Флаг нбп: Эдуард Лимонов: «Другая Россия» не использует флаги запрещенной НБП, опасаясь судебных преследований

Содержание

Пиратский флаг и обручальное кольцо: как появились популярные традиции | Статьи | 14.11.2022

31 мая 1911 года на набережной города Белфаст собралась огромная толпа зевак. Все хотели посмотреть, как спускают на воду «Титаник». Владельцы судна из компании White Star Line нарушили традицию и не стали разбивать о борт корабля бутылку шампанского. Они не верили в приметы и считали «Титаник» непотопляемым. Совпадение или нет, но в дальнейшем судно преследовали неудачи. В апреле 1912 года «Титаник» едва не столкнулся с лайнером «Нью-Йорк», когда отходил от причала в Саутгемптонском порту. Что случилось потом, всем известно. Затонул и другой «некрещеный» корабль той же судостроительной компании – «Британик». Но как появилась традиция разбивать бутылку о борт корабля? И зачем британские и американские субмарины поднимают пиратские флаги? Об этих и других традициях рассказывает программа «Неизвестная история» с Борисом Рыжовым на РЕН ТВ

Освящение судна перед первым походом 

Древние греки верили: спуская на воду корабль, они вторгаются во владения Посейдона, и пытались задобрить морского владыку. Так появилась традиция освящать судно перед первым походом. Позже ее переняли римляне, которые умасливали своего бога Нептуна. 

«Греки и римляне использовали для окропления, освещения своих кораблей воду, вино. Викинги, например, использовали при спуске кораблей на воду жертвоприношения, в том числе и человеческие. Использовали кровь жертвенных животных – коз или тех же баранов», – поведала кандидат культурологии, доцент кафедры истории и философии РЭУ им. Плеханова Марина Киндзерская. 

Фото: © Скриншот видео

Традиция разбивать бутылку о борт корабля

В XVII веке спуск корабля на воду стал светским мероприятием. Европейские короли торжественно распивали на борту бутылку вина из золотых или серебряных кубков. После церемонии драгоценную посуду бросали в воду. Но это было расточительно даже для монархов, поэтому вместо кубка в воду стали бросать бутылку. 

«В 1811 году принцесса Ганновера стала первооткрывательницей: она бросила бутылку вина, которая должна была ударить о борт корабля. Однако так получилось, что она промахнулась, и бутылка попала в одного из зрителей. После этого бутылку неизменно привязывали», – рассказал старший преподаватель кафедры истории РЭУ им. Плеханова Станислав Рузанов. 

Фото: © Скриншот видео

Приспускание флага в знак траура 

Традиция приспускать флаг в знак траура тоже появилась благодаря морякам. Впервые это проделали в 1612 году. Во время экспедиции в Канаду британский капитан Джеймс Холл погиб в схватке с племенем инуитов. Его команда приспустила флаг на корабле, чтобы освободить на флагштоке место для воображаемого знамени смерти. Позже этот ритуал стал знаком того, что на борту покойник, и такое судно отправляли на карантин. 

«Традиция оставалась неформальной, пока в 1954 году президент США Эйзенхауэр не издал прокламацию, согласно которой юридически закреплялся обычай приспускания флагов при траурных церемониях», – пояснила культуролог. 

Фото: © Скриншот видео

Пиратский флаг на британских и американских подлодках

А вот американские и британские подлодки больше 100 лет традиционно ходят под пиратскими флагами. Все началось с английского адмирала сэра Артура Уилсона. 

«Он заявил о том, что якобы субмарины – это сродни таким вот пиратам. Потому что честно воевать нужно на поверхности воды, а все те, которые плавают под водой, должны, соответственно, наказываться», – отметил эксперт. 

Фото: © Скриншот видео

Английские подводники затаили на Уилсона обиду. Во время Первой мировой войны британская субмарина потопила немецкий крейсер. В пику своему адмиралу экипаж подлодки поднял «Веселого Роджера». Во время Второй мировой так же начали поступать американские подводники. 

Вручение ключа от города 

Сегодня вручение ключей от города – просто красивый ритуал, а сам ключ является лишь символом и ничего не отпирает. Но в Средние века получить такой ключ было величайшей честью. 

«Традиционно любые города в древнее время и Средние века обносились забором или крепостной стеной. Поэтому с наступлением темного времени суток все мосты перекрывались, а двери закрывались. Таким образом, человек, оказавшийся вне города, рисковал своей жизнью. Поэтому иметь ключ от города – это была гигантская привилегия», – объяснил Рузанов. 

Фото: © Скриншот видео

Мало кто знает, но в 1980 году ключ от американского Детройта вручили Саддаму Хусейну, которого даже назначили почетным гражданином города. Дело в том, что президент Ирака пожертвовал 200 тысяч долларов одной из местных церквей. 

«Правда, впоследствии Хусейн стал одним из врагов Соединенных Штатов, продолжая оставаться почетным горожанином. Но уже после американской интервенции в Ирак в 2003 году Хусейн был заочно лишен этого звания», – подчеркнул специалист. 

Как носили обручальные кольца в разные времена 

До конца XIX века мужчины в Америке почти не носили обручальные кольца – их считали чисто женскими украшениями. Все изменила агрессивная маркетинговая компания, которую заказали ювелиры. Мужчин убеждали, что обмен кольцами с невестой – особый акт любви. 

«Начиная с Первой мировой войны мужчины очень часто стали приобретать обручальные кольца и носить их в память о семье, любимой женщине. То есть это кольцо служило как бы оберегом. В 1937 году в книге по этикету стали рекомендовать ношение колец обоим супругам», – рассказала Киндзерская.

Фото: © Скриншот видео

В США и Европе обручальные кольца обычно носят на безымянном пальце левой руки – эта традиция пришла из Древней Греции. Тогда люди верили, что от безымянного пальца прямиком к сердцу тянется особая вена. Но позже ученые выяснили: кровеносные сосуды есть во всех пальцах, даже на ногах. 

«На Руси носили обручальные кольца на правой руке. Считалось, что за правым плечом находится ангел хранитель у человека», – подчеркнула культуролог. 

Традиционная одежда для мальчиков и девочек 

Сегодня мальчики традиционно носят одежду синего цвета, а девочки – розового. Но еще пару столетий назад в Европе все было наоборот. 

Фото: © Скриншот видео

«Считалось, что розовый – это мужской цвет, потому как он более довлеет к красному, а красный – цвет победы, мужества и пролитой крови в бою», – пояснил Рузанов.  

Синий цвет ассоциировался с лазурными одеждами Девы Марии, поэтому его считали женским. Все изменилось после Второй мировой. Модные журналы на Западе призывали женщин отказаться от угрюмых цветов и рекламировали яркую одежду. В 1953 году жена президента Эйзенхауэра – Мейми – пришла на инаугурацию в розовом платье. Такие же броские наряды выбирали Мэрилин Монро и Брижит Бордо. 

А вот в России новорожденных мальчиков изначально перевязывали синими лентами, а девочек – красными. Эта традиция появилась еще до революции.

«Мальчиков и девочек из богатых семей при крещении награждали орденами. Мальчиков – орденом Андрея Первозванного, который представлял собой звезду на синей ленте, а девочек – орденом Святой Екатерины, которая была на красной ленте», – рассказала эксперт. 

Фото: © Скриншот видео

До середины XIX века в России и Европе почти все дворянские дети носили платья независимо от пола. Такой наряд считался более удобным и гигиеничным. Мальчики получали право надеть штаны не раньше шести лет.  

Разные версии исторических событий, поразительные эпизоды истории, малоизвестные факты и интересные теории – все это и многое другое изучайте в программе «Неизвестная история» с Борисом Рыжовым на РЕН ТВ.

В Екатеринбурге суд арестовал нацбола за флаг «Другой России». Комментарий Алексея Добрынина

Ленинский районный суд Екатеринбурга арестовал на 15 суток нацбола, члена незарегистрированной партии «Другая Россия Эдуарда Лимонова» Сергея Демидова. Его признали виновными по части 1 статьи 20.3 КоАП РФ («Пропаганда либо публичное демонстрирование нацистской атрибутики или символики, либо атрибутики или символики, сходных с нацистской атрибутикой или символикой до степени смешения, либо атрибутики или символики экстремистских организаций») за эмблему организации — гранаты «лимонка» на белом поле с молнией. Как пояснили Znak.com юристы, фактически это означает запрет на использование и публикацию флага и другой атрибутики организации, которая не является экстремистской.  

В протоколе, составленном полицией, сказано, что 19-летний Степан Юрченко, 18-летний Евгений Некрасов и 20-летний Сергей Демидов 24 сентября в 16:00 находились рядом с ТЦ «Пассаж» и «публично демонстрировали проходящим мимо гражданам повязку с изображением гранаты Ф-1, перечеркнутой молнией». По мнению силовиков, символика «Другой России Лимонова» сходна с запрещенной федеральными законами «Об увековечении Победы советского народа в Великой Отечественной войне» и «О противодействии экстремистской деятельности» нацистской символикой. 

При этом в протоколе сказано, что лингвистическая экспертиза по «лимонке с молнией» проходила заранее, за три дня до самого события — 21 сентября. Экспертизу проводил сотрудник УФСБ Ганец О. А. 

В выводах эксперта написано, что молния является элементом фашистской символики и отсылает к нацистскому приветствию — «зиге». Также эксперт считает, что «Другая Россия Эдуарда Лимонова» является преемницей «Национал-большевистской партии» (НБП) (организация признана экстремистской и запрещена в России), и что ее флаг напоминает флаг НБП «до степени смешения».

Отметим, что в административной статье понятие «степень смешения» упоминается только по отношению к нацистской, но не к экстремистской атрибутике. 

Как рассказали Znak.com молодые люди, в отделе сотрудники полиции называли их «нацистами» и приписывали им взгляды ультраэкстремистской национал-социалистической партии Германии вплоть до антисемитизма. В Екатеринбург из Перми юноши приехали только 24 сентября и «позицию нацистов по жизни не разделяют».

«Составление протокола по статье 20.3 КоАП РФ за использование флага „Другой России Э. В. Лимонова“ является необоснованным. Символика партии Лимонова не зарегистрирована на сайте Министерства юстиции РФ как экстремистский материал, то есть повод для составления протоколов по этой статье надуман. Партия незарегистрированная, но мы действуем в рамках правового поля. Наша символика не находится в списке запрещенной», — сказала Znak.com руководитель правозащиты «Другой России Эдуарда Лимонова» Наталья Криволапова.

В партии считают, что таким образом силовики Екатеринбурга хотят создать прецедент и запретить использование символики партии без дополнительных решений суда и прокуратуры. Обычно определенные изображения признаются экстремистскими отдельными решениями суда.

Комментарий юриста: теперь символика партии запрещена

Управляющий партнер санкт-петербургского офиса коллегии адвокатов Pen& Paper Алексей Добрынин рассказал Znak.com, что закон «О противодействии экстремистской деятельности» относит к экстремизму не только демонстрацию нацистской символики, но и демонстрацию символики, сходной с ней «до степени смешения».

«На практике к административной ответственности по статье 20.3 КоАП могут привлекать, даже если члены партии лично не занимаются пропагандой нацизма и даже если изображение ранее не было включено в реестр запрещенных материалов, — объясняет юрист.

— Как правило, суд привлекает специалиста. В данном случае перед ним должен быть поставлен вопрос: является ли указаное изображение нацистской символикой либо схоже с ним до степени смещения? И вот здесь эксперту придется объяснить, каким образом он придет к выводу, что в данном случае это так».  

Как утверждает Добрынин, практика по таким делам неутешительна, но собирать доказательную базу с альтернативными заключениями экспертов и представлять ее в суд крайне необходимо. Это повышает шанс выиграть дело.

По словам адвоката, демонстрация нацистской символики и атрибутики запрещена законом вне зависимости от судебного решения.

«В связи с этим необходимость внесения их в реестр экстремистских материалов отсутствует. В такой реестр вносятся иные материалы, которые без привязки к конкретной деятельности не несут никакой смысловой нагрузки (например, логотип Алексея Навального в виде буквы „Н“ с восклицательным знаком). Однако речь идет исключительно о демонстрации символики. Чтобы признать саму организацию экстремистской, обязательно отдельное судебное решение», — говорит Добрынин.

Он также уточнил, что после того, как суд установит сходство символики «Другой России» с нацистской, возникает риск административной ответственности у всех, кто публично демонстрирует такие изображения, в том числе и на сайте организации. «На практике часто привлекают к ответственности за публикации десятилетней давности, даже если решение суда состоялось совсем недавно», — уточняет эксперт.

Последние задержания лимоновцев

25 сентября представители незарегистрированной партии «Другая Россия Эдуарда Лимонова» принимали участие в митинге КПРФ против итогов выборов в Госдуму, а также провели свою акцию в Екатеринбурге.

Утром 26 сентября полиция задержала 10 членов партии, включая Демидова, Юрченко и Некрасова. Через несколько часов семерых из них отпустили без составления протокола из центра по противодействию экстремизму ГУ МВД по Свердловской области. Среди задержанных были двое несовершеннолетних, которых позже отпустили с родителями. 

Накануне лидера пермских нацболов Кирилла Имашева арестовали на 15 суток из-за неповиновения сотруднику полиции (статья 19.3 КоАП РФ). По словам Имашева, он не оказывал сопротивления силовикам, а был избит ими. Демидов, Юрченко и Некрасов пришли поддержать Имашева в суде, но оттуда их забрали в полицию, где составили на них протоколы по статье 20. 3 КоАП РФ.

В пресс-службе ГУ МВД по Свердловской области пока задержания лимоновцев не комментируют.

Источник

Нортбрук Парк Дистрикт

Нортбрук Парк Дистрикт

Перейти к содержимому

Ищи

Предыдущий Следующий

Обратная связь с сообществом

Билеты

Билеты

Статус поля, объекта и события

Информация о COVID-19

Предстоящие события

Просмотреть больше…

Посмотреть все события

Последние истории и новости

«Определение отличного тренера» Джози Уильямс названа тренером года

11 ноября 2022 г.

Каждый год округ Нортбрук-Парк награждает специального волонтера премией «Тренер года». Персонал по легкой атлетике получает номинации от родителей молодых людей, участвующих в программах футбола, баскетбола и флаг-футбола, прежде чем принять окончательное решение, имея в виду, что победитель продемонстрировал образцовое спортивное мастерство, организованность, приверженность и командную подготовку. В случае с Джози Уильямс сотрудники объяснили, что она проявляла все эти черты и многое другое.

7 причин, почему ваш ребенок должен ходить в дошкольное учреждение Sunshine

7 ноября 2022 г.

Прыгайте, прыгайте и прыгайте в день открытых дверей дошкольного учреждения Sunshine в районе Нортбрук-Парк, где вас ждут новые впечатления, обучение и практическое развлечение! В субботу, 12 ноября, в дошкольном учреждении Sunshine с 10 до 11:30 пройдет День открытых дверей, чтобы показать малышам и их взрослым, чего они могут ожидать, когда станут учениками популярной программы дошкольного образования.

Зайдите, чтобы встретиться с учителями, осмотреть классы и узнать обо всем, что может предложить дошкольное учреждение Sunshine.

Просмотреть все истории и новости

Ближайшие даты регистрации

« Ноябрь 2022 г. »

С М Т Вт Т Ф С

30

31

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

1

2

3

Мы б 30

Подпишитесь на нашу электронную рассылку новостей

Предстоящие программы, события и обновления, доставленные в ваш почтовый ящик

  • Зарегистрироваться Сегодня!
верхний

Загрузка PXE в Configuration Manager — Configuration Manager

  • Статья
  • 14 минут на чтение

В этой статье описываются основные процессы загрузки Preboot Execution Environment (PXE) в Configuration Manager, их работа и взаимодействие друг с другом.

Исходная версия продукта: Configuration Manager (текущая ветвь), Microsoft System Center 2012 R2 Configuration Manager, Microsoft System Center 2012 Configuration Manager
Исходный номер базы знаний: System Center 2012 Configuration Manager (ConfigMgr 2012 или ConfigMgr 2012 R2) и более поздние версии позволяют администраторам легко получать доступ к среде предустановки Windows (WinPE) по сети через PXE. PXE — это отраслевой стандарт, созданный корпорацией Intel, который предоставляет услуги предварительной загрузки в микропрограмме устройства, что позволяет устройствам загружать программы сетевой загрузки на клиентские компьютеры.

Configuration Manager использует роль сервера служб развертывания Windows (WDS) через поставщика WDS PXE. В ConfigMgr 2012 и более поздних версиях поставщик SMS PXE (SMSPXE) регистрируется в службе WDS и предоставляет логику для клиентских запросов PXE.

Прежде чем приступить к устранению неполадок, связанных с PXE, в Configuration Manager, важно понять, какие основные процессы задействованы, как они работают и как взаимодействуют друг с другом.

Во всех случаях в этом документе мы используем накопительное обновление 2 System Center 2012 Configuration Manager R2 (ConfigMgr 2012 R2 CU2) и систему удаленного сайта, установленную на Windows Server 2012 с установленной ролью точки распространения (DP).

Установка точки обслуживания PXE

Сначала мы рассмотрим процессы, связанные с установкой провайдера SMSPXE.

Установка запускается путем выбора параметра Включить поддержку PXE для клиентов на вкладке PXE в свойствах точки распространения . Когда поддержка PXE включена, создается экземпляр класса SMS_SCI_SysResUse .

 SMSProv.log
PutInstanceAsync SMS_SCI_SysResUseSMS Provider04/09/2014 11:30:131552 (0x0610)
CExtProviderClassObject::DoPutInstanceInstanceSMS Provider04/09/2014 11:30:131552 (0x0610)
ИНФОРМАЦИЯ: «RemoteDp.contoso.com» является допустимым FQDN.SMS Provider09/04/2014 11:30:131552 (0x0610)
 

В пространстве имен WMI

Root\SMS\Site_RR2 (где RR2 — это код сайта) класс SMS_SCI_SYSResUse содержит все роли систем сайта на основном сервере сайта. Вы можете запустить следующий запрос в WBEMTEST , чтобы определить все DP на этом сервере сайта:

 SELECT * FROM SMS_SCI_SysResUse WHERE Имя роли, например «Точка распространения SMS»
 

Изменение свойств этих ролей с помощью SDK изменит файл управления сайтом и настроит DP. Имя свойства IsPXE является членом свойства props и имеет значение 1 , когда DP включен PXE.

Компонент монитора базы данных SMS обнаруживает изменение в таблицах DPNotificaiton и DistributionPoints и удаляет файлы в distmgr. box:

 Smsdbmon.log
RCV:UPDATE в SiteControl для SiteControl_AddUpd_HMAN [RR2 ][19604]
RCV: ОБНОВЛЕНИЕ в SiteControl для SiteControl_AddUpd_SiteCtrl [RR2 ][19605]
SND: удалено C:\Program Files\Microsoft Configuration Manager\inboxes\hman.box\RR2.SCU [19604]
SND: удалено C:\Program Files\Microsoft Configuration Manager\inboxes\sitectrl.box\RR2.CT0 [19605]
RCV: ОБНОВЛЕНИЕ на сайтах для Sites_Interop_Update_HMAN [RR2 ][19606]
SND: удалено C:\Program Files\Microsoft Configuration Manager\inboxes\hman.box\RR2.ITC [19606]
RCV: ОБНОВЛЕНИЕ на DistributionPoints для DP_Properties_Upd [15] [19607]
RCV: INSERT в PkgNotification для PkgNotify_Add [RR200002 ][19608]
RCV: INSERT в PkgNotification для PkgNotify_Add [RR200003 ][19609]
RCV: INSERT в DPNotification для DPNotify_ADD [15] [19610]
RCV: ОБНОВЛЕНИЕ SiteControlNotification для SiteCtrlNot_Add_DDM [RR2 ][19611]
SND: удалено C:\Program Files\Microsoft Configuration Manager\inboxes\distmgr.box\15.NOT [19607]
SND: удалено C:\Program Files\Microsoft Configuration Manager\inboxes\distmgr.
box\RR200002.PKN [19608] SND: удалено C:\Program Files\Microsoft Configuration Manager\inboxes\distmgr.box\RR200003.PKN [19609] SND: удалено C:\Program Files\Microsoft Configuration Manager\inboxes\distmgr.box\15.DPN [19610] Уведомление о контроле сайта.

Затем компонент диспетчера распространения на сервере основного сайта инициирует настройку удаленной точки распространения:

 ConfigureDPSMS_DISTRIBUTION_MANAGER04/09/2014 11:30:263776 (0x0EC0)
Список IISPortsList в SCF равен «80». SMS_DISTRIBUTION_MANAGER04/09./2014 11:30:263776 (0x0EC0)
Список ISSSLPortsList в SCF равен «443». SMS_DISTRIBUTION_MANAGER09/04/2014 11:30:263776 (0x0EC0)
IISWebSiteName в SCF — "".SMS_DISTRIBUTION_MANAGER09/04/2014 11:30:263776 (0x0EC0)
IISSSLState в SCF: 448.SMS_DISTRIBUTION_MANAGER09.04.2014 11:30:263776 (0x0EC0)
Параметры реестра DP успешно обновлены на RemoteDp.contoso.com
SMS_DISTRIBUTION_MANAGER09.04.2014 11:30:263776 (0x0EC0)
ConfigurePXESMS_DISTRIBUTION_MANAGER09.04.2014 11:30:263776 (0x0EC0)
 

В журнале поставщика SMS DP на удаленном DP мы видим следующую информацию об установке PXE, где изначально не найден раздел реестра PxeInstalled :

 Smsdpprov. log
[66C][Чт, 04.09.2014, 11:30:28]:CcmInstallPXE
[66C][Чт, 04.09.2014, 11:30:28]: Ошибка RegQueryValueExW для Software\Microsoft\SMS\DP, PxeInstalled
[66C][Чт, 04.09.2014, 11:30:28]: ошибка RegReadDWord; 0x80070002
 

Распространяемый компонент Visual C++ установлен:

 Smsdpprov.log
[66C][Чт, 04.09.2014, 11:30:28]: Работает: C:\SMS_DP$\sms\bin\vcredist_x64.exe /q /log "C:\SMS_DP$\sms\bin\vcredist.log "
[66C][Чт, 04.09.2014, 11:30:28]: Ожидание завершения: C:\SMS_DP$\sms\bin\vcredist_x64.exe /q /log "C:\SMS_DP$\sms\bin \vcredist.log"
[66C][Чт, 04.09.2014, 11:30:39]: Выполнение выполнено для: C:\SMS_DP$\sms\bin\vcredist_x64.exe /q /log "C:\SMS_DP$\sms\bin\vcredist .журнал"
 

WDS установлен:

 Smsdpprov.log
[66C][Чт 04.09.2014 11:30:39]: Создан ключ мьютекса DP для WDS.
[66C][Чт, 04.09.2014, 11:30:39]: Не удалось открыть службу WDS.
[66C][Чт, 04.09.2014, 11:30:39]:WDS НЕ УСТАНОВЛЕНА
[66C][Чт 04.09.2014 11:30:39]: Установка WDS.
[66C][Чт, 04.09.2014, 11:30:39]: Выполняется: ServerManagerCmd. exe -i WDS -a
[66C][Чт, 04.09.2014, 11:30:39]: Не удалось (2) запустить: ServerManagerCmd.exe -i WDS -a
[66C][Чт, 04.09.2014, 11:30:39]:Выполняется: PowerShell.exe -Command Import-Module ServerManager; Get-WindowsFeature WDS; Add-WindowsFeature WDS
[66C][Чт 09/04/2014 11:30:39]: Ожидание завершения: PowerShell.exe -Command Import-Module ServerManager; Get-WindowsFeature WDS; Add-WindowsFeature WDS
[66C][Чт, 04.09.2014, 11:31:35]: Выполнение выполнено для: PowerShell.exe -Command Import-Module ServerManager; Get-WindowsFeature WDS; Add-WindowsFeature WDS
[66C][Чт, 04.09.2014, 11:31:35]: WDS успешно установлен.
 

Настроены фильтры чтения TFTP:

 Smsdpprov.log
[66C][Чт, 04.09.2014, 11:31:35]: Установка ключа конфигурации TFTP в виде: System\CurrentControlSet\Services\WDSSERVER\Providers\WDSTFTP
[66C][Чт 09/04/2014 11:31:35]:Настройка фильтров чтения TFTP
[66C][Чт, 04.09.2014, 11:31:35]:SetupComplete имеет значение 0
 

Создан общий ресурс REMINST и настроен WDS:

 Smsdpprov. log
[66C][Чт, 04.09.2014, 11:31:35]: Ошибка RegQueryValueExW для Software\Microsoft\Windows\CurrentVersion\Setup, REMINST
[66C][Чт, 04.09.2014, 11:31:35]: ошибка RegReadDWord; 0x80070002
[66C][Чт, 04.09.2014, 11:31:35]: REMINST не установлен в WDS
[66C][Чт, 04.09.2014, 11:31:35]: WDS НЕ настроен
[66C][Чт 09/04/2014 11:31:35]: Доля (REMINST) не существует. (NetNameNotFound) (0x00000906)
[66C][Чт, 04.09.2014, 11:31:35]: Ошибка GetFileSharePath; 0x80070906
[66C][Чт, 04.09.2014, 11:31:35]: Доля REMINST не существует. Нужно его создать.
[66C][Чт, 04.09.2014, 11:31:35]: Перечисление дисков от A до Z для NTFS-диска с наибольшим количеством свободного места.
[66C][Чт, 04.09.2014, 11:31:37]:Диск «C:\» лучше всего подходит для каталога установки SMS.
[66C][Чт, 04.09.2014, 11:31:37]: Создание общего ресурса REMINST для указания на: C:\RemoteInstall
[66C][Чт 09/04/2014 11:31:37]:Общий ресурс успешно создан REMINST
[66C][Чт, 04.09.2014, 11:31:37]: Удаление существующих каталогов, связанных с PXE.
[66C][Чт, 04. 09.2014, 11:31:37]:Регистрация провайдера WDS: SourceDir: C:\SMS_DP$\sms\bin
[66C][Чт, 04.09.2014, 11:31:37]: Регистрация провайдера WDS: ProviderPath: C:\SMS_DP$\sms\bin\smspxe.dll
[66C][Чт, 04.09.2014, 11:31:37]:DoPxeProviderRegister
[66C][Чт, 04.09.2014, 11:31:37]:PxeLoadWdsPxe
[66C][Чт, 04.09.2014, 11:31:37]: Загрузка wdspxe.dll из C:\Windows\system32\wdspxe.dll
[66C][Чт 09/04/2014 11:31:37]: загружен файл wdspxe.dll
[66C][Чт, 04.09.2014, 11:31:37]: PxeProviderRegister успешно завершен (0x00000000)
[66C][Чт, 04.09.2014, 11:31:37]: Отключение функций WDS/RIS
[66C][Чт, 04.09.2014, 11:31:39]: Статус WDSServer — 1
[66C][Чт, 04.09.2014, 11:31:39]:WDSServer НЕ ЗАПУЩЕН
[66C][Чт, 04.09.2014, 11:31:39]: Выполняется: WDSUTIL.exe /Initialize-Server /REMINST:"C:\RemoteInstall"
[66C][Чт, 04.09.2014, 11:31:39]: Ожидание завершения: WDSUTIL.exe /Initialize-Server /REMINST:"C:\RemoteInstall"
[66C][Чт 09/04/2014 11:31:50]: Выполнение выполнено для: WDSUTIL.exe /Initialize-Server /REMINST:"C:\RemoteInstall"
[66C][Чт, 04. 09.2014, 11:31:50]: CcmInstallPXE: удаление ключа мьютекса DP для WDS.
[66C][Чт, 04.09.2014, 11:31:50]:Установлен PXE
[66C][Чт, 04.09.2014, 11:32:03]:CcmInstallPXE
[66C][Чт, 04.09.2014, 11:32:03]:Провайдер PXE уже установлен.
[66C][Чт 04.09.2014 11:32:03]:Установлен PXE
 

На удаленном DP мы теперь видим следующие значения, добавленные в HKEY_LOCAL_MACHINE\Software\Microsoft\SMS\DP :

Примечание

PxeInstalled и IsPXE установлены на 1 .

Если мы посмотрим на файловую систему удаленного DP, появится новый логин C:\SMS_DP$\sms\logs :

 SMSPXE.log
Машина работает под управлением Windows Longhorn. (NTVersion=0X602, ServicePack=0)
Не удается прочитать значение реестра MACIgnoreListFile (00000000)
Имя файла списка игнорирования MAC-адресов в реестре пусто
Начать проверку сертификата [Thumbprint B64B9DAF9BFB76A99DC050C21E33B3489643D111] выдан на «e728f6ce-29a6-4ac3-974e-ba3dc855d9a4»
Завершена проверка сертификата [Thumbprint B64B9DAF9BFB76A99DC050C21E33B3489643D111], выданного на «e728f6ce-29a6-4ac3-974e-ba3dc855d9a4». 
 

Точка распространения теперь должна поддерживать PXE и ​​готова принимать входящие запросы.

Добавление загрузочных образов в точку распространения с поддержкой PXE

При каждой настройке новой точки распространения с поддержкой PXE необходимо выполнить дополнительные действия, чтобы обеспечить полную функциональность. Одним из них является то, что вы должны распространять загрузочные образы x86 и x64 на новый DP с поддержкой PXE.

Для этого перейдите к Библиотеке программного обеспечения > Операционные системы > Загрузочные образы > Загрузочный образ (x86) , затем щелкните правой кнопкой мыши и выберите Распространить содержимое > Добавить загрузочный образ в DP с поддержкой PXE. Повторите этот процесс для загрузочного образа (x64) .

Как только это будет сделано, Distribution Manager начнет обработку запроса и инициирует распространение на удаленный DP:

 DistMgr. log
Обнаружено уведомление для пакета «RR200004». Используется 0 из 30 разрешенных потоков обработки.
Запуск потока обработки пакетов, идентификатор потока = 0x152C (5420)
Начните добавлять пакет на сервер ["Display=\\RemoteDp.contoso.com\"]MSWNET:["SMS_SITE=RR2"]\\RemoteDp.contoso.com\...
Попытка добавить или обновить пакет в точке распространения.
Успешно установлено сетевое подключение к \\RemoteDp.contoso.com\ADMIN$.
CreateSignatureShare, подключение к DP
Общий ресурс подписи существует по пути точки распространения \\RemoteDp.contoso.com\SMSSIG$
Общий ресурс SMSPKGC$ существует в точке распространения \\RemoteDp.contoso.com\SMSPKGC$
Проверка конфигурации виртуальных каталогов IIS на DP ["Display=\\RemoteDp.contoso.com\"]MSWNET:["SMS_SITE=RR2"]\\RemoteDp.contoso.com\
Создание, чтение или обновление раздела реестра IIS для точки распространения.
Виртуальный каталог SMS_DP_SMSSIG$ для физического пути C:\SMSSIG$ уже существует.
Создано задание передачи пакета для отправки пакета RR200004 в точку распространения ["Display=\\RemoteDp. contoso.com\"]MSWNET:["SMS_SITE=RR2"]\\RemoteDp.contoso.com\.
StoredPkgVersion (9) пакета RR200004. StoredPkgVersion в базе данных — 9.
Исходная версия (9) пакета RR200004. SourceVersion в базе данных 9.
 

Диспетчер передачи пакетов (DP является удаленным) затем инициирует отправку содержимого:

 PkgXferMgr.log
DeleteJobNotificationFiles удалил 1 файл(ы) *.PKN в этом цикле.
Найден запрос на отправку с идентификатором: 105, пакет: RR200004, версия: 9, приоритет: 2, назначение: REMOTEDP.CONTOSO.COM, DPPriority: 200
Создан поток отправки (идентификатор потока = 0x1140)
Отправка потока, начиная с задания: 105, пакет: RR200004, версия: 9, Приоритет: 2, сервер: REMOTEDP.CONTOSO.COM, DPPriority: 200
Отправка устаревшего контента RR200004.9 для пакета RR200004
Завершена отправка пакета SWD RR200004 версии 9 в точку распространения REMOTEDP.CONTOSO.COM.
Состояние отправлено диспетчеру распространения для пакета RR200004, версии 9, состояния 3 и точки распространения ["Display=\\RemoteDp. contoso.com\"]MSWNET:["SMS_SITE=RR2"]\\RemoteDp.contoso.com\
StateTable::CState::Handle - (8210:1 2014-09-10 13:19:12.087+00:00) >> (8203:3 2013-11-26 15:43:48.108+00:00)
Успешно отправлено уведомление об изменении состояния 7F6041B0-3EE2-427F-AB72-B89610A6331C
Отправка потока завершена
 

Поставщик точки распространения SMS затем развертывает WIM в каталоге удаленной установки:

 Smsdpprov.log
[468][Ср, 10.09.2014, 14:09:59]: Задача сбора данных об использовании DP успешно зарегистрирована.
[99C][10.09.2014, 14:19:07]: Контент «RR200004.9» для пакета «RR200004» успешно добавлен в библиотеку контента
[99C][Ср, 10.09.2014, 14:19:07]:Расширение C:\SCCMContentLib\FileLib\E8A1\E8A136A1348B4CFE97334D0F65934845F2B4675D0B7D925AB830378F4ECF39B9 из пакета RR200004
[99C][Ср 10.09.2014 14:19:07]:Поиск Wimgapi.Dll
[99C][10.09.2014 14:19:07]:Найдено C:\Windows\system32\wimgapi.dll
[99C][Ср, 10.09.2014, 14:19:07]:Расширение RR200004 до C:\RemoteInstall\SMSImages
 

SMSPXE обнаруживает новый образ:

 SMSPXE. log
Найден новый образ RR200004
PXE::CBootImageManager::QueryWIMInfo
Загружен C:\Windows\system32\wimgapi.dll
Открытие файла образа C:\RemoteInstall\SMSImages\RR200004\boot.RR200004.wim
Файл найденного образа: C:\RemoteInstall\SMSImages\RR200004\boot.RR200004.wim
ID пакета: RR200004
Название продукта: Microsoft® Windows® Операционная система
Архитектура: 0
Описание: Microsoft Windows PE (x86)
Версия:
Создатель:
Системный каталог: WINDOWS
Закрытие файла образа C:\RemoteInstall\SMSImages\RR200004\boot.RR200004.wim
PXE::CBootImageManager::InstallBootFilesForImage
Временный путь для копирования извлеченных файлов из: C:\RemoteInstall\SMSTempBootFiles\RR200004.
 

Убедитесь, что эти загрузочные образы настроены для развертывания из точки распространения с поддержкой PXE. Щелкните правой кнопкой мыши загрузочный образ и выберите Свойства > Источник данных , а затем выберите Развернуть этот загрузочный образ из точки распространения с поддержкой PXE .

Процесс загрузки PXE

Описанный здесь пример процесса загрузки включает три компьютера: DHCP-сервер, DP с поддержкой PXE и ​​клиент (компьютер x64 BIOS). Все находятся в одной подсети.

Примечание

Необходимо убедиться, что порты DHCP (67 и 68), TFTP (69) и BINL (4011) открыты между клиентским компьютером, сервером DHCP и DP с поддержкой PXE.

В процессе загрузки PXE клиент должен сначала получить параметры TCP/IP и расположение сервера загрузки TFTP. Как только устройство включено и завершает POST, оно начинает процесс загрузки PXE (запрашивается через меню выбора загрузки).

  1. Первое, что делает прошивка PXE, отправляет DHCPDISCOVER (пакет UDP) широковещательно для получения подробностей TCP/IP. Сюда входит список запросов параметров, а ниже приведен пример сетевой трассировки со списком параметров из пакета DHCPDISCOVER :

    Затем клиент PXE идентифицирует поставщика и информацию о машине, чтобы он мог запросить расположение и имя файла соответствующего файла загрузочного образа.

  2. DHCP-сервер и DP с поддержкой PXE затем отправляют DHCPOFFER клиенту, содержащему все соответствующие параметры TCP/IP.

    В приведенном ниже примере предложения DHCP оно не содержит имени сервера или сведений о загрузочном файле, так как это предложение от сервера DHCP, а не от DP с поддержкой PXE.

  3. Затем клиент отвечает DHCPREQUEST после того, как он выбрал DHCPOFFER . Он содержит IP-адрес из выбранного предложения.

  4. DHCP-сервер отвечает на DHCPREQUEST с DHCPACK , который содержит те же сведения, что и DHCPOFFER . Имя хоста сервера и имя загрузочного файла здесь не указаны:

  5. На данный момент у нас все еще нет информации о загрузочном файле, однако теперь у клиента есть IP-адрес. Затем клиент PXE отправляет новый DHCPREQUEST DP с поддержкой PXE после получения DHCPOFFER из более ранней широковещательной рассылки DHCPDISCOVER .

  6. DP с поддержкой PXE отправляет DHCPACK , который содержит расположение BootFileName и программу сетевой загрузки WDS (NBP).

Загрузка загрузочных файлов

  1. После завершения сеанса DHCP клиент начнет сеанс TFTP с запросом на чтение:

    Сервер отвечает размером tsize, а затем размером blksize. Затем клиент передаст файл с сервера.

    Примечание

    Размер этих блоков равен blksize, в данном случае он равен 1456 байт. Размер blksize настраивается в Windows Server 2008 и более поздних версиях. См. раздел Сбой развертывания операционной системы по сети с помощью WDS в Windows Server 2008 и Windows Server 2008 R2.

    Здесь мы видим окончание сеанса DHCP и начало передачи TFTP:

    Когда программа сетевой загрузки WDS (NBP) будет передана на клиентский компьютер, она будет выполнена. В нашем примере он начинается с загрузки wdsnbp.com . NBP определяет, может ли клиент загружаться из сети, должен ли клиент нажимать клавишу F12, чтобы инициировать загрузку, и какой загрузочный образ получит клиент.

    NBP зависят как от архитектуры, так и от прошивки (BIOS или UEFI). На компьютерах с BIOS NBP представляет собой 16-разрядное приложение реального режима, поэтому можно использовать один и тот же NBP как для операционных систем на базе x86, так и для операционных систем на базе x64.

    В нашем случае (компьютер с x64 BIOS) NBP находится в следующем каталоге на DP с поддержкой PXE: \\remotedp\c$\RemoteInstall\SMSBoot\x64

    Файлы выполняют следующие функции:

    • PXEboot.com — x86 и x64 BIOS: требуется, чтобы конечный пользователь нажал F12 для продолжения загрузки PXE (это NBP по умолчанию).

    • PXEboot.n12 — BIOS x86 и x64: немедленно начинается загрузка PXE (не требует нажатия F12 на клиенте).

    • AbortPXE. com — BIOS x86 и x64: Позволяет устройству немедленно начать загрузку с использованием следующего загрузочного устройства, указанного в BIOS. Это позволяет устройствам, которые не должны загружаться с использованием PXE, немедленно начать процесс вторичной загрузки, не дожидаясь тайм-аута.

    • Bootmgfw.efi — x64 UEFI и IA64 UEFI: версия EFI PXEboot.com или PXEboot.n12 (в EFI выбор загрузки PXE осуществляется внутри оболочки EFI, а не по НБП). Bootmgfw.efi является эквивалентом объединения функциональных возможностей PXEboot.com , PXEboot.n12 , abortpxe.com и bootmgr.exe .

    • wdsnbp.com — BIOS x86 и x64: специальный NBP, разработанный для использования службами развертывания Windows и выполняющий следующие основные функции:

      • Обнаружение архитектуры
      • Ожидающие сценарии устройств
    • Wdsmgfw. efi — x64 UEFI и IA64 UEFI: специальный NBP, разработанный для использования службами развертывания Windows, который служит следующим общим целям:

      • Обрабатывает запрос пользователя на нажатие клавиши для продолжения загрузки PXE
      • Ожидающие сценарии устройств
  2. NBP загружает загрузчик операционной системы и загрузочные файлы через TFTP, включая следующее:

    • smsboot\x64\pxeboot.com
    • smsboot\x64\bootmgr.exe
    • \SMSBoot\Шрифты\wgl4_boot.ttf
    • \SMSBoot\boot.sdi
    • \SMSImages\RR200004\boot.RR200004.wim
  3. RAMDISK создается с использованием этих файлов и WIM-файла WinPE в памяти.

  4. Клиент загружается с RAMDISK.

Загрузка WinPE

После загрузки WinPE загрузочная оболочка TS инициируется из папки SMS, включенной в образ WinPE (эта папка внедряется в загрузочный WIM при его импорте в Configuration Manager). Вы можете увидеть, как этот процесс зарегистрирован в SMSTS.log , который находится в папке X:\Windows\Temp\SMSTS\ .

Совет

Чтобы получить доступ к этому логину WinPE, включите командную строку в загрузочном образе. Для этого щелкните правой кнопкой мыши Boot Image > Properties > Настройка , а затем установите флажок Включить поддержку команд (только тестирование) . Затем вы можете получить доступ к командной строке, нажав F8 в WinPE.

Вот начальный процесс загрузки TS:

 SMSTS.log
=======================[ TSBootShell.exe ]====================== ===
Успешно загружен ресурс DLL "X:\sms\bin\i386\1033\TSRES.DLL"
Отладочная оболочка включена
Ожидание инициализации PNP...
Путь загрузки RAM-диска: NET(0)\SMSIMAGES\RR200004\BOOT.RR200004.WIM
Загрузка из сети (PXE)
Сетевой (PXE) путь: X:\sms\data\
Найден путь конфигурации X:\sms\data\
Это не фиксированный диск без USB
Загрузка со сменных носителей, без восстановления загрузчиков на жестком диске
X:\sms\data\WinPE не существует. 
X:\_SmsTsWinPE\WinPE не существует.
Выполнение командной строки: wpeinit.exe -winpe
Команда выполнена успешно.
Запуск службы DNS-клиента.
Выполнение командной строки: X:\sms\bin\i386\TsmBootstrap.exe /env:WinPE /configpath:X:\sms\data\
Команда выполнена успешно.
 

Далее следует загрузочная лента диспетчера последовательности задач:

 SMSTS.log
=======================[ TSMBootStrap.exe ]====================== ===
Командная строка: X:\sms\bin\i386\TsmBootstrap.exe /env:WinPE /configpath:X:\sms\data\
Успешно загружен ресурс DLL "X:\sms\bin\i386\1033\TSRES.DLL"
Успешно загружен ресурс DLL "X:\sms\bin\i386\TSRESNLC.DLL"
Текущая версия ОС: 6.2.9200.0.
Добавление папки SMS bin "X:\sms\bin\i386" в системную среду PATH
Загрузка PXE с корнем = X:\
Выполнение из PXE в WinPE
Загрузка TsPxe.dll из X:\sms\bin\i386\TsPxe.dll
 

После загрузки TSPXE загружает переменные TS с помощью TFTP:

 SMSTS.log
TsPxe.dll загружен
Устройство загрузилось по протоколу PXE
Путь переменной: \SMSTemp\2014. 09.05.18.20.31.0001.{0C616323-A027-41B0-A215-057AF4F1E361}.boot.var
Успешно добавлено правило брандмауэра для Tftp
Выполнение: X:\sms\bin\i386\smstftp.exe -i 10.238.0.2 get \SMSTemp\2014.09.05.18.20.31.0001.{0C616323-A027-41B0-A215-057AF4F1E361}.boot.var X:\sms \данные\переменные.dat
Выполнение командной строки: "X:\sms\bin\i386\smstftp.exe" -i 10.238.0.2 get\SMSTemp\2014.09.05.18.20.31.0001.{0C616323-A027-41B0-A215-057AF4F1E361}.boot.var X:\sms\data\variables.dat
Процесс завершен с кодом выхода 0
Успешно удалено правило брандмауэра для Tftp
Успешно загружен файл переменных pxe.
Загрузка переменных мультимедиа из "X:\sms\data\variables.dat"
Загрузка переменных мультимедиа из "X:\sms\data\variables.dat"
Обнаружен сетевой адаптер «адаптер PCI Fast Ethernet на базе Intel 21140 (эмулированный)» с IP-адресом 10.238.0.3.
Загрузка переменных мультимедиа из "X:\sms\data\variables.dat"
Загрузка переменных со съемного носителя последовательности задач.
Загрузка переменных мультимедиа из "X:\sms\data\variables. dat"
Успешно загружена библиотека ресурсов "X:\sms\bin\i386\1033\TSRES.DLL"
Установка переменной среды SMSTSMP TS
Установка переменной среды _SSMMediaGuid TS
Установка переменной среды _SMSTSBootMediaPackageID TS
Установка переменной среды _SMSTSHTTPPort TS
Установка переменной среды _SMSTSHTTPSPort TS
Установка переменной среды _SMSTSIISSSLState TS
Установка переменной среды _SMSTLaunchMode TS
Установка переменной среды _SMSTSMediaPFX TS
Установка переменной среды _SMSTSPublicRootKey TS
Установка переменной среды _SMSTSRootCACerts TS
Установка переменной среды _SMSTSSiteCode TS
Установка переменной среды _SMSTSSiteSigningCertificate TS
Установка переменной среды _SMSTSUseFirstCert TS
Установка переменной среды _SMSTSx64UnknownMachineGUID TS
Установка переменной среды _SMSTSx86UnknownMachineGUID TS
 

В этот момент TSPXE находит точку управления (MP) и загружает политику, прежде чем предоставить пользователю пользовательский интерфейс для выбора дополнительной последовательности задач:

 SMSTS. log
site=RR2, MP=, порты: http=80, https=443
сертификаты получены от МП.
CLibSMSMessageWinHttpTransport::Send: URL-адрес: ConfigMgrR2.CONTOSO.COM:80 CCM_POST /ccm_system/request
Запрос выполнен успешно.
Загрузка политики из .
Получение назначений политик:
Назначение политики обработки {7898f153-a6de-43e9-98c3-ca5cc61483b0}.
Назначение политики обработки {fba19677-0e9b-490d-b601-07e247979bd4}.
Назначение политики обработки {6306ca4c-e7ed-4cf5-8419-af9b1695a909}.
Назначение политики обработки {05a027ff-e9cf-4fa1-8bd8-4565481061e2}.
Назначение политики обработки {b3c991f6-9f83-43c3-875c-f60c4492d278}.
...
Успешно прочитано 152 назначения политик.
 

Наконец, коллекция и машинные переменные загружаются и активируется страница приветствия:

 SMSTS.log
Получение политики переменных коллекции.
Найдено 0 переменных коллекции.
Получение политики машинных переменных.
Загрузка тела политики {01000053}-{RR2}.
Идентификатор ответа: {01000053}-{RR2}
Чтение Политики Тела.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *