System
Difficulte: Advanced
5 min de lecture

FOG Project : Déploiement d'images système

Guide pour installer et configurer FOG Project, une solution open-source de clonage et de déploiement d'images système.

Retour aux tutoriels
Qu'est-ce que FOG Project ?
FOG (Free Open-source Ghost) est une solution complète et gratuite de gestion de parc informatique. Son cœur de métier est le clonage et le déploiement d'images de systèmes d'exploitation (Windows, Linux, MacOS) via le réseau (PXE), mais il offre également des fonctionnalités de gestion d'inventaire, d'installation d'applications à distance, et plus encore.

Pourquoi utiliser FOG ?

  • Gestion de masse : Déployez une image standardisée sur des dizaines ou des centaines d'ordinateurs simultanément.
  • Gain de temps : Divise par 10 le temps nécessaire à la préparation d'un nouveau poste ou d'une salle de classe.
  • Standardisation : Assure que tous les postes de travail ont une configuration identique et approuvée.
  • Coût Zéro : C'est une solution entièrement open-source.

Prérequis

  • Un serveur dédié : Une machine (physique ou virtuelle) sous Linux (Debian ou CentOS/RHEL sont recommandés) qui hébergera le serveur FOG. Prévoyez un espace disque conséquent pour stocker les images.
  • Réseau compatible PXE : Les cartes réseau de vos ordinateurs clients doivent supporter le démarrage par réseau (PXE boot).
  • Serveur DHCP : Vous avez besoin d'un serveur DHCP sur votre réseau. FOG peut agir en tant que serveur DHCP, ou s'intégrer à un serveur existant (comme celui de votre routeur ou d'un Windows Server).

Contenu Premium

Ce tutoriel avancé est réservé aux membres premium.

9,90€ / mois
  • Tous les tutoriels avancés
  • Nouveaux contenus chaque semaine
  • Suivi de progression
  • Annulation à tout moment
Morgann Riu

Écrit par

Morgann Riu

Expert en cybersécurité et administration Linux. Je partage mes connaissances à travers des tutoriels gratuits et des formations pour aider les administrateurs systèmes et développeurs à sécuriser leurs infrastructures.

Partager ce tutoriel

Cet article vous a plu ?

Commentaires

Checklist Sécurité Linux

30 points essentiels pour sécuriser un serveur Linux. Recevez aussi les nouveaux tutoriels par email.

Pas de spam. Désabonnement en 1 clic.