Notebook-Multiklon-Erstellung mit SYSPREP und NORTON GHOST
Transcrição
Notebook-Multiklon-Erstellung mit SYSPREP und NORTON GHOST
Notebook-Multiklon-Erstellung mit SYSPREP und NORTON GHOST Dokumentation zur betrieblichen Projektarbeit für die Abschlussprüfung zum Informations- und TelekommunikationsSystemelektroniker Heiko Färber Hof, Juni 2003 W2K-NOTEBOOKS KLONEN MIT SYSPREP UND GHOST Inhaltsverzeichnis: 1 Einleitung ................................................................................................................................. 4 1.1 Vorstellung des Unternehmens .........................................................................................................4 1.2 Auftrag und Thema der Projektarbeit................................................................................................4 1.3 Projektplan ...........................................................................................................................................4 2 Vorgaben .................................................................................................................................. 5 2.1 Ziel des Projektes ................................................................................................................................5 2.2 Hardware ..............................................................................................................................................5 2.3 Betriebsystem......................................................................................................................................5 2.4 Zu installierende Anwendungen und Module...................................................................................5 2.5 Sicherheit .............................................................................................................................................5 2.6 Profile ...................................................................................................................................................6 2.7 Allgemein zu berücksichtigende Punkte ..........................................................................................6 3 Grundlagen der Festplattenduplizierung mit SYSPREP...................................................... 7 3.1 Installation und Ausführung von SYSPREP.....................................................................................7 3.2 Image ohne Antwortdatei....................................................................................................................8 3.3 Verwendung einer Antwortdatei ........................................................................................................8 3.3.1 Antwortdatei erstellen .................................................................................................................................. 8 3.3.2 Konfiguration der DNS Sufix-List ............................................................................................................... 9 4 Einrichtung des Master Rechners .......................................................................................10 4.1 Grundinstallation.............................................................................................................................. 10 4.1.1 Installation von Windows 2000 mit Service Pack 2............................................................................... 10 4.1.2 Installation des Virenscanners McAffee.................................................................................................. 10 4.1.3 Synchronisation mit dem Zeitserver BIGBEN ........................................................................................ 10 4.1.4 Setzen lokaler Systemrichtlinien .............................................................................................................. 11 4.1.4.1 Einsatzmöglichkeiten von lokalen Gruppenrichtlinien ................................................................. 11 4.1.4.2 Systemrichtlinien gemäß Bankstandard........................................................................................ 11 4.1.4.3 Zusätzliche Systemrichtlinien.......................................................................................................... 12 4.1.5 Weitere Einstellungen................................................................................................................................ 12 4.1.5.1 Zugriff auf NETMEETING sperren ................................................................................................. 13 4.1.5.2 USB-Port deaktivieren...................................................................................................................... 13 4.1.5.3 Energieschema konfigurieren ......................................................................................................... 13 4.2 Installation der Standardanwendungen ......................................................................................... 14 4.2.1 Update des IE auf Version 5.5 ................................................................................................................. 14 4.2.1.1 Installation.......................................................................................................................................... 14 Heiko Färber Juni 2003 Seite 2 W2K-NOTEBOOKS KLONEN MIT SYSPREP UND GHOST 4.2.1.2 Internet Explorer Policy Konfiguration ........................................................................................... 14 4.2.2 Installation von Office 2000 ...................................................................................................................... 15 4.2.3 Installation RAS-Software ......................................................................................................................... 15 4.2.4 Installation WINZIP .................................................................................................................................... 16 4.2.5 Dateimanager zur Verfügung stellen....................................................................................................... 16 4.2.6 Installation von „WhoAmI“......................................................................................................................... 16 4.3 Installation zusätzlicher lizenzpflichtiger Software .......................................................................17 4.3.1 Software, bei der die Programmdateien gelöscht werden ................................................................... 17 4.3.1.1 ACCESS 97 ....................................................................................................................................... 17 4.3.1.2 Visio 5 Standard................................................................................................................................ 17 4.3.1.3 Projekt 98 ........................................................................................................................................... 17 4.4 Weitere Konfiguration der Notebooks.............................................................................................18 4.4.1 Deinstallation der Spiele............................................................................................................................ 18 4.4.2 Konfiguration der Offline-Ordner.............................................................................................................. 18 4.4.3 Verwendung von Offline-Dateien in Outlook .......................................................................................... 20 4.4.4 Einrichtung von Hardwareprofilen............................................................................................................ 20 4.4.5 RUNONCE-Einstellungen ......................................................................................................................... 20 5 Images erstellen bzw. laden ................................................................................................. 21 5.1 Erstellung eines neuen Image..........................................................................................................21 5.2 Notebook klonen ...............................................................................................................................21 6 Vergleich Soll / Ist-Stunden .................................................................................................. 22 7 Nachbetrachtung des Projektes........................................................................................... 22 Heiko Färber Juni 2003 Seite 3 W2K-NOTEBOOKS KLONEN MIT SYSPREP UND GHOST 1 Einleitung 1.1 Vorstellung des Unternehmens Die Gesellschaft für Kontenservice mbH (GKS) ist ein Teil der Dresdner Asset Management Gruppe, wozu auch der DIT-Deutscher Investment Trust, eine selbstständige Tochter der Dresdner Bank AG und Gesellschaft für Wertpapieranlagen, Investmentfonds, Geldmärkte mit Hauptsitz in Frankfurt, zählt. Das Service Center Hof mit seinen ca. 450 Mitarbeitern ist als Dienstleister für diese Unternehmen tätig. Das Kerngeschäft der GKS ist die Betreuung und Verwaltung von Investmentkonten für die verschiedenen Mandanten (z.B. dit, dbi). Während des Praktikums bin ich im Bereich ITService Usersupport eingesetzt. Mein Aufgabenbereich besteht aus nachfolgenden Schwerpunkten: - 1.2 Prüfen und ggf. Reparieren der PC-Systeme und Monitore Installation neuer PC-Systeme Neuverkabelungen bzw. Änderung von Netzwerk- und Telefonverbindungen Einsatz an der Hotline des IT-Service (Userbetreuung) Auftrag und Thema der Projektarbeit Das Projekt „Erstellung von Notebook-Multiklone mit SYSPREP und NORTON GHOST“ dient zur effektiveren Vorbereitung der Verleihnotebooks des IT-Service. Durch diese gespeicherten Images ist es möglich, jedem ausleihenden Mitarbeiter ein funktionstüchtiges Betriebssystem und funktionierende Anwendungen zu überlassen. Da für fast jeden ausleihenden Mitarbeiter unterschiedliche Anwendungen installiert sein müssen, ist die Verwendung von Images sinnvoll. In Bezug auf Kosteneinsparungen ist diese technische Maßnahme wirtschaftlicher, als jeweils eine komplette Neuinstallation der Systeme vorzunehmen. 1.3 • • • • • • • • • • Projektplan Auftragserteilung: Ist-Analyse der zu installierenden Software und Zubehörprogramme Intranet-Recherche für Sicherheitsfreigabe des SP 3 für Windows 2000 Installation von Betriebssystem und Service-Packs des Master-Notebooks Installation der Allgemeinen Software Erstellen von Klonen mit verschiedenen Softwareversionen Testen der verschiedenen Klon-Versionen Testlauf des neuen Notebooks mit allen Anwendungen Übergabe der Klone an den IT-Service Schriftliche Erstellung der Dokumentation Gesamtdauer: Heiko Färber 0,5 Std. 2,5 Std. 1,5 Std. 2,0 Std. 2,0 Std. 7,0 Std. 4,0 Std. 2,5 Std. 2,0 Std. 11,0 Std. 35,0 Std. Juni 2003 Seite 4 W2K-NOTEBOOKS KLONEN MIT SYSPREP UND GHOST 2 Vorgaben 2.1 Ziel des Projektes Erstellung eines bzw. mehrerer Images mit Hilfe von SYSPREP und GHOST von Symantec. Die Images sollen das Klonen von Windows 2000 einschließlich aller wichtigen Standardanwendungen und Einstellung ermöglichen. 2.2 Hardware Ein Image ist für folgende Notebooks zu erstellen: • Compaq M300 • Compaq M700 • Compaq Evo 400 • Compaq Evo 600 2.3 Betriebsystem • Windows 2000 Professional deutsch mit Standardinstallation (keine Compaq-Installation) • Service Pack 2 • Patches bis zum heutigem Stand 2.4 Zu installierende Anwendungen und Module • Outlook 2000 • Office 2000 • Access 97 (EXE.Datei löschen) • Internet Explorer 5.5 mit DIT Konfiguration • RAS-GUI Remote Connect 5.02 Deutsch • Virenscanner mit DIT-Konfiguration • Timeserver-Service • Powermanagement • Winzip • Adobe Acrobat Reader • Visio 5.0 (EXE.Datei löschen) • Projekt 98 (EXE.Datei löschen) Ggf. sind mehrere Images mit unterschiedlichen Softwareeinstellungen zu erstellen 2.5 Sicherheit • Lokale Richtlinien der Dresdner Bank verwenden • Einstellungen für das Filesystem und der Registry gemäß Dit- und Dresdner BankRichtlinien • Überwachung gemäß Dit- und Dresdner Bank-Richtlinien Heiko Färber Juni 2003 Seite 5 W2K-NOTEBOOKS KLONEN MIT SYSPREP UND GHOST • USB und Infrarot deaktivieren • Safeguard für Windows 2000 2.6 Profile • Neue Profile erstellen – Keine Konvertierung der alten NT40 Profile • Verwendung von Offlinedateien einrichten • Alternative Anmeldung von Usern an NT4.0-Rechnern berücksichtigen - ggf. lokale Profile verwenden 2.7 Allgemein zu berücksichtigende Punkte • Klären ob Safeguard oder EFS verwendet werden soll • Offlineordnerverwendbarkeit prüfen (Windows und Outlook) • Anmeldeskript prüfen und ggf. anpassen • Ordnerumleitung testen (Wichtig: Bei Windows NT 4.0 Sub P:\ für Office verwendet) • Active Desktop – aber deaktiviert • Persönlich angepassbare Menüs deaktiviert bzw. optional • Geplante Tasks – sollte deaktiviert bzw. leer sein • Spiele Solitär usw. – löschen. • Net-Meeting – sollte installiert, aber Zugriff für Benutzer nicht möglich sein • Unterhaltungsmedien: Mediaplayer usw. Wichtig: Der Mediaplayer sollte der aus dem DIT IE 5.5 Paket sein • SMS Client nicht im Image • Bei der Einrichtung des Netzwerkes müssen Unterschiede mit / ohne Dockingstation beachtet werden Heiko Färber Juni 2003 Seite 6 W2K-NOTEBOOKS KLONEN MIT SYSPREP UND GHOST 3 Grundlagen der Festplattenduplizierung mit SYSPREP Das Systemvorbereitungsprogramm SYSPREP gehört zum Lieferumfang von Windows 2000. Es unterstützt das Duplizieren von Festplatten bzw. das Klonen von Rechnern mit – im Wesentlichen – identischer Hardware. Das Duplizieren von Festplatten mit SYSPREP bietet sich an, wenn auf mehreren Computern die gleiche Konfiguration installiert werden soll. Dazu müssen Windows 2000 und alle Anwendungen, die auf den Zielrechnern installiert werden sollen, auf einem Masterrechner installiert werden. Anschließend ist SYSPREP auszuführen. Dabei wird die Festplatte des Computers so vorbereitet, dass beim nächsten Systemstart die Plug&PlayErkennung ausgeführt und eine neue Sicherheits-IDs (SID) erstellt werden kann. Anschließend kann das System mit Hilfe einer Hardware- oder Softwarelösung dupliziert oder abgebildet werden. Beim nächsten Start von Windows 2000 von der vorbereiteten Festplatte oder einer aus diesem Abbild erstellten duplizierten Festplatte wird der Assistent für die Miniinstallation gestartet. Dabei werden die Plug&Play-Geräte vom System erkannt und neu aufgelistet, so dass die Installation und Konfiguration auf dem Zielcomputer abgeschlossen werden kann. Nachdem sichergestellt ist, dass der Computer wunschgemäß konfiguriert wurde, kann das System für das Duplizieren vorbereitet werden. Dazu ist das Programm SYSPREP zu installieren und auszuführen. Nachdem SYSPREP abgeschlossen ist, wird der Computer automatisch heruntergefahren oder es wird ein Hinweis angezeigt, dass der Computer nun ausgeschaltet werden kann. Das Windows-2000-Systemvorbereitungsprogramm fügt der Masterkopie einen Mini-SetupAssistenten hinzu. Der Mini-Setup-Assistent wird nach dem Start des Rechners ausgeführt, auf den das Masterimage kopiert wird. 3.1 Installation und Ausführung von SYSPREP Zur Installation von SYSPREP sind die folgenden Arbeitsschritte notwendig: 1. Installationsdateien extrahieren Die benötigten Dateien befinden sich mit der Datei DEPLOY.CAB auf der Windows 2000 Professional-CD im Ordner \SUPPORT\TOOLS und müssen vor der Verwendung extrahiert werden. 2. Ordner anlegen Auf dem Masterrechner ist der Ordner %SYSTEMDRIVE%\ SYSPREP anzulegen. 3. Dateien kopieren Die beiden extrahierten Dateien SYSPREP.EXE und SETUPCL.EXE müssen in den Ordner SYSPREP kopiert werden. Anschließend kann an der Eingabeaufforderung zum Ordner SYSPREP gewechselt und die Datei sysprep.exe ausgeführt werden. Heiko Färber Juni 2003 Seite 7 W2K-NOTEBOOKS KLONEN MIT SYSPREP UND GHOST 3.2 Image ohne Antwortdatei Ohne Verwendung einer Antwortdatei werden die folgenden Einstellungen beim ersten Start des neuen geklonten Rechners abgefragt: Einstellung Nicht überAnmerkung nommen Übernommen Lizenzvertrag X Vom Install-Assistenten abgefragt Rechnername X Vom Install-Assistenten abgefragt Adminkennwort X (wenn nicht leer) Vom Install-Assistenten abgefragt Name / Firma X Vom Install-Assistenten abgefragt Domäne X Vom Install-Assistenten abgefragt Ländereinstellungen X Vom Install-Assistenten abgefragt Auswahl einer Zeitzone X Vom Install-Assistenten abgefragt Hardware X Sicherheitsrichtlinien X Netzwerkidentifikation X Protokolleinstellungen X 3.3 Verwendung einer Antwortdatei Bei einer Antwortdatei handelt es sich um ein benutzerdefiniertes Skript, das Fragen des Installationsprogramms stellvertretend für den Benutzer beantwortet. Bei einer unbeaufsichtigten Installation heißt die Antwortdatei normalerweise UNATTEND.TXT. SYSPREP erlaubt ebenfalls die Verwendung einer Antwortdatei. Diese muß aber zwingend SYSPREP.INF heißen. Bei SYSPREP.INF handelt es sich um eine Antwortdatei, die zum Automatisieren des MiniInstallationsprozesses verwendet wird. Die Datei SYSPREP.INF enthält Standardparameter, die verwendet werden können, um ggf. entsprechende Antworten zur Verfügung zu stellen. Die Datei SYSPREP.INF muss im Ordner %SYSTEMDRIVE%\SYSPREP oder auf einer Diskette (hat beim Test nicht funktioniert) gespeichert werden. Existiert keine Antwortdatei SYSPREP.INF oder kann auf diese nicht zugegriffen werden, zeigt der Assistent für die Mini-Installation alle vorhandenen Dialogfelder an. 3.3.1 Antwortdatei erstellen Die Erstellung von SYSPREP.INF kann mit Hilfe des Setup-Managers (SETUPMGR.EXE) erfolgen. Der Setup-Manager unterstützt das Erstellen und Bearbeiten von Antwortdateien. Er befindet sich auf der Betriebssystem-CD von Microsoft Windows 2000 und ist Teil der Datei DEPLOY.CAB im Ordner \SUPPORT\TOOLS. Heiko Färber Juni 2003 Seite 8 W2K-NOTEBOOKS KLONEN MIT SYSPREP UND GHOST Bei Verwendung einer Antwortdatei können die folgenden Einstellungen übernommen werden: Nicht überAnmerkung nommen Einstellung Übernommen Lizenzvertrag X Rechnername X Gemäß Eintrag in der Antwortdatei Adminkennwort X Gemäß Eintrag in der Antwortdatei Name / Firma X Gemäß Eintrag in der Antwortdatei Domäne X Gemäß Eintrag in der Antwortdatei Ländereinstellungen X Gemäß Eintrag in der Antwortdatei Auswahl einer Zeitzone X Gemäß Eintrag in der Antwortdatei Hardware X Sicherheitsrichtlinien X Netzwerkidentifikation X Protokolleinstellungen X Wichtig: Passwörter werden in Klarschrift in der Antwortdatei eingetragen. Die Eintragung des Dömänen-Adminpasswortes darf daher in keinem Fall erfolgen. Das Kennwort wird dann bei der Installation abgefragt. Abbildung A 1 im Anhang zeigt die in für die W2K-Notebooks verwendete Antwortdatei. 3.3.2 Konfiguration der DNS Sufix-List Sysprep unterstützt keine weiteren Networking Keys in der Unattend-Datei. Damit kann die DNS-Searchlist nicht automatisch eingetragen werden. Eine Lösung bietet hier der Import des entsprechenden Registry-Keys. Der Key kann über den Eintrag REGEDIT /s XYZ.REG in der Unattend-Datei automatisiert importiert werden. Wichtig: Die REG-Datei mit den Eintragungen für die Searchlist liegt auf \\ditsms\sw$\dhcp (SEARCHLIST.REG) Aufgerufen wird die REG-Datei über die Batchdatei C:\IDVINSTALL\REG.BAT. Die Batchdatei wird gemäß den Einstellungen in SYSPREP.INF unter „GuiRunOnce“ automatisch von Sysprep ausgeführt. Heiko Färber Juni 2003 Seite 9 W2K-NOTEBOOKS KLONEN MIT SYSPREP UND GHOST 4 Einrichtung des Master Rechners 4.1 Grundinstallation 4.1.1 Installation von Windows 2000 mit Service Pack 2 1. Installation von Select-CD Die Systempartition ist bereits während der Installation mit NTFS zu formatieren (siehe Dresdner Bank Sicherheitsrichtlinien) • • Rechnername: AHCxxzzz Benutzer und Firmenname: IT-Infrastruktur Deutscher Investment Trust Die Aufnahme in die Domäne DITDBI kann während der Installation erfolgen. Anschließend sind für die folgenden Komponenten die aktuellen Compaq Treiber zu installieren: • • • • • • Netzwerkkarte Modem Sound Powermanagement ATI Grafiktreiber Diagnosetools Wichtig ist die Konfiguration des Speed- und Duplexmodus der beiden Netzwerkkarten mit 100/Full. 4.1.2 Installation des Virenscanners McAffee Die Installation des NAI erfolgt manuell in folgenden Schritten: 1. Installation des McAffeeShield: \\ditsms\sw$\VirusScan\setup.exe –s 2. Installation ServicePack NAI: \\ditsms\sw$\VirusScan\svp1\vsc45sp1.exe /f 3. Update aktueller Dat-File: \\ditsms\sw$\VirusScan-ep-update\sdatxxx.exe /f 4.1.3 Synchronisation mit dem Zeitserver BIGBEN NET TIME synchronisiert die Systemzeit eines Computers mit der eines anderen Computer einer Domäne. Ohne Optionen wird in einer Windows NT-Domäne das aktuelle Datum und die Zeit des zum Zeitserver bestimmten Computers angezeigt NET TIME [\\Computername|/DOMAINE[:Name]] [/SET] [/YES] Bedeutung der Parameter: Heiko Färber Juni 2003 Seite 10 W2K-NOTEBOOKS KLONEN MIT SYSPREP UND GHOST \\Computername der Name des Computers, dessen Zeit angezeigt oder übernommen werden soll /DOMAIN[:Name] gibt die Domäne an, mit der die Systemzeit synchronisiert werden soll /SET Synchronisiert die Systemzeit mit der Zeit des angegebenen Computers oder der Domäne /YES führt den Befehl NET TIME aus, ohne eine Bestätigungsmeldung anzuzeigen Bei einem Windows 2000 DC wird Uhrzeit mit einer externen Zeitquelle mit folgendem Befehl: net time /setsntp:zeitserver synchronisiert. Hierdurch wird der Zeitgeber festgelegt, der auch durch net time /querysntp erfragt werden kann. 4.1.4 4.1.4.1 Setzen lokaler Systemrichtlinien Einsatzmöglichkeiten von lokalen Gruppenrichtlinien Windows 2000 verwendet, anstelle der von Windows NT 4.0 bekannten Systemrichtlinien, GRUPPENRICHTLINIEN. Für die Verwendung von Gruppenrichtlinien gibt es zwei Möglichkeiten. Zum einen können über die lokalen Gruppenrichtlinieneinstellungen die lokalen Richtlinien für einen lokalen Computer definiert werden (Active Directory ist dafür nicht erforderlich). Zum anderen können in einer Active Directory Umgebung Richtlinien verwendet werden, um die Systemkonfiguration auf breiter Ebene zu administrieren. Der Zugriff auf die Gruppenrichtlinien erfolgt im SnapIn GRUPPENRICHTLINIE. Dieses SnapIn kann entweder einer eigenen Konsole hinzugefügt werden oder über den Befehl gpedit.msc geöffnet werden. Um die Konfiguration von Gruppenrichtlinien zu automatisieren, besteht die Möglichkeit, die Konfiguration an einem Referenzrechner durchzuführen und die daraus resultierenden Dateien im Ordner %systemroot%\system32\grouppolicy auf andere Rechner zu übertragen. 4.1.4.2 Systemrichtlinien gemäß Bankstandard Die Securityeinstellungen sind gemäß den Richtlinien der Dresdner Bank „\\mm_cluster\idv\Projekte\win2k\Notebook Projekt\Richtlinien\W2K_Security1.pdf“ für Windows 2000 Arbeitsplatzrechner einzurichten. Die Einrichtung der Bankrichtlinien erfolgt im Wesentlichen mit Hilfe lokaler Richtlinien im MMCSnapIn „GPEDIT.MSC“. Heiko Färber Juni 2003 Seite 11 W2K-NOTEBOOKS KLONEN MIT SYSPREP UND GHOST 4.1.4.3 Zusätzliche Systemrichtlinien Zusätzlich zu den geforderten Bankrichtlinien werden die folgenden lokalen Systemrichtlinien eingesetzt: Taskplaner deaktivieren Den Benutzern soll das Erstellen neuer Tasks nicht möglich sein. Hier ist die entsprechende lokale Richtlinie zu aktivieren (Abbildung A 2.1). Verwendung persönlicher Menüs deaktivieren Die Benutzer sollen keine sich „selbst anpassende Menüs“ verwenden. Dies kann mit Hilfe einer lokalen Richtlinie verhindert werden (Abbildung A 2.2.) Änderungen an Einstellungen im Startmenü verhindern Die Benutzer sollen keine Änderungen an den Einstellungen im Startmenü vornehmen können. Dies kann mit Hilfe lokaler Richtlinien erreicht werden. Zum einen muss die Richtlinie aktiviert werden, die verhindert, dass per Drag&Drop Änderungen vorgenommen werden können und zum anderen kann mittels einer weiteren Richtlinie verhindert werden, dass die Einstellungen für das Startmenü geändert werden können (Abbildung A 3.1). Bildschirmschoner konfigurieren Gemäß Bankrichtlinien ist sicher zu stellen, dass die Benutzer einen Bildschirmschoner verwenden und dieser mit Kennwortschutz arbeitet. Abweichend von den Richtlinien der Bank sollen die Benutzer die Bildschirmschonerdatei frei wählen können. Deshalb sind die lokalen Richtlinien wie in Abbildung A 3.2 zu konfigurieren. Hinweis: Die Wartezeit für den Bildschirmschoner ist gemäß Bankrichtlinie auf 600 Sekunden zu setzen. Dieser Wert kann vom Benutzer nicht verändert werden bzw. wird bei der nächsten Anmeldung wieder übernommen. Wichtig: Abweichend von den Bankrichtlinien wurden die beschriebenen Einstellungen für den Bildschirmschoner nicht vorgenommen, da sie hier über Einstellungen das Anmeldeskript realisiert werden. 4.1.5 Weitere Einstellungen Heiko Färber Juni 2003 Seite 12 W2K-NOTEBOOKS KLONEN MIT SYSPREP UND GHOST 4.1.5.1 Zugriff auf NETMEETING sperren Der Zugriff kann über entsprechende Rechte auf den Ordner C:\Programme\Netmeeting für Benutzer gesperrt werden (Abbildung A 4.1). 4.1.5.2 USB-Port deaktivieren USB soll in keinem Hardwareprofil zur Verfügung stehen und ist dementsprechend im Gerätemanager (unter Eigenschaften) zu deaktivieren (Abbildung A 4.2). 4.1.5.3 Energieschema konfigurieren Das Standardenergieschema für Notebooks schaltet den Rechner automatisch auch bei Netzbetrieb nach Ablauf einer definierten Zeitspanne in den Standbymodus. Hierdurch wird das Notebook auch vom Netz getrennt. Außerdem verhindert die Anwendung der Standardwerte die Aktivierung des Bildschirmschoners (Abbildung 5.1). Es wurde deshalb ein neues Energieschema DIT konfiguriert. Da die Energieeinstellungen benutzerbezogen verwaltet werden, erfolgt die Festlegung über die entsprechenden Keys im Benutzerprofil. Die Abbildung A 5.2 zeigt die Einstellungen für das angepasste DIT-Energieschema. Heiko Färber Juni 2003 Seite 13 W2K-NOTEBOOKS KLONEN MIT SYSPREP UND GHOST 4.2 Installation der Standardanwendungen 4.2.1 4.2.1.1 Update des IE auf Version 5.5 Installation Standardmäßig wird mit Windows 2000 der IE 5.50 installiert. Die zur Zeit verwendete IEVersion in DITDBI ist v5.5. Für das Update ist die entsprechende Quickinstall-Datei auf \\Ditsms\sw$\Ie5x\IE55 zu verwenden. Da die Autostartfunktion von Quickinstall des IE-Updates nicht funktioniert, müssen die einzelnen Phasen zur Installation der Multimediaanwendungen (MediaPlayer-Update, Stockwave u.a.) manuell gestartet werden. 4.2.1.2 Internet Explorer Policy Konfiguration Die Konfiguration des Internet Explorer erfolgt über lokale Richtlinien Die Konfiguration der Richtlinien erfolgt über das MMC Snap-In "GPEDIT.MSC" gemäß den Richtlinien der Dresdner Bank: http://cobalt-test.bank.dresdner.net/download „Internet Explorer Group Policy Konfiguration für Windows 2000“ Voraussetzung für die Umsetzung der Richtlinien ist, dass die folgenden Vorlagendateien geladen wurden: Default Vorlagen von Windows 2000 Conf.adm (Microsoft NetMeeting Policy) Inetres.adm (Microsoft Internet Explorer Policy) System.adm (Microsoft System Policy) Wmp.adm (Microsoft Media Player Policy) Erweiterte Vorlagen in Deutsch drebaie.adm (Dresdner Bank Internet Explorer Erweiterungen, WebIT) drebawmp.adm (Dresdner Bank Media Player Erweiterungen, WebIT) drebaflash.adm (Dresdner Bank Macromedia Shockwave und Flash Erweiterungen, WebIT) drebaacrobat.adm (Dresdner Bank Acrobat Reader Erweiterungen, WebIT) Zusätzlich sind die folgenden manuellen Installationen erforderlich: • • Zonenupdate ( \\Ditsms\sw$\Ie5x\IE55\0011113_Zonenupdate ) Zonenupdate RIMS-Zone ( \\Ditsms\sw$\Ie5x\IE55\RIMSZone ) Außerdem ist der RealPlayer über folgenden Link zu installieren. Heiko Färber Juni 2003 Seite 14 W2K-NOTEBOOKS KLONEN MIT SYSPREP UND GHOST • 4.2.2 \\Ditsms\sw$\RealPlayer\V8_0 Installation von Office 2000 Zur Installation von OFFICE 2000 und OUTLOOK 2000 wurden die folgenden Batchdateien verwendet: • • \\ditsms\sw$\out2k\QuickInstOut2k_ditsms.bat \\ditsms\sw$\off2k\QuickInstOff2k_ditsms.bat Die Installation beinhaltet das ServicePack2 und das MultiLanguagePack mit den Sprachversionen Deutsch, Englisch, Französisch und Spanisch. Nachinstallation des Multilanguage-Pack Wichtig: Die Installation des Multilanguage-Pack schlägt bei Verwendung des Office Installationspaketes fehl, so dass das Multilanguage-Pack mit der folgenden Datei nachinstalliert werden muss: \\ditsms\sw$\OUT2K\Of2000ML\MaintWiz.Exe /c "\\ditsms\sw$\OUT2K\Of2000ML\OFF2k_ML.CMW" /l "c:\temp\cmw_log.txt" 4.2.3 Installation RAS-Software Remote Connect 5.02 unterstützt jetzt auch die deutsche Version von Windows 2000 Professional. Das Installationspaket gibt es daher in zwei Sprachversionen: • • rsrc502e - Remote Connect 5.02 Englisch für Clients mit Windows 2000 Englisch rcrs502d - Remote Connect 5.02 Deutsch für Clients mit Windows 2000 Deutsch Neue Features von Version 5.02: Remote Connect 5.02 unterstützt jetzt ISDN Kanalbündelung unter Windows 2000 und Windows XP Clients. Kanalbündelung unter Windows NT 4.0 steht nicht zur Verfügung. Remote Connect 5.02 kann über den folgenden Link heruntergeladen und installiert werden: http://ras.dregis.dresdner.net Außerdem steht die Software unter \\ditsms\sw$\rasgui\ras503de\rsrc502d.exe zur Installation zur Verfügung. Heiko Färber Juni 2003 Seite 15 W2K-NOTEBOOKS KLONEN MIT SYSPREP UND GHOST 4.2.4 Installation WINZIP Da die vorhandene Installationsroutine nicht unter Windows 2000 läuft (DIFF-File) muss WINZIP manuell installiert werden. 4.2.5 Dateimanager zur Verfügung stellen Um den Windows Dateimanager weiterhin zur Verfügung zu stellen, ist die Batchdatei WINFILE.EXE in das Verzeichnis C:\winnt\system32 zu kopieren. 4.2.6 Installation von „WhoAmI“ Die Batchdatei WHOAMI.BAT ist in das Verzeichnis C:\winnt\system32 zu kopieren. Heiko Färber Juni 2003 Seite 16 W2K-NOTEBOOKS KLONEN MIT SYSPREP UND GHOST 4.3 Installation zusätzlicher lizenzpflichtiger Software 4.3.1 Software, bei der die Programmdateien gelöscht werden Einige lizenzpflichtige Programme wie zum Beispiel Projekt 98 werden nicht von allen Mitarbeitern benötigt, sollen aber Bestandteil des Image sein. Aus lizenzrechtlichen Gründen ist hier nach der Installation die zugehörige EXE-Datei zu löschen. Dazu gehören die folgenden Anwendungen: • • • Projekt 98 Visio5 Access 97 Bei Bedarf ist die EXE-Datei auf den Rechner in das jeweilige Programmverzeichnis zurück zu kopieren. 4.3.1.1 ACCESS 97 Nach der Installation von Office muss ACCESS 97 mit folgender Batchdatei installiert werden: • \\ditsms\sw$\office\office8p.bat Anschließend wurde die Datei ACCESS.EXE aus dem Ordner C:\Programme\Msoffice\Office gelöscht und muss bei Bedarf zurück kopiert werden.. 4.3.1.2 Visio 5 Standard Zur Installation steht die folgende Batchdatei zur Verfügung: • \\ditsms\sw$\visio5std\quickvisio5_ditsms.bat Anschließend wurde die Programmdatei VISIO.EXE aus dem Ordner C:\Programme\Visio gelöscht und muss bei Bedarf vom Netz kopiert werden.. 4.3.1.3 Projekt 98 Die Installation von Projekt 98 gemäß erfolgt mit folgender Batchdatei: • \\ditsms\sw$\microsoft\projekt\setup_projekt98.bat Anschließend wurde die Programmdatei PROJEKT.EXE aus dem Ordner C:\Programme\Microsoft Office\Winproj\Projekt.Exe gelöscht und muss bei Bedarf vom Netz kopiert werden. Heiko Färber Juni 2003 Seite 17 W2K-NOTEBOOKS KLONEN MIT SYSPREP UND GHOST 4.4 4.4.1 Weitere Konfiguration der Notebooks Deinstallation der Spiele Windows Komponenten können über SYSTEMSTEUERUNG und SOFTWARE installiert bzw. deinstalliert werden. Standardmäßig wird die Kategorie SPIELE nicht unter KOMPONENTEN aufgeführt. Dies liegt an dem Eintrag HIDE in der Datei SYSOC.INF im Ordner C:\WINNT\INF. Wird der HIDE-Eintrag gelöscht, werden die entsprechenden Komponenten angezeigt und können installiert bzw. deinstalliert werden. Der entsprechende Teil der Datei SYSOC.INF finden Sie in Abbildung 6. 4.4.2 Konfiguration der Offline-Ordner Die Möglichkeit Offlinedateien zu verwenden wird mit den Ordneroptionen auf der Registerkarte OFFLINEDATEIEN (zu erreichen über die entsprechende Option im Menü EXTRAS) erlaubt. Bei Windows 2000 Professional ist die Verwendung von Offlinedateien standardmäßig aktiviert (Abbildung A 7). Anschließend kann vom Benutzer für jeden freigegebenen Ordner bzw. jede Datei getrennt festgelegt werden, ob sie offline zur Verfügung stehen soll (im Kontextmenü im Windows Explorer einzurichten). Die Synchronisationsverwaltung erlaubt darüber hinaus detaillierte Festlegungen welche Offlinedateien (bezogen auf die Freigabe) wann synchronisiert werden sollen. Da diese Einstellungen benutzerbezogen verwaltet werden, muss die Einrichtung der Offlinedateien bzw. Offlineordner im Rahmen der Personalisierung erfolgen. Die Dialogbox zur Synchronisationsverwaltung wird über die Option SYNCHRONISIEREN im Menü EXTRAS des Windows Explorers aufgerufen. Hier ist die Option EINRICHTEN zu wählen (Abbildung A 8.1 und A 8.2). Diese Einstellungen können so konfiguriert werden, dass sie vom Benutzer nicht geändert werden können. Dazu sind die lokalen Richtlinien zu setzen wie in Abbildung A 9.1 abgebildet: Hinweis: Die genannten Richtlinien wurden bei der Konfiguration des Image noch nicht gesetzt. Die endgültige Konfiguration der Offlinedateien ist noch zu testen. Heiko Färber Juni 2003 Seite 18 W2K-NOTEBOOKS KLONEN MIT SYSPREP UND GHOST Offlineordner-Ausschlussliste Standardmäßig sind die folgenden Dateitypen von der Synchronisation ausgeschlossen: • • • .db? .mdb .pst • • .ldb .mde • • .mdw .slm Siehe dazu TechNet Artikel Q252509 Über eine Anpassung der entsprechenden lokalen Richtlinie, können die auszuschließenden Dateitypen administriert werden. So werden beispielsweise bei Eintragung der folgenden Extensions nur noch diese ausgeschlossen, hingegen ist die Synchronisation von PST-Dateien nunmehr möglich. *.slm;*.mdb;*.ldb;*.mdw;*.mde;*.db? Für das Image wurden testweise die folgenden Dateitypen von der Offlinesynchronisation ausgeschlossen: *.slm;*.mdb;*.ldb;*.mdw;*.mde;*.db?;*pst;*.wav;*.bmp;*.avi Die Festlegung der Ausschlussordner erfolgt mittels lokaler Richtlinie, die in Abbildung A 9.2 dargestellt sind. Administrativ vorgegebene Offlineordner Offlinedateien können mittels Richtlinie auch vom Administrator verbindlich für alle Benutzer zugewiesen werden. Zugewiesene Offlinedateien können vom Benutzer nicht deaktiviert werden. Die Konfiguration des Image beinhaltet die Zuweisung \\mm_cluster\misc\vorlagen als standardmäßigen Offlineordner. des Vorlagenordners Die Zuweisung erfolgt mittels lokaler Richtlinien; einzusehen in Abbildung A 10.1 bis A 10.3: Heiko Färber Juni 2003 Seite 19 W2K-NOTEBOOKS KLONEN MIT SYSPREP UND GHOST 4.4.3 Verwendung von Offline-Dateien in Outlook Die Konfiguration von Outlook erfolgt im Rahmen der Personalisierung. Wird während der Benutzerkonfiguration die Option „DIESER RECHNER WIRD AUF REISEN VERWENDET“ bestätigt, legt Outlook automatisch eine Datei mit der Endung „OST“ an, die zur Speicherung der Outlookobjekte für den Offlinebetrieb verwendet wird. Diese liegt standardmäßig im Benutzerprofil im Ordner: %systemroot%\lokale einstellungen\anwendungsdaten\microsoft\outlook. Da dieser Profilordner von der Speicherung auf dem Server ausgeschlossen wurde, kann der Standardspeicherort der OST-Datei verwendet werden. 4.4.4 Einrichtung von Hardwareprofilen Gemäß den Sicherheitsrichtlinien der Dresdner Bank muss bei Nutzung von RAS-Komponenten und LAN-Komponenten mit Hilfe von Hardwareprofilen ausgeschlossen werden, dass der RASund der LAN-Zugang zur gleichen Zeit verwendet werden kann. Es sind deshalb die folgenden Hardwareprofile einzurichten: Profil 1 – LAN ACCESS (für den Einsatz des Rechners im Büro mit LAN-Anschluss) (Abbildung 11) Profil 2 – REMOTE ACCESS (für den Einsatz des Rechners außerhalb des Büros mit RASZugriff) (Abbildung 12.1) Anschließend können die gewünschten Komponenten im jeweils aktuell verwendeten Profil deaktiviert werden. (Abbildung 12.2) Die Hardwareprofile sind folgendermaßen zu konfigurieren: • • Profil LAN ACCESS: Internes Modem und ISDN-Karte (unter Netzwerkadapter) deaktiviert Profil REMOTE ACCESS: Interne Netzwerkkarte deaktiviert 4.4.5 RUNONCE-Einstellungen Der Befehl RONONCE im User-Profil ruft die Datei \\ditsms\sw$\logonuser\perso_w2k auf. Hierüber werden die Standardlaufwerke für den Benutzer verbunden und die Icons für Outlook Express aus dem Startmenü und aus der QuickLaunch-Leiste gelöscht. Heiko Färber Juni 2003 Seite 20 W2K-NOTEBOOKS KLONEN MIT SYSPREP UND GHOST 5 Images erstellen bzw. laden 5.1 Erstellung eines neuen Image Vor der Erstellung eines Images sind die folgenden Punkte zu beachten bzw. durchzuführen: • • • • Ggf. SMS-Client deinstallieren Protokolleinstellungen löschen Nicht benötigte lokale Profile löschen Verlaufs- und Cache-Ordner im Internet Explorer löschen Anschließend muss der Ordner SYSPREP nach %systemroot% kopiert werden und die Datei SYSPREP.BAT ausgeführt werden. Die Nachfrage von Windows erlaubt einen letztmaligen Abbruch. Wird hier mit OK bestätigt fährt der Rechner herunter und startet anschließend Ghost (entsprechende Diskette einlegen !!!) In Ghost ist zur Erstellung eines Image die Option PARTITION und TO IMAGE zu wählen und den Anweisungen des Assistenten zu folgen. 5.2 Notebook klonen Zum Zurücksichern eines Image bzw. zum Klonen eines Rechners ist mit der entsprechenden Diskette (mit oder ohne Netzanbindung) zu booten. Hinweis: Um Netzanbindung herzustellen, muss sich das Notebook in der Dockingstation befinden, da die Bootdiskette die 3COM-Karte der Station verwendet. Ghost startet daraufhin entweder selbständig oder ist durch Aufruf der Datei GHOST.EXE zu starten. Anschließend ist die Option PARTITION und FROM IMAGE zu wählen. Zum Zurückspielen des Image wird ggf. der Licence Key (je nach verwendeter Ghost-Version) benötigt: 9F711A16D06A Heiko Färber Juni 2003 Seite 21 W2K-NOTEBOOKS KLONEN MIT SYSPREP UND GHOST 6 Vergleich Soll / Ist-Stunden Tätigkeit Soll-Stunden Ist-Stunden Auftragserteilung 0,5 Std. 0,5 Std. Ist-Analyse der zu installierenden Software und Zubehörprogramme 2,5 Std. 2,5 Std. Intranet-Recherche für Sicherheitsfreigabe des SP 3 für Win2K 1,5 Std. 1,0 Std. Installation von Betriebssystem und Service-Packs des MasterNotebooks 2,0 Std. 2,0 Std. Installation der Allgemeinen Software 2,0 Std. 2,0 Std. Erstellen von Klonen mit verschiedenen Softwareversionen 7,0 Std. 7,0 Std. Testen der verschiedenen Klon-Versionen 4,0 Std. 4,5 Std. Testlauf des neuen Notebooks mit allen Anwendungen 2,5 Std. 2,5 Std. Übergabe der Klone an den IT-Service 2,0 Std. 2,0 Std. Schriftliche Erstellung der Dokumentation 11,0 Std. 11,0 Std. Summe 35,0 Std 35,0 Std 7 Nachbetrachtung des Projektes Das Projekt verlief weitestgehend ohne Probleme. Ledigleich die Installation des Servicepacks 3 musste entfallen, da die gültigen Banksicherheitsrichtlinien die Installation untersagen. Somit musste Servicepack 2 und Patches bis zum heutigen Tag installiert werden. Nachdem sich die Verleihnotebooks nun auch schon einige Zeit im Umlauf befinden, gibt es bisher keine Reklamationen. Weiterhin zeigte sich der IT-Service mit der Durchführung sehr zufrieden und stellte in Aussicht die Klone auch für Desktop-Systeme zu erstellen. Letztendlich war dieses Projekt für mich sehr interessant und lehrreich, da es einige kleinere Probleme zu lösen gab, die zum Teil in Rücksprache mit meinem Projektverantwortlichen besprochen und anschließend von mir gelöst wurden. Außerdem erwarb ich Einblick in den Aufbau der Sicherheitsrichtlinien von Windows 2000 und des Internetexplorers 5.5. Heiko Färber Juni 2003 Seite 22