 3 Sélectionnez l'ordinateur que vous souhaitez modifier. 4 Dans le menu Fichier, cliquez sur Propriétés. 67 Gestion des fichiers image, des ressources de configuration et des ordinateurs 5 Sur l'onglet Client, effectuez l'une des opérations suivantes : ■ Cliquez sur Utiliser le modèle proposé et sélectionnez un modèle dans la liste déroulante. La liste affiche les modèles suggérés par la console Symantec Ghost quand elle se connecte au client. S'il n'y a pas de modèles suggérés, vous devez en sélectionner un manuellement. ■ Cliquez sur Utiliser le modèle sélectionné manuellement et cliquez sur Parcourir pour sélectionner un modèle. La boîte de dialogue Recherche d'un modèle affiche tous les modèles inclus avec l'Assistant d'amorçage Ghost. Vous pouvez en sélectionner un ou ajouter et modifier un modèle. Pour plus d'informations, consultez la section "Ajout de gestionnaires réseau à l'Assistant d'amorçage Ghost" à la page 155. Vous pouvez sélectionner une version de DOS à installer lorsque la partition virtuelle est créée sur l'ordinateur client. Pour définir la version de DOS sous laquelle le client fonctionne 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Groupes de machines. 2 Ouvrez le dossier contenant l'ordinateur concerné. 3 Sélectionnez l'ordinateur que vous souhaitez modifier. 4 Dans le menu Fichier, cliquez sur Propriétés. 5 Sur l'onglet Client, effectuez l'une des opérations suivantes : ■ Par défaut : définissez la version DOS sur la version par défaut. Pour plus d'informations, consultez la section "Configuration des options de la console Symantec Ghost" à la page 164. ■ MS-DOS : définissez la version DOS sur MS-DOS. Vous pouvez sélectionner cette option seulement si MS-DOS est installé sur le serveur de console. Pour plus d'informations, consultez la section "Sélection d'une version DOS" à la page 159. ■ PC-DOS : définissez la version DOS sur PC-DOS. Vous pouvez afficher les informations des images de base et incrémentielles qui ont été créées pour un ordinateur. 68 A propos du dossier Ressources de configuration Pour afficher les sauvegardes créées pour un ordinateur 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Groupes de machines. 2 Ouvrez le dossier contenant l'ordinateur concerné. 3 Sélectionnez l'ordinateur que vous souhaitez modifier. 4 Dans le menu Fichier, cliquez sur Propriétés. 5 Cliquez sur l'onglet Sauvegarde. A propos du dossier Ressources de configuration Le dossier Ressources de configuration contient les informations que les tâches appliquent aux ordinateurs cibles. Ces informations incluent les éléments suivants : Dossier Description Paquets AI Stocke les informations des paquets AutoInstall et les définitions de paquets AI. Configurations Stocke des modèles contenant des ensembles de paramètres de registre. 69 Gestion des fichiers image, des ressources de configuration et des ordinateurs Dossier Description Modèles de données Stocke les modèles de données créés pour inclusion dans des profils d'utilisateur. Pour plus d'informations, consultez la section "Création d'un modèle de données" à la page 112. Images Stocke les informations des fichiers image et des définitions d'image. Paquets utilisateur Stocke les paquets de données utilisateur récupérées depuis les ordinateurs clients de console lors des tâches de migration d'utilisateur. Pour plus d'informations, consultez la section "Capture et restauration de données d'utilisateur" à la page 118. Profils d'utilisateur Stocke les profils employés pour définir les tâches de migration d'utilisateur. Pour plus d'informations, consultez la section "Création d'un profil d'utilisateur" à la page 116. Création et affichage des définitions d'image Les définitions d'image contiennent les informations suivantes sur les fichiers image créés par Symantec Ghost ou la console Symantec Ghost. Ces informations sont utilisées lors des tâches de vidage et de chargement d'image : 70 ■ Nom et emplacement du fichier image ■ Etat du fichier image ■ Détails de l'image : ■ Numéro de partition ■ Type ■ Taille initiale des partitions ■ Taille des données ■ Description du fichier image A propos du dossier Ressources de configuration Pour créer une nouvelle définition d'image 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Ressources de configuration. 2 Développez le dossier Images. 3 Ouvrez le dossier dans lequel vous souhaitez créer la nouvelle définition d'image. Si vous ne sélectionnez pas de dossier Images, la définition est stockée dans le répertoire Images racine. 4 Dans le menu Fichier, cliquez sur Nouveau > Image. 5 Dans la fenêtre Propriétés de la nouvelle image, tapez un nom pour l'image. 6 Effectuez l'une des opérations suivantes : ■ Tapez le nom et l'emplacement du fichier image. ■ Cliquez sur Parcourir pour sélectionner le fichier image. Les informations sur le fichier apparaissent dès que vous avez sélectionné un fichier image. Vous pouvez taper le nom et l'emplacement d'un fichier image qui n'est pas encore créé. Cela est nécessaire lors de la création d'un nouveau fichier image avec la console Symantec Ghost. 7 Tapez une description pour le fichier image. 8 Cliquez sur Lancer Ghost Explorer pour démarrer Ghost Explorer et afficher le fichier image, si nécessaire. Pour afficher une définition d'image 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Ressources de configuration. 2 Développez le dossier Images. 3 Sélectionnez l'image que vous souhaitez afficher. 4 Dans le menu Fichier, cliquez sur Propriétés. 5 Cliquez sur Lancer Ghost Explorer pour afficher les détails du fichier image sélectionné. Pour plus d'informations, consultez la section "Comprendre Ghost Explorer" à la page 267. 71 Gestion des fichiers image, des ressources de configuration et des ordinateurs Création et affichage des ensembles de configuration Un ensemble de configuration représente plusieurs paramètres de registre enregistrés et appliqués dans le cadre d'une tâche de clonage. Les paramètres peuvent être enregistrés comme modèle et appliqués à un groupe d'ordinateurs ou enregistrés et appliqués à des ordinateurs individuels. Vous pouvez créer des tâches qui appliquent des paramètres de configuration après le chargement d'un fichier image ou comme tâche séparée. Pour créer un ensemble de configuration 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Ressources de configuration. 2 Développez le dossier Configurations. 3 Ouvrez le dossier dans lequel vous souhaitez stocker votre ensemble de configuration. Si vous ne sélectionnez pas de dossier, l'ensemble de configuration est stocké dans le répertoire Configurations racine. 4 Dans le menu Fichier, cliquez sur Nouveau > Configuration. 5 Dans la fenêtre Propriétés de Nouvel ensemble de configuration, tapez un nom pour le nouvel ensemble. 6 Sélectionnez un système d'exploitation cible : Windows NT/2000/XP ou Windows 9x/Me. 7 Cochez l'option Autoriser la configuration du modèle pour créer un modèle vous permettant d'appliquer des paramètres de configuration à un groupe d'ordinateurs. Ne cochez pas cette option pour appliquer les paramètres à des ordinateurs individuels en tant que paramètre personnalisé. 72 A propos du dossier Ressources de configuration 8 Dans la fenêtre de gauche, cliquez sur Nom utilisateur pour spécifier un nom d'utilisateur. 9 Cliquez sur Identification pour spécifier des paramètres d'identification. 10 Cliquez sur Validation de la connexion pour spécifier les paramètres de validation de la connexion. Cette option n'est pas disponible pour les ordinateurs Windows NT et Windows 2000. 11 Cliquez sur Paramètres TCP/IP pour appliquer des adresses IP au client de console. Spécification d'un nom d'utilisateur Lorsque vous créez un ensemble de configuration, vous pouvez spécifier un nouveau nom d'utilisateur à appliquer. Pour spécifier un nom d'utilisateur 1 Dans la fenêtre Propriétés de Nouvel ensemble de configuration, cliquez sur Nom utilisateur. 2 Cliquez sur Nom d'utilisateur pour spécifier un nouveau nom d'utilisateur. 3 Dans l'espace fourni, tapez le nouveau nom d'utilisateur. Spécification des paramètres d'identification Lorsque vous créez un ensemble de configuration, vous pouvez spécifier des paramètres d'identification. Les paramètres disponibles dépendent du système d'exploitation cible. Si vous appliquez cet ensemble de configuration en tant que modèle, le nom par défaut apparaît sous la forme "Ordinateur N*****". Lorsque la tâche s'exécute, les astérisques sont remplacées par un numéro unique pour chaque ordinateur. Vous pouvez augmenter ou réduire le nombre d'astérisques et modifier la partie alphabétique du nom. Par exemple, si vous créez des ordinateurs pour le département Administration, définissez ce champ sur "Admin *****". 73 Gestion des fichiers image, des ressources de configuration et des ordinateurs Pour spécifier les paramètres d'identification pour des ordinateurs Windows 9x ou Me 1 Dans la fenêtre Propriétés de Nouvel ensemble de configuration, cliquez sur Identification. 2 Cliquez sur Nom d'ordinateur pour spécifier un nouveau nom d'ordinateur. 3 Dans l'espace fourni, tapez un nom à appliquer au client de console. Vous pouvez modifier ce nom après le clonage. 4 Cliquez sur Groupe de travail pour spécifier un groupe de travail. 5 Dans l'espace fourni, tapez le nom d'un groupe de travail pour ce client de console. 6 Cliquez sur Description de la machine pour spécifier une description d'ordinateur. 7 Dans l'espace fourni, tapez une description qui s'applique au client de console. Pour spécifier les paramètres d'identification pour des ordinateurs Windows NT/2000/XP 1 Dans la fenêtre Propriétés de Nouvel ensemble de configuration, cliquez sur Identification. 2 Cliquez sur Nom d'ordinateur pour spécifier un nouveau nom d'ordinateur. 3 Dans l'espace fourni, tapez un nom à appliquer au client de console. Ce nom peut être modifié après le clonage afin qu'il y ait un nom d'utilisateur unique. 74 4 Cliquez sur Membre de pour qu'un ordinateur devienne membre d'un groupe de travail ou d'un domaine. 5 Pour qu'un client devienne membre d'un groupe de travail, cliquez sur Groupe de travail, puis tapez le nom d'un groupe de travail auquel ce client de console doit se joindre. 6 Pour qu'un client devienne membre d'un domaine, cliquez sur Domaine, puis sélectionnez dans la liste déroulante un domaine auquel ce client de console doit se joindre. A propos du dossier Ressources de configuration Définition des paramètres de registre de validation de connexion Vous pouvez définir des paramètres de registre de validation pour la connexion à des ordinateurs Windows 9x ou Me. Pour définir les paramètres de registre de validation de connexion pour des ordinateurs Windows 9x ou Me 1 Dans la fenêtre Propriétés de Nouvel ensemble de configuration, cliquez sur Validation de la connexion. 2 Cliquez sur Connexion domaine Windows NT/2000/XP si vous voulez que des ordinateurs Windows 9x ou Me se connectent à un domaine NT/2000/XP. 3 Dans le champ Domaine Windows NT/2000/XP, tapez le nom de domaine. Application d'adresses IP Vous avez le choix entre DHCP et adresse IP statique. Ce choix doit correspondre au fichier image lorsque la modification de configuration fait partie de la tâche de clonage. Toutefois, pour une tâche qui ne modifie que la configuration, ce paramètre doit correspondre au paramètre de l'ordinateur actuel. Pour appliquer des adresses IP au client de console 1 Dans la fenêtre Propriétés de Nouvel ensemble de configuration, cliquez sur Paramètres TCP/IP. 2 Effectuez l'une des opérations suivantes : ■ Cliquez sur Utiliser le serveur DHCP pour obtenir une adresse IP pour permettre au serveur DHCP de générer l'adresse IP automatiquement. ■ Cliquez sur La machine cible a une adresse IP statique pour saisir des informations d'adresse IP. 75 Gestion des fichiers image, des ressources de configuration et des ordinateurs Pour spécifier les informations d'adresse IP 1 Dans la fenêtre Propriétés de Nouvel ensemble de configuration, cliquez sur Adresse IP. 2 Effectuez l'une des opérations suivantes : 3 ■ Tapez l'adresse IP pour les paramètres sans modèle. ■ Tapez une plage d'adresses pour les paramètres de modèle. Dans le champ Masque de sous-réseau, tapez le paramètre. Pour spécifier les informations de passerelle par défaut 1 Dans la fenêtre Propriétés de Nouvel ensemble de configuration, cliquez sur Passerelle par défaut. 2 Tapez l'adresse de passerelle par défaut. Pour spécifier les informations de configuration DNS 1 Dans la fenêtre Propriétés de Nouvel ensemble de configuration, cliquez sur Configuration DNS. 2 Dans l'espace fourni, tapez un nom d'hôte. 3 Tapez l'adresse de domaine. 4 Tapez l'adresse de serveur DNS. Pour spécifier les informations de serveur WINS 1 Dans la fenêtre Propriétés de Nouvel ensemble de configuration, cliquez sur Serveur WINS. 2 Tapez l'adresse de serveur WINS. Application des informations de configuration d'un client Novell NetWare Vous pouvez définir les informations de connexion Novell NetWare par défaut de l'ordinateur client. Les informations de client Novell NetWare ne peuvent être appliqués qu'aux ordinateurs clients qui exécutent le client Novell NetWare. Symantec Ghost prend en charge les clients Novell NetWare suivants 76 ■ Ordinateurs exécutant Windows 9x : clients Novell NetWare version 3.2 et supérieure ■ Ordinateurs exécutant Windows 2000/NT : clients Novell NetWare version 4.7 et supérieure A propos du dossier Ressources de configuration Remarque : ■ Le client ou l'ordinateur modèle doit s'être connecté avec succès à un serveur Novell pour que les informations de configuration puissent s'appliquer. ■ Le client Novell doit être installé avant le client Ghost. ■ Sur un ordinateur client Windows 2000/NT, lors de l'exécution d'une tâche qui requiert un redémarrage, l'ordinateur client ne doit pas être dans la fenêtre de connexion Novell NetWare. Il doit être connecté ou dans la fenêtre de connexion Ctrl-Alt-Suppr de Windows. Pour spécifier les informations de client Novell NetWare 1 Dans la fenêtre Propriétés de Nouvel ensemble de configuration, cliquez sur Client Novell Netware. 2 Cliquez sur Appliquer les paramètres de client Novell Netware pour appliquer les paramètres au client. 3 Dans le champ Arborescence Netware, tapez l'arborescence Netware. 4 Dans le champ Contexte Netware, tapez le contexte Netware. 5 Effectuez l'une des opérations suivantes : ■ Cliquez sur Utiliser le paramètre Nom utilisateur actuel pour le nom utilisateur Novell pour définir le nom d'utilisateur saisi dans la fenêtre Nom utilisateur sur le nom d'utilisateur Novell. ■ Dans le champ Nom utilisateur Novell, tapez un nom d'utilisateur à utiliser pour le nom d'utilisateur Novell. Sur les ordinateurs Windows NT/2000/XP, le nom d'utilisateur local de connexion Novell est défini sur le nom d'utilisateur saisi dans la fenêtre Nom utilisateur. 6 Dans le champ Serveur préféré, tapez le serveur Novell NetWare préféré. Affichage des ensembles de configuration Vous pouvez afficher un ensemble de configuration. Il peut s'agir d'un paramètre de modèle créé, à appliquer à un groupe d'ordinateurs ou d'un paramètre personnalisé à appliquer à un seul ordinateur. Pour afficher un ensemble de configuration 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Configuration. 2 Sélectionnez l'ensemble de configuration que vous souhaitez afficher. 77 Gestion des fichiers image, des ressources de configuration et des ordinateurs 3 Dans le menu Fichier, cliquez sur Propriétés. Les informations suivantes apparaissent : ■ Nom de l'ensemble de configuration ■ Système d'exploitation cible ■ Indication mentionnant si l'ensemble est un modèle applicable à un groupe d'ordinateurs. 4 Cliquez sur Nom utilisateur pour afficher le nom d'utilisateur spécifié. 5 Cliquez sur Identification pour afficher les paramètres d'identification. 6 Cliquez sur Validation de la connexion pour afficher les paramètres de registre de validation de connexion pour des ordinateurs Windows 9x ou Me. 7 Cliquez sur les paramètres TCP/IP pour afficher les adresses IP. 8 Si vous avez coché l'option Adresse IP statique sur l'ordinateur cible, vous pouvez sélectionner et afficher les éléments suivants : 9 ■ Adresse IP ■ Passerelle par défaut ■ Configuration DNS ■ Serveur WINS Cliquez sur Client Novell Netware pour afficher les informations du client Novell NetWare. Création et affichage des définitions de paquet AI Les définitions de paquet AI contiennent les détails des paquets AutoInstall créés par l'application AutoInstall. Ces définitions sont utilisées lors des tâches de déploiement de paquets sur des ordinateurs clients. Pour créer une nouvelle définition de paquet AI 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Paquet AI. 2 Ouvrez le dossier dans lequel vous souhaitez stocker le paquet AI. Si vous ne sélectionnez pas de dossier Paquet AI, le paquet est stocké dans le dossier racine Paquet AI. 3 78 Dans le menu Fichier, cliquez sur Nouveau > Définition de paquet AI. A propos du dossier Ressources de configuration 4 Dans la fenêtre Propriétés du nouveau paquet AI, tapez un nom pour le paquet. 5 Effectuez l'une des opérations suivantes : ■ Tapez le nom et l'emplacement du paquet AI. ■ Cliquez sur Parcourir pour localiser et sélectionner le paquet. Les paquets AI peuvent être stockés localement, sur un partage réseau ou à un emplacement HTTP. Les informations sur le paquet AI et l'emplacement apparaissent dès que vous avez sélectionné le paquet AI. Si le paquet n'est pas situé à un emplacement HTTP, le GUID de paquet apparaît. Pour plus d'informations, consultez la section "Personnalisation et construction de paquets AI" à la page 257. 6 Cliquez sur Valider pour vérifier que le paquet est un paquet AI valide s'il est situé à un emplacement HTTP. S'il s'agit d'un paquet AI valide, le GUID de paquet apparaît. 7 Cliquez sur Lancer AI Builder pour démarrer AI Builder et vérifier le paquet, si nécessaire. Pour afficher une définition de paquet AI 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Paquet AI. 2 Sélectionnez le paquet AI que vous souhaitez afficher. 3 Dans le menu Fichier, cliquez sur Propriétés. Le nom et l'emplacement du paquet apparaissent. Le paquet peut être stocké localement, sur un partage réseau ou à un emplacement HTTP. 4 Cliquez sur AI Builder pour afficher les détails du paquet sélectionné. Pour plus d'informations, consultez la section "Personnalisation et construction de paquets AI" à la page 257. 79 C H A P I T R E Création et exécution de tâches 5 Ce chapitre couvre les rubriques suivantes : ■ Compréhension des tâches ■ Création des tâches de vidage d'image ■ Création de tâches ■ Planification et exécution des tâches ■ Lancement d'une tâche depuis un ordinateur client Compréhension des tâches Une tâche est un ensemble d'instructions effectuées par la console Symantec Ghost. Vous pouvez créer une tâche pour effectuer l'une des actions suivantes sur des ordinateurs clients : ■ Créer un fichier image ■ Charger un fichier image ■ Appliquer des paramètres de configuration ■ Appliquer des fichiers de données utilisateur et des paramètres de registre ■ Charger des paquets AutoInstall Vous pouvez lancer (exécuter) une tâche depuis le serveur de console ou un ordinateur client. Pour exécuter correctement une tâche de la console Symantec Ghost, installez le logiciel client Symantec Ghost et la partition Ghost sur chaque ordinateur client. 81 Création et exécution de tâches Lancement d'une tâche depuis un ordinateur client Vous pouvez lancer une tâche depuis un ordinateur client. Ceci permet à un administrateur d'exécuter une tâche sur le bureau de l'utilisateur, au lieu d'avoir à revenir au serveur de console pour l'exécuter. Création de l'ordinateur modèle Un ordinateur modèle est créé comme modèle pour les ordinateurs clients. C'est la première étape de la création d'une image modèle Symantec Ghost. Configurez un ordinateur avec Windows et tous ses gestionnaires installés et configurés de la manière dont vous souhaitez configurer tous vos ordinateurs. Si les ordinateurs doivent être contrôlés depuis la console Symantec Ghost, installez l'exécutable du client de console sur l'ordinateur modèle. Si vous créez un ordinateur modèle pour des ordinateurs Windows NT, consultez dans la base de connaissances en ligne l'article intitulé "Comment cloner un système NT" sous la section Informations générales. Il se peut que vous deviez créer un ordinateur modèle pour chaque configuration matérielle unique. Par exemple, si certains ordinateurs sont équipés de cartes réseau ou vidéo différentes, vous devez avoir des images séparées. Toutefois, sur les ordinateurs Windows 2000/XP, Microsoft Sysprep peut vous aider à créer une image de modèle générique pour différentes configurations matérielles. 82 Création des tâches de vidage d'image Création des tâches de vidage d'image Une tâche de vidage d'image permet à Symantec Ghost Console de créer un fichier image d'un ordinateur client. Les tâches de vidage d'image peuvent être créées, copiées, modifiées et réutilisées si nécessaire. Une tâche de vidage d'image inclut les éléments suivants : Option Description Général Détails du vidage d'image. Réseau ■ Instruction pour inclure tous les ordinateurs du groupe cible qui sont actuellement fermés et qui ont cette fonction installée. ■ Options de transfert de données Sysprep Facilite la restauration des fichiers image sur des ordinateurs dont les configurations matérielles sont différentes. Pour plus d'informations, consultez la section "Pour cloner avec Sysprep" à la page 135. Pour créer une tâche de vidage d'image 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Tâches. 2 Ouvrez le dossier dans lequel vous souhaitez ajouter la nouvelle tâche. Si vous ne sélectionnez pas de dossier, la tâche est stockée dans le répertoire racine Tâches. 3 Dans le menu Fichier, cliquez sur Nouveau > Vidage d'image. 4 Définissez les propriétés de la tâche de vidage d'image. 83 Création et exécution de tâches Définition des propriétés d'une tâche de vidage d'image Une tâche de vidage d'image inclut les détails du fichier image à créer et le cas échéant les éléments réseau et Sysprep. Vous pouvez sélectionner l'ordinateur dont les informations seront récupérées et indiquer les détails de définition d'image. Pour définir les propriétés générales d'une tâche de vidage d'image 1 84 Dans la fenêtre Propriétés de nouvelle tâche, onglet Général, effectuez l'une des opérations suivantes : ■ Cliquez sur Exécuter immédiatement pour créer un fichier image immédiatement. ■ Tapez un nom pour la tâche. 2 Cliquez sur Parcourir pour afficher la hiérarchie des ordinateurs clients. 3 Dans le dossier Groupes de machines, sélectionnez l'ordinateur dont vous voulez prendre l'image. 4 Cliquez deux fois sur l'icône de l'ordinateur pour afficher les propriétés de celui-ci. 5 Dans le champ Lecteur source, tapez un numéro de lecteur, si nécessaire. Création des tâches de vidage d'image 6 Pour extraire l'image d'une partition, cliquez sur Vider partition, puis tapez un numéro de partition source. 7 Cliquez sur Parcourir pour afficher la hiérarchie des définitions d'image. 8 Dans le dossier Images, effectuez l'une des opérations suivantes : ■ Sélectionnez la définition d'image vers laquelle vous voulez enregistrer l'image. ■ Cliquez sur Nouveau pour créer une nouvelle définition d'image. Pour plus d'informations, consultez la section "Pour créer une nouvelle définition d'image" à la page 71. 9 Cliquez deux fois sur l'icône de définition d'image pour afficher ou créer ses propriétés. 10 Cliquez sur Supprimer la machine du domaine avant de prendre une image pour supprimer l'ordinateur d'un domaine si nécessaire. Supprimez l'ordinateur du domaine si vous déployez le fichier image vers plusieurs ordinateurs. Cette opération est inutile si vous utilisez Sysprep car Sysprep l'effectue automatiquement. 11 Sélectionnez une option de compression : Aucune, Rapide ou Haute. Pour plus d'informations, consultez la section "Fichiers image et compression" à la page 172. 12 Cliquez sur Autoriser lancement par le client pour permettre à l'ordinateur client d'exécuter la tâche. 13 Cliquez sur Définir mot de passe et indiquez un mot de passe à saisir sur l'ordinateur de l'utilisateur pour des tâches lancées par le client. Pour plus d'informations, consultez la section "Lancement d'une tâche depuis un ordinateur client" à la page 101. 14 Cliquez sur Avancé pour ajouter d'autres options à la tâche à l'aide de la ligne de commande. Pour plus d'informations, consultez la section "Pour ajouter des fonctions avancées pour le clonage" à la page 91. 15 Cliquez sur OK pour enregistrer la tâche de vidage d'image. Avertissement : si vous avez coché l'option Exécuter immédiatement, la tâche s'exécute. 85 Création et exécution de tâches Optimisation du transfert de données sur le réseau Vous pouvez définir le mode de transfert de données pour optimiser l'utilisation de la configuration matérielle de votre réseau. Utilisée conjointement avec les limites de bande passante du réseau, vous pouvez optimiser la manière dont les fichiers de données sont transférés sur votre réseau. Vous pouvez modifier ces paramètres globalement, pour une session de multidiffusion, et pour une tâche. Pour plus d'informations, consultez les sections "Définition du mode de transfert de données" à la page 197, "Contrôle de la quantité de bande passante du réseau utilisée" à la page 199 et "Configuration des options de la console Symantec Ghost" à la page 164. Pour définir le mode de transfert de données et les limites de bande passante du réseau 1 Dans la fenêtre Propriétés de nouvelle tâche, onglet Réseau, cochez l'option Forcer le mode de transfert des données pour définir un mode de transfert de données. 2 Sélectionnez l'une des options suivantes : 3 86 ■ Multidiffusion : définissez le mode de transfert de données sur Multidiffusion. ■ Diffusion directe : définissez le mode de transfert de données sur Diffusion directe. ■ Diffusion unique : définissez le mode de transfert de données sur Diffusion unique. Cochez l'option Forcer la limite du débit des données et indiquez le nombre maximum de Mo par minute afin de définir une limite pour vider une image. Création de tâches Définition des propriétés Eveil par le réseau (Wake On Lan - WOL) Définissez les propriétés Eveil par le réseau pour inclure les ordinateurs qui sont arrêtés lorsque la tâche est exécutée. Cette option s'applique uniquement aux ordinateurs qui prennent en charge la fonction d'éveil par le réseau. Les ordinateurs doivent répondre aux spécifications suivantes : ■ La carte mère doit prendre en charge la fonction d'éveil par le réseau. ■ La carte NIC doit prendre en charge la fonction d'éveil par le réseau. ■ Un câble doit connecter le port WOL de la carte mère au port WOL de la carte NIC. ■ La fonction d'éveil par le réseau doit être activée dans la gestion de l'alimentation BIOS. ■ Le voyant de connexion situé à l'arrière de la carte NIC doit être allumé lorsque l'ordinateur est hors tension. Pour définir les propriétés d'éveil par le réseau 1 Dans la fenêtre Propriétés de nouvelle tâche, onglet Réseau, cliquez sur Utiliser l'éveil par le réseau pour exécuter une tâche. 2 Cliquez sur Arrêter les machines lorsque la tâche est terminée pour arrêter les machines une fois la tâche exécutée. Création de tâches Une tâche est un ensemble d'instructions. Vous pouvez créer, copier, modifier et réutiliser les tâches à votre guise. Une tâche inclut tout ou partie des éléments suivants : Option Description Général Définit les étapes de tâche et les ordinateurs cibles. Réseau ■ Vous permet d'inclure tous les ordinateurs du groupe cible qui sont actuellement arrêtés et qui ont la fonction Eveil par le réseau installée. ■ Optimise le transfert de données. Cloner Charge un fichier image sur les ordinateurs clients. Configuration Applique les paramètres de configuration spécifiés aux ordinateurs cibles. 87 Création et exécution de tâches Option Description Déplacement d'utilisateur Capture ou restaure les paquets utilisateur des ordinateurs cibles. Déploiement de paquet AI Liste les paquets AutoInstall à installer ou à désinstaller sur les ordinateurs cibles. Transfert de fichier Liste les fichiers à copier sur les ordinateurs cibles. Commande Exécute les commandes spécifiées sur les ordinateurs cibles. Pour créer une tâche 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Tâches. 2 Ouvrez le dossier dans lequel vous souhaitez ajouter la nouvelle tâche. Si vous ne sélectionnez pas de dossier, la tâche est stockée dans le répertoire racine Tâches. 3 Dans le menu Fichier, cliquez sur Nouveau > Tâche. 4 Définissez les propriétés de la tâche. Le bouton OK devient actif lorsque vous avez complété tous les champs requis sur les onglets de propriétés. Définition des propriétés d'une tâche Une tâche inclut toujours les propriétés Général et Réseau. Les autres éléments dépendent des étapes requises pour l'exécution de la tâche. Définition des propriétés générales d'une tâche Les propriétés générales d'une tâche incluent les étapes d'une tâche et les ordinateurs cibles sur lesquels elles sont exécutées. 88 Création de tâches Pour définir les propriétés générales d'une tâche 1 Dans la fenêtre Propriétés de nouvelle tâche, onglet Général, tapez le titre de la tâche dans le champ Nom. 2 Sélectionnez une ou plusieurs étapes de tâche. 3 Cliquez sur Parcourir pour afficher la hiérarchie des ordinateurs clients. 4 Développez le dossier Groupes de machines. 5 Ouvrez le dossier contenant le groupe de machines qui doit recevoir la tâche. 6 Sélectionnez le groupe de machines qui doit recevoir la tâche. Si vous sélectionnez un dossier de groupe, tous les ordinateurs de ce dossier et des sous-dossiers sont sélectionnés. 7 Cliquez deux fois sur l'icône d'un ordinateur pour afficher les propriétés de l'un des ordinateurs du groupe. 8 Cliquez sur Autoriser lancement par le client pour permettre à l'ordinateur client d'exécuter la tâche. 9 Cliquez sur Définir mot de passe et indiquez un mot de passe à saisir sur l'ordinateur de l'utilisateur pour des tâches lancées par le client. Pour plus d'informations, consultez la section "Lancement d'une tâche depuis un ordinateur client" à la page 101. 89 Création et exécution de tâches Définition des propriétés de réseau Les propriétés d'éveil par le réseau vous permettent d'exécuter des tâches sur des ordinateurs hors tension. Vous pouvez également optimiser le transfert de données pour la configuration matérielle de votre réseau. Pour plus d'informations, consultez les sections "Pour définir les propriétés d'éveil par le réseau" à la page 87 et "Optimisation du transfert de données sur le réseau" à la page 86. Définition des propriétés de clonage Les propriétés de clonage spécifient les détails de la tâche de clonage. Ces propriétés incluent les ordinateurs cibles et le fichier image. Pour définir les propriétés de clonage 1 Sur l'onglet Cloner, dans le champ Lecteur de destination, tapez un numéro de lecteur si nécessaire. 2 Pour diriger le fichier image vers une partition, cliquez sur Chargement de partition, puis tapez un numéro de partition de destination. 3 Cliquez sur Parcourir pour afficher la hiérarchie des définitions d'image. 4 Dans le dossier Définitions d'image, sélectionnez la définition vers laquelle vous souhaitez enregistrer l'image. Si la définition d'image n'a pas été créée, vous pouvez en créer une. Pour plus d'informations, consultez la section "Pour créer une nouvelle définition d'image" à la page 71. 90 5 Cliquez deux fois sur l'icône de définition d'image pour afficher ou créer ses propriétés. 6 Dans le dossier Définitions d'image, sélectionnez la définition pour le fichier image que vous souhaitez charger. 7 Cliquez deux fois sur l'icône de la définition d'image pour afficher ses propriétés. 8 Si l'image doit être chargée sur une partition, effectuez l'une des opérations suivantes : ■ Si un fichier image existe pour la définition d'image spécifiée, sélectionnez la partition source dans la liste déroulante Partition source. ■ Sinon, sélectionnez un numéro de partition source. Création de tâches 9 Cliquez sur Changement de SID pour modifier le SID sur tous vos ordinateurs cibles à l'aide de Symantec Ghost Walker si vous effectuez le clonage sur un système d'exploitation Windows NT/2000/XP. Pour plus d'informations, consultez la section "Utilisation de Ghost Walker" à la page 300. 10 Si nécessaire, ajoutez d'autres fonctions avancées à la tâche à l'aide de la ligne de commande. Ajout de fonctions avancées pour le clonage La boîte de dialogue Avancé vous permet de définir des options supplémentaires pour la tâche de clonage à l'aide des options de ligne de commande. Pour ajouter des fonctions avancées pour le clonage 1 Dans la fenêtre Propriétés de nouvelle tâche, onglet Cloner, cliquez sur Avancé. 2 Tapez les commandes supplémentaires dans le champ Options supplémentaires de la ligne de commande. Pour plus d'informations, consultez la section "Options de ligne de commande" à la page 309. 3 Cliquez sur Ecraser la partition cachée, si vous souhaitez écraser la partition d'amorçage DOS de Symantec Ghost sur l'ordinateur client. Si l'image contient une partition d'amorçage DOS de Symantec Ghost, cette case est cochée. Si elle n'en contient pas, vous pouvez sélectionner cette option. 4 Cliquez sur OK. Avertissement : la syntaxe de votre ligne de commande n'est pas vérifiée lors de l'exécution de la tâche. Vous devez vérifier soigneusement ces instructions afin d'éviter un blocage ou des erreurs, les conséquences pouvant être graves. 91 Création et exécution de tâches Définition des propriétés de configuration Définissez les propriétés de configuration pour appliquer les paramètres de configuration aux ordinateurs cibles. Option Description Par défaut Restaure les paramètres de configuration en cours sur les ordinateurs cibles. Ces paramètres sont stockés quand un ordinateur se connecte pour la première fois à la console Symantec Ghost. Vous pouvez les afficher et les modifier dans la fenêtre Propriétés de l'ordinateur. Pour plus d'informations, consultez la section "Modification et application de nouveaux paramètres de configuration par défaut" à la page 66. Modèle Applique un ensemble de configuration modèle aux ordinateurs de votre groupe. Personnalisé Applique un ensemble de configuration modèle individuel aux ordinateurs de votre groupe. Pour garantir que les paramètres par défaut de l'ordinateur seront mis à jour sur les nouveaux paramètres, la case Régénérer la configuration doit être cochée sur l'onglet Général. Pour plus d'informations, consultez la section "Définition des propriétés générales d'une tâche" à la page 88. Pour appliquer une configuration par défaut aux ordinateurs cibles 92 1 Sur l'onglet Configuration, cliquez sur Par défaut. 2 Cochez l'option Utiliser les paramètres par défaut pour appliquer les paramètres par défaut aux paramètres qui ne sont pas spécifiés lorsque les options Modèle ou Personnalisé sont sélectionnées. Création de tâches Pour appliquer une configuration modèle aux ordinateurs cibles 1 Sur l'onglet Configuration, cliquez sur Modèle. 2 Cliquez sur Parcourir pour sélectionner l'ensemble dans le dossier Ressources de configuration. Le nom des ensembles de configuration apparaît en gras. Vous ne pouvez sélectionner qu'un seul ensemble. Cliquez deux fois sur le nom pour afficher les paramètres du modèle. 3 Cochez l'option Utiliser les paramètres par défaut pour appliquer les paramètres par défaut aux paramètres qui ne sont pas spécifiés lorsque les options Modèle ou Personnalisé sont sélectionnées. Pour appliquer une configuration personnalisée aux ordinateurs cibles 1 Sur l'onglet Configuration, cliquez sur Personnalisé. 2 Cliquez sur Personnaliser. Le dossier Groupe de machines apparaît à gauche et le dossier Ressources de configuration à droite. 3 Faites glisser un ensemble de configuration depuis le dossier Ressources de configuration vers l'ordinateur auquel vous souhaitez appliquer les paramètres. L'icône de l'ensemble de configuration apparaît au-dessous de l'ordinateur sélectionné. Vous ne pouvez sélectionner que les ensembles apparaissant en gras. Il s'agit de paramètres d'ordinateurs individuels. 4 Cliquez deux fois sur le nom de l'ensemble de configuration pour afficher sa description. 5 Répétez les étapes 2 à 4 pour chaque ordinateur auquel vous souhaitez appliquer des paramètres. 6 Cochez l'option Utiliser les paramètres par défaut pour appliquer les paramètres par défaut aux paramètres qui ne sont pas spécifiés lorsque les options Modèle ou Personnalisé sont sélectionnées. 93 Création et exécution de tâches Définition des propriétés de déplacement d'utilisateur La tâche Déplacement d'utilisateur vous permet de capturer des paramètres et de les placer sur un autre ordinateur ou de les restaurer sur le même ordinateur. Le paramétrage des propriétés de déplacement d'utilisateur fait partie de la procédure d'exécution d'une tâche Déplacement d'utilisateur. Pour plus d'informations, consultez la section "Capture et restauration de données d'utilisateur" à la page 118. Définition des propriétés de déploiement de paquet AI Les paquets AI qui servent à installer des applications sur les ordinateurs cibles sont créés dans AutoInstall. Les paquets sont déployés sur les ordinateurs cibles en exécutant une tâche depuis la console. Vous pouvez définir des propriétés pour la tâche sur l'onglet Déployer paquet, en sélectionnant les paquets à installer et à désinstaller sur les ordinateurs cibles. Vous ne pouvez pas désinstaller tous les paquets. Vous pouvez désinstaller un paquet s'il a été créé avec une commande de désinstallation incluse. En cas de doute, ouvrez le paquet avec AI Builder pour vérifier s'il contient une commande de désinstallation. Par ailleurs, si un paquet AI est reconstruit avec un nouveau numéro d'identification (GUID), le nouveau paquet ne peut désinstaller aucun logiciel installé avec le paquet existant avant la reconstruction. L'application vérifie le GUID pour s'assurer que le paquet servant à désinstaller le logiciel est identique à celui utilisé pour l'installer. Si une commande de désinstallation n'est pas incluse ou si un paquet AI a été construit avec un nouveau GUID, le logiciel doit être désinstallé par d'autres moyens. 94 Création de tâches Pour définir les propriétés de déploiement de paquet AI 1 Sur l'onglet Déploiement de paquet AI, sous Installer les paquets, cliquez sur Parcourir pour localiser les paquets créés avec AutoInstall. 2 Sélectionnez la définition pour le paquet que vous souhaitez installer. 3 Sous Supprimer les paquets, cliquez sur Parcourir pour localiser les paquets de désinstallation créés avec AutoInstall. 4 Sélectionnez la définition pour le paquet que vous souhaitez désinstaller. 5 Répétez les étapes 1 à 4 pour inclure tous les paquets requis. 6 Effectuez l'une des opérations suivantes pour indiquer les modalités de déploiement des paquets sélectionnés. Ces options de déploiement s'appliquent à des ordinateurs cibles individuels : ■ Cliquez sur Continuer l'exécution de la tâche en cas d'échec de déploiement d'un paquet pour continuer à désinstaller ou à installer des paquets sur l'ordinateur cible en cas d'échec de déploiement de l'un des paquets. ■ Cliquez sur Sauter les paquets d'installation en cas d'échec de suppression de paquet pour installer les paquets seulement si tous les paquets ont été correctement désinstallés. 95 Création et exécution de tâches ■ Cliquez sur Sauter les paquets restants en cas d'échec de suppression de paquet pour installer ou désinstaller les paquets seulement si les paquets précédents ont été correctement supprimés. ■ Cliquez sur Arrêter l'exécution de la tâche en cas d'échec de déploiement d'un paquet pour arrêter la tâche si un paquet n'a pas été supprimé ou installé correctement. Stockage de paquets AI Les paquets AI peuvent être stockés localement, à un emplacement HTTP ou sur un partage réseau. Les paquets situés sur un chemin non-UNC sont transférés et installés depuis le client. Les paquets situés sur un chemin UNC sont accessibles sur le réseau. Toutefois, si l'opération échoue, ces paquets sont transférés vers le client. Le client utilise des protocoles HTTP pour accéder aux paquets stockés aux emplacements HTTP. Si les paquets sont stockés sur des partages réseau Windows NT et Windows 2000, les autres ordinateurs ne peuvent pas y accéder. Pour autoriser l'accès, modifiez le registre sur l'ordinateur où se trouve le partage, en ajoutant le nom de partage à l'emplacement de registre suivant : HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\ LanManServer\Parameters\NullSessionShares Les ordinateurs clients peuvent alors accéder à ce partage. Définition des propriétés de transfert de fichier Vous pouvez transférer des fichiers vers le système d'exploitation ou la partition Ghost. La cible est sélectionnée sur une base fichier par fichier. Si vous transférez les fichiers vers la partition virtuelle, les fichiers y restent seulement pendant l'exécution de la tâche. Lorsque la tâche est exécutée, les fichiers sont transférés vers le dossier suivant : c:\Program Files\Symantec\Ghost\Incoming 96 Création de tâches Pour définir les propriétés de transfert de fichier 1 Sur l'onglet Transfert de fichier, effectuez l'une des opérations suivantes : ■ Cliquez sur Dans le système d'exploitation cible pour transférer les fichiers vers le système d'exploitation. ■ Cliquez sur Dans la partition Ghost pour transférer les fichiers vers la partition d'amorçage Ghost. 2 Cliquez sur Ajouter pour ajouter un fichier à la liste de fichiers à transférer. 3 Localisez le fichier que vous souhaitez transférer. 4 Cliquez deux fois sur le fichier à transférer. 5 Répétez les étapes 1 à 4 jusqu'à ce que tous les fichiers que vous souhaitez transférer soient dans la liste. Pour supprimer un fichier du transfert de fichier 1 Sur l'onglet Transfert de fichier, champ Liste de fichiers à transférer, sélectionnez le fichier que vous souhaitez supprimer. 2 Cliquez sur Supprimer pour supprimer le fichier du transfert. Définition des propriétés de commande Les commandes sont exécutées dans le système d'exploitation ou la partition Ghost. La cible est sélectionnée sur une base commande par commande. Remarque : La fonction Utilisation de GDisk depuis la commande permet de modifier des partitions pendant une tâche. 97 Création et exécution de tâches Pour définir les propriétés de commande 1 Sur l'onglet Commandes, effectuez l'une des opérations suivantes : ■ Cliquez sur Dans le système d'exploitation cible pour exécuter une commande dans le système d'exploitation. Vous devez inclure le chemin complet pour la commande. Le chemin se présente comme suit : C:\Ghost\Incoming ■ Cliquez sur Dans la partition Ghost pour exécuter une commande dans la partition Ghost. Vous devez inclure le chemin complet pour la commande. Le chemin se présente comme suit : C:\Program Files\Symantec\Ghost\Incoming 2 Tapez la commande à l'endroit approprié pour ajouter une commande à la liste de commandes. 3 Cliquez sur Ajouter. 4 Répétez les étapes 1 à 3 jusqu'à ce que toutes les commandes que vous souhaitez soient dans la liste. Pour supprimer une commande de la liste. 1 Sur l'onglet Commandes, champ Liste de commandes, sélectionnez la commande que vous souhaitez supprimer. 2 Cliquez sur Supprimer pour supprimer la commande de la liste. Vérification des tâches Vous pouvez vérifier les détails de la tâche avant de l'exécuter, dans la boîte de dialogue Scénario de tâche. Le scénario de tâche affiche les propriétés de clonage, toutes les étapes de configuration ainsi que les ordinateurs clients inclus dans la tâche. Pour afficher les détails d'une tâche 98 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Tâches. 2 Sélectionnez la tâche que vous souhaitez afficher. 3 Dans le menu Affichage, cliquez sur Scénario de tâche. Planification et exécution des tâches Planification et exécution des tâches Lorsque vous avez terminé la définition des propriétés d'une tâche, l'étape suivante consiste à l'exécuter. Une fois définies, les tâches peuvent être planifiées pour une date et une heure spécifiques ou exécutées à tout moment. Vous pouvez exécuter les tâches une seule fois ou plusieurs fois sur une base planifiée, depuis la console Symantec Ghost ou depuis le client. Vous pouvez afficher les tâches en cours d'exécution dans le volet inférieur de la console Symantec Ghost. Pour plus d'informations, consultez la section "Configuration des options de la console Symantec Ghost" à la page 164. Une tâche peut ne pas s'exécuter si les gestionnaires réseau appropriés sont introuvables. Si le journal des tâches indique qu'ils n'ont pas été trouvés, ajoutez les propriétés d'ordinateur pour utiliser le modèle correct. Pour plus d'informations, consultez les sections "Stockage des informations des ordinateurs clients de console" à la page 63 et "Surveillance de l'activité de la console Symantec Ghost" à la page 161. Planification d'une tâche Vous pouvez planifier une exécution automatique des tâches depuis la console Symantec Ghost. Pour planifier une tâche 1 Dans le menu Affichage, cliquez sur Planificateur. Toutes les tâches planifiées apparaissent. 2 Dans le menu Tâche, cliquez sur Nouvelle tâche. 3 Développez le dossier Tâches. 4 Sélectionnez la tâche que vous souhaitez planifier et cliquez sur OK. 5 Sur l'onglet Echéancier, définissez la date, l'heure et la fréquence d'éxécution de la tâche. 6 Dans le champ Exécuter en tant que de l'onglet Tâche, tapez le nom d'utilisateur de la personne qui exécute la tâche. Le nom par défaut est l'utilisateur connecté. 7 Cliquez sur Définir mot de passe. 99 Création et exécution de tâches 8 Dans le champ Mot de passe, tapez votre mot de passe. Vous devez taper un mot de passe pour exécuter la tâche. Le mot de passe est confirmé à l'exécution de la tâche. 9 Dans le champ Confirmer le mot de passe, tapez de nouveau votre mot de passe pour confirmer qu'il a été saisi correctement. Exécution manuelle d'une tâche depuis la console Symantec Ghost Vous pouvez exécuter une tâche manuellement à tout moment depuis la console Symantec Ghost. Pour exécuter une tâche manuellement 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Tâches. 2 Sélectionnez la tâche que vous souhaitez exécuter. 3 Dans le menu Fichier, cliquez sur Exécuter la tâche. Vous pouvez exécuter plusieurs tâches simultanément. Avant l'exécution des tâches, les informations suivantes sont vérifiées : ■ Validité d'un fichier image à charger. ■ Si un ordinateur cible est inclus dans plusieurs tâches. Si vous exécutez deux tâches qui ont le même ordinateur cible, la première tâche s'exécute pour cet ordinateur. La seconde tâche ne s'exécute pas. Vous pouvez également exécuter une tâche depuis la ligne de commande à l'aide de la commande suivante : ngcons.exe /e taskname 100 Lancement d'une tâche depuis un ordinateur client Lancement d'une tâche depuis un ordinateur client Si une tâche est configurée pour s'exécuter depuis un client, vous pouvez lancer son exécution depuis l'ordinateur client. Ceci permet aux utilisateurs finals d'exécuter des tâches ou aux administrateur d'exécuter des tâches immédiatement depuis le client sans avoir à revenir à l'ordinateur de console. Les paramètres généraux et de tâche doivent autoriser les tâches lancées par des clients. Pour plus d'informations, consultez les sections "Définition des propriétés d'une tâche" à la page 88 et "Configuration des options de la console Symantec Ghost" à la page 164. Pour lancer une tâche depuis un ordinateur client 1 Sur l'ordinateur client, cliquez sur l'icône du client Symantec Ghost. 2 Sélectionnez la tâche à exécuter. Sauf si un mot de passe est obligatoire pour exécuter la tâche, aucune confirmation n'est requise. La tâche s'exécute immédiatement. 3 Dans le champ Mot de passe, tapez le mot de passe pour la tâche. Si aucun mot de passe n'a été défini dans la fenêtre de tâche de la console Symantec Ghost, cette fenêtre ne s'affiche pas. Lancement d'une tâche depuis la ligne de commande d'un client Vous pouvez également lancer une tâche depuis la ligne de commande d'un ordinateur client ou d'un fichier batch. La syntaxe se présente comme suit : ngctw32.exe -initiate <taskname> [password] Vous devez inclure le nom de la tâche dans cette commande ainsi que le mot de passe, si nécessaire. Il n'y a aucune notification indiquant si la tâche a abouti ou échoué. 101 C H A P I T R E Sauvegardes et restaurations incrémentielles 6 Ce chapitre couvre les rubriques suivantes : ■ Présentation des sauvegardes incrémentielles et des régimes de sauvegarde ■ Création d'un régime de sauvegarde ■ Création manuelle d'une sauvegarde ■ Affichage d'un régime de sauvegarde ■ Restauration d'un ordinateur Les sauvegardes incrémentielles garantissent que les informations personnelles ou d'entreprise stockées sur les ordinateurs clients sont récupérables. La console Symantec Ghost vous permet de planifier des sauvegardes incrémentielles, de les créer manuellement et de les restaurer progressivement si nécessaire. 103 Sauvegardes et restaurations incrémentielles Présentation des sauvegardes incrémentielles et des régimes de sauvegarde Vous pouvez planifier des sauvegardes incrémentielles ou les créer manuellement. Le régime de sauvegarde comporte plusieurs paramètres qui déterminent les modalités et le moment d'une sauvegarde. Cela permet de planifier des sauvegardes régulières. La première sauvegarde d'un ordinateur client est stockée comme image de base. Chaque sauvegarde ultérieure est une image incrémentielle ; seules les modifications effectuées depuis la dernière sauvegarde sont stockées. Toutefois, si les modifications apportées sont trop importantes pour être stockées comme image incrémentielle, une nouvelle image de base est créée et stockée pour remplacer la précédente. Vous devez créer des images de base complètes lorsque vous apportez des modifications fondamentales au système d'exploitation (par exemple installation de Service Packs, d'applications Microsoft et de gestionnaires ou modification de fichiers protégés du système d'exploitation). Créez une nouvelle image de base toutes les cinq sauvegardes incrémentielles. Vous pouvez spécifier un intervalle maximum entre les images de base. Création d'un régime de sauvegarde Les sauvegardes sont stockées dans le répertoire spécifié dans la boîte de dialogue Options de console. Pour plus d'informations, consultez la section "Pour définir l'emplacement des sauvegardes incrémentielles." à la page 169. Pour créer un régime de sauvegarde 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Régimes de sauvegarde. 2 Ouvrez le dossier dans lequel vous souhaitez stocker votre régime. 3 Dans le menu Fichier, cliquez sur Nouveau > Régime de sauvegarde. 4 Sur l'onglet Propriétés, indiquez les propriétés. Pour plus d'informations, consultez la section "Pour définir les propriétés d'un régime de sauvegarde" à la page 105. 104 Création d'un régime de sauvegarde 5 Sur l'onglet Tâche, indiquez les détails de la tâche si vous planifiez la sauvegarde. Pour plus d'informations, consultez la section "Pour définir les propriétés d'une tâche de régime de sauvegarde" à la page 107. 6 Sur l'onglet Echéancier, indiquez les détails de planification si vous planifiez la sauvegarde. Pour plus d'informations, consultez la section "Pour définir les propriétés de planification" à la page 107. 7 Cliquez sur OK. Définition des propriétés d'un régime de sauvegarde, des détails de la tâche et de la planification Vous pouvez compléter les propriétés du régime de sauvegarde sur les onglets suivants : ■ Propriétés : nom de l'ordinateur inclus dans le régime. ■ Tâche : détails sur la tâche de sauvegarde. ■ Echéancier : planification de la tâche de sauvegarde. Pour définir les propriétés d'un régime de sauvegarde 1 Sur l'onglet Propriétés, tapez un nom pour la sauvegarde dans le champ Nom. 2 Cliquez sur Parcourir pour sélectionner l'ordinateur à inclure dans le régime de sauvegarde. Un ordinateur ne peut être placé que dans un seul régime de sauvegarde. 3 Sur l'onglet Propriétés, dans le champ Minimum de jours de conservation des sauvegardes, indiquez le nombre requis de jours pour définir un moment avant lequel les informations de sauvegarde ne peuvent être supprimées. Si vous définissez ce nombre sur 0, les sauvegardes ne seront jamais supprimées. 4 Dans le champ Nombre de jours entre les images de base, indiquez le nombre de jours au bout duquel une nouvelle image de base sera créée. 105 Sauvegardes et restaurations incrémentielles 5 Cliquez sur Planifier les sauvegardes automatiques pour créer ou modifier la planification de la sauvegarde automatique. 6 Dans l'option Avancé du champ Options supplémentaires de la ligne de commande, indiquez éventuellement des options de ligne de commande supplémentaires. Pour plus d'informations, consultez la section "Options de ligne de commande" à la page 309. Avertissement : la syntaxe de votre ligne de commande n'est pas vérifiée lors de l'exécution de la tâche. Vous devez vérifier soigneusement ces instructions afin d'éviter un blocage ou des erreurs, les conséquences pouvant être graves. Les images incrémentielles et de base étant supprimées en tant qu'ensemble, elles peuvent ne pas être supprimées au moment prévu. Les sauvegardes ne sont pas automatiquement supprimées après le nombre de jours requis. Elles ne sont supprimées qu'après suppression de toutes les images qui en dépendent. 106 Création d'un régime de sauvegarde Par exemple : ■ Vous avez une image de base et plusieurs sauvegardes incrémentielles qui en dépendent. ■ La dernière image incrémentielle que vous avez créée était à l'intérieur du délai de conservation des sauvegardes. Lorsque la dernière image incrémentielle est plus ancienne que le nombre de jours spécifié, elle est supprimée car aucune autre sauvegarde n'en dépend. Chaque image incrémentielle antérieure est supprimée jusqu'à ce que la dernière image de base soit atteinte et supprimée. Pour définir les propriétés d'une tâche de régime de sauvegarde 1 Dans le champ Commentaires de l'onglet Tâche, tapez des commentaires d'identification pour le régime de sauvegarde planifié. 2 Dans le champ Exécuter en tant que de l'onglet Tâche, tapez le nom d'utilisateur de la personne qui exécute la tâche de sauvegarde. Le nom par défaut est l'utilisateur connecté. 3 Cliquez sur Définir mot de passe. 4 Dans le champ Mot de passe, tapez votre mot de passe. Un mot de passe est obligatoire pour exécuter la tâche de sauvegarde. Le mot de passe est confirmé à l'exécution de la tâche de sauvegarde. 5 Dans le champ Confirmer le mot de passe, tapez de nouveau votre mot de passe pour confirmer qu'il a été saisi correctement. Pour définir les propriétés de planification 1 Sur l'onglet Echéancier, sélectionnez une planification dans la liste déroulante Planifier la tâche. 2 Dans le champ Heure de début, sélectionnez l'heure à laquelle la planification doit prendre effet. 3 Cliquez sur Avancé pour spécifier une date de fin ou d'autres caractéristiques avancées. 4 Dans le champ Chaque, sélectionnez un nombre pour planifier l'exécution régulière d'une tâche. 5 Cliquez sur Afficher planifications multiples pour ajouter, supprimer ou afficher d'autres planifications. 107 Sauvegardes et restaurations incrémentielles Création manuelle d'une sauvegarde Les ordinateurs sont sauvegardés manuellement comme défini par un régime de sauvegarde. Pour créer une sauvegarde manuellement 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Régimes de sauvegarde. 2 Sélectionnez le régime de sauvegarde pour l'ordinateur que vous souhaitez sauvegarder. 3 Cliquez sur le régime avec le bouton droit, puis cliquez sur Sauvegarder. 4 Dans le champ Commentaires, tapez les remarques qui accompagneront la sauvegarde. Ces commentaires sont stockés dans l'historique de sauvegarde, sous Propriétés. 5 Cochez l'option Imposer nouvelle image de base pour créer une nouvelle image de base. Si cette option n'est pas cochée, la sauvegarde est effectuée comme défini sur l'onglet Propriétés du régime de sauvegarde. 6 Cliquez sur OK. Affichage des sauvegardes Les détails du régime de sauvegarde et les sauvegardes exécutées sur un ordinateur sont indiqués dans la fenêtre Propriétés de l'ordinateur. Pour plus d'informations, consultez la section "Pour afficher les propriétés d'un ordinateur client de console" à la page 65. 108 Affichage d'un régime de sauvegarde Affichage d'un régime de sauvegarde Un régime de sauvegarde inclut un ordinateur et un ensemble de propriétés qui contrôlent la manière dont la sauvegarde est créée. Des exemples de ces propriétés incluent la durée de conservation des informations de sauvergarde, si des sauvegardes automatiques sont planifiées et les options de ligne de commande supplémentaires. Pour afficher un régime de sauvegarde 1 Dans le volet gauche de la console Symantec Ghost, développez l'arbre du régime de sauvegarde. 2 Sélectionnez le régime que vous souhaitez afficher. 3 Dans le menu Fichier, cliquez sur Propriétés. Restauration d'un ordinateur Vous pouvez restaurer progressivement des ordinateurs sur une sauvegarde précédente, à tout moment. Pour restaurer un ordinateur 1 Dans la barre des tâches Windows, cliquez sur Démarrer > Programmes > Symantec Ghost > Corporate Console. 2 Cliquez sur Fermer pour fermer l'Assistant de console. 3 Dans le volet gauche de la console Symantec Ghost, développez le dossier Régimes de sauvegarde. 4 Sélectionnez le régime pour l'ordinateur qui doit recevoir la restauration progressive. 5 Cliquez sur le régime avec le bouton droit, puis cliquez sur Restaurer. 6 Dans la liste des sauvegardes incrémentielles, sélectionnez celle qui doit être restaurée. L'état de chaque sauvegarde incrémentielle est indiqué comme suit : ■ Réussite : l'ordinateur a été correctement sauvegardé. ■ Echec : l'ordinateur n'a pas été correctement sauvegardé. 109 Sauvegardes et restaurations incrémentielles 7 Vous pouvez voir l'état de la sauvegarde dans le volet inférieur. L'état de l'ordinateur se présente comme suit : 8 ■ OK : cet ordinateur a été correctement sauvegardé. ■ Non terminé : Cet ordinateur n'a pas terminé la sauvegarde ou est en train de l'exécuter. Cliquez sur Restauration en mode sans échec (fichiers non-système uniquement) pour ne restaurer que les fichiers utilisateur. Les fichiers du système d'exploitation et du registre ne sont pas restaurés. 9 Cliquez sur Terminer pour lancer la restauration. 10 Cliquez sur OK pour confirmer. Remarque : vous ne pouvez pas annuler ni défaire une sauvegarde une fois qu'elle a démarré. 110 C H A P I T R E Déplacement d'utilisateur 7 Ce chapitre couvre les rubriques suivantes : ■ Déplacement d'utilisateur ■ Création d'un modèle de données ■ Affichage d'un modèle de données ■ Création d'un profil d'utilisateur ■ Affichage d'un profil d'utilisateur ■ Capture et restauration de données d'utilisateur ■ Variables utilisées avec la tâche Déplacement d'utilisateur ■ Chemins d'accès absolus et relatifs ■ Paramètres utilisateur déplaçables Déplacement d'utilisateur Le déplacement d'utilisateur vous permet de capturer des paramètres et des fichiers sur un ordinateur et de les restaurer sur le même ordinateur ou sur un autre. Par exemple, vous pouvez capturer des données et des fichiers de registre spécifiques depuis un ordinateur, en incluant des paramètres d'utilisateur, de bureau et de configuration, et les restaurer sur le même ordinateur après l'installation d'un nouveau système d'exploitation. Vous pouvez également les restaurer sur un autre ordinateur. La tâche de déplacement d'utilisateur vous permet de déplacer rapidement un utilisateur d'un ordinateur vers un autre ou d'effectuer des tâches de clonage qui préservent la configuration personnelle d'un utilisateur. 111 Déplacement d'utilisateur Plusieurs étapes sont impliquées dans la définition des paramètres et des fichiers à capturer lors d'une tâche Déplacement d'utilisateur. Les modèles de données sont d'abord définis. Un profil d'utilisateur est ensuite créé pour spécifier un utilisateur, les données spécifiques aux applications et les modèles de données requis. Les modèles de données définissent les règles d'exclusion et d'inclusion de fichiers individuels et de clés de registre. Vous pouvez créer et utiliser plusieurs modèles de données pour créer un profil d'utilisateur. Une fois créé, le profil d'utilisateur peut servir à capturer les paramètres d'utilisateur d'un ou plusieurs ordinateurs et à les restaurer si nécessaire. Vous pouvez alors exécuter une tâche Déplacement d'utilisateur. Création d'un modèle de données Les modèles de données vous permettent de spécifier les données et les fichiers de registre que vous voulez inclure dans une capture. Vous spécifiez un ensemble de règles qui déterminent les fichiers à inclure et à exclure. Vous pouvez également spécifier un chemin de référence à partir duquel les fichiers seront collectés et un chemin de référence vers lequel les fichiers seront à restaurer. Pour créer un modèle de données 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Ressources de configuration. 2 Développez le dossier Modèles de données. 3 Développez les dossiers jusqu'au dossier parent dans lequel placer le modèle de données. 4 Dans le menu Fichier, cliquez sur Nouveau > Modèle de données. 5 Sur l'onglet Règles, définissez les répertoires, les fichiers et les paramètres à capturer. Pour plus d'informations, consultez la section "Pour spécifier les fichiers à inclure ou à exclure dans le modèle de données" à la page 113. 6 Sur l'onglet Avancé, complétez les champs pour autoriser les chemins relatifs. Pour plus d'informations, consultez la section "Pour activer les chemins d'accès relatifs" à la page 115. 112 Création d'un modèle de données Pour spécifier les fichiers à inclure ou à exclure dans le modèle de données 1 Sur l'onglet Règles, tapez un nom de modèle dans le champ Nom de modèle. 2 Cliquez sur Ajouter règle pour ajouter une règle qui définit les fichiers couverts par le modèle. Les règles sont appliquées dans l'ordre où elles apparaissent dans la liste. 3 4 Dans la boîte de dialogue Définition de règle, effectuez l'une des opérations suivantes : ■ Cliquez sur Inclure pour inclure les fichiers dans le champ DirPath/RegPath. ■ Cliquez sur Exclure pour exclure les fichiers dans le champ DirPath/RegPath. Effectuez l'une des opérations suivantes : ■ Cliquez sur V pour sélectionner une variable prédéfinie incluant tous les fichiers dans un dossier. Pour plus d'informations, consultez la section "Variables utilisées avec la tâche Déplacement d'utilisateur" à la page 120. ■ Tapez un chemin et un fichier pour sélectionner un fichier. Le chemin d'accès et les fichiers doivent être intégralement définis ou inclure des caractères génériques, sauf si les chemins relatifs sont définis sur l'onglet Avancé. Par exemple, C:\Windows\Notes.cty. 5 Sous Date, cliquez sur Appliquer aux fichiers pour inclure ou exclure les fichiers appartenant à une plage de dates. Par exemple, les fichiers qui ont été modifiés entre des dates sélectionnées. 6 Effectuez l'une des opérations suivantes : ■ Cliquez sur Entre pour définir une plage de dates. Tous les fichiers créés entre les dates de début et de fin sont sélectionnés. ■ Cliquez sur Pendant le(s) pour sélectionner les fichiers datant de mois précédents. Tous les fichiers datant des mois précédents sont sélectionnés. ■ Cliquez sur Pendant le(s) pour sélectionner les fichiers datant de jours précédents. Tous les fichiers datant des jours précédents sont sélectionnés. 113 Déplacement d'utilisateur 7 Sous Taille, cliquez sur Appliquer aux fichiers pour inclure ou exclure les fichiers d'une certaine taille. 8 Effectuez l'une des opérations suivantes : 9 ■ Cliquez sur Supérieur à pour inclure les fichiers supérieurs à la taille spécifiée. ■ Cliquez sur Inférieur à pour inclure les fichiers inférieurs à la taille spécifiée. Dans le champ Ko, tapez une taille de fichier. 10 Répétez les étapes 2 à 9 jusqu'à ce que tous les fichiers requis soient inclus. Pour inclure des clés de registre dans un modèle de données 1 Sur l'onglet Règles, cliquez sur Ajouter règle pour ajouter une clé de registre au modèle de données. 2 Dans la boîte de dialogue Définition de règle, effectuez l'une des opérations suivantes : 3 ■ Cliquez sur Inclure pour inclure les clés de registre dans le champ DirPath/RegPath. ■ Cliquez sur Exclure pour exclure les clés de registre dans le champ DirPath/RegPath. Effectuez l'une des opérations suivantes : ■ Cliquez sur V pour sélectionner une variable prédéfinie incluant toutes les clés de registre dans un chemin. Pour plus d'informations, consultez la section "Variables utilisées avec la tâche Déplacement d'utilisateur" à la page 120. ■ Tapez un chemin et une clé de registre pour sélectionner un fichier. Le chemin et la clé peuvent être relatifs au chemin de référence ou définis de manière spécifique. Par exemple, HKEY_LOCAL_MACHINE. Les options de date et de taille ne s'appliquent pas aux clés de registre. 4 Cliquez sur OK. Vous pouvez également définir un chemin de répertoire source et un chemin de répertoire cible. Cela vous permet de déplacer des fichiers d'un dossier source vers un autre dossier de l'ordinateur cible. 114 Affichage d'un modèle de données Pour activer les chemins d'accès relatifs 1 Sur l'onglet Avancé, cliquez sur Autoriser les chemins d'accès relatifs. 2 Dans le champ Chemin source, tapez le chemin de référence et le répertoire de l'ordinateur source qui contient les fichiers à capturer. Par exemple, c:\ Vous pouvez spécifier un répertoire de référence configuré par le système d'exploitation, par exemple "Mes Documents" est spécifié avec la variable $MYDOCUMENTS$. Pour plus d'informations, consultez la section "Variables utilisées avec la tâche Déplacement d'utilisateur" à la page 120. 3 Dans le champ Chemin cible, tapez le chemin de référence et le répertoire de l'ordinateur cible vers lequel les fichiers seront restaurés. Par exemple, d:\ Affichage d'un modèle de données Avant d'inclure un modèle de données dans un profil d'utilisateur, vous pouvez l'afficher afin de sélectionner les modèles appropriés pour le profil. Pour afficher un modèle de données 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Ressources de configuration. 2 Développez le dossier Modèles de données. 3 Sélectionnez le modèle de données que vous souhaitez afficher. 4 Dans le menu Fichier, cliquez sur Propriétés. Les informations de modèle de données incluent les éléments suivants : 5 ■ Nom du modèle de données ■ Chemin d'accès et répertoire de référence sources ■ Chemin d'accès et répertoire de référence cibles ■ Description Sur l'onglet Règles, affichez les répertoires, fichiers et paramètres à inclure dans le paquet utilisateur. Les règles sont exécutées dans l'ordre où elles apparaissent lorsque le paquet utilisateur est créé. 115 Déplacement d'utilisateur Création d'un profil d'utilisateur Vous définissez dans le profil d'utilisateur les éléments qui doivent être inclus lors de la capture et pour quel utilisateur. Vous donnez également un nom au paquet. Vous définissez les fichiers de données et les clés de registre en sélectionnant les modèles de données appropriés. Vous pouvez sélectionner autant d'éléments que vous le souhaitez. Spécifiez les paramètres d'utilisateur et Windows en faisant les sélections appropriées dans la liste. Pour créer un profil d'utilisateur 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Ressources de configuration. 2 Développez le dossier Profil utilisateur. Il n'est pas nécessaire de se trouver dans un dossier Profil utilisateur pour stocker un profil. Si vous ne sélectionnez pas de dossier, le profil est stocké dans le répertoire racine Profil utilisateur. 3 Dans le champ Nom, tapez un nom pour le profil d'utilisateur. 4 Effectuez l'une des opérations suivantes : ■ Cliquez sur Dernier utilisateur connecté pour capturer les paramètres du dernier utilisateur connecté. ■ Cliquez sur Tous les utilisateurs de domaine pour capturer les paramètres de tous les utilisateurs du domaine en cours connectés à l'ordinateur. ■ Cliquez sur Tous les utilisateurs pour capturer les paramètres de tous les utilisateurs connectés à l'ordinateur. ■ Cliquez sur Utilisateurs spécifiés et tapez les noms des utilisateurs séparés par des virgules dans les champs ci-dessous pour capturer les paramètres d'utilisateurs spécifiques. Un nom de domaine peut être requis. Par exemple : domainname\username 5 116 Sur l'onglet Modèles de données, sélectionnez les modèles que vous souhaitez ajouter à ce profil d'utilisateur. Affichage d'un profil d'utilisateur 6 Sur l'onglet Paramètres Windows, sélectionnez les paramètres Windows à appliquer aux ordinateurs cibles. Affichage d'un profil d'utilisateur Lors de l'exécution d'une tâche Déplacement d'utilisateur, vous pouvez afficher les profils d'utilisateur avant de les inclure dans une tâche. Pour afficher un profil d'utilisateur 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Profil utilisateur. 2 Sélectionnez le profil d'utilisateur que vous souhaitez afficher. 3 Dans le menu Fichier, cliquez sur Propriétés. Les informations de profil d'utilisateur suivantes apparaissent : ■ Nom donné au profil d'utilisateur ■ Utilisateurs dont les paramètres doivent être sélectionnés 4 Sur l'onglet Modèles de données, affichez les modèles de données à appliquer lors de la création du profil d'utilisateur. 5 Sur l'onglet Paramètres Windows, affichez les paramètres Windows à capturer lors de la création du profil d'utilisateur. 117 Déplacement d'utilisateur Capture et restauration de données d'utilisateur Les données utilisateur sont capturées sous forme de paquet et restaurées sur un ordinateur, ou un groupe d'ordinateurs, dans le cadre d'une tâche. La tâche peut comporter d'autres propriétés ou seulement les propriétés générales requises. Les données peuvent être capturées et restaurées dans la même tâche ou dans des tâches séparées. Les données capturées sont enregistrées dans des paquets et ceux-ci sont stockés dans le dossier des données de l'application. Vous pouvez restaurer des paquets aussi souvent que vous le souhaitez. Le mot de passe de compte utilisateur est supprimé sur l'ordinateur cible. Pour capturer des données d'utilisateur 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Tâches. 2 Ouvrez le dossier dans lequel vous souhaitez ajouter la nouvelle tâche. Si vous ne sélectionnez pas de dossier, la tâche est stockée dans le répertoire racine Tâches. 3 Dans le menu Fichier, cliquez sur Nouveau > Tâche. 4 Sur l'onglet Déplacement d'utilisateur, cochez Capturer le(s) paquet(s) utilisateur pour capturer les données d'utilisateur depuis un ordinateur client. 5 Pour spécifier un nom pour le paquet généré, effectuez l'une des opérations suivantes : ■ Cliquez sur Automatiquement selon le nom de machine pour nommer automatiquement un ou plusieurs ordinateurs. La désignation automatique utilise le nom de machine avec la date et l'heure où la tâche est exécutée pour nommer un paquet. ■ Cliquez sur Spécifié pour taper votre propre nom de paquet. Cette option n'est disponible que pour capturer les données d'un seul ordinateur. 6 Cliquez sur Parcourir pour afficher le dossier Profils utilisateur. 7 Sélectionnez le profil d'utilisateur que vous souhaitez utiliser pour la capture. Pour plus d'informations, consultez la section "Création d'un profil d'utilisateur" à la page 116. 8 118 Cliquez sur OK. Capture et restauration de données d'utilisateur Pour restaurer des données d'utilisateur 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Tâches. 2 Ouvrez le dossier dans lequel vous souhaitez ajouter la nouvelle tâche. Si vous ne sélectionnez pas de dossier, la tâche est stockée dans le répertoire racine Tâches. 3 Dans le menu Fichier, cliquez sur Nouveau > Tâche. 4 Sur l'onglet Déplacement d'utilisateur, cochez Restaurer paquet(s) utilisateur pour restaurer les données d'utilisateur depuis un ordinateur client. 5 Pour spécifier le paquet que vous voulez restaurer sur un ordinateur spécifique, effectuez l'une des opérations suivantes : ■ Cliquez sur Automatiquement selon le nom de machine pour restaurer le paquet le plus récemment collecté sur un ordinateur de nom correspondant. ■ Cliquez sur Comme spécifié dans l'étape de capture pour restaurer un paquet capturé au cours de la même tâche. L'option Capturer le(s) paquet(s) utilisateur doit être cochée dans le cadre de la procédure de capture. Pour plus d'informations, consultez la section "Pour capturer des données d'utilisateur" à la page 118. ■ Cliquez sur Spécifié pour sélectionner un paquet que vous souhaitez restaurer. Cette option n'est disponible que pour restaurer un paquet vers un seul ordinateur. 6 Cliquez sur Remplacer les fichiers existants sur la machine cible pour remplacer les fichiers sur l'ordinateur cible. Vous pouvez afficher un paquet utilisateur pour vérifier sur quel ordinateur il a été créé et à quelle date. Pour afficher un paquet utilisateur 1 Dans le volet gauche de la console Symantec Ghost, développez le dossier Ressources de configuration. 2 Développez le dossier Paquets utilisateur. 3 Sélectionnez le paquet que vous souhaitez afficher. 4 Dans le menu Fichier, cliquez sur Propriétés. 5 Cliquez sur Lancer AI Builder pour démarrer AI Builder. 119 Déplacement d'utilisateur Variables utilisées avec la tâche Déplacement d'utilisateur L'emplacement de certains chemins et répertoires est déterminé par le système d'exploitation et il est représenté par des variables. Vous pouvez utiliser une variable dans un chemin ou ajouter un répertoire ou un fichier à la fin d'une variable. Variable Affecte automatiquement le chemin de répertoire pour... $MYDOCUMENTS$ Dossier Mes Documents de l'utilisateur actuel $PROGFILESDIR$ Répertoire Program Files de Windows $USERHIVE$ Chemin de registre de la ruche de l'utilisateur actuel $USERPROFILE$ Répertoire du profil de l'utilisateur actuel $WINDIR$ Répertoire de Windows $WINSYSDIR$ Répertoire System de Windows $WINTEMPDIR$ Répertoire Temp de Windows D'autres variables prennent des valeurs uniques en fonction de certains facteurs. 120 Variable Affecte automatiquement... $MACHINENAME$ Nom de l'ordinateur $USERS$ Nom de l'utilisateur $WINDRIVE$ Lecteur contenant Windows Chemins d'accès absolus et relatifs Chemins d'accès absolus et relatifs Dans un modèle de données vous pouvez utiliser des chemins d'accès absolus ou relatifs. Les premiers sont des chemins d'accès possédant un chemin du début à la fin, incluant une lettre de lecteur et des répertoires. Par exemple : C:\Documents and Settings\msmith\Mes Documents La fonction de chemin d'accès relatif vous permet de définir des chemins d'accès source et cible dans les options avancées. Après avoir activé cette fonction et saisi les chemins d'accès source et cible, alors tout chemin qui n'est pas un chemin d'accès absolu, est défini dans le chemin d'accès relatif. Ainsi, le chemin d'accès source dans la boîte de dialogue de fonction Avancé est : C:\Documents and Settings\msmith Le chemin d'accès cible est : C:\Documents and Settings\marysmith Si vous ajoutez une règle Inclure "Mes Documents\*.*", tous les fichiers dans C:\Documents and Settings\msmith\Mes Documents\ sont inclus dans le modèle. Lorsque vous exécutez la tâche Déplacement d'utilisateur, les documents sont transférés vers : C:\Documents and Settings\marysmith\Mes Documents 121 Déplacement d'utilisateur Paramètres utilisateur déplaçables Vous pouvez déplacer certains paramètres utilisateur en fonction du système d'exploitation installé. Paramètres d'accessibilité Ce tableau affiche les paramètres utilisateur que vous pouvez capturer dans le Panneau de configuration sous Accessibilité. Paramètre 95 98 Me NT 2000 XP Clavier, StickyKeys ✔ ✔ ✔ ✔ ✔ ✔ Clavier, paramètres StickyKeys ✔ ✔ ✔ ✔ ✔ ✔ Clavier, FilterKeys ✔ ✔ ✔ ✔ ✔ ✔ Clavier, paramètres FilterKeys ✔ ✔ ✔ ✔ ✔ ✔ Clavier, ToggleKeys ✔ ✔ ✔ ✔ ✔ ✔ Clavier, paramètres ToggleKeys ✔ ✔ ✔ ✔ ✔ ✔ Afficher une aide de clavier supplémentaire dans les programmes ✔ ✔ ✔ ✔ ✔ Son, SoundSentry ✔ ✔ ✔ ✔ ✔ ✔ Son, paramètres SoundSentry ✔ ✔ ✔ ✔ ✔ ✔ Son, ShowSounds ✔ ✔ ✔ ✔ ✔ ✔ Affichage, High Contrast ✔ ✔ ✔ ✔ ✔ Affichage, paramètres High Contrast ✔ ✔ ✔ ✔ ✔ ✔ CursorWidth 122 ✔ Souris, MouseKeys ✔ ✔ ✔ ✔ ✔ ✔ Souris, paramètres MouseKeys ✔ ✔ ✔ ✔ ✔ ✔ Général, redémarrage automatique ✔ ✔ ✔ ✔ ✔ ✔ Paramètres utilisateur déplaçables Paramètre 95 98 Me Général, générer un message d'avertissement lors de l'activation d'une fonction ✔ ✔ ✔ Général, générer un son lors de l'activation/désactivation d'une fonction ✔ ✔ ✔ Général, périphériques SerialKey ✔ ✔ Général, paramètres de périphériques SerialKey ✔ ✔ NT 2000 XP ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ Paramètres d'affichage Ce tableau affiche les paramètres utilisateur que vous pouvez capturer dans le panneau de configuration sous Affichage. Option 95 98 Me NT 2000 XP Arrière-plan, papier peint ✔ ✔ ✔ ✔ ✔ ✔ Arrière-plan, mode d'affichage (mosaïque, centrer, étirer) ✔ ✔ ✔ ✔ ✔ ✔ Arrière-plan, motif ✔ ✔ ✔ ✔ ✔ Apparence, modèle ✔ ✔ ✔ ✔ ✔ ✔ Effets, masquer les icônes lorsque le bureau est affiché comme une page Web ✔ ✔ ✔ ✔ Effets, utiliser de grandes icônes ✔ ✔ ✔ ✔ ✔ Effets, afficher les icônes en utilisant toutes les couleurs possibles ✔ ✔ ✔ ✔ ✔ Effets, animer fenêtres, menus et listes ✔ ✔ ✔ Effets, utiliser les effets de transition pour les menus et les info-bulles ✔ 123 Déplacement d'utilisateur Option 95 98 Me NT ✔ Effets, choix d'effets, défilement/fondu ✔ Effets, lisser les polices d'écran ✔ ✔ 2000 XP ✔ ✔ ✔ ✔ ✔ Effets, choix d'effets, standard ou transparent Effets, afficher le contenu des fenêtres pendant leur déplacement ✔ ✔ ✔ ✔ ✔ Effets, changer d'icône (Mes Documents, Poste de Travail, Corbeille) ✔ ✔ ✔ ✔ ✔ ✔ ✔ Avec IE ✔ ✔ ✔ ✔ Web, afficher mon Bureau Active Desktop comme une page Web ✔ Effets : la touche Alt masque les indicateurs de navigation au clavier ✔ Effets, afficher des ombres sous les menus Plus, étirer le papier peint du bureau pour l'adapter à l'écran (disponible dans les paramètres d'arrière-plan pour Windows 98/Me/NT/2000 ou 95 avec Plus ou IE installé) 124 Avec IE ✔ ✔ ✔ ✔ ✔ Exécuter l'assistant de nettoyage du bureau tous les 60 jours ✔ Verrouiller les éléments du bureau (pour interdire le déplacement ou le redimensionnement des éléments Web sur votre bureau) ✔ Paramètres utilisateur déplaçables Paramètres internationaux Ce tableau affiche les paramètres utilisateur que vous pouvez capturer dans le Panneau de configuration sous International. Option 95 98 Me NT 2000 XP Paramètres régionaux ✔ ✔ ✔ ✔ ✔ ✔ Numéro ✔ ✔ ✔ ✔ ✔ ✔ Devise ✔ ✔ ✔ ✔ ✔ ✔ Heure ✔ ✔ ✔ ✔ ✔ ✔ Date ✔ ✔ ✔ ✔ ✔ ✔ Paramètres de clavier Ce tableau affiche les paramètres utilisateur que vous pouvez capturer dans le panneau de configuration sous Clavier. Option 95 98 Me NT 2000 XP Vitesse, répétition de caractères ✔ ✔ ✔ ✔ ✔ ✔ Vitesse, délai de répétition ✔ ✔ ✔ ✔ ✔ ✔ Vitesse, fréquence de répétition ✔ ✔ ✔ ✔ ✔ ✔ Vitesse, fréquence de clignotement du curseur ✔ ✔ ✔ ✔ ✔ ✔ Indicateur sur la barre des tâches ✔ ✔ ✔ ✔ ✔ ✔ ✔ Désactiver le verrouillage des majuscules Touche d'accès direct vers IME ✔ ✔ ✔ ✔ ✔ ✔ Langue (95/98/Me) ✔ ✔ ✔ ✔ ✔ ✔ Paramètres régionaux d'entrée (NT/2000) ✔ ✔ ✔ ✔ ✔ ✔ 125 Déplacement d'utilisateur Paramètres de souris Ce tableau affiche les paramètres utilisateur que vous pouvez capturer dans le panneau de configuration sous Souris. 126 Option 95 98 Me NT 2000 XP Boutons, vitesse du double clic ✔ ✔ ✔ ✔ ✔ ✔ Boutons, configuration de boutons ✔ ✔ ✔ ✔ ✔ ✔ Pointeur, modèle ✔ ✔ ✔ ✔ ✔ ✔ Pointeur, vitesse ✔ ✔ ✔ ✔ ✔ ✔ Pointeur, traînée ✔ ✔ ✔ ✔ ✔ Ouvrir les éléments par simple clic Avec IE ✔ ✔ Avec IE ✔ ✔ Ouvrir les éléments par double clic ✔ ✔ ✔ ✔ ✔ ✔ Place la souris sur le bouton par défaut dans les boîtes de dialogue (NT) ✔ ✔ ✔ ✔ Accélération ✔ ✔ ✔ Activer le verrouillage de clic ✔ ✔ Paramètres pour activer le verrouillage de clic ✔ ✔ Masquer le pointeur lors de la frappe ✔ ✔ Montrer l'emplacement du pointeur en appuyant sur Ctrl ✔ ✔ Activer l'ombre du pointeur ✔ ✔ ✔ Paramètres utilisateur déplaçables Paramètres de son Ce tableau affiche les paramètres utilisateur que vous pouvez capturer dans le panneau de configuration sous Son. Option 95 98 Me NT 2000 XP Modèles ✔ ✔ ✔ ✔ ✔ ✔ Ecran de veille Ce tableau affiche les paramètres utilisateur que vous pouvez capturer dans le panneau de configuration sous Ecran de veille. Option 95 98 Me NT 2000 XP Ecran de veille, avec ou sans mot de passe ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ Fonctions d'économie d'énergie du moniteur Paramètres de lecteur réseau mappé Ce tableau affiche les paramètres utilisateur que vous pouvez capturer dans le Panneau de configuration sous Lecteur réseau. Option 95 98 Me NT 2000 XP Lecteur réseau mappé ✔ ✔ ✔ ✔ ✔ ✔ 127 Déplacement d'utilisateur Paramètres Internet Ce tableau affiche les paramètres utilisateur que vous pouvez capturer dans le panneau de configuration sous Internet. Option 95 98 Me Page d'accueil ✔ ✔ ✔ Proxy, éviter le serveur proxy pour les adresses locales ✔ ✔ ✔ Proxy pour http et ftp ✔ ✔ Ne pas utiliser de serveur proxy pour les adresses commençant par... ✔ ✔ NT 2000 XP ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ Options de la barre des tâches et du menu Démarrer Ce tableau affiche les paramètres utilisateur que vous pouvez capturer pour les options de la Barre des tâches et du menu Démarrer. Option 95 98 Me NT 2000 ✔ Verrouiller la barre des tâches Masquer automatiquement ✔ ✔ ✔ ✔ ✔ ✔ Barre des tâches toujours visible ✔ Regrouper les boutons similaires de la barre des tâches ✔ Afficher l'horloge 128 XP ✔ ✔ ✔ ✔ ✔ ✔ Masquer les icônes inactives ✔ Commandes du menu Démarrer, menu Démarrer ou menu Démarrer standard ✔ Masquer automatiquement ✔ Paramètres utilisateur déplaçables Option 95 98 Me NT 2000 XP Toujours visible ✔ ✔ ✔ ✔ ✔ ✔ Afficher de petites icônes dans le menu Démarrer ✔ ✔ ✔ ✔ ✔ ✔ Hauteur de la barre des tâches ✔ ✔ ✔ ✔ ✔ ✔ 95 98 Me NT 2000 XP Barre d'outils, adresse ✔ ✔ ✔ ✔ Barre d'outils, lien ✔ ✔ ✔ ✔ Barre d'outils, bureau ✔ ✔ ✔ ✔ Barre d'outils, lancement rapide ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ ✔ Options de Bureau Option Commandes du menu Démarrer Regrouper les boutons similaires de la barre des tâches Style du menu Démarrer, XP ou standard ✔ ✔ ✔ ✔ ✔ 129 C H A P I T R E Sysprep 8 Ce chapitre couvre les rubriques suivantes : ■ Présentation de Sysprep ■ Installation de Sysprep ■ Clonage avec Sysprep ■ Fonctionnement de Sysprep avec le clonage et procédure de post-configuration de la console ■ Configuration de Sysprep.inf Présentation de Sysprep Sysprep est un utilitaire Microsoft qui permet de préparer des ordinateurs Microsoft Windows 2000/XP pour le clonage et qui personnalise les paramètres de configuration lorsqu'un ordinateur est cloné. Cet utilitaire est disponible sur le site Web de Microsoft ou peut être accessible depuis votre CD d'installation de Microsoft Windows. Sysprep modifie les paramètres des ordinateurs source et cible pour permettre le clonage entre des ordinateurs de configuration matérielle différente. Si les ordinateurs source ou cible exécutent Microsoft Windows 2000 ou Microsoft Windows XP Professional, Sysprep utilise un fichier nommé Sysprep.inf que vous pouvez modifier pour fournir des informations spécifiques à l'ordinateur avant et après la réalisation d'une tâche de clonage. Sysprep utilise Sysprep.inf de trois manières : ■ Comme source d'informations généralement transmises à l'utilisateur par des invites. ■ Pour modifier les paramètres de configuration qui ne sont pas fournis dans l'interface utilisateur Sysprep. 131 Sysprep ■ Pour spécifier les paramètres par défaut que l'assistant d'installation réduit utilise pour configurer les ordinateurs de destination après avoir reçu l'image. Si les ordinateurs source ou cible exécutent Microsoft Windows XP Home, Sysprep utilise l'écran de bienvenue de Windows pour demander des informations spécifiques à l'ordinateur depuis la saisie utilisateur. Certaines données de Sysprep.inf servent à préparer l'ordinateur source pour la duplication et la personnalisation avant la création de l'image. Certains des paramètres spécifiés dans Sysprep.inf sont appliqués par Sysprep une fois que vous avez rechargé l'image sur les ordinateurs de destination. Sysprep.inf n'est pas inclus avec le téléchargement Sysprep de Microsoft. Vous devez créer le fichier Sysprep.inf selon les indications de Microsoft ou avec les outils fournis par Microsoft. Sysprep garantit également que les identificateurs de sécurité (SID) sur les ordinateurs de destination sont uniques. Lisez les documents suivants, même si vous connaissez bien Sysprep. Obtenez des informations sur Le déploiement de Microsoft Windows 2000 avec Sysprep Le déploiement de Microsoft Windows XP avec Sysprep Depuis Le CD Microsoft Windows 2000 Professional : ■ Support\Tools\Depoly.cab\Deptool.chm ■ Support\Tools\Deploy.cab\Unattend.doc Le CD Microsoft Windows XP Professional : ■ Support\Tools\Deploy.cab\Deploy.chm ■ Support\Tools\Deploy.cab\Ref.chm Remarque : N'utilisez pas Sysprep et une tâche de configuration pour définir les mêmes paramètres de configuration. Par exemple, ne demandez pas à Sysprep d'ajouter un ordinateur à un domaine et de définir cela dans une tâche de configuration. 132 Installation de Sysprep Installation de Sysprep Utilisez la console Symantec Ghost pour installer et configurer automatiquement Sysprep sur les ordinateurs clients de console. Symantec Ghost prend en charge Sysprep version 1.1 pour Windows 2000 et Sysprep version 2.0 pour Windows XP. La version incluse avec Windows 2000 est Sysprep version 1.0 qui contient des fonctionnalités réduites. Ajout d'une configuration Sysprep Après avoir copié les fichiers Sysprep sur votre ordinateur, vous pouvez installer et configurer une version depuis la console. Téléchargez Sysprep version 1.1 pour Windows 2000 depuis le site Web de Microsoft : http://www.microsoft.com/windows2000/downloads/tools/sysprep/ default.asp Copiez Sysprep version 2.0 pour Windows XP depuis le répertoire suivant situé sur le CD d'installation de Windows XP : Support\Tools\Deploy.cab Pour ajouter une configuration Sysprep 1 Dans la barre des tâches Windows, cliquez sur Démarrer > Programmes > Symantec Ghost > Corporate Console. 2 Effectuez l'une des opérations suivantes pour déplacer les fichiers Sysprep vers le répertoire data de la console Symantec Ghost : ■ Dans le menu Outils, cliquez sur Configurations Sysprep. ■ Dans le menu Fichier, cliquez sur Nouveau > Vidage d'image, puis sur l'onglet Sysprep, cliquez sur Configurations Sysprep. Si vous n'installez pas les tâches Sysprep, vos tâches Sysprep ne s'exécuteront pas. 3 Tapez un nom pour la version de Sysprep que vous installez. 4 Dans la fenêtre Rechercher un dossier, cliquez sur le dossier Sysprep. 5 Cliquez sur OK. 133 Sysprep Remarque : Sysprep.exe et Setupcl.exe doivent se trouver dans le dossier Sysprep pour que Sysprep puisse installer les fichiers. Tous les fichiers du dossier et des sous-dossiers Sysprep (sauf ceux qui sont vides) sont installés dans la zone de données locale de la console. Avant de créer une image Sysprep, tous les dossiers et fichiers de cet emplacement sont copiés vers l'ordinateur client de console. Remplacement d'une configuration Sysprep Vous pouvez remplacer une configuration Sysprep existante par une nouvelle version. Effectuez cette opération si vous souhaitez une version plus récente de Sysprep ou si vous avez modifié des fichiers. Pour remplacer une configuration Sysprep 1 Dans la barre des tâches Windows, cliquez sur Démarrer > Programmes > Symantec Ghost > Enterprise Console. 2 Dans le menu Outils, cliquez sur Configurations Sysprep. 3 Sélectionnez une configuration Sysprep dans la liste déroulante. 4 Cliquez sur Créer. 5 Cliquez sur OK. 6 Dans la fenêtre Rechercher un dossier, cliquez sur le dossier Sysprep. 7 Cliquez sur OK. 8 Cliquez sur OK. Suppression d'une configuration Sysprep Si vous supprimez une configuration Sysprep, tous les fichiers Sysprep correspondant à cette version sont supprimés de votre ordinateur. Vous ne pouvez pas supprimer une configuration Sysprep si elle a été sélectionnée dans une tâche. Pour supprimer une configuration Sysprep 134 1 Dans la barre des tâches Windows, cliquez sur Démarrer > Programmes > Symantec Ghost > Corporate Console. 2 Dans le menu Outils, cliquez sur Configurations Sysprep. Clonage avec Sysprep 3 Sélectionnez une configuration Sysprep. 4 Cliquez sur Supprimer. 5 Cliquez sur OK. Clonage avec Sysprep Sysprep est inclus dans une tâche de clonage en complétant les informations Sysprep dans la tâche Vidage d'image. Pour cloner avec Sysprep 1 Dans la barre des tâches Windows, cliquez sur Démarrer > Programmes > Symantec Ghost > Corporate Console. 2 Dans le menu Fichier, cliquez sur Nouveau > Vidage d'image. 3 Complétez les détails de vidage d'image Réseau et Général. Pour plus d'informations, consultez la section "Définition des propriétés d'une tâche de vidage d'image" à la page 84. 4 Sur l'onglet Sysprep, cliquez sur Exécuter Microsoft Sysprep sur cette machine avant de vider l'image. 5 Sélectionnez une configuration Sysprep. 6 Cliquez sur Indiquer à Sysprep d'effectuer un changement de SID lors du chargement de cette image sur une machine cible pour que Sysprep modifie le SID sur l'ordinateur de destination. Si cette option est sélectionnée, n'utilisez pas Ghost Walker pour effectuer une modification de SID lorsque vous chargez une image sur des ordinateurs clients. Pour plus d'informations, consultez la section "Modifications de SID avec Sysprep et Ghost Walker sur les clients NT" à la page 297. 7 Laissez l'option Lancer l'assistant d'installation réduit pour traiter le fichier sysprep.inf sélectionnée afin que Sysprep exécute l'assistant lors du clonage sous Microsoft Windows XP Professional. Si cette option n'est pas sélectionnée, au démarrage suivant de l'ordinateur, l'écran de bienvenue de Windows s'affiche au lieu de l'assistant d'installation réduit. 8 Dans le champ Arguments supplémentaires de ligne de commande Sysprep, tapez les options Sysprep pour exécuter les commandes qui ne sont pas générées automatiquement par Symantec Ghost. 135 Sysprep 9 Cliquez sur Modifier Sysprep afin de modifier le fichier Sysprep.inf pour cette tâche. Vous pouvez configurer le fichier pour permettre à Sysprep de configurer les ordinateurs clients sans interaction de l'utilisateur. Pour plus d'informations, consultez la section "Modification, restauration ou rechargement du fichier Sysprep.inf" à la page 136. Certaines options Sysprep sont générées automatiquement par Symantec Ghost ou affectent le fonctionnement de la tâche de console. N'utilisez pas les options suivantes lors d'une tâche de vidage d'image Sysprep : -forceshutdown -mini -noreboot -nosidgen -quiet -reboot -reseal Modification, restauration ou rechargement du fichier Sysprep.inf Vous pouvez modifier le fichier modèle Sysprep inclus dans une tâche. Si vous ne le faites pas, le fichier Sysprep.inf par défaut situé dans le dossier data de la console est utilisé. Pour plus d'informations, consultez la section "Configuration de Sysprep.inf" à la page 138. Pour modifier, restaurer ou recharger le fichier Sysprep.inf 1 Dans la fenêtre Propriétés de nouvelle tâche, sur l'onglet Sysprep, cliquez sur Modifier Sysprep. 2 Modifiez le fichier Sysprep.inf. Le fichier peut être configuré pour permettre à Sysprep de configurer les ordinateurs clients sans interaction de l'utilisateur. Pour plus d'informations, consultez la section "Configuration de Sysprep.inf" à la page 138. 136 Fonctionnement de Sysprep avec le clonage et procédure de post-configuration de la console 3 Sélectionnez l'un des éléments suivants : ■ OK: Enregistrez vos modifications. ■ Restaurer : Revenez au fichier Sysprep.inf utilisé lorsque la tâche a été initialement créée. ■ Recharger : Remplacez Sysprep.inf par le fichier modèle de configuration Sysprep.inf. Fonctionnement de Sysprep avec le clonage et procédure de post-configuration de la console Sysprep et le client de console interagissent de plusieurs manières. Tâche de vidage d'image ■ Sysprep configure l'ordinateur modèle avant le vidage d'une image. ■ Il redémarre ensuite l'ordinateur et la tâche de vidage d'image s'exécute. ■ Une fois l'image créée, le client reste dans le DOS et ne traite donc pas l'assistant d'installation réduit ni l'écran de bienvenue de Windows. Tâche de chargement d'image ■ Un fichier image est chargé sur les ordinateurs clients de console et les ordinateurs démarrent. ■ Le client de console met à jour le fichier Sysprep.inf avant l'exécution de Sysprep afin que l'assistant d'installation réduit de Sysprep change le nom de l'ordinateur et le groupe de travail pour les valeurs spécifiées dans la tâche de post-configuration. S'ils ne sont pas spécifiés, ils restent tels qu'ils étaient dans le fichier image, sauf spécification dans le fichier Sysprep.inf. Remarque : si vous avez demandé l'utilisation des paramètres par défaut, les paramètres de nom de machine ou de groupe de travail sont appliqués par la procédure de post-configuration Ghost et remplacent les paramètres spécifiques que vous avez éventuellement inclus dans le fichier Sysprep.inf. Si vous ne voulez pas que les paramètres de votre fichier Sysprep.inf soient remplacés, vérifiez que vous n'utilisez pas les paramètres par défaut. 137 Sysprep ■ Chaque client de console diffère sa propre post-configuration jusqu'à ce que l'assistant d'installation réduit de Sysprep ou l'écran de bienvenue de Windows ait terminé. ■ Sysprep utilise soit l'assistant d'installation réduit avec les informations spécifiées dans Sysprep.inf, soit l'écran de bienvenue de Windows, pour rassembler les paramètres de configuration et effectuer ensuite sa configuration après clonage. Remarque : si les paramètres de configuration obligatoires ne sont pas définis dans Sysprep.inf, l'utilisateur est invité à les indiquer dans l'assistant d'installation réduit. Pour plus d'informations, consultez la section "Configuration de Sysprep.inf" à la page 138. ■ Si Sysprep a été autorisé à modifier le SID, il le modifie une fois l'ordinateur client de console configuré. Pour plus d'informations, consultez la section "Modifications de SID avec Sysprep et Ghost Walker sur les clients NT" à la page 297. ■ Le client de console effectue les tâches de post-configuration restantes après le deuxième redémarrage de Sysprep, et selon les tâches de post-configuration que le client de console a effectuées, il peut redémarrer l'ordinateur une troisième fois. Configuration de Sysprep.inf Lorsque vous mettez à jour une configuration Sysprep, le fichier Sysprep.inf qui est copié par la console devient le modèle pour toutes les tâches Sysprep correspondant à cette configuration. Le modèle est copié pour chaque opération Sysprep et peut être modifié et configuré pour une tâche spécifique. Ce modèle est unique à la tâche. Toutefois, si vous voulez modifier le fichier modèle, vous devez modifier le fichier Sysprep.inf et mettre à jour la configuration Sysprep en remplaçant la configuration existante. Pour plus d'informations, consultez la section "Remplacement d'une configuration Sysprep" à la page 134. 138 Configuration de Sysprep.inf Vous pouvez configurer Sysprep de plusieurs manières. Pour demander au fichier Sysprep.inf d'appliquer le nom de machine, vous devez demander que Sysprep le génère de manière aléatoire. Si vous ne le faites pas, Sysprep fournit un nom par défaut à l'assistant d'installation réduit et l'utilisateur est invité à le confirmer. Pour demander un nom de machine généré de manière aléatoire, utilisez le paramètre suivant : [UserData] ComputerName=* Pour plus d'informations, consultez la section "Modifications de SID avec Sysprep et Ghost Walker sur les clients NT" à la page 297. 139 C H A P I T R E Création d'images et de d'amorçage avec l'Assistant d'amorçage Ghost 9 Ce chapitre couvre les rubriques suivantes : ■ Présentation de l'Assistant d'amorçage Ghost ■ Création de disques et d'images d'amorçage ■ Modèles multicartes et disquette d'amorçage ■ Ajout de gestionnaires réseau à l'Assistant d'amorçage Ghost ■ Ajout de paramètres de ligne de commande à un paquet d'amorçage ■ Sélection d'une version DOS Présentation de l'Assistant d'amorçage Ghost L'Assistant d'amorçage Ghost crée des paquets d'amorçage qui vous permettent d'effectuer différentes tâches de clonage. Vous pouvez créer des paquets d'amorçage en utilisant l'Assistant d'amorçage Ghost, utilitaire conçu pour créer facilement des disquettes et des images d'amorçage. Pour n'importe quelle tâche, l'Assistant d'amorçage Ghost vous guide dans la sélection des paramètres et des gestionnaires nécessaires pour créer le paquet d'amorçage. IBM DOS est fourni pour permettre de créer des disques d'amorçage. Les fichiers DOS sont installés automatiquement quand vous créez un disque dans l'Assistant d'amorçage Ghost. 141 Création d'images et de d'amorçage avec l'Assistant d'amorçage Ghost Ouverture de l'Assistant d'amorçage Ghost Les procédures de ce chapitre supposent que vous savez comment ouvrir l'Assistant d'amorçage Ghost. Pour ouvrir l'Assistant d'amorçage Ghost ■ Dans la barre des tâches Windows, cliquez sur Démarrer > Programmes > Symantec Ghost > Assistant d'amorçage Ghost. Création de disques et d'images d'amorçage Les procédures de création d'images et de disques d'amorçage incluent de savoir créer : ■ Les disquettes d'amorçage standard qui permettent d'utiliser Symantec Ghost sur un seul ordinateur ■ Les disquettes d'amorçage activant les services point à point via un port LPT et USB ■ Les disquettes d'amorçage réseau avec prise en charge réseau pour GhostCasting et des connexions point à point TCP ■ Un disque d'amorçage vous permettant d'écrire un fichier image sur un CD-ROM ou un graveur de CD pris en charge par Symantec Ghost Pour plus d'informations, consultez la section "Fichiers image et graveurs de CD" à la page 178. ■ 142 Des disquettes d'amorçage à mappage d'unité pour rattacher un lecteur d'une station de travail à une ressource partagée sur un serveur Création de disques et d'images d'amorçage ■ Les disques d'amorçage sur CD-ROM avec gestionnaires de CD-ROM génériques pour lire une image Ghost depuis un CD-ROM ■ Un disque utilisé lors de la création d'un CD-ROM amorçable ■ Les images de partition d'amorçage de console pour installation sur une station de travail ■ Les paquets d'amorçage RIS prenant en charge Microsoft Remote Installation Service en utilisant Symantec Ghost ■ Les images d'amorçage avec support réseau TCP/IP permettant d'accéder à Symantec Ghost sans disque d'amorçage en utilisant 3Com DynamicAccess Boot Services Les disques d'amorçage standard avec prise en charge LPT et USB L'Assistant d'amorçage Ghost crée un disque d'amorçage qui effectue l'une des opérations suivantes : ■ Vous permet d'écrire des images Ghost vers un CD-R/RW sur un graveur de CD pris en charge par Symantec Ghost Pour plus d'informations, consultez la section "Fichiers image et graveurs de CD" à la page 178. ■ Exécute Ghost.exe sur les ordinateurs avec prise en charge LPT et USB et point à point. ■ Contient uniquement Ghost.exe Remarque : Symantec Ghost ne prend pas en charge l'écriture sur un lecteur de CD-ROM connecté avec un câble USB. Pour créer un disque d'amorçage pour exécuter Ghost.exe, ou prenant en charge les câbles LPT et USB 1 Dans la fenêtre de l'Assistant d'amorçage Ghost, cliquez sur Disque d'amorçage avec support CD-R/RW, LPT et USB. 2 Cliquez sur Suivant. 143 Création d'images et de d'amorçage avec l'Assistant d'amorçage Ghost 3 Effectuez une ou plusieurs des opérations suivantes : ■ Cochez Support USB pour ajouter la prise en charge USB à la disquette d'amorçage. ■ Cochez Support LPT pour ajouter la prise en charge LPT à la disquette d'amorçage. ■ Désélectionnez Support USB et Support LPT pour créer une disquette d'amorçage exécutant Symantec Ghost sur un seul ordinateur. ■ Cliquez sur Avancé pour modifier le mode ou le port LPT. ■ Cliquez sur Inclure gestionnaires ASPI Adaptec pour ajouter des gestionnaires afin de prendre en charge les gestionnaires ASPI Adaptec sur la disquette d'amorçage. Ces gestionnaires sont nécessaires pour écrire une image directement sur un CD R SCSI pris en charge par Symantec Ghost. 4 Cliquez sur Suivant. 5 Sélectionnez l'un des éléments suivants : ■ Utiliser PC-DOS : inclure PC-DOS sur la disquette d'amorçage. ■ Utiliser MS-DOS : inclure MS-DOS sur la disquette d'amorçage. Pour plus d'informations, consultez la section "Sélection d'une version DOS" à la page 159. 6 Cliquez sur Suivant. 7 Tapez le chemin approprié dans le champ Ghost.exe, si l'exécutable a été déplacé ou si vous souhaitez utiliser une autre version de Symantec Ghost. Le chemin d'accès par défaut vers l'exécutable Symantec Ghost apparaît dans le champ Ghost.exe. 8 Dans le champ Paramètres, tapez les paramètres de ligne de commande appropriés. Pour plus d'informations, consultez la section "Ajout de paramètres de ligne de commande à un paquet d'amorçage" à la page 158. 9 Cliquez sur Suivant. 10 Dans le champ Lecteur de disquette, tapez la lettre d'unité appropriée. 11 Indiquez le nombre de disquettes que vous souhaitez créer dans le champ Nombre de disquettes à créer. 12 Cliquez sur Formater d'abord les disquettes afin de les formater avant leur création. 144 Création de disques et d'images d'amorçage 13 Cliquez sur Formatage rapide pour effectuer un formatage rapide. 14 Cliquez sur Suivant. Le mode par défaut pour une connexion LPT est ECP/EPP haute vitesse. Si vous rencontrez des problèmes avec votre connexion LPT, définissez le mode sur Bidirectionnel 8 bits ou Bidirectionnel 4 bits. A la création suivante d'une disquette d'amorçage, le mode sera réinitialisé sur le paramètre par défaut, ECP/EPP haute vitesse. Si vous avez plusieurs ports parallèles et voulez vous connecter via un autre port que le port par défaut LPT1, utilisez l'option Port LPT pour spécifier le port sur lequel votre câble est branché. Disques d'amorçage avec prise en charge réseau L'Assistant d'amorçage Ghost vous permet de créer des disquettes d'amorçage qui fournissent une prise en charge réseau pour GhostCasting et les connexions point à point TCP/IP. Avant de lancer la procédure, vous devez connaître les types de cartes de réseau installées sur vos ordinateurs clients. A moins que vous n'utilisiez le modèle multicarte, vous devez créer une disquette d'amorçage pour chaque carte réseau. Pour créer une disquette d'amorçage avec prise en charge réseau 1 Dans la fenêtre de l'Assistant d'amorçage Ghost, cliquez sur Disque d'amorçage réseau. 2 Cliquez sur Suivant. 3 Sélectionnez le gestionnaire réseau correspondant à la marque et au modèle de la carte réseau installée sur l'ordinateur client. Si le gestionnaire approprié n'est pas dans la liste, ajoutez-le. Pour plus d'informations, consultez la section "Ajout de gestionnaires réseau à l'Assistant d'amorçage Ghost" à la page 155. 4 Cliquez sur Suivant. 5 Sélectionnez l'un des éléments suivants : ■ Utiliser PC-DOS : inclure PC-DOS sur la disquette d'amorçage. ■ Utiliser MS-DOS : inclure MS-DOS sur la disquette d'amorçage. Pour plus d'informations, consultez la section "Sélection d'une version DOS" à la page 159. 145 Création d'images et de d'amorçage avec l'Assistant d'amorçage Ghost 6 Effectuez l'une des opérations suivantes : ■ Cliquez sur Symantec Ghost pour créer un paquet d'amorçage pour le client qui charge Symantec Ghost. Vous pouvez vous connecter à un serveur GhosCast actif pour transférer des fichiers image vers et depuis le client. ■ Cliquez sur Symantec GhostCast Server pour DOS pour créer un paquet d'amorçage qui charge la version DOS du serveur GhostCast. Pour plus d'informations, consultez la section "Exécution du serveur GhostCast sous DOS" à la page 204. 7 8 Effectuez l'une des opérations suivantes : ■ Tapez le chemin approprié dans le champ Ghost.exe, si l'exécutable a été déplacé ou si vous souhaitez utiliser une autre version de Ghost. ■ Tapez le chemin approprié dans le champ Dosghsrv.exe, si l'exécutable a été déplacé ou si vous souhaitez utiliser une autre version de Ghost. Dans le champ Paramètres, tapez les paramètres de ligne de commande appropriés. Pour plus d'informations, consultez la section "Ajout de paramètres de ligne de commande à un paquet d'amorçage" à la page 158. 9 Cliquez sur Suivant. 10 Effectuez l'une des opérations suivantes : ■ Cliquez sur DHCP affectera les paramètres IP si votre réseau comporte un serveur DHCP. ■ Cliquez sur Les paramètres IP seront définis statiquement et complétez les champs situés sous cette option si votre réseau ne comporte pas de serveur DHCP. Si vous créez plusieurs disquettes d'amorçage, l'adresse IP statique est incrémentée à mesure que les disquettes sont créées. 11 Cliquez sur Suivant. 12 Dans le champ Lecteur de disquette, tapez la lettre d'unité appropriée. 13 Indiquez le nombre de disquettes que vous souhaitez créer dans le champ Nombre de disquettes à créer. 14 Cliquez sur Formater d'abord les disquettes pour les formater avant leur création. 15 Cliquez sur Formatage rapide pour effectuer un formatage rapide. 16 Cliquez sur Suivant. 146 Création de disques et d'images d'amorçage Création de disquettes d'amorçage avec support de mappage de disque réseau Lorsque vos ordinateurs clients ont besoin d'accéder à un lecteur réseau, utilisez l'Assistant d'amorçage Ghost pour créer des disquettes d'amorçage affectant une lettre de lecteur à une ressource partagée sur un serveur réseau. Pour créer une disquette d'amorçage prenant en charge le mappage de lecteurs réseau 1 Dans la fenêtre de l'Assistant d'amorçage Ghost, cliquez sur Disquette d'amorçage à mappage de lecteur. 2 Cliquez sur Suivant. 3 Sélectionnez le gestionnaire réseau correspondant à la marque et au modèle de la carte réseau installée sur l'ordinateur client. Si le gestionnaire approprié n'est pas dans la liste, ajoutez-le. Pour plus d'informations, consultez la section "Ajout de gestionnaires réseau à l'Assistant d'amorçage Ghost" à la page 155. Vous pouvez ajouter plusieurs gestionnaires au paquet d'amorçage. Pour plus d'informations, consultez la section "Modèles multicartes et disquette d'amorçage" à la page 154. 4 Cliquez sur Suivant. 5 Sélectionnez l'un des éléments suivants : ■ Utiliser PC-DOS : inclure PC-DOS sur la disquette d'amorçage. ■ Utiliser MS-DOS : inclure MS-DOS sur la disquette d'amorçage. Pour plus d'informations, consultez la section "Sélection d'une version DOS" à la page 159. 6 Cliquez sur Récupérer MS Client et localisez les fichiers clients MS DOS pour inclure les fichiers de client Microsoft si vous utilisez MS-DOS. Si vous utilisez MS-DOS, vous devez avoir les fichiers clients Microsoft DOS. Vous devez installer les fichiers sur l'ordinateur Assistant d'amorçage Ghost avant de pouvoir les inclure dans le paquet d'amorçage. Les fichiers sont généralement installés dans C:\Net. 7 Cliquez sur Suivant. 147 Création d'images et de d'amorçage avec l'Assistant d'amorçage Ghost 8 Dans le champ Nom de machine, tapez le nom de l'ordinateur client. Vous indiquez ainsi le nom de l'ordinateur après démarrage depuis la disquette, qui n'est pas obligatoirement identique au nom donné à l'ordinateur sous Windows. Si vous créez plusieurs disquettes, un numéro est ajouté au nom de l'ordinateur ; le nom des disquettes suivantes sera donc unique. 9 Dans le champ Nom d'utilisateur, tapez le nom d'utilisateur que la disquette d'amorçage utilisera pour se connecter au réseau. Cet utilisateur doit exister sur le réseau et posséder des droits d'accès suffisants aux fichiers et aux répertoires que vous voulez utiliser. 10 Dans le champ Domaine, tapez le domaine auquel appartient l'utilisateur. 11 Dans le champ Lettre d'unité, sélectionnez une lettre d'unité pour accéder à un partage réseau par l'intermédiaire d'un lecteur mappé. Le résultat est le même que si un disque dur était connecté à votre ordinateur. 12 Cliquez sur Aucun pour empêcher le paquet d'amorçage de mapper un lecteur au démarrage de l'ordinateur. Dans ce cas, mappez un lecteur depuis l'invite DOS après le démarrage de l'ordinateur. 13 Dans le champ Mappage vers, tapez le chemin UNC complet vers le partage réseau. Par exemple, pour accéder à un dossier partagé appelé Ghost sur un ordinateur dénommé Boss, le chemin UNC sera \\Boss\Ghost. 14 Cliquez sur Suivant. 15 Effectuez l'une des opérations suivantes : ■ Cliquez sur DHCP affectera les paramètres IP si votre réseau comporte un serveur DHCP. ■ Cliquez sur Les paramètres IP seront définis statiquement et complétez les champs situés sous cette option si votre réseau ne comporte pas de serveur DHCP. Votre administrateur réseau vous fournira les valeurs de ces champs. 16 Cliquez sur Suivant. 17 Dans le champ Lecteur de disquette, tapez la lettre d'unité appropriée. 18 Indiquez le nombre de disquettes que vous souhaitez créer dans le champ Nombre de disquettes à créer. 148 Création de disques et d'images d'amorçage 19 Cliquez sur Formater d'abord les disquettes pour les formater avant leur création. 20 Cliquez sur Formatage rapide pour effectuer un formatage rapide. 21 Cliquez sur Suivant. Disques d'amorçage avec prise en charge de CD-ROM Les disques d'amorçage avec prise en charge de CD-ROM vous permettent d'accéder aux images stockées sur CD-ROM. Pour créer une disquette d'amorçage avec prise en charge de CD-ROM 1 Dans la fenêtre de l'Assistant d'amorçage Ghost, cliquez sur Disque d'amorçage de CD-ROM. 2 Cliquez sur Suivant. 3 Sélectionnez l'un des éléments suivants : ■ Utiliser PC-DOS : inclure PC-DOS sur la disquette d'amorçage. ■ Utiliser MS-DOS : inclure MS-DOS sur la disquette d'amorçage. Pour plus d'informations, consultez la section "Sélection d'une version DOS" à la page 159. 4 Cliquez sur Suivant. 5 Tapez le chemin approprié dans le champ Ghost.exe, si l'exécutable a été déplacé ou si vous souhaitez utiliser une autre version de Ghost. Le chemin d'accès par défaut vers l'exécutable Ghost apparaît dans le champ Ghost.exe. 6 Dans le champ Paramètres, tapez les paramètres de ligne de commande appropriés. Pour plus d'informations, consultez la section "Ajout de paramètres de ligne de commande à un paquet d'amorçage" à la page 158. 7 Cliquez sur Suivant. 8 Dans le champ Lecteur de disquette, tapez la lettre d'unité appropriée. 9 Indiquez le nombre de disquettes que vous souhaitez créer dans le champ Nombre de disquettes à créer. 10 Cliquez sur Formater d'abord les disquettes pour les formater avant leur création. 11 Cliquez sur Formatage rapide pour effectuer un formatage rapide. 12 Cliquez sur Suivant. 149 Création d'images et de d'amorçage avec l'Assistant d'amorçage Ghost Création d'une image d'amorçage contenant la partition d'amorçage de la console Vous pouvez créer une image contenant la partition d'amorçage de la console. Installez cette image sur les ordinateurs clients pour permettre le contrôle à distance par la console. Pour plus d'informations, consultez la section "Installation du client de console" à la page 40. Pour créer une image d'amorçage contenant la partition d'amorçage de la console 1 Dans la fenêtre de l'Assistant d'amorçage Ghost, cliquez sur Partition d'amorçage de console. 2 Cliquez sur Suivant. 3 Sélectionnez le gestionnaire réseau correspondant à la marque et au modèle de la carte réseau installée sur l'ordinateur client. Si le gestionnaire approprié n'est pas dans la liste, ajoutez-le. Pour plus d'informations, consultez la section "Ajout de gestionnaires réseau à l'Assistant d'amorçage Ghost" à la page 155. Vous pouvez ajouter plusieurs gestionnaires au paquet d'amorçage. Pour plus d'informations, consultez la section "Modèles multicartes et disquette d'amorçage" à la page 154. 4 Cliquez sur Suivant. 5 Tapez le chemin approprié dans le champ Ghost.exe, si l'exécutable a été déplacé ou si vous souhaitez utiliser une autre version de Ghost. Le chemin d'accès par défaut vers l'exécutable Ghost apparaît dans le champ Ghost.exe. 6 Tapez le chemin approprié dans le champ Ngctdos.exe, si l'exécutable a été déplacé ou si vous souhaitez utiliser une autre version. Le chemin d'accès par défaut vers l'exécutable client Ghost DOS apparaît dans le champ Ngctdos.exe. 7 Tapez le chemin approprié dans le champ Ghstwalk.exe, si l'exécutable a été déplacé ou si vous souhaitez utiliser une autre version. Le chemin d'accès par défaut vers l'exécutable Ghost Walker est indiqué dans le champ Ghstwalk.exe. 150 Création de disques et d'images d'amorçage 8 Dans Groupe de machines, tapez le dossier du groupe d'ordinateurs, si nécessaire. Lorsqu'un client de console est détecté pour la première fois sur le réseau, la console crée une icône dans la section Groupe de machines du dossier par défaut. Lorsque des ordinateurs clients de console DOS sont détectés, ils sont identifiés uniquement par l'adresse de la carte. L'indication d'un dossier de groupe facilite l'identification de l'ordinateur. 9 Effectuez l'une des opérations suivantes : ■ Cliquez sur DHCP affectera les paramètres IP si votre réseau comporte un serveur DHCP. ■ Cliquez sur Les paramètres IP seront définis statiquement et complétez les champs situés sous cette option si votre réseau ne comporte pas de serveur DHCP. 10 Cliquez sur Suivant. 11 Tapez un nom et une description pour le fichier image. 12 Cliquez sur Suivant. Paquets d'amorçage avec support RIS Le service RIS de l'Assistant d'amorçage Ghost utilise la fonction PXE (Preboot Execution Environment) des ordinateurs spécifiés PC-98 afin de fournir un service d'installation à distance pour Windows 2000. Symantec Ghost fournit une solution de clonage adaptée au déploiement ou à la migration de tout système d'exploitation PC doté d'un support spécifique pour Microsoft Windows. Symantec Ghost fonctionne également avec les systèmes Windows préparés à l'aide de l'outil SysPrep de Microsoft. Il n'est possible de créer un paquet d'amorçage RIS dans l'Assistant d'amorçage Symantec Ghost que sur un serveur Windows 2000 ou XP avec RIS installé. Aucune disquette n'est nécessaire. Une entrée apparaît dans le menu RIS. Cette option ne s'affiche que si Microsoft Remote Installation Service est installé sur votre ordinateur. 151 Création d'images et de d'amorçage avec l'Assistant d'amorçage Ghost Pour créer une disquette d'amorçage avec prise en charge RIS 1 Dans la fenêtre de l'Assistant d'amorçage Ghost, cliquez sur Option d'amorçage Microsoft RIS. 2 Sélectionnez le modèle de gestionnaire de paquets PXE générique. 3 Cliquez sur Suivant. 4 Effectuez l'une des opérations suivantes : 5 6 ■ Cliquez sur Symantec Ghost pour créer un paquet d'amorçage chargeant Symantec Ghost. Vous pouvez vous connecter à un serveur GhosCast actif pour transférer des fichiers image vers et depuis le client. ■ Cliquez sur Symantec GhostCast Server pour DOS pour créer un paquet d'amorçage qui charge la version DOS du serveur GhostCast. Effectuez l'une des opérations suivantes : ■ Tapez le chemin approprié dans le champ Ghost.exe, si l'exécutable a été déplacé ou si vous souhaitez utiliser une autre version de Ghost. ■ Tapez le chemin approprié dans le champ Dosghsrv.exe, si l'exécutable a été déplacé ou si vous souhaitez utiliser une autre version du serveur GhostCast. Dans le champ Paramètres, tapez les paramètres de ligne de commande appropriés. Pour plus d'informations, consultez la section "Ajout de paramètres de ligne de commande à un paquet d'amorçage" à la page 158. 7 Cliquez sur Suivant. 8 Dans le champ Nom du menu d'amorçage RIS, tapez le nom qui apparaîtra dans le menu d'amorçage RIS. Lorsque cet élément de menu est sélectionné, l'ordinateur client démarre depuis la carte réseau sans disquette d'amorçage. 9 Dans le champ Description d'amorçage RIS, tapez une description pour le paquet d'amorçage. Ce texte apparaît sous forme de message d'aide lorsque l'option de menu est sélectionnée. 10 Sélectionnez une langue si plusieurs sont disponibles. 11 Cliquez sur Suivant. 152 Création de disques et d'images d'amorçage Démarrage d'ordinateurs clients depuis le réseau Vous pouvez créer un fichier image qui vous permet de démarrer des ordinateurs clients depuis le réseau sans utiliser de disquette. Pour créer un fichier image pour démarrer des ordinateurs clients depuis le réseau 1 Dans la fenêtre de l'Assistant d'amorçage Ghost, cliquez sur Image d'amorçage réseau TCP/IP. 2 Cliquez sur Suivant. 3 Sélectionnez le modèle de gestionnaire de paquets PXE générique. 4 Cliquez sur Suivant. 5 Effectuez l'une des opérations suivantes : ■ Cliquez sur Symantec Ghost pour inclure le client Ghost dans le paquet d'amorçage. Le chemin d'accès par défaut vers l'exécutable Ghost est indiqué dans le champ Ghost.exe. Si l'exécutable a été déplacé ou si vous souhaitez utiliser une autre version de Ghost, tapez le chemin approprié. ■ Cliquez sur Symantec GhostCast Server pour DOS pour inclure le serveur GhostCast pour DOS dans le paquet d'amorçage. Le chemin d'accès par défaut vers GhostCast Server pour DOS pour est indiqué dans le champ Dosghsrv.exe. Si l'exécutable a été déplacé ou si vous souhaitez utiliser une autre version du serveur, tapez le chemin d'accès approprié. 6 Dans le champ Paramètres, tapez les paramètres de ligne de commande appropriés. Pour plus d'informations, consultez la section "Ajout de paramètres de ligne de commande à un paquet d'amorçage" à la page 158. 7 Cliquez sur Suivant. 8 Effectuez l'une des opérations suivantes : ■ Cliquez sur DHCP affectera les paramètres IP si votre réseau comporte un serveur DHCP. ■ Cliquez sur Les paramètres IP seront définis statiquement et complétez les champs situés sous cette option si votre réseau ne comporte pas de serveur DHCP. Votre administrateur réseau vous fournira les valeurs de ces champs. 153 Création d'images et de d'amorçage avec l'Assistant d'amorçage Ghost 9 Cliquez sur Suivant. 10 Dans le champ Fichier image, tapez un nom pour le fichier image. Cette image peut être utilisée avec tout serveur BOOTP/TFTP. 11 Cliquez sur Suivant. Modèles multicartes et disquette d'amorçage Vous pouvez utiliser des modèles multicartes pour créer un paquet de d'amorçage contenant plusieurs gestionnaires NDIS2. Lorsque l'ordinateur démarre, un gestionnaire multicarte spécial examine le matériel de l'ordinateur pour vérifier si l'un des gestionnaires NDIS2 peut être utilisé pour accéder à la carte réseau installée. Les modèles multicartes sont utiles du fait que plusieurs marques et modèles de cartes sont souvent utilisés sur le même réseau. Vous pouvez créer un seul paquet d'amorçage utilisable avec tous les ordinateurs clients sans modification. Reportez-vous à l'Accord de licence logiciel pour les restrictions d'utilisation. Pour créer un modèle multicarte 1 Dans la fenêtre Carte d'interface réseau, cliquez sur Modèle multicarte. 2 Cliquez sur Suivant. 3 Sélectionnez les gestionnaires requis dans la liste des gestionnaires NDIS2. Si vous créez une disquette depuis le paquet d'amorçage, ne sélectionnez pas plus de quatre ou cinq gestionnaires, car l'espace est limité. 4 154 Cliquez sur Suivant. Ajout de gestionnaires réseau à l'Assistant d'amorçage Ghost Ajout de gestionnaires réseau à l'Assistant d'amorçage Ghost L'Assistant d'amorçage Ghost inclut des gestionnaires pour plus de 80 cartes d'interface réseau. Si votre gestionnaire n'est pas dans la liste, vous pouvez l'ajouter à l'assistant afin qu'il soit installé la prochaine fois que vous en aurez besoin. Pour ajouter un gestionnaire réseau à l'Assistant d'amorçage Ghost 1 Dans la fenêtre Paquet d'amorçage, sélectionnez le type de paquet d'amorçage que vous souhaitez créer. 2 Cliquez sur Suivant. 3 Cliquez sur Ajouter. 4 Sélectionnez l'une des options suivantes : ■ Gestionnaire de paquet ■ Gestionnaire NDIS2 De nombreux fabricants fournissent les deux gestionnaires avec leurs cartes réseau ; vous avez donc en général le choix. 5 Cliquez sur OK. Ajout de gestionnaires réseau à l'Assistant d'amorçage Ghost Les gestionnaires de paquet sont généralement des exécutables DOS (extension .com ou .exe) qui se chargent depuis le fichier Autoexec.bat avant le chargement de Symantec Ghost. Symantec Ghost communique directement avec le gestionnaire de paquet pour utiliser les services fournis par la carte réseau. Pour ajouter un gestionnaire de paquets à l'Assistant d'amorçage Ghost 1 Dans la fenêtre Propriétés de modèle, sur l'onglet Gestionnaire de paquet, dans le champ Exécutable de gestionnaire, tapez l'emplacement du gestionnaire de paquet afin que l'Assistant d'amorçage Ghost puisse copier le fichier vers le modèle en cours. Les gestionnaires de paquet sont en général inclus sur la disquette fournie avec la carte réseau. Si vous installez le gestionnaire de paquet depuis les disquettes d'origine, il se trouvera probablement dans un répertoire dénommé Packet ou Pktdrv. 155 Création d'images et de d'amorçage avec l'Assistant d'amorçage Ghost 2 Dans le champ Paramètres, tapez les paramètres de ligne de commande si la carte réseau les requiert. Ces paramètres varient d'un gestionnaire à l'autre et sont généralement facultatifs avec les cartes réseau Plug and Play. Consultez la documentation accompagnant la carte réseau, souvent fournie sous la forme d'un fichier Readme.txt situé dans le même répertoire que le gestionnaire. 3 Cliquez sur Sélection automatique pour laisser Ghost déterminer le meilleur mode de multidiffusion en fonction des informations contenues dans le gestionnaire de paquet. Si le mode Sélection automatique ne fonctionne pas, essayez Mode de réception 5. Si celui-ci ne fonctionne pas non plus, essayez Mode de réception 6. Ajout de gestionnaires NDIS2 à l'Assistant d'amorçage Ghost Les gestionnaires NDIS2 fonctionnent avec le client réseau de Microsoft. Symantec Ghost les utilise également pour GhostCasting. Ce sont des gestionnaires DOS qui se chargent depuis le fichier Config.sys sous DOS. Pour ajouter un gestionnaire NDIS2 à l'Assistant d'amorçage Ghost 1 Dans la fenêtre Propriétés de modèle, onglet Gestionnaire NDIS, cliquez sur Configurer. 2 Localisez le gestionnaire NDIS2. Dans de nombreux cas, Ghost peut déterminer automatiquement les autres paramètres pour votre réseau. Lorsque vous localisez le répertoire contenant le gestionnaire, recherchez un dossier dénommé Ndis ou Ndis2. Si vous avez le choix entre les dossiers DOS et OS2, choisissez DOS. 3 Tapez le nom de fichier DOS pour le gestionnaire NDIS2. 4 Dans le champ Nom du gestionnaire, tapez le nom interne du gestionnaire. Le nom interne du gestionnaire est utilisé lors de la génération du fichier de configuration protocol.ini et doit toujours se terminer par le caractère "$". Si ce champ n'a pas été rempli automatiquement, lisez le fichier exemple Protocol.ini situé dans le même répertoire que le gestionnaire pour trouver le nom de ce dernier. 156 Ajout de gestionnaires réseau à l'Assistant d'amorçage Ghost 5 Dans le champ Paramètres, tapez les paramètres pour le fichier de configuration Protocol.ini. Si vous avez utilisé le bouton Configurer pour remplir automatiquement cette page, les paramètres à modifier apparaissent. Pour la majorité des cartes Plug and Play, tous les paramètres sont facultatifs et vous pouvez accepter les valeurs par défaut ou laisser ce champ vide. Personnalisation du modèle Vous pouvez avoir besoin de gestionnaires et programmes supplémentaires pour utiliser le périphérique réseau relié à votre ordinateur. Ainsi, de nombreux périphériques réseau USB doivent charger un gestionnaire supplémentaire pour le port USB avant le gestionnaire du périphérique réseau. Vous pouvez ajouter des fichiers au modèle et personnaliser les fichiers Autoexec.bat et Config.sys du paquet de d'amorçage résultant. En général, il s'agit de gestionnaires DOS ou de programmes exécutables, mais vous pouvez ajouter n'importe quel type de fichier. Les fichiers ajoutés au modèle sont affichés dans la liste à droite du bouton. Si ce modèle est utilisé en tant que modèle multicarte, tout fichier supplémentaire ou modification sera remplacé par les paramètres de ce modèle. Pour ajouter ou supprimer un fichier dans un modèle 1 Dans la fenêtre Propriétés de modèle, onglet Avancé, cliquez sur Nouveau. 2 Cliquez sur Supprimer pour supprimer de la liste le fichier sélectionné. 3 Dans le champ Autoexec.bat, ajoutez éventuellement d'autres entrées Autoexec.bat pour le gestionnaire. Les entrées apparaissent avant toute commande relative au réseau, telle que Netbind.com ou l'exécutable du gestionnaire de paquet. 4 Dans le champ Config.sys, tapez éventuellement d'autres entrées Config.sys pour le gestionnaire. Les entrées apparaissent avant tout chargement de périphérique relatif au gestionnaire, afin de garantir que les gestionnaires se chargent avant les gestionnaires de périphériques réseau principaux spécifiés sur la page du gestionnaire réseau. 157 Création d'images et de d'amorçage avec l'Assistant d'amorçage Ghost Ajout de paramètres de ligne de commande à un paquet d'amorçage Vous pouvez ajouter des paramètres de ligne de commande à un paquet d'amorçage pour indiquer à Symantec Ghost d'exécuter certaines actions. Pour plus d'informations, consultez la section "Options de ligne de commande" à la page 309. Dans l'exemple suivant, les paramètres indiquent à Symantec Ghost de se connecter à la session GhostCast dénommée test et de charger l'image disque sur le premier lecteur. Commutateur Description -sure Supprime le besoin de confirmer les détails spécifiés. -rb Provoque un redémarrage immédiatement après l'opération de clonage. -clone Utilisé avec le paramètre src=@mctest et dst=1. @mc indique le nom de la session GhostCast, en l'occurrence "test". Le nom de session doit être identique sur le client et sur le serveur. dst=1 fait référence à la destination qui est le disque dur 1. 158 Sélection d'une version DOS Dans l'exemple suivant, les paramètres indiquent à Symantec Ghost de sauvegarder votre disque principal vers une image sur autre disque. -clone,mode=dump,src=1,dst=d:\backups\maindrv.gho Paramètres de clonage Description mode=dump Vide une image. src=1 Indique le disque 1 comme disque source. dst=D:\Backups\Maindrv.gho Enregistre l'image dans le fichier D:\Backups\Maindrv.gho L'option -ja = sessionname vous permet d'éviter de spécifier les paramètres de nom de session GhostCast sur chaque ordinateur client. Pour plus d'informations, consultez la section "Contrôle de la session GhostCast depuis le serveur" à la page 193. Sélection d'une version DOS L'Assistant d'amorçage Ghost inclut IBM DOS sur des disquettes d'amorçage. Toutefois, une disquette d'amorçage incluant IBM DOS peut ne pas démarrer sur tous les ordinateurs. Lors de la création d'une disquette d'amorçage, vous pouvez inclure MS-DOS au lieu de IBM DOS. Si vous utilisez MS-DOS, vous devez installer les fichiers MS-DOS sur l'ordinateur sur lequel vous avez créé la disquette d'amorçage. A l'aide d'une disquette formatée sur un ordinateur Windows 9x, vous pouvez installer les fichiers MS-DOS pendant la création de la disquette d'amorçage. Pour installer les fichiers MS-DOS sur votre ordinateur 1 Insérez une disquette vierge dans le lecteur A d'un ordinateur Windows 9x. 2 Cliquez deux fois sur l'icône Poste de travail. 3 Cliquez avec le bouton droit sur le lecteur A et sélectionnez Formater. 4 Cliquez sur Copier les fichiers système. 5 Insérez la disquette formatée dans le lecteur A de l'ordinateur sur lequel l'Assistant d'amorçage Ghost s'exécute. 159 C H A P I T R Options de console supplémentaires 10 E Ce chapitre couvre les rubriques suivantes : ■ Surveillance de l'activité de la console Symantec Ghost ■ Lancement du serveur de configuration ■ Configuration des options de la console Symantec Ghost ■ Sécurité de la console Symantec Ghost Surveillance de l'activité de la console Symantec Ghost Pour analyser l'historique d'une tâche ou d'un ordinateur client, vous pouvez afficher divers journaux ou récapitulatifs. Journaux/ récapitulatifs Description Journal des tâches Historique de l'exécution de toutes les tâches. Pour plus d'informations, consultez la section "Pour afficher le journal des tâches" à la page 162. Journal de console Journal de toutes les étapes survenant lors de l'exécution de tâches depuis la ligne de commande ou le planificateur. Pour plus d'information, consultez la section "Pour afficher le journal de console" à la page 163. 161 Options de console supplémentaires Journaux/ récapitulatifs Description Récapitulatif client Récapitulatif de toutes les exécutions sur un ordinateur client. Pour plus d'informations, consultez la section "Pour afficher un récapitulatif de client" à la page 163. Journal d'événements Historique de l'ensemble des événements survenant sur tous les ordinateurs pour une tâche. Pour plus d'informations, consultez la section "Pour afficher le journal d'événements" à la page 163. Fichier d'erreur Ghost Fichier d'erreur généré sur l'ordinateur client en cas d'échec de la tâche. Pour plus d'informations, consultez la section "Pour afficher le journal d'événements" à la page 163. Détails de l'événement Détails d'un élément du récapitulatif client ou du journal des événements. Pour plus d'informations, consultez la section "Pour afficher les détails d'événement" à la page 163. Tâches actives Deuxième fenêtre qui liste les tâches en cours d'exécution. Pour plus d'informations, consultez la section "Pour afficher les tâches actives" à la page 164. Pour afficher le journal des tâches 1 Dans la barre des tâches Windows, cliquez sur Démarrer > Programmes > Symantec Ghost > Corporate Console. 2 Dans le menu Affichage, cliquez sur Journal des tâches. 3 Dans la fenêtre Journal des tâches, sélectionnez une option de tri dans le menu Affichage : ■ Heure : heure et date d'exécution ■ Utilisateur : nom de connexion ■ Nom : titre de la tâche Toute tâche exécutée depuis la ligne de commande est consignée sous la commande de nom d'utilisateur. Si une tâche ne peut être exécutée correctement, le journal des tâches contient des données de diagnostic (si elles sont disponibles). 162 Surveillance de l'activité de la console Symantec Ghost Pour afficher le journal de console 1 Dans la barre des tâches Windows, cliquez sur Démarrer > Programmes > Symantec Ghost > Corporate Console. 2 Dans le menu Affichage, cliquez sur Journal des tâches. 3 Dans la fenêtre Journal des tâches, cliquez sur Journal de console dans le menu Affichage. Pour plus d'informations, consultez la section "Exécution de tâches de ligne de commande ou de tâches planifiées" à la page 362. Pour afficher un récapitulatif de client 1 Dans la barre des tâches Windows, cliquez sur Démarrer > Programmes > Symantec Ghost > Corporate Console. 2 Dans le menu Affichage, cliquez sur Journal des tâches. 3 Dans la fenêtre Journal des tâches, cliquez sur Récapitulatif client dans le menu Affichage. 4 Dans la fenêtre Récapitulatif client, cliquez deux fois sur un élément pour ouvrir le journal d'événements. Pour afficher le journal d'événements 1 Dans la barre des tâches Windows, cliquez sur Démarrer > Programmes > Symantec Ghost > Corporate Console. 2 Dans le menu Affichage, cliquez sur Journal des tâches. 3 Dans la fenêtre Journal des tâches, cliquez sur Journal d'événements dans le menu Affichage. 4 Dans la fenêtre Journal d'événements, sélectionnez une option de tri dans le menu Affichage : 5 ■ Heure : heure et date d'exécution ■ Etape : tri alphabétique des étapes de la tâche ■ Client : nom de l'ordinateur Dans la fenêtre Journal d'événements, cliquez sur Fichier d'erreur Ghost dans le menu Affichage pour afficher le journal d'erreur Ghost. Pour afficher les détails d'événement 1 Dans la barre des tâches Windows, cliquez sur Démarrer > Programmes > Symantec Ghost > Corporate Console. 2 Dans la fenêtre Journal d'événements, cliquez sur Détails d'événement dans le menu Affichage. 163 Options de console supplémentaires Pour afficher les tâches actives 1 Dans la barre des tâches Windows, cliquez sur Démarrer > Programmes > Symantec Ghost > Corporate Console. 2 Dans le menu Affichage, cliquez sur Volet de tâche active. Lancement du serveur de configuration Le serveur de configuration gère l'exécution des tâches et les communications avec les clients. Il fonctionne généralement en tâche de fond et ne requiert pas d'accès direct. Si nécessaire, vous pouvez toutefois lancer manuellement le serveur de configuration depuis la console Symantec Ghost, par exemple si vous l'avez arrêté par erreur. Pour lancer le serveur de configuration ■ Dans le menu Fichier de la console Symantec Ghost, cliquez sur Lancer le serveur. Cet élément n'est pas disponible si le serveur de configuration est déjà actif. Configuration des options de la console Symantec Ghost Vous pouvez définir plusieurs options d'utilisateur dans la console Symantec Ghost : ■ Ecran d'accueil et assistant facultatifs lorsque l'utilisateur ouvre la console. ■ Désactiver le filigrane Ghost. Pour plus d'informations, consultez la section "Fonctions d'accessibilité dans Symantec Ghost" à la page 33. ■ Nombre de jours de conservation des tâches dans le journal. ■ Autoriser le lancement des tâches depuis un ordinateur client. Si la tâche est configurée pour être exécutée depuis le client, vous pouvez lancer son exécution depuis l'ordinateur client. Ceci permet aux utilisateurs finals d'exécuter les tâches ou aux administrateurs d'exécuter des tâches immédiatement depuis le client sans avoir à revenir à l'ordinateur de console. 164 Configuration des options de la console Symantec Ghost ■ Message pour avertir un client que vous êtes sur le point d'exécuter une tâche et autoriser l'utilisateur à annuler la tâche. ■ Définir la fréquence d'envoi des rapports d'état depuis les ordinateurs clients de console vers la console. Ceci vous permet de réduire le trafic réseau, si nécessaire. Ceci peut être utile si les ordinateurs sont connectés en réseau sur un réseau étendu (WAN). Vous pouvez également définir le la fréquence de contrôle du client pour chaque ordinateur client. Si vous la définissez sur 0, la console n'indique pas l'état de l'ordinateur client. Pour plus d'informations, consultez les sections "Définition de propriétés pour des ordinateurs d'un sous-réseau" à la page 62 et "Définition de l'intervalle de battement de l'ordinateur client" à la page 65. ■ Définir le mode de transfert de données. Vous pouvez définir le mode de transfert de données selon la configuration matérielle de votre réseau. Utilisée conjointement avec les limites de bande passante du réseau, vous pouvez optimiser la manière dont les fichiers de données sont transférés sur votre réseau. Vous pouvez modifier ces paramètres globalement, pour une tâche et pour l'exécution unique d'une tâche. Pour plus d'informations, consultez les sections "Définition du mode de transfert de données" à la page 197, "Contrôle de la quantité de bande passante du réseau utilisée" à la page 199 et "Optimisation du transfert de données sur le réseau" à la page 86. ■ Contrôler la quantité de bande passante du réseau utilisée. Symantec Ghost vous permet de contrôler la quantité de bande passante du réseau utilisée lors du transfert de fichiers image pendant le clonage. En utilisant cette fonctionnalité, vous pouvez éviter de surcharger le réseau avec le trafic GhostCasting. Pour plus d'informations, consultez la section "Contrôle de la quantité de bande passante du réseau utilisée" à la page 199. ■ Définir la taille de la partition virtuelle. Vous pouvez modifier la taille de la partition virtuelle, si nécessaire. Par exemple, si vous devez transférer un fichier exécutable volumineux vers la partition virtuelle. ■ Délai en minutes pendant lequel le serveur de configuration attend la connexion d'un client. ■ Dossier de stockage des sauvegardes incrémentielles. 165 Options de console supplémentaires ■ Définir la version DOS par défaut pour la partition virtuelle. Vous pouvez sélectionner une version de DOS par défaut installée lorsque la partition virtuelle est créée sur un client. L'ordinateur client s'exécute sous la version sélectionnée de DOS. Vous pouvez sélectionner MS-DOS seulement s'il est installé sur votre ordinateur. Pour plus d'informations, consultez la section "Sélection d'une version DOS" à la page 159. Pour définir les options d'écran d'accueil et d'assistant 1 Dans le menu Outils, cliquez sur Options. 2 Sur l'onglet Préférences, cliquez sur Afficher l'écran d'accueil au démarrage pour voir cet écran. 3 Cliquez sur Afficher l'assistant de console au démarrage pour voir l'écran de l'assistant. 4 Cliquez sur Appliquer. Pour désactiver le filigrane Ghost sur la console Symantec Ghost 166 1 Dans le menu Outils, cliquez sur Options. 2 Sur l'onglet Préférences, cliquez sur Afficher les filigranes. 3 Cliquez sur Appliquer. Configuration des options de la console Symantec Ghost Pour autoriser un client à lancer des tâches 1 Dans le menu Outils, cliquez sur Options. 2 Sur l'onglet Client, cliquez sur Activer l'interface utilisateur client pour autoriser les ordinateurs clients à lancer l'exécution de tâches. 3 Cliquez sur Appliquer. Pour définir l'option Journal des tâches 1 Dans le menu Outils, cliquez sur Options. 2 Sur l'onglet Préférences, indiquez le nombre de jours de conservation des tâches dans le journal. Le délai maximum autorisé est d'une année. 3 Cliquez sur Effacer journal pour effacer le Journal des tâches immédiatement. 4 Cliquez sur Appliquer. Pour avertir le client de l'exécution d'une tâche 1 Dans le menu Outils, cliquez sur Options. 2 Sur l'onglet Client, dans le champ Avertir le client, indiquez le nombre de secondes. Un message d'avertissement s'affiche sur l'ordinateur client "x" secondes avant qu'une tâche ne s'exécute. 3 Pour permettre à l'utilisateur d'abandonner la tâche, cliquez sur L'utilisateur peut interrompre une opération. 4 Cliquez sur Continuer l'opération si l'utilisateur n'intervient pas pour poursuivre la tâche si l'utilisateur ne répond pas au message d'avertissement. 5 Cliquez sur Appliquer. Pour définir les battements d'un client 1 Dans le menu Outils, cliquez sur Options. 2 Sur l'onglet Client, dans le champ Intervalle, indiquez le nombre de secondes pour définir la fréquence d'envoi des rapports d'état depuis les ordinateurs clients vers la console. 3 Cliquez sur Appliquer. 167 Options de console supplémentaires Pour définir le mode de transfert de données 1 Dans le menu Outils, cliquez sur Options. 2 Sur l'onglet Transfert de données, sélectionnez l'un des éléments suivants : 3 ■ Multidiffusion : définit le mode de transfert de données sur Multidiffusion. ■ Diffusion dirigée : définit le mode de transfert de données sur Diffusion dirigée. ■ Diffusion unique : définit le mode de transfert de données sur Diffusion unique. Cliquez sur Appliquer. Pour définir la quantité de bande passante du réseau utilisée 1 Dans le menu Outils, cliquez sur Options. 2 Sur l'onglet Transfert de données, effectuez l'une des opérations suivantes ou les deux : 3 ■ Cochez l'option Charger et indiquez le nombre maximum de Mo par minute afin de définir une limite pour charger une image. ■ Cochez l'option Vider et indiquez le nombre maximum de Mo par minute afin de définir une limite pour vider une image. Cliquez sur Appliquer. Pour définir la taille de la partition virtuelle 1 Dans le menu Outils, cliquez sur Options. 2 Sur l'onglet Client, dans le champ Taille, indiquez une taille pour la partition virtuelle. 2000 Mo est la taille maximale que vous pouvez définir dans ce champ. 3 Cliquez sur Appliquer. Pour définir le délai du serveur de configuration 168 1 Dans le menu Outils, cliquez sur Options. 2 Sur l'onglet Préférences, dans le champ Le serveur de configuration attend, indiquez le nombre de minutes pendant lesquelles vous souhaitez que le serveur de configuration attende les clients. 3 Cliquez sur Appliquer. Sécurité de la console Symantec Ghost Pour définir l'emplacement des sauvegardes incrémentielles. 1 Dans le menu Outils, cliquez sur Options. 2 Sur l'onglet Préférences, indiquez l'emplacement dans lequel vous souhaitez stocker les sauvegardes. Vous pouvez le modifier, si nécessaire. 3 Cliquez sur Appliquer. Pour définir la version de DOS par défaut 1 Dans le menu Outils, cliquez sur Options. 2 Sur l'onglet Client, sélectionner l'un des éléments suivants : ■ PC-DOS : définit la version DOS par défaut sur PC-DOS ■ MS-DOS : définit la version DOS par défaut sur MS-DOS L'option MS-DOS n'est disponible que si elle est installée sur le serveur de console. 3 Cliquez sur Appliquer. Sécurité de la console Symantec Ghost Le serveur et les clients de console Symantec Ghost utilisent des techniques de chiffrement à clé publique pour authentifier le serveur auprès du client. Cela permet de garantir que seuls les serveurs autorisés pourront contrôler, cloner et reconfigurer les clients à distance. Pendant l'installation du serveur de console Symantec Ghost, des fichiers de certificats publics et privés sont générés. Ces fichiers s'appellent Pubkey.crt et Privkey.crt. Le certificat privé doit être protégé. Si un utilisateur non autorisé le copie, toute la sécurité est compromise. Si vous supprimez accidentellement votre certificat privé et que vous ne disposez pas d'une copie, générez une nouvelle paire de certificats et distribuez le certificat public à tous les clients. Pour plus d'informations, consultez la section "Génération de nouveaux certificats" à la page 170. Lorsqu'un client communique avec le serveur, il utilise un protocole de type invite-réponse. Le client doit avoir le certificat public du serveur pour effectuer cette opération. Ce certificat doit donc être distribué à tous les clients. 169 Options de console supplémentaires Le client Windows nécessite le certificat public pour communiquer avec la console. Lorsque le client de console est installé, il demande le nom d'ordinateur de la console. Celui-ci correspond au nom indiqué dans les paramètres réseau Windows. Le client utilise ce nom pour communiquer avec la console appropriée. Si l'ordinateur client est installé avec une partition d'amorçage, vous pouvez générer une disquette d'amorçage et un fichier image de la partition d'amorçage avec l'Assistant d'amorçage Ghost. Utilisez cet assistant depuis le serveur de console pour garantir que le fichier de certificat public correct est automatiquement inclus avec tous les fichiers image de la partition d'amorçage contenant le client de console. Si le client est installé avec la partition virtuelle, cette opération est effectuée automatiquement. Mise à jour des certificats de partition d'amorçage Si votre entreprise possède plusieurs consoles Symantec Ghost et que vous voulez déplacer un client de l'une à l'autre, le certificat public doit être mis à jour sur le client. Cela s'effectue automatiquement lorsqu'une tâche est exécutée pour un client. Pour les ordinateurs NT vous devez procéder à une installation client distante pour l'ordinateur client. Pour les ordinateurs 9x vous devez désinstaller puis réinstaller le client. Il existe deux certificats pour le serveur de console sur chaque client, l'un dans la partition d'amorçage Symantec Ghost et l'autre avec le client Windows dans le répertoire Symantec Ghost. Génération de nouveaux certificats Si vous perdez votre certificat privé ou si vous pensez que sa sécurité a été compromise, générez une nouvelle paire de certificats et distribuez le certificat public à tous les clients. Pour générer de nouveaux certificats 1 Sur la barre des tâches Windows, cliquez sur Démarrer > Exécuter. 2 Recherchez le répertoire d'installation de Symantec Ghost. Le répertoire par défaut est C:\Program Files\Symantec Ghost. 3 170 Tapez ngserver.exe -keygen. C H A P I T R Options de fichier image 11 E Ce chapitre couvre les rubriques suivantes : ■ A propos des fichiers image Symantec Ghost ■ Fichiers image et compression ■ Fichiers image et CRC32 ■ Fichiers image et répartition sur plusieurs volumes ■ Fichiers image et lecteurs de bande ■ Fichiers image et graveurs de CD ■ Clonage de disques dynamiques dans Windows 2000 ■ Fichiers de mise en sommeil et de permutation A propos des fichiers image Symantec Ghost Vous pouvez créer des fichiers image avec l'exécutable Symantec Ghost, GhostCasting ou la console Symantec Ghost. Les fichiers image créés avec Symantec Ghost comportent par défaut une extension .gho. Ils contiennent le disque entier ou des partitions du disque. Les fichiers image prennent en charge : ■ Divers niveaux de compression ■ Le contrôle d'intégrité des données CRC32 ■ Le fractionnement des fichiers sur les supports ■ La répartition sur plusieurs volumes 171 Options de fichier image Les images Symantec Ghost ne contiennent que les données effectivement contenues sur le disque. Par exemple, si vous disposez d'un disque de 9 Go ne contenant que 600 Mo de données, l'image Symantec Ghost fera environ 600 Mo (ou moins en cas de compression). Si vous utilisez également l'application Ghost Explorer, utilitaire de fichier image, vous pouvez restaurer des fichiers spécifiques depuis ces fichiers image sans avoir à restaurer l'intégralité de la partition ou du disque. Fichiers image et compression Les fichiers image créés dans Symantec Ghost acceptent plusieurs niveaux de compression de données. Lorsque vous utilisez Symantec Ghost en mode interactif, vous disposez de trois options de compression : aucune, rapide et élevée. L'option de ligne de commande de Symantec Ghost, -z, permet d'accéder à neuf niveaux de compression. Pour plus d'informations, consultez la section "Options de ligne de commande" à la page 309. De manière générale, le fonctionnement de Symantec Ghost est d'autant plus lent que la compression est élevée. Toutefois, la compression peut améliorer la vitesse en cas de goulet d'étranglement du transfert de données. Cette différence de vitesse est sensible entre une création de fichier image avec compression élevée et sans compression du tout sur un disque local. Sur une connexion réseau, un fichier à compression rapide circule aussi vite, voire plus vite, que sans compression. Sur un câble parallèle, la compression élevée est souvent plus rapide que l'absence de compression, dans la mesure où elle réduit le nombre d'octets à envoyer sur le câble. La décompression d'images fortement compressées est beaucoup plus rapide que la compression initiale. Le niveau de compression à sélectionner dépend de vos besoins spécifiques. Perspectives de performances sur un réseau L'un des avantages de Symantec Ghost est sa rapidité. Il ne faut que quelques minutes pour installer un système d'exploitation tel que Windows 98 sur 10 ou 100 ordinateurs. De nombreux facteurs peuvent affecter les performances. Il existe différentes manières de déterminer si Symantec Ghost s'exécute de manière optimale. 172 Fichiers image et CRC32 Lorsque vous utilisez Symantec Ghost sur un réseau, employez l'option de compression rapide. Si l'espace disque est au centre de vos préoccupations, vous pouvez utiliser une compression plus élevée, mais cela affectera la vitesse. Les performances réseau les plus rapides sont en général réalisées avec GhostCasting. Avec un réseau Ethernet 10 Mo/s, une vitesse de serveur de 25 à 60 Mo/ minute est courante. Les facteurs influant sur la vitesse sont les suivants : ■ Utilisation de gestionnaires à jour ■ Trafic réseau ■ Choix de concentrateurs ou de commutateurs réseau (incluant marque et modèle) ■ compression Sur un réseau Ethernet 100 Mo/s, il est possible d'atteindre une vitesse de 80 à 300 Mo/minute dans des conditions idéales. Cette vitesse dépend de l'ordinateur et des performances du réseau. Vous pouvez obtenir de meilleures performances avec des ordinateurs, des cartes réseau et des disques durs évolués. Fichiers image et CRC32 Le contrôle de redondance cyclique (CRC) est une technique de contrôle d'erreur, vérifiant que les données initialement écrites dans le fichier image sont identiques à celles du disque. La valeur 32 de "CRC32" indique que la technique CRC utilise une valeur sur 32 bits pour stocker les informations de contrôle d'erreur. L'utilisation du contrôle CRC32 améliore la détection des erreurs dans le fichier image. Lors de la création d'un fichier image, les informations CRC32 sont incorporées au fichier pour garantir la détection de tout dommage éventuel lors du chargement sur disque. Les données CRC32 sont actuellement incluses fichier par fichier avec les partitions FAT et Linux Ext2, et dans une table MFT avec les partitions NTFS. Outre la détection d'erreur dans le fichier image, le contrôle CRC permet également de vérifier que les fichiers image sont identiques aux partitions ou aux disques copiés. Cette méthode assure une détection supplémentaire des écritures défectueuses (et autres anomalies du disque) susceptibles de passer inaperçues pendant un contrôle normal de l'image. 173 Options de fichier image Un fichier texte contenant des valeurs CRC et des attributs de fichier associés peut être généré à l'aide de l'option de ligne de commande -CRC32. Pour plus d'informations, consultez la section "Options de ligne de commande" à la page 309. Fichiers image et répartition sur plusieurs volumes Les images peuvent être contenues dans un seul fichier ou réparties dans plusieurs fichiers. Fichiers image standards Les fichiers image standard se composent d'un seul fichier contenant l'intégralité d'un disque ou les partitions requises. Ils servent généralement à stocker des configurations système sur des disques réseau en vue d'une restauration ultérieure ou sur d'autres lecteurs de disque ou de bande dont la capacité est suffisante pour les stocker en entier. Fichiers image segmentés Dans certains cas, un fichier image standard peut être incommode. Symantec Ghost peut subdiviser un fichier image en segments de taille spécifiée par l'utilisateur. Par exemple, vous pouvez décider de limiter à 100 Mo la taille des fichiers créés sur un disque réseau afin de pouvoir les transférer facilement en cas de besoin. Cette option sert surtout à limiter les portions à 550 Mo, en vue de leur transfert sur CD-ROM. La taille par défaut (et maximale) d'un fichier est de 2 Go. Fichiers image répartis Les fichiers image répartis sont analogues aux fichiers segmentés de taille limitée. La différence est que la taille de chaque segment est limitée par la capacité du support servant à l'enregistrement de l'image. Vous pouvez ainsi indiquer simplement un lecteur et un nom de fichier : Symantec Ghost déterminera automatiquement quand demander un autre volume ou emplacement pour les données restantes. Cette méthode est particulièrement utile avec les lecteurs ZIP, JAZ, SuperDisk LS120 et autres types de lecteurs. 174 Fichiers image et répartition sur plusieurs volumes La répartition doit être exécutée localement. Si vous essayez de répartir sur une connexion point à point (LPT, USB, TCP/IP, ou GhostCasting), un message d'erreur "disque plein" apparaît. Par contre, la segmentation peut être utilisée dans tous les cas. Symantec Ghost permet également de limiter la taille des segments en cas de répartition sur plusieurs volumes, pour garantir de ne pas dépasser la capacité disponible. Avec tous les fichiers image, la seule restriction sur le volume de destination est qu'il ne doit pas faire partie de la sélection source. Par exemple, il ne peut pas se trouver sur un disque ou une partition source si ce disque ou cette partition doit être inclus dans l'image. Répartition sur plusieurs volumes et limitation de la taille des segments Lors de la création d'un fichier image depuis un disque ou une partition, l'espace disponible sur le volume de destination peut être insuffisant pour le stocker. Si Symantec Ghost détecte que c'est le cas, il vous alerte et vous demande si vous voulez autoriser la répartition. Lorsqu'il détermine si la capacité est suffisante, Symantec Ghost considère que la compression diminuera d'un tiers la taille de l'image. Vous pouvez également utiliser les options de ligne de commande -span (répartir) et -split (segmenter) afin de configurer Symantec Ghost pour utiliser le fractionnement du fichier image. Pour plus d'informations, consultez la section "Options de ligne de commande" à la page 309. Avant d'enregistrer le contenu du disque dans le fichier image, Symantec Ghost affiche les détails de source et de destination pour vous permettre de changer éventuellement d'avis (ce qui est l'option par défaut). Une fois le processus lancé, la création du fichier image se poursuit jusqu'au remplissage du volume cible. Si vous avez lancé une répartition sur un disque JAZ et souhaitez répartir un disque de 3 Go sur des disques JAZ, vous pouvez poursuivre sur des disques JAZ. Si vous souhaitez répartir l'image sur d'autres supports, vous pouvez sélectionner une option pour indiquer un autre emplacement. Enregistrez l'emplacement où les segments doivent être répartis et les noms de fichier. Symantec Ghost n'enregistre pas les emplacements et les noms de fichier que vous avez sélectionnés. 175 Options de fichier image Les informations sur les partitions sont stockées au début du fichier image. Elles sont actualisées à la fin de la procédure Ghost, ce qui peut vous obliger à réinsérer le premier disque du jeu de répartition. Symantec Ghost vous demande le premier disque et les volumes suivants lors du chargement depuis une image. Chargement depuis une image répartie Le processus de chargement d'un disque ou d'une partition depuis un fichier image est identique, que le fichier soit réparti ou entier. Toutefois, pendant le chargement du fichier image réparti, vous devez indiquer l'emplacement des segments du fichier image. Vous devez connaître les emplacements et les noms de fichier des segments. Vous pouvez continuer sur le même type de support. Par exemple, si vous avez réparti le fichier sur des disques JAZ et souhaitez restaurer un disque de 3 Go, vous pouvez remplacer le disque et continuer depuis les disques JAZ. Pour charger les images réparties sans apparition de messages, choisissez Options dans le menu principal de Ghost et spécifiez l'option Nommer automatiquement. Pour plus d'informations, consultez la section "Ajout d'options à la tâche de clonage" à la page 238. Fichiers image et lecteurs de bande Symantec Ghost prend en charge les lecteurs SCSI et permet de stocker un fichier image unique sur une bande. Lors de l'écriture sur la bande, il n'y a pas de système de fichiers associé, ce qui signifie que vous ne pouvez pas accéder à la bande depuis une lettre de lecteur comme pour un autre lecteur de stockage. Les lecteurs de bande SCSI ne prennent pas en charge la répartition sur bandes multiples. 176 Fichiers image et lecteurs de bande Lorsque vous utilisez un lecteur de bande avec Symantec Ghost, vous pouvez le sélectionner comme périphérique source ou cible dans la fenêtre d'emplacement des fichiers. Chaque lecteur de bande SCSI s'affiche au format MTx, où x est un numéro commençant à 0 et incrémenté pour chaque lecteur présent. L'exemple suivant montre un lecteur de bande MT0 disponible. Pour que Symantec Ghost puisse accéder aux lecteurs de bande SCSI, un gestionnaire ASPI DOS doit être installé. Pour plus d'informations, consultez la section "Configuration du matériel et des méthodes de transfert" à la page 339. Dans son mode par défaut, Symantec Ghost fonctionne correctement avec la plupart des lecteurs de bande SCSI. Cependant, avec certains lecteurs anciens ou des bandes peu fiables, il peut être nécessaire de configurer Symantec Ghost pour ralentir ou modifier la manière dont il utilise le lecteur. Pour plus d'informations, consultez la section "Options de ligne de commande" à la page 309. Remarque : Ghost Explorer ne peut accéder à une image stockée sur bande. 177 Options de fichier image Fichiers image et graveurs de CD Symantec Ghost prenant en charge les graveurs de CD SCSI et IDE, il est possible de stocker un seul fichier image sur un ou plusieurs CD-R/RW. Vous pouvez lire les CD avec n'importe quel lecteur de CD récent. Symantec Ghost ne prend pas en charge les graveurs de CD USB. Lorsque vous utilisez un graveur de CD avec Symantec Ghost, vous pouvez le sélectionner comme périphérique de destination dans la fenêtre d'emplacement des fichiers. Chaque graveur s'affiche au format CD-Rx, où x est un numéro commençant à 1 et incrémenté pour chaque graveur présent. L'exemple suivant montre un graveur de CD disponible. Pour que Symantec Ghost puisse accéder aux graveurs de CD SCSI, vous devez d'abord installer un gestionnaire ASPI DOS. Pour plus d'informations, consultez la section "Disques d'amorçage avec prise en charge de CD-ROM" à la page 149. Symantec Ghost devrait fonctionner avec la plupart des graveurs SCSI et IDE produits en l'an 2000 ou après, mais pas forcément avec les anciens modèles. Utilisez le micrologiciel le plus récent disponible pour votre graveur de CD. Un graveur de CD IDE fonctionne de manière optimale s'il est monté sur le contrôleur IDE secondaire. 178 Clonage de disques dynamiques dans Windows 2000 Une liste des graveurs de CD avec lesquels Symantec Ghost a été testé est disponible sur le site Web Service et support de Symantec : http://service.symantec.com Utilisez des CD-R vierges ou des CD-RW non formatés avec Symantec Ghost. Lorsque vous créez une image sur CD, vous pouvez rendre le CD amorçable. Pour cette option, vous devez disposer d'un disque d'amorçage approprié ayant les gestionnaires de CD et MSCDEX chargés. L'Assistant d'amorçage Ghost peut créer automatiquement un disque d'amorçage. Démarrez depuis un disque ayant les gestionnaires appropriés et MSCDEX chargés. Symantec Ghost restaure les images depuis un CD comme depuis un autre support ; le lecteur de CD doit donc posséder une lettre de lecteur de CD. Pour plus d'informations, consultez la section "Enregistrement d'un fichier image sur un CD-R/RW" à la page 236. Clonage de disques dynamiques dans Windows 2000 Symantec Ghost prend en charge le clonage de volumes simples ou en miroir sur des disques dynamiques. Symantec Ghost ne prend pas en charge le clonage de volumes répartis, partagés et RAID-5. Vous pouvez vider l'image d'une partition d'un disque dans un jeu de disque dynamique vers un fichier image. Si vous videz un disque, toutes les partitions prises en charge par Ghost sur le disque sont vidées vers un fichier image. Les opérations prenant en charge des disques dynamiques se présentent comme suit : ■ Partition à partition ■ Partition à image ■ Disque à disque ■ Disque à image ■ Vérification image ■ Vérification disque ■ CRC32 ■ Vérification CRC32 179 Options de fichier image Vous pouvez restaurer une image d'un disque dynamique sur un disque de base mais non sur un disque dynamique. Après avoir restauré le fichier image sur un disque de base, vous pouvez utiliser Windows 2000 Disk Manager pour convertir le disque en disque dynamique. Pour supprimer un disque dynamique, utilisez GDisk. Utilisez l'option gdisk/mbr/wipe pour supprimer toutes les partitions du disque. Sachez cependant que cette méthode détruit toutes les données du disque. Pour plus d'informations, consultez la section "Réinitialisation de la zone amorce principale" à la page 281. Vous pouvez également prendre une image disque d'un disque dynamique si vous utilisez l'option image all (-ia). L'option -ia effectue une copie du disque entier, secteur par secteur. Le disque sur lequel l'image doit être chargée doit être identique au disque source. Cette fonction est utile seulement pour la création d'une sauvegarde. Si vous chargez une image créée avec l'option -ia sur un disque de géométrie différente, Windows 2000 ne comprendra pas le disque dynamique. Si vous chargez une image disque -ia d'un disque dynamique sur un disque dur SCSI et obtenez l'erreur "Lecteur de destination trop petit", vous devez charger le gestionnaire ASPI de la carte SCSI. Sans ce gestionnaire, Symantec Ghost n'a pas la taille correcte du disque SCSI et ne peut savoir si sa capacité est suffisante pour contenir l'image. Remarque : évitez de prendre l'image d'un disque dynamique entier avec l'option image all car la méthode est lente et le fichier image risque d'être très volumineux. 180 Fichiers de mise en sommeil et de permutation Fichiers de mise en sommeil et de permutation Lors de la création de fichiers image ou d'un clonage, Symantec Ghost ne clone pas les fichiers de mise en sommeil et de permutation. Ces fichiers sont valides seulement pour une session Windows ; lorsqu'ils sont inclus dans un fichier image, ils augmentent sensiblement sa taille. Symantec Ghost implémente différemment le saut de fichiers pour chaque type de système de fichiers : ■ Systèmes de fichiers FAT : les fichiers ne sont pas inclus sur le fichier image ou le disque de destination. ■ Systèmes de fichiers NTFS : un fichier du même nom est créé sur le fichier image ou le disque de destination, mais le contenu du fichier n'est pas cloné. Les fichiers suivants sont sautés sur tous les systèmes de fichiers : ■ 386Spart.par ■ Amizvsus.pmf ■ Dos data.sf ■ Ghost.dta ■ Hiberfil.sys ■ Hibrn8.dat ■ Hybern8 ■ Navsysl.dat ■ Navsysr.dat ■ Pagefile.sys ■ Pm_hiber.bin ■ Save2dsk.bin ■ Saveto.dsk ■ Spart.par ■ Swapper.dat ■ Toshiber.dat ■ Virtpart.bin ■ Win386.swp 181 3 D i f f u s i o n d e fi c h i e r s i m a g e e n e n v i r o n n e m e n t r é s e a u ■ Utilisation de GhostCasting pour créer et charger des images ■ Exécution du serveur GhostCast pour Windows depuis la ligne de commande ■ Présentation des adresses IP pour GhostCasting C H A P I T R 12 E Utilisation de GhostCasting pour créer et charger des images Ce chapitre couvre les rubriques suivantes : ■ A propos de Symantec GhostCasting ■ Préparation de GhostCasting ■ Création d'un serveur GhostCast A propos de Symantec GhostCasting Les sessions GhostCasting permettent à plusieurs ordinateurs exécutant Symantec Ghost de recevoir les mêmes informations sur un réseau en utilisant une seule transmission. Le serveur Symantec GhostCast fonctionne avec l'exécutable Symantec Ghost (Ghost.exe) pour créer un fichier image d'un ordinateur modèle ou charger un fichier image sur plusieurs ordinateurs clients. Le serveur GhostCast prend en charge trois formes de transfert de données pour transférer des fichiers image pendant des tâches de clonage : ■ Diffusion unique ■ Diffusion directe ■ Multidiffusion 185 Utilisation de GhostCasting pour créer et charger des images Symantec GhostCasting rend plus efficaces la migration de station de travail et les déploiements en éliminant le trafic réseau le plus répétitif. Vous pouvez l'utiliser par l'intermédiaire de l'interface Windows, d'options de ligne de commande, de fichiers batch ou d'une combinaison des trois. Deux applications sont utilisées dans Symantec GhostCasting : l'une sur le serveur et l'autre sur chaque station de travail cliente à cloner. ■ Le serveur GhostCast charge les fichiers image sur plusieurs clients ou crée un fichier image depuis un seul client connecté. ■ Sur une station de travail cliente, la version DOS de Symantec Ghost (Ghost.exe) reçoit et écrit le fichier image sur le lecteur local. Symantec GhostCasting prend en charge : ■ Les réseaux Ethernet ■ Les réseaux Token Ring ■ La création de fichiers image ■ Les routeurs conçus pour la multidiffusion ■ La sélection automatique d'adresses IP à l'aide de BOOTP ou DHCP ■ La planification du démarrage des sessions ■ La diffusion de partition Ghost ■ Les sessions simultanées multiples ou une session par serveur Préparation de GhostCasting Avant d'utiliser GhostCasting, configurez le matériel et les logiciels requis. Pour préparer GhostCasting 1 186 Configurez le matériel réseau. ■ Installez la carte réseau. ■ Connectez les câbles. ■ Installez la carte réseau à l'aide du programme d'installation du fabricant. ■ Lancez le programme de test pour vérifier la carte et le câblage. Préparation de GhostCasting 2 Déterminez les paramètres IP et réseau. ■ BOOTP/DHCP et configuration manuelle ■ Gestionnaires de carte réseau ■ Autres spécifications globales Pour plus d'informations, consultez la section "GhostCasting et adresses IP" à la page 215. 3 Sélectionnez l'exécutable correspondant à la plate-forme. Le serveur GhostCast peut être exécuté sur deux plates-formes : Windows et DOS. Un exécutable de serveur est disponible pour chaque plate-forme. Plate-forme Exécutable du serveur GhostCast Windows Ghostsrv.exe DOS Dosghsrv.exe Création de l'ordinateur modèle Un ordinateur modèle est créé comme modèle pour les ordinateurs clients. C'est la première étape de la création d'une image Symantec Ghost. Configurez un ordinateur avec Windows et tous ses gestionnaires installés et configurés de la manière dont vous souhaitez configurer tous vos ordinateurs. Si vous créez un ordinateur modèle pour des ordinateurs Windows NT, consultez dans la base de connaissances en ligne l'article intitulé "Comment cloner un système NT" sous la section Informations générales. Il se peut que vous deviez créer un ordinateur modèle pour chaque configuration matérielle unique. Si par exemple certains ordinateurs possèdent des disques SCSI et d'autres des disques IDE, vous devez créer des images différentes. Toutefois, sur les ordinateurs Windows 2000/XP, Microsoft Sysprep peut vous aider à créer une image de modèle générique pour différentes configurations matérielles. Avant de prendre une image, vérifiez que les ordinateurs Windows NT/ 2000/XP ne sont pas membres d'un domaine. 187 Utilisation de GhostCasting pour créer et charger des images Création d'un serveur GhostCast Le serveur Symantec GhostCast crée ou distribue une copie d'un fichier image aux clients Symantec Ghost lors d'une session composée d'un serveur, d'un fichier image et d'un client ou d'un groupe de clients similaires. Le nom de session se comporte comme une clé. Il identifie la session et permet aux clients d'indiquer la session à laquelle ils vont se joindre. Pour créer un serveur GhostCast 1 Effectuez l'une des opérations suivantes : ■ Pour Windows (Ghostsrv.exe) : installez le serveur GhostCast sur l'ordinateur. Pour plus d'informations, consultez la section "Installation des Outils standard de Symantec Ghost" à la page 43. ■ Pour DOS (Dosghsrv.exe) : Créez une disquette d'amorçage contenant Dosghsrv.exe en utilisant l'Assistant d'amorçage Ghost. Pour plus d'informations, consultez la section "Disques d'amorçage avec prise en charge réseau" à la page 145. 2 Créez une disquette d'amorçage pour les ordinateurs clients qui contient Ghost.exe. Pour plus d'informations, consultez la section "Disques d'amorçage avec prise en charge réseau" à la page 145. Lancement d'une session GhostCast Après avoir installé le serveur et préparé la disquette d'amorçage pour les ordinateurs clients, vous pouvez exécuter une session GhostCast. Pour lancer une session GhostCast 1 188 Sur l'ordinateur GhostCast Server, dans la barre des tâches Windows, cliquez sur Démarrer > Programmes > Symantec Ghost > GhostCast Server. Création d'un serveur GhostCast 2 Dans la fenêtre Symantec GhostCast Server, tapez un nom de session. Un nom de session GhostCast peut être constitué d'une séquence quelconque de caractères alphanumériques et doit être unique. Vous pouvez utiliser des espaces en mode graphique, mais pas avec les options de ligne de commande. Les noms de session ne sont pas sensibles à la casse. Création d'un fichier image Pour créer un fichier image, vous devez d'abord lancer une session GhostCast depuis le serveur GhostCast. Après avoir créé une session sur le serveur, vous pouvez vous connecter à la session GhostCast depuis l'ordinateur source. Pour créer un fichier image avec le serveur GhostCast 1 Dans la fenêtre Symantec GhostCast Server, cliquez sur Récupérer depuis le client pour récupérer et créer un fichier image. 2 Effectuez l'une des opérations suivantes : ■ Dans le champ Fichier image, tapez le chemin complet et le nom du fichier image que vous créez. ■ Cliquez sur Parcourir pour trouver l'emplacement. Vous pouvez écraser les fichiers existants. 189 Utilisation de GhostCasting pour créer et charger des images 3 4 Effectuez l'une des opérations suivantes : ■ Cliquez sur Disque pour créer une image d'un disque entier. ■ Cliquez sur Partition pour créer une image d'une partition sélectionnée. Cliquez sur Accepter clients pour accepter l'ordinateur client dans la session. Le bouton Accepter clients devient actif quand tous les champs sont remplis. 5 Démarrez Symantec Ghost sur les ordinateurs clients de destination et lancez une session GhostCast. Pour plus d'informations, consultez la section "Pour connecter un ordinateur source à une session GhostCast" à la page 190. Après avoir lancé la session GhostCast sur le serveur, vous pouvez démarrer les ordinateurs clients depuis une disquette d'amorçage et leur demander de se connecter à la session. Pour connecter un ordinateur source à une session GhostCast 1 Créez une session GhostCast sur le serveur GhostCast. Pour plus d'informations, consultez la section "Pour créer un fichier image avec le serveur GhostCast" à la page 189. 190 2 En utilisant la disquette d'amorçage Ghost avec support réseau, démarrez Ghost.exe sur l'ordinateur client. 3 Dans le menu Ghost, cliquez sur GhostCasting et effectuez l'une des opérations suivantes : ■ Multidiffusion : cliquez sur Multidiffusion pour vous connecter à la session en utilisant la multidiffusion. ■ Diffusion directe : cliquez sur Diffusion directe pour vous connecter à la session en utilisant la diffusion directe. ■ Diffusion unique : cliquez sur Diffusion unique pour vous connecter à la session en utilisant la diffusion unique. 4 Dans la boîte de dialogue Nom de la session GhostCast, tapez le nom de la session. 5 Cliquez sur OK. 6 Sélectionnez le disque à récupérer. 7 Cliquez sur OK. 8 Sélectionnez la partition à récupérer, si nécessaire. Création d'un serveur GhostCast 9 Cliquez sur OK. 10 Sélectionnez le type de compression requis. 11 Cliquez sur Oui pour commencer la récupération de l'image. Pour plus d'informations, consultez la section "Démarrage de l'exécutable Symantec Ghost" à la page 202. Chargement d'un fichier image sur des ordinateurs clients Pour charger un fichier image, vous devez d'abord lancer une session GhostCast sur le serveur GhostCast. Après avoir créé une session, vous pouvez connecter les ordinateurs clients à la session GhostCast. Pour charger une image sur des ordinateurs clients à l'aide du serveur GhostCast 1 Cliquez sur Charger sur les clients pour envoyer un fichier image à tous les clients qui se connectent. 2 Effectuez l'une des opérations suivantes : ■ Dans le champ Fichier image, tapez le chemin complet et le nom du fichier contenant l'image. ■ Cliquez sur Parcourir pour trouver l'emplacement. 191 Utilisation de GhostCasting pour créer et charger des images 3 Dans le menu Fichier, cliquez sur Description de l'image pour afficher ou modifier la description du fichier image. Les paramètres de disque ou de partition doivent être sélectionnés. Si le fichier sélectionné n'est pas un fichier image valide, un message d'erreur apparaît. 4 5 Effectuez l'une des opérations suivantes : ■ Cliquez sur Disque pour charger une image d'un disque entier. ■ Cliquez sur Partition pour charger l'image d'une partition et sélectionnez la partition dans le fichier image. Cliquez sur Accepter clients pour accepter l'ordinateur client dans la session. Le bouton Accepter clients devient actif quand tous les champs requis sont remplis. 6 Connectez les ordinateurs clients à la session GhostCast. Pour plus d'informations, consultez la section "Pour se connecter à une session GhostCast afin de charger un fichier image sur des ordinateurs clients" à la page 193. 7 Cliquez sur Envoyer pour lancer le chargement de l'image et la session GhostCast quand tous les clients requis se sont connectés à la session. L'indicateur de progression indique l'état de la session GhostCast à mesure qu'elle se déroule, ainsi que d'autres informations sur le fichier image et le transfert. Les statistiques affichées sont basées sur la taille du fichier image et reflètent les tailles après compression. La vitesse indique, en Mo par minute, la quantité réelle de données envoyées sur le réseau à partir du fichier image. L'état du client change pour En cours. Si vous fermez le serveur GhostCast ou mettez l'ordinateur hors tension après le démarrage d'une session GhostCast, celle-ci s'arrête et un message d'avertissement apparaît. 192 Création d'un serveur GhostCast Pour se connecter à une session GhostCast afin de charger un fichier image sur des ordinateurs clients 1 Sur les ordinateurs clients, utilisez la disquette d'amorçage Ghost pour démarrer Ghost.exe. 2 Dans le menu Ghost, cliquez sur GhostCasting et effectuez l'une des opérations suivantes : ■ Multidiffusion : cliquez sur Multidiffusion pour vous connecter à la session en utilisant la multidiffusion. ■ Diffusion directe : cliquez sur Diffusion directe pour vous connecter à la session en utilisant la diffusion directe. ■ Diffusion unique : cliquez sur Diffusion unique pour vous connecter à la session en utilisant la diffusion unique. 3 Dans la boîte de dialogue Nom de la session GhostCast, tapez le nom de la session. 4 Cliquez sur OK. 5 Sélectionnez le disque à charger. 6 Cliquez sur OK. 7 Sélectionnez la partition à charger si nécessaire. 8 Cliquez sur OK. 9 Cliquez sur Oui pour indiquer que l'ordinateur est prêt pour le chargement de l'image. Pour plus d'informations, consultez la section "Démarrage de l'exécutable Symantec Ghost" à la page 202. Les adresses IP et MAC des ordinateurs clients connectés et qui attendent le démarrage de la session GhostCast apparaissent dans la liste Clients connectés avec leur état. Contrôle de la session GhostCast depuis le serveur Dans votre session GhostCast, vous pouvez spécifier le disque ou la partition du client à cloner depuis le serveur. Vous pouvez également définir des options de ligne de commande à exécuter dans le cadre d'une tâche de clonage. 193 Utilisation de GhostCasting pour créer et charger des images Pour créer un fichier image à l'aide du serveur GhostCast et des options de ligne de commande 1 Lancez une session GhostCast sur le serveur GhostCast pour créer un fichier image. Pour plus d'informations, consultez la section "Pour créer un fichier image avec le serveur GhostCast" à la page 189. 2 Cliquez sur Plus d'options. 3 Dans le champ N˚ de disque tapez le numéro du disque. 4 Dans le champ N˚ de partition tapez le numéro de partition si vous videz l'image d'une partition. La commande de clonage du client apparaît dans le champ Ligne de commande. 5 Ajoutez éventuellement d'autres options à la ligne de commande pour exécuter des options de ligne de commande spécifiques sur l'ordinateur client. Par exemple, si la commande initiale est : -clone,mode=pdump,src=2,dst=@mcSessionNm Ajoutez les options suivantes pour éviter les messages et redémarrer l'ordinateur client après l'extraction de l'image : -clone,mode=pdump,src=2,dst=@mcSessionNm -sure -rb N'utilisez l'option -sure que si vous êtes certain d'écrire depuis le disque ou la partition requis. 194 Création d'un serveur GhostCast 6 Cliquez sur Accepter clients pour accepter l'ordinateur client dans la session. 7 Démarrez l'ordinateur client sous DOS. 8 Exécutez Ghost en utilisant l'option -ja pour vous connecter à la session GhostCast depuis la ligne de commande : ghost.exe -ja=SessionNm 9 Confirmez vos choix sur les ordinateurs clients si l'option -sure n'a pas été utilisée. Pour plus d'informations, consultez la section "Démarrage de l'exécutable Symantec Ghost" à la page 202. Pour charger une image sur des ordinateurs clients à l'aide du serveur GhostCast 1 Créez une session GhostCast pour charger une image depuis le serveur GhostCast. 2 Cliquez sur Plus d'options. 3 Dans le champ N˚ de disque tapez le numéro du disque. 4 Dans le champ N˚ de partition tapez le numéro de la partition si nécessaire. 5 Dans le champ Ligne de commande, tapez la commande de clonage du client. 6 Ajoutez éventuellement d'autres options à la ligne de commande pour exécuter des commandes spécifiques sur l'ordinateur client. Par exemple, si la commande initiale est : -clone,mode=pload,dst=1.1,dst=@mcSessionNm Ajoutez les options suivantes pour éviter les messages et redémarrer l'ordinateur client après le chargement de l'image : -clone,mode=pload,dst=1.1,dst=@mcSessionNm -sure -rb 195 Utilisation de GhostCasting pour créer et charger des images N'utilisez l'option -sure que si vous êtes certain d'écrire sur le disque ou la partition requis. 7 Cliquez sur Accepter clients pour accepter l'ordinateur client dans la session. 8 Démarrez l'ordinateur client sous DOS. 9 Exécutez Ghost en utilisant l'option -ja pour vous connecter à la session GhostCast depuis la ligne de commande : ghost.exe -ja=SessionNm 10 Confirmez vos choix sur les ordinateurs clients si l'option -sure n'a pas été utilisée. Pour plus d'informations, consultez la section "Démarrage de l'exécutable Symantec Ghost" à la page 202. Configuration des paramètres de démarrage automatique Lorsque votre session GhostCast inclut le chargement d'un fichier image sur des ordinateurs clients, vous pouvez définir le serveur pour démarrer la session automatiquement. L'heure de lancement peut être basée sur un seul paramètre ou sur une combinaison de paramètres. 196 Création d'un serveur GhostCast Pour configurer des paramètres de démarrage automatique 1 Dans la fenêtre Symantec GhostCast Server, cliquez sur Plus d'options pour accéder aux options de démarrage automatique. 2 Effectuez une ou plusieurs des opérations suivantes : ■ Pour utiliser le paramètre d'heure, tapez une heure spécifique dans les prochaines 24 heures. Par exemple, cinq heures et demi du matin devient 05:30:00 et cinq heures et demi de l'après-midi devient 17:30:00. ■ Pour utiliser le paramètre de nombre de clients, tapez le nombre de clients connectés à la session. Par exemple, si le seuil a été défini sur 10, le serveur attend et accepte jusqu'à dix clients. Une fois le dixième client accepté, le serveur cesse d'en accepter et commence à envoyer les données aux ordinateurs clients connectés. ■ Pour utiliser le paramètre de délai, tapez un nombre de minutes après la connexion du dernier client. Par exemple, si le délai a été défini sur 15, le serveur attend indéfiniment jusqu'à acceptation du premier client. Une fois le premier client connecté, le délai de 15 minutes commence. Si aucun autre client ne se connecte, la session démarre 15 minutes plus tard. Si un autre client se connecte avant la fin de ce délai, le compteur est remis à 15 minutes et le compte à rebours reprend. Si plusieurs paramètres de démarrage automatique sont indiqués, la session commence quand l'une des conditions est remplie. Définition du mode de transfert de données Vous pouvez définir le mode de transfert de données pour optimiser l'utilisation de la configuration matérielle de votre réseau. Utilisée conjointement avec les limites de bande passante du réseau, vous pouvez optimiser la manière dont les fichiers de données sont transférés sur votre réseau. Remarque : les tâches de clonage prennent en charge les trois options de transfert. Tout transfert de données pendant une tâche de console Symantec Ghost qui n'est pas une tâche de transfert est effectué par diffusion unique. 197 Utilisation de GhostCasting pour créer et charger des images Vous pouvez choisir parmi les options de transfert suivantes : Mode Description A utiliser si... Diffusion unique Chaque paquet est adressé à un seul ordinateur. Un flux de données est transmis à chaque client. Vous transférez un paquet de données à un ou deux ordinateurs seulement. Diffusion dirigée Données envoyées à tous les ordinateurs d'un sous-réseau spécifié. Si les clients sont situés sur plus d'un réseau, un flux de données est transmis à chaque réseau. Votre matériel réseau ne prend pas en charge la multidiffusion. multidiffusion Données envoyées à tous les ordinateurs du réseau qui les ont demandées. La diffusion unique ou dirigée vers un sous-réseau n'est pas appropriée. La multidiffusion est en général l'option la plus efficace pour les raisons suivantes : ■ Un seul flux de données est envoyé à tous les clients. ■ La multidiffusion envoie les paquets aux ordinateurs clients qui ont demandé les données au serveur GhostCast. Seuls les ordinateurs qui ont demandé ces données les reçoivent. Remarque : cela nécessite la prise en charge de routeurs et de commutateurs configurés correctement. Vous pouvez modifier ces paramètres globalement, pour une session GhostCast, et pour une tâche. Pour plus d'informations, consultez les sections "Optimisation du transfert de données sur le réseau" à la page 86 et "Configuration des options de la console Symantec Ghost" à la page 164. 198 Création d'un serveur GhostCast Pour définir le mode de transfert de données 1 Dans la fenêtre Symantec GhostCast Server, cliquez sur Options dans le menu Fichier. 2 Cliquez sur Forcer le mode. 3 Sélectionnez l'une des options suivantes : 4 ■ Multidiffusion : définit le mode de transfert de données sur la multidiffusion. ■ Diffusion dirigée : définit le mode de transfert de données sur la diffusion dirigée. ■ Diffusion unique : Définit le mode de transfert de données sur la diffusion unique. Cliquez sur OK. Contrôle de la quantité de bande passante du réseau utilisée Symantec Ghost vous permet de contrôler la quantité de bande passante du réseau utilisée lors de la diffusion GhostCasting. En utilisant cette fonctionnalité, vous pouvez éviter de surcharger le réseau avec le trafic GhostCasting. Vous pouvez indiquer une valeur pour charger une image, la vider ou les deux. Les valeurs sont enregistrées et chargées à l'exécution suivante du serveur GhostCast. Toutefois, si vous exécutez une session GhostCast depuis la ligne de commande, les limites définies sur la ligne de commande sont utilisées uniquement pour cette session. La limitation de la bande passante du réseau est utile dans certains cas. Que vous décidiez ou non de l'utiliser, tenez compte des éléments suivants : ■ Comment allez-vous traiter les autres utilisateurs sur le réseau ? En limitant la bande passante, vous pouvez augmenter les performances du réseau pour les utilisateurs qui ne sont pas destinés à recevoir des fichiers image. ■ Votre matériel réseau prend-il en charge la multidiffusion ? Si votre matériel réseau ne prend pas en charge la multidiffusion, la limitation de la bande passante est utile dans de nombreux cas. 199 Utilisation de GhostCasting pour créer et charger des images Le tableau suivant fournit un guide pour les configurations matérielles du réseau et vous indique quand vous devez limiter la bande passante du réseau : Limitez la bande passante du réseau pour Concentrateur seulement Commutateur couche 2 Commutateur couche 3 ou routeur compatible multidiffusion et commutateur couche 2 Diffusion unique Oui Non Non Diffusion vers sous-réseau Oui Oui Oui Multidiffusion Oui Oui Non Dans les situations où vous ne devez pas limiter la bande passante du réseau, le matériel dirige le trafic vers les destinataires prévus et les autres utilisateurs ne sont pas affectés. Pour définir une limite pour la bande passante du réseau 1 Dans la fenêtre Symantec GhostCast Server, cliquez sur Options dans le menu Fichier. 2 Cochez Limiter débit de données pour. Si cette option n'est pas activée, aucune limite n'est définie. 3 Dans le champ Chargement, indiquez le nombre maximum de Mo par minute afin de définir une limite pour charger une image. 4 Dans le champ Vidage, indiquez le nombre maximum de Mo par minute afin de définir une limite pour vider une image. Le maximum théorique à prévoir est : ■ 100 BaseT : 300 Mo par minute ■ 10 BaseT : 60 Mo par minute Vous pouvez également définir une limite depuis la ligne de commande. Pour plus d'informations, consultez la section "Options de ligne de commande de GhostCast Server" à la page 205. 200 Création d'un serveur GhostCast Affichage et modification des options de session GhostCast Server Les détails des sessions GhostCast Server sont enregistrés et peuvent être affichés dans la boîte de dialogue Options. Vous pouvez également spécifier des paramètres de session. Pour afficher ou enregistrer des options GhostCast Server 1 Dans le menu Fichier, cliquez sur Options. 2 Cliquez sur Utiliser une adresse de multidiffusion fixe pour utiliser l'adresse de multidiffusion spécifiée. Les adresses de la plage suivante sont valides : 224.77.2.0 224.77.255.155. Cette option est réservée aux utilisateurs avertis. 3 Cliquez sur TTL portée multidiffusion pour définir la portée. Cette option limite la portée des données sur le réseau. La valeur est décrémentée pour chaque routeur que traverse le paquet de données. 4 5 Sélectionnez l'une des options suivantes : ■ Redémarrer lorsque l'opération est terminée : Redémarre le serveur GhostCast, en acceptant les clients et en utilisant les mêmes paramètres de démarrage automatique. ■ Fermer GhostCast Server lorsque l'opération est terminée : Ferme GhostCast Server à la fin de la session. Cliquez sur Clients de consignation pour créer un journal indiquant les détails de session GhostCasting, notamment le moment où une session a eu lieu, les ordinateurs concernés et la réussite ou l'échec de la session. Le journal est enregistré dans le chemin spécifié. 6 Dans le champ Niveau de consignation, sélectionnez un niveau de consignation pour définir un niveau de consignation de diagnostic GhostCast. Pour plus d'informations, consultez la section "Génération d'un fichier journal GhostCast" à la page 366. 7 Dans le champ Fichier de consignation, tapez un emplacement pour le fichier journal de destination. 201 Utilisation de GhostCasting pour créer et charger des images Démarrage de l'exécutable Symantec Ghost Lorsque vous utilisez GhostCasting, l'exécutable client Ghost.exe charge une copie GhostCast d'un fichier image sur l'ordinateur client ou récupère un fichier image sur le serveur GhostCast. Le client Symantec Ghost s'exécute sous DOS et utilise une interface de gestionnaire de paquet pour communiquer avec la carte réseau. Les paramètres TCP/IP sont stockés dans un fichier de configuration nommé Wattcp.cfg et situé dans le même répertoire que Ghost.exe. Comme avec toutes les applications Symantec Ghost, DHCP, BOOTP et la définition manuelle des adresses IP sont pris en charge. Pour plus d'informations, consultez la section "Configuration du matériel et des méthodes de transfert" à la page 339. Utilisez les options de ligne de commande du client Symantec GhostCast pour exécuter Ghost depuis la ligne de commande ou dans la session GhostCast. Pour plus d'informations, consultez la section "Options de ligne de commande" à la page 309. Pour une session GhostCasting, la sélection de la partition ou du disque à lire ou à écrire sur le client est spécifiée sur le client ou dans l'option de ligne de commande sur le serveur. Utilisez l'option ja sur le client pour effectuer l'opération depuis le serveur. Suivez les instructions affichées à l'écran. Pour plus d'informations, consultez les sections "Clonage de disques" à la page 226 et "Clonage de partitions" à la page 231. Pour toute session GhostCasting, le nom de la session sur l'écran d'entrée du client doit correspondre au nom de session du serveur GhostCast. 202 C H A P I T R 13 E GhostCasting depuis la ligne de commande Ce chapitre couvre les rubriques suivantes : ■ Exécution du serveur GhostCast pour Windows depuis la ligne de commande ■ Exécution du serveur GhostCast sous DOS ■ Lancement de la session GhostCast ■ Options de ligne de commande de GhostCast Server ■ Création manuelle d'une disquette d'amorçage DOS Vous pouvez exécuter le serveur Symantec GhostCast depuis la ligne de commande en incluant les options appropriées avec les versions Windows ou PC-DOS de l'application. Exécution du serveur GhostCast pour Windows depuis la ligne de commande Vous pouvez exécuter le serveur GhostCast sous Windows depuis la ligne de commande. Utilisez un fichier batch ou un planificateur tiers pour démarrer le serveur. Syntaxe ghostsrv nomfichier session [options] Nom de fichier Spécifie le chemin et le nom d'un fichier image de disque. Session Indique le nom de session. Pour plus d'informations, consultez la section "Options de ligne de commande de GhostCast Server" à la page 205. 203 GhostCasting depuis la ligne de commande Exécution du serveur GhostCast sous DOS Le serveur GhostCast sous DOS offre une alternative de ligne de commande DOS au serveur GhostCast sous Windows. L'Assistant d'amorçage Ghost vous permet de créer une disquette d'amorçage avec le serveur GhostCast DOS. Vous pouvez également créer une disquette d'amorçage manuellement. Pour plus d'informations, consultez les sections "Disques d'amorçage avec prise en charge réseau" à la page 145 et "Création manuelle d'une disquette d'amorçage DOS" à la page 209. Dosghsrv.exe offre une interface de ligne de commande et utilise la même configuration de gestionnaire de paquet que le client GhostCast. Pour plus d'informations, consultez la section "Configuration des gestionnaires de paquet" à la page 210. Les paramètres TCP/IP sont configurés dans le fichier Wattcp.cfg (situé dans le répertoire Symantec Ghost). Syntaxe DOSGHSRV nomfichier session [options] Nom de fichier Spécifie le chemin et le nom du fichier image. Session Indique le nom de session. Pour plus d'informations, consultez la section "Options de ligne de commande de GhostCast Server" à la page 205. Lancement de la session GhostCast Une fois que vous avez créé une session GhostCast et que les ordinateurs clients sont affichés à l'écran, vous pouvez lancer la transmission. Pour lancer la transmission de la session ■ 204 Effectuez l'une des opérations suivantes : ■ Cliquez sur Démarrer quand tous les clients sont connectés. ■ Appuyez sur n'importe quelle touche. Options de ligne de commande de GhostCast Server Options de ligne de commande de GhostCast Server Les options de ligne de commande du serveur GhostCast sont indiquées ci-dessous. Option Description -Nnombre Lance la transmission GhostCast après que "nombre" clients ont rejoint la session. -Theure Commence automatiquement à envoyer la session à l'heure indiquée (format hh:mm sur 24 heures). -Ominutes Lance la transmission "minutes" après la connexion du dernier client. -Lniveau Crée un fichier journal avec le niveau de consignation indiqué (E, S, W, I ou A). -Fnomfichier Spécifie le nom du fichier journal pour l'option –L (Ghostlog.txt par défaut). -C Ferme l'application ghostsrv après l'achèvement de la session GhostCast (Windows uniquement). -D Utilise le mode de vidage depuis le client (le mode par défaut est Charger sur les clients). -R Redémarre la session GhostCast à la fin. Attend les connexions des clients après que GhostCasting est terminé. -P Spécifie un fonctionnement en mode partition. Lors d'un chargement sur les clients, le numéro de partition doit être indiqué. Si l'option est Récupérer depuis le client, aucun numéro de partition n'est requis. -Ma Définit l'adresse de multidiffusion sur "a". Les adresses comprises entre 224.77.2.0 et 224.77.255.255 sont valides. -DISKnuméro Spécifie le numéro de disque du client sur lequel le fichier image est chargé ou créé. -PARTnuméro Indique le numéro de partition du client sur lequel le fichier image est chargé ou créé. 205 GhostCasting depuis la ligne de commande Option Description -Goption Spécifie les options à inclure dans la ligne de commande et celles utilisées par l'application Ghost. -HLxxx Définit la quantité maximum de bande passante utilisée pendant le chargement d'une image, où xxx est le nombre de mégaoctets par minute (Windows uniquement). -HDxxx Définit la quantité maximum de bande passante utilisée pendant le vidage d'une image, où xxx est le nombre de mégaoctets par minute (Windows uniquement). -TTLxxx Spécifie le délai de multidiffusion (Windows uniquement). -Sxxx Version DOS de -TTL. Exemples utilisant les options de ligne de commande GhostCast Server Les exemples concernent GhostCast Server pour Windows, mais s'appliquent également au serveur GhostCast pour DOS. Remplacez ghostsrv par dosghsrv lors de l'utilisation du serveur DOS. Récupération d'un disque complet d'un ordinateur client et enregistrement dans le fichier image c:\test123.gho sous le nom de session "labmodel" ghostsrv c:\test123.gho labmodel -d Démarre une session GhostCast appelée labmodel et crée ou écrase le fichier image c:\test123.gho. L'adresse IP du premier client qui se connecte s'affiche à l'écran et la session démarre automatiquement. L'ordinateur client indique le lecteur source à utiliser pour créer le fichier image. Récupération de partitions d'un ordinateur client vers un fichier image ghostsrv c:\test123.gho TestSession -d -p Démarre une session GhostCast appelée TestSession et crée ou écrase le fichier image c:\test123.gho. L'adresse IP du premier client qui se connecte s'affiche à l'écran et la session démarre automatiquement. L'ordinateur client indique le disque source et les partitions à inclure dans l'image créée. 206 Options de ligne de commande de GhostCast Server Chargement d'un fichier image de disque sur des ordinateurs clients ghostsrv.exe c:\test123.gho TestSession Démarre une session GhostCast appelée TestSession et utilise le fichier image c:\test123.gho. Les adresses IP des clients qui se connectent s'affichent à l'écran. Démarrage de la transmission de la session. Pour plus d'informations, consultez la section "Lancement de la session GhostCast" à la page 204. Chargement d'une partition spécifique d'un fichier image sur des ordinateurs clients ghostsrv c:\test123.gho TestSession -p2 Démarre une session GhostCast appelée TestSession et utilise la seconde partition du fichier image c:\test123.gho. Les adresses IP des clients qui se connectent s'affichent à l'écran. Opération GhostCasting d'une partition spécifique depuis un fichier image vers une partition spécifique d'un lecteur de destination ghostsrv c:\test123.gho TestSession -p1 -DISK1 –PART2 Démarre une session GhostCast appelée TestSession, utilise la première partition du fichier image c:\test123.gho et la place dans la seconde partition du premier disque des clients. Les adresses IP des clients qui se connectent s'affichent à l'écran. Démarrez la transmission GhostCast. Pour plus d'informations, consultez la section "Lancement de la session GhostCast" à la page 204. Spécification du nombre de clients provoquant un démarrage automatique ghostsrv c:\test123.gho TestSession -n10 Démarre une session GhostCast appelée TestSession et utilise le fichier image c:\test123.gho. Les adresses IP des clients qui se connectent s'affichent à l'écran. La transmission de la session commence automatiquement lorsque dix clients sont connectés. 207 GhostCasting depuis la ligne de commande Indication d'une heure de démarrage automatique ghostsrv c:\test123.gho TestSession -t13:30 Démarre une session GhostCast appelée TestSession et utilise le fichier image c:\test123.gho. Les adresses IP des clients qui se connectent s'affichent à l'écran. La transmission de la session commence automatiquement à 13:30:00. Spécification d'un démarrage automatique basé sur l'heure et le nombre de clients connectés, avec fermeture automatique (Windows seulement) ghostsrv c:\test123.gho TestSession -t13:30 -n10 -c Démarre une session GhostCast appelée TestSession et utilise le fichier image c:\test123.gho. Les adresses IP des clients qui se connectent s'affichent à l'écran. La transmission de la session commence automatiquement à 13:30 ou lorsque 10 clients sont connectés. Ghostsrv n'attend pas que les deux conditions soient remplies, mais seulement l'une d'entre elles. Lorsque la session GhostCast est terminée, ghostsrv se ferme selon les besoins. Détection des problèmes ghostsrv c:\test123.gho TestSession -la -ferrlog.txt -n10 Démarre une session GhostCast appelée TestSession et utilise le fichier image c:\test123.gho. Les adresses IP des clients qui se connectent s'affichent à l'écran. Lorsque 10 clients sont connectés, la transmission de la session démarre automatiquement et un fichier journal Errlog.txt est créé à des fins de diagnostic. La création d'un fichier journal réduit les performances de la transmission GhostCast. 208 Création manuelle d'une disquette d'amorçage DOS Création manuelle d'une disquette d'amorçage DOS Il peut être nécessaire de créer des disquettes d'amorçage manuellement. Par exemple, vous voudrez peut-être créer une disquette d'amorçage Netware, ajouter des programmes personnalisés ou ajouter des fichiers batch. Pour créer manuellement une disquette d'amorçage de client DOS 1 Si le système d'exploitation est DOS/Win9x, insérez une disquette d'amorçage vierge formatée dans le lecteur A. 2 Tapez la ligne suivante : C:\> sys c: a: 3 Configurez l'interface du gestionnaire de paquet. Par exemple, tapez la commande suivante pour copier le fichier du gestionnaire de paquet de la carte réseau : C:\> copy 3c5x9pd.com a:\ Pour plus d'informations, consultez la section "Configuration des gestionnaires de paquet" à la page 210. 4 Copiez les fichiers Ghost.exe et Wattcp.cfg sur la disquette : C:\> copy progra~1\Symantec\ghost\ghost.exe a:\ C:\> copy progra~1\Symantec\ghost\wattcp.cfg a:\ 5 Modifiez le fichier Wattcp.cfg. Par exemple : IP = 192.168.100.44 NETMASK = 255.255.255.0 Le fichier Wattcp.cfg stocke les paramètres de configuration de la pile TCP/IP et indique l'adresse IP de l'ordinateur et le masque de sous-réseau. Consultez votre administrateur système pour connaître les valeurs IP et de masque de sous-réseau. Pour plus d'informations, consultez la section "Configuration du matériel et des méthodes de transfert" à la page 339. 209 GhostCasting depuis la ligne de commande 6 Modifiez le fichier de démarrage autoexec.bat. Par exemple : 3c5x9pd.com 0x60 ghost.exe Ajoutez la ligne de commande du gestionnaire de paquet dans le fichier Autoexec.bat. Pour plus d'informations, consultez la documentation du gestionnaire de paquet. Vous pouvez ajouter des options de ligne de commande à Ghost.exe pour automatiser la procédure de clonage. Pour plus d'informations, consultez la section "Options de ligne de commande" à la page 309. Configuration des gestionnaires de paquet Les client et serveur GhostCast DOS requièrent un gestionnaire de paquet ethernet ou token ring pour s'exécuter. La version Windows ne nécessite pas de gestionnaire de paquet car elle utilise le support TCP/IP du système d'exploitation hôte. Il existe plusieurs options d'interface de gestionnaire de paquet : ■ Pilote de paquet dépendant de la carte d'interface réseau. Pour plus d'informations, consultez la section "Pour configurer un gestionnaire de paquet dépendant de la carte d'interface réseau" à la page 211. ■ Gestionnaire NDIS version 2.01 avec simulateur de pilote de paquet fourni par Symantec Ghost. Les gestionnaires NDIS version 3 ou ultérieure ne fonctionnent pas avec le client GhostCast. Pour plus d'informations, consultez la section "Pour configurer un gestionnaire de carte réseau NDIS 2.01 avec simulateur de gestionnaire fourni" à la page 212. ■ 210 Gestionnaire de carte réseau tiers avec simulateur de gestionnaire de paquet. Ceux-ci n'ont pas été testés ou documentés avec la fonctionnalité Symantec GhostCasting. Cela concerne les simulateurs de gestionnaire de paquet ODI, tels que Odipkt.com. Création manuelle d'une disquette d'amorçage DOS Les gestionnaires de paquet sont simples et rapides à configurer. La configuration du gestionnaire NDIS est plus complexe. Le choix entre NDIS 2.01 avec simulateur et un gestionnaire de paquet spécifique à la carte réseau dépend de facteurs tels que la disponibilité, la fiabilité, la facilité d'utilisation et la vitesse. En effectuant un test du système, vous pouvez déterminer la méthode convenant le mieux à votre carte réseau : gestionnaire de paquet spécifique ou gestionnaire NDIS 2.01 avec simulateur. N'utilisez pas l'administrateur de clients réseau de Windows NT 4 ni le programme d'installation de client réseau de Microsoft pour créer une disquette GhostCast amorçable car ils ne sont pas compatibles. Pour configurer un gestionnaire de paquet dépendant de la carte d'interface réseau 1 Localisez le gestionnaire de paquet de votre carte réseau. Les gestionnaires de paquet sont généralement fournis sur le disque d'installation inclus avec une carte d'interface réseau ou peuvent être obtenus sur le site Web du fabricant. 2 Chargez le gestionnaire de paquet sur l'ordinateur. Les arguments de la ligne de commande varient légèrement d'un gestionnaire à l'autre. ■ Gestionnaire de paquet pour carte réseau 3Com 590 PCI : A:\> 3c59xpd.com ■ Gestionnaire de paquet pour carte réseau 3Com 509 ISA : A:\> 3c5x9pd.com 0x60 ■ Gestionnaire compatible NE2000 utilisant l'interruption logicielle 0x60 avec IRQ 10 et base d'E/S 0x280 : A:\> ne2000pd.com 0x60 10 0x280 La syntaxe de la commande ne2000pd est un bon exemple de ligne de commande de gestionnaire ISA. L'IRQ et les adresses de base d'E/S peuvent être déterminées à l'aide du programme de configuration inclus avec la carte réseau. L'interruption logicielle utilisée peut être comprise entre 0x60 et 0x7f. 211 GhostCasting depuis la ligne de commande Pour configurer un gestionnaire de carte réseau NDIS 2.01 avec simulateur de gestionnaire fourni 1 Localisez le gestionnaire NDIS 2.01 de la carte réseau. Les gestionnaires NDIS (version 2.01) sont généralement fournis sur la disquette d'installation incluse avec la carte d'interface réseau et ont généralement l'extension .dos. Les gestionnaires NDIS (version 2.01) peuvent être disponibles sur le site Web du fabricant de la carte d'interface réseau. 2 Copiez et modifiez les fichiers Protocol.ini, Config.sys et Autoexec.bat. Les fichiers de configuration de base prêts à être modifiés sont inclus dans les fichiers d'installation de Symantec GhostCasting. Extrayez ces fichiers et modifiez-les comme indiqué. 3 4 Dans le répertoire Ghost, copiez les fichiers suivants depuis le répertoire \ndis : ■ Protman.dos ■ Protman.exe ■ Netbind.com ■ Dis_pkt.dos Redémarrez l'ordinateur. L'interface de gestionnaire de paquet est prête à être utilisée par Symantec Ghost. Votre répertoire ou disquette doit contenir les fichiers suivants : Fichiers système Fichiers de configuration Fichiers NDIS Command.com Config.sys Dis_pkt.dos Msdos.sys (caché) Autoexec.bat Netbind.com Io.sys (caché) Protocol.ini Protman.dos Drvspace.bin (caché) Protman.exe *.dos ■ 212 Supprimez drvspace.bin pour libérer de l'espace sur la disquette d'amorçage. Création manuelle d'une disquette d'amorçage DOS ■ Protman.exe est utilisé par NETBIND et n'est pas nécessaire dans Autoexec.bat. ■ *.dos est le gestionnaire spécifique à la carte d'interface réseau (par exemple, ELNK3.DOS). Exemple de fichier protocol.ini : [PROTMAN] drivername = PROTMAN$ [PKTDRV] drivername = PKTDRV$ bindings = PC_CARD intvec = 0x60 chainvec = 0x66 [PC_CARD] drivername = PNPND$ Modifiez le nom de gestionnaire de module [PC_CARD] pour qu'il corresponde au gestionnaire NDIS utilisé avec votre carte réseau. Par exemple, si vous utilisez une carte 3Com 509, changez le nom de gestionnaire en : drivername = ELNK3$ Tapez toute option supplémentaire éventuellement requise pour la configuration de la carte réseau dans le module [PC_CARD]. Reportez-vous à la documentation ou à l'exemple de Protocol.ini pour la carte réseau si nécessaire. Par exemple, avec la carte 3Com 509, vous pouvez indiquer l'adresse de base d'E/S : [PC_CARD] drivername = ELNK3$ IOADDRESS = 0x300 Exemple de fichier Config.sys device=protman.dos /I:\ device=dis_pkt.dos device=pnpnd.dos L'option /I: de la première ligne indique l'emplacement du fichier Protocol.ini ; elle est obligatoire. Par exemple : /I:\ indique le répertoire racine et /I:A:\NET indique l'emplacement sur A:\NET. 213 GhostCasting depuis la ligne de commande La dernière ligne représente le gestionnaire de la carte réseau. Par exemple, si vous utilisez une carte 3COM509, la dernière ligne de Config.sys doit être remplacée par : device=ELNK3.DOS Exemple de fichier Autoexec.bat prompt $p$g netbind NETBIND établit une liaison entre les gestionnaires NDIS et installe l'interface de gestionnaire de paquet. 214 C H A P I T R GhostCasting et adresses IP 14 E Ce chapitre couvre les rubriques suivantes : ■ Présentation des adresses IP pour GhostCasting ■ Adresse IP spécifiée localement ■ Utilisation de BOOTP/DHCP pour affecter des adresses IP Présentation des adresses IP pour GhostCasting Pour que GhostCasting établisse un premier contact avec un ordinateur, celui-ci doit posséder une adresse IP unique. Un masque de sous-réseau est associé à cette adresse. Il indique la plage d'adresses IP accessibles par l'ordinateur. Chacun des ordinateurs accessibles devient membre du sous-réseau local. Si l'adresse d'un ordinateur n'appartient pas à la plage indiquée par le masque de sous-réseau, cet ordinateur fait partie d'un autre sous-réseau. Pour communiquer avec un ordinateur d'un autre sous-réseau, l'ordinateur local envoie les informations à la passerelle par défaut. La passerelle par défaut achemine ces informations jusqu'au destinataire. La passerelle par défaut d'un ordinateur doit se trouver dans le même sous-réseau que celui-ci. Indiquez les paramètres de configuration TCP/IP à l'aide de l'une des méthodes suivantes : ■ Localement dans un fichier de configuration ■ Automatiquement à l'aide d'un système BOOTP ou DHCP 215 GhostCasting et adresses IP Adresse IP spécifiée localement Un réseau IP utilisant des adresses indiquées localement nécessite, pour chaque ordinateur paramétré manuellement : ■ Une adresse IP unique ■ Le bon masque de sous-réseau ■ La passerelle par défaut (facultatif) Le serveur Symantec GhostCast Windows reçoit son adresse IP spécifiée localement, son masque de sous-réseau et sa passerelle par défaut depuis les paramètres TCP/IP de l'option Réseau du Panneau de configuration de Windows. Le serveur GhostCast DOS et les clients reçoivent leur adresse IP, masque de sous-réseau et passerelle par défaut depuis le fichier de configuration Wattcp.cfg, généralement situé dans le répertoire de Symantec Ghost. Si vous utilisez une disquette d'amorçage DOS pour démarrer la session Ghost avec des adresses IP spécifiées localement, chaque ordinateur requiert un fichier Wattcp.cfg différent pour garantir que chaque station de travail possède une disquette d'amorçage unique. Exemples de fichiers de configuration client Wattcp.cfg Ordinateur 1 sous Windows 95 exécutant le serveur GhostCast Windows, Ghostsrv.exe Adresse IP : 192.168.100.10 Masque de sous-réseau : 255.255.255.0 Passerelle par défaut : 192.168.100.1 Utilise la configuration de pile TCP/IP de Windows, le fichier Wattcp.cfg est donc inutile. 216 Adresse IP spécifiée localement Ordinateur 2 sous DOS exécutant Ghost.exe Adresse IP : 192.168.100.3 Masque de sous-réseau : 255.255.255.0 Passerelle par défaut : 192.168.100.1 Le fichier Wattcp.cfg de l'ordinateur 2 sous DOS inclut IP = 192.168.100.3 NETMASK = 255.255.255.0 GATEWAY = 192.168.100.1 Ordinateur 3 sous DOS exécutant Ghost.exe Adresse IP : 192.168.100.44 Masque de sous-réseau : 255.255.255.0 Passerelle par défaut : 192.168.100.1 Le fichier Wattcp.cfg de l'ordinateur 3 sous DOS inclut IP = 192.168.100.44 NETMASK = 255.255.255.0 GATEWAY = 192.168.100.1 Toute adresse non comprise entre 192.168.100.0 et 192.168.100.255 se trouve sur un autre sous-réseau et doit passer par la passerelle par défaut (192.168.100.1 dans cet exemple). Si le serveur et le client sont sur le même sous-réseau, la passerelle par défaut est inutile. 217 GhostCasting et adresses IP Utilisation de BOOTP/DHCP pour affecter des adresses IP Si un serveur BOOTP ou DHCP est installé sur le réseau, vous pouvez tirer parti de DHCP (Dynamic Host Configuration Protocol) ou BOOTP pour l'affectation des adresses IP. Un serveur DHCP est inclus dans Windows NT Server version 4.0 et Windows 2000. Les autres applications DHCP et BOOTP sont disponibles pour plusieurs systèmes d'exploitation et peuvent être utilisées avec Symantec GhostCasting. Si vous effectuez une opération GhostCasting vers de nombreux clients, il peut être avantageux de ne pas avoir à modifier un fichier Wattcp.cfg sur chaque client. En contrepartie, la configuration de DHCP est un peu plus complexe. Adresse IP définie automatiquement avec BOOTP/DHCP Spécifier une configuration locale pour chaque ordinateur sur un réseau IP peut se révéler incommode. Symantec GhostCasting prend en charge la définition automatique, ou distante, des adresses IP et des paramètres réseau en utilisant les systèmes BOOTP et DHCP. Vous devez exécuter le serveur BOOTP ou DHCP sur le réseau pour utiliser BOOTP ou DHCP pour spécifier l'adresse IP d'un ordinateur. Ce serveur BOOTP/DHCP prend en compte les demandes d'adresses IP provenant des ordinateurs auxquels il envoie les adresses qu'il est configuré pour fournir. Le serveur BOOTP/DHCP doit être configuré de manière à fournir l'adresse IP, le masque de sous-réseau et la passerelle par défaut (facultatif). 218 Utilisation de BOOTP/DHCP pour affecter des adresses IP Exemples d'adresses définies par BOOTP/DHCP Serveur 1 Windows NT 4.0 exécutant GhostCast Server, Ghostsrv.exe et le serveur DHCP Adresse IP : 172.16.5.10 Masque de sous-réseau : 255.255.255.0 Passerelle par défaut : 172.16.5.1 Ordinateur 2 sous DOS exécutant Ghost.exe Adresse IP : fournie par DHCP Masque de sous-réseau : fourni par DHCP Passerelle par défaut : fournie par DHCP Le fichier Wattcp.cfg pour l'ordinateur 2 DOS est vide ou n'existe pas car Symantec GhostCasting utilise par défaut BOOTP et DHCP si aucun paramètre réseau TCP/IP spécifique n'est fourni. Ordinateur 3 sous DOS exécutant Ghost.exe Adresse IP : fournie par DHCP Masque de sous-réseau : fourni par DHCP Passerelle par défaut : fournie par DHCP Le fichier Wattcp.cfg pour l'ordinateur 3 DOS est vide ou n'existe pas car Symantec GhostCasting utilise par défaut BOOTP et DHCP si aucun paramètre réseau spécifique n'est fourni. DHCP est contrôlé par le serveur DHCP, qui traite les requêtes des clients et vérifie que toutes les adresses IP du réseau sont uniques. Plusieurs serveurs DHCP pouvant être présents sur un réseau, ne générez pas d'adresses dupliquées pour éviter les problèmes qui en découlent. C'est également vrai pour les serveurs BOOTP. 219 4 C l o n a g e i m a g e d e fi c h i e r s l o c a l e m e n t ■ Symantec Ghost en tant que programme autonome ■ Configuration autonome C H A P I T R 15 E Symantec Ghost en tant que programme autonome Ce chapitre couvre les rubriques suivantes : ■ Lancement de l'exécutable Symantec Ghost ■ Navigation sans la souris ■ Clonage de disques ■ Clonage de partitions ■ Enregistrement d'un fichier image sur un CD-R/RW ■ Ajout d'options à la tâche de clonage ■ Création d'une disquette d'amorçage DOS Vous pouvez exécuter Symantec Ghost en tant que programme autonome pour copier des disques ou des partitions d'un ordinateur vers un autre. Les images peuvent être récupérées dans un fichier image, rechargé sur un ordinateur à tout moment. Lancement de l'exécutable Symantec Ghost L'exécutable Symantec Ghost est une application DOS qui doit être exécutée en mode DOS, de préférence hors de Windows. Si vous exécutez l'exécutable (Ghost.exe) Symantec Ghost sous Windows 95/98/Me, notez que : ■ Des fichiers peuvent être ouverts ou en cours de modification. S'ils sont clonés, les fichiers de destination résultants seront dans un état indéterminé. ■ La partition où Windows est installé ne doit pas être écrasée. 223 Symantec Ghost en tant que programme autonome ■ Si vous écrasez un disque ou une partition, le système doit être relancé. ■ L'opération GhostCast n'est pas disponible. ■ Ghost.exe ne redémarre pas le système automatiquement. ■ La taille des disques durs peut sembler inférieure à leur taille réelle. L'exécutable Symantec Ghost ne peut accéder qu'à la capacité de destination affichée. L'espace restant n'est pas utilisé. ■ L'exécutable Symantec Ghost échouera si vous tentez d'écraser l'un des éléments suivants : ■ Fichiers de permutation Windows ■ Fichiers de registre ■ Fichiers ouverts Vous ne pouvez pas exécuter Symantec Ghost sous Windows NT, Windows 2000/XP, Linux, OS/2 ou autre système d'exploitation non-DOS. Pour exécuter Symantec Ghost sur un ordinateur exécutant un système d'exploitation non-DOS, utilisez une disquette d'amorçage Ghost. Pour lancer l'exécutable Symantec Ghost ■ Effectuez l'une des opérations suivantes : ■ A l'invite DOS, tapez : C:> \progra~1\symantec \ghost\ghost.exe ■ Démarrez l'ordinateur à l'aide d'une disquette d'amorçage DOS. Vous pouvez en créer une sur un ordinateur exécutant Windows ou DOS. L'exécution de Symantec Ghost sous DOS peut nécessiter le chargement de gestionnaires DOS supplémentaires pour permettre à Symantec Ghost d'accéder à certains matériels. Pour plus d'informations, consultez la section "Création de disques et d'images d'amorçage" à la page 142. 224 Navigation sans la souris Navigation sans la souris Si vous avez chargé des gestionnaires de souris, vous pouvez utiliser la souris pour naviguer dans Symantec Ghost. Vous pouvez également utiliser le clavier. ■ Utilisez les touches fléchées pour naviguer dans le menu. ■ Appuyez sur la touche Tab pour passer d'un bouton à un autre. ■ Appuyez sur Entrée pour activer le bouton sélectionné. ■ Appuyez sur Entrée pour sélectionner un élément dans une liste. Utilisation de Ghost.exe sur un ordinateur autonome Vous pouvez utiliser Ghost.exe pour cloner des disques et des partitions, et pour charger des fichiers image. Voici une présentation de la procédure d'utilisation de Ghost.exe. Pour utiliser Ghost.exe sur un ordinateur autonome 1 Lancez l'exécutable Symantec Ghost. Ajoutez éventuellement des options de ligne de commande. Pour plus d'informations, consultez la section "Options de ligne de commande" à la page 309. 2 Sélectionnez la méthode de transfert. 3 Sélectionnez l'opération Symantec Ghost. 4 Effectuez l'une des opérations suivantes : 5 ■ Sélectionnez le disque dur et les partitions source. ■ Sélectionnez le fichier image. Effectuez l'une des opérations suivantes : ■ Sélectionnez le disque dur et les partitions de destination. ■ Sélectionnez le fichier image. Veillez à sélectionner la destination appropriée à écraser. Dans la plupart des cas, vous ne pouvez pas récupérer des données depuis un disque de destination sélectionné par erreur. 6 Terminez l'opération de clonage. 225 Symantec Ghost en tant que programme autonome Clonage de disques Vous pouvez accéder aux procédures de clonage de disques depuis le menu principal. Vous pouvez spécifier l'une des méthodes de transfert suivantes : ■ Locale ■ LPT > Maître ■ USB > Maître ■ TCP/IP > Maître Par défaut, Symantec Ghost tente de maintenir le même ratio de taille entre les nouvelles partitions. Vous devez cependant noter ce qui suit : ■ Vous pouvez modifier la taille de n'importe quelle partition FAT, NTFS ou Linux Ext2 de destination en indiquant sa nouvelle taille en Mo. ■ Vous ne pouvez pas indiquer de valeur supérieure à l'espace disponible, dépassant les limites du système de fichiers ou insuffisante pour contenir les données de la partition source. Clonage de disque à disque Lorsque vous clonez de disque à disque, Symantec Ghost copie le contenu du premier disque sur l'autre. Pour cloner de disque à disque 1 226 Dans le menu principal de Symantec Ghost, cliquez sur Local > Disque > Vers disque. Clonage de disques 2 Dans la boîte de dialogue Lecteur source, sélectionnez le lecteur source. La boîte de dialogue Lecteur source affiche les détails de chaque disque que Symantec Ghost trouve sur l'ordinateur local. 3 Dans la boîte de dialogue Lecteur de destination, sélectionnez le lecteur de destination. Sélectionnez ce disque avec précaution, car c'est celui qui sera écrasé. Dans le cas d'une connexion point à point, le disque de destination sera l'un quelconque des disques de la machine esclave. Toutefois, dans le cas d'une copie disque à disque locale, le disque source n'est pas proposé à la sélection. 4 Confirmez ou modifiez l'agencement des partitions du disque de destination. La boîte de dialogue Détails du lecteur de destination propose un agencement de partitions pour ce disque. 5 Cliquez sur OK. 6 Lorsque la question "Lancer le clonage du disque ?" apparaît, vérifiez que les options correctes ont été sélectionnées. 7 Effectuez l'une des opérations suivantes : ■ Cliquez sur Oui pour poursuivre le clonage du disque. Le système vérifie l'intégrité de la structure des fichiers sur le disque source puis copie celui-ci sur le disque de destination. S'il est nécessaire d'abandonner la procédure avant la fin, vous pouvez appuyer sur Ctrl-C, mais le disque de destination restera dans un état indéterminé. Avertissement : ne sélectionnez Oui que si vous êtes certain de vouloir poursuivre. Le disque de destination sera écrasé sans aucune possibilité de restauration des données. ■ 8 Cliquez sur Non pour revenir au menu. Redémarrez l'ordinateur. Avertissement : vous devez supprimer le second disque dur avant de redémarrer votre ordinateur. Si vous laissez le second disque dans l'ordinateur, les deux systèmes d'exploitation amorçables peuvent être endommagés. 9 Exécutez Symantec Disk Doctor, ScanDisk ou un utilitaire similaire pour vérifier l'intégrité du disque de destination. 227 Symantec Ghost en tant que programme autonome Clonage d'un disque vers un fichier image Vous pouvez copier un fichier image sur un autre disque ou l'utiliser comme fichier de sauvegarde. Dans le cas d'une connexion point à point, le fichier image est créé sur l'ordinateur esclave. Si vous gravez le fichier image sur un CD, vous pouvez rendre le CD amorçable. Si une disquette d'amorçage est insérée dans le lecteur avant le début de la session de clonage, Symantec Ghost copie sur le CD les fichiers système de la disquette d'amorçage. Pour cloner un disque vers un fichier image 1 Dans le menu principal de Symantec Ghost, cliquez sur Local > Disque > Vers image. 2 Dans la boîte de dialogue Lecteur source, sélectionnez le lecteur source. La boîte de dialogue Lecteur source affiche les détails de chaque disque que Symantec Ghost trouve sur l'ordinateur local. 3 Dans la boîte de dialogue Fichier, tapez la destination et le nom du fichier image. Le fichier image peut résider sur un volume de serveur de fichiers réseau mappé localement ou sur un lecteur local (autre que celui à partir duquel vous le copiez). Les lecteurs locaux incluent les CD inscriptibles, les lecteurs de bande, les lecteurs ZIP, JAZ et LS120 Superdisk. 228 Clonage de disques 4 Tapez une description du fichier image dans la boîte de dialogue Description du fichier image. Vous pouvez modifier cette description dans la console Symantec Ghost ou dans Ghost Explorer. 5 Cliquez sur Enregistrer. 6 Lorsque la question "Compresser le fichier image ?" s'affiche, effectuez l'une des opérations suivantes : ■ Cliquez sur Non pour "aucune compression" (vitesse élevée). ■ Cliquez sur Rapide pour une compression faible (vitesse moyenne). ■ Cliquez sur Elevée pour une compression élevée (vitesse inférieure. Pour plus d'informations, consultez la section "Fichiers image et compression" à la page 172. 7 Lorsque la question "Poursuivre la création du fichier image ?" apparaît, vérifiez que les options appropriées ont été sélectionnées. 8 Effectuez l'une des opérations suivantes : ■ Cliquez sur Oui pour poursuivre la création du fichier image. Le système vérifie l'intégrité de la structure des fichiers sur le disque source puis copie celui-ci sur le fichier image de destination. Vous pouvez éventuellement abandonner la procédure avant sa fin en appuyant sur Ctrl-C, mais cette action laisse le fichier image de destination dans un état inconnu. ■ 9 Cliquez sur Non pour revenir au menu. Dans le menu principal, cliquez sur Vérifier > Fichier image pour vérifier l'intégrité du fichier image. Clonage d'un disque depuis un fichier image Vous pouvez charger une copie d'un disque sur un autre disque en utilisant un fichier image déjà créé. Pour cloner un disque depuis un fichier image 1 Dans le menu principal, cliquez sur Local > Disque > Depuis image. 2 Dans la boîte de dialogue Fichier, tapez la destination et le nom du fichier image. 3 Sélectionnez le disque ou le périphérique. 229 Symantec Ghost en tant que programme autonome 4 Sélectionnez le nom du chemin complet. Le fichier image peut résider sur un serveur de fichiers réseau mappé localement ou sur un lecteur local (autre que celui à partir duquel vous le copiez). Dans le cas d'une connexion point à point, le fichier est localisé sur l'ordinateur esclave. 5 Appuyez sur Entrée. 6 Dans la boîte de dialogue Lecteur de destination, sélectionnez le lecteur de destination. Sélectionnez ce disque avec précaution, car c'est celui qui sera écrasé. La boîte de dialogue Lecteur de destination affiche les détails de chaque disque que Symantec Ghost trouve sur l'ordinateur local. Si vous copiez à partir de l'ordinateur local, le disque contenant le fichier image source ne peut pas être sélectionné. 7 Dans la boîte de dialogue Détails du lecteur de destination, confirmez ou modifiez l'agencement de partitions pour ce disque. La boîte de dialogue Détails du lecteur de destination propose un agencement de partitions pour ce disque. Par défaut, Symantec Ghost tente de maintenir le même ratio de taille entre les nouvelles partitions. Vous devez cependant noter ce qui suit : ■ Vous pouvez modifier la taille de n'importe quelle partition FAT, NTFS ou Linux Ext2 de destination en indiquant sa nouvelle taille en Mo. ■ Vous ne pouvez pas indiquer une valeur supérieure à l'espace disponible, dépassant les limites du système de fichiers ou insuffisante pour contenir les données de la partition source. 8 Cliquez sur OK. 9 Effectuez l'une des opérations suivantes : ■ Cliquez sur Oui pour poursuivre le clonage du disque. Symantec Ghost crée le disque de destination en utilisant les détails du fichier image source. Si vous devez abandonner la procédure avant sa fin, appuyez sur Ctrl-C, mais cette action laisse le disque de destination dans un état inconnu. Avertissement : ne sélectionnez Oui que si vous êtes certain de vouloir poursuivre. Le disque de destination sera complètement écrasé sans aucune possibilité de restauration des données. ■ 230 Cliquez sur Non pour revenir au menu. Clonage de partitions 10 Si la répartition est activée, effectuez l'une des opérations suivantes : ■ Cliquez sur OK pour continuer sur le même type de support. ■ Cliquez sur Nom fichier pour restaurer depuis un emplacement différent, puis tapez l'emplacement et le nom du segment de fichier image. 11 Redémarrez l'ordinateur quand le chargement de l'image de disque est terminé. Exécutez Symantec Disk Doctor, ScanDisk ou un utilitaire similaire pour vérifier l'intégrité du disque de destination. Clonage de partitions Vous pouvez accéder aux procédures de clonage de partitions depuis le menu principal. Vous pouvez sélectionner l'une des méthodes de transfert suivantes : ■ Locale ■ LPT > Maître ■ USB > Maître ■ TCP/IP > Maître Clonage de partition à partition Vous pouvez cloner directement d'une partition à une autre partition. Pour cloner de partition à partition 1 Dans le menu principal, cliquez sur Local > Partition > Vers partition. 2 Dans la boîte de dialogue Lecteur source, sélectionnez le lecteur source. La boîte de dialogue Lecteur source affiche les détails de chaque disque que Symantec Ghost trouve sur l'ordinateur local. 3 Dans la boîte de dialogue Partition source, sélectionnez la partition source. La boîte de dialogue Partition source affiche les détails de toutes les partitions sur le disque source sélectionné. 231 Symantec Ghost en tant que programme autonome 4 Dans la boîte de dialogue Lecteur de destination, sélectionnez le lecteur de destination. La boîte de dialogue Lecteur source affiche les détails de chaque disque que Symantec Ghost trouve sur l'ordinateur local. Dans les connexions point à point, le disque de destination réside sur l'ordinateur esclave. 5 Dans la boîte de dialogue Partition de destination, sélectionnez la partition de destination. Sélectionnez une partition existante avec précaution, car c'est celle qui sera écrasée. La boîte de dialogue Partition de destination affiche les détails de toutes les partitions sur le disque de destination sélectionné. Toutefois, dans le cas d'une copie partition à partition locale, la partition source n'est pas proposée à la sélection. Vous pouvez cependant créer une nouvelle partition si de l'espace est disponible. Si vous créez une nouvelle partition, vous pouvez la redimensionner pendant le clonage. 6 Cliquez sur OK. 7 Lorsque la question "Poursuivre la copie de la partition ?" apparaît, vérifiez que les options appropriées ont été sélectionnées. C'est votre dernière chance de changer d'avis. 8 Effectuez l'une des opérations suivantes : ■ Cliquez sur Oui pour lancer la copie de la partition. Si vous devez abandonner la procédure avant sa fin, appuyez sur Ctrl-C, mais cette action laisse le disque de destination dans un état inconnu. Avertissement : ne sélectionnez Oui que si vous êtes certain de vouloir poursuivre. La partition de destination sera complètement écrasée sans aucune possibilité de restauration des données. ■ 9 Cliquez sur Non pour revenir au menu. Redémarrez l'ordinateur de destination quand la copie de la partition est terminée. Exécutez Symantec Disk Doctor, ScanDisk ou un utilitaire similaire pour vérifier l'intégrité de la partition de destination. 232 Clonage de partitions Clonage d'une partition vers un fichier image Vous pouvez créer un fichier image depuis une ou plusieurs partitions pour l'utiliser comme fichier de sauvegarde ou pour la cloner sur une autre partition ou un autre disque. Le fichier image peut résider sur un lecteur réseau mappé ou sur un lecteur local avec un système de fichier FAT (autre que celui à partir duquel vous le copiez). Les lecteurs locaux incluent les CD inscriptibles, les lecteurs de bande, les lecteurs ZIP, JAZ et LS120 Superdisk. Dans le cas d'une connexion point à point, le fichier image est créé sur l'ordinateur esclave. Si vous gravez le fichier image sur un CD, vous pouvez rendre le CD amorçable. Si une disquette d'amorçage est insérée dans le lecteur avant le début de la session de clonage, Symantec Ghost copie sur le CD les fichiers système de la disquette d'amorçage. La compression peut affecter la vitesse des opérations. Lorsque vous sélectionnez un niveau de compression, Symantec Ghost estime l'espace disponible pour le fichier image de destination. En cas d'espace insuffisant, Symantec Ghost vous demande si vous autorisez la répartition des fichiers image. Pour cloner une partition vers un fichier image 1 Dans le menu principal, cliquez sur Local > Partition > Vers image. 2 Dans la boîte de dialogue Lecteur source, sélectionnez le lecteur source. La boîte de dialogue Lecteur source contient les détails de chaque disque que Symantec Ghost trouve sur l'ordinateur local. 3 Dans la boîte de dialogue Partition source, sélectionnez les partitions source à inclure dans le fichier image de destination. La boîte de dialogue Partition source contient les détails de toutes les partitions sur le disque source sélectionné. Vous pouvez sélectionner plusieurs partitions. 4 Cliquez sur OK. 5 Dans la boîte de dialogue Fichier, sélectionnez le fichier image. 6 Effectuez l'une des opérations suivantes : ■ Tapez le chemin et le nom du fichier image de disque. ■ Cliquez sur Parcourir pour localiser le fichier image. 233 Symantec Ghost en tant que programme autonome 7 Appuyez sur Entrée. 8 Dans la boîte de dialogue Compresser image ?, effectuez l'une des opérations suivantes : 9 ■ Cliquez sur Non pour "aucune compression" (vitesse élevée). ■ Cliquez sur Rapide pour une compression faible (vitesse moyenne). ■ Cliquez sur Elevée pour une compression élevée (vitesse inférieure). Si la répartition est activée, cliquez sur Oui et tapez l'emplacement du segment suivant du fichier image. Pour plus d'informations, consultez la section "Fichiers image et répartition sur plusieurs volumes" à la page 174. 10 Dans la boîte de dialogue Poursuivre le vidage de la partition ?, vérifiez que les options appropriées ont été sélectionnées. 11 Effectuez l'une des opérations suivantes : ■ Cliquez sur Oui pour poursuivre la création du fichier image. Le système vérifie rapidement l'intégrité de la structure des fichiers sur les partitions source puis les copie dans le fichier image de destination. Vous pouvez éventuellement abandonner la procédure avant sa fin en appuyant sur Ctrl-C, mais cette action laisse le fichier image de destination dans un état inconnu. ■ Cliquez sur Non pour revenir au menu. 12 Dans le menu principal, cliquez sur Vérifier > Fichier image. Quand le fichier image est créé, Symantec Ghost peut vérifier son intégrité. Clonage d'une partition depuis un fichier image Quand vous avez créé un fichier image, vous pouvez cloner la partition vers une partition d'un autre ordinateur avec le fichier image. Pour cloner une partition depuis un fichier image 1 234 Dans le menu principal, cliquez sur Local > Partition > Depuis image. Clonage de partitions 2 Dans la boîte de dialogue Fichier, effectuez l'une des opérations suivantes : ■ Tapez le chemin et le nom du fichier image. ■ Cliquez sur Parcourir pour localiser le fichier image. Spécifiez le disque ou l'unité et sélectionnez le chemin d'accès complet. Le fichier image peut résider sur un volume de serveur de fichiers réseau mappé localement ou sur un lecteur local. Dans le cas d'une connexion point à point, le fichier image est localisé sur l'ordinateur esclave. 3 Appuyez sur Entrée. 4 Dans la boîte de dialogue Partition source, sélectionnez la partition source pour le fichier image. La boîte de dialogue Partition source contient les détails de toutes les partitions présentes dans le fichier image. 5 Dans la boîte de dialogue Lecteur de destination, sélectionnez le lecteur de destination. La boîte de dialogue Lecteur de destination contient les détails de chaque disque que Symantec Ghost trouve sur l'ordinateur local. 6 Dans la boîte de dialogue Partition de destination, sélectionnez la partition de destination. Sélectionnez une partition existante avec précaution, car c'est celle qui sera écrasée. La boîte de dialogue Partition de destination contient les détails de toutes les partitions présentes sur le disque de destination sélectionné. Toutefois, dans le cas d'une copie partition à partition locale, la partition source n'est pas proposée à la sélection. Vous pouvez cependant créer une nouvelle partition si de l'espace est disponible. Si vous créez une nouvelle partition, vous pouvez la redimensionner pendant le clonage. 7 Dans la boîte de dialogue Poursuivre le chargement de la partition ?, vérifiez que les options appripriées ont été sélectionnées. 235 Symantec Ghost en tant que programme autonome 8 Effectuez l'une des opérations suivantes : ■ Cliquez sur Oui pour lancer le clonage de la partition. Symantec Ghost écrase la partition de destination avec les informations contenues dans le fichier image. Si vous devez abandonner la procédure avant sa fin, appuyez sur Ctrl-C, mais cette action laisse le disque de destination dans un état inconnu. Avertissement : ne sélectionnez Oui que si vous êtes certain de vouloir poursuivre. La partition de destination sera complètement écrasée sans aucune possibilité de restauration des données. ■ 9 Cliquez sur Non pour revenir au menu. Si la répartition est activée, effectuez l'une des opérations suivantes : ■ Cliquez sur OK pour continuer sur le même type de support. ■ Cliquez sur Nom fichier pour restaurer depuis un emplacement différent, puis tapez l'emplacement et le nom du segment de fichier image. 10 Redémarrez l'ordinateur de destination quand la copie de la partition est terminée. Exécutez Symantec Disk Doctor, ScanDisk ou un utilitaire similaire pour vérifier l'intégrité de la partition de destination. Enregistrement d'un fichier image sur un CD-R/RW Vous pouvez enregistrer un fichier image directement sur un CD-R ou CD-RW. Vous pouvez également rendre le CD amorçable. Pour plus d'informations, consultez la section "Fichiers image et graveurs de CD" à la page 178. Pour enregistrer un fichier image sur un CD-R/RW amorçable vous devez : 236 ■ Créer des disquettes d'amorçage Ghost. ■ Redémarrer l'ordinateur. ■ Créer et enregistrer le fichier image. Enregistrement d'un fichier image sur un CD-R/RW Lorsque vous écrivez un fichier image directement vers un CD-R/RW, notez les points suivants : ■ Le graveur de CD-R/RW doit être compatible avec Symantec Ghost. Pour plus d'informations, consultez la section "Fichiers image et graveurs de CD" à la page 178. ■ Symantec Ghost répartit automatiquement les disques CD-R/RW si nécessaire. Vous n'êtes pas obligé d'utiliser une option de répartition sur la ligne de commande. Créer des disquettes d'amorçage Ghost Pour graver un fichier image directement sur CD, vous devez posséder une disquette d'amorçage avec laquelle démarrer l'ordinateur. Dans l'Assistant d'amorçage Ghost, créez une disquette d'amorçage, en utilisant la disquette d'amorçage avec prise en charge CD-R/RW, LPT et USB. Cela crée une disquette d'amorçage contenant l'exécutable Ghost et les fichiers système DOS. Pour plus d'informations, consultez la section "Les disques d'amorçage standard avec prise en charge LPT et USB" à la page 143. Pour rendre le CD amorçable, vous devez posséder une seconde disquette d'amorçage. Celle-ci est créée dans l'Assistant d'amorçage Ghost, en utilisant l'option Disque d'amorçage de CD-ROM. Cette option crée une disquette d'amorçage contenant les fichiers du gestionnaire de CD-R/RW. Pour plus d'informations, consultez la section "Disques d'amorçage avec prise en charge de CD-ROM" à la page 149. Démarrer l'ordinateur Insérez la première disquette d'amorçage créée dans le lecteur et redémarrez l'ordinateur. Créer et enregistrer le fichier image Créez une image de l'ordinateur en choisissant le lecteur de CD-R/RW comme lecteur de destination. Pour plus d'informations, consultez la section "Clonage d'un disque vers un fichier image" à la page 228. 237 Symantec Ghost en tant que programme autonome Symantec Ghost vous permet de rendre le CD amorçable lors de la création du fichier image. Pour rendre le CD amorçable, suivez les instructions affichées à l'écran. Lorsque les fichiers requis vous sont demandés, insérez dans le lecteur la seconde disquette créée avec l'Assistant d'amorçage Ghost. Ajout d'options à la tâche de clonage Lorsque vous définissez une tâche de clonage, vous pouvez inclure plusieurs options généralement saisies via la ligne de commande. Pour ajouter des options à la tâche de clonage 1 Dans le menu principal, cliquez sur Options. 2 Sur les onglets suivants, sélectionnez les options à inclure à la tâche de clonage en cours : Onglet Options de ligne de commande Répartition/CRC -span, -auto, -cns, -crcignore, -fcr FAT 32/64 -f32,-f64, -fatlimit, -fnw Divers -sure, -fro, -rb, -fx Image/bande -ia, -ib, -id -tapebuffered, plus options pour : finaliser, éliminer les tampons et éjecter la bande Accès disque dur -ffx, -fnx, -ffi, -fni, -ffs, -fns Sécurité -pwd, -locktype=type Pour plus d'informations, consultez la section "Options de ligne de commande" à la page 309. 238 3 Sur l'onglet Enregistrer les paramètres, cliquez sur Enregistrer les paramètres pour confirmer la liste d'options actives affichée. 4 Cliquez sur Accepter pour inclure les paramètres dans la tâche en cours. Création d'une disquette d'amorçage DOS Création d'une disquette d'amorçage DOS Symantec Ghost est une application DOS qui doit être exécutée en mode DOS, de préférence hors de Windows. Avec certains systèmes d'exploitation tels que Windows NT, Windows 2000 et autres systèmes non-DOS, vous devez utiliser une disquette d'amorçage DOS pour permettre à Symantec Ghost de s'exécuter. Des gestionnaires DOS supplémentaires peuvent s'avérer nécessaires pour permettre à Symantec Ghost d'accéder au matériel local ou réseau. Les fichiers de configuration d'une disquette d'amorçage DOS peuvent être modifiés pour permettre le chargement de ces gestionnaires. Il n'est nécessaire de créer une disquette d'amorçage DOS que si vous utilisez Symantec Ghost sans GhostCasting, TCP/IP ou la connexion point à point. Pour créer une disquette d'amorçage DOS pour Symantec Ghost dans Windows 95/98 : 1 Insérez une disquette vierge dans le lecteur A d'un ordinateur Windows 95/98. 2 Cliquez deux fois sur Poste de travail. 3 Cliquez avec le bouton droit sur le lecteur de disquette et sélectionnez Formater. 4 Cliquez sur Copier les fichiers système. 5 Copiez Ghost.exe sur la disquette d'amorçage. Par exemple : C:\> copy c:\progra~1\symantec\ghost\ghost.exe a:\ 6 Configurez tous les gestionnaires requis pour la méthode de transfert. Pour créer une disquette d'amorçage DOS pour Symantec Ghost 1 Insérez une disquette vide dans le lecteur A d'un ordinateur DOS (Windows 9x). 2 Formatez la disquette. 3 A l'invite DOS, tapez la commande suivante : C:\> sys c: a: Cela copie les fichiers système sur la disquette. 239 Symantec Ghost en tant que programme autonome 4 Copiez Ghost.exe sur la disquette d'amorçage. Par exemple : C:\> copy c:\progra~1\symantec\ghost\ghost.exe a:\ 5 240 Configurez tous les gestionnaires requis pour la méthode de transfert. C H A P Configuration autonome I T R 16 E Ce chapitre couvre les rubriques suivantes : ■ Présentation de la configuration autonome ■ Génération du fichier de données de configuration ■ Exécution de la configuration autonome Présentation de la configuration autonome Utilisez la fonctionnalité de la configuration autonome pour appliquer directement les paramètres de configuration à un ordinateur. Cela vous permet d'effectuer une configuration de post-clonage sans la console Symantec Ghost. Il existe des différences entre la configuration autonome et la configuration post-clonage depuis la console. Les différences sont les suivantes : ■ La configuration autonome permet l'ajout d'ordinateurs Microsoft Windows NT/XP/2000 à un domaine. Toutefois, le compte de l'ordinateur doit être créé sur le domaine avant la configuration autonome. Pour qu'il fonctionne, vous devez d'abord ajouter les autorisations de sécurité pour les contrôleurs de domaine Active Directory de Windows 2000 et Windows XP en mode natif. ■ La configuration autonome prend en charge une option supplémentaire permettant de se désactiver automatiquement après exécution. Cela fonctionne uniquement sur des installations clientes autonomes et empêche la configuration autonome de s'exécuter sur cet ordinateur après la première fois qu'il est exécuté. Pour utiliser de nouveau la configuration autonome sur cet ordinateur, vous devez désinstaller et réinstaller le client de configuration autonome. 241 Configuration autonome Les étapes requises par la procédure de configuration autonome sont les suivantes : 1 Installez le client autonome ou de console Symantec Ghost sur l'ordinateur cible. Pour plus d'informations, consultez la section "Installation du client de configuration autonome" à la page 42. 2 Ecrivez un programme pour générer le fichier de données de configuration. Pour plus d'informations, consultez la section "Génération du fichier de données de configuration" à la page 242. 3 Exécutez le programme pour générer le fichier de données de configuration. 4 Appliquez le fichier de données de configuration à l'ordinateur cible. Pour plus d'informations, consultez la section "Exécution de la configuration autonome" à la page 243. Génération du fichier de données de configuration Pour générer le fichier de données de configuration vous devez écrire un programme qui appelle MachConf.dll, dll fournie par Symantec Ghost. MachConf.h affiche les paramètres et les valeurs requises pour la création d'un fichier de données de configuration. Les fichiers d'exemple suivants sont inclus comme base de votre programme : ■ Genghostfile.cpp ■ Genghostfile.dsp ■ Genghostfile.dsw ■ StdAfx.cpp ■ Stdafx.h ■ MachConf.h Tous les fichiers de programme d'exemple, les fichiers dll et les fichiers d'aide se trouvent sur le CD Symantec Ghost dans le répertoire suivant : \Extras\Source\Genghostfile 242 Exécution de la configuration autonome Exécution de la configuration autonome Si vous utilisez Ghost.exe pour cloner un ordinateur vous pouvez utiliser l'option -replace pour exécuter les données de configuration lors du clonage. Le fichier image doit inclure le client autonome ou le client de console. Pour exécuter une configuration autonome avec Ghost.exe 1 Vérifiez que le fichier de données de configuration est accessible à l'ordinateur cible. Par exemple, sur une disquette. 2 Clonez l'ordinateur à l'aide de l'option -replace pour remplacer le fichier de configuration existant par celui que vous avez généré. Par exemple, ghost -replace:gvpcfg.bin=a:\gvpcfg.bin Lorsque l'ordinateur redémarre, le fichier de données de configuration est traité et les données de configuration sont appliquées à l'ordinateur. Vous pouvez également exécuter la configuration autonome sans Ghost.exe Pour exécuter une configuration autonome sans Ghost.exe 1 2 Copiez le fichier de données de configuration dans le répertoire racine de l'unité système, en écrasant le fichier de données existant. ■ Pour les ordinateurs Microsoft Windows 9x ; c:\ ■ Pour les ordinateurs Microsoft Windows NT/2000/XP : %systemdrive%\ Redémarrez l'ordinateur. Lorsque l'ordinateur redémarre, le fichier de données de configuration est traité et les données de configuration sont appliquées à l'ordinateur. Erreurs consignées lors d'une configuration autonome Toute erreur générée lors de la configuration autonome est consignée comme suit : ■ Microsoft Windows NT/XP/2000 : Journal des événements ■ Microsoft Windows 9x/Me : Error file, c:\lastpostconfigurationstaus.txt 243 5 C r é a t i o n p o u r d ' e x é c u t a b l e s d é p l o y e r d e s a p p l i c a t i o n s ■ Prise en main d'AutoInstall ■ Création de paquets AI C H A P I T R Prise en main d'AutoInstall 17 E Ce chapitre couvre les rubriques suivantes : ■ Fonctionnement d'AutoInstall ■ Utilisation d'AutoInstall ■ Installation des produits Microsoft en utilisant AutoInstall Fonctionnement d'AutoInstall Symantec Ghost AutoInstall (AI) réduit considérablement le temps et les coûts consacrés à la gestion de la distribution de logiciels sur un réseau, en fournissant une approche simple pour installer les paquets d'applications et les mises à jour. Une fois installés, ces paquets peuvent être rapidement supprimés à l'aide des applications AutoInstall. AutoInstall capture toutes les modifications apportées à un ordinateur Windows et permet de les déployer sur un réseau. Par exemple, vous pouvez capturer les modifications apportées à des fichiers, des entrées de registre ou des applications complètes et déployer ces modifications avec le logiciel Symantec Ghost Console. AutoInstall en collaboration avec la console Symantec Ghost, simplifie et rationalise l'implémentation des mises à jour de station de travail. AutoInstall vous permet de créer un paquet AI d'installation de logiciels que vous pouvez déployer sur les stations de travail via la console Symantec Ghost. 247 Prise en main d'AutoInstall AutoInstall de Symantec Ghost comporte deux composants pour vous aider à créer et personnaliser des paquets AI. AI Snapshot crée un script d'installation qui enregistre les modifications apportées à un ordinateur modèle quand le logiciel est installé. AI Builder utilise le script d'installation pour créer un paquet qui duplique les modifications apportées par l'installation du logiciel. AI Builder vous permet également de personnaliser les paquets pour les adapter à vos besoins. Une fois créés, les paquets peuvent être modifiés à l'aide d'AI Builder. Utilisation d'AutoInstall Pour utiliser AutoInstall vous devez effectuer les procédures suivantes : 1 Installez AI Builder sur le serveur de distribution. AI Builder est inclus dans l'installation de la console d'entreprise. 248 2 Installez AI Snapshot et AI Builder sur l'ordinateur modèle. 3 Capturez les informations existantes sur le système. 4 Installez le logiciel que vous voulez déployer. 5 Capturez de nouveau les informations sur le système pour déterminer les modifications. 6 Utilisez AI Builder pour construire et enregistrer le fichier créé par AI Snapshot comme paquet AI exécutable. Vous pouvez également utiliser AI Builder pour personnaliser le script d'installation, avant ou après la construction de l'exécutable si nécessaire. 7 Utilisez la console Symantec Ghost pour déployer le paquet AI sur les stations de travail cibles. Utilisation d'AutoInstall Pour plus d'informations, consultez la section "Création de paquets AI" à la page 253. Stations de travail clientes Ordinateur modèle Créez, personnalisez et construisez le paquet d'application sur l'ordinateur modèle. Console La console déploie le paquet AI sur les stations de travail clientes dans le cadre d'une tâche. Les stations de travail clientes écoutent en attente de tâches d'installation depuis la console. Installation de AI Snapshot et AI Builder sur l'ordinateur modèle Avant de créer un paquet AI, vous devez configurer un ordinateur modèle sur lequel AI Builder et AI Snapshot sont installés. Choisissez un ordinateur dont la configuration est similaire à celle des ordinateurs qui recevront le paquet AI terminé. Dans l'idéal, cet ordinateur ne doit contenir que le système d'exploitation et le support réseau pour se connecter à la console. Pour installer AI Snapshot et AI Builder sur l'ordinateur modèle 1 Insérez le CD-ROM d'installation Symantec Ghost dans le lecteur de CD-ROM. 2 Dans la liste d'options, cliquez sur Installer AI Snapshot. 3 Cliquez sur Suivant. 4 Indiquez l'emplacement ou vous souhaitez installer AutoInstall. 5 Cliquez sur OK. 249 Prise en main d'AutoInstall Configuration d'ordinateurs cibles Le programme client AutoInstall est installé comme partie du logiciel client Symantec Ghost. Pour plus d'informations, consultez la section "Installation du client de console" à la page 40. Une fois installé, le programme client fonctionne en tâche de fond sur les ordinateurs clients et lance les tâches d'installation lorsqu'elles sont déployées depuis le serveur. Installation des produits Microsoft en utilisant AutoInstall Certains points sont à considérer lors de l'utilisation d'AutoInstall pour installer le logiciel de Microsoft. Permettre à l'ordinateur modèle de redémarrer Si vous utilisez AI Snapshot pour créer un script d'installation qui doit être inclus dans un exécutable de paquet AI, vous devez capturer les informations système et construire le paquet AI exécutable avant de laisser redémarrer l'ordinateur. Si vous installez un logiciel non-Microsoft vous pouvez autoriser les redémarrages et configurer l'application avant d'effectuer les analyses de comparaison et la construction du paquet AI. Ajout de commandes de désinstallation Vous pouvez ajouter une commande de désinstallation AutoInstall à un paquet AI si vous déployez un logiciel non-Microsoft. Cette commande doit être ajoutée au paquet AI en modifiant le script d'installation avant de construire l'exécutable du paquet AI. Cette fonctionnalité ne fonctionne pas avec les produits Microsoft à cause des limites dues à la nécessité de construire le paquet AI avant tout redémarrage. 250 Installation des produits Microsoft en utilisant AutoInstall Utilisation d'AutoInstall pour cloner Office XP A cause de la nouvelle fonctionnalité d'activation de produit d'Office XP vous devez arrêter le verrouillage d'Office XP sur l'ordinateur modèle avant le clonage. En utilisant les commandes Microsoft Office Installer vous pouvez empêcher la procédure de détection et d'activation du matériel d'intervenir avant que Microsoft Office ne soit déployé sur les ordinateurs clients et lancé pour la première fois. Pour installer Office XP en utilisant AutoInstall vous devez effectuer la procédure suivante : 1 Téléchargez le correctif Microsoft pour déploiement d'entreprise spécifié dans l'article de la base de connaissance Microsoft, n˚ Q304226. Vous pouvez trouver l'article à l'adresse : http://support.microsoft.com/support/kb/articles/Q304/2/26.ASP 2 Installez AI Snapshot. 3 Démarrez AI Snapshot et effectuez la première analyse du système. 4 Lancez l'installation d'Office XP en utilisant la ligne de commande suivante : lettre_d'unité:\Setup.exe enterprise_image="1" nousername="1" pidkey="[votre clé de licence de volume]"/qb- 5 Appliquez le correctif Microsoft pour déploiement d'entreprise spécifié dans l'article de la base de connaissance Microsoft, n˚ Q304226. 6 Effectuez une comparaison de système et construisez le paquet. Ne laissez pas l'ordinateur redémarrer quand Microsoft Office XP et le correctif sont installés. Remarque : vous devez posséder une clé de licence de volume de Microsoft pour effectuer ce type d'installation. 251 Prise en main d'AutoInstall Limitations de la protection de fichiers système (SFP) Microsoft sur le déploiement de paquets AI Vous devez prendre en compte plusieurs points lors du déploiement d'un logiciel contenant des fichiers utilisés par Windows Me/2000/XP. Ne désactivez pas la protection des fichiers système, car cela pourrait entraîner la corruption ou la perte de fichiers indispensables du système d'exploitation. Ne clonez pas et ne déployez pas de logiciel contenant des mises à jour de système d'exploitation. Système d'exploitation Logiciel contenant des mises à jour du système d'exploitation Windows Me ■ Version d'Internet Explorer ultérieure à celle accompagnant le système d'exploitation ■ Toute application installant une version ultérieure d'Internet Explorer ■ Paquets de service ■ Correctifs du système d'exploitation ■ Version d'Internet Explorer ultérieure à celle accompagnant le système d'exploitation ■ Toute application installant une version ultérieure d'Internet Explorer ■ Version d'Internet Explorer ultérieure à celle accompagnant le système d'exploitation ■ Toute application installant une version ultérieure d'Internet Explorer Windows 2000 Windows XP 252 C H A P I T R Création de paquets AI 18 E Ce chapitre couvre les rubriques suivantes : ■ Création d'un script d'installation pour une installation logicielle ■ Personnalisation et construction de paquets AI ■ Exécution et déploiement de paquets AI Création d'un script d'installation pour une installation logicielle La création du script d'installation Install.cfg implique plusieurs étapes. Tout d'abord, AI Snapshot capture les informations d'ordinateur avant l'installation du logiciel. Vous installez ensuite le logiciel et AI Snapshot capture à nouveau ces informations. Enfin, AI Snapshot crée le fichier Install.cfg qui relève les différences. Remarque : si vous voulez installer le logiciel sur l'ordinateur modèle avec l'installateur Microsoft, assurez-vous qu'il n'est pas installé avant que le premier cliché ne soit pris. Capture d'informations système existantes La première étape de la création d'un script d'installation consiste à préparer l'ordinateur modèle et à exécuter AI Snapshot pour capturer les informations système existantes. Lors de l'installation du logiciel, seul le système d'exploitation doit être installé sur l'ordinateur modèle. 253 Création de paquets AI Pour prendre un cliché du système modèle 1 Désactivez tout programme qui s'exécute éventuellement en tâche de fond. 2 Si la procédure d'installation inclut un redémarrage, désactivez tout programme lancé au redémarrage. 3 Dans la barre des tâches Windows, cliquez sur Démarrer > Programmes > Symantec Ghost > AI Snapshot. 4 Cliquez sur Options. Vous pouvez limiter les disques et les répertoires supervisés sur la plate-forme cible. Si vous supervisez uniquement les disques affectés par l'installation, le contrôle sera plus rapide. Par exemple, si l'installation affecte le lecteur C, vous n'êtes pas obligé de contrôler le lecteur D. Vous pouvez également modifier le répertoire de travail par défaut à ce stade. AI Snapshot purge automatiquement le répertoire de travail à intervalles réguliers, à l'exception des paquets d'installation résultants. 5 Modifiez éventuellement le chemin de recherche ou le répertoire de travail temporaire. 6 Cliquez sur OK. 7 Cliquez sur Suivant pour permettre à AI Snapshot de lancer l'analyse du système. Quand l'analyse du système est terminée, l'écran Démarrer l'installation apparaît. L'étape suivante consiste à installer le logiciel qui doit faire partie du paquet. Installation du logiciel qui doit faire partie du paquet Après avoir pris un cliché du système modèle, installez le logiciel qui doit faire partie du paquet, AI Snapshot étant en cours d'exécution. Avertissement : pour une installation Microsoft, il est important de laisser AI Snapshot effectuer une analyse complète de l'ordinateur en annulant tous les redémarrages jusqu'à ce que la construction soit terminée. 254 Création d'un script d'installation pour une installation logicielle Pour superviser l'installation du logiciel 1 Sur l'écran Démarrer l'installation, effectuez l'une des opérations suivantes : ■ Tapez le chemin au programme d'installation du logiciel (appelé généralement Setup.exe). ■ Cliquez sur Parcourir et allez jusqu'au fichier. 2 Cliquez sur Superviser. 3 Pendant l'installation, sélectionnez les options que vous voulez installer sur les stations de travail cibles. Certains programmes d'installation démarrent lentement et font de longues pauses entre les écrans. 4 Effectuez l'une des opérations suivantes : ■ Pour une installation Microsoft, annulez tous les redémarrages en cliquant sur Non ou en appuyant sur Ctrl-Echap pour reprendre le contrôle de l'ordinateur jusqu'à ce que la construction soit terminée. ■ Pour toutes les autres installations, redémarrez l'ordinateur si le programme d'installation le demande. 5 Cliquez sur AI Snapshot. 6 Cliquez sur Oui quand un message vous propose de construire le programme d'installation. 255 Création de paquets AI 7 Tapez un nom pour le paquet d'installation à la fin de l'installation du logiciel. Le nom par défaut est INSTALL. Si vous installez le logiciel depuis un CD à démarrage automatique, les étapes initiales de l'installation s'effectuent automatiquement. Pour superviser l'installation du logiciel depuis un CD à démarrage automatique 1 Sur l'écran Démarrer l'installation, cliquez sur Suivant. 2 Insérez le CD dans le lecteur de CD-ROM. 3 Cliquez sur Oui quand un message vous propose de construire le programme d'installation. 4 Tapez un nom pour le paquet d'installation à la fin de l'installation du logiciel. Le nom par défaut est INSTALL. Nouvelle capture des informations système pour déterminer les modifications L'étape suivante de la procédure du script d'installation consiste à prendre un autre cliché de l'ordinateur modèle. Pour prendre un autre cliché de l'ordinateur modèle 1 Dans la fenêtre L'installation du logiciel est-elle terminée ?, cliquez sur Comparer pour que AI Snapshot compare la nouvelle configuration à la configuration initiale. AI Snapshot insère dans le script d'installation des références aux différences, telles que les nouveaux fichiers, répertoires, groupes et icônes, ainsi que les modifications apportées au registre système. Lorsque la comparaison est terminée, l'emplacement du script d'installation apparaît. 256 Personnalisation et construction de paquets AI 2 Cliquez sur OK lorsque le nom du fichier du script d'installation apparaît. 3 Effectuez l'une des opérations suivantes : ■ Cliquez sur Construire pour que AI Builder crée un paquet AI depuis le script d'installation en l'état. Un message apparaît et indique la progression du paquet et l'emplacement du fichier. ■ Cliquez sur Modifier pour personnaliser le script d'installation. Pour plus d'informations, consultez la section "Personnalisation et construction de paquets AI" à la page 257. Une fois le script modifié, vous devez construire le paquet avant toute modification de l'ordinateur modèle. 4 Cliquez sur Terminer. Personnalisation et construction de paquets AI AI Builder utilise le script d'installation créé par AI Snapshot pour construire un paquet AI, qui peut être personnalisé pour répondre à vos besoins. Par exemple, vous pouvez ajouter un écran d'accueil spécialisé au paquet ou personnaliser une longue procédure d'installation pour qu'elle s'exécute automatiquement, sans interaction de l'utilisateur. Quand un paquet a été créé, vous pouvez utiliser AI Builder pour le modifier et le reconstruire. 257 Création de paquets AI Le script d'installation est un fichier texte ASCII, lisible par AI Builder qui est un éditeur de texte. Les commandes du script d'installation déterminent les modalités d'installation du logiciel. AI Builder intègre des graphiques, du son et de l'animation pour donner à vos installations un aspect professionnel. Il inclut des messages et des questions et permet de modifier le fichier .ini et le registre. L'interface de liste de contrôle vous guide tout au long des étapes requises. Les installations peuvent tester les configurations de CPU, de RAM et vidéo. Vous pouvez utiliser des instructions "If" pour personnaliser les configurations. AI Builder crée une interface d'assistant pour les paquets AI, exécutable par le client. Elle ne peut pas être déployée par la console. Les lignes excédentaires étant ignorées, vous pouvez en ajouter pour améliorer la lisibilité. Toutefois, il faut éviter les espaces et retours chariot inutiles, car ils provoquent des erreurs de syntaxe. Vous pouvez utiliser la commande REM pour ajouter des commentaires à une ligne. Le texte de cette ligne est ignoré par AI Builder, même s'il s'agit d'une commande valide. Les lignes REM sont utiles pour documenter votre script d'installation. AI Snapshot n'ajoute pas automatiquement la commande de désinstallation à une application répliquée. Vous pouvez inclure cette option en sélectionnant la commande Uninstall dans AI Builder. Pour plus d'informations, consultez la section "Pour inclure une commande de désinstallation dans un paquet" à la page 261. Aux fins de dépannage, AI Builder affiche des messages d'erreur lorsqu'il détecte des commandes invalides dans le script d'installation. AI Builder indique le numéro et le contenu de la ligne de la commande invalide. Par exemple, si vous utilisez une commande BEGIN et oubliez d'inclure la commande END, un message d'erreur apparaît avec la dernière ligne du fichier .cfg. Utilisez AI Snapshot ou AI Builder pour générer le paquet AI en évitant les erreurs de syntaxe qui peuvent résulter de l'utilisation d'autres éditeurs de texte. Quand un paquet est généré, l'option Exécuter du menu Construire vous permet de tester les installations que vous créez. 258 Personnalisation et construction de paquets AI Personnalisation de scripts d'installation Les scripts d'installation peuvent être modifiés dès qu'ils ont été créés. Ils peuvent également être modifiés après la construction du paquet AI en ouvrant celui-ci dans AI Builder. Dans les deux cas, l'écran suivant apparaît. Les options de personnalisation apparaissent dans le volet gauche et les détails de l'option sélectionnée dans le volet inférieur droit. Le script d'installation est situé dans le volet supérieur droit. 259 Création de paquets AI Ce tableau indique les types de commandes disponibles dans AI Builder. Type de commande Description Installation de base Définit comment l'installation commence. Par exemple, sélectionnez WindowItem pour ajouter, retirer ou remplacer des éléments dans un groupe de programmes. Aspect Définit comment l'installation se présente pour l'utilisateur. Par exemple, sélectionnez IntroScreen pour afficher une image au démarrage de l'installation. Messages et entrée Ajoute les messages qui nécessitent une entrée utilisateur. Par exemple, sélectionnez Invites pour modifier les messages qui s'affichent lors de l'installation. Modifications système Apporte des modifications à Windows au cours de l'installation. Par exemple, sélectionnez Registry/BeginRegistry pour insérer ou supprimer des éléments dans le registre Windows. Conditions If Vous permet d'inclure des instructions "If" pour les installations sans surveillance. Par exemple, sélectionnez Memory() pour vérifier une valeur de mémoire lors de l'installation. Valeurs par défaut et appels Configure les valeurs par défaut et inclut des appels à des programmes externes. Par exemple, sélectionnez RunAtExit pour exécuter un programme externe à la fin de l'installation. Pour personnaliser un script d'installation 1 260 Effectuez l'une des opérations suivantes : ■ Dans AI Snapshot cliquez sur Modifier si vous venez de créer un script d'installation. ■ Dans AI Builder, sélectionnez le paquet AI que vous souhaitez modifier. Personnalisation et construction de paquets AI 2 Dans le volet gauche de la fenêtre d'AI Builder, développez un type de commande. Pour les installations sous surveillance, vous pouvez ajouter des écrans et des messages personnalisés, ainsi que des graphiques et des fichiers audio. Pour les installations sans surveillance, vous pouvez ajouter des conditions "If" (Si) pour vérifier la compatibilité du client avant la poursuite de l'installation. 3 Sélectionnez une commande. 4 Dans le volet droit de la fenêtre d'AI Builder, indiquez les paramètres de la commande sélectionnée. Pour plus d'informations sur les commandes AI Builder, consultez le fichier d'aide en ligne. 5 Effectuez l'une des opérations suivantes : ■ Cliquez sur Ajouter pour ajouter une commande. ■ Cliquez sur Supprimer pour supprimer une commande. 6 Répétez les étapes 1 à 5 jusqu'à ce que le script d'installation soit terminé. 7 Créez le paquet AI. Pour plus d'informations, consultez la section "Construction de paquets AI" à la page 262. Ajout d'une commande de désinstallation au script d'installation Le programme de désinstallation est placé dans le répertoire par défaut et le fichier caché Unstall.cfg est créé pour capturer les modifications effectuées pendant l'installation. Les installations successives modifient le fichier Unstall.cfg afin que le programme de désinstallation ramène le système à son état d'avant l'installation initiale. Pour inclure une commande de désinstallation dans un paquet 1 Dans le volet gauche des options de Builder, développez INSTALLATION DE BASE puis cliquez sur Désinstallation pour inclure un paquet de désinstallation. 2 Cliquez sur Créer une icône de désinstallation pour créer une icône de désinstallation. L'icône est ajoutée au groupe sélectionné dans la première commande WinItem. 261 Création de paquets AI 3 Cochez Supprimer le(s) groupe(s) lors de la désinstallation pour supprimer les groupes de programmes créés pendant l'installation. Utilisez cette option avec prudence car certains utilisateurs peuvent sélectionner un groupe existant pendant l'installation ou ajouter des fichiers au groupe après l'installation. 4 Tapez le nom de la désinstallation dans l'espace fourni. Ce nom s'affiche à l'écran lors de l'exécution de la désinstallation. 5 Cliquez sur Ajouter pour enregistrer les options choisies. Construction de paquets AI Quand vous avez apporté toutes les modifications au script d'installation, vous pouvez construire le paquet AI. Le paquet est enregistré dans un fichier unique, qui nécessite un support de stockage de grande capacité (disque dur, serveur de fichier réseau ou CD-ROM, par exemple). Pour construire un paquet AI 1 Dans le menu Construire, cliquez sur Construire. 2 Indiquez le répertoire de construction s'il n'est pas déjà indiqué. Le répertoire par défaut est : C:\Program Files\Symantec\Ghost\Working 3 Cliquez sur Construire. 4 Fermez AI Builder. AI Builder crée automatiquement une entrée dans le journal des tâches avec le statut Suspendu. 262 Personnalisation et construction de paquets AI Modification des scripts d'installation et des paquets AI Les scripts d'installation peuvent être modifiés avant la création d'un paquet si l'ordinateur modèle est le même que lorsque le script d'installation a été créé. Une fois créés, les paquets AI peuvent être modifiés à tout moment sur tout ordinateur. Pour modifier un script d'installation 1 Ouvrez AI Builder sur le système modèle. 2 Dans le menu Fichier, cliquez sur Ouvrir. 3 Allez jusqu'au script d'installation (Install.cfg). L'emplacement par défaut est : C:\Program Files\Symantec\AutoInstall\Working\Configs\ 4 Cliquez deux fois sur le fichier pour l'ouvrir. Pour modifier un paquet AI 1 Ouvrez AI Builder. 2 Dans le menu Fichier, cliquez sur Ouvrir. 3 Allez jusqu'au paquet (fichier .exe). L'emplacement par défaut est : C:\Program Files\Symantec\AutoInstall\Working\Onefile\ 4 Cliquez deux fois sur le fichier pour l'ouvrir. Le script d'installation est extrait du fichier. 263 Création de paquets AI Exécution et déploiement de paquets AI AI Builder crée des fichiers exécutables qui peuvent être exécutés sur des stations de travail individuelles pour installer le logiciel conditionné en paquet. Vous pouvez déployer le paquet sur plusieurs stations de travail via la console Symantec Ghost. La console Symantec Ghost crée une tâche d'installation qui déploie les paquets AI sur les ordinateurs clients. La tâche de console fournit le chemin d'accès vers le paquet AI à exécuter, ainsi que les paramètres déterminant les stations cibles qui recevront ce paquet. Pour plus d'informations, consultez la section "Pour définir les propriétés de déploiement de paquet AI" à la page 95. Quand le serveur de distribution dit à la station cible qu'un paquet AI est disponible pour installation, le client Symantec Ghost lance l'exécutable. 264 6 U t i l i t a i r e s S y m a n t e c G h o s t ■ Utilisation de Ghost Explorer pour modifier le contenu d'un fichier image ■ Gestion des partitions avec GDisk ■ Contrôle des licences Symantec Ghost ■ Mise à jour des identificateurs de sécurité (Security Identifiers - SID) et des noms d'ordinateur C H A P I T R Utilisation de Ghost Explorer pour modifier le contenu d'un fichier image 19 E Ce chapitre couvre les rubriques suivantes : ■ Comprendre Ghost Explorer ■ Affichage des fichiers image ■ Restauration d'un fichier ou d'un répertoire depuis un fichier image ■ Modification de fichiers image dans Ghost Explorer ■ Enregistrement d'une liste du contenu d'un fichier image ■ Définition de la taille des segments de fichier réparti ■ Compilation d'un fichier ■ Détermination de la version du fichier image Symantec Ghost ■ Utilisation de Ghost Explorer depuis la ligne de commande Comprendre Ghost Explorer Les fichiers image créés lorsque le disque dur ou la partition d'un l'ordinateur est vidé contiennent des données, des applications et des paramètres de registre. Ces fichiers image peuvent être chargés sur des ordinateurs clients dans le cadre d'une tâche de clonage. L'utilitaire Ghost Explorer vous permet également de visualiser, de modifier, d'ajouter et d'extraire des fichiers dans un fichier image. Cela signifie que vous pouvez ajouter des fichiers au fichier image, réorganiser les fichiers dans le fichier image et extraire des fichiers du fichier image pour les copier sur des ordinateurs clients. 267 Utilisation de Ghost Explorer pour modifier le contenu d'un fichier image Ghost Explorer vous permet de restaurer rapidement et aisément des fichiers ou des répertoires depuis un fichier image. Avec Ghost Explorer, vous pouvez : ■ Afficher le contenu d'un fichier image et enregistrer une liste de fichiers dans un fichier image ■ Restaurer des fichiers ou des répertoires depuis un fichier image ■ Ajouter, déplacer, copier supprimer et lancer des fichiers et répertoires à l'intérieur d'un fichier image ■ Utiliser le "glisser-déplacer" ou le "couper-coller" pour ajouter des fichiers et des répertoires depuis l'Explorateur Windows vers le fichier image ■ Définir des tailles de segment ■ Ajouter une description à un fichier image Remarque : pour accéder à la liste des commandes de fichier, cliquez sur un fichier ou un répertoire avec le bouton droit dans Ghost Explorer. Ghost Explorer prend en charge les types de partition suivants : ■ FAT12 ■ FAT16 ■ FAT32 ■ NTFS (lecture seule) ■ Linux Ext2 Pour ouvrir Ghost Explorer ■ Dans la barre des tâches Windows, cliquez sur Démarrer > Programmes > Symantec Ghost > Ghost Explorer. Affichage des fichiers image Vous pouvez afficher le contenu d'un fichier image, incluant les détails des partitions, des répertoires et des fichiers. L'affichage de fichiers image créés avec Symantec Ghost V3 peut dégrader les performances. Ghost Explorer ne peut pas afficher : 268 ■ Les fichiers image créés avec une version antérieure à la version 3.0 ■ Les partitions NTFS dans les fichiers image créés par Symantec Ghost V3 avec compression Restauration d'un fichier ou d'un répertoire depuis un fichier image Vous pouvez vérifier la version de Symantec Ghost dans laquelle votre fichier image a été créé dans Ghost Explorer. Pour plus d'informations, consultez la section "Détermination de la version du fichier image Symantec Ghost" à la page 272. Pour afficher un fichier image 1 Ouvrez Ghost Explorer. Pour plus d'informations, consultez la section "Pour ouvrir Ghost Explorer" à la page 268. 2 Dans le menu Fichier, cliquez sur Ouvrir. 3 Sélectionnez un fichier image. 4 Cliquez sur Ouvrir. 5 Dans le menu Fichier, cliquez sur Propriétés pour afficher les propriétés d'un fichier image. Restauration d'un fichier ou d'un répertoire depuis un fichier image Vous pouvez restaurer un fichier ou un répertoire directement depuis un fichier image en utilisant Ghost Explorer. Pour restaurer un fichier ou un répertoire depuis un fichier image 1 Dans Ghost Explorer, ouvrez le fichier image. 2 Sélectionnez le fichier ou le répertoire à restaurer. 3 Dans le menu Fichier, cliquez sur Restaurer. 4 Sélectionnez l'emplacement vers lequel vous souhaitez restaurer le fichier ou le répertoire. 5 Cliquez sur Restaurer pour restaurer le fichier ou le répertoire à l'emplacement choisi. Remarque : vous pouvez également faire glisser un fichier de Ghost Explorer vers l'Explorateur Windows pour le restaurer. 269 Utilisation de Ghost Explorer pour modifier le contenu d'un fichier image Modification de fichiers image dans Ghost Explorer Ghost Explorer vous permet d'ajouter des fichiers ou des répertoires depuis l'Explorateur Windows à n'importe quel fichier image non NTFS créé dans Symantec Ghost version 6.0 ou supérieure. Vous pouvez également supprimer des fichiers de n'importe quel fichier image non NTFS créé dans Symantec Ghost v5.1c ou version supérieure. Vous pouvez vérifier dans quelle version de Symantec Ghost votre fichier image a été créé dans Ghost Explorer. Pour plus d'informations, consultez la section "Détermination de la version du fichier image Symantec Ghost" à la page 272. Ajout, déplacement et suppression de fichiers A l'intérieur des fichiers image, Ghost Explorer prend en charge les fonctions couper-coller de Windows, incluant copier, coller, déplacer, supprimer et ajouter des fichiers aux images. Vous pouvez également faire glisser des fichiers de l'Explorateur Windows vers Ghost Explorer. Avertissement : si vous utilisez Ghost Explorer pour ajouter des fichiers à un fichier image, le clonage du fichier en utilisant GhostCasting peut dégrader les performances. Symantec Explorer détermine si une compilation est recommandée. Si c'est le cas, vous pouvez compiler le fichier pour améliorer les performances. Pour plus d'informations, consultez la section "Compilation d'un fichier" à la page 271. Enregistrement d'une liste du contenu d'un fichier image Vous pouvez enregistrer un fichier texte contenant la liste des répertoires (et éventuellement des fichiers et leurs détails) que contient le fichier image en cours. Pour enregistrer la liste du contenu d'un fichier image 270 1 Dans Ghost Explorer, ouvrez le fichier image. 2 Dans le menu Fichier, cliquez sur Enregistrer le contenu. Définition de la taille des segments de fichier réparti 3 Effectuez l'une des opérations suivantes : ■ Cliquez sur Répertoires seulement pour inclure seulement les répertoires. ■ Cliquez sur Inclure les fichiers pour inclure les fichiers. ■ Cliquez sur Inclure les détails pour inclure les détails de fichier. 4 Sélectionnez un répertoire dans lequel enregistrer le fichier texte. 5 Tapez un nom de fichier. 6 Cliquez sur Enregistrer. Définition de la taille des segments de fichier réparti Symantec Ghost vous permet de segmenter un fichier image en plusieurs fichiers plus petits appelés segments. La fonction de point de segmentation de Ghost Explorer vous permet de définir la taille de chaque segment. Ainsi, lorsque vous ajoutez des fichiers ou des répertoires, aucun segment ne dépasse la taille indiquée. Pour définir une taille de fichier de segment 1 Dans le menu Affichage, cliquez sur Options. 2 Dans le champ Taille de segment (Mo), tapez la taille requise. 3 Cliquez sur Nommer automatiquement si vous voulez que Ghost Explorer choisisse un nom par défaut pour les segments qu'il crée. Compilation d'un fichier Si vous ajoutez ou supprimez des fichiers dans un fichier image, celui-ci devient fragmenté. Symantec Ghost met plus longtemps à restaurer une image fragmentée qu'un fichier compilé. La compilation d'un fichier le défragmente, ce qui améliore les performances lors de la restauration. Vérifiez les propriétés du fichier image pour savoir si la compilation est recommandée. 271 Utilisation de Ghost Explorer pour modifier le contenu d'un fichier image Pour compiler un fichier 1 Si la compilation est recommandée, cliquez sur Compiler dans le menu Fichier. 2 Tapez un nouveau nom pour le fichier compilé. 3 Cliquez sur Enregistrer. Détermination de la version du fichier image Symantec Ghost La possibilité d'ajouter, de supprimer ou d'afficher un fichier image, ou bien de déplacer des fichiers dans un fichier image, dépend de la version de Symantec Ghost dans laquelle il a été créé. Ghost Explorer ne peut ouvrir un fichier créé avec une version de Symantec Ghost antérieure à 3.0. Toutefois, si le fichier image a été créé dans Symantec Ghost 3.0 ou supérieur, vous pouvez déterminer sa version en examinant ses propriétés dans Ghost Explorer. Pour déterminer la version de Symantec Ghost utilisée pour la création d'un fichier image 1 Dans Ghost Explorer, ouvrez le fichier image. 2 Dans le menu Fichier, cliquez sur Propriétés. La fenêtre Propriétés apparaît. La version de Symantec Ghost utilisée pour créer ce fichier image s'affiche à côté de "Produit par Ghost version". Utilisation de Ghost Explorer depuis la ligne de commande Vous pouvez démarrer Ghost Explorer depuis une invite MS-DOS en tapant son chemin et nom de fichier. Par exemple : C:\Progra~1\Symantec\Ghost\Ghostexp Remarque : si Ghost Explorer se trouve dans le répertoire courant ou dans un répertoire présent dans le chemin d'accès, vous n'êtes pas obligé de taper le nom du chemin. 272 Utilisation de Ghost Explorer depuis la ligne de commande Vous pouvez également fournir un fichier image Ghost comme argument d'ouverture de Ghost Explorer. Par exemple : Ghostexp n:\images\monimage.gho Si Ghost Explorer signale une détérioration de votre fichier image, vous pouvez obtenir des détails sur la nature du dommage. En principe, vous n'aurez recours à ces options que sur demande du support technique de Ghost Explorer. Lancez le programme avec l'un des arguments suivants : -d1 Signale les détériorations ou les événements importants dans les systèmes de fichier FAT. -d2 Signale les détériorations ou les événements importants dans les systèmes de fichier NTFS. -d4 Signale les détériorations ou les événements importants dans les fichiers Ext2. Les rapports se présentent sous forme de boîtes de dialogue. Vous pouvez utiliser les options de votre choix ou -d7 pour activer toutes les options. Ghost Explorer dispose d'un mode batch qui lui permet d'exécuter une seule commande puis de se fermer. Dans cette version, le mode batch ne prend en charge que l'enregistrement d'une liste de contenu dans un fichier texte. Pour utiliser ce mode, spécifiez l'une des options suivantes : -t Enregistre la liste des répertoires du fichier de vidage dans un fichier de même nom que le fichier image mais avec l'extension .txt. -tf Enregistre une liste de répertoires et de fichiers. -tv Enregistre une liste commentée des répertoires et des fichiers. -t[vf]= nomfichier Enregistre la liste dans le fichier spécifié. Pour plus d'informations, consultez la section "Enregistrement d'une liste du contenu d'un fichier image" à la page 270. Si Ghost Explorer vous informe qu'une image répartie ou segmentée est détériorée sans vous demander la deuxième partie de l'image, il ne reconnaît probablement pas qu'elle est segmentée. Le fait de commencer par l'argument -split oblige alors Ghost Explorer à la traiter comme une image segmentée. 273 Utilisation de Ghost Explorer pour modifier le contenu d'un fichier image Pour plus d'informations, consultez la section "Définition de la taille des segments de fichier réparti" à la page 271. L'index d'image créé par les versions de Symantec Ghost antérieures à 5.1c ne traitait pas correctement les noms de fichier longs contenant des caractères à double octet tels que ceux des langues asiatiques et d'Europe de l'Est. Ghost Explorer peut être capable d'afficher ces noms correctement en les lisant directement dans le fichier image et non dans l'index. Le chargement de l'image est cependant beaucoup plus lent. Utilisez l'option -ignoreindex pour imposer ce comportement. 274 C H A P I T R Gestion des partitions avec GDisk 20 E Ce chapitre couvre les rubriques suivantes : ■ Présentation de GDisk ■ Présentation des principales options de ligne de commande ■ Création d'une partition ■ Réinitialisation de la zone amorce principale ■ Affichage d'informations sur les disques ■ Opérations GDisk multiples en mode batch ■ Partitions FAT16 dans Windows NT ■ Suppression de fichiers et nettoyage du disque ■ Activation et désactivation d'une partition ■ Masquage et affichage de partition ■ Modification du menu d'amorçage Windows NT/2000/XP ■ Prise en charge des disques durs de grande capacité 275 Gestion des partitions avec GDisk Présentation de GDisk GDisk vous permet de créer des partitions, de réinitialiser les zones amorce principales (MBR) et d'effacer ou nettoyer vos disques de plusieurs manières. Deux versions de GDisk sont fournies avec Symantec Ghost : ■ Gdisk : s'exécute dans DOS ■ GDisk32 : s'exécute depuis la ligne de commande dans un système d'exploitation Windows Toutes les options de ligne de commande GDisk peuvent être exécutées avec GDisk32. GDisk remplace complètement les utilitaires Fdisk et Format, en offrant les avantages suivants : ■ Formatage à la volée. ■ Rapports étendus sur les partitions. ■ Nettoyage de disque haute sécurité. ■ Capacité de masquer une partition ou de rendre visible une partition masquée. Contrairement à Fdisk, qui utilise des invites et des menus interactifs, GDisk est piloté par une ligne de commande. Cela vous permet de configurer plus rapidement les partitions d'un disque et de définir le fonctionnement de GDisk dans un fichier de commandes. Exécutez soit GDisk dans DOS ou GDisk32 sous Windows. Pour exécuter GDisk 1 Démarrez votre ordinateur en mode DOS. 2 A l'invite DOS, tapez progra~1\symantec \ghost\GDisk suivi du disque et des options requises. Pour exécuter GDisk32 276 1 Dans la barre des tâches Windows, cliquez sur Démarrer > Programmes>Commandes MS-DOS. 2 A l'invite DOS, tapez progra~1\symantec \ghost\GDisk32 suivi du disque et des options requises. Présentation des principales options de ligne de commande Présentation des principales options de ligne de commande GDisk possède neuf modes principaux d'exécution. Les quatre premiers correspondent aux options du menu principal de Fdisk. Le mode actif est sélectionné à l'aide des options suivantes : Mode Option Explication Créer /cre Crée des partitions : partitions DOS principales, partitions DOS étendues. Supprimer /del Supprime les partitions de tout type, y compris les partitions non-DOS. Etat (par défaut) /status Affiche la liste des informations sur le disque dur spécifié et ses partitions. Activer /act Active et désactive une partition (en la désignant partition amorçable). Masquer /hide Masque une partition existante ou affiche une partition masquée. Réinitialiser MBR /mbr Réinitialise la zone amorce principale. fichier de commandes /batch Utilise l'exécution de commande en mode batch. Nettoyage de disque /diskwipe Nettoie le contenu du disque entier. Boot.ini /bootini Modifie le menu d'amorçage de Windows NT/ 2000/XP. Cette option fonctionne avec GDisk32 uniquement. 277 Gestion des partitions avec GDisk Aide en ligne des options de ligne de commande Vous pouvez avoir un aperçu des neuf modes d'exécution et de leurs options en utilisant la commande d'aide : ■ GDisk : C:\progra~1\symantec\ghost\gdisk /? ■ GDisk32 : C:\progra~1\symantec\ghost\gdisk32 /? Remarque : l'option /VERSION est une option supplémentaire non affichée dans l'Aide. Elle affiche des informations sur la version de l'exécutable GDisk. Pour obtenir des explications plus détaillées, ajoutez à la commande d'aide l'option correspondant à l'un des neuf modes principaux d'exécution. Par exemple, pour afficher l'aide détaillée de l'option de masquage, tapez la ligne de commande suivante : ■ GDisk : C:\progra~1\symantec\ghost\gdisk /hide /? ■ GDisk32 : C:\progra~1\symantec\ghost\gdisk32 /hide /? Options communes à toutes les commandes GDisk Vous pouvez utiliser les options suivantes pour les neuf opérations principales de GDisk : 278 Option Explication /x Empêche GDisk d'utiliser le support d'accès étendu au disque. Le résultat peut être que GDisk ne reconnaît pas la capacité intégrale du disque. /i Empêche GDisk d'utiliser le support d'accès direct au disque IDE. Le résultat peut être que GDisk ne reconnaît pas la capacité intégrale du disque. /s Empêche GDisk d'utiliser le support d'accès direct au disque SCSI. Le résultat peut être que GDisk ne reconnaît pas la capacité intégrale du disque. /y Supprime la demande de confirmation de l'opération. Si vous n'utilisez pas cette option, vous ne serez pas obligatoirement averti avant la suppression d'une partition ou toute autre opération éventuellement destructrice. Création d'une partition Option Explication /sure Supprime la demande de confirmation de l'opération. Même fonctionnalité que /y. /r Indique à GDisk de redémarrer l'ordinateur si l'opération a réussi. Création d'une partition L'option "create" crée une partition du type spécifié en utilisant le plus grand bloc d'espace disque inutilisé. La partition n'est pas formatée pendant l'opération, sauf si l'option /for est utilisée. Vous ne pouvez pas créer une partition de disque dynamique. Remarque : lorsque GDisk charge une partition FAT32 il aligne le premier secteur de données sur une limite de 4 Ko depuis le début de la partition. En fonction de la version de GDisk dont vous avez besoin, la syntaxe de cette commande est l'une des suivantes : ■ Gdisk : gdisk disque /cre {/pri| /ext| /log} [/sz: {Mo|pcent{p|%}}] [/end] [/for [/q] [/v[:label]]] [/-32] [/ntfat16] ■ GDisk32 : gdisk32 disk / cre {/pri| /ext| /log} [/sz: {Mo|pcent{p|%}}] [/end] [/for [/q] [/v[:label]]] [/-32] [/ntfat16] Option Explication disque Représente le disque dur physique, 1 à 8. /cre Crée une partition DOS ou une unité DOS logique. /pri Crée une partition DOS principale. /ext Crée une partition DOS étendue. /log Crée une unité DOS logique dans la partition DOS étendue /sz:Mo Spécifie la taille de la partition en mégaoctets (Mo). Cette valeur est arrondie au cylindre le plus proche /sz:pcent{p|%} Spécifie la taille de la partition en pourcentage de la taille totale du disque et non de l'espace disque disponible. 279 Gestion des partitions avec GDisk Option Explication /end Crée la partition à la fin de l'espace libre. Si cette option n'est pas utilisée, la partition est créée au début de l'espace libre. Si la ligne de commande spécifie que tout l'espace libre doit être utilisé pour créer la partition, l'option /end est ignorée. /for 280 Formate la nouvelle partition après sa création. Sauf si les options /ntfat16 ou /-32 sont utilisées, le type de partition est déterminé par les éléments suivants : ■ Si la partition est inférieure à 16 Mo : FAT12 ■ Si la partition est entre 16 Mo et 512 Mo : FAT16 ■ Si la partition est supérieure à 512 Mo : FAT32 /q Effectue un formatage rapide si cette option est utilisée combinée avec l'option /for. Si vous n'utilisez pas cette option, GDisk effectuera une analyse de surface de la partition et signalera les secteurs éventuellement défectueux. /v[:label] Donne à la nouvelle partition formatée l'étiquette spécifiée si cette option est utilisée combinée avec l'option /for. /-32 Indique que la partition n'est pas formatée en FAT32. Limite les partitions principales et logiques à 2048 Mo. Les partitions supérieures à 16 Mo sont formatées en FAT16. Cette option est utile si le système d'exploitation ne prend pas en charge FAT32, par exemple, Windows NT4. /ntfat16 Indique que la partition n'est pas formatée en FAT32, mais une partition FAT16 avec clusters de 64 Ko est autorisée. Limite les partitions principales et logiques à 4 097 Mo. Les partitions supérieures à 16 Mo sont formatées en FAT16. Les systèmes Windows 9x et DOS sont incapables d'accéder à des partitions supérieures à 204 Mo et créées avec cette option. Réinitialisation de la zone amorce principale Réinitialisation de la zone amorce principale Utilisez l'option /mbr pour réécrire le code d'amorçage dans la zone amorce principale (MBR). Vous devrez peut-être réinitialiser la MBR pour éliminer un virus d'amorçage résidant dans cette zone. Vous pouvez également utiliser l'option /mbr avec l'option /wipe pour supprimer un disque dynamique. Remarque : cette option doit être utilisée lors de la suppression de partitions Linux si LILO réside dans la MBR. En fonction de la version de GDisk dont vous avez besoin, la syntaxe de cette commande est l'une des suivantes : ■ Gdisk : gdisk disque /mbr [/wipe] ■ GDisk32 : gdisk disque /mbr [/wipe] Option Explication disque Représente le disque dur physique, 1 à 8. /mbr Réinitialise le code d'amorçage dans la MBR. /wipe Supprime la partition du disque. Affichage d'informations sur les disques L'option status affiche des informations sur les disques durs et les partitions d'un disque, y compris le modèle du disque. Pour obtenir des informations sur les partitions, vous devez indiquer le numéro du disque. En fonction de la version de GDisk dont vous avez besoin, la syntaxe de cette commande est l'une des suivantes : ■ Gdisk : gdisk [disque] [/status] [/raw] [/lba] [/ser] ■ GDisk32 : gdisk32 [disk] [/status] [/raw] [/lba] [/ser] Option Explication disque Représente le disque dur physique, 1 à 8. /raw Affiche le contenu de la table de partitions au format CHS, si utilisé avec l'option de disque. 281 Gestion des partitions avec GDisk Option Explication /lba Affiche le contenu de la table de partitions sous la forme d'un bloc logique, si utilisé avec l'option de disque. /ser Affiche le numéro de série du disque. Opérations GDisk multiples en mode batch L'option /batch vous permet d'effectuer plusieurs opérations GDisk à l'aide d'une seule commande. L'option batch vous évite de charger chaque fois GDisk à partir du disque d'amorçage. Les commandes batch peuvent être fournies interactivement depuis des invites ou dans un fichier texte préparé à l'avance. Si l'option batch est accompagnée du nom d'un fichier texte, GDisk ouvre ce dernier et exécute les commandes qu'il contient jusqu'à la dernière (ou jusqu'à ce qu'il rencontre une erreur). Remarque : pour utiliser la version Windows de GDisk dans les commandes d'exemple, remplacez gdisk par gdisk32. Par exemple : C:\> gdisk /batch:cmds.gg Si aucun nom de fichier n'est spécifié, GDisk demande les commandes à exécuter. Les arguments de ligne de commande applicables à toutes les commandes batch peuvent être spécifiés sur la ligne de commande initiale en même temps que l'option de mode batch. Les lignes trouvées dans le fichier batch (ou saisies à l'invite du système) sont ajoutées à la ligne de commande déjà partiellement formée. Voici un exemple de fichier de commandes batch nommé Two-new.gg. Les lignes vides et celles commençant par un dièse sont considérées comme des commentaires et sont donc ignorées. (Dans cet exemple, les commandes ne précisent pas le disque dur faisant l'objet des opérations.) 282 Partitions FAT16 dans Windows NT # supprimer toutes les partitions /del /all # créer un partition DOS FAT16 formatée puis créer une partition étendue /cre /pri /-32 /for /q /cre /ext # créer une partition DOS logique FAT16 formatée /cre /log /-32 /for /q La commande suivante supprime toutes les partitions et en crée deux nouvelles sur le second disque avec désactivation de la confirmation : gdisk 2 /y /batch:two-new.gg Les quatre commandes à exécuter sont la combinaison de la commande initiale et des commandes contenues dans le fichier batch : gdisk gdisk gdisk gdisk 2 2 2 2 /y /y /y /y /del /all /cre /pri /-32 /for /q /cre /ext /cre /log /-32 /for /q Vous pouvez imbriquer des fichiers batch récursivement. Si un second fichier nommé Std_init.gg contient les lignes suivantes : 1 /batch:two-new.gg 2 /batch:two-new.gg cette commande effectuera les actions de Two-new.gg sur les deux disques fixes : gdisk /batch:std-init.gg Partitions FAT16 dans Windows NT Les partitions FAT16 peuvent atteindre 4 Go avec des clusters de 64 Ko dans Windows NT. GDisk peut créer une partition FAT16 avec des clusters de 64 Ko lorsque l'option /NTFAT16 est ajoutée à la ligne de commande de création de partition. Cette option désactive la création de partitions FAT32 et permet de créer des partitions FAT16 pouvant atteindre 4 Go. Remarque : DOS et Windows 9x ne prennent pas en charge les partitions FAT16 utilisant des clusters de 64 Ko et sont limités aux partitions FAT16 de 2 Go. 283 Gestion des partitions avec GDisk Suppression de fichiers et nettoyage du disque GDisk vous permet de supprimer les données et les partitions sur votre disque ou de nettoyer votre disque entier. Vous ne pouvez pas supprimer une partition de disque dynamique avec l'option /del. L'option /del/all supprime toutes les partitions présentes sur le disque. L'espace qui n'a pas été utilisé pour la création d'une partition n'est pas supprimé. La suppression d'une partition étendue supprime également les partitions logiques qu'elle contient. L'option /diskwipe nettoie l'ensemble du disque, les partitions, la table de partitions, la zone amorce principale ainsi que tout l'espace, utilisé ou non. En fonction de la version de GDisk dont vous avez besoin, la syntaxe de l'option "delete" est l'une des suivantes : ■ Gdisk : gdisk disque /del {/pri[:nth]|/ext[:nth]|/log:nth|/p:partn-no|/all} [/qwipe|/dodwipe|/customwipe:n] ■ GDisk32 : gdisk32 disk /del {/pri[:nth]|/ext[:nth]|/log:nth|/ p:partn-no|/all} [/qwipe|/dodwipe|/customwipe:n] En fonction de la version de GDisk dont vous avez besoin, la syntaxe de l'option "diskwipe" est l'une des suivantes : 284 ■ Gdisk : gdisk disque /diskwipe [dodwipe| /customwipe:n] ■ GDisk32 : gdisk32 disk /diskwipe [dodwipe| /customwipe:n] Option Explication disque Représente le disque dur physique, 1 à 8. /del Supprime une partition DOS ou une unité logique DOS. /pri[:nth] Supprime la nième partition DOS principale. Le paramètre par défaut est 1. /ext[:nth] Supprime la nième partition DOS étendue. La valeur par défaut est 1. Supprime également toutes les partitions logiques de la partition étendue. /log:nth Supprime la nième unité logique DOS de la partition DOS étendue. /p:partn-no Indique la partition à supprimer. Utilisez le numéro indiqué par GDisk en mode d'affichage standard (en n'utilisant pas /lba ou /raw) pour partn-no. Activation et désactivation d'une partition Option Explication /all Supprime toutes les partitions. /qwipe Ecrase la zone des données de la partition avant de supprimer la partition. Effectue un seul passage du disque. /dodwipe Ecrase la zone des données de la partition avant de supprimer la partition. Effectue sept passages du disque. C'est la norme de sécurité du Dod (Ministère américain de la défense). /customwipe:n Ecrase la zone des données de la partition n fois avant de supprimer la partition. n peut être compris entre 1 et 100. /customwipe:7 est equivalent à /dodwipe. Par exemple : ■ gdisk 1 /del /all /qwipe effectue un seul passage pour supprimer toutes les partitions et données du disque 1. ■ gdisk 1 /del /p:2 /qwipe nettoie la partition 2 du disque 1 en un seul passage. ■ gdisk 1 /diskwipe /customwipe:15 nettoie l'ensemble du disque en 15 passages. Activation et désactivation d'une partition Un ordinateur s'amorce sur une partition active. Les options /act ou /-act vous permettent de choisis la partition sur laquelle l'ordinateur s'amorce. En fonction de la version de GDisk dont vous avez besoin, la syntaxe de cette commande est l'une des suivantes : ■ Gdisk : gdisk disque /[-]act /p:partn-no ■ GDisk32 : gdisk32 disk /[-]act /p:partn-no Option Explication disque Représente le disque dur physique, 1 à 8. /act Active une partition. /-act Désactive une partition. /p:partn-no Indique la partition à activer ou à désactiver. Seules les partitions principales peuvent être activées. Utilisez le numéro indiqué par GDisk en mode d'affichage standard (en n'utilisant pas /lba ou /raw) pour partn-no. 285 Gestion des partitions avec GDisk Masquage et affichage de partition Vous pouvez masquer une partition pour qu'elle soit invisible à un utilisateur. En fonction de la version de GDisk dont vous avez besoin, la syntaxe de cette commande est l'une des suivantes : ■ Gdisk : gdisk disque /[-]hide /p:partn-no ■ GDisk32 : gdisk32 disk /[-]hide /p:partn-no Option Explication disque Représente le disque dur physique, 1 à 8. /hide Masque une partition. /-hide Rend visible une partition masquée. /p:partn-no Indique la partition à masquer ou à rendre visible. Utilisez le numéro indiqué par GDisk en mode d'affichage standard (en n'utilisant pas /lba ou /raw) pour partn-no. Modification du menu d'amorçage Windows NT/2000/XP L'option /bootini vous permet de modifier un menu d'amorçage Windows NT/2000/XP. Les modifications suivantes sont prises en charge : ■ Affichage d'une liste d'entrées d'amorçage ■ Ajout d'une entrée à Boot.ini ■ Suppression d'une entrée de Boot.ini ■ Définition de l'option et du délai d'amorçage par défaut Cette option fonctionne avec GDisk32 uniquement. Lorsque GDisk modifie l'état de Boot.ini, une copie du Boot.ini actuel est créée. La copie est appelée C:\boot_gdisk32_copy.ini ou C:\boot.ini_gdisk32_copy. 286 Modification du menu d'amorçage Windows NT/2000/XP Spécification du chemin et du nom de fichier boot.ini L'option /inifile set commune à toutes les opérations effectéues avec l'option /bootini. /inifile vous permet de spécifier le chemin complet et le nom du fichier Windows NT/2000/XP Boot.ini actuel. Cela vous permet de localiser Boot.ini s'il ne se trouve pas sur le lecteur C. La valeur par défaut de cette option est C:\boot.ini. Affichage de la liste des entrées d'amorçage courantes Utilisez l'option /bootini pour afficher le menu d'amorçage existant pour le système d'exploitation Windows NT/2000/XP. La syntaxe de cette commande est la suivante : gdisk32 /bootini [/inifile:filename] Ajout d'une entrée à Boot.ini Il existe deux types d'entrées qui peuvent être ajoutées à un fichier Boot.ini : ■ Commencez une autre installation de Windows NT/2000/XP qui réside sur une partition différente. ■ Démarrez un système d'exploitation non-Windows NT/2000/XP qui réside sur une partition différente. GDisk n'ajoute pas d'entrée à Boot.ini si : ■ Une entrée avec la description existe déjà dans Boot.ini (sensible à la casse). ■ La partition référencée est de type Etendue. ■ La partition référencée est masquée. 287 Gestion des partitions avec GDisk La table suivante décrit la fonction de chaque option pour les deux types d'entrées. Option Explication /bootini Modifie Boot.ini. /add Crée une nouvelle entrée dans Boot.ini. /d:diskno Disque dur physique, de 1 à 8. /p:partno Numéro de la partition depuis laquelle amorcer. /desc:description Description à apparaître dans le menu de chargeur d'amorçage NT. /inifile:filename Chemin complet et nom de fichier de Boot.ini. La valeur par défaut est C:\boot.ini. /bsectfile:filename Fichier de secteur d'amorçage à créer. Par exemple, C:\bsect.dat. /winnt Ajoute une entrée pour démarrer un système d'exploitation Windows NT/2000/XP. /sysfolder:folder Dossier système sur le système d'exploitation Windows NT/2000/XP depuis lequel démarrer. La valeur par défaut est Winnt. /r Redémarre après l'exécution de la commande. Ajout d'une entrée pour démarrer Windows NT/2000/XP La syntaxe de cette commande est la suivante : gdisk32 /bootini /add /d:diskno/p:partno /desc:description /winnt [/sysfolder:folder] [/inifile:filename] [/r] Cette entrée utilise le chemin de style Advanced RISC Computing (ARC) pour décrire l'emplacement disque relatif pour l'entrée. L'entrée a le format suivant : <chemin de style ARC >\<dossier système>="description" Par exemple : multi(0)disk(0)rdisk(0)partition(1)\winnt="Boot NT System" 288 Modification du menu d'amorçage Windows NT/2000/XP Pour plus d'informations, consultez l'article de la base de connaissance Microsoft Q102873 – "BOOT.INI and ARC Path Naming Conventions and Usage". Remarque : ■ GDisk utilise seulement la syntaxe MULTI(X) lors de la description des chemins de style ARC, (contrairement à SCSI(X)). ■ GDisk utilise toujours multi(0)disk(0) au début du chemin de style ARC. ■ /winnt demande à GDisk32 de créer une entrée de chemin de style ARC et doit être utilisé si le système d'exploitation cible est Windows NT/2000/XP. Si cette option n'est pas utilisée, GDisk32 crée une entrée comme si le système d'exploitation cible n'était pas Windows NT/2000/XP. ■ /sysfolder vous permet de préciser le dossier système Windows sur le système d'exploitation cible. Le dossier système est généralement Winnt. Si ce n'est pas le cas, indiquez le chemin de ce dossier, mais n'incluez pas le répertoire racine. Par exemple, utilisez /sysfolder:"2k\WinNt" et non / sysfolder:"f:\2k\WinNt". Ajout d'une entrée pour démarrer un système d'exploitation non-Windows NT/2000/XP La syntaxe de cette commande est la suivante : gdisk32 /bootini /add /d:diskno/p:partno /desc:description [/inifile:filename] [/bsectfile:filename] [/r] Cette entrée de Boot.ini indique un fichier de secteur d'amorçage utilisé pour continuer la procédure de démarrage. L'entrée a le format suivant : <chemin complet du chemin du secteur d'amorçage>\<fichier du secteur d'amorçage>="description" Par exemple : C:\bootos2s.dat="Boot OS/2 System" 289 Gestion des partitions avec GDisk Lorsque vous ajoutez cette entrée, GDisk effectue les opérations suivantes : ■ Lit le premier secteur de la partition cible (secteur d'amorçage) ■ Ecrit le contenu de ce secteur dans un fichier du secteur d'amorçage ■ Ajoute une référence à ce fichier du secteur d'amorçage à Boot.ini L'option /bsectfile vous permet de spécifier le chemin complet et le nom du fichier du secteur d'amorçage créé. GDisk32 effectue les opérations suivantes par défaut : ■ Crée le nom de fichier depuis les descriptions d'entrée, ignorant tous les caractères invalides sous les règles DOS pour le format de nom de fichier 8.3. ■ Le fichier du secteur d'amorçage est créé dans le répertoire racine du lecteur C et son extension est .dat. Par exemple : gdisk32 /add /d:1 /p:2 /desc:"*** Boot OS/2 ***" produit un fichier de secteur d'amorçage C:\bootos2.dat. Suppression d'une entrée de Boot.ini La syntaxe pour supprimer une entrée de Boot.ini est la suivante : gdisk32 /bootini /remove /entry:no [/inifile:filename] [/r] Option Explication /remove Supprime l'entrée de Boot.ini /entry:no Supprime l'ID de l'entrée de Boot.ini. Si l'entrée à supprimer est l'option d'amorçage par défaut, GDisk supprimer l'entrée et définit la première entrée dans la liste restante comme entée d'amorçage par défaut. GDisk ne supprime pas l'entrée si c'est la seule entrée dans Boot.ini. 290 Prise en charge des disques durs de grande capacité Définition de l'option et du délai d'amorçage par défaut Utilisez l'option /default pour définir l'option et le délai d'amorçage par défaut. La syntaxe de cette commande est la suivante : gdisk32 /bootini /default [/entry:no] [/timeout:sec] [/inifile:filename] [/r] Option Explication /default Définit l'option et le délai d'amorçage par défaut. /entry:no Définit l'ID de l'entrée comme l'option d'amorçage par défaut. /timeout:sec Définit le nombre de secondes avant que l'option d'amorçage par défaut soit sélectionnée. Prise en charge des disques durs de grande capacité GDisk inclut la prise en charge des disques de grande capacité pour les unités IDE et SCSI (disques dépassant la limite BIOS de 1024 cylindres, ce qui se traduit par une capacité supérieure à 7,8 Go). GDisk peut accéder directement aux disques durs par l'intermédiaire du contrôleur IDE ou de l'interface ASPI fournie par un gestionnaire ASPI. Certains systèmes d'exploitation présentent des limitations quant à la taille des partitions. Tenez compte des points suivants lors de la création de partitions pour Windows 95/98 : ■ Sur les systèmes dont le BIOS ne prend pas en charge les services de disque étendus de type Interrupt 13h, vérifiez que les partitions créées peuvent être utilisées comme prévu. Si une partition principale ou étendue commence ou se termine au-delà de la limite de 7,8 Go, elle ne sera pas accessible sur de tels systèmes en mode Windows ou "DOS uniquement". Cela affecte toutes les partitions logiques contenues dans une partition étendue qui commence ou se termine au-delà de cette limite. 291 Gestion des partitions avec GDisk Tenez compte des points suivants lors de la création de partitions pour Windows NT : ■ Selon la base de connaissances du support technique de Microsoft, les partitions NTFS amorçables de Windows NT ne peuvent excéder 7,8 Go (8 455 716 864 octets). Cette information est détaillée dans l'article de la base de connaissances Windows : "Windows NT Boot Process and Hard Disk Constraints", ID article : Q114841. Les partitions NTFS non amorçables n'ont pas cette limitation. ■ NT ne peut démarrer depuis une partition qui commence ou se termine au-delà de la limite des 1 024 cylindres. Dans cette situation, NT affiche le message d'erreur "Boot Record Signature AA55 Not Found". Windows NT ne prend en charge les disques supérieurs à 7,8 Go que si vous avez installé le Service Pack 4 ou appliqué le correctif ATAPI au Service Pack 3. Cette information est détaillée dans l'article de la base de connaissances Windows : "IBM DTTA-351010 10.1 GB Drive Capacity Is Inaccurate", ID article : Q183654. 292 C H A P I T R Contrôle des licences Symantec Ghost 21 E Ce chapitre couvre les rubriques suivantes : ■ Installation de l'utilitaire d'audit de licences ■ Lancement de l'utilitaire d'audit de licences ■ Affichage du fichier de base de données ■ Suppression de l'utilitaire d'audit de licences L'utilitaire d'audit de licences (LAU) s'exécute dans le cadre des scripts de connexion d'utilisateur. Lorsqu'un utilisateur se connecte à un ordinateur avec un disque cloné, les détails du disque sont enregistrés dans un fichier de base de données qui peut être visualisé par l'administrateur. Installation de l'utilitaire d'audit de licences L'utilitaire d'audit de licences (LAU) contrôle le nombre de licences qu'une copie de Symantec Ghost utilise en enregistrant le nombre de disques clonés qu'il détecte dans un domaine spécifique. L'utilitaire ne s'exécute que sous les systèmes d'exploitation Windows NT/2000/XP est fait partie des Outils standard de Symantec Ghost. Pour installer l'utilitaire d'audit de licences, vous devez disposer des privilèges administrateur sur le contrôleur de domaine principal (PDC). Ceci vous donne les droits nécessaires pour exécuter l'installation de l'utilitaire LAU. Les fichiers requis pour l'installation de LAU sont inclus dans les paquets d'installation Console et Outils standards de Symantec Ghost. 293 Contrôle des licences Symantec Ghost Le programme d'installation de LAU effectue les opérations suivantes : ■ Il vérifie que vous disposez des droits administrateur sur le PDC. ■ Il crée un partage dans le répertoire Licence nommé ghostlau ou ghlauxxx si ghostlau est déjà utilisé comme nom de partage pour un autre répertoire. ■ Il interroge tous les utilisateurs sur le PDC et recherche les fichiers script de connexion des utilisateurs. ■ Il crée un script de connexion Ghostlog.bat qui exécute le programme Laclient.exe et le place dans le répertoire NETLOGON du PDC. ■ Il ajoute une référence au fichier Ghostlog.bat dans tous les scripts utilisateur trouvés. NETLOGON est un nom de partage pour : Systèmes WinNT \winnt\system32\repl\import\scripts Serveur Active Directory \winnt\SYSVOL\sysvol\<servername>.com\scripts Win2000 Pour installer l'utilitaire d'audit de licences 1 Installez la console Symantec Ghost ou les Outils standard sur un système exécutant Windows NT ou Windows 2000. Pour plus d'informations, reportez-vous à la section "Installation de Symantec Ghost" à la page 35. 294 2 Dans la barre des tâches Windows, cliquez sur Démarrer > Programmes > Symantec Ghost > Utilitaire d'audit de licences. 3 Dans la fenêtre Utilitaire d'audit de licences, cliquez sur Installation. Lancement de l'utilitaire d'audit de licences Lancement de l'utilitaire d'audit de licences Après l'installation, LAU s'exécute en tâche de fond pour rechercher les informations d'empreinte sur les disques durs des clients lorsque les utilisateurs se connectent. Si LAU trouve un disque cloné, il met à jour le fichier de base de données sur le serveur. Lorsqu'un utilisateur se connecte ensuite sur un ordinateur, l'utilitaire LAU recherche les informations d'empreinte. S'il détecte des changements, il actualise le fichier de base de données sur le serveur. L'utilitaire LAU récupère les informations d'empreinte Ghost sur les systèmes Windows 9x, indépendamment des privilèges de l'utilisateur. Il récupère également ces informations sur les systèmes Windows NT ou Windows 2000 à condition que l'utilisateur possède des privilèges d'administrateur de domaine. Affichage du fichier de base de données Vous pouvez afficher le fichier de base de données pour vérifier le nombre de licences utilisées. Pour afficher le fichier de base de données ■ Dans la barre des tâches Windows, cliquez sur Démarrer > Programmes > Symantec Ghost > Utilitaire d'audit de licences. Les informations de domaine suivantes s'affichent : ■ Nombre total de disques clonés ■ Adresse MAC de l'ordinateur qui contient les disques clonés ■ Utilisateur qui a cloné les disques (Ghost 6.5 seulement) ■ Modèle de disque et numéro de série de chaque disque cloné (Ghost 6.5 seulement) Remarque : si un disque SCSI est cloné avec Symantec Ghost version 6.5, le fichier de base de données n'inclut les numéros de modèle et de série du disque que si les gestionnaires ASPI étaient chargés lors du clonage. 295 Contrôle des licences Symantec Ghost Suppression de l'utilitaire d'audit de licences Le programme de désinstallation : ■ Vérifie que vous disposez des droits administrateur sur le PDC ■ Supprime toutes les références au fichier Ghostlog.bat des scripts utilisateur qui les contenaient ■ Supprime le fichier Ghostlog.bat du répertoire NETLOGON sur le PDC Pour supprimer l'utilitaire d'audit de licences 296 1 Dans la barre des tâches Windows, cliquez sur Démarrer > Programmes > Symantec Ghost > Utilitaire d'audit de licences. 2 Dans la fenêtre Utilitaire d'audit de licences, cliquez sur Supprimer. C H A P I T R Mise à jour des identificateurs de sécurité (Security Identifiers - SID) et des noms d'ordinateur 22 E Ce chapitre couvre les rubriques suivantes : ■ Modifications de SID avec Sysprep et Ghost Walker sur les clients NT ■ Utilisation de Ghost Walker Modifications de SID avec Sysprep et Ghost Walker sur les clients NT Les ordinateurs clients doivent avoir une identité unique pour s'exécuter sur un réseau. Cet objectif est atteint en utilisant l'identificateur de sécurité (SID) et le nom d'ordinateur. Lors du chargement d'une image sur plusieurs ordinateurs clients, des identificateurs uniques doivent être affectés dans le cadre de la tâche. Plusieurs outils permettent d'effectuer cela : Symantec Ghost en prend deux en charge : l'application Microsoft Sysprep et l'utilitaire Symantec Ghost Walker. 297 Mise à jour des identificateurs de sécurité (Security Identifiers - SID) et des noms d'ordinateur Capacités de Symantec Ghost Walker ■ S'exécute en mode DOS natif, permettant de modifier le SID sans redémarrage après une opération de clonage. ■ Modifie le SID de l'ordinateur en une valeur unique et générée de manière aléatoire. ■ Modifie les SID de tous les utilisateurs locaux des stations de travail présents sur l'installation du système d'exploitation. ■ Modifie tous les SID des utilisateurs locaux des stations de travail dans les listes de contrôle d'accès (Access Control Lists - ACL) pour les objets de fichier et de registre de sorte que les utilisateurs locaux conservent les profils d'utilisateur et les droits d'accès. ■ Modifie les noms d'ordinateur pour les systèmes d'exploitation Windows 95, 98, Me, NT, XP et 2000. Remarque : cela ne modifie pas le nom d'ordinateur dans la console Symantec Ghost. Limitations de Symantec Ghost Walker ■ La fonctionnalité de modification de nom d'ordinateur est limitée. Le nouveau nom doit contenir le même nombre de caractères que l'original. ■ Non reconnu officiellement par Microsoft. Capacités de Microsoft Sysprep 298 ■ Il fait appel à l'assistant de configuration de Windows 2000 (normalement visible uniquement pendant l'installation) pour permettent aux utilisateurs d'indiquer de nouvelles informations d'utilisateur, de licence et d'identification. ■ Il peut être configuré pour déclencher une reconstruction de la base de données de gestionnaire, permettant à Windows 2000/XP d'utiliser le plug-and-play pour détecter tous les gestionnaires de périphériques requis pour le nouvel environnement matériel et pour éliminer tous les gestionnaires inutilisés. L'utilisation de cette option n'est pas prise en charge par Symantec Ghost. ■ Il permet d'installer de nouveaux gestionnaires de contrôleur de mémoire de masse lors de l'amorçage initial après clonage. Le système d'exploitation cloné peut alors démarrer dans le nouvel environnement matériel jusqu'au stade où la détection plug-and-play est utilisable sans risque. Modifications de SID avec Sysprep et Ghost Walker sur les clients NT ■ Il prend en charge la quasi totalité des paramètres d'installation sans surveillance, incluant le nom de l'ordinateur, le domaine, les paramètres réseau et autres. Il fournit un ensemble complet d'outils permettant de reconfigurer l'ordinateur cloné et de mener une procédure complètement automatisée. ■ En option, il peut modifier l'identité de l'installation du système d'exploitation en changeant le SID. Limitations de Microsoft Sysprep ■ Il ne modifie pas le SID d'un utilisateur de station de travail local et n'a donc pas besoin de modifier les SID situés dans les listes de contrôle d'accès de registre ou de fichier. ■ Il nécessite un redémarrage supplémentaire. ■ La version de Sysprep exécutée sous Windows NT 4.0 est limitée dans ses fonctionnalités. Il n'est pas pris en charge par Symantec Ghost. ■ Aucun équivalent n'existe pour les changements de nom d'ordinateur Windows 95, 98 et Me. Problèmes de modification de SID La modification de SID est une technologie approximative, puisque vous ne pouvez changer les SID que dans les emplacements connus. Des problèmes surviennent parce que : ■ Un nombre croissant d'applications tierces et Microsoft prélèvent ou dérivent le nom de l'ordinateur et le SID et les stockent dans un format spécifique dans des emplacements de registre et de fichier. ■ Les technologies Microsoft comme le cryptage de fichier NTFS de Windows 2000/XP et le stockage protégé de Windows 2000/XP et Windows NT utilisent les SID comme identificateurs uniques. Ils se servent des SID d'utilisateur de station de travail comme partie de la clé de cryptage qui contrôle l'accès aux informations cryptées. Microsoft ne traite pas les changements de SID des utilisateurs locaux. Il est donc vivement conseillé de tester les environnements et les applications avant de procéder à des déploiements ou des mises à niveaux d'envergure. 299 Mise à jour des identificateurs de sécurité (Security Identifiers - SID) et des noms d'ordinateur Utilisation de Ghost Walker Ghost Walker vous permet de modifier les informations d'identification des ordinateurs Windows 95, Windows 98, Windows Me, Windows NT et Windows 2000/NT après un clonage. Un nom unique peut être affecté à chaque ordinateur Windows 95, 98 ou Me. Un nom d'ordinateur et un identificateur de sécurité (SID) peuvent être affectés à chaque ordinateur Windows NT ou 2000/XP. Lorsque vous mettez à jour le SID en utilisant Ghost Walker, tous les utilisateurs de station avec leurs mots de passe, leurs permissions et leurs paramètres de registre sont préservés. Ghost Walker peut être exécuté depuis l'interface utilisateur graphique ou la ligne de commande. Ghost Walker ne peut s'exécuter depuis : ■ Un shell DOS sous Windows NT ou 2000 ■ Un shell DOS sous Windows 95, 98 ou Me si vous mettez également à jour un système d'exploitation Windows 95, 98 ou Me La fenêtre de Ghost Walker identifie tous les systèmes 95, 98, Me, NT, XP et 2000 amorçables sur les disques durs de l'ordinateur. Ghost Walker détecte qu'un système d'exploitation est installé si un ensemble complet de fichiers de registre et l'exécutable de kernel approprié se trouvent à leur emplacement normal. Ghost Walker affiche les informations suivantes sur le système d'exploitation : 300 ■ ID logique (ID système généré par Ghost Walker) ■ Numéro de lecteur ■ Numéro de partition ■ Etiquette de volume (nom de partition) ■ Type de système de fichiers de la partition ■ Nom de l'ordinateur ■ Type, version ou build du système d'exploitation Utilisation de Ghost Walker Pour modifier les informations d'identification d'une machine cliente en utilisant Ghost Walker 1 Retirez toute station Windows NT/2000/XP membre d'un domaine de serveur. Vous devez ajouter la station de travail au domaine en utilisant le nouveau SID et le nom d'ordinateur lorsque vous avez terminé la mise à jour. 2 Exécutez DOS. 3 Sur la ligne de commande, tapez Ghstwalk.exe. 4 Appuyez sur Entrée. Ghost Walker affiche tous les volumes interprétables sur l'ordinateur. 5 ■ Si un seul système d'exploitation est installé sur l'ordinateur, les informations de ce système s'affichent dans le volet supérieur et tous les volumes s'affichent dans le volet inférieur. ■ Si plusieurs systèmes d'exploitation sont installés sur l'ordinateur, leurs informations respectives s'affichent dans le volet supérieur. Si plusieurs systèmes d'exploitation sont installés sur l'ordinateur : a Dans le champ Sélectionner un ID système, tapez un identificateur pour que le système d'exploitation s'affiche. b Cliquez sur V -Change Additional Vols pour ajouter ou supprimer des volumes non amorçables à mettre à jour. Vous devez inclure tous les volumes non amorçables susceptibles d'intégrer des informations de sécurité et/ou des raccourcis contenant le nom d'ordinateur du système d'exploitation amorçable, sous peine d'obtenir des données incohérentes et de perdre l'accès de sécurité. 6 Pour changer le nom d'ordinateur, tapez N, puis appuyez sur Entrée. Le nouveau nom doit avoir exactement la même longueur que le nom précédent. Le champ de saisie du nom est de la bonne longueur. Le nom ne doit contenir aucun des caractères suivants : /\[]":;|<>+=,?* 301 Mise à jour des identificateurs de sécurité (Security Identifiers - SID) et des noms d'ordinateur 7 Appuyez sur Entrée pour mettre à jour. Le nouveau nom s'affiche, ainsi qu'un nouveau SID pour les ordinateurs NT et 2000. Le nom d'ordinateur et le SID sont mis à jour dans : 8 ■ La base de registres du système d'exploitation sélectionné ■ Le système de fichiers sur lequel réside le système d'exploitation ■ Tout autre volume sélectionné pour la mise à jour Si vous avez retiré un ordinateur NT ou 2000 d'un domaine de serveur, rajoutez-le au domaine. Exécution de Ghost Walker depuis la ligne de commande Vous pouvez exécuter Ghost Walker depuis la ligne de commande dans DOS. La syntaxe de la ligne de commande est la suivante : GHSTWALK[/CN= <nouveau_nom_ordinateur>|"<format_nom_aléatoire>"] [/BV=<lect>:<part> [/AV=ALL|/AV=<lect>:<part> ... ]] [/SURE][/DIAG][/IGNORE_DOMAIN][/IGNORE_ENCRYPTFILES] [/REBOOT][/REPORT[=<nom_fichier état>]][/#E=<fichier licence>] [/SID=<SID_remplacement][/FNI][/FNS][/FNX] [/MNUPD=<chemin registre>][@<fichierargument>] [LOGGING][SAFE_LOGGING][/H|/HELP|/?] [/LOGGING] [/SAFE_LOGGING] [/#E=<fichier_environnement>] [/H|/HELP|/?] [/SID=<SID_remplacement>] [IGNORE_ENCRYPTFILES] 302 Utilisation de Ghost Walker Le tableau ci-dessous décrit les options de ligne de commande. Option Description /CN= Spécifie un nouveau nom d'ordinateur. <nouveau_nom_ ordinateur> Le nouveau nom doit avoir exactement la même longueur que le nom initial et ne pas contenir les caractères suivants : /\[]":;|<>+=,?* Pour inclure des espaces, encadrez le nom avec des guillemets, par exemple; /CN="EW PC 123" /CN= Remplace le nom d'ordinateur initial par un nom généré au hasard suivant le modèle <format_nom_aléatoire>. Ce modèle spécifie les sections du nouveau nom qui seront générées au hasard et le type de valeur aléatoire à insérer à cet emplacement. "<format_nom_ aléatoire>" Une seule instance des mots clés suivants est autorisée dans un format. <RANDOM_NUMERIC> - Génère des nombres aléatoires <RANDOM_ALPHA> - Génère des lettres aléatoires <RANDOM_HEX> - Génère des chiffres hexadécimaux (0-9, A-F) aléatoires Exemples : /CN="PC<RANDOM_NUMERIC>" remplace le nom d'ordinateur par un nom commençant par PC, suivi d'une série de chiffres aléatoires entre 0 et 9. /CN="ID<RANDOM_ALPHA>X" remplace le nom d'ordinateur par un autre nom par un nom commençant par ID, suivi d'une série de lettre aléatoires se terminant par le caractère X. /CN="<RANDOM_ALPHA>" remplace le nom d'ordinateur par un nom généré au hasard à l'aide de lettres. La sortie aléatoire remplit la chaîne de format afin de produire un nouveau nom de même longueur que le nom d'origine. Assurez-vous que la chaîne de format offre suffisamment de place pour intégrer au moins un caractère aléatoire sans dépasser la longueur initiale. /BV=<lect:part> Spécifie le numéro de lecteur et de partition du système d'exploitation amorçable à mettre à jour. 303 Mise à jour des identificateurs de sécurité (Security Identifiers - SID) et des noms d'ordinateur Option Description /AV=<lect:part> Spécifie le numéro de lecteur et de partition d'un volume supplémentaire contenant un système de fichiers à mettre à jour. /AV=ALL ■ Vous pouvez indiquer plusieurs volumes en répétant l'argument pour chacun d'eux. ■ Cette option ne peut être combinée avec /AV=ALL. Spécifie que tous les autres volumes doivent être inclus comme volumes supplémentaires. /AV=ALL ne peut être combiné avec l'option /AV=<lect>:<part>. 304 /SURE Spécifie que la mise à jour doit démarrer sans confirmation de l'utilisateur. /DIAG Spécifie que l'utilitaire peut seulement générer les vidages de diagnostic et les fichiers journaux, sans mettre à jour le nom d'ordinateur ni le SID. /IGNORE _DOMAIN Spécifie que Ghost Walker ne doit pas vérifier si les installations NT ou 2000 appartiennent à des domaines. /REBOOT Redémarre l'ordinateur après une mise à jour réussie. /REPORT [=<fichier>] Génère un état contenant les détails de la mise à jour dans \UPDATE.RPT. Un autre fichier d'état peut être spécifié. /LOGGING Indique que la consignation de diagnostic est générée vers le fichier Gwalklog.txt. Réservé en principe au support technique. /SAFE_ LOGGING Assure le vidage de toute la consignation de diagnostic vers le disque, en fermant et en rouvrant le fichier Gwalklog.txt après chaque instruction de consignation. Cela entraîne une exécution très lente. Réservé en principe à l'assistance technique. /#E=<fichier de licence> Spécifie un fichier de licence Ghost à utiliser pour activer Ghost Walker. /H|/HELP|/? Affiche l'aide sur la syntaxe de la ligne de commande. /SID= <SID remplacement> Spécifie le SID de remplacement à utiliser à la place d'un SID aléatoire. Le SID de remplacement doit être au format S-1-5-21-xxx-xxx-xxx et comporter le même nombre de caractères que le SID initial. Utilisation de Ghost Walker Option Description /IGNORE_ ENCRYPTFILES Désactive l'avertissement généré par Ghost Walker lorsqu'il détecte des fichiers chiffrés NTFS Windows 2000 pendant l'analyse de disque initiale. La modification du SID d'une installation Windows 2000 rend les fichiers NTFS cryptés indéchiffrables. /MNUPD= <chemin registre> Spécifie un emplacement de registre dans lequel Ghost Walker doit rechercher les instances de nom d'ordinateur à mettre à jour. Des instances du nom d'ordinateur correspondant exactement sont recherchées dans cette clé de registre et ses sous-clés. Si des instances sont trouvées, elles sont mises à jour sur le nouveau nom d'ordinateur. Plusieurs emplacements de registre peuvent être spécifiés avec plusieurs instances de cette option. @<argumentfile> Spécifie un fichier contenant des options de ligne de commande que Ghost Walker doit ouvrir et lire en plus de celles spécifiées dans la ligne de commande. /FNI Désactive la méthode d'accès direct à l'unité IDE. /FNS Désactive la méthode d'accès direct à l'unité SCSI. /FNX Désactive la méthode d'accès direct au lecteur Extended Int0x13. Voici un exemple d'utilisation de la ligne de commande : GHSTWALK /BV=1:2 /AV=1:1 /AV=2:1 /CN="WS4-<RANDOM_HEX>-443"/SURE La ligne de commande ci-dessus effectue les opérations suivantes : ■ Met à jour l'installation de Windows 95, 98, Me, NT, XP ou 2000 située sur la seconde partition du premier disque. ■ Met à jour les systèmes de fichiers des volumes supplémentaires sur la première partition des premier et deuxième disques. ■ Change le nom d'ordinateur pour un nom commençant par WS4- et se terminant par -443, en plaçant des valeurs hexadécimales aléatoires dans les espaces libres jusqu'à ce que le nouveau nom ait la même longueur que l'ancien, par exemple WS4-53ADF76-443. ■ Ne demande pas de confirmation finale à l'utilisateur. 305 Mise à jour des identificateurs de sécurité (Security Identifiers - SID) et des noms d'ordinateur Perte d'accès aux objets de données externes La modification du SID d'une station de travail (ou de l'un de ses clones) utilisée depuis un certain temps peut être plus problématique que pour une station récemment installée. En effet, lorsqu'un utilisateur de station (par opposition à un utilisateur de domaine) crée des objets de données sur des ordinateurs auquel l'accès se fait via une connexion point à point, des informations de sécurité sont créées pour ces objets, basées sur le SID de l'utilisateur (lui-même basé sur celui de la station). Lorsque Ghost Walker met à jour le SID, il modifie non seulement celui de l'ordinateur, mais également tous ceux de tous les groupes et utilisateurs de la station. En effet, ces SID sont supposés être basés sur le SID de la station (maintenant mis à jour). Cela peut entraîner une discordance entre les informations de sécurité situées sur les machines externes et les nouveaux SID des utilisateurs de la station, provoquant ainsi la perte de l'accès à ces objets de données. Noms d'utilisateur et mots de passe identiques entre des stations de travail Si deux utilisateurs de deux stations d'un domaine ont le même nom et le même mot de passe, le domaine accorde à chacun l'accès aux ressources de l'autre, même si leurs SID sont différents. Cette situation est fréquente à la suite d'un clonage. En effet, l'utilisateur "accédant" reçoit les droits dont l'utilisateur "accédé" dispose par procuration. Par exemple, l'accès est donné à l'utilisateur "accédé" pour le compte de l'utilisateur "accédant", uniquement du fait de la concordance nom/mot de passe. Cela apparaît plus clairement lorsque des droits d'accès spécifiques sont accordés à distance par l'utilisateur "accédant" pour une ressource sur l'ordinateur "accédé". La liste de contrôle d'accès montre que l'utilisateur "accédé" est celui qui dispose des droits sur la ressource en question. La mise à jour des SID sur une station de travail n'empêche pas cette situation de se produire. Vous devez modifier le mot de passe de l'un des utilisateurs. 306 7 A n n e x e s ■ Options de ligne de commande ■ Configuration du matériel et des méthodes de transfert ■ Câbles USB et DirectParallel ■ Fichier de configuration réseau Wattcp.cfg ■ Clonage avec Linux ■ Personnalisation de Symantec Ghost ■ Résolution des problèmes ■ Diagnostics ■ Installation de Symantec Ghost depuis la ligne de commande A N N E X E Options de ligne de commande A Cette annexe couvre les rubriques suivantes : ■ Options de ligne de commande Symantec Ghost ■ Syntaxe de l'option de clonage ■ Utilisation de l'option CRC32 Options de ligne de commande Symantec Ghost Symantec Ghost peut être exécuté : ■ Interactivement, sans option de ligne de commande ■ Interactivement, avec des options sélectionnées ■ Automatiquement avec des fichiers batch (mode batch) Les options de ligne de commande de Symantec Ghost servent à modifier le comportement de Symantec Ghost et à automatiser des procédures. Pour obtenir la liste des options de ligne de commande Symantec Ghost ■ Dans le répertoire Ghost, tapez l'une des instructions suivantes : ■ ghost.exe -h ■ ghost.exe -? A part @, toutes les options doivent être précédées d'un trait d'union (-) ou d'une barre oblique (/). Les options ne sont pas sensibles à la casse. Elles peuvent être saisies indifféremment en majuscules et/ou en minuscules. 309 Options de ligne de commande @nomfichier Spécifie un fichier contenant des options supplémentaires de ligne de commande. Le nom de fichier indique le chemin et le nom du fichier d'options. Ce fichier peut inclure toutes les options de ligne de commande de Symantec Ghost, sauf -afile et -dfile.The Le fichier d'options de ligne de commande de Symantec Ghost doit être un fichier texte, chaque option étant sur une ligne différente. Vous pouvez dépasser la limite DOS de 150 caractères par ligne de commande. Par exemple, pour la ligne de commande suivante : ghost.exe @ghswitch.txt Le fichier Ghswitch.txt est : -clone,mode=pdump,src=1:2,dst=g:\part2.gho -fcr -sure -afile=nomfichier Remplace le fichier journal des abandons par défaut (Ghost.err) par celui indiqué dans nomfichier. -auto Affecte automatiquement un nom aux fichiers image répartis lors de leur création. Cette option évite le message qui demande à l'utilisateur de confirmer l'emplacement de destination suivant pour le reste du fichier image chargé. -batch batch, option de mode Evite les messages d'abandon attendant la confirmation de l'utilisateur et supprime les invites d'interaction. La valeur retournée par Ghost.exe doit être contrôlée pour identifier si l'opération a réussi. Symantec Ghost renvoie 0 pour la réussite et 1 ou une valeur supérieure en cas d'échec ou d'erreur. Reportez-vous à l'exemple 14 de l'option Clone. -bfc Gère les clusters FAT défectueux lors de l'écriture sur le disque. Lorsque cette option est activée en présence d'une partition cible de type FAT, Symantec Ghost détecte et évite les secteurs défectueux. Cette option peut ralentir sensiblement Symantec Ghost. 310 Options de ligne de commande Symantec Ghost -bootcd Lorsque vous écrivez une image directement vers un graveur de CD, rendez le CD amorçable. Une disquette amorçable doit être présente dans le lecteur A. Si cette option est sans titre et que -sure est utilisé, un CD non amorçable est créé. -buffersize=x Où x = nombre de Ko. Ghost crée un fichier image en utilisant un petit tampon. La taille du tampon est automatiquement calculée par Symantec Ghost. L'option de taille du tampon vous permet de modifier cette taille, qui peut être comprise entre 1 et 32. -chkimg,nomfichier Vérifie l'intégrité du fichier image désigné par nomfichier. -clone Option de clonage. Cette option permet d'automatiser les opérations de Symantec Ghost et comporte une série d'arguments définissant leurs paramètres. Aucun espace n'est autorisé dans la ligne de commande. Le nombre d'options de taille dépend du nombre de tailles de partition que vous souhaitez spécifier. Il peut n'y en avoir aucune. Remarque : certaines options de clonage utilisées dans Ghost peuvent être spécifiées sur le serveur GhostCast. Pour plus d'informations, consultez la section "Syntaxe de l'option de clonage" à la page 328. 311 Options de ligne de commande -cns Ramène la désignation des fichiers répartis au système utilisé par les versions de Symantec Ghost antérieures à 6.5. Si cette option n'est pas utilisée, la désignation des fichiers répartis se conforme aux directives Microsoft. Vous n'êtes pas obligé d'utiliser cette option lorsque vous lisez un fichier existant. Utilisez cette option lorsque les 5 premiers caractères d'un nom de fichier doivent être uniques. Par exemple : Avec -cns Sans -cns Filename.gho Filename.gho Filename.001 Filen001.ghs Filename.002 Filen002.ghs -CRC32 L'option -CRC32 permet de générer la liste des fichiers présents dans un disque ou une partition ou de créer un fichier image avec les valeurs CRC et de vérifier le contenu de la liste par rapport à l'original ou à un clone. Son but est de permettre d'afficher rapidement le contenu d'un fichier image et de vérifier que le contenu d'un disque créé par Symantec Ghost est identique à celui du disque source. Pour plus d'informations, consultez la section "Utilisation de l'option CRC32" à la page 334. -crcignore Ignore les erreurs CRC. Les erreurs CRC signalent des données endommagées. Cette option neutralise la détection des erreurs CRC et risque de permettre l'utilisation d'un fichier image endommagé. Cette option laisse les fichiers endommagés dans un état inconnu. 312 Options de ligne de commande Symantec Ghost -cvtarea Crée un fichier cvtarea lors de la copie ou du chargement des partitions FAT32. Cette option fonctionne de la même manière que le programme cvtarea fourni par Microsoft dans Deploy.cab sur le CD d'installation Windows XP. Pour plus d'informations, consultez http://www.microsoft.com/hwdev/ storage/ntfs-preinstall.htm. Le fichier est créé dans le répertoire racine de la partition lors du chargement d'un disque ou d'une partition. Il est créé dans un espace contigu du disque. La taille maximale d'un fichier est de 4 Go. Si cette taille est supérieure, le fichier est tronqué à 4 Go. La syntaxe de cette option est la suivante : -cvtarea,filename=xxx,size=yyy{%disk,%free,KB,MB,GB},firstcluster=zzz{%di sk,%free,KB,MB,GB} Les paramètres sont les suivants : nom de fichier cvtarea.tmp taille 12%disk firstcluster 1|3 GB|33%disk Paramètres par défaut : ■ 1/3 de la taille de partition si elle est inférieure à 2 Go ■ 1 Go si la taille de partition est inférieure à 6 Go ■ 3 Go si la taille de partition est égale ou supérieure à 6 Go -dd Vide les métriques de disque dans le journal de vidage Ghststat.dmp. L'emplacement du fichier peut être modifié avec l'option -dfile=nomfichier. -dfile=nomfichier Modifie le chemin et le nom du fichier journal créé à l'aide de l'option -dd. Cette option ne peut être incluse dans le fichier texte de l'option @. 313 Options de ligne de commande -dl=nombre Spécifie le nombre de disques durs présents. Les nombres valides sont compris entre 1 et 8. Cette option peut être utile quand le BIOS ne rapporte pas correctement le nombre de disques. -f32 Permet à Symantec Ghost de convertir tous les volumes FAT16 en FAT32 lorsque la taille de la partition de destination est supérieure à 256 Mo. Vérifiez que les systèmes d'exploitation installés et nécessitant un accès aux volumes qui seront convertis prennent en charge le format FAT32. -f64 Permet à Symantec Ghost de redimensionner des partitions FAT16 au-delà de 2 047 Mo à l'aide de clusters de 64 K. Cette option ne fonctionne que sous Windows NT et Windows 2000. Ne l'utilisez pas avec d'autres systèmes d'exploitation. -fatlimit Limite la taille des partitions FAT16 NT à 2 047 Mo. Utile en présence de partitions FAT16 Windows NT sur le disque lorsque l'on ne veut pas de clusters de 64 Ko. -fcr Crée un fichier CRC32 (nommé Ghost.crc) pendant la création d'un fichier image. Pour plus d'informations, consultez la section "-CRC32" à la page 312. -fdsp Préserve les octets de signature sur le disque de destination lors d'une opération de clonage d'un disque vers un autre disque ou d'une image vers un disque. -fdsz Efface les octets de signature sur le disque de destination lors d'une opération de clonage d'un disque vers un autre disque ou d'une image vers un disque. 314 Options de ligne de commande Symantec Ghost -femax Lorsqu'une partition étendue est créée dans une opération disque à disque ou image à disque, la partition étendue prend tout l'espace libre. -ffatid Force l'id de la partition FAT. Cette option modifie l'id de la partition et la fait passer à l'id de partition recommandée pour la partition FAT dans le fichier image de destination ou la table des partitions de destination. Cette option ne prend effet que si la source est un disque ou une partition, non un fichier image. Par exemple, si vous clonez une partition de type 0xA0 (id de partition inconnue) et que Symantec Ghost la voit comme une partition FATx valide (FAT12/FAT16/FAT32), l'id de la partition est changée de 0xA0 en FATx. C'était le comportement par défaut de Symantec Ghost avant la version 7.5. Cette option prend en compte la compatibilité ascendante. -ffi Utilise de préférence l'accès direct IDE pour les opérations sur disque dur IDE. Cette option n'a pas d'effet lors de l'exécution de Symantec Ghost sous Windows 98. -ffs Utilise de préférence l'accès direct ASPI/SCSI pour les opérations sur disque dur SCSI. -ffx Utilise de préférence l'accès par INT13 étendu pour les opérations sur disque dur. -finger Affiche les informations d'empreinte écrites sur un disque créé par Symantec Ghost. Les détails de cette empreinte incluent le processus utilisé pour créer le disque ou la partition, ainsi que l'heure, la date et le disque correspondants. 315 Options de ligne de commande -fis Utilise tout l'espace disponible lors de la création de partitions. Par défaut, Symantec Ghost laisse souvent une petite quantité d'espace libre à la fin d'un disque. Du fait que les partitions doivent être alignées sur des limites de cylindre, Symantec Ghost peut laisser jusqu'à 5 Mo libres même avec l'option -fis. -fni Désactive l'accès direct IDE pour les opérations sur disque IDE. -fns Désactive l'accès direct ASPI/SCSI pour les opérations sur disque SCSI. -fnx Désactive l'accès par INT13 étendu pour les opérations sur disque dur. -fro Contraint Symantec Ghost à poursuivre le clonage même lorsque la source contient des blocs défectueux. -fx Indicateur de sortie. Provoque le retour de Symantec Ghost au DOS après la fin de l'opération. Par défaut, Symantec Ghost propose à l'utilisateur de redémarrer ou de quitter lorsque l'opération est terminée. Lorsque Symantec Ghost s'exécute comme partie d'un fichier batch, il est souvent utile de retourner à une invite DOS, afin que les commandes suivantes du fichier puissent être traitées. Pour plus d'informations, reportez-vous à la section "-rb" à la page 323. -h ou -? Affiche la page d'aide des options de ligne de commande de Symantec Ghost. 316 Options de ligne de commande Symantec Ghost -ia Image complète. Cette option contraint Symantec Ghost à effectuer une copie secteur par secteur de toutes les partitions. Lorsque vous copiez une partition d'un disque vers un fichier image ou vers un autre disque, Symantec Ghost examine la partition source et décide s'il convient de copier uniquement les fichiers et la structure des répertoires ou d'effectuer une copie secteur par secteur. S'il identifie le format interne de la partition, il copie par défaut les fichiers et la structure des répertoires. C'est généralement l'option la plus appropriée. Cependant, en présence d'un disque configuré avec des fichiers de sécurité cachés placés à une position précise sur la partition, il est parfois inévitable, pour reproduire ceux-ci avec exactitude sur la partition cible, de recourir à une copie secteur par secteur. Si vous utilisez cette option pour créer l'image d'un disque dynamique, l'image doit être chargée sur un disque de géométrie identique. -ial Cette option impose une copie secteur par secteur de partitions Linux. Les autres partitions sont copiées normalement. -ib Image de l'amorçage. Copie l'intégralité de la piste d'amorçage, y compris le secteur d'amorçage, lors de la création d'un fichier image de disque ou de la copie d'un disque vers un autre. Utilisez cette option lorsque des applications telles que des utilitaires de démarrage utilisent la piste d'amorçage pour stocker des informations. Par défaut, Symantec Ghost ne copie que le secteur d'amorçage et ne copie pas le reste de la piste d'amorçage. L'option –ib ne vous permet pas d'effectuer des fonctions partition à partition ni partition à image. -id Image de disque. Similaire à -ia (image complète), mais copie également la piste d'amorçage, comme dans -ib (image de l'amorçage), les tables de partitions étendues ainsi que l'espace non partitionné sur le disque. Si vous affichez le contenu d'une image créée à l'aide de l'option -id, l'espace non partitionné et les partitions étendues apparaissent dans la liste des partitions. L'option -id est principalement destinée aux organismes juridiques nécessitant des images "assermentées". 317 Options de ligne de commande Lorsque Symantec Ghost restaure une image créée avec l'option -id, il positionne les partitions sur des limites de cylindre et ajuste les tables de partitions en conséquence. Les informations de têtes, secteurs et cylindres des tables de partitions sont ajustées pour correspondre à la géométrie du disque de destination. Les partitions ne peuvent être redimensionnées. Un disque de taille identique ou supérieure à celle du disque d'origine est nécessaire. Symantec Ghost ne nettoie pas le disque de destination lors de la restauration d'une image -id. Les différences de géométrie entre les disques peuvent laisser subsister sur le disque de destination des pistes avec leur contenu précédent. Utilisez l'option -ia (image complète) au lieu de -id (image de disque) lors de la copie partition à partition ou partition à image. Une partition individuelle peut être restaurée à partir d'une image créée avec l'option -id. -ir Image brute. Copie le disque complet, sans se préoccuper de la table de partitions. Cette option est utile quand un disque ne contient pas de table de partitions au format PC standard ou si vous ne voulez pas que les partitions soient réalignées sur des limites de pistes sur le disque de destination. Certains systèmes d'exploitation ne peuvent accéder aux partitions non alignées. Les partitions n'étant pas redimensionnables, un disque de taille identique ou supérieure est nécessaire. -ja=nomsession Se connecte au serveur GhostCast en utilisant le nom de session spécifié. Le disque et éventuellement la partition à cloner doivent être spécifiés sur le serveur GhostCast. -jaddr=<id_address> Utilise l'adresse IP pour le serveur GhostCast. 318 Options de ligne de commande Symantec Ghost -jl:x=nomfichier Crée un fichier journal GhostCast pour permettre de diagnostiquer les problèmes GhostCasting. La quantité d'informations consignée est définie par le niveau de consignation x, qui peut être E (erreurs), S (statistiques), W (avertissements), I (informations) ou A (tous) par ordre croissant de détail de consignation. Le paramètre nomfichier indique le chemin et le nom du journal à créer. Généralement, les niveaux S (statistiques) et E (erreurs) n'affectent pas les performances de la session. Les autres niveaux peuvent réduire les performances et doivent être utilisés uniquement aux fins de diagnostic. -jm=[u|d|m] Utilise la diffusion unique, directe ou multidiffusion. -js=n Définit sur n le nombre maximum de sauts de routeur que Symantec Ghost peut traverser pour atteindre le serveur GhostCast. (la valeur par défaut est 16). -lockinfo Affiche le code et les informations de type stockés dans le BIOS ou l'identification de processeur Pentium III. Par exemple : Type Basé sur Valeur M Fabricant Compaq P Nom de produit Deskpro EN série SFF V Version Logiciel Award S Numéro de série H925CKH60020 U UUID 2DA9379B4707D31185E8C800A4F232BC C M et P combinés Compaq Deskpro EN Series SFF I PIII ID 0000067200028E72A6994A20 319 Options de ligne de commande -locktype= Type Vous permet de verrouiller un fichier image pour utilisation avec un ensemble spécifique d'ordinateurs, défini selon le type choisi et l'ordinateur source. Par exemple, ghost -locktype=P crée une image qui ne peut être utilisée que sur les systèmes ayant le même type de nom de produit que l'ordinateur source. -lpm Mode maître LPT. Cette option contraint Symantec Ghost à passer automatiquement en mode maître LPT et équivaut à la sélection de l'option LPT Maître dans le menu principal. Pour plus d'informations, consultez la section "Connexions point à point" à la page 340. -lps Mode esclave LPT. Cette option contraint Symantec Ghost à passer automatiquement en mode esclave LPT et équivaut à la sélection de l'option LPT esclave dans le menu principal. Pour plus d'informations, consultez la section "Connexions point à point" à la page 340. -memcheck Active la vérification de l'utilisation de la mémoire interne pour le support technique. -nofile Désactive la boîte de dialogue Sélection du fichier image. Utile en cas d'ouverture de répertoires contenant de nombreux fichiers et des liaisons lentes. -nolilo Ne tente pas de corriger le chargeur d'amorçage LILO après clonage. Si vous utilisez l'option -nolilo, vous devrez amorcer à partir d'une disquette après clonage, puis exécuter /sbin/lilo comme utilisateur racine pour réinstaller LILO. 320 Options de ligne de commande Symantec Ghost -noscsi Désactive l'accès aux périphériques SCSI via ASPI. -ntcDésactive l'allocation d'exécution de groupes adjacents NTFS. -ntchkdsk Un volume NTFS cloné aura le bit CHKDSK activé. Windows NT vérifiera en conséquence l'intégrité du volume au démarrage. -ntd Active les diagnostics internes NTFS. -ntic Ignore le bit CHKDSK du volume NTFS. Symantec Ghost contrôle le bit CHKDSK sur un volume NTFS avant d'effectuer des opérations. Lorsque Symantec Ghost indique que le bit CHDSK est défini, exécutez CHKDSK sur le volume pour vérifier son état avant le clonage. -ntiid Par défaut, Symantec Ghost copie les partitions d'un ensemble de volumes NT, d'un ensemble réparti ou d'un ensemble miroir avec l'option de copie IA (image complète) secteur par secteur. Cette option contraint Symantec Ghost à ignorer l'état des partitions de l'ensemble de volumes NT et à cloner la partition comme s'il s'agissait d'une partition NTFS, afin de permettre un clonage intelligent fichier par fichier. Vous devez utiliser cette option avec précaution. N'utilisez pas l'option -ntiid pour les ensembles de volumes et les ensembles répartis. 321 Options de ligne de commande Pour cloner des partitions en miroir (partitions RAID NT) 1 A l'aide de l'Administrateur de disque Windows, éclatez l'ensemble miroir. 2 A l'aide de l'option -ntiid, clonez l'une des partitions miroir. 3 Redimensionnez-la à votre gré. Symantec Ghost ne peut redimensionner les partitions que pendant une opération DISK. Lors d'une opération sur une partition, la taille de la partition cible doit être définie au préalable. 4 Après le clonage, recréez un ensemble miroir à l'aide de l'Administrateur de disque Windows NT. L'administrateur de disque crée les partitions de l'ensemble miroir. -ntil Ignore le contrôle de journal NTFS (volume incohérent). -or Ignorer. Permet d'ignorer les contrôles d'espace et d'intégrité. Vous permet d'insérer une image très volumineuse dans une partition de petite taille. Cette opération échouera s'il est impossible d'écrire dans la taille de partition limitée. Cette option vous permet d'ignorer la répartition, ce qui échouera si l'espace est limité. Vous devez utiliser cette option avec précaution. -pmbr Indique que la zone amorce principale du disque de destination est préservée lors d'une opération de clonage d'un disque vers un autre disque ou d'une image vers un disque. -pwd et -pwd=x Spécifie que la protection par mot de passe doit être activée lors de la création d'un fichier image. x est le mot de passe du fichier image. Si aucun mot de passe n'est spécifié dans l'option, Symantec Ghost en demande un. Vous pouvez spécifier un maximum de 10 caractères alphanumériques. -quiet Mode discret. Désactive les mises à jour de l'état et les interventions d'utilisateur. 322 Options de ligne de commande Symantec Ghost -rb Redémarre après un chargement ou une copie. A l'issue d'un chargement ou d'une copie, l'ordinateur cible doit redémarrer pour permettre au système d'exploitation de charger les nouvelles informations de disque/ partition Généralement, Symantec Ghost propose à l'utilisateur de redémarrer ou de quitter. -rb indique à Symantec Ghost de redémarrer automatiquement une fois le clonage terminé, ce qui peut être utile dans le cadre d'une automatisation de Symantec Ghost via un fichier de commandes batch. Pour plus d'informations, consultez la section "-fx" à la page 316. -script Vous permet d'indiquer une série de commandes (une par ligne) que Symantec Ghost exécutera dans l'ordre séquentiel. Exemple : ghost -script=script.txt Voici un exemple de script.txt : -clone,mode=dump,src=2,dst=c:\drv2.gho -chkimg,c:\drv2.gho -clone,mode=dump,src=2,dst=c:\part2.gho -chkimg,c:\part2.gho -skip=x Ignorer le fichier. Indique à Symantec Ghost d'exclure les fichiers indiqués pendant une opération de création ou de chargement. Une entrée de ce type peut spécifier un fichier unique, un répertoire ou plusieurs fichiers à l'aide du caractère générique *. Vous devez indiquer des noms de fichiers courts et des chemins complets. Seuls les fichiers de systèmes FAT peuvent être ignorés. Vous ne pouvez pas ignorer des fichiers sur des systèmes NTFS ou autres. Vous ne pouvez indiquer l'option skip qu'une seule fois dans la ligne de commande. Pour indiquer plusieurs entrées de ce type, vous devez les inclure dans un fichier texte à l'aide de l'option -skip=@nomfichier. Le format du nom de fichier correspond à celui utilisé avec l'option vexcept CRC32. 323 Options de ligne de commande Exemples : ■ -skip=\windows\user.dll Ignore le fichier User.dll dans le répertoire Windows. ■ -skip=*\readme.txt Ignore tous les fichiers nommés Readme.txt dans tous les répertoires. ■ -skip=\ghost\*.dll Ignore tous les fichiers ayant l'extension .dll dans le répertoire Ghost. ■ -skip=\progra~1\ Ignore le répertoire des fichiers programme (notez le nom de fichier court). ■ [email protected] Ignore les fichiers conformément au contenu du fichier Skipfile.txt. Par exemple, Skipfile.txt contient : *\*.tmt [partition:1] \windows\ *\*.exe [Partition:2] *\*me.txt Ce fichier vous permet d'ignorer tous les fichiers ayant l'extension .tmt sur toutes les partitions, le répertoire Windows et tous les fichiers ayant l'extension .exe sur la première partition, ainsi que tous les fichiers finissant pas me.txt sur la deuxième partition. -span Permet la segmentation des fichiers image entre plusieurs volumes. -split=x Divise le fichier image en plusieurs segments de x Mo chacun. Utilisez cette option pour créer un jeu de volumes de taille spécifique. Par exemple, pour contraindre le système à créer des fichiers image plus petits depuis un disque de 1.024 Mo, vous pouvez spécifier des segments de 200 Mo. Ainsi : ghost.exe -split=200 divise l'image en segments de 200 Mo. 324 Options de ligne de commande Symantec Ghost -sure Utilise l'option -sure en conjonction avec -clone pour éviter la question finale "Poursuivre le clonage de disque ? Le lecteur de destination sera écrasé." Cette commande est utile en mode batch. -sze Sert à définir la taille des partitions de destination dans le cadre d'un chargement ou d'une copie de disque. En numérotant les partitions pour l'option sze, n'incluez pas la partition Ghost cachée. Pour plus d'informations, consultez la section "Définition d'une taille de destination pour l'option de clonage" à la page 330. -tapebuffered Mode de bande par défaut. Configure le gestionnaire ASPI pour qu'il signale le succès d'une opération de lecture/écriture dès que les données ont été transférées en mémoire. Utile en cas d'utilisation de lecteurs de bande ou de supports séquentiels anciens ou peu fiables. -tapeeject Contraint Symantec Ghost à éjecter la bande après une opération. Si le lecteur de bande ne prend pas en charge l'éjection à distance, vous devez éjecter et insérer la bande manuellement avant utilisation. Les versions précédentes éjectaient la bande par défaut. Par défaut, Symantec Ghost n'éjecte pas la bande. Il rembobine la bande avant de revenir sous DOS. -tapesafe Configure le gestionnaire ASPI pour qu'il ne signale le succès d'une opération de lecture/écriture qu'une fois les données transférées sur le support physique. Utile en cas d'utilisation de lecteurs de bande ou de supports séquentiels anciens ou peu fiables. -tapebsize=x Spécifie la taille de bloc de la bande en unités de 512 octets, x valant 1 à 128. -tapespeed=x Permet de contrôler la vitesse de la bande. La valeur de x est comprise entre 0 (valeur par défaut) et F. 1-F permet d'augmenter la vitesse de la bande. N'utilisez cette option que si la bande ne fonctionne pas correctement à la vitesse utilisée par Symantec Ghost. 325 Options de ligne de commande -tapeunbuffered Configure le gestionnaire ASPI pour qu'il ne signale le succès d'une opération de lecture/écriture qu'une fois les données transférées sur le lecteur de bande. (Il est possible que cela se produise avant que les données ne soient écrites physiquement sur le support.) -tcpm[:adresse IP esclave] Mode maître TCP/IP. Cette option contraint Symantec Ghost à passer automatiquement en mode maître TCP/IP et équivaut à la sélection de l'option TCP/IP maître dans le menu principal. L'adresse IP de la machine esclave peut être spécifiée. Pour plus d'informations, consultez la section "Connexions point à point" à la page 340. -tcps Mode TCP/IP esclave. Cette option contraint Symantec Ghost à passer automatiquement en mode esclave TCP/IP et équivaut à la sélection de l'option TCP/IP esclave dans le menu principal. Pour plus d'informations, consultez la section "Connexions point à point" à la page 340. -usbm Mode maître USB. Cette option contraint Symantec Ghost à passer automatiquement en mode maître USB et équivaut à la sélection de l'option USB Maître dans le menu principal. Pour plus d'informations, consultez la section "Connexions point à point" à la page 340. -usbs Mode esclave LPT. Cette option contraint Symantec Ghost à passer automatiquement en mode esclave USB et équivaut à la sélection de l'option USB esclave dans le menu principal. Pour plus d'informations, consultez la section "Connexions point à point" à la page 340. 326 Options de ligne de commande Symantec Ghost -vdw Si cette option est définie, Symantec Ghost utilise la commande VERIFY du disque pour vérifier chaque secteur du disque avant écriture. Cette option peut ralentir sensiblement Symantec Ghost. -ver Affiche le numéro de version de Symantec Ghost. -ver=valeur Vérifie la version de Symantec Ghost. Si Symantec Ghost est plus ancien que la version spécifiée, il s'arrête. Sinon, il continue normalement. Cette option est utile dans les fichiers batch. Le numéro de version doit être spécifié sans point. Par exemple Symantec Ghost 6.5 correspond à -ver=650. -z Active la compression pendant l'enregistrement d'un disque ou d'une partition dans un fichier image. Plus la compression est élevée, plus la transmission est lente. ■ -z ou -z1 : compression faible (transmission rapide) ■ -z2 : compression élevée (transmission moyenne) ■ -z3 à -z9 : compression plus élevée (transmission plus lente) Pour plus d'informations, consultez la section "Fichiers image et compression" à la page 172. 327 Options de ligne de commande Syntaxe de l'option de clonage La syntaxe de cette option est la suivante : -clone,MODE={opération},SRC={source},DST={destination}, [SZE{taille},SZE{taille}.......] Définition du type de commande de clonage MODE définit le type de la commande de clonage. MODE={copy | load | dump | pcopy | pload | pdump} Option Opération copy Copie d'un disque vers un disque load Chargement d'un fichier vers un disque dump Vidage d'un disque vers un fichier pcopy Copie d'une partition vers une partition pload Chargement d'un fichier vers une partition pdump Vidage d'une partition vers un fichier, permet d'effectuer un vidage multi-segments Options de clonage Ce tableau illustre les opérations de clonage possibles que vous pouvez effectuer. 328 Mode Source Destination copy disque disque load fichier GhostCast Server bande disque dump disque fichier GhostCast Server bande graveur de CD pcopy disque:partition disque:partition Syntaxe de l'option de clonage Mode Source Destination pload fichier:partition GhostCast Server (aucune partition spécifiée) bande:partition disque:partition pdump disque:partition:partition:partition fichier GhostCast Server bande graveur de CD Vous pouvez spécifier plusieurs partitions. Définition d'une source pour l'option de clonage SRC définit la source de l'opération sélectionnée par le mode de clonage. SRC={disque | fichier | multidiffusion | bande} Option Source Explication disque numéro de lecteur Numéro du disque source. Les numéros commencent à 1. Par exemple SRC=1 Vous pouvez également spécifier une partition d'un lecteur. Les numéros commencent à 1. Par exemple SRC=1:2 fichier nom de fichier Nom du fichier image source. Par exemple SRC=g:\source.gho Vous pouvez également spécifier une partition dans un fichier image. Par exemple SRC=g:\source.gho:2 Les fichiers peuvent aussi être lus depuis un lecteur de CD-ROM. bande @MTx Numéro du lecteur de bande. Les numéros commencent à 0. Par exemple SRC=@MT0 Vous pouvez également spécifier une partition d'une bande. Par exemple SRC=@MT0:3 329 Options de ligne de commande Définition d'une destination pour l'option de clonage DST définit l'emplacement de destination pour l'opération. DST={disque | fichier | multidiffusion | bande | graveur} Option Destination Explication disque lecteur Numéro du lecteur de disque de destination. Par exemple DST=2 Vous pouvez également spécifier une partition d'un lecteur. Par exemple DST=2:1 Pour créer une nouvelle partition, tapez un numéro de partition de destination supérieur d'une unité au nombre de partitions existantes (l'espace disponible doit être suffisant). fichier nom de fichier Nom du fichier image cible. Par exemple DST= g:\destination.gho bande @MTx Numéro du lecteur de bande. Les numéros commencent à 0. Par exemple DST=@MT0 graveur @CDx Numéro du graveur de CD. Les numéros commencent à 1. Par exemple DST=@CD1 Définition d'une taille de destination pour l'option de clonage SZE définit la taille des partitions de destination pour un chargement ou une copie de disque. Ceci est facultatif. Les options de taille de partition multiples sont prises en charge. SZE{E | F | L | n={xxxxM | mmP| F | V}} 330 Option Explication n=xxxxM Indique que la nième partition de destination doit avoir une taille de xxxx Mo (par exemple, SZE2=800M indique que la partition deux doit faire 800 Mo). n=mmP Indique que la nième partition de destination doit avoir une taille égale à mm pour cent de la taille du disque cible. Du fait des problèmes d'alignement et d'arrondi de la taille des partitions, l'utilisation à 100% de l'espace du disque peut s'avérer impossible. Syntaxe de l'option de clonage Option Explication n=F Indique que la nième partition de destination doit avoir la même taille sur la destination que sur la source. Cette taille est "fixe". n=V Indique que la partition peut être agrandie ou réduite selon l'espace disque disponible. C'est le paramètre par défaut. E La taille de toutes les partitions reste fixe. F La taille de toutes les partitions sauf la première reste fixe. La première partition utilise l'espace restant. L La taille de toutes les partitions sauf la dernière reste fixe. La dernière partition utilise l'espace restant. Exemples d'utilisation d'options de clonage Le tableau ci-dessous décrit les options de clonage et leurs fonctions. Option Fonction ghost.exe -clone,mode=copy,src=1,dst=2 Copier le premier disque local vers le second. ghost.exe -clone,mode=dump,src=2,dst= c:\drive2.gho -lpm Connecter un ordinateur maître en utilisant LPT sur un autre ordinateur exécutant Symantec Ghost en mode esclave et enregistrer une image du disque local deux dans le fichier distant c:\drive2.gho. L'ordinateur esclave peut être démarré avec ghost.exe -lps ghost.exe -clone,mode=pcopy,src= 1:2,dst=2:1 -sure Copier la seconde partition du disque local un sur la première partition du disque local deux, sans le message d'avertissement final. 331 Options de ligne de commande 332 Option Fonction ghost.exe -clone,mode=load,src=E:\savedsk.gho,dst=1 -sure Charger le fichier image Savedsk.gho depuis l'unité serveur mappée localement au lecteur E sur le premier disque local. Effectué sans message d'avertissement final. Cet exemple est typique d'une ligne de commande incluse dans un fichier batch conçu pour automatiser les installations de station de travail depuis un serveur réseau. ghost.exe -clone,mode=pdump,src=1:2,dst=g:\part2.g ho Enregistrer la seconde partition du premier disque dans un fichier image sur l'unité réseau mappée en G. ghost -clone,mode=pload,src=g:\part2.gho:2,dst= 1:2 Charger sur la seconde partition du disque local la seconde partition d'un fichier image à deux partitions situé sur l'unité mappée en G. ghost.exe -clone,mode=load,src= g:\2prtdisk.gho,dst=2sze1=60P,sze2=40P Charger un fichier image sur le second disque et redimensionner les partitions de destination selon le rapport 60:40. ghost.exe -clone,mode=copy,src= 1,dst=2,sze2=F Cloner un disque à deux partitions et conserver la même taille à la seconde partition sur le disque de destination, en permettant à la première partition d'utiliser l'espace restant pour ne laisser aucune espace non affecté. ghost.exe-clone,mode=load,src=g:\3prtdisk.g ho,dst=1,sze1=450M,sze2=1599M,sze3=2047M Charger un fichier image sur le premier disque et redimensionner la première partition à 450 Mo, la deuxième à 1 599 Mo et la troisième à 2 047 Mo. ghost.exe -clone,mode=load,src= g:\2prtdisk.gho,dst=1,szeL Charger un fichier image sur un disque et redimensionner la dernière partition pour utiliser tout l'espace restant. Syntaxe de l'option de clonage Option Fonction ghost.exe -clone,src=@MCnomsession,dst=1 -sure Charger disque un depuis un fichier image envoyé depuis le serveur GhostCast avec le nom de session "nomsession" sans le message d'avertissement final. ghost.exe -clone,src=1,dst=@MCnomsession -sure Créer un fichier image de disque un sur un fichier image créé par le serveur GhostCast avec le nom de session "nomsession" sans le message d'avertissement final. ghost.exe -clone,mode=copy,src= 2:2,dst=@MT0 Créer un fichier image de la seconde partition du second disque sur le premier lecteur de bande. ghost.exe -clone,mode=pdump,src= 2:1:4:6,dst=d:\part146.gho Créer un fichier image avec uniquement les partitions sélectionnées. L'exemple sélectionne les partitions 1, 4 et 6 du disque 2. Exemple de fichier batch Cet exemple charge le premier disque depuis un fichier image envoyé par le serveur GhostCast utilisant le nom de session "NS" et redimensionne la première partition à 450 Mo, la deuxième à 1 599 Mo et la troisième à 2 047 Mo. La procédure s'effectue dans un fichier batch sans intervention de l'utilisateur. Les commandes du fichier batch dépendent de la réussite ou de l'échec de l'opération de Symantec Ghost. Contenu du fichier batch : @ECHO OFF ghost.exe -clone,src=@mcSN,dst=1,sze1=450M,sze2=1599,sze3=2047M -batch IF ERRORLEVEL 1 GOTO PROBLEM ECHO Symantec Ghost s'est terminé avec la valeur 0 indiquant la réussite de l'opération. REM ** Ajoutez ici les commandes à exécuter si Symantec Ghost REM se termine avec succès** GOTO TERMINE 333 Options de ligne de commande :PROBLEME ECHO Symantec Ghost a retourné une valeur d'erreur 1 ou supérieure. ECHO L'opération de Symantec Ghost a échoué REM ** Ajoutez ici les commandes à exécuter si Symantec Ghost REM échoue ** :TERMINE ECHO Fin du fichier batch Utilisation de l'option CRC32 La vérification CRC s'effectue fichier par fichier dans les partitions FAT. Les partitions NTFS, par contre, sont vérifiées dans un fichier image séparé pour chaque table MFT. Il n'est pas possible actuellement de générer la liste des fichiers ayant échoué au contrôle CRC dans un système de fichiers NTFS. En cas de création d'un fichier CRC correspondant à une partition NTFS, le système génère une seule valeur CRC. Vous pouvez également créer un fichier CRC depuis un fichier image et le vérifier par rapport à un disque. La syntaxe complète de cette option est la suivante : -CRC32,action={create|verify|pcreate|pverify|dcreate|dverify},src={{DiskS pec}|{PartSpec}|{File}},crcfile={File},vlist={File},vexcept={File} Les paramètres suivants peuvent être utilisés avec l'option -CRC32 : 334 Paramètre Explication create Crée un fichier CRC32 ASCII depuis un disque. verify Vérifie un disque depuis un fichier CRC32. pcreate Crée un fichier CRC32 ASCII depuis une partition. pverify Vérifie une partition depuis un fichier CRC32 ASCII. dcreate Crée un fichier CRC32 ASCII depuis un fichier image. dverify Vérifie un fichier image depuis un fichier CRC32 ASCII. crcfile Fichier CRC32 ASCII (par défaut=Ghost.crc). vlist Fichier de liste de vérification (par défaut=Ghost.ls). vexcept Fichier des exceptions de vérification (pas de valeur par défaut). Utilisation de l'option CRC32 Exemples d'utilisation de -CRC32 Option Fonction ghost.exe -fcr Crée un fichier CRC32 (nommé Ghost.crc) pendant la génération d'un fichier image. ghost.exe -fcr=d:\test.crc Créer un fichier CRC32 pendant la génération d'un fichier image portant un autre nom. ghost.exe -CRC32,action=create,src=1,crcfile=ghost.crc Crée une liste de fichiers et de valeurs CRC32 pour un disque. ghost.exe -crc32,action=dverify,src= x:dumpfile.gho,crcfile=ghost.crc Vérifie la liste par rapport à un fichier image. ghost.exe -crc32,action=pverify,src= 1:2,crcfile=filename.crc:2 Vérifie une partition dans un fichier image contenant plusieurs partitions. Cet exemple vérifie que la partition 2 du disque 1 est identique à la partition 2 du fichier CRC. ghost.exe -crc32,action=create Crée un fichier CRC32 ASCII à partir du disque dur principal. Notez que le disque par défaut est le disque principal et que le fichier CRC32 ASCII par défaut est Ghost.crc. ghost.exe -CRC32,action=create,src= 2,crcfile=myfile.txt Crée un fichier CRC32 ASCII. Identique au précédent, sauf que c'est l'utilisateur qui précise le disque et le fichier CRC32 ASCII. Cet exemple utilise le disque 2 comme source et monfichier.txt comme fichier de sortie. ghost.exe -CRC32,action=verify Vérifie le contenu du disque principal par rapport à un fichier CRC32. Le disque par défaut est le disque principal et le fichier CRC32 ASCII est ghost.crc (dans le répertoire courant). De plus, le fichier de liste de vérification par défaut est Ghost.ls. 335 Options de ligne de commande Option Fonction ghost.exe -CRC32,action=verify,src= 1,crcfile=myfile.txt,vlist=myfile.out Vérifie le contenu du disque principal par rapport à un fichier CRC32. Identique au précédent, mais spécifie le disque, le fichier CRC32 et le fichier de liste. Cet exemple utilise le disque numéro un comme source, monfichier.txt comme fichier CRC32 ASCII et monfichier.out comme fichier de liste de vérification. ghost.exe -CRC32,action=verify,src= 1,crcfile=myfile.txt,vlist=myfile.out,vexcept= myfile.exc Vérifie le contenu du disque principal par rapport à un fichier CRC32. Identique au précédent, sauf que l'insertion de l'argument EXCEPTION exclut de la comparaison les fichiers listés dans monfichier.exc. vexcept=nomfichier Indique les fichiers non contrôlés avec CRC. Cette option sert normalement à exclure les fichiers systématiquement modifiés au démarrage. Voici un échantillon d'un fichier d'exception. [ghost exclusion list] \PERSONAL\PHONE [partition:1] \WINDOWS\COOKIES\*.* \WINDOWS\HISTORY\* \WINDOWS\RECENT\* \WINDOWS\USER.DAT \WINDOWS\TEMPOR~1\CACHE1\* \WINDOWS\TEMPOR~1\CACHE2\* \WINDOWS\TEMPOR~1\CACHE3\* \WINDOWS\TEMPOR~1\CACHE4\* [partition:2] *\*.1 [end of list] 336 Utilisation de l'option CRC32 La liste d'exclusions tient compte de la casse : tous les noms de fichier doivent être saisis en majuscules. Le caractère de substitution * suit la syntaxe UNIX (il est plus puissant que le "*." MS-DOS). Il remplace notamment tous les caractères, dont le point et tous les caractères suivants. Ainsi, un caractère de substitution *br* correspond à tous les fichiers contenant les lettres br, par exemple, Brxyz.txt, Abr.txt et Abc.dbr. Dans l'exemple ci-dessus, l'expression \WINDOWS\COOKIES\*.* désigne tous les fichiers dotés d'une extension présents dans le sous-répertoire \WINDOWS\COOKIES. Pour faire correspondre tous les fichiers avec ou sans extension, utilisez WINDOWS\COOKIES\*. Vous devez utiliser des noms de fichier court dans les fichiers d'exclusion. Les fichiers indiqués avant le premier titre [Partition:x] permettent de faire correspondre des fichiers dans n'importe quelle partition. Un répertoire * correspond à tous les sous-répertoires, quel que soit leur chemin d'accès. Le fichier d'exclusions qui précède inclut tous les fichiers dotés de l'extension .1 situés dans tous les sous-répertoires de la seconde partition. A part cela, utilisez les caractères de substitution pour les fichiers, pas les répertoires. 337 A N N E X E Configuration du matériel et des méthodes de transfert B Cette annexe couvre les rubriques suivantes : ■ Spécifications matérielles et de transfert ■ Support amovible Spécifications matérielles et de transfert Avant d'utiliser Symantec Ghost, étudiez le spécifications matérielles et de transfert pour la méthode de transfert que vous souhaitez utiliser. Vérifiez que tous les disques durs sont installés correctement et que le BIOS du système est configuré et affiche les paramètres réels des disques. 339 Configuration du matériel et des méthodes de transfert Connexions point à point Les connexions point à point permettent à Symantec Ghost de s'exécuter sur deux ordinateurs et de transférer entre eux des disques, des partitions et des fichiers image. Le tableau suivant décrit différentes situations de clonage et indique les relations maître/esclave. Opération maître esclave Copie d'un disque vers un disque Ordinateur contenant le disque source Ordinateur contenant le disque de destination Copie d'un disque vers un fichier image Ordinateur contenant le disque source Ordinateur recevant le fichier image de destination Copie d'un fichier image vers un disque Ordinateur contenant le disque de destination Ordinateur contenant le fichier image source Copie d'une partition vers une partition Ordinateur contenant la partition source Ordinateur contenant la partition de destination Copie d'une partition vers un fichier image Ordinateur contenant la partition source Ordinateur recevant le fichier image de destination Copie d'un fichier image vers une partition Ordinateur contenant la partition de destination Ordinateur contenant le fichier image source Désignez l'ordinateur maître (celui qui contrôle la connexion) et l'ordinateur esclave (la seconde machine connectée). Toute saisie intervient sur l'ordinateur maître. 340 Spécifications matérielles et de transfert Connexions LPT ou USB Sur une connexion par port LPT/parallèle, utilisez un câble de connexion parallèle et un port parallèle pour connecter les ordinateurs. Pour assurer des débits de données de 19 à 25 Mo/mn, Symantec Ghost prend en charge le câble DirectParallel universel de Parallel Technologies. Pour les connexions point à point USB, utilisez un câble USB qui prend en charge une connexion d'hôte à hôte et un débit de données d'environ 20 à 30 Mo/mn. ECP est le plus approprié pour les connexions LPT. Symantec Ghost doit s'exécuter sous DOS sur les deux ordinateurs. Pour plus d'informations, consultez la section "Câbles USB et DirectParallel" à la page 345. Connexions TCP/IP Connectez les ordinateurs avec une carte réseau Ethernet ou Token Ring et une connexion réseau incluant l'un des éléments suivants : ■ Câble Ethernet croisé (broches 1236 > 3612) ■ Câble coaxial ■ Câbles standards avec concentrateur ou MAU Installez une carte d'interface réseau (NIC). Lecteur de bande SCSI Pour utiliser Symantec Ghost avec un lecteur de bande SCSI, un gestionnaire ASPI (Advanced SCSI Programming Interface) doit être installé pour DOS. Ce gestionnaire est installé dans le fichier Config.sys comme indiqué dans l'exemple suivant : device=C:\scsitape\aspi4dos.sys Pour plus d'informations, consultez la documentation du lecteur de bande SCSI. 341 Configuration du matériel et des méthodes de transfert GhostCasting Pour les transferts GhostCasting, le matériel et les logiciels suivants sont requis : ■ Carte réseau Ethernet ou Token Ring ■ Connexion réseau établie ■ Routeur de multidiffusion facultatif ■ Logiciel BOOTP/DHCP facultatif Installez la carte réseau en utilisant le programme d'installation du fabricant et lancez le programme de test de la carte pour vérifier la carte et les câbles. Support amovible Le lecteur et le support amovible et les gestionnaires pour DOS sont requis. Utilisation du CD-ROM Un graveur de CD et des CD-R/RW vierges sont requis. Pour plus d'informations, consultez la section "Fichiers image et graveurs de CD" à la page 178. Volume réseau mappé Une carte d'interface réseau et une connexion réseau établie sont requises pour utiliser un volume réseau mappé pour le clonage. L'accès à un serveur de fichiers réseau sous Windows n'est pas disponible lorsque Symantec Ghost est exécuté sous DOS. Pour accéder à un tel serveur, il est nécessaire de créer une disquette d'amorçage de client réseau sous DOS. Une disquette d'amorçage de client réseau contient les gestionnaires et les logiciels clients requis pour accéder au réseau. Vous pouvez créer une disquette d'amorçage pour vous connecter à un volume réseau Microsoft ou à un serveur réseau IBM. "Création d'images et de d'amorçage avec l'Assistant d'amorçage Ghost" à la page 141. 342 Spécifications matérielles et de transfert Disques internes Pour travailler avec des disques internes, vous devez vérifier qu'ils sont tous configurés correctement. Dans le cas de disques IDE, leurs cavaliers doivent être positionnés correctement et le BIOS de l'ordinateur doit être configuré selon leurs paramètres. Les disques source et cible ne doivent contenir aucun fichier endommagé et être exempts de tout défaut physique. Unité tierce Installez le gestionnaire DOS en vous reportant à la documentation du constructeur. 343 A N N E X E Câbles USB et DirectParallel C Cette annexe couvre les rubriques suivantes : ■ Câbles Parallel Technologies ■ Autres câbles USB Câbles Parallel Technologies Les câbles USB et DirectParallel® Universal Fast Cable de Parallel Technologies assurent des débits de données élevés et peuvent améliorer sensiblement les performances de Symantec Ghost. Les câbles de connexion USB et DirectParallel sont disponibles auprès de Parallel Technologies. Sur le site Web http://www.lpt.com Par téléphone 800.789.4784 (Etats-Unis) 425.869.1119 (International) Par télécopie 253.813.8730 Par courrier électronique : [email protected] Les câbles de connexion USB et DirectParallel permettent également les transferts de fichiers et les liaisons réseau haute vitesse entre ordinateurs sous Windows 9x et Windows 2000. Symantec Ghost intègre la technologie de gestionnaire DirectParallel issue de Parallel Technologies, Inc., développeur de la technologie Direct Cable Connection présente dans Windows 9x et Windows 2000. Les gestionnaires et câbles DirectParallel exploitent une technologie d'interface de port parallèle sous brevet. 345 Câbles USB et DirectParallel Autres câbles USB Symantec Ghost accepte également les câbles USB point à point suivants : 346 ■ EzLink USB Instant Network, modèle 2710 ■ USB LinQ Network ■ Câble BusLink USB to USB File Transfer, modèle UFT06 A N N E X E Fichier de configuration réseau Wattcp.cfg D Cette annexe couvre les rubriques suivantes : ■ Fichier de configuration Wattcp.cfg Fichier de configuration Wattcp.cfg Le fichier de configuration Wattcp.cfg contient les détails de la configuration réseau TCP/IP pour Symantec Ghost et le serveur GhostCast pour DOS. Il n'est pas nécessaire pour le serveur Windows GhostCast, Ghostsrv.exe. Wattcp.cfg est automatiquement créé lorsque vous créez un paquet d'amorçage avec l'Assistant d'amorçage Ghost. Le fichier Wattcp.cfg spécifie l'adresse IP et le masque de sous-réseau de l'ordinateur et vous permet de définir d'autres paramètres facultatifs. Le fichier est normalement situé dans le répertoire en cours au démarrage de Ghost.exe Les commentaires placés dans le fichier commencent par un point-virgule (;). Les options sont définies selon le format option = valeur. Par exemple : receive_mode=5 ; définit le mode de réception 347 Fichier de configuration réseau Wattcp.cfg Les mots clés du fichier de configuration Wattcp.cfg sont les suivants : Mot clé Description IP Indique l'adresse IP de l'ordinateur local. Chaque ordinateur doit posséder une adresse IP unique. Symantec Ghost prend en charge l'utilisation des serveurs DHCP et BOOTP, et les utilise par défaut lorsque l'adresse IP est vide ou non valide. DHCP et BOOTP assurent l'affectation automatique d'adresses IP aux ordinateurs. Cela permet d'utiliser des disquettes d'amorçage identiques sur des ordinateurs dotés de cartes réseau similaires. Exemple : IP=192.168.100.10 Netmask Désigne le masque de sous-réseau IP du réseau. Exemple : NETMASK=255.255.255.0 Gateway (facultatif) Indique l'adresse IP de la passerelle. Cette option est requise lorsque des routeurs sont présents sur le réseau et que des ordinateurs participants sont situés sur des sous-réseaux différents. Exemple : GATEWAY=192.168.100.1 Bootpto (facultatif) Remplace le délai imparti (en secondes) à BOOTP/DHCP. Receive_Mode (Ethernet uniquement Remplace le mode de gestionnaire de paquet configuré automatiquement, utilisé par Symantec Ghost. Les modes dans l'ordre de préférence sont 4, 5 et 6. Le mode par défaut est 4. Exemple : BOOTPTO=60 Certains gestionnaires de paquet présentent incorrectement leurs capacités de réception d'informations de multidiffusion et autorisent des modes de réception de paquets qu'ils ne prennent pas en charge. Le gestionnaire de paquet doit être paramétré en mode 4 afin d'accepter uniquement les paquets de multidiffusion requis. Si le gestionnaire ne prend pas ce mode en charge, il est possible d'utiliser le mode 5 pour collecter tous les paquets de multidiffusion. La dernière option (mode 6) permet de paramétrer le gestionnaire pour qu'il livre tous les paquets envoyés sur le réseau. Exemple : RECEIVE_MODE=6 348 A N N E X E Clonage avec Linux E Cette annexe couvre les rubriques suivantes : ■ Configurations prises en charge ■ Position du disque ■ Configuration d'amorçage ■ Prise en charge des utilitaires Symantec Ghost Configurations prises en charge Symantec Ghost peut cloner différentes distributions Linux. Toutefois, Symantec Ghost est sensible aux modifications éventuelles du système de fichiers ext2 et des spécifications LILO. Si ces spécifications sont modifiées, Symantec Ghost peut ne plus prendre en charge la distribution Linux. Symantec essaie de publier de nouvelles versions de Ghost rapidement pour répondre à ces changements. Symantec Ghost n'est pas sensible aux versions du noyau. Utilisez les options de ligne de commande -nolinux et -nolilo pour résoudre les problèmes d'incompatibilité. Pour plus d'informations, consultez la section "Options de ligne de commande" à la page 309. Symantec Ghost clone tout système Linux basé x86 et prend intégralement en charge les systèmes de fichiers ext2 (type 0x83) contenant des tailles de bloc 1 Ko, 2 Ko ou 4 Ko. D'autres systèmes de fichiers, comme reiserfs, peuvent être clonés secteur par secteur et ne peuvent pas être redimensionnés pendant le clonage. 349 Clonage avec Linux Les systèmes Linux qui utilisent LILO comme chargeur d'amorçage dans la MBR ou dans la partition ext2 active sont pris en charge avec quelques exceptions. Aucune référence à un disque autre que le premier disque dur du système (/dev/hda ou /dev/sda) n'est prise en charge. Les systèmes de fichiers /boot et racines doivent être situés sur le premier disque dur. /boot peut être un répertoire dans le système de fichiers racine. Symantec Ghost prend en charge les systèmes de fichiers de permutation Linux type 0 et type 1 (type 0x82). Symantec Ghost prend partiellement en charge les partitions étendues Linux (type 0x85). Il clone les systèmes de fichiers dans ces partitions étendues, mais les restaure en tant que partitions DOS étendues. Cela ne cause pas de problèmes avec les systèmes Linux après le clonage. Position du disque Linux est sensible à la position du disque. Un système exécuté sur le disque maître principal ne s'exécute pas si le disque est monté en tant que disque esclave principal ou disque maître secondaire. Symantec Ghost ne résout pas ce problème. Configuration d'amorçage Symantec Ghost utilise le fichier /etc/lilo.conf pour déterminer la configuration d'amorçage. Si ce fichier ne correspond pas à la configuration d'amorçage, Symantec Ghost peut être incapable de corriger LILO pendant le clonage. Il ne prend pas en charge le mot clé par défaut dans Lilo.conf. Ainsi, la première cible spécifiée doit être la cible par défaut. Si un chargeur d'amorçage différent est utilisé, par exemple, grub, ou si les conditions indiquées ci-dessus ne sont pas remplies, Symantec Ghost clone le système mais le nouveau disque ne pourra probablement pas s'amorcer. Il doit être lancé à partir d'une disquette ou d'un CD, et le chargeur d'amorçage doit être réinstallé en exécutant /sbin/lilo ou équivalent. Ayez toujours à votre disposition un disque d'amorçage en cas de problème de démarrage d'un système Linux après le clonage. 350 Prise en charge des utilitaires Symantec Ghost Prise en charge des utilitaires Symantec Ghost Ghost Explorer prend en charge les systèmes de fichiers ext2 dans les fichiers image, incluant la restauration, la suppression et l'ajout de fichiers. Des problèmes peuvent survenir quand les fichiers manipulés ont des noms illicites pour Windows. Ghost Explorer ne peut manipuler les fichiers de périphérique et les liens symboliques. Les fichiers répartis sont décompressés à la restauration et les liens sont brisés. GDisk ne crée pas de systèmes de fichiers Linux et ne reconnaît pas de partition dans une partition étendue Linux. 351 A N N E X E Personnalisation de Symantec Ghost F Cette annexe couvre les rubriques suivantes : ■ Limitation des fonctionnalités depuis le fichier d'environnement ■ Exemples de fonctionnalités personnalisées ■ Version OEM de Symantec Ghost Symantec Ghost peut être personnalisé. Dans certaines situations, le détenteur d'une licence peut souhaiter fournir des versions de Symantec Ghost dont certaines fonctions sont désactivées. Limitation des fonctionnalités depuis le fichier d'environnement Pour limiter les fonctionnalités de Symantec Ghost, modifiez son fichier d'environnement. Celui-ci inclut : ■ les détails relatifs au titulaire de la licence ■ le nombre maximum d'utilisateurs simultanés ■ des informations supplémentaires sur la licence du produit ■ des options de fonctionnalités 353 Personnalisation de Symantec Ghost Les options suivantes sont disponibles : 354 Option Description LOAD Actions de chargement de disque ou de partition depuis un fichier image DUMP Actions de vidage de disque ou de partition dans un fichier image WRITE Empêche Symantec Ghost d'écrire sur le disque ou la partition de destination DISK Actions de copie de disque sur un disque et de partition sur une partition PEER Connexion point à point LPT, USB, TCP/IP FPRNT Crée une empreinte. Une empreinte est une marque cachée, inscrite sur un disque ou une partition clonée et précisant : ■ Le processus utilisé pour créer le disque ou la partition ■ L'heure du clonage ■ La date du clonage ■ Le numéro du disque IMGTMO Définit l'âge maximum d'un fichier image en jours TIMEOUT Désactive Symantec Ghost jusqu'à la réapplication d'une licence valide. Exemples de fonctionnalités personnalisées Pour personnaliser les fonctionnalités de Symantec Ghost : 1 Modifiez manuellement le fichier d'environnement, Ghost.env. Le fichier doit être situé dans le répertoire de lancement de Ghost.exe, sauf configuration spécifique. 2 Ajoutez une ligne de paramètres d'options comme première ligne du fichier d'environnement. En dehors de IMGTMO, chaque fonction peut être activée avec option=y ou désactivée avec option=n dans l'exécutable lié. 3 Vérifiez que le fichier Ghost.env est situé dans le même répertoire que Ghost.exe. 4 Exécutez Symantec Ghost en utilisant la ligne de commande suivante : C:\ghost> ghost.exe 5 Si le nom de votre fichier d'environnement n'est pas Ghost.env, exécutez Symantec Ghost avec l'option suivante et le nom de votre fichier d'environnement : C:\ghost> ghost.exe -#e=filename.env Exemples de fonctionnalités personnalisées Les exemples suivants montrent comment un administrateur système peut personnaliser les fonctionnalités pour les utilisateurs finals de Symantec Ghost. Restauration d'un fichier image uniquement Une société fournit à ses commerciaux 100 portables dont l'organisation et la maintenance relèvent de l'administrateur système. Chaque portable inclut une copie de Symantec Ghost et un fichier image modèle gravé sur CD-ROM à des fins de restauration rapide. L'administrateur système peut configurer la copie de Symantec Ghost gravée sur le CD-ROM pour qu'elle permette uniquement les restaurations. Il empêche ainsi les utilisateurs d'utiliser d'autres fonctions de Symantec Ghost. 355 Personnalisation de Symantec Ghost Permettre uniquement la restauration de fichier image La version Administrateur de Symantec Ghost dispose de toutes les options disponibles après liaison du fichier d'environnement initial. La version sur CD-ROM de Symantec Ghost est activée avec : Options : load=y,dump=n,disk=n,peer=n NumClé : 12345 Licence : BM-512 MaxUtils : 10 Nom : ABC Inc Adresse 1 : 200 John Wayne Blvd. Adresse 2 : Irvine, CA 1024 Outil de sauvegarde uniquement Symantec Ghost peut servir d'outil de sauvegarde. Dans ce cas, il est préférable de désactiver l'option de chargement (LOAD) pour permettre la création d'images tout en empêchant l'utilisateur final d'écraser accidentellement son disque local. La restauration requiert alors soit un autre exécutable, soit l'utilisation de Ghost Explorer. Utilisation de Symantec Ghost comme outil de sauvegarde Options : load=n,dump=y,disk=n,peer=n Version OEM de Symantec Ghost Symantec Ghost Ghost peut être davantage personnalisé pour les clients OEM. Contactez Symantec pour plus d'informations sur cette version. Pour plus d'informations, consultez la section "Solutions de service et de support de Symantec" à la page 385. 356 A N N E X E Résolution des problèmes G Cette annexe couvre les rubriques suivantes : ■ Messages d'erreur de Symantec Ghost ■ Erreurs de console Symantec Ghost ■ Erreurs Symantec GhostCast ■ Erreurs GhostCast DOS et Symantec Ghost ■ Exécution de tâches de ligne de commande ou de tâches planifiées Messages d'erreur de Symantec Ghost Un message d'erreur Symantec Ghost se compose d'un numéro d'erreur, d'une description, et éventuellement d'une suggestion sur la façon de remédier au problème. Vérifiez que vous employez la dernière version de Ghost, car de nombreuses erreurs ont été corrigées. Un fichier d'erreur Ghosterr.txt est généré lors d'un abandon. Pour plus d'informations, consultez la section "Diagnostics" à la page 363. D'autres informations sont disponibles sur le site Web du support technique de Symantec Ghost. 357 Résolution des problèmes Pour plus d'informations, consultez la section "Solutions de service et de support de Symantec" à la page 385. Code d'erreur Description 8006, 8008 La période d'évaluation est arrivée à expiration. Visitez le site Web de Symantec sur http://www.symantec.com pour plus d'informations sur les conditions d'achat de Symantec Ghost. 10030 Symantec Ghost n'a pu entrer en communication avec le serveur GhostCast. Vérifiez le nom de la session GhostCast et vérifiez que le serveur est prêt à accepter des clients. 10098 Le numéro de partition doit être inclus dans les options de ligne de commande. Pour plus d'informations, consultez la section "Options de ligne de commande" à la page 309. 10010,10014, 11000 Syntaxe incorrecte. Vérifiez que le chemin d'accès et le nom du fichier sont corrects. Vérifiez également que vous disposez des droits requis pour lire ou créer le fichier image. 19906 Symantec Ghost n'a pu établir de connexion avec le serveur de GhostCast. Essayez d'ajouter la ligne RECEIVE_MODE=6 dans le fichier Wattcp.cfg. Pour plus d'informations, consultez la section "Fichier de configuration réseau Wattcp.cfg" à la page 347. 19910, 20070 Aucun gestionnaire de paquet n'a été trouvé. Pour plus d'informations, consultez la section "Lorsque je lance Symantec Ghost, il m'est impossible de sélectionner GhostCasting." à la page 360. 358 19913 Serveur BOOTP/DHCP introuvable. Vérifiez que l'ordinateur est connecté au réseau et qu'un serveur BOOTP ou DHCP est configuré pour ce sous-réseau. 19916 Adresse IP dupliquée. Une adresse IP déjà utilisée a été affectée. Erreurs de console Symantec Ghost Code d'erreur Description 19900 La session GhostCast n'est pas configurée correctement. Vérifiez les paramètres TCP/IP. CDR101 : Non prêt en lecture sur X, Abandon, Reprise, Echec Il s'agit d'un message d'erreur système. Cette erreur n'est pas provoquée par Symantec Ghost. Elle est due à un dysfonctionnement matériel ou logiciel. Le fichier image sur le CD-ROM n'est pas lisible. Pour vous en assurer, passez sous DOS et copiez le fichier image stocké sur le CD-ROM avec l'option de vérification de copie. Erreurs de console Symantec Ghost Si une tâche de restauration de sauvegarde échoue et que vos sauvegardes sont stockées dans un emplacement réseau mappé, vérifiez que la connexion réseau est toujours disponible. Erreurs Symantec GhostCast Si vous rencontrez des problèmes en utilisant Symantec Ghost ou le serveur Symantec GhostCast, vérifiez que : ■ Vous avez la dernière version de Symantec Ghost et du serveur Symantec GhostCast. Les dernières versions de Symantec Ghost, du serveur Symantec GhostCast et de tous les utilitaires associés sont disponibles sur : http://www.symantec.com/techsupp/files/ghost/ghost.html ■ Vous avez les derniers gestionnaires pour votre carte réseau. Ces gestionnaires sont probablement disponibles sur le site Web du fabricant de votre carte réseau ou de votre ordinateur. Les réponses suivantes sont spécifiques à certaines situations. Employez la solution correspondant le mieux à votre problème. 359 Résolution des problèmes Lorsque je lance Symantec Ghost, il m'est impossible de sélectionner GhostCasting. Symantec Ghost utilise un gestionnaire de paquet ou des gestionnaires NDIS2 pour exécuter GhostCasting. Si Symantec Ghost ne détecte pas de gestionnaire de paquet en mémoire, ou si celui-ci ne convient pas à votre carte réseau, l'option GhostCasting n'est pas disponible. Vous avez besoin d'une disquette d'amorçage chargeant le gestionnaire de paquet ou les gestionnaires NDIS2 adaptés à votre carte réseau. Utilisez l'Assistant d'amorçage Ghost pour créer une disquette d'amorçage de gestionnaire de paquet. Pour plus d'informations, consultez les sections "Disques d'amorçage avec prise en charge réseau" à la page 145 et "Configuration des gestionnaires de paquet" à la page 210. Symantec Ghost dépasse le délai imparti après que j'aie saisi un nom de session Ceci est généralement causé par un problème de connectivité entre le serveur et le client. Pour déterminer l'origine du problème : ■ Vérifiez l'orthographe du nom de session sur le client et sur le serveur GhostCast. ■ Recherchez les problèmes physiques tels que câblage, hubs, routeurs, commutateurs, etc. ■ Vérifiez que les routeurs présents entre le serveur et le client sont correctement configurés et que leur option GhostCasting est activée. ■ Vérifiez que le fichier Wattcp.cfg contient une adresse IP et un masque de sous-réseau valides. Vous pouvez également essayer de faire un contrôle de connexion (ping) de l'adresse IP de l'ordinateur client à partir du serveur. 360 Erreurs Symantec GhostCast Pour interroger l'adresse IP de l'ordinateur client 1 Démarrez l'ordinateur client. 2 Dans le menu principal de Symantec Ghost, cliquez sur GhostCast et sélectionnez l'une des options suivantes : ■ Diffusion unique ■ Diffusion directe ■ Multidiffusion N'indiquez pas de nom de session. Cela initialiserait l'adresse IP. 3 Interrogez le client à partir du serveur. Si vous n'y arrivez pas, il y a un problème de communication et les paquets IP ne passent pas entre ces deux ordinateurs. Lorsque je commence à envoyer des données par GhostCasting, la session échoue ou dépasse le temps imparti. Essayez d'ajouter une valeur RECEIVE_MODE=X au fichier Wwattcp.cfg. Ajoutez d'abord RECEIVE_MODE=5, puis essayez 6. Pour plus d'informations, consultez la section "Fichier de configuration réseau Wattcp.cfg" à la page 347. Si vous effectuez une diffusion GhostCasting à travers des routeurs ou des commutateurs, vous devez activer un protocole GhostCasting sur ces périphériques. Pour plus d'informations sur ces protocoles GhostCast, reportez-vous à la documentation de vos routeurs ou commutateurs. Lorsque je tente de lancer le serveur Symantec GhostCast sous Windows 95, j'obtiens le message d'erreur : "WS_32.DLL introuvable" ou "Echec RMLstartup : hôte introuvable" Vous devez vous procurer et installer la mise à jour de Winsock2 disponible chez Microsoft. Un document contenant l'emplacement actuel de ce fichier se trouve à l'adresse : http://service1.symantec.com/SUPPORT/ghost.nsf/docid/ 1998101316275025 361 Résolution des problèmes Erreurs GhostCast DOS et Symantec Ghost Windows 95 et 98 sont des systèmes d'exploitation plug-and-play. Ils reconfigurent la plupart des cartes réseau s'ils détectent un conflit d'IRQ. Etant donné que GhostCasting s'exécute au niveau DOS et que DOS n'est pas un système plug-and-play, des conflits d'IRQ peuvent survenir. La plupart des cartes réseau récentes sont fournies avec un utilitaire de configuration qui recherche automatiquement les conflits d'IRQ et reconfigure la carte en cas de problème. Si tel n'est pas le cas, vous devez modifier manuellement l'IRQ de la carte réseau. Reportez-vous pour cela à la documentation correspondante. Les gestionnaires DOS peuvent également rencontrer des problèmes pour détecter le type et la vitesse de votre réseau. L'utilitaire de configuration DOS vous permet de définir ces paramètres explicitement. Exécution de tâches de ligne de commande ou de tâches planifiées La consignation de tâches normales peut être affichée depuis le journal des tâches de la console. Pour plus d'informations, consultez la section "Surveillance de l'activité de la console Symantec Ghost" à la page 161. Quand vous lancez une tâche depuis la ligne de commande ou le planificateur, vous pouvez également rechercher dans deux fichiers journaux la cause de l'échec d'une tâche. Sur la console, log.txt consigne la réussite ou l'échec d'une tâche lancée depuis la ligne de commande ou le planificateur. Toutefois, si une tâche n'a pas été lancée depuis le planificateur, il se peut que la console ne démarre pas. Dans ce cas, vous pouvez rechercher dans Schedulgu.txt la cause de l'échec. L'échec est le plus souvent dû à un nom d'utilisateur ou un mot de passe manquant. Pour plus d'informations, reportez-vous à "Création d'un régime de sauvegarde" à la page 104. 362 A N N E X E Diagnostics H Cette annexe couvre les rubriques suivantes : ■ Détection de disque dur et informations de diagnostic ■ Techniques élémentaires de test de réseau Détection de disque dur et informations de diagnostic Symantec Ghost peut générer plusieurs rapports de diagnostic indiquant les disques durs détectés, diverses informations système ainsi que les conditions d'erreur éventuelles. Fichier d'erreur d'abandon Symantec Ghost (Ghosterr.txt) Un message d'erreur se compose d'un numéro d'erreur, d'une description, et éventuellement d'une suggestion sur la façon de remédier au problème. Le fichier d'erreurs de Symantec Ghost inclut ces informations ainsi que le diagnostic du disque et des détails supplémentaires nécessaires pour permettre au support technique de déterminer la cause du problème. Le fichier d'erreur de Symantec Ghost est généré lorsqu'une condition d'erreur est détectée par le logiciel et que Symantec Ghost n'est pas capable de la corriger ou de s'en accommoder. Le fichier d'erreur Ghosterr.txt est généré dans le répertoire actif. Si cet emplacement est en lecture seule, la sortie du fichier Ghosterr.txt doit être redirigée vers un autre répertoire. L'emplacement et le nom du fichier généré par Symantec Ghost pendant un abandon sont modifiables à l'aide de l'option de ligne de commande -afile=lecteur:\chemin\nomfichier. Pour plus d'informations, consultez la section "Résolution des problèmes" à la page 357. 363 Diagnostics Création d'un récapitulatif de vidage des statistiques de diagnostic Un fichier de ce type contient les détails de la géométrie des disques durs détectés ainsi que d'autres statistiques de Symantec Ghost. Vous pouvez créer un vidage des statistiques de diagnostic Symantec Ghost à l'aide de l'option de ligne de commande -dd. Le nom de ce fichier par défaut est Ghststat.txt. L'emplacement et le nom d'un fichier généré par Symantec Ghost sont modifiables à l'aide de l'option de ligne de commande -dfile=lecteur:\chemin\nomfichier. Techniques élémentaires de test de réseau Vous pouvez utiliser deux méthodes pour tester les fonctionnalités du réseau : ■ Test des fonctionnalités TCP/IP ■ Génération d'un fichier journal GhostCast utilisable pour le support technique pour diagnostiquer les problèmes Test des fonctionnalités TCP/IP La suite d'applications TCP/IP de Microsoft contient plusieurs utilitaires de test. Un exemple de deux utilitaires TCP/IP de Windows 95, Ping.exe et Winipcfg.exe, figure ci-dessous. Dans Windows NT, les utilitaires équivalents sont Ping.exe et Ipconfig.exe. L'utilitaire Ping.exe affiche la réponse réseau TCP/IP et peut servir à afficher la connectivité entre ordinateurs. Dans le cas de la connexion d'un volume réseau mappé, un client peut effectuer un contrôle de connexion (ping) sur le serveur et vice versa pour vérifier qu'il existe à tout moment une connectivité de base entre eux. Pour les connexions de multidiffusion, Symantec Ghost ne répond à un ping issu d'un autre ordinateur que s'il est en mode multidiffusion ou TCP/IP point à point. Les utilitaires Ping qui n'indiquent pas les paquets de multidiffusion peuvent traverser entre deux points d'un réseau. Par exemple, un test ping peut indiquer une opération TCP/IP réussie entre deux ordinateurs sur des sous-réseaux différents, tandis que les paquets de multidiffusion ne peuvent pas traverser un routeur inadapté à la multidiffusion. L'hôte ping local affiche la fonctionnalité de base de la pile TCP/IP locale. L'adresse utilisée dans l'exemple suivant identifie l'hôte local sur le réseau. 364 Techniques élémentaires de test de réseau Interrogation ping d'un hôte local La commande ci-dessous a été saisie dans une boîte de dialogue DOS sur un ordinateur Windows 95 dont le nom d'ordinateur est Win95PC1 : c:\> ping LocalHost Pinging Win95PC1 [127.0.0.1] with 32 bytes of data: Reply from 127.0.0.1: bytes=32 time<10ms TTL=128 Reply from 127.0.0.1: bytes=32 time<10ms TTL=128 Reply from 127.0.0.1: bytes=32 time<10ms TTL=128 Reply from 127.0.0.1: bytes=32 time<10ms TTL=128 Ce test indique que la pile TCP/IP est installée et fonctionne. Interrogation (ping) d'un client de multidiffusion Symantec Ghost Sur le serveur GhostCast, une boîte de dialogue DOS sous Windows 95 est exécutée avec la session suivante : C:\> Ping 192.168.100.3 Pinging [192.168.100.3] with 32 bytes of data: Reply from 192.168.100.3: bytes=32 time<10ms Reply from 192.168.100.3: bytes=32 time<20ms Reply from 192.168.100.3: bytes=32 time<20ms Reply from 192.168.100.3: bytes=32 time<20ms C:\>winipcfg TTL=128 TTL=128 TTL=128 TTL=128 Le résultat de la première commande indique que le client utilisant l'adresse IP 192.168.100.3 a reçu l'interrogation ping et a répondu. Cela indique un fonctionnement TCP/IP de base entre les deux ordinateurs. Cela n'indique pas, en revanche, que des paquets de multidiffusion peuvent traverser entre les deux ordinateurs. Winipcfg vérifie ensuite que les paramètres de configuration IP de l'ordinateur Windows 95 sont les suivants : 365 Diagnostics Génération d'un fichier journal GhostCast Un fichier journal GhostCast peut être généré pour le support technique à des fins de diagnostic. La consignation peut ralentir le processus GhostCasting et doit être utilisée pour permettre le diagnostic de problèmes constatés pendant l'utilisation normale. Les niveaux de diagnostic sont, par ordre de détail croissant : 366 ■ Erreur : Signale toute erreur non récupérable survenant pendant la session GhostCast. L'utilisation de ce niveau n'affecte pas les performances de la session. ■ Statistiques : Signale toutes les erreurs et fournit des informations statistiques en fin de session. L'utilisation de ce niveau n'affecte pas les performances de la session. ■ Avertissement : Signale tous les détails du niveau statistique et inclut tous les autres messages d'avertissement. L'utilisation de ce niveau peut affecter les performances de la session. ■ Informations : Signale tous les détails du niveau avertissement et ajoute d'autres informations de diagnostic. L'utilisation de ce niveau peut affecter les performances de la session. ■ Tout : Signale tous les messages de consignation. L'utilisation de ce niveau peut affecter les performances de la session GhostCast. Techniques élémentaires de test de réseau Fichier journal Symantec GhostCast Server sous Windows Vous pouvez générer un fichier journal tout en exécutant le serveur Symantec GhostCast sous Windows. Pour générer un fichier journal 1 Dans le menu Fichier de GhostCast, cliquez sur Options. 2 Sélectionnez le niveau de consignation souhaité : 3 4 ■ Erreur ■ Statistiques ■ Avertissement ■ Informations ■ Tout Effectuez l'une des opérations suivantes : ■ Dans la boîte de dialogue Options, tapez l'emplacement et le nom du fichier journal dans le champ Fichier journal. ■ Cliquez sur Parcourir pour sélectionner un emplacement pour le fichier. Utilisez le serveur Symantec GhostCast selon les besoins. Le serveur Symantec Ghost Cast peut être utilisé normalement et le fichier journal consulté à la fin de l'opération. Le fichier journal Symantec GhostCast Server DOS Vous pouvez générer un fichier journal tout en exécutant le serveur Symantec GhostCast DOS. Par exemple : dosghsrv.exe c:\test123.gho TestSession -la -n10 lance une session GhostCasting appelée TestSession et utilise le fichier c:\test123.gho. L'adresse IP des clients qui se connectent s'affiche. La transmission de la session commence automatiquement lorsque 10 clients se sont connectés. Le fichier journal Ghostlog.txt est créé à des fins de diagnostic. La création d'un fichier journal réduit les performances de la transmission GhostCast. 367 Diagnostics Pour générer un fichier journal pendant l'utilisation de dosghsrv 1 Ajoutez l'option de consignation -l<niveau> où niveau précise le niveau de rapport (E, S, W, I, or A). 2 Utilisez le serveur Symantec GhostCast sous DOS. 3 Utilisez d'autres options de ligne de commande selon les besoins. Le fichier journal client GhostCast Symantec Ghost Vous pouvez générer un fichier journal tout en exécutant Ghost.exe sur un ordinateur client. Pour générer un fichier journal GhostCast dans Symantec Ghost 1 Ajoutez l'option de consignation -jl:niveau = nomfichier, où "niveau" précise le niveau de rapport (E, S, W, I ou A). ghost.exe -jl:a=d:\nomfichier 2 Sélectionnez un emplacement pour le fichier journal autre que le disque où Symantec Ghost écrit. L'espace doit être suffisant pour créer le fichier. Par exemple, pour créer le fichier journal GhostCast d:\logs\multi.log pour consigner toutes les informations lors de l'utilisation de GhostCasting en mode interactif : ghost.exe -jl:E=d:\logs\multi.log 3 Utilisez l'application Symantec GhostCasting. A la fin de l'opération, le fichier journal est écrit à l'emplacement sélectionné. 368 A N N E X E Installation de Symantec Ghost depuis la ligne de commande I Cette annexe couvre les rubriques suivantes : ■ Choix d'un type d'interface pour l'installation ■ Choix d'un mode d'installation ■ Installation depuis la ligne de commande ■ Désinstallation depuis la ligne de commande Choix d'un type d'interface pour l'installation L'installateur Microsoft Windows vous permet de choisir l'interface affichée pendant l'installation. Si vous installez en mode Standard ou Discret, vous devez exécuter l'installation depuis la ligne de commande. Si vous utilisez un ordinateur Windows 9x ou Windows NT, vous devez exécuter cette installation depuis un fichier de configuration. Pour plus d'informations, consultez la section "Installation depuis la ligne de commande sous Windows 9x et NT" à la page 373. 369 Installation de Symantec Ghost depuis la ligne de commande Les modes d'interface sont les suivants : ■ Le mode d'interface Complet vous guide tout au long d'une série de boîtes de dialogue pour installer Symantec Ghost et vous permet de modifier les paramètres tels que la sélection de composants et la modification de répertoires. Ce mode ne nécessite pas de transmettre des paramètres sur la ligne de commande. ■ Le mode d'interface Standard affiche une barre de progression et les messages d'erreur éventuels au niveau système. Si vous modifiez des paramètres par défaut, vous devez transmettre ces informations sous forme de paramètres de ligne de commande. La syntaxe de cette installation est la suivante : msiexec /i "c:\temp\Symantec Ghost 2002.msi" /qb ■ Le mode d'interface Discret n'affiche aucune boîte de dialogue ni aucun message d'erreur. Si vous modifiez des paramètres par défaut, vous devez transmettre ces informations sous forme de paramètres de ligne de commande. Pour installer la console Symantec Ghost, la syntaxe est : msiexec /i "c:\temp\Symantec Ghost 2002.msi" /q Pour installer d'autres composants, la syntaxe est : msiexec /i "c:\temp\Symantec Ghost.msi" /q ghostinstalltype="xxxxxx"emailaddress="zzzzzz" où xxxxxx est l'un des éléments suivants : 370 ■ Serveur = console Symantec Ghost ■ Outils serveur = outils standard uniquement ■ Client = client de console ■ AutoInstall = AutoInstall Choix d'un mode d'installation Choix d'un mode d'installation L'installateur Microsoft Windows vous permet de choisir le mode d'installation de Symantec Ghost. Sauf si vous choisissez une installation normale, exécutez l'installation depuis la ligne de commande. Les modes d'installation sont les suivants : ■ Le mode d'installation Normal fournit des boîtes de dialogue qui vous guident à travers l'installation. Il permet d'installer Symantec Ghost sur l'ordinateur cible en sélectionnant l'emplacement et les éléments requis. ■ Le mode d'installation Publié crée des raccourcis des éléments sur la machine cible et inscrit les extensions de type de fichier associées aux fonctions des éléments. Lorsque l'utilisateur clique sur le raccourci ou ouvre l'un des fichiers associés, l'élément est installé. Par conséquent, seuls les éléments dont l'utilisateur a besoin sont installés. La syntaxe de cette installation est la suivante : msiexec /j "c:\temp\Symantec Ghost 2002.msi" ■ L'installation Administrative installe la totalité du paquet d'installation dans un emplacement réseau. Tous les fichiers d'installation sont copiés à l'emplacement spécifié depuis le CD. Cette installation nécessite des privilèges administratifs. La syntaxe de cette installation est la suivante : msiexec /a "c:\temp\Symantec Ghost 2002.msi" ■ L'installation Réparation permet de réparer l'installation actuelle. Elle est accessible quand Symantec Ghost a été installé sur votre ordinateur. Vous pouvez l'activer en cliquant sur Ajout/Suppression de programmes dans le Panneau de configuration et en cliquant sur Ghost. Vous pouvez également exécuter ce mode depuis la ligne de commande. La syntaxe est la suivante : msiexec /f "c:\temp\Symantec Ghost 2002.msi" L'option /fa réinstalle tous les fichiers, /fu réécrit toutes les entrées requises dans le registre utilisateur et /fs remplace tout raccourci existant. ■ L'installation Modification permet de modifier la configuration actuelle de l'utilisateur. Vous pouvez l'activer en cliquant sur Ajout/Suppression de programmes dans le Panneau de configuration et en cliquant sur Symantec Ghost. 371 Installation de Symantec Ghost depuis la ligne de commande Installation depuis la ligne de commande Vous pouvez spécifier des paramètres lors de l'installation de Symantec Ghost depuis la ligne de commande en configurant des paquets d'installation. La syntaxe de ces paquets est la suivante : msiexec /i "c:\temp\Symantec Ghost 2002.msi" /q PROPRIETE = VALEUR Le nom de la propriété doit être en majuscules et la valeur est sensible à la casse. Sur les ordinateurs Windows 2000, Msiexec.exe est situé sur le chemin d'accès par défaut et peut donc être lancé depuis n'importe quel répertoire. Par contre, sur les machines Windows 9x et NT contenant l'installateur Windows, Msiexec.exe n'est pas situé sur le chemin d'accès par défaut. Il est toujours situé dans le répertoire Windows\System sous Windows 9x et dans Winnt\System32 sous Windows NT. Si vous effectuez une installation en mode Administration, il n'est pas nécessaire de définir ces propriétés, puisque vous copiez le paquet d'installation à un emplacement du réseau. Définissez ces propriétés lorsque vous exécutez l'installation depuis l'emplacement réseau. Vous devez définir un nom d'utilisateur, un nom de société et une adresse électronique dans la ligne de commande, sinon l'installation échouera. Un fichier d'erreur, Ghmsierr.txt, est généré dans le dossier System de Windows en cas d'échec de l'installation. Le tableau suivant indique les propriétés de paquet qui peuvent être définies depuis la ligne de commande. 372 Propriété Valeur par défaut Description INSTALLDIR Program files\Symantec\Ghost Répertoire de destination USERNAME Utilisateur inscrit Nom de l'utilisateur COMPANYNAME Société inscrite Nom de la société Installation depuis la ligne de commande Installation depuis la ligne de commande sous Windows 9x et NT Si vous utilisez une machine Windows 9x ou Windows NT ne contenant pas l'installateur Windows, vous devez exécuter l'installation par l'intermédiaire d'un fichier de configuration. Setup.exe est situé dans le même répertoire que Symantec Ghost.msi. Le tableau suivant indique les options utilisables avec Setup.exe. Option Description /s Exécute l'installation en mode Discret /a Exécute l'installation en mode Administratif /j Exécute l'installation en mode Publié /s Exécute l'installation en mode Discret /x Désinstalle l'application /f Exécute l'installation en mode Réparation /v Transmet les paramètres à Msiexe.exe L'option /v sert à transmettre les paramètres à l'installation. Tous les paramètres doivent être inclus entre guillemets et le premier guillemet doit être immédiatement suivi de l'option /v. Tout autre guillemet doit être précédé d'une barre oblique inverse (\). La ligne de commande suivante installe le client dans un dossier de destination spécifié, modifie le nom d'utilisateur par défaut, spécifie le nom de l'ordinateur serveur de console et exécute l'installation en mode discret. setup.exe /v"USERNAME=\"Me\" INSTALLDIR=\"c:\temp\" /qn" 373 Installation de Symantec Ghost depuis la ligne de commande Désinstallation depuis la ligne de commande Vous pouvez désinstaller Symantec Ghost depuis la ligne de commande en utilisant l'installateur Microsoft Pour désinstaller Symantec Ghost depuis la ligne de commande ■ Tapez la commande suivante dans DOS : Msiexec /x "<chemin du paquet msi> \Symantec Ghost 2002.msi" [/q ou /qb] Les options /q et /qb sont facultatives. Pour plus d'informations, consultez la section "Installation depuis la ligne de commande" à la page 372. 374 G L O S S A I R E cliché Fichier image d'un ordinateur source créé par AI Snapshot avant ou après l'installation d'une application logicielle. Deux clichés sont comparés et utilisés pour créer un fichier de configuration qui capture les modifications apportées à l'ordinateur source. client de console Client de la console Symantec Ghost permettant un contrôle à distance de l'ordinateur client. clonage Création d'une ou plusieurs répliques d'un ordinateur source. création d'un fichier image Spécifie une série d'étapes à effectuer sur tous les ordinateurs sélectionnés et incluant : ■ Le clonage d'un fichier image ■ L'application de paramètres de configuration ■ Le chargement d'applications logicielles ■ Le chargement de paramètres utilisateur ■ Le chargement d'un fichier ■ La création d'une sauvegarde ■ La restauration d'un ordinateur à partir d'une sauvegarde définition de fichier image Description des propriétés d'un fichier image, incluant son nom, son emplacement et son état. définition de paquet Lien depuis la console vers un paquet AI, sur une unité rattachée ou un serveur Web. dump Crée une image d'un ordinateur. fichier image Fichier créé en utilisant Symantec Ghost. Un fichier image d'un disque ou d'une partition est créé et est utilisé pour créer des copies exactes du disque ou de la partition d'origine. GhostCasting Méthode de clonage simultané vers un groupe d'ordinateurs à travers un réseau. load Ecrase toutes les données existantes sur un ordinateur avec un fichier image, ou directement avec une copie d'un autre ordinateur. modèle de données Modèle définissant les fichiers ou les entrées de registre à inclure dans une sauvegarde. 375 ordinateur source Ordinateur installé avec des gestionnaires et des applications utilisé comme modèle. Un fichier image de cet ordinateur est créé et cloné sur d'autres ordinateurs clients. paquet Autoinstall Exécutable créé par AI Snapshot et AI Builder, contenant une ou plusieurs applications pouvant être distribuées à des ordinateurs clients en utilisant la console Symantec Ghost. paquet d'amorçage Fichier, disquette d'amorçage, image Ghost ou image PXE d'une disquette d'amorçage contenant l'exécutable Symantec Ghost et les gestionnaires nécessaires. Il permet de démarrer un ordinateur client à partir du paquet d'amorçage et de démarrer Symantec Ghost pour effectuer un clonage à partir de l'exécutable Ghost, du serveur GhostCast ou de la console. paquet utilisateur Données capturées dans une opération Déplacement d'utilisateur. Ces paquets peuvent être utilisés pour restaurer les données et les paramètres d'un utilisateur sur un autre ordinateur. paramètres de configuration Paramètres de registre des ordinateurs clients pouvant être configurés lors de l'exécution d'une tâche de la console. partition d'amorçage Partition cachée sur un ordinateur client contenant les logiciels nécessaires pour permettre la communication avec la console et l'exécution des tâches de la console. En général, créé comme un paquet d'amorçage d'image Ghost par l'Assistant d'amorçage Ghost. profils d'utilisateur Définition des données que vous voulez capturer lors d'une opération Déplacement d'utilisateur. régime de sauvegarde Ensemble de paramètres déterminant les ordinateurs à inclure dans une tâche de sauvegarde et d'autres détails comme la planification. 376 I N D E X Symboles B ? option 316 @nomfichier, option 310 Bande SCSI lecteurs 177 bande SCSI configuration 341 batch, option 310 battements du client 62 bfc=x, option 310 bootcd, option 311 BOOTP 218, 218-219 Bootstrap Protocol. Voir BOOTP Builder 248, 257-262 A accessibilité 33 adresse IP. Voir Paramètres TCP/IP Affichage Tâches 98 affichage modèle de données 115 profil d'utilisateur 117 régime de sauvegarde 109 afile=nomfichier, option 310 ajout, informations de modèle de données 115 Assistant d'amorçage Ghost 29 CD amorçable 178 écriture sur un CD 178, 237 lancement 142 auto, option 310 Autoexec.bat, multidiffusion gestionnaire de paquet 210 gestionnaire NDIS 214 AutoInstall Builder 248, 257-262 commande de désinstallation 250 définition de paquet 375 installation de produits Microsoft 250 limitations 252 Office XP 251 présentation 247 Snapshot 248, 253, 257 Utilisation 253 automatisation batch, option 310 clone, option et exemples 328, 331-333 contrôle de version 326, 327 fermeture en fin d'opération 316 mode discret 322 options 309-327 redémarrage en fin d'opération 323 suppression de confirmation 325 C câbles 345 capture, données d'utilisateur 118 CD amorçable 178, 228, 233, 237 CD-R/RW clonage vers 236 écriture vers 143 CD-ROM 342 prise en charge 149 changement de nom d'un ordinateur 61 chkimg,nomfichier, option 311 client de console 24, 28, 63, 150, 375 état 64 installation à distance 17 mise à jour 48 Version 65 clonage 24, 375 compression 172 vers un CD-R/RW 236 vitesse 172 Windows 2000 179 clone, option 311, 328 cns, option 312 commande Copy 328 compression 172, 233 compression de données 172 Config.sys 213 377 Index configuration 209, 210, 343 autonome 19 fichiers 248 gestionnaire de paquet de carte d'interface réseau 211 gestionnaire ODI avec simulateur 210 paramètres 65, 376 autonome 241 création 72 Modèle 93 Novell NetWare 76 Personnalisé 93 paramètres par défaut 92 pilote NDIS avec simulateur 212 propriétés de tâche 92 serveur 50, 164 délai 168 Voir également Bande SCSI Voir également GhostCast Voir également Lecteur réseau mappé configuration autonome 19, 241 exécution 243 configuration de disque mappé 342 configuration GhostCast. Voir Gestionnaire de paquet Connexions point à point 340 console assistant 166 battements 18, 164 changement de serveur 170 clonage 24 sécurité 169 console Ghost 27, 169 composants 56 options d'utilisateur 164 Utilisation 51 contrôle de données 173 Copie secteur par secteur 317 crc32, option 173, 312, 314, 334 crcignore, option 312 création groupes de machines 59 modèle de données 112 partition 279 régime de sauvegarde 104 tâches 69 cvtarea, option 313 378 D dd, option 313 définition de paquet AI 78 Définition des propriétés d'une tâche 89-98 définitions d'image 70, 375 Démarrage auto. 196 Déplacement d'utilisateur 94, 111 chemins d'accès relatifs 121 paramètres 122 Déploiement de paquet AI, propriétés de tâche 94 dfile=nomfichier, option 313 DHCP 218, 218-219 Diagnostics 363-368 Diffusion directe 62 diffusion directe 18, 185, 200 Diffusion unique 62 diffusion unique 200 disque dynamique 179 état 281 grande capacité 291 disque dur actif 277 création 277 état 277 fichier de commandes 277 grande capacité 291 masquage de partitions 277 nettoyage 284 suppression 277, 284 zone amorce principale 277 disques dynamiques 18, 179 disques internes 343 disquette d'amorçage 224 configuration 239 création manuelle 209 dl=nombre, option 314 documentation 34 domaine comptes 50 suppression d'un ordinateur 85 DOS IBM DOS 141 MS-DOS 26, 68, 159, 166 PC-DOS 68, 159, 166 dst, option 330 Index dump 189 commande 328 Dynamic Host Control Protocol. Voir DHCP E Echéancier, régime de sauvegarde 107 écriture sur un CD-R/RW 178, 236 empreinte Voir Symantec Ghost erreurs GhostCast 359 tâche 362 esclave 340 Eveil par le réseau 83, 87 événement 163 détails 163 Exécuter la tâche 99 F f32, option 314 f64, option 314 fatlimit, option 314 fcr, option 314 fdsp, option 314 fdsz, option 314 femax, option 315 fermer Ghostsrv lorsque l'opération est terminée 201 ffi, option 315 ffs, option 315 ffx, option 315 fichier d'environnement 355 fichier de données de configuration 242 fichiers ignorer 323 spécifier un modèle de données 113 fichiers de certificat privé 169 fichiers de certificat public 169 fichiers de certificat, génération 170 fichiers de mise en sommeil 181 fichiers de permutation 181 fichiers image 375 affichage du contenu 269 ajout d'une définition 71, 78 applications 247 chargement 176 compression 172, 229, 327 crc. Voir crc32 création 24, 175, 226 espace insuffisant 175 de taille limitée. Voir Fichiers image segmentés divisés. Voir Fichiers image segmentés graveurs de CD 178 lecteurs de bande 176 liste de fichiers 270 modification 270 mot de passe 322 répartis 174-176, 271, 310, 324 répartition 174 restauration 269 segmentés 174, 310, 324 standard 174 fichiers image d'application 248 filigrane 33, 164 finger, option 315 fis, option 316 fni, option 316 fns, option 316 fnx, option 316 fro, option 316 fx, option 316 G GDisk 32, 276 disques durs, grande capacité 291 mode batch 282 options 277-290, 291 options de ligne de commande 278 GDisk32 18, 276 Modification du menu d'amorçage 286 gestionnaire ASPI 341 gestionnaire de paquet 210, 211 carte d'interface réseau 211 gestionnaire de paquet de carte d'interface réseau 210 379 Index gestionnaire NDIS 213 fichiers de gestionnaire de protocole 212 gestionnaires SCSI, Adaptec 143 Ghost version OEM 356 Ghost Explorer 32 ligne de commande 272 options 272 Ghost Walker 31, 300-306 ligne de commande 302 options 302 Ghost, système d'exploitation 224 Ghost. Voir Symantec Ghost Ghost.exe 22, 24, 30, 186, 202, 225 GhostCast 62, 186, 202, 375 adresse 201 automatisation 195 bande passante du réseau 199 Charger sur les clients 191 charger sur les clients 189 configuration 187 disquette d'amorçage 210 guide de référence rapide 186-187 Voir également Gestionnaire de paquet Voir également Paramètres TCP/IP depuis le serveur 193 ligne de commande 193 récupérer depuis le client 189 session 189 Ghosterr.txt. Voir Journal des abandons graveurs de CD 178, 236 groupes de machines 58 affichage des propriétés 65 ajout d'un ordinateur 60 changement de nom d'un ordinateur 61 création 59 restrictions 59 suppression d'ordinateurs 60 H h, option 316 380 I ia, option 317 ial, option 317 ib, option 317 id, option 317 identification de l'ordinateur détails 301 installation à distance, modèle 67 Intervalle de battement 18, 65 ir, option 318 J -ja=nomsession, option 318 jl x=nomfichier, option 319 journal 163 clients 201 niveau et fichier 201 journal des abandons 310, 363 js=n, option 319 L Lecteur de bande SCSI options 325-326 lecteurs de bande 176 lecteurs réseau mappage 147 Ligne de commande exemples 331-336 Symantec Ghost 309-327 ligne de commande 85, 91 Limites de débit des données 62 Linux 224, 227, 268, 281, 317 LiveUpdate 48 load commande 328 image 191 lockinfo, option 319 locktype=type, option 320 lpm, option 320 lps, option 320 Index M O maître 340 mappage de lecteurs réseau 147 masquage de partitions 286 masque de sous-réseau. Voir Paramètres TCP/IP memcheck, option 320 menu d'amorçage 286 message d'erreur 357 mise à jour client de console 48 nom de l'ordinateur 301 SID 301 Symantec Ghost 48 mode de transfert de données 62, 86, 164, 197 mode, option 328 modèle de données 375 affichage 115 ajout d'informations 115 création 112 spécification de clés de registre 114 spécification de fichiers 113 mot de passe 300, 306, 322 MS-DOS 159 multidiffusion 18, 62, 145, 185, 200, 342 Opérations de Symantec Ghost. Voir Procédures optimisation du transfert de données 86 options 85, 91 options avancées 85, 91 options de console Avertir le client 167 écran d'accueil 166 filigrane 164 journal des tâches 167 or, option 322 ordinateur modèle 82, 187 ordinateur source 376 ordinateur, changement de nom 61 ordinateurs, affichage des propriétés 65 N Netmask. Voir Paramètres TCP/IP nettoyage disques 284 partitions 284 nofile, option 320 nolilo, option 320 nom de session 188 noscsi, option 321 Novell NetWare 19, 76 ntc, option 321 ntchkdsk, option 321 ntd, option 321 ntic, option 321 ntiid, option 321 ntil, option 322 P paquet d'amorçage 142, 376 configuration 141 création 141, 142 paramètres de modèle 93 paramètres par défaut 92 paramètres personnalisés 93 partition 276 clonage 231 création 279 d'amorçage 17, 24 état 281 FAT, id 315 masquage 286 virtuelle 17, 24 partition d'amorçage 17, 24, 65, 91, 376 partition Ghost 24, 28 partition virtuelle 17, 24, 65, 68 passerelle. Voir Paramètres TCP/IP PC-DOS 159 pcopy, commande 328 pdump, commande 328 performances du réseau 172 planification de tâches 99 pload, commande 328 pmbr, option 322 port LPT 145, 341 port USB 341 prise en charge 145 381 Index procédures clonage de disque 226 depuis un fichier image 231 vers disque 226 vers fichier image 228 clonage de partitions 231 depuis un fichier image 234 vers fichier image 233 vers partition 231 GhostCasting 186-202 profil, utilisateur 112 Propriétés Cloner 90 Commandes 98 Général 89 régime de sauvegarde 105 tâche de configuration 92 Transfert de fichier 97 propriétés d'une tâche de commande 98 propriétés d'une tâche de transfert de fichier 97 propriétés de clonage d'une tâche 90 propriétés générales d'une tâche 89 protection des fichiers système Microsoft (SFP) 252 Protocol.ini, gestionnaire NDIS pour multidiffusion 213 pwd, -pwd=x, option 322 PXE 151, 153 Q quiet, option 322 R RAID 179, 322 rb, option 323 récapitulatif client 163 redémarrage en fin d'opération 201 régime, incrémentiel 104 regroupement d'ordinateurs 58 par sous-réseau 62 répartition 174-176, 179 ignorer 322 vers un CD-R/RW 236 382 réseau 86, 342 bande passante 86, 164, 199 performances 172 routeurs, multidiffusion IP 319 résolution des problèmes 357 restauration données d'utilisateur 118 sauvegarde 109 RIS 143, 151 S sauter des fichiers 181 sauvegarde 376 création d'un régime de sauvegarde 104 manuelle 108 régime 104 sauvegarde manuelle 108 script, option 323 secteur défectueux 310, 316, 327 sécurité 18, 169 serveur de multidiffusion Ghost 28 serveur GhostCast 18, 24, 197 automatisation 201 diffusion directe 18, 197 DOS 204 journal 201 multidiffusion 18, 197 NetWare 202 options 201, 208 réduction du trafic réseau 18 tampon 201 Unicast 18, 197 Windows 186, 203 SID 132, 138 skip=x, option 323 Snapshot 248, 253, 257, 375 sous-réseau regroupement d'ordinateurs 62 span, option 324 split=x, option 324 src, option 329 suppression d'un ordinateur d'un domaine 85 d'un ordinateur dans un groupe 60 suppression des filtres 284 sure, option 325 Index Symantec Ghost empreinte 315 mise à jour 48 options 309-336 Voir également Procédures Sysprep 131 .inf 138 système de fichiers FAT12 268 FAT16 268 Windows NT 283, 314 FAT32 268 conversion depuis FAT16 314 Linux Ext2 268, 281 NTFS, options 321 sze, option 330 T tâche 87 affichage 98 création 57, 69 Déplacement d'utilisateur 118 Eveil par le réseau 83 exécution 57, 99 journal 162 lancée par le client 18, 82, 164 planification 99 propriétés de clonage 90 propriétés de commande 98 propriétés de configuration 92 propriétés de déploiement de paquet AI 94 propriétés de transfert de fichier 97 propriétés générales 83, 89 régime de sauvegarde 107 Sysprep 83 vidage 83 tâches actives 164 tâches lancées par le client 82, 164 taille de tampon, option 311 tapebsize, option 325 tapebuffered, option 325 tapeeject, option 325 tapesafe, option 325 tapespeed=x, option 325 tapeunbuffered, option 326 TCP/IP 145, 153, 341 paramètres 215-219 Voir également BOOTP Voir également DHCP Voir également Wattcp.cfg tcpm, option 326 tcps, option 326 Terminal Services 18 transfert via le port parallèle automatisation 320, 326 configuration 340 U Unicast 18, 185 usb, option 326 usbm, option 326 usbs, option 326 utilisateur affichage d'un profil 117 capture de données 118 déplacement 111 paquet 376 profil 112, 376 restauration de données 118 utilisation AI Builder 257-262 AI Snapshot 253, 257 AutoInstall 253 console 51 Utilitaire d'audit de licences 33, 293-296 utilitaire ping 364 V variables Déplacement d'utilisateur 118, 120 emplacement de répertoire 120 variables d'emplacement de répertoire 120 vdw, option 327 ver, option 327 ver=value, option 327 version OEM 356 vexcept, option 336 vidage tâche 83 383 Index W Wattcp.cfg 209, 216, 217 Voir également Paramètres TCP/IP Windows 2000 179 exécution de Ghost sous 224 menu d'amorçage 286 Z z, option 327 zone amorce principale 322 réinitialisation 278 384 Solutions de service et de support de Symantec Symantec a pour vocation de fournir un excellent service dans le monde entier. Nous avons pour but de vous fournir une assistance professionnelle dans l'utilisation de nos logiciels et de nos services, quel que soit l'endroit où vous vous trouvez. Les solutions de support technique et de Service Clientèle varient selon les pays. Si vous avez des questions sur les services décrits ci-dessous, reportez-vous à la section "Numéros de contact" à la fin de ce chapitre. Si ce produit vous a été fourni par le fabricant de votre ordinateur, nous vous recommandons de le contacter pour toute assistance. Enregistrement de votre produit Symantec Le fait d'enregistrer votre produit Symantec vous permet d'accéder au support technique, au remplacement des supports et des manuels et bien d'autres services. Vous pouvez le faire de différentes façons : ■ Lors de la procédure d'installation (si le logiciel Symantec vous le permet). ■ En remplissant le formulaire d'enregistrement en ligne de Symantec depuis le site suivant : ■ Canadien http://www.symantec.com/region/can/fr/custserv/cs_register.html ■ Français http://www.symantec.com/region/fr/techsupp/registration.html ■ Si une carte d'enregistrement est fournie avec votre produit, remplissez-la et postez-la à l'adresse indiquée ci-après. 385 Solutions de service et de support de Symantec Mise à jour des définitions de virus Si votre logiciel inclut la fonctionnalité LiveUpdate, vous pouvez cliquer sur le bouton LiveUpdate pour télécharger et installer les définitions de virus de façon automatique. Vous pouvez également vous procurer les dernières définitions par Internet à l'adresse suivante : http://securityresponse.symantec.com Voici la procédure à suivre pour mettre vos définitions de virus à jour : ■ Cliquez sur le lien Norton AntiVirus dans la section Updates. ■ Cliquez sur Download Virus Definition Updates en haut de la page. ■ Sélectionnez votre langue. ■ Sélectionnez le nom de votre produit. ■ Cliquez sur le bouton Download Updates. ■ Sélectionnez le nom de fichier correspondant à votre produit. ■ Vous pouvez exécuter le programme à partir de son emplacement courant ou le sauvegarder sur votre disque pour l'exécuter ultérieurement. Si vous choisissez de le sauvegarder, sélectionnez l'emplacement de votre disque dur où vous souhaitez télécharger le fichier. ■ A la fin du téléchargement, sélectionnez le fichier dans l'Explorateur Windows et cliquez deux fois sur son icône. Lorsque la procédure de mise à jour automatique est terminée, vous bénéficiez des définitions de virus les plus récentes. Renouvellement de l'abonnement aux définitions de virus Votre achat de Norton AntiVirus vous donne droit à un an de téléchargement des définitions de virus par Internet, un service entièrement gratuit. A l'issue de cette première année, vous pouvez acheter un abonnement sur le site Web de Symantec pour un coût modique. Veuillez vous reporter à la section "Numéros de contact" dans les pages qui suivent pour connaître le site Web correspondant à votre pays de résidence. Après vous être connecté à ce site, allez dans la Boutique Symantec et choisissez Virus Update Subscription (Abonnement aux définitions de virus). Vous avez la possibilité de payer par carte bancaire (MasterCard ou VISA). 386 Mise à jour des définitions de virus Pour de plus amples informations sur le renouvellement de votre abonnement, visitez le site : Canadien ■ http://www.symantec.com/region/can/fr/techsupp/navsub_fr.html Français ■ http://www.symantec.com/region/fr/techsupp/virus_subscriptions.html Anciennes versions de produits Norton Si vous possédez un produit Norton 2000, le bouton LiveAdvisor de la barre de menus de ce produit sera supprimé lors de l'installation d'un produit Norton 2001. LiveAdvisor étant une méthode d'envoi d'informations que nous n'utilisons plus, cette suppression n'aura aucune incidence sur les fonctionalités dont vous disposez. Comme nous vous l'avions indiqué dans les derniers messages LiveAdvisor, Symantec vous propose désormais de trouver les informations auparavant transmises par LiveAdvisor sur les sites suivants : Sites Web de Symantec : Symantec Security Response (anciennement SARC) http://securityresponse.symantec.com Sites internationaux : ■ ■ Europe (langue anglaise) : www.symantec.com/eusupport/ France : www.symantec.fr/frsupport/ Bulletins d'informations sur vos produits : Etats-Unis/Angleterre (en anglais) : http://www.symantec.com/techsupp/bulletin/index.html Français : http://www.symantec.com/region/fr/techsupp/bulletin/index.html 387 Solutions de service et de support de Symantec Service Clientèle et support technique Symantec offre une gamme complète d'options de support technique et généraliste afin de vous permettre d'optimiser vos investissements logiciels. Un support technique gratuit est disponible sur les sites Web d'assistance de Symantec. Support téléphonique Symantec propose un support téléphonique payant pour les produits grand public. Les clients peuvent acheter une assistance "à la demande" auprès d'un technicien de support. N'hésitez pas à contacter votre Service Clientèle Symantec pour toute information concernant les options d'assistance offertes par Symantec (voir la section "Numéros de contact" dans les pages qui suivent). Prise en charge des anciennes versions et des versions abandonnées Lorsqu'une nouvelle version d'un logiciel est commercialisée, les utilisateurs enregistrés reçoivent des informations de mise à jour. La version précédente continue de faire l'objet d'un support téléphonique pendant une période limitée après le début de la commercialisation de la nouvelle version. Des informations techniques pourront toujours être disponibles sur le site Web de Symantec. Lorsque Symantec annonce l'abandon de la commercialisation ou de la vente d'un produit, le support téléphonique est arrêté 60 jours plus tard. Les produits abandonnés ne sont pris en charge que par l'intermédiaire de documentations disponibles sur le site Web de Symantec. 388 Service Clientèle Service Clientèle Le Service Clientèle de Symantec peut répondre à vos questions non techniques. Vous pouvez l'appeler pour : ■ obtenir des informations générales sur un produit (fonctionnalités, prix, disponibilité de versions traduites, adresses de revendeurs, etc.) ; ■ savoir comment déterminer la version de votre logiciel ; ■ connaître la disponibilité d'une nouvelle version ou d'une mise à jour ; ■ savoir comment mettre votre logiciel à jour ; ■ demander de la documentation produit ou un logiciel d'essai ; ■ remplacer des éléments manquants ou défectueux (disquettes, manuels, etc.) de vos produits; ■ mettre à jour vos informations d'enregistrement de produits en cas de changement de nom ou d'adresse ; ■ renouveler votre abonnement aux mises à jours des définitions de Norton AntiVirus ou Norton Internet Security; ■ obtenir des informations sur les solutions de support technique de Symantec ; Toutes les informations sur notre service Clientèle sont disponibles en ligne sur notre site Web dédié et par téléphone auprès du Service Clientèle Symantec. Consultez la section "Numéros de contact" à la fin de ce chapitre pour obtenir le numéro et l'adresse Internet du Service Clientèle le plus proche. 389 Solutions de service et de support de Symantec Numéros de contact Si vous habitez le Canada, vous pouvez contacter le service Clientèle aux numéros suivants : 800 561-0820 ou 800 441-7234 Vous pouvez également visiter le service Clientèle en ligne à l'adresse : http://www.symantec.com/region/can/fr/custserv/cust1.html ou addresser votre correspondance à l'adresse postale suivante : Symantec Canada Attention: Service Clientèle 895, Don Mills Road 500-2 Park Center Toronto, Ontario M3C 1W3 Canada Sites Web du service technique de Symantec ■ Europe (langue anglaise) : www.symantec.com/eusupport/ ■ Canada : www.symantec.com/region/can/fr/ index.html ■ France : www.symantec.fr/frsupport/ ■ Site FTP de Symantec : ftp.symantec.com (Notes techniques et correctifs logiciels) A partir des sites Web du service de support Symantec, vous pouvez effectuer des recherches dans la base de connaissances du support technique, consulter les informations produits, envoyer votre question à l'un des groupes de discussion, entre autres. Utilisez l'Assistant de dépannage pour trouver rapidement l'information recherchée. 390 Service Clientèle Support technique de Symantec Symantec propose un support technique GRATUIT sur son site Web de service clientèle et de support technique. Le support technique par téléphone est en revanche payant. Utilitaires Numéros locaux (autres pays : voir "Support produits Desktop") Norton SystemWorks Norton CleanSweep Royaume-Uni : + (44) 20 7744 0061 Norton Utilities pour Win95, NT, MAC France : + (33) 1 64 53 80 73 Norton Commander Win95/NT Allemagne : + (49) 69 6641 0371 Norton Ghost (version grand public) Pays-Bas : + (31) 71 408 3958 Norton Internet Security Norton Personal Firewall Remarque : les utilitaires absents de la liste ci-dessus ne sont pris en charge que par site WEB. AntiVirus Numéros locaux (autres pays : voir "Support produits Desktop") Royaume-Uni : + (44) 20 7616 5813 Norton AntiVirus Windows/Macintosh France : + (33) 1 64 53 80 63 Allemagne : + (49) 69 6641 0353 Pays-Bas : + (31) 71 408 3952 Solutions de productivité à distance DelrinaFax/Winfax pcAnywhere pour 95/NT Numéros locaux (autres pays : voir "Support produits Desktop") Royaume-Uni : + (44) 20 7616 5803 France : + (33) 1 64 53 80 60 Allemagne : + (49) 69 6641 0350 Pays-Bas : + (31) 71 408 3951 391 Solutions de service et de support de Symantec Support produits Desktop, autres pays Autriche : + 43 (1) 501375023 Norvège : + 47 23053330 Belgique : + 32 (2) 7131701 Pologne : + 0 800 3111269 Danemark : + 45 35 445720 Afrique du Sud : + (27) 11 7849856 Finlande : + 358 (9) 22 930417 Espagne : + (34) 91 6625255 Irlande : + 353 (1) 6011901 Suède : + (46) 8 7355024 Israël : + 1 800 9453805 Suisse : + (41) 1 2121847 Italie : + (39) 02 45281052 Turquie : + (90) 212 213 42 65 Service Clientèle de Symantec Fournit des informations et des conseils non techniques en plusieurs langues. 392 Belgique + (32) 2 7131700 Canada 800 561-0820 ou 800 441-7234 France + (33) 1 64 53 80 50 Luxembourg + (352) 29 84 79 50 20 Suisse + (41) 1 2126262 Autres pays (Service en langue anglaise uniquement) + (353) 1 811 8032 Service Clientèle Service Clientèle de Symantec : adresses pour la correspondance Symantec Ltd Customer Service Centre Europe, Middle East and Africa (EMEA) PO Box 5689 Dublin 15 Irlande Canada Symantec Corporation Service Clientèle 895 Don Mills Road 500 - 2 Park Center Toronto, ON M3C 1W3 Afrique du Sud Symantec SA (Pty) Ltd PO Box 1998 Gallo Manor, Sandton 2052 Afrique du Sud Tous les efforts ont été faits pour garantir l'exactitude des informations fournies dans ce document. Ces informations peuvent toutefois faire l'objet de modifications sans préavis. Symantec Corporation se réserve le droit d'apporter de telles modifications sans avertissement préalable. 393