ghost imp guide

786
Guide de mise en œuvre de Symantec Ghost

Upload: jramirez34

Post on 05-Jul-2015

721 views

Category:

Documents


9 download

TRANSCRIPT

Guide de mise en uvre de Symantec Ghost

Guide de mise en uvre de Symantec GhostLe logiciel dcrit dans ce livre est fourni aux termes d'un contrat de licence et ne peut tre utilis que conformment aux stipulations dudit contrat. Documentation version 11.5

Mentions lgalesCopyright 2008 Symantec Corporation. Tous droits rservs. Symantec, le logo Symantec, Altiris et toutes les marques commerciales d'Altiris ou de Symantec utilises dans le produit sont des marques commerciales ou des marques dposes de Symantec Corporation ou ses affilis aux Etats-Unis et d'autres pays. D'autres noms peuvent tre des marques commerciales de leurs propritaires respectifs. Le produit dcrit dans ce document est distribu sous des licences qui restreignent son utilisation, sa copie, sa distribution, sa dcompilation et son ingnierie inverse. Aucune partie de ce document ne peut tre reproduite sous aucune forme et par aucun moyen sans l'autorisation crite pralable de Symantec Corporation et de ses concdants de licence ventuels. LA DOCUMENTATION EST FOURNIE "TELLE QUELLE" A L'EXCLUSION DE TOUTES CONDITIONS, REPRESENTATIONS ET GARANTIES EXPRESSES OU IMPLICITES, Y COMPRIS LES GARANTIES IMPLICITES DE COMMERCIALISATION, D'ADAPTATION A UN USAGE PARTICULIER ET DE NON CONTREFACON, EXCEPTE DANS LA MESURE OU DE TELLES EXCLUSIONS DE RESPONSABILITE SONT TENUES POUR LEGALEMENT NON VALIDES. SYMANTEC CORPORATION NE POURRA PAS ETRE TENU RESPONSABLE DES DOMMAGES INDIRECTS OU ACCESSOIRES RELATIFS A LA QUALITE DE LA PRESTATION OU A L'UTILISATION DE CETTE DOCUMENTATION. LES INFORMATIONS CONTENUES DANS CETTE DOCUMENTATION SONT SUSCEPTIBLES D'ETRE MODIFIEES SANS PREAVIS. Le logiciel sous licence et la documentation sont rputs tre des logiciels commerciaux comme dfinis dans la rglementation FAR 12.212 et sont soumis aux droits restreints tels que dfinis dans les rglementations FAR, section 52.227-19 Logiciels commerciaux Droits restreints et DFARS 227.7202 Droits en matire de logiciels commerciaux ou documentation de logiciels commerciaux , selon le cas, ainsi que dans toute rglemenation suivante. Toute utilisation, modification, reproduction, performance, affichage ou divulgation du logiciel et de la documentation sous licence par le gouvernement des Etats-Unis se fera uniquement selon les termes du contrat.

Symantec Corporation 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA http://www.symantec.fr

Support techniqueLe support technique de Symantec est prsent dans le monde entier. L'objectif premier du support technique est de rpondre des questions spcifiques sur les fonctions, l'installation et la configuration des produits, et de complter notre base de connaissances en ligne. Le groupe de support technique travaille en collaboration avec d'autres services de Symantec afin de rpondre vos questions le plus rapidement possible. Par exemple, le groupe de support technique travaille avec l'Ingnierie de produits et avec Symantec Security Response afin de proposer des services d'alerte et des mises jour de dfinitions de virus en cas d'alertes de scurit et de propagation de virus.

Les solutions de maintenance de Symantec comprennent notamment :

une grande varit d'options de support vous permettant de slectionner en toute flexibilit le nombre appropri de services pour les organisations de toute taille ; un support tlphonique et en ligne fournissant des informations jour et permettant une intervention rapide ; une assurance Mise jour offrant une protection jour logicielle automatique ; un support mondial disponible 24h/24, 7j/7 dans le monde entier, dans diffrentes langues pour les clients abonns au programme Platinum Support ; des fonctions avances, notamment la gestion de compte technique

Pour obtenir de plus amples informations concernant les programmes de maintenance de Symantec, veuillez consulter notre site Web l'adresse www.symantec.com/techsupp/ent/enterprise.html puis slectionnez votre pays ou votre langue dans Global Support (support mondial). La disponibilit des fonctions spcifiques dpend du niveau de maintenance que vous avez achet et du produit que vous utilisez.

Contacter le support techniqueLes clients disposant d'un contrat de maintenance jour peuvent accder aux coordonnes du support technique en ligne l'adresse www.symantec.com/techsupp/ent/enterprise.htmlIl vous suffit alors de slectionner votre pays ou votre langue dans Global Support (support mondial). Avant de contacter le support technique, assurez-vous de d'avoir la configuration requise mentionne dans la documentation du produit. Nous vous conseillons galement de vous trouver devant l'ordinateur sur lequel le problme s'est produit, au cas o vous devriez recrer le problme.

Lorsque vous contactez le support technique, munissez-vous des informations suivantes :

Version du produit Informations sur le matriel Mmoire disponible, espace disque, informations NIC systme dexploitation Version et correctif Topologie du rseau Informations sur le routeur, la passerelle et l'adresse IP Description du problme Messages d'erreur / fichiers journaux Dpannage effectu avant de contacter Symantec Rcentes modifications de la configuration logicielle et/ou modifications du rseau

Licence et enregistrementSi le produit que vous mettez en place doit tre enregistr et/ou dot d'une cl de licence, inscrivez votre solution rapidement et facilement en accdant la page Web du support technique l'adresse www.symantec.com/techsupp/ent/enterprise.htmlIl vous suffit alors de slectionner votre pays ou votre langue dans Global Support (support mondial) puis de slectionner la page Licensing and Registration (Licence et enregistrement).

Service clientlePour accder aux coordonnes du service clientle en ligne, tapez l'adresse www.symantec.com/techsupp/ent/enterprise.html, puis slectionnez votre pays ou votre langue dans Global Support (support mondial). Le service clientle peut rpondre vos questions, notamment :

Les questions sur les licences et la srialisation des produits Mises jour de l'enregistrement du produit, telles que les modifications d'adresse ou de nom Informations gnrales sur le produit (fonctions, langues, revendeurs locaux) Dernires informations sur les mises jour et les actualisations de produits Informations sur l'assurance Mise jour et les contrats de maintenance

Informations sur le programme Value License Program de Symantec Conseils sur les options de support technique de Symantec Les questions d'avant vente non techniques Manuels ou CD-ROM dfectueux ou manquants

Contrats de maintenance Si vous souhaitez discuter avec Symantec d'un contrat de maintenance existant, veuillez prendre contact avec l'quipe d'administration des contrats de maintenant situe dans votre rgion :

Asie-Pacifique et Japon : [email protected] Europe, Moyen-Orient et Afrique : [email protected] Amrique du Nord et Amrique latine : [email protected]

Autres services d'entreprise : Symantec offre galement toute une gamme de services permettant nos clients d'optimiser leur investissement dans les produits Symantec et de dvelopper notre connaissance du client, notre savoir-faire et notre vue d'ensemble afin de grer de faon proactive les risques commerciaux. Les autres services disponibles comprennent notamment :

Solutions d'alertes instantanes Symantec : alertes en cas de cyberattaque, analyses compltes des menaces et contre-mesures permettant d'empcher les attaques avant mme qu'elles ne se produisent. Services d'infogrance de la scurit : ces services grent et surveillent eux-mmes les quipements et vnements de scurit, permettant ainsi une intervention rapide en cas de menace relle. Services de consulting : grce aux services de consulting de Symantec, recevez une formation technique sur site dispense par Symantec et/ou ses partenaires agrs. Les services de consulting de Symantec offrent une grande varit d'options intgres et personnalisables couvrant notamment l'valuation, la conception, la mise en uvre, la surveillance et la gestion, avec un objectif commun : tablir et prserver l'intgrit et la disponibilit de vos ressources informatiques. Services de formation : large ventail de formations techniques, formations sur la scurit, certifications de scurit et programmes de sensibilisation.

Pour accder aux informations en ligne concernant les services mentionns ci-dessus, consultez notre page Web l'adresse www.symantec.fr, puis slectionnez votre pays ou votre langue dans l'index du site.

Table des matires

Support technique .............................................................................................. 4

Section 1Chapitre 1

Prise en main ................................................................. 29Introduction Symantec Ghost ....................................... 31A propos de Symantec Ghost .......................................................... Nouveauts de Symantec Ghost ...................................................... Composants de Symantec Ghost ..................................................... Console Symantec Ghost ......................................................... Client de la console Symantec Ghost .......................................... Serveur Symantec GhostCast ................................................... Assistant d'amorage Symantec Ghost ....................................... Symantec Ghost AutoInstall ..................................................... Programme excutable Symantec Ghost ..................................... Assistant la migration d'utilisateur Symantec ........................... Outil Ghconfig ....................................................................... Ghost Walker ........................................................................ Explorateur Ghost .................................................................. GDisk ................................................................................... GhRegEdit ............................................................................ OmniFS ................................................................................ 31 33 34 34 34 35 35 35 35 36 37 37 38 38 38 39

Chapitre 2

Prsentation de Symantec Ghost .................................... 41Partition Symantec Ghost .............................................................. Utilisation de la partition virtuelle pour se connecter la console ........................................................................... Zone de travail client .............................................................. Choix d'une mthode pour crer un fichier image ............................... Utilisation des services d'amorage de 3Com et de Symantec Ghost ................................................................................... Pour plus d'informations ............................................................... 41 42 43 43 44 45

8

Table des matires

Chapitre 3

Installation de Symantec Ghost ....................................... 47A propos de l'installation de Symantec Ghost .................................... Avant linstallation ....................................................................... Configuration requise ................................................................... Console Symantec Ghost et outils standard ................................. Excutable Ghost ................................................................... Client de la console Symantec Ghost et client de configuration .................................................................. Assistant d'amorage Symantec Ghost ....................................... Assistant la migration d'utilisateur Symantec ........................... Symantec User Migration Content IDE ....................................... Supports de sauvegarde pris en charge ....................................... Systmes de fichiers pris en charge pour les tches de sauvegarde, restauration et clonage ..................................................... Prise en charge des disques GPT ............................................... Prise en charge de disques RAID ............................................... Prise en charge des images PQI et V2I ........................................ Prise en charge des disques virtuels ........................................... Installation de la console Symantec Ghost ........................................ Installation du client de console ...................................................... Prparation d'un client Windows Vista/XP pour l'installation distante .......................................................................... Installation du client de console distance ................................. Installation manuelle du client de console .................................. Installation du client de configuration autonome ............................... Installation des Outils standard de Symantec Ghost ........................... Installation des Outils standard de Symantec Ghost pour Linux ............ Installation de l'Assistant la migration d'utilisateur Symantec ........... Installation de 3Com Boot Services .................................................. Tches effectuer aprs l'installation .............................................. A propos de l'activation de Symantec Ghost ................................ Mise jour de Symantec Ghost ................................................. A propos de la mise niveau de Symantec Ghost .......................... Dsinstallation de Symantec Ghost ........................................... Cration de comptes service de la console ................................... 47 48 49 49 49 50 51 51 51 52 52 53 54 54 54 54 55 56 59 60 61 61 62 63 63 64 64 66 66 67 68

Table des matires

9

Section 2Chapitre 4

Gestion des ordinateurs depuis la console ......................................................................... 71Gestion des ordinateurs et des ressources de configuration .................................................................. 73A propos de la console Symantec Ghost ............................................ 73 Dmarrage de la console Symantec Ghost ......................................... 74 Dfinition de proprits depuis la console ................................... 75 A propos des ressources de la console Symantec Ghost ....................... 76 Ressources de configuration ..................................................... 78 Ressources Inventaire ............................................................. 79 Gestion des ressources de la console Symantec Ghost ......................... 80 Dfinition du mode d'affichage du dossier de ressource ................. 80 Cration de nouveaux dossiers .................................................. 81 Dplacement des ressources de la console Symantec Ghost ............ 81 Changement du nom des ressources de la console Symantec Ghost ............................................................................. 82 Suppression des ressources de la console Symantec Ghost ............. 83 Affichage des proprits des ressources de la console Symantec Ghost ............................................................................. 84 Gestion des ordinateurs client de la console Symantec Ghost ............... 85 Configuration des groupes d'ordinateurs .......................................... 87 Cration de groupes d'ordinateurs ............................................. 87 A propos de l'ajout d'ordinateurs des groupes ............................ 88 A propos de l'attribution d'un nouveau nom un ordinateur ...................................................................... 88 Suppression dun ordinateur dun groupe d'ordinateurs ................ 89 Dfinition des proprits par dfaut du client et du transfert de donnes ................................................................................ 89 Dfinition de l'intervalle de battement par dfaut de l'ordinateur client ............................................................................. 90 Dfinition du mode de transfert de donnes par dfaut ................. 90 Dfinition des proprits dun sous-ensemble .................................... 92 Dfinition des proprits des ordinateurs client de la console Symantec Ghost ..................................................................... 94 Dfinition de lintervalle de battement de lordinateur client ............................................................................. 96 Changement de nom d'un ordinateur client ................................. 97 Gestion des paramtres de configuration client par dfaut ............. 98 A propos de la dfinition de la partition virtuelle .............................. 100 Dfinition du pr-SE de partition virtuelle ................................. 100

10

Table des matires

Modification des fichiers dans la partition virtuelle .................... Dfinition du modle de pilote rseau DOS ................................ Dfinition de la version de pr-SE pour un ordinateur client ......... Suppression de la partition d'amorage Symantec Ghost partir d'un ordinateur client ...................................................... Dfinition d'ensembles de configurations ........................................ Cration dun nouvel ensemble de configurations ....................... Affichage ou modification des ensembles de configuration ........... Effacement et dsarmement des ordinateurs client ...........................

102 102 104 106 106 107 109 116

Chapitre 5

Cration de tches ............................................................ 119A propos des tches .................................................................... Cration et excution dune tche de la Console Ghost ................. A propos des tches de modle ................................................ Dploiement local des ressources de la console .......................... Cration d'une image d'un ordinateur ............................................. Cration d'un ordinateur modle ............................................. A propos des dfinitions d'images ............................................ Cration de dfinitions dimages ............................................. Gestion de dfinitions dimages ............................................... Affichage des fichiers images .................................................. Cration dune tche de cration dimage ........................................ Dfinition des proprits gnrales dune tche de cration dimage ........................................................................ Dfinition des proprits de rseau .......................................... Dfinition de tches .................................................................... Cration d'une tche ............................................................. Dfinition des proprits de clonage ........................................ Configuration de l'tape de tche DeployAnywhere ..................... Dfinition des proprits de configuration ................................ Configuration des actions de logiciel et de fichier dans une tche ............................................................................ Transfert de fichiers vers des ordinateurs client ......................... Rcupration des fichiers partir des ordinateurs client .............. Excution de commandes ....................................................... Dploiement des paquets AutoInstall ............................................. Stockage de paquets AI .......................................................... Cration des dfinitions de paquets AI ...................................... Gestion des dfinitions de paquets AI ....................................... Affichage des dtails des paquets AI ......................................... Configuration d'une action Installer ou Dsinstaller un paquet AI ................................................................................ 119 120 120 121 122 122 122 123 126 126 127 128 131 132 133 135 142 144 147 148 150 153 155 156 157 159 160 160

Table des matires

11

Affichage des dtails des tches .................................................... 162

Chapitre 6

Excution et planification de tches ............................. 165Excution de tches .................................................................... Excution d'une tche depuis la console Symantec Ghost ............. Excution d'une tche de restauration ...................................... Annulation dune tche en cours dexcution ............................. Lancement d'une tche depuis un ordinateur client .................... Lancement d'une tche depuis la ligne de commande .................. Programmation de tches ............................................................ Configuration des proprits d'une tche planifie ..................... Spcification des dtails de planification .................................. Affichage ou modification dune planification ............................ 165 166 169 170 170 171 176 177 178 180

Chapitre 7

Rgimes de sauvegarde et restaurations incrmentielles ............................................................. 183A propos des sauvegardes incrmentielles et des rgimes de sauvegarde .......................................................................... Prise en charge des plates-formes de sauvegarde incrmentielle ......... Dfinition de l'emplacement des images de sauvegarde ..................... Configuration des rgimes de sauvegarde ....................................... Dfinition des proprits d'un rgime de sauvegarde ................... Affichage ou modification des rgimes de sauvegarde ................. Cration manuelle d'une sauvegarde .............................................. Affichage des sauvegardes d'un ordinateur ..................................... Restauration d'un ordinateur ........................................................ 183 184 185 185 186 188 189 190 190

Chapitre 8

Migration des utilisateurs ................................................ 193A propos de la migration d'utilisateur ............................................ A propos des modles de migration .......................................... A propos des paquets de migration .......................................... Comment installer une tche de migration d'utilisateur ............... Cration de modles de migration d'utilisateur ................................ Spcification des fichiers utilisateur inclure ou exclure dans le modle ......................................................................... Dfinition des entres de registre capturer .............................. A propos de la gestion des modles de migration .............................. Affichage ou modification d'un modle de migration ................... Exportation d'un modle de migration ...................................... Importation d'un modle de migration ..................................... Capture de donnes dutilisateur ................................................... 193 194 195 195 196 198 207 208 208 209 209 210

12

Table des matires

A propos de la capture de fichiers Raw EFS ................................ Dfinition du nom du paquet utilisateur. .................................. Restauration de donnes dutilisateur ............................................ Cration de comptes utilisateurs locaux .................................... Vrification des raccourcis restaurs ....................................... Gestion des paquets utilisateur ..................................................... A propos des rapports de migration d'utilisateur ........................ Dfinition de lemplacement de stockage des paquets utilisateur ..................................................................... Exportation d'un paquet utilisateur ......................................... Importation d'un paquet utilisateur ......................................... Affichage des informations relatives un paquet utilisateur .....................................................................

214 215 216 219 220 221 222 223 223 224 224

Chapitre 9

Utilisation de linventaire client ..................................... 227A propos de la fonction d'inventaire client ...................................... Ressources pour linventaire client .......................................... Utilisation de l'inventaire client .............................................. Gestion des ressources pour linventaire ................................... Gestion des ensembles de donnes collectes ................................... A propos des ensembles de donnes collectes ........................... Affichage du dossier Donnes collectes ................................... Configuration des ensembles de donnes collectes .................... Cration dun ensemble de donnes collectes ........................... Remplissage de la base de donnes de linventaire ...................... Dfinition des proprits des ensembles de donnes collectes ...................................................................... A propos de la gestion des ensembles de donnes collectes ......... Affichage des informations dinventaire ......................................... Cration de vues ................................................................... Affichage ou modification des vues .......................................... A propos de la gestion des vues ............................................... Dfinition de la vue dinventaire commune pour des groupes dordinateurs ................................................................. Dfinition des vues dinventaire par dfaut pour de nouveaux ordinateurs client ........................................................... Affichage des informations dinventaire relatives aux ordinateurs client ........................................................................... Cration et maintenance des filtres ................................................ Cration de filtres ................................................................. Configuration des conditions de filtre ....................................... Regroupement des conditions de filtre ..................................... 227 228 229 231 231 232 232 233 233 236 237 240 241 241 244 245 245 247 248 250 251 252 255

Table des matires

13

Affichage ou modification des filtres ........................................ A propos de la gestion des filtres ............................................. Cration et excution de rapports .................................................. Cration de rapports ............................................................. Affichage ou modification des rapports .................................... A propos de la gestion des rapports .......................................... Excution dun rapport .......................................................... Configuration des groupes de machines dynamiques ......................... Cration de groupes de machines dynamiques ........................... Affichage ou modification des groupes de machines dynamiques ................................................................... A propos de la gestion des groupes de machines dynamiques ...................................................................

259 260 260 261 262 263 263 266 266 267 268

Chapitre 10

Options de console supplmentaires ............................ 269Surveillance de l'activit de la console Symantec Ghost ..................... Lancement du serveur de configuration .......................................... Dfinition des options de la console Symantec Ghost ........................ Scurit de la console Symantec Ghost ........................................... Mise jour des certificats de client .......................................... Gnration de nouveaux certificats .......................................... Modification du compte et du mot de passe de la base de donnes Symantec Ghost ................................................................... Utilisation d'un fichier script pour grer vos informations d'authentification de base de donnes ................................ 269 273 273 277 278 278 278 279

Section 3

Cration de disquettes damorage, exploration de fichiers images et prise en charge de Symantec Ghost ...................... 281Cration de paquets d'amorage avec l'Assistant d'amorage Ghost ........................................................ 283A propos de l'Assistant d'amorage Symantec Ghost ......................... A propos des paquets d'amorage Ghost ......................................... Composants des paquets d'amorage Ghost ..................................... Inclusion d'un pilote de carte rseau ........................................ Inclusion de MS-DOS dans un paquet d'amorage ....................... Dmarrage de l'Assistant d'amorage Ghost .................................... Slection de la version pr-SE utiliser .......................................... Installation de diffrentes versions de Windows PE .......................... 284 284 285 286 288 288 288 289

Chapitre 11

14

Table des matires

Cration et modification des versions de Win PE ........................ Ajout de nouveaux pilotes la base de donnes de pilotes Ghost DeployAnywhere ............................................................ Installation des fichiers MS-DOS ................................................... Installation des fichiers du client MS-DOS ................................ Slection du type de paquet d'amorage .......................................... Cration d'un paquet d'amorage Ghost standard ............................. Cration d'une image d'amorage qui contient une partition d'amorage de la console ........................................................ Cration d'une image d'amorage rseau TCP/IP .............................. Cration d'une image d'amorage client Ghost rseau TCP/IP ............. Cration d'un paquet d'amorage rseau ......................................... Cration d'un paquet d'amorage de mise en correspondance de lecteur ................................................................................ Cration de paquets d'amorage avec prise en charge de CD et DVD ................................................................................... Cration d'un paquet d'amorage prenant en charge RIS .................... Dfinition des services supplmentaires ......................................... Slection des lecteurs point point USB ................................... Configuration du port ou du mode LPT ..................................... Dfinition du client inclure ........................................................ A propos de l'ajout de paramtres de ligne de commande un paquet d'amorage ......................................................... Inclusion de fichiers supplmentaires ............................................ Configuration du support de stockage externe ................................. Installation de la configuration de client rseau ............................... Dfinition du lecteur de destination ............................................... Slection des pilotes rseau .......................................................... A propos de la slection d'un modle de pilote rseau .................. A propos de la prise en charge de plusieurs cartes d'interface rseau par Symantec Ghost ............................................. Mise jour de la liste des pilotes rseau disponibles .................... Ajout d'un modle de pilote rseau ........................................... Dfinition des proprits du modle de pilote de paquets ............. Dfinition des proprits du modle de pilote NDIS2 ................... Personnalisation d'un modle de pilote rseau ........................... Dfinition des paramtres rseau .................................................. Dfinition des dtails de l'image Ghost ........................................... Dfinition des dtails de l'image d'amorage rseau TCP/IP ................ Dfinition des dtails du menu RIS ................................................ Cration manuelle d'une disquette d'amorage DOS .......................... Configuration des pilotes de paquets ........................................

291 291 292 293 294 297 299 301 302 304 305 307 308 309 310 310 311 313 315 315 316 318 322 323 324 326 326 327 328 330 331 335 335 336 337 338

Table des matires

15

A propos des fichiers requis dans votre jeu de disques d'amorage .................................................................... 340 Prise en charge des claviers et des jeux de caractres rgionaux .......... 342

Chapitre 12

Sauvegarde avec CD-R/RW et DVD-R/RW .................... 343Fichiers images et graveurs de CD/DVD .......................................... Enregistrement d'un fichier image directement sur un lecteur CD/DVD .............................................................................. Enregistrement d'un fichier image amorable sur un CD/DVD pris en charge ................................................................................ Cration des disquettes d'amorage Ghost ................................. Cration et enregistrement du fichier image .............................. Enregistrement d'un fichier image directement sur un lecteur CD/DVD non pris en charge ................................................................ Segmentation dun fichier image pendant la sauvegarde .............. 343 345 345 346 346 346 347

Chapitre 13

Prise en charge des fichiers images et des disques par Symantec Ghost .................................................... 349A propos des fichiers images de Symantec Ghost .............................. Fichiers images et compression ..................................................... Performances sur un rseau ................................................... Fichiers images et CRC32 ............................................................. Rpartition des fichiers images entre plusieurs volumes .................... Limitations de la taille du fichier image .................................... Fichiers images de taille limite .............................................. Fichiers images rpartis ......................................................... Rpartition multi-volumes et limitation de la taille des segments ...................................................................... Restauration depuis une image rpartie .................................... Fichiers images et lecteurs de bande .............................................. Lecteurs avec BitLocker Drive Encryption ....................................... Disques dynamiques dans Windows Vista/XP/2003/2000 .................. Prise en charge de DDO (Dynamic Disk Overlay - recouvrement dynamique de disque) ............................................................ Fichiers de mise en sommeil et de permutation ................................ Sauvegarde ou migration d'un serveur ........................................... Rsolution des problmes de SID et de configuration .................. 349 350 351 351 352 352 352 353 354 354 355 356 356 357 358 359 359

16

Table des matires

Chapitre 14

Modification du contenu du fichier image l'aide de l'Explorateur Ghost ................................................ 361Utilisation de l'Explorateur Ghost ................................................. Affichage des fichiers images et de leurs proprits .......................... Lancement dun fichier ................................................................ Extraction d'un fichier ou d'un rpertoire depuis un fichier image ................................................................................. Modification des fichiers image ..................................................... Liste du contenu dun fichier image ............................................... A propos de segments de fichier image ........................................... Dfinition des options de segmentation par dfaut ........................... Compilation d'un fichier image ..................................................... Utilisation de l'Explorateur Ghost depuis la ligne de commande .......... Utilisation de l'Explorateur Ghost avec des noms de fichier longs ............................................................................ 361 362 363 363 364 365 365 366 366 367 368

Section 4Chapitre 15

Utilisation de Symantec Ghost en local .............................................................................. 369Utilisation de Symantec Ghost en tant que programme autonome ................................................ 371A propos de Ghost.exe ................................................................. Utilisation de Ghost.exe sur un ordinateur autonome ........................ Dmarrage de Ghost.exe .............................................................. Utilisation de Ghost.exe avec un lecteur rseau mapp ...................... Etablissement d'une connexion point point avec Ghost.exe .............. A propos de la segmentation des images dans une opration point point .......................................................................... Cration d'un fichier image de sauvegarde ...................................... Sauvegarde dun disque dur vers un fichier image ...................... Sauvegarde d'une partition vers un fichier image ....................... Restauration depuis un fichier image ............................................. Restauration d'un disque dur depuis un fichier image ................. Restauration d'une partition depuis un fichier image .................. Clonage de disques et de partitions ................................................ Clonage de disque disque ..................................................... Clonage de partition partition ............................................... Vrification de l'intgrit ............................................................. Ajout d'options au fonctionnement de Ghost.exe .............................. Excution de Ghost32.exe dans Windows ........................................ 371 372 373 374 375 378 378 379 381 382 383 385 387 387 388 390 391 392

Table des matires

17

Compatibilit avec Ghost.exe .................................................. 393

Chapitre 16

Ralisation d'une configuration de post-clonage partir de la ligne de commande ................................ 395A propos de l'application des modifications de la configuration de post-clonage partir de la ligne de commande ........................... Application d'une configuration de post-clonage via la ligne de commande .......................................................................... Cration d'un fichier de donnes de configuration ...................... Application du fichier de donnes de configuration ..................... 395 396 396 398

Section 5Chapitre 17

Fichiers images GhostCasting ............................ 401Utilisation de GhostCasting pour crer et restaurer des images .................................................................... 403A propos de GhostCasting ............................................................ Segmentation des images dans une opration GhostCast ............. Prparation de GhostCasting ........................................................ A propos de la cration de l'ordinateur modle ........................... Cration dun serveur GhostCast ................................................... Lancement dune session GhostCast ............................................... Cration d'un fichier image .......................................................... Connexion d'un ordinateur une session .................................. Restauration dun fichier image sur des ordinateurs client ................. Contrle de la session GhostCast depuis le serveur ........................... Configuration des paramtres de dmarrage automatique .................. Dfinition du mode de transfert de donnes .................................... Contrle de la quantit de bande passante du rseau utilise .............. Affichage et modification des options de session du serveur GhostCast. .......................................................................... Excution de Ghost.exe sur un ordinateur client ............................... 404 405 405 405 406 406 407 408 409 411 415 416 418 419 420

Chapitre 18

GhostCasting depuis la ligne de commande ................ 423A propos de l'excution du serveur GhostCast depuis la ligne de commande .......................................................................... Lancement de la session GhostCast ................................................ Options de ligne de commande du serveur GhostCast ........................ Exemples doptions de ligne de commande utilisant le serveur GhostCast ..................................................................... 423 424 424 425

18

Table des matires

Chapitre 19

GhostCasting et adresses IP ............................................ 429A propos des adresses IP pour GhostCasting .................................... Adresses IP spcifies localement .................................................. Exemples de fichiers de configuration client Wattcp.cfg .............. A propos de l'utilisation de BOOTP/DHCP pour affecter des adresses IP ...................................................................................... Adresse IP dfinie automatiquement l'aide de BOOTP/DHCP ................................................................ 429 429 430 430 430

Section 6Chapitre 20

Cration d'excutables pour dployer des applications ............................................................. 431Utilisation d'AutoInstall ................................................... 433A propos des excutables AutoInstall ............................................. Fonctionnement de Ghost AutoInstall ............................................ Installation de Ghost AutoInstall sur l'ordinateur modle .................. A propos de la configuration des ordinateurs cibles .......................... Installation de produits Microsoft l'aide d'excutables AutoInstall .......................................................................... Cration d'un excutable AutoInstall pour dployer Office XP ............................................................................... Cration du script d'installation .................................................... Prparation de l'ordinateur modle. ......................................... Configuration des exclusions de fichiers et de dossiers ................ Prise du clich de pr-installation ............................................ Installation du logiciel sur l'ordinateur modle .......................... Prise du clich de post-installation .......................................... Personnalisation d'excutables AutoInstall ..................................... Modification de l'excutable AutoInstall ................................... Exemple des variables et des commandes disponibles dans AutoInstall .................................................................... Modification de scripts d'installation dans AutoInstall Builder ......................................................................... Construction et test d'excutables AutoInstall ................................. Construction d'un excutable AutoInstall .................................. Test d'un excutable AutoInstall ............................................. 433 434 435 436 436 437 438 439 440 441 443 444 445 445 446 448 453 453 454

Table des matires

19

Chapitre 21

Rfrence du script d'installation d'AutoInstall Builder ............................................................................ 457Commandes AutoInstall Builder .................................................... Commandes d'installation de base ........................................... Commandes d'aspect ............................................................. Messages et commandes d'entre ............................................ Commandes de modification du systme ................................... Commandes Defaults et Calls .................................................. Conditions IF ....................................................................... Utilisation de variables dans les commandes ............................. 457 458 462 464 468 474 477 488

Section 7Chapitre 22

Mise jour des identificateurs de scurit (SID) et des noms d'ordinateur ................... 497Mise jour des identificateurs de scurit (SID) et des noms d'ordinateur ............................................... 499Modification de SID avec Sysprep et Ghost Walker sur les clients NT ..................................................................................... Fonctionnalits de Symantec Ghost Walker ............................... Limitations des modifications de SID ....................................... A propos de la perte d'accs aux objets de donnes externes ............... A propos de l'identification des noms d'utilisateur et des mots de passe entre des postes de travail .............................................. Utilisation de Ghost Walker ......................................................... Excution de Ghost Walker depuis la ligne de commande ............. 499 500 501 502 502 503 505

Chapitre 23

Utilisation de Symantec Ghost avec Sysprep .............. 511A propos de Sysprep ................................................................... Configuration de Sysprep ............................................................. Gestion des versions Sysprep .................................................. Ajout ou mise jour d'une configuration Sysprep ....................... Suppression dune configuration Sysprep ................................. Fonctionnement de Sysprep avec le clonage et la post-configuration de la console ........................................................................ Cration d'une image avec Sysprep ................................................ A propos des options de Sysprep ............................................. 511 513 513 514 516 517 518 519

20

Table des matires

Section 8Chapitre 24

Utilitaires de Symantec Ghost ........................... 521Gestion des partitions avec GDisk ................................. 523A propos de GDisk ...................................................................... Excution de GDisk ............................................................... Prsentation des principales options de ligne de commande ............... Aide en ligne des options de ligne de commande ......................... Options communes toutes les commandes GDisk ..................... Cration d'une partition ............................................................... Rinitialisation de l'enregistrement principal d'amorage .................. Rinitialisation de disques GPT ..................................................... Affichage d'informations sur les disques ......................................... Oprations GDisk multiples en mode batch ..................................... Suppression et nettoyage de votre disque ........................................ Nettoyage des zones protges de l'hte (HPA)/PARTIES ............. Confirmation du nettoyage du disque ....................................... Activation et dsactivation d'une partition ...................................... Masquage et affichage dune partition ............................................ Modification du menu d'amorage de Windows 2000/XP .................... Spcification du chemin et du nom de fichier boot.ini .................. Affichage de la liste des entres damorage courantes ................ Ajout d'une entre boot.ini ................................................... Suppression d'une entre de boot.ini ........................................ Dfinition de loption et du dlai damorage par dfaut .............. Prise en charge des disques durs de grande capacit ......................... 523 524 525 526 527 529 531 532 533 533 535 537 538 539 539 540 541 541 541 544 544 545

Chapitre 25

Manipulation des fichiers et des rpertoires avec OmniFS ..........................................................................A propos d'OmniFS ..................................................................... Environnements d'exploitation OmniFS ......................................... Utilisation d'OmniFS ................................................................... Options de la mthode daccs ................................................ Accs aux fichiers et dossiers dont le nom contient des espaces ......................................................................... Affichage des identificateurs de lecteurs ................................... Oprations OmniFS .................................................................... Dfinition de lattribut pour un fichier ..................................... Copie des fichiers et des rpertoires ......................................... Changement de nom des fichiers et des dossiers ......................... Suppression d'un fichier ........................................................ Suppression d'un dossier .......................................................

547 547 548 548 549 551 551 552 552 553 554 554 554

Table des matires

21

Lister un dossier ................................................................... Affichage de tous les volumes dun ordinateur ........................... Affichage des commandes ...................................................... Affichage de la version OmniFS et du copyright ......................... Cration dun rpertoire ........................................................ Utilisation d'OmniFS pour restaurer des fichiers .............................. Utilisation d'un fichier script ........................................................ Scnarios OmniFS ...................................................................... Utilisation dOmniFS partir de la ligne de commande ................ Utilisation dOmniFS avec un fichier script ............................... Utilisation dOmniFS avec un fichier batch ................................ Gestion des erreurs OmniFS ......................................................... Correction de la date et de l'heure ..................................................

554 555 555 555 555 556 557 558 558 559 559 559 559

Chapitre 26

Modification des cls de registre et des valeurs l'aide de GhRegEdit ..................................................... 561A propos de GhRegEdit ................................................................ 561 Utilisation de GhRegEdit ............................................................. 562

Chapitre 27

Excuter DeployAnywhere partir la ligne de commande ....................................................................

569

Excuter DeployAnywhere partir la ligne de commande .................. 569 Evaluation du volume cible ..................................................... 571 Reciblage de l'image. ............................................................. 571

Section 9Annexe A

Annexes ............................................................................ 573Options de ligne de commande ...................................... 575A propos des options de Symantec Ghost ........................................ Rpertorier les options de ligne de commande ........................... Options de ligne de commande ...................................................... Accs aux fichiers ....................................................................... Utilisation de l'option clone .......................................................... Dfinition du type de commande de clonage .............................. Dfinition dune source pour loption clone ............................... Dfinition dune destination pour loption clone ......................... Dfinition d'une taille de destination pour la commande de clonage ......................................................................... Exemples d'utilisation de l'option clone .................................... Exemple de fichier batch ........................................................ 575 576 576 594 595 595 597 599 601 601 603

22

Table des matires

Utilisation de l'option -CRC32 ....................................................... Exemples d'utilisation de -CRC32 ............................................ Fichiers non contrls avec CRC .............................................. A propos de la numrotation de la partition virtuelle ........................

604 605 606 607

Annexe B

Mthodes de transfert et configuration matrielle ......................................................................Transfert et configuration matrielle ............................................. Connexions point point ............................................................. Connexions LPT ou USB ........................................................ Connexions TCP/IP ............................................................... Lecteurs de bande SCSI ................................................................ Transferts GhostCast .................................................................. Support amovible ....................................................................... Utilisation de CD/DVD ................................................................. Volume rseau mapp ................................................................. Disques internes ........................................................................ Priphriques USB ...................................................................... Priphriques FireWire ............................................................... Priphrique tiers .......................................................................

609 609 610 610 610 611 611 611 612 612 612 612 613 613

Annexe C

Cbles USB et DirectParallel ........................................... 615Cbles Parallel Technologies ......................................................... 615 Autres cbles USB ...................................................................... 616

Annexe D

Fichier de configuration rseau Wattcp.cfg ................. 617A propos du fichier de configuration Wattcp.cfg ............................... 617 Mots-cls de Wattcp.cfg ............................................................... 617

Annexe E

Ghost pour Linux ............................................................... 621Configurations prises en charge .................................................... Distributions Linux prises en charge pour le clonage ................... Distributions Linux prises en charge pour excuter Ghost .................. Prise en charge de l'utilitaire Symantec Ghost ................................. 621 624 625 625

Annexe F

Spcifications de nettoyage de disque avec GDisk .............................................................................. 627A propos des spcifications de nettoyage de disque de GDisk .............. 627 Effacement, assainissement et affichage de disques durs ................... 628 A propos de lexhaustivit de la couverture ..................................... 629

Table des matires

23

Dtermination de lespace disque .................................................. 631

Annexe G

Personnalisation de la fonctionnalit de Symantec Ghost .............................................................................. 633A propos de la personnalisation .................................................... Limitation des fonctionnalits depuis le fichier d'environnement .................................................................. Personnalisation de Ghost32 .................................................. Exemples de fonctionnalits personnalises .................................... Restauration d'un fichier image uniquement ............................. Outil de sauvegarde uniquement ............................................. version OEM de Symantec Ghost ................................................... 633 633 635 635 636 636 637

Annexe H

Ajout de pilotes DOS l'assistant d'amorage Ghost .............................................................................. 639A propos de l'ajout des pilotes DOS ................................................ Tlchargement du pilote sur le site Web du fabricant ....................... Cration dun modle de pilote ...................................................... Obtention des informations PCI. .................................................... 639 640 640 642

Annexe I

Installation de Symantec Ghost partir de la ligne de commande ............................................................... 645A propos des types d'interface d'installation .................................... Mode d'interface Complet ...................................................... Mode d'interface Standard ..................................................... Mode d'interface Discret ........................................................ A propos des modes d'installation .................................................. Installation depuis la ligne de commande ........................................ Dsinstallation depuis la ligne de commande ................................... 645 645 646 646 647 648 650

Annexe J

Installation d'une partition d'amorage ....................... 653A propos des partitions d'amorage ............................................... 653 Installation d'une partition d'amorage sur un ordinateur client ......... 654

Annexe K

Configuration des pare-feu ............................................. 655Configuration des ports de Symantec Ghost .................................... 655

24

Table des matires

Annexe L

Rsolution des problmes ............................................... 659Messages d'erreur Ghost.exe ........................................................ Erreurs de pilote rseau universel ............................................ Problmes de Ghost.exe ............................................................... Volume Vista contenant des points de restauration systme ......... Rsolution de conflits d'interruption ........................................ Ecriture sur USB CD/DVD ...................................................... Amorage depuis une image 3Com PXE .................................... Dmarrage partir d'une image PXE sur un ordinateur Dell Dimension 8100 ............................................................. Prise en charge USB et FireWire .............................................. Ordinateurs BIOS Phoenix-Award ............................................ Erreurs de la console Symantec Ghost ............................................ A propos de l'utilisation de Ghost avec les fichiers NTFS .............. Erreurs Symantec GhostCast ........................................................ Symantec Ghost et cartes rseau hrites ....................................... A propos des tches de ligne de commande ou des tches planifies ............................................................................ Problmes d'excution de Symantec Ghost ...................................... Clonage d'ordinateurs Windows 2000/XP .................................. Restauration de partitions Vista .............................................. Sauvegarde incrmentielle de Symantec AntiVirus 10.0.2 ............ Limitations AutoInstall ......................................................... Excution d'une tche de modification de configuration et de clonage ......................................................................... Installation d'un client distance ........................................... Transfert de fichiers vers des clients avec pare-feux installs ........................................................................ Eveil par le rseau (WOL) ....................................................... Connexion d'ordinateurs client des domaines Active Directory ...................................................................... Carte rseau non trouve/Carte non installe ............................ Impossible de dmarrer partir du lecteur A ............................. Ecran bleu Windows ............................................................. Fichier de mise en sommeil manquant ...................................... Sortie de la partition virtuelle ................................................. A propos de l'annulation d'une opration Ghost.exe .................... Installation et dsinstallation de Symantec Ghost ...................... A propos des connexions point point USB ............................... A propos de l'criture sur un CD ou un DVD enregistrable .................. Lecteurs CD-R/RW et DVD pris en charge ................................. Lecteur CD-ROM inaccessible ................................................. 659 661 662 662 662 663 663 664 664 664 665 666 668 670 670 671 671 671 671 672 672 673 673 673 674 674 674 675 675 675 676 676 676 676 676 677

Table des matires

25

Disque CD-R/RW .................................................................. Chargement de Ghost.exe partir du lecteur de disquette ............ Le BIOS de lordinateur est prim ........................................... Le BIOS du lecteur CD-R/RW est prim ................................... A propos de PC-DOS ou de MS-DOS .......................................... Compression leve .............................................................. Utilisation de logiciels issus d'diteurs tiers pour crire sur le disque CD-R/RW ............................................................ A propos de la restauration partir d'une image rpartie sur plusieurs CD/DVD ..........................................................

678 679 679 679 679 679 680 680

Annexe M

Diagnostic

........................................................................... 681 681 681 681 682 682 682 683 683

Dtection du disque dur et informations de diagnostic ...................... Afficher le journal ................................................................ Fichier d'erreur d'abandon (Ghosterr.txt) .................................. Cration dun rcapitulatif de vidage des statistiques de diagnostic ..................................................................... Techniques lmentaires de test des rseaux ................................... Test des fonctionnalits TCP/IP .................................................... Gnration d'un fichier journal du serveur GhostCast ................. Gnration d'un fichier journal du client GhostCast ....................

Annexe N

Applications prises en charge par la migration d'utilisateur ..................................................................A propos des applications prises en charge ...................................... Adobe Acrobat Reader ................................................................. Adobe Acrobat Reader 5.0 ...................................................... Adobe Acrobat Reader 5.1 ...................................................... Adobe Acrobat Reader 6.0 ...................................................... Adobe Illustrator ........................................................................ Adobe Illustrator 8.0 ............................................................. Adobe Illustrator 9.0 ............................................................. Adobe Illustrator 10.0 ........................................................... Adobe Photoshop ....................................................................... Adobe Photoshop 5.5 ............................................................. Adobe Photoshop 6.0 ............................................................. Adobe Photoshop 7.0 ............................................................. AOL Instant Messenger ............................................................... AOL Instant Messenger 4.8 ..................................................... AOL Instant Messenger 5.x ..................................................... Symantec BackupExec System Recovery ......................................... Client VPN Cisco ........................................................................

685 686 687 687 688 689 691 691 692 692 693 693 694 695 696 697 698 699 700

26

Table des matires

Cisco VPN Client 3.6.3 ........................................................... Cisco VPN Client 4.0 .............................................................. Symantec LiveState Recovery Desktop ........................................... Lotus Notes ............................................................................... Lotus Notes 6.0 .................................................................... Lotus Organizer ......................................................................... McAfee VirusScan ...................................................................... McAfee VirusScan 6.0 ........................................................... McAfee VirusScan 7.0 ........................................................... Microsoft Access ........................................................................ Microsoft Access 2000 ........................................................... Microsoft Access XP .............................................................. Microsoft Access 2003 ........................................................... Microsoft Access 2007 ........................................................... Microsoft Excel .......................................................................... Microsoft Excel 2000 ............................................................. Microsoft Excel XP ................................................................ Microsoft Excel 2003 ............................................................. Microsoft Excel 2007 ............................................................. Microsoft Internet Explorer .......................................................... Microsoft Internet Explorer 5.0 and 5.5 .................................... Microsoft Internet Explorer 6.0 ............................................... Microsoft Internet Explorer 7.0 ............................................... Microsoft Office Publisher ........................................................... Microsoft OneNote ..................................................................... Microsoft OneNote 2003 ........................................................ Microsoft OneNote 2007 ........................................................ Microsoft Outlook ...................................................................... Microsoft Outlook 2000 ......................................................... Microsoft Outlook XP ............................................................ Microsoft Outlook 2003 ......................................................... Inconvnients de Microsoft Outlook ......................................... Microsoft Outlook Express ........................................................... Microsoft Outlook Express 4.0 ................................................ Microsoft Outlook Express 5.0 and 6.0 ...................................... Microsoft PowerPoint .................................................................. Microsoft PowerPoint 2000 .................................................... Microsoft PowerPoint XP ....................................................... Microsoft PowerPoint 2003 .................................................... Microsoft PowerPoint 2007 .................................................... Microsoft Project ........................................................................ Microsoft Project 2000 .......................................................... Microsoft Project 2002 ..........................................................

700 701 701 702 703 703 704 704 705 706 706 706 707 708 709 709 710 711 712 713 713 714 714 715 715 715 716 717 717 718 719 720 724 724 724 725 725 726 727 728 728 729 729

Table des matires

27

Microsoft Project 2003 .......................................................... Microsoft Project 2007 .......................................................... Microsoft Visio .......................................................................... Microsoft Visio 2000 ............................................................. Microsoft Visio 2002 ............................................................. Microsoft Visio 2003 ............................................................. Microsoft Visio 2007 ............................................................. Microsoft Word .......................................................................... Microsoft Word 2000 ............................................................ Microsoft Word XP ............................................................... Microsoft Word 2003 ............................................................ Microsoft Word 2007 ............................................................ Mozilla FireFox .......................................................................... Mozilla Thunderbird ................................................................... MSN Messenger ......................................................................... MSN Messenger 5.0 .............................................................. MSN Messenger 6.0 .............................................................. MSN Messenger 7.0 and 7.5 .................................................... NetMeeting ............................................................................... NetMeeting 3.x .................................................................... Palm Desktop ............................................................................ Palm Desktop 3.0 .................................................................. Palm Desktop 4.0.1 ............................................................... Palm Desktop 4.1 .................................................................. Symantec Norton AntiVirus ......................................................... Symantec Norton AntiVirus 7.5 and 7.6 .................................... Symantec Norton AntiVirus 8.1 ............................................... Symantec pcAnywhere ................................................................ Symantec pcAnywhere 10.0 and 10.5 ....................................... Symantec pcAnywhere 11.0 .................................................... Symantec pcAnywhere 11.5 and 12.0 ....................................... Windows Desktop Display ............................................................ Windows Desktop Display 2000 .............................................. Windows Desktop Display XP ................................................. Explorateur Windows .................................................................. Windows Explorer 2000 ......................................................... Windows Explorer XP ............................................................ Paramtre d'accessibilit Windows ................................................ Windows 2000 Accessibility Settings ....................................... Windows XP Accessibility Settings .......................................... Windows Vista Accessibility Settings ....................................... Paramtres de souris Windows ..................................................... Windows 2000 Mouse Settings ................................................

730 731 731 732 732 733 733 734 734 735 736 736 738 738 738 738 739 739 740 740 740 741 741 742 742 742 743 743 744 744 745 745 745 746 746 746 747 747 748 748 748 749 749

28

Table des matires

Windows XP Mouse Settings ................................................... Windows Vista Mouse Settings ............................................... Paramtres Windows rgionaux .................................................... Windows 2000 Regional Settings ............................................. Windows XP Regional Settings ................................................ Windows Vista Regional Settings ............................................ Paramtres audio et multimdia Windows ...................................... Windows 2000 Sound and Multimedia Settings .......................... Windows XP Sound and Multimedia Settings ............................. Windows Vista Sound and Multimedia Settings .......................... Barre des tches et Menu Dmarrer de Windows .............................. Windows 2000 Taskbar and Start Menu .................................... Windows XP Taskbar and Start Menu ....................................... WinZip ..................................................................................... Yahoo Messenger .......................................................................

750 750 751 751 752 753 754 754 755 755 756 756 756 757 758

Glossaire ............................................................................................................ 761 Index ................................................................................................................... 765

Section

1

Prise en main

Introduction Symantec Ghost Prsentation de Symantec Ghost Installation de Symantec Ghost

30

Chapitre

1

Introduction Symantec GhostCe chapitre traite des sujets suivants :

A propos de Symantec Ghost Nouveauts de Symantec Ghost Composants de Symantec Ghost

A propos de Symantec GhostSymantec Ghost rduit les cots et les frais gnraux associs l'installation des applications et des systmes d'exploitation. Il simplifie et rentabilise la gestion et le dploiement de PC. Ses fonctions, notamment la gestion de la configuration de lordinateur, la migration dordinateur/dutilisateur et la sauvegarde incrmentielle, font de Symantec Ghost la solution idale pour grer des PC. Symantec Ghost peut effectuer des sauvegardes compltes des disques et des partitions. Il copie les fichiers systme que d'autres utilitaires de sauvegarde ngligent et constitue la solution idale pour les rcuprations en cas de dsastre. Symantec Ghost inclut les fonctions suivantes :Cration de fichiers images d'ordinateurs et leur restauration Utilisez Symantec Ghost pour crer des fichiers images d'ordinateurs et restaurer les ordinateurs. Le contenu des ordinateurs peut tre sauvegard sur un rseau ou sur une vaste gamme de disques durs et de supports amovibles (lecteurs CD/DVD, disques durs FireWire et USB, lecteurs ZIP et JAZ).

32

Introduction Symantec Ghost A propos de Symantec Ghost

Inventaire matriel et Grez linventaire matriel et logiciel depuis la console centralise. logiciel Crez des rapports dtaills laide de filtres et de vues entirement personnalisables. Crez des dossiers dynamiques pour grer un groupe dordinateurs cibles en fonction de ses attributs matriels ou logiciels afin de rationaliser la migration des systmes dexploitation. Zone de travail client Tout rpertoire sur un ordinateur client qui est prserv pendant les oprations de clonage. Une zone de travail peut tre utilise pour stocker des fichiers images Ghost, des paquets Autoinstall et des paquets de migration d'utilisateur Ghost. Prservez le contenu dun rpertoire slectionn au cours dune restauration, en gardant un fichier image de sauvegarde et de rcupration local. Gestion des ordinateurs Grez tous les ordinateurs client distance depuis une console centrale. Excutez des tches sur les ordinateurs client partir de la console ou du client. Transfrez tous les fichiers, notamment les paquets d'installation, l'aide de la fonction de multidiffusion de la console. Rduisez le trafic rseau en envoyant simultanment un seul fichier plusieurs destinataires. Le transfert de fichiers est souple et vous permet de spcifier la destination dun transfert de fichiers. Effacez les disques aux normes du ministre amricain de la Dfense en utilisant GDisk.

Transfert de fichiers en mode multidiffusion

Epuration de disques

Transfert des donnes Capturez les fichiers d'utilisateur, les paramtres d'application et d'utilisateur les paramtres de systme d'exploitation sur un ordinateur et transfrez-les sur un autre ordinateur ou sur un ordinateur pour lequel une image a t recre. GhostCasting Utilisez la fonction GhostCasting pour cloner des ordinateurs efficacement et pour aider rduire l'impact sur le trafic rseau. Crez des programmes excutables qui installent des progiciels. Sauvegardez, restaurez ou clonez les systmes de fichiers FAT, FAT32, NTFS et Linux Ext2/3. Modifiez les fichiers images de FAT, FAT32, NTFS et de Linux en utilisant l'Explorateur Ghost. Restaurez les fichiers individuels partir d'un fichier image en utilisant l'Explorateur Ghost.

AutoInstall Prise en charge des systmes de fichiers Modification des fichiers images Restauration de fichiers individuels

Introduction Symantec Ghost Nouveauts de Symantec Ghost

33

Fonction de modification de SID

Modifiez les SID en utilisant l'utilitaire Ghost Walker de Symantec Ghost. Symantec Ghost prend galement en charge Microsoft Sysprep. Appliquez directement les paramtres de configuration un ordinateur. La configuration de post-clonage autonome vous permet d'excuter une configuration de post-clonage sans la console.

Client autonome de configuration de post-clonage

Gestion des disques et Excutez GDisk sous DOS ou depuis un shell de commande sous des partitions Windows pour grer des disques et des partitions. Utilitaire OmniFS Manipulez les fichiers et les rpertoires dans un systme de fichiers NTFS ou FAT associ en local. Modifiez le registre de Windows partir de DOS ou de WinPE en utilisant les programmes excutables GhRegEdt et GhRegEdit32. Affichez l'ensemble de didacticiels inclus dans Symantec Ghost pour une dmonstration des fonctions les plus utilises gnralement.

Utilitaire GhRegEdit

Didacticiels

Nouveauts de Symantec GhostSymantec Ghost 11.5 inclut les fonctions suivantes :Prise en charge du Pr-SE de WinPE La console et les outils standard incluent WinPE 2.0 en plus de PC-DOS. Ceci amliore considrablement la compatibilit matrielle. La nouvelle fonction de cration d'image non dpendante du matriel permet le dploiement d'une image unique vers divers matriels et l'obtention des pilotes ncessaires depuis une base de donnes de pilotes gre de manire centralise. Il est possible de crer des images instantanes en utilisant la prise de vue de volume depuis la console Ghost et les outils standard. Depuis la console, il est possible d'effectuer l'effacement scuris d'un ordinateur pour le mettre hors service ou avant de procder une nouvelle cration d'image. Les images du disque virtuel VMDK, de Symantec Backup Exec System Recovery (V2I) et de Symantec Deploy Center (PQI) peuvent tre dployes directement depuis la console Ghost.

DeployAnywhere

Images instantanes

Effacer un ordinateur

Prise en charge des images VMDK et V2i/PQI

34

Introduction Symantec Ghost Composants de Symantec Ghost

Versions Linux natives Des versions Linux natives des excutables et outils standard des outils Ghost Ghost sont fournies, avec une distribution intgre de Linux (ThinStation) en vue d'une utilisation lors de la cration de paquets d'amorage. Nouvelle interface Vous pouvez spcifier l'ordre dans lequel excuter le transfert de d'actions de logiciel et fichiers en dfinissant dans la cosole Ghost des tapes d'excution de fichier de commande et de dploiement de paquets AI. Une fonctionnalit de transfert des dossiers vers les clients, de rcupration des fichiers des clients et d'obtention des codes de retour lors de l'excution d'actions de commandes est galement fournie. Interface Sysprep amliore User Migration Application Content IDE L'interface de cration de fichiers sysprep automatiques a t amliore. Un outil de dveloppement de contenu de migration d'utilisateur permettant des utilisateurs avertis de crer leurs propres dfinitions de migration d'application est fourni.

Composants de Symantec GhostSymantec Ghost inclut un certain nombre de produits et d'utilitaires que vous pouvez installer. Installez les composants requis sur votre serveur et vos ordinateurs clients.

Console Symantec GhostLa Console Symantec Ghost est une application de serveur sous Windows servant la gestion distance des ordinateurs. La Console Symantec Ghost permet aux responsables informatiques de regrouper des machines cibles pour une tche prcise et de lancer le processus depuis la Console.

Client de la console Symantec GhostLe client de la console Symantec Ghost active le contrle distance depuis la console Symantec Ghost. Le client de la console inclut un agent Windows et une partition Ghost. Vous pouvez installer le client sur des ordinateurs Windows Vista /XP/2000. L'agent Windows permet l'ordinateur de dmarrer depuis la partition Ghost lorsque ncessaire et coordonne les tches que vous dmarrez depuis la console.

Introduction Symantec Ghost Composants de Symantec Ghost

35

Serveur Symantec GhostCastLe serveur GhostCast vous permet de fournir un fichier image plusieurs ordinateurs simultanment l'aide d'une transmission en multidiffusion IP unique. Une transmission en multidiffusion peut rduire l'impact sur le trafic rseau. Le serveur GhostCast envoie et reoit des images vers ou depuis plusieurs ordinateurs. Cette mthode de livraison est habituellement plus rapide que l'accession un lecteur rseau mapp.

Assistant d'amorage Symantec GhostVous utilisez l'Assistant d'amorage Symantec Ghost pour crer des paquets d'amorage. Un paquet d'amorage peut tre une disquette damorage, un fichier dimage Ghost, une image ISO ou une image PXE (Preboot eXecution Environment). Vous pouvez utiliser des paquets d'amorage pour des oprations de clonage. Par exemple, vous pouvez crer une disquette d'amorage pour GhostCasting ou crer une image d'amorage pour l'utiliser avec des applications PXE ou le service RIS. L'Assistant d'amorage Symantec Ghost permet de localiser les pilotes dont vous avez besoin pour crer un paquet d'amorage.

Symantec Ghost AutoInstallSymantec Ghost AutoInstall possde deux composants, AI Builder et AI Snapshot, qui vous permettent de crer et personnaliser une image d'application, que vous pouvez dployer sur votre station de travail ou stations de travail cibles.

Programme excutable Symantec GhostLe programme excutable Symantec Ghost (Ghost.exe) vous permet de sauvegarder, restaurer et cloner des ordinateurs. Le programme excutable de Ghost.exe est peu volumineux et a des besoins limits en mmoire conventionnelle. Vous pouvez l'excuter via un jeu de disquettes d'amorage ou un disque dur. Symantec Ghost peut restaurer un ordinateur partir d'un fichier d'image qui contient Windows XP et une installation complte Microsoft Office en moins d'une minute. Une version Linux de l'excutable Ghost est disponible. Remarque : Les essais de performance ont t raliss sur un P4, avec un disque dur 7200 trs/mn. Le programme excutable Ghost inclut les versions suivantes :Ghost.exe Sexcute sous DOS

36

Introduction Symantec Ghost Composants de Symantec Ghost

Ghost32.exe

S'excute sous Microsoft Windows Vista/XP/PE/2000. Vous pouvez utiliser Ghost32.exe pour crer des fichiers image sur les disques durs qui sont accessibles partir de ces systmes d'exploitation ou qui peuvent tablir une connexion avec le serveur GhostCast.

Remarque : Pour crer un fichier image de la disquetted'amorage avec Ghost32, vous devez excuter Ghost32 sous Windows PE. ghost S'excute sous Linux.

Assistant la migration d'utilisateur SymantecL'Assistant la migration d'utilisateur de Symantec est une application qui vous permet d'effectuer une migration des paramtres et des fichiers partir d'un ordinateur vers un autre. Vous pouvez excuter l'Assistant sur les ordinateurs source et cible pour effectuer les tches suivantes :Crer et restaurer Un paquet de migration contient des donnes collectes partir d'un un paquet de ordinateur client. Il se compose de paramtres d'application, de fichiers migration et de dossiers utilisateur et d'entres de registre. Il s'utilise aprs la mise jour de l'ordinateur d'un utilisateur afin de restaurer les paramtres des applications et les fichiers personnels de cet utilisateur.

Remarque : Un paquet contient uniquement les paramtres associs une application, pas l'application elle-mme. Excuter un transfert de point point Vous pouvez excuter la migration d'utilisateur Symantec sur un ordinateur source et sur un ordinateur cible simultanment. Cette opration copie les paramtres d'application, les fichiers et les dossiers utilisateur et les entres de registre de l'ordinateur source vers l'ordinateur de destination.

Cette opration ne supprime rien sur l'ordinateur source. Les paramtres utilisateur, les fichiers et les dossiers et les entres d'index sont copis vers l'ordinateur de destination ou vers le paquet de migration. Si vous avez install une version mise jour d'une application prise en charge par Ghost, l'tape de restauration met jour les paramtres de l'utilisateur. Par exemple, si l'ordinateur de destination dispose d'une version de Microsoft Windows plus rcente, les paramtres de votre systme d'exploitation sont mis niveau et appliqus au nouvel ordinateur. Les paramtres de la barre des tches et de

Introduction Symantec Ghost Composants de Symantec Ghost

37

l'conomiseur d'cran s'affichent sur le nouvel ordinateur de la mme manire qu'ils ont t dfinis sur l'ancien ordinateur. Se reporter "A propos des applications prises en charge" la page 686. Il existe deux mthodes pour installer l'Assistant la migration d'utilisateur de Symantec :A partir du CD d'installation de Symantec Ghost Slectionnez Installer les outils et utilitaires > Installer l'Assistant la migration d'utilisateur Symantec.

A partir du serveur de la console Ghost Les fichiers d'installation se situent dans \Program Files\Symantec\Ghost\SUMWizardInstall.

La documentation de l'Assistant la migration d'utilisateur inclut une aide en ligne (SUMWizard.chm, situ dans le dossier \Program Files\Symantec\Ghost) et le Guide de migration d'utilisateur Symantec (SUM User Guide.pdf, situ sur le CD d'installation de Symantec Ghost).

Outil GhconfigL'outil Ghconfig vous permet d'appliquer des paramtres de configuration directement un ordinateur. Vous pouvez utiliser cette fonction pour appliquer des paramtres de configuration de post-clonage sans utiliser la Console Symantec Ghost. Une version Linux de cet utilitaire est disponible.

Ghost WalkerGhost Walker vous permet d'attribuer des identifiants de scurit uniques (SID) des stations de travail Microsoft Windows Vista/XP/2000 clones et restaures. Le SID est une partie importante de l'architecture de scurit Windows Vista/XP/2000. Il fournit un identificateur unique pour les ordinateurs qui sont connects votre rseau. Ghost Walker inclut les versions suivantes :Ghost Walker Ghost Walker 32 Sexcute sous DOS Fonctionne depuis la ligne de commande sous un systme d'exploitation Windows PE

38

Introduction Symantec Ghost Composants de Symantec Ghost

Explorateur GhostL'Explorateur Ghost liste tous les fichiers et rpertoires qui sont dans un fichier image. Vous pouvez ajouter, restaurer et supprimer diffrents rpertoires et fichiers vers ou depuis un fichier image.

GDiskUne version Linux de cet utilitaire est disponible. GDisk remplace entirement les utilitaires FDISK et FORMAT et permet ce qui suit :

Formatage de systme de fichiers FAT et NTFS Fonctionnement en mode batch Masquer et afficher des partitions Scurisation du nettoyage de disque selon les normes imposes par le Ministre de la Dfense amricain Rapport complet sur les partitions

Contrairement FDISK, qui utilise des menus et des invites interactifs, GDisk est pilot par ligne de commande et permet une configuration plus rapide des partitions d'un disque. Tableau 1-1 liste les versions de GDisk qui sont disponibles. Tableau 1-1 VersionGDisk.exe GDisk32.exe

Versions de GDisk DescriptionSexcute sous DOS Sexcute depuis la ligne de commande sous un systme d'exploitation Windows S'excute sous Linux

gdisk

GhRegEditGhRegEdit est un utilitaire permettant de modifier le registre de Windows. Une version Linux de cet utilitaire est disponible. Tableau 1-2 liste les versions de GhRegEdit qui sont disponibles.

Introduction Symantec Ghost Composants de Symantec Ghost

39

Tableau 1-2 VersionGhRegEdt.exe GhRegEdit32.exe

Versio