• # Clonage d'un poste windows

    Posté par  (site web personnel) . Évalué à 1.

    Bonjour,

    Je n'ai plus les détails exacts mais j'ai déjà effectué la même opération pour pouvoir réinstaller mon portable tout en conservant mon ancienne configuration.
    Pour cela, j'ai cloné mon windows 7 en utilisant le convertisseur de VMWare que j'ai ensuite remonté sur VMWare Server. Il y a eu quelques ajustements à faire surtout concernant les pilotes mais cela m'a pris approximativement 2 heures. Ensuite j'ai réinstallé mon Windows 7 x64 et j'ai relancé mon ancienne config pas VMWare à partir duquel j'ai pu retransférer tous mes documents et mes paramétrages pour certains logiciels.
    Actuellement, j'ai passé mon portable sous Ubuntu et utilise, pour les cours sur SQL Serveur principalement, ma machine virtuelle par VMWare server. En espérant vous avoir aidé un peu.

    Bon courage

  • # Clonage d'un poste windows

    Posté par  (site web personnel) . Évalué à -3.

    Bonjour,

    Je n'ai plus les détails exacts mais j'ai déjà effectué la même opération pour pouvoir réinstaller mon portable tout en conservant mon ancienne configuration.
    Pour cela, j'ai cloné mon windows 7 en utilisant le convertisseur de VMWare que j'ai ensuite remonté sur VMWare Server. Il y a eu quelques ajustements à faire surtout concernant les pilotes mais cela m'a pris approximativement 2 heures. Ensuite j'ai réinstallé mon Windows 7 x64 et j'ai relancé mon ancienne config pas VMWare à partir duquel j'ai pu retransférer tous mes documents et mes paramétrages pour certains logiciels.
    Actuellement, j'ai passé mon portable sous Ubuntu et utilise, pour les cours sur SQL Serveur principalement, ma machine virtuelle par VMWare server. En espérant vous avoir aidé un peu.

    Bon courage

  • # Problèmes potentiels vis à vis du réseau XP

    Posté par  (site web personnel) . Évalué à 1.

    Je ne sais pas si tu peux facilement exporter une image de ton XP dans XEN. Par contre, tu peux le faire avec VirtualBox :
    http://forums.virtualbox.org/viewtopic.php?t=1966 https://encrypted.google.com/search?q=virtualbox+clone+windows

    Par contre, il est probable que tu doives faire face à un nouveau problème: Comme la virtualisation ne pourra jamais émuler exactement le hardware d'origine (son BIOS, le DD, la carte réseau, etc..), Windows va se rendre compte que le hardware a changé.

    Dans ce cas, les mécanismes de sécurités de Windows vont se déclencher, et il est probable/possible (cela dépendra de la paranoia de ton admin réseau), que le serveur d'authentification de ta société ne reconnaisse plus ce "nouveau venu".

    En effet, ces mécanismes sont justement destinés à éviter qu'un intrus ne puisse se connecter sur le réseau d'un entreprise, en ayant faut une copie du disque dur d'un portable de celle-ci, et la mettant dans un nouveau PC.

    Le terme d'ordinaire utilisé pour cela est "se faire sortir du domaine Windows".

    • [^] # Re: Problèmes potentiels vis à vis du réseau XP

      Posté par  . Évalué à 1.

      Normalement non, si la machine est cloné le SID est identique. Par contre, il faudrait mieux éviter de mettre les 2 machines sur le réseau en même temps (à cause du mot de passe du compte "Computer" de la machine qui pourrait être différent)

      La couche HAL et le SID ne sont pas liés à ma connaissance.

      En effet, ces mécanismes sont justement destinés à éviter qu'un intrus ne puisse se connecter sur le réseau d'un entreprise, en ayant faut une copie du disque dur d'un portable de celle-ci, et la mettant dans un nouveau PC.

      A ma connaissance, il n'y a rien qui l'empêche ! l'intrus a par contre besoin d'un compte utilisateur pour ouvrir une session sur le domaine (qui peut être cracké si le paramètre "cachelogon" est activé.

      • [^] # Re: Problèmes potentiels vis à vis du réseau XP

        Posté par  (site web personnel) . Évalué à 1.

        La couche HAL et le SID ne sont pas liés à ma connaissance.

        Ce n'est pas ce que m'a dit notre admin système. D'un autre coté, nous utilisons un mécanisme de sécurité de RSA sur nos machines (qui a, entre autre, pour but de gérer la sauvegarde des mots de passe locaux sur la machine). C'est peut-être lui qui re-génère le SID suite aux modifications hardware.

        l'intrus a par contre besoin d'un compte utilisateur pour ouvrir une session sur le domaine (qui peut être cracké si le paramètre "cachelogon" est activé.

        Ca, nous sommes bien d'accord sur ce point. Mais il existe plein de moyen de trouver le mot de passe d'un utilisateur : Sa date de naissance, le prénom de sa copine, le post-it collé sous la table, etc...

        • [^] # Re: Problèmes potentiels vis à vis du réseau XP

          Posté par  . Évalué à 1.

          Ce n'est pas ce que m'a dit notre admin système. D'un autre coté, nous utilisons un mécanisme de sécurité de RSA sur nos machines (qui a, entre autre, pour but de gérer la sauvegarde des mots de passe locaux sur la machine). C'est peut-être lui qui re-génère le SID suite aux modifications hardware.

          Peu probable. Le SID de la machine c'est un vulgaire champ texte (voir Sysrep) En cas de changement de pièces dans un ordinateur, aucune modification de type domaine n'est à effectuer. Avec Windows Seven, maintenant tu peux même prendre le disque dur et booter sur un matériel différent (plus de problème de couches HAL).

          Ca, nous sommes bien d'accord sur ce point. Mais il existe plein de moyen de trouver le mot de passe d'un utilisateur : Sa date de naissance, le prénom de sa copine, le post-it collé sous la table, etc..

          Normalement la politique de sécurité par défaut du domaine, oblige l'utilisateur du domaine a saisir un mot de passe complexe (au moins 3 différents : chiffres, minuscules, majuscules et caractères spéciaux).

          Si tu es capable d'ouvrir une session sur le domaine sans réseau (souvent le cas pour les portables), le cachelogon est activé, il suffit donc d'appeler l'administrateur, qu'il ouvre une session sur ta machine avec son compte avec privilèges (ou avec un runas, l'équivalent du su), si tu es administrateur (ou via un liveCD), tu serras capable de récupérer son mot de passe...

          • [^] # Re: Problèmes potentiels vis à vis du réseau XP

            Posté par  . Évalué à 0.

            Pour avoir déjà pratiqué ce genre de choses dans le monde professionnel, il n'y a effectivement pas de souci du côté du domaine.

            En revanche effectivement, les changements hardware entraînés par le P2V font tiquer Windows, qui doit être réactivé (activation de licence, tout ça).
            Normalement ça se passe bien en ligne, plusieurs activations de la même clé étant possibles, mais ça peut devenir problématique si les drivers réseaux ne sont pas dispo, dans ce cas là c'est téléphone (on ne peut pas se logger sans avoir activé, de mémoire).

            Attention aussi, si la licence est une OEM il me semble qu'on est sensé en acheter une nouvelle (car l'autre est liée au matériel), mais on peut "contourner".

            Pour répondre à la question initiale, le plus simple est en effet d'utiliser VMware Converter Standalone (une version linux est même disponible), afin de créer le VMDK.
            Ensuite, celui-ci peut être utilisé directement par une VM VirtualBox, ou exporté en format raw (avec les qemu-utils entre autres), puis reconverti au format souhaité.

            *Sano*

  • # XenConvert

    Posté par  . Évalué à 1.

    Citrix a développé XenConvert pour faire du P2V

    http://www.citrix.com/english/ss/downloads/details.asp?downloadId=2306318&productId=683148#top

    Par contre le format d'export est-il compatible avec "Xen Core" ? Je ne saurais te le dire ...

  • # Bien.

    Posté par  . Évalué à 1.

    Bon je vais essayer de m'en sortie avec les différentes indications, mais ca ne me semble pas gagné d'avance.

    Merci à tous.

  • # suze vs suse

    Posté par  (site web personnel) . Évalué à 1.

    Tout est dans le titre.

    Système - Réseau - Sécurité Open Source

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.