XP klonowanie

Transkrypt

XP klonowanie
Policealne Studium Zawodowe w Grudziądzu
Technik Informatyk
SYSTEMY I SIECI KOMPUTEROWE
Windows XP – klonowanie instalacji
z wykorzystaniem sysprep
Grudziądz, 2011
©Wojciech Boruciński
Pojęcia:

SID

Przygotowanie systemu do klonowania

Wykonanie obrazu dysku twardego na udziale sieciowym

Instalacja systemu z przygotowanego obrazu
Wstęp:
I. Źródło:
http://technet.microsoft.com/pl-pl/library/security-identifier-w-systemachwindows.aspx?id=rss
„Z terminem SID (Security Identifier – identyfikator zabezpieczeń) zetknął się przynajmniej raz
każdy administrator systemu Windows. Zazwyczaj też każdy wie, że jest on reprezentacją
numeryczną każdego podmiotu zabezpieczeń, który został określony bądź utworzony w ramach
systemu. Wiadomo także, że jest on unikalny – składa się z długiego ciągu cyfr.
Podmiot zabezpieczeń to jednostka, która może posiadać identyfikator zabezpieczeń SID
(Security Identifier). Mówiąc jaśniej, SID to numeryczna reprezentacja podmiotu zabezpieczeń,
a dokładniej 48-bitowa, unikalna liczba używana przez system operacyjny do wykorzystywania
wewnętrznych operacji, np. sprawdzania, czy dany podmiot zabezpieczeń ma odpowiednie
uprawnienia do wybranego obiektu. Podczas nadawania uprawnień do nowego obiektu
użytkownikowi, grupie czy usłudze itp., system operacyjny zapisuje SID oraz odpowiednie
uprawnienie na liście kontroli dostępu ACL (ang. Access Control List) przypisanej do tego
obiektu.”
II. Źródło:
http://www.poradykomputerowe.pl/bezpieczenstwo_komputera/nowy_sid_dla_obrazow_syste
mu_windows-1139.html
„Wiele firm wykorzystuje aplikacje do tworzenia klonów obrazów systemów operacyjnych.
Takie obrazy są następnie wykorzystywane do błyskawicznych instalacji i konfiguracji
komputerów w środowisku sieciowym. Niestety komputery skonfigurowane z użyciem
wcześniej utworzonych obrazów posiadają ten sam identyfikator SID co ich pierwowzór.
Administratorzy środowisk domenowych Windows zapewne zetknęli się już nieraz z tym
problemem. Jeśli komputery posiadają ten sam SID (Computer Security Identifier), problemem
może być zalogowanie się do domeny. Co więcej, wykorzystywanie tego samego identyfikatora
SID, np. w grupach roboczych niesie ze sobą pewne ryzyko związane z bezpieczeństwem
danych.
Problem ten został oczywiście rozwiązany i dostępnych jest już wiele narzędzi, które
potrafią zmienić identyfikator SID po klonowaniu. Niestety narzędzia te najczęściej wchodzą w
2
Policealne Studium Zawodowe w Grudziądzu
skład komercyjnych pakietów oprogramowania do tworzenia obrazów systemów i zwykle
działają w wierszu poleceń. Z witryny firmy Microsoft pobrać można za darmo narzędzie
stworzone przez Marka Russinovicha oraz Bryca Cogswella do zmiany identyfikatora SID –
NewSID. Aplikacja działa w systemach Windows NT 4, Windows 2000, Windows XP oraz
Windows Server 2003. Narzędzie wystarczy pobrać i uruchomić na komputerze, którego
system został zainstalowany przy pomocy obrazu. Sam proces zmiany identyfikatora zajmuje
krótką chwilę, a dzięki przyjaznemu kreatorowi, proces ten jest bardzo łatwy i zupełnie
bezbolesny.”
III. Źródło: Internet
„Mimo tego, iż dwa komputery w sieci używają tego samego systemu operacyjnego, można je
odróżnić z poziomu sieci. Każdy komputer podczas instalacji systemu otrzymuje własny,
unikatowy identyfikator systemu (SID). Jeśli zrobimy kopie zapasową nowo zainstalowanego
systemu i przekopiujemy na dysk innego komputera, obydwa będą miały ten sam SID, co
spowoduje wystąpienie konfliktu w sieci. SID jest ważny dla każdego komputera, który należy
do domeny lub Active Directory.”
IV. Sprawdzenie SID użytkownika – program user2sid.exe
UWAGA:
Sprawdzamy SID użytkownika user i robimy zrzut ekranowy tego okna w pliku sid-user.bmp na
pulpicie
Ćwiczenie
Ćwiczenie polegać będzie na:
1) Zapieczętowaniu wirtualnego systemu Windows XP programem sysprep
2) Przygotowaniu odpowiedniego obrazu dyskietki startowej z obsługą sieci
3) Wykonaniu obrazu dysku twardego maszyny wirtualnej na udziale sieciowym komputera
gospodarza lub innej maszyny
4) Odtworzenie systemu z wykonanego obrazu
Wykonanie
1) Zapieczętowanie systemu
a)
W wirtualnej maszynie tworzymy katalog C:\SOISK\sysprep i kopiujemy do niego z
płyty instalacyjnej Windowsa XP plik .\support\tools\deploy.cab
b)
Zawartość pliku deploy.cab wypakowujemy do podkatalogu:
3
©Wojciech Boruciński
c)
Zawartość archiwum:

cvtarea.exe - to zaawansowane narzędzie do tworzenia plików i analizowania ich
rozmieszczenia w systemach FAT i FAT32, używany jest również z programem
Convert.exe do konwersji dysku na format NTFS

deploy.chm - to podręcznik użytkownika opisujący narzędzia do rozmieszczania
systemu Microsoft Windows w firmach. W tym pliku uzyskamy dokładną informację na
temat programów które tu pokrótce opisujemy.

factory.exe - to program pomocniczy używany wraz z Sysprep.exe, pozwalający na
wprowadzenie zmian do standardowej konfiguracji systemu.

oformat.exe - to kolejna wersja programu format.exe służącego do formatowania
dysków twardych.

ref.chm - to podręcznik użytkownika w języku angielskim opisujący miedzy innymi
proces instalacji nienadzorowanej.

setupcl.exe - to program używany przez sysprep.exe do tworzenia unikalnych
identyfikatorów zabezpieczeń.

setupmgr.exe - to program pomagający nam w utworzeniu pliku odpowiedzi do
instalacji nie nadzorowanej.

sysprep.exe - to program który uruchamia Narzędzie przygotowania systemu.
d)
Uruchamiamy sysprep.exe
e)
Potwierdzamy ostrzeżenie:
f)
W okienku:
4
Policealne Studium Zawodowe w Grudziądzu
wybieramy Zapieczętuj ponownie
g)
Czekamy
aż sysprep zamknie system
2) Przygotowanie odpowiedniego obrazu dyskietki startowej z obsługą sieci:
a)
UWAGA:

Klonowanie dysków wymaga 2 fizycznych napędów.

W naszej pracowni wykorzystamy zamiast tego udział sieciowy jako docelowe miejsce
tworzenia obrazu dysku

Aby dyskietka startowa była skuteczna w sieci adresy IP muszą być otrzymywane
dynamicznie (DHCP) i musi być odpowiednia (obsługiwana) karta sieciowa.
b)
W systemie GOSPODARZA ze strony http://netbootdisk.com ściągamy plik
do katalogu c:\soisk i wypakowujemy go do
podkatalogu netboot65
c)
JEDNO ze stanowisk dysponujące stacją dyskietek tworzy dyskietkę startową

format jako dyskietkę systemową:

plik wsadowy:
5
©Wojciech Boruciński
d)
Jedno ze stanowisk tworzy w programie CDBurnerXP obraz dyskietki startowej:

Płyta z danymi

Płyta  Opcje startowe  Utwórz obraz dyskietki

Określamy miejsce zapisu i nazwę obrazu:

Kopiujemy plik boot-lan.img w miejsce dostępne dla wszystkich stanowisk
\\helios\wszyscy
e)
Wszyscy kopiują plik \\helios\wszyscy\boot-lan.img do katalogu c:\soisk systemu
gospodarza
3) Wykonanie obrazu dysku twardego maszyny wirtualnej na udziale sieciowym
a)
UWAGA:

Jako miejsce docelowe użyjemy udostępnionego katalogu na dysku systemu
gospodarza. Jest on widoczny z poziomu systemu wirtualnego jak każdy inny udział w
sieci

Można też użyć udziału na innym komputerze np.: \\helios\wszyscy
b)
W systemie gospodarza udostępniamy katalog c:\soisk
c)
Sprawdzamy dostępność udziału:
Oczywiście zamiast komputer30 wpisujemy nazwę swojego komputera
6
Policealne Studium Zawodowe w Grudziądzu
d)
Do katalogu c:\soisk kopiujemy plik ghost.exe z miejsca wskazanego przez
prowadzącego
e)
Uruchamiamy wirtualną maszynę XP w wcześniej przygotowanego obrazu dyskietki
startowej C:\soisk\boot-lan.img
f)

Wskazujemy odpowiedni plik obrazu

Ustawiamy BIOS wirtualnej maszyny na start z dyskietki
W oknie
przy starcie z obrazu nie da się dokonać zmian 
g)
Po uruchomieniu mamy wskazówki co do mapowania dysków sieciowych:
h)
Za pomocą polecenia net view \\NAZWA (NAZWA – nazwa komputera gospodarza)
sprawdzamy czy nasz docelowy udział jest dostępny:
7
©Wojciech Boruciński
i)
Mapujemy dysk sieciowy k: poleceniem net use k: \\komputer30\soisk
(komputer30 - nazwa komputera gospodarza)
j)
Przechodzimy na dysk k: i uruchamiamy program ghost.exe
k)
Wybieramy tworzenie obrazu:
l)
m)
n)
Wybieramy dysk, którego obraz ma być utworzony
Wskazujemy miejsce docelowe obrazu na dysk K: i nazwę OBRAZ_XP
Tworzymy obraz z kompresją:
8
Policealne Studium Zawodowe w Grudziądzu
o)
Zatwierdzamy tworzenie obrazu:
p)
…. i czekamy 
4) Odtworzenie systemu z wykonanego obrazu
a)
UWAGA: Jeśli na dysku twardym systemu gospodarza jest przynajmniej 5GB wolnego
miejsca, to możemy utworzyć nową wirtualną maszynę i ją przywrócić z obrazu. My
generalnie przywrócimy tą samą maszynę, którą klonowaliśmy.
b)
Uruchamiamy wirtualnego Windowsa XP z obrazu dyskietki startowej
c)
Mapujemy dysk sieciowy k: poleceniem net use k: \\komputer30\soisk (komputer30 nazwa komputera gospodarza)
d)
Przechodzimy na dysk k: i sprawdzamy jego zawartość:
e)
Uruchamiamy program ghost.exe
f)
Wybieramy odtwarzanie z obrazu:
9
©Wojciech Boruciński
g)
Wskazujemy odpowiedni dysk i obraz:
h)
Wybieramy docelowy dysk:
i)
I jego szczegóły:
j)
Potwierdzamy nadpisanie danych na dysku:
k)
… i czekamy  na komunikat:
l)
m)
Po resecie przestawiamy w BIOS-ie wirtualnej maszyny bootowanie z dysku twardego
Uruchamiamy system jak przy uruchomieniu po instalacji:
10
Policealne Studium Zawodowe w Grudziądzu
n)
UWAGA:
Powyższe okna można pominąć przygotowując narzędziem setupmgr odpowiedni plik
odpowiedzi dla programu sysprep.
o)
W konsoli tekstowej sprawdzamy SID użytkownika user i porównujemy go z tym
zrobionym w punkcie IV
p)
… koniec 
11

Podobne dokumenty