XP klonowanie
Transkrypt
XP klonowanie
Policealne Studium Zawodowe w Grudziądzu Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE Windows XP – klonowanie instalacji z wykorzystaniem sysprep Grudziądz, 2011 ©Wojciech Boruciński Pojęcia: SID Przygotowanie systemu do klonowania Wykonanie obrazu dysku twardego na udziale sieciowym Instalacja systemu z przygotowanego obrazu Wstęp: I. Źródło: http://technet.microsoft.com/pl-pl/library/security-identifier-w-systemachwindows.aspx?id=rss „Z terminem SID (Security Identifier – identyfikator zabezpieczeń) zetknął się przynajmniej raz każdy administrator systemu Windows. Zazwyczaj też każdy wie, że jest on reprezentacją numeryczną każdego podmiotu zabezpieczeń, który został określony bądź utworzony w ramach systemu. Wiadomo także, że jest on unikalny – składa się z długiego ciągu cyfr. Podmiot zabezpieczeń to jednostka, która może posiadać identyfikator zabezpieczeń SID (Security Identifier). Mówiąc jaśniej, SID to numeryczna reprezentacja podmiotu zabezpieczeń, a dokładniej 48-bitowa, unikalna liczba używana przez system operacyjny do wykorzystywania wewnętrznych operacji, np. sprawdzania, czy dany podmiot zabezpieczeń ma odpowiednie uprawnienia do wybranego obiektu. Podczas nadawania uprawnień do nowego obiektu użytkownikowi, grupie czy usłudze itp., system operacyjny zapisuje SID oraz odpowiednie uprawnienie na liście kontroli dostępu ACL (ang. Access Control List) przypisanej do tego obiektu.” II. Źródło: http://www.poradykomputerowe.pl/bezpieczenstwo_komputera/nowy_sid_dla_obrazow_syste mu_windows-1139.html „Wiele firm wykorzystuje aplikacje do tworzenia klonów obrazów systemów operacyjnych. Takie obrazy są następnie wykorzystywane do błyskawicznych instalacji i konfiguracji komputerów w środowisku sieciowym. Niestety komputery skonfigurowane z użyciem wcześniej utworzonych obrazów posiadają ten sam identyfikator SID co ich pierwowzór. Administratorzy środowisk domenowych Windows zapewne zetknęli się już nieraz z tym problemem. Jeśli komputery posiadają ten sam SID (Computer Security Identifier), problemem może być zalogowanie się do domeny. Co więcej, wykorzystywanie tego samego identyfikatora SID, np. w grupach roboczych niesie ze sobą pewne ryzyko związane z bezpieczeństwem danych. Problem ten został oczywiście rozwiązany i dostępnych jest już wiele narzędzi, które potrafią zmienić identyfikator SID po klonowaniu. Niestety narzędzia te najczęściej wchodzą w 2 Policealne Studium Zawodowe w Grudziądzu skład komercyjnych pakietów oprogramowania do tworzenia obrazów systemów i zwykle działają w wierszu poleceń. Z witryny firmy Microsoft pobrać można za darmo narzędzie stworzone przez Marka Russinovicha oraz Bryca Cogswella do zmiany identyfikatora SID – NewSID. Aplikacja działa w systemach Windows NT 4, Windows 2000, Windows XP oraz Windows Server 2003. Narzędzie wystarczy pobrać i uruchomić na komputerze, którego system został zainstalowany przy pomocy obrazu. Sam proces zmiany identyfikatora zajmuje krótką chwilę, a dzięki przyjaznemu kreatorowi, proces ten jest bardzo łatwy i zupełnie bezbolesny.” III. Źródło: Internet „Mimo tego, iż dwa komputery w sieci używają tego samego systemu operacyjnego, można je odróżnić z poziomu sieci. Każdy komputer podczas instalacji systemu otrzymuje własny, unikatowy identyfikator systemu (SID). Jeśli zrobimy kopie zapasową nowo zainstalowanego systemu i przekopiujemy na dysk innego komputera, obydwa będą miały ten sam SID, co spowoduje wystąpienie konfliktu w sieci. SID jest ważny dla każdego komputera, który należy do domeny lub Active Directory.” IV. Sprawdzenie SID użytkownika – program user2sid.exe UWAGA: Sprawdzamy SID użytkownika user i robimy zrzut ekranowy tego okna w pliku sid-user.bmp na pulpicie Ćwiczenie Ćwiczenie polegać będzie na: 1) Zapieczętowaniu wirtualnego systemu Windows XP programem sysprep 2) Przygotowaniu odpowiedniego obrazu dyskietki startowej z obsługą sieci 3) Wykonaniu obrazu dysku twardego maszyny wirtualnej na udziale sieciowym komputera gospodarza lub innej maszyny 4) Odtworzenie systemu z wykonanego obrazu Wykonanie 1) Zapieczętowanie systemu a) W wirtualnej maszynie tworzymy katalog C:\SOISK\sysprep i kopiujemy do niego z płyty instalacyjnej Windowsa XP plik .\support\tools\deploy.cab b) Zawartość pliku deploy.cab wypakowujemy do podkatalogu: 3 ©Wojciech Boruciński c) Zawartość archiwum: cvtarea.exe - to zaawansowane narzędzie do tworzenia plików i analizowania ich rozmieszczenia w systemach FAT i FAT32, używany jest również z programem Convert.exe do konwersji dysku na format NTFS deploy.chm - to podręcznik użytkownika opisujący narzędzia do rozmieszczania systemu Microsoft Windows w firmach. W tym pliku uzyskamy dokładną informację na temat programów które tu pokrótce opisujemy. factory.exe - to program pomocniczy używany wraz z Sysprep.exe, pozwalający na wprowadzenie zmian do standardowej konfiguracji systemu. oformat.exe - to kolejna wersja programu format.exe służącego do formatowania dysków twardych. ref.chm - to podręcznik użytkownika w języku angielskim opisujący miedzy innymi proces instalacji nienadzorowanej. setupcl.exe - to program używany przez sysprep.exe do tworzenia unikalnych identyfikatorów zabezpieczeń. setupmgr.exe - to program pomagający nam w utworzeniu pliku odpowiedzi do instalacji nie nadzorowanej. sysprep.exe - to program który uruchamia Narzędzie przygotowania systemu. d) Uruchamiamy sysprep.exe e) Potwierdzamy ostrzeżenie: f) W okienku: 4 Policealne Studium Zawodowe w Grudziądzu wybieramy Zapieczętuj ponownie g) Czekamy aż sysprep zamknie system 2) Przygotowanie odpowiedniego obrazu dyskietki startowej z obsługą sieci: a) UWAGA: Klonowanie dysków wymaga 2 fizycznych napędów. W naszej pracowni wykorzystamy zamiast tego udział sieciowy jako docelowe miejsce tworzenia obrazu dysku Aby dyskietka startowa była skuteczna w sieci adresy IP muszą być otrzymywane dynamicznie (DHCP) i musi być odpowiednia (obsługiwana) karta sieciowa. b) W systemie GOSPODARZA ze strony http://netbootdisk.com ściągamy plik do katalogu c:\soisk i wypakowujemy go do podkatalogu netboot65 c) JEDNO ze stanowisk dysponujące stacją dyskietek tworzy dyskietkę startową format jako dyskietkę systemową: plik wsadowy: 5 ©Wojciech Boruciński d) Jedno ze stanowisk tworzy w programie CDBurnerXP obraz dyskietki startowej: Płyta z danymi Płyta Opcje startowe Utwórz obraz dyskietki Określamy miejsce zapisu i nazwę obrazu: Kopiujemy plik boot-lan.img w miejsce dostępne dla wszystkich stanowisk \\helios\wszyscy e) Wszyscy kopiują plik \\helios\wszyscy\boot-lan.img do katalogu c:\soisk systemu gospodarza 3) Wykonanie obrazu dysku twardego maszyny wirtualnej na udziale sieciowym a) UWAGA: Jako miejsce docelowe użyjemy udostępnionego katalogu na dysku systemu gospodarza. Jest on widoczny z poziomu systemu wirtualnego jak każdy inny udział w sieci Można też użyć udziału na innym komputerze np.: \\helios\wszyscy b) W systemie gospodarza udostępniamy katalog c:\soisk c) Sprawdzamy dostępność udziału: Oczywiście zamiast komputer30 wpisujemy nazwę swojego komputera 6 Policealne Studium Zawodowe w Grudziądzu d) Do katalogu c:\soisk kopiujemy plik ghost.exe z miejsca wskazanego przez prowadzącego e) Uruchamiamy wirtualną maszynę XP w wcześniej przygotowanego obrazu dyskietki startowej C:\soisk\boot-lan.img f) Wskazujemy odpowiedni plik obrazu Ustawiamy BIOS wirtualnej maszyny na start z dyskietki W oknie przy starcie z obrazu nie da się dokonać zmian g) Po uruchomieniu mamy wskazówki co do mapowania dysków sieciowych: h) Za pomocą polecenia net view \\NAZWA (NAZWA – nazwa komputera gospodarza) sprawdzamy czy nasz docelowy udział jest dostępny: 7 ©Wojciech Boruciński i) Mapujemy dysk sieciowy k: poleceniem net use k: \\komputer30\soisk (komputer30 - nazwa komputera gospodarza) j) Przechodzimy na dysk k: i uruchamiamy program ghost.exe k) Wybieramy tworzenie obrazu: l) m) n) Wybieramy dysk, którego obraz ma być utworzony Wskazujemy miejsce docelowe obrazu na dysk K: i nazwę OBRAZ_XP Tworzymy obraz z kompresją: 8 Policealne Studium Zawodowe w Grudziądzu o) Zatwierdzamy tworzenie obrazu: p) …. i czekamy 4) Odtworzenie systemu z wykonanego obrazu a) UWAGA: Jeśli na dysku twardym systemu gospodarza jest przynajmniej 5GB wolnego miejsca, to możemy utworzyć nową wirtualną maszynę i ją przywrócić z obrazu. My generalnie przywrócimy tą samą maszynę, którą klonowaliśmy. b) Uruchamiamy wirtualnego Windowsa XP z obrazu dyskietki startowej c) Mapujemy dysk sieciowy k: poleceniem net use k: \\komputer30\soisk (komputer30 nazwa komputera gospodarza) d) Przechodzimy na dysk k: i sprawdzamy jego zawartość: e) Uruchamiamy program ghost.exe f) Wybieramy odtwarzanie z obrazu: 9 ©Wojciech Boruciński g) Wskazujemy odpowiedni dysk i obraz: h) Wybieramy docelowy dysk: i) I jego szczegóły: j) Potwierdzamy nadpisanie danych na dysku: k) … i czekamy na komunikat: l) m) Po resecie przestawiamy w BIOS-ie wirtualnej maszyny bootowanie z dysku twardego Uruchamiamy system jak przy uruchomieniu po instalacji: 10 Policealne Studium Zawodowe w Grudziądzu n) UWAGA: Powyższe okna można pominąć przygotowując narzędziem setupmgr odpowiedni plik odpowiedzi dla programu sysprep. o) W konsoli tekstowej sprawdzamy SID użytkownika user i porównujemy go z tym zrobionym w punkcie IV p) … koniec 11