> Tech > Utilisation du gestionnaire d’installation pour créer et administrer les fichiers

Utilisation du gestionnaire d’installation pour créer et administrer les fichiers

Tech - Par iTPro - Publié le 24 juin 2010
email

Le Gestionnaire d'installation (autrement dit Setupmgr.exe), que nous montre la figure 2, est un utilitaire graphique qui utilise une interface de type Assistant pour, dans un premier temps, permettre de spécifier les diverses options liées au procéssus d'installation et d'amélioration de Windows 2000. Ceci étant fait, le Gestionnaire d'installation sauvegarde

les choix dans un fichier de réponse
personnalisé que l’on peut utiliser par le suite pour réaliser des installations
automatiques. Il est possible d’utiliser le Gestionnaire d’installation pour créer
des fichiers de réponse incorporant les éléments suivants :



· Créer un ensemble de répertoires de distribution pour l’installation de Windows
2000

· Ajouter des fichiers aux répertoires de distribution

· Préciser la plateforme du fichier de réponse (par exemple Windows 2000 Professionnel,
Windows 2000 Server, Sysprep)

· Définir le niveau d’automatisation pour le mode d’installation automatique (Automatisation
complète, suggestion des valeurs par défaut, Dissimulation de certaines pages,
Lecture seule, Installation en mode graphique)

· Préciser les informations utilisateur par défaut

· Préciser les options pour le nom de l’ordinateur et une base de données UDF
(Uniqueness Database File) qui contient une liste de noms d’ordinateur

· Configurer les paramètres du réseau

· Configurer les fuseaux horaires, les pages de code, et les options régionales

· Configurer les réglages pour TAPI (API de téléphonie)

· Ajouter un logo personnalisé et des fichiers d’arrière-plan

· Ajouter les commandes à  la section [GuiRunOnce] du fichier de réponse

· Créer un fichier cmdlines.txt, qui spécifie les lignes de commande supplémentaires
à  lancer après l’installation








Bien que le Gestionnaire d’installation soit un utilitaire pratique, il présente
quelques limitates. En effet, on ne peut pas l’utiliser pour spécifier des composants
système supplémentaires que l’on veut installer pendant le processus automatique
(par exemple, WINS, le service Network Load Balancing) ou encore pour créer des
sous-répertoires dans les répertoires principaux de distribution.



Après avoir utilisé le Gestionnaire d’installation pour créer avec succès le fichier
de réponse, il est possible de revoir ce fichier et d’y apporter des modifications.
Afin d’éditer le fichier, relancer le Gestionnaire d’installation et sélectionnez
l’option de modification d’un fichier de réponses existant ou bien utilisez un
éditeur de texte pour faire les modifications qui ne sont pas possibles avec le
Gestionnaire d’installation. Quand on édite manuellement un fichier de réponse,
il faut utiliser un éditeur de texte qui sauvegardera le fichier en mode texte.



Dans le cas où l’on utilise des fichiers de réponse pour la première fois, il
sera utile de jeter un oeil aux fichiers d’exemple pour se faire une idée de comment
l’on peut configurer divers paramètres. Microsoft fournit des exemples de fichiers
de réponse dans l’annexe C du Guide de planification du déploiement, un des livres
du Kit de Ressources de Microsoft Windows 2000 Server. L’annexe contient plusieurs
fichiers de réponses, dont certains exemples tournés vers les installations à 
partir d’un CD-ROM ou les installations sur serveurs qui ont des configurations
symétriques et groupées.

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 24 juin 2010