[CD Unattended] Installation de programmes

Suite des billets précédents sur la création d’un CD Unattended…

De la même manière que l’on appelle la copie du I386, c’est à dire par l’intermédiaire d’un BAT, lui-même appelé par le fichier “cmdlines.txt”, que l’on va appeler les installations d’applications. 2 critères sont importants :


  1. Que l’installation soit totalement silencieuse
  2. Que l’on puisse la lancer par une ligne de commande dans notre bat

Pour le 1), il faut repérer les “commutateurs” (ou switchs). C’est quelques fois enfantin et d’autres très compliqué. La première chose à tenter est le lancement du programme d’installation par Démarrer > Exécuter : LeNomDeLinstalleur.exe suivi d’un commutateur d’aide “classique” tel que /? ou /help ou -help ou -?.


Pour le 2), le point important est que l’on puisse faire attendre le BAT le temps que l’installation se fasse. La commande passée va être un :
start /wait %systemdrive%\monappli\install.exe /silent /noreboot


Petit explication :


start /wait : lancer l’application et attendre sa fin.


%systemdrive% est une variable qui contient la lettre du lecteur système. Exemple : C:


\monappli\install.exe est le chemin de l’application telle qu’elle a été automatiquement recopiée depuis le CD vers le disque dur au début de l’installation. ($OEM$\$1\monappli\ sur le CD)


/silent /noreboot sont les commutateurs que vous avez trouvé pour cette application qui permettent de l’installer silencieusement et sans redémarrer.


Le piège, parce qu’il y en a un, c’est que quelques fois le programme d’installation se lance, décompacte d’autres fichiers, lance un autre exécutable, puis s’arrête… (c’est le cas de l’installation de DirectX 9c) rendant le contrôle au BAT qui va donc continuer son exécution !!! (et probablement provoquer des conflits avec d’autres installations)


Dans ce cas de figure, il faut “préparer” le terrain. Dans l’exemple de DX9c, il faut décompacter le contenu de l’exécutable d’origine. C’est seulement en lançant un exécutable trouvé dans ces fichiers décompactés et avec les commutateurs adéquats qu’il vous sera possible de lancer son installation sans intervention et sans que la commande start /wait ne “rende la main” au batch avant la fin réelle de l’installation.


Pour notre exemple de DX9c, la commande à passer (non documentée ou très peu) sera la suivante :
start /wait %systemdrive%\applis\DX9c\dxsetup.exe /silent


Dans le prochain épisode de la saga “Unattended”, nous verrons comment on peut modifier les réglages habituellement proposés lors de l’installation d’un application…

[Favoris] CD Unattended

Pour compléter le billet précédent, voilà les sites les plus utiles sur le sujet :

Tout pour que votre CD Unattended soit bootable :
http://www.bellamyjc.org/fr/cdbootable.html


Un article très complet, en français, sur la création d’un CD Unattended :
http://geeksasylum.free.fr/articles/systeme/installation_automatisee_xp_sp1/part01.htm
(par contre, qchain et qfecheck ne sont plus nécessaires pour XP depuis, de mémoire, Décembre 2001. D’autre part, je préfère effectuer la majeure partie des installations d’application, patchs et autres tweaks “de base” plus tôt que le [GuiRunOnce] -qui me sert aussi- par le cmdlines.txt. ça peut permettre d’économiser un reboot)


Pour un complément d’informations, en anglais, lire un autre site très complet :
http://unattended.msfn.org/


Enfin, et juste pour que vous ne tombiez pas dans le piège, sachez que votre fichier “unattend.txt” doit être renommé “winnt.sif” (pour un lancement par boot sur le CD) et se trouver dans le répertoire I386 qui se trouve lui-même à la “racine” du CD.


Suite… au prochain épisode…

[CD Unattended] Copie du I386

La partie la plus importante et la plus longue de la création d’un CD “unattended” est le scripting.

Ce terme recouvre tout ce qui peut aider à personnaliser et installer Windows de manière silencieuse (et donc, sans intervention).


Ce billet est le premier d’une série de trucs, BATches, VBS et autres scripts qui me semblent utiles. Le sujet couvre l’installation par un CD d’un système après un repartitionnement complet du disque dur. (le disque est donc vide lors de l’installation) La seule intervention qui reste lorsque l’on utilise un tel CD consiste à effectuer le partitionnement dans les 5 minutes qui suivent le boot sur le CD. Ensuite, vous pouvez aller faire un tour et revenir environ 45 minutes plus tard.   ;-)


Voilà pour l’intro. Passons aux choses sérieuses.


Le petit BAT que je vais vous présenter sert à recopier depuis le CD d’installation le répertoire I386 au complet. Il est lancé lorsqu’il reste 12 minutes d’installation par le fichier “cmdlines.txt” qui se trouve dans le répertoire “$OEM$” de votre CD.


Voilà un extrait de ce fichier cmdlines.txt :


[Commands]
“applis.bat”
“patchs.bat”
“cpy_i386.bat”
“REGEDIT /S registre.reg”


Les fichiers nécessaires sont placés dans le même répertoire que cmdlines.txt.


Voici le contenu de ce fichier cpy_i386.bat :


@echo off
SET CDROM=A
IF EXIST D:\win51ip.SP1 SET CDROM=D:
IF EXIST E:\win51ip.SP1 SET CDROM=E:
IF EXIST F:\win51ip.SP1 SET CDROM=F:
IF EXIST G:\win51ip.SP1 SET CDROM=G:
IF EXIST H:\win51ip.SP1 SET CDROM=H:
IF EXIST I:\win51ip.SP1 SET CDROM=I:
IF EXIST J:\win51ip.SP1 SET CDROM=J:
IF EXIST K:\win51ip.SP1 SET CDROM=K:
IF EXIST L:\win51ip.SP1 SET CDROM=L:
IF EXIST M:\win51ip.SP1 SET CDROM=M:
IF EXIST N:\win51ip.SP1 SET CDROM=N:
IF EXIST O:\win51ip.SP1 SET CDROM=O:
IF EXIST P:\win51ip.SP1 SET CDROM=P:
IF EXIST Q:\win51ip.SP1 SET CDROM=Q:
IF EXIST R:\win51ip.SP1 SET CDROM=R:
IF EXIST S:\win51ip.SP1 SET CDROM=S:
IF EXIST T:\win51ip.SP1 SET CDROM=T:
IF EXIST U:\win51ip.SP1 SET CDROM=U:
IF EXIST V:\win51ip.SP1 SET CDROM=V:
IF EXIST W:\win51ip.SP1 SET CDROM=W:
IF EXIST X:\win51ip.SP1 SET CDROM=X:
IF EXIST Y:\win51ip.SP1 SET CDROM=Y:
IF EXIST Z:\win51ip.SP1 SET CDROM=Z:


IF %CDROM%==A goto fin


echo.
echo Copie du I386 en cours !
echo ==========================
echo.
echo.
XCOPY %CDROM%\i386\*.* %systemdrive%\i386\ /E /H /Y >NUL
echo.
echo Termine
echo.


:fin
exit


C’est très “agricole”, mais suffisant et fonctionnel. Le test du fichier win51ip.SP1 sert à déterminer la lettre du lecteur de CD-Rom. Evidemment, il faut être sur que le fichier existe bien sur le CD que l’on va créer.


Cette recopie est inutile si vous n’indiquez pas au système que ses fichiers sources sont désormais sur le disque dur. Vous le faites par un fichier .reg qui contiendra, entre autres réglages :


[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Setup]
“Installation Sources”=”C:\\”
“ServicePackSourcePath”=”C:\\”
“SourcePath”=”C:\\”


Le résultat de cette manip. est que Windows ne vous demandera pas le CD à la moindre modification ou au contrôle des fichiers système.


Suite… au prochain épisode…

Petit patch pour O.E.

Installez cette mise à jour pour résoudre plusieurs problèmes concernant Outlook Express sous Windows XP SP2. Cette mise à jour corrige notamment une erreur qui entraîne une gestion incorrecte des messages si la ligne d’objet contient le mot « begin » et un problème d’affichage concernant les fils suivis au sein des groupes de discussion. Elle concerne également deux erreurs qui provoquent un blocage de Outlook Express.

Source : MS

MS Patchage day

C’est aujourd’hui le 2ème mardi du mois…

Critical Bulletins:


Cumulative Security Update for Internet Explorer (883939)
http://www.microsoft.com/technet/security/Bulletin/ms05-025.mspx


Vulnerability in HTML Help Could Allow Remote Code Execution (896358)
http://www.microsoft.com/technet/security/Bulletin/ms05-026.mspx


Vulnerability in Server Message Block Could Allow Remote Code Execution (896422)
http://www.microsoft.com/technet/security/Bulletin/ms05-027.mspx


Important Bulletins:


Vulnerability in Web Client Service Could Allow Remote Code Execution (896426)
http://www.microsoft.com/technet/security/Bulletin/ms05-028.mspx


Vulnerability in Outlook Web Access for Exchange Server 5.5 Could Allow Cross-Site Scripting Attacks (895179)
http://www.microsoft.com/technet/security/Bulletin/ms05-029.mspx


Cumulative Security Update in Outlook Express (897715)
http://www.microsoft.com/technet/security/Bulletin/ms05-018.mspx


Cumulative Security Update in Outlook Express (897715)
http://www.microsoft.com/technet/security/Bulletin/ms05-030.mspx


Vulnerability in Step-by-Step Interactive Training Could Allow Remote Code Execution (898458)
http://www.microsoft.com/technet/security/Bulletin/ms05-031.mspx


Moderate Bulletins:


Vulnerability in Microsoft Agent Could Allow Spoofing (890046)
http://www.microsoft.com/technet/security/Bulletin/ms05-032.mspx


Vulnerability in Telnet Client Could Allow Information Disclosure (896428)
http://www.microsoft.com/technet/security/Bulletin/ms05-033.mspx


Cumulative Security Update for ISA Server 2000 (899753)
http://www.microsoft.com/technet/security/Bulletin/ms05-034.mspx


Re-Released Bulletins:


SQL Server Installation Process May Leave Passwords on System (Q263968)
http://www.microsoft.com/technet/security/Bulletin/ms02-032.mspx


ASP.NET Path Validation Vulnerability (887219)
http://www.microsoft.com/technet/security/Bulletin/ms05-004.mspx


Vulnerability in Outlook Web Access for Exchange Server 5.5 Could Allow Cross-Site Scripting Attacks (895179)
http://www.microsoft.com/technet/security/Bulletin/ms05-029.mspx


Source : http://www.microsoft.com/technet/security/Bulletin/ms05-Jun.mspx

Mardi prochain : jour du patchage MS

Ce sera une grosse livraison avec pas moins de 10 patchs :

7 Microsoft Security Bulletins affecting Microsoft Windows. The greatest aggregate, maximum severity rating for these security updates is Critical. Some of these updates will require a restart.


• 1 Microsoft Security Bulletin affecting Microsoft Windows and Microsoft Services for UNIX. The greatest aggregate, maximum severity rating for these security updates is Moderate.


• 1 Microsoft Security Bulletin affecting Microsoft Exchange. The greatest aggregate, maximum severity rating for this security update is Important. This update will not require a restart.


• 1 Microsoft Security Bulletin affecting Microsoft Internet Security and Acceleration (ISA) Server and Small Business Server. The greatest aggregate, maximum severity rating for these security updates is Moderate.


Microsoft Windows Malicious Software Removal Tool


• Microsoft will release an updated version of the Microsoft Windows Malicious Software Removal Tool on Windows Update, Microsoft Update, Windows Server Update Services and the Download Center.


Source : Bink

Des nouvelles de MS AntiSpyware

Petites infos (quasi) exclusives :

La prochaine version est en phase finale de tests et une annonce de disponibilité devrait être faite sous peu.


Bien sur, la date limite du 31 juillet sera repoussée.


Les points majeurs corrigés :


- Les Layered Service Provider seront corrigés en même temps que l’élimination des spywares qui les ont détournés.


- La barre des tâches à la verticale n’empêchera plus les alertes de s’arrêter.


Source : Newsgroups (merci à Steve Dodson pour les infos)


En prime, il est prévu que MS-AS s’intègre dans IE7.
(http://www.eweek.com/article2/0,1759,1824867,00.asp)