Categories: Workspace

Disk-Cloning mit Windows XP

Die Verwendung von Sysprep ist recht einfach. Zuerst muss man natürlich das zu duplizierende Image erstellen. Dies sollte auf der Referenzmaschine durchgeführt werden. Dazu lädt man Windows XP mit allen Anwendungen, Diensten und personalisierten Einstellungen, die man auch auf den zukünftigen Systemen einsetzen möchte.

Ist die Festplatte konfiguriert, muss man sich vergewissern, dass das Betriebssystem und die Anwendungen ordnungsgemäß arbeiten. Dies ist wirklich notwendig, und man sollte dies auf jeden Fall tun, denn später wird man sich selbst dafür danken.

Im nächsten Schritt wird Sysprep.exe von der Kommandozeile aus ausgeführt – aber dafür muss man es zuerst finden. Sysprep.exe und Setupcl.exe müssen aus der Datei Deploy.cab extrahiert werden, die sich im Ordner \Support\Tools auf der Windows XP-CD befindet. Die Dateien werden durch einen Doppelklick darauf extrahiert. Danach wird man aufgefordert, einen Speicherort anzugeben, wohin sie extrahiert werden sollen. Übliche Orte dafür sind die Verzeichnisse \winnt oder \Sysprep (wenn man eine Antwortdatei verwendet, worüber wir später noch reden werden).

Nach der Extraktion dieser Dateien öffnet man eine Eingabeaufforderung und wechselt mit Hilfe des Befehls cd in das Verzeichnis, in dem diese abgelegt sind. Jetzt ist es an der Zeit, den Befehl sysprep auszuführen. Im folgenden werden einige der unterstützten Switches dieses Befehls aufgelistet:

  • -nosidgen – Weist Sysprep an, beim Systemstart keinen neuen SID zu erstellen.
  • -pnp – Erzwingt beim nächsten Neustart eine Plug&Play-Erkennung.
  • -quiet – Weist Sysprep an, ohne Eingreifen des Users zu laufen.
  • -reboot – Weist Sysprep an, die Referenzmaschine bei Beendigung seiner Operation neu zu starten und nicht herunterzufahren.

(Für weitere Infos über Switches kann man sysprep /? in die Kommandozeile eingeben.)

Sysprep führt den Anwender mit Eingabeaufforderungen durch den Prozess. Ist Sysrep fertig, führt man die Disk-Imaging-Software des Drittherstellers auf der Referenzmaschine aus. Zu guter letzt muss man das Master-Image auf einem freigegebenen Netzlaufwerk speichern oder auf eine CD brennen.

Das war’s! Nun kann man das Image einsetzen, indem man über das LAN von einer Zielmaschine aus auf es zugreift oder die CD verwendet.

Nachdem die Zielmaschine mit dem neuen Image hochgefahren wurde, startet das Mini-Setup-Programm. Dieses Mini-Setup-Programm ist das zweitwichtigste Feature von Sysrep.

Keine Angst vor einer unterschiedlichen Netzwerk- oder Grafikkarte. Das Mini-Setup-Programm ist Plug&Play-fähig, und so lange Windows XP das Gerät erkennt, ist alles in Ordnung.

Das Mini-Setup-Programm fordert den User auf, einen neuen Computernamen und ein neues Administrator-Passwort einzugeben. Dies sind einige der Themen, die das Mini-Setup-Programm verwaltet:

  • Das Akzeptieren des End-User Licensing Agreement (EULA).
  • Das Erstellen eines neuen User-Namens.
  • Das Erstellen eines neuen Unternehmensnamens.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Vorinstallierte Schadsoftware auf IoT-Geräten

Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…

6 Tagen ago

iOS und iPadOS 18.2 beseitigen 21 Sicherheitslücken

Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.

7 Tagen ago

Top-Malware im November: Infostealer Formbook bleibt Nummer 1

Sein Anteil an allen Infektionen steigt in Deutschland auf 18,5 Prozent. Das Botnet Androxgh0st integriert…

7 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome

Betroffen sind Chrome 131 und früher für Windows, macOS und Linux. Angreifer können unter Umständen…

7 Tagen ago

Data Analytics: Dienstleister wachsen zweistellig

Marktforscher Lündendonk erwartet für das Jahr 2025 ein durchschnittliches Umsatzwachstum von 14,9 Prozent.

1 Woche ago

Open-Source-Malware auf Rekordniveau

Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt

1 Woche ago