Notebook-Multiklon-Erstellung mit SYSPREP und NORTON GHOST

Transcrição

Notebook-Multiklon-Erstellung mit SYSPREP und NORTON GHOST
Notebook-Multiklon-Erstellung mit
SYSPREP und NORTON GHOST
Dokumentation zur betrieblichen Projektarbeit
für die Abschlussprüfung zum
Informations- und TelekommunikationsSystemelektroniker
Heiko Färber
Hof, Juni 2003
W2K-NOTEBOOKS KLONEN MIT
SYSPREP UND GHOST
Inhaltsverzeichnis:
1
Einleitung ................................................................................................................................. 4
1.1
Vorstellung des Unternehmens .........................................................................................................4
1.2
Auftrag und Thema der Projektarbeit................................................................................................4
1.3
Projektplan ...........................................................................................................................................4
2
Vorgaben .................................................................................................................................. 5
2.1
Ziel des Projektes ................................................................................................................................5
2.2
Hardware ..............................................................................................................................................5
2.3
Betriebsystem......................................................................................................................................5
2.4
Zu installierende Anwendungen und Module...................................................................................5
2.5
Sicherheit .............................................................................................................................................5
2.6
Profile ...................................................................................................................................................6
2.7
Allgemein zu berücksichtigende Punkte ..........................................................................................6
3
Grundlagen der Festplattenduplizierung mit SYSPREP...................................................... 7
3.1
Installation und Ausführung von SYSPREP.....................................................................................7
3.2
Image ohne Antwortdatei....................................................................................................................8
3.3
Verwendung einer Antwortdatei ........................................................................................................8
3.3.1 Antwortdatei erstellen .................................................................................................................................. 8
3.3.2 Konfiguration der DNS Sufix-List ............................................................................................................... 9
4
Einrichtung des Master Rechners .......................................................................................10
4.1
Grundinstallation.............................................................................................................................. 10
4.1.1 Installation von Windows 2000 mit Service Pack 2............................................................................... 10
4.1.2 Installation des Virenscanners McAffee.................................................................................................. 10
4.1.3 Synchronisation mit dem Zeitserver BIGBEN ........................................................................................ 10
4.1.4 Setzen lokaler Systemrichtlinien .............................................................................................................. 11
4.1.4.1
Einsatzmöglichkeiten von lokalen Gruppenrichtlinien ................................................................. 11
4.1.4.2
Systemrichtlinien gemäß Bankstandard........................................................................................ 11
4.1.4.3
Zusätzliche Systemrichtlinien.......................................................................................................... 12
4.1.5 Weitere Einstellungen................................................................................................................................ 12
4.1.5.1
Zugriff auf NETMEETING sperren ................................................................................................. 13
4.1.5.2
USB-Port deaktivieren...................................................................................................................... 13
4.1.5.3
Energieschema konfigurieren ......................................................................................................... 13
4.2
Installation der Standardanwendungen ......................................................................................... 14
4.2.1 Update des IE auf Version 5.5 ................................................................................................................. 14
4.2.1.1
Installation.......................................................................................................................................... 14
Heiko Färber
Juni 2003
Seite 2
W2K-NOTEBOOKS KLONEN MIT
SYSPREP UND GHOST
4.2.1.2
Internet Explorer Policy Konfiguration ........................................................................................... 14
4.2.2 Installation von Office 2000 ...................................................................................................................... 15
4.2.3 Installation RAS-Software ......................................................................................................................... 15
4.2.4 Installation WINZIP .................................................................................................................................... 16
4.2.5 Dateimanager zur Verfügung stellen....................................................................................................... 16
4.2.6 Installation von „WhoAmI“......................................................................................................................... 16
4.3
Installation zusätzlicher lizenzpflichtiger Software .......................................................................17
4.3.1 Software, bei der die Programmdateien gelöscht werden ................................................................... 17
4.3.1.1
ACCESS 97 ....................................................................................................................................... 17
4.3.1.2
Visio 5 Standard................................................................................................................................ 17
4.3.1.3
Projekt 98 ........................................................................................................................................... 17
4.4
Weitere Konfiguration der Notebooks.............................................................................................18
4.4.1 Deinstallation der Spiele............................................................................................................................ 18
4.4.2 Konfiguration der Offline-Ordner.............................................................................................................. 18
4.4.3 Verwendung von Offline-Dateien in Outlook .......................................................................................... 20
4.4.4 Einrichtung von Hardwareprofilen............................................................................................................ 20
4.4.5 RUNONCE-Einstellungen ......................................................................................................................... 20
5
Images erstellen bzw. laden ................................................................................................. 21
5.1
Erstellung eines neuen Image..........................................................................................................21
5.2
Notebook klonen ...............................................................................................................................21
6
Vergleich Soll / Ist-Stunden .................................................................................................. 22
7
Nachbetrachtung des Projektes........................................................................................... 22
Heiko Färber
Juni 2003
Seite 3
W2K-NOTEBOOKS KLONEN MIT
SYSPREP UND GHOST
1 Einleitung
1.1
Vorstellung des Unternehmens
Die Gesellschaft für Kontenservice mbH (GKS) ist ein Teil der Dresdner Asset Management
Gruppe, wozu auch der DIT-Deutscher Investment Trust, eine selbstständige Tochter der
Dresdner Bank AG und Gesellschaft für Wertpapieranlagen, Investmentfonds, Geldmärkte mit
Hauptsitz in Frankfurt, zählt.
Das Service Center Hof mit seinen ca. 450 Mitarbeitern ist als Dienstleister für diese Unternehmen tätig. Das Kerngeschäft der GKS ist die Betreuung und Verwaltung von Investmentkonten
für die verschiedenen Mandanten (z.B. dit, dbi). Während des Praktikums bin ich im Bereich ITService Usersupport eingesetzt. Mein Aufgabenbereich besteht aus nachfolgenden Schwerpunkten:
-
1.2
Prüfen und ggf. Reparieren der PC-Systeme und Monitore
Installation neuer PC-Systeme
Neuverkabelungen bzw. Änderung von Netzwerk- und Telefonverbindungen
Einsatz an der Hotline des IT-Service (Userbetreuung)
Auftrag und Thema der Projektarbeit
Das Projekt „Erstellung von Notebook-Multiklone mit SYSPREP und NORTON GHOST“ dient
zur effektiveren Vorbereitung der Verleihnotebooks des IT-Service. Durch diese gespeicherten
Images ist es möglich, jedem ausleihenden Mitarbeiter ein funktionstüchtiges Betriebssystem
und funktionierende Anwendungen zu überlassen. Da für fast jeden ausleihenden Mitarbeiter
unterschiedliche Anwendungen installiert sein müssen, ist die Verwendung von Images sinnvoll.
In Bezug auf Kosteneinsparungen ist diese technische Maßnahme wirtschaftlicher, als jeweils
eine komplette Neuinstallation der Systeme vorzunehmen.
1.3
•
•
•
•
•
•
•
•
•
•
Projektplan
Auftragserteilung:
Ist-Analyse der zu installierenden Software und Zubehörprogramme
Intranet-Recherche für Sicherheitsfreigabe
des SP 3 für Windows 2000
Installation von Betriebssystem und Service-Packs
des Master-Notebooks
Installation der Allgemeinen Software
Erstellen von Klonen mit verschiedenen Softwareversionen
Testen der verschiedenen Klon-Versionen
Testlauf des neuen Notebooks mit allen Anwendungen
Übergabe der Klone an den IT-Service
Schriftliche Erstellung der Dokumentation
Gesamtdauer:
Heiko Färber
0,5 Std.
2,5 Std.
1,5 Std.
2,0 Std.
2,0 Std.
7,0 Std.
4,0 Std.
2,5 Std.
2,0 Std.
11,0 Std.
35,0 Std.
Juni 2003
Seite 4
W2K-NOTEBOOKS KLONEN MIT
SYSPREP UND GHOST
2 Vorgaben
2.1
Ziel des Projektes
Erstellung eines bzw. mehrerer Images mit Hilfe von SYSPREP und GHOST von Symantec.
Die Images sollen das Klonen von Windows 2000 einschließlich aller wichtigen Standardanwendungen und Einstellung ermöglichen.
2.2
Hardware
Ein Image ist für folgende Notebooks zu erstellen:
•
Compaq M300
•
Compaq M700
•
Compaq Evo 400
•
Compaq Evo 600
2.3
Betriebsystem
•
Windows 2000 Professional deutsch mit Standardinstallation (keine Compaq-Installation)
•
Service Pack 2
•
Patches bis zum heutigem Stand
2.4
Zu installierende Anwendungen und Module
•
Outlook 2000
•
Office 2000
•
Access 97 (EXE.Datei löschen)
•
Internet Explorer 5.5 mit DIT Konfiguration
•
RAS-GUI Remote Connect 5.02 Deutsch
•
Virenscanner mit DIT-Konfiguration
•
Timeserver-Service
•
Powermanagement
•
Winzip
•
Adobe Acrobat Reader
•
Visio 5.0 (EXE.Datei löschen)
•
Projekt 98 (EXE.Datei löschen)
Ggf. sind mehrere Images mit unterschiedlichen Softwareeinstellungen zu erstellen
2.5
Sicherheit
•
Lokale Richtlinien der Dresdner Bank verwenden
•
Einstellungen für das Filesystem und der Registry gemäß Dit- und Dresdner BankRichtlinien
•
Überwachung gemäß Dit- und Dresdner Bank-Richtlinien
Heiko Färber
Juni 2003
Seite 5
W2K-NOTEBOOKS KLONEN MIT
SYSPREP UND GHOST
•
USB und Infrarot deaktivieren
•
Safeguard für Windows 2000
2.6
Profile
•
Neue Profile erstellen – Keine Konvertierung der alten NT40 Profile
•
Verwendung von Offlinedateien einrichten
•
Alternative Anmeldung von Usern an NT4.0-Rechnern berücksichtigen - ggf. lokale Profile
verwenden
2.7
Allgemein zu berücksichtigende Punkte
•
Klären ob Safeguard oder EFS verwendet werden soll
•
Offlineordnerverwendbarkeit prüfen (Windows und Outlook)
•
Anmeldeskript prüfen und ggf. anpassen
•
Ordnerumleitung testen (Wichtig: Bei Windows NT 4.0 Sub P:\ für Office verwendet)
•
Active Desktop – aber deaktiviert
•
Persönlich angepassbare Menüs deaktiviert bzw. optional
•
Geplante Tasks – sollte deaktiviert bzw. leer sein
•
Spiele Solitär usw. – löschen.
•
Net-Meeting – sollte installiert, aber Zugriff für Benutzer nicht möglich sein
•
Unterhaltungsmedien: Mediaplayer usw. Wichtig: Der Mediaplayer sollte der aus dem DIT
IE 5.5 Paket sein
•
SMS Client nicht im Image
•
Bei der Einrichtung des Netzwerkes müssen Unterschiede mit / ohne Dockingstation beachtet werden
Heiko Färber
Juni 2003
Seite 6
W2K-NOTEBOOKS KLONEN MIT
SYSPREP UND GHOST
3 Grundlagen der Festplattenduplizierung mit SYSPREP
Das Systemvorbereitungsprogramm SYSPREP gehört zum Lieferumfang von Windows 2000.
Es unterstützt das Duplizieren von Festplatten bzw. das Klonen von Rechnern mit – im Wesentlichen – identischer Hardware. Das Duplizieren von Festplatten mit SYSPREP bietet sich an,
wenn auf mehreren Computern die gleiche Konfiguration installiert werden soll. Dazu müssen
Windows 2000 und alle Anwendungen, die auf den Zielrechnern installiert werden sollen, auf
einem Masterrechner installiert werden. Anschließend ist SYSPREP auszuführen. Dabei wird
die Festplatte des Computers so vorbereitet, dass beim nächsten Systemstart die Plug&PlayErkennung ausgeführt und eine neue Sicherheits-IDs (SID) erstellt werden kann. Anschließend
kann das System mit Hilfe einer Hardware- oder Softwarelösung dupliziert oder abgebildet werden.
Beim nächsten Start von Windows 2000 von der vorbereiteten Festplatte oder einer aus diesem
Abbild erstellten duplizierten Festplatte wird der Assistent für die Miniinstallation gestartet. Dabei werden die Plug&Play-Geräte vom System erkannt und neu aufgelistet, so dass die Installation und Konfiguration auf dem Zielcomputer abgeschlossen werden kann.
Nachdem sichergestellt ist, dass der Computer wunschgemäß konfiguriert wurde, kann das
System für das Duplizieren vorbereitet werden. Dazu ist das Programm SYSPREP zu installieren und auszuführen. Nachdem SYSPREP abgeschlossen ist, wird der Computer automatisch
heruntergefahren oder es wird ein Hinweis angezeigt, dass der Computer nun ausgeschaltet
werden kann.
Das Windows-2000-Systemvorbereitungsprogramm fügt der Masterkopie einen Mini-SetupAssistenten hinzu. Der Mini-Setup-Assistent wird nach dem Start des Rechners ausgeführt, auf
den das Masterimage kopiert wird.
3.1
Installation und Ausführung von SYSPREP
Zur Installation von SYSPREP sind die folgenden Arbeitsschritte notwendig:
1. Installationsdateien extrahieren
Die benötigten Dateien befinden sich mit der Datei DEPLOY.CAB auf der Windows 2000 Professional-CD im Ordner \SUPPORT\TOOLS und müssen vor der Verwendung extrahiert werden.
2. Ordner anlegen
Auf dem Masterrechner ist der Ordner %SYSTEMDRIVE%\ SYSPREP anzulegen.
3. Dateien kopieren
Die beiden extrahierten Dateien SYSPREP.EXE und SETUPCL.EXE müssen in den Ordner
SYSPREP kopiert werden. Anschließend kann an der Eingabeaufforderung zum Ordner
SYSPREP gewechselt und die Datei sysprep.exe ausgeführt werden.
Heiko Färber
Juni 2003
Seite 7
W2K-NOTEBOOKS KLONEN MIT
SYSPREP UND GHOST
3.2
Image ohne Antwortdatei
Ohne Verwendung einer Antwortdatei werden die folgenden Einstellungen beim ersten Start
des neuen geklonten Rechners abgefragt:
Einstellung
Nicht
überAnmerkung
nommen
Übernommen
Lizenzvertrag
X
Vom Install-Assistenten abgefragt
Rechnername
X
Vom Install-Assistenten abgefragt
Adminkennwort
X (wenn nicht leer)
Vom Install-Assistenten abgefragt
Name / Firma
X
Vom Install-Assistenten abgefragt
Domäne
X
Vom Install-Assistenten abgefragt
Ländereinstellungen
X
Vom Install-Assistenten abgefragt
Auswahl einer Zeitzone
X
Vom Install-Assistenten abgefragt
Hardware
X
Sicherheitsrichtlinien
X
Netzwerkidentifikation
X
Protokolleinstellungen
X
3.3
Verwendung einer Antwortdatei
Bei einer Antwortdatei handelt es sich um ein benutzerdefiniertes Skript, das Fragen des Installationsprogramms stellvertretend für den Benutzer beantwortet. Bei einer unbeaufsichtigten Installation heißt die Antwortdatei normalerweise UNATTEND.TXT. SYSPREP erlaubt ebenfalls
die Verwendung einer Antwortdatei. Diese muß aber zwingend SYSPREP.INF heißen.
Bei SYSPREP.INF handelt es sich um eine Antwortdatei, die zum Automatisieren des MiniInstallationsprozesses verwendet wird. Die Datei SYSPREP.INF enthält Standardparameter, die
verwendet werden können, um ggf. entsprechende Antworten zur Verfügung zu stellen. Die Datei SYSPREP.INF muss im Ordner %SYSTEMDRIVE%\SYSPREP oder auf einer Diskette (hat
beim Test nicht funktioniert) gespeichert werden. Existiert keine Antwortdatei SYSPREP.INF
oder kann auf diese nicht zugegriffen werden, zeigt der Assistent für die Mini-Installation alle
vorhandenen Dialogfelder an.
3.3.1
Antwortdatei erstellen
Die Erstellung von SYSPREP.INF kann mit Hilfe des Setup-Managers (SETUPMGR.EXE) erfolgen. Der Setup-Manager unterstützt das Erstellen und Bearbeiten von Antwortdateien. Er befindet sich auf der Betriebssystem-CD von Microsoft Windows 2000 und ist Teil der Datei
DEPLOY.CAB im Ordner \SUPPORT\TOOLS.
Heiko Färber
Juni 2003
Seite 8
W2K-NOTEBOOKS KLONEN MIT
SYSPREP UND GHOST
Bei Verwendung einer Antwortdatei können die folgenden Einstellungen übernommen werden:
Nicht
überAnmerkung
nommen
Einstellung
Übernommen
Lizenzvertrag
X
Rechnername
X
Gemäß Eintrag in der Antwortdatei
Adminkennwort
X
Gemäß Eintrag in der Antwortdatei
Name / Firma
X
Gemäß Eintrag in der Antwortdatei
Domäne
X
Gemäß Eintrag in der Antwortdatei
Ländereinstellungen
X
Gemäß Eintrag in der Antwortdatei
Auswahl einer Zeitzone X
Gemäß Eintrag in der Antwortdatei
Hardware
X
Sicherheitsrichtlinien
X
Netzwerkidentifikation
X
Protokolleinstellungen
X
Wichtig: Passwörter werden in Klarschrift in der Antwortdatei eingetragen. Die Eintragung des
Dömänen-Adminpasswortes darf daher in keinem Fall erfolgen. Das Kennwort wird dann bei der
Installation abgefragt.
Abbildung A 1 im Anhang zeigt die in für die W2K-Notebooks verwendete Antwortdatei.
3.3.2
Konfiguration der DNS Sufix-List
Sysprep unterstützt keine weiteren Networking Keys in der Unattend-Datei. Damit kann die
DNS-Searchlist nicht automatisch eingetragen werden. Eine Lösung bietet hier der Import des
entsprechenden Registry-Keys. Der Key kann über den Eintrag REGEDIT /s XYZ.REG in der
Unattend-Datei automatisiert importiert werden.
Wichtig: Die REG-Datei mit den Eintragungen für die Searchlist liegt auf \\ditsms\sw$\dhcp
(SEARCHLIST.REG)
Aufgerufen wird die REG-Datei über die Batchdatei C:\IDVINSTALL\REG.BAT. Die Batchdatei
wird gemäß den Einstellungen in SYSPREP.INF unter „GuiRunOnce“ automatisch von Sysprep
ausgeführt.
Heiko Färber
Juni 2003
Seite 9
W2K-NOTEBOOKS KLONEN MIT
SYSPREP UND GHOST
4 Einrichtung des Master Rechners
4.1
Grundinstallation
4.1.1
Installation von Windows 2000 mit Service Pack 2
1. Installation von Select-CD
Die Systempartition ist bereits während der Installation mit NTFS zu formatieren (siehe Dresdner Bank Sicherheitsrichtlinien)
•
•
Rechnername: AHCxxzzz
Benutzer und Firmenname: IT-Infrastruktur
Deutscher Investment Trust
Die Aufnahme in die Domäne DITDBI kann während der Installation erfolgen.
Anschließend sind für die folgenden Komponenten die aktuellen Compaq Treiber zu installieren:
•
•
•
•
•
•
Netzwerkkarte
Modem
Sound
Powermanagement
ATI Grafiktreiber
Diagnosetools
Wichtig ist die Konfiguration des Speed- und Duplexmodus der beiden Netzwerkkarten mit
100/Full.
4.1.2
Installation des Virenscanners McAffee
Die Installation des NAI erfolgt manuell in folgenden Schritten:
1. Installation des McAffeeShield: \\ditsms\sw$\VirusScan\setup.exe –s
2. Installation ServicePack NAI:
\\ditsms\sw$\VirusScan\svp1\vsc45sp1.exe /f
3. Update aktueller Dat-File:
\\ditsms\sw$\VirusScan-ep-update\sdatxxx.exe /f
4.1.3
Synchronisation mit dem Zeitserver BIGBEN
NET TIME synchronisiert die Systemzeit eines Computers mit der eines anderen Computer einer Domäne. Ohne Optionen wird in einer Windows NT-Domäne das aktuelle Datum und die
Zeit des zum Zeitserver bestimmten Computers angezeigt
NET TIME [\\Computername|/DOMAINE[:Name]] [/SET] [/YES]
Bedeutung der Parameter:
Heiko Färber
Juni 2003
Seite 10
W2K-NOTEBOOKS KLONEN MIT
SYSPREP UND GHOST
\\Computername der Name des Computers, dessen Zeit angezeigt oder übernommen
werden soll
/DOMAIN[:Name] gibt die Domäne an, mit der die Systemzeit synchronisiert werden soll
/SET Synchronisiert die Systemzeit mit der Zeit des angegebenen Computers
oder der Domäne
/YES führt den Befehl NET TIME aus, ohne eine Bestätigungsmeldung
anzuzeigen
Bei einem Windows 2000 DC wird Uhrzeit mit einer externen Zeitquelle mit folgendem Befehl:
net time /setsntp:zeitserver synchronisiert. Hierdurch wird der Zeitgeber festgelegt, der auch
durch net time /querysntp erfragt werden kann.
4.1.4
4.1.4.1
Setzen lokaler Systemrichtlinien
Einsatzmöglichkeiten von lokalen Gruppenrichtlinien
Windows 2000 verwendet, anstelle der von Windows NT 4.0 bekannten Systemrichtlinien,
GRUPPENRICHTLINIEN. Für die Verwendung von Gruppenrichtlinien gibt es zwei Möglichkeiten. Zum einen können über die lokalen Gruppenrichtlinieneinstellungen die lokalen Richtlinien
für einen lokalen Computer definiert werden (Active Directory ist dafür nicht erforderlich). Zum
anderen können in einer Active Directory Umgebung Richtlinien verwendet werden, um die Systemkonfiguration auf breiter Ebene zu administrieren.
Der Zugriff auf die Gruppenrichtlinien erfolgt im SnapIn GRUPPENRICHTLINIE. Dieses SnapIn
kann entweder einer eigenen Konsole hinzugefügt werden oder über den Befehl gpedit.msc geöffnet werden.
Um die Konfiguration von Gruppenrichtlinien zu automatisieren, besteht die Möglichkeit, die
Konfiguration an einem Referenzrechner durchzuführen und die daraus resultierenden Dateien
im Ordner %systemroot%\system32\grouppolicy auf andere Rechner zu übertragen.
4.1.4.2
Systemrichtlinien gemäß Bankstandard
Die
Securityeinstellungen
sind
gemäß
den
Richtlinien
der
Dresdner
Bank
„\\mm_cluster\idv\Projekte\win2k\Notebook Projekt\Richtlinien\W2K_Security1.pdf“ für Windows
2000 Arbeitsplatzrechner einzurichten.
Die Einrichtung der Bankrichtlinien erfolgt im Wesentlichen mit Hilfe lokaler Richtlinien im MMCSnapIn „GPEDIT.MSC“.
Heiko Färber
Juni 2003
Seite 11
W2K-NOTEBOOKS KLONEN MIT
SYSPREP UND GHOST
4.1.4.3
Zusätzliche Systemrichtlinien
Zusätzlich zu den geforderten Bankrichtlinien werden die folgenden lokalen Systemrichtlinien
eingesetzt:
Taskplaner deaktivieren
Den Benutzern soll das Erstellen neuer Tasks nicht möglich sein. Hier ist die entsprechende lokale Richtlinie zu aktivieren (Abbildung A 2.1).
Verwendung persönlicher Menüs deaktivieren
Die Benutzer sollen keine sich „selbst anpassende Menüs“ verwenden. Dies kann mit Hilfe einer
lokalen Richtlinie verhindert werden (Abbildung A 2.2.)
Änderungen an Einstellungen im Startmenü verhindern
Die Benutzer sollen keine Änderungen an den Einstellungen im Startmenü vornehmen können.
Dies kann mit Hilfe lokaler Richtlinien erreicht werden. Zum einen muss die Richtlinie aktiviert
werden, die verhindert, dass per Drag&Drop Änderungen vorgenommen werden können und
zum anderen kann mittels einer weiteren Richtlinie verhindert werden, dass die Einstellungen
für das Startmenü geändert werden können (Abbildung A 3.1).
Bildschirmschoner konfigurieren
Gemäß Bankrichtlinien ist sicher zu stellen, dass die Benutzer einen Bildschirmschoner verwenden und dieser mit Kennwortschutz arbeitet. Abweichend von den Richtlinien der Bank sollen die Benutzer die Bildschirmschonerdatei frei wählen können. Deshalb sind die lokalen Richtlinien wie in Abbildung A 3.2 zu konfigurieren.
Hinweis: Die Wartezeit für den Bildschirmschoner ist gemäß Bankrichtlinie auf 600 Sekunden zu
setzen. Dieser Wert kann vom Benutzer nicht verändert werden bzw. wird bei der nächsten
Anmeldung wieder übernommen.
Wichtig: Abweichend von den Bankrichtlinien wurden die beschriebenen Einstellungen für den
Bildschirmschoner nicht vorgenommen, da sie hier über Einstellungen das Anmeldeskript realisiert werden.
4.1.5
Weitere Einstellungen
Heiko Färber
Juni 2003
Seite 12
W2K-NOTEBOOKS KLONEN MIT
SYSPREP UND GHOST
4.1.5.1
Zugriff auf NETMEETING sperren
Der Zugriff kann über entsprechende Rechte auf den Ordner C:\Programme\Netmeeting für Benutzer gesperrt werden (Abbildung A 4.1).
4.1.5.2
USB-Port deaktivieren
USB soll in keinem Hardwareprofil zur Verfügung stehen und ist dementsprechend im Gerätemanager (unter Eigenschaften) zu deaktivieren (Abbildung A 4.2).
4.1.5.3
Energieschema konfigurieren
Das Standardenergieschema für Notebooks schaltet den Rechner automatisch auch bei Netzbetrieb nach Ablauf einer definierten Zeitspanne in den Standbymodus. Hierdurch wird das Notebook auch vom Netz getrennt. Außerdem verhindert die Anwendung der Standardwerte die
Aktivierung des Bildschirmschoners (Abbildung 5.1).
Es wurde deshalb ein neues Energieschema DIT konfiguriert. Da die Energieeinstellungen benutzerbezogen verwaltet werden, erfolgt die Festlegung über die entsprechenden Keys im Benutzerprofil.
Die Abbildung A 5.2 zeigt die Einstellungen für das angepasste DIT-Energieschema.
Heiko Färber
Juni 2003
Seite 13
W2K-NOTEBOOKS KLONEN MIT
SYSPREP UND GHOST
4.2
Installation der Standardanwendungen
4.2.1
4.2.1.1
Update des IE auf Version 5.5
Installation
Standardmäßig wird mit Windows 2000 der IE 5.50 installiert. Die zur Zeit verwendete IEVersion in DITDBI ist v5.5. Für das Update ist die entsprechende Quickinstall-Datei auf
\\Ditsms\sw$\Ie5x\IE55 zu verwenden.
Da die Autostartfunktion von Quickinstall des IE-Updates nicht funktioniert, müssen die einzelnen Phasen zur Installation der Multimediaanwendungen (MediaPlayer-Update, Stockwave
u.a.) manuell gestartet werden.
4.2.1.2
Internet Explorer Policy Konfiguration
Die Konfiguration des Internet Explorer erfolgt über lokale Richtlinien Die Konfiguration der
Richtlinien erfolgt über das MMC Snap-In "GPEDIT.MSC" gemäß den Richtlinien der Dresdner
Bank: http://cobalt-test.bank.dresdner.net/download „Internet Explorer Group Policy Konfiguration für Windows 2000“
Voraussetzung für die Umsetzung der Richtlinien ist, dass die folgenden Vorlagendateien geladen wurden:
Default Vorlagen
von Windows 2000
Conf.adm
(Microsoft NetMeeting Policy)
Inetres.adm
(Microsoft Internet Explorer Policy)
System.adm
(Microsoft System Policy)
Wmp.adm
(Microsoft Media Player Policy)
Erweiterte Vorlagen
in Deutsch
drebaie.adm
(Dresdner Bank Internet Explorer Erweiterungen, WebIT)
drebawmp.adm
(Dresdner Bank Media Player Erweiterungen, WebIT)
drebaflash.adm
(Dresdner Bank Macromedia Shockwave und Flash Erweiterungen, WebIT)
drebaacrobat.adm
(Dresdner Bank Acrobat Reader Erweiterungen, WebIT)
Zusätzlich sind die folgenden manuellen Installationen erforderlich:
•
•
Zonenupdate ( \\Ditsms\sw$\Ie5x\IE55\0011113_Zonenupdate )
Zonenupdate RIMS-Zone ( \\Ditsms\sw$\Ie5x\IE55\RIMSZone )
Außerdem ist der RealPlayer über folgenden Link zu installieren.
Heiko Färber
Juni 2003
Seite 14
W2K-NOTEBOOKS KLONEN MIT
SYSPREP UND GHOST
•
4.2.2
\\Ditsms\sw$\RealPlayer\V8_0
Installation von Office 2000
Zur Installation von OFFICE 2000 und OUTLOOK 2000 wurden die folgenden Batchdateien verwendet:
•
•
\\ditsms\sw$\out2k\QuickInstOut2k_ditsms.bat
\\ditsms\sw$\off2k\QuickInstOff2k_ditsms.bat
Die Installation beinhaltet das ServicePack2 und das MultiLanguagePack mit den Sprachversionen Deutsch, Englisch, Französisch und Spanisch.
Nachinstallation des Multilanguage-Pack
Wichtig: Die Installation des Multilanguage-Pack schlägt bei Verwendung des Office Installationspaketes fehl, so dass das Multilanguage-Pack mit der folgenden Datei nachinstalliert werden muss:
\\ditsms\sw$\OUT2K\Of2000ML\MaintWiz.Exe /c "\\ditsms\sw$\OUT2K\Of2000ML\OFF2k_ML.CMW" /l "c:\temp\cmw_log.txt"
4.2.3
Installation RAS-Software
Remote Connect 5.02 unterstützt jetzt auch die deutsche Version von Windows 2000 Professional.
Das Installationspaket gibt es daher in zwei Sprachversionen:
•
•
rsrc502e - Remote Connect 5.02 Englisch für Clients mit Windows 2000 Englisch
rcrs502d - Remote Connect 5.02 Deutsch für Clients mit Windows 2000 Deutsch
Neue Features von Version 5.02:
Remote Connect 5.02 unterstützt jetzt ISDN Kanalbündelung unter Windows 2000 und Windows XP Clients. Kanalbündelung unter Windows NT 4.0 steht nicht zur Verfügung.
Remote Connect 5.02 kann über den folgenden Link heruntergeladen und installiert werden:
http://ras.dregis.dresdner.net
Außerdem steht die Software unter \\ditsms\sw$\rasgui\ras503de\rsrc502d.exe zur Installation
zur Verfügung.
Heiko Färber
Juni 2003
Seite 15
W2K-NOTEBOOKS KLONEN MIT
SYSPREP UND GHOST
4.2.4
Installation WINZIP
Da die vorhandene Installationsroutine nicht unter Windows 2000 läuft (DIFF-File) muss
WINZIP manuell installiert werden.
4.2.5
Dateimanager zur Verfügung stellen
Um den Windows Dateimanager weiterhin zur Verfügung zu stellen, ist die Batchdatei
WINFILE.EXE in das Verzeichnis C:\winnt\system32 zu kopieren.
4.2.6
Installation von „WhoAmI“
Die Batchdatei WHOAMI.BAT ist in das Verzeichnis C:\winnt\system32 zu kopieren.
Heiko Färber
Juni 2003
Seite 16
W2K-NOTEBOOKS KLONEN MIT
SYSPREP UND GHOST
4.3
Installation zusätzlicher lizenzpflichtiger Software
4.3.1
Software, bei der die Programmdateien gelöscht werden
Einige lizenzpflichtige Programme wie zum Beispiel Projekt 98 werden nicht von allen Mitarbeitern benötigt, sollen aber Bestandteil des Image sein. Aus lizenzrechtlichen Gründen ist hier
nach der Installation die zugehörige EXE-Datei zu löschen.
Dazu gehören die folgenden Anwendungen:
•
•
•
Projekt 98
Visio5
Access 97
Bei Bedarf ist die EXE-Datei auf den Rechner in das jeweilige Programmverzeichnis zurück zu
kopieren.
4.3.1.1
ACCESS 97
Nach der Installation von Office muss ACCESS 97 mit folgender Batchdatei installiert werden:
•
\\ditsms\sw$\office\office8p.bat
Anschließend wurde die Datei ACCESS.EXE aus dem Ordner C:\Programme\Msoffice\Office
gelöscht und muss bei Bedarf zurück kopiert werden..
4.3.1.2
Visio 5 Standard
Zur Installation steht die folgende Batchdatei zur Verfügung:
•
\\ditsms\sw$\visio5std\quickvisio5_ditsms.bat
Anschließend wurde die Programmdatei VISIO.EXE aus dem Ordner C:\Programme\Visio gelöscht und muss bei Bedarf vom Netz kopiert werden..
4.3.1.3
Projekt 98
Die Installation von Projekt 98 gemäß erfolgt mit folgender Batchdatei:
•
\\ditsms\sw$\microsoft\projekt\setup_projekt98.bat
Anschließend
wurde
die
Programmdatei
PROJEKT.EXE
aus
dem
Ordner
C:\Programme\Microsoft Office\Winproj\Projekt.Exe gelöscht und muss bei Bedarf vom Netz
kopiert werden.
Heiko Färber
Juni 2003
Seite 17
W2K-NOTEBOOKS KLONEN MIT
SYSPREP UND GHOST
4.4
4.4.1
Weitere Konfiguration der Notebooks
Deinstallation der Spiele
Windows Komponenten können über SYSTEMSTEUERUNG und SOFTWARE installiert bzw.
deinstalliert werden.
Standardmäßig wird die Kategorie SPIELE nicht unter KOMPONENTEN aufgeführt. Dies liegt
an dem Eintrag HIDE in der Datei SYSOC.INF im Ordner C:\WINNT\INF. Wird der HIDE-Eintrag
gelöscht, werden die entsprechenden Komponenten angezeigt und können installiert bzw.
deinstalliert werden.
Der entsprechende Teil der Datei SYSOC.INF finden Sie in Abbildung 6.
4.4.2
Konfiguration der Offline-Ordner
Die Möglichkeit Offlinedateien zu verwenden wird mit den Ordneroptionen auf der Registerkarte
OFFLINEDATEIEN (zu erreichen über die entsprechende Option im Menü EXTRAS) erlaubt.
Bei Windows 2000 Professional ist die Verwendung von Offlinedateien standardmäßig aktiviert
(Abbildung A 7).
Anschließend kann vom Benutzer für jeden freigegebenen Ordner bzw. jede Datei getrennt
festgelegt werden, ob sie offline zur Verfügung stehen soll (im Kontextmenü im Windows Explorer einzurichten).
Die Synchronisationsverwaltung erlaubt darüber hinaus detaillierte Festlegungen welche Offlinedateien (bezogen auf die Freigabe) wann synchronisiert werden sollen. Da diese Einstellungen benutzerbezogen verwaltet werden, muss die Einrichtung der Offlinedateien bzw. Offlineordner im Rahmen der Personalisierung erfolgen.
Die Dialogbox zur Synchronisationsverwaltung wird über die Option SYNCHRONISIEREN im
Menü EXTRAS des Windows Explorers aufgerufen. Hier ist die Option EINRICHTEN zu wählen
(Abbildung A 8.1 und A 8.2).
Diese Einstellungen können so konfiguriert werden, dass sie vom Benutzer nicht geändert werden können. Dazu sind die lokalen Richtlinien zu setzen wie in Abbildung A 9.1 abgebildet:
Hinweis: Die genannten Richtlinien wurden bei der Konfiguration des Image noch nicht gesetzt.
Die endgültige Konfiguration der Offlinedateien ist noch zu testen.
Heiko Färber
Juni 2003
Seite 18
W2K-NOTEBOOKS KLONEN MIT
SYSPREP UND GHOST
Offlineordner-Ausschlussliste
Standardmäßig sind die folgenden Dateitypen von der Synchronisation ausgeschlossen:
•
•
•
.db?
.mdb
.pst
•
•
.ldb
.mde
•
•
.mdw
.slm
Siehe dazu TechNet Artikel Q252509
Über eine Anpassung der entsprechenden lokalen Richtlinie, können die auszuschließenden
Dateitypen administriert werden.
So werden beispielsweise bei Eintragung der folgenden Extensions nur noch diese ausgeschlossen, hingegen ist die Synchronisation von PST-Dateien nunmehr möglich.
*.slm;*.mdb;*.ldb;*.mdw;*.mde;*.db?
Für das Image wurden testweise die folgenden Dateitypen von der Offlinesynchronisation ausgeschlossen:
*.slm;*.mdb;*.ldb;*.mdw;*.mde;*.db?;*pst;*.wav;*.bmp;*.avi
Die Festlegung der Ausschlussordner erfolgt mittels lokaler Richtlinie, die in Abbildung A 9.2
dargestellt sind.
Administrativ vorgegebene Offlineordner
Offlinedateien können mittels Richtlinie auch vom Administrator verbindlich für alle Benutzer zugewiesen werden. Zugewiesene Offlinedateien können vom Benutzer nicht deaktiviert werden.
Die Konfiguration des Image beinhaltet die Zuweisung
\\mm_cluster\misc\vorlagen als standardmäßigen Offlineordner.
des
Vorlagenordners
Die Zuweisung erfolgt mittels lokaler Richtlinien; einzusehen in Abbildung A 10.1 bis A 10.3:
Heiko Färber
Juni 2003
Seite 19
W2K-NOTEBOOKS KLONEN MIT
SYSPREP UND GHOST
4.4.3
Verwendung von Offline-Dateien in Outlook
Die Konfiguration von Outlook erfolgt im Rahmen der Personalisierung.
Wird während der Benutzerkonfiguration die Option „DIESER RECHNER WIRD AUF REISEN
VERWENDET“ bestätigt, legt Outlook automatisch eine Datei mit der Endung „OST“ an, die zur
Speicherung der Outlookobjekte für den Offlinebetrieb verwendet wird.
Diese liegt standardmäßig im Benutzerprofil im Ordner:
%systemroot%\lokale einstellungen\anwendungsdaten\microsoft\outlook.
Da dieser Profilordner von der Speicherung auf dem Server ausgeschlossen wurde, kann der
Standardspeicherort der OST-Datei verwendet werden.
4.4.4
Einrichtung von Hardwareprofilen
Gemäß den Sicherheitsrichtlinien der Dresdner Bank muss bei Nutzung von RAS-Komponenten
und LAN-Komponenten mit Hilfe von Hardwareprofilen ausgeschlossen werden, dass der RASund der LAN-Zugang zur gleichen Zeit verwendet werden kann. Es sind deshalb die folgenden
Hardwareprofile einzurichten:
Profil 1 – LAN ACCESS (für den Einsatz des Rechners im Büro mit LAN-Anschluss)
(Abbildung 11)
Profil 2 – REMOTE ACCESS (für den Einsatz des Rechners außerhalb des Büros mit RASZugriff)
(Abbildung 12.1)
Anschließend können die gewünschten Komponenten im jeweils aktuell verwendeten Profil deaktiviert werden.
(Abbildung 12.2)
Die Hardwareprofile sind folgendermaßen zu konfigurieren:
•
•
Profil LAN ACCESS: Internes Modem und ISDN-Karte (unter Netzwerkadapter) deaktiviert
Profil REMOTE ACCESS: Interne Netzwerkkarte deaktiviert
4.4.5
RUNONCE-Einstellungen
Der Befehl RONONCE im User-Profil ruft die Datei \\ditsms\sw$\logonuser\perso_w2k auf.
Hierüber werden die Standardlaufwerke für den Benutzer verbunden und die Icons für Outlook
Express aus dem Startmenü und aus der QuickLaunch-Leiste gelöscht.
Heiko Färber
Juni 2003
Seite 20
W2K-NOTEBOOKS KLONEN MIT
SYSPREP UND GHOST
5 Images erstellen bzw. laden
5.1
Erstellung eines neuen Image
Vor der Erstellung eines Images sind die folgenden Punkte zu beachten bzw. durchzuführen:
•
•
•
•
Ggf. SMS-Client deinstallieren
Protokolleinstellungen löschen
Nicht benötigte lokale Profile löschen
Verlaufs- und Cache-Ordner im Internet Explorer löschen
Anschließend muss der Ordner SYSPREP nach %systemroot% kopiert werden und die Datei
SYSPREP.BAT ausgeführt werden.
Die Nachfrage von Windows erlaubt einen letztmaligen Abbruch. Wird hier mit OK bestätigt fährt
der Rechner herunter und startet anschließend Ghost (entsprechende Diskette einlegen !!!)
In Ghost ist zur Erstellung eines Image die Option PARTITION und TO IMAGE zu wählen und
den Anweisungen des Assistenten zu folgen.
5.2
Notebook klonen
Zum Zurücksichern eines Image bzw. zum Klonen eines Rechners ist mit der entsprechenden
Diskette (mit oder ohne Netzanbindung) zu booten.
Hinweis: Um Netzanbindung herzustellen, muss sich das Notebook in der Dockingstation befinden, da die Bootdiskette die 3COM-Karte der Station verwendet.
Ghost startet daraufhin entweder selbständig oder ist durch Aufruf der Datei GHOST.EXE zu
starten.
Anschließend ist die Option PARTITION und FROM IMAGE zu wählen. Zum Zurückspielen des
Image wird ggf. der Licence Key (je nach verwendeter Ghost-Version) benötigt: 9F711A16D06A
Heiko Färber
Juni 2003
Seite 21
W2K-NOTEBOOKS KLONEN MIT
SYSPREP UND GHOST
6 Vergleich Soll / Ist-Stunden
Tätigkeit
Soll-Stunden
Ist-Stunden
Auftragserteilung
0,5 Std.
0,5 Std.
Ist-Analyse der zu installierenden Software und Zubehörprogramme
2,5 Std.
2,5 Std.
Intranet-Recherche für Sicherheitsfreigabe des SP 3 für Win2K
1,5 Std.
1,0 Std.
Installation von Betriebssystem und Service-Packs des MasterNotebooks
2,0 Std.
2,0 Std.
Installation der Allgemeinen Software
2,0 Std.
2,0 Std.
Erstellen von Klonen mit verschiedenen Softwareversionen
7,0 Std.
7,0 Std.
Testen der verschiedenen Klon-Versionen
4,0 Std.
4,5 Std.
Testlauf des neuen Notebooks mit allen Anwendungen
2,5 Std.
2,5 Std.
Übergabe der Klone an den IT-Service
2,0 Std.
2,0 Std.
Schriftliche Erstellung der Dokumentation
11,0 Std.
11,0 Std.
Summe
35,0 Std
35,0 Std
7 Nachbetrachtung des Projektes
Das Projekt verlief weitestgehend ohne Probleme. Ledigleich die Installation des Servicepacks
3 musste entfallen, da die gültigen Banksicherheitsrichtlinien die Installation untersagen. Somit
musste Servicepack 2 und Patches bis zum heutigen Tag installiert werden.
Nachdem sich die Verleihnotebooks nun auch schon einige Zeit im Umlauf befinden, gibt es
bisher keine Reklamationen.
Weiterhin zeigte sich der IT-Service mit der Durchführung sehr zufrieden und stellte in Aussicht
die Klone auch für Desktop-Systeme zu erstellen.
Letztendlich war dieses Projekt für mich sehr interessant und lehrreich, da es einige kleinere
Probleme zu lösen gab, die zum Teil in Rücksprache mit meinem Projektverantwortlichen besprochen und anschließend von mir gelöst wurden. Außerdem erwarb ich Einblick in den Aufbau der Sicherheitsrichtlinien von Windows 2000 und des Internetexplorers 5.5.
Heiko Färber
Juni 2003
Seite 22

Documentos relacionados