> Tech > La phase de sauvegarde (suite)

La phase de sauvegarde (suite)

Tech - Par iTPro - Publié le 24 juin 2010
email

 Après avoir obtenu l’emplacement du répertoire Windows local, SavePC.bat y copie plusieurs fichiers, y compris ceux qui sont nécessaires pour exécuter les scripts KiXtart (.kix) et trois scripts de soutien de SavePC.bat : SaveProfile.bat, DelTempFiles.vbs, et SavePC.kix. Le code du renvoi C utilise PsExec pour exécuter SaveProfile.bat, lequel exécute d’abord

La phase de sauvegarde (suite)

DelTempFiles.vbs.

DelTempFiles.vbs supprime les fichiers temporaires de chaque profil ainsi que certains dossiers qui hébergent ces fichiers. SaveProfile.bat exécute ensuite SavePC.kix, lequel sauvegarde les clés de registres de profil pertinentes et sauvegarde l’information dans un fichier nommé ProfileList.reg.

Après les scripts de soutien, SavePC.bat sauvegarde les profils du PC distant et les paramètres de profils. Comme le montre le code du renvoi D du listing 1, SavePC.bat se sert de l’utilitaire Robocopy du Microsoft Windows Server 2000 Resource Kit pour copier les profils du dossier C:\Documents and Settings du PC distant vers le dossier de sauvegarde spécifié par la variable BackupFolder. Vous ne pouvez pas utiliser la commande Xcopy intégrée parce qu’elle ne peut pas copier des permissions de fichiers et de dossiers. Quand vous copiez des profils, vous devez inclure les paramètres de sécurité de chaque fichier et dossier. Contrairement à Xcopy, Robocopy copie les paramètres de sécurité des fichiers et des dossiers. Comme le montre le code du renvoi E du listing 1, SavePC.bat utilise la commande Copy intégrée pour copier les paramètres de profils du registre qui se trouvent dans le fichier C:\ProfileList.reg dans le dossier de sauvegarde.

Au terme de SavePC.bat, votre dossier de sauvegarde contiendra tous les profils (et leurs permissions) pour ce PC distant. Quand vous aurez fini d’installer le nouveau logiciel poste de travail, vous pourrez restaurer ces profils.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010