par Don Baker
Combien de temps vous faut-il pour déployer 50 ordinateurs (desktops) Windows 2000 Professional bardés de tout le logiciel applicatif nécessaire ? Consultant dans une grande société de communications, j'ai dû relever ce défi et ai décidé d'automatiser le processus. J'avais beaucoup lu sur WSH (Windows Script Host) et brûlais d'en tirer profit. Avec un logiciel d'imagerie disque, l'utilitaire Sysprep de Microsoft et une connaissance élémentaire du scripting WSH, j'ai pu adoucir la corvée qui consiste à mettre sur pied et configurer les desktops. Mon processus comporte quatre étapes principales : créer une image de disque dur standard, écrire un script pour effectuer certaines tâches de configuration nécessaires, préparer l'image disque pour le clonage et cloner l'image sur les stations de travail cibles. Vous aussi pouvez déployer des stations de travail rapidement et facilement en utilisant la procédure et le code décrits ici (bien entendu, il faudra personnaliser le code).
Simplifier le déploiement des desktops sous Windows 2000
Dans mon cas, le réseau de la société est un mélange de serveurs Novell Netware 4.x fonctionnant en mode d’émulation » bindery » et de NDS (Novell Directory Services) fournissant les services d’archivage et d’impression (file-and-print). Le domaine Windows NT 4.0 donne accès aux serveurs applicatifs. L’OS standard sur les desktops est Windows 95, mais les développeurs et administrateurs d’applications maison utilisaient NT. Microsoft SMS (Microsoft Systems Management) 2.0 et SMS 1.2 fournissent les informations sur l’inventaire matériel et logiciel, la distribution de logiciels automatisée, et le contrôle à distance du Help desk. Ensuite, nos développeurs d’applications Web ont décidé qu’ils avaient besoin de Win2K Pro et donc il nous fallait un plan pour le déployer. Nous avons décidé d’utiliser notre méthode standard pour construire une station de travail : cloner une image disque sur chaque station de travail.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
