> Tech > Réaliser des images Sysprep

Réaliser des images Sysprep

Tech - Par Renaud ROSSET - Publié le 02 juillet 2012
email

Il existe aussi d’autres étapes de préparation. Vous devrez réaliser des images Sysprep pour chaque type de VM à fournir à vos utilisateurs dans la bibliothèque VMM (il s’agit initialement de la partie la plus longue de la solution).

Réaliser des images Sysprep

Microsoft fournit des images pour Windows XP, Windows Vista, Windows 7, Windows Server 2003, Windows Server 2008 et Windows Server 2008 R2.

Il existe différentes manières d’effectuer cette étape : une d’elles consiste à configurer une VM avec l’OS de base et à exécuter Sysprep à partir de la console VMM. Cette approche prépare fondamentalement l’image Sysprep et la déplace sous forme de modèle vers votre bibliothèque d’installation VMM. Si vous avez besoin d’effectuer un Sysprep manuel au sein de votre VM, vous pouvez ajouter manuellement les images Sysprep en tant que modèles de VM à la bibliothèque VMM.

Comment réaliser des images Sysprep ?

Vous devez aussi prédéfinir les profils matériels pour les VM et les configurer en vue d’employer le réseau virtuel. Cet aspect est distinct du réseau d’entreprise. Vous pouvez ajouter des partages logiciels supplémentaires (pour installer des logiciels supplémentaires sur les VM) à la bibliothèque. Vous pouvez aussi autoriser l’accès des utilisateurs avec leurs comptes d’entreprise à ces composants de bibliothèque, afin que ces éléments soient disponibles au niveau de Self-Service Portal.

Configurez une structure de base pour Self-Service Portal sous la forme d’une unité fonctionnelle, d’une infrastructure, d’un service et de rôles de service. Vous avez ainsi la flexibilité indispensable pour créer une structure qui répond amplement à vos besoins.

Notre solution utilise la hiérarchie suivante :

  • Unité fonctionnelle : Services AT
  • Infrastructure 1 : ATSERVICES-Infrastructure
  • Service 1 : Services LAB
  • Rôle de service 1 : LABService
  • Infrastructure 2 : Sales-Infrastructure
  • Service 2 : Sales Service
  • Rôle de service 2 : Sales Role

Il s’agit d’une configuration toute simple pour une séparation basique de deux environnements différents. Un environnement permet aux employés des services Microsoft de créer des scénarios de tests. L’autre sert aux commerciaux Microsoft à créer des démonstrations de produits.

Une multitude d’étapes facultatives peuvent servir à ajouter des fonctions supplémentaires selon vos besoins :

  • Configuration d’un certificat pour le site Web Self-Service Portal afin de permettre les communications SSL
  • Mise en place d’un DC virtuel et création d’un domaine Windows par défaut pour l’environnement interne
  • Création de comptes utilisateur afin qu’ils puissent rattacher des machines au domaine
  • Installation d’un serveur DHCP sur le DC virtuel, afin de faciliter la demande d’une adresse IP pour toute nouvelle VM préconfigurée
  • Installation et configuration de WSUS sur le DC virtuel
  • Configuration d’un objet de stratégie de groupe (GPO) à l’échelle du domaine, lequel configure chaque machine rattachée au domaine afin qu’elle utilise le serveur WSUS interne et configuration des paramètres Windows Update
  • Installation de Forefront TMG 2010 pour les accès Internet à partir des VM sur le réseau séparé, en faisant appel au client de pare-feu (Firewall Client) pour ISA (Internet Security and Acceleration)
  • Mise à disposition de partages réseau accessibles à partir du réseau d’entreprise et du réseau virtuel interne si les utilisateurs doivent transférer des données entre les deux environnements
  • Associations des coûts et limites sur Self-Service Portal afin d’instaurer des directives pour les utilisateurs et d’imposer une utilisation assidue de l’infrastructure

Il s’agit uniquement d’un exemple de configuration, réalisée en fonction des exigences d’une organisation. Vous devez identifier et traiter vos besoins spécifiques, ainsi que les capacités du matériel de virtualisation sous-jacent.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 02 juillet 2012