ACRONIS Snap Deploy 3 Manuel d'utilisation [fr]

Copyright © Acronis, Inc., 2009. Tous droits réservés. “Acronis”, “Acronis Compute with Confidence” et le logo Acronis sont des marques déposées de
Acronis, Inc. Linux est une marque déposée de Linus Torvalds. Windows est une marque déposée de Microsoft Corporation. Toutes les autres marques ou droits d'auteur mentionnés sont la propriété de leurs détenteurs
respectifs. La distribution de versions de ce document dont le contenu aurait été modifié est interdite sans la
permission explicite du détenteur des droits d'auteur. La distribution de cet ouvrage ou d'une variante sou s forme imprimée (papier) standard à des fins
commerciales est interdite sans l'autorisation préalable du détenteur des droits d'auteur. LA DOCUMENTATION EST FOURNIE «EN L'ETAT» ET TOUTES CONDITIONS, DECLARATIONS ET
GARANTIES , IMPLICITES OU EXPLICITES, Y COMPRIS LES GARANTIES IMPLICITES DE QUALITE MARCHANDE, D'APTITUDE A UNE UTILISATION PARTICULIERE OU D'ABSENCE DE VIOLATION DES DROITS D'AUTEUR, SONT EXCLUES, SOUS RESERVE QUE CES EXCLUSIONS NE SOI ENT PAS LEGALEMENT RENDUES COMME NULLES.
2 © Acronis, Inc.

Table des Matières

Chapitre 1. Introduction à Acronis
1.1 Vue d'ensemble .................................................................................................................... 6
1.1.1 Qu'est-ce que Acronis Snap Deploy.................................................................................. 6
1.1.2 A qui est destiné Acronis Snap Deploy ? ........................................................................... 6
1.1.3 Infrastru cture de Acronis Snap Deploy ............................................................................. 6
1.2 Ce qu'il est possible de faire avec Acronis Snap Deploy 3 ........................................................ 7
1.2.1 Créer une image du système maître (fonctionnalité de Acronis Snap Deploy 2.0) ............... 7
1.2.2 Déploiement manuel (fonctionnalité de A cronis Snap Deploy 2.0) ...................................... 7
1.2.3 Déploiement planifié (nouveauté de la v 3) ...................................................................... 7
1.2.4 Déploiement actionné par événement (nouveauté de la v 3) ............................................. 8
1.2.5 Ligne de commande et script sous Win PE (nouveauté de la v 3) ...................................... 8
1.2.6 Déploiement autonome (nouveauté de la v 3) .................................................................. 9
1.2.7 Déploiement personnalisé (déploiement actionné par l'utilisateur) (nouveauté de la v 3) .... 9
1.2.8 Déploiement d'une partition de disque ou d'un MBR (nouveauté de la v 3) ...................... 10
1.2.9 Déploiement sélectif (filtrage MAC) (nouveauté de la v 3) ............................................... 10
1.2.10 Protection par mot de passe (nouveauté de la v 3) ....................................................... 10
1.2.11 Gérer un ordinateur distant (fonctionnalité de Acronis Snap Deploy 2.0) ........................ 11
1.3 Quelles sont les autres nouveautés de la v 3 ?...................................................................... 11
1.3.1 Communications crypté es ............................................................................................. 11
1.3.2 TTL de multidiffusion et limitation de la bande passante du réseau.................................. 11
1.4 Systèmes d'exploitation pris en charge ................................................................................. 11
1.5 Stratégie de licence ............................................................................................................ 12
1.5.1 Licences s erveur et pos te de travail ............................................................................... 12
1.5.2 Licences pour Acronis Universal Deploy .......................................................................... 13
1.5.3 Version d'évaluation d'Acronis Snap Deploy .................................................................... 13
1.6 Mise à niveau vers la version 3 ........................................................................................... 13
1.6.1 Licences de mise à niveau ............................................................................................. 13
1.6.2 Mise à niveau des composants ...................................................................................... 14
1.7 Support technique .............................................................................................................. 14
Chapitre 2. Comprendre Acronis Snap Deploy .................................................................... 16
2.1 Terminologie ...................................................................................................................... 16
2.2 Composants ....................................................................................................................... 17
2.3 Prise en charge des systèmes de fichiers et supports de stockage ......................................... 19
2.3.1 Systèmes de fichiers pris en charge ............................................................................... 19
2.3.2 Supports pris en charge ................................................................................................ 19
2.4 Utilisation ........................................................................................................................... 20
2.4.1 Création d'image hors ligne ........................................................................................... 20
2.4.2 Création d'image en ligne .............................................................................................. 21
2.4.3 Déploiement ................................................................................................................ 22
2.5 Qu'est-ce qu'Acronis Universal Deploy .................................................................................. 23
2.5.1 Objectif de Acronis Univer sal Deploy .............................................................................. 24
2.5.2 Principes généraux de Acronis Universal Deploy ............................................................. 24
2.5.3 Acronis Universal Deploy et Microsoft Sysprep ................................................................ 24
2.5.4 Obtentio n de Acronis Universal Deploy ........................................................................... 25
Chapitre 3. Installation ....................................................................................................... 26
3.1 Configuration système requise ............................................................................................. 26
3.2 Ports et adresses IP utilisés ................................................................................................. 26
3.3 Règles générales d'installation ............................................................................................. 27
3.3.1 Fichier d'installation ...................................................................................................... 27
3.3.2 Configurations d'installation courantes ........................................................................... 27
3.4 Installation de Acronis Snap Deploy Management Console .................................................... 29
3.5 Installation de Acronis License Server .................................................................................. 30
3.5.1 Installation ................................................................................................................... 30
3.5.2 Ajout de licences à l'aide de Acronis Snap Deploy Management Console .......................... 30
®
Snap Deploy®............................................................... 6
© Acronis, Inc. 3
3.5.3 Ajout de licences en mode ligne de commande .............................................................. 31
3.6 Installation de Acronis OS Deploy Server .............................................................................. 32
3.7 Installation et configuration de Acronis PXE Server ............................................................... 32
3.7.1 Installation de Acronis PXE Server ................................................................................. 32
3.7.2 Configurer un ordinateur pour démarrer à partir du PXE ................................................. 32
3.7.3 Configuration du PXE et du DHCP sur le même serveur................................................... 33
3.7.4 Configuration du PXE pour qu'il fonctionne sur un autre sous-réseau ............................... 33
3.8 Installation de Acronis WOL Proxy ....................................................................................... 34
3.9 Installation de Acronis Snap Deploy Management Ag ent ....................................................... 34
3.10 Installation de Acronis Universal Deploy ............................................................................. 35
3.11 Extraire les composants Acronis Snap Deploy ..................................................................... 35
3.12 Utilisation de Acronis License Server .................................................................................. 35
3.12.1 Comprendre Acronis License Server ............................................................................. 36
3.12.2 Afficher des informations sur les licences ..................................................................... 36
3.12.3 Supprimer des licences ............................................................................................... 38
3.12.4 Utilisation de Acronis License Server Management Tool ................................................. 38
Chapitre 4. Utilisation de Acronis Snap Deploy Management Console ............................... 40
4.1 Connexions ........................................................................................................................ 40
4.1.1 Connexion à u ne machine locale ................................................................................... 40
4.1.2 Connexion à u n autre ordinateur ................................................................................... 40
4.2 Installation et mise à jour des composants Acronis sur des ordinateurs distants ..................... 41
4.3 Consultation des journaux ................................................................................................... 42
Chapitre 5. Création d'un Support de démarrage Acronis .................................................. 43
Chapitre 6. Configuration du serveur PXE .......................................................................... 47
Chapitre 7. Création d'une image ....................................................................................... 49
7.1 Préparation du SE maître .................................................................................................... 49
7.2 Création d'image en ligne et hors ligne ................................................................................ 49
7.3 Lancement de la création d'image hors ligne ........................................................................ 50
7.4 Lancement de la création d'image en ligne ........................................................................... 52
7.5 Etapes de l'assistant Création d'image maître ....................................................................... 53
7.5.1 Disques ou partitions à copier ....................................................................................... 53
7.5.2 Nom et emplacement de l'image ................................................................................... 53
7.5.3 Paramétrage des options .............................................................................................. 54
7.5.4 Commentaires et résumé .............................................................................................. 56
Chapitre 8. Vérification de l'image maître .......................................................................... 57
Chapitre 9. Modèles de déploiement .................................................................................. 58
9.1 Pourquoi enregistrer des modèles ? ..................................................................................... 58
9.2 Création de modèles ........................................................................................................... 58
9.2.1 Sélection de l'image maître ........................................................................................... 58
9.2.2 Sélection du disque/partition ......................................................................................... 59
9.2.3 Sélection du disque et partition cibles ............................................................................ 61
9.2.4 Comptes utilisateur ....................................................................................................... 62
9.2.5 Nom de l'ordinateur et domaine/groupe de travail .......................................................... 62
9.2.6 Paramètres réseau ....................................................................................................... 64
9.2.7 Identifiants de sécurité ................................................................................................. 65
9.2.8 Transfert de fichiers ..................................................................................................... 65
9.2.9 Exécution d'applications ................................................................................................ 65
9.2.10 Utilisation de Acronis Universal Deploy ......................................................................... 65
9.2.11 Options de déploiement .............................................................................................. 67
9.2.12 Commentaires et résumé ............................................................................................ 71
Chapitre 10. Déploiement autonome .................................................................................. 73
Chapitre 11. Déploiement manuel ...................................................................................... 75
11.1 Démarrage des cibles ........................................................................................................ 75
11.2 Démarrage du déploiement ............................................................................................... 78
Chapitre 12. Déploiement actionné par événement ........................................................... 79
Chapitre 13. Déploiement planifié ...................................................................................... 82
13.1 Etapes de la préparation ................................................................................................... 82
13.1.1 Obtention des adresses MAC ....................................................................................... 82
4 © Acronis, Inc.
13.1.2 Activation du WOL sur les cibles .................................................................................. 82
13.2 Déploiement planifié à l'intérieur d'un même sous-réseau.................................................... 83
13.3 Déploiement p lanifié sur un autr e sous-réseau ................................................................... 86
13.4 Opérations sur les tâches planifiées ................................................................................... 89
Chapitre 14. Mode Déploiement personnalisé .................................................................... 90
14.1 Comprendre le déploiement personnalisé ........................................................................... 90
14.2 Remarques et conseils ...................................................................................................... 91
14.3 Configuration du mode Déploiement personnalisé ............................................................... 92
14.4 Modification des paramètres du mode Déploiement personnalisé ......................................... 94
14.5 Fermeture du mode Déploiement personnalisé ................................................................... 94
Chapitre 15. Ligne de commande et script sous Win PE et Bart PE .................................... 95
15.1 Ajout de l'utilitaire de ligne de commande ASD à PE ........................................................... 95
15.1.1 Acronis Snap Deploy PE Builder ................................................................................... 95
15.1.2 Ajout de l'utilitaire de ligne de commande ASD à PE 1.0 ................................................. 96
15.1.3 Ajout de l'utilitaire de ligne de commande ASD à PE 2.0 ................................................ 97
15.2 Téléchargement d'images PE vers Acronis PXE Server ......................................................... 97
15.3 Syntaxe des lignes de commande ASD ............................................................................... 98
15.3.1 Commandes prises en charge ...................................................................................... 98
15.3.2 Options communes (options communes à la plupart des commandes asdcmd) ............. 100
15.3.3 Options spécifiques (options spécifiques à certaines commandes asdcmd) ................... 101
15.3.4 Exemples d'utilisation de asdcmd ............................................................................... 104
15.5 Exemples de scénarios .................................................................................................... 104
15.5.1 Déploiement d'images attribuées à des cibles ............................................................. 104
15.5.2 Création d'images attribuées à des cibles ................................................................... 105
Chapitre 16. Gestion d'un ordinateur distant ................................................................... 107
16.1 Gestion des fichiers sur un ordinateur distant ................................................................... 107
16.2 Exécution d'applications sur un ordinateur distant ............................................................. 108
© Acronis, Inc. 5
Loading...
+ 10 hidden pages