Vous êtes sur la page 1sur 1026

Copyright © 2007 Micro Application

20-22, rue des Petits-Hôtels


75010 Paris

1ère Édition - Novembre 2007

Auteurs Jean-Georges SAURY et Sylvain CAICOYA

Toute représentation ou reproduction, intégrale ou partielle, faite sans le consentement de


MICRO APPLICATION est illicite (article L122-4 du code de la propriété intellectuelle).
Cette représentation ou reproduction illicite, par quelque procédé que ce soit, constituerait
une contrefaçon sanctionnée par les articles L335-2 et suivants du code de la propriété
intellectuelle.
Le code de la propriété intellectuelle n’autorise aux termes de l’article L122-5 que les repro-
ductions strictement destinées à l’usage privé et non destinées à l’utilisation collective d’une
part, et d’autre part, que les analyses et courtes citations dans un but d’exemple et
d’illustration.

Avertissement Les informations contenues dans cet ouvrage sont données à titre indicatif et n’ont aucun
aux utilisateurs caractère exhaustif voire certain. A titre d’exemple non limitatif, cet ouvrage peut vous pro-
poser une ou plusieurs adresses de sites Web qui ne seront plus d’actualité ou dont le
contenu aura changé au moment où vous en prendrez connaissance.
Aussi, ces informations ne sauraient engager la responsabilité de l’Editeur. La société MI-
CRO APPLICATION ne pourra être tenue responsable de toute omission, erreur ou lacune
qui aurait pu se glisser dans ce produit ainsi que des conséquences, quelles qu’elles soient,
qui résulteraient des informations et indications fournies ainsi que de leur utilisation.

ISBN : 978-2-7429-8448-0
Tous les produits cités dans cet ouvrage sont protégés, et les marques déposées par leurs
titulaires de droits respectifs.
Cet ouvrage n’est ni édité, ni produit par le(s) propriétaire(s) de(s) programme(s) sur
le(s)quel(s) il porte.
Couverture réalisée par Com’Back

MICRO APPLICATION Support technique


20-22, rue des Petits-Hôtels disponible sur
75010 PARIS www.microapp.com
Tél. : 01 53 34 20 20 - Fax : 01 53 34 20 00
http://www.microapp.com

Mister O’net, l’homme à la référence, vous montre le chemin !


Rendez-vous sur le site Internet de Micro Application
www.microapp.com. Dans le module de recherche, sur la page
9448
d’accueil du site, retrouvez Mister O’net. Dans la zone de saisie,
entrez la référence à 4 chiffres qu’il vous indique sur le présent livre.
Vous accédez directement à la fiche produit de ce livre.
Avant-propos
La collection Bible Micro Application a été conçue pour permettre aux utilisateurs avancés
à experts d’approfondir leurs connaissances d’un thème précis. Exhaustifs, ces ouvrages
permettent d’acquérir une connaissance intégrale du sujet étudié, à la fois en théorie et en
pratique.

Conventions typographiques
Afin de faciliter la compréhension des techniques décrites, nous avons adopté les
conventions typographiques suivantes :
j gras : menu, commande, boîte de dialogue, bouton, onglet.
j italique : zone de texte, liste déroulante, case à cocher, bouton radio.
j Police bâton : instruction, listing, texte à saisir.
✂ : indique un retour à la ligne dû aux contraintes de la mise en page.

Au cours de votre lecture, vous rencontrerez les encadrés suivants :

Propose des trucs pratiques.

Met l’accent sur un point important qu’il ne faut négliger à aucun prix.

Vous recommande une technique ou une marche à suivre.

Vous indique le nom et l’emplacement des fichiers à télécharger.

Renvoi à un site où vous trouverez des infos complémentaires ou des outils à


télécharger.
Il s’agit d’informations supplémentaires relatives au sujet traité.

Fait référence à un chapitre où vous trouverez des informations complémentaires.


Contenu en un clin d’œil

Partie A Installation, déploiement et généralités 27


Chapitre 1 Étude de cas 29
Chapitre 2 État des lieux de Windows Server en entreprise 55
Chapitre 3 Windows Server 2003 Service Pack 2 et R2 87
Chapitre 4 L’installation et le déploiement de Windows Server 2003 105
Chapitre 5 L’installation de Windows Vista 135
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise –
phase 1 185
Chapitre 7 Le déploiement des ordinateurs Windows Vista en entreprise –
phase 2 247
Chapitre 8 Les services de déploiement Windows 301
Chapitre 9 L’intégration de Windows Vista dans l’infrastructure 351
Chapitre 10 Windows PowerShell 399
Chapitre 11 La maintenance des serveurs 429
Chapitre 12 Windows Server 2008 477

Partie B Active Directory 509


Chapitre 13 Introduction à LDAP et Active Directory 511
Chapitre 14 La planification d’un projet Active Directory 535
Chapitre 15 La conception de l’infrastructure logique Active Directory 545
Chapitre 16 La conception de la topologie de sites 563
Chapitre 17 La conception et l’implémentation de la structure des unités
d’organisation 593
Chapitre 18 L’implémentation des serveurs d’infrastructure Active Directory 613
Chapitre 19 Les fonctions et les rôles dans Active Directory 661
Chapitre 20 La maintenance d’Active Directory 695
Chapitre 21 La sécurisation d’Active Directory 715
Chapitre 22 Active Directory Application Mode et Active Directory Federation
Services 733

Partie C Sécurité 765


Chapitre 23 Introduction à la sécurité 767
Chapitre 24 La conception de la sécurité des serveurs 789
Chapitre 25 Évaluation de la sécurité 805
Chapitre 26 La sécurisation des postes de travail 823

Partie D Annexes 859


Chapitre 27 Annexe I - Liste alphabétique des commandes 861
Chapitre 28 Annexe II - Les services et les ports réseau sous Windows Ser-
ver 2003 927
Chapitre 29 Annexe III - Glossaire 967
Sommaire

Partie A Installation, déploiement et généralités 27


Chapitre 1
Étude de cas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Le contexte : présentation de la société . . . . . . . . . . . . . . . . . . . . . . . . . 31
L’activité de la société . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
La situation géographique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
L’infrastructure informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Le détail des sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Les dysfonctionnements de la situation actuelle . . . . . . . . . . . . . . . . . 37
Les enjeux de la direction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Les sociétés partenaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
La communication entre les sociétés . . . . . . . . . . . . . . . . . . . . . . . . . 41
Résumé du contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Les objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Réduire les coûts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Intégrer les trois sociétés dans une nouvelle organisation . . . . . . . . . . 43
Sécuriser l’infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
La mise en œuvre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Comment réduire les coûts à plusieurs niveaux ? . . . . . . . . . . . . . . . . 45
Comment créer une organisation unique et intégrer les deux sociétés
partenaires ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Comment sécuriser l’infrastructure ? . . . . . . . . . . . . . . . . . . . . . . . . 52
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

Chapitre 2
État des lieux de Windows Server en entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Les différentes versions de Windows Server 2003 . . . . . . . . . . . . . . . . . . . 57
Windows Server 2003 Standard Edition . . . . . . . . . . . . . . . . . . . . . . 57
Windows Server 2003 Enterprise Edition . . . . . . . . . . . . . . . . . . . . . 58
Windows Server 2003 Datacenter Edition . . . . . . . . . . . . . . . . . . . . . 58
Windows Server 2003 Web Edition . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Sommaire

Comparaison des caractéristiques des différentes versions de Windows


Server 2003 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Configuration requise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
De Windows NT 4.0 Server à Windows Server 2003, qu’est-ce qui a changé ? . . 62
Les nouveaux outils et les anciennes tâches . . . . . . . . . . . . . . . . . . . . 62
Les dossiers et les utilitaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Le Panneau de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
De Windows 2000 Server à Windows Server 2003, qu’est-ce qui a changé ? . . . 65
Les améliorations apportées à Active Directory . . . . . . . . . . . . . . . . . . 66
Les améliorations du côté de TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . 68
Les changements mineurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Les petits plus de la version 2003 et les Feature Packs . . . . . . . . . . . . . 69
Windows Server 2003 Service Pack 2 et R2 . . . . . . . . . . . . . . . . . . . . . . . 71
Les nouveautés du Service Pack 1 . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Les nouveautés du Service Pack 2 . . . . . . . . . . . . . . . . . . . . . . . . . . 73
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

Chapitre 3
Windows Server 2003 Service Pack 2 et R2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Les nouveautés du Service Pack 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Les nouveautés du Service Pack 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Les mises à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Scalable Networking Pack (SNP) . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
La bibliothèque XmlLite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Les services de déploiement Windows WDS (Windows Deployment
Services) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Microsoft Management Console 3.0 (MMC 3.0) . . . . . . . . . . . . . . . . . 96
Wireless Protected Access 2 (WPA2) . . . . . . . . . . . . . . . . . . . . . . . . . 96
La version améliorée de l’outil CACLS . . . . . . . . . . . . . . . . . . . . . . . . 97
Les fonctions existantes améliorées . . . . . . . . . . . . . . . . . . . . . . . . . 98
Qu’apporte Windows Server 2003 R2 ? . . . . . . . . . . . . . . . . . . . . . . . . . 99
Une gestion simplifiée des serveurs dans les agences et les succursales . . 99
La gestion améliorée des identités et des accès . . . . . . . . . . . . . . . . . 100
Les coûts de gestion du stockage réduits . . . . . . . . . . . . . . . . . . . . . 101
Une plateforme web enrichie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Une virtualisation de serveur à moindre coût . . . . . . . . . . . . . . . . . . 102
Un nouveau cycle de produits Windows Server . . . . . . . . . . . . . . . . . . . . 102
La version majeure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Sommaire

La version mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103


Les Service Packs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103

Chapitre 4
L’installation et le déploiement de Windows Server 2003 . . . . . . . . . . . . . . . . . . . . . 105
Considérations sur l’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Les prérequis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Vérifier la compatibilité du système . . . . . . . . . . . . . . . . . . . . . . . . 108
Nouvelle installation ou mise à niveau ? . . . . . . . . . . . . . . . . . . . . . 109
Le double amorçage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Installer Windows Server 2003 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
L’installation manuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
L’installation automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Résoudre les problèmes d’installation . . . . . . . . . . . . . . . . . . . . . . . . . 133
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

Chapitre 5
L’installation de Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
Découvrir les différentes versions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Que faire ? Avec quelle version . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Windows Vista Starter Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Windows Vista Édition Familiale Basique . . . . . . . . . . . . . . . . . . . . . 139
Windows Vista Édition Familiale Premium . . . . . . . . . . . . . . . . . . . . 139
Windows Vista Professionnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Windows Vista Entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Windows Vista Édition Intégrale . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Valider la configuration matérielle minimale recommandée . . . . . . . . . . . 142
Vista Édition Familiale Basique . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Vista Édition Familiale Premium, Professionnel, Entreprise et Intégrale . 142
Effectuer une installation interactive . . . . . . . . . . . . . . . . . . . . . . . . . . 143
L’activation et la licence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Migrer vers Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Transférer les fichiers et les paramètres via le réseau . . . . . . . . . . . . . 152
Transférer les fichiers et les paramètres à l’aide d’un support
amovible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Transférer les fichiers et les paramètres: à l’aide d’un CD ou d’un DVD . 165
Sommaire

Préparer la mise à jour vers Windows Vista . . . . . . . . . . . . . . . . . . . . . . 167


Choisir une version de mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . 167
Vérifier la compatibilité matérielle . . . . . . . . . . . . . . . . . . . . . . . . . 169
Installer le Framework .NET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Installer MSXML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Installer le Conseiller de mise à niveau Windows Vista . . . . . . . . . . . . 170
Utiliser le Conseiller de mise à niveau Windows Vista . . . . . . . . . . . . . 173
Sauvegarder les données importantes . . . . . . . . . . . . . . . . . . . . . . . 179
Mettre à jour le système d’exploitation vers Windows Vista . . . . . . . . . . . . 181
Dépanner la mise à niveau vers Windows Vista . . . . . . . . . . . . . . . . . . . . 182
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

Chapitre 6
Le déploiement des ordinateurs Windows Vista en entreprise – phase 1 . . . . . . . . . . . . 185
Le processus d’installation de Windows Vista . . . . . . . . . . . . . . . . . . . . . 187
Introduction à l’installation de Windows Vista . . . . . . . . . . . . . . . . . 187
Les méthodes d’exécution du programme d’installation Windows . . . . . 193
Les passes de configuration du programme d’installation de Windows
Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Les méthodes conseillées pour l’installation de Windows Vista . . . . . . 206
L’Assistant Gestion d’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
L’architecture de l’Assistant Gestion d’installation . . . . . . . . . . . . . . . . . . 208
L’interface graphique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Créer un fichier de réponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Le fichier autounattend_sample . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Le fichier Corp_autounattend_sample . . . . . . . . . . . . . . . . . . . . . . . 215
Attribuer des fichiers Unattend à des images . . . . . . . . . . . . . . . . . . . 218
Quelques points importants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
Présentation des partages de distribution et des jeux de configuration . 221
Sysprep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
Introduction à Sysprep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
Implémenter Sysprep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
Les options d’extinction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Le processus de Sysprep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Réinitialiser l’activation de Windows Vista . . . . . . . . . . . . . . . . . . . . 227
Utiliser des fichiers de réponses en conjonction avec Sysprep . . . . . . . 229
Les fichiers journaux de Sysprep . . . . . . . . . . . . . . . . . . . . . . . . . . 232
Sommaire

Les limitations de Sysprep . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232


Windows PE 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Introduction à WIN PE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Les versions de Windows PE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Win PE 2.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
L’utilisation de Win PE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Les limitations de Win PE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Les outils . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Personnaliser un Win PE non préparé . . . . . . . . . . . . . . . . . . . . . . 241
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246

Chapitre 7
Le déploiement des ordinateurs Windows Vista en entreprise – phase 2 . . . . . . . . . . . . 247
Capturer une image avec ImageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
Présentation d’ImageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
L’architecture d’ImageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
La commande ImageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
Capturer une image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Appliquer une image avec ImageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
La commande Imagex /apply . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
Personnaliser l’image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Le fichier Oobe.xml . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Le fonctionnement d’Oobe.xml . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
Implémenter Oobe.xml . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
La maintenance de l’image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Ajouter une image dans une image . . . . . . . . . . . . . . . . . . . . . . . . . 284
Le Gestionnaire de packages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
La commande Pkgmgr.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Ajouter des pilotes à une image de Windows hors connexion . . . . . . . . 289
Activer ou désactiver les fonctionnalités Windows lorsque le système
d’exploitation est hors connexion . . . . . . . . . . . . . . . . . . . . . . . . . 293
Installer ou supprimer des packages hors connexion à l’aide du
Gestionnaire de package . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
Installer un pack de langues dans une image hors connexion . . . . . . . . 296
Les limitations du Gestionnaire de packages . . . . . . . . . . . . . . . . . . 298
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
Sommaire

Chapitre 8
Les services de déploiement Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Le fonctionnement des services de déploiement Windows . . . . . . . . . . . . . 303
Installer les services de déploiement Windows . . . . . . . . . . . . . . . . . . . . 305
Les modes de fonctionnement des services de déploiement Windows . . . . . . 309
Le mode hérité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
Le mode mixte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
Le mode natif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
Configurer les services de déploiement Windows . . . . . . . . . . . . . . . . . . 310
Configurer DHCP pour les services de déploiement Windows . . . . . . . . . . . 312
L’option DHCP 60 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
Le port 67 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
Les images de démarrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
Ajouter une image de démarrage . . . . . . . . . . . . . . . . . . . . . . . . . . 316
Exporter une image de démarrage . . . . . . . . . . . . . . . . . . . . . . . . . 318
Supprimer une image de démarrage . . . . . . . . . . . . . . . . . . . . . . . . 319
Les images d’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
Les groupes d’images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
Créer des groupes d’images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
Ajouter une image d’installation . . . . . . . . . . . . . . . . . . . . . . . . . . 322
Supprimer une image d’installation . . . . . . . . . . . . . . . . . . . . . . . . 323
Exporter une image d’installation . . . . . . . . . . . . . . . . . . . . . . . . . 325
La stratégie de noms de clients et l’emplacement de compte . . . . . . . . . . . 326
L’administrateur spécifie le nom de l’ordinateur et l’unité d’organisation . 326
Spécifier la stratégie de noms de clients et l’unité d’organisation lors de
l’approbation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
Le serveur spécifie le nom de l’ordinateur et l’unité d’organisation . . . . 328
Définir la stratégie de noms d’ordinateurs . . . . . . . . . . . . . . . . . . . . 329
Effectuer toutes les actions d’ajout à un domaine lors du premier
démarrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
Le programme de démarrage par défaut . . . . . . . . . . . . . . . . . . . . . . . . 332
WDSUTIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
Configurer l’option 60 en ligne de commandes . . . . . . . . . . . . . . . . . 335
Configurer le port 67 en ligne de commandes . . . . . . . . . . . . . . . . . . 336
Ajouter une image de démarrage en ligne de commandes . . . . . . . . . . 336
Supprimer une image de démarrage en ligne de commandes . . . . . . . . 337
Sommaire

Obtenir des informations sur le serveur de déploiement en ligne de


commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Démarrer le serveur en ligne de commandes . . . . . . . . . . . . . . . . . . 346
Arrêter le serveur en ligne de commandes . . . . . . . . . . . . . . . . . . . . 347
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347

Chapitre 9
L’intégration de Windows Vista dans l’infrastructure . . . . . . . . . . . . . . . . . . . . . . . . 351
L’intégration dans le domaine Active Directory . . . . . . . . . . . . . . . . . . . . 353
Changer rapidement d’utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . 361
Les stratégies de groupe avec Windows Vista . . . . . . . . . . . . . . . . . . . . . 362
Les fichiers ADMX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
Les stratégies de groupe locales multiples . . . . . . . . . . . . . . . . . . . . 379
La compatibilité des nouvelles fonctionnalités de Windows Vista dans Active
Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
Gérer les réseaux filaires IEEE 802.3 . . . . . . . . . . . . . . . . . . . . . . . 383
Gérer les réseaux sans fil IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . 387
Gérer Bitlocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 397

Chapitre 10
Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
Présentation de Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . 401
Installer Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402
Exécuter Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
Les applets de commande Windows PowerShell . . . . . . . . . . . . . . . . . . . 404
Le traitement d’objets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410
Les pipelines d’objets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412
L’interaction et les scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
La stratégie d’exécution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414
Utiliser Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
L’importance de l’aide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
Utiliser des applets de commande . . . . . . . . . . . . . . . . . . . . . . . . . 418
Mettre en forme la sortie des commandes . . . . . . . . . . . . . . . . . . . . 419
Utiliser des alias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420
Naviguer dans Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . 424
Naviguer dans le système de fichiers . . . . . . . . . . . . . . . . . . . . . . . . 424
Sommaire

Naviguer dans le Registre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425


Naviguer dans le magasin de certificats . . . . . . . . . . . . . . . . . . . . . . 426
PowerShell et Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428

Chapitre 11
La maintenance des serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429
Préparer l’administration d’un serveur . . . . . . . . . . . . . . . . . . . . . . . . 431
Utiliser les appartenances de groupe pour administrer un serveur . . . . 431
La commande Exécuter en tant que . . . . . . . . . . . . . . . . . . . . . . . . . 433
L’outil Gestion de l’ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
Le Bureau à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443
Analyser les performances du serveur . . . . . . . . . . . . . . . . . . . . . . . . . 451
Pourquoi analyser les performances ? . . . . . . . . . . . . . . . . . . . . . . 451
Établir une ligne de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452
Choisir entre analyse programmée et analyse en temps réel . . . . . . . . 453
Les journaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462
Les alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468
Les compteurs de performance . . . . . . . . . . . . . . . . . . . . . . . . . . . 471
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 476

Chapitre 12
Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477
Les prérequis à l’installation de Windows Server 2008 . . . . . . . . . . . . . . . 479
Qu’est-ce que la version Server Core ? . . . . . . . . . . . . . . . . . . . . . . . . . 480
Installer Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . 481
Les groupes et utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486
Les services par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487
Gérer le serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489
Les tâches de configuration initiales . . . . . . . . . . . . . . . . . . . . . . . . 489
La console Gestionnaire de serveur . . . . . . . . . . . . . . . . . . . . . . . . 490
Les assistants Server Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492
Les rôles et les fonctionnalités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493
Les améliorations liées à la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . 500
Les fonctionnalités de sécurité avancée du pare-feu Windows . . . . . . . 501
La protection : NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503
Le chiffrement de lecteur BitLocker . . . . . . . . . . . . . . . . . . . . . . . . 504
Sommaire

Enterprise PKI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504


La cryptographie nouvelle génération (CNG) . . . . . . . . . . . . . . . . . . 505
RODC (contrôleurs de domaine en lecture seule) . . . . . . . . . . . . . . . 505
L’isolement de serveur et de domaine . . . . . . . . . . . . . . . . . . . . . . . 506
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507

Partie B Active Directory 509


Chapitre 13
Introduction à LDAP et Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 511
Généralités sur l’annuaire et LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . 513
Qu’est-ce qu’un annuaire ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513
Un peu d’histoire sur le protocole . . . . . . . . . . . . . . . . . . . . . . . . . 514
LDAP version 2 et version 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
Le standard LDAP v3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516
La conformité LDAP de Windows Server 2003 . . . . . . . . . . . . . . . . . . 519
La compatibilité LDAP et InetOrgPerson . . . . . . . . . . . . . . . . . . . . . 521
Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522
Les avantages d’Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . 523
La structure logique d’Active Directory . . . . . . . . . . . . . . . . . . . . . . 524
Le partitionnement de la base de données Active Directory . . . . . . . . . 528
La structure physique d’Active Directory . . . . . . . . . . . . . . . . . . . . . 529
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 534

Chapitre 14
La planification d’un projet Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535
Vue d’ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537
Le processus de conception d’Active Directory . . . . . . . . . . . . . . . . . . . . 538
Le processus de planification d’un projet Active Directory . . . . . . . . . . . . . 539
Les définitions communes dans un projet Active Directory . . . . . . . . . . . . . 541
Définition du service d’annuaire . . . . . . . . . . . . . . . . . . . . . . . . . . 541
Définition du schéma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542
Définition du catalogue global . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543
Définition d’un nom unique et d’un nom unique relatif . . . . . . . . . . . . 544
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544
Sommaire

Chapitre 15
La conception de l’infrastructure logique Active Directory . . . . . . . . . . . . . . . . . . . . 545
Du projet d’entreprise à la conception d’Active Directory . . . . . . . . . . . . . 547
Les modèles de forêts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 548
Le modèle de forêt basé sur l’organisation . . . . . . . . . . . . . . . . . . . . 548
Le modèle de forêt basé sur les ressources . . . . . . . . . . . . . . . . . . . . 549
Le modèle de forêt à accès restreint . . . . . . . . . . . . . . . . . . . . . . . . 550
Principe de conception des forêts . . . . . . . . . . . . . . . . . . . . . . . . . . . . 550
Les modèles de domaines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552
Le modèle de domaine unique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552
Le modèle de domaine régional . . . . . . . . . . . . . . . . . . . . . . . . . . . 554
Le modèle de domaine basé sur les entités de l’entreprise . . . . . . . . . . 554
Choisir le domaine racine de la forêt . . . . . . . . . . . . . . . . . . . . . . . . . . 555
Le domaine racine d’une forêt dans un modèle de domaine unique . . . . 556
Le domaine racine d’une forêt dans un modèle de domaine régional
ou basé sur les entités de l’entreprise . . . . . . . . . . . . . . . . . . . . . . . 557
Les avantages du domaine racine vide . . . . . . . . . . . . . . . . . . . . . . . 559
Les avantages d’un domaine régional ou d’entité en tant que racine
de la forêt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 559
Conception de domaine et sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . 559
Principe de conception des domaines . . . . . . . . . . . . . . . . . . . . . . . . . 560
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 561
Chapitre 16
La conception de la topologie de sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563
Les mécanismes de conception : définitions . . . . . . . . . . . . . . . . . . . . . 565
Les fonctionnalités liées aux sites . . . . . . . . . . . . . . . . . . . . . . . . . 566
Les concepts de réplication d’Active Directory . . . . . . . . . . . . . . . . . . 569
Collecter les informations sur le réseau . . . . . . . . . . . . . . . . . . . . . . . . 580
Prévoir l’emplacement des contrôleurs de domaine . . . . . . . . . . . . . . . . 581
Prévoir l’emplacement des contrôleurs de domaine racine de la forêt . . 582
Prévoir l’emplacement des contrôleurs de domaine régionaux . . . . . . . 582
Prévoir l’emplacement des serveurs de catalogue global . . . . . . . . . . . 584
Déterminer l’emplacement des rôles maîtres d’opération . . . . . . . . . . 585
Concevoir des sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 587
Concevoir les liens de sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 588
Concevoir les ponts de liaison de sites . . . . . . . . . . . . . . . . . . . . . . . . . 590
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 591
Sommaire

Chapitre 17
La conception et l’implémentation de la structure des unités d’organisation . . . . . . . . . 593
Planifier la structure administrative . . . . . . . . . . . . . . . . . . . . . . . . . . . 595
La collecte des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595
Les modèles administratifs informatiques . . . . . . . . . . . . . . . . . . . . 597
Concevoir une structure d’unités d’organisation – les modèles de structure
d’unités d’organisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 598
Le modèle basé sur l’emplacement . . . . . . . . . . . . . . . . . . . . . . . . . 598
Le modèle basé sur l’organisation . . . . . . . . . . . . . . . . . . . . . . . . . 599
Le modèle basé sur la fonction . . . . . . . . . . . . . . . . . . . . . . . . . . . 599
Le modèle hybride basé sur l’emplacement, puis sur l’organisation . . . 600
Le modèle hybride basé sur l’organisation, puis sur l’emplacement . . . 601
Implémenter la structure d’unités d’organisation . . . . . . . . . . . . . . . . . . 601
Les outils de création . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601
Le composant logiciel enfichable Utilisateurs et ordinateurs Active
Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602
Les outils de service d’annuaire . . . . . . . . . . . . . . . . . . . . . . . . . . . 603
L’outil Ldifde . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 609
L’outil de scripts Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 611

Chapitre 18
L’implémentation des serveurs d’infrastructure Active Directory . . . . . . . . . . . . . . . . 613
Vue d’ensemble . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615
Déterminer les contraintes matérielles pour les contrôleurs de domaine . 616
Les conditions requises pour l’installation d’Active Directory . . . . . . . 618
Déployer le domaine racine de la forêt puzzmania.com . . . . . . . . . . . . . . 619
Le processus d’installation d’Active Directory . . . . . . . . . . . . . . . . . . 620
Installer le premier contrôleur de domaine . . . . . . . . . . . . . . . . . . . 622
L’installation détaillée d’Active Directory . . . . . . . . . . . . . . . . . . . . . 623
Vérifier le premier contrôleur de domaine . . . . . . . . . . . . . . . . . . . . 630
Configurer le serveur de temps . . . . . . . . . . . . . . . . . . . . . . . . . . . 637
Vérifier la résolution de noms récursive sur le premier contrôleur
de la forêt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640
Après l’installation du premier contrôleur de domaine . . . . . . . . . . . . . . . 641
Résoudre les problèmes d’installation . . . . . . . . . . . . . . . . . . . . . . 642
Modifier le nom d’un contrôleur de domaine . . . . . . . . . . . . . . . . . . 645
Supprimer un contrôleur de domaine dans Active Directory . . . . . . . . 646
Sommaire

Déployer le deuxième contrôleur de domaine sur le même site . . . . . . . . . 649


Installer un contrôleur de domaine via le réseau . . . . . . . . . . . . . . . . 649
Installer un contrôleur de domaine à partir d’un fichier de réponses . . . 651
Vérifier le deuxième contrôleur de domaine . . . . . . . . . . . . . . . . . . . 651
Reconfigurer le service DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 652
Activer le vieillissement et le nettoyage pour le DNS . . . . . . . . . . . . . . 653
Déployer les domaines enfants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 655
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 658
Chapitre 19
Les fonctions et les rôles dans Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . 661
Configurer les rôles maîtres d’opération . . . . . . . . . . . . . . . . . . . . . . . . 663
Les rôles maîtres au niveau de la forêt . . . . . . . . . . . . . . . . . . . . . . 663
Les rôles maîtres au niveau du domaine . . . . . . . . . . . . . . . . . . . . . 664
Le transfert des rôles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 667
Configurer le catalogue global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 674
Élever les niveaux fonctionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681
Les relations d’approbation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684
Les différentes approbations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 684
Le fonctionnement des approbations . . . . . . . . . . . . . . . . . . . . . . . 688
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 693
Chapitre 20
La maintenance d’Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 695
Sauvegarder Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 697
Restaurer Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 700
Choisir une restauration non autoritaire . . . . . . . . . . . . . . . . . . . . . 701
Choisir une restauration autoritaire . . . . . . . . . . . . . . . . . . . . . . . . 703
Défragmenter et déplacer Active Directory . . . . . . . . . . . . . . . . . . . . . . 704
Défragmenter Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . 704
Déplacer Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 705
Prendre les rôles maîtres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 707
Prendre le rôle maître de schéma . . . . . . . . . . . . . . . . . . . . . . . . . . 707
Prendre le rôle maître d’attribution de noms de domaine . . . . . . . . . . 708
Prendre le rôle maître des ID relatifs . . . . . . . . . . . . . . . . . . . . . . . 709
Prendre le rôle maître d’émulateur PDC . . . . . . . . . . . . . . . . . . . . . 710
Prendre le rôle maître d’infrastructure . . . . . . . . . . . . . . . . . . . . . . 711
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 712
Sommaire

Chapitre 21
La sécurisation d’Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 715
L’importance de la sécurité Active Directory . . . . . . . . . . . . . . . . . . . . . 717
Identifier les types de menaces pour la sécurité Active Directory . . . . . . . . . 717
Établir des frontières sûres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 719
Sélectionner une structure Active Directory sécurisée . . . . . . . . . . . . . . . 720
Sécuriser les comptes d’administration des services . . . . . . . . . . . . . . . . 720
Limiter l’exposition des comptes d’administration des services . . . . . . . . . . 721
Sécuriser les méthodes d’administration des données . . . . . . . . . . . . . . . 723
Protéger les serveurs DNS et les données DNS . . . . . . . . . . . . . . . . . . . . 728
Sécuriser les relations interforêts . . . . . . . . . . . . . . . . . . . . . . . . . . . . 731
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 732

Chapitre 22
Active Directory Application Mode et Active Directory Federation Services . . . . . . . . . . 733
Active Directory Application Mode dit ADAM . . . . . . . . . . . . . . . . . . . . . 735
Les principes d’ADAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 735
Implémenter ADAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 740
La maintenance d’ADAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 750
Synchroniser les données entre Active Directory et une instance ADAM . 752
Active Directory Federation Services (ADFS) . . . . . . . . . . . . . . . . . . . . . 754
Les principales fonctionnalités d’ADFS . . . . . . . . . . . . . . . . . . . . . . 754
L’extension d’Active Directory à Internet . . . . . . . . . . . . . . . . . . . . . 755
Les rôles des serveurs ADFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 755
Configuration requise pour ADFS . . . . . . . . . . . . . . . . . . . . . . . . . . 757
Implémenter des composants ADFS . . . . . . . . . . . . . . . . . . . . . . . . 760
La terminologie ADFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 762
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 764

Partie C Sécurité 765


Chapitre 23
Introduction à la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 767
Qu’est ce que la défense en profondeur . . . . . . . . . . . . . . . . . . . . . . . . 769
La couche physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 770
Corruption possible de la couche physique . . . . . . . . . . . . . . . . . . . 771
Sommaire

Défense de la couche physique . . . . . . . . . . . . . . . . . . . . . . . . . . . 771


La couche Périmètre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 773
Corruption possible de la couche Périmètre . . . . . . . . . . . . . . . . . . . 774
Défense de la couche Périmètre . . . . . . . . . . . . . . . . . . . . . . . . . . . 774
La couche réseau interne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 775
Corruption possible de la couche réseau . . . . . . . . . . . . . . . . . . . . . 776
Défense de la couche réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 777
La couche hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 778
Corruption possible de la couche hôte . . . . . . . . . . . . . . . . . . . . . . 779
Défense de la couche hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 779
La couche application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 780
Corruption possible de la couche application . . . . . . . . . . . . . . . . . . 781
Défense de la couche application . . . . . . . . . . . . . . . . . . . . . . . . . . 781
La couche Données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 782
Corruption possible de la couche Données . . . . . . . . . . . . . . . . . . . 783
Défense de la couche Données . . . . . . . . . . . . . . . . . . . . . . . . . . . . 783
Les notions fondamentales liées à la sécurité . . . . . . . . . . . . . . . . . . . . . 784
Les dix commandements de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . 786
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 787

Chapitre 24
La conception de la sécurité des serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 789
Les problématiques de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791
Les serveurs assurant plusieurs rôles. . . . . . . . . . . . . . . . . . . . . . . 791
Des ressources limitées pour la mise en œuvre de solutions
de sécurisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 791
La menace interne ou accidentelle . . . . . . . . . . . . . . . . . . . . . . . . . 791
Le manque de compétences en matière de sécurité . . . . . . . . . . . . . . 791
Les possibilités d’accès physique . . . . . . . . . . . . . . . . . . . . . . . . . . 792
Les conséquences juridiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792
L’utilisation de systèmes anciens . . . . . . . . . . . . . . . . . . . . . . . . . . 792
Les concessions en matière de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 792
Sécurité et facilité d’emploi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 792
Un faible coût . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793
La sécurité de base des serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793
Sécuriser les serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 793
Quelques recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 794
Sommaire

La sécurité Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 795


Planifier la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 796
Établir des frontières de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . 797
Renforcer la stratégie de domaine . . . . . . . . . . . . . . . . . . . . . . . . . 798
Établir une hiérarchie basée sur les rôles . . . . . . . . . . . . . . . . . . . . 798
Protéger les serveurs membres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 799
Le modèle de sécurité Member Server Baseline . . . . . . . . . . . . . . . . . 799
Protéger les serveurs pour des rôles spécifiques . . . . . . . . . . . . . . . . . . . 800
Renforcer la protection des serveurs d’infrastructure . . . . . . . . . . . . 800
Renforcer la protection des serveurs de fichiers . . . . . . . . . . . . . . . . 801
Renforcer la protection des serveurs d’impression . . . . . . . . . . . . . . 801
Renforcer la protection des serveurs IIS . . . . . . . . . . . . . . . . . . . . . 801
Les méthodes conseillées pour renforcer la protection des serveurs
pour des rôles spécifiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 803

Chapitre 25
Évaluation de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 805
Pourquoi réaliser des évaluations de la sécurité ? . . . . . . . . . . . . . . . . . . 807
Planification de l’évaluation de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 808
Le concept de défense en profondeur . . . . . . . . . . . . . . . . . . . . . . . . . 810
Définition du cadre de l’évaluation de sécurité . . . . . . . . . . . . . . . . . . . . 811
Les objectifs de l’évaluation de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 812
Les types d’évaluations de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . 813
L’analyse des vulnérabilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 814
Le test de pénétration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 815
L’audit de sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 816
Publier les résultats de l’évaluation de sécurité . . . . . . . . . . . . . . . . . . . . 818
Utiliser l’outil MSAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 818
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 821

Chapitre 26
La sécurisation des postes de travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 823
Gérer les mises à jour des logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . 825
La sécurité sous Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 826
Windows Defender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 826
Sommaire

Le Centre de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 832


Le pare-feu personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 835
Le contrôle des comptes utilisateurs (UAC) . . . . . . . . . . . . . . . . . . . 846
L’antivirus en entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 847
Déploiement des logiciels antivirus . . . . . . . . . . . . . . . . . . . . . . . . 848
Mise à jour des logiciels antivirus . . . . . . . . . . . . . . . . . . . . . . . . . 849
Implémenter la sécurité des postes de travail à l’aide d’Active Directory . . . . 849
Utiliser des modèles de sécurité pour sécuriser les postes de travail . . . 850
Utiliser des modèles d’administration . . . . . . . . . . . . . . . . . . . . . . . 851
Vue d’ensemble des paramètres de sécurité des stratégies de groupe . . 852
Configuration recommandée des options de sécurité pour les postes
de travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 853
Appliquer les modèles de sécurité et les modèles d’administration . . . . 855
Les méthodes conseillées pour sécuriser les postes de travail à l’aide
d’une stratégie de groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 856
En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 857

Partie D Annexes 859


Chapitre 27
Annexe I - Liste alphabétique des commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 861
A ..................... . . . . . . . . . . . . . . . . . . . . . . . . . . . 863
B ..................... . . . . . . . . . . . . . . . . . . . . . . . . . . . 866
C ..................... . . . . . . . . . . . . . . . . . . . . . . . . . . . 867
D ..................... . . . . . . . . . . . . . . . . . . . . . . . . . . . 877
E ..................... . . . . . . . . . . . . . . . . . . . . . . . . . . . 885
F ..................... . . . . . . . . . . . . . . . . . . . . . . . . . . . 886
G ..................... . . . . . . . . . . . . . . . . . . . . . . . . . . . 890
L ..................... . . . . . . . . . . . . . . . . . . . . . . . . . . . 893
M..................... . . . . . . . . . . . . . . . . . . . . . . . . . . . 895
N ..................... . . . . . . . . . . . . . . . . . . . . . . . . . . . 896
P ..................... . . . . . . . . . . . . . . . . . . . . . . . . . . . 906
R ..................... . . . . . . . . . . . . . . . . . . . . . . . . . . . 913
S ..................... . . . . . . . . . . . . . . . . . . . . . . . . . . . 916
T ..................... . . . . . . . . . . . . . . . . . . . . . . . . . . . 922
Sommaire

Chapitre 28
Annexe II - Les services et les ports réseau sous Windows Server 2003 . . . . . . . . . . . . 927
Les ports des services système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 929
Active Directory (autorité de sécurité locale) . . . . . . . . . . . . . . . . . . 929
Le service de la passerelle de la couche Application . . . . . . . . . . . . . . 930
Le service d’état ASP.NET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 931
Les services de certificats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 931
Le service de cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 931
L’Explorateur d’ordinateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 932
Le Serveur DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 932
Le Système de fichiers distribués (DFS) . . . . . . . . . . . . . . . . . . . . . . 933
Le Serveur de suivi de lien distribué . . . . . . . . . . . . . . . . . . . . . . . . 933
Le Coordinateur de transactions distribuées . . . . . . . . . . . . . . . . . . 934
Le Serveur DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 934
Le Journal des événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 934
Les clients Microsoft Exchange Server et Outlook . . . . . . . . . . . . . . . 935
Le service de télécopie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 936
La réplication de fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 937
Le Serveur de fichiers pour Macintosh . . . . . . . . . . . . . . . . . . . . . . . 937
Le service de publication FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 937
HTTP SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 938
Le service d’authentification Internet . . . . . . . . . . . . . . . . . . . . . . . 938
Le service Pare-feu de connexion Internet/Partage de connexion
Internet (ICF/ICS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 939
Le Centre de distribution de clés Kerberos . . . . . . . . . . . . . . . . . . . . 939
L’enregistrement de licences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 940
Le service Message Queuing (MSMQ) . . . . . . . . . . . . . . . . . . . . . . . 940
L’Affichage des messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 941
Les piles MTA Microsoft Exchange . . . . . . . . . . . . . . . . . . . . . . . . . 941
Le Gestionnaire des opérations Microsoft 2000 . . . . . . . . . . . . . . . . 941
Le service POP3 Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 942
Le service MSSQLSERVER . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 942
Le service MSSQL$UDDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 943
L’Ouverture de session réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 943
Le Partage de Bureau à distance NetMeeting . . . . . . . . . . . . . . . . . . . 943
Network News Transfer Protocol (NNTP) . . . . . . . . . . . . . . . . . . . . . 944
Le service Journaux et alertes de performance . . . . . . . . . . . . . . . . . 944
Le Spouleur d’impression . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 944
Sommaire

L’Installation à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 945


L’Appel de procédure distante (RPC) . . . . . . . . . . . . . . . . . . . . . . . 945
Le Localisateur d’appels de procédure distante (RPC) . . . . . . . . . . . . 946
La Notification de stockage étendu . . . . . . . . . . . . . . . . . . . . . . . . . 946
Le Serveur de stockage étendu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 946
Le Routage et accès distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 946
Le Serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 947
Le service SharePoint Portal Server . . . . . . . . . . . . . . . . . . . . . . . . 948
Le service Simple Mail Transfer Protocol (SMTP) . . . . . . . . . . . . . . . 948
Les services TCP/IP simples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 948
L’Agent de contrôle à distance SMS . . . . . . . . . . . . . . . . . . . . . . . . . 949
Le service SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 949
Le service d’interruption SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . 950
Le service SQL Analysis Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . 950
Le service SQL Server : prise en charge des clients OLAP de niveau
inférieur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 951
Le service de découvertes SSDP . . . . . . . . . . . . . . . . . . . . . . . . . . . 951
Microsoft Systems Management Server 2.0 . . . . . . . . . . . . . . . . . . . . 951
Le Serveur d’impression TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 952
Le service Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 952
Les services Terminal Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 952
La Gestion de licences Terminal Server . . . . . . . . . . . . . . . . . . . . . . 953
L’Annuaire de session des services Terminal Server . . . . . . . . . . . . . . 953
Le service Trivial FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 954
L’Hôte périphérique Plug-and-Play universel . . . . . . . . . . . . . . . . . . 954
Windows Internet Name Service (WINS) . . . . . . . . . . . . . . . . . . . . . 955
Les services Windows Media . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 955
Le service de temps Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . 956
Le service de publication World Wide Web . . . . . . . . . . . . . . . . . . . . 956
Les ports et les protocoles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 957
Les exigences relatives aux ports et aux protocoles Active Directory . . . . . . . 965

Chapitre 29
Annexe III - Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 967

Chapitre 30
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 999
Préface
Nous vous remercions d’avoir choisi la Bible Windows Server 2003 Windows Server 2008
afin de développer vos compétences dans le domaine des infrastructures Microsoft.
Nous avons souhaité que cet ouvrage vous serve de guide aussi bien dans la conception
de votre infrastructure que dans l’implémentation étape par étape des fonctionnalités
techniques. Il vous aidera à faire face aux problématiques de tous les jours. Pour cela,
l’ouvrage s’articule autour d’une étude de cas, une société fictive, qui sert de point de
départ à l’exposition des problématiques et permet d’élaborer la conception de la
solution, puis l’implémentation technique.

Même si nous avons souhaité nous concentrer uniquement sur les infrastructures
Microsoft, nous avons aussi voulu donner une dimension bien réelle aux problématiques
d’entreprise en montrant que, de nos jours, la satisfaction de l’utilisateur final passe par
un savant équilibre entre les fonctionnalités des systèmes d’exploitation pour serveurs et
les fonctionnalités des systèmes d’exploitation pour clients et qu’une nouvelle version de
Windows ne chasse pas l’autre immédiatement. En effet, Windows Vista arrive dans un
contexte où le parc informatique est déjà composé de Windows XP et/ou
Windows 2000, et Windows Server 2008 arrive également dans un contexte où le parc
informatique est déjà composé de Windows Server 2003, Windows 2000 Server, voire
Windows NT 4.0 Server. Au travers de la conception et de l’implémentation des
serveurs Windows Server 2003, nous avons souhaité vous sensibiliser à cet état de fait et
voulu que vous ayez en mains tous les arguments qui vous permettront de faire les choix
structurants dans votre contexte. C’est pourquoi vous trouverez, par exemple, des
chapitres traitant tout autant du déploiement de Windows Server 2003 que du
déploiement de Windows Vista, de la sécurisation des serveurs comme de la sécurisation
des stations de travail ou que des problématiques comme la gestion des identités et des
services réseaux.

En raison de la masse d’informations que cela représente, la Bible Windows Server 2003
Windows Server 2008 est composée de deux tomes.

Le tome I développe les thèmes suivants :


j l’installation, le déploiement et les généralités des systèmes d’exploitation ;
j la conception, l’implémentation, la maintenance et la sécurité d’Active Directory ;
j la sécurité des serveurs, des stations de travail, du réseau et des données.

Le tome II développe les thèmes suivants :

25
j les problématiques d’entreprise comme l’authentification forte, la haute
disponibilité ou l’intégration de Windows Server 2008 ;
j la conception, l’implémentation, l’administration des services réseau ;
j l’administration centralisée de l’infrastructure, les outils améliorant
l’administration.

Tous les chapitres sont en rapport avec l’étude de cas, mais cela ne vous empêchera pas
d’utiliser ces livres pour un sujet précis selon vos besoins.

Bonne lecture à tous !

26
Partie

A
Installation,
déploiement
et généralités
Partie Installation,
déploiement
A et généralités

Chapitre 1 Étude de cas . . . . . . . . . . . . . . . . . . 29


Chapitre 2 État des lieux de Windows Server en entreprise . . . . . 55
Chapitre 3 Windows Server 2003 Service Pack 2 et R2 . . . . . . 87
Chapitre 4 L’installation et le déploiement de Windows Server 2003 . 105
Chapitre 5 L’installation de Windows Vista . . . . . . . . . . . 135
Chapitre 6 Le déploiement des ordinateurs Windows Vista
en entreprise – phase 1 . . . . . . . . . . . . . . 185
Chapitre 7 Le déploiement des ordinateurs Windows Vista
en entreprise – phase 2 . . . . . . . . . . . . . . 247
Chapitre 8 Les services de déploiement Windows . . . . . . . . 301
Chapitre 9 L’intégration de Windows Vista dans l’infrastructure . . . 351
Chapitre 10 Windows PowerShell . . . . . . . . . . . . . . . 399
Chapitre 11 La maintenance des serveurs . . . . . . . . . . . . 429
Chapitre 12 Windows Server 2008 . . . . . . . . . . . . . . 477
Chapitre 1

Étude de cas
1.1 Le contexte : présentation de la société . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
1.2 Les objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
1.3 La mise en œuvre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
1.4 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Le contexte : présentation de la société

Q uoi de mieux qu’une mise en situation afin d’expliquer les fonctionnalités de


Windows Server 2003 R2 et de montrer toute l’étendue des possibilités du système
d’exploitation serveur de Microsoft ! C’est par cette affirmation que nous est venue

1. Étude de cas
l’idée de présenter tous les concepts techniques au travers de la réalité des besoins
quotidiens d’une entreprise (bien que celle-ci soit inventée de toutes pièces pour les
besoins de l’ouvrage).

Nous espérons que ce mode de fonctionnement vous permettra d’établir la relation


entre le besoin d’entreprise et l’implémentation d’une fonctionnalité technique et que
vous aborderez l’ouvrage soit par rapport à une situation que vous vivez dans votre
travail quotidien, soit par rapport à un concept technique que vous souhaitez
approfondir.

Ce premier chapitre vous présente Puzzmania, une société à taille humaine, qui
ressemble à tant d’autres dans le domaine de l’informatique et qui a les problématiques
d’un grand nombre de sociétés en France de nos jours. Ce chapitre de référence détaille
également les noms des serveurs, le plan de nommage, le plan d’adressage utilisé tout au
long de l’ouvrage.

Pour avoir l’opportunité d’introduire la conception d’Active Directory dans cet ouvrage,
nous allons partir du postulat de base que Puzzmania est architecturée autour de
domaines Windows NT 4.0, sachant que la plupart des entreprises en France ont toutes
(ou presque) migré tout leur parc vers Active Directory. Cela va vous permettre de voir
tous les aspects de la conception et, par anticipation, vous donner les bonnes pratiques
de réflexion en cas de migration, puisque la migration vers Windows Server 2008 sera
bientôt d’actualité.

1.1. Le contexte : présentation de la société

L’activité de la société
Puzzmania est une société de conception et de fabrication de puzzles, composée de
300 personnes réparties autour de trois sites géographiques : Paris, Toulouse et Nice.

Elle enregistre de bons résultats grâce à une gamme de produits complète (pour tous les
âges et tous les niveaux) et connaît depuis peu un essor considérable en étant la seule à
proposer des puzzles 3D grâce à une technique d’impression holographique des pièces
unique au monde.

La situation géographique
La société est articulée autour de trois sites géographiques :
j le site de Paris, qui regroupe la direction, le marketing, les finances, les ressources
humaines ;

31
Chapitre 1 Étude de cas

j le site de Toulouse, qui regroupe l’usine de production et d’acheminement des


puzzles dits classiques ;
1. Étude de cas

j le site de Nice, qui regroupe le laboratoire à l’origine du développement de la


technique d’impression 3D unique au monde, ainsi que la production et
l’acheminement de ces puzzles.

L’infrastructure informatique
Le système d’information de Puzzmania est à l’image de la société : il a été bâti il y a
quelques années et il connaît maintenant une forte croissance.

Puzzmania est composée de trois domaines NT 4.0 indépendants, un sur chaque site
géographique, avec des relations d’approbation bidirectionnelles entre les sites.

Au fil des différents projets informatiques, dus à l’essor des puzzles 3D, des serveurs
Windows 2000 Server et Windows Server 2003 ont été ajoutés afin d’apporter de la
robustesse et des fonctionnalités, mais sans impact sur l’infrastructure. Le but principal
était de relier les sites, de communiquer, de répondre au besoin coûte que coûte.

Chaque site dispose de son propre service informatique (de l’administration au support
des utilisateurs).

Les utilisateurs sont administrateurs de leurs propres stations de travail : ils utilisent des
applications bureautiques (style Office), graphiques ou maison, selon leurs activités.

Plan d’adressage IP
La société utilise exclusivement le protocole TCP/IP comme protocole de
communication sur son réseau. Voici comment a été pensé le plan d’adressage IP
(serveurs, équipements actifs, stations de travail…) en tenant compte des trois sites
géographiques, basé sur une étendue d’adresses IP de classe B. Une règle appliquée au
troisième et quatrième octet de l’adresse IP offre un moyen mnémotechnique
sympathique qui permet d’avoir en tête rapidement la relation entre l’adresse IP et le
type de matériel. Dans certains cas, on peut également faire une correspondance entre
l’adresse IP et le nom du serveur, par exemple, bien qu’aucun plan de nommage officiel
n’ait été écrit.

Tableau 1.1 : Règle d’attribution des adresses IP


1er octet 2e octet 3e octet 4e octet Adresse IP
172 50 X = localisation Y = catégorie ZZZ = de 1 172.50.XY.ZZZ
à 254

Le masque de sous-réseau, quant à lui, sera le même sur tous les sites : 255.255.240.0.
Il est calculé selon le besoin en adresses.

32
Le contexte : présentation de la société

En fonction du masque de sous-réseau et de l’étendue des adresses IP disponibles, il est


décidé de découper l’étendue en plusieurs sous-réseaux ; en outre, il est convenu que
chaque site géographique dispose de son propre sous-réseau, le tout correctement routé

1. Étude de cas
à travers les sites.

Tableau 1.2 : Liste des sous-réseaux affectés aux sites géographiques de Paris, Toulouse
et Nice
Site Numéro de sous- Adresse du sous- Adresses IP des Adresse de
géographique réseau réseau machines broadcast
Paris 1 172.50.0.0 De 172.50.0.1 à 172.50.15.255
172.50.15.254
Toulouse 2 172.50.16.0 De 172.50.16.1 172.50.31.255
à
172.50.31.254
Nice 3 172.50.32.0 De 172.50.32.1 172.50.47.255
à
172.50.47.254

Un tel découpage représente un total de 16 sous-réseaux disponibles de 4094 machines


chacun.

Définition du troisième octet


Selon la règle d’attribution des adresses IP, la variable X désigne le site géographique sur
lequel se trouve le serveur ou la station de travail.

Tableau 1.3 : Définition de la variable X du troisième octet du plan d’adressage IP


Valeur X Localisation
1 Paris
2 Toulouse
4 Nice

La variable Y désigne le type d’équipement.

Tableau 1.4 : Définition de la variable Y du troisième octet du plan d’adressage IP


Valeur Y Catégorie d’équipements
0 Équipements actifs du réseau (routeurs…)
1 Serveurs
2 Serveurs
3 Imprimantes

33
Chapitre 1 Étude de cas

Valeur Y Catégorie d’équipements


4 Stations de travail
1. Étude de cas

5 Stations de travail

Il faut noter que le fait d’intégrer une variable Y dans la règle d’attribution des
adresses IP limite encore plus le champ des possibles au sein d’un même sous-réseau. En
effet, il va falloir segmenter une plage d’adresses IP qui est déjà segmentée elle-même.

Définition du quatrième octet


La variable ZZZ définit l’étendue des valeurs disponibles pouvant être affectées à une
adresse IP, soit une étendue de 1 à 254.

Il est quand même défini que les valeurs de 1 à 9 sont réservées aux contrôleurs de
domaine répartis sur les sites géographiques.

Exemple : l’adresse IP 172.50.10.254 fait référence à un routeur situé à Paris.


L’adresse IP 172.50.41.6 fait référence à un contrôleur principal de domaine (CPD)
situé à Nice.

Le détail des sites


Paris
j Nombre d’utilisateurs : 120.
j Nombre de stations de travail : 140.
j Nombre de serveurs : 10.

Liste des serveurs d’infrastructure

Tableau 1.5 : Liste des serveurs d’infrastructure de Puzzmania présents sur le site de Paris
Nom du serveur Adresse IP Système d’exploitation Fonction
PADC01 172.50.11.1 Windows NT 4.0 Server Contrôleur principal de domaine,
serveur primaire DNS, serveur
primaire WINS, serveur DHCP
PADC02 172.50.11.2 Windows NT 4.0 Server Contrôleur secondaire de domaine
(CSD), serveur secondaire DNS,
serveur secondaire WINS partenaire
de réplication
TLDC06 172.50.11.6 Windows NT 4.0 Server Contrôleur secondaire de domaine
pour le domaine TLSPUZZ

34
Le contexte : présentation de la société

Nom du serveur Adresse IP Système d’exploitation Fonction


NCEDC08 172.50.11.8 Windows NT 4.0 Server Contrôleur secondaire de domaine

1. Étude de cas
pour le domaine NCEPUZZ
PABUR01 172.50.11.10 Windows 2000 Server Serveur de fichiers
PAPRINT01 172.50.11.11 Windows 2000 Server Serveur d’impression
PAMAIL01 172.50.11.12 Windows 2000 Server Serveur de messagerie
PAAV01 172.50.11.13 Windows Server 2003 Serveur antivirus
Standard Edition
PAWEB01 172.50.11.15 Windows Server 2003 Web Serveur web
Edition
PAWEB02 172.50.11.16 Windows Server 2003 Web Serveur web
Edition

Cas d’entreprise
La liste des serveurs montre la mixité des versions des systèmes d’exploitation
utilisées. En guise de serveurs web, par exemple, on a installé Windows Server 2003
afin d’utiliser les fonctionnalités d’IIS 6. On remarque également que le site de Paris
contient un CSD de chacun des autres domaines. En outre, dans la mesure du
possible, les noms de serveur sont représentatifs, bien qu’il n’y ait pas de plan de
nommage officiel, mais cela n’est pas le cas à tous les coups.

Le serveur DHCP du site, PADC01, distribue des adresses IP comprises dans une
étendue allant de 172.50.14.1 à 172.50.14.254 et de 172.50.15.1 à 172.50.15
.254. Elles sont distribuées aux stations de travail localisées au même endroit.

Toulouse
j Nombre d’utilisateurs : 100.
j Nombre de stations : 90.
j Nombre de serveurs : 11.

35
Chapitre 1 Étude de cas

Liste des serveurs d’infrastructure


1. Étude de cas

Tableau 1.6 : Liste des serveurs d’infrastructure de Puzzmania présents sur le site de
Toulouse
Nom du serveur Adresse IP Système d’exploitation Fonction
TLDC03 172.50.21.3 Windows NT 4.0 Server Contrôleur principal de domaine,
serveur primaire DNS, serveur
primaire WINS, serveur DHCP
TLDC04 172.50.21.4 Windows NT 4.0 Server Contrôleur secondaire de domaine,
serveur secondaire DNS, serveur
secondaire WINS partenaire de
réplication
PADC03 172.50.21.3 Windows NT 4.0 Server Contrôleur secondaire de domaine
pour le domaine PARPUZZ
NCEDC09 172.50.21.9 Windows NT 4.0 Server Contrôleur secondaire de domaine
pour le domaine NCEPUZZ
TLSBUR01 172.50.21.10 Windows 2000 Server Serveur de fichiers
TLSPRINT01 172.50.21.11 Windows 2000 Server Serveur d’impression
TLSMAIL01 172.50.21.12 Windows 2000 Server Serveur de messagerie
TLSAV01 172.50.21.13 Windows Server 2003 Serveur antivirus
Standard Edition
TLSBDD01 172.50.21.14 Windows 2000 Server Serveur de base de données
TLSAPP01 172.50.21.15 Windows Server 2003 Serveur applicatif
Standard Edition
TLSAPP02 172.50.21.16 Windows Server 2003 Serveur applicatif
Standard Edition

Cas d’entreprise
Si on compare les listes des serveurs d’infrastructure de Paris et de Toulouse, on
retrouve des doublons dans les rôles de serveur induits par le fait que le domaine
TLSPUZZ est indépendant du domaine de Paris. Cette remarque vaut pour tous les
sites. On constate également des différences dans la règle de nommage des serveurs
par rapport au site de Paris, sûrement dues à la précipitation (par exemple, le site de
Toulouse est mentionné sur deux ou trois caractères).

Le serveur DHCP du site, TLDC03, distribue des adresses IP comprises dans une
étendue allant de 172.50.24.1 à 172.50.24.254 et de 172.50.25.1 à 172.50.25
.254. Elles sont distribuées aux stations de travail localisées au même endroit.

36
Le contexte : présentation de la société

Nice
j Nombre d’utilisateurs : 80.

1. Étude de cas
j Nombre de stations : 90.
j Nombre de serveurs : 9.

Liste des serveurs d’infrastructure

Tableau 1.7 : Liste des serveurs d’infrastructure de Puzzmania présents sur le site de Nice
Nom du serveur Adresse IP Système d’exploitation Fonction
NCDC06 172.50.41.6 Windows NT 4.0 Server Contrôleur principal de domaine,
serveur primaire DNS, serveur
primaire WINS, serveur DHCP
NCEDC07 172.50.41.7 Windows NT 4.0 Server Contrôleur secondaire de domaine,
serveur secondaire DNS, serveur
secondaire WINS partenaire de
réplication
PADC04 172.50.41.4 Windows NT 4.0 Server Contrôleur secondaire de domaine
pour le domaine PARPUZZ
TLDC05 172.50.41.5 Windows NT 4.0 Server Contrôleur secondaire de domaine
pour le domaine TLSPUZZ
NCEBUR01 172.50.41.10 Windows 2000 Server Serveur de fichiers
NCEPRINT01 172.50.41.11 Windows 2000 Server Serveur d’impression
NCEMAIL01 172.50.41.12 Windows 2000 Server Serveur de messagerie
NCEAV01 172.50.41.13 Windows Server 2003 Serveur antivirus
Standard Edition
NCEBDD01 172.50.41.14 Windows 2000 Server Serveur de base de données
NCAPPA 172.50.41.15 Windows Server 2003 Serveur applicatif en cluster
Enterprise Edition
NCEAPPB 172.50.41.16 Windows Server 2003 Serveur applicatif en cluster
Enterprise Edition

Le serveur DHCP du site, NCDC06, distribue des adresses IP comprises dans une
étendue allant de 172.50.44.1 à 172.50.44.254 et de 172.50.45.1 à 172.50.45
.254. Elles sont distribuées aux stations de travail localisées au même endroit.

Les dysfonctionnements de la situation actuelle


Puzzmania est composée de trois domaines Windows NT 4.0 Server indépendants, avec
des relations d’approbation bidirectionnelles entre les sites. Cette architecture se

37
Chapitre 1 Étude de cas

focalise sur la communication entre les sites géographiques. Elle n’est pas la plus
sécurisée qui soit, ni la plus simple à administrer d’ailleurs.
1. Étude de cas

Notons les points de dysfonctionnements suivants…

La non-uniformité des processus


Aujourd’hui, chaque site possède sa propre méthode de travail, ses choix de systèmes
d’exploitation et de logiciels. Pour ne citer qu’un seul exemple de cette complexité,
chaque site possède aujourd’hui un antivirus différent. Il reste très difficile, voire
souvent impossible, de mettre en place des solutions globales au niveau de l’organisation
de Puzzmania.

Les problèmes de coûts importants


L’organisation de Puzzmania regroupe, sur l’ensemble de ses trois sites, une diversité de
serveurs et de stations de travail importante. La gamme de serveurs s’étend de
Windows NT 4.0 Server pour les serveurs d’infrastructure, à Windows 2000 Server pour
les serveurs de base de données et de fichiers, en passant par différentes éditions de
Windows Server 2003 pour des serveurs applicatifs et web. La gamme des stations de
travail est à l’égale de la gamme des serveurs puisque l’on y retrouve des clients installés
au fil des livraisons matérielles.

Des coûts importants sont recensés au niveau du centre d’appels de la société. Les
techniciens sont obligés de connaître plusieurs systèmes d’exploitation clients tels que
Windows NT 4.0 Workstation, Windows 2000 Professionnel, Windows XP
Professionnel et maintenant Windows Vista Professionnel, ainsi que diverses
applications, souvent dupliquées quand elles ne sont pas triplées.

Les problèmes de réactivité


L’entreprise souffre de problèmes de réactivité à plusieurs niveaux. Vu la diversité des
versions des systèmes d’exploitation des stations de travail et des serveurs, la
qualification des logiciels se voit multipliée par trois. Prenons l’exemple de la suite
bureautique Office. Selon la version d’Office utilisée sur chaque site, il faut tester son
bon fonctionnement, aussi bien sous Windows NT 4.0 Workstation que Windows 2000
Professionnel, Windows XP Professionnel et Windows Vista Professionnel (car la
migration du parc vers Windows Vista est ou sera d’actualité). En outre, lorsqu’un
problème Office est détecté sur une plateforme ou qu’un Service Pack sort afin
d’améliorer la sécurité ou apporter des fonctionnalités, il faut le temps de le tester et de
le déployer sans impact sur les autres plateformes.

38
Le contexte : présentation de la société

Le problème de gestion du parc informatique trop complexe


L’entreprise ne possède pas une méthode d’installation industrialisée pour les systèmes

1. Étude de cas
d’exploitation clients et serveurs. La mise en service de stations de travail ou de serveurs
se fait manuellement, ce qui touche considérablement la mise en production et le coût
des machines.

La sécurité du système d’information


Le maintien d’anciennes versions de systèmes d’exploitation apporte son lot de
problèmes de sécurité. Exemple : l’obligation de maintenir des protocoles de
communication non sécurisés. Le fait que tous les utilisateurs soient administrateurs de
leur station de travail augmente les risques : installation d’applications non conformes,
utilisation de périphériques externes (sans compter l’impact sur la gestion du parc et le
centre d’appels). De plus, Puzzmania ne possède pas de système centralisé de mise à
jour de correctifs.

Les enjeux de la direction


Afin d’optimiser ses performances, la direction décide de n’avoir plus qu’un seul site de
production et d’acheminement (Toulouse), tout en tirant parti et en communiquant au
mieux (c’est-à-dire de façon sécurisée) avec le laboratoire de Nice. Elle décide
également de la nécessité de consolider et d’homogénéiser l’infrastructure informatique
pour alléger les coûts.

Afin d’élargir ses compétences, la direction décide de racheter deux sociétés.

Les sociétés partenaires


Smart Com
Smart Com est une très petite société située à Londres, spécialisée dans le
développement des activités commerciales vers l’international. Le but de ce rachat est
d’en faire une antenne commerciale pour gagner de nouveaux marchés.

Son infrastructure informatique est constituée d’un seul domaine Windows NT 4.0
Server englobant tous les services de la société : 4 serveurs pour 15 stations de travail.

Les mêmes règles d’attribution d’adresses IP, énoncées dans le plan d’adressage IP de
Puzzmania, sont appliquées ici. Les seules exceptions concernent le sous-réseau dans
lequel se trouvent les machines ainsi que la variable X du troisième octet, qui prend ici la
valeur 5.

39
Chapitre 1 Étude de cas

Tableau 1.8 : Sous-réseau affecté au site géographique de Londres pour Smart Com
Site géographique Numéro de sous- Adresse du sous- Adresses IP des Adresse de
1. Étude de cas

réseau réseau machines broadcast


Londres 4 172.50.48.0 De 172.50.63.255
172.50.48.1 à
172.50.63.254

Le nommage des serveurs est, quant à lui, propre à Smart Com.

Liste des serveurs d’infrastructure

Tableau 1.9 : Liste des serveurs d’infrastructure de Smart Com présents sur le site de
Londres
Nom du serveur Adresse IP Système d’exploitation Fonction
SMART−DC01 172.50.51.1 Windows NT 4.0 Server Contrôleur principal de domaine,
serveur primaire DNS, serveur
primaire WINS, serveur DHCP
SMART−DC02 172.50.51.2 Windows NT 4.0 Server Contrôleur secondaire de domaine,
serveur secondaire DNS, serveur
secondaire WINS partenaire de
réplication
SMART−BUR01 172.50.51.10 Windows 2000 Server Serveur de fichiers et serveur
antivirus
SMART−BDD01 172.50.51.11 Windows 2000 Server Serveur de base de données et
serveur applicatif

Le serveur DHCP du site, SMART−DC01, distribue des adresses IP comprises dans une
étendue allant de 172.50.54.1 à 172.50.54.254 et de 172.50.55.1 à 172.50.55
.254. Elles sont distribuées aux stations de travail localisées au même endroit.

Créadesign
Créadesign est une petite société high-tech située à Nice, spécialisée dans l’infographie.
Le but de ce rachat est de renforcer le développement autour de la technique qui fait le
succès de l’entreprise.

La société est constituée d’un domaine unique Active Directory Windows Server 2003
comprenant sept serveurs et cinquante postes.

Les mêmes règles d’attribution d’adresses IP, énoncées dans le plan d’adressage IP de
Puzzmania, sont appliquées ici. Les seules exceptions concernent le sous-réseau dans
lequel se trouvent les machines ainsi que la variable X du troisième octet, qui prend ici la
valeur 7.

40
Le contexte : présentation de la société

Tableau 1.10 : Sous-réseau affecté au site géographique de Londres pour Smart Com
Site géographique Numéro de sous- Adresse du sous- Adresses IP des Adresse de

1. Étude de cas
réseau réseau machines broadcast
Nice 5 172.50.64.0 De 172.50.79.255
172.50.64.1 à
172.50.79.254

Le nommage des serveurs est, quant à lui, propre à Créadesign.

Liste des serveurs d’infrastructure

Tableau 1.11 : Liste des serveurs d’infrastructure de Créadesign présents sur le site de
Nice
Nom du serveur Adresse IP Système d’exploitation Fonction
crea−dc1 172.50.71.1 Windows Server 2003 Contrôleur de domaine, serveur
Standard Edition primaire DNS, serveur primaire
WINS, serveur DHCP
crea−dc2 172.50.71.2 Windows Server 2003 Contrôleur de domaine, serveur
Standard Edition secondaire DNS, serveur
secondaire WINS partenaire de
réplication
crea−bur1 172.50.71.10 Windows Server 2003 Serveur de fichiers
Standard Edition
crea−av1 172.50.71.11 Windows Server 2003 Serveur antivirus
Standard Edition
crea−bda 172.50.71.12 Windows Server 2003 Serveur applicatif et de base de
Enterprise Edition données en cluster
crea−bdb 172.50.71.13 Windows Server 2003 Serveur applicatif et de base de
Enterprise Edition données en cluster
crea−web1 172.50.71.14 Windows Server 2003 Web Serveur web
Edition

Le serveur DHCP du site, crea−dc1, distribue des adresses IP comprises dans une
étendue allant de 172.50.74.1 à 172.50.74.254 et de 172.50.75.1 à 172.50.75
.254. Elles sont distribuées aux stations de travail localisées au même endroit.

La communication entre les sociétés


Une fois l’annonce faite par la direction du rachat de Smart Com et de Créadesign, la
première étape, d’un point de vue informatique, est d’établir le contact entre les trois
sociétés. Pour ce faire, il faut créer de nouvelles relations d’approbation entre les

41
Chapitre 1 Étude de cas

domaines, mais également configurer les serveurs WINS comme partenaires de


réplication afin de convertir les noms NetBIOS en adresses IP.
1. Étude de cas

Résumé du contexte
Puzzmania est une entreprise de taille moyenne, fonctionnant sous une architecture
Windows NT 4.0 Server, et repartie sur trois sites. Chaque site est autonome dans le
choix de ses machines et de ses logiciels, et dispose approximativement d’une dizaine de
serveurs, allant de Windows NT 4.0 Server à Windows Server 2003 Enterprise Edition,
et d’une centaine de postes utilisateurs, allant de Windows NT 4.0 Workstation à
Windows XP professionnel. Chaque site possède son propre domaine et communique
avec les autres domaines de l’entreprise à l’aide de relations d’approbation
bidirectionnelles, et parfois de comptes dupliqués pour l’administration.

Puzzmania travaille aujourd’hui essentiellement avec deux partenaires :


j Créadesign, pour la partie recherche et développement de nouveaux produits. Cette
société évolue dans une forêt Active Directory Windows Server 2003 regroupant
quelques serveurs et une cinquantaine d’utilisateurs. Créadesign possède une forte
expérience informatique dans les nouvelles technologies.
j Smart Com, pour la partie communication. Cette société de petite taille dispose
d’une petite structure informatique d’une quinzaine de personnes et de quatre
serveurs.

Pour que tous les sites puissent partager l’information, on est obligé de créer des
relations d’approbation dans tous les sens, ce qui a comme conséquence d’augmenter les
risques d’intrusion et de complexifier l’administration (placer les droits sur les serveurs
de fichiers est un vrai casse-tête !).

On s’aperçoit également que la mixité des systèmes d’exploitation au niveau des


fondements de l’infrastructure complique également le problème.

1.2. Les objectifs


Vu les stratégies de développement mises en œuvre par la direction et compte tenu des
contraintes techniques dues à l’arrêt programmé du support de Windows NT 4.0 Server,
la décision est prise de restructurer le système d’information autour de Windows
Server 2003.

Windows Server 2003 est le système d’exploitation serveur Microsoft de référence (en
attendant Windows Server 2008, son successeur). Puzzmania compte profiter des
nouveautés apportées par Windows Server 2003 R2 (sorti en 2005), des améliorations
de sécurité, de stabilité et de performances apportées par le Service Pack 2 ainsi que des
fonctionnalités d’anticipation à l’arrivée de Windows Vista dans l’infrastructure réseau
et système, apportées également par le Service Pack 2.

42
Les objectifs

Trois grands axes de travail sont retenus…

1. Étude de cas
Réduire les coûts
Vaste travail ! La première étape consiste à concevoir une nouvelle infrastructure qui
sera la base d’un travail de fond sur la réduction des coûts.

Une plus grande disponibilité de l’infrastructure, des serveurs et des stations de travail
va participer également à la réduction des coûts. Tout doit être mis en œuvre pour
simplifier l’accès aux données, mettre en place toutes les options et les services qui vont
accroître la productivité de l’utilisateur.

Une autre étape importante porte sur l’industrialisation des installations des stations de
travail et des serveurs, l’uniformité des choix logiciels et l’allégement de la charge de
travail du centre d’appels. En effet, en utilisant tout le potentiel de l’infrastructure
Windows Server 2003, il sera possible d’automatiser l’installation des serveurs et des
stations de travail, et également d’appliquer des stratégies de groupe qui définiront les
droits des utilisateurs (par exemple, les logiciels qu’ils ont le droit d’utiliser).

Dans le contexte de Puzzmania, le but est d’avoir une plateforme matérielle et logicielle
commune à tous les sites. Cela permettra d’être plus réactif lors de la sortie d’une
nouvelle version d’Office par exemple. En outre, la charge de travail du centre d’appels
sera allégée, non seulement parce que les compétences demandées aux techniciens de
support seront plus clairement exprimées, mais aussi parce que l’environnement de
travail de l’utilisateur sera contrôlé.

Intégrer les trois sociétés dans une nouvelle organisation


Concevoir le nouveau système d’information, c’est un peu comme bâtir une maison : il
faut toujours commencer par les fondations. Plus les fondations seront solides, plus il
sera facile de répondre aux besoins présents et futurs.

Il ne faut pas perdre de vue que l’infrastructure informatique doit répondre à une
problématique d’entreprise.

En ce qui concerne Smart Com et Créadesign, informatiquement parlant, il est possible


de travailler de plusieurs façons : soit on les considère comme des partenaires
communiquant avec Puzzmania, soit on les absorbe dans l’infrastructure de Puzzmania.
En faisant le parallèle avec les enjeux de la direction, on s’aperçoit que l’objectif est bien
de les absorber dans la nouvelle infrastructure tout en conservant leurs spécificités :
Smart Com doit devenir une antenne commerciale et Créadesign doit se rapprocher du
site de Nice et doit être sécurisée.

43
Chapitre 1 Étude de cas

Sécuriser l’infrastructure
À l’heure actuelle, il est clair que les infrastructures informatiques doivent être les plus
1. Étude de cas

sécurisées possibles.

La sécurité doit être implémentée sur plusieurs niveaux fonctionnels.


j Sécurité du matériel d’infrastructure : les serveurs qui vont jouer un rôle important
dans l’infrastructure devront être sécurisés dans une salle prévue à cet effet.
j Sécurité des processus : prenons l’exemple des sauvegardes et des restaurations
d’Active Directory. Il faut savoir comment les réaliser. Tout prend un sens quand on
sait quel processus il faut suivre pour mettre la sauvegarde en lieu sûr afin d’éviter
un désastre.
j Sécurité des flux : certaines communications de l’entreprise doivent être protégées.
Il s’agit d’isoler l’activité de recherche et de développement du site de Nice de
Puzzmania et de Créadesign et de crypter les données sensibles.
j Sécurité des systèmes d’exploitation : tout doit être mis en œuvre pour avoir une
politique antivirale et de mise à jour des correctifs de sécurité la plus homogène et
la plus efficace possible.

1.3. La mise en œuvre


Pour atteindre les différents objectifs, on porte le choix sur des logiciels tournant sous
Windows Server 2003 pour la partie serveur : selon les besoins, soit Windows
Server 2003 sera installé, soit Windows Server 2003 R2 ; le Service Pack 2 sera installé
sur tous les serveurs. En ce qui concerne le poste de travail, les ordinateurs déjà présents
et aux capacités limitées seront sous Windows XP Professionnel. Les nouveaux
ordinateurs seront sous Windows Vista Professionnel. Windows Server 2003,
Windows XP Professionnel et Windows Vista Professionnel ont été choisis car ce sont
les systèmes d’exploitation qui répondent le mieux à l’ensemble des demandes de la
direction. Ils présentent toutes les qualités d’un système d’exploitation mature, robuste
et sécurisé.

L’équipe informatique a recensé l’ensemble des demandes de la direction et dégagé les


trois objectifs exposés précédemment :
j une réduction de coûts à plusieurs niveaux ;
j la mise en place d’une organisation unique avec l’intégration des deux sociétés
partenaires ;
j la sécurité.

44
La mise en œuvre

Comment réduire les coûts à plusieurs niveaux ?


Une réduction de coûts importante a été demandée par la direction. Cette réduction,

1. Étude de cas
pour être conséquente, devra s’appliquer sur les points suivants :
j la maîtrise du nombre des serveurs d’infrastructure ;
j la gestion des coûts liés aux stations de travail et aux serveurs ;
j la réorganisation des sites ;
j la stabilité des stations de travail des utilisateurs ;
j la gestion des coûts liés aux utilisateurs ;
j la réduction du nombre coups de téléphone au centre d’appels ;
j la réduction des interventions des techniciens sur les sites.

Maîtriser le nombre des serveurs d’infrastructure


Une étude va être réalisée sur la conception de la structure d’annuaire. Elle comportera
une réflexion autour des points suivants :
j la structure logique ;
j la topologie de site ;
j la planification de la capacité des contrôleurs de domaine.

À partir de cette étude, il sera possible de déterminer le nombre de sites ayant besoin de
serveurs d’infrastructure et les sites qui deviendront des succursales sans serveur
d’infrastructure. La charge des contrôleurs de domaine sera calculée. Le nombre de
serveurs et les configurations de chaque machine au niveau de la puissance et du
stockage en seront déduits.

Gérer les coûts liés aux stations de travail et aux serveurs


Pour pouvoir réduire le coût des serveurs et stations de travail, il sera important de
limiter le nombre d’interventions et le temps passé sur chaque machine. Pour cela, deux
actions de base vont être mises en place :
j Les serveurs seront installés à partir de techniques dites silencieuses, avec des
fichiers de réponses.
j Les stations de travail seront industrialisées avec l’installation des Service Packs et
autres, selon la technique de slipstream. Les postes utilisateurs seront préconfigurés
avec les logiciels nécessaires au fonctionnement de la station de travail de base.

45
Chapitre 1 Étude de cas

Réorganiser les sites


1. Étude de cas

Figure 1.1 : Le futur plan des sites

L’entreprise sera réorganisée de la façon suivante : trois sites et une succursale. Chacun
des trois sites possédera des serveurs d’infrastructure du domaine auquel il appartient.
Les serveurs d’infrastructure auront les rôles de service réseau, tels que DNS, WINS,
DHCP, Active Directory et serveur de catalogue global.

Stabiliser les stations de travail utilisateurs


Pour ne plus avoir de problèmes de stabilité sur les stations de travail, les utilisateurs ne
seront plus administrateurs de leur station. Il faudra donc utiliser la politique du
moindre privilège. Pour garantir la bonne utilisation des postes, on publiera les logiciels
de base, ce qui aura comme intérêt de se remettre en place automatiquement en cas de
suppression volontaire ou involontaire de la part de l’utilisateur.

On utilisera des modèles de sécurité pour appliquer des paramètres de sécurité


cohérents sur l’ensemble des stations de travail de l’organisation. On créera des
stratégies de groupe en fonction des besoins des services (ressources humaines,
finances…) et des contraintes de domaine et de site, pour assurer la meilleure utilisation
des postes selon les besoins spécifiques, et uniquement les besoins.

46
La mise en œuvre

Gérer les coûts liés aux utilisateurs


Pour limiter l’utilisation des serveurs de fichiers, on appliquera des quotas pour

1. Étude de cas
maîtriser les dépenses dues à l’achat d’espace disque.

L’action d’un utilisateur sur un poste se limitera uniquement aux besoins de son
périmètre. Il sera important de limiter, voire d’empêcher l’installation de logiciels
exotiques (non nécessaires à l’entreprise), qui sont facteurs de réinstallation des postes
et de surplus de coups de téléphone au centre d’appels (help desk).

Réduire le nombre de coups de téléphone au centre d’appels


La mise en place de clichés instantanés permettra aux utilisateurs de gérer eux-mêmes
les sauvegardes des différentes versions de leurs fichiers. Par une interface très simple,
ils pourront restaurer des versions antérieures et ainsi diminuer le nombre de coups de
téléphone au centre d’appels.

L’étude des stratégies de compte en fonction des besoins de chaque domaine


contribuera également à l’effort de réduction de la charge d’appels.

Réduire les interventions des techniciens sur les sites


On déploiera les logiciels par l’intermédiaire de la technologie IntelliMirror.

Pour réduire les coûts liés aux interventions des techniciens sur les sites, on mettra en
place un modèle de poste standard.

Comment créer une organisation unique et intégrer les deux


sociétés partenaires ?

Mettre en place une architecture autour d’une organisation unique


Le choix retenu a été la mise en œuvre d’un annuaire Active Directory basé sur un
modèle de forêt unique. Cette solution permet d’exploiter les avantages de l’annuaire
Active Directory autour du nom puzzmania.com. Le fait de rassembler l’organisation
de l’entreprise sous une forme de forêt unique ne ferme pas les portes sur les possibilités
d’isoler une partie de l’entreprise ayant des besoins spécifiques, en matière de sécurité
par exemple.

L’annuaire Active Directory permet d’exploiter de nouvelles fonctionnalités telles que


la prise en compte des notions de site, d’unité organisationnelle, de groupe universel.
On pourra appliquer des stratégies de groupe aux utilisateurs et aux ordinateurs en
fonction de critères multiples.

47
Chapitre 1 Étude de cas
1. Étude de cas

Figure 1.2 : Nouvelle organisation de domaines

Redéfinir l’organisation logique de l’entreprise tenant compte des


demandes de sécurité et de l’intégration des deux partenaires
L’entreprise Puzzmania et les sociétés Smart Com et Créadesign ont été réorganisées en
trois domaines. Les domaines de SmartCom et Créadesign ont disparu.

Le premier domaine, puzzmania.com, est la racine de la forêt. Il est vide. Il ne possède


que des contrôleurs de domaine configurés comme serveurs de catalogue global, ainsi
que les cinq rôles maîtres. Le deuxième domaine, corp.puzzmania.com, regroupe la
majeure partie des utilisateurs et des ressources. L’ancien domaine Smart Com est
intégré dans ce domaine. Le troisième domaine, rd.puzzmania.com, répond à des
besoins de sécurité spécifiques, qui ne peuvent être assurés dans le cadre d’un domaine
unique : flux cryptés, mise en place de certificats, modèles de sécurité, etc.

Par cette réorganisation, l’entreprise va réduire considérablement le trafic réseau et les


relations d’approbation au travers du réseau. Elle conservera une certaine
indépendance au niveau de l’administration, tout en intégrant les deux sociétés
partenaires au sein d’une organisation unique.

La succursale de Londres passe à dix utilisateurs : elle ne possédera ni contrôleur de


domaine ni serveur d’infrastructure.

Mettre en place un plan d’adressage IP et un plan de nommage


commun
Cette réorganisation est l’occasion rêvée de remettre à plat le plan d’adressage IP et le
plan de nommage afin d’harmoniser et de simplifier l’utilisation du réseau au travers des

48
La mise en œuvre

différents sites, de clarifier les rôles des serveurs et d’anticiper le futur : pourquoi pas le
rachat de nouvelles sociétés !

1. Étude de cas
Plan d’adressage IP
Une règle assez similaire à la règle existante chez Puzzmania est mise en place. Elle
permettra de conserver les habitudes prises par les administrateurs. Elle joue sur les
distinctions simplifiées du troisième et du quatrième octet. Le deuxième octet, quant à
lui, change et prend la valeur 100.

Tableau 1.12 : Nouvelle règle d’attribution des adresses IP


1er octet 2e octet 3e octet 4e octet Adresse IP
172 100 X = localisation ZZZ = de 1 à 254 172.100.Xxx.ZZZ

Le masque de sous-réseau, quant à lui, sera le même sur tous les sites, c’est-à-dire
255.255.240.0. En fonction du nombre d’adresses IP souhaitées et du nombre de sites
géographiques, il est convenu de découper l’étendue d’adresses IP en 16 sous-réseaux
afin de prévoir l’éventualité d’une future croissance et d’affecter un sous-réseau par site
géographique, à l’exception du site de Nice, qui disposera d’un sous-réseau
supplémentaire afin de sécuriser au mieux le domaine rd.puzzmania.com. Seuls
5 sous-réseaux seront utilisés pour l’instant.

Tableau 1.13 : Liste des sous-réseaux affectés aux sites géographiques de Nice, Paris,
Toulouse, Londres et Nice R&D
Site Numéro de Adresse du sous- Adresses IP des Adresse de
géographique sous-réseau réseau machines broadcast
Nice 1 172.100.0.0 De 172.100.0.1 à 172.100.15.255
172.100.15.254
Toulouse 2 172.100.16.0 De 172.100.16.1 à 172.100.31.255
172.100.31.254
Paris 3 172.100.32.0 De 172.100.32.1 à 172.100.47.255
172.100.47.254
Londres 4 172.100.48.0 De 172.100.48.1 à 172.100.63.255
172.100.63.254
Nice R&D 5 172.100.64.0 De 172.100.64.1 à 172.100.79.255
172.100.79.254

Un tel découpage représente un total de seize sous-réseaux disponibles de


4094 machines chacun.

49
Chapitre 1 Étude de cas

Définition du troisième octet


Selon la nouvelle règle d’attribution des adresses IP, la variable X désigne le site
1. Étude de cas

géographique sur lequel se trouve le serveur ou la station de travail. Dans le nouveau


plan d’adressage IP, la localisation des sites est déterminée tout simplement par
l’étendue disponible du troisième octet au sein du sous-réseau.

Tableau 1.14 : Définition de la variable X du troisième octet du nouveau plan


d’adressage IP
Valeur X comprise entre Localisation
0 et 15 Nice
16 et 31 Toulouse
32 et 47 Paris
48 et 63 Londres
64 et 79 Nice R&D

Définition du quatrième octet


La variable ZZZ définit l’étendue des valeurs disponibles pouvant être affectées à une
adresse IP, soit une étendue de 1 à 254.

Les valeurs de 1 à 9 sont réservées aux contrôleurs de domaine répartis sur les sites
géographiques.

Exemple : l’adresse IP 172.100.1.1 fait référence à un serveur ayant le rôle de


contrôleur de domaine pour puzzmania.com situé à Nice.

Plan de nommage
En complément du plan d’adressage IP, comme il est possible de déterminer le site
d’une machine en fonction de son adresse IP, pourquoi ne pas trouver une règle de
nommage qui permettrait d’en déterminer également le rôle et une partie de
l’adresse IP ?

Reprenons l’exemple du contrôleur de domaine pour puzzmania.com situé à Nice. Son


adresse IP est 172.100.1.1, son nom sera SNCERCDC01. Pour expliquer comment le
déterminer, il faut découper le nom en quatre sous-parties, S−NCE−RC−DC01, et établir
la correspondance selon des variables W−XXX−YY−ZZZZ :

50
La mise en œuvre

Tableau 1.15 : Nouvelle règle d’attribution des noms de serveur


Variable W Variable XXX Variable YY Variable ZZZZ

1. Étude de cas
Catégorie d’équipements Site géographique Domaine Rôle de l’ordinateur sur
2 caractères
S = serveur NCE = Nice RC = puzzmania Numéro sur 2 caractères
.com
I = imprimante TLS = Toulouse CP = corp DC01 = contrôleur de
.puzzmania.com domaine numéro 1
W = station de travail PAR = Paris RD = rd.puzzmania
.com
T = téléphonie LON = Londres
R = équipement actif
réseau

Comme la distinction entre le domaine de recherche et le reste de l’activité se fait par la


variable YY = RD, il n’est pas besoin d’avoir de valeur particulière pour la variable XXX
autre que NCE pour représenter le site géographique de Nice.

Les valeurs de la variable ZZZZ sont laissées à la libre appréciation de l’administrateur


selon le rôle du serveur ou de la station de travail. On peut imaginer les caractères
suivants pour des serveurs : AV pour antivirus, BD pour base de données, FS pour serveur
de fichiers (en anglais, File Server), etc., sachant que de nouvelles applications peuvent
sortir, engendrant de nouveaux caractères. On peut également imaginer la première
lettre du prénom et la première lettre du nom pour la station de travail d’un utilisateur
donné. L’énumération de toutes les possibilités est impossible.

Ce qu’il faut retenir, c’est qu’il est possible de rapprocher, de cette façon, le nom d’un
ordinateur et son adresse IP. Par exemple, STLSCPBD01, qui est un serveur de base de
données du domaine corp.puzzmania.com situé sur le site de Toulouse, a l’adresse IP
172.100.22.14. On ne peut évidemment pas retrouver l’adresse IP complète par le
nom à cause des deux derniers octets, mais on peut s’en rapprocher.

Voici les noms, les adresses IP et la localisation des contrôleurs de domaine qui
constitueront la forêt puzzmania.com.

Tableau 1.16 : Liste des contrôleurs de domaine de la forêt puzzmania.com


Nom d’ordinateur Adresse IP Adresse de sous- Domaine Site géographique
réseau
SNCERCDC01 172.100.1.1 172.100.0.0 puzzmania.com Nice
SNCERCDC02 172.100.1.2 172.100.0.0 puzzmania.com Nice
SNCECPDC01 172.100.11.1 172.100.0.0 corp.puzzmania Nice
.com

51
Chapitre 1 Étude de cas

Nom d’ordinateur Adresse IP Adresse de sous- Domaine Site géographique


réseau
1. Étude de cas

STLSCPDC01 172.100.22.1 172.100.16.0 corp.puzzmania Toulouse


.com
SPARCPDC01 172.100.33.1 172.100.32.0 corp.puzzmania Paris
.com
SNCERDDC01 172.100.66.1 172.100.64.0 rd.puzzmania Nice
.com
SNCERDDC02 172.100.66.2 172.100.64.0 rd.puzzmania Nice
.com

Comment sécuriser l’infrastructure ?


Puisque les réseaux sont constamment menacés par des attaques provenant de sources
différentes, la direction souhaite se prémunir. En ce sens, elle a demandé la mise en
place d’un plan de sécurité à tous les niveaux de l’entreprise avec les exigences
suivantes :
j tenir compte du coût initial et continu de la sécurité ;
j considérer les exigences légales qui affectent la mise en œuvre de la sécurité ;
j mesurer l’impact des décisions de sécurité sur les utilisateurs finaux ;
j mesurer les risques en se fondant sur la probabilité et la criticité de la menace ;
j maintenir l’interopérabilité ;
j répondre aux besoins d’évolutivité ;
j sécuriser le service de R&D.

Pour ce faire, il est nécessaire d’étudier les solutions les moins onéreuses et de regarder
les technologies de sécurité apportées par Windows Server 2003, Windows XP
Professionnel et Windows Vista Professionnel (et les Service Pack 2 de Windows
Server 2003 et Windows XP) pouvant répondre au mieux au plan de sécurité.

Tenir compte du coût initial et continu de la sécurité


Pour répondre au mieux à cette demande, on définira une phase de conception en
introduction du plan de sécurité. Cette phase de conception s’orientera autour des
points suivants :
j la conception de la sécurité pour la gestion du réseau ;
j la conception d’une infrastructure de mise à jour des dispositifs de sécurité ;
j la conception d’un système de clients sécurisé.

52
La mise en œuvre

Ces phases de conception vont permettre d’analyser tous les facteurs qui, s’ils ne sont
pas identifiés, risquent d’augmenter le coût de la sécurité, et de rechercher les
technologies de sécurité qui, si elles ne sont pas employées, feront échouer le projet.

1. Étude de cas
Considérer les exigences légales qui affectent la mise en œuvre de la
sécurité
Pour intégrer les dispositions légales au sein de l’entreprise, il est important de
demander au service juridique de l’entreprise de vérifier le plan de sécurité. Il s’agit
entre autres de réaliser un certain nombre de démarches auprès des organismes
gouvernementaux et des associations qui peuvent être des sources de conseils en
matière de sécurité.

Mesurer l’impact des décisions de sécurité sur les utilisateurs


finaux
Il faudra mesurer l’impact des décisions de sécurité sur l’utilisateur final. Prenons
comme exemple la stratégie de compte : une stratégie de mot de passe trop lourde, par
exemple 15 caractères + l’utilisation de la complexité stratégie de complexité de mot de
passe, forcerait l’utilisateur à conserver son mot de passe sur un papier, près de son
ordinateur. Une stratégie de verrouillage de comptes mal adaptée apportera un surplus
important de coups de téléphone au centre d’appels.

Mesurer les risques en se fondant sur la probabilité et la criticité de


la menace
Il est important de pouvoir mesurer les probabilités d’attaques, les moyens mis en œuvre
face à une menace ainsi que les réponses à ces menaces, afin d’en estimer les coûts.

Prenons le cas de la probabilité d’une menace. Si on définit une échelle des probabilités
allant de 1 à 9 – 9 étant la probabilité la plus importante qu’une menace se produise – et
si on définit une échelle du niveau de criticité allant de 1 à 9 – 9 étant la criticité la plus
élevée –, une menace avec une probabilité de 2 et une criticité de 8 sur cette échelle
devra être prise en compte selon certaines considérations.

Maintenir l’interopérabilité
Appliquer une sécurité importante dans l’entreprise ne signifie pas que l’activité doit
s’arrêter. Que l’on ne puisse plus communiquer, échanger des données ou encore piloter
des applications n’est pas forcément le signe d’un réseau sécurisé. Au contraire, il faut
pouvoir garantir les échanges de données en cryptant les informations, en s’assurant de
la compatibilité de certains protocoles avec les autres systèmes, en veillant à l’aspect
fonctionnel de l’infrastructure.

53
Chapitre 1 Étude de cas

Les performances des machines doivent être prises en compte également : en effet,
l’utilisation excessive d’un protocole de cryptage peut empêcher un ordinateur de
communiquer dans un temps imparti.
1. Étude de cas

Répondre aux besoins d’évolutivité


L’implémentation de la sécurité à tous les niveaux ne doit pas être une contrainte dans
le cadre de futures migrations, le jour où Puzzmania achètera une autre société. Il ne
faut pas que l’infrastructure devienne une voie de garage dans laquelle il n’est plus
possible d’évoluer.

Sécuriser le service de R&D


Ce service étant celui qui génère la valeur ajoutée de la société, il faudra
particulièrement le sécuriser, tant au niveau des matériels, qu’au niveau de
l’infrastructure (définition d’un domaine dédié) et de la transmission des données.

1.4. En résumé
Nous avons voulu que cette étude de cas soit suffisamment générique et ouverte pour
que chaque administrateur y retrouve les informations dont il a besoin : soit par rapport
à une situation à laquelle il est confronté, soit par rapport à une fonctionnalité
technique. Nous souhaitons que tous les concepts techniques abordés par la suite
trouvent un sens dans une réalité quotidienne et vous permettent d’anticiper les phases
de migration : avec Windows Server 2003 et Windows Server 2008, avec Windows XP et
Windows Vista.

54
Chapitre 2

État des lieux de


Windows Server en
entreprise
2.1 Les différentes versions de Windows Server 2003 . . . . . . . . . . . . . . . . . . . . . 57
2.2 De Windows NT 4.0 Server à Windows Server 2003, qu’est-ce qui a changé ? . . . 62
2.3 De Windows 2000 Server à Windows Server 2003, qu’est-ce qui a changé ? . . . . 65
2.4 Windows Server 2003 Service Pack 2 et R2 . . . . . . . . . . . . . . . . . . . . . . . . 71
2.5 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Les différentes versions de Windows Server 2003

Q ue de chemin parcouru par Windows en entreprise depuis dix ans ! Depuis


Windows NT 3.51, puis Windows NT 4.0 qui a fait décoller ce que l’on appelle la
"technologie NT" au sein de l’entreprise, force est de constater que la part de marché de
la branche serveur des produits Microsoft est en hausse constante. Les entreprises se
sont vite aperçues que Windows Server était adapté à la gestion des infrastructures de
comptes et de ressources. Petit à petit, grâce à l’étendue des possibilités des produits,
Windows Server est devenu une référence dans l’entreprise, non seulement pour gérer

Windows Server en
2. État des lieux de
l’infrastructure, mais aussi pour fournir une multitude de services (impression, base de

entreprise
données, messagerie, travail en collaboration, supervision, et bien d’autres). Dans les
grandes sociétés, il permet de gérer des milliers de comptes ; dans les petites, il permet
d’avoir un serveur à tout faire pas trop dur à installer et à administrer.

Aussi, quand Microsoft a introduit Windows 2000 et changé la façon de gérer les
comptes et les ressources en sortant Active Directory, l’impact a été très grand pour les
entreprises. De longs projets, parfois complexes, ont vu le jour et certaines entreprises
ont préféré attendre avant de migrer, convaincues de l’inéluctabilité de la migration.
C’est pourquoi, même de nos jours, plusieurs années après la mise à disposition d’Active
Directory, les migrations sont encore courantes dans l’industrie. Windows Server 2003
est arrivé à point, avec son lot de nouveautés, afin de compléter le processus.

Comme Windows Server 2003 s’appuie sur les dix ans d’histoire de Windows NT et des
serveurs Windows qui lui ont succédé, il offre une interopérabilité complète avec les
serveurs Windows 2000 Server et Windows NT Server, à condition que l’on respecte
certaines procédures. C’est pourquoi les entreprises peuvent immédiatement installer
de nouveaux serveurs exécutant Windows Server 2003, même si elles n’ont pas encore
déployé Active Directory. Elles bénéficieront immédiatement des améliorations en
matière d’administration, de fiabilité, de sécurité, de performances et d’intégration des
services web XML par exemple.

2.1. Les différentes versions de Windows Server 2003


Windows Server 2003 offre une gamme de solutions destinées à répondre aux divers
besoins des organisations de toutes tailles. Aussi, les scénarios d’utilisation et les besoins
en termes de puissance, de disponibilité et d’évolutivité, constitueront les critères de
choix entre les différentes éditions de Windows Server 2003.

Adresse Windows Server 2003


www.microsoft.com/technet/prodtechnol/windowsserver2003/fr/library/ServerHelp

Windows Server 2003 Standard Edition


Windows Server 2003 Standard Edition est un système d’exploitation serveur réseau
polyvalent. Il répond aux besoins des petites et moyennes organisations et des services

57
Chapitre 2 État des lieux de Windows Server en entreprise

départementaux ou groupes de travail. Windows Server 2003 Standard Edition permet


le partage de fichiers et d’imprimantes, une connectivité Internet sécurisée, le
déploiement centralisé d’applications de bureautique, une collaboration performante
entre les employés, les partenaires et les clients. Il permet la mise en œuvre d’une
infrastructure d’entreprise (services réseau et de communications, sécurité, annuaire,
gestion de parc). Il prend en charge le support de systèmes multiprocesseurs
symétriques jusqu’à quatre processeurs et un maximum de 4 Go de mémoire vive.
Windows Server en
2. État des lieux de

entreprise

Windows Server 2003 Enterprise Edition


Windows Server 2003 Enterprise Edition constitue un serveur de choix pour les
moyennes et grandes entreprises. Il permet la mise en œuvre d’une infrastructure
d’entreprise (services réseau et de communications, sécurité, annuaire, gestion de parc),
l’exploitation d’applications métier ou tournées vers Internet, comme les services web et
le commerce électronique. Windows Server 2003 Enterprise Edition permet la montée
en charge sur des serveurs (jusqu’à huit processeurs), et existe en deux versions
destinées au support des plateformes Intel 32 bits et 64 bits. Il prend en charge jusqu’à
32 Go de mémoire RAM sur plateforme 32 bits et 64 Go de mémoire RAM sur
plateforme 64 bits. Point d’entrée pour la consolidation des services d’infrastructure et
des serveurs d’applications, Windows Server 2003 Enterprise Edition bénéficie d’outils
de contrôle des ressources (processeurs et mémoires) associées aux applications. La
mise en œuvre de solutions de haute disponibilité s’appuiera sur le service de clusters
(jusqu’à huit nœuds) et le service de répartition de charge réseau.

Windows Server 2003 Datacenter Edition


Destiné à la mise en œuvre d’applications critiques et volumineuses, Windows
Server 2003 Datacenter Edition répond aux besoins des plus grosses bases de données,
systèmes transactionnels et applications métier spécifiques. Windows Server 2003
Datacenter Edition représente le système d’exploitation serveur le plus puissant et le
plus fonctionnel jamais conçu par Microsoft. Son architecture robuste permet la mise en
œuvre de solutions de base de données critiques et de logiciels de planification de
ressources d’entreprise (ERP). Il permet le traitement de volumes importants de
transactions en temps réel et constitue une excellente plateforme pour la consolidation
de serveurs, y compris pour la consolidation d’applications hétérogènes. Il prend en
charge jusqu’à 32 processeurs et 64 Go de mémoire sur les serveurs 32 bits et jusqu’à
64 processeurs et 512 Go de mémoire RAM sur les serveurs à base de processeurs
64 bits Intel Itanium. De quoi satisfaire les plus gros besoins en ressources !

Windows Server 2003 Web Edition


Spécifiquement conçu et optimisé pour la mise en œuvre de solutions web, Windows
Server 2003 Web Edition est un nouveau produit dans l’ensemble des serveurs web. Il
peut être utilisé aussi bien par les fournisseurs de services Internet que par les
organisations qui ont choisi d’héberger elles-mêmes leurs serveurs web. Il est optimisé

58
Les différentes versions de Windows Server 2003

pour offrir aux entreprises une plateforme complète et robuste de services et


d’hébergement web, facile à déployer et à gérer. Grâce à la technologie ASP .NET de
Microsoft, qui fait partie du Framework .NET, Windows Server 2003 Web Edition
apporte aux développeurs une plateforme de création et de déploiement rapide de
services et d’applications web XML.

Windows Server en
2. État des lieux de
Comparaison des caractéristiques des différentes versions de

entreprise
Windows Server 2003
Le tableau suivant compare les caractéristiques des différentes versions de Windows
Server 2003. Il vous aidera dans le choix des versions à installer en fonction de vos
besoins.

Légende utilisée…
j T : caractéristique totalement prise en charge ;
j P = caractéristique partiellement prise en charge ;
j - = caractéristique non prise en charge.

Tableau 2.1 : Comparaison des caractéristiques de Windows Server 2003


Caractéristique Standard Enterprise Datacenter Web Edition
Edition Edition Edition
Services d’application .NET
Framework .NET T T T T
IIS6.0 T T T T
ASP. NET T T T T
Service UDDI T T T -
Technologie de clusters
Équilibrage de la charge T T T T
réseau
Service cluster - T T -
Communications et services réseau
Réseau privé virtuel T T T P
(VPN)
Service d’authentification T T T -
Internet (IAS)
Pont réseau T T - -
Partage de connexion T T - -
Internet (ICS)
IPv6 T T T T

59
Chapitre 2 État des lieux de Windows Server en entreprise

Caractéristique Standard Enterprise Datacenter Web Edition


Edition Edition Edition
Service d’annuaire
Active Directory T T T P
Prise en charge de MMS - T T -
(Metadirectory Services)
Windows Server en
2. État des lieux de

Services de fichiers et d’impression


entreprise

Système de fichiers T T T P
distribué (DFS)
Système de fichiers T T T T
cryptés (EFS)
Restauration de clichés T T T T
instantanés
Transport de clichés - T T -
instantanés
Stockage amovible T T T T
Stockage à distance - T T -
Service de télécopie T T T -
Service pour Macintosh T T T -
Services pour Unix T T T T
Virtual Disk Service T T T T
(VDS)
Virtual Shadow Copy T T T T
Service (VSS)
Service de gestion
IntelliMirror T T T P
Jeu de stratégie résultant T T T P
(RSoP)
Ligne de commande T T T T
Windows Management
Instruction (WMI)
Installation du système T T T T
d’exploitation à distance
Service d’installation à T T T -
distance (RIS)
Windows System - T T -
Resource Manager
(WSRM)

60
Les différentes versions de Windows Server 2003

Caractéristique Standard Enterprise Datacenter Web Edition


Edition Edition Edition
Services multimédias
Services Windows Media P T T -
Évolutivité

Windows Server en
2. État des lieux de
Prise en charge 64 bits T T T -
pour les processeurs

entreprise
Ajout de la mémoire à - T T -
chaud
Accès non uniforme à la - T T -
mémoire (NUMA)
Programme Datacenter - - T -
Services de sécurité
Pare-feu Internet T T - T
Services de certificats, P T T P
infrastructure de clés
publiques et cartes à
puces
Services Terminal Server
Bureau à distance pour T T T T
l’administration
Terminal Server T T T -
Annuaire de session - T T -
Terminal Server

Configuration requise
Même si les configurations minimales ne sont pas vraiment réalistes pour faire tourner
en production un environnement Windows Server 2003, il reste toujours intéressant de
les connaître. Elles sont présentées dans le tableau suivant. Elles peuvent vous être
utiles par exemple en environnement de test ou de lab., sur des machines virtuelles.

Tableau 2.2 : Configurations requises


Critère Standard Edition Enterprise Edition Datacenter Edition Web Edition
Fréquence d’horloge 133 MHz 133 MHz (x86) 133 MHz (x86) 133 MHz
minimale du 733 MHz (Itanium) 733 MHz (Itanium)
processeur

61
Chapitre 2 État des lieux de Windows Server en entreprise

Critère Standard Edition Enterprise Edition Datacenter Edition Web Edition


Fréquence d’horloge 550 MHz 733 MHz 733 MHz 550 MHz
recommandée
RAM minimale 128 Mo 128 Mo 512 Mo 128 Mo
RAM recommandée 256 Mo 256 Mo 1 Go 256 Mo
Windows Server en
2. État des lieux de

RAM maximale 4 Go 32 Go (x86) 64 Go (x86) 2 Go


64 Go (Itanium) 512 Go (Itanium)
entreprise

Nombre de Jusqu’à 4 Jusqu’à 8 8 au minimum Jusqu’à 2


processeurs 64 au maximum
Espace disque 1,5 Go 1,5 Go (x86) 1,5 Go (x86) 1,5 Go
requis pour 2 Go (Itanium) 2 Go (Itanium)
l’installation

2.2. De Windows NT 4.0 Server à Windows


Server 2003, qu’est-ce qui a changé ?
Lors du processus de migration de Windows NT 4.0 vers Windows Server 2003, vous
allez, pendant un laps de temps plus ou moins long, devoir faire cohabiter des serveurs
sous Windows NT 4.0 et des serveurs sous Windows Server 2003. Vous serez obligé
d’utiliser les mêmes fonctionnalités, dossiers et utilitaires proposés par les deux
systèmes d’exploitation, mais accessibles différemment. En ce sens, mieux vaut disposer
de fiches mnémotechniques.

Les nouveaux outils et les anciennes tâches


Tableau 2.3 : Outils d’administration de Windows NT 4.0 et Windows Server 2003
Outils version Windows NT 4.0 Équivalence sous Windows Server 2003
Server
Administration du service d’accès Routage et accès distant
distant
Administration du client réseau Utilisez \I386\Adminpak.msi pour installer les outils d’administration
de Windows Server 2003 sur les stations de travail
Administrateur de disques Gestion de l’ordinateur/Stockage/Gestion des disques
Analyseur de performances Performances
Assistant d’administration Gérer un serveur
Diagnostics Windows NT Tous les programmes/Accessoires/Outils
système/Informations système

62
De Windows NT 4.0 Server à Windows Server 2003, qu’est-ce qui a changé ?

Outils version Windows NT 4.0 Équivalence sous Windows Server 2003


Server
Éditeur de stratégie système Accessible depuis Utilisateurs et ordinateurs Active Directory
et d’autres consoles
Gestion des services Internet Gestionnaire des services Internet
Gestion de licences Gestionnaire des licences

Windows Server en
2. État des lieux de
Gestion des sauvegardes Accessoires/Outils système/Utilitaire de sauvegarde

entreprise
Gestion de serveur Gestion de l’ordinateur/Outils système/Dossiers partagés
Utilisateurs et ordinateurs Active Directory (pour ajouter un ordinateur à
un domaine)
Sites et services Active Directory (pour forcer manuellement la
réplication de l’annuaire entre des contrôleurs de domaine)
Gestion des utilisateurs Gestion de l’ordinateur/Outils système/Utilisateurs et
groupes locaux (pour gérer les comptes locaux sur les serveurs
autonomes dans les groupes de travail)
Stratégie de sécurité locale (pour configurer les restrictions sur les mots
de passe, le verrouillage des comptes, la stratégie d’audit et les droits
des utilisateurs sur les serveurs autonomes dans les groupes de travail)
Gestion des utilisateurs pour le Utilisateurs et ordinateurs Active Directory (pour gérer les comptes de
domaine domaine et pour configurer les restrictions sur les mots de passe, le
verrouillage des comptes, la stratégie d’audit et les droits des
utilisateurs au travers de la stratégie de groupe)
Domaines et approbations (pour gérer les approbations)
Gestionnaire DHCP DHCP
Gestionnaire WINS WINS
Gestionnaire DNS DNS
Moniteur réseau Observateur réseau
Observateur d’événements Observateur d’événements
Outils de migration pour Netware Pas d’équivalence

Les dossiers et les utilitaires


Tableau 2.4 : Dossiers spéciaux de Windows NT 4.0 Server et Windows Server 2003
Dossier et utilitaire version Windows NT 4.0 Server Équivalence sous Windows Server 2003
Poste de travail Poste de travail
Voisinage réseau Favoris réseau
C:\winnt (dossier système) C:\windows

63
Chapitre 2 État des lieux de Windows Server en entreprise

Dossier et utilitaire version Windows NT 4.0 Server Équivalence sous Windows Server 2003
C:\winnt\profiles (emplacement où les profils C:\documents and settings (sauf en cas de mise
d’utilisateurs locaux sont stockés) à niveau depuis NT, auquel cas l’emplacement originel
est conservé)
L’emplacement par défaut où les applications Dossier Mes documents pour les applications
enregistrent leurs fichiers varie sous Windows NT conformes (sauf en cas de mise à niveau depuis NT,
Windows Server en
2. État des lieux de

auquel cas l’emplacement originel est conservé)


entreprise

Démarrer/Rechercher Démarrer/Rechercher
Démarrer/Aide Démarrer/Aide et support
Démarrer/Programmes/Invite de Démarrer/Invite de commandes
commande
Démarrer/Programmes/Explorateur Démarrer/Explorateur Windows
Windows NT
Démarrer/Paramètres/Active Desktop Clic droit sur le Bureau, Active Desktop
Démarrer/Paramètres/Options des dossiers Panneau de configuration/Options des
dossiers
Accessoires/Accès réseau à distance Panneau de configuration/Connexions
réseau
Accessoires/Telnet Commande Telnet

Le Panneau de configuration
Tableau 2.5 : Panneau de configuration de Windows NT 4.0 et Windows Server 2003
Panneau de configuration sous Équivalence sous Windows Server 2003
Windows NT 4.0
Alim. de secours Options d’alimentation/Onduleur
Cartes SCSI Gestion de l’ordinateur/Outils système/Gestionnaire de
périphériques
Console Invite de commandes, clic droit sur le menu de contrôle, Par défaut
Internet Options Internet
Modems Options de modems et téléphonie
ODBC Outils d’administration/Sources de données (ODBC)
Paramètres régionaux Options régionales et linguistiques
Périphériques Gestion de l’ordinateur/Outils système/Gestionnaire de
périphériques
Périphériques de bandes Gestion de l’ordinateur/Outils système/Gestionnaire de
périphériques

64
De Windows 2000 Server à Windows Server 2003, qu’est-ce qui a changé ?

Panneau de configuration sous Équivalence sous Windows Server 2003


Windows NT 4.0
Ports Gestion de l’ordinateur/Outils système/Gestionnaire de
périphériques
Réseau/Identification Système/Nom de l’ordinateur

Windows Server en
Réseau/Services/Protocoles Connexions réseau/Connexion au réseau local/Propriétés

2. État des lieux de


/Cartes

entreprise
Réseau/Liaisons Tous les
programmes/Accessoires/Communications/Connexions
réseau/Avancé/Paramètres avancés
Serveur Gestion de l’ordinateur/Outils système/Dossiers partagés
Services Outils d’administration/Services
Système/Général Système/Général
Système/Profils utilisateurs Système/Avancé/Profil des utilisateurs/Paramètres
Système/Performances Système/Avancé/Performances/Paramètres
Système/Environnement Système/Avancé/Variable d’environnement
Système/Arrêt/Démarrage Système/Avancé/Démarrage et récupération
Système/Profils matériels Système/Matériel/Profils matériels
Téléphonie Options de modems et téléphonie/Règles de numérotation

2.3. De Windows 2000 Server à Windows


Server 2003, qu’est-ce qui a changé ?
D’aucuns pourraient penser que rien n’a changé de Windows 2000 Server à Windows
Server 2003. Pour comprendre que cela est faux, il suffirait juste de parler de GPMC
(stratégies de groupe) ou tout simplement d’expliquer que, aujourd’hui, plus de 90 % du
système peut être administré en ligne de commande. Cette section a pour objectif de
présenter les principales améliorations et nouveautés apportées à Windows Server 2003.
Elle a aussi pour but d’aider les administrateurs de Windows 2000 Server à anticiper le
passage à Windows Server 2003 en mettant en avant les différences importantes entre
les deux systèmes d’exploitation. Le nombre d’améliorations étant trop important pour
être abordé dans ce seul chapitre, nous n’en traiterons qu’une partie, en nous focalisant
sur trois pôles :
j les améliorations apportées à Active Directory ;
j les améliorations du côté de TCP/IP ;
j les changements mineurs.

65
Chapitre 2 État des lieux de Windows Server en entreprise

Même si Windows Server 2003 ne représente pas un changement aussi important


comparativement au passage entre Windows NT 4.0 Server et Windows 2000, il répond
bien souvent par ses améliorations aux interrogations et aux besoins des administrateurs
travaillant sous Windows 2000 Server.

Les améliorations apportées à Active Directory


Windows Server en
2. État des lieux de

Si l’on voulait dresser un récapitulatif par thèmes des nouvelles fonctionnalités et des
entreprise

améliorations apportées à Active Directory, on constaterait que, au niveau intégration


et productivité, performances et évolutivité, ou encore administration, configuration et
amélioration de la sécurité, plus de 60 améliorations significatives mériteraient d’être
développées dans ce chapitre. Autant dire qu’on pourrait y consacrer la moitié de ce
livre ! Pour cette raison, vous ne trouverez qu’un récapitulatif des fonctions en
adéquation avec le contexte de l’étude de cas Puzzmania. Pour le reste des
améliorations, vous pouvez consulter les divers sites Microsoft traitant de Windows
Server 2003.
j Les domaines peuvent être maintenant renommés à l’aide d’outils gratuits
téléchargeables sur le site de Microsoft à l’adresse www.microsoft.com/
windowsserver2003/downloads/domainrename.mspx. Cet outil reste tout de même à utiliser
avec précaution, notamment sur le domaine racine.
j Les serveurs de catalogue global ne sont plus obligatoires sur chaque site pour
prendre en charge l’ouverture de session. Dans le cas d’une entreprise possédant
une ou plusieurs succursales ou sur des sites géographiques distants reliés à faible
bande passante, tel Puzzmania, Windows Server 2003 améliore le processus
d’ouverture de session de telle sorte que les sites géographiques distants n’ont plus
besoin d’accéder au serveur central du catalogue global chaque fois qu’un utilisateur
souhaite se connecter. Il n’est donc plus nécessaire de déployer un serveur de
catalogue global sur chaque site. Attention toutefois aux applications utilisant le
catalogue global, tel Exchange, car cela peut générer un trafic sur le lien réseau
distant, qui peut s’avérer important et donc avoir un impact sur la production.
Depuis Windows Server 2003, les contrôleurs de domaine placent régulièrement
dans un cache les informations d’appartenance à un groupe universel.
j Toujours du côté du trafic réseau, on note une amélioration dans la réplication de
l’appartenance au groupe. Une fois la forêt promue en mode natif Windows
Server 2003, l’appartenance au groupe est modifiée au niveau des membres
individuels plutôt qu’au niveau global. Cela diminue la charge de bande passante sur
le réseau lors de la réplication.
j La compression du trafic de réplication peut être désactivée entre les sites
sélectionnés.
j Même si cela ne nous concerne pas dans notre étude de cas, le générateur de
topologie intersite (ISTG, Inter-Site Topologie Generator) dispose d’un algorithme
amélioré qui accepte des forêts contenant un nombre de sites beaucoup plus élevé
que celui accepté sous Windows 2000 Server.

66
De Windows 2000 Server à Windows Server 2003, qu’est-ce qui a changé ?

j Les objets utilisateurs dans les annuaires LDAP, qui emploient la classe
inetOrgPerson définie dans la RFC 2798 (comme ceux développés par Netscape et
Novell), sont désormais utilisables dans Active Directory.
j L’authentification PassPort est maintenant accessible à Internet Information
Services 6.0 et permet aux objets utilisateurs Active Directory d’être mis en
correspondance avec leur identification PassPort (si elle existe).

Windows Server en
2. État des lieux de
j Un nouvel Assistant Configurer votre serveur simplifie la mise en œuvre d’Active

entreprise
Directory et propose des paramètres prédéfinis, tels les rôles qui définissent la
fonction des serveurs.
j Comme vous le verrez lors de l’implémentation des serveurs d’infrastructure, les
zones DNS et les serveurs peuvent être créés et automatiquement configurés lors de
l’installation d’un serveur de la famille Windows Server 2003.
j Au lieu de répliquer une copie complète de la base de données Active Directory via
le réseau, il est possible de créer un réplica à partir des fichiers existants d’un
contrôleur de domaine ou d’un serveur de catalogue global. Les fichiers de
sauvegarde, créés par l’utilitaire de sauvegarde d’Active Directory, sont gravés sur
support CD ou DVD et le réplica peut alors s’effectuer à partir du support (cette
pratique reste intéressante si l’on a un nombre élevé d’utilisateurs et qu’il existe
quelques agences avec des bandes passantes à faible débit).
j Le modèle actuel des niveaux fonctionnels de domaine et de forêt remplace le
modèle Windows 2000 Server précèdent (modes mixte/natif) et fournit une
interopérabilité entre les contrôleurs de domaine Windows NT 4.0, 2000 et 2003.
j Les classes et attributs de schéma qui ne sont plus nécessaires peuvent être
maintenant redéfinis.
j Tout administrateur aura pour souvenir la rétrogradation d’un contrôleur de
domaine qui se passe mal, avec tout ce que cela comporte. Désormais, la commande
dcpromo facilite l’opération.
j La partition applicative autorise un contrôle plus avancé sur la manière dont les
informations de l’annuaire sont répliquées (les informations du DNS y sont
maintenant stockées).
j L’authentification entre forêts permet aux utilisateurs d’une forêt d’accéder aux
ressources présentes dans une autre forêt. La notion d’approbation de royaume fait
aussi son apparition pour les approbations Kerberos.
j Un important travail a été réalisé sur les stratégies de groupe, tant sur les outils que
sur les nouveaux paramètres. Windows Server 2003 inclut plus de 150 nouveaux
paramètres de stratégie, qui permettent de personnaliser et de contrôler le
comportement du système d’exploitation vis-à-vis des groupes d’utilisateurs. Les
nouvelles fonctions couvrent les points présentés dans ce qui suit.

67
Chapitre 2 État des lieux de Windows Server en entreprise

Les améliorations du côté de TCP/IP


Voici les nouveautés et améliorations sur la partie TCP/IP…
j Les services IIS ont totalement été revus, mais ils ne sont plus installés par défaut
pour plus de sécurité. Le traitement du trafic web se fait maintenant en mode noyau.
Nous pourrions aussi citer l’amélioration de l’isolation des processus, le verrouillage
Windows Server en
2. État des lieux de

du serveur par défaut ou bien des nouvelles fonctionnalités de gestion. Mais pour
rendre justice à cette nouvelle version du serveur web, il faudrait y consacrer un
entreprise

ouvrage complet. Toutefois, il existe sur le site web de Microsoft, la publication d’un
kit de ressources techniques complet, en libre téléchargement à l’adresse
www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/featured/iis/default.mspx.
j Le protocole TCP/IP ne peut plus être supprimé. Mais une nouvelle commande,
netsh, permet, en ligne de commande, de reconfigurer la pile TCP/IP avec ses
valeurs par défaut sans devoir redémarrer le système (cette commande, très
puissante, sera décrite dans la partie réseau de l’ouvrage). Il est désormais inutile de
supprimer la pile du protocole puis de la réinstaller.
j Autodétermination des métriques de routage en fonction de la vitesse de l’interface
réseau de l’ordinateur : le protocole est capable de calculer lui-même la métrique de
chaque route en fonction de la configuration TCP/IP et de la vitesse de l’interface.
j La taille de la fenêtre de réception TCP/IP est déterminée en fonction de
l’adaptateur réseau de la machine. Cette taille de fenêtre conditionne le nombre
maximal d’octets qui peuvent être reçus avant l’envoi d’accusés de réception.
j La pile de protocole IPv6 est prise en charge.
j La procédure pour rejoindre un domaine a été améliorée de sorte qu’il est possible
de détecter un DNS mal configuré.
j Nouveauté de Windows Server 2003 sur le DNS toujours : les zones de stub et la
redirection conditionnelle. Qu’est-ce qu’une zone de stub ? C’est la copie d’une
zone contenant uniquement les enregistrements de ressources nécessaires à
l’authentification des serveurs DNS faisant autorité pour ladite zone. La fonction de
redirection conditionnelle inclut un mécanisme de redirection en fonction du nom
d’hôte.
j Le service DNS permet l’enregistrement d’un journal de débogage. Il enregistre
automatiquement les ressources NS et prend en charge la technique de Round
Robin pour tous les enregistrements RR (Record Ressources).

Les changements mineurs


Les améliorations suivantes sont peut-être moins importantes en termes
d’administration quotidienne, mais elles restent vraiment utiles dans certaines
situations.

68
De Windows 2000 Server à Windows Server 2003, qu’est-ce qui a changé ?

j Par défaut, les écrans de veille sont maintenant protégés par mot de passe. Cette
amélioration est simple mais importante en matière de sécurité dans le contexte
d’une salle informatique avec, parfois, des accès plus ou moins restreints.
j Toujours côté sécurité, lors de l’installation de Windows Server 2003, il est demandé
un mot de passe fort pour le compte administrateur par défaut. Cette option est
facultative.

Windows Server en
2. État des lieux de
j La sécurité est renforcée aussi sur le service Telnet. Il est maintenant désactivé au

entreprise
lieu d’être configuré pour un démarrage manuel, comme sous Windows 2000
Server.
j La base de données DHCP peut être sauvegardée alors que le service est en cours
d’exécution.
j Un pare-feu minimal est disponible. Il a été grandement amélioré depuis le Service
Pack 1.
j L’adresse IP et le numéro de port d’une source sont présents automatiquement dans
tous les événements d’audit d’ouverture de sessions.
j Les paramètres du client DNS peuvent être configurés à l’aide des stratégies de
groupe.
j Un serveur de messagerie POP3 fait son apparition. Il peut venir en complément du
composant SMTP du serveur IIS. Cette nouveauté reste mineure dans le sens où la
plupart des entreprises utilisent un serveur de messagerie dédié type Exchange.

Les petits plus de la version 2003 et les Feature Packs


Microsoft a ajouté, via des Feature Packs, de nouvelles fonctionnalités à Windows
Server 2003 depuis sa sortie en avril 2003 et prévoit de poursuivre ses efforts
d’innovation.

En fait, lorsque cela s’avère nécessaire, Microsoft fournit des extensions appelées
Feature Packs. Ces services additionnels sont généralement des composants importants
de Windows Server 2003 et sont donc officiellement pris en charge. L’ensemble des
fonctionnalités commentées ici peut être téléchargé à l’adresse www.microsoft.com
/windowsserver2003/downloads/featurepacks/default.mspx.

Voici la liste des fonctionnalités additionnelles qui sont d’ores et déjà téléchargeables
sur le site de Microsoft…

Active Directory Application Mode (ADAM)


Pour les organisations qui nécessitent une grande flexibilité, pour les applications
intégrées dans un système d’annuaire, ADAM est serveur d’annuaire au standard
LDAP v2 et v3. Pour plus d’informations concernant ADAM, rendez-vous à l’adresse
www.microsoft.com/windowsserver2003/adam/default.mspx.

69
Chapitre 2 État des lieux de Windows Server en entreprise

Automated Deployment Services (ADS)


Disponible en téléchargement pour Windows Server 2003 Enterprise, ce module inclut
un ensemble d’outils de clonage qui permet d’automatiser le déploiement de systèmes
d’exploitation Microsoft. Pour plus d’informations sur ADS 1.0, rendez-vous à l’adresse
www.microsoft.com/windowsserver2003/techinfo/overview/adsbenefits.mspx.
Windows Server en
2. État des lieux de

File Replication Services (FRS) Monitoring Tools


entreprise

Il s’agit d’un ensemble d’outils assurant les grandes opérations de gestion du système de
réplication de fichiers FRS. FRS est utilisé dans le cadre de l’accès au volume système
SYSVOL et aussi pour la synchronisation des partages du système de fichiers DFS. Ce
pack contient des outils, comme Ultrasound et Sonar, capables de surveiller le service
DFS, ou encore FRSDiag. Pour plus d’informations sur FRS, rendez-vous à l’adresse
www.microsoft.com/windowsserver2003/technologies/storage/dfs/tshootfrs.mspx.

Pour une présentation multimédia sur FRS, consultez le lien www.microsoft.com


/windowsserver2003/evaluation/frs/viewer.htm.

Group Policy Management Console (GPMC)


La nouvelle GPMC simplifie l’administration des stratégies de groupe en permettant de
mieux comprendre, de déployer et d’administrer l’implémentation des GPO. Pour plus
d’informations sur la GPMC, rendez-vous à l’adresse www.microsoft.com/technet
/prodtechnol/windowsserver2003/technologies/featured/gp/default.mspx.

Identity Integration
Identity Integration Feature Pack for Microsoft Windows Server Active Directory
permet la gestion des identités et coordonne les propriétés des objets utilisateurs entre
l’annuaire Active Directory et les différentes implémentations d’ADAM, de Microsoft
Exchange 2000 Server et d’Exchange Server 2003. Il permet ainsi de voir un utilisateur
donné ou une ressource donnée en une seule vue logique.

ISCSI Support
Ce module permet la prise en charge de l’interface iSCSI en fournissant une solution
économique pour la mise en œuvre de réseaux de stockage IP (sur SAN et NAS).

Windows SharePoint Services


Les services WSS permettent d’envisager une nouvelle vision du système de stockage.
Outre le stockage, WSS permet la mise en place d’une solution de collaboration pour les
groupes d’utilisateurs et les équipes devant travailler ensemble sur des documents, des
tâches, des contacts, des événements et d’autres informations pertinentes.

70
Windows Server 2003 Service Pack 2 et R2

Services for Unix


Les services pour Unix 3.5 permettent d’atteindre un haut niveau d’interopérabilité avec
les environnements Unix. Ce pack comprend un serveur NFS et NIS ainsi que de
nombreux outils pour aider les clients à faire migrer leurs applications d’Unix vers
Windows.

Windows Server en
2. État des lieux de
Windows Rights Management Services (RMS)

entreprise
RMS est un élément clé de la stratégie de sécurité. En effet, il permet de mettre en
œuvre un très haut niveau de protection pour les applications RMS-aware. L’objectif est
de protéger les documents et les données critiques de l’entreprise contre tout accès non
autorisé.

2.4. Windows Server 2003 Service Pack 2 et R2


Tout le monde est maintenant habitué à la notion de Service Pack. Personne n’est plus
surpris par la sortie et la mise à disposition d’un Service Pack pour Windows (quelle que
soit la version). L’information est rapidement connue de tous. C’est donc avec une
certaine logique que Microsoft a mis à disposition le Service Pack 1 de Windows
Server 2003 en 2005, puis le Service Pack 2 en 2007. Vous trouverez la liste des
principales améliorations ci-après.

Par contre, qu’est-ce que R2 ? Ou plutôt Windows Server 2003 R2 ? Windows


Server 2003 R2 est une version améliorée de Windows Server 2003. C’est en quelque
sorte un ajout de fonctionnalités à Windows Server 2003. D’ailleurs, le produit est
constitué de deux CD-Rom, le premier comprenant Windows Server 2003 avec SP1, et
le second un pack de nouvelles fonctionnalités. Pour autant, ce n’est pas un Service Pack
car Windows Server 2003 R2 est soumis à licence. Il est à noter cependant que le Service
Pack 2 de Windows Server 2003 fonctionne tout autant pour la version de base que pour
la version Windows Server 2003 R2.

Le produit étant construit sur la base de Windows Server 2003 SP1, les mêmes
applications sont compatibles pour les deux systèmes. Windows Server 2003 R2 apporte
de nombreuses fonctionnalités, sous la forme de composants additionnels que l’on peut
installer (CD-Rom 2). Ces fonctionnalités ne sont pas présentes dans la version
Windows Server 2003 de base et la plupart ne sont pas disponibles séparément. Les
autres, le sont sous forme de Feature Packs.

Les nouveautés du Service Pack 1


Si vous souhaitez obtenir une bonne vue d’ensemble ou des informations détaillées sur
le Service Pack 1 de Windows Server 2003, consultez www.microsoft.com/france/windows/
windowsserver2003/downloads/servicepacks/sp1/overview.mspx. Ce site présente plusieurs arti-
cles avec des questions-réponses ainsi que de la documentation en français.

71
Chapitre 2 État des lieux de Windows Server en entreprise

Rendez-vous également à l’adresse : www.microsoft.com/downloads/details.aspx?FamilyId=


C3C26254-8CE3-46E2-B1B6-3659B92B2CDE&displaylang=en. Vous pourrez télécharger un do-
cument très complet sur le SP1 puisqu’il représente à lui seul 300 pages. Par contre, ce
site et la documentation qu’il propose sont en anglais.

Windows Server 2003 SP1 améliore les fonctionnalités faisant partie de Windows
Server 2003. De telles améliorations visent à optimiser le produit et à en augmenter la
Windows Server en
2. État des lieux de

sécurité, la fiabilité et l’efficacité. Parmi les principales améliorations, citons les


entreprise

éléments suivants :
j Prise en charge de la fonction "Ne pas exécuter" incluse dans le matériel. Windows
Server 2003 SP1 permet à Windows Server 2003 d’utiliser les fonctionnalités
intégrées dans les processeurs d’Intel et d’AMD afin d’empêcher l’exécution de
code malveillant à partir de zones de la mémoire qui ne sont pas attribuées à du
code. Cette disposition élimine une large part des attaques actuelles.
j Audit de la métabase Internet Information Services (IIS) 6.0. La métabase est un
magasin de stockage XML hiérarchique qui contient les informations de
configuration d’IIS 6.0. L’audit de ce magasin permet aux administrateurs réseau de
voir qui a accédé à la métabase lorsqu’elle a été corrompue.
j Paramètres par défaut plus puissants et réduction des privilèges sur les services. Les
services tels que RPC et DCOM font partie intégrante de Windows Server 2003. De
ce fait, ils constituent une cible attrayante pour les personnes malintentionnées. En
exigeant une authentification plus forte lors de l’appel de ces services, Windows
Server 2003 SP1 relève le niveau de sécurité pour toutes les applications qui utilisent
ces services, même si elles sont elles-mêmes peu ou pas sécurisées.
j Ajout de composants Network Access Quarantine Control. Windows Server 2003 SP1
contient à présent les composants RQS.exe et RQC.exe, qui simplifient le déploiement
de Network Access Quarantine Control (contrôle de la mise en quarantaine pour
l’accès au réseau). Pour plus d’informations sur ce sujet, rendez-vous à l’adresse
www.microsoft.com/windowsserver2003/techinfo/overview/quarantine.mspx.

Contrairement à d’autres Service Packs, SP1 ajoute de nouvelles fonctionnalités


puissantes à Windows Server 2003. Voici les principales :
j Pare-feu Windows. Également intégré dans Windows XP Service Pack 2, le
pare-feu Windows est le successeur du pare-feu de connexion Internet. Il s’agit d’un
pare-feu logiciel destiné à protéger chaque poste client et chaque serveur. Windows
Server 2003 Service Pack 1 installe le pare-feu Windows sur le serveur et permet un
contrôle à l’échelle du réseau via la stratégie de groupe.
j Mises à jour de sécurité post-installation (PSSU). Les serveurs sont vulnérables
entre le moment de l’installation et l’application des dernières mises à jour de
sécurité. Pour parer les attaques, Windows Server 2003 avec SP1 bloque toutes les
connexions entrantes après l’installation, jusqu’à ce que Windows Update soit
exécuté pour installer les dernières mises à jour de sécurité sur le nouvel ordinateur.

72
Windows Server 2003 Service Pack 2 et R2

Cette fonctionnalité oriente également les administrateurs vers la mise à jour


automatique au moment de la première connexion.
j Assistant Configuration de la sécurité (SCW). Il pose des questions à
l’administrateur sur les rôles que doit tenir le serveur, puis il bloque les ports inutiles
à ces fonctions. Ainsi, de nombreuses voies d’attaques possibles sont fermées.
j Support de TLS dans Terminal Services. C’est la grande nouveauté sur TSE, qui

Windows Server en
2. État des lieux de
permet d’identifier le serveur TSE (comme on identifie un serveur web en SSL) et

entreprise
d’utiliser TLS comme une méthode de chiffrement pour les communications entre
le client et le serveur.

Les nouveautés du Service Pack 2


Le Service Pack 2 (SP2) donne accès en un seul package aux dernières mises à jour,
améliorations et fonctionnalités disponibles pour Windows Server 2003. Ses
composants renforcent la sécurité, la fiabilité et les performances de Windows
Server 2003 et Windows Server 2003 R2.

Et Microsoft profite de l’opportunité offerte par la sortie du SP2 pour ajouter de


nouvelles fonctionnalités à Windows Server 2003.

Les mises à jour


L’administration des mises à jour constitue un véritable défi pour la sécurité des
ordinateurs. Malgré cela, les mises à jour doivent être appliquées car elles jouent un rôle
vital dans la sécurisation du parc informatique de l’entreprise en anticipant sur les
attaques et en bloquant les vulnérabilités. La fréquence des mises à jour est cruciale
pour résoudre les problèmes de sécurité dès qu’ils sont découverts. En regroupant
toutes les mises à jour dans SP2, Microsoft apporte en un seul package l’ensemble des
protections les plus récentes pour Windows Server 2003.

En plus de reprendre toutes les mises à jour correspondant aux bulletins de sécurité, SP2
installe tous les correctifs diffusés depuis la sortie de Windows Server 2003, ainsi que
certaines fonctions ou améliorations importantes réclamées par les clients.

Il n’est donc pas nécessaire que le SP1 soit installé, pour installer le SP2.

Scalable Networking Pack (SNP)


Les entreprises connaissent un développement rapide du trafic sur leurs réseaux interne
et externe. Cette croissance du trafic est due, au moins en partie, aux applications métier
en réseau et aux solutions de sauvegarde et de stockage sur le réseau. À cela s’ajoutent
les applications multimédias comme la visioconférence et les présentations audio et
vidéo.

73
Chapitre 2 État des lieux de Windows Server en entreprise

Le déploiement d’Ethernet, puis du Gigabit Ethernet étend la bande passante


disponible afin de faire face à cette demande, mais plus le réseau présente un débit
important, plus la charge sur les serveurs s’accroît. La prise en charge des réseaux
rapides implique par conséquent la mise en place de serveurs puissants.

Microsoft Windows Server 2003 SP2 inclut SNP (Scalable Networking Pack), un pack de
réseau capable de monter en charge et qui aide à faire face à la montée du trafic sans
Windows Server en
2. État des lieux de

surcharger les ressources processeurs. SNP prend en charge des technologies réseau qui
entreprise

visent à éliminer les goulets d’étranglement du système d’exploitation associés au


traitement des paquets. Voici les améliorations apportées par ce package :
j TCP Chimney Offload (allégement de la pile TCP). TCP Chimney Offload transfère
de façon automatique le traitement du trafic TCP (Transmission Control Protocol)
avec état à un adaptateur réseau spécialisé qui met en œuvre un moteur de
déchargement TCP (TOE, TCP Offload Engine). Pour les connexions à longue
durée de vie mettant en œuvre des paquets de grande taille, comme les connexions
avec un serveur de fichiers, de stockage ou de sauvegarde, ou pour d’autres
applications sollicitant fortement le réseau, TCP Chimney Offload réduit largement
la charge du processeur en délégant à l’adaptateur réseau le traitement des paquets
du réseau, y compris la fragmentation et le réassemblage des paquets. En utilisant
TCP Chimney Offload, vous allégez le processeur qui peut se concentrer sur
d’autres tâches comme permettre davantage de sessions utilisateurs ou traiter les
requêtes des applications en réduisant la latence. Cette fonction était auparavant
proposée par certains constructeurs de serveurs, maintenant elle est disponible
directement par Windows.
j Montée en charge en fonction du trafic reçu. Cette technique permet de répartir le
trafic entrant (paquets reçus) entre plusieurs processeurs en exploitant de nouvelles
améliorations matérielles des interfaces réseau. Elle peut répartir dynamiquement
la charge du trafic entrant en fonction de la charge du système ou des conditions de
fonctionnement du réseau. Toute application recevant de nombreux paquets et
fonctionnant sur un système multiprocesseur, comme un serveur web ou un serveur
de fichiers, devrait bénéficier de la mise en place de ce dispositif.
j NetDMA. NetDMA autorise une gestion plus efficace de la mémoire en permettant
un accès direct à la mémoire (DMA) sur les serveurs équipés de la technologie
idoine comme l’I/OAT (I/O Acceleration Technology) d’Intel.

Le Scalable Networking Pack (SNP) de Microsoft Windows Server 2003 SP2 permet de
mieux répondre aux besoins des utilisateurs tout en conservant les investissements déjà
réalisés dans l’infrastructure existante. SNP évite d’envisager une remise à plat de la
topologie réseau, de changer les configurations des serveurs ou de passer du temps à
modifier des applications existantes et des services.

SNP donne de la souplesse pour choisir les technologies les mieux appropriées en
fonction des besoins, sans devoir changer de fournisseur de matériel.

74
Windows Server 2003 Service Pack 2 et R2

Informations supplémentaires sur SNP


www.microsoft.com/snp

XmlLite

Windows Server en
2. État des lieux de
La bibliothèque XmlLite permet aux développeurs de bâtir des applications à hautes

entreprise
performances, fondées sur XML, capables d’une large interopérabilité avec d’autres
applications qui respectent le standard XML 1.0. Les principaux objectifs de XmlLite
sont la facilité d’utilisation, les performances et le respect des standards.

XmlLite fonctionne avec n’importe quel langage Windows qui utilise les bibliothèques
dynamiques. Il est quand même plutôt recommandé d’utiliser C++. La bibliothèque
XmlLite contient tous les fichiers nécessaires pour être utilisée avec C++.

Microsoft fournit plusieurs analyseurs XML (parsers) :


j XmlLite (natif) ;
j MSXML (SAX2, natif) ;
j System.XML.XmlReader (géré).

Les implémentations DOM (Document Object Model) suivantes intègrent des


analyseurs :
j MSXML (DOM) ;
j System.XML (XmlDocument).

XML peut servir comme format d’enregistrement de documents, comme dans la


dernière version de Word, et aussi pour encoder les données pour des appels de
méthodes de conversion de paramètres (marshaling) d’une machine à une autre
(SOAP). Les entreprises peuvent utiliser XML pour envoyer et recevoir des commandes
et des factures. Le Web emploie XML pour envoyer des données du serveur web vers le
navigateur. Les serveurs de bases de données répondent aux requêtes en XML, ces
réponses étant ensuite traitées par d’autres applications. XML étant un format très
souple, vous pouvez l’utiliser dans de nombreux scénarios qui se répartissent en deux
catégories principales :
j Certains scénarios traitent des documents XML en provenance de sources externes,
sans pouvoir savoir s’il s’agit de documents XML valides ou non. Dans ces scénarios,
la vérification de la validité est importante. Généralement, les développeurs
utilisent des schémas XSD ou des DTD (Document Type Definition) pour vérifier la
validité. La performance s’en trouve réduite, mais l’application peut ainsi être sûre
qu’elle reçoit un document XML valide. Ce scénario s’applique à toutes les
applications qui enregistrent ou chargent des documents.

75
Chapitre 2 État des lieux de Windows Server en entreprise

j Certains logiciels emploient XML comme un magasin de données ou un moyen de


communiquer. Dans ce cas, le développeur sait que le document est valide car une
autre partie de l’application (sous le contrôle du même programmeur ou du même
éditeur) a produit le code XML. La validité du document n’est donc plus un
problème. Par exemple, nous sommes dans cette situation lorsque le logiciel
s’exécute sur une ferme de serveurs, et XML sert à communiquer entre serveurs et
processus. Un autre exemple pourrait être fourni par une application complexe qui
Windows Server en
2. État des lieux de

enregistre et relit de gros volumes d’informations. Le développeur contrôle


entreprise

totalement le format du document XML.

Puisque XmlLite a pour objectif d’améliorer les performances, cette bibliothèque est
particulièrement bien adaptée aux scénarios du second type. XmlLite permet aux
développeurs d’écrire un code efficace et rapide pour lire et écrire des documents XML.
Dans la plupart des cas, XmlLite analyse un document plus rapidement que DOM dans
MSXML ou que SAX2 dans MSXML.

Les services de déploiement Windows WDS (Windows Deployment


Services)
Windows Server 2003 SP2 inclut une version profondément remaniée de RIS (Remote
Installation Services, "services d’installation à distance"), désormais nommée Services de
déploiement Windows ou WDS, qui aide les entreprises à préparer l’arrivée de
Windows Vista et de Windows Server 2008. WDS assure le stockage, l’administration et
le déploiement des images qui utilisent le nouveau format WIM (Windows Imaging).

Si vous souhaitez obtenir plus d’informations sur RIS, consultez le chapitre Installer
et Déployer Windows Server 2003. Quant à WDS, nous y reviendrons en détail dans
le chapitre Service de déploiement spécialement dédié à cet outil.

Windows Deployment Services améliore RIS sur plusieurs points :


j prise en charge native de Windows PE comme système d’exploitation d’amorçage ;
j prise en charge native du format de fichier WIM (Windows Imaging) ;
j composant serveur PXE extensible et plus performant ;
j nouveau menu d’amorçage client pour choisir le système d’exploitation.

WDS réduit le coût total de possession et la complexité des déploiements en apportant


une solution de bout en bout pour déployer des systèmes d’exploitation Windows sur des
ordinateurs sans systèmes d’exploitation. WDS prend en charge des environnements
mixtes incluant Windows XP et Windows Server 2003.

76
Windows Server 2003 Service Pack 2 et R2

Pour décrire le niveau de fonctionnalité associé à chaque configuration possible de


WDS, l’administration et l’exploitation des serveurs sont classées en trois catégories,
connues sous le nom de "modes serveurs".
j Le mode compatible WDS est fonctionnellement équivalent à RIS. Les binaires de
WDS se comportent comme RIS. Dans ce mode, seul OSChooser sera présent
comme système d’exploitation d’amorçage. Cependant, seules les images RISETUP

Windows Server en
2. État des lieux de
et RIPREP sont prises en charge. Les nouveaux outils d’administration de WDS ne
sont pas utilisés. Les anciens utilitaires RIS sont les seuls moyens pour administrer

entreprise
le serveur. Le mode compatible WDS ne peut fonctionner que sur Windows
Server 2003.

Tableau 2.6 : Le mode compatible WDS


Fonctionnalité Valeur
Environnement d’amorçage OSChooser
Types d’images RISETUP et RIPREP
Outils d’administration Utilitaires RIS

j Le mode mixte de WDS décrit un état serveur ou les deux images d’amorçage
OSChooser et Windows PE sont disponibles. Dans ce mode, l’accès aux anciens
types d’images RISETUP et RIPREP est possible via OSChooser. En outre, il est
possible d’exploiter le nouveau format WIM via une image d’amorçage
Windows PE. Du côté poste client, un menu d’amorçage permettra de choisir entre
RIS et Windows PE. L’administrateur pourra exploiter les anciens outils pour gérer
les images RISETUP et RIPREP, et utiliser les nouveaux outils WDS pour gérer
toutes les facettes du serveur aussi bien que les images WIM. Le mode mixte WDS
ne peut fonctionner que sur Windows Server 2003.

Tableau 2.7 : Le mode mixte WDS


Fonctionnalité Valeur
Environnements d’amorçage OSChooser et Windows PE
Types d’images WIM, RISETUP et RIPREP
Outils d’administration Utilitaires RIS et administration WDS

j Le mode natif WDS correspond à un serveur WDS et à des images d’amorçage


uniquement de type Windows PE. Dans ce mode, OSChooser disparaît et les images
WIM sont les seules à être prises en charge pour un déploiement sur les clients.
L’administration du serveur s’effectue via les outils WDS. Le mode natif WDS
s’applique à Windows Server 2003 et à Windows Server 2008. Pour Windows
Server 2008, il s’agit du seul mode serveur WDS pris en charge.

77
Chapitre 2 État des lieux de Windows Server en entreprise

Tableau 2.8 : Le mode natif WDS


Fonctionnalité Valeur
Environnement d’amorçage Windows PE
Type d’image WIM
Outil d’administration Administration WDS
Windows Server en
2. État des lieux de

entreprise

Ces différents modes permettent une transition en douceur entre les fonctionnalités
RIS existantes et les nouvelles de WDS qui seront les seules à exister dans Windows
Server 2008.

Le passage d’une exploitation RIS à WDS en mode compatible (binaires WDS mais
fonctionnalités RIS) s’effectue lorsqu’un serveur RIS existant est mis à jour vers WDS.
À partir de cet instant, l’utilisation des outils d’administration WDS (tels que MMC et
l’interface à la ligne de commande) pour initialiser le serveur fait passer WDS en mode
mixte. Le passage en mode natif s’effectue lorsque les images anciennes sont converties
au format WIM et que la fonctionnalité OSChooser est inhibée (via la commande
/forceNative).

Microsoft Management Console 3.0 (MMC 3.0)


Microsoft Management Console 3.0 (MMC 3.0) simplifie l’administration quotidienne
de Windows par des menus, des barres d’outils, une navigation et des flux de tâches qui
unifient les différents outils. Les outils MMC servent à administrer les réseaux, les
ordinateurs, les services, les applications et d’autres composants système. La console
MMC n’effectue pas par elle-même des tâches d’administration, mais héberge des
composants Microsoft et tiers qui le font.

MMC 3.0 abaisse le coût de l’administration des applications Windows en fournissant


une console de centralisation, simple à utiliser et cohérente. Pour les administrateurs,
cette console, dans sa version 3.0, améliore les performances, la fiabilité et la découverte
dans le contexte d’actions sensibles. Pour les développeurs, elle réduit le coût du
développement de composants logiciels enfichables en nécessitant moins de code et
moins de temps passé à la conception.

MMC 3.0 représente un cadre de travail pour écrire des composants logiciels
enfichables fondés sur .NET et destinés à administrer des applications. Le modèle de
programmation .NET simplifie le développement de ces composants. La réalisation
d’un composant pour MMC 3.0 nécessite beaucoup moins de lignes de code que dans les
versions précédentes. Cela simplifie la maintenance et réduit le risque de bogues.

Wireless Protected Access 2 (WPA2)


Microsoft a diffusé la mise à jour Wireless Protected Access 2 pour Windows XP Service
Pack 2 en avril 2005. Le SP2 de Windows Server 2003 ajoute cette fonctionnalité

78
Windows Server 2003 Service Pack 2 et R2

principalement pour les éditions Windows XP 64 bits (car le SP2 de Windows


Server 2003 couvre aussi la version 64 bits de Windows XP, attention à la confusion !).
WPA2 permet la prise en charge de la nouvelle certification Wi-Fi Alliance pour
améliorer la sécurité des liaisons sans fil. WPA2 simplifie la connexion aux espaces
publics sécurisés équipés d’un accès Internet sans fil.

WPA2 est une certification disponible de la Wi-Fi Alliance qui assure que l’équipement

Windows Server en
2. État des lieux de
sans fil est compatible avec le standard IEEE 802.11i. Cette certification remplace WEP

entreprise
(Wired Equivalent Privacy) et les autres fonctions de sécurité du standard 802.11
d’origine. La certification WPA2 prend en charge les fonctions de sécurité obligatoires
du standard IEEE 802.11i, supplémentaires par rapport à WPA.

La mise en œuvre de WPA2 dans Windows Server 2003 Service Pack 2 prend en charge
les caractéristiques suivantes du standard WPA2 de l’IEEE :
j WPA2 Enterprise qui utilise l’authentification IEEE 802.1X et WPA2 Personal via
une clé prépartagée (PSK).
j Chiffrement avancé qui utilise le protocole CCMP (CM-CBC-MAC, Counter
Mode-Cipher Block Chaining-Message Authentication Code) afin de renforcer la
confidentialité des données, l’authentification de l’origine des données et l’intégrité
des données pour les transmissions sans fil.
j Utilisation optionnelle du cache de la clé principale (PMK) et mise en cache
opportuniste de la PMK. Dans ce type de cache, les clients et les points d’accès sans
fil mettent en cache les résultats des authentifications 802.1X. Par conséquent,
l’accès s’effectue plus rapidement lorsqu’un client sans fil se reconnecte via un point
d’accès sans fil auprès duquel il s’est authentifié précédemment.
j Utilisation optionnelle de la préauthentification. Lors d’une préauthentification, un
client sans fil WPA2 peut effectuer une authentification 802.1X avec d’autres points
d’accès sans fil à proximité, alors qu’il est toujours connecté à son premier point
d’accès.

La version améliorée de l’outil CACLS


ICACLS est une mise à jour de l’outil CACLS dans Windows Server 2003 SP2 que vous
pouvez utiliser pour réinitialiser les listes de contrôle d’accès (ACL) sur les fichiers à
partir de la Console de récupération. Cet outil sert aussi à sauvegarder des ACL.
Contrairement à CACLS, ICACLS propage correctement les créations et les
modifications vers des ACL héritées. En tapant icacls /? en ligne de commande, vous
obtiendrez des informations supplémentaires sur l’utilisation de ICACLS.

Les fonctions existantes améliorées


Enfin, le SP2 améliore certaines fonctionnalités existantes de Windows Server 2003 avec
le SP1. Voici une liste des améliorations apportées…

79
Chapitre 2 État des lieux de Windows Server en entreprise

Tableau 2.9 : Fonctionnalités déjà existantes mais améliorées par le SP2 de Windows
Server 2003
Modification Description
Authentification par port de pare-feu Une authentification par port sécurise le trafic entre l’environnement
extranet et des ressources internes qui sont protégées par une
isolation de domaine IPSec. L’installation du SP2 active cette
Windows Server en
2. État des lieux de

fonctionnalité par défaut.


entreprise

Amélioration des performances pour Le SP2 améliore les performances de SQL Server 2005 lorsque le
SQL Server serveur est soumis à de fortes charges. L’installation du SP2 active
cette amélioration par défaut.
Options de découverte améliorées dans MSConfig propose désormais un onglet supplémentaire qui constitue
MSConfig un point de lancement unique pour des outils de support qui
faciliteront la découverte de diagnostics. L’installation du SP2 active
cette amélioration par défaut.
Meilleure administration du filtre lPSec Le SP2 réduit l’ensemble des filtres qu’il faut gérer dans un scénario
d’isolation de domaine et de serveur, en faisant passer leur nombre
de plusieurs centaines à 2. Il supprime aussi le besoin d’une
maintenance permanente des filtres due à des modifications de
l’infrastructure. L’installation du SP2 active cette amélioration par
défaut.
Améliorations des performances dans Le SP2 améliore les performances lorsque le taux d’accès APIC
le cadre de la virtualisation de (Advanced Processor lnterrupt Control) est élevé. Windows
Windows Server 2003 fonctionnant comme système d’exploitation
multiprocesseur hébergé dans le cadre d’une virtualisation de
Windows.
Stockage par défaut plus vaste pour la Pour la file d’attente des messages, la limite de stockage par défaut
file d’attente des messages est passée à 1 Go. Il est possible de relever cette limite dans la
console MMC, via l’onglet Général des Propriétés de la file d’attente
des messages.
Améliorations des tests DNS DCDIAG De nouvelles options ont été ajoutées aux tests DNS (Domain
Name Service) Dcdiag.exe. Les nouvelles options sont /x et
/xsl:xslfile.xsl ou /xsl:xsltfile.xslt. Elles
génèrent des balises XML lorsque les tests sont exécutés avec
l’option /test:dns. Ce nouveau mécanisme de sortie permet
d’analyser plus facilement les fichiers journaux verbeux produits par
les tests DNS.
De nouveaux événements pour les Un nouvel événement a été créé pour couvrir certaines situations
comptes du service Cluster dans lesquelles le compte du service Cluster devient trop limité par la
stratégie appliquée au domaine. Ce nouvel événement porte le
numéro 1239. Son texte descriptif inclut des informations de
dépannage.

80
Windows Server 2003 Service Pack 2 et R2

Qu’apporte Windows Server 2003 R2 ?


Windows Server 2003 R2, qui est une version de Windows Server à part entière, basée
sur Windows Server 2003 SP1, apporte de nouvelles fonctionnalités. En voici
quelques-unes, parmi les plus intéressantes…
j Gestion et déploiement des serveurs d’agences :

Windows Server en
2. État des lieux de
− sauvegarde et administration centralisée des services de partage de fichiers et

entreprise
d’impression ;
− haute disponibilité ;
− gestion du hardware à distance.

j Active Directory Federation Services :


− authentification unique web ;
− interopérabilité avec les offres SSO (Single Sign On) web.

j Gestion du stockage :
− gestion plus simple des SAN ;
− File Server Migration Toolkit ;
− gestion des ressources de stockage.

j Intégration de packs de fonctionnalités Windows Server 2003 :


− Windows Share Point Services ;
− Active Directory Application Mode (ADAM) ;
− Services pour Unix ;
− iSCSI Initiator.

Windows Server 2003 R2 étend les fonctionnalités du système d’exploitation Windows


Server 2003 en proposant un moyen plus efficace de gérer et de contrôler l’accès aux
ressources locales et distantes, tout en s’intégrant facilement dans l’environnement
existant. La version R2 est dotée d’une plateforme hautement sécurisée et capable de
monter en charge, permettant la mise en œuvre de nouveaux scénarios : gestion
simplifiée des serveurs d’agences et de succursales, administration améliorée des
identités et des accès et gestion plus efficace du stockage…

Une gestion simplifiée des serveurs dans les agences et les succursales
Windows Server 2003 R2 permet de garantir les performances, la disponibilité et
l’efficacité des serveurs de succursales tout en évitant les difficultés généralement
inhérentes aux solutions serveurs pour les agences et les succursales, telles que les
problèmes de connectivité et les coûts de gestion.

81
Chapitre 2 État des lieux de Windows Server en entreprise

Tableau 2.10 : Avantage de la gestion simplifiée des serveurs dans les agences et les
succursales
Avantage Description
Gestion simplifiée des Extension de la connectivité et la fiabilité aux agences et aux succursales tout en
serveurs dans les contrôlant le coût total de possession des infrastructures informatiques.
agences et les Administration mieux centralisée. Fournit des outils d’administration centralisée
Windows Server en
2. État des lieux de

succursales pour les fonctions liées aux fichiers et à l’impression. Réduction de


l’administration à distance. Minimise l’administration locale et la sauvegarde sur
entreprise

site. Réseau étendu plus efficace. Accélère la réplication des données sur les
réseaux étendus.

Une gestion améliorée des identités et des accès


Windows Server 2003 R2 inclut Active Directory Federation Services (ADFS), qui
permet aux administrateurs de faire face aux problèmes posés par la gestion des
identités. Les organisations peuvent en effet partager les informations relatives à
l’identité d’un utilisateur de manière plus sécurisée, et par-delà les limites de sécurité.
Windows Server 2003 R2 fournit en outre une fonction de synchronisation des mots de
passe Unix. Il est ainsi plus facile d’intégrer les serveurs exécutant Windows et Unix du
fait de la simplification du processus de gestion des mots de passe sécurisés.

Pour en savoir un peu plus sur ADFS, reportez-vous au chapitre ADAM et ADFS.

Tableau 2.11 : Avantage de la gestion améliorée des identités et des accès


Avantage Description
Gestion améliorée des Ajoutez de la valeur aux déploiements Active Directory en vue de faciliter les accès
identités et des accès sécurisés au-delà des limites de l’organisation et des plateformes. Les entreprises
sont ainsi en mesure de gérer une même identité dans des applications
partenaires, Web et Unix.
Efficacité accrue pour l’utilisateur. Moins de mots de passe pour l’accès aux
applications internes ou hébergées chez des partenaires, grâce à l’authentification
unique sur extranet et à la fédération des identités.
Plus grande efficacité pour les administrateurs système. Administration centralisée
de l’accès aux applications sur les extranets, réduction des changements de mots
de passe et délégation possible de la gestion des utilisateurs à des partenaires de
confiance.
Meilleure sécurité. Blocage automatique de l’accès à l’extranet par le biais de la
désactivation du compte Active Directory d’un utilisateur.
Meilleure mise en conformité. Consignation des accès utilisateurs aux applications
partenaires dans les domaines de sécurité externes.

82
Windows Server 2003 Service Pack 2 et R2

Avantage Description
Meilleure interopérabilité des systèmes hétérogènes. Authentification web unique
entre les plateformes et fédération des identités. Les outils et les spécifications de
l’interopérabilité des services web permettent de gérer et de mettre à jour
dynamiquement les comptes et les mots de passe utilisateurs sur les systèmes
Windows et Unix à l’aide du service NIS (Network Information Service). À cela

Windows Server en
2. État des lieux de
s’ajoute la synchronisation automatique des mots de passe entre les systèmes
d’exploitation Windows et Unix.

entreprise
Des coûts de gestion du stockage réduits
Windows Server 2003 R2 est doté de nouveaux outils qui fournissent une vue centralisée
du stockage. Cette version comprend également des fonctions simplifiées de
planification, de mise en place et de gestion du stockage ainsi que des outils améliorés de
contrôle et de génération de rapports.

Tableau 2.12 : Avantage de la gestion du stockage


Avantage Description
Coûts de gestion du stockage Meilleur contrôle de la configuration du stockage et réduction des coûts de
réduits gestion grâce à des fonctions de gestion avancées.
Meilleure utilisation du stockage. Des rapports détaillés vous informent sur
l’utilisation du stockage.
Meilleure administration des quotas. Contrôle l’utilisation de l’espace disque à
l’aide de quotas sur les répertoires.
Meilleur filtrage des fichiers. Restriction des types de fichiers autorisés sur les
serveurs grâce au filtrage des fichiers.
Configuration SAN simplifiée. Configuration et dimensionnement aisés de
réseaux SAN.

Une plateforme web riche


Windows Server 2003 R2 permet aux entreprises d’étendre leur infrastructure sur le
Web tout en réduisant les coûts de développement et de gestion grâce à Windows
SharePoint Services, .NET Framework 2.0 et Internet Information Services 6.0.

83
Chapitre 2 État des lieux de Windows Server en entreprise

Tableau 2.13 : Avantage de la plateforme web


Avantage Description
Plateforme web riche Plateforme web plus performante. Les toutes dernières
technologies 64 bits et .NET permettent de doubler les
performances du Web.
Windows SharePoint Services constitue une solution de
Windows Server en
2. État des lieux de

collaboration rentable pouvant être déployée, configurée et gérée


très rapidement.
entreprise

Avec ASP.NET, développez rapidement des services et des


applications web riches à l’aide de .NET Framework.
IIS 6.0 offre un serveur web haute performance plus sécurisé.
La prise en charge de la technologie 64 bits améliore les
performances pour un coût réduit.

La virtualisation de serveur à moindre coût


Windows Server 2003 R2 Enterprise Edition permet d’exécuter jusqu’à quatre instances
virtuelles de Windows Server 2003 R2 sur une même partition matérielle ou un même
serveur physique sous licence, ce qui entraîne une réduction notable du coût de la
virtualisation de serveur.

Tableau 2.14 : Avantage de la virtualisation de serveur


Avantage Description
Virtualisation de serveur à Virtualisation à valeur ajoutée. Windows Server 2003 R2
moindre coût Enterprise Edition ajoute de la valeur à la virtualisation de serveur.
La nouvelle stratégie de licence permet désormais aux utilisateurs
d’exécuter jusqu’à quatre instances virtuelles de Windows
Server 2003 R2 Enterprise Edition sur une seule partition
matérielle ou un seul serveur physique sous licence.

Nouveau cycle de produits Windows Server


Microsoft essaie maintenant de définir un cycle d’évolution des prochaines versions de
Windows Server de telle sorte que les clients puissent planifier et budgétiser ces
évolutions. La règle est de fournir une version majeure de Windows Server tous les
quatre ans environ, puis une mise à niveau tous les deux ans après chaque version
majeure.

Version majeure
Les versions majeures de Windows Server incluent un nouveau noyau et sont ainsi
capables de prendre en charge de nouveaux matériels, de nouveaux modèles de

84
En résumé

programmation et des évolutions fondamentales dans les domaines de la sécurité et de


la stabilité. Ces changements majeurs peuvent bien entendu générer des
incompatibilités entre le nouveau système et les matériels et logiciels existants.

Version mise à jour


Les versions mises à jour incluent la précédente version majeure ainsi que le dernier

Windows Server en
2. État des lieux de
Service Pack, certains Feature Packs, et de nouvelles fonctionnalités additionnelles.

entreprise
Comme une version mise à jour est basée sur la précédente version majeure, les clients
peuvent l’incorporer dans leur environnement de production sans autres tests
supplémentaires que ceux que pourrait nécessiter un simple Service Pack. Toutes les
fonctionnalités additionnelles fournies par une mise à jour sont optionnelles et, de fait,
elles n’affectent pas la compatibilité des applications existantes. Par conséquent, les
clients n’ont pas à certifier ou à tester à nouveau leurs applications.

Service Packs
Les Service Packs incorporent toutes les corrections de type critique et non critique ainsi
que les dernières demandes de correction qui les concernent, émises par les clients. Les
Service Packs sont testés de manière intensive par Microsoft et par les clients et
partenaires participant à un programme de bêta test. Ils peuvent ainsi inclure des
améliorations importantes de la sécurité, comme le Security Configuration Wizard,
inclus dans le Service Pack 1 de Windows Server 2003. Il sera parfois nécessaire de
modifier certains programmes pour prendre en charge les nouveaux standards de
l’industrie ou des fonctionnalités demandées par les clients. Ces changements sont
soigneusement évalués et testés avant d’être finalement inclus dans un Service Pack.
Afin de permettre les extensions et les évolutions d’architecture, Microsoft maintient un
niveau de compatibilité entre les Service Packs en réalisant des tests intensifs sur les
applications et ces différents Service Packs. En règle générale, les problèmes de
compatibilité concernent les applications qui utilisent de manière inappropriée des
appels système, des interfaces internes ou des fonctions spécifiques.

2.5. En résumé
Ce chapitre vous a présenté la fiche signalétique de Windows Server 2003, du Service
Pack 1, du Service Pack 2 et de Windows Server 2003 R2. Maintenant que vous avez
déchiré l’emballage et sorti le CD-Rom du boîtier, il est temps de passer à l’installation
du produit, dans le cadre d’une entreprise, en l’occurrence Puzzmania.

85
Chapitre 3

Windows
Server 2003 Service
Pack 2 et R2
3.1 Les nouveautés du Service Pack 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
3.2 Les nouveautés du Service Pack 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
3.3 Qu’apporte Windows Server 2003 R2 ? . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
3.4 Un nouveau cycle de produits Windows Server . . . . . . . . . . . . . . . . . . . . . . 102
3.5 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Les nouveautés du Service Pack 1

T out le monde est maintenant habitué à la notion de Service Pack. Personne n’est
plus surpris par la sortie et la mise à disposition d’un Service Pack pour Windows
(quelle que soit la version). L’information est rapidement connue de tous. C’est donc
avec une certaine logique que Microsoft a mis à disposition le Service Pack 1 de
Windows Server 2003 en 2005 puis le Service Pack 2 en 2007. Vous trouverez la liste des
principales améliorations ci-après.

Par contre, qu’est-ce que R2 ? Ou plutôt Windows Server 2003 R2 ? Windows


Server 2003 R2 est une version améliorée de Windows Server 2003. C’est en quelque
sorte un ajout de fonctionnalités à Windows Server 2003. D’ailleurs, le produit est
constitué de deux CD-Rom, le premier comprenant Windows Server 2003 avec SP1, et

2003 Service Pack 2 et


le second un pack de nouvelles fonctionnalités. Pour autant, ce n’est pas un Service Pack

3. Windows Server
car Windows Server 2003 R2 est soumis à licence. Il est à noter cependant que le Service
Pack 2 de Windows Server 2003 fonctionne tout autant pour la version de base que pour
la version Windows Server 2003 R2.

R2
Le produit étant construit sur la base de Windows Server 2003 SP1, les mêmes
applications sont compatibles pour les deux systèmes. Windows Server 2003 R2 apporte
de nombreuses fonctionnalités, sous la forme de composants additionnels que l’on peut
installer (CD-Rom 2). Ces fonctionnalités ne sont pas présentes dans la version
Windows Server 2003 de base et la plupart ne sont pas disponibles séparément. Les
autres, le sont sous forme de Feature Packs.

3.1. Les nouveautés du Service Pack 1


SP1 sur le site de Microsoft
Si vous souhaitez obtenir une bonne vue d’ensemble ou alors des informations
détaillées sur le Service Pack 1 de Windows Server 2003, consultez :
j www.microsoft.com/france/windows/windowsserver2003/downloads
/servicepacks/sp1/overview.mspx.
Ce site présente plusieurs articles avec des questions-réponses ainsi que de la
documentation en français.
Rendez-vous également à l’adresse :
j www.microsoft.com/downloads/details.aspx?FamilyId=C3C26254-8CE3-46E2
-B1B6-3659B92B2CDE&displaylang=en.
Vous pourrez télécharger un document très complet sur le SP1 puisqu’il représente à
lui seul 300 pages. Par contre, ce site et la documentation qu’il propose sont en
anglais.

Windows Server 2003 SP1 améliore les fonctionnalités faisant partie de Windows
Server 2003. De telles améliorations visent à optimiser le produit et à en augmenter la

89
Chapitre 3 Windows Server 2003 Service Pack 2 et R2

sécurité, la fiabilité et l’efficacité. Parmi les principales améliorations, citons les


éléments suivants…
j Prise en charge de la fonction "Ne pas exécuter" incluse dans le matériel : Windows
Server 2003 SP1 permet à Windows Server 2003 d’utiliser les fonctionnalités
intégrées dans les processeurs d’Intel et d’AMD afin d’empêcher l’exécution de
code malveillant à partir de zones de la mémoire qui ne sont pas attribuées à du
code. Cette disposition élimine une large part des attaques actuelles.
j Audit de la métabase IIS 6.0 (Internet Information Services) : la métabase est un
magasin de stockage XML hiérarchique qui contient les informations de
configuration d’IIS 6.0. L’audit de ce magasin permet aux administrateurs réseau de
2003 Service Pack 2 et
3. Windows Server

voir qui a accédé à la métabase lorsqu’elle a été corrompue.


j Paramètres par défaut plus puissants et réduction des privilèges sur les services :
les services tels que RPC et DCOM font partie intégrante de Windows Server 2003.
R2

De ce fait, ils constituent une cible attrayante pour les personnes malintentionnées.
En exigeant une authentification plus forte lors de l’appel de ces services, Windows
Server 2003 SP1 relève le niveau de sécurité pour toutes les applications qui utilisent
ces services, même si elles sont elles-mêmes peu ou pas sécurisées.
j Ajout de composants Network Access Quarantine Control : Windows Server 2003
SP1 contient à présent les composants RQS.exe et RQC.exe, qui simplifient le
déploiement de Network Access Quarantine Control (contrôle de la mise en
quarantaine pour l’accès au réseau). Pour plus d’informations sur ce sujet,
rendez-vous à l’adresse www.microsoft.com/windowsserver2003/techinfo/overview
/quarantine.mspx.

Contrairement à d’autres Services Packs, SP1 ajoute de nouvelles fonctionnalités


puissantes à Windows Server 2003. Voici les principales…
j Pare-feu Windows : également intégré dans Windows XP Service Pack 2, le
pare-feu Windows est le successeur du pare-feu de connexion Internet. Il s’agit d’un
pare-feu logiciel destiné à protéger chaque poste client et chaque serveur. Windows
Server 2003 Service Pack 1 installe le pare-feu Windows sur le serveur et permet un
contrôle à l’échelle du réseau via la stratégie de groupe.
j Mises à jour de sécurité post-installation (PSSU) : les serveurs sont vulnérables
entre le moment de l’installation et l’application des dernières mises à jour de
sécurité. Pour parer les attaques, Windows Server 2003 avec SP1 bloque toutes les
connexions entrantes après l’installation, jusqu’à ce que Windows Update soit
exécuté pour installer les dernières mises à jour de sécurité sur le nouvel ordinateur.
Cette fonctionnalité oriente également les administrateurs vers la mise à jour
automatique au moment de la première connexion.
j Assistant Configuration de la sécurité (SCW) : il pose des questions à
l’administrateur sur les rôles que doit tenir le serveur, puis il bloque les ports inutiles
à ces fonctions. Ainsi, de nombreuses voies d’attaques possibles sont fermées.

90
Les nouveautés du Service Pack 2

j Support de TLS dans Terminal Services : c’est la grande nouveauté sur TSE, qui
permet d’identifier le serveur TSE (comme on identifie un serveur web en SSL) et
d’utiliser TLS comme une méthode de chiffrement pour les communications entre
le client et le serveur.

3.2. Les nouveautés du Service Pack 2


Le Service Pack 2 (SP2) donne accès en un seul package aux dernières mises à jour,
améliorations et fonctionnalités disponibles pour Windows Server 2003. Ses

2003 Service Pack 2 et


composants renforcent la sécurité, la fiabilité et les performances de Windows

3. Windows Server
Server 2003 et Windows Server 2003 R2.

Et Microsoft profite de l’opportunité offerte par la sortie du SP2 pour ajouter de

R2
nouvelles fonctionnalités à Windows Server 2003.

Les mises à jour


L’administration des mises à jour constitue un véritable défi pour la sécurité des
ordinateurs. Mais malgré cela, les mises à jour doivent être appliquées car elles jouent
un rôle vital dans la sécurisation du parc informatique de l’entreprise en anticipant sur
les attaques et en bloquant les vulnérabilités. La fréquence des mises à jour est cruciale
pour résoudre les problèmes de sécurité dès qu’ils sont découverts. En regroupant
toutes les mises à jour dans SP2, Microsoft apporte en un seul package l’ensemble des
protections les plus récentes pour Windows Server 2003.

En plus de reprendre toutes les mises à jour correspondant aux bulletins de sécurité, SP2
installe tous les correctifs diffusés depuis la sortie de Windows Server 2003, ainsi que
certaines fonctions ou améliorations importantes réclamées par les clients.

Il n’est donc pas nécessaire que le SP1 soit installé, pour installer le SP2.

Scalable Networking Pack (SNP)


Les entreprises connaissent un développement rapide du trafic sur leurs réseaux interne
et externe. Cette croissance du trafic est due, au moins en partie, aux applications métier
en réseau et aux solutions de sauvegarde et de stockage sur le réseau. À cela s’ajoutent
les applications multimédias comme la visioconférence et les présentations audio et
vidéo.

Le déploiement d’Ethernet, puis du Gigabit Ethernet étend la bande passante


disponible afin de faire face à cette demande mais plus le réseau présente un débit
important, plus la charge sur les serveurs s’accroît. La prise en charge des réseaux
rapides implique par conséquent la mise en place de serveurs puissants.

91
Chapitre 3 Windows Server 2003 Service Pack 2 et R2

Microsoft Windows Server 2003 SP2 inclut SNP (Scalable Networking Pack, un pack de
réseau capable de monter en charge) qui aide à faire face à la montée du trafic sans
surcharger les ressources processeurs. SNP prend en charge des technologies réseau qui
visent à éliminer les goulets d’étranglement du système d’exploitation associés au
traitement des paquets. Voici les améliorations apportées par ce package…
j TCP Chimney Offload (allégement de la pile TCP) : TCP Chimney Offload
transfère de façon automatique le traitement du trafic TCP (Transmission Control
Protocol) avec état à un adaptateur réseau spécialisé qui met en œuvre un moteur de
déchargement TCP (TOE, TCP Offload Engine). Pour les connexions à longue
durée de vie mettant en œuvre des paquets de grande taille, comme les connexions
2003 Service Pack 2 et

avec un serveur de fichiers, de stockage ou de sauvegarde, ou pour d’autres


3. Windows Server

applications sollicitant fortement le réseau, TCP Chimney Offload réduit largement


la charge du processeur en délégant à l’adaptateur réseau le traitement des paquets
du réseau, y compris la fragmentation et le réassemblage des paquets. En utilisant
R2

TCP Chimney Offload, vous allégez le processeur qui peut se concentrer à d’autres
tâches comme permettre davantage de sessions utilisateurs ou traiter les requêtes
des applications en réduisant la latence. Cette fonction était auparavant proposée
par certains constructeurs de serveurs, maintenant elle est disponible directement
par Windows.
j Montée en charge en fonction du trafic reçu : cette technique permet de répartir le
trafic entrant (paquets reçus) entre plusieurs processeurs en exploitant de nouvelles
améliorations matérielles des interfaces réseau. Elle peut répartir dynamiquement
la charge du trafic entrant en fonction de la charge du système ou des conditions de
fonctionnement du réseau. Toute application recevant de nombreux paquets et
fonctionnant sur un système multiprocesseur, comme un serveur web ou un serveur
de fichiers, devrait bénéficier de la mise en place de ce dispositif.
j NetDMA : ce composant autorise une gestion plus efficace de la mémoire en
permettant un accès direct à la mémoire (DMA) sur les serveurs équipés de la
technologie idoine comme l’I/OAT (I/O Acceleration Technology) d’Intel.

Le SNP (Scalable Networking Pack) de Microsoft Windows Server 2003 SP2 permet de
mieux répondre aux besoins des utilisateurs tout en conservant les investissements déjà
réalisés dans l’infrastructure existante. SNP évite d’envisager une remise à plat de la
topologie réseau, de changer les configurations des serveurs, ou de passer du temps à
modifier des applications existantes et des services.

SNP donne de la souplesse pour choisir les technologies les mieux appropriées en
fonction des besoins, sans devoir changer de fournisseur de matériel.

Informations supplémentaires sur SNP


www.microsoft.com/snp

92
Les nouveautés du Service Pack 2

La bibliothèque XmlLite
La bibliothèque XmlLite permet aux développeurs de bâtir des applications à hautes
performances, fondées sur XML, capables d’une large interopérabilité avec d’autres
applications qui respectent le standard XML 1.0. Les principaux objectifs de XmlLite
sont la facilité d’utilisation, les performances et le respect des standards.

XmlLite fonctionne avec n’importe quel langage Windows qui utilise les bibliothèques
dynamiques. Il est quand même plutôt recommandé d’utiliser C++. La bibliothèque
XmlLite contient tous les fichiers nécessaires pour être utilisée avec C++.

2003 Service Pack 2 et


Microsoft fournit plusieurs analyseurs XML (parsers) :

3. Windows Server
j XmlLite (natif) ;
j MSXML (SAX2) (natif) ;

R2
j System.XML.XmlReader (géré).

Les implémentations DOM (Document Object Model) suivantes intègrent des


analyseurs :
j MSXML (DOM) ;
j System.XML (XmlDocument).

XML peut servir comme format d’enregistrement de documents, comme dans la


dernière version de Word, et aussi pour encoder les données pour des appels de
méthodes de marshaling (conversion de paramètres) d’une machine à une autre
(SOAP). Les entreprises peuvent utiliser XML pour envoyer et recevoir des commandes
et des factures. Le Web emploie XML pour envoyer des données du serveur Web vers
le navigateur. Les serveurs de bases de données répondent aux requêtes en XML, ces
réponses étant ensuite traitées par d’autres applications. XML étant un format très
souple, vous pouvez l’utiliser dans de nombreux scénarios qui se répartissent en deux
catégories principales :
j Certains scénarios traitent des documents XML en provenance de sources externes,
sans pouvoir savoir s’il s’agit de documents XML valides ou non. Dans ces scénarios,
la vérification de la validité est importante. Généralement, les développeurs
utilisent des schémas XSD ou des DTD (Document Type Definition) pour vérifier la
validité. La performance s’en trouve réduite mais l’application peut ainsi être sûre
qu’elle reçoit un document XML valide. Ce scénario s’applique à toutes les
applications qui enregistrent ou chargent des documents.
j Certains logiciels emploient XML comme un magasin de données ou un moyen de
communiquer. Dans ce cas, le développeur sait que le document est valide car une
autre partie de l’application (sous le contrôle du même programmeur ou du même
éditeur) a produit le code XML. La validité du document n’est donc plus un
problème. Par exemple, nous sommes dans cette situation lorsque le logiciel
s’exécute sur une ferme de serveurs, et XML sert à communiquer entre serveurs et

93
Chapitre 3 Windows Server 2003 Service Pack 2 et R2

processus. Un autre exemple pourrait être fourni par une application complexe qui
enregistre et relit de gros volumes d’informations. Le développeur contrôle
totalement le format du document XML.

Puisque XmlLite a pour objectif d’améliorer les performances, cette bibliothèque est
particulièrement bien adaptée aux scénarios du second type. XmlLite permet aux
développeurs d’écrire un code efficace et rapide pour lire et écrire des documents XML.
Dans la plupart des cas, XmlLite analyse un document plus rapidement que DOM dans
MSXML ou que SAX2 dans MSXML.
2003 Service Pack 2 et

Les services de déploiement Windows WDS (Windows


3. Windows Server

Deployment Services)
R2

Windows Server 2003 SP2 inclut une version profondément remaniée de RIS (Remote
Installation Services, "services d’installation à distance"), désormais nommée Services de
déploiement Windows ou WDS, qui aide les entreprises à préparer l’arrivée de
Windows Vista et de Windows Server 2008. WDS assure le stockage, l’administration et
le déploiement des images qui utilisent le nouveau format WIM (Windows Imaging).

Si vous souhaitez obtenir plus d’informations sur RIS, consultez le chapitre


L’installation et le déploiement de Windows Server 2003. Quant à WDS, nous y
reviendrons en détail dans le chapitre Le service de déploiement spécialement dédié à
cet outil.

Windows Deployment Services améliore RIS sur plusieurs points :


j une prise en charge native de Windows PE comme système d’exploitation
d’amorçage ;
j une prise en charge native du format de fichier WIM (Windows Imaging) ;
j un composant serveur PXE extensible et plus performant ;
j un nouveau menu d’amorçage client pour choisir le système d’exploitation.

WDS réduit le coût total de possession et la complexité des déploiements en apportant


une solution de bout en bout pour déployer des systèmes d’exploitation Windows sur des
ordinateurs sans systèmes d’exploitation. WDS prend en charge des environnements
mixtes incluant Windows XP et Windows Server 2003.

Pour décrire le niveau de fonctionnalité associé à chaque configuration possible de


WDS, l’administration et l’exploitation des serveurs sont classées en trois catégories,
connues sous le nom de "modes serveurs".

94
Les nouveautés du Service Pack 2

j Le mode compatible WDS est fonctionnellement équivalent à RIS. Les binaires de


WDS se comportent comme RIS. Dans ce mode, seul OSChooser sera présent
comme système d’exploitation d’amorçage. Cependant, seules les images RISETUP
et RIPREP sont prises en charge. Les nouveaux outils d’administration de WDS ne
sont pas utilisés. Les anciens utilitaires RIS sont les seuls moyens pour administrer
le serveur. Le mode compatible WDS ne peut fonctionner que sur Windows
Server 2003.

Tableau 3.1 : Le mode compatible WDS


Fonctionnalité Valeur

2003 Service Pack 2 et


3. Windows Server
Environnement d’amorçage OSChooser
Types d’images RISETUP et RIPREP
Outils d’administration Utilitaires RIS

R2
j Le mode mixte de WDS décrit un état serveur ou les deux images d’amorçage,
OSChooser et Windows PE, sont disponibles. Dans ce mode, l’accès aux anciens
types d’images RISETUP et RIPREP est possible via OSChooser. En outre, il est
possible d’exploiter le nouveau format WIM via une image d’amorçage
Windows PE. Du côté poste client, un menu d’amorçage permettra de choisir entre
RIS et Windows PE. L’administrateur pourra exploiter les anciens outils pour gérer
les images RISETUP et RIPREP, et utiliser les nouveaux outils WDS pour gérer
toutes les facettes du serveur aussi bien que les images WIM. Le mode mixte WDS
ne peut fonctionner que sur Windows Server 2003.

Tableau 3.2 : Le mode mixte WDS


Fonctionnalité Valeur
Environnement d’amorçage OSChooser et Windows PE
Types d’images WIM, RISETUP et RIPREP
Outils d’administration Utilitaires RIS et administration WDS

j Le mode natif WDS correspond à un serveur WDS et à des images d’amorçage


uniquement de type Windows PE. Dans ce mode, OSChooser disparaît et les images
WIM sont les seules à être prises en charge pour un déploiement sur les clients.
L’administration du serveur s’effectue via les outils WDS. Le mode natif WDS
s’applique à Windows Server 2003 et à Windows Server 2008. Pour Windows
Server 2008, il s’agit du seul mode serveur WDS pris en charge.

95
Chapitre 3 Windows Server 2003 Service Pack 2 et R2

Tableau 3.3 : Le mode natif WDS


Fonctionnalité Valeur
Environnement d’amorçage Windows PE
Types d’images WIM
Outils d’administration Administration WDS

Ces différents modes permettent une transition en douceur entre les fonctionnalités
RIS existantes et les nouvelles de WDS qui seront les seules à exister dans Windows
Server 2008.
2003 Service Pack 2 et
3. Windows Server

Le passage d’une exploitation RIS à WDS en mode compatible (binaires WDS, mais
fonctionnalités RIS) s’effectue lorsqu’un serveur RIS existant est mis à jour vers WDS.
R2

À partir de cet instant, l’utilisation des outils d’administration WDS (tels que MMC et
l’interface à la ligne de commande) pour initialiser le serveur fait passer WDS en mode
mixte. Le passage en mode natif s’effectue lorsque les images anciennes sont converties
au format WIM et que la fonctionnalité OSChooser est inhibée (via la commande
/forceNative).

Microsoft Management Console 3.0 (MMC 3.0)


Microsoft Management Console 3.0 (MMC 3.0) simplifie l’administration quotidienne
de Windows par des menus, des barres d’outils, une navigation et des flux de tâches qui
unifient les différents outils. Les outils MMC servent à administrer les réseaux, les
ordinateurs, les services, les applications et d’autres composants système. La console
MMC n’effectue pas par elle-même des tâches d’administration mais héberge des
composants Microsoft et tiers qui le font.

MMC 3.0 abaisse le coût de l’administration des applications Windows en fournissant


une console de centralisation, simple à utiliser et cohérente. Pour les administrateurs,
cette console, dans sa version 3.0, améliore les performances, la fiabilité et la découverte
dans le contexte d’actions sensibles. Pour les développeurs, elle réduit le coût du
développement de composants logiciels enfichables en nécessitant moins de code et
moins de temps passé à la conception.

MMC 3.0 représente un cadre de travail pour écrire des composants logiciels
enfichables fondés sur .NET et destinés à administrer des applications. Le modèle de
programmation .NET simplifie le développement de ces composants. La réalisation
d’un composant pour MMC 3.0 nécessite beaucoup moins de lignes de code que dans les
versions précédentes. Cela simplifie la maintenance et réduit le risque de bogues.

Wireless Protected Access 2 (WPA2)


Microsoft a diffusé la mise à jour Wireless Protected Access 2 pour Windows XP Service
Pack 2 en avril 2005. Le SP2 de Windows Server 2003 ajoute cette fonctionnalité

96
Les nouveautés du Service Pack 2

principalement pour les éditions Windows XP 64 bits (car le SP2 de Windows


Server 2003 couvre aussi la version 64 bits de Windows XP. Attention à la confusion !).
WPA2 permet la prise en charge de la nouvelle certification Wi-Fi Alliance pour
améliorer la sécurité des liaisons sans fil. WPA2 simplifie la connexion aux espaces
publics sécurisés équipés d’un accès Internet sans fil.

WPA2 est une certification disponible de la Wi-Fi Alliance qui assure que l’équipement
sans fil est compatible avec le standard IEEE 802.11i. Cette certification remplace WEP
(Wired Equivalent Privacy) et les autres fonctions de sécurité du standard 802.11
d’origine. La certification WPA2 prend en charge les fonctions de sécurité obligatoires
du standard IEEE 802.11i, supplémentaires par rapport à WPA.

2003 Service Pack 2 et


3. Windows Server
La mise en œuvre de WPA2 dans Windows Server 2003 Service Pack 2 prend en charge
les caractéristiques suivantes du standard WPA2 de l’IEEE :

R2
j WPA2 Enterprise utilise l’authentification IEEE 802.1X et WPA2 Personal via une
clé prépartagée (PSK).
j Le chiffrement avancé utilise le protocole CCMP (CM-CBC-MAC, Counter Mode –
Cipher Block Chaining – Message Authentication Code) afin de renforcer la
confidentialité des données, l’authentification de l’origine des données et l’intégrité
des données pour les transmissions sans fil.
j Utilisation optionnelle du cache de la clé principale (PMK) et mise en cache
opportuniste de la PMK. Dans ce type de cache, les clients et les points d’accès sans
fil mettent en cache les résultats des authentifications 802.1X. Par conséquent,
l’accès s’effectue plus rapidement lorsqu’un client sans fil se reconnecte via un point
d’accès sans fil auprès duquel il s’est déjà authentifié précédemment.
j Utilisation optionnelle de la pré-authentification. Lors d’une pré-authentification,
un client sans fil WPA2 peut effectuer une authentification 802.1X avec d’autres
points d’accès sans fil à proximité, alors qu’il est toujours connecté à son premier
point d’accès.

La version améliorée de l’outil CACLS


ICACLS est une mise à jour de l’outil CACLS dans Windows Server 2003 SP2 que vous
pouvez utiliser pour réinitialiser les listes de contrôle d’accès (ACL) sur les fichiers à
partir de la Console de récupération. Cet outil sert aussi à sauvegarder des ACL.
Contrairement à CACLS, ICACLS propage correctement les créations et les
modifications vers des ACL héritées. En tapant icacls /? en ligne de commande, vous
obtiendrez des informations supplémentaires sur l’utilisation de ICACLS.

97
Chapitre 3 Windows Server 2003 Service Pack 2 et R2

Les fonctions existantes améliorées


Enfin, le SP2 améliore certaines fonctionnalités existantes de Windows Server 2003 avec
le SP1. Voici une liste des améliorations apportées :

Tableau 3.4 : Fonctionnalités déjà existantes mais améliorées par le SP2 de Windows
Server 2003
Modification Description
Authentification par port de Une authentification par port sécurise le trafic entre
pare-feu l’environnement extranet et des ressources internes qui sont
2003 Service Pack 2 et

protégées par une isolation de domaine IPSec. L’installation du


3. Windows Server

SP2 active cette fonctionnalité par défaut.


Amélioration des performances Le SP2 améliore les performances de SQL Server 2005 lorsque le
R2

pour SQL Server serveur est soumis à de fortes charges. L’installation du SP2
active cette amélioration par défaut.
Options de découverte MSConfig propose désormais un onglet supplémentaire qui
améliorées dans MSConfig constitue un point de lancement unique pour des outils de
support qui faciliteront la découverte de diagnostics. L’installation
du SP2 active cette amélioration par défaut.
Meilleure administration du Le SP2 réduit l’ensemble des filtres qu’il faut gérer dans un
filtre lPSec scénario d’isolation de domaine et de serveur, en faisant passer
leur nombre de plusieurs centaines à deux. Il supprime aussi le
besoin d’une maintenance permanente des filtres due à des
modifications de l’infrastructure. L’installation du SP2 active cette
amélioration par défaut.
Améliorations des Le SP2 améliore les performances lorsque le taux d’accès APIC
performances dans le cadre de (Advanced Processor lnterrupt Control) est élevé. Windows
la virtualisation de Windows Server 2003 fonctionnant comme système d’exploitation
multiprocesseur hébergé dans le cadre d’une virtualisation de
Windows.
Stockage par défaut plus vaste Pour la file d’attente des messages, la limite de stockage par
pour la file d’attente des défaut est passée à 1 Go. Il est possible de relever cette limite
messages dans la console MMC, via l’onglet Général des propriétés de la
file d’attente des messages.
Améliorations des tests DNS De nouvelles options ont été ajoutées aux tests DNS (Domain
DCDIAG Name Service) Dcdiag.exe. Les nouvelles options sont /x et
/xsl:xslfile.xsl ou /xsl:xsltfile.xslt. Elles
génèrent des balises XML lorsque les tests sont exécutés avec
l’option /test:dns. Ce nouveau mécanisme de sortie permet
d’analyser plus facilement les fichiers journaux verbeux produits
par les tests DNS.
De nouveaux événements pour Un nouvel événement a été créé pour couvrir certaines situations
les comptes du service Cluster dans lesquelles le compte du service Cluster devient trop limité
par la stratégie appliquée au domaine. Ce nouvel événement porte
le numéro 1239. Son texte descriptif inclut des informations de
dépannage.

98
Qu’apporte Windows Server 2003 R2 ?

3.3. Qu’apporte Windows Server 2003 R2 ?


Windows Server 2003 R2, qui est une version de Windows Server à part entière, basée
sur Windows Server 2003 SP1, apporte de nouvelles fonctionnalités. En voici
quelques-unes, parmi les plus intéressantes…
j La gestion et le déploiement des serveurs d’agences :
− sauvegarde et administration centralisée des services de partage de fichiers et
d’impression ;
− haute disponibilité ;

2003 Service Pack 2 et


3. Windows Server
− gestion du hardware à distance.

j Active Directory Federation Services :

R2
− authentification unique web ;
− interopérabilité avec les offres SSO (Single Sign On) web.

j La gestion du stockage :
− gestion plus simple des SAN ;
− File Server Migration Toolkit ;
− gestion des ressources de stockage.

j L’intégration de packs de fonctionnalités Windows Server 2003 :


− Windows Share Point Services ;
− Active Directory Aplication Mode (ADAM) ;
− services pour Unix ;
− iSCSI Initiator.

Windows Server 2003 R2 étend les fonctionnalités du système d’exploitation Windows


Server 2003 en proposant un moyen plus efficace de gérer et de contrôler l’accès aux
ressources locales et distantes, tout en s’intégrant facilement dans l’environnement
existant. La version R2 est dotée d’une plateforme hautement sécurisée et capable de
monter en charge, permettant la mise en œuvre de nouveaux scénarios : gestion
simplifiée des serveurs d’agences et de succursales, administration améliorée des
identités et des accès et gestion plus efficace du stockage…

Une gestion simplifiée des serveurs dans les agences et les


succursales
Windows Server 2003 R2 permet de garantir les performances, la disponibilité et
l’efficacité des serveurs de succursales tout en évitant les difficultés généralement

99
Chapitre 3 Windows Server 2003 Service Pack 2 et R2

inhérentes aux solutions serveur pour les agences et les succursales, telles que les
problèmes de connectivité et les coûts de gestion.

Tableau 3.5 : Avantage de la gestion simplifiée des serveurs dans les agences et les
succursales
Avantage Description
Gestion simplifiée des serveurs Extension de la connectivité et la fiabilité aux agences et aux
dans les agences et les succursales tout en contrôlant le coût total de possession des
succursales infrastructures informatiques. Administration mieux centralisée.
Fournit des outils d’administration centralisée pour les fonctions
2003 Service Pack 2 et

liées aux fichiers et à l’impression. Réduction de l’administration


3. Windows Server

à distance. Minimise l’administration locale et la sauvegarde sur


site. Réseau étendu plus efficace. Accélère la réplication des
données sur les réseaux étendus.
R2

La gestion améliorée des identités et des accès


Windows Server 2003 R2 inclut ADFS (Active Directory Federation Services), qui permet
aux administrateurs de faire face aux problèmes posés par la gestion des identités. Les
organisations peuvent en effet partager les informations relatives à l’identité d’un
utilisateur de manière plus sécurisée, et par-delà les limites de sécurité. Windows
Server 2003 R2 fournit en outre une fonction de synchronisation des mots de passe
UNIX. Il est ainsi plus facile d’intégrer les serveurs exécutant Windows et UNIX du fait
de la simplification du processus de gestion des mots de passe sécurisés.

Pour en savoir un peu plus sur ADFS, reportez-vous au chapitre Active Directory
Application Mode et Active Directory Federation Services.

Tableau 3.6 : Avantage de la Gestion améliorée des identités et des accès


Avantage Description
Gestion améliorée des identités Ajoutez de la valeur aux déploiements Active Directory en vue de
et des accès faciliter les accès sécurisés au-delà des limites de l’organisation
et des plateformes. Les entreprises sont ainsi en mesure de gérer
une même identité dans des applications partenaires, web et
Unix.
Efficacité accrue pour l’utilisateur. Moins de mots de passe pour
l’accès aux applications internes ou hébergées chez des
partenaires, grâce à l’authentification unique sur extranet et à la
fédération des identités.

100
Qu’apporte Windows Server 2003 R2 ?

Avantage Description
Plus grande efficacité pour les administrateurs système.
Administration centralisée de l’accès aux applications sur les
extranets, réduction des changements de mots de passe et
délégation possible de la gestion des utilisateurs à des partenaires
de confiance.
Meilleure sécurité. Blocage automatique de l’accès à l’extranet par
le biais de la désactivation du compte Active Directory d’un
utilisateur.
Meilleure mise en conformité. Consignation des accès utilisateurs
aux applications partenaires dans les domaines de sécurité

2003 Service Pack 2 et


externes.

3. Windows Server
Meilleure interopérabilité des systèmes hétérogènes.
Authentification web unique entre les plateformes et fédération
des identités. Les outils et les spécifications de l’interopérabilité

R2
des services web permettent de gérer et de mettre à jour
dynamiquement les comptes et les mots de passe utilisateurs sur
les systèmes Windows et Unix à l’aide du service NIS (Network
Information Service). À cela s’ajoute la synchronisation
automatique des mots de passe entre les systèmes d’exploitation
Windows et Unix.

Les coûts de gestion du stockage réduits


Windows Server 2003 R2 est doté de nouveaux outils qui fournissent une vue centralisée
du stockage. Cette version comprend également des fonctions simplifiées de
planification, de mise en place et de gestion du stockage ainsi que des outils améliorés de
contrôle et de génération de rapports.

Tableau 3.7 : Avantage de la gestion du stockage


Avantage Description
Coûts de gestion du stockage Meilleur contrôle de la configuration du stockage et réduction des
réduits coûts de gestion grâce à des fonctions de gestion avancées.
Meilleure utilisation du stockage. Des rapports détaillés vous
informent sur l’utilisation du stockage.
Meilleure administration des quotas. Contrôle l’utilisation de
l’espace disque à l’aide de quotas sur les répertoires.
Meilleur filtrage des fichiers. Restriction des types de fichiers
autorisés sur les serveurs grâce au filtrage des fichiers.
Configuration SAN simplifiée. Configuration et dimensionnement
aisés de réseaux SAN.

101
Chapitre 3 Windows Server 2003 Service Pack 2 et R2

Une plateforme web enrichie


Windows Server 2003 R2 permet aux entreprises d’étendre leur infrastructure sur le
Web tout en réduisant les coûts de développement et de gestion grâce à Windows
SharePoint Services, .NET Framework 2.0 et Internet Information Services 6.0.

Tableau 3.8 : Avantage de la plateforme web


Avantage Description
Plateforme Web riche Plateforme web plus performante. Les toutes dernières technologies
64 bits et .NET permettent de doubler les performances du Web.
2003 Service Pack 2 et

Windows SharePoint Services constitue une solution de collaboration


3. Windows Server

rentable pouvant être déployée, configurée et gérée très rapidement.


Avec ASP.NET, développez rapidement des services et des
applications web riches à l’aide de .NET Framework.
R2

IIS 6.0 offre un serveur web haute performance plus sécurisé.


La prise en charge de la technologie 64 bits améliore les
performances pour un coût réduit.

Une virtualisation de serveur à moindre coût


Windows Server 2003 R2 Enterprise Edition permet d’exécuter jusqu’à quatre instances
virtuelles de Windows Server 2003 R2 sur une même partition matérielle ou un même
serveur physique sous licence, ce qui entraîne une réduction notable du coût de la
virtualisation de serveur.

Tableau 3.9 : Avantage de la virtualisation de serveur


Avantage Description
Virtualisation de serveur à Virtualisation à valeur ajoutée. Windows Server 2003 R2 Enterprise
moindre coût Edition ajoute de la valeur à la virtualisation de serveur. La nouvelle
stratégie de licence permet désormais aux utilisateurs d’exécuter
jusqu’à quatre instances virtuelles de Windows Server 2003 R2
Enterprise Edition sur une seule partition matérielle ou un seul serveur
physique sous licence.

3.4. Un nouveau cycle de produits Windows Server


Microsoft essaie maintenant de définir un cycle d’évolution des prochaines versions de
Windows Server de telle sorte que les clients puissent planifier et budgétiser ces
évolutions. La règle est de fournir une version majeure de Windows Server tous les 4 ans
environ, puis une mise à niveau tous les 2 ans après chaque version majeure.

102
En résumé

La version majeure
Les versions majeures de Windows Server incluent un nouveau noyau et sont ainsi
capables de prendre en charge de nouveaux matériels, de nouveaux modèles de
programmation et des évolutions fondamentales dans les domaines de la sécurité et de
la stabilité. Ces changements majeurs peuvent bien entendu générer des
incompatibilités entre le nouveau système et les matériels et logiciels existants.

La version mise à jour

2003 Service Pack 2 et


Les versions mises à jour incluent la précédente version majeure ainsi que le dernier

3. Windows Server
Service Pack, certains Feature Packs, et de nouvelles fonctionnalités additionnelles.
Comme une version mise à jour est basée sur la précédente version majeure, les clients
peuvent l’incorporer dans leur environnement de production sans tests supplémentaires

R2
autres que ceux qu’un simple Service Pack pourrait nécessiter. Toutes les
fonctionnalités additionnelles fournies par une mise à jour sont optionnelles et, de fait,
elles n’affectent pas la compatibilité des applications existantes. Par conséquent, les
clients n’ont pas à certifier ou à tester de nouveau leurs applications.

Les Service Packs


Les Service Packs incorporent toutes corrections de type critique et non critique ainsi
que les dernières demandes de corrections qui les concernent, émises par les clients. Les
Service Packs sont testés de manière intensive par Microsoft et par les clients et
partenaires participant à un programme de bêta test. Ils peuvent ainsi inclure des
améliorations importantes de la sécurité, comme le Security Configuration Wizard,
inclus dans le Service Pack 1 de Windows Server 2003. Il sera parfois nécessaire de
modifier certains programmes pour prendre en charge les nouveaux standards de
l’industrie ou des fonctionnalités demandées par les clients. Ces changements sont
soigneusement évalués et testés avant d’être finalement inclus dans un Service Pack.
Afin de permettre les extensions et évolutions d’architecture, Microsoft maintient un
niveau de compatibilité entre les Service Packs en réalisant des tests intensifs sur les
applications et ces différents Service Packs. En règle générale, les problèmes de
compatibilité concernent les applications qui utilisent de manière inappropriée des
appels système, des interfaces internes ou des fonctions spécifiques.

3.5. En résumé
Ce chapitre vous a présenté la fiche signalétique de Windows Server 2003 Service Pack 1
et 2, et de Windows Server 2003 R2. Maintenant que vous avez déchiré l’emballage et
sorti le CD-Rom du boîtier, il est temps de passer à l’installation du produit, dans le
cadre d’une entreprise, en l’occurrence de Puzzmania.

103
Chapitre 4

L’installation et le
déploiement de
Windows Server 2003
4.1 Considérations sur l’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
4.2 Installer Windows Server 2003 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
4.3 Résoudre les problèmes d’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
4.4 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
Considérations sur l’installation

C e chapitre décrit les méthodes d’installation de Windows Server 2003 appliquées à


l’entreprise, qui simplifient la tâche d’installation du système d’exploitation et font
gagner du temps. Ce sera ensuite à vous de trouver laquelle est la plus pertinente dans
votre contexte de travail.

De tous les systèmes d’exploitation de Microsoft, Windows Server 2003 a la procédure


d’installation la plus simple et la plus intuitive. C’est à vous qu’il revient de veiller que
l’installation réponde à vos exigences d’entreprise et à vos contraintes d’environnement.

4.1. Considérations sur l’installation


Avant de réaliser l’installation proprement dite, vérifiez que vous disposez de la
configuration minimale et découvrez les caractéristiques et les contraintes qu’il vous
faut connaître.

Windows Server 2003

4. L’installation et le
La qualité et la stabilité du système d’exploitation installé sur votre équipement matériel

déploiement de
serveur en dépendent.

Les prérequis
Windows Server 2003 arrive évidemment avec une liste de préconisations, de
caractéristiques à respecter afin de faire tourner le système d’exploitation dans les
meilleures conditions, notamment en ce qui concerne la puissance de processeur, la
puissance de la mémoire vive (RAM) et l’espace disque minimal.

Le tableau suivant reprend les paramètres minimaux et recommandés en fonction des


différentes versions de Windows Server 2003 :

Tableau 4.1 : Configuration nécessaire au fonctionnement de Windows Server 2003


Configuration requise Windows Server 2003 Windows Server 2003 Windows Server 2003
Web Edition Standard Edition Enterprise Edition
Vitesse minimale du 133 MHz 133 MHz 133 MHz pour les
processeur serveurs x86
733 MHz pour les
serveurs Itanium
Vitesse recommandée du 550 MHz 550 MHz 733 MHz
processeur
Quantité minimale de 128 Mo 128 Mo 128 Mo
RAM
Quantité minimale de 256 Mo 256 Mo 256 Mo
RAM recommandée

107
Chapitre 4 L’installation et le déploiement de Windows Server 2003

Configuration requise Windows Server 2003 Windows Server 2003 Windows Server 2003
Web Edition Standard Edition Enterprise Edition
Quantité maximale de 2 Go 4 Go 32 Go pour les
RAM prise en charge serveurs x86
64 Go pour les serveurs
Itanium
Prise en charge des Jusqu’à 2 processeurs Jusqu’à 4 processeurs Jusqu’à 8 processeurs
systèmes
multiprocesseurs
Espace disque pour 1,5 Go 1,5 Go 1,5 Go pour les
l’installation serveurs x86
2 Go pour les serveurs
Itanium
Windows Server 2003
4. L’installation et le
déploiement de

Vérifier la compatibilité du système


L’une des considérations majeure à prendre en compte avant l’installation est de bien
vérifier la compatibilité de tous les composants matériels avec le système d’exploitation.
Microsoft tient à jour une liste des composants matériels qui sont certifiés compatibles
avec les différentes versions de Windows (que ce soit pour les versions clientes ou
serveurs). Il est très important de s’assurer que le serveur sur lequel vous allez installer
Windows Server 2003 ne contient que des composants matériels compatibles.
Malheureusement, on a souvent tendance, surtout dans les petites et moyennes
entreprises, à négliger cet aspect. Pourquoi ? Tout simplement parce que la recherche
de réduction du coût total de possession passe aussi par la recherche d’un fournisseur de
matériel compétitif et bon marché. Cependant, dans certains cas, cette réduction de
coût se fait au détriment de la stabilité du système d’exploitation, et le matériel est peu
fiable. Faites attention que votre fournisseur de matériel affiche clairement la
compatibilité du matériel avec le système d’exploitation (souvent par un logo). En outre,
depuis l’apparition de la fonctionnalité Plug and Play, tout le monde a pris la mauvaise
habitude de ne plus se soucier de ces préoccupations bassement matérielles.

Les problèmes que vous rencontrerez si vous installez le système d’exploitation sur un
équipement non compatible sont souvent aléatoires : par exemple, le système
d’exploitation se fige ou des erreurs de type écran bleu apparaissent. L’origine de ces
événements n’est pas évidente à identifier du premier coup et cette expérience risque de
mettre vos nerfs à rude épreuve. Dans certains cas, l’équipe de support de Microsoft
risque de refuser de vous aider si elle s’aperçoit que le système d’exploitation est installé
sur du matériel non compatible.

Pour toutes ces raisons, même si cela paraît une évidence, ne faites pas l’impasse sur la
vérification de la compatibilité de votre équipement avec le système d’exploitation.

108
Considérations sur l’installation

Windows Hardware Compatibility List


Vous trouverez la liste des composants matériels certifiés compatibles à l’adresse
www.microsoft.com/whdc/hcl/default.mspx.

Nouvelle installation ou mise à niveau ?


Comme à l’accoutumée, il est possible de procéder soit à une nouvelle installation, soit
à une mise à niveau du système d’exploitation existant.

Une nouvelle installation


Dans ce cas, vous démarrez l’installation de votre serveur sur une base saine, un disque
dur formaté et propre sur lequel vous pouvez tailler et sélectionner la partition sur

Windows Server 2003

4. L’installation et le
laquelle vous voulez installer le système d’exploitation. Vous évitez d’importer

déploiement de
d’éventuels problèmes, de mauvais paramètres de configuration ou d’application, dus à
une instance de système d’exploitation existante et que l’on migre. Au contraire, vous
serez obligé, une fois le serveur installé, de procéder à l’installation et à la configuration
complète de la ou les applications associées. C’est la méthode la plus recommandée
pour les serveurs, notamment les serveurs d’infrastructure. Lorsque vous achetez un
nouveau serveur chez votre fournisseur, il est souvent livré sans système d’exploitation
installé, et vous devez passer par une nouvelle installation de Windows Server 2003. Le
service informatique de Puzzmania n’utilise que cette méthode afin d’éliminer le doute
en cas de problèmes durant cette phase.

Cette méthode est détaillée dans la section Installer Windows Server 2003 de ce
chapitre.

La mise à niveau
Dans ce cas, vous utilisez un serveur déjà en production, donc configuré, sur lequel
tourne une version antérieure à Windows Server 2003. Il s’agit de la faire migrer vers le
nouveau système d’exploitation lors d’une opération de maintenance au cours de
laquelle le service sera indisponible.

En utilisant cette méthode, vous n’avez pas à réinstaller les applications de production.
Vous gagnez donc du temps. Par contre, vous devez impérativement vous assurer que les
applications sont compatibles avec le nouveau système d’exploitation avant de
commencer la mise à niveau.

Toutes les versions antérieures de Windows ne sont pas forcément compatibles pour
être mises à niveau vers Windows Server 2003. Le tableau suivant vous en présente un
récapitulatif :

109
Chapitre 4 L’installation et le déploiement de Windows Server 2003

Tableau 4.2 : Mise à niveau vers Windows Server 2003


Système d’exploitation existant Mise à niveau possible
Windows NT 3.51 Non, il faut au préalable mettre à niveau vers Windows NT 4.0 Server SP5
au minimum, mais gageons que vous n’en avez pas dans votre
entreprise !
Windows NT 4.0 Server Oui, avec SP5 au minimum
Windows 2000 Server Oui
Windows 2000 Advanced Server Oui
Windows 2000 Professionnel Non, il faut un système d’exploitation de la gamme serveur
Windows XP Professionnel Non, il faut un système d’exploitation de la gamme serveur
Windows Server 2003
4. L’installation et le

Test de compatibilité logicielle et matérielle


déploiement de

Vous pouvez tester la compatibilité du serveur à mettre à niveau en insérant le


CD-Rom de Windows Server 2003 et en exécutant la commande R:\i386\winnt32
/checkupgradeonly, où R est la lettre utilisée pour désigner le CD-Rom.

Il est fortement conseillé, en entreprise, de n’utiliser la mise à niveau que lorsque vous
connaissez parfaitement les impacts de l’application de production et que celle-ci n’a pas
un rôle essentiel dans l’infrastructure ou dans la gestion des données vitales. Vous
courez le risque, en cas de problèmes survenant après la mise à niveau, de ne pas pouvoir
déterminer si la source des ennuis vient de la mise à niveau elle-même ou d’ailleurs, et
donc de perdre le temps que vous auriez pu gagner en choisissant d’effectuer cette mise
à niveau.

Évidemment, pour ce type d’intervention, veillez à réaliser une sauvegarde complète


avant la mise à niveau et assurez-vous du bon fonctionnement de la restauration.

Le double amorçage
Le double amorçage (également appelé multiboot ou dualboot) est la fonctionnalité qui
permet d’installer, sur un même ordinateur, plusieurs instances (deux dans ce cas-là) de
système d’exploitation (indépendamment des versions) et de choisir de démarrer sur
l’un ou l’autre des systèmes d’exploitation disponibles.

Lorsque vous installez Windows Server 2003 sur un serveur à des fins de production,
pour fournir un service (contrôle du domaine, impression…), votre vœu est évidemment
que ce service soit fourni au mieux et sans temps d’arrêt. Vous n’allez certainement pas
installer un double amorçage Linux ou une version antérieure de Windows.

Par contre, il peut être judicieux de penser au double amorçage à des fins de dépannage,
voire de restauration de fichiers. En effet, en installant deux instances de Windows

110
Installer Windows Server 2003

Server 2003 sur le même serveur, il peut être intéressant d’utiliser une instance pour la
production et une autre en cas de problèmes. Cette dernière permettra d’accéder aux
fichiers si l’instance de production est complètement inutilisable et qu’aucun autre outil
de récupération ne donne de résultats. On peut alors très vite faire basculer les données
sur un autre serveur ou bien installer l’application nécessaire, et recommencer à
travailler au plus vite. La seconde instance peut aussi être très utile s’il faut restaurer des
données en cas de corruption de l’instance de production. En effet, certains logiciels de
sauvegarde et de restauration demandent à ce qu’une autre instance de système
d’exploitation soit installée pour pouvoir restaurer correctement. De plus, des
problèmes référencés par Microsoft dans la base de connaissances ne trouvent de
solution que par l’installation en parallèle d’une autre instance de Windows.

Nous supposons donc que vous allez installer deux instances de Windows Server 2003
sur le même serveur. Vous avez le choix entre deux méthodes d’installation.
j Installation sur la même partition : une fois que la première instance de Windows

Windows Server 2003

4. L’installation et le
Server 2003 est installée (par défaut dans le répertoire C:\Windows), le programme

déploiement de
détecte la seconde instance et vous propose de l’installer dans un répertoire portant
un nom distinct. Il est fortement conseillé de lui donner un nom approprié, par
exemple C:\Winbackup.
j Installation sur une partition différente : une fois que la première instance de
Windows Server 2003 est installée (par défaut dans le répertoire C:\Windows), le
programme détecte la seconde instance et vous propose de l’installer dans un
répertoire portant un nom distinct. Sélectionnez une autre partition (ou créez-la) et
donnez un nom approprié au répertoire d’installation, par exemple D:\Winbackup.

Bien que ce double amorçage avec deux instances de Windows Server 2003 ne soit pas
une nécessité, vous pouvez toujours réfléchir à la possibilité de l’implémenter selon le
niveau critique de l’application et l’espace disque dont vous disposez.

4.2. Installer Windows Server 2003


Nous allons tout d’abord décrire une installation de Windows Server 2003 dite classique,
en d’autres termes manuelle ou assistée. Ensuite, nous étudierons une installation dite
automatique, en d’autres termes sans assistance.

L’installation manuelle
C’est la méthode d’installation la plus courante. Elle démarre lors du boot sur le
CD-Rom d’origine. Si vous avez déjà installé des versions antérieures de Windows, vous
ne serez pas surpris.

Cette méthode est divisée en trois phases :


j la préinstallation ;

111
Chapitre 4 L’installation et le déploiement de Windows Server 2003

j l’installation en mode texte ;


j l’installation en mode graphique.

L’installation du serveur SNCECPDC01, localisé à Nice, sera prise comme exemple. Il


aura le rôle de contrôleur de domaine pour corp.puzzmania.com.

Phase 1 : la préinstallation
Cette phase consiste en fait à collecter les renseignements suivants afin de simplifier et
d’accélérer l’installation du serveur…
j Le nom de l’ordinateur : notez le nom de l’ordinateur, respectez la convention de
nommage appliquée dans votre entreprise. Chaque nom doit être unique sur le
réseau.
Windows Server 2003
4. L’installation et le

Attribution d’un nom d’ordinateur


déploiement de

Vous pouvez bien sûr attribuer un nom pouvant aller jusqu’à 63 caractères, mais
pensez que les versions antérieures à Windows 2000 ne reconnaissent que les
15 premiers caractères. Bien que l’implémentation du service DNS de Microsoft
permette d’employer certains caractères non standards sur Internet (tel le tiret de
soulignement ou underscore), cela pourrait générer des problèmes si des serveurs
DNS non Microsoft sont présents sur votre réseau. C’est pourquoi les
recommandations sont d’utiliser les lettres minuscules (de a à z) et majuscules (de A
à Z), les chiffres de 0 à 9 et le trait d’union.

j Le nom du groupe de travail ou du domaine : notez dans quel domaine vous voulez
installer votre ordinateur ou, si vous êtes en train de bâtir votre nouvelle
infrastructure, vous pouvez l’installer dans un groupe de travail et, une fois
l’installation terminée, lancer la procédure de création de domaine. Dans tous les
cas, vous pouvez installer l’ordinateur dans un groupe de travail et rejoindre le
domaine une fois l’installation terminée.

Pour plus d’informations sur la procédure de création de domaine, consultez le


chapitre L’implémentation des serveurs d’infrastructure Active Directory.

Différence entre domaine et groupe de travail


Un domaine est un ensemble d’ordinateurs partageant la même base de données de
sécurité afin de centraliser la sécurité et l’administration.
Un groupe de travail est un ensemble d’ordinateurs dont les paramètres liés à la
sécurité et à l’administration sont configurés indépendamment et localement.

112
Installer Windows Server 2003

j L’adresse IP de l’ordinateur : notez l’adresse IP que vous attribuerez au serveur


(elle sera déduite de la méthode et du plan d’adressage IP). Notez également le
masque de sous-réseau. Vous remarquerez que le choix du protocole réseau n’est
pas pris en compte bien qu’il soit possible de l’indiquer lors de l’installation. De nos
jours, à l’évidence, TCP/IP est le protocole le plus utilisé.

Les trois méthodes d’adressage IP durant l’installation


Trois méthodes d’adressage IP sont disponibles durant l’installation.

j L’adressage APIPA (Automatic Private IP Addressing) : choisissez cette


méthode si votre réseau est de petite taille et si vous n’avez pas de serveur DHCP.
Une adresse IP provenant de l’espace d’adressage IP LINKLOCAL est
automatiquement affectée au serveur. Cette adresse est toujours de la forme
169.254.xxx.xxx. Si le serveur détecte un serveur DHCP nouvellement installé sur
le réseau, il fera automatiquement une demande d’attribution d’adresse.

Windows Server 2003

4. L’installation et le
j Adressage IP dynamique : choisissez cette méthode si un ou plusieurs serveurs

déploiement de
DHCP sont présents sur le réseau et que vous souhaitiez qu’ils distribuent des
adresses IP aux serveurs. Selon votre besoin, déterminez que le service fourni par
le serveur ne sera pas touché par le renouvellement d’adresse.
j Adressage IP statique : c’est la méthode la plus utilisée sur des serveurs, souvent
à cause de compatibilités applicatives et surtout pour ne pas que l’adresse IP
puisse expirer et changer. Cela consiste à configurer manuellement les
paramètres IP.

La phase de préinstallation de SNCECPDC01 se résume donc à ceci :

Tableau 4.3 : La phase de préinstallation de SNCECPDC01


Nom d’ordinateur Groupe de travail ou domaine Méthode Adresse IP
d’adressage IP
SNCECPDC01 WORKGROUP (ce serveur est installé Adresse IP statique 172.100.11.1
dans un groupe de travail afin de le
convertir en contrôleur de domaine par la
suite)

Phase 2 : l’installation en mode texte


L’installation commence par une partie dite installation en mode texte, lorsque vous
bootez sur le CD-Rom de Windows Server 2003 (cela sous-entend que votre serveur est
bien configuré pour accepter le boot sur CD-Rom au démarrage).

113
Chapitre 4 L’installation et le déploiement de Windows Server 2003

Lors du démarrage de la séquence d’installation, vous avez tout de suite la possibilité


d’appuyer sur la touche [F6] afin d’insérer le pilote du contrôleur de disque dur si celui-ci
est particulier (du style contrôleur SCSI récent, contrôleur Fibre Channel, contrôleur
RAID SATA…). La plupart des nouveaux serveurs requièrent cette manipulation.
Interrogez votre fournisseur de matériels afin d’obtenir la bonne version de pilote.

L’étape suivante consiste à sélectionner le disque dur sur lequel vous souhaitez installer
Windows Server 2003 et à créer la partition adéquate, puis à la formater.
Windows Server 2003
4. L’installation et le
déploiement de

Figure 4.1 : Formatage de la partition d’installation

L’option de formatage rapide


L’option de formatage rapide peut vous faire gagner du temps. Elle ne fait qu’écrire la
table des entrées de fichier. Ne l’utilisez que sur des disques durs neufs ou contenant
des données non confidentielles.

Les différences entre FAT et NTFS ne seront pas exposées ici. De nos jours, en
entreprise, seul le système de fichiers NTFS (New Technology File System) est un choix
viable si vous voulez mettre en place un plan de sécurité pour votre infrastructure. Voici
quelques fonctionnalités de NTFS qui le rendent indispensable :
j gestion de la sécurité locale ;
j gestion des volumes de grande taille (jusqu’à 16 To) ;
j prise en charge des technologies de tolérance de pannes (niveaux de RAID) ;
j prise en charge de l’audit du système de fichiers ;
j prise en charge de la compression des fichiers ;
j prise en charge des quotas disque ;

114
Installer Windows Server 2003

j prise en charge du cryptage des fichiers (EFS) ;


j prise en charge du montage de volumes dans des répertoires ;
j prise en charge du stockage à distance ;
j prise en charge d’Active Directory.

Pour le serveur SNCECPDC01, le choix sera donc NTFS. Une fois le choix effectué, la
procédure d’installation se poursuit, formate la partition système, copie les fichiers
nécessaires, puis redémarre le serveur. Débute alors la phase 3 : l’installation en mode
graphique.

Phase 3 : l’installation en mode graphique


Dernière phase : vous devez fournir quelques informations afin que l’installation se
termine.

Windows Server 2003

4. L’installation et le
Options régionales et linguistiques : ces options vous permettent de modifier

déploiement de
j
l’affichage des nombres, des dates, des monnaies, des heures, et de configurer votre
langue d’entrée et votre méthode de saisie de texte.
j Clé du produit : entrez la clé qui vous a été livrée avec le CD-Rom de Windows
Server 2003.

Programme de licence
Si vous avez acheté le CD-Rom de Windows Server 2003 chez un détaillant ou dans
un magasin spécialisé, vous serez obligé d’activer le produit soit par téléphone, soit
par Internet une fois l’installation terminée. Si vous avez acheté le produit par
l’intermédiaire du programme de licence en volume Open ou Select, aucune
activation ne sera nécessaire. De plus, une même clé pourra servir à toutes les
installations de l’entreprise, ce qui présente un intérêt certain dans le cas d’une
installation automatisée par script.

j Modes de licence : vous avez le choix entre deux modes, à savoir par serveur ou par
périphérique (voir fig. 4.2).
− Le mode de licence par serveur : dans ce mode, chaque serveur accepte un
nombre défini de clients autorisés à se connecter simultanément en fonction du
nombre de licences d’accès client (CAL) configuré. Si le nombre de clients
tentant de se connecter au serveur dépasse le nombre de licences, la connexion
est refusée. Il est possible de faire évoluer le nombre de licences une fois
l’installation terminée, sélectionnez dans le Panneau de configuration le lien
Licences. Ce mode de licence par serveur est conseillé dans les très petites
entreprises maîtrisant leur nombre de connexions simultanées et ayant très peu
de serveurs (un ou deux). C’est également le mode de licence le moins onéreux.

115
Chapitre 4 L’installation et le déploiement de Windows Server 2003
Windows Server 2003
4. L’installation et le
déploiement de

Figure 4.2 : Les modes de licence

− Le mode de licence par périphérique (ou siège) : dans ce mode, chaque utilisateur
spécifique de l’entreprise est sujet à licence. Les serveurs ne disposent d’aucune
restriction quant au nombre maximal de connexions simultanées. C’est le mode
de licence le plus utilisé car, une fois que vous avez payé pour l’utilisateur, il peut
se connecter à un nombre illimité de serveurs Windows. Notre société
Puzzmania n’utilisera que ce mode pour tout son parc, et c’est donc le mode qui
est choisi lors de l’installation de SNCECPDC01.

Choix du mode de licence


Si vous avez un doute dans le choix du mode de licence, sélectionnez le mode de
licence par serveur. Vous pourrez passer en mode de licence par périphérique en
choisissant dans le Panneau de configuration l’option Licences. Attention, cette
opération est irréversible, et il n’est pas possible de passer du mode de licence par
périphérique au mode de licence par serveur.

j Nom d’ordinateur et mot de passe du compte local Administrateur : conformez-vous


à votre plan de nommage et à la phase de préinstallation pour déduire le nom du
serveur. Dans notre exemple, c’est SNCECPDC01. Entrez ensuite le mot de passe qui
correspondra au compte local Administrateur. Pour des raisons de sécurité
évidentes, surtout sur un serveur, choisissez-le le plus complexe possible. D’ailleurs,
s’il n’est pas assez complexe, vous verrez apparaître la fenêtre suivante :

116
Installer Windows Server 2003

Figure 4.3 :
Avertissement sur la
faiblesse du mot de passe
du compte local
Administrateur

Lisez bien les recommandations de cette fenêtre et appliquez-les. Il est possible de


continuer avec le mot de passe faible que vous avez saisi, mais c’est vivement
déconseillé.

Windows Server 2003

4. L’installation et le
j Paramètres de gestion du réseau : entrez les paramètres réseau que vous avez

déploiement de
relevés dans la phase de préinstallation (méthode d’adressage IP et incorporation
ou non à un domaine). Dans le cadre de l’installation de SNCECDPDC01, les
renseignements indiqués dans le tableau de la phase de préinstallation seront
utilisés.

Une fois toutes les informations du mode graphique de l’installation correctement


indiquées, les fichiers nécessaires sont copiés sur le disque dur, l’installation est
finalisée, les fichiers temporaires sont détruits, le serveur redémarre. Votre serveur est
installé et prêt pour la suite : installation du SP1 (à moins que le CD-Rom en votre
possession soit celui qui contient Windows Server 2003 et SP1), des derniers correctifs
de sécurité, de l’antivirus, etc.

L’installation automatique
L’installation manuelle de Windows Server 2003 n’est pas compliquée. Quelques
interactions avec le processus sont nécessaires durant les phases en mode texte et en
mode graphique. Ce n’est pas des plus compliqué, certes, mais le processus est long et,
en raison de ces interactions, monopolise l’attention d’un administrateur.

En automatisant tout ou partie de cette installation, vous gagnez du temps et vous


libérez un administrateur pour une autre tâche. Dans une petite entreprise, qui dit
"gagner du temps", dit… Vous aurez deviné la suite.

Trois méthodes d’automatisation sont disponibles sous Windows Server 2003 :


j l’installation par script (ou fichier de réponses) ;
j le déploiement à l’aide de RIS (Remote Installation Service) ;
j l’utilisation d’un gestionnaire d’images et de l’utilitaire Sysprep.exe (System
Preparation).

117
Chapitre 4 L’installation et le déploiement de Windows Server 2003

Chaque méthode possède son propre champ d’application.

Tableau 4.4 : Champ d’application des méthodes d’automatisation de l’installation de


Windows Server 2003
Champ d’application Installation par script RIS Sysprep
(fichier de réponses)
Nouvelle installation × × ×
Mise à niveau ×
Équipements physiques × ×
différents
Installation par image × ×
Système d’exploitation et × ×
applications installés en même
temps
Windows Server 2003
4. L’installation et le

Active Directory requis ×


déploiement de

L’installation par script (fichier de réponses)


Vous pouvez éliminer les interactions nécessaires lors des phases d’installation en mode
texte et en mode graphique en saisissant les différents paramètres (nom d’ordinateur,
adresse IP…) dans un fichier de réponses (appelé unattend.txt).

Cette méthode peut s’appliquer aussi bien à une nouvelle installation qu’à une mise à
niveau, sur des serveurs ou des stations de travail, équipés de matériels physiques
différents.

Pour créer le fichier unattend.txt, vous devez utiliser l’Assistant Gestion d’installation qui
se trouve sur le CD-Rom du SP1 de Windows Server 2003.
1. Insérez le CD-Rom du SP1 de Windows Server 2003 et explorez les fichiers.
2. Ouvrez le répertoire support\tools et le fichier deploy.cab.

Assistant Gestion d’installation et CD-Rom du SP1 de Windows Server 2003


Si vous ne possédez pas le CD-Rom du SP1 de Windows Server 2003 et que vous ayez
récupéré l’exécutable du SP1 sur le site web de Microsoft, vous constaterez qu’en
décompressant les fichiers, vous ne trouverez pas le répertoire support\tools. Vous
devrez alors télécharger le package correspondant au fichier deploy.cab à l’adresse :
www.microsoft.com/downloads/details.aspx?FamilyID=a34edcf2-ebfd-4f99-bbc4
-e93154c332d6&DisplayLang=en.

118
Installer Windows Server 2003

3. Sélectionnez tous les fichiers qu’il contient, cliquez du bouton droit de la souris et
choisissez Extraire.
4. Sélectionnez ou créez un répertoire de destination et cliquez sur Extraire.
5. Ouvrez le répertoire de destination et exécutez setupmgr.exe.
Figure 4.4 :
Choix du type
d’installation dans
l’Assistant Gestion
d’installation

Windows Server 2003

4. L’installation et le
déploiement de
6. Sélectionnez le type Installation sans assistance. Vous pouvez également créer un
fichier de réponses pour les installations de type RIS et Sysprep qui seront détaillées
ultérieurement.
7. Sélectionnez la version du système d’exploitation Windows qui sera installée à l’aide
de ce fichier de réponses, puis le type d’interaction que vous souhaitez, ou plutôt le
niveau d’automatisation du fichier de réponses, parmi les différentes propositions
décrites dans la fenêtre suivante :
Figure 4.5 :
Choix du type
d’interaction dans
l’Assistant Gestion
d’installation

119
Chapitre 4 L’installation et le déploiement de Windows Server 2003

8. Sélectionnez ensuite l’emplacement des fichiers sources de Windows Server 2003 et


validez le contrat de licence.

S’ouvre alors une interface vous permettant de remplir les différents champs qui
répondent aux interactions de l’installation et personnalisent la vôtre. En voici un
exemple :
Windows Server 2003
4. L’installation et le
déploiement de

Figure 4.6 : Définition des paramètres d’interaction dans l’Assistant Gestion d’installation

Crypter le mot de passe du compte local Administrateur dans le fichier de réponses


Avec Windows Server 2003, il est désormais possible de crypter le mot de passe du
compte local Administrateur à l’intérieur du fichier de réponses grâce à une simple
option à cocher. N’oubliez pas de le faire.

Une fois que tous les champs sont remplis, votre fichier unattend.txt est généré dans le
dossier partagé de distribution. Voici ce que nous obtenons pour le serveur
SNCECPDC01 :

;SetupMgrTag
[Data]
AutoPartition=1
MsDosInitiated="0"
UnattendedInstall="Yes"

[Unattended]
UnattendMode=FullUnattended
OemSkipEula=Yes
OemPreinstall=Yes
TargetPath=\WINDOWS

120
Installer Windows Server 2003

[GuiUnattended]
AdminPassword=464993d6cb5eb807f0d412bd764ffe8173ecbccd10d1011b5b10daf955db377d
EncryptedAdminPassword=Yes
OEMSkipRegional=1
TimeZone=105
OemSkipWelcome=1

[UserData]
ProductKey=XXXXX-XXXXX-XXXXX-XXXXX-XXXXX
FullName="PUZZMANIA Service Informatique"
OrgName="PUZZMANIA"
ComputerName=SNCECPDC01

[Display]
BitsPerPel=32
Xresolution=1024
YResolution=768

Windows Server 2003

4. L’installation et le
déploiement de
[LicenseFilePrintData]
AutoMode=PerSeat

[SetupMgr]
DistFolder=C:\windist
DistShare=windist

[Identification]
JoinDomain=PUZZMANIA
DomainAdmin=Administrateur

[Networking]
InstallDefaultComponents=No

[NetAdapters]
Adapter1=params.Adapter1

[params.Adapter1]
INFID=*

[NetClients]
MS_MSClient=params.MS_MSClient

[NetServices]
MS_SERVER=params.MS_SERVER

[NetProtocols]
MS_TCPIP=params.MS_TCPIP

[params.MS_TCPIP]
DNS=Yes
UseDomainNameDevolution=No
EnableLMHosts=Yes

121
Chapitre 4 L’installation et le déploiement de Windows Server 2003

AdapterSections=params.MS_TCPIP.Adapter1

[params.MS_TCPIP.Adapter1]
SpecificTo=Adapter1
DHCP=No
IPAddress=172.100.112.1
SubnetMask=255.255.240.0
DefaultGateway=172.100.111.1
DNSServerSearchOrder=172.100.111.1,172.100.111.2
WINS=Yes
WinsServerList=172.100.111.1,172.100.111.2
NetBIOSOptions=0

Vous pouvez également pousser l’automatisation encore plus loin en créant un fichier
de réponses afin d’automatiser le processus de création de contrôleur de domaine.
9. Créez un fichier de réponses que vous appellerez unattenddcpromo.txt par exemple.
Windows Server 2003

Pour Puzzmania, et plus particulièrement pour le domaine corp.puzzmania.com,


4. L’installation et le

le contenu de ce fichier est le suivant :


déploiement de

[DCInstall]
AllowAnonymousAccess = No
AutoConfigDNS = Yes
ChildName = corp.puzzmania.com
ConfirmGc = Yes
CreateOrJoin = Join
CriticalReplicationOnly = Yes
DatabasePath = D:\Data
DisableCancelForDnsInstall = Yes
DNSOnNetwork = Yes
DomainNetBiosName = CORP
IsLastDCInDomain = No
LogPath = D:\Logs
NewDomain = Child
NewDomainDNSName = corp.puzzmania.com
ParentDomainDNSName = puzzmania.com
Password = XXXXXXXX
RebootOnSuccess = NoAndNoPromptEither
ReplicaDomainDNSName = puzzmania.com
ReplicaOrNewDomain = Domain
ReplicationSourcePath = %SYSTEMDRIVE%\Source
SafeModeAdminPassword = XXXXXXXX
SiteName = Nice
Syskey = 12345
SysVolPath = %SYSTEMDRIVE%\Sysvol
TreeOrChild = Child
UserDomain = puzzmania.com
UserName = Administrateur

10. Ensuite, exécutez la commande dcpromo /answer:unattenddcpromo.txt une


fois que votre serveur est installé en tant que serveur autonome ou serveur membre.

122
Installer Windows Server 2003

Comme vous le savez, certains paramètres sont uniques sur le réseau comme le nom
d’ordinateur. Cela veut dire que le fichier unattend.txt n’est pas réutilisable tel quel sur
tous vos ordinateurs. Vous devez donc créer un fichier .udf en complément du fichier
unattend.txt afin de lister toutes les différences apparaissant d’une installation à l’autre.
Le fichier d’aide deploy.chm inclus dans deploy.cab vous sera précieux quant à la syntaxe
à respecter.

Enfin, pour l’exécution de votre installation automatisée, un fichier unattend.bat est


généré en même temps que le fichier unattend.txt. À partir du serveur que vous voulez
installer, vous devez atteindre le dossier de partage sur lequel se situe le fichier unattend
.bat et exécuter ce dernier. La plupart des serveurs que vous installerez seront souvent
sans système d’exploitation lorsque vous les démarrerez la première fois. Il vous faudra
donc booter sur une disquette contenant un client réseau DOS afin de charger une
gestion minimale de réseau, atteindre le fichier et le lancer. Voici un exemple où
SNCECPFS01, un serveur de fichiers, distribue les fichiers sources pour l’installation :

Windows Server 2003


@rem SetupMgrTag

4. L’installation et le
déploiement de
@echo off

rem
rem Ceci est un EXEMPLE de script de commandes généré par
rem l’Assistant Gestion d’installation.
rem Si ce script est déplacé de l’emplacement dans lequel il
rem a été créé, il peut être nécessaire de le modifier.
rem

set AnswerFile=.\unattend.txt
set SetupFiles=\\SNCECPFS01\windist\I386

\\SNCECPFS01\windist\I386\winnt32 /s:%SetupFiles% /unattend:%AnswerFile%

Cette méthode d’installation automatisée peut aussi bien déployer Windows


Server 2003 sur les serveurs que Windows XP Professionnel sur les stations de travail.
Or, comme elle ne sait pas installer les applications en même temps que le système
d’exploitation, il est d’usage de ne l’utiliser que pour l’installation des serveurs.

Le déploiement à l’aide de RIS


Le service d’installation à distance RIS (Remote Installation Service) permet de déployer
le système d’exploitation (client ou serveur) sur les ordinateurs de l’entreprise sans
intervention de la part de l’administrateur.

Cette méthode ne s’applique que dans le cadre d’une nouvelle installation et se fonde
sur la technologie des images disques et/ou celle des fichiers de réponses. Une image
d’un ordinateur de référence (cette image pouvant également contenir des applications)
et/ou une image du CD-Rom de Windows sont prises, puis stockées sur le serveur RIS
qui distribuera l’installation aux clients autorisés. Le processus sera détaillé par la suite.
Cette méthode d’installation peut s’appliquer sur des serveurs ou des stations de travail

123
Chapitre 4 L’installation et le déploiement de Windows Server 2003

équipés de matériels physiques différents, à condition que vous utilisiez


convenablement l’image disque et/ou les fichiers de réponses.

Des vérifications préalables


Vous devez faire un certain nombre de vérifications avant d’installer le serveur RIS et de
bénéficier du déploiement automatisé des images :
j Le futur serveur RIS doit être membre du domaine (ou contrôleur de domaine).
Cela sous-entend que votre domaine et, donc, Active Directory et DNS doivent être
présents sur le réseau.
j Un serveur DHCP doit être présent sur le réseau, et doit être autorisé, ainsi que le
serveur RIS, dans Active Directory (même si le serveur RIS n’est pas serveur
DHCP).
j Les ordinateurs clients doivent être compatibles PXE 1.0 ou 2.3 (Preboot eXecution
Windows Server 2003

Environment). Ils doivent posséder une carte réseau équipée d’une Rom PXE ou
4. L’installation et le

prise en charge par la disquette de démarrage.


déploiement de

Nouveautés de RIS avec Windows Server 2003 SP1


Grâce au SP1 de Windows Server 2003, il est maintenant possible d’exécuter RIS sur
une plateforme Windows Server 2003 SP1 x64. De plus, RIS assure aussi le
déploiement des images x64 à l’aide de l’Assistant Installation des services
d’installation à distance (Risetup.exe) et de l’Assistant Préparation d’une installation
à distance (Riprep.exe), à partir d’un serveur Windows Server 2003 SP1, quelle que
soit son architecture (x64, IA-64 et x86).

Installer le serveur RIS


Une fois que vous avez sélectionné le serveur membre qui fera office de serveur RIS
(chez Puzzmania, ce sera SNCECPFS01 pour le domaine corp.puzzmania.com) et que
les prérequis sont tous respectés, vous pouvez procéder à l’installation de RIS.
1. Ouvrez le Panneau de configuration, sélectionnez Ajout/Suppression de
programmes, puis Ajouter ou supprimer des composants Windows.
2. Cochez la case Services d’Installation à distance, puis cliquez sur Suivant et enfin sur
Terminer une fois que les fichiers sont copiés. Redémarrez le serveur.
3. Dans le menu Démarrer, sélectionnez Exécuter et lancez le programme Risetup.exe.
La boîte de dialogue suivante apparaît alors en vous rappelant les prérequis.

124
Installer Windows Server 2003

Figure 4.7 :
Assistant Installation des
services d’installation à
distance

Windows Server 2003

4. L’installation et le
4. Sélectionnez ensuite l’emplacement où sera créé le dossier d’installation et qui

déploiement de
contiendra les images. Par défaut, le nom de ce dossier est RemoteInstall et il est
partagé sous le nom de REMINST. Il doit impérativement se situer sur une partition
NTFS, qui ne doit être ni la partition système ni la partition d’amorçage. Ce dossier
doit également avoir un espace minimal disponible de 2 Go.
5. Dans la boîte de dialogue suivante, vous avez la possibilité de prendre en charge les
ordinateurs clients. Il est conseillé de décocher toutes les options, en d’autres termes
de ne pas prendre en charge les ordinateurs clients dans l’immédiat. Vous pourrez
valider la prise en charge des ordinateurs clients une fois que votre serveur RIS sera
totalement opérationnel. Cliquez sur Suivant.
6. Spécifiez l’emplacement des fichiers d’installation de Windows à partir du
CD-Rom. Le serveur RIS a besoin d’au moins une image de CD-Rom qu’il sera
possible de déployer. La version du système d’exploitation peut aussi bien être
Windows Server 2003 que Windows XP Professionnel ou Windows 2000
Professionnel.
7. Entrez ensuite un nom de sous-dossier pour stocker les fichiers provenant de ce
CD-Rom. Cliquez sur Suivant et faites une description plus détaillée de l’image du
CD-Rom. Ces informations seront visibles sur l’écran de l’ordinateur qui installera
cette image.
8. Cliquez sur Suivant, vérifiez vos paramètres, puis cliquez sur Terminer. La copie
démarre et l’installation s’achève.

De nouveaux services sont ajoutés à la suite de l’installation de RIS sur le serveur :


j Boot Information Negociation Layer (BINL) : "couche de négociation des
informations de démarrage", ou service d’installation à distance, c’est le service
chargé de répondre aux requêtes des clients et d’interroger Active Directory pour
savoir si l’ordinateur dispose des droits nécessaires. Il permet d’attribuer les
paramètres adaptés aux clients.

125
Chapitre 4 L’installation et le déploiement de Windows Server 2003

j Trivial File Transfer Protocol (TFTPD daemon) : "service trivial FTP", c’est le service
qui permet aux clients de télécharger les fichiers et de rapatrier le Client Installation
Wizard (CIW) ou "assistant d’installation du client" et toutes les boîtes de dialogue
contenues dans ce dernier.
j Single Instant Store (SIS) : "stockage d’instance simple", c’est le service chargé de
réduire l’espace disque des volumes utilisés par les images d’installation RIS. Ce
service surveille l’apparition de plusieurs versions d’un même fichier sur le volume
et, dans ce cas, crée un lien vers ledit fichier, économisant ainsi de l’espace disque.

Mettre en œuvre le serveur RIS


Une fois l’installation terminée, vous devez suivre quatre étapes afin de passer le serveur
RIS en production :
j Autoriser le serveur ;
Windows Server 2003

j Activer la prise en charge des ordinateurs clients ;


4. L’installation et le
déploiement de

j Créer les comptes d’ordinateur client ;


j Définir les autorisations des utilisateurs.

Autoriser le serveur
Bien que le serveur RIS ne soit pas un serveur DHCP, vous devez l’autoriser dans la
console DHCP.
1. Ouvrez les Outils d’administration et lancez la console DHCP.
2. Sélectionnez la racine de la console DHCP, cliquez du bouton droit de la souris et
choisissez Gérer les serveurs autorisés.
3. Cliquez sur Autoriser et saisissez le nom ou l’adresse IP du serveur RIS, puis
validez.

Figure 4.8 : Autorisation du serveur RIS dans la console DHCP

126
Installer Windows Server 2003

Activer la prise en charge des ordinateurs clients


L’action qui n’a pas été réalisée à l’étape 5 de l’installation du serveur RIS peut être
réalisée de la façon suivante :
1. Ouvrez la console Utilisateurs et Ordinateurs Active Directory, explorez votre
arborescence d’unités d’organisation (OU) jusqu’à trouver le compte d’ordinateur
du serveur RIS.
2. Cliquez du bouton droit de la souris sur le compte d’ordinateur et sélectionnez
Propriétés, puis allez sous l’onglet Installation à distance.
3. Cochez la case Répondre aux ordinateurs clients à la demande d’un service.

Figure 4.9 :
Prise en charge des
clients RIS

Windows Server 2003

4. L’installation et le
déploiement de
Vous pouvez également cocher la case Ne pas répondre aux ordinateurs clients inconnus,
mais si vous le faites, vous devez avoir créé au préalable tous les comptes d’ordinateur
client dans Active Directory. Cette technique, dite de prestaging, est plus contraignante,
mais permet, d’une part, de ne pas déléguer à un utilisateur le droit de joindre un
ordinateur au domaine et, d’autre part, d’équilibrer la charge lorsque plusieurs serveurs
RIS sont présents sur le réseau.

Vérifier le serveur RIS


Vous avez la possibilité de lancer des tests de bon fonctionnement du serveur RIS en
cliquant sur le bouton Vérifier le serveur (uniquement à partir du serveur RIS
lui-même).

127
Chapitre 4 L’installation et le déploiement de Windows Server 2003

Créer les comptes d’ordinateur client


1. Ouvrez la console Utilisateurs et Ordinateurs Active Directory, explorez votre
arborescence d’unités d’organisation (OU) jusqu’à trouver le compte d’ordinateur
du serveur RIS.
2. Cliquez du bouton droit sur le compte d’ordinateur et sélectionnez Propriétés, puis
allez sur l’onglet Installation à distance et cliquez sur le bouton Paramètres
avancés. Vous avez alors la possibilité de personnaliser les futurs noms des
ordinateurs clients en fonction de votre convention de nommage.

Figure 4.10 :
Attribution des noms
d’ordinateur client
Windows Server 2003
4. L’installation et le
déploiement de

Définir les autorisations des utilisateurs


Selon les options que vous avez choisies, vous serez peut-être amené à déléguer le droit
de joindre un ordinateur au domaine aux personnes qui réalisent les installations.
1. Ouvrez la console Utilisateurs et Ordinateurs Active Directory, cliquez du bouton
droit de la souris sur le nom de votre domaine, puis sur Déléguer le contrôle.
2. Dans l’Assistant Délégation de contrôle, cliquez sur Suivant, puis sur Ajouter.
Saisissez le nom du groupe (ou utilisateur) auquel accorder le droit nécessaire et
validez.
3. Activez la case à cocher Joindre un ordinateur au domaine, puis valisez.
4. Vérifiez en dernier lieu que le groupe ou l’utilisateur a le droit de lecture sur le
répertoire de distribution d’images.

128
Installer Windows Server 2003

Pour plus d’informations sur tous les termes relatifs à Active Directory, reportez-vous
au chapitre Introduction à LDAP et Active Directory.

Créer des images avec les outils RIS


Le serveur RIS prend en charge aussi bien les images basées sur le CD-Rom
d’installation de Windows et un fichier de réponses (dont l’une est obligatoirement
créée à l’installation du serveur RIS) que les images disque prises à partir d’un
ordinateur de référence (comme celles créées avec des outils spécialisés, tel Symantec
Ghost).

Les images basées sur le CD-Rom d’installation de Windows et un fichier de réponses


sont gérées par l’Assistant Installation des services d’installation à distance (Risetup.exe)
et les images basées sur la technologie des images disques sont gérées par l’Assistant
Préparation d’une installation à distance (Riprep.exe).

Windows Server 2003

4. L’installation et le
déploiement de
Voyons comment créer ou ajouter des images des deux types au serveur RIS.

Les images de type CD-Rom (Risetup.exe)


1. Ouvrez la console Utilisateurs et Ordinateurs Active Directory, explorez votre
arborescence d’unités d’organisation (OU) jusqu’à trouver le compte d’ordinateur
du serveur RIS.
2. Cliquez du bouton droit de la souris sur le compte d’ordinateur et sélectionnez
Propriétés, puis allez sous l’onglet Installation à distance et cliquez sur le bouton
Paramètres avancés.
3. Cliquez ensuite sur l’onglet Images, puis sur Ajouter. Suivez alors les instructions
pour créer et stocker une nouvelle image.

Figure 4.11 :
Assistant de création
d’une nouvelle image

129
Chapitre 4 L’installation et le déploiement de Windows Server 2003

Les images de type Riprep (Riprep.exe)


RIS propose en standard l’outil Riprep.exe, semblable aux outils de duplication de disque
du marché. À partir d’un ordinateur maître sur lequel vous avez préalablement installé
tous les correctifs de sécurité et toutes les applications nécessaires, lancez l’utilitaire
Riprep.exe (se trouvant sur le serveur RIS) qui se chargera de créer une image propre,
c’est-à-dire en retirant les identificateurs de sécurité uniques (SID), et de la copier sur le
serveur RIS.

Prenons un ordinateur maître correctement configuré dans le contexte de Puzzmania.


1. Ouvrez une invite de commandes, ou cliquez sur Démarrer/Exécuter et saisissez
\\SNCECPFS01\Reminst\Admin\i386\Riprep.exe.

L’Assistant Préparation d’une installation à distance s’ouvre.


2. Suivez les instructions à l’écran.
Windows Server 2003
4. L’installation et le

Figure 4.12 :
déploiement de

Assistant Préparation
d’une installation à
distance

Le déploiement à partir des ordinateurs clients


Une fois les opérations de mise en production du serveur RIS et de création d’images
terminées, vos ordinateurs clients sont prêts à recevoir les images d’installation. Il suffit
de procéder au redémarrage de l’ordinateur à partir de la carte réseau PXE (vous devez
pour cela modifier la séquence de boot ou les options du BIOS de l’ordinateur), puis de
sélectionner l’image d’installation de votre choix et l’exécuter.

Quelle stratégie choisir pour utiliser RIS convenablement en entreprise ? Tout dépend
du contexte. Il peut être intéressant de s’en servir pour installer les stations de travail
plutôt que les serveurs, parce que, avec Riprep.exe, vous possédez un outil semblable aux
outils spécialisés du marché qui permet de créer des images à partir d’un ordinateur de

130
Installer Windows Server 2003

référence configuré avec toutes vos applications standards. De l’affectation de


l’adresse IP via DHCP à l’intégration au domaine, vous pouvez tout paramétrer afin de
gagner du temps et de procéder à des installations parallèles en nombre. Quant aux
serveurs, vous pouvez toujours les déployer avec RIS. Vous êtes libre de procéder à une
installation via une image CD-Rom et les fichiers de réponses afin de maîtriser toute la
chaîne de mise en production du serveur, notamment l’installation des applications.
Comme les serveurs n’ont pas tous la même spécificité et les mêmes paramétrages, il
vous faudra créer une image par type de serveur. La méthode perd alors de son intérêt,
compte tenu du temps passé à créer les images.

Utiliser un gestionnaire d’images et Sysprep.exe (System


Preparation)
Une autre méthode d’installation consiste à dupliquer (cloner) le disque dur d’un
ordinateur préconfiguré et de reproduire l’installation. Pour cela, vous devez utiliser un

Windows Server 2003


outil de création d’image disque (par exemple Symantec Ghost).

4. L’installation et le
déploiement de
Cette méthode est valable uniquement pour de nouvelles installations sur des
équipements matériels identiques. Vous n’avez pas besoin qu’une infrastructure de
domaine soit déployée.

La difficulté rencontrée avec les outils de création d’image disque est qu’il ne faut pas
régénérer les mêmes identificateurs de sécurité (SID) à chaque installation. Pour cela,
vous devez utiliser un programme qui permet de nettoyer les identificateurs de sécurité
(SID) avant le clonage afin de garantir l’unicité de chaque installation sur le réseau.
Vous pouvez vous servir de l’utilitaire fourni avec votre programme de création d’image
disque ou bien utiliser Sysprep.exe (System Preparation) fourni sur le CD-Rom de
Windows Server 2003 SP1. Procédez ainsi :
1. Installez un ordinateur de référence contenant toutes les applications et les
paramètres que vous désirez.
2. Insérez le CD-Rom du SP1 de Windows Server 2003 et explorez les fichiers.
3. Ouvrez le répertoire support\tools et le fichier deploy.cab.
4. Sélectionnez tous les fichiers qu’il contient, cliquez du bouton droit de la souris et
choisissez Extraire.
5. Sélectionnez ou créez un répertoire de destination et cliquez sur Extraire.
6. Ouvrez le répertoire de destination et exécutez Sysprep.exe. Suivez alors les
instructions.

La boîte de dialogue suivante s’affiche :

131
Chapitre 4 L’installation et le déploiement de Windows Server 2003

Figure 4.13 :
Outil de préparation du
système 2.0
(Sysprep.exe)
Windows Server 2003
4. L’installation et le
déploiement de

7. Après avoir sélectionné les options que vous désirez, cliquez sur le bouton Resceller.

Le processus se termine et arrête ou redémarre votre ordinateur.


8. Utilisez alors votre outil de création d’image disque pour générer une image avant
le redémarrage complet de l’ordinateur. Copiez cette image à l’emplacement distant
de votre choix.

L’installation de l’image disque sur l’ordinateur client s’effectue à partir de l’outil de


création d’image.

Sysprep.exe et Riprep.exe
Sysprep.exe et Riprep.exe ont des utilisations bien distinctes. Alors que vous utiliserez
Sysprep.exe en association avec un outil spécialisé de duplication d’image disque,
vous ne pourrez pas vous servir de Riprep.exe, qui nécessite impérativement la mise en
production d’un serveur RIS.

Cette méthode d’installation permet de tirer parti de votre outil tiers de création
d’image disque. Elle est plutôt orientée vers l’installation des stations de travail pour
deux raisons : elle n’est applicable que sur des équipements physiques identiques, et une
image peut contenir des applications. Cette méthode d’installation a l’avantage d’être
très simple à mettre en œuvre, sans nécessiter d’infrastructure de domaine.

132
Résoudre les problèmes d’installation

4.3. Résoudre les problèmes d’installation


Si vous rencontrez des problèmes durant l’installation ou à la fin, voici quelques
éléments simples à vérifier ainsi qu’une sélection d’outils et de fichiers très pratiques :

Tableau 4.5 : Problèmes d’installation et conseils de résolution


Symptôme Conseil
Matériel non reconnu Vérifiez que le matériel est présent sur la liste de compatibilité
matérielle Windows HCL à l’adresse www.microsoft.com/whdc/hcl/
default.mspx.
Lecteur de CD-Rom non pris Testez un autre lecteur ou utilisez une méthode d’installation via le
en charge réseau.
Disque dur non trouvé durant Vérifiez le type de contrôleur disque inclus dans votre serveur,
la phase d’installation récupérez le dernier pilote valide et ajoutez-le au démarrage de

Windows Server 2003

4. L’installation et le
l’installation en appuyant sur la touche [F6].

déploiement de
Espace disque insuffisant Utilisez le programme d’installation en mode texte afin de recréer
la partition système.
Carte réseau non trouvée Mettez à jour le pilote de la carte ou installez momentanément
durant la phase d’installation une carte réseau virtuelle (carte de bouclage Microsoft) afin de
terminer l’installation, puis lancez des tests physiques afin de
déceler une panne matérielle.
Impossibilité de joindre le Vérifiez les paramètres de la carte ainsi que les paramètres
domaine TCP/IP. Vérifiez que vous pouvez contacter vos contrôleurs de
domaine et que vos serveurs DNS et vos comptes d’ordinateur
sont correctement configurés.

Pour les installations automatisées, consultez le fichier deploy.chm contenu dans


l’archive deploy.cab du CD-Rom de Windows Server 2003 SP1, il vous sera d’une aide
précieuse afin de trouver une solution à vos problèmes ou plus simplement pour vous
donner de plus amples informations.

Des outils gratuits


Vous pouvez aussi utiliser les outils gratuits que vous trouverez sur le site web www
.sysinternals.com, dans la catégorie File and Disks, en particulier l’outil Filemon, qui
permet de surveiller l’activité des fichiers système en temps réel, et l’outil NewSID, qui
permet de changer l’identificateur de sécurité (SID).

133
Chapitre 4 L’installation et le déploiement de Windows Server 2003

4.4. En résumé
Avec Windows Server 2003, vous pouvez choisir entre différentes méthodes
d’installation et vous avez même la possibilité de mettre en place une structure de
déploiement afin d’opérer des installations en nombre, qu’il s’agisse d’ailleurs de
Windows Server 2003 ou des versions clientes de Windows. Vous devez choisir la
solution qui correspond le mieux à vos attentes en fonction de votre contexte de travail.

Saisissez l’opportunité de gagner du temps sur les tâches d’installation. Prenons


l’exemple de la mise en place d’un serveur RIS afin d’automatiser l’installation de
Windows XP Professionnel sur les stations de travail… Dans le cadre de la réduction du
coût total de possession, si vous achetez en nombre des stations de travail ayant le même
équipement physique, vous serez à même de négocier un prix auprès de votre
fournisseur. En outre, Windows Server 2003 vous livrera sans surcoût la fonctionnalité
d’installation automatisée. De plus, comme vous n’aurez qu’une seule image à gérer, si
Windows Server 2003

vous devez modifier un pilote pour résoudre un problème donné, vous n’aurez qu’à
4. L’installation et le

modifier une seule fois l’image pour que toutes les nouvelles installations prennent en
déploiement de

compte la modification.

134
Chapitre 5

L’installation de
Windows Vista
5.1 Découvrir les différentes versions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
5.2 Valider la configuration matérielle minimale recommandée . . . . . . . . . . . . . . 142
5.3 Effectuer une installation interactive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
5.4 Migrer vers Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
5.5 Préparer la mise à jour vers Windows Vista . . . . . . . . . . . . . . . . . . . . . . . . 167
5.6 Mettre à jour le système d’exploitation vers Windows Vista . . . . . . . . . . . . . . . 181
5.7 Dépanner la mise à niveau vers Windows Vista . . . . . . . . . . . . . . . . . . . . . . 182
5.8 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Découvrir les différentes versions

D epuis la première installation de Windows 95 et ses 15 disquettes, les systèmes


d’exploitation ont demandé toujours plus de capacité pour passer du CD au DVD
avec l’installation de Windows Vista.

Au travers de ce chapitre, vous allez découvrir les différentes versions et les fonctions de
Windows Vista ainsi que son installation standard. Jusque-là rien de bien exceptionnel,
mais maîtriser cette base est nécessaire pour l’utilisation de cet ouvrage. Vous
découvrirez également les mécanismes de l’installation, un peu plus complexe mais
théorique cette fois-ci, de ce nouveau Windows ainsi que les changements apportés par
le format WIM. Pour terminer, vous apprendrez comment personnaliser votre média
d’installation et votre installation pour la rendre totalement automatique,

Voici en quelques lignes ce que vous réserve ce chapitre pour que l’installation de
Windows Vista n’ait plus de secret pour vous !

5.1. Découvrir les différentes versions


À la description des différentes versions de Vista, on retrouve un triptyque, une cible
d’utilisateurs en triangle, visé par Microsoft :

5. L’installation de
j les utilisateurs à la maison avec Home Basic, Home Premium et Intégrale ;

Windows Vista
j les utilisateurs/administrateurs en petites entreprises avec Business et Intégrale ;
j les utilisateurs/administrateurs en grandes entreprises avec Enterprise et Intégrale.

Voici un bilan des fonctionnalités techniques incluses dans chaque version :

Fonctionnalités techniques Vista Vista Entreprise Vista Édition


différenciées Professionnel Intégrale
Améliorations de base sur les Oui Oui Oui
performances et la sécurité
Fonctionnalités de recherche et Oui Oui Oui
d’organisation
Fonctionnalité de connexion poste à Oui Oui Oui
poste (P2P)
Centre de sauvegarde (via réseau et Oui Oui Oui
programmée)
Interface graphique Aero glass et Oui Oui Oui
animations, transparence
Media Center Non Non Oui
HD MovieMaker et DVD Authoring Non Non Oui
Network Projection Oui Oui Oui
Synchronisation de PC à PC Oui Oui Oui

137
Chapitre 5 L’installation de Windows Vista

Fonctionnalités techniques Vista Vista Entreprise Vista Édition


différenciées Professionnel Intégrale
Mobilité (fonctionnalité de Tablet PC) Oui Oui Oui
Cryptage EFS (Encrypted File Oui Oui Oui
System)
Bureau à distance Oui Oui Oui
Serveur Web personnel Oui Oui Oui
Utilitaire de fax et scanneur Oui Oui Oui
Jonction à un domaine Oui Oui Oui
Fichiers hors connexion Oui Oui Oui
Stratégies de groupe Oui Oui Oui
SUA (Unix Subsystem) Non Oui Oui
Cryptage complet de volume Non Oui Oui
Virtual PC Express Non Oui Oui
MUI-All Languages (multilingue) Non Oui Oui
Windows Intégrale Extras Non Non Oui
5. L’installation de
Windows Vista

Que faire ? Avec quelle version


Voici un bref descriptif de ce que vous êtes en mesure d’attendre de chaque version.
Windows Vista se décline en six versions. Ne faites pas ces grands yeux ronds, pas de
panique, vous allez rapidement vous y retrouver en posant votre besoin d’utilisateur
devant les descriptions de toutes ces versions de Windows Vista. De ces six versions,
sachez tout de même qu’il n’y aura pas de distinction bien précise avec une version
spéciale 64 bits. En effet, comme le 64-bits a des chances de devenir rapidement un
standard, toutes les versions de Vista, hormis la Starter Edition, auront leur pendant à
32 bits et à 64 bits. Sachez également que même si certaines versions apportent des
fonctionnalités en plus pour répondre à des besoins différents, aucun compromis n’a été
fait sur la sécurité. Toutes les versions, sans exception, bénéficieront des avancées
communes en matière de sécurité. Là-dessus, pas d’équivoque, choisissez la version qui
vous convient en fonction de vos besoins et pas sur des versions plus ou moins sécurisées.
Allons-y pour la présentation.

Windows Vista Starter Edition


À l’instar de Windows XP Starter Edition, une version de Vista pour les pays en voie de
développement sortira. Comme pour XP, cette version ne sera pas disponible chez nous.
Windows Vista Starter Edition ne connaîtra pas de déclinaison 64 bits, n’autorisera pas
plus de trois applications ou fenêtres ouvertes simultanément. La configuration de

138
Découvrir les différentes versions

réseau ne sera pas possible. Pas de changement rapide d’utilisateurs non plus, ni de
démarrage par validation de mot de passe, mais la connexion Internet restera accessible.

Windows Vista Édition Familiale Basique


Windows Vista Édition Familiale Basique est la version de base du système
d’exploitation pour les utilisateurs à la maison. Cette version a été conçue pour satisfaire
les besoins informatiques simples de tous les jours, plus particulièrement aux utilisateurs
qui ont recours à leur PC pour surfer sur Internet, échanger des messages électroniques
avec leurs parents et amis, créer et modifier des documents de base style Office, etc.
Bref, sans avoir besoin de fonctionnalités de haut vol.

Windows Vista Home Basic Edition offre tout de même un environnement d’une
grande sécurité, fiabilité et efficacité. Les utilisateurs pourront tirer parti de nouveaux
outils et de technologies modernes. Ils disposeront notamment d’un explorateur de
recherche très performant, de la Sidebar, des fonctions intégrées de contrôle parental
mais pas d’interface graphique évoluée, pas de Media Center, pas de MovieMaker HD,
pas de mise en réseau (hormis Internet évidemment), pas de cryptage, etc. On reste sur
des besoins simples et quotidiens.

Cette version s’intègre parfaitement sur les PC ou portables à bas prix, à base de

5. L’installation de
processeurs Intel Celeron par exemple.

Windows Vista
Windows Vista Édition Familiale Basique fait office de version de fondation pour les
deux autres versions destinées aux utilisateurs à la maison que sont Vista Édition
Familiale Premium et Vista Intégrale.

Windows Vista Édition Familiale Premium


Windows Vista Édition Familiale Premium s’adresse aux particuliers exigeants. Cette
version réunit toutes les fonctions de Windows Vista Édition Familiale Basique et offre
des fonctions supplémentaires. C’est le meilleur choix pour tirer pleinement parti de
toute l’ergonomie, la puissance et la versatilité des usages du PC à la maison : photos,
vidéos, télévision, films, musique et jeux.

Avec cette version, on grimpe d’un cran dans les fonctionnalités. Par exemple, la
nouvelle interface graphique Aero est disponible. Également, Windows Vista Édition
Familiale Premium intègre la recherche à l’ensemble du système d’exploitation : les
utilisateurs sont ainsi en mesure d’organiser aisément d’importantes collections de
documents, d’images, de films, de séquences vidéo et de morceaux de musique, et de
retrouver en un clin d’œil les fichiers recherchés.

Vista Édition Familiale Premium ajoute les fonctions de Media Center. Votre PC se
transforme alors en un centre multimédia pour animer les loisirs numériques de la
famille. Les fonctions de Media Center intégrées permettent d’enregistrer et de

139
Chapitre 5 L’installation de Windows Vista

regarder des émissions de télévision (y compris en haute définition) et découvrir de


nouveaux contenus multimédias en ligne.

Cette édition intègre également la possibilité de connecter Windows à une XBox 360 de
façon à profiter de ses loisirs numériques dans toutes les pièces de son domicile.

La technologie d’encre numérique du Tablet PC, qui permet d’interagir avec le PC à


l’aide du stylet numérique ou d’une pression tactile, sans passer par un clavier, est
également disponible dans cette édition de Windows Vista.

La fonction intégrée de gravure et de création de DVD permet aux utilisateurs de


graver, en toute transparence, leurs photos, vidéos et fichiers personnels sur un DVD
vidéo ou données. Ils peuvent également créer des DVD professionnels à partir de films
familiaux, et les partager avec leurs proches.

Cependant, Vista Édition Familiale Premium reste destiné aux utilisateurs à la maison.
Cela veut dire : pas de jonction à un domaine, pas de cryptage de fichiers par exemple.

Vous pouvez constater que cette version intègre les fonctions de Media Center et de
Tablet PC. Pas de versions dissociées. Bien sûr, il vaut mieux que votre portable ait un
écran tactile et un stylet pour tirer parti des fonctions d’encre numérique.
5. L’installation de
Windows Vista

Windows Vista Professionnel


Abordons maintenant des versions de Vista destinées aux entreprises.

Windows Vista Professionnel est la version du système d’exploitation destiné aux


entreprises de toutes tailles, mais plus particulièrement les entreprises de petite taille.
Windows Vista Édition Professionnelle aide les utilisateurs professionnels au sein d’une
PME à assurer le bon fonctionnement et la sécurité de leurs PC tout en réduisant leur
dépendance vis-à-vis du service informatique interne. Aux entreprises de taille
supérieure, Windows Vista Professionnel apporte des améliorations significatives en
termes de flexibilité et d’amélioration de gestion opérationnelle des postes de travail,
réduisant ainsi les coûts de maintenance et de support. Avec cette version, les équipes
informatiques pourront, dans la mesure du possible, s’affranchir des tâches de
maintenance quotidiennes et se consacrer davantage aux développements stratégiques
indispensables à la croissance des entreprises.

Parmi les caractéristiques incluses dans Windows Vista Professionnel, on retrouve la


nouvelle interface graphique Aero. On retrouve également la gestion de grands volumes
d’information. En intégrant des fonctions de recherche à l’ensemble du système
d’exploitation et en facilitant le classement des fichiers, Windows Vista Professionnel
aide les entreprises à trouver rapidement les informations qu’elles recherchent.

Les technologies Tablet PC qui permettent d’analyser et de reconnaître l’écriture sont


également présentes.

140
Découvrir les différentes versions

Cette édition, spéciale entreprise, intègre en sus des fonctions plus spécifiques dont la
jonction aux domaines, l’administration distante du poste de travail et de cryptage de
données sur disque dur.

Windows Vista Entreprise


Autre version pour les utilisateurs professionnels, Windows Vista Entreprise est là pour
mieux répondre aux besoins des grands groupes internationaux et des entreprises aux
infrastructures informatiques complexes. Windows Vista Entreprise a pour objectif
d’aider à réduire les risques et les coûts des infrastructures informatiques. Outre toutes
les fonctionnalités dont dispose Windows Vista Professionnel, Windows Vista
Entreprise apporte un niveau de protection accru des données en mettant en œuvre une
technologie de chiffrement matériel. Cette version propose également des outils pour
améliorer la compatibilité des applications et faciliter la standardisation. Autre
amélioration très importante pour les grands groupes : les entreprises pourront
désormais déployer, à l’échelle internationale, une seule image incluant toutes les
langues de l’interface utilisateur Windows.

Licence Windows Vista Entreprise


Petite particularité : la version Windows Vista Entreprise est proposée aux clients

5. L’installation de
Windows Vista
disposant d’ordinateurs couverts par un contrat Microsoft Software Assurance ou
Microsoft Enterprise Agreement.

Du côté des caractéristiques, BitLocker Drive Encryption (utilisation des technologies


TPM 1.2 pour les clés de chiffrement) fait parti de Vista et empêche les données
confidentielles et la propriété intellectuelle des entreprises de tomber en de mauvaises
mains en cas de vol ou de perte d’un ordinateur portable.

Virtual PC Express est l’un des nombreux outils intégrés qui améliorent la compatibilité
des applications avec les versions antérieures des systèmes d’exploitation de Microsoft.
Virtual PC Express permet d’exécuter une ancienne application sur un ancien système
d’exploitation Windows dans un environnement virtuel créé sous Windows Vista
Entreprise.

Le sous-système pour applications Unix est également présent sous Vista Entreprise et
permet aux utilisateurs d’exécuter des applications Unix directement sur un PC
Windows Vista Entreprise.

La nouvelle interface graphique Aero est également disponible.

Windows Vista Édition Intégrale


Enfin, terminons par le nec plus ultra, la Rolls-Royce des versions de Windows Vista !
La version Windows Vista Intégrale est un condensé des fonctionnalités et des
avantages de toutes les autres versions de Windows Vista. Elle contient tout, et vous

141
Chapitre 5 L’installation de Windows Vista

conviendra, que vous soyez utilisateur à la maison, utilisateur en entreprise ou


administrateur, à moins que vous ne soyez les trois à différents moments de la journée.
C’est le premier système d’exploitation à réunir toutes les fonctions de divertissement,
de mobilité et de productivité offertes par Windows Vista.

Les versions N de Windows Vista


Pour être plus précis, signalons l’existence, comme sous XP, des versions Vista
Édition Familiale Basique N et Vista Professionnel N, qui sont les versions sans
Windows Media Player intégré résultant des procès intentés par l’Union européenne.

5.2. Valider la configuration matérielle minimale


recommandée
La liste suivante décrit la configuration matérielle minimale recommandée pour les
fonctionnalités de base des différentes éditions. De fait, la configuration matérielle varie
en fonction de la version, des programmes et des fonctionnalités que vous installez.
5. L’installation de
Windows Vista

Vista Édition Familiale Basique


j Processeur 32 bits x86 ou 64 bits x64 cadencé à 800 MHz ;
j 512 Mo de mémoire système ;
j carte graphique de classe DirectX 9 ;
j 32 Mo de mémoire graphique ;
j disque dur de 20 Go, disposant de 15 Go d’espace libre ;
j lecteur de DVD interne ou externe ;
j accès Internet ;
j dispositif de sortie audio.

Vista Édition Familiale Premium, Professionnel, Entreprise et


Intégrale
j Processeur 32 bits x86 ou 64 bits x64 cadencé à 1 GHz ;
j 1 Go de mémoire système ;
j carte graphique compatible Windows Aero ;
j 128 Mo de mémoire graphique ;

142
Effectuer une installation interactive

j disque dur de 40 Go, disposant de 15 Go d’espace libre (pour le stockage des


fichiers temporaires lors de l’installation ou de la mise à niveau) ;
j lecteur de DVD interne ou externe ;
j accès Internet ;
j dispositif de sortie audio.

Configuration requise
Pour plus d’informations sur la configuration requise de Windows Vista, vous pouvez
consulter le site technique de la base de connaissance Microsoft à l’adresse http://
support.microsoft.com/search/?adv=1 et sélectionner la fiche KB 919183 Configuration
requise de Windows Vista.

5.3. Effectuer une installation interactive


Vous pouvez installer Windows de manière interactive à partir du média Windows.
L’installation interactive nécessite une intervention de l’utilisateur, qui doit spécifier

5. L’installation de
notamment le lecteur de destination, son nom d’utilisateur et son fuseau horaire.

Windows Vista
L’installation standard de Windows Vista ne déroge pas aux règles de simplicité.
Windows Vista reste très élémentaire à installer puisqu’il vous suffit de démarrer
l’ordinateur avec le DVD d’installation pour que celle-ci se réalise presque seule. Il vous
sera demandé d’entrer le numéro de série et de répondre à trois ou quatre questions :
votre pays, votre nom, un mot de passe, etc.

Installation de Windows Vista sur un ordinateur disposant de 3 Go de RAM


Les ordinateurs disposent d’une mémoire vive de plus en plus élevée, et pour cause :
celle-ci arrive à des prix très accessibles et, de fait, il n’est pas rare de trouver des
ordinateurs disposant de 4 Go de RAM. Dans ce cas, durant l’installation de Windows
Vista, le message suivant peut apparaître : "STOP 0x0000000A (paramètre1,
paramètre2, paramètre3, paramètre4) IRQL_NOT_LESS_OR_EQUAL".
Le problème peut être lié à la quantité de mémoire. Pour résoudre ce problème,
Microsoft propose deux correctifs :

j la mise à jour KB929777 pour Windows Vista


(www.microsoft.com:80/downloads/details.aspx?displaylang=fr&FamilyID
=240ac3f3-2b60-4b70-b709-06b2bc5b1336) ;
j la mise à jour KB929777pour Windows Vista, version 64 bits
(www.microsoft.com:80/downloads/details.aspx?displaylang=fr&FamilyID
=91672c7c-614b-404c-850c-377541e93c18).

143
Chapitre 5 L’installation de Windows Vista

Lancez l’installation de la manière suivante :


1. Démarrez le programme d’installation de Windows Vista en insérant le DVD, puis
redémarrez votre ordinateur.
5. L’installation de
Windows Vista

Figure 5.1 : Initialisation de l’installation de Windows Vista

2. Sélectionnez la langue et les paramètres régionaux et cliquez sur Suivant.

Figure 5.2 : Sélection des paramètres régionaux : la langue, les paramètres liaient au
pays ainsi que le clavier

144
Effectuer une installation interactive

3. À l’invite d’installation, cliquez sur Installer.


4. Dans la partie Entrez votre clé de produit pour activation, tapez le numéro de série du
produit dans le champ Clé de produits (les tirets de séparation sont ajoutés
automatiquement). Ce numéro est composé de 25 caractères alphanumériques.
Cliquez sur Suivant pour continuer.

5. L’installation de
Windows Vista
Figure 5.3 : Écran de saisie pour le déblocage de la version de Windows Vista

5. Windows Vista ne déroge pas à la règle : dans la fenêtre Veuillez lire le contrat de
licence, lisez et acceptez les termes du contrat de licence. Activez l’option J’accepte
les termes du contrat de licence (indispensable pour continuer). Cliquez sur Suivant.
Si vous ne validez pas cette option, vous serez obligé de mettre fin au programme
d’installation de Windows Vista.
6. Dans la fenêtre Quel type d’installation voulez-vous effectuer ?, deux choix s’offrent
à vous : une Mise à niveau ou une installation Personnalisée (options avancées).
Sélectionnez Personnalisée (option avancée).

Impossible de sélectionner ou de formater le disque dur


Lors de l’installation, il peut arriver que l’on ne puisse pas sélectionner ou formater
une partition destinée à l’installation de Windows Vista. Dans ce cas le message
suivant apparaît : "Windows ne trouve pas de volume système conforme à ses critères
d’installation".

145
Chapitre 5 L’installation de Windows Vista

Ce problème peut se produire dans les cas suivants :

j Le contrôleur de disque n’est pas compatible avec Windows Vista, voire il est
obsolète.
j Les pilotes ne sont pas à jour.
j Le disque dur est un disque converti en dynamique.
j Le disque dur a un problème matériel.
j La partition que vous sélectionnez est en FAT32 ou dans un format incompatible
pour Windows Vista.

Pour répondre à ces problèmes la fiche KB927520 : "Vous ne pouvez pas sélectionner
ou formater une partition de disque dur lorsque vous essayez d’installer Windows
Vista" vous propose huit solutions possibles.

j Méthode 1 : Vérification de la compatibilité de la partition avec Windows Vista.


j Méthode 2 : Mise à jour des pilotes pour le contrôleur de disque dur.
j Méthode 3 : Installation des pilotes corrects pour le contrôleur de disque dur.
j Méthode 4 : Examen du fichier Setupact.log afin de vérifier que la partition est
active.
5. L’installation de
Windows Vista

j Méthode 5 : Recherche de mises à jour du microprogramme et de mises à jour du


BIOS système.
j Méthode 6 : Vérification que le BIOS système détecte correctement le disque dur.
j Méthode 7 : Utilisation de l’utilitaire Chkdsk.exe pour identifier les problèmes.
j Méthode 8 : Utilisation de l’utilitaire Diskpart.exe pour nettoyer le disque, puis
nouvelle exécution du programme d’installation de Windows Vista.

7. Dans la fenêtre Où souhaitez-vous installer Windows ?, cliquez sur Options de


lecteurs (avancées) pour personnaliser la taille de la partition d’installation (voir fig.
5.4).
8. Cliquez sur Suivant pour démarrer la copie des fichiers.

Les étapes suivantes se succèdent :


j copie des fichiers de Windows ;
j décompression des fichiers ;
j installation des fonctionnalités ;
j installation des mises à jour ;
j fin de l’installation.

146
Effectuer une installation interactive

5. L’installation de
Windows Vista
Figure 5.4 : Personnalisation de la taille de la partition d’installation

Durée de l’installation
L’installation peut prendre plusieurs dizaines de minutes selon la puissance de votre
machine.

9. Dans la fenêtre de Windows Vista, cliquez sur Suivant.


10. Sélectionnez une image et entrez un mot de passe. Confirmez ce mot de passe, puis
cliquez sur Suivant.
11. Changez le nom de l’ordinateur et sélectionnez votre fond d’écran. Cliquez sur
Suivant.
12. Choisissez ou non d’activer et de configurer le pare-feu.
13. Configurez la Date et le Fuseau horaire.
14. Démarrez Windows Vista en cliquant sur l’icône Windows Vista. Dans la première
fenêtre, vous devez entrer votre mot de passe.

La configuration de votre Bureau commence.

147
Chapitre 5 L’installation de Windows Vista

Figure 5.5 : Configuration de votre Bureau

L’activation et la licence
5. L’installation de

C’est bien connu, l’utilisation de Windows nécessite une licence et, sur ce point,
Windows Vista

Windows Vista ne déroge pas à la règle. Cela veut dire qu’une fois votre système
d’exploitation installé avec un numéro de série, vous disposez d’une période de grâce de
30 jours. Après ce délai, l’utilisation de votre ordinateur deviendra compliquée.
Cependant, il peut arriver que l’on veuille faire des tests et que cette période ne suffise
pas. Pour répondre à cette contrainte, il existe une commande assez peu documentée
qui se nomme SLMGR.

Figure 5.6 :
Recherche
d’informations sur
SLMGR dans l’aide de
Windows Vista

148
Effectuer une installation interactive

Cette commande vous permet de repousser ce délai trois fois. Pour connaître les
extensions liées à cette commande, saisissez SLMGR /? dans une fenêtre en ligne de
commandes.

Figure 5.7 :
Extensions de la
commande SLMGR

5. L’installation de
Windows Vista
Pour savoir combien de temps il vous reste avant la fin de votre période de grâce,
procédez ainsi :
1. Cliquez sur le menu Démarrer/Tous les programmes/Accessoires. Cliquez avec le
bouton droit de la souris sur Invite de commandes, puis cliquez sur Exécuter en
tant qu’administrateur.
2. Dans la fenêtre d’Invite de commandes, saisissez slmgr –dli.

Figure 5.8 :
Informations sur le délai
d’enregistrement

149
Chapitre 5 L’installation de Windows Vista

Dans notre exemple, nous pouvons constater que le délai de grâce est de 20 jours.

Pour prolonger ce délai à 30 jours, procédez ainsi :


1. Sélectionnez le menu Démarrer/Tous les programmes/Accessoires. Cliquez avec le
bouton droit de la souris sur Invite de commandes, puis cliquez sur Exécuter en
tant qu’administrateur.
2. Dans la fenêtre d’Invite de commandes, saisissez slmgr –rearm.
5. L’installation de
Windows Vista

Figure 5.9 : Renouvellement du délai de 30 jours

3. Redémarrez votre système d’exploitation pour que la commande soit validée. Pour
contrôler, lancer le mode en ligne de commandes en tant qu’administrateur, puis
saisissez la commande slmgr –dli.

Figure 5.10 :
Informations sur le
nouveau délai
d’enregistrement

Il reste 29 jours.

SLMGR
La commande slmgr −rearm ne peut pas être utilisée plus de trois fois. Cela veut dire
que vous pouvez utiliser Windows Vista durant une période totale de 120 jours.

150
Migrer vers Windows Vista

Si vous souhaitez connaître jusqu’où cette grâce vous conduit, tapez la commande
slmgr −xpr.

Figure 5.11 : Informations sur la période de grâce

5.4. Migrer vers Windows Vista


Pour procéder à la migration vers Windows Vista à partir d’une version antérieure de
Windows, vous devez disposer d’un ordinateur avec une version prise en charge de

5. L’installation de
Windows Vista
Windows contenant les applications, les paramètres et les données à déplacer vers un
nouvel ordinateur avec Windows Vista. Les outils de migration de Windows Vista vous
offrent trois possibilités pour la migration des paramètres et des fichiers :
j la connexion réseau (dans le premier cas, les deux ordinateurs doivent être en
mesure de communiquer directement de l’un à l’autre ; dans le second cas, si l’on
utilise un partage réseau, les deux ordinateurs doivent être capables de mapper ce
partage) ;
j un support amovible (par exemple une clé USB ou un disque dur externe) ;
j un CD ou un DVD.

Outre la méthode de transfert, vous avez le choix des outils de migration. L’Assistant
Migration de PC est inclus dans Windows Vista, mais également dans le DVD
d’installation. Il vous permet de faire migrer les paramètres et les fichiers de tous vos
utilisateurs d’un ordinateur vers un nouvel ordinateur.

Migration des utilisateurs


L’utilitaire ne fera migrer que les utilisateurs ayant déjà ouvert une session dans le
précédent système d’exploitation si, par exemple, vous avez trois utilisateurs qui
ouvrent des sessions sur le poste et un utilisateur que vous n’avez jamais utilisé et qui
vous sert d’utilisateur de secours. Seuls les trois utilisateurs auront migré. C’est
normal : aucun profil n’a été créé pour ce quatrième utilisateur.

151
Chapitre 5 L’installation de Windows Vista

L’Assistant Migration de PC de Windows Vista peut déplacer les paramètres suivants :


j les comptes des utilisateurs ;
j les fichiers et dossiers de tous les lecteurs ;
j les paramètres des programmes ;
j les paramètres et favoris Internet ;
j les paramètres de courrier électronique.

Transférer les fichiers et les paramètres via le réseau


Le transfert s’effectue en deux étapes. La première étape se déroule du côté poste cible,
c’est-à-dire le nouvel ordinateur qui exécute Windows Vista. Il va s’agir de préparer le
transfert. Dans notre cas, cela se passera par le réseau. Une fois le mode de transfert
sélectionné, l’ordinateur cible fournira une clé qui sera utilisée par l’ordinateur source
pour initier le transfert. Dans un deuxième temps, l’ordinateur source utilisera la clé
pour établir la communication entre les deux ordinateurs. Ensuite, il faudra sectionner
les utilisateurs, les paramètres et les fichiers à transférer.

Avant de démarrer les étapes entre les deux postes, il est important de vérifier que ces
5. L’installation de

derniers communiquent entre eux. Deux vérifications peuvent être réalisées. La


Windows Vista

première consiste à contrôler que les ordinateurs sont présents dans le voisinage réseau.

Figure 5.12 : Vérification de la présence des ordinateurs dans le voisinage réseau

152
Migrer vers Windows Vista

L’autre vérification consiste à lancer un ping sur le second ordinateur. En cas de


problème avec le ping, vérifier que ce n’est pas lié au pare-feu :
C:\Documents and Settings\Sylvain>ipconfig

Configuration IP de Windows

Carte Ethernet Connexion au réseau local:

Suffixe DNS propre à la connexion :


Adresse IP. . . . . . . . . . . . : 172.100.16.100
Masque de sous-réseau . . . . . . : 255.255.240.0
Passerelle par défaut . . . . . . : 172.100.16.1

C:\Documents and Settings\Sylvain>ping 172.100.16.75

Envoi d’une requête ’ping’ sur 172.100.16.75 avec 32 octets de données :

Réponse de 172.100.16.75 : octets=32 temps=179 ms TTL=128


Réponse de 172.100.16.75 : octets=32 temps=156 ms TTL=128
Réponse de 172.100.16.75 : octets=32 temps=1074 ms TTL=128
Réponse de 172.100.16.75 : octets=32 temps=184 ms TTL=128

5. L’installation de
Windows Vista
Statistiques Ping pour 172.100.16.75:
Paquets : envoyés = 4, reçus = 4, perdus = 0 (perte 0%),
Durée approximative des boucles en millisecondes :
Minimum = 156ms, Maximum = 1074ms, Moyenne = 398ms

C:\Documents and Settings\Sylvain>

Côté poste cible


1. Ouvrez l’Assistant Migration de PC sur votre ordinateur Windows Vista. Cliquez
sur Démarrer/Tous les programmes/Accessoires/Outils système/Transfert de
paramètres et fichiers Windows (voir fig. 5.13).
2. Au lancement de l’interface graphique de l’outil de transfert, la fenêtre Contrôle du
compte utilisateur s’affiche, cliquez sur Continuer. Dans la fenêtre Transfert de
fichiers et paramètres de Windows, cliquez sur Suivant pour continuer (voir
fig. 5.14).

153
Chapitre 5 L’installation de Windows Vista

Figure 5.13 :
Lancement de l’utilitaire
de transfert depuis
Windows Vista
5. L’installation de
Windows Vista

Figure 5.14 : Assistant de transfert de fichiers et paramètres

154
Migrer vers Windows Vista

3. Si des programmes sont ouverts, vous êtes invité à les fermer. Vous pouvez choisir
d’enregistrer votre travail dans chaque programme, puis de les fermer
individuellement, ou vous pouvez cliquer sur Tout fermer dans l’Assistant Migration
de PC afin de fermer simultanément tous les programmes en cours d’exécution.

5. L’installation de
Windows Vista
Figure 5.15 : Fermeture de tous les programmes en cours d’exécution

4. Dans la fenêtre Voulez-vous commencer un nouveau transfert ou en continuer un ?,


cliquez sur Démarrer un nouveau transfert afin de lancer le processus de
préparation de l’Assistant Migration de PC pour la collecte des informations sur les
ordinateurs existants.

Figure 5.16 : Lancement d’un nouveau transfert depuis l’ordinateur cible

155
Chapitre 5 L’installation de Windows Vista

5. Dans la fenêtre Quel ordinateur utilisez-vous maintenant ?, Cliquez sur Mon


nouvel ordinateur.

Figure 5.17 : Choix de l’ordinateur cible ou de l’ordinateur source pour le paramétrage


de transfert

6. Dans la fenêtre Disposez-vous d’un câble de transfert ?, choisissez Non, afficher


d’autres options.
5. L’installation de
Windows Vista

Figure 5.18 : Sélection du mode de transfert, avec ou sans câble USB

7. Pour continuer, vous allez devoir anticiper le fait d’avoir déjà installé l’utilitaire de
transfert sur votre ancien ordinateur. Pour cela, dans la fenêtre Avez-vous installé
Transfert de fichiers et paramètres Windows sur votre ancien ordinateur ?,
sélectionnez Oui, je l’ai installé.
8. C’est à ce stade du paramétrage que vous pouvez sélectionner le mode de transfert,
soit en réseau par un support de type CD ou DVD. Sélectionnez Oui, je vais
transférer des fichiers et paramètres via le réseau.
9. Il va s’agir de sécuriser l’échange entre les deux ordinateurs. Pour cela, vous
disposerez d’une clé commune aux deux ordinateurs. Deux choix s’offrent à vous.

156
Migrer vers Windows Vista

Vous avez la possibilité de cliquer sur Non, j’ai besoin d’une clé. Dans ce cas,
l’utilitaire va générer une clé que vous pourrez fournir à l’ordinateur source.
Seconde possibilité : vous démarrez simultanément le paramétrage de l’ordinateur
cible et demandez par le biais de l’ordinateur source une clé. Dans ce cas,
sélectionnez Oui, je dispose d’une clé.

Figure 5.19 : Demande d’une clé à l’utilitaire de transfert

10. Pour notre exemple, la clé sera demandée par l’ordinateur cible à l’utilitaire.

5. L’installation de
Windows Vista
Sélectionnez Non, j’ai besoin d’une clé. Notez la clé.

Figure 5.20 : L’ordinateur vous donne une clé aléatoire composée de chiffres et de lettres
en majuscules et minuscules

La deuxième partie va se dérouler à partir du poste source.

Côté poste source


1. Démarrez l’Assistant Migration de PC sur l’ordinateur à partir duquel vous
souhaitez faire migrer les paramètres et les fichiers en accédant au support amovible
ou au lecteur réseau contenant les fichiers de l’Assistant. Double-cliquez sur
migwiz.exe.

157
Chapitre 5 L’installation de Windows Vista

Figure 5.21 : L’exécutable Migwiz.exe provenant du DVD d’installation de Windows


Vista dans le répertoire support\migwiz
5. L’installation de

2. Au lancement de l’interface graphique de l’outil de transfert, cliquez sur Suivant


Windows Vista

pour continuer. Si des programmes sont ouverts, vous êtes invité à les fermer. Vous
pouvez choisir d’enregistrer votre travail dans chaque programme, puis de les
fermer individuellement, ou vous pouvez cliquer sur Tout fermer dans l’Assistant
Migration de PC afin de fermer simultanément tous les programmes en cours
d’exécution.

Figure 5.22 : Fermeture des programmes en cours d’exécution

158
Migrer vers Windows Vista

3. Dans la fenêtre Choisissez la méthode de transfert des fichiers et des paramètres


vers le nouvel ordinateur, sélectionnez Transférer directement, en utilisant une
connexion réseau.

Figure 5.23 : Sélection de la méthode de transfert

5. L’installation de
Windows Vista
Méthode de transfert
Les deux ordinateurs doivent prendre en charge la méthode de transfert choisie. Par
exemple, les deux ordinateurs doivent être connectés au même réseau.

4. Cliquez sur Utiliser une connexion réseau afin de commencer le transfert. Vous
pouvez également cliquer sur Copier dans et à partir d’un emplacement réseau si
vous souhaitez stocker les fichiers et paramètres dans un fichier afin de le charger
ultérieurement. Si vous choisissez de stocker les données dans un emplacement
réseau, vous serez invité à indiquer le chemin.

Figure 5.24 : Sélection du mode de transfert, directement de PC à PC ou de l’ordinateur


source vers un partage réseau commun

159
Chapitre 5 L’installation de Windows Vista

5. Dans la partie précédente, l’utilitaire avait posé la question : "Avez-vous ou


souhaitez-vous une clé ?" Vous en avez demandé une. Dans la fenêtre
Disposez-vous d’une clé Transfert de fichiers et paramètres Windows ?, cliquez sur
Oui, je dispose d’une clé, puis saisissez la clé afin de pouvoir créer la communication
entre les deux ordinateurs et continuer.
5. L’installation de
Windows Vista

Figure 5.25 : Clé aléatoire composée de chiffres et de lettres en majuscules et minuscules


provenant de l’ordinateur cible

6. Saisissez la clé demandée et cliquez sur Suivant.


7. Puisque la communication entre les deux ordinateurs est réalisée, c’est le moment
de choisir ce qui doit être transféré. Trois possibilités : cliquez sur Tous les comptes
d’utilisateurs, fichiers et paramètres (recommandé) afin de transférer tous les
fichiers et paramètres ; vous pouvez également choisir de déterminer exactement les
fichiers à faire migrer, en cliquant sur Uniquement mon compte d’utilisateur, mes
fichiers et mes paramètres ou sur Options avancées (voir fig. 5.26).
8. Dans notre cas, nous allons choisir de tout transférer. Vous devez donc cliquer sur
Tous les comptes d’utilisateurs, fichiers et paramètres (recommandé).

160
Migrer vers Windows Vista

Figure 5.26 : Fenêtre Que voulez-vous transférer sur votre nouvel ordinateur

9. Examinez la liste des fichiers et des paramètres à transférer, puis cliquez sur
Transférer pour lancer le transfert. Malgré le fait d’avoir sélectionné Tous les
comptes d’utilisateurs, fichiers et paramètres (recommandé), vous avez la
possibilité de personnaliser votre sélection. Cela peut vous permettre d’ajouter des
données qui ne se trouvent pas forcément dans les paramètres utilisateurs. Pour

5. L’installation de
cela, cliquez sur Options avancées, puis sur Ajouter des répertoires.

Windows Vista

Figure 5.27 : Sélection des utilisateurs, des paramètres et des fichiers à transférer

10. Entrez un nouveau nom d’utilisateur ou sélectionnez-le sur la liste. Dans cette
fenêtre, vous avez la possibilité de renommer les comptes que vous avez
sélectionnés précédemment et de donner le nouveau nom qu’ils porteront sur
l’ordinateur cible. Cliquez sur Suivant.

161
Chapitre 5 L’installation de Windows Vista

Figure 5.28 : Sélection des noms utilisateur pour l’ordinateur cible


5. L’installation de

11. Dans le cas où vous posséderiez plusieurs lecteurs logiques ou simplement plusieurs
Windows Vista

disques durs, vous avez la possibilité de transférer les données, les paramètres et les
fichiers sur le lecteur de votre choix. Vous avez même la possibilité de ne posséder
qu’un lecteur, par exemple. Cliquez sur Suivant pour lancer le transfert.

Figure 5.29 : Correspondance des disques de l’ordinateur source vers l’ordinateur cible

162
Migrer vers Windows Vista

Une estimation du temps de copie est réalisée, puis la copie est lancée.

Figure 5.30 : Estimation du temps de copie et lancement de la copie

12. Une fois le transfert terminé, un bref résumé s’affiche. Vous avez la possibilité
d’obtenir plus de détails sur l’ensemble des fichiers transférés en cliquant sur
Afficher tous les éléments transférés. Cliquez sur Fermer pour fermer l’utilitaire de
transfert sur le poste source.

Regardons à présent ce qu’il s’est passé sur l’ordinateur cible. Les utilisateurs et les
paramètres ont été transférés. Paul a été renommé en Polo, Julie en Juju et Sylvain reste
Sylvain. Seule remarque pour le moment, les profils avec des droits d’administrateurs au

5. L’installation de
Windows Vista
départ du transfert se retrouvent avec des droits de simples utilisateurs à l’arrivée ; idem
pour les données, elles sont à présent toutes sur le disque C.

Figure 5.31 : Contrôle du transfert des profils sur l’ordinateur cible

163
Chapitre 5 L’installation de Windows Vista

Transférer les fichiers et les paramètres à l’aide d’un support


amovible
Nous venons de voir en détail comment transférer les utilisateurs, les paramètres et les
données de poste à poste, mais il existe d’autres méthodes. Le transfert à l’aide d’un
support amovible en est une. Et selon les différentes méthodes, seuls deux ou trois
paramètres changent, mais le principe entre le poste source et le poste cible ne change
pas (c’est d’ailleurs pour cela que nous avons passé du temps sur ce sujet). Pour ne pas
répéter tout ce qui a été écrit précédemment, nous allons parcourir un peu plus
rapidement les deux méthodes restantes.
1. Démarrez l’Assistant Migration de PC sur l’ordinateur à partir duquel vous
souhaitez faire migrer les paramètres et les fichiers en accédant au support amovible
ou au lecteur réseau contenant les fichiers de l’Assistant. Double-cliquez sur
migwiz.exe.
2. Si des programmes sont ouverts, vous êtes invité à les fermer. Vous pouvez choisir
d’enregistrer votre travail dans chaque programme, puis de les fermer
individuellement, ou vous pouvez cliquer sur Tout fermer dans l’Assistant Migration
de PC afin de fermer simultanément tous les programmes en cours d’exécution.
Cliquez sur Suivant.
5. L’installation de

3. Déterminez la méthode de transfert à utiliser. Sélectionnez Sur un CD ou un autre


Windows Vista

support amovible, tel qu’un lecteur flash.

Support
Les deux ordinateurs doivent prendre en charge la méthode de transfert choisie. Par
exemple, ils doivent prendre en charge le même type de support amovible.

4. Cliquez sur Vers un lecteur réseau afin d’enregistrer les fichiers dans un dossier
réseau ou un dossier sur un lecteur amovible.
5. Dans Où souhaitez-vous enregistrer vos fichiers ?, tapez le chemin d’un dossier sur le
lecteur amovible. Cliquez sur Suivant.
6. Cliquez sur Tous les comptes d’utilisateurs, fichiers et paramètres (recommandé)
afin de transférer tous les fichiers et paramètres. Vous pouvez également choisir de
déterminer exactement les fichiers à migrer, en cliquant sur Seulement mon compte
utilisateur, mes fichiers et mes paramètres de programme ou sur Personnalisé.
7. Examinez la liste des fichiers et paramètres à transférer, puis cliquez sur Démarrer
pour lancer le transfert. Cliquez sur Personnaliser si vous souhaitez ajouter ou
supprimer des fichiers ou des paramètres.
8. Cliquez sur Fermer une fois que l’Assistant Migration de PC a terminé la copie des
fichiers.

164
Migrer vers Windows Vista

9. Déplacez le support amovible vers le nouvel ordinateur et lancez l’Assistant


Migration de PC. Cliquez sur Suivant.
10. Cliquez sur Continuer un transfert en cours.
11. Dans Où avez-vous copié vos fichiers ?, cliquez sur Support amovible. Si l’option
Support amovible n’est pas disponible, cliquez sur Lecteur réseau. Cliquez sur
Suivant.
12. Dans Localisez vos fichiers enregistrés, tapez le chemin vers vos fichiers enregistrés ou
cliquez sur Parcourir. Cliquez sur Suivant une fois que vous avez localisé les
fichiers.
13. Choisissez sur le nouvel ordinateur des noms d’utilisateurs qui correspondent à ceux
de l’ancien ordinateur. Vous pouvez être amené à créer de nouveaux comptes lors
de cette étape. Tapez un nom d’utilisateur afin de créer un compte sur l’ordinateur
local. Saisissez un nom d’utilisateur afin de créer un profil.
14. Dans Choisissez les lecteurs pour les fichiers sur votre nouvel ordinateur, sélectionnez
le lecteur de destination pour chaque emplacement du lecteur source. Par exemple,
pour les fichiers provenant du lecteur D: de votre ancien ordinateur, vous devez
indiquer vers quel lecteur ils doivent être déplacés sur le nouvel ordinateur.
15. Examinez la liste des fichiers et paramètres à transférer puis cliquez sur Démarrer

5. L’installation de
pour lancer le transfert. Cliquez sur Personnaliser si vous souhaitez ajouter ou

Windows Vista
supprimer des fichiers ou des paramètres.
16. Cliquez sur Fermer une fois que l’Assistant Migration de PC a terminé la copie des
fichiers.

Transférer les fichiers et les paramètres: à l’aide d’un CD ou


d’un DVD
Pour clore la partie sur les transferts de ce chapitre, voici de manière très rapide la
dernière méthode, celle par CD ou DVD :
1. Démarrez l’Assistant Migration de PC sur l’ordinateur à partir duquel vous
souhaitez faire migrer les paramètres et les fichiers en accédant au support amovible
ou au lecteur réseau contenant les fichiers de l’Assistant. Double-cliquez sur
migwiz.exe.
2. Si des programmes sont ouverts, vous êtes invité à les fermer. Vous pouvez choisir
d’enregistrer votre travail dans chaque programme, puis de les fermer
individuellement, ou vous pouvez cliquer sur Fermer tout dans l’Assistant Migration
de PC afin de fermer simultanément tous les programmes en cours d’exécution.
Cliquez sur Suivant.
3. Déterminez la méthode de transfert à utiliser. Cliquez sur Graver un CD ou un
DVD.

165
Chapitre 5 L’installation de Windows Vista

Support
Les deux ordinateurs doivent prendre en charge la méthode de transfert choisie. Par
exemple, ils doivent être équipés d’un lecteur de CD ou de DVD.

4. Dans Choisissez votre support, tapez le chemin vers le support CD ou DVD


réinscriptible. Cliquez sur Suivant.
5. Cliquez sur Tous les comptes d’utilisateurs, fichiers et paramètres (recommandé)
afin de transférer tous les fichiers et paramètres. Vous pouvez également choisir de
déterminer exactement les fichiers à migrer, en cliquant sur Seulement mon compte
utilisateur, mes fichiers et mes paramètres de programme ou sur Personnalisé.
6. Examinez la liste des fichiers et paramètres à transférer, puis cliquez sur Démarrer
pour lancer le transfert. Cliquez sur Personnaliser si vous souhaitez ajouter ou
supprimer des fichiers ou des paramètres. S’il n’y a pas suffisamment d’espace
disponible sur le support réinscriptible, l’Assistant Migration de PC indique le
nombre de disques vierges nécessaires.
7. Cliquez sur Suivant une fois le processus de gravure du CD ou du DVD terminé.
8. Cliquez sur Fermer une fois que l’Assistant Migration de PC a terminé la copie des
fichiers.
5. L’installation de
Windows Vista

9. Déplacez le CD ou le DVD vers le nouvel ordinateur et lancez l’Assistant Migration


de PC. Cliquez sur Suivant.
10. Cliquez sur Continuer un transfert en cours.
11. Dans Où avez-vous copié vos fichiers ?, cliquez sur Lire le CD ou le DVD.
12. Dans Choisissez votre support, sélectionnez la lettre d’unité du lecteur de CD ou de
DVD ou se trouve le disque. Cliquez sur Suivant une fois que vous avez localisé les
fichiers.
13. Choisissez, sur le nouvel ordinateur, des noms d’utilisateurs qui correspondent à
ceux de l’ancien ordinateur. Vous pouvez être amené à créer de nouveaux comptes
lors de cette étape. Tapez un nom d’utilisateur afin de créer un compte sur
l’ordinateur local.
14. Dans Choisissez les lecteurs pour les fichiers sur votre nouvel ordinateur, sélectionnez
le lecteur de destination pour chaque emplacement du lecteur source. Par exemple,
pour les fichiers provenant du lecteur D: de votre ancien ordinateur, vous devez
indiquer vers quel lecteur ils doivent être déplacés sur le nouvel ordinateur.
15. Examinez la liste des fichiers et paramètres à transférer, puis cliquez sur Démarrer
pour lancer le transfert. Cliquez sur Personnaliser si vous souhaitez ajouter ou
supprimer des fichiers ou des paramètres.
16. Cliquez sur Fermer une fois que l’Assistant Migration de PC a terminé la copie des
fichiers.

166
Préparer la mise à jour vers Windows Vista

5.5. Préparer la mise à jour vers Windows Vista


Tout au long de ce chapitre, nous avons vu comment faire cohabiter Windows XP et
Windows Vista. Nous avons vu également comment transférer nos données d’un poste
utilisateur Windows XP vers un nouvel ordinateur équipé de Windows Vista. Nous
allons voir à présent comment mettre son ancien ordinateur à niveau vers Windows
Vista. Bien que cette opération semble simple, il est quand même nécessaire d’effectuer
quelques vérifications d’usage telles que la version vers laquelle l’on souhaite migrer ou
encore la compatibilité du matériel. Il ne faut pas oublier également de vérifier les
prérequis d’installation et réaliser une sauvegarde. Et pour terminer ce tour d’horizon,
vous devez bien comprendre ce qu’il se passe durant la migration. Pour atteindre notre
objectif, nous allons devoir réaliser les étapes suivantes :
j la vérification de la compatibilité de l’ordinateur avec Windows Vista ;
j l’installation du Conseiller de mise à niveau Windows Vista ;
j l’installation du Framework .NET 2.0 ;
j l’installation de MSXML ;
j la sauvegarde des données existantes ;
j l’installation de Windows Vista.

5. L’installation de
Windows Vista
Cette opération demande de répondre aux prérequis suivants :
j la mise à jour de Windows Vista avec le numéro de série ;
j un disque dur ou un DVD pour la sauvegarde des données ;
j un espace disque libre d’au moins 12 Go pour la mise à niveau.

Choisir une version de mise à jour


Voici un tableau récapitulatif :

Tableau 5.1 : Installation et mise à niveau vers Windows Vista


Windows XP Nécessite une Nécessite une Mise à niveau Mise à niveau
Professional nouvelle nouvelle possible sur la possible sur la
installation installation version existante version existante
Windows XP Mise à niveau Mise à niveau Mise à niveau Mise à niveau
Familial possible sur la possible sur la possible sur la possible sur la
version existante version existante version existante version existante
Windows XP Nécessite une Mise à niveau Nécessite une Mise à niveau
Media Center nouvelle possible sur la nouvelle possible sur la
installation version existante installation version existante

167
Chapitre 5 L’installation de Windows Vista

Windows XP Nécessite une Nécessite une Mise à niveau Mise à niveau


Professional nouvelle nouvelle possible sur la possible sur la
installation installation version existante version existante
Windows XP Nécessite une Nécessite une Mise à niveau Mise à niveau
Tablet PC nouvelle nouvelle possible sur la possible sur la
installation installation version existante version existante
Windows XP Nécessite une Nécessite une Nécessite une Nécessite une
Professionnel x64 nouvelle nouvelle nouvelle nouvelle
installation installation installation installation
Windows 2000 Nécessite une Nécessite une Nécessite une Nécessite une
nouvelle nouvelle nouvelle nouvelle
installation installation installation installation

Une fois l’analyse du tableau réalisée, il est nécessaire d’effectuer quelques tâches
préliminaires comme évaluer la configuration requise ou encore valider la version vers
laquelle vous souhaitez mettre l’ordinateur à jour. Pour cela, Microsoft propose un outil.
Deuxième étape importante : la sauvegarde des données. C’est seulement après avoir
réalisé les deux étapes préliminaires que vous pourrez passer à l’étape 3 qui consiste à
mettre à niveau un ordinateur possédant déjà un système d’exploitation vers Windows
Vista.
5. L’installation de
Windows Vista

À partir de Windows Vista Familiale Basic


Windows Vista Familiale Basic est la première version à fonctionner sur des ordinateurs
classiques. Elle fonctionne avec les prérequis suivants :
j un CPU d’au moins 800 MHz ;
j 512 Mo de mémoire ;
j une carte graphique DirectX 9 ;
j un disque de 20 Go, avec 15 Go d’espace libre.

Elle offre uniquement les fonctions de base de Windows Vista.

À partir de Windows Vista Familiale Premium


La version Windows Vista Home Premium est, quant à elle, la première version
multimédia de Windows Vista. Elle permet d’activer les fonctions graphiques. Le pilote
WDDM permet d’étendre le Bureau, ce qui apporte plusieurs fonctionnalités comme la
transparence, mais aussi et surtout la composition du Bureau au sein de la carte
graphique. Il va permettre aux processeurs graphiques de délester les processeurs
centraux. Cette version fonctionne avec les prérequis supplémentaires suivants :
j un CPU d’au moins 1 GHz ;

168
Préparer la mise à jour vers Windows Vista

j 1 Go de mémoire ;
j une carte graphique avec pilote WDDM.

Vérifier la compatibilité matérielle


Lorsque l’on choisit de mettre à niveau son ancien ordinateur, il est important de vérifier
la compatibilité, cela peut épargner bien des problèmes en milieu d’installation. Par
exemple, la fiche KB927688, intitulée "Lorsque vous tentez d’installer Windows Vista,
l’option de mise à niveau n’est pas disponible", explique les problèmes liés à la
compatibilité matérielle. Pour ne pas rencontrer ce type de désagrément, Microsoft met
à votre disposition un Conseiller de mise à niveau Windows Vista. Cependant, il
nécessite l’installation de deux prérequis : le Framework .NET et MSXML.

Installer le Framework .NET


L’un des deux prérequis pour l’utilisation de l’utilitaire Upgrade Advisor est
l’installation du Framework .NET.

Téléchargement de Framework .NET

5. L’installation de
Windows Vista
www.microsoft.com/downloads/details.aspx?displaylang=fr&FamilyID=0856eacb-4362
-4b0d-8edd-aab15c5e04f5

Une fois le Framework téléchargé, il vous faut procéder à l’installation en respectant les
étapes suivantes :
1. Cliquez une première fois sur le fichier téléchargé et, à son ouverture, cliquez sur
Exécuter.
2. Une fois le Framework décompressé, l’assistant d’installation se lance. Dans la
fenêtre Bienvenue dans le programme d’installation de Microsoft .NET
Framework2.0, cliquez sur Suivant.
3. Dans la fenêtre Contrat de Licence Utilisateur Final, acceptez les termes du contrat
de licence en cochant la case J’accepte les termes du contrat de licence et cliquez sur
Installer.
4. L’installation peut prendre quelques minutes. Dans la fenêtre Installation
terminée, cliquez sur Terminer.

169
Chapitre 5 L’installation de Windows Vista

Installer MSXML
Le deuxième prérequis pour l’utilisation de l’outil Upgrade Advisor est MSXML.

Téléchargement de MSXML
www.microsoft.com/downloads/details.aspx?displaylang=fr&FamilyID=993c0bcf-3bcf
-4009-be21-27e85e1857b1

Une fois MSXML téléchargé, procédez à l’installation en respectant les étapes


suivantes :
1. Cliquez une première fois sur le fichier téléchargé. À l’ouverture, cliquez sur
Suivant.
2. Dans la fenêtre Contrat de licence, cochez la case J’accepte les termes du contrat de
licence et cliquez sur Suivant.
3. Dans la fenêtre Information, remplissez ou modifier les champs Nom et Société, puis
cliquez sur Suivant.
4. Cliquez sur Installer dans la fenêtre Prêt à installer le programme pour lancer
l’installation.
5. L’installation de
Windows Vista

5. Pour finir l’installation, cliquez sur Terminer.

Installer le Conseiller de mise à niveau Windows Vista

Téléchargement du Conseiller de mise à niveau Windows Vista


www.microsoft.com/france/windows/products/windowsvista/buyorupgrade
/upgradeadvisor.mspx

Sur le site, cliquez sur le lien Téléchargez le Conseiller de mise à niveau Windows Vista
pour que le téléchargement se lance.

Windows Vista Upgrade Advisor ne fonctionne qu’avec Windows XP. Il n’est pas
possible de le faire fonctionner avec Windows 98 ou Windows 2000. Pour l’installer,
procédez ainsi :
1. Lancez l’exécutable WindowsVistaUpgradeAdvisor. Une fenêtre d’avertissement de
sécurité s’ouvre, cliquez sur Exécuter.

170
Préparer la mise à jour vers Windows Vista

Figure 5.32 :
La fenêtre
d’avertissement de
sécurité de l’installation
du Conseiller de mise à
niveau Windows Vista

2. Dans la fenêtre Assistant Installation du Conseiller de mise à niveau Windows


Vista, cliquez sur Suivant pour continuer.
Figure 5.33 :
La fenêtre de l’assistant
d’installation

5. L’installation de
Windows Vista
3. Dans la fenêtre Contrat de licence, cliquez sur J’accepte pour valider les termes de
licence et cliquez sur Suivant (voir fig. 5.34).
4. Dans la fenêtre Sélection du dossier d’installation, gardez le répertoire par défaut
et cliquez sur Suivant. Si vous souhaitez modifier le chemin d’installation, cliquez
sur Parcourir, sélectionnez le nouveau chemin et cliquez sur Suivant (voir fig. 5.35).

171
Chapitre 5 L’installation de Windows Vista

Figure 5.34 :
Validation du contrat de
licence

Figure 5.35 :
Sélection du dossier
d’installation
5. L’installation de
Windows Vista

5. L’assistant d’installation vous propose de créer un raccourci sur votre Bureau en


sélectionnant par défaut l’option Créer un raccourci sur le bureau. Si vous ne
souhaitez pas voir de raccourci, cliquez sur Ne pas créer de raccourci sur le bureau,
puis cliquez sur Suivant pour continuer.

172
Préparer la mise à jour vers Windows Vista

Figure 5.36 :
Confirmation de
l’installation

6. Pour terminer l’installation, cliquez sur Fermer.

Figure 5.37 :

5. L’installation de
Windows Vista
Fin de l’installation

Utiliser le Conseiller de mise à niveau Windows Vista


Le Conseiller de mise à niveau Windows Vista permet également de vous aider à choisir
la version qu’il vous faut en fonction de vos besoins, en termes de multimédia, de
connectivité ou encore d’accès à l’information : "Qu’est-ce que je veux faire à l’intérieur
de l’entreprise ? Est-ce que je veux faire du partage collaboratif ?" Il va déterminer en
fonction des activités la version en adéquation avec ces besoins. Il est capable également
de mettre un certain nombre de points bloquants en avant.

173
Chapitre 5 L’installation de Windows Vista

À présent, vous allez utiliser le Conseiller de mise à niveau Windows Vista au travers de
plusieurs étapes.
1. Pour lancer le programme, cliquez sur le menu Démarrer/Tous les programmes/
Conseiller de mise à niveau Windows Vista ou cliquez tout simplement sur le
raccourci si vous avez sélectionné l’option durant l’installation.
Figure 5.38 :
Le raccourci du Conseiller de mise à
niveau Windows Vista sur le Bureau

2. Démarrez l’analyse de votre ordinateur en cliquant sur Démarrer l’analyse. Cette


analyse peut être réalisée à partir de Windows XP bien évidemment, mais
également depuis un ordinateur qui possède une version de Windows Vista que
vous souhaitez faire évoluer vers une version plus élaborée.
5. L’installation de
Windows Vista

Figure 5.39 : Lancement de l’analyse de votre ordinateur

174
Préparer la mise à jour vers Windows Vista

Le Conseiller de mise à niveau Windows Vista se connecte à Internet pour actualiser sa


base. Ensuite, il commence à analyser votre ordinateur en fonction de quatre
déclinaisons de Windows Vista : Intégrale, Familial Premium, Professionnel et Familial
Basic.

Une fois l’analyse terminée, le programme affiche la version de Windows Vista la mieux
adaptée à votre ordinateur ainsi que trois rapports détaillés.

5. L’installation de
Windows Vista
Figure 5.40 : Le résultat de l’analyse

Chaque rapport détaillé présent des recommandations propres à sa partie. Le premier


rapport représente le système. Dans chaque rapport, un certain nombre d’actions sont
données avec les explications qui les accompagnent.

175
Chapitre 5 L’installation de Windows Vista

Le deuxième rapport représente les périphériques. Ce rapport se décompose en trois


parties à son tour.
j La partie Configuration requise correspond en quelque sorte aux problèmes à passer
en revue.
5. L’installation de
Windows Vista

Figure 5.41 : Le rapport de configuration

176
Préparer la mise à jour vers Windows Vista

j La partie Périphériques correspond à la liste de périphériques pour lesquels le


programme n’a pas trouvé d’informations. Cependant, l’utilitaire se met
régulièrement à jour sur la base de données qui elle-même est régulièrement
actualisée.

5. L’installation de
Windows Vista

Figure 5.42 : Le rapport sur les périphériques

177
Chapitre 5 L’installation de Windows Vista

j La partie Programmes correspond aux programmes qui sont conformes à Windows


Vista, c’est-à-dire qui n’ont pas besoin d’action.
5. L’installation de
Windows Vista

Figure 5.43 : Le rapport sur les programmes

Configuration requise
Les PC qui ne satisfont pas à la configuration matérielle pour le processeur, la
mémoire et la carte vidéo peuvent tout de même exécuter Windows Vista, mais ils
n’en offriront peut-être pas toutes les fonctionnalités et tous les avantages. Par

178
Préparer la mise à jour vers Windows Vista

exemple, les PC avec des cartes graphiques qui ne prennent pas en charge WDDM
offriront simplement un graphisme comparable à celui de Windows XP avec les
bénéfices des fonctionnalités, de la stabilité et des performances ainsi que
l’amélioration de la sécurité.

Sauvegarder les données importantes


Avant de mettre son ordinateur à niveau, il est important de réaliser une sauvegarde de
ses données importantes. Bien que cette étape soit facultative, il est important, et même
recommandé, de disposer d’une sauvegarde récente des données importantes avant
d’apporter des modifications significatives à l’ordinateur, afin d’éviter la perte de
données.

Pour enregistrer vos données essentielles dans un emplacement sûr, les options
dépendent du système d’exploitation d’origine et des options de sauvegarde dont vous
disposez. La liste suivante présente quelques possibilités de sauvegarde :
j l’utilisation de Windows Backup ou tout autre logiciel de sauvegarde ;

5. L’installation de
j la copie des données importantes dans un point de partage sur le réseau ;

Windows Vista
j la gravure des données sur un CD ou un DVD ;
j la sauvegarde sur un disque dur externe.

Vous allez ici utiliser Windows Backup :


1. Pour lancer l’utilitaire de sauvegarde, cliquez sur Démarrer/Tous les programmes/
Accessoires/Outils système/Utilitaire de sauvegarde.
2. Dans la fenêtre Assistant de sauvegarde et restauration, cliquez sur Suivant.
3. La fenêtre suivante vous propose de sauvegarder ou de restaurer des données au
travers des options. Sélectionnez Sauvegarder les fichiers et les paramètres. Cliquez
sur Suivant.

Vous avez le choix d’effectuer quatre types de sauvegarde :


j L’option Mes documents et paramètres inclut le dossier Mes documents, les favoris,
votre Bureau et vos cookies.
j L’option Les paramètres et les documents de tout le monde consiste à sauvegarder les
paramètres et les documents de tous les utilisateurs.
j L’option Toutes les informations sur cet ordinateur permet de sauvegarder toutes les
informations sur l’ordinateur. Elle inclut toutes les données de l’ordinateur et crée
un disque de récupération du système qui permettra de restaurer Windows en cas de
problème majeur.

179
Chapitre 5 L’installation de Windows Vista

j L’option Me laisser choisir les fichiers à sauvegarder vous laisse le choix des
informations que vous souhaitez sauvegarder.
4. Sélectionnez la quatrième option et cliquez sur Suivant.
5. Sélectionnez dans la fenêtre Éléments à sauvegarder l’ensemble des éléments
que vous souhaitez sauvegarder. Une fois votre sélection réalisée, cliquez sur
Suivant.
6. Donnez un nom et une destination pour les stocker. Dans la fenêtre Type, nom
et destination de la sauvegarde, il est possible de sauvegarder vos données sur
une clé USB, voire sur un disque dur amovible. Nommez la sauvegarde, par
exemple Sauvegarde avant Vista. Cliquez sur Suivant.
7. Pour mettre fin à l’assistant de sauvegarde, cliquez sur Fin.

Une fois la sauvegarde terminée, il vous est possible de consulter le rapport de


sauvegarde pour vérifier qu’il n’y a pas eu d’erreur :
État de la sauvegarde
Opération : sauvegarde
Destination de sauvegarde active : Fichier
Nom du média : "sauvegarde avant installation de Vista.bkf créé le 29/08/2007 à 00:02"
5. L’installation de
Windows Vista

Sauvegarde (par clichés instantanés) de "C: "


Jeu de sauvegardes n° 1 sur le média n° 1
Description de la sauvegarde : "Jeu créé le 29/08/2007 à 00:02"
Nom du média : "sauvegarde avant installation de Vista.bkf créé le 29/08/2007 à 00:02"

Type de sauvegarde : Normale

Sauvegarde commencée le 29/08/2007 à 00:03.


Sauvegarde terminée le 29/08/2007 à 00:05.
Répertoires : 280
Fichiers : 440
Octets : 222 557 106
Durée : 1 minute et 23 secondes
Sauvegarde (par clichés instantanés) de "E: DATA"
Jeu de sauvegardes n° 2 sur le média n° 1
Description de la sauvegarde : "Jeu créé le 29/08/2007 à 00:02"
Nom du média : "sauvegarde avant installation de Vista.bkf créé le 29/08/2007 à 00:02"

Type de sauvegarde : Normale

Sauvegarde commencée le 29/08/2007 à 00:05.


Sauvegarde terminée le 29/08/2007 à 00:07.
Répertoires : 93
Fichiers : 1474
Octets : 554 711 280
Durée : 2 minutes et 11 secondes

180
Mettre à jour le système d’exploitation vers Windows Vista

5.6. Mettre à jour le système d’exploitation vers


Windows Vista
La procédure de mise à jour vers Windows Vista suppose que vous exécutiez déjà une
version antérieure de Windows sur votre ordinateur. Les mises à niveau sont prises en
charge pour les versions suivantes de Windows :
j Windows 2000 ;
j Windows XP ;
j Windows Vista.

Dans notre cas, la mise à jour va s’effectuer depuis Windows XP.

Impératif
Pour pouvoir mettre votre ordinateur à niveau vers Windows Vista, il vous faut plus
de 11 Go d’espace disponible. Autrement, l’option de mise à niveau restera grisée. En
cas de problème d’installation, il se peut que l’ordinateur se fige et que vous deviez
redémarrer l’ordinateur. Dans ce cas, une boîte de dialogue s’ouvre en vous indiquant
que l’installation a été arrêtée de façon inattendue. Or, celle-ci aura consommé de

5. L’installation de
Windows Vista
l’espace disque, et il se peut qu’il ne vous soit plus possible de mettre à niveau la
machine vers Vista à cause d’un manque d’espace disponible et que vous ne puissiez
plus utiliser votre ancienne version de Windows. La parade est de redémarrer depuis
le DVD d’installation en mode de réparation, d’utiliser l’utilitaire en ligne de
commandes et de supprimer les fichiers temporaires de l’installation, puis de répéter
l’étape d’installation.

Pour mettre votre ordinateur à jour vers Windows Vista, suivez ces étapes :
1. Démarrez le programme d’installation de Windows Vista en insérant le DVD, puis
en cliquant sur Installer. Si le programme d’exécution automatique n’ouvre pas la
fenêtre d’installation de Windows, accédez au dossier racine du DVD et
double-cliquez sur setup.exe.
2. Cliquez sur Suivant afin de lancer le processus d’installation.
3. Cliquez sur Rechercher les dernières mises à jour en ligne (recommandé) afin de
rechercher les dernières mises à jour importantes pour Windows Vista. Cette étape
est facultative. Si vous choisissez de ne pas rechercher les mises à jour au cours de
l’installation, cliquez sur Ne pas rechercher les dernières mises à jour.
4. Dans la partie Clé du produit, tapez le numéro de série du produit. Il est composé de
25 caractères alphanumériques. Cliquez sur Suivant pour continuer.
5. Windows Vista ne déroge pas à la règle : lisez et acceptez les termes du contrat de
licence. Sélectionnez J’accepte les termes du contrat de licence (indispensable pour

181
Chapitre 5 L’installation de Windows Vista

Windows), puis cliquez sur Suivant. Si vous ne validez pas cette option, vous serez obligé
de mettre fin au programme d’installation de Windows Vista.
6. Dans la fenêtre Quel type d’installation voulez effectuer ?, cliquez sur Mettre à
niveau pour procéder à la mise à jour de votre installation existante de Windows.

Le programme d’installation de Windows Vista se poursuit jusqu’à la fin sans autre


interaction de la part de l’utilisateur.

À la fin de la mise à niveau, les partitions, les partages et les paramètres de l’ancienne
version n’ont pas bougé. À présent, il ne vous reste plus qu’à restaurer vos anciennes
données. Pour cela, vous devez lancer l’utilitaire de sauvegarde et choisir l’option
Restauration de données. Suivez les instructions de restauration comme à l’étape
Sauvegarder des données de ce chapitre.

Journaux d’installation
Les fichiers journaux suivants sont créés lorsqu’une mise à niveau réussit :

j C:\Windows\Panther\Setupact.log ;
j C:\Windows\panther\setuperr.log ;
j C:\Windows\inf\setupapi.app.log ;
5. L’installation de
Windows Vista

j C:\Windows\inf\setupapi.dev.log ;
j C:\Windows\panther\PreGatherPnPList.log ;
j C:\Windows\panther\PostApplyPnPList.log ;
j C:\Windows\panther\miglog.xml.

5.7. Dépanner la mise à niveau vers Windows Vista


Bien que ce soit vraiment très rare, il arrive parfois que la mise à niveau vers Windows
Vista ne se déroule pas pour le mieux. Quelques informations sont mises à votre
disposition durant la migration pour vous permettre de mieux comprendre ce qu’il se
passe.

Les fichiers journaux suivants sont créés en cas d’échec d’une mise à niveau pendant
l’installation et avant que l’ordinateur redémarre pour la seconde fois :
j C:\$Windows.~BT\Sources\panther\setupact.log ;
j C:\$Windows.~BT\Sources\panther\miglog.xml ;
j C:\Windows\setupapi.log.

182
Dépanner la mise à niveau vers Windows Vista

Les fichiers journaux suivants sont créés en cas d’échec d’une mise à niveau pendant
l’installation et après que l’ordinateur redémarre pour la seconde fois :
j C:\Windows\panther\setupact.log ;
j C:\Windows\panther\miglog.xml ;
j C:\Windows\inf\setupapi.app.log ;
j C:\Windows\inf\setupapi.dev.log ;
j C:\Windows\panther\PreGatherPnPList.log ;
j C:\Windows\panther\PostApplyPnPList.log ;
j C:\Windows\memory.dmp.

Les fichiers journaux suivants sont créés en cas d’échec d’une mise à niveau, lors de la
restauration du bureau :
j C:\$Windows.~BT\Sources\panther\setupact.log ;
j C:\$Windows.~BT\Sources\panther\miglog.xml ;
j C:\$Windows.~BT\sources\panther\setupapi\setupapi.dev.log ;
j C:\$Windows.~BT\sources\panther\setupapi\setupapi.app.log ;

5. L’installation de
Windows Vista
j C:\Windows\memory.dmp.

Lorsque vous tentez d’effectuer une mise à niveau vers Windows Vista, il se peut que
l’option Mettre à niveau située dans la boîte de dialogue Installer Windows ne soit pas
disponible. Pour tenter de résoudre ce problème, Microsoft met à votre disposition un
ensemble de fiches techniques disponibles sur le site de support…
j 927295 : vous ne pouvez pas sélectionner l’option de mise à niveau lorsque vous
essayez d’installer Windows Vista, et vous obtenez le message suivant : "Windows ne
peut pas déterminer si un autre système d’exploitation existe sur l’ordinateur."
j 927296 : vous ne pouvez pas sélectionner l’option de mise à niveau lorsque vous
essayez d’installer Windows Vista, et vous obtenez le message suivant : "Il existe
plusieurs systèmes d’exploitation sur votre partition de mise à niveau."
j 927297 : vous ne pouvez pas sélectionner l’option de mise à niveau lorsque vous
essayez d’installer Windows Vista, et vous obtenez le message suivant : "Vous devez
renommer ou supprimer <NomDossier> pour que la mise à niveau puisse continuer."
j 926069 : vous ne pouvez pas sélectionner l’option de mise à niveau lorsque vous
essayez d’installer Windows Vista, et vous obtenez le message suivant : "La mise à
niveau a été désactivée."
j 927688 : lorsque vous tentez d’installer Windows Vista, l’option de mise à niveau
n’est pas disponible, et un message d’erreur spécifique au matériel installé sur votre
ordinateur s’affiche.

183
Chapitre 5 L’installation de Windows Vista

j 928432 : l’option de mise à niveau n’est pas disponible lors du démarrage de


l’ordinateur à l’aide du DVD Windows Vista.
j 932004 : message d’erreur lorsque vous essayez de mettre à niveau un ordinateur
Windows XP vers Windows Vista : "Le système d’exploitation existant ne remplit pas
les conditions logicielles requises : ’Service Pack 2 pour Windows XP’."
j 932005 : l’option de mise à niveau n’est pas disponible pour Windows Vista, et le
message d’erreur suivant peut s’afficher : "Vous ne pouvez pas mettre à niveau
Windows en mode sans échec."
j 932006 : message d’erreur lorsque vous essayez de mettre à niveau un ordinateur
vers Windows Vista :"Impossible de démarrer la mise à niveau car la langue de
Windows installée est différente de celle de ce disque."
j 932007 : message d’erreur lorsque vous essayez de mettre à niveau un ordinateur
vers Windows Vista : "Le système d’exploitation installé ne prend pas en charge la mise
à jour vers Windows Vista."
j 932009 : message d’erreur lorsque vous essayez d’installer Windows Vista à partir
du support d’installation Windows Vista. Vous recevez le message : "La mise à
niveau a été désactivée — Pour la mise à niveau, démarrez l’installation à partir de
Windows."
5. L’installation de
Windows Vista

5.8. En résumé
Vous avez découvert l’installation détaillée de Windows Vista à partir d’un média ou
d’une mise à jour. Vous avez appris à transférer votre profil et vos données à partir de
votre ancien poste Windows XP.

184
Chapitre 6

Le déploiement des
ordinateurs Windows
Vista en entreprise –
phase 1
6.1 Le processus d’installation de Windows Vista . . ... . . . . . . . . . . . . . . . . . . 187
6.2 L’Assistant Gestion d’installation . . . . . . . . . . ... . . . . . . . . . . . . . . . . . . 208
6.3 L’architecture de l’Assistant Gestion d’installation .. . . . . . . . . . . . . . . . . . . 208
6.4 L’interface graphique . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . . . . 211
6.5 Créer un fichier de réponses . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . . . . 212
6.6 Sysprep . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . . . . 223
6.7 Windows PE 2.0 . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . . . . 233
6.8 En résumé . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . . . . 246
Le processus d’installation de Windows Vista

D ès à présent, les déploiements à venir à partir des infrastructures Active Directory


Windows Server 2003 vont concerner le déploiement de Windows Vista. En deux
chapitres, vous allez entrer dans le détail du déploiement de Windows Vista, d’abord
dans la préparation à la création d’une image, puis dans la création et l’application
proprement dites.

Puisque Windows Vista est le dernier-né des systèmes d’exploitation clients de


Microsoft, regardons de plus près son processus d’installation et les outils de
préparation à un déploiement d’entreprise.

6.1. Le processus d’installation de Windows Vista


Terminé les modes textes et les modes graphiques de l’installation de Windows, comme
avec Windows XP, terminé le répertoire I386, terminé la commande winnt32.exe : un
tout nouveau processus d’installation de Windows fait son apparition avec Windows
Vista, fondé sur une image système. Il est important de bien comprendre le mécanisme
de ce nouveau processus pour bien comprendre les outils de déploiement qui en
découle.

Introduction à l’installation de Windows Vista


Vous ne verrez plus de parties d’installation en mode texte et en mode graphique.

ordinateurs Windows Vista


en entreprise – phase 1

6. Le déploiement des

Figure 6.1 : Mode texte de l’installation de Windows XP

187
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

Figure 6.2 : Mode graphique de l’installation de Windows XP

Mettez un DVD de Windows Vista dans votre lecteur et redémarrez. L’installation de


Windows Vista se lance. Sous les aspects simples de cette installation se cachent une
technologie avancée et un nouveau processus d’installation.
ordinateurs Windows Vista
en entreprise – phase 1
6. Le déploiement des

L’installation de Windows correspond au programme qui installe Windows ou procède


aux mises à niveau d’une installation de Windows existante. L’installation de Windows
constitue aussi la base des méthodes d’installation et de mise à niveau. Il existe trois
méthodes d’installation de Windows…
j L’installation interactive : elle consiste à être devant l’ordinateur et à répondre aux
quelques questions posées.
j L’installation en mode sans assistance : comme son nom l’indique, elle consiste en
une installation totalement automatisée et maîtrisée.
j WDS : c’est le service de déploiement Windows. Il consiste en l’automatisation de
l’installation et du déploiement en masse de Windows Vista.

Vous comprenez tout de suite que vous allez tendre le plus possible vers une installation
et un déploiement le plus automatisé possible car votre temps d’administrateur est
précieux et qu’il est plus utile à des tâches à plus forte valeur ajoutée.

Il existe deux types d’installation :


j L’installation de Windows peut effectuer une installation propre, c’est l’installation
classique qui se fait sur un disque dur vierge ou qui sauvegarde votre installation de

188
Le processus d’installation de Windows Vista

Windows précédente mais n’effectue pas de migration de vos paramètres.


L’installation de Windows précédente ne démarre alors pas après une installation
propre.
j L’installation de Windows peut effectuer une installation qui conserve vos
paramètres et préférences tout en mettant à niveau votre système d’exploitation.
C’est la mise à jour de Windows.

Lors du programme d’installation, vous le savez, Windows démarre et redémarre


l’ordinateur, regroupe des informations, copie des fichiers et crée ou règle des
paramètres de configuration. L’installation de Windows Vista est identique en ce qui
concerne la copie et la configuration de fichiers mais est différente au sens où elle se
déroule par phases (ou passes).

Tableau 6.1 : Phases d’installation globales de Windows Vista


Phase d’installation de Actions d’installation
Windows
Windows PE Spécification des configurations de l’installation de Windows à
l’aide des boîtes de dialogue d’installation de Windows
(interactive) ou d’un fichier de réponses (mode sans
assistance). Les configurations d’installation de Windows
incluent l’ajout d’une clé de produit et la configuration d’un
disque.
Application des paramètres de fichier de réponses dans l’étape
de configuration WindowsPE.
Configuration du disque.

ordinateurs Windows Vista


en entreprise – phase 1

6. Le déploiement des
Copie de l’image système Windows vers le disque.
Préparation des informations d’initialisation.
Traitement des paramètres de fichier de réponses dans l’étape
de configuration OfflineServicing.
Configuration Création des configurations spécifiques, en rendant l’installation
de Windows unique.
Accueil Windows Application des paramètres de fichier de réponses dans l’étape
de configuration OobeSystem.
Application des paramètres de fichier de contenu à partir du
fichier Oobe.xml.
Démarrage de l’Accueil Windows.

Le mode Audit et le mode personnalisé


Une fois Windows Vista installé, au premier démarrage, l’utilisateur peut démarrer en
mode Audit ou en mode personnalisé.
j Le mode personnalisé, également appelé OOBE (Out-Of-Box Experience),
représente la première expérience de l’utilisateur et permet aux utilisateurs finaux

189
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

de personnaliser leur installation Windows. Les utilisateurs finaux peuvent créer des
comptes d’utilisateur, lire et accepter les termes du contrat de licence logiciel
Microsoft et choisir leur langue et leur fuseau horaire. Par défaut, toutes les
installations Windows démarrent d’abord en mode personnalisé, avec l’accueil
Windows. C’est le mode classique que vous connaissez.
j Le mode Audit, lui, est utilisé par les fabricants d’ordinateurs et les entreprises afin
d’ajouter des personnalisations à leurs images Windows. Le mode Audit ne
nécessite pas l’application de paramètres dans l’Accueil Windows. En ignorant
l’accueil Windows, vous pouvez accéder plus rapidement au Bureau et apporter vos
personnalisations. Vous pouvez ajouter des pilotes de périphérique
supplémentaires, installer des applications et tester la validité de l’installation.

La personnalisation Oobe.xml
En plus du fichier de réponses de l’installation en mode sans assistance, vous pouvez
utiliser le fichier de contenu Oobe.xml pour configurer ce qu’aperçoit un utilisateur lors
du premier démarrage de Windows. Les paramètres d’un fichier de contenu Oobe.xml
sont appliqués après l’étape de configuration OobeSystem, avant le démarrage de
l’Accueil de Windows.

Oobe.xml est un fichier qui sert à collecter du texte et des images supplémentaires pour
la personnalisation de l’Accueil Windows. Si vous créez une image système Windows
unique comprenant plusieurs langues et pouvant être livrée dans plusieurs pays, vous
pouvez ajouter différents fichiers Oobe.xml afin de personnaliser le contenu en fonction
des sélections de langue et de pays de l’utilisateur final.
ordinateurs Windows Vista
en entreprise – phase 1
6. Le déploiement des

L’exécution automatique de scripts une fois l’installation de


Windows achevée
Vous pouvez procéder à des personnalisations complémentaires à votre installation de
Windows par l’intermédiaire d’un ajout de commandes au fichier
%WINDIR%\Setup\Scripts\SetupComplete.cmd. Ce fichier vous permet d’installer des
applications supplémentaires, d’apporter d’autres modifications au système avant une
ouverture de session d’utilisateur. Vous pouvez utiliser le fichier SetupComplete.cmd
pour exécuter des scripts Windows.

En outre, si l’installation de Windows rencontre une erreur, vous pouvez configurer le


système pour exécuter automatiquement un script.

L’état d’installation de Windows Vista


Il existe plusieurs états affectés à une image système Windows au cours de l’installation.
Ces informations d’état peuvent servir à détecter automatiquement les différents états
et étapes de l’installation de Windows.

190
Le processus d’installation de Windows Vista

L’état de l’image système Windows est stocké à deux emplacements, dans le Registre et
dans un fichier.

Dans le Registre, la clé associée est :


HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Setup\State
TYPE : REG_SZ
VALEUR : NomÉtat

Figure 6.3 : Clé de Registre associée à l’état de l’installation

Dans un fichier, le champ associé est :


%WINDIR%\Setup\State\State.ini

Figure 6.4 :
Fichier associé à l’état de l’installation

ordinateurs Windows Vista


en entreprise – phase 1

6. Le déploiement des
Le tableau suivant décrit les différentes valeurs existantes que peuvent prendre la clé de
Registre ou le champ de fichier associé à l’état de l’installation :

Tableau 6.2 : Valeurs de l’état d’installation de l’image système Windows


Nom d’état Description
IMAGE_STATE_COMPLETE L’image a été correctement installée. Les passes Specialize et
OobeSystem sont terminées. Cette image ne peut être déployée vers un
autre matériel car elle dépend maintenant du matériel.
IMAGE_STATE Il s’agit de l’état par défaut d’une image dans une phase spécifique de
_UNDEPLOYABLE l’installation de Windows qui n’est pas encore achevée. Si un processus
interroge la valeur d’IMAGE_STATE et qu’IMG_UNDEPLOYABLE est
renvoyé, l’image se trouve dans l’un des états suivants :
– Le programme d’installation est en cours d’exécution et n’a pas encore
entièrement achevé la phase. Une fois qu’une phase spécifique est
terminée, IMAGE_STATE est défini par une valeur d’achèvement
appropriée.

191
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

Nom d’état Description


– Si une demande est effectuée en ligne alors que le programme
d’installation n’est pas en cours d’exécution, une erreur s’est produite
lors de l’achèvement de la phase d’installation. Cette image doit être
réinstallée.
– Si une demande est effectuée hors connexion, l’image n’a pas terminé
une phase et ne pourra jamais être déployée.
IMAGE_STATE_GENERALIZE L’image a correctement achevé la passe Generalize et continue avec
_RESEAL_TO_OOBE OobeSystem une fois le programme d’installation démarré.
IMAGE_STATE_GENERALIZE L’image a correctement achevé la passe Generalize et continue avec le
_RESEAL_TO_AUDIT mode Audit une fois le programme d’installation démarré.
IMAGE_STATE_SPECIALIZE L’image a correctement achevé la passe Specialize et continue avec
_RESEAL_TO_OOBE OobeSystem une fois le programme d’installation démarré.
IMAGE_STATE_SPECIALIZE L’image a correctement achevé la passe Specialize et continue avec le
_RESEAL_TO_AUDIT mode Audit une fois le programme d’installation démarré.

Si vous souhaitez contrôler par la suite une installation de Windows Vista, vous pouvez
utiliser ces deux procédés…
j Cliquez sur le logo Windows de démarrage, tapez cmd et validez pour ouvrir l’Invite
de commandes, puis tapez la ligne reg query HKLM\SOFTWARE\Microsoft
\Windows\CurrentVersion\Setup\State /v ImageState.
ordinateurs Windows Vista
en entreprise – phase 1
6. Le déploiement des

Figure 6.5 : Commande à saisir pour accéder à l’état de l’installation

j Cliquez sur le logo Windows de démarrage, tapez cmd et validez pour ouvrir l’Invite
de commandes, puis tapez type %windir%\Setup\State\State.ini.

Figure 6.6 : Commande à saisir pour accéder à l’état de l’installation

192
Le processus d’installation de Windows Vista

L’installation de Windows journalise également toutes les actions d’installation fondées


sur l’image. Servez-vous de cette multitude de fichiers en cas de problèmes.

Tableau 6.3 : Les différents journaux d’état d’installation de Windows Vista


Emplacement du fichier journal Description
$windows.~bt\sources Consigne l’emplacement dans un journal avant que le
\panther programme d’installation puisse accéder au lecteur
$windows.~bt\sources Consigne l’emplacement lorsque l’installation revient à un
\rollback événement à l’origine d’une erreur fatale
%WINDIR%\panther Consigne l’emplacement d’actions d’installation après une
configuration de disque
%WINDIR%\inf\setupapi* Sert à consigner des installations de périphérique Plug and
.log Play dans un journal
%WINDIR%\memory.dmp Emplacement du vidage de la mémoire à partir de
vérifications de bugs
%WINDIR%\minidump\* Emplacement des "mini-vidages" de journal à partir de
.dmp vérifications de bogues
%WINDIR%\system32 Emplacement de journaux Sysprep
\sysprep\panther

ordinateurs Windows Vista


Les méthodes d’exécution du programme d’installation

en entreprise – phase 1

6. Le déploiement des
Windows
Le programme d’installation Windows propose des méthodes d’installation interactive
ou sans assistance. Le programme d’installation propose également la commande setup
.exe qui permet de lancer l’installation.

L’installation avec Setup.exe


Sur le DVD d’installation de Windows Vista se trouve la commande setup.exe, qui
remplace winnt32.exe. Elle permet de lancer manuellement l’installation de Windows
Vista, que ce soit en mode interactif ou sans assistance, que ce soit une installation
propre ou une mise à jour.

La commande propose de nombreux commutateurs…

193
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

SETUP
Configure et exécute une installation de Windows Vista.

Syntaxe : setup.exe [/1394debug:canal [baudrate:DébitEnBauds]]


[/debug:canal [baudrate:DébitEnBauds]] [/dudisable]
[/emsport: {com1 | com2 | usebiossettings | off}
[/emsbaudrate:DébitEnBauds]] [/m:nom_dossier] [/noreboot]
[/tempdrive:lettre_lecteur] [/unattend:fichier_réponses]
[/usbdebug:nomhôte]
[/1394debug:
canal [baudrate:
DébitEnBauds]] Permet le débogage du noyau via un port IEEE 1394 (firewire)
pendant l’exécution de Windows et au cours de l’étape de
configuration WindowsPE de l’installation de Windows. Canal de
débogage. La valeur par défaut du canal est 1.
[baudrate:DébitEnBauds] spécifie le débit en bauds à utiliser
lors du transfert de données au cours du débogage. La valeur par
défaut est 19200. baudrate peut aussi posséder la valeur 115200
ou 57600. Par exemple : setup.exe /1394debug:1
/baudrate:115200.
[/debug:canal
[baudrate:Débit
ordinateurs Windows Vista
en entreprise – phase 1
6. Le déploiement des

EnBauds]] Permet le débogage du noyau via un port de communications (COM)


pendant l’exécution de Windows et au cours de l’étape de
configuration WindowsPE de l’installation de Windows. Canal de
débogage. La valeur par défaut du canal est 1.
[baudrate:DébitEnBauds] spécifie le débit en bauds à utiliser
lors du transfert de données au cours du débogage. La valeur par
défaut est 19200. baudrate peut aussi posséder la valeur 115200
ou 57600. Par exemple : setup.exe /debug:1
/baudrate:115200.
[/dudisable] Désactive la mise à jour dynamique de Windows au cours de son
installation. Seuls des fichiers d’installation de Windows d’origine
sont utilisés pour installer Windows. Cette option désactive des
mises à jour dynamiques même si l’option DynamicUpdate est
spécifiée dans un fichier de réponses d’installation de Windows en
mode sans assistance. Par exemple : setup.exe /dudisable.

194
Le processus d’installation de Windows Vista

[/emsport:
{com1 | com2 |
usebiossettings
| off}
[/emsbaudrate:
DébitEnBauds]] Active ou désactive les services de gestion d’urgence (EMS,
Emergency Management Services) pendant l’installation de Windows
et une fois le système d’exploitation serveur installé. Les arguments
suivants servent à spécifier le comportement des services de gestion
d’urgence au cours de l’installation de Windows : com1 autorise les
services de gestion d’urgence via COM1. Pris en charge pour les
systèmes x86 uniquement. com2 autorise les services de gestion
d’urgence via COM2. Pris en charge pour les systèmes x86
uniquement. usebiossettings utilise les paramètres spécifiés
dans le BIOS. Pour les systèmes x86, la valeur du tableau SPCR
(Serial Port Console Redirection) est utilisée. Pour les systèmes
fondés sur Itanium, l’interface EFI (Extensible Firmware Interface)
est utilisée. Si aucun tableau SPCR ou chemin de périphérique de
console d’interface EFI n’est spécifié dans le BIOS,
usebiossettings est désactivé. off (désactivé) désactive les
services EMS. Si vous désactivez les services EMS dans l’installation
de Windows, vous pouvez les activer ultérieurement en modifiant les
paramètres de démarrage. [/emsbaudrate:DébitEnBauds]
spécifie le débit en bauds à utiliser lors du transfert de données au

ordinateurs Windows Vista


cours du débogage. La valeur par défaut est 19200. Le débit en

en entreprise – phase 1

6. Le déploiement des
bauds peut aussi posséder la valeur 115200 ou 57600. Par
exemple : setup.exe /emsport:COM1 /emsbaudrate:
115200.
[/m:nom
_dossier] Spécifie au programme d’installation de copier des fichiers de
remplacement à partir d’un autre emplacement. Cette option
demande au programme d’installation de rechercher d’abord des
fichiers dans l’autre emplacement et, si des fichiers sont présents, de
les utiliser à la place des fichiers qui se trouvent à l’emplacement par
défaut. nom_dossier nom et emplacement du dossier contenant
les fichiers de remplacement. nom_dossier peut correspondre à
n’importe quel emplacement de lecteur local. Les chemins UNC ne
sont pas pris en charge. Vous devez savoir où les fichiers seront
installés dans l’installation de Windows. Tous les fichiers
supplémentaires doivent être copiés vers un dossier $OEM$ dans
votre source d’installation ou dans nom_dossier. La structure
$OEM$ fournit une représentation du disque d’installation de
destination. Par exemple : $OEM$\$1 effectue un mappage vers

195
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

%SYSTEMDRIVE% comme le lecteur C. $OEM$\$$ effectue un


mappage vers %WINDIR% comme C:\Windows\. $OEM$\$progs
effectue un mappage vers le répertoire Program files. $OEM$\$docs
effectue un mappage vers le dossier Utilisateurs.
[/noreboot] Demande à l’installation de Windows de ne pas redémarrer
l’ordinateur après l’achèvement de la phase de niveau inférieur de
l’installation de Windows. L’option /noreboot vous permet
d’exécuter des commandes supplémentaires avant le redémarrage
de Windows Vista. Cela supprime uniquement le premier
redémarrage. Les redémarrages suivants, le cas échéant, ne sont pas
supprimés. Par exemple : setup.exe /noreboot.
[/tempdrive:
lettre_lecteur] Indique à l’installation de Windows de placer les fichiers
d’installation temporaires sur la partition spécifiée. S’il s’agit d’une
mise à niveau, l’option /tempdrive affecte l’emplacement des
fichiers temporaires uniquement ; le système d’exploitation est mis à
niveau dans la partition à partir de laquelle vous avez exécuté le
ficher Setup.exe. lettre_lecteur est la partition où copier les
fichiers d’installation pendant l’installation de Windows. Par
exemple : setup.exe /tempdrive:H.
[/unattend:
fichier
_réponses] Active le mode d’installation de Windows sans assistance.
ordinateurs Windows Vista
en entreprise – phase 1
6. Le déploiement des

Vous pouvez également spécifier une valeur pour


fichier_réponses. Si vous spécifiez une valeur pour
fichier_réponses, l’installation de Windows applique les
valeurs dans le fichier de réponses au cours de l’installation. Si vous
ne spécifiez pas de valeur pour fichier_réponses, l’installation
de Windows met à niveau votre version existante de Windows. Tous
les paramètres proviennent de l’installation précédente,
l’intervention de l’utilisateur est donc minimale.
fichier_réponses est le chemin d’accès et nom du fichier de
réponses de l’installation de Windows en mode sans assistance. Les
chemins d’accès à un fichier de réponses peuvent être un chemin
local ou un chemin UNC. Par exemple : setup.exe
/unattend:\\SRV−DC−01 \partage\unattend.xml.

196
Le processus d’installation de Windows Vista

[/usbdebug:
nomhôte] Définit le débogage sur un port USB. Les données de débogage
entrent en vigueur lors du redémarrage suivant. nomhôte est le nom
de l’ordinateur à déboguer. Par exemple : setup.exe
/usbdebug:CVI−DK−01.

Utilisez Setup.exe pour configurer votre propre méthode d’installation ou pour créer un
script d’installation.

L’installation interactive de Windows Vista


Si l’utilisateur choisit cette méthode, il doit sélectionner l’emplacement d’installation de
Windows, lire et accepter les termes du contrat de licence logiciel et appliquer sa clé de
produit.

Cette méthode est utile pour un déploiement à petite échelle ou une installation sur un
seul ordinateur. Parce qu’elle utilise l’image par défaut fournie sur le média DVD de
Windows Vista, l’installation de Windows ne nécessite aucune tâche de préparation,
telle que la création de fichiers de réponses ou la capture d’images Windows. La
méthode interactive d’installation de Windows peut être utilisée en conjonction avec la
création et la capture d’images Windows personnalisées.

Vous pouvez installer Windows de manière interactive ou mettre à niveau l’installation


à partir du média Windows Vista ou depuis un emplacement réseau après avoir stocké
et partagé les fichiers d’installation à partir du support de Windows. L’installation

ordinateurs Windows Vista


interactive nécessite une intervention de l’utilisateur, qui doit spécifier notamment le

en entreprise – phase 1

6. Le déploiement des
lecteur de destination, son nom d’utilisateur et son fuseau horaire.

L’installation standard de Windows Vista ne déroge pas aux règles de simplicité.


Windows Vista reste très élémentaire à installer puisqu’il vous suffit de démarrer
l’ordinateur avec le DVD d’installation pour que celle-ci se réalise presque seule. Il vous
sera demandé d’entrer le numéro de série et de répondre à trois ou quatre questions, en
indiquant notamment votre pays, votre nom, votre mot de passe, etc.

L’installation sans assistance de Windows Vista


Le programme d’installation de Windows fait appel à un fichier de réponses
d’installation sans assistance pour automatiser les installations et les personnalisations
en ligne de Windows. Cette méthode est adaptée aux déploiements à grande échelle et
permet d’assurer une configuration cohérente et précise de chaque ordinateur. Le nom
le plus commun de ce fichier de réponses est Unattend.xml. Dans le jargon, on parle de
"fichier Unattend".

L’installation sans assistance nécessite la création d’un ou de plusieurs fichiers de


réponses contenant les personnalisations d’une installation. Vous pouvez par exemple
modifier la partition ou la configuration d’Internet Explorer.

197
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

Le programme d’installation de Windows applique les fichiers réponses, au choix, en


spécifiant explicitement un fichier de réponses ou en le recherchant implicitement :
j Vous pouvez spécifier explicitement un fichier de réponses à l’aide de la commande
setup.exe /unattend:\\SRV−DC−01\partage\unattend.xml. Ce fichier de
réponses permet de configurer l’installation Windows. Des redémarrages étant
nécessaires dans le cadre de l’installation, une copie de ce fichier de réponses est
placée en mémoire cache sur le système.
j Si vous ne spécifiez pas de fichier de réponses, le programme d’installation de
Windows recherche ce dernier dans divers emplacements. Il recherche un fichier de
réponses précédemment placé en mémoire cache, un fichier de réponses stocké sur
la racine d’un lecteur, ainsi que d’autres emplacements. Le programme
d’installation de Windows recherche un fichier de réponses au démarrage de chaque
étape de configuration. Lorsqu’il recherche un fichier de réponses, le programme
d’installation de Windows applique un ordre déterminé. Si un fichier de réponses
est détecté dans l’un des emplacements valides, il doit inclure des paramètres valides
associés à l’étape de configuration en cours. Si le fichier de réponses détecté ne
comprend pas de paramètre associé à l’étape de configuration spécifiée en cours
d’exécution, il n’est pas pris en compte.

Nom des fichiers de réponses


Seuls les fichiers de réponses nommés Unattend.xml sont utilisés. Cependant, parce
que certains fichiers de réponses comprennent des actions destructives telles que le
partitionnement de disque, vous devez attribuer à votre fichier Unattend.xml le nom
ordinateurs Windows Vista

Autounattend.xml lors des étapes de configuration WindowsPE et OfflineServicing.


en entreprise – phase 1
6. Le déploiement des

Ces actions s’exécutent lorsque vous exécutez pour la première fois WindowsPE ou
Setup.exe. Vous devez utiliser le fichier avec le nom Autounattend.xml lorsque vous
êtes dans le scénario où vous souhaitez automatiser l’installation de Windows Vista à
partir du DVD Vista tout en rajoutant le fichier de réponses stocké sur une clé USB.

Le programme d’installation de Windows identifie tous les fichiers de réponses


disponibles en fonction de l’ordre de recherche. Il utilise le fichier de réponses dont la
priorité est la plus élevée. Ce fichier est validé, puis placé en mémoire cache sur
l’ordinateur. Les fichiers de réponses valides sont placés en mémoire cache dans le
répertoire $Windows.~BT\Sources\Panther lors des étapes de configuration WindowsPE
et OfflineServicing. Une fois l’installation de Windows extraite sur le disque dur, le
fichier de réponses est placé en mémoire cache dans %WINDIR%\panther.

Tableau 6.4 : Ordre de recherche et emplacements du fichier de réponses


Ordre de Emplacement Description
recherche
1 Dans le Registre : Spécifie dans le Registre un pointeur vers un
HKLM\System\Setup\UnattendFile fichier de réponses. Le fichier de réponses
peut ne pas s’appeler Unattend.xml.

198
Le processus d’installation de Windows Vista

Ordre de Emplacement Description


recherche
2 %WINDIR%\panther\unattend Le fichier de réponses doit être nommé
Unattend.xml ou Autounattend.xml.
3 %WINDIR%\panther Le programme d’installation de Windows
place en mémoire cache les fichiers de
réponses dans cet emplacement.
4 Média amovible (clé USB, etc.), en fonction de Le nom du fichier de réponses doit
l’ordre de la lettre qui identifie le lecteur correspondre à Unattend.xml ou
Autounattend.xml, et le fichier de réponses
doit résider sur la racine du lecteur.
5 Média amovible en lecture seule, en fonction Le nom du fichier de réponses doit
de l’ordre de la lettre qui identifie le lecteur correspondre à Unattend.xml ou
Autounattend.xml, et il doit résider sur la
racine du lecteur.
6 Répertoire \sources lors des passes de Lors des passes de configuration
configuration WindowsPE et WindowsPE et OfflineServicing, le nom du
OfflineServicing fichier de réponses doit correspondre à
Répertoire %WINDIR%\system32\sysprep Autounattend.xml.
lors des autres passes de configuration Pour toutes les autres passes de
configuration, le nom du fichier de réponses
doit correspondre à Unattend.xml.
7 %SYSTEMDRIVE% Le nom du fichier de réponses doit
correspondre à Unattend.xml ou
Autounattend.xml.

ordinateurs Windows Vista


en entreprise – phase 1

6. Le déploiement des
Si vous avez intégré des données sensibles dans les fichiers de réponses, le programme
d’installation les supprime à la fin de l’étape de configuration en cours.

Cependant, si un fichier de réponses est incorporé à un emplacement dont la priorité est


plus élevée que celle du fichier de réponses mis en cache, alors la réponse en cache peut
être remplacée au début de chaque étape de configuration suivante si le fichier de
réponses incorporé répond aux critères de recherche. Si, par exemple, le fichier de
réponses est incorporé à %WINDIR%\panther\unattend\unattend.xml, le fichier de
réponses incorporé remplace alors le fichier de réponses mis en cache au début de
chaque étape de configuration. Si, par exemple, le fichier de réponses incorporé spécifie
les deux passes Specialize et OobeSystem, alors le fichier de réponses incorporé est
découvert pour la passe Specialize, mis en cache, traité et les données sensibles sont
effacées. Le fichier de réponses incorporé est à nouveau découvert au cours de la passe
OobeSystem et mis à nouveau en cache. Par conséquent, les données sensibles de la
passe Specialize ne sont plus effacées. Les données sensibles pour les étapes
précédemment traitées ne seront pas à nouveau effacées. Il vous faut donc incorporer
les fichiers à un emplacement avec une priorité inférieure.

199
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

Après le traitement d’une passe de configuration, l’installation de Windows Vista


marque le fichier de réponses mis en cache pour indiquer que l’étape a été traitée. Si la
passe de configuration est à nouveau entrée et que le fichier de réponses mis en cache
n’a pas été remplacé ni mis à jour entre-temps, les paramètres du fichier de réponses ne
sont pas traités une seconde fois.

Vous pouvez, par exemple, installer Windows avec un fichier de réponses qui contient
les commandes RunSynchronous dans l’étape Specialize. Au cours de l’installation, la
passe Specialize s’exécute et les commandes RunSynchronous s’exécutent. Après
l’installation, exécutez la commande sysprep /generalize. S’il n’existe aucun fichier
de réponses avec une priorité plus élevée que celle du fichier de réponses mis en cache,
le programme d’installation exécute la passe Specialize lors du prochain démarrage de
l’ordinateur. Puisque le fichier de réponses mis en cache contient une marque selon
laquelle les paramètres de cette passe ont déjà été appliqués, les commandes
RunSynchronous ne s’exécutent pas.

Les scénarios d’installation sans assistance de Windows Vista


Pour mieux comprendre l’application des fichiers de réponses, prenons deux cas
concrets…

Premier scénario : vous décidez d’utiliser le média DVD de Windows Vista pour faire
l’installation et d’utiliser un seul fichier de réponses pour automatiser les derniers
renseignements afin que vous n’ayez pas du tout à intervenir sur cette installation.
1. Créez un fichier de réponses nommé Autounattend.xml qui comprend des
ordinateurs Windows Vista
en entreprise – phase 1
6. Le déploiement des

paramètres associés à l’étape de configuration WindowsPE.


2. Copiez Autounattend.xml sur une clé USB.
3. Configurez le BIOS de votre ordinateur de sorte qu’il démarre à partir d’un lecteur
DVD.
4. Démarrez le DVD de Windows Vista.
5. Insérez la clé USB lors du démarrage de Windows.

Le programme d’installation de Windows démarre et identifie automatiquement


Autounattend.xml comme un fichier de réponses valide. Comme le fichier de réponses
utilise un nom de fichier valide, qu’il réside dans l’un des chemins de recherche valides
(la lettre de lecteur de la clé USB) et qu’il comprend des paramètres valides pour la
passe de configuration en cours (WindowsPE), il est utilisé.

Le fichier de réponses est placé en mémoire cache sur l’ordinateur. Si aucun autre
fichier de réponses n’est identifié par les passes de configuration ultérieures, le fichier
de réponses placé en mémoire cache est utilisé tout au long de l’installation de Windows.

Second scénario : sur la base du premier scénario, vous allez utiliser plusieurs fichiers de
réponses.

200
Le processus d’installation de Windows Vista

1. Installez Windows à l’aide d’un fichier de réponses en effectuant les procédures


décrites dans le cas de figure précédent. Le fichier de réponses utilisé pour installer
Windows est placé en mémoire cache sur le système dans le répertoire
%WINDIR%\panther.
2. Copiez un fichier Unattend.xml dans le répertoire %WINDIR%\system32\sysprep.
Ce fichier de réponses contient des paramètres associés à la passe de configuration
Generalize.
3. Exécutez la commande sysprep /generalize pour créer une image de référence.

Comme le répertoire %WINDIR%\system32\sysprep figure dans les chemins de


recherche, le fichier de réponses copié dans ce répertoire est détecté. Cependant, le
fichier de réponses utilisé pour installer Windows demeure en mémoire cache sur
l’ordinateur et contient des paramètres associés à la passe de configuration Generalize.
La priorité de ce fichier de réponses est plus élevée que celle du fichier copié dans le
répertoire Sysprep. Le fichier de réponses placé en mémoire cache est donc utilisé. Pour
utiliser le nouveau fichier de réponses, copiez-le dans un répertoire dont la priorité est
supérieure à celle du fichier de réponses placé en mémoire cache ou spécifiez le fichier
de réponses requis par le biais de l’option /unattend.
1. Copiez un fichier Unattend.xml sur une clé USB. Le fichier Unattend.xml ne contient
de paramètres que pour les passes de configuration AuditSystem et AuditUser.
2. Sur un système d’exploitation Windows installé, exécutez la commande sysprep
/generalize /oobe.

ordinateurs Windows Vista


Bien que le fichier de réponses réside dans l’un des chemins de recherche, le fichier

en entreprise – phase 1

6. Le déploiement des
Unattend.xml n’est pas pris en compte, car il ne contient pas de paramètre valide pour
l’étape de configuration Generalize.

Les passes de configuration du programme d’installation de


Windows Vista
Pour mieux expliquer et comprendre comment s’installe Windows Vista, il est plus
simple de découper le processus d’installation en différentes phases appelées passes de
configuration. La démarche est plus structurante, mais il est également important de
s’imprégner de cette notion de passes de configuration car les outils qui améliorent
l’automatisation de l’installation sont fondés sur le même principe de compréhension.

Les passes de configuration servent à spécifier différentes phases de l’installation de


Windows. Des paramètres d’installation sans assistance peuvent être appliqués dans une
ou plusieurs passes de configuration.

Les passes de configuration sont des phases d’installation de Windows qui servent à
appliquer des paramètres dans un fichier de réponses d’installation en mode sans
assistance.

201
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

Le tableau suivant décrit les différentes passes de configuration dans l’ordre dans
lesquelles elles se déroulent du lancement de l’installation jusqu’à ce que le système
d’exploitation soit opérationnel :

Tableau 6.5 : Les passes de configuration constituant une installation complète de


Windows Vista
Étape de configuration Description
WindowsPE Configure des options WindowsPE ainsi que des options de l’installation de
Windows de base. Ces options peuvent inclure le paramétrage de la clé de
produit et la configuration d’un disque.
OfflineServicing Applique des mises à jour à une image système Windows. Applique
également des packages, y compris des correctifs logiciels, des packs de
langue et autres mises à jour de sécurité.
Specialize Crée et applique des informations spécifiques au système. Vous pouvez, par
exemple, configurer des paramètres réseau, des paramètres internationaux et
des informations de domaine.
Generalize Vous permet de configurer sysprep /generalize de façon minime,
ainsi que de configurer d’autres paramètres Windows qui doivent persister sur
votre image de référence.
La commande sysprep /generalize supprime des informations
spécifiques au système. L’ID de sécurité unique (SID), par exemple, tout
comme d’autres paramètres spécifiques au matériel sont supprimés de
l’image.
L’étape Generalize s’exécute uniquement si vous exécutez sysprep
ordinateurs Windows Vista

/generalize.
en entreprise – phase 1
6. Le déploiement des

AuditSystem Traite des paramètres d’installation en mode sans assistance pendant que
Windows s’exécute dans un contexte de système, avant qu’un utilisateur se
connecte à l’ordinateur en mode Audit. L’étape AuditSystem s’exécute
uniquement si vous démarrez en mode Audit.
AuditUser Traite des paramètres d’installation en mode sans assistance après la
connexion d’un utilisateur à l’ordinateur en mode Audit. L’étape AuditUser
s’exécute uniquement si vous démarrez en mode Audit.
OobeSystem Applique des paramètres à Windows avant le démarrage de l’Accueil de
Windows.

202
Le processus d’installation de Windows Vista

Le schéma suivant illustre la relation entre les passes de configuration :

Figure 6.7 : L’installation de Windows Vista découpée en phases

Il faut maintenant détailler une par une les différentes passes afin de comprendre toutes
les actions qui se déroulent lors d’une installation.

La passe WindowsPE

ordinateurs Windows Vista


en entreprise – phase 1

6. Le déploiement des
La passe de configuration WindowsPE sert à configurer des paramètres spécifiques à
Windows PE, ainsi que des paramètres qui s’appliquent à l’installation.

Vous pouvez, par exemple, spécifier la résolution d’affichage de Windows PE,


l’emplacement d’enregistrement d’un fichier journal et d’autres paramètres associés à
Windows PE.

La passe de configuration WindowsPE vous permet aussi de spécifier des paramètres


relatifs à l’installation de Windows, dont le partitionnement et le formatage du disque
dur, la sélection d’une image système Windows spécifique à installer, le chemin d’accès
à cette image système et toute autre information d’identification requise pour accéder à
cette image système, la sélection d’une partition sur l’ordinateur de destination où vous
installez Windows, l’application de la clé de produit et du mot de passe d’administrateur,
l’exécution des commandes spécifiques au cours de l’installation de Windows.

La passe OfflineServicing
La passe de configuration OfflineServicing sert à appliquer des paramètres d’installation
sans assistance à une image système Windows qui n’est pas utilisée dans un processus
d’installation. Au cours de cette passe de configuration, vous pouvez ajouter des packs

203
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

de langues, des mises à jour Windows, des Service Packs ou même des applications
(packages) à l’image système hors connexion. La passe OfflineServicing est utile pour
optimiser la durée de vie de l’image : admettons que vous ayez créé une image puis,
quelques mois plus tard un nouvel équipement, nouveau type d’ordinateur fait son
apparition dans votre entreprise avec un nouveau pilote Vista associé, vous avez la
possibilité d’ajouter à froid le pilote à l’image créée précédemment sans avoir à refaire
l’image.

Les paramètres du fichier Unattend.xml dans la passe de configuration OfflineServicing


sont appliqués à l’image système Windows hors connexion. Vous utiliserez le
Gestionnaire de package (pkgmgr.exe) en complément d’un fichier de réponses pour
installer des packages.

La passe Generalize
L’étape Generalize de l’installation de Windows sert à créer une image système de
référence Windows qui peut être utilisée à travers l’organisation. Un paramètre de
l’étape Generalize vous permet d’automatiser le comportement pour tous les
déploiements de cette image de référence. En comparaison, un paramètre associé à
l’étape de configuration Specialize vous permet de remplacer le comportement d’un
déploiement unique et spécifique.

Lorsqu’un système est généralisé, des données de configuration spécifiques concernant


une installation donnée de Windows sont supprimées. Lors de l’étape Generalize, par
exemple, l’identificateur de sécurité unique (SID) tout comme d’autres paramètres
ordinateurs Windows Vista

spécifiques au matériel sont supprimés de l’image.


en entreprise – phase 1
6. Le déploiement des

La passe de configuration Generalize s’exécute uniquement lorsque vous utilisez la


commande sysprep /generalize. Les paramètres du fichier de réponses dans
Generalize sont appliqués au système avant que la généralisation de sysprep ne se
produise. Le système est ensuite arrêté.

Lors du démarrage suivant du système, La passe de configuration Specialize s’exécute


immédiatement.

La passe Specialize
Des informations spécifiques aux machines associées à l’image sont appliquées lors de
l’étape de configuration Specialize du programme d’installation Windows. Vous pouvez
par exemple configurer les paramètres réseau, les paramètres internationaux et les
informations relatives aux domaines.

La passe de configuration Specialize est utilisée en conjonction avec l’étape Generalize.


Celle-ci a pour objet de créer une image de référence Windows qui peut être utilisée
dans l’ensemble du parc informatique de l’entreprise. À partir de cette image de
référence Windows de base, vous pouvez ajouter d’autres personnalisations associées

204
Le processus d’installation de Windows Vista

aux diverses divisions d’une organisation ou à diverses installations de Windows. La


passe de configuration Specialize permet d’appliquer ces personnalisations spécifiques.

Lors de la passe de configuration Specialize, vous pouvez par exemple spécifier diverses
pages d’accueil associées dans Internet Explorer aux différents services ou
départements de l’entreprise. Ce paramètre remplace alors la page d’accueil par défaut
appliquée lors de la passe de configuration Generalize.

La passe AuditSystem
La passe AuditSystem, qui est facultative, traite des paramètres d’installation en mode
sans assistance dans le contexte d’un système en mode Audit. La passe AuditSystem
s’exécute immédiatement avant la passe AuditUser.

En général, AuditSystem sert à ajouter des pilotes de périphérique supplémentaires et à


affecter un nom au système spécifique pour le mode Audit.

Le mode Audit vous permet d’installer des pilotes de périphérique supplémentaires, des
applications et d’autres mises à jour. Lors du démarrage de Windows en mode Audit, les
paramètres d’installation de Windows en mode sans assistance AuditSystem et AuditUser
sont traités.

En utilisant le mode Audit, vous pouvez gérer moins d’images système Windows car
vous pouvez créer une image de référence avec un ensemble minimal de pilotes. L’image
peut être mise à jour à l’aide de pilotes supplémentaires au cours du mode Audit. Vous
pouvez ensuite tester et résoudre tout problème associé à un dysfonctionnement ou à

ordinateurs Windows Vista


en entreprise – phase 1

6. Le déploiement des
une installation incorrecte de pilotes sur l’image système Windows.

AuditSystem s’exécute uniquement lorsque vous configurez l’installation de Windows


pour un démarrage en mode Audit.

La passe AuditUser
La passe de configuration AuditUser, qui est facultative, traite les paramètres
d’installation sans assistance dans le contexte utilisateur en mode d’audit. Elle est
exécutée après l’étape de configuration AuditSystem.

En règle générale, AuditUser est utilisé pour exécuter des commandes RunSynchronous
ou RunAsynchronous. Ces commandes permettent d’exécuter des scripts, des
applications ou autres exécutables en mode d’audit.

Le mode d’audit vous permet d’installer d’autres pilotes de périphérique, applications et


mises à jour. Lorsque Windows démarre en mode d’audit, les paramètres AuditSystem et
AuditUser d’installation sans assistance sont traités.

L’utilisation du mode d’audit permet de gérer un nombre inférieur d’images Windows,


car vous pouvez créer une image de référence associée à un jeu minimal de pilotes. Vous

205
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

pouvez intégrer d’autres pilotes à l’image en mode d’audit. Vous pouvez alors identifier
et résoudre tout problème relatif à des périphériques qui ne fonctionnent pas
correctement ou dont l’installation est incorrecte dans l’image Windows.

AuditUser ne s’exécute que si vous configurez l’installation de Windows de sorte à


démarrer en mode d’audit.

La passe OobeSystem
Enfin, la passe de configuration OobeSystem configure des paramètres appliqués au
cours de l’expérience du premier démarrage pour l’utilisateur final, également appelé
Accueil Windows. Les paramètres OobeSystem sont traités avant la première ouverture
de session d’un utilisateur sous Windows Vista.

OOBE (Out-Of-Box-Experience) s’exécute lors du premier démarrage d’un nouvel


ordinateur. OOBE s’exécute avant que l’environnement Windows ou tout logiciel
supplémentaire ne soit exécuté, puis effectue un ensemble restreint de tâches
nécessaires à la configuration et à l’exécution de Windows.

Les administrateurs peuvent modifier la passe OobeSystem afin d’obtenir un Accueil


Windows personnalisé, qui peut s’avérer utile pour y renseigner les liens vers le site
intranet du centre d’appel de la société par exemple, ou le lien vers le site intranet des
Ressources Humaines ou le lien vers les sites internet des partenaires. OOBE peut
rajouter une certaine proximité entre l’utilisateur final et le service informatique par des
liens utiles toujours disponible dans l’Accueil Windows.
ordinateurs Windows Vista
en entreprise – phase 1
6. Le déploiement des

Vous pouvez configurer Windows pour qu’il démarre à partir de l’Accueil Windows en
exécutant la commande sysprep /oobe. Par défaut, après l’exécution de l’installation
de Windows, l’Accueil Windows démarre.

Les méthodes conseillées pour l’installation de Windows Vista


Voici quelques méthodes conseillées à utiliser avec l’installation de Windows Vista.
j Installer, capturer et déployer vers la première partition active. Lorsque vous
installez une image système Windows, vous devez utiliser un seul disque,
notamment la première partition active sur le disque. Cela garantit que le système
d’exploitation Windows est installé sur la même lettre de lecteur.
j Vérifiez que vous disposez d’un espace suffisant pour les fichiers temporaires de
l’installation de Windows Vista. Si vous installez Windows Vista à partir de
Windows XP, vérifiez que la quantité d’espace disque disponible est suffisante pour
les fichiers temporaires de l’installation de Windows. L’espace requis peut varier,
mais il peut atteindre jusqu’à 500 Mo.
j Les installations de Windows précédentes sont déplacées vers un dossier Windows
.old. Si vous installez Windows sur une installation précédente de Windows, tous les
fichiers et répertoires précédents de Windows sont déplacés vers un dossier

206
Le processus d’installation de Windows Vista

Windows.old. Vous pouvez accéder à vos données dans le dossier Windows.old une
fois l’installation de Windows terminée.
j Vérifiez toujours les logs. Si vous avez rencontré des problèmes au cours de
l’installation de Windows, analysez les fichiers journaux dans %WINDIR%\panther
et les emplacements adéquats.

Évoquons tout de même les limitations de tout ce processus d’installation :


j Déployez des images système Windows Vista vers la même lettre de lecteur. Si vous
appliquez une image Windows Vista, la lettre du lecteur sur lequel est installée
l’image de référence doit correspondre exactement à celle reconnue par l’image
système Windows déployée. Si, par exemple, vous capturez une image système
Windows personnalisée sur le lecteur C, vous devez déployer cette image système
sur la partition que Windows Vista reconnaît en tant que lecteur C sur l’ordinateur
de destination.
j Des applications peuvent nécessiter une lettre de lecteur cohérente. Si vous installez
des applications personnalisées sur votre image Windows Vista, installez Windows
sur la même lettre de lecteur sur l’ordinateur de destination, car certaines
applications nécessitent une lettre de lecteur cohérente. Les scénarios de
désinstallation, de maintenance et de réparation risquent de ne pas fonctionner de
manière appropriée si la lettre de lecteur du système ne correspond pas à celle
spécifiée dans l’application.
j Déploiement de plusieurs images vers différentes partitions. Si vous capturez et
déployez plusieurs images vers différentes partitions, les conditions requises

ordinateurs Windows Vista


suivantes doivent être respectées :

en entreprise – phase 1

6. Le déploiement des
− Le nombre de disques, la structure de partition et l’emplacement du bus doivent
être identiques sur les ordinateurs de référence et de destination.
− La partition et la lettre de lecteur sur lesquels l’image système de référence
Windows est installée doivent correspondre exactement à la partition et à la
lettre de lecteur reconnues par l’image système Windows déployée.
− Les types de partition (principale, étendue ou logique) doivent correspondre.
La partition active sur l’ordinateur de référence doit correspondre à
l’ordinateur de destination.

Il est primordial de bien comprendre les différentes installations, les modes et, surtout,
la manière dont se déroule une installation de Windows Vista. La notion de passes est
fondamentale afin de mieux comprendre les outils qui sont décrits dans les chapitres
suivants. L’illustration suivante vous montre une vue d’ensemble des passes de
configuration d’une installation :

207
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

Figure 6.8 : Vue d’ensemble des passes de configuration de l’installation de Windows Vista

6.2. L’Assistant Gestion d’installation


ordinateurs Windows Vista
en entreprise – phase 1
6. Le déploiement des

Il existe deux grandes méthodes de déploiement, la première par image, la seconde par
script. Windows Vista combine les deux méthodes, c’est-à-dire des images pour booter
et installer le système d’exploitation et des fichiers réponses pour personnaliser
l’installation. Puisque nous avons parcouru le déploiement par images avec Windows
Deployment Service, abordons maintenant l’outil de gestion de fichier Unattend.xml.
Pour créer les fichiers Unattend.xml, le resource kit de déploiement livre un outil en
interface graphique. Il s’agit de l’Assistant Gestion d’installation. L’ajout d’un fichier de
réponses à une image permet de descendre cette image dans un certain contexte avec
comme exemple la taille des partitions, les pilotes qui doivent être utilisés, etc. Ce fichier
sera lu par le Win PE pour être appliqué ensuite à votre image WIM.

6.3. L’architecture de l’Assistant Gestion


d’installation
L’Assistant Gestion d’installation crée un fichier de réponses XML indispensable à
l’élaboration d’une installation sans assistance. Cet assistant crée également un fichier
catalogue (.clg) pour assurer un suivi des packages et des paramètres, ce qui implique
des mises à jour périodiques. Un fichier appelé "jeu de configuration" peut être créé et

208
L’architecture de l’Assistant Gestion d’installation

copié sur un support amovible pour constituer une version mobile des dossiers partagés
et facultatifs de la distribution.

ordinateurs Windows Vista


en entreprise – phase 1
Figure 6.9 : Architecture de l’Assistant Gestion d’installation

6. Le déploiement des
L’Assistant Gestion d’installation utilise l’API CPI (Component Platform Interface) pour
créer un fichier de réponses sans assistance. Cet assistant se sert au départ de l’API CPI
pour monter une image système Windows. Les composants et les paramètres contenus
dans une image système Windows particulière sont utilisés pour créer un fichier
catalogue. Le fichier catalogue est ensuite exploité dans l’Assistant Gestion
d’installation pour créer des fichiers de réponses.

Un ensemble facultatif de dossiers, nommé "partage de distribution", peut être ajouté


pour assurer le stockage des fichiers que vous utiliserez lors d’une personnalisation
ultérieure de votre installation Windows.

L’Assistant Gestion d’installation peut créer un jeu de configuration, c’est-à-dire une


version d’un partage de distribution plus légère et plus mobile. Les jeux de configuration
permettent aux utilisateurs d’exploiter les versions de taille plus réduite d’un partage de
distribution. Ces fichiers moins volumineux peuvent se révéler plus faciles à gérer.

Il vous est également possible d’utiliser l’API CPI pour créer vos propres applications
personnalisées qui peuvent automatiser la création et la gestion de fichiers de réponses
d’installation de Windows sans assistance.

209
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

Tableau 6.6 : Terminologie spécifique à l’Assistant Gestion d’installation


Terme Définition
Fichier de réponses Fichier qui indique par script les réponses à apporter à une série de
boîtes de dialogue de l’interface graphique utilisateur. Le fichier de
réponses de l’installation de Windows se nomme généralement
Unattend.xml. Vous pouvez créer et modifier ce fichier de réponses en
utilisant l’Assistant Gestion d’installation ou les API CPI.
Fichier catalogue Fichier binaire qui contient l’état de tous les paramètres et de tous les
packages dans une image système Windows. Lorsqu’un catalogue est
créé, il interroge l’image système Windows afin d’obtenir la liste de tous
les paramètres contenus dans cette image. Dans la mesure où le contenu
d’une image système Win PE peut varier avec le temps, il est important
de recréer le fichier catalogue lors de la mise à jour d’une image
système.
Composant Partie du système d’exploitation Windows qui spécifie les fichiers, les
ressources et les paramètres d’une fonctionnalité spécifique de Windows,
ou seulement une partie de cette fonctionnalité. Certains composants
incluent les paramètres d’une installation sans assistance de Windows ;
ils sont utilisables pour les entreprises pour personnaliser l’installation.
Étape de configuration Phase de l’installation de Windows. Diverses parties du système
d’exploitation Windows sont installées au cours des différentes étapes de
configuration. Vous pouvez spécifier l’application des paramètres
d’installation sans assistance de Windows dans une ou plusieurs étapes
de configuration.
Jeu de configuration Structure de fichiers et de dossiers contenant les fichiers nécessaires au
ordinateurs Windows Vista

contrôle du processus de préinstallation et définissant les informations


en entreprise – phase 1
6. Le déploiement des

personnalisées des fabricants.


Partage de distribution Un dossier qui contient les fichiers sources des produits Windows que
vous installez. Il peut également contenir des pilotes de périphériques et
des fichiers d’applications supplémentaires. Ce dossier peut être créé
manuellement ou à l’aide de l’Assistant Gestion d’installation.
Chemin d’accès du pilote Chemin d’accès indiquant l’emplacement où récupérer le logiciel qui
permet au périphérique ou au composant matériel du pilote de
fonctionner.
Valeur d’image Valeur d’un paramètre de configuration dans une image système
Windows.
Élément de liste Paramètre de configuration présentant plusieurs entrées. Par exemple,
une liste de favoris, dans Internet Explorer, peut contenir aucun, un ou
plusieurs favoris.
Package Un groupe de fichiers fournis par Microsoft aux clients OEM en vue de
modifier les fonctionnalités de Windows. Les types de packages incluent
les Services Packs, les mises à jour de sécurité, les modules
linguistiques et les correctifs logiciels. Exemples de packages : Product,
Windows Foundation et Feature Pack.

210
L’interface graphique

Terme Définition
Paramètre Réglage de configuration d’un programme ou d’un système
d’exploitation.
Commande synchrone Permet d’exécuter une application ou tout autre fichier exécutable durant
l’installation de Windows. Vous pouvez indiquer l’étape de configuration
dans laquelle vous voulez que la commande s’exécute.
Valider le fichier de réponses Les paramètres doivent en premier lieu être validés pour que l’Assistant
Gestion d’installation puisse enregistrer un fichier de réponses. Lorsqu’un
fichier de réponses est correctement validé, toutes les valeurs des
paramètres de ce fichier sont applicables à l’image système Windows.
Fonctionnalité Windows Fonctionnalité facultative de Windows pouvant être activée ou désactivée.
Fichier image système Un seul fichier compressé contenant une collection de fichiers et de
Windows (.wim) dossiers qui duplique une installation de Windows sur un volume de
disque.

6.4. L’interface graphique


L’interface utilisateur de l’Assistant Gestion d’installation contient plusieurs volets. Ces
volets permettent d’ouvrir des fichiers image système Windows, de créer des fichiers de
réponses sans assistance et d’ajouter des composants et des packages aux cinq étapes de
configuration correspondantes dans un fichier de réponses.

ordinateurs Windows Vista


en entreprise – phase 1

6. Le déploiement des

Figure 6.10 : Interface graphique de l’Assistant Gestion d’installation

211
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

j Le volet Partage de distribution : il affiche le dossier de partage de distribution


actuellement ouvert dans l’arborescence. Vous sélectionnez, créez, explorez et
fermez les dossiers de partage de distribution en sélectionnant le nœud supérieur et
en cliquant avec le bouton droit de la souris sur le volet. Vous pouvez ajouter des
éléments à un fichier de réponses contenu dans un dossier de partage de distribution
en cliquant avec le bouton droit de la souris sur l’élément voulu.
j Le volet Fichier de réponses : il affiche les étapes de configuration de l’installation
de Windows, ainsi que les paramètres à appliquer à chaque étape et les packages à
installer. Vous pouvez ouvrir et modifier un fichier de réponses existant, valider les
paramètres contenus dans un fichier de réponses par rapport à une image système
Windows ou créer un nouveau fichier de réponses.
j Le volet Image système Windows : il affiche l’image système Windows actuellement
ouverte dans l’arborescence. Lorsque l’arborescence est développée, tous les
composants et les packages prévus pour l’image sont visibles et disponibles afin
d’être ajoutés à un fichier de réponses dans le volet Fichier de réponses.
j Le volet Propriétés : il affiche les propriétés et les paramètres d’un composant ou
d’un package sélectionné. Le volet Propriétés permet de modifier les paramètres et,
lorsqu’il s’agit de packages, de modifier les sélections des fonctionnalités de
Windows. Dans le bas du volet Propriétés, l’Assistant Gestion d’installation affiche
le nom du paramètre et le type .NET associé.
j Le volet Messages : il est composé de trois onglets nommés XML, Validation et Jeu
de configuration. En cliquant sur un des onglets du volet Messages, vous affichez le
type du message, un descriptif et l’endroit où le problème est survenu.
ordinateurs Windows Vista
en entreprise – phase 1
6. Le déploiement des

6.5. Créer un fichier de réponses


1. Chargez le fichier image. Dans la section Image Windows, cliquez avec le bouton
droit de la souris sur Sélectionner une image Windows ou un fichier catalogue, puis
sur Sélectionnez l’image Windows.
2. Sélectionnez l’image du DVD d’installation, par exemple Install.wim. Un catalogue
des images instanciées se lance. Un certain nombre de versions sont disponibles.
Choisissez la version de Windows Vista que vous souhaitez personnaliser, la version
Intégrale par exemple. Cliquez sur OK (voir fig. 6.11).

La partie Image Windows est la partie la plus importante de l’outil puisqu’elle comprend
un certain nombre de packages qui vous permettront de personnaliser votre installation
en ajoutant ou en supprimant des composants comme les jeux ou la personnalisation du
DNS. Tous les composants seront listés et modifiés à partir de cette fenêtre.

212
Créer un fichier de réponses

Figure 6.11 :
Sélection de la version de
Windows Vista à
personnaliser

3. Dans la fenêtre Fichier de réponses, cliquez avec le bouton droit de la souris, puis
sélectionnez Créer ou ouvrir un fichier de réponses.

Un fichier de réponses contenant sept parties est créé :


j WindowsPE ;
j OfflineServicing ;
j Generalize ;
j Specialize ;
j AuditSystem ;
j AuditUser ;

ordinateurs Windows Vista


en entreprise – phase 1
j OobeSystem.

6. Le déploiement des
Ces sections correspondent à une partie de l’installation de Windows Vista. Cette partie
permet de vous aiguiller au cours de la réalisation de votre fichier image. Cliquez avec le
bouton droit de la souris sur vos packages pour voir à quelle partie ils peuvent
appartenir. Par exemple, vous n’allez pas pouvoir créer une partition en fin
d’installation.
4. Pour personnaliser l’installation, cliquez avec le bouton droit de la souris sur les
packages afin de voir à quelle section ils peuvent appartenir.
5. Une fois les packages sélectionnés, personnalisez-les en donnant des paramètres
comme le nom de domaine, le compte utilisateur, un mot de passe ou encore la taille
d’une partition, bref, tout ce qui caractérise un système d’exploitation de bout en
bout.
6. Une fois le fichier réalisé, sauvegardez-le afin de pouvoir l’utiliser avec des images
WIM. Pour sauvegarder le fichier de réponses, cliquez sur Fichier/Enregistrer sous.
Indiquez le chemin souhaité.

213
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

Dans la plupart des cas, et en raison du nombre d’options à configurer, il est


recommandé de partir des deux fichiers que Microsoft propose en exemple : les fichiers
autounattend_sample et Corp_autounattend_sample.

Le fichier autounattend_sample
<?xml version="1.0" encoding="utf-8" ?>
- <unattend xmlns="urn:schemas-microsoft-com:unattend">
- <settings pass="windowsPE">
- <component name="Microsoft-Windows-Setup" processorArchitecture="x86"
✂ publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS"
✂ xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State"
✂ xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
+ <DiskConfiguration>
- <Disk>
- <CreatePartitions>
- <CreatePartition wcm:action="add">
<Order>1</Order>
<Size>20000</Size>
<Type>Primary</Type>
</CreatePartition>
</CreatePartitions>
- <ModifyPartitions>
- <ModifyPartition wcm:action="add">
<Active>true</Active>
<Extend>false</Extend>
<Format>NTFS</Format>
ordinateurs Windows Vista
en entreprise – phase 1
6. Le déploiement des

<Label>OS_Install</Label>
<Letter>C</Letter>
<Order>1</Order>
<PartitionID>1</PartitionID>
</ModifyPartition>
</ModifyPartitions>
<DiskID>0</DiskID>
<WillWipeDisk>true</WillWipeDisk>
</Disk>
<WillShowUI>OnError</WillShowUI>
</DiskConfiguration>
- <UserData>
- <ProductKey>
<Key><productkey></Key>
<WillShowUI>OnError</WillShowUI>
</ProductKey>
<AcceptEula>true</AcceptEula>
</UserData>
- <ImageInstall>
- <OSImage>
- <InstallTo>
<DiskID>0</DiskID>
<PartitionID>1</PartitionID>

214
Créer un fichier de réponses

</InstallTo>
<WillShowUI>OnError</WillShowUI>
</OSImage>
</ImageInstall>
</component>
- <component name="Microsoft-Windows-International-Core-WinPE"
✂ processorArchitecture="x86" publicKeyToken="31bf3856ad364e35"
✂ language="neutral" versionScope="nonSxS" xmlns:wcm="http://schemas.microsoft
✂ .com/WMIConfig/2002/State"
✂ xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
- <SetupUILanguage>
<UILanguage>en-us</UILanguage>
</SetupUILanguage>
<InputLocale>0409:00000409</InputLocale>
<SystemLocale>en-us</SystemLocale>
<UILanguage>en-us</UILanguage>
<UserLocale>en-US</UserLocale>
</component>
</settings>
- <settings pass="oobeSystem">
- <component name="Microsoft-Windows-Shell-Setup" processorArchitecture="x86"
✂ publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS"
✂ xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State"
✂ xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
- <OEMInformation>
<Manufacturer><company name></Manufacturer>
<Model><computer model></Model>
<SupportHours><support hours></SupportHours>
<SupportPhone><phone number></SupportPhone>

ordinateurs Windows Vista


en entreprise – phase 1

6. Le déploiement des
</OEMInformation>
</component>
- <component name="Microsoft-Windows-Deployment" processorArchitecture="x86"
✂ publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS"
✂ xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State"
✂ xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
- <Reseal>
<Mode>Audit</Mode>
</Reseal>
</component>
</settings>
</unattend>

Le fichier Corp_autounattend_sample
<?xml version="1.0" encoding="utf-8" ?>
- <unattend xmlns="urn:schemas-microsoft-com:unattend">
- <settings pass="windowsPE">
- <component name="Microsoft-Windows-Setup" processorArchitecture="x86"
✂ publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS"
✂ xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State"
✂ xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">

215
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

- <DiskConfiguration>
- <Disk>
- <CreatePartitions>
- <CreatePartition wcm:action="add">
<Order>1</Order>
<Size>20000</Size>
<Type>Primary</Type>
</CreatePartition>
</CreatePartitions>
- <ModifyPartitions>
- <ModifyPartition wcm:action="add">
<Active>true</Active>
<Extend>false</Extend>
<Format>NTFS</Format>
<Label>OS_Install</Label>
<Letter>C</Letter>
<Order>1</Order>
<PartitionID>1</PartitionID>
</ModifyPartition>
</ModifyPartitions>
<DiskID>0</DiskID>
<WillWipeDisk>true</WillWipeDisk>
</Disk>
<WillShowUI>OnError</WillShowUI>
</DiskConfiguration>
- <UserData>
- <ProductKey>
<Key><productkey></Key>
<WillShowUI>OnError</WillShowUI>
ordinateurs Windows Vista
en entreprise – phase 1
6. Le déploiement des

</ProductKey>
<AcceptEula>true</AcceptEula>
<FullName><user name></FullName>
<Organization><company organization></Organization>
</UserData>
- <ImageInstall>
- <OSImage>
- <InstallTo>
<DiskID>0</DiskID>
<PartitionID>1</PartitionID>
</InstallTo>
<WillShowUI>OnError</WillShowUI>
</OSImage>
</ImageInstall>
- <UpgradeData>
<WillShowUI>OnError</WillShowUI>
</UpgradeData>
- <Display>
<ColorDepth>16</ColorDepth>
<HorizontalResolution>1024</HorizontalResolution>
<RefreshRate>60</RefreshRate>
<VerticalResolution>768</VerticalResolution>
</Display>

216
Créer un fichier de réponses

</component>
- <component name="Microsoft-Windows-International-Core-WinPE"
✂ processorArchitecture="x86" publicKeyToken="31bf3856ad364e35"
✂ language="neutral" versionScope="nonSxS" xmlns:wcm="http://schemas.microsoft
✂ .com/WMIConfig/2002/State"
✂ xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
- <SetupUILanguage>
<UILanguage>en-us</UILanguage>
</SetupUILanguage>
<InputLocale>0409:00000409</InputLocale>
<SystemLocale>en-us</SystemLocale>
<UILanguage>en-us</UILanguage>
<UserLocale>en-US</UserLocale>
</component>
</settings>
- <settings pass="oobeSystem">
- <component name="Microsoft-Windows-Shell-Setup" processorArchitecture="x86"
✂ publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS"
✂ xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State"
✂ xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
- <OOBE>
<HideEULAPage>true</HideEULAPage>
<ProtectYourPC>3</ProtectYourPC>
<SkipMachineOOBE>true</SkipMachineOOBE>
<SkipUserOOBE>true</SkipUserOOBE>
</OOBE>
- <UserAccounts>
- <LocalAccounts>
- <LocalAccount wcm:action="add">

ordinateurs Windows Vista


en entreprise – phase 1

6. Le déploiement des
- <Password>
<Value><strongpassword></Value>
<PlainText>false</PlainText>
</Password>
<DisplayName><username></DisplayName>
<Name><username></Name>
<Group>administrators</Group>
</LocalAccount>
</LocalAccounts>
</UserAccounts>
- <OEMInformation>
<Manufacturer><company name></Manufacturer>
<Model><computer model></Model>
<SupportHours><support hours></SupportHours>
<SupportPhone><phone number></SupportPhone>
</OEMInformation>
<RegisteredOrganization><Your Organization></RegisteredOrganization>
<RegisteredOwner><Your Organization></RegisteredOwner>
</component>
</settings>
- <settings pass="specialize">
- <component name="Microsoft-Windows-IE-InternetExplorer"
✂ processorArchitecture="x86" publicKeyToken="31bf3856ad364e35"

217
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

✂ language="neutral" versionScope="nonSxS" xmlns:wcm="http://schemas.microsoft


✂ .com/WMIConfig/2002/State"
✂ xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<BlockPopups>yes</BlockPopups>
<Home_Page><Company Home Page></Home_Page>
<IEWelcomeMsg>false</IEWelcomeMsg>
<PlaySound>true</PlaySound>
<ShowInformationBar>true</ShowInformationBar>
</component>
- <component name="Microsoft-Windows-UnattendedJoin" processorArchitecture="x86"
✂ publicKeyToken="31bf3856ad364e35" language="neutral" versionScope="nonSxS"
✂ xmlns:wcm="http://schemas.microsoft.com/WMIConfig/2002/State"
✂ xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
- <Identification>
- <Credentials>
<Domain><domain></Domain>
<Password><strongpassword></Password>
<Username><username></Username>
</Credentials>
</Identification>
</component>
</settings>
</unattend>

Attribuer des fichiers Unattend à des images


Les étapes suivantes se déroulent au niveau du serveur WDS (Windows Deployment
ordinateurs Windows Vista

Services).
en entreprise – phase 1
6. Le déploiement des

Vous entrerez dans le détail du fonctionnement du serveur WDS au chapitre Le


service de déploiement qui lui est dédié.

Une fois votre fichier de réponses créé, vous devez effectuer encore quelques
manipulations sur votre serveur pour accrocher vos images à vos fichiers de réponses.
Procédez ainsi :
1. Cliquez sur le menu Démarrer/Tous les programmes/Outils d’administration.
Sélectionnez Windows Deployment Services.
2. Il faut définir la première option qui consiste à spécifier un fichier de réponses par
défaut en fonction des architectures. Sélectionnez votre serveur WDS, cliquez avec
le bouton droit de la souris, puis choisissez Propriété et Windows DS Client.
3. Cochez la case Enable Unattend mode.
4. Pour x86 Architecture, cliquez sur Parcourir, sélectionnez le fichier Unattend puis
cliquez sur Ouvrir. Pour ia64 Architecture, cliquez sur Parcourir, sélectionnez le
fichier Unattend puis cliquez sur Ouvrir. Pour x64 Architecture, cliquez sur

218
Créer un fichier de réponses

Parcourir, sélectionnez le fichier Unattend puis cliquez sur Ouvrir. Une fois les
fichiers déclarés, cliquez sur OK.
5. Attribuez des fichiers spécifiques à des images spécifiques. Placez-vous dans le
serveur WDS. Sélectionnez Images d’installation, puis le groupe d’images
précédemment créé et choisissez l’image à laquelle vous souhaitez attribuer le
fichier de réponses.
6. Cliquez avec le bouton droit de la souris sur votre image, puis sur Propriété. Dans la
fenêtre Propriété de l’image, sélectionnez l’onglet General.
7. Sous l’onglet General, cochez la case Autoriser l’image à s’installer en mode sans
assistance, puis cliquez sur Sélectionner un fichier. Choisissez votre fichier à l’aide
du bouton Parcourir et cliquez sur OK. Pour terminer, cliquez sur OK.

Figure 6.12 :
Attribution d’un fichier
Unattend.xml à une
image spécifique

ordinateurs Windows Vista


en entreprise – phase 1

6. Le déploiement des
Le fichier ImageUnattend.xml est ajouté pour l’image WIM dans le répertoire
E:\RemoteInstall\Images\Vista\Windows_Vista_Ultimate-CQXQK\Unattend de l’image
Ultimate de Windows Vista.

Installation de packages
Une fois les différentes étapes de paramétrages réalisées, vous avez la possibilité
d’utiliser également des packages et des points de distribution qui pourront servir à
l’installation de logiciels supplémentaires après l’installation de Windows Vista.

Quelques points importants


Voici quelques points et étapes importants de la réalisation du fichier de réponses
Unattend.xml. D’abord, vous devez ouvrir le fichier de réponses précédemment créé.
Dans un premier temps, nous avions vu comment fonctionne le principe de fichier de
réponses Unattend.xml avec Windows Deployment Services et les images WIM. À

219
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

présent, nous allons voir comment fonctionne le paramétrage du fichier avec une étape
importante qui est la partie 1 WindowsPE.
1. Dans la partie gauche de l’interface graphique, sélectionnez Windows Image, puis la
version d’images déjà présente. Ouvrez la section Components.
2. Sélectionnez le package x86_Microsoft-Windows-Setyp_(version de build)_neutral.

C’est dans ce package que vous allez créer une partition pour l’installation de Windows
Vista.

Vous allez pouvoir indiquer si vous souhaitez créer une partition ou bien garder la
partition existante, préciser également le type de partition (FAT ou NTFS) ainsi que la
taille, mais aussi des actions liées à l’éventuelle présence d’un autre système sur la
machine, et beaucoup d’autres options encore.

Bien que toutes les parties soient importantes, la partie du package à considérer est
WindowsDeploymentServices. Elle est divisée en deux sections…
j ImageSelection : dans cette section, vous allez trouver le nom du fichier
d’installation, le groupe auquel il appartient (ce groupe a été précédemment créé
dans Windows Deployment Services pour descendre les images) ainsi que le nom
que vous avez donné à l’image sur le serveur WDS.
j Login : dans cette section, vous allez pouvoir spécifier les credantials, le nom de
domaine, le compte utilisateur et le mot de passe pour pouvoir entrer dans le
domaine lors de l’installation.
ordinateurs Windows Vista
en entreprise – phase 1
6. Le déploiement des

Validation du fichier de réponses


N’oubliez pas de valider régulièrement votre fichier de réponses pour voir si vous
n’avez pas fait d’erreur dans les informations que vous avez données au fichier.

Exemple d’une partie du fichier Unattend.xml qui a été généré à la suite du paramétrage
proposé :
<?xml version="1.0" encoding="utf-8"?>
<unattend xmlns="urn:schemas-microsoft-com:unattend">
<servicing></servicing>
<settings pass="windowsPE">
<component name="Microsoft-Windows-Setup" processorArchitecture="x86"
✂ publicKeyToken="31bf3856ad364e35" language="neutral"
✂ versionScope="nonSxS" xmlns:wcm="http://schemas.microsoft.com/
✂ WMIConfig/2002/State"
✂ xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<DiskConfiguration>
<Disk>
<CreatePartitions>
<CreatePartition wcm:action="add">
<Size>30000</Size>

220
Créer un fichier de réponses

<Type>Primary</Type>
<Order>1</Order>
</CreatePartition>
</CreatePartitions>
<DiskID>0</DiskID>
</Disk>
</DiskConfiguration>
<WindowsDeploymentServices>
<ImageSelection>
<InstallImage>
<Filename>install.wim</Filename>
<ImageGroup>Vista</ImageGroup>
<ImageName>Ultimate</ImageName>
</InstallImage>
</ImageSelection>
<Login>
<Credentials>
<Domain>puzzmania.com</Domain>
<Username>admin</Username>
<Password>P@ssW0r2</Password>
</Credentials>
</Login>
</WindowsDeploymentServices>
</component>
</settings>
<cpi:offlineImage cpi:source="" xmlns:cpi="urn:schemas-microsoft-com:cpi" />

ordinateurs Windows Vista


Présentation des partages de distribution et des jeux de

en entreprise – phase 1

6. Le déploiement des
configuration
Un "partage de distribution" est un ensemble facultatif de dossiers contenant des fichiers
utilisés pour personnaliser Windows via des fichiers de réponses sans assistance.
Lorsque vous ajoutez des éléments à un fichier de réponses contenu dans un partage de
distribution, les chemins d’accès de ces éléments sont inclus dans le fichier de réponses.
Au cours de l’installation, le programme d’installation de Windows utilise ces chemins
pour installer les applications et les pilotes de périphériques supplémentaires. Par
exemple, lorsque vous vous connectez à un partage de distribution sur un réseau, le
chemin d’accès au réseau est référencé dans le fichier de réponses.

Lorsque vous créez un partage de distribution à l’aide de l’Assistant Gestion


d’installation, trois dossiers sont automatiquement créés. Ils sont nommés Dossiers
$OEM$, Pilotes non fournis avec Windows et Packages. Si vous créez votre propre
partage de distribution, celui-ci doit contenir au moins un de ces trois dossiers pour être
reconnu comme dossier de partage de distribution valide par l’Assistant Gestion
d’installation.

Le dossier et les sous-dossiers $OEM$ sont uniquement utilisables au cours de la


création de jeux de configuration. Vous utilisez des dossiers $OEM$ pour intégrer des
logos dans le cadre d’une stratégie de marque et pour ajouter des applications et des

221
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

fichiers supplémentaires permettant de personnaliser l’installation sans assistance. Les


dossiers $OEM$ ont été utilisés dans des précédentes versions de Windows et, dans
certains cas, ils ne sont pas pris en charge dans Windows Vista.

En règle générale, vous ajoutez des ressources et des nouveaux fichiers à Windows par
l’intermédiaire d’une image de données.

Voici les sections d’un partage de distribution :

Tableau 6.7 : Prise en charge des anciens dossiers $OEM$


Ancienne dénomination Ancienne définition Prise en charge
$OEM$ Contient tous les fichiers et les dossiers supplémentaires Oui
qui permettent une installation automatisée ou
personnalisée.
\$OEM$\Textmode Contient les pilotes de stockage de masse et les fichiers Non
HAL mis à jour qui sont indispensables lors de la phase en
mode texte du programme d’installation.
\$OEM$\$$ Contient les fichiers copiés dans le dossier %WINDIR% Oui
(par exemple, C:\Windows) au cours de l’installation
Windows.
\$OEM$\$$\Help Contient les fichiers d’aide personnalisés copiés dans le Non
dossier %WINDIR%\Help au cours de l’installation
Windows.
\$OEM$\$$\System32 Contient les fichiers que copiés dans le dossier Oui
ordinateurs Windows Vista
en entreprise – phase 1

%WINDIR%\System32 au cours de l’installation


6. Le déploiement des

Windows.
\$OEM$\$1 Représente la racine du lecteur où est installé Windows Oui
(également appelée "partition de démarrage") et contient
des fichiers copiés dans la partition de démarrage au cours
de l’installation Windows.
\$OEM$\$1\pilotesPlug- Contient des pilotes Plug and Play (PnP) nouveaux ou mis Oui
and-Play à jour. L’utilisateur indique le nom du dossier dans le
fichier Unattend.xml pour les installations sans
assistance. Ce dossier peut par exemple être nommé
\$OEM$\$1\pilotesPnP.
\$OEM$\$1\SysPrep Contient les fichiers utilisés pour une installation préparée Non
avec Sysprep.
\$OEM$\$Docs Contient les fichiers copiés dans le dossier Non
%DOCUMENTS_AND_SETTINGS% au cours de
l’installation Windows.
\$OEM$\$Progs Contient les programmes copiés dans le dossier Non
%PROGRAM_FILES% au cours de l’installation
Windows.

222
Sysprep

Ancienne dénomination Ancienne définition Prise en charge


\$OEM$\$Progs\Internet Contient le fichier de paramètres pour personnaliser Non
Explorer Internet Explorer.
\$OEM$\lettre_lecteur Sous-dossier du lecteur qui contient les fichiers copiés Oui
\sous_dossier dans le sous-dossier au cours de l’installation Windows.
Plusieurs instances de ce type de dossier peuvent exister
dans le dossier \$OEM$\lettre_lecteur, par exemple
\$OEM$\D\MonDossier.

6.6. Sysprep
Dans la plupart des cas, en entreprise, pour déployer des ordinateurs Windows Vista,
vous souhaitez créer une image de Windows Vista personnalisée, qui contient les
applications métiers communes à la société afin de ne pas avoir à les installer une par
une sur chaque poste de travail.

Communément, vous allez utiliser un outil de création d’image pour créer une image
personnalisée. Ici, vous procéderez de la même façon qu’avec des outils tiers de création
et d’application d’images système (comme Symantec Ghost).

Voici un scénario de départ :

ordinateurs Windows Vista


1. Vous installez Windows Vista sur un ordinateur de test.

en entreprise – phase 1

6. Le déploiement des
2. Vous y installez les diverses applications et vous vous assurez qu’elles fonctionnent
correctement.
3. Vous utilisez Sysprep pour préparer l’ordinateur à la duplication.
4. Vous éteignez l’ordinateur.
5. Vous récupérez l’image système associée.

À la différence près qu’avec Windows Vista vous n’avez pas besoin d’outil tiers et que
l’image créée fonctionnera sur n’importe quelle plateforme matérielle. Voyez
maintenant comment fonctionne l’outil Sysprep sous Windows Vista.

Introduction à Sysprep
L’outil Sysprep prépare une installation de Windows à la duplication, à l’audit et à la
livraison à l’utilisateur final. La duplication, également appelée "acquisition d’images",
permet de capturer une image système Windows Vista personnalisée que vous êtes à
même de réutiliser dans toute votre entreprise. Pour cela, Sysprep exécute un certain
nombre de tâches pour nettoyer le système (informations relatives au Registre, à
l’utilisateur logué, à la licence, au SID d’ordinateur) afin de le rendre neutre et

223
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

réutilisable pour n’importe quel autre utilisateur. Grâce au mode Audit, vous pouvez
ajouter des applications ou des pilotes de périphériques supplémentaires à une
installation de Windows. Une fois les applications et les pilotes installés, vous avez la
possibilité de tester l’intégrité de l’installation de Windows. Sysprep permet également
de préparer une image qui sera ensuite livrée à un utilisateur final. Ainsi, lorsque le
client démarre Windows, les écrans d’accueil de Windows s’affichent.

Sysprep n’est utilisable que pour configurer de nouvelles installations de Windows


Vista. Cet outil peut être exécuté autant de fois qu’il est nécessaire pour élaborer et
configurer votre installation de Windows. Toutefois, vous ne pouvez pas réinitialiser
l’activation de la plateforme de Windows Vista pour la protection contre le piratage plus
de trois fois. Vous ne devez pas utiliser Sysprep pour reconfigurer une installation
existante de Windows déjà déployée. Cet outil est uniquement utilisable pour la
configuration de nouvelles installations de Windows.

L’outil Sysprep est maintenant inclus à la base dans Windows Vista, plus besoin de
télécharger le Deployment Pack Microsoft. Suivez le chemin %WINDIR%\
system32\sysprep.

Sysprep présente un certain nombre d’avantages :


j Il supprime des données spécifiques au système à partir de Windows. Il peut
supprimer toutes les informations spécifiques au système à partir d’une image
système Windows installée, y compris l’ID de sécurité. L’installation de Windows
peut ensuite être capturée et installée à travers toute l’entreprise.
j Il configure Windows pour démarrer en mode Audit. Le mode Audit vous permet
ordinateurs Windows Vista
en entreprise – phase 1
6. Le déploiement des

d’installer des applications et des pilotes de périphérique tiers et de tester la


fonctionnalité de l’ordinateur.
j Il configure Windows pour démarrer avec l’accueil du premier démarrage de
Windows. Il configure une installation de Windows pour initialiser l’accueil du
premier démarrage de Windows au prochain démarrage de l’ordinateur. En
général, vous configurez un système pour qu’il s’initialise à partir de cet accueil de
premier démarrage immédiatement avant la livraison de l’ordinateur à l’utilisateur
final. Celui-ci n’a plus qu’à entrer les quelques informations personnelles qu’il lui
manque.
j Il réinitialise l’activation du produit Windows. Sysprep peut réinitialiser l’activation
du produit Windows jusqu’à trois fois.

Implémenter Sysprep
Reprenons notre scénario de départ : vous installez Windows Vista sur un ordinateur de
test, vous y installez toutes les applications que vous voulez inclure dans votre image
personnalisée et vous vérifiez leur fonctionnement. Maintenant, vous allez utiliser
Sysprep pour préparer l’ordinateur à la duplication.
1. Cliquez sur le logo Windows de démarrage.

224
Sysprep

2. Tapez Sysprep dans la fenêtre Exécuter que vous avez ouvert.

Figure 6.13 : Répertoire %WINDIR%\system32\sysprep

3. Ouvrez le répertoire Sysprep et cliquez deux fois sur l’application.

Figure 6.14 :
Application Sysprep

ordinateurs Windows Vista


en entreprise – phase 1

6. Le déploiement des
Vous remarquez une interface graphique très épurée en comparaison de la précédente
version de Sysprep contenue dans le Deployment Pack Microsoft Windows XP. Deux
menus déroulants uniquement, donc deux choix à faire : un choix sur le mode de
nettoyage du système et un sur le mode d’extinction de l’ordinateur.

Le nettoyage du système
Dans le premier menu déroulant de l’application Sysprep, vous devez choisir l’action de
nettoyage du système à mener.

Figure 6.15 :
Choix d’action de
nettoyage du système

225
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

j Entrer en mode OOBE (Out-Of-Box Experience) : OOBE, autrement appelé "accueil


de premier démarrage de Windows", représente la première expérience de
l’utilisateur et permet aux utilisateurs finaux de personnaliser leur installation
Windows. Les utilisateurs finaux peuvent créer des comptes utilisateurs, lire et
accepter les termes du contrat de licence logiciel Microsoft et choisir leur langue et
leur fuseau horaire. Par défaut, toutes les installations Windows démarrent d’abord
avec l’accueil de premier démarrage de Windows. La passe de configuration
OobeSystem s’exécute immédiatement avant le démarrage de l’accueil de premier
démarrage de Windows. C’est le choix le plus commun dans le sens où vous nettoyez
complètement le système pour une duplication en masse.
j Entrer en mode d’audit système : le mode Audit permet aux fabricants d’ordinateurs
et aux entreprises d’ajouter des personnalisations à leurs images Windows. Le mode
Audit ne nécessite pas l’application de paramètres dans l’accueil de premier
démarrage de Windows. En ignorant l’accueil de Windows, vous pouvez accéder
plus rapidement au Bureau et apporter vos personnalisations. Vous pouvez ajouter
des pilotes de périphérique supplémentaires, installer des applications et tester la
validité de l’installation. En mode Audit, les paramètres d’un fichier de réponses, en
mode sans assistance, sont traités lors des étapes de configuration AuditSystem et
AuditUser. Dans une installation Windows Vista par défaut, une fois l’installation
terminée, l’accueil de Windows démarre. Cependant, vous pouvez ignorer l’accueil
de Windows et démarrer directement en mode Audit en appuyant sur les touches
[Ctrl]+[Maj]+[F3] à partir du premier écran d’accueil de Windows.

L’option Généraliser
ordinateurs Windows Vista

Juste en dessous de la liste Action de nettoyage du système se trouve une case à cocher
en entreprise – phase 1
6. Le déploiement des

très importante appelée Généraliser. Cette option est l’équivalent de l’option Resceller
sous Windows XP : c’est en la cochant que vous allez générer un SID ordinateur
différent à chaque application de l’image. Si vous utilisez Sysprep pour générer une
image de référence devant s’appliquer sur tous les postes de travail de l’entreprise,
alors il est primordial de cocher cette case.

Les options d’extinction


Dans le second menu déroulant de l’application Sysprep, vous devez faire un choix
d’options d’extinction : arrêter, quitter ou redémarrer l’ordinateur (voir fig. 6.16).

La fin de l’exécution de Sysprep se marque par l’option d’extinction. Dans la plupart des
cas, vous choisirez d’éteindre l’ordinateur. Là, votre ordinateur est prêt pour
redémarrer, mais en bootant sur un outil de récupération de l’image système.

226
Sysprep

Figure 6.16 :
Options d’extinction de
Sysprep

Le processus de Sysprep
Pour que Sysprep s’exécute sans problème, vous devez vous assurer du processus
suivant :
1. Vérifiez que Sysprep est capable de s’exécuter. Seul un administrateur peut exécuter
Sysprep, dont il est impossible de faire tourner plusieurs instances. Sysprep doit
également s’exécuter sur la version de Windows sur laquelle il a été installé.
2. Analysez les arguments de ligne de commande.
3. Si vous n’avez pas spécifié d’argument de ligne de commande, la fenêtre de Sysprep
qui s’affiche permet aux utilisateurs de définir des actions Sysprep.
4. Traitez les actions Sysprep, appelez les fichiers .dll et les exécutables appropriés,

ordinateurs Windows Vista


puis ajoutez des actions au fichier journal.

en entreprise – phase 1

6. Le déploiement des
5. Vérifiez que tous les fichiers .dll ont traité toutes leurs tâches, puis arrêtez le
système, relancez-le ou quittez Sysprep.

Réinitialiser l’activation de Windows Vista


Lorsque vous installez Windows Vista avec une clé de produit de licence unique, vous
disposez de 30 jours au cours desquels vous devez activer cette installation de Windows.
Si vous n’activez pas Windows Vista dans cette période de 30 jours et que vous ne
réinitialisez pas l’horloge d’activation, Windows entre en mode de fonctionnalité
réduite. Ce mode empêche les utilisateurs d’ouvrir une session sur l’ordinateur avant
l’activation de Windows.

Il n’existe aucune limite au nombre d’exécutions de Sysprep sur un ordinateur.


Cependant, l’horloge de l’activation de Windows Vista commence son décompte la
première fois que Windows est lancé. Vous pouvez utiliser la commande sysprep
/generalize pour réinitialiser l’activation du produit Windows à trois reprises au
maximum. Après trois exécutions de la commande sysprep /generalize, l’horloge ne
peut plus être réinitialisée.

227
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

Lorsque vous exécutez la commande sysprep /generalize, l’horloge d’activation est


automatiquement réinitialisée. Vous pouvez ignorer la réinitialisation de l’horloge
d’activation à l’aide du paramètre SkipRearm dans le composant
Microsoft-Windows-Security-Licensing-SLC. Cela vous permet d’exécuter Sysprep à
plusieurs reprises sans réinitialiser l’horloge d’activation.

Figure 6.17 : Paramètre SkipRearm

Selon le mode de licence, le comportement de réinitialisation de l’horloge d’activation


est différent.
j L’activation peut être réinitialisée un nombre de fois illimité pour des clients du
service KMS. KMS est un mode de licence faisant parti des licences en volume qui
permet à l’entreprise de surveiller et de comptabiliser l’utilisation des licences au
sein de l’entreprise. C’est un service s’installant sur un serveur dédié aux ordinateurs
de l’entreprise toujours connectés au réseau. Les entreprises clientes du service
KMS doivent utiliser la commande sysprep /generalize avec la valeur du
ordinateurs Windows Vista
en entreprise – phase 1
6. Le déploiement des

paramètre SkipRearm égale à 0.


j Pour les clients de clés d’activation multiples (MAK), la recommandation consiste à
installer ces clés d’activation multiples immédiatement avant d’exécuter Sysprep
pour la dernière fois avant la livraison de l’ordinateur à un utilisateur. MAK est
aussi un mode de licence faisant parti des licences en volume qui permet à
l’entreprise de surveiller et de comptabiliser l’utilisation des licences, mais il est plus
particulièrement dédié aux ordinateurs nomades de l’entreprise peu ou pas
connectés au réseau. Ce n’est pas un service que l’on installe, c’est un type de clé.
j Pour les licences d’activation OEM, aucune activation n’est requise. L’activation
OEM n’est disponible que pour les fabricants d’ordinateurs OEM.

Image et activation
Vous ne pouvez pas créer d’image d’une installation Windows activée et dupliquer
cette image sur un autre ordinateur. Si vous le faites, Windows ne parvient pas à
reconnaître l’activation et force l’utilisateur final à réactiver manuellement
l’installation.

228
Sysprep

Utiliser des fichiers de réponses en conjonction avec Sysprep


Si vous installez Windows Vista par le biais d’un fichier de réponses, celui-ci est placé en
mémoire cache sur le système de sorte que lors des passes de configuration suivantes, les
paramètres définis dans le fichier de réponses soient appliqués au système.

Le fichier de réponses étant placé en mémoire cache, les paramètres qu’il contient sont
appliqués lorsque vous exécutez Sysprep. Si vous utilisez les paramètres extraits d’un
autre fichier de réponses, vous pouvez spécifier un autre fichier Unattend.xml par le biais
de l’option sysprep /unattend:fichierréponses.

Pour assurer la persistance des pilotes de périphérique lorsque vous exécutez la


commande sysprep /generalize, spécifiez le paramètre PersistentAll
DeviceInstalls dans le composant Microsoft-Windows-PnPSysprep. Lors de la passe
de configuration Specialize, la fonction plug and play analyse le système pour y
rechercher des périphériques et installe les pilotes correspondants. Par défaut, ces
pilotes de périphérique sont supprimés du système lors de la passe de configuration
Generalize. Si vous réglez PersistAllDeviceInstalls sur true dans un fichier de
réponses, Sysprep ne supprime pas les pilotes de périphérique détectés.

ordinateurs Windows Vista


en entreprise – phase 1

6. Le déploiement des
Figure 6.18 : Paramètre PersistAllDeviceInstalls

Vous pouvez configurer automatiquement une installation de Windows Vista de sorte à


activer le mode d’audit ou l’accueil de premier démarrage Windows (mode OOBE) une
fois l’installation de Windows terminée. L’utilisation du paramètre reseal dans le
composant Microsoft-Windows-Deployment vous permet de spécifier le mode de
démarrage de Windows. Si cette valeur n’est pas spécifiée, Windows démarre en mode
d’accueil de premier démarrage Windows par défaut (voir fig. 6.19).

En mode d’audit, vous pouvez afficher l’état des commandes RunSynchronous


exécutées lors de la passe de configuration AuditUser. La fenêtre AuditUI affiche l’état
des commandes et fournit les informations suivantes :
j Indicateur visuel montrant qu’une installation est en cours d’exécution.

229
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

Figure 6.19 : Paramètre Reseal

j Indication visuelle de la date, de l’heure et de l’emplacement des échecs. Cette


fonction permet d’établir un diagnostic rapide si la commande ne génère pas de
fichiers journaux.

Si le fichier de réponses contient des commandes RunSynchronous lors de la passe de


configuration AuditUser, la liste des commandes s’affiche dans la fenêtre AuditUI, dans
l’ordre spécifié par le paramètre Order qui se trouve dans le sous-élément
ordinateurs Windows Vista

RunSynchronousCommand de l’élément RunSynchronous.


en entreprise – phase 1
6. Le déploiement des

Figure 6.20 : Sous-élément RunSynchronousCommand

Chaque élément de la liste affichée dans l’interface utilisateur correspond à la chaîne


extraite du paramètre Description ou du paramètre Path.

Toutes les commandes RunSynchronous sont traitées dans l’ordre. Si la commande


aboutit, l’élément de liste correspondant est associé à une coche verte. Si la commande

230
Sysprep

échoue, l’élément de liste correspondant est associé à un X rouge. Si un redémarrage est


requis, la fenêtre AuditUI réapparaît après le redémarrage, mais seuls les éléments non
traités de la liste sont recensés. Les éléments précédemment traités ne sont plus
indiqués. Si la liste d’éléments affichés dépasse la hauteur de la fenêtre AuditUI, sa taille
est adaptée à l’écran et il est impossible de la faire défiler. De ce fait, certains éléments
risquent de ne pas être visibles.

Le programme d’installation de Windows Vista interprète les codes de retour 0 et


différents de 0 comme des valeurs d’état dans la fenêtre AuditUI. La valeur 0 indique un
succès, tandis qu’une autre valeur représente un échec. Selon la valeur du paramètre
WillReboot qui se trouve dans le sous-élément RunSynchronousCommand de l’élément
RunSynchronous, la valeur renvoyée par la commande risque d’affecter le
comportement de l’installation.

Figure 6.21 :
Paramètre WillReboot

ordinateurs Windows Vista


en entreprise – phase 1

6. Le déploiement des
j Si le paramètre WillReboot est réglé sur Always, si la commande renvoie 0,
l’élément de liste correspondant est coché en vert. Un redémarrage est
immédiatement exécuté. Si la commande renvoie une autre valeur, l’élément de
liste correspondant est signalé par un X rouge. Un redémarrage est immédiatement
exécuté.
j Si le paramètre WillReboot est réglé sur Never, si la commande renvoie 0,
l’élément de liste correspondant est coché en vert. Si la commande renvoie une
autre valeur, l’élément de liste correspondant est signalé par un X rouge. Une autre
valeur n’est pas considérée comme une erreur irrécupérable si WillReboot est réglé
sur Always ou Never.
j Si le paramètre WillReboot est réglé sur OnRequest, si la commande renvoie 0,
l’élément de liste correspondant coché en vert. Si la commande renvoie 1, l’élément
de liste correspondant est coché en vert. Un redémarrage est immédiatement
exécuté. Si la commande renvoie 2, l’élément de liste correspondant est
temporairement coché en vert. Un redémarrage est immédiatement exécuté. À la
suite du redémarrage, l’élément de liste correspondant s’affiche à nouveau dans la
fenêtre AuditUI sans annotation car la commande est encore en cours d’exécution.
Si la commande renvoie d’autres valeurs, il se produit une erreur irrécupérable et
une boîte de dialogue de blocage s’affiche.

231
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

Les fichiers journaux de Sysprep


Sysprep consigne les actions d’installation de Windows dans divers répertoires, selon la
passe de configuration concernée. La passe de configuration Generalize supprimant
certains fichiers journaux du programme d’installation Windows, Sysprep consigne les
actions Generalize hors des fichiers journaux d’installation Windows standard.

Tableau 6.8 : Journaux de log de Sysprep


Élément Chemin des fichiers journaux
Generalize %WINDIR%\system32\sysprep\panther
Specialize %WINDIR%\panther\
Actions d’installation sans assistance de %WINDIR%\panther\unattendgc
Windows

Les limitations de Sysprep


Sysprep comporte les limitations suivantes :
j Vous devez uniquement utiliser la version de Sysprep installée avec l’image système
Windows que vous voulez configurer. Sysprep est installé avec chaque version de
Windows et doit toujours être exécuté à partir du répertoire %WINDIR%\
system32\sysprep.
ordinateurs Windows Vista
en entreprise – phase 1
6. Le déploiement des

j Sysprep ne doit pas être utilisé sur des types d’installation de mise à niveau.
Exécutez Sysprep uniquement sur des installations propres.
j Si vous prévoyez d’utiliser la commande imagex d’application d’une image système
Windows Vista à un ordinateur, le format de partition sur les ordinateurs de test et
de destination doit être identique. Par exemple, si vous capturez une image système
Windows personnalisée sur le lecteur C, vous devez toujours déployer cette image
système sur le lecteur C de l’ordinateur de destination. La liste suivante décrit les
paramètres de partition qui doivent être identiques sur les ordinateurs de test et de
destination…
− Le numéro de partition où est installé Windows Vista doit correspondre.
− Le type de partition (principale, étendue ou logique) doit correspondre.
− Si la partition est définie comme active sur l’ordinateur de référence,
l’ordinateur de destination doit également être défini comme actif.

j Lors de la copie d’images système Windows entre différents systèmes, les


ordinateurs de test et de destination n’ont pas besoin de disposer de fichiers HAL
(Hardware Abstraction Layer) compatibles.

232
Windows PE 2.0

j Les périphériques plug and play présents sur les ordinateurs de test et de
destination, tels que les modems, les cartes son, les cartes réseau et les cartes vidéo,
n’ont pas besoin d’être du même fabricant. Cependant, les lecteurs de ces
périphériques doivent être inclus dans l’installation.
j L’horloge d’activation commence son compte à rebours la première fois que
Windows est démarré. Vous pouvez utiliser Sysprep au maximum trois fois pour
réinitialiser l’horloge en vue de l’activation de produit Windows. Après trois
exécutions de Sysprep, l’horloge ne peut plus être réinitialisée.
j Que ce soit ImageX (outil de création d’image système de Windows Vista) ou que ce
soit des logiciels de création d’image système de disque tiers ou des périphériques
matériels de duplication de disque, ils sont nécessaires pour l’installation fondée sur
une image. Ces produits créent des images du disque dur d’un ordinateur, puis la
dupliquent sur un autre disque dur ou la stockent dans un fichier sur un disque
séparé.
j Sysprep s’exécute seulement si l’ordinateur est membre d’un groupe de travail, et
non d’un domaine. Si l’ordinateur appartient à un domaine, Sysprep le retire de ce
domaine.
j Si vous exécutez Sysprep sur une partition de système de fichiers NTFS qui contient
des fichiers ou des dossiers cryptés, les données contenues dans ces dossiers
deviennent complètement illisibles ou irrécupérables.
j Sysprep convertit la variable d’environnement %COMPUTERNAME% en caractères
majuscules. Cependant, le nom réel de l’ordinateur ne change pas.
j L’exécution de Sysprep fait que les écrans d’accueil de Windows vous demandent

ordinateurs Windows Vista


en entreprise – phase 1

6. Le déploiement des
une clé de produit. Vous pouvez utiliser un fichier de réponses avec Sysprep pour
éviter que les écrans d’accueil de Windows ne vous demandent une clé de produit.

Une fois le Sysprep effectué, la prochaine étape consiste à démarrer sur Windows PE 2
.0 pour avoir un environnement adéquat afin de capturer l’image qui servira de
référence au déploiement.

6.7. Windows PE 2.0


Une fois votre ordinateur de test configuré et la commande Sysprep effectuée,
l’environnement de préinstallation Windows PE 2.0 va vous permettre de démarrer sur
un environnement autonome et relativement complet afin de récupérer votre image
système.

Mais Windows PE 2.0 va quand même plus loin : cet environnement vous servira
également à appliquer les images, voire à diagnostiquer un poste de travail.
Windows PE 2.0 est incontournable quand on parle de déploiement car même le
processus d’installation de Windows Vista provenant du DVD Vista effectue en premier
lieu un démarrage sur Windows PE 2.0.

233
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

Introduction à WIN PE
Windows PE 2.0 (Windows Preinstallation Environnement) constitue l’une des bases du
déploiement de Windows Vista. Il est conçu pour faciliter les déploiements de ce
nouveau système d’exploitation. C’est un environnement bootable limité conçu sur la
base de Windows Vista.

Windows PE 2.0
Jusqu’à présent Windows PE était réservé aux clients disposant d’un contrat
Microsoft Software Assurance (SA). La bonne nouvelle, c’est que Windows PE 2.0
devient disponible pour toutes les personnes ou sociétés désireuses d’installer ou de
déployer Windows Vista au travers du WAIK.

Windows PE (ou Win PE) offre de puissants outils de préparation et d’installation pour
Windows Vista. Même s’il ne dispose pas de toutes les classes WMI, il en possède un
certain nombre, ce qui vous permettra d’optimiser vos déploiements. Dans sa version 2.0,
Win PE est personnalisable au travers d’outils livrés dans le WAIK (Windows Automated
Installation Kit). Ainsi, il est possible d’ajouter simplement des pilotes ou des packages.

Windows PE
Win PE est un outil de démarrage système de Microsoft qui offre des fonctionnalités
avancées pour l’installation, le dépannage et la récupération. Il a été conçu pour
remplacer MS-DOS comme environnement de préinstallation. Win PE 2.0 est la
version liée à Windows Vista.
ordinateurs Windows Vista
en entreprise – phase 1
6. Le déploiement des

Les versions de Windows PE


Même si c’est la première fois que vous entendez parler ou utilisez Win PE 2.0, sachez
que Win PE offre plusieurs versions. Il sort une nouvelle version de Win PE à chaque
révision d’un système d’exploitation ou à l’arrivée d’un service pack. La dernière version
officielle avant la sortie de Windows Vista correspond à Windows Server 2003 SP1. Au
début de Win PE, un grand nombre d’applications ne pouvaient s’exécuter car elles
nécessitaient de l’espace de stockage temporaire, et Win PE était souvent lancé à partir
d’un support non inscriptible, tel qu’un CD. Les versions se sont enrichies et améliorées
pour prendre en charge le WMI, les périphériques plug and play, mais également en
apportant le support du Ramdisk et en permettant le démarrage à partir d’une clé USB :
j Win PE 1.0, basé sur la version Windows XP ;
j Win PE 1.1, basé sur la version Windows XP SP1 ;
j Win PE 1.2, basé sur la version Windows 2003 Server ;
j Win PE 1.5, basé sur la version Windows XP SP2 ;
j Win PE 1.6, basé sur la version Service Pack 1 de Windows 2003.

234
Windows PE 2.0

Win PE 2.0
Que de chemin parcouru entre la version 1.0 et la version 2.0 de Win PE. La version 2.0
de Win PE s’appuie en effet sur les composants de Windows Vista. Par conséquent,
Win PE 2.0 prend en charge les pilotes Windows Vista et tire parti d’un grand nombre
d’améliorations apportées par Windows Vista, par exemple la protection améliorée
contre les attaques réseaux offertes par le pare-feu Windows. Désormais, cette nouvelle
version de Win PE prend en charge l’ajout de pilotes, ce qui vous permet de charger des
pilotes avant ou après le lancement de Win PE. Si vous démarrez Win PE et que vous
constatiez qu’il manque un pilote nécessaire, vous avez la possibilité de charger le pilote
non standard à partir d’un support amovible et d’utiliser aussitôt le matériel sans
redémarrage.

Pour plus de flexibilité, en particulier lors de la création de scripts de préinstallation,


Win PE 2.0 inclut désormais une prise en charge améliorée de WMI. Cela vous permet
d’effectuer la plupart des tâches de configuration et de gestion à partir d’un script ou de
la ligne de commandes.

Utilisation de Win PE
Win PE n’est pas une version Embedded du système d’exploitation. Il ne remplace
pas un système d’exploitation client ou serveur. Il reboote toutes les soixante-douze
heures. Windows PE est un outil amorçable fondé sur les composants de Windows
Vista. Contrairement à Windows Vista, qui est un système d’exploitation général,
Windows PE est conçu pour être utilisé dans le cadre de l’installation ou du
dépannage.

ordinateurs Windows Vista


en entreprise – phase 1

6. Le déploiement des
Voici la liste des nouveautés apportées par la version 2.0 de Win PE…
j Mises à jour de sécurité : Windows PE prend désormais en charge le protocole SSL
(Secure Socket Layer).
j Outils de gestion des fichiers .wim : les fichiers .wim peuvent être personnalisés et
démarrés au moyen de l’outil de ligne de commandes ImageX et du pilote WIM FS
Filter (Windows Imaging File System Filter).
j Prise en charge de nouvelles méthodes de démarrage : vous pouvez démarrer
Windows PE depuis le fichier .wim hébergé sur le DVD Windows AIK ou l’option
/boot de l’outil de ligne de commandes ImageX.
j Prise en charge du redémarrage sur 72 heures : l’horloge de redémarrage de
Windows PE a été étendue de 24 à 72 heures.
j Prise en charge du plug and play (PnP) : les périphériques matériels peuvent être
détectés et installés alors que Windows PE est en cours d’exécution. Tous les
périphériques PnP fournis sont pris en charge, y compris les médias amovibles et les
périphériques de stockage de masse. Cette prise en charge est activée par défaut.

235
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

j Outil Drvload : utilisez ce nouvel outil de ligne de commandes pour ajouter des
pilotes non fournis au démarrage de Windows PE. Drvload installe les pilotes en
utilisant les fichiers .inf des pilotes en tant qu’entrées.
j Outil PEImg : utilisez ce nouvel outil de ligne de commandes pour personnaliser
une image de Windows PE hors ligne. PEImg vous permet d’ajouter et de
supprimer des pilotes, des composants de Windows PE et des modules linguistiques.
j Données de configuration de démarrage (BCD) : utilisez ce nouveau fichier de
configuration de démarrage pour personnaliser les options de démarrage. Ce fichier
remplace le fichier Boot.ini.
j Outil bootsect (secteur de démarrage) : utilisez cet outil pour permettre le
déploiement de versions antérieures de Windows en changeant le code de
démarrage de la précédente version de Windows en vue d’assurer la prise en charge
du gestionnaire de démarrage (Bootmgr) pour Windows Vista.
j Disque virtuel inscriptible automatique : en cas de démarrage depuis un média en
lecture seule, Windows PE crée automatiquement un disque virtuel inscriptible
(disque X) et alloue 32 Mo de ce dernier au stockage général. En utilisant un
système de fichiers NTFS compressé, les 32 Mo sont adressables jusqu’à 60 Mo.

Avec l’arrivée de Windows Vista, Win PE sera donc disponible pour tout le monde.
Win PE 2.0 sera disponible dans le WAIK et utilisable pour déployer Windows Vista
dans toutes les entreprises sans problème de licence.

La première étape pour utiliser Win PE consiste à installer le WAIK. Dans l’un des
répertoires du kit d’installation automatique Windows se trouvent deux images WIM de
ordinateurs Windows Vista
en entreprise – phase 1
6. Le déploiement des

Win PE ainsi que des outils :


C:\Program Files\Windows AIK\Tools\x86>dir
Le volume dans le lecteur C n’a pas de nom.
Le numéro de série du volume est FC61-F515

Répertoire de C:\Program Files\Windows AIK\Tools\x86

14/05/2006 20:13 <REP> boot


23/02/2006 15:01 125 123 301 boot.wim
09/11/2005 16:01 1 024 bootfix.bin
18/02/2006 01:03 409 980 bootmgr
18/02/2006 01:03 59 392 BootSect.exe
18/02/2006 01:50 337 920 cbscore.dll
18/02/2006 01:06 2 041 344 cmiv2.dll
18/02/2006 01:50 231 424 dpx.dll
18/02/2006 01:50 189 440 drvstore.dll
14/05/2006 20:13 <REP> efi
14/05/2006 20:13 <REP> en-us
18/02/2006 01:50 1 318 912 msxml6.dll
18/02/2006 01:48 2 560 msxml6r.dll
10/02/2006 16:09 75 776 oscdimg.exe
18/02/2006 01:05 231 424 peimg.exe

236
Windows PE 2.0

18/02/2006 01:50 781 824 smiengine.dll


18/02/2006 01:50 43 520 smipi.dll
18/02/2006 01:05 19 968 sys.exe
18/02/2006 01:50 1 282 560 wcp.dll
18/02/2006 01:50 287 744 wdscore.dll
18/02/2006 01:02 3 113 wimfltr.inf
18/02/2006 01:05 110 848 wimfltr.sys
18/02/2006 01:05 176 640 wimgapi.dll
18/02/2006 14:07 132 400 517 winpe.wim
18/02/2006 01:05 233 984 ImageX.exe
18/02/2006 01:33 116 224 xmllite.dll
23 fichier(s) 265 479 439 octets
5 Rép(s) 9 044 193 280 octets libres

La première image se nomme winpe.wim, c’est le Win PE 2.0 fourni pour déployer
Windows Vista. La seconde image s’appelle boot.wim. Les deux images font
sensiblement la même taille, 125 Mo et 130 Mo. Cependant, elles présentent quelques
différences non négligeables. Dans les versions précédentes de Win PE, il était souvent
reproché à Win PE de mettre trop longtemps à démarrer car il n’était pas optimisé. Ce
problème est résolu grâce à ces deux images.

Vous trouverez deux modes dans cette nouvelle version de Win PE, un mode Préparé et
un mode Non préparé. Vous créerez votre propre arborescence, ajouterez des éléments,
puis, au travers d’une commande, vous pourrez l’optimiser en fonction de son
démarrage via le réseau, un support USB ou un CD.

Le fichier boot.wim est la version de Win PE "préparée". La problématique du boot.win

ordinateurs Windows Vista


et des versions préparées, c’est que vous ne pouvez plus ajouter de composants. Seul

en entreprise – phase 1

6. Le déploiement des
l’ajout de pilotes sera possible dans ce mode. Il est donc très important de conserver une
version dite non préparée de Win PE, ce qui est le cas avec winpe.wim. Pour voir la
différence entre les versions, utilisez la commande suivante : ImageX /info
nom_image.wim.

La version winpe.wim
Pour visualiser le contenu de la version de winpe.wim, utilisez l’instruction ImageX
/info winpe.wim.

C:\Program Files\Windows AIK\Tools\PETools\x86>imagex /info winpe.wim

ImageX Tool for Windows


Copyright (C) Microsoft Corp. 1981-2005. All rights reserved.

WIM Information:
----------------
GUID: {d86b36d5-4860-4a9d-baa7-5b251ba821aa}
Image Count: 1

237
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

Compression: LZX
Part Number: 1/1
Boot Index: 1
Attributes: 0x8
Relative path junction

Available Image Choices:


------------------------
<WIM>
<TOTALBYTES>164491669</TOTALBYTES>
<IMAGE INDEX="1">
<NAME>Microsoft Windows Vista PE (X86)</NAME>
<DESCRIPTION>Microsoft Windows Vista PE (X86)</DESCRIPTION>
<WINDOWS>
<ARCH>0</ARCH>
<PRODUCTNAME>Microsoft "Windows" Operating System</PRODUCTNAME>
<PRODUCTTYPE>WinNT</PRODUCTTYPE>
<PRODUCTSUITE></PRODUCTSUITE>
<LANGUAGES>
<LANGUAGE>fr-FR</LANGUAGE>
<DEFAULT>fr-FR</DEFAULT>
</LANGUAGES>
<VERSION>
<MAJOR>6</MAJOR>
<MINOR>0</MINOR>
<BUILD>6000</BUILD>
<SPBUILD>16386</SPBUILD>
</VERSION>
ordinateurs Windows Vista
en entreprise – phase 1
6. Le déploiement des

<SYSTEMROOT>WINDOWS</SYSTEMROOT>
</WINDOWS>
<DIRCOUNT>2070</DIRCOUNT>
<FILECOUNT>8293</FILECOUNT>
<TOTALBYTES>708015723</TOTALBYTES>
<CREATIONTIME>
<HIGHPART>0x01C6FEC8</HIGHPART>
<LOWPART>0xBFD8DDC6</LOWPART>
</CREATIONTIME>
<LASTMODIFICATIONTIME>
<HIGHPART>0x01C6FEC8</HIGHPART>
<LOWPART>0xC375E20E</LOWPART>
</LASTMODIFICATIONTIME>
</IMAGE>
</WIM>

Dans la partie <NAME> se trouve le nom de l’image winpe.wim : Microsoft Windows


Vista PE (X86). Cette version est la version de Windows Vista. Vous découvrirez un
peu plus loin comment voir le contenu de chaque image. Cette version d’image est non
préparée, il est donc possible d’y ajouter des packages et des pilotes.

238
Windows PE 2.0

La version boot.wim
Pour visualiser le contenu de la seconde image de Win PE boot.wim, utilisez
l’instruction ImageX /info boot.wim.
C:\Program Files\Windows AIK\Tools\x86>ImageX /info boot.wim

ImageX Tool for Windows


Copyright (C) Microsoft Corp. 1981-2005. All rights reserved.

WIM Information:
----------------
GUID: {6c00797e-6e60-4b43-9be6-cf327f16f3f6}
Image Count: 1
Compression: LZX
Part Number: 1/1
Boot Index: 1
Attributes: 0x0

Available Image Choices:


------------------------
<?xml version="1.0" encoding="UTF-16"?>
<WIM>
<TOTALBYTES>125121945</TOTALBYTES>
<IMAGE INDEX="1">
<DIRCOUNT>362</DIRCOUNT>
<FILECOUNT>2289</FILECOUNT>
<TOTALBYTES>319894252</TOTALBYTES>
<CREATIONTIME>

ordinateurs Windows Vista


en entreprise – phase 1

6. Le déploiement des
<HIGHPART>0x1C638CD</HIGHPART>
<LOWPART>0x196493A</LOWPART>
</CREATIONTIME>
<NAME>Windows Preinstallation Environment (x86)</NAME><WINDOWS
><ARCH>0</ARCH><PRODUCTNAME>Microsoft "Windows" Operating Syst
em</PRODUCTNAME><PRODUCTTYPE>WinNT</PRODUCTTYPE><PRODUCTSUITE
/><LANGUAGE>00000409</LANGUAGE><VERSION><MAJOR>6</MAJOR><MINOR
>0</MINOR><BUILD>5308</BUILD><SPBUILD>17</SPBUILD></VERSION><S
YSTEMROOT>WINDOWS</SYSTEMROOT></WINDOWS></IMAGE></WIM>

Dans la partie <NAME> se trouve le nom de l’image boot.wim :


Windows Preinstallation Environment (x86). Cette version est la version de
démarrage de Windows Vista. À la différence de la version winpe.win, cette version
d’image est préparée, il est donc impossible d’y ajouter des packages, seuls les pilotes
peuvent y être ajoutés.

239
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

L’utilisation de Win PE
Win PE 2.0 est capable de traiter trois aspects spécifiques.
j Installation de Windows Vista : Win PE s’exécute chaque fois que vous installez
Windows Vista. Les outils graphiques qui collectent les informations de
configuration au cours de la phase d’installation s’exécutent dans Windows PE.
j Résolution des problèmes : Win PE sert également pour la résolution de problèmes.
Par exemple, Win PE démarre automatiquement et lance l’environnement de
récupération de Windows.
j Récupération : il peut être utilisé pour créer des solutions personnalisées et
automatisées pour la récupération et la reconstruction d’ordinateurs basés sur
Windows Vista.

Win PE consomme moins de 100 Mo d’espace disque et peut s’exécuter intégralement à


partir de la mémoire vive, ce qui vous permet d’insérer un deuxième CD contenant les
pilotes ou les logiciels. Ces fonctionnalités permettent à Windows PE de s’exécuter sur
des ordinateurs qui ne sont pas encore équipés d’un disque dur formaté ou d’un système
d’exploitation installé. Cependant, Windows PE n’est pas un système d’exploitation
complet tel que Windows Vista. De plus, vous pouvez faire le test, Win PE redémarre
toutes les 72 heures.

Les limitations de Win PE


ordinateurs Windows Vista

Win PE possède les limitations suivantes :


en entreprise – phase 1
6. Le déploiement des

j L’ordinateur doit être équipé d’un minimum de 256 Mo de RAM.


j Windows PE nécessite un périphérique d’affichage compatible VESA et utilise la
résolution d’écran la plus élevée possible. Si Windows PE ne peut détecter les
paramètres vidéo, il utilise une résolution de 640 x 480 pixels.
j Il prend en charge la résolution de noms DFS (Distributed File System) uniquement
pour les racines DFS autonomes.
j Vous ne pouvez accéder aux fichiers ou dossiers d’un ordinateur exécutant Win PE
à partir d’un autre ordinateur ; le service Serveur n’est pas disponible dans Windows
PE.
j Win PE prend en charge à la fois IPv4 et IPv6 mais ne prend pas en charge d’autres
protocoles, tels que IPX/SPX.
j Les affectations de lettres d’unité ne sont pas persistantes d’une session à l’autre.
Après le redémarrage de Win PE, les affectations de lettres d’unité sont dans l’ordre
par défaut.
j Windows PE ne prend pas en charge le .NET Framework.

240
Windows PE 2.0

j Dans la mesure où WOW (Windows on Windows) n’est pas pris en charge, les
applications 16 bits ne s’exécutent pas dans les versions 32 bits de Windows PE, et
les applications 32 bits ne s’exécutent pas dans les versions 64 bits de Win PE.
j Win PE redémarre 72 heures après le démarrage initial.

Les outils
Un certain nombre d’outils permettent d’utiliser Win PE, certains sont inclus dans
Win PE, d’autres non. Voici la liste et les fonctions de ces outils…
j ImageX : il n’est pas présent dans Win PE, mais vous pouvez le trouver dans le
resource kit de déploiement. Il est utilisé pour l’ajout d’une image, la capture
d’images, l’application d’images, etc.
j DiskPart : c’est un outil qui permet de créer ou supprimer des partitions. Il n’est
pas nouveau mais c’est uniquement après la création d’une partition que vous
pourrez descendre l’image WIM.
j Drvload : c’est un nouvel outil. Vous pouvez utiliser la commande drvload pour
ajouter des pilotes de périphérique, comme des chipsets audio, vidéo et des chipsets
de carte mère à une image Windows PE. Vous pouvez également utiliser la
commande drvload pour charger dynamiquement un pilote après le démarrage de
Windows PE.
j OSCDImg : cet outil permet de créer une image ISO de son Win PE.
j PEImg : il permet de lister ou d’ajouter des composants en ligne de commandes dans

ordinateurs Windows Vista


en entreprise – phase 1
Win PE, mais également de préparer une image.

6. Le déploiement des
j BCDEdit : cet outil permet d’éditer les données de configuration de démarrage
(Boot Configuration Data). Il est aussi utilisé pour ajouter WINPE dans un menu de
boot. C’est le remplaçant du boot.ini.

Personnaliser un Win PE non préparé


Pour être utile au déploiement et aussi aux tâches d’administration des postes de travail,
vous allez créer votre propre média bootable Win PE (clé USB, CD, etc.) qui réunira les
éléments les plus utiles pour mener à bien votre travail. Tout le travail va s’effectuer à
partir d’un ordinateur Windows Vista sur lequel le WAIK est installé.

Pour préparer et personnaliser Win PE, soit l’image winpe.wim, c’est-à-dire le Win PE
non préparé, il faut appliquer son contenu dans un répertoire afin d’utiliser ses fichiers
et son arborescence. Vous avez plusieurs possibilités : la première serait d’utiliser la
commande ImageX /mountrw, la seconde d’employer la commande ImageX /apply.
C’est la commande que nous utiliserons. Voici la syntaxe ImageX avec le commutateur
/apply (ce commutateur permet d’appliquer des images) avec le nom de l’image WIM
suivi du numéro d’indexation de l’image dans le fichier WIM, pour terminer le chemin
complet du répertoire de destination.

241
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

On obtient la syntaxe suivante : ImageX /apply winpe.wim 1 c:\extractPE.

Ajouter des packages


Une fois l’image ouverte et tous les fichiers Win PE accessibles, vous avez la possibilité
d’ajouter des packages qui offrent de la valeur ajoutée à l’utilisation de Win PE.

L’ajout de packages est une fonction très pratique de Win PE puisque ce dernier peut
également exécuter des fichiers batch, des scripts VBScript, des scripts WSH si le
composant optionnel WSH est installé, des applications HTA (HTML Applications) et
des objets ADO. Dans la mesure où Win PE offre un espace temporaire s’appuyant sur
la mémoire vive, Win PE peut exécuter des applications qui nécessitent la possibilité
d’écrire des fichiers temporaires sur le disque dur, même si aucun disque dur n’est
disponible.

Pour réaliser l’installation de packages, il faut disposer d’une version de Win PE non
préparée, par exemple winpe.wim. Vous devez lister les packages contenus dans cette
image. Pour cela, vous disposez de la commande peimg /list et avez la possibilité de
détailler le contenu des packages avec le commutateur /verbose. Une fois cette tâche
effectuée, vous pouvez ajouter des packages à l’aide de la commande peimg /install.
Vous pouvez également installer des pilotes avec la commande peimg /inf, à condition
de posséder le fichier INF de celui-ci. Une fois les ajouts terminés, il vous restera encore
deux étapes à suivre pour utiliser votre image. La première consiste à préparer l’image
avec la commande peimg /prep /f et la seconde, un peu plus complexe, ImageX /
boot /compress maximum /capture, permettra de capturer l’image.
ordinateurs Windows Vista
en entreprise – phase 1
6. Le déploiement des

Voici la procédure dans le détail.

Lister les packages contenus dans Win PE


Les images contiennent un ensemble de packages activés ou non. L’outil peimg permet
de voir les packages de l’image. La commande offre la possibilité de détailler ou non le
contenu des packages en utilisant le commutateur /verbose derrière le commutateur
/list. Pour lister les packages, saisissez la commande suivante : peimg
c:\extractPE\Windows /list /verbose.

Du résultat de cette commande, il est important de retenir deux informations parmi les
informations listées : le nom exact du package, par exemple WinPE-Scripting-Package,
vous servira pour la syntaxe d’installation ; les signes + et − vous permettront de
déterminer les packages installés. Le signe + indique un package installé, le signe − un
package non installé.

Ajouter un package
Une fois les packages listés, il vous faut installer les packages non installés. Si vous
souhaitez utiliser des applications HTML, il vous faudra ajouter le package HTA
(HTML Applications). Pour cela, utilisez la commande peimg avec le commutateur

242
Windows PE 2.0

/install suivi du signe = et du nom exact du package listé précédemment. Pour


installer le package HTA, saisissez la commande suivante :
C:\Program Files\Windows AIK\Tools\x86>peimg c:\extractPE\Windows
✂ /install=WinPE-HTA-Package
Pre-Installation Environment Image Setup Tool for Windows
Copyright (C) Microsoft Corp. 1981-2005. All rights reserved.

Lang | Version | Ins | Name


------+-------------+-----+-----------------------------------
en-US |6.0.5308.17 | + | WinPE-HTA-Package
------+-------------+-----+-----------------------------------
|6.0.5308.17 | + | WinPE-HTA-Package
------+-------------+-----+-----------------------------------

Installed 2 packages.

PEIMG completed the operation successfully.

Faites de même pour les autres packages.

Ajouter des pilotes


Win PE offre également une certaine flexibilité. En effet, si Windows Vista inclut les
pilotes pour votre matériel informatique, le matériel fonctionnera probablement aussi
avec Win PE car ce dernier inclut la plupart des pilotes Windows Vista. Vous pouvez
également ajouter de nouveaux pilotes. Pour réaliser cette tâche, vous devez disposer du
pilote et de son fichier .inf. Pour installer vos pilotes, utilisez la commande peimg /inf :

ordinateurs Windows Vista


en entreprise – phase 1

6. Le déploiement des
C:\Program Files\Windows AIK\Tools\x86>peimg /inf:c:\drivers\lan\yukon.inf
✂ c:\extractpe\windows
Pre-Installation Environment Image Setup Tool for Windows
Copyright (C) Microsoft Corp. 1981-2005. All rights reserved.

Installing INF package: c:\drivers\lan\yukon.inf

PEIMG completed the operation successfully.

C:\Program Files\Windows AIK\Tools\x86>

Win PE dans les environnements d’entreprise


Vous pouvez ajouter chaque pilote requis par n’importe quel ordinateur de votre
organisation à une image Windows PE unique, de sorte que l’image fonctionne avec
n’importe lequel de vos ordinateurs.

243
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

Préparer l’image
Il existe deux modes d’images Win PE : un mode non préparé, qui permet l’ajout de
packages et pilotes et un mode préparé permettant d’optimiser votre version de Win PE
une fois celle-ci personnalisée. Le passage d’un mode à l’autre ne se fait pas
automatiquement, il faut utiliser la commande peimg /prep :
C:\Program Files\Windows AIK\Tools\x86>peimg c:\extractPE\windows /PREP
Pre-Installation Environment Image Setup Tool for Windows
Copyright (C) Microsoft Corp. 1981-2005. All rights reserved.

[==========================100.0%==========================]
PEIMG completed the operation successfully.

C:\Program Files\Windows AIK\Tools\x86>

Créer un CD Win PE personnalisé


Vous allez maintenant créer votre CD Win PE 2.0 qui vous suivra dans vos
déplacements d’administrateur :
1. Remplacez le fichier Boot.wim par défaut dans le répertoire
C:\extractPE\ISO\Sources de création de l’image Win PE par votre nouvelle image
préparée. L’image doit être ensuite renommée en Boot.wim.
2. Vous disposez maintenant d’une image de disque virtuel de Windows PE
personnalisée que vous pouvez placer sur un support de démarrage comme un CD.
ordinateurs Windows Vista

Sur votre ordinateur de préinstallation, à l’Invite de commandes, créez un fichier


en entreprise – phase 1
6. Le déploiement des

.iso au moyen de la commande Oscdimg. Tapez : oscdimg −n −bc:\extractPE


\boot\etfsboot.com c:\extractPE\ c:\winpeISO\winpeISO.iso.
3. Gravez l’image WinpeISO.iso sur un CD.

Créer une clé USB Win PE personnalisée


Plus moderne : au lieu de graver l’image sur CD, vous pouvez la copier sur une clé USB
et en faire une clé USB de dépannage fort utile et bootable (à condition que le BIOS de
l’ordinateur sur lequel vous utilisez la clé permette le démarrage sur clé USB). Pour
cela :
1. Remplacez le fichier Boot.wim par défaut dans le répertoire de création de l’image
Win PE par votre nouvelle image préparée. L’image doit être ensuite renommée en
Boot.wim.
2. Insérez votre clé USB. Si ce n’est déjà fait, formatez-la en FAT32 et déclarez la
partition comme active.
3. Copiez le contenu du répertoire C:\extractPE\ISO sur la clé USB.

244
Windows PE 2.0

Configuration de la clé USB


La clé USB doit être formatée en FAT32 et surtout la partition de cette clé doit être
marquée comme active. Sans quoi, le démarrage ne s’effectuera pas.

Repackager l’image
Une fois votre Win PE préparé, il ne reste plus qu’à remettre l’image au format WIM et
à la rendre bootable. Pour réaliser cette tâche, utilisez la commande ImageX avec les
connecteurs / boot si vous souhaitez rendre l’image bootable, /compress maximum
pour optimiser l’image, suivi du connecteur /capture pour capturer l’image.
C:\Program Files\Windows AIK\Tools\x86>ImageX /boot /compress
maximum /capture "c:\extractPE" "c:\lab-winPE\WINPE LAB.wim" W
inpeLab"

ImageX Tool for Windows


Copyright (C) Microsoft Corp. 1981-2005. All rights reserved.

Progress: 100%

Successfully imaged c:\extractPE

Win PE doit être le plus petit possible, afin de pouvoir être stocké sur un support
amovible tel qu’un CD ou une clé USB, être démarré rapidement et être stocké

ordinateurs Windows Vista


intégralement dans la mémoire de l’ordinateur. La taille de Windows PE varie en

en entreprise – phase 1

6. Le déploiement des
fonction de la façon dont vous personnalisez l’image, mais il consomme généralement
moins de 100 Mo lorsqu’il est compressé au format WIM. Les versions 64 bits de
Win PE sont plus volumineuses, et la personnalisation de l’image Win PE avec des
packs de langues ou des applications fait augmenter la taille.

Pour réduire l’utilisation de la mémoire, Win PE peut s’exécuter à partir d’une image
compressée. Vous pouvez compresser Win PE dans un fichier WIM et l’exécuter à partir
de la mémoire sans le décompresser. Vous tirez parti de la compression à la fois lors du
stockage de l’image sur un disque et après son chargement dans la mémoire de
l’ordinateur.

Pour réduire le stockage sur disque, le format WIM stocke une seule instance des
fichiers dupliqués. Par conséquent, si vous disposez d’un fichier WIM avec deux images
Win PE, les fichiers partagés par les deux images sont stockés une seule fois.

Voici l’interface Windows PE que vous avez à l’écran lorsque vous démarrez sur votre
média personnalisé :

245
Chapitre 6 Le déploiement des ordinateurs Windows Vista en entreprise – phase 1

Figure 6.22 : Interface Windows PE


ordinateurs Windows Vista
en entreprise – phase 1
6. Le déploiement des

Windows PE contribue à rendre votre infrastructure informatique efficace et fiable.


Microsoft vous offre cet outil léger, puissant et flexible pour l’installation, la
configuration et le dépannage. Vous allez pouvoir créer vos propres médias
personnalisés et même utiliser Windows PE pour d’autres outils d’administration de
Windows Vista.

En ce qui concerne le déploiement, Windows PE est la brique de base de l’installation


car c’est la plateforme qui va vous permettre de manipuler l’image wim : la capturer ou
l’appliquer.

6.8. En résumé
Vous venez d’étudier les outils très importants de préparation au déploiement. Le
chapitre suivant est la deuxième partie du déploiement de Windows Vista ; vous allez y
aborder la manière d’effectuer ce déploiement.

246
Chapitre 7

Le déploiement des
ordinateurs Windows
Vista en entreprise –
phase 2
7.1 Capturer une image avec ImageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
7.2 Appliquer une image avec ImageX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
7.3 Personnaliser l’image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
7.4 La maintenance de l’image . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
7.5 En résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
Capturer une image avec ImageX

A u chapitre précédent, vous avez appris la technologie autour du déploiement des


ordinateurs Windows Vista en entreprise et vous avez préparé le déploiement
(utilisation de Sysprep et de Win PE). Maintenant, créez, appliquez, personnalisez et
maintenez les images Windows Vista pour un déploiement efficace.

7.1. Capturer une image avec ImageX


C’est une des nouveautés majeures de Windows Vista : l’apparition d’un format d’image
disque pour l’installation et le déploiement. Le format WIM va changer nos habitudes
en ce qui concerne l’installation et le déploiement. C’est la commande ImageX qui
permet de manipuler les fichiers WIM (les capturer, les appliquer, les maintenir, etc.).

Une fois que vous avez créé votre installation de référence sur un ordinateur de test,
exécuté la commande Sysprep, redémarré votre ordinateur sous Windows PE 2.0, vous
êtes fin prêt pour capturer l’image qui vous servira de référence dans votre processus de
déploiement.

Présentation d’ImageX
ImageX est un outil de ligne de commande (à l’ancienne !) qui permet aux entreprises
de capturer, de modifier et d’appliquer des images disques de fichiers pour réaliser des
déploiements rapides. L’outil ImageX fonctionne avec des fichiers image système
Windows WIM pour la copie vers un réseau, mais il peut utiliser d’autres technologies
qui exploitent les images .wim, comme l’installation de Windows, les services de
déploiement Windows et le Feature Pack de déploiement de système d’exploitation
pour SMS.

Les avantages de l’outil ImageX

ordinateurs Windows Vista


en entreprise – phase 2

7. Le déploiement des
Les limites de l’acquisition d’images basées sur les secteurs (tel Ghost) ont conduit
Microsoft à développer la technologie ImageX et le format de fichier associé : image
système Windows (.wim). Vous pouvez utiliser ImageX pour créer une image, la
modifier sans l’extraire ni la recréer, et la déployer dans votre environnement sans
changer d’outil. La technologie ImageX intervient au niveau du fichier et offre, par
conséquent, de multiples possibilités…
j La possibilité de travailler sur n’importe quelle plateforme matérielle prise en
charge par Windows : rien que cet argument devrait suffire à convaincre. Cela veut
dire que, peu importe la plateforme matérielle utilisée par l’ordinateur de test,
l’image capturée servira pour tous les ordinateurs de l’entreprise.
j L’application d’images non destructive : ImageX ne procède à aucun remplacement
global du contenu de votre lecteur. Vous pouvez sélectionner les informations à
ajouter ou à supprimer. L’image s’appliquera même sur une partition sur laquelle
des données sont présentes (on pense aux cas de la réinstallation) ; lorsque vous

249
Chapitre 7 Le déploiement des ordinateurs Windows Vista en entreprise – phase 2

capturerez une image, vous pourrez à la fois capturer l’image d’une partition et
générer le fichier WIM associé sur cette même partition.
j La possibilité d’inclure des images dans une seule et même image.
j Une taille d’image réduite en raison de l’instanciation unique : cela signifie un
stockage distinct pour les données du fichier et les informations du chemin d’accès.
Cette particularité permet aux fichiers présents dans plusieurs chemins d’accès ou
plusieurs images d’être stockés une seule fois tout en étant partagés entre les
images.
j La possibilité de traiter un fichier image comme un répertoire : vous pouvez ainsi
ajouter, copier, coller et supprimer des fichiers en utilisant un outil de gestion de
fichiers tel que l’Explorateur Windows. Vous pouvez travailler et maintenir l’image
à froid (hors connexion).
j Plus de flexibilité et un contrôle accru sur le support déployé.
j L’extraction rapide d’images pour raccourcir le temps d’installation.
j Deux algorithmes de compression différents, Rapide et Maximum, pour diminuer
davantage la taille de vos images.

Nombreux sont les assembleurs et les entreprises qui ont besoin de déployer et
d’installer Windows en un temps record tout en intégrant les applications, paramètres et
mises à jour voulues. Le raccourcissement du temps d’installation et de déploiement
abaisse les coûts de production et peut diminuer le coût et les risques de planification
des déploiements réalisés par les entreprises. Des études ont montré que plus la
technique de déploiement d’un système d’exploitation était souple et performante et
plus le taux d’adoption du système d’exploitation par les entreprises était élevé.

Auparavant, les entreprises qui devaient réduire au minimum la durée de leur


installation de Windows utilisaient les outils tiers d’acquisition d’images fondée sur les
secteurs (les plus connus étant Symantec Ghost et Acronis True Image) pour dupliquer
ordinateurs Windows Vista
en entreprise – phase 2
7. Le déploiement des

une installation de Windows sur un nouveau matériel informatique.

Les outils d’acquisition d’images de secteurs présentent certaines limites :


j L’acquisition d’images fondée sur les secteurs implique que l’ordinateur de
destination utilise la même couche d’abstraction matérielle, ou couche HAL
(Hardware Abstraction Layer), que l’ordinateur de test sur lequel l’image a été
capturée. Dans la plupart des cas, cela signifie que les modèles d’ordinateurs
doivent être les mêmes ! Ce qui vous oblige à avoir et à maintenir, par exemple, une
image pour les ordinateurs HP, une pour les Dell, une pour les IBM, etc., et même
une image différente pour les ordinateurs HP et une autre pour les portables HP…
j Elle suppose que l’ordinateur de destination démarre à partir du même contrôleur
de stockage de masse que l’ordinateur de test sur lequel l’image a été capturée.
j Elle détruit le contenu existant sur le disque dur de l’ordinateur de destination, ce
qui complique les scénarios de déploiement de Windows. L’opération est
destructive.

250
Capturer une image avec ImageX

j Elle duplique scrupuleusement le disque dur, ce qui implique un déploiement de


l’image uniquement sur des partitions du même type, et de taille minimale
identique, que celles de l’ordinateur maître.
j Elle ne permet pas la modification directe des fichiers mis en image.
j Elle peut nécessiter l’achat d’applications et de services tiers.

La puissance et la souplesse du tandem ImageX et WIM permettent de passer outre ces


limitations.

Les scénarios ImageX


ImageX est un outil de ligne de commande qui permet la création, la modification et le
déploiement d’images en utilisant un format d’acquisition d’images partagé entre
différentes images de systèmes d’exploitation qui incluent des applications. Les
scénarios suivants sont ceux qui sont naturellement mis en avant pour l’utilisation
d’ImageX…
j La création d’une image pour un déploiement rapide : le scénario le plus courant
qui est exécuté par ImageX est la capture et l’application d’une image à partir d’un
emplacement réseau pour réaliser un déploiement rapide. Ce scénario implique le
démarrage de l’ordinateur de test dans Windows PE, la capture de l’image avec
ImageX, la mise en place de cette image sur un partage réseau et l’application de
cette image sur les ordinateurs de destination. C’est ce que nous développons dans
les chapitres.
j La modification d’un fichier image : un autre scénario d’ImageX classique consiste
à personnaliser une image existante en englobant les fichiers et les dossiers de mises
à jour. Ce scénario passe par l’ajout, la suppression, la modification et la copie de
fichiers à partir de votre image grâce au pilote WIM FS Filter (Windows Imaging File
System Filter) et à un outil de gestion de fichiers comme l’Explorateur Windows.

ordinateurs Windows Vista


en entreprise – phase 2

7. Le déploiement des
Les limites d’ImageX
ImageX présente tout de même des limites que vous devez connaître :
j Vous pouvez utiliser ImageX uniquement pour capturer et appliquer une version
complète du système d’exploitation et des applications logicielles. Vous ne pouvez
pas utiliser cet outil pour capturer et appliquer des mises à niveau vers un système
d’exploitation ou pour des applications.
j Vous pouvez utiliser uniquement des fichiers .wim pour interagir avec ImageX. Les
images précédentes, créées avec des outils d’acquisition d’images tiers, sont
inutilisables avec la technologie ImageX.
j Seul un type de compression unique peut être utilisé pour un fichier .wim. Les
fichiers image ajoutés doivent utiliser le même type de compression que la capture
initiale.

251
Chapitre 7 Le déploiement des ordinateurs Windows Vista en entreprise – phase 2

j Vous pouvez monter une image uniquement à partir de Microsoft Windows XP


SP2, Microsoft Windows Server 2003 SP1 ou Windows Vista.

Les systèmes d’exploitation concernés par ImageX


Même si l’outil ImageX ne peut pas monter d’images à partir d’ordinateurs exécutant
d’autres systèmes d’exploitation, il peut néanmoins capturer et appliquer des images
pour toute version de Windows Vista, Windows Server 2003, Windows XP et
Windows 2000 Professionnel.

j Il est possible de monter un fichier .wim doté d’autorisations de lecture/écriture


uniquement sur un système de fichiers NTFS. La limite des 2 Go imposée par les
systèmes de fichiers FAT est ainsi contournée, et la perte éventuelle de données due
aux systèmes de fichiers FAT ou non NTFS est évitée.

Utilisation d’ImageX selon le format de fichier


Même si l’outil ImageX ne peut monter un fichier .wim avec des autorisations de
lecture/écriture qu’à partir d’un système de fichiers NTFS, vous pouvez malgré tout
monter vos images en lecture seule à partir des systèmes de fichiers NTFS, FAT, ISO
et UDF. Il est impossible d’enregistrer les modifications apportées au fichier image
lorsqu’il est monté en lecture seule.

j ImageX et le format d’image .wim ne doivent pas être utilisés en conjonction pour se
substituer aux outils de sauvegarde/restauration de Windows Vista.

D’autres outils de Windows sont indispensables, par exemple Diskpart ou l’outil de


formatage, pour préparer les disques afin de constituer des images de volumes. Outils
qu’il vaut mieux intégrer directement dans une version personnalisée de Windows PE.
ordinateurs Windows Vista
en entreprise – phase 2
7. Le déploiement des

L’architecture d’ImageX
ImageX est un outil d’acquisition d’images construit à partir d’un ensemble d’API,
appelé API d’acquisition d’images système pour Windows. La principale utilité
d’ImageX est de capturer, de modifier et d’appliquer des images en vue de leur
déploiement dans un environnement informatique d’entreprise ou de fabrication.
ImageX prend en charge le nouveau format d’acquisition d’images de Windows Vista :
le format .wim.

ImageX repose sur différents composants, notamment sur l’exécutable ImageX


(ImageX.exe), sur le filtre du système de fichiers WIM (Wimfltr.sys et Wimfltr.inf), sur
l’ensemble d’API WIM et sur le format de fichier .wim.

252
Capturer une image avec ImageX

Voici un schéma représentant les interactions :

Figure 7.1 : Schématisation de l’architecture ImageX

Le tableau suivant décrit plus précisément l’architecture d’ImageX :

Tableau 7.1 : Description de l’architecture d’ImageX


Composant Description
ImageX.exe Programme exécutable qui utilise une couche API pour prendre en charge
l’interaction avec le fichier .wim. Cette interaction comprend la capture de

ordinateurs Windows Vista


l’image, la compression de l’image, le montage et le démontage de l’image,

en entreprise – phase 2

7. Le déploiement des
l’application de l’image, etc.
Filtre du système de fichiers Après installation du pilote du filtre WIM FS, le filtre du système de fichiers
WIM WIM gère les fonctions de navigation et de modification pour le fichier .wim.
Une fois que vous avez monté un fichier .wim dans un répertoire, le filtre
surveille toutes les demandes de fichiers ou de données provenant du
système de fichiers et mappe les demandes aux données appropriées dans le
fichier .wim. Cela vous permet de visualiser le contenu de votre fichier image
dans n’importe quel outil de gestion de fichiers standard, tel que l’Explorateur
Windows.
La maintenance hors connexion de votre image vous permet de visualiser et
de modifier vos fichiers .wim sans avoir à réappliquer et à recapturer l’image.
Pour monter et modifier le contenu de votre fichier .wim, un outil en mode
utilisateur et un filtre de système de fichiers en mode noyau interagissent à
l’aide d’un protocole de communication et de l’ensemble d’API WIM.

253
Chapitre 7 Le déploiement des ordinateurs Windows Vista en entreprise – phase 2

Composant Description
Ensemble d’API WIM Couche API qui interagit à la fois avec le programme exécutable ImageX et
avec le pilote du filtre WIM FS. C’est aussi l’interface principale pour les outils
tiers et la technologie d’installation.
Les API peuvent être classées selon les fonctions suivantes :
- ajouter, mettre à jour et supprimer des données de fichier ;
- ajouter, mettre à jour et supprimer des données d’image ;
- extraire des données d’image ;
- monter une image à l’aide du filtre du système de fichiers WIM ;
- gérer le fractionnement d’images ;
- surveiller le statut et la progression de la messagerie.
Fichier d’acquisition d’images Une collection de fichiers image qui contient un système d’exploitation et ses
de Windows (.wim) composants. ImageX utilise le format de fichier .wim pour la capture, la
maintenance hors connexion et le processus de déploiement. ImageX offre
ainsi une solution d’acquisition d’images complète pour vos scénarios de
déploiement.

La commande ImageX
ImageX est un outil de ligne de commande de Windows Vista que vous pouvez utiliser
pour créer et gérer des fichiers d’image Windows. Un fichier .wim contient une ou
plusieurs images de volumes, des volumes de disques contenant des images d’un système
d’exploitation Windows installé.

Pour modifier vos images de volumes, vous devez installer le pilote de filtre système de
fichier d’image Windows (filtre WIM FS) sur un ordinateur exécutant Windows XP
SP2, Windows Server 2003 SP1 ou Windows Vista. L’installation du pilote de filtre
WIM FS vous permet de monter un fichier .wim comme s’il s’agissait d’un répertoire et
de rechercher, copier, coller et éditer les images de volumes depuis un outil de gestion
ordinateurs Windows Vista

de fichiers comme l’Explorateur Windows, sans extraire ou sans recréer l’image.


en entreprise – phase 2
7. Le déploiement des

La commande ImageX comprend un certain nombre de commutateurs qui ont leur


propre rôle dans les différentes phases de manipulation d’une image WIM.

IMAGEX
Permet de manipuler les images WIM à l’aide de nombreux commutateurs.

Syntaxe : imagex [indicateurs] {/append | /apply | /capture |


/delete | /dir | /export | /info | /split | /mount |
/mountrw | /unmount} [paramètres]
/append Ajoute une image de volume à un fichier image Windows .wim
existant.

254
Capturer une image avec ImageX

/apply Applique une image de volume à un disque spécifié.


/capture Capture une image de volume issue d’un disque dans un nouveau
fichier .wim.
/delete Supprime l’image de volume spécifiée d’un fichier .wim comportant
plusieurs images de volumes.
/dir Affiche une liste des fichiers et des dossiers contenus dans l’image de
volume spécifiée.
/export Exporte une copie du fichier .wim spécifié vers un autre fichier .wim.
/info Renvoie les descriptions XML enregistrées pour le fichier .wim
spécifié.
/mount Monte un fichier .wim avec droit de lecture seule vers un répertoire
spécifié.
/mountrw Monte un fichier .wim avec droit de lecture/écriture vers un
répertoire spécifié.
/split Divise un fichier .wim existant en plusieurs fichiers .wim divisés .swm
en lecture seule.
/unmount Démonte l’image montée d’un répertoire spécifié.

Détaillons maintenant chaque commutateur un par un.

La commande Imagex /apply

ordinateurs Windows Vista


en entreprise – phase 2

7. Le déploiement des
IMAGEX /APPLY
Applique une image de volume à un disque spécifié.

Syntaxe : imagex /apply [fichier_image numéro_image | nom_image


chemin_image] {/check | /ref | /scroll | /verify}
Fichier_image Le nom et la situation de l’image de volume appliquée au répertoire.
numéro_image Le numéro qui référence le volume spécifique dans le fichier .wim.
nom_image Le nom qui identifie l’image dans le fichier .wim.

255
Chapitre 7 Le déploiement des ordinateurs Windows Vista en entreprise – phase 2

chemin_image Le chemin du fichier où l’image sera appliquée.


/check Vérifie l’intégrité du fichier .wim. Si cette option n’est pas
mentionnée, les vérifications existantes sont supprimées.
/ref splitwim.swm Active la référence des fichiers .wim divisés (SWM). splitwim.swm est
le nom et la situation des fichiers divisés supplémentaires. Les
caractères génériques sont acceptés.
/scroll Déroule la liste des répertoires pour rediriger le fichier résultant de
l’opération.
/verify Active la vérification des ressources du fichier en recherchant les
erreurs et la duplication des fichiers.

Vous devez créer toutes les partitions du disque dur avant de commencer ce processus,
sauf si vous exécutez cette option à l’aide d’un script. Si vous utilisez l’option /apply
pour une structure de répertoire, cette option inclura le répertoire spécifié, y compris
tous les sous-répertoires et tous les fichiers.

Vous devez inclure le répertoire parent pour l’option /apply. Sinon, lorsque l’image
sera appliquée, elle remplacera tout ce qui se trouve à cet endroit. Par exemple, si vous
appliquez l’image au disque C, l’option /apply remplacera tout ce qui se trouve sur le
disque C par vos fichiers image.

Pour automatiser la création d’un répertoire, vous devez ajouter la commande mkdir
nom_répertoire à votre script avant d’exécuter imagex /apply.

Par exemple : imagex /apply e:\images\puzzmaniainstall.wim 1 c: /verify.

La numérotation de l’image est importante dans l’application d’une image.


ordinateurs Windows Vista
en entreprise – phase 2
7. Le déploiement des

Figure 7.2 : imagex /apply

256
Capturer une image avec ImageX

La commande Imagex /capture

IMAGEX /CAPTURE
Capture une image de volume issue d’un disque dans un nouveau fichier .wim. Les
répertoires capturés comprennent tous les sous-dossiers et toutes les données. Vous ne
pouvez capturer un répertoire vide. Un répertoire doit contenir au moins un fichier.

Syntaxe : imagex /capture chemin_image fichier_image "nom"


{"description"} {/boot | /check | /compress [type] |
/config | /flags "IDÉdition" | /scroll | /verify}
chemin_image Le nom et la situation de l’image du volume pour la capture.
fichier_image Le nom et la situation du nouveau fichier .wim.
"nom" Le nom du nouveau fichier .wim. Cette valeur est obligatoire. Les
guillemets dactylographiques sont obligatoires.
"description" Texte constituant des informations de référence supplémentaires.
Cette valeur est facultative. Les guillemets dactylographiques sont
obligatoires.
/boot Marque une image de volume comme démarrable. Disponible
seulement pour les images Windows PE. Une seule image de volume
peut être marquée comme démarrable dans un fichier .wim.
/check Vérifie l’intégrité du fichier .wim. Si cette option n’est pas
mentionnée, les vérifications existantes sont supprimées.

ordinateurs Windows Vista


/compress

en entreprise – phase 2

7. Le déploiement des
[maximum | rapide
| aucune] Spécifie le type de compression utilisée pour l’opération de capture
initiale. L’option maximum propose la meilleure compression mais
le temps de capture de l’image est le plus long. L’option rapide
propose une compression d’image plus rapide mais les fichiers
résultants ont une taille plus importante que ceux compressés avec
l’option maximum. C’est également le type de compression par
défaut, utilisé si vous laissez ce paramètre vide. L’option aucune ne
compresse pas du tout l’image capturée.
/config fichier
_configuration.ini Le nom et la situation du fichier de configuration. Vous pouvez
renommer ce fichier comme vous le souhaitez.

257
Chapitre 7 Le déploiement des ordinateurs Windows Vista en entreprise – phase 2

/flags "IDÉdition" Spécifie la version de Windows à capturer. La valeur de /flags est


obligatoire si vous redéployez un fichier Install.wim personnalisé
avec le programme d’installation de Windows. Les guillemets
dactylographiques sont obligatoires. Cet indicateur n’est pas
nécessaire si vous déployez l’image à l’aide d’ImageX. Les valeurs
valides de l’attribut IDÉdition sont les suivantes : HomeBasic,
HomePremium, Starter, Ultimate, Business, Enterprise,
ServerDatacenter, ServerEnterprise, ServerStandard.
/scroll Déroule la liste des répertoires pour rediriger le fichier résultant de
l’opération.
/verify Active la vérification des ressources du fichier en recherchant les
erreurs et la duplication des fichiers.

ImageX ne prend pas en charge les attributs étendus. ImageX ignore les attributs
étendus au cours d’une opération de capture. Pendant l’opération de capture, la
compression rapide est automatiquement appliquée. Si vous désirez un type de
compression différent, utilisez l’option /compress. Alors que le type de compression
que vous choisissez affecte le temps de capture, il n’affecte que légèrement le temps
d’application.

Si vous renommez votre fichier Liste_configuration.ini en Wimscript.ini et si vous


l’enregistrez dans votre répertoire ImageX (où est situé le fichier ImageX.exe), il sera
exécuté automatiquement lorsque vous exécutez l’option /capture, sans vous
demander d’utiliser l’option /config.

L’option /verify affectera le temps de capture global. Pendant l’opération de capture,


la barre de progression indique seulement l’état de l’opération de capture et non celui
de la vérification. Lorsque la capture est terminée, le processus de vérification
commence. Ce processus prend du temps même si la barre de progression affiche
ordinateurs Windows Vista
en entreprise – phase 2

100 %.
7. Le déploiement des

L’option de compression à maximum compresse à environ 40 % la taille de l’image, ce


qui est dans le standard élevé des outils tiers actuels du marché.

Par exemple : imagex /capture c: c:\images\puzzmaniainstall.wim /verify.

258
Capturer une image avec ImageX

Figure 7.3 : imagex /capture

La commande ImageX /info

ordinateurs Windows Vista


en entreprise – phase 2

7. Le déploiement des
IMAGEX /INFO
Renvoie les descriptions XML enregistrées pour le fichier .wim spécifié, incluant mais
sans limitation à la taille totale du fichier, le numéro d’indice d’image, le nombre de
répertoires, le nombre de fichiers et une description.

Syntaxe : imagex /info fichier_img [numéro_img | nom_img]


[nouveau_nom] [nouvelle_desc] {/boot | /check}
fichier_image Le nom et la situation du fichier .wim pour révision des données
XML.
numéro_image Le numéro qui identifie une image dans le fichier .wim.
nom_image Le nom qui identifie une image dans le fichier .wim.
nouveau_nom Le nouveau nom unique de l’image spécifiée.

259
Chapitre 7 Le déploiement des ordinateurs Windows Vista en entreprise – phase 2

nouvelle_desc La nouvelle description de l’image spécifiée.


/boot Marque une image de volume comme démarrable. Disponible
seulement pour les images Windows PE. Une seule image de volume
peut être marquée comme démarrable dans un fichier .wim.
/check Vérifie l’intégrité du fichier .wim. Si cette option n’est pas
mentionnée, les vérifications existantes sont supprimées.

Par exemple : imagex /info c:\images\puzzmaniainstall.wim.

Cette commande est très utile pour connaître le contenu d’une image et savoir par
exemple si l’image contient d’autres images WIM.
ordinateurs Windows Vista
en entreprise – phase 2
7. Le déploiement des

Figure 7.4 : imagex /info

La commande ImageX /mountrw

IMAGEX /MOUNTRW
Monte un fichier .wim de Windows XP SP2, de Windows Server 2003 SP1 ou de
Windows Vista avec droit de lecture/écriture vers un répertoire spécifié. Une fois que le
fichier est monté, vous pouvez voir et modifier toutes les informations contenues dans le
répertoire.

260
Capturer une image avec ImageX

Syntaxe : imagex /mountrw [fichier_image numéro_image | nom_image


chemin_image] {/check}
fichier_image Le chemin du fichier .wim contenant l’image spécifiée.
numéro_image Le numéro qui référence le volume spécifique dans le fichier .wim.
nom_image Le nom qui référence l’image dans le fichier .wim.
chemin_image Le chemin du fichier où l’image spécifiée sera montée.
/check Vérifie l’intégrité du fichier .wim. Si cette option n’est pas
mentionnée, les vérifications existantes sont supprimées.

Vous devez installer le filtre WIM FS avant de pouvoir monter une image.

L’option /mountrw exige un accès exclusif au fichier .wim. Par conséquent, vous ne
pouvez pas utiliser l’option /mountrw si une image est déjà montée à l’aide de l’option
/mount ou de l’option /mountrw.

Vous ne devez pas monter une image vers le répertoire parent ou les sous-répertoires
d’un répertoire déjà monté. Lors du montage d’une image vers un répertoire contenant
des fichiers, les fichiers existants seront cachés jusqu’à ce vous exécutiez l’option
/unmount. De plus, vous ne devez pas monter votre image dans les dossiers réservés à
Windows.

Par exemple : imagex /mountrw c:\images\puzzmaniainstall.wim 1 c:\mount.

ordinateurs Windows Vista


en entreprise – phase 2

7. Le déploiement des

Figure 7.5 : imagex /mountrw

261
Chapitre 7 Le déploiement des ordinateurs Windows Vista en entreprise – phase 2

La commande ImageX /split

IMAGEX /SPLIT
Divise un fichier .wim existant en plusieurs fichiers .wim, divisés en .swm en lecture
seule.

Syntaxe : imagex /split fichier_image dest_fichiers taille {/check}


fichier_image Le nom et la situation du fichier .wim à diviser.
dest_fichier Le chemin des fichiers divisés.
Taille La taille maximale en mégaoctets (Mo) de chaque fichier créé.
/check Vérifie l’intégrité du fichier .wim. Si cette option n’est pas
mentionnée, les vérifications existantes sont supprimées.

Cette commande crée des fichiers .swm dans le répertoire spécifié, nommant chaque
fichier par le nom spécifié dans fichier_image, mais en ajoutant un numéro et avec
l’extension .swm. Par exemple, si vous choisissez de diviser un fichier nommé Data.wim,
cette option créera les fichiers Data.swm, Data2.swm, Data3.swm, etc., définissant
chaque portion du fichier .wim divisé.

Par exemple : imagex /split c:\images\newvista.wim 600.


ordinateurs Windows Vista
en entreprise – phase 2
7. Le déploiement des

Figure 7.6 : imagex /split

262
Capturer une image avec ImageX

La commande Imagex /unmount

IMAGEX /UNMOUNT
Démonte l’image montée d’un répertoire spécifié.

Syntaxe : imagex /unmount chemin_image {/commit}


chemin_image Le chemin complet du répertoire pour démonter les fichiers. Si vous
ne spécifiez pas de répertoire, cette option dressera la liste de toutes
les images montées.

Vérifiez que vous disposez d’un espace disque suffisant pour ajouter les fichiers de votre
image. Vous devez compter la taille des fichiers que vous ajoutez au fichier .wim, plus
toute augmentation de taille due à la modification des fichiers existants, moins les
fichiers que vous avez supprimés, avant d’exécuter l’option /commit. Si l’espace disque
est insuffisant, une erreur se produira.

Si vous utilisez l’option /unmount sans l’option /commit, vos modifications seront
rejetées. Afin de pouvoir enregistrer vos modifications, vous devez monter l’image en
utilisant l’option /mountrw et utiliser l’option /commit lors du démontage de l’image ;
par exemple : imagex /unmount /commit c:\mount.

ordinateurs Windows Vista


en entreprise – phase 2

Figure 7.7 : imagex /unmount 7. Le déploiement des

Capturer une image


Reprenons le scénario de création d’image du chapitre précédent :
1. À partir d’un ordinateur de test, vous avez créé une image de référence contenant
Windows Vista, des configurations particulières et des applications installées.

263
Chapitre 7 Le déploiement des ordinateurs Windows Vista en entreprise – phase 2

2. Vous vous êtes assuré que le comportement du poste de travail était tout à fait
stable.
3. Vous avez exécuté la commande Sysprep afin de préparer le système à la
duplication.
4. Vous redémarrez l’ordinateur sur votre média personnalisé Windows PE 2.0 sur
lequel vous avez rajouté la commande ImageX.
5. Vous allez maintenant utiliser la commande ImageX /capture afin de créer
l’image de référence.
6. Dans la fenêtre d’Invite de commande Windows PE, tapez : imagex /compress
maximum /capture c: c:\images\puzzmaniainstall.wim /verify.

L’image de référence se crée. L’option de compression à maximum compresse à environ


40 % la taille de l’image, ce qui est dans le standard haut des outils tiers actuels du
marché. Remarquez que vous capturez la partition C: mais que vous êtes en train de
créer cette image sur cette même partition. C’est possible car ImageX est non destructif.
C’est un des nombreux avantages de l’outil.

Tout de même, ImageX /capture est destiné à capturer une image à des fins de
déploiement et non de sauvegarde de l’ordinateur.

Une fois l’image créée, vous pouvez redémarrer l’ordinateur en mode normal.

Dans l’utilisation des images WIM, la capture est d’autant plus cruciale qu’il faut bien
que vous gardiez à l’esprit que le but du jeu est de créer une et une seule image : un seul
fichier qui puisse servir au déploiement de Windows Vista sur tous les ordinateurs de
l’entreprise.

Voici quelques conseils de création d’image :


ordinateurs Windows Vista

Ayez toujours à l’esprit que vous créer une image pour qu’elle soit unique pour toute
en entreprise – phase 2

j
7. Le déploiement des

l’entreprise.
j Maîtrisez et jouez avec tous les avantages du format WIM et de la commande
ImageX pour arriver à une image unique.
j Configurez soigneusement et scrupuleusement l’ordinateur de test, c’est-à-dire la
version de Windows Vista installée, les paramètres, les applications, le style, la
sécurité, les comptes utilisateurs, les accès, etc.
j Récupérez et conservez sur le réseau ou sur un support amovible l’image ainsi créée.
Sauvegardez cette image.

264
Appliquer une image avec ImageX

7.2. Appliquer une image avec ImageX


Après avoir capturé votre image de référence, il sera temps pour vous de l’intégrer dans
votre processus de déploiement de postes de travail Windows Vista. Par la suite, Vous
pourrez utiliser WDS comme outil de déploiement, par exemple.

Mais vous serez peut-être amené à déployer uniquement avec les outils livrés avec
Windows Vista. Pour cela vous allez utiliser le tandem Windows PE 2.0 et ImageX pour
appliquer une image WIM à un ordinateur. Vous le ferez peut-être en conjonction d’un
fichier Autounattend.xml par exemple.

Dans ce chapitre, vous allez découvrir le déroulement de l’application manuelle d’une


image WIM sur un ordinateur à l’aide de Windows PE et ImageX et vous comprendrez
mieux le mécanisme d’installation par image. Ce chapitre vous détaille un scénario
d’utilisation de bout en bout de la commande ImageX.

La commande Imagex /apply


Reprenons notre scénario de création d’image :
1. À partir d’un ordinateur de test, vous avez créé une image de référence contenant
Windows Vista, des configurations particulières et des applications installées.
2. Vous vous êtes assuré que le comportement du poste de travail était tout à fait
stable.
3. Vous avez exécuté la commande Sysprep afin de préparer le système à la
duplication.
4. Vous redémarrez l’ordinateur sur votre média personnalisé Windows PE 2.0 sur
lequel vous avez rajouté la commande ImageX.

ordinateurs Windows Vista


en entreprise – phase 2

7. Le déploiement des
5. Vous avez maintenant utilisé la commande ImageX /capture afin de créer l’image
de référence que vous avez sauvegardée.

Maintenant partons du scénario suivant : vous devez déployer une image sur un poste de
travail.
1. Vous démarrez cet ordinateur à partir de votre média personnalisé Windows PE 2.0
sur lequel vous avez rajouté la commande ImageX.
2. Assurez-vous que la configuration du disque dur de l’ordinateur est correcte.
Utilisez Diskpart.exe le cas échéant pour créer la partition d’installation, la formater
en NTFS, lui affecter une lettre de lecteur (la même que celle qui a été capturée
avec l’image, soit par défaut C:) et l’activer.

Voici un exemple des commandes à passer à partir de Diskpart.exe :

265
Chapitre 7 Le déploiement des ordinateurs Windows Vista en entreprise – phase 2

diskpart
select disk 0
create partition primary size=<taille souhaitée>
select partition 0
active
format fs=ntfs label="Système" quick
assign letter=c
exit

3. Assurez-vous que vous accédez correctement à votre image (qui se trouve soit sur un
média amovible, soit sur le réseau).
4. Vous allez maintenant utiliser la commande ImageX /apply pour appliquer
l’image sur la station de travail.

Vous devez créer toutes les partitions du disque dur avant de commencer ce
processus, sauf si vous exécutez cette option à l’aide d’un script. Si vous utilisez
l’option /apply pour une structure de répertoire, cette option inclura le répertoire
spécifié, y compris tous les sous-répertoires et tous les fichiers.
5. Dans la fenêtre d’Invite de commandes Windows PE, tapez la ligne suivante :
imagex /apply e:\puzzmaniainstall.wim 1 c: /verify.

Le processus est lancé. Votre image s’installe. Comptez une durée d’application de
11 ou 12 minutes avec une image standard de Windows Vista. Ce qui est intéressant,
c’est de constater qu’une image personnalisée, incluant par exemple le pack
Office 2007, ne prend qu’une minute de plus pour être appliquée.
6. Une fois le processus terminé, redémarrez l’ordinateur. Vous entrez alors en mode
d’accueil de premier démarrage de Windows Vista (finalisation de l’installation),
qui peut être contrôlé et automatisé par l’ajout des fichiers Unattend.xml et/ou
Oobe.xml.
ordinateurs Windows Vista

Voici quelques conseils pour l’application d’image :


en entreprise – phase 2
7. Le déploiement des

j Essayez, dans la mesure du possible, d’appliquer la même image Windows sur tous
les postes pour garder une cohérence et une efficacité de déploiement
j Maîtrisez et jouez avec tous les avantages du format WIM et de la commande
ImageX pour arriver au but recherché.
j Configurez correctement le disque dur de l’ordinateur de destination à l’aide de
Diskpart.exe si vous utilisez Windows PE ou à l’aide d’un fichier Autounattend.xml.
j Avant de vous lancer, testez soigneusement et scrupuleusement l’application de
l’image sur un ordinateur de test et validez l’usage de l’image (la version de
Windows Vista installée, les paramètres, les applications, le look, la sécurité, les
comptes utilisateurs, les accès, etc.).

266
Personnaliser l’image

7.3. Personnaliser l’image


Vous avez la possibilité de personnaliser l’image que vous avez capturée afin de lui
donner une identité d’entreprise plus marquée. Vous avez la possibilité de personnaliser
les écrans d’accueil de premier démarrage de Windows Vista, l’Accueil Windows et
l’abonnement auprès d’un fournisseur de services Internet en les configurant aux
couleurs de votre entreprise. De ce fait, Windows Vista vous permet, en tant que
membre d’un service informatique, d’apporter une proximité supplémentaire entre
l’utilisateur et son service informatique.

Le fichier Oobe.xml
Oobe.xml (prononcez "oubi") est un fichier qui sert à collecter du texte et des images
pour personnaliser les écrans d’accueil de premier démarrage de Windows Vista,
l’Accueil Windows et l’abonnement auprès d’un fournisseur de services Internet. Pour
créer une image système de Windows unique comprenant plusieurs langues et destinée
à être livrée dans plusieurs pays, vous pouvez ajouter différents fichiers Oobe.xml afin de
personnaliser le contenu en fonction des sélections de langue et de pays ou de région du
client.

Oobe.xml est un fichier de contenu qui peut être utilisé en liaison avec Unattend.xml
pour recevoir et déployer des personnalisations d’entreprises pour les écrans d’accueil
de premier démarrage de Windows (utile pour les constructeurs et assembleurs), pour
l’Accueil Windows et pour l’abonnement auprès d’un fournisseur de services Internet.

Le fichier Oobe.xml offre les avantages suivants :


j un seul fichier pour recevoir les documentations et les ressources
d’accompagnement de personnalisation pour les écrans d’accueil de
personnalisation de Windows Vista ;

ordinateurs Windows Vista


en entreprise – phase 2

7. Le déploiement des
j un espace de stockage pour les fichiers et les informations concernant les valeurs par
défaut des paramètres internationaux ;
j un espace de stockage pour des offres spécifiques à une langue à l’intention des
utilisateurs ;
j un espace de stockage pour les choix d’arrière-plan de Bureau des utilisateurs ;
j un espace de stockage pour les termes du contrat de licence logiciel Microsoft et vos
termes du contrat de licence avec les utilisateurs.

Le fichier Oobe.xml est généralement utilisé dans les scénarios suivants :


j En liaison avec Unattend.xml, il permet de définir des valeurs par défaut d’entreprise
pour les écrans d’accueil de premier démarrage de Windows, pour l’Accueil
Windows et pour l’abonnement auprès d’un fournisseur de services Internet.

267
Chapitre 7 Le déploiement des ordinateurs Windows Vista en entreprise – phase 2

j Sans Unattend.xml, il permet de définir des valeurs par défaut d’entreprise pour les
écrans d’accueil de Windows, pour l’Accueil Windows et pour l’abonnement auprès
d’un fournisseur de services Internet.

Bien que le fichier Oobe.xml puisse contenir toutes les informations dont vous avez
besoin pour personnaliser les écrans d’accueil de Windows, vous pouvez utiliser les
paramètres Unattend.xml pour définir si et comment l’utilisateur final pourra choisir les
options régionales. De plus, vous pouvez utiliser les paramètres Unattend.xml pour
montrer ou masquer différentes pages à des fins de test.

Voici les composants avec les paramètres Unattend.xml qui peuvent servir à manipuler
des pages d’écrans d’accueil de premier démarrage de Windows :
j Microsoft-Windows-Setup ;
j Microsoft-Windows-Shell-Setup ;
j Microsoft-Windows-International-Core.

Faisons une correspondance entre les pages d’écrans d’accueil de premier démarrage
Windows Vista, les paramètres Unattend.xml et les résultats affichés.

Tableau 7.2 : Correspondance entre les pages d’écrans d’accueil de premier démarrage
Windows Vista, les paramètres Unattend.xml et les résultats affichés
Pages des écrans d’accueil Paramètres Unattend.xml Résultats
de premier démarrage de
Windows
Paramètres régionaux Microsoft−Windows−International Si ces quatre paramètres sont définis, cette
−Core | UILanguage page est ignorée.
Microsoft−Windows−International Si des paramètres individuels sont définis,
−Core | InputLocale les champs n’apparaissent pas sur cette
Microsoft−Windows−International page.
ordinateurs Windows Vista
en entreprise – phase 2
7. Le déploiement des

−Core | SystemLocale
Microsoft−Windows−International
−Core | UILanguageFallback
Microsoft−Windows−International
−Core | UserLocale
Termes du contrat de Microsoft−Windows−Shell−Setup Si ce paramètre est défini, la page sera
licence | OOBE | HideEULAPage ignorée. Il est supposé que l’administrateur
d’entreprise accepte les termes du contrat de
licence logiciel Microsoft pour les
utilisateurs.
Clé de produit Microsoft−Windows−Setup | Si Windows détecte une installation de
UserData | ProductKey | Key version commerciale dans laquelle
Microsoft−Windows−Setup | l’utilisateur a déjà entré une clé, une
UserData | ProductKey | installation de licence multiple ou une clé de
WillShowUI produit valide dans Unattend.xml, cette
page ne sera pas affichée.

268
Personnaliser l’image

Pages des écrans d’accueil Paramètres Unattend.xml Résultats


de premier démarrage de
Windows
Nom d’utilisateur Microsoft−Windows−Shell−Setup Si un compte d’utilisateur a été créé avec ce
| UserAccounts | paramètre, cette page ne sera pas affichée.
LocalAccounts | LocalAccount Si cette page n’est pas affichée, une fenêtre
| Description de l’utilisateur sera automatiquement
Microsoft−Windows−Shell−Setup sélectionnée pour l’utilisateur. Il n’y a pas de
| UserAccounts | paramètre Unattend.xml pour définir une
LocalAccounts | LocalAccount fenêtre de l’utilisateur.
| DisplayName
Microsoft−Windows−Shell−Setup
| UserAccounts |
LocalAccounts | LocalAccount
| Group
Microsoft−Windows−Shell−Setup
| UserAccounts |
LocalAccounts | LocalAccount
| Name
Microsoft−Windows−Shell−Setup
| UserAccounts |
LocalAccounts | LocalAccount
| Password | PlainText
Microsoft−Windows−Shell−Setup
| UserAccounts |
LocalAccounts | LocalAccount
| Password | Value
Nom d’ordinateur Microsoft−Windows−Shell−Setup Si le paramètre ComputerName a été
| ComputerName défini, cette page ne sera pas affichée.
Cette page contrôle aussi le choix du papier
peint initial. Si cette page n’est pas affichée,
le premier papier peint du bureau Windows
sera sélectionné par défaut. Ce paramètre
peut être défini en spécifiant un thème dans
Unattend.xml, mais ce paramètre ne
détermine pas si cette page est affichée ou
non.

ordinateurs Windows Vista


en entreprise – phase 2

7. Le déploiement des
Protégez votre PC Microsoft−Windows−Shell−Setup Si ce paramètre a été défini, la page ne sera
| OOBE | ProtectYourPC pas affichée et la valeur appropriée sera
définie. Les valeurs possibles sont :
- 1 (recommandées) ;
- 2 (seulement les mises à jour
d’installation) ;
- 3 (n’active aucune protection).
Page finale Non applicable Si toutes les pages des autres écrans
d’accueil de Windows sont ignorées, cette
page ne sera pas affichée.

Lorsqu’il est utilisé exclusivement pour la personnalisation, les paramètres


internationaux et les offres, Oobe.xml affiche toutes les pages d’écrans d’accueil de
Windows, la page unique de l’Accueil Windows et l’Assistant pour l’abonnement auprès
d’un fournisseur de services Internet.

269
Chapitre 7 Le déploiement des ordinateurs Windows Vista en entreprise – phase 2

Le fonctionnement d’Oobe.xml
L’accueil de premier démarrage de Windows, l’Accueil Windows et les opportunités
d’abonnement au fournisseur d’accès Internet qui occupent le contenu du fichier Oobe
.xml vérifieront et chargeront ce fichier aux endroits suivants et dans cet ordre :
1. %WINDIR%\system32\oobe\info\oobe.xml.
2. %WINDIR%\system32\oobe\info\default\<langue>\oobe.xml.
3. %WINDIR%\system32\oobe\info\<pays>\<langue>\oobe.xml.

Lorsque l’accueil de premier démarrage Windows trouve un nouveau fichier à l’un de


ces endroits, il remplace toutes les informations trouvées dans les fichiers Oobe.xml
précédents nœud par nœud. L’Accueil Windows et les opportunités d’abonnement au
fournisseur d’accès Internet n’effectueront pas de remplacement nœud par nœud. Au
lieu de cela, les informations trouvées dans le nouveau fichier Oobe.xml remplaceront
toutes les informations contenues dans les fichiers Oobe.xml précédents.

Lors d’un déploiement dans une seule langue, lorsqu’il s’exécute pour la première fois,
l’accueil de premier démarrage de Windows recherchera un fichier Oobe.xml à l’endroit
suivant : %WINDIR%\system32\oobe\info\.

Après la sélection par l’utilisateur d’un pays ou d’une région, l’accueil de premier
démarrage de Windows recherchera une autre version du fichier Oobe.xml à l’endroit
suivant : %WINDIR%\system32\oobe\info\<pays>.

Si un dossier de pays correspondant au pays sélectionné par le client est trouvé, l’accueil
de premier démarrage de Windows le charge et remplace les nœuds du fichier Oobe.xml
d’origine par ceux trouvés dans le fichier spécifique au pays. Si un tel dossier est trouvé,
l’accueil de premier démarrage de Windows chargera le fichier Oobe.xml de ce dossier
et remplacera toutes les informations trouvées dans les fichiers Oobe.xml antérieurs
ordinateurs Windows Vista

nœud par nœud.


en entreprise – phase 2
7. Le déploiement des

L’accueil de premier démarrage de Windows cherchera aussi un fichier oobe.xml dans


%WINDIR%\system32\oobe\info\default\<langue>\. En revanche, comme il n’y a qu’une
seule langue disponible sur le système, il n’est pas nécessaire de créer ce dossier.

Si vous expédiez avec plusieurs langues, créez plusieurs dossiers de pays pour vos pays
de destination et des dossiers de langue pour les langues cibles dans les dossiers de pays,
en y incluant un fichier Oobe.xml avec le contenu propre au pays et à la langue dans
chaque dossier de langue, aux endroits suivants :
j %WINDIR%\system32\oobe\info\<pays1>\<langue1> ;
j %WINDIR%\system32\oobe\info\<pays1>\<langue2> ;
j %WINDIR%\system32\oobe\info\<pays2>\<langue1> ;
j %WINDIR%\system32\oobe\info\<pays2>\<langue3>.

270
Personnaliser l’image

Par exemple, <pays1> peut être le Canada, <langue1> le français, <langue2>


l’anglais, etc.

Créez également des dossiers de langue avec le dossier default et placez un fichier
Oobe.xml localisé en conséquence dans chacun d’eux, pour s’adapter aux scénarios dans
lesquels l’utilisateur final ne sélectionne pas l’un de vos pays de destination :
%WINDIR%\system32\oobe\info\default\<langue>\oobe.xml.

Si vous configurez l’accueil de premier démarrage de Windows afin qu’il présente un


exemplaire des termes de votre contrat de licence, placez chaque fichier des termes du
contrat de licence localisés de manière adéquate dans son dossier de langue
correspondant : %WINDIR%\system32\oobe\info\<pays>\<langue>.

Implémenter Oobe.xml
Le fichier Oobe.xml n’est pas un fichier que vous allez créer à l’aide de Windows System
Image Manager. Il va falloir le construire de toutes pièces. Pour cela, partez de
l’exemple suivant qui pourra vous servir de modèle de fichier Oobe.xml :
<?xml version="1.0" encoding="utf-8" ?>
<FirstExperience>
<oobe>
<oem>
<name>Educsoft</name>
<logopath>c:\educsoft\educsoft.png</logopath>
<eulafilename>educsoft_eula.rtf</eulafilename>
<wallpaper>
<path>c:\educsoft\wallpapers\wallpaper1.jpg</path>
</wallpaper>
<wallpaper>
<path>c:\educsoft\wallpapers\wallpaper2.jpg</path>
</wallpaper>

ordinateurs Windows Vista


en entreprise – phase 2

7. Le déploiement des
<wallpaper>
<path>c:\educsoft\wallpapers\wallpaper3.jpg</path>
</wallpaper>
<offerheader>Accédez aux offres spéciales Educsoft</offerheader>
<offer type="list">
<title>Offer 1</title>
<imagepath>c:\educsoft\offers\offer1.bmp</imagepath>
<details>Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Ut
✂ a est non mauris fringilla bibendum. Nulla aliquam facilisis est.
✂ Nullam venenatis velit. Nam congue sem nec ipsum.</details>
<detailsfilename>offer1.rtf</detailsfilename>
<shellexecute>%systemroot%\system32\notepad.exe</shellexecute>
</offer>
<offer type="list">
<title>Offer 2</title>
<imagepath>c:\educsoft\offers\offer2.bmp</imagepath>

271
Chapitre 7 Le déploiement des ordinateurs Windows Vista en entreprise – phase 2

<details>Quisque congue faucibus lacus. Lorem ipsum dolor sit amet,


✂ consectetuer adipiscing elit. Nullam vel neque eu lacus viverra
✂ tincidunt.</details>
<shellexecute>%systemroot%\system32\calc.exe</shellexecute>
</offer>
<offer type="list">
<title>Offer 3</title>
<imagepath>c:\educsoft\offers\offer3.bmp</imagepath>
<details>Lorem ipsum dolor sit amet, consectetuer adipiscing elit. Ut
✂ a est non mauris fringilla bibendum. Nulla aliquam facilisis est.
✂ Nullam venenatis velit. Nam congue sem nec ipsum.</details>
<detailsfilename>offer3.rtf</detailsfilename>
<shellexecute>%systemroot%\system32\mspaint.exe</shellexecute>
</offer>
</oem>
<defaults>
<language>1036</language>
<location>54</location>
<locale>1036</locale>
<keyboard>0000040c</keyboard>
<timezone>Paris, Madrid</timezone>
</defaults>
</oobe>
<useroobe>
<oemStrip xmlns="http://schemas.microsoft.com/windows/oobetasks/v1">
<offerSource>Offres de Educsoft</offerSource>
<tasks>
<task id="{1D8650FD-8935-4657-A3E3-C6AD82DCFEB8}"
✂ xmlns="http://schemas.microsoft.com/windows/tasks/v1">
<name>nom tache exemple</name>
<icon>%systemroot%\system32\notepad.exe</icon>
<description>description exemple</description>
<command>http://tempurl/fwlink.asp=?id=test</command>
<sortPriority>1</sortPriority>
ordinateurs Windows Vista
en entreprise – phase 2

<infotip>Souscrivez maintenant!</infotip>
7. Le déploiement des

<previewPaneView
✂ xmlns="http://schemas.microsoft.com/windows/oobetasks/v1">
<previewBackground>%systemroot%\system32\oobe\info\background_wc.png
✂ </previewBackground>
<startText>bouton action tache exemple</startText>
<title>titre tache exemple</title>
<columnOne>
<para><text>texte exemple</text></para>
<para><bullet /><text>liste a puce texte exemple</text></para>
<para><bullet /><text>liste a puce texte exemple</text></para>
<para><bullet /><text>liste a puce texte exemple</text></para>
</columnOne>
</previewPaneView>
<!-- conditions (optional)
<conditions>
<condition name="shell://v1#IsUserAdmin" />
<condition name="shcond://v1#DateInRange">

272
Personnaliser l’image

<parameter name="Before" value="1/1/2006 5:00am" />


</condition>
</conditions>
-->
</task>
</tasks>
</oemStrip>
</useroobe>
</FirstExperience>

Vous n’avez qu’à le recopier dans un fichier Oobe.xml, l’adapter à votre entreprise et il
fonctionnera.

Pour mieux comprendre son fonctionnement et sa structure, décortiquons les grandes


lignes de ce fichier.

Description de la partie accueil de premier démarrage Windows

La section <oem>
Le tableau suivant indique les paramètres disponibles pour Oobe.xml et leurs valeurs
autorisées pour la section <oem> d’Oobe.xml.

Tableau 7.3 : Description de la section <oem> du fichier oobe.xml


Paramètre Description Valeur
name Nom du fabricant ou de l’entreprise. Caractères.
logopath Chemin absolu vers le logo de Chemin d’accès absolu au fichier de
l’entreprise. logo, un fichier 32 bits au format
.png. 240 x 100 pixels.

ordinateurs Windows Vista


en entreprise – phase 2

7. Le déploiement des
nomfichiercluf Langue et situation/version spécifique Chemin d’accès absolu d’un fichier .rtf
du contrat de licence d’utilisateur final nominatif.
de l’entreprise s’il y a lieu.
wallpaper Chemin absolu du fichier de papier Chemin d’accès absolu vers au plus
peint. Peut en contenir jusqu’à trois trois fichiers 32 bits au format .png
pour l’affichage. nommés. 128 x 128 pixels.
offerheader Description initiale de l’offre. Plus pour Chaîne de caractères avec au
les assembleurs que pour les maximum 40 caractères.
entreprises.
title Titre de l’offre. Caractères.
imagepath Chemin absolu d’un fichier .bmp. Chemin d’accès absolu d’un fichier
32 bits .bmp ou .gif. 32 x 32 pixels.
Les fichiers de type .png ne sont pas
pris en charge.

273
Chapitre 7 Le déploiement des ordinateurs Windows Vista en entreprise – phase 2

Paramètre Description Valeur


details Description plus approfondie de l’offre. Chaîne de caractères avec au
maximum 128 caractères
detailsfilename Fichier contenant des informations Chemin d’accès absolu d’un fichier
concernant l’offre. .rtf. Les graphiques intégrés ne
peuvent pas être affichés.
shellexecute Chemin du fichier exécutable pour Chemin d’accès absolu du programme
l’offre. d’installation pour l’offre.

Références aux chemins d’accès dans Oobe.xml


Les dossiers et fichiers auxquels les chemins d’accès absolus dans Oobe.xml font
référence doivent être inclus dans l’image, soit hors connexion, soit lors de la création
de l’image avant d’effectuer le Sysprep.

La section <defaults>
Le tableau suivant indique les paramètres disponibles pour Oobe.xml et leurs valeurs
autorisées pour la section <defaults>.

Tableau 7.4 : Description de la section <defaults> du fichier oobe.xml


Paramètre Description Valeur
langue Séparateur décimal de la langue par Identificateur décimal. Pour la France,
défaut. l’identificateur est 1036.
emplacement L’emplacement est spécifié à l’aide d’une Identificateur décimal. Pour la France,
valeur décimale. l’identificateur est 54.
ordinateurs Windows Vista
en entreprise – phase 2
7. Le déploiement des

Paramètres Les paramètres régionaux sont spécifiés Identificateur décimal. Pour la France,
régionaux à l’aide d’une valeur. l’identificateur est 1036.
clavier La disposition du clavier est déterminée Utilisez la valeur du paramètre keyboard
par le format d’identifiant des paramètres figurant dans le Registre sous
régionaux d’entrée, constitué par une HKEY_LOCAL_MACHINE
combinaison de la valeur hexadécimale \SYSTEM\ControlSet001\Control
de l’identificateur linguistique et d’un \Keyboard Layouts et précédez-la de
identificateur de périphérique. la valeur du paramètre régional convertie
en hexadécimal. Pour la France, cette
valeur est 0x40c.

274
Personnaliser l’image

Paramètre Description Valeur


fuseauhoraire Le fuseau horaire de l’endroit où se situe Voir le tableau suivant.
l’ordinateur est spécifié par une chaîne.
Sa longueur maximale est de
256 caractères. De nouveaux fuseaux
horaires peuvent apparaître dans les
versions futures. Si vous souhaitez
ajouter la prise en charge d’un nouveau
fuseau horaire, vous devez taper la
chaîne exacte correspondante.
transparence Valeur booléenne déterminant l’utilisation 0 ou 1. La valeur 0 indique qu’aucune
de la transparence. transparence n’est utilisée.

Liens utiles pour le remplissage de la section <defaults>


Si vous souhaitez consulter la liste complète des valeurs langue, emplacement,
paramètres régionaux et clavier qu’il est possible de renseigner, ces liens vous
intéresseront :

j http://msdn.microsoft.com/library/default.asp?url=/library/en-us/intl/nls_238z.asp ;
j http://msdn.microsoft.com/library/default.asp?url=/library/en-us/intl/nls_locations.asp ;
j http://www.microsoft.com/globaldev/reference/lcid-all.mspx.

Implémenter la partie accueil au premier démarrage Windows


Voici un exemple d’un accueil de premier démarrage Windows remodelé à l’aide d’un

ordinateurs Windows Vista


fichier Oobe.xml de personnalisation. Voici le rendu visuel qu’a l’utilisateur final devant

en entreprise – phase 2

7. Le déploiement des
les yeux au moment où il démarre pour la première fois son nouvel ordinateur Windows
Vista. Nous sommes dans le cas où l’image a déjà été appliquée.
1. Après avoir démarré pour la première fois son ordinateur, l’utilisateur arrive sur
l’écran d’accueil de premier démarrage de Windows Vista en mode personnalisé
(voir fig. 7.8).
2. Cet écran d’accueil doit retranscrire les options d’emplacement géographique et
d’utilisation du clavier ainsi que le logo de constructeur (ou d’entreprise)
paramétrés dans Oobe.xml. Cliquez sur Suivant.
3. La fenêtre qui suit vous montre deux contrats d’utilisation : celui de Microsoft et le
vôtre (paramétré dans Oobe.xml). Vous ne pouvez passer qu’à l’étape suivante
qu’en cochant l’acceptation des deux contrats et en cliquant sur Suivant (voir
fig. 7.9).

275
Chapitre 7 Le déploiement des ordinateurs Windows Vista en entreprise – phase 2

Figure 7.8 : Première fenêtre d’accueil de premier démarrage de Windows


ordinateurs Windows Vista
en entreprise – phase 2
7. Le déploiement des

Figure 7.9 : Les Contrats d’utilisation

276
Personnaliser l’image

4. Configurez votre compte d’utilisateur et cliquez sur Suivant.

Figure 7.10 : Renseignement du compte utilisateur

5. Entrez un nom à l’ordinateur et choisissez un fond d’écran. Vous remarquez que


certains fonds d’écran sont personnalisés. Cliquez sur Suivant.

ordinateurs Windows Vista


en entreprise – phase 2

7. Le déploiement des

Figure 7.11 : Choix du nom de l’ordinateur et du fond d’écran.

277
Chapitre 7 Le déploiement des ordinateurs Windows Vista en entreprise – phase 2

6. Vérifiez les paramètres d’heure et de date (provenant de Oobe.xml) et cliquez sur


Suivant.

Figure 7.12 : Vérification des paramètres de date et d’heure

7. Enfin, juste avant de terminer la personnalisation de l’installation, vous pouvez


consulter les offres. Lorsque vous sélectionnez une offre, vous serez redirigé vers le
lien de cette offre, une fois l’installation terminée et votre compte d’utilisateur
logué.
ordinateurs Windows Vista
en entreprise – phase 2
7. Le déploiement des

Figure 7.13 : Consultation des offres personnalisées

278
Personnaliser l’image

8. Cliquez sur Démarrer pour finaliser l’installation.

Description de la partie Accueil Windows

La section <useroobe>
Le tableau suivant indique les paramètres disponibles d’Oobe.xml pour la section
<useroobe> et leurs valeurs autorisées.

Tableau 7.5 : Description de la section <useroobe> du fichier Oobe.xml


Paramètre Description Valeur
oemStrip Chemin du logo à apparaître dans le Chemin d’un fichier .png. La taille
volet de prévisualisation Détails de maximale est de 250 x 30 pixels.
l’ordinateur de l’Accueil Windows. Ce
paramètre doit contenir l’espace de
noms
xmlns="http://schemas.microsoft
.com/windows/oobetasks/v1".
name Nom de l’offre. Apparaît dans la section Chaîne d’une longueur maximale de
de titre du volet précédent. 255 caractères.
icône Chemin absolu vers l’icône d’offre. Chemin d’accès absolu à un fichier
.ico ou autre. Obligatoire.
description Courte description de l’offre. Chaîne d’une longueur maximale de
255 caractères
commande Chemin du fichier exécutable. Chemin absolu du fichier exécutable.
sortPriority Valeur numérique déterminant l’ordre de Valeur numérique comprise entre 1
l’offre. Les nombres les plus importants et 99 inclus. La valeur par défaut est 1.
ont la priorité la plus haute. Par

ordinateurs Windows Vista


en entreprise – phase 2

7. Le déploiement des
conséquent, un élément ayant un
numéro de priorité de tri élevé
(comme 94) apparaîtra avant un
élément un numéro plus faible
(comme 7).
infotip Courte description de l’offre affichée sur Chaîne d’une longueur maximale de
pointage de la souris. 255 caractères.
mots clés Mots-clés utilisés à des fins de Chaîne délimitée par un point-virgule
recherche. (;).
Prévisualisation Chemin d’un fichier .png pour l’offre. Chemin absolu d’un fichier .png.
Image 128 x 128 pixels. Si cette valeur est
omise, le fichier spécifié pour la valeur
de <icon> correspondant à l’offre
sera affiché à sa place (si le contenu du
fichier .ico peut être mis à l’échelle
126 x 126).

279
Chapitre 7 Le déploiement des ordinateurs Windows Vista en entreprise – phase 2

Paramètre Description Valeur


Prévisualisation Chemin d’un fichier .png pour l’arrière- Chemin absolu d’un fichier .png. La
d’arrière−plan plan de l’offre OEM. taille maximale est de 800 x 178 pixels.
Textdémarrage Courte description de la tâche de Chaîne d’une longueur maximale de
démarrage. 64 caractères.
titre Texte de titre de l’offre. Chaîne d’une longueur maximale de
255 caractères.
puce Crée une puce en face du paragraphe Chemin absolu d’un fichier .png.
de texte.
texte Texte décrivant l’offre. Chaîne d’une longueur maximale de
255 caractères

Implémenter la partie Accueil Windows


Une fois l’installation terminée, l’utilisateur ouvre sa session et l’Accueil Windows
s’ouvre automatiquement. Cette fois-ci l’Accueil Windows est personnalisé grâce au
fichier Oobe.xml.
ordinateurs Windows Vista
en entreprise – phase 2
7. Le déploiement des

Figure 7.14 : Accueil Windows personnalisé

280
Personnaliser l’image

Les entreprises peuvent se servir de l’Accueil Windows personnalisé pour proposer aux
utilisateurs des liens vers l’outil helpdesk interne, vers l’intranet, vers des applications
communes, la vie de l’entreprise etc. C’est un moyen mis à disposition des services
informatiques pour garder un contact avec l’utilisateur afin qu’il ait sous la main les
moyens de contacter facilement son service informatique. Cela augmentera la
satisfaction de l’utilisateur.

Description de la partie offres d’abonnement auprès d’un


fournisseur de services Internet

La section <oem>
Le tableau suivant indique les paramètres disponibles pour Oobe.xml et leurs valeurs
autorisées pour la section <oem> de Oobe.xml lorsqu’elles sont utilisées pour des offres
d’abonnement auprès de fournisseurs de services Internet.

Tableau 7.6 : Description de la section <oem> en vue de l’inscription d’un fournisseur


d’accès Internet
Paramètre Description Valeur
nom Nom du fournisseur. Utilisé comme titre chaîne
de l’offre
type d’offre Doit être un type de liste d’offres de list
fournisseurs de services Internet (ISP).
showin Paramètre déterminant l’endroit où est tous
affichée l’offre.
informations Description plus approfondie de l’offre. Chaîne avec au maximum 60 caractères
imagepath Chemin absolu d’un fichier .bmp. Chemin absolu d’un fichier 32 bits

ordinateurs Windows Vista


en entreprise – phase 2
.bmp ou .gif. 32 x 32 pixels. Les

7. Le déploiement des
fichiers PNG et ICO ne sont pas pris en
charge.
detailsfilename Fichier contenant des informations Chemin absolu d’un fichier .rtf. Les
concernant l’offre. Si cette étiquette est graphiques intégrés ne peuvent pas être
omise, le contenu de l’étiquette affichés.
<informations> est de nouveau
affiché sur la page d’informations.
shellexecute Chemin du fichier exécutable pour Chemin absolu du programme
l’offre. d’installation pour l’offre.

281
Chapitre 7 Le déploiement des ordinateurs Windows Vista en entreprise – phase 2

Les conditions dans Oobe.xml


Chaque tâche peut être affichée ou cachée aux utilisateurs en configurant certains
paramètres conditionnels. Les conditions sont interprétées à chaque fois que l’Accueil
Windows est démarré. Si aucune condition n’est exprimée, l’Accueil Windows affiche
alors la tâche par défaut. Les conditions sont cumulatives, ce qui signifie que la somme
de toutes les conditions exprimées est utilisée comme logique d’affichage.

Les conditions sont exprimées par un nom et peuvent contenir un jeu de paramètres.
Chaque condition appartient à l’espace de nom shcond://v1. Elles sont par
conséquent exprimées sous la forme <nom de condition= "shcond://v1#
%conditionName%">.

Chaque condition peut également s’inverser à l’aide de l’attribut invert="true". Par


exemple, pour afficher une tâche dans toutes les versions de Windows Vista à
l’exception de Windows Vista Ultimate, utilisez la condition suivante :
<nom de condition="shcond://v1#SkuEquals" invert="true">
<param name="Sku" value="Ultimate" />
</condition>

Le tableau suivant indique les noms de condition, leurs paramètres, leurs valeurs et leurs
descriptions :

Tableau 7.7 : Description des conditions utilisables dans Oobe.xml


Nom de condition Paramètres Valeurs Description

RegvalEquals Regkey Chemin de la clé de registre La valeur de Registre est la valeur


Regval Nom de la valeur de Registre attendue.
RegvalExpected Valeur de Registre attendue

RegvalExists Regkey Chemin de la clé de Registre La valeur de Registre existe.


ordinateurs Windows Vista
en entreprise – phase 2

Regval Nom de la valeur de Registre


7. Le déploiement des

RegkeyExists Regkey Chemin de la clé de Registre La clé de Registre existe.

IsMachineOnDomain Aucun Aucun L’ordinateur est sur un domaine.

IsUserAdmin Aucun Aucun L’utilisateur est un administrateur.

IsAuxDisplay Aucun Aucun Un moniteur auxiliaire (Windows


Connected SideShow) est connecté.

IsMobilePC Aucun Aucun L’ordinateur est un ordinateur


portable.

IsOfflineFiles Aucun Aucun Des fichiers hors connexion ont


Enabled été activés.

282
La maintenance de l’image

Nom de condition Paramètres Valeurs Description

SkuEquals Sku Nom de SKU. Nom faisant Lors de la définition de cette


référence à la version du système condition, n’utilisez pas le nom de
d’exploitation. référence (SKU) complet. Utilisez
au lieu de cela les valeurs qui
correspondent à la référence
souhaitée.
Windows Vista Édition Familiale
Basique : homebasic.
Windows Vista Édition Familiale
Premium : homepremium.
Windows Vista Professionnel :
business.
Windows Vista Entreprise :
enterprise.
Windows Vista Édition Intégrale :
ultimate.

IsTabletPC Aucun Aucun L’ordinateur est un Tablet PC.

IsTouchAvailable Aucun Aucun L’ordinateur a un périphérique de


numérisation tactile activé.

DateInRange 1. Avant 1. Date et heure Définissez une plage de dates.


2. Après 2. Date Utilisez un format régional de date
En combinant ces deux invariant.
conditions, on peut obtenir une
offre valide pendant un certain
laps de temps.

7.4. La maintenance de l’image

ordinateurs Windows Vista


en entreprise – phase 2

7. Le déploiement des
Le processus de déploiement ne s’arrête pas à l’unique projet de déploiement de
Windows Vista sur les ordinateurs de l’entreprise à la place de Windows XP, par
exemple. Il peut aussi être quotidien : dès qu’un nouvel employé arrive et qu’il a donc
besoin d’un ordinateur fraîchement installé. Et c’est aussi un processus qui évolue dans
le temps : de nouveaux équipements feront tôt ou tard leur apparition avec leurs
nouveaux pilotes, des mises à jours et des Service Packs de Windows Vista. Pour être
complet, le processus de déploiement doit fournir des outils qui permettent de mettre à
jour les images capturées sans avoir forcément à les recréer, c’est-à-dire des outils qui
permettent d’ajouter des packages, des packs de langue, des pilotes, des mises à jour à
une image hors connexion (à froid), et bien d’autres.

283
Chapitre 7 Le déploiement des ordinateurs Windows Vista en entreprise – phase 2

Ajouter une image dans une image


L’un des grands avantages du format d’images WIM est l’instanciation unique. Si vous
avez créé plusieurs images, vous avez la possibilité de les regrouper en une seule et
même image. Et le poids de cette nouvelle image ne sera pas la somme des tailles des
différentes images, mais uniquement la taille des fichiers communs de toutes les images
additionnée à la taille des fichiers différents entre les images. C’est là l’une des autres
qualités du format WIM : il est orienté fichier et non secteur. Cela offre un ensemble de
possibilités, notamment le travail en mode Delta dans l’instanciation des images.
Lorsque l’on ajoute l’image 2 à l’image 1, les seuls fichiers copiés sont les fichiers
différents de l’image 2. Cela permet d’économiser sur trois images les deux tiers de
l’espace disque. Si on le rapporte à des tailles de masters réelles – on parle alors de
gigaoctets et non de mégaoctets –, multiplié par le nombre de masters matériel et
service, ce n’est plus négligeable.

À présent, prenons comme exemple l’ajout d’une image image1.wim à l’image image2
.wim. Pour cela, il faut utiliser la commande ImageX avec le commutateur /export.

IMAGEX /EXPORT
Exporte une copie du fichier .wim spécifié vers un autre fichier .wim. Les fichiers source
et destination doivent utiliser le même type de compression.

Syntaxe : imagex /export [fichier_src numéro_src | nom_src


dest_fichier nom_dest] {/boot | /check | /compress [type]
| /ref [splitwim.swm]}
fichier_src Le chemin du fichier .wim contenant l’image à copier.
ordinateurs Windows Vista
en entreprise – phase 2
7. Le déploiement des

numéro_src Le numéro qui référence le volume spécifique dans le fichier .wim.


nom_src Le nom qui identifie l’image dans le fichier source .wim.
dest_fichier Le chemin du fichier .wim qui recevra l’image à copier.
nom_dest Le nom unique qui identifie l’image dans le fichier .wim de
destination.
/boot Marque une image de volume comme démarrable. Disponible
seulement pour les images Windows PE. Une seule image de volume
peut être marquée comme démarrable dans un fichier .wim.
/check Vérifie l’intégrité du fichier .wim. Si cette option n’est pas
mentionnée, les vérifications existantes sont supprimées.

284
La maintenance de l’image

/compress
[maximum
| rapide | aucune] Spécifie le type de compression utilisée pour l’opération de capture
initiale. L’option maximum propose la meilleure compression, mais
le temps de capture de l’image est le plus long. L’option rapide
propose une compression d’image plus rapide, mais les fichiers
résultants ont une taille plus importante que ceux compressés avec
l’option maximum. C’est également le type de compression par
défaut, utilisé si vous laissez ce paramètre vide. L’option aucune ne
compresse pas du tout l’image capturée.
/ref splitwim.swm Active la référence des fichiers .wim divisés (SWM). splitwim.swm est
le nom et la situation des fichiers divisés supplémentaires. Les
caractères génériques sont acceptés.

À cela, il faudra ajouter le chemin de l’image ainsi que son numéro d’index, puis
terminer par le chemin de l’image de destination :
C:\Program Files\Windows AIK\Tools\x86>ImageX /export
c:\images\image1.wim 1 c:\images\image2.wim "image1"

ImageX Tool for Windows


Copyright (C) Microsoft Corp. 1981-2005. All rights reserved.

Exporting: [c:\images\image1.wim, 1] ->


[c:\images\image2.wim]

Progress: