Флаг нбп: Развевающийся флаг Национал-большевистской партии. Стоковая анимация № 2846215, видеограф ИЛ / Фотобанк Лори

Символика и политический троллинг — Исторические заметки — LiveJournal

?
Символика и политический троллинг[Sep. 12th, 2011|12:23 am]

Исторические заметки

Это видео от 27 мая 1994 года. Группа «Гражданская оборона» исполняет песню «И вновь продолжается бой» на национал-коммунистической рок-акции «Русский прорыв» в СК «Крылья Советов» в Москве. Время тогда было другое, и что-то из фестиваля было показано по 1-му каналу в рамках «Программы «А»». На видео камера неоднократно фиксируется на вывешенных в зале флагах национал-большевистской партии — красное полотнище с белым кругом и чёрным серпом и молотом в круге.

Кстати, на этом же фестивале вступительное слово говорил сооснователь (вместе с Дугиным) НБП Эдуард Лимонов.

Вот что пишет Википедия по поводу флага НБП:


В частности, по мнению критиков, стиль символики НБП аналогичен стилю символов Третьего рейха: флаг НБП похож на знамя Третьего рейха, за исключением символа советских большевиков — серпа и молота, расположенных на том месте, где на флаге Третьего рейха располагалась свастика. В связи с этим серп и молот на флаге нацболов часто называют «стилизованной свастикой».

Сочетание красного, белого и чёрного цветов даёт хороший контраст при визуальном восприятии.

Безусловно, флаг, вызывающий прямые ассоциации с флагом Третьего Рейха был выбран Лимоновым и Дугиным не случайно. Такая символика — хороший способ привлечения к себе внимания и политического троллинга, хоть слова такого в 1994 году и не знали ещё. Впрочем, у флага НБП есть официальное объяснение и без отсылок к Третьему Рейху.

Подобный же элемент троллинга использует православный монархист Константин Кинчев на концертах «Алисы», вывешивая на сцене красные полотнища с белым кругом и вписанной в него чёрной буквой «А». Естественно, соответствующие вопросы ему тоже задают, но он отвечает, что, «каждый реагирует в меру своей испорченности» и к нацизму Кинчев относится «резко отрицательно».

Испорчены мы или нет, но, как бы то ни было, действительно, сейчас любой флаг формата «красное полотнище, белый круг, что-то чёрное в круге» вызывает прямые ассоциации с нацистской символикой и порождает соответствующие вопросы.

В 1945 году, в Советском союзе, государстве, победившем фашизм, то ли меньше заботились о том, у кого какие ассоциации могут возникнуть, то ли, действительно, люди были меньше испорчены.

12 августа 1945 года в Москве прошёл парад физкультурников. И среди прочей символики несли на нём флаги вышеописанного формата:

Возможно, действительно, тогда никаких ассоциаций с Третьим Рейхом это не вызывало, хоть многие жители СССР могли видеть нацистские флаги живьём, а не в кино.

А вот сам парад целиком:

Посмотрите, зрелище красочное. А соответствующий фрагмент с флагом находится на 8:50.

Comments:
From: eksray
2011-09-11 09:44 pm (UTC)

Привлекать внимание начали аж с 1924 года:

Картина висит в Москве, в музее революции, называется «Дружба народов».

А вот ещё троллинг — секта пятидесятников на дорогах:

From: vadiml
2011-09-14 06:44 pm (UTC)

Когда в круге портрет, то и сейчас ассоциации с флагом третего рейха нет, а вот любой простой символ из чёрных линий — вызывает.

В Екатеринбурге суд арестовал нацбола за флаг «Другой России». Комментарий Алексея Добрынина

Ленинский районный суд Екатеринбурга арестовал на 15 суток нацбола, члена незарегистрированной партии «Другая Россия Эдуарда Лимонова» Сергея Демидова. Его признали виновными по части 1 статьи 20.3 КоАП РФ («Пропаганда либо публичное демонстрирование нацистской атрибутики или символики, либо атрибутики или символики, сходных с нацистской атрибутикой или символикой до степени смешения, либо атрибутики или символики экстремистских организаций») за эмблему организации — гранаты «лимонка» на белом поле с молнией. Как пояснили Znak.com юристы, фактически это означает запрет на использование и публикацию флага и другой атрибутики организации, которая не является экстремистской. 

В протоколе, составленном полицией, сказано, что 19-летний Степан Юрченко, 18-летний Евгений Некрасов и 20-летний Сергей Демидов 24 сентября в 16:00 находились рядом с ТЦ «Пассаж» и «публично демонстрировали проходящим мимо гражданам повязку с изображением гранаты Ф-1, перечеркнутой молнией». По мнению силовиков, символика «Другой России Лимонова» сходна с запрещенной федеральными законами «Об увековечении Победы советского народа в Великой Отечественной войне» и «О противодействии экстремистской деятельности» нацистской символикой. 

При этом в протоколе сказано, что лингвистическая экспертиза по «лимонке с молнией» проходила заранее, за три дня до самого события — 21 сентября. Экспертизу проводил сотрудник УФСБ Ганец О. А. 

В выводах эксперта написано, что молния является элементом фашистской символики и отсылает к нацистскому приветствию — «зиге». Также эксперт считает, что «Другая Россия Эдуарда Лимонова» является преемницей «Национал-большевистской партии» (НБП) (организация признана экстремистской и запрещена в России), и что ее флаг напоминает флаг НБП «до степени смешения».

Отметим, что в административной статье понятие «степень смешения» упоминается только по отношению к нацистской, но не к экстремистской атрибутике. 

Как рассказали Znak. com молодые люди, в отделе сотрудники полиции называли их «нацистами» и приписывали им взгляды ультраэкстремистской национал-социалистической партии Германии вплоть до антисемитизма. В Екатеринбург из Перми юноши приехали только 24 сентября и «позицию нацистов по жизни не разделяют».

«Составление протокола по статье 20.3 КоАП РФ за использование флага „Другой России Э. В. Лимонова“ является необоснованным. Символика партии Лимонова не зарегистрирована на сайте Министерства юстиции РФ как экстремистский материал, то есть повод для составления протоколов по этой статье надуман. Партия незарегистрированная, но мы действуем в рамках правового поля. Наша символика не находится в списке запрещенной», — сказала Znak.com руководитель правозащиты «Другой России Эдуарда Лимонова» Наталья Криволапова.

В партии считают, что таким образом силовики Екатеринбурга хотят создать прецедент и запретить использование символики партии без дополнительных решений суда и прокуратуры. Обычно определенные изображения признаются экстремистскими отдельными решениями суда.

Комментарий юриста: теперь символика партии запрещена

Управляющий партнер санкт-петербургского офиса коллегии адвокатов Pen& Paper Алексей Добрынин рассказал Znak.com, что закон «О противодействии экстремистской деятельности» относит к экстремизму не только демонстрацию нацистской символики, но и демонстрацию символики, сходной с ней «до степени смешения».

«На практике к административной ответственности по статье 20.3 КоАП могут привлекать, даже если члены партии лично не занимаются пропагандой нацизма и даже если изображение ранее не было включено в реестр запрещенных материалов, — объясняет юрист.

— Как правило, суд привлекает специалиста. В данном случае перед ним должен быть поставлен вопрос: является ли указаное изображение нацистской символикой либо схоже с ним до степени смещения? И вот здесь эксперту придется объяснить, каким образом он придет к выводу, что в данном случае это так». 

Как утверждает Добрынин, практика по таким делам неутешительна, но собирать доказательную базу с альтернативными заключениями экспертов и представлять ее в суд крайне необходимо. Это повышает шанс выиграть дело.

По словам адвоката, демонстрация нацистской символики и атрибутики запрещена законом вне зависимости от судебного решения.

«В связи с этим необходимость внесения их в реестр экстремистских материалов отсутствует. В такой реестр вносятся иные материалы, которые без привязки к конкретной деятельности не несут никакой смысловой нагрузки (например, логотип Алексея Навального в виде буквы „Н“ с восклицательным знаком). Однако речь идет исключительно о демонстрации символики. Чтобы признать саму организацию экстремистской, обязательно отдельное судебное решение», — говорит Добрынин.

Он также уточнил, что после того, как суд установит сходство символики «Другой России» с нацистской, возникает риск административной ответственности у всех, кто публично демонстрирует такие изображения, в том числе и на сайте организации. «На практике часто привлекают к ответственности за публикации десятилетней давности, даже если решение суда состоялось совсем недавно», — уточняет эксперт.

Последние задержания лимоновцев

25 сентября представители незарегистрированной партии «Другая Россия Эдуарда Лимонова» принимали участие в митинге КПРФ против итогов выборов в Госдуму, а также провели свою акцию в Екатеринбурге.

Утром 26 сентября полиция задержала 10 членов партии, включая Демидова, Юрченко и Некрасова. Через несколько часов семерых из них отпустили без составления протокола из центра по противодействию экстремизму ГУ МВД по Свердловской области. Среди задержанных были двое несовершеннолетних, которых позже отпустили с родителями. 

Накануне лидера пермских нацболов Кирилла Имашева арестовали на 15 суток из-за неповиновения сотруднику полиции (статья 19.3 КоАП РФ). По словам Имашева, он не оказывал сопротивления силовикам, а был избит ими. Демидов, Юрченко и Некрасов пришли поддержать Имашева в суде, но оттуда их забрали в полицию, где составили на них протоколы по статье 20.3 КоАП РФ.

В пресс-службе ГУ МВД по Свердловской области пока задержания лимоновцев не комментируют.

Источник

Загрузка PXE в Configuration Manager — Configuration Manager

  • Статья
  • 14 минут на чтение

В этой статье описываются основные процессы загрузки Preboot Execution Environment (PXE) в Configuration Manager, их работа и взаимодействие друг с другом.

Исходная версия продукта: Configuration Manager (current Branch), Microsoft System Center 2012 R2 Configuration Manager, Microsoft System Center 2012 Configuration Manager
Исходный номер базы знаний: 4468601

Введение System Center 2012 Configuration Manager (ConfigMgr 2012 или ConfigMgr 2012 R2) и более поздние версии позволяют администраторам легко получать доступ к среде предустановки Windows (WinPE) по сети через PXE.

PXE — это отраслевой стандарт, созданный корпорацией Intel, который предоставляет услуги предварительной загрузки в микропрограмме устройства, что позволяет устройствам загружать программы сетевой загрузки на клиентские компьютеры.

Configuration Manager использует роль сервера служб развертывания Windows (WDS) через поставщика WDS PXE. В ConfigMgr 2012 и более поздних версиях поставщик SMS PXE (SMSPXE) регистрируется в службе WDS и предоставляет логику для клиентских запросов PXE.

Прежде чем приступать к устранению неполадок, связанных с PXE, в Configuration Manager, важно понимать основные задействованные процессы, как они работают и как взаимодействуют друг с другом.

Во всех случаях в этом документе мы используем накопительное обновление 2 System Center 2012 Configuration Manager R2 (ConfigMgr 2012 R2 CU2) и систему удаленного сайта, установленную на Windows Server 2012 с установленной ролью точки распространения (DP).

Установка точки обслуживания PXE

Сначала мы рассмотрим процессы, связанные с установкой провайдера SMSPXE.

Установка запускается путем выбора параметра Включить поддержку PXE для клиентов на вкладке PXE в Свойствах точки распространения . Когда поддержка PXE включена, создается экземпляр класса SMS_SCI_SysResUse .

 SMSProv.log
PutInstanceAsync SMS_SCI_SysResUseSMS Provider04/09/2014 11:30:131552 (0x0610)
CExtProviderClassObject::DoPutInstanceInstanceSMS Provider04/09/2014 11:30:131552 (0x0610)
ИНФОРМАЦИЯ: «RemoteDp.contoso.com» является допустимым FQDN.SMS Provider09/04/2014 11:30:131552 (0x0610)
 

В пространстве имен WMI Root\SMS\Site_RR2 (где RR2 — это код сайта) класс SMS_SCI_SYSResUse содержит все роли систем сайта на основном сервере сайта. Вы можете запустить следующий запрос в WBEMTEST , чтобы определить все DP на этом сервере сайта:

 SELECT * FROM SMS_SCI_SysResUse WHERE Имя роли, например "Точка распространения SMS"
 

Изменение свойств этих ролей с помощью SDK изменит файл управления сайтом и настроит DP. Имя свойства IsPXE является членом свойства props и имеет значение 1 , когда DP включен PXE.

Компонент монитора базы данных SMS обнаруживает изменение в таблицах

DPNotificaiton и DistributionPoints и удаляет файлы в distmgr.box:

 Smsdbmon.log
RCV:UPDATE в SiteControl для SiteControl_AddUpd_HMAN [RR2 ][19604]
RCV: ОБНОВЛЕНИЕ в SiteControl для SiteControl_AddUpd_SiteCtrl [RR2 ][19605]
SND: удалено C:\Program Files\Microsoft Configuration Manager\inboxes\hman.box\RR2.SCU [19604]
SND: удалено C:\Program Files\Microsoft Configuration Manager\inboxes\sitectrl.box\RR2.CT0 [19605]
RCV: ОБНОВЛЕНИЕ на сайтах для Sites_Interop_Update_HMAN [RR2 ][19606]
SND: удалено C:\Program Files\Microsoft Configuration Manager\inboxes\hman.box\RR2.ITC [19606]
RCV: ОБНОВЛЕНИЕ на DistributionPoints для DP_Properties_Upd [15] [19607]
RCV: INSERT в PkgNotification для PkgNotify_Add [RR200002 ][19608]
RCV: INSERT в PkgNotification для PkgNotify_Add [RR200003 ][19609]
RCV: INSERT в DPNotification для DPNotify_ADD [15] [19610]
RCV: ОБНОВЛЕНИЕ SiteControlNotification для SiteCtrlNot_Add_DDM [RR2 ][19611]
SND: удалено C:\Program Files\Microsoft Configuration Manager\inboxes\distmgr.
box\15.NOT [19607] SND: удалено C:\Program Files\Microsoft Configuration Manager\inboxes\distmgr.box\RR200002.PKN [19608] SND: удалено C:\Program Files\Microsoft Configuration Manager\inboxes\distmgr.box\RR200003.PKN [19609] SND: удалено C:\Program Files\Microsoft Configuration Manager\inboxes\distmgr.box\15.DPN [19610] Уведомление о контроле сайта.

Затем компонент диспетчера распространения на сервере основного сайта инициирует настройку удаленного DP:

 ConfigureDPSMS_DISTRIBUTION_MANAGER04/09/2014 11:30:263776 (0x0EC0)
Список IISPortsList в SCF равен «80». SMS_DISTRIBUTION_MANAGER04/09./2014 11:30:263776 (0x0EC0)
Список ISSSLPortsList в SCF равен «443». SMS_DISTRIBUTION_MANAGER09/04/2014 11:30:263776 (0x0EC0)
IISWebSiteName в SCF — "".SMS_DISTRIBUTION_MANAGER09/04/2014 11:30:263776 (0x0EC0)
IISSSLState в SCF: 448.SMS_DISTRIBUTION_MANAGER09.04.2014 11:30:263776 (0x0EC0)
Параметры реестра DP успешно обновлены на RemoteDp.contoso.com
SMS_DISTRIBUTION_MANAGER09.04.2014 11:30:263776 (0x0EC0)
ConfigurePXESMS_DISTRIBUTION_MANAGER09.
04.2014 11:30:263776 (0x0EC0)

В журнале поставщика SMS DP на удаленном DP мы видим следующую информацию об установке PXE, где изначально не найден раздел реестра PxeInstalled :

 Smsdpprov.log
[66C][Чт, 04.09.2014, 11:30:28]:CcmInstallPXE
[66C][Чт, 04.09.2014, 11:30:28]: Ошибка RegQueryValueExW для Software\Microsoft\SMS\DP, PxeInstalled
[66C][Чт, 04.09.2014, 11:30:28]: ошибка RegReadDWord; 0x80070002
 

Распространяемый компонент Visual C++ установлен:

 Smsdpprov.log
[66C][Чт, 04.09.2014, 11:30:28]: Работает: C:\SMS_DP$\sms\bin\vcredist_x64.exe /q /log "C:\SMS_DP$\sms\bin\vcredist.log "
[66C][Чт, 04.09.2014, 11:30:28]: Ожидание завершения: C:\SMS_DP$\sms\bin\vcredist_x64.exe /q /log "C:\SMS_DP$\sms\bin \vcredist.log"
[66C][Чт, 04.09.2014, 11:30:39]: Выполнение выполнено для: C:\SMS_DP$\sms\bin\vcredist_x64.exe /q /log "C:\SMS_DP$\sms\bin\vcredist .журнал"
 

WDS установлен:

 Smsdpprov.log
[66C][Чт 04.09.2014 11:30:39]: Создан ключ мьютекса DP для WDS. 
[66C][Чт, 04.09.2014, 11:30:39]: Не удалось открыть службу WDS.
[66C][Чт, 04.09.2014, 11:30:39]:WDS НЕ УСТАНОВЛЕНА
[66C][Чт 04.09.2014 11:30:39]: Установка WDS.
[66C][Чт, 04.09.2014, 11:30:39]: Выполняется: ServerManagerCmd.exe -i WDS -a
[66C][Чт, 04.09.2014, 11:30:39]: Не удалось (2) запустить: ServerManagerCmd.exe -i WDS -a
[66C][Чт, 04.09.2014, 11:30:39]:Выполняется: PowerShell.exe -Command Import-Module ServerManager; Get-WindowsFeature WDS; Add-WindowsFeature WDS
[66C][Чт 09/04/2014 11:30:39]: Ожидание завершения: PowerShell.exe -Command Import-Module ServerManager; Get-WindowsFeature WDS; Add-WindowsFeature WDS
[66C][Чт, 04.09.2014, 11:31:35]: Выполнение выполнено для: PowerShell.exe -Command Import-Module ServerManager; Get-WindowsFeature WDS; Add-WindowsFeature WDS
[66C][Чт, 04.09.2014, 11:31:35]: WDS успешно установлен.
 

Настроены фильтры чтения TFTP:

 Smsdpprov.log
[66C][Чт, 04.09.2014, 11:31:35]: Установка ключа конфигурации TFTP в виде: System\CurrentControlSet\Services\WDSSERVER\Providers\WDSTFTP
[66C][Чт 09/04/2014 11:31:35]:Настройка фильтров чтения TFTP
[66C][Чт, 04. 09.2014, 11:31:35]:SetupComplete имеет значение 0
 

Создан общий ресурс REMINST и настроен WDS:

 Smsdpprov.log
[66C][Чт, 04.09.2014, 11:31:35]: Ошибка RegQueryValueExW для Software\Microsoft\Windows\CurrentVersion\Setup, REMINST
[66C][Чт, 04.09.2014, 11:31:35]: ошибка RegReadDWord; 0x80070002
[66C][Чт, 04.09.2014, 11:31:35]: REMINST не установлен в WDS
[66C][Чт, 04.09.2014, 11:31:35]: WDS НЕ настроен
[66C][Чт 09/04/2014 11:31:35]: Доля (REMINST) не существует. (NetNameNotFound) (0x00000906)
[66C][Чт, 04.09.2014, 11:31:35]: Ошибка GetFileSharePath; 0x80070906
[66C][Чт, 04.09.2014, 11:31:35]: Доля REMINST не существует. Нужно его создать.
[66C][Чт, 04.09.2014, 11:31:35]: Перечисление дисков от A до Z для NTFS-диска с наибольшим количеством свободного места.
[66C][Чт, 04.09.2014, 11:31:37]:Диск «C:\» лучше всего подходит для каталога установки SMS.
[66C][Чт, 04.09.2014, 11:31:37]: Создание общего ресурса REMINST для указания на: C:\RemoteInstall
[66C][Чт 09/04/2014 11:31:37]:Общий ресурс успешно создан REMINST
[66C][Чт, 04. 09.2014, 11:31:37]: Удаление существующих каталогов, связанных с PXE.
[66C][Чт, 04.09.2014, 11:31:37]:Регистрация провайдера WDS: SourceDir: C:\SMS_DP$\sms\bin
[66C][Чт, 04.09.2014, 11:31:37]: Регистрация провайдера WDS: ProviderPath: C:\SMS_DP$\sms\bin\smspxe.dll
[66C][Чт, 04.09.2014, 11:31:37]:DoPxeProviderRegister
[66C][Чт, 04.09.2014, 11:31:37]:PxeLoadWdsPxe
[66C][Чт, 04.09.2014, 11:31:37]: Загрузка wdspxe.dll из C:\Windows\system32\wdspxe.dll
[66C][Чт 09/04/2014 11:31:37]: загружен файл wdspxe.dll
[66C][Чт, 04.09.2014, 11:31:37]: PxeProviderRegister успешно завершен (0x00000000)
[66C][Чт, 04.09.2014, 11:31:37]: Отключение функций WDS/RIS
[66C][Чт, 04.09.2014, 11:31:39]: Статус WDSServer — 1
[66C][Чт, 04.09.2014, 11:31:39]:WDSServer НЕ ЗАПУЩЕН
[66C][Чт, 04.09.2014, 11:31:39]: Выполняется: WDSUTIL.exe /Initialize-Server /REMINST:"C:\RemoteInstall"
[66C][Чт, 04.09.2014, 11:31:39]: Ожидание завершения: WDSUTIL.exe /Initialize-Server /REMINST:"C:\RemoteInstall"
[66C][Чт 09/04/2014 11:31:50]: Выполнение выполнено для: WDSUTIL. exe /Initialize-Server /REMINST:"C:\RemoteInstall"
[66C][Чт, 04.09.2014, 11:31:50]: CcmInstallPXE: удаление ключа мьютекса DP для WDS.
[66C][Чт, 04.09.2014, 11:31:50]:Установлен PXE
[66C][Чт, 04.09.2014, 11:32:03]:CcmInstallPXE
[66C][Чт, 04.09.2014, 11:32:03]:Провайдер PXE уже установлен.
[66C][Чт 04.09.2014 11:32:03]:Установлен PXE
 

На удаленном DP теперь мы можем видеть следующие значения, добавленные в HKEY_LOCAL_MACHINE\Software\Microsoft\SMS\DP :

Примечание

PxeInstalled и IsPXE установлены на 1 .

Если мы посмотрим на файловую систему удаленного DP, появится новый логин C:\SMS_DP$\sms\logs :

 SMSPXE.log
Машина работает под управлением Windows Longhorn. (NTVersion=0X602, ServicePack=0)
Не удается прочитать значение реестра MACIgnoreListFile (00000000)
Имя файла списка игнорирования MAC-адресов в реестре пусто
Начать проверку сертификата [Thumbprint B64B9DAF9BFB76A99DC050C21E33B3489643D111] выдан на «e728f6ce-29a6-4ac3-974e-ba3dc855d9a4»
Завершена проверка сертификата [Thumbprint B64B9DAF9BFB76A99DC050C21E33B3489643D111], выданного на «e728f6ce-29a6-4ac3-974e-ba3dc855d9a4». 
 

Теперь точка распространения должна быть включена по протоколу PXE и ​​готова принимать входящие запросы.

Добавление загрузочных образов в точку распространения с поддержкой PXE

При каждой настройке новой точки распространения с поддержкой PXE необходимо выполнить дополнительные действия, чтобы обеспечить полную функциональность. Одним из них является то, что вы должны распространять загрузочные образы x86 и x64 на новый DP с поддержкой PXE.

Для этого перейдите к Библиотеке программного обеспечения > Операционные системы > Загрузочные образы > Загрузочный образ (x86) , а затем щелкните правой кнопкой мыши и выберите Распространить содержимое > Добавить загрузочный образ в PXE включен DP . Повторите этот процесс для загрузочного образа (x64) .

Как только это будет сделано, Distribution Manager начнет обработку запроса и инициирует распространение на удаленный DP:

 DistMgr. log
Обнаружено уведомление для пакета «RR200004». Используется 0 из 30 разрешенных потоков обработки.
Запуск потока обработки пакетов, идентификатор потока = 0x152C (5420)
Начните добавлять пакет на сервер ["Display=\\RemoteDp.contoso.com\"]MSWNET:["SMS_SITE=RR2"]\\RemoteDp.contoso.com\...
Попытка добавить или обновить пакет в точке распространения.
Успешно установлено сетевое подключение к \\RemoteDp.contoso.com\ADMIN$.
CreateSignatureShare, подключение к DP
Общий ресурс подписи существует по пути точки распространения \\RemoteDp.contoso.com\SMSSIG$
Общий ресурс SMSPKGC$ существует в точке распространения \\RemoteDp.contoso.com\SMSPKGC$
Проверка конфигурации виртуальных каталогов IIS на DP ["Display=\\RemoteDp.contoso.com\"]MSWNET:["SMS_SITE=RR2"]\\RemoteDp.contoso.com\
Создание, чтение или обновление раздела реестра IIS для точки распространения.
Виртуальный каталог SMS_DP_SMSSIG$ для физического пути C:\SMSSIG$ уже существует.
Создано задание передачи пакета для отправки пакета RR200004 в точку распространения ["Display=\\RemoteDp. contoso.com\"]MSWNET:["SMS_SITE=RR2"]\\RemoteDp.contoso.com\.
StoredPkgVersion (9) пакета RR200004. StoredPkgVersion в базе данных — 9.
Исходная версия (9) пакета RR200004. SourceVersion в базе данных 9.
 

Диспетчер передачи пакетов (DP является удаленным) затем инициирует отправку содержимого:

 PkgXferMgr.log
DeleteJobNotificationFiles удалил 1 файл(ы) *.PKN в этом цикле.
Найден запрос на отправку с идентификатором: 105, пакет: RR200004, версия: 9, приоритет: 2, назначение: REMOTEDP.CONTOSO.COM, DPPriority: 200
Создан поток отправки (идентификатор потока = 0x1140)
Отправка потока, начиная с задания: 105, пакет: RR200004, версия: 9, Приоритет: 2, сервер: REMOTEDP.CONTOSO.COM, DPPriority: 200
Отправка устаревшего контента RR200004.9 для пакета RR200004
Завершена отправка пакета SWD RR200004 версии 9 в точку распространения REMOTEDP.CONTOSO.COM.
Состояние отправлено диспетчеру распространения для пакета RR200004, версии 9, состояния 3 и точки распространения ["Display=\\RemoteDp. contoso.com\"]MSWNET:["SMS_SITE=RR2"]\\RemoteDp.contoso.com\
StateTable::CState::Handle - (8210:1 2014-09-10 13:19:12.087+00:00) >> (8203:3 2013-11-26 15:43:48.108+00:00)
Успешно отправлено уведомление об изменении состояния 7F6041B0-3EE2-427F-AB72-B89610A6331C
Отправка потока завершена
 

Поставщик точки распространения SMS затем развертывает WIM в каталоге удаленной установки:

 Smsdpprov.log
[468][Ср, 10.09.2014, 14:09:59]: Задача сбора данных об использовании DP успешно зарегистрирована.
[99C][10.09.2014, 14:19:07]: Контент «RR200004.9» для пакета «RR200004» успешно добавлен в библиотеку контента
[99C][Ср, 10.09.2014, 14:19:07]:Расширение C:\SCCMContentLib\FileLib\E8A1\E8A136A1348B4CFE97334D0F65934845F2B4675D0B7D925AB830378F4ECF39B9 из пакета RR200004
[99C][Ср 10.09.2014 14:19:07]:Поиск Wimgapi.Dll
[99C][10.09.2014 14:19:07]:Найдено C:\Windows\system32\wimgapi.dll
[99C][Ср, 10.09.2014, 14:19:07]:Расширение RR200004 до C:\RemoteInstall\SMSImages
 

SMSPXE обнаруживает новый образ:

 SMSPXE. log
Найден новый образ RR200004
PXE::CBootImageManager::QueryWIMInfo
Загружен C:\Windows\system32\wimgapi.dll
Открытие файла образа C:\RemoteInstall\SMSImages\RR200004\boot.RR200004.wim
Файл найденного образа: C:\RemoteInstall\SMSImages\RR200004\boot.RR200004.wim
ID пакета: RR200004
Название продукта: Microsoft® Windows® Операционная система
Архитектура: 0
Описание: Microsoft Windows PE (x86)
Версия:
Создатель:
Системный каталог: WINDOWS
Закрытие файла образа C:\RemoteInstall\SMSImages\RR200004\boot.RR200004.wim
PXE::CBootImageManager::InstallBootFilesForImage
Временный путь для копирования извлеченных файлов из: C:\RemoteInstall\SMSTempBootFiles\RR200004.
 

Убедитесь, что эти загрузочные образы настроены для развертывания из точки распространения с поддержкой PXE. Щелкните правой кнопкой мыши загрузочный образ и выберите Свойства > Источник данных , а затем выберите Развернуть этот загрузочный образ из точки распространения с поддержкой PXE .

Процесс загрузки PXE

Описанный здесь пример процесса загрузки включает три машины: DHCP-сервер, DP с поддержкой PXE и ​​клиент (компьютер x64 BIOS). Все находятся в одной подсети.

Примечание

Необходимо убедиться, что порты DHCP (67 и 68), TFTP (69) и BINL (4011) открыты между клиентским компьютером, сервером DHCP и DP с поддержкой PXE.

В процессе загрузки PXE клиент должен сначала получить параметры TCP/IP и местоположение загрузочного сервера TFTP. Как только устройство включено и завершает POST, оно начинает процесс загрузки PXE (запрашивается через меню выбора загрузки).

  1. Первое, что делает прошивка PXE, отправляет DHCPDISCOVER (пакет UDP) рассылается для получения сведений о TCP/IP. Сюда входит список запросов параметров, а ниже приведен пример трассировки сети со списком параметров из пакета DHCPDISCOVER :

    Затем клиент PXE идентифицирует поставщика и информацию о машине, чтобы он мог запросить расположение и имя файла соответствующего файла загрузочного образа.

  2. DHCP-сервер и DP с поддержкой PXE затем отправляют DHCPOFFER клиенту, содержащему все соответствующие параметры TCP/IP.

    В приведенном ниже примере предложения DHCP оно не содержит имени сервера или сведений о загрузочном файле, так как это предложение от сервера DHCP, а не от DP с поддержкой PXE.

  3. Затем клиент отвечает DHCPREQUEST после того, как он выбрал DHCPOFFER . Он содержит IP-адрес из выбранного предложения.

  4. DHCP-сервер отвечает на DHCPREQUEST с DHCPACK , который содержит те же сведения, что и DHCPOFFER . Имя хоста сервера и имя загрузочного файла здесь не указаны:

  5. На данный момент у нас все еще нет информации о загрузочном файле, однако теперь у клиента есть IP-адрес. Затем клиент PXE отправляет новый DHCPREQUEST DP с поддержкой PXE после получения DHCPOFFER из более ранней широковещательной рассылки DHCPDISCOVER .

  6. DP с поддержкой PXE отправляет DHCPACK , который содержит расположение BootFileName и программу сетевой загрузки WDS (NBP).

Загрузка загрузочных файлов

  1. После завершения сеанса DHCP клиент начнет сеанс TFTP с запросом на чтение:

    Сервер отвечает размером tsize, а затем размером blksize. Затем клиент передаст файл с сервера.

    Примечание

    Размер этих блоков равен blksize, в данном случае он равен 1456 байт. Размер blksize настраивается в Windows Server 2008 и более поздних версиях. См. раздел Сбой развертывания операционной системы по сети с помощью WDS в Windows Server 2008 и Windows Server 2008 R2.

    Здесь мы видим окончание сеанса DHCP и начало передачи TFTP:

    Когда программа сетевой загрузки WDS (NBP) будет передана на клиентский компьютер, она будет выполнена. В нашем примере он начинается с загрузки wdsnbp.com . NBP определяет, может ли клиент загружаться из сети, должен ли клиент нажимать клавишу F12, чтобы инициировать загрузку, и какой загрузочный образ получит клиент.

    NBP зависят как от архитектуры, так и от прошивки (BIOS или UEFI). На компьютерах с BIOS NBP представляет собой 16-разрядное приложение реального режима, поэтому можно использовать один и тот же NBP как для операционных систем на базе x86, так и для операционных систем на базе x64.

    В нашем случае (компьютер с x64 BIOS) NBP находится в следующем каталоге на DP с поддержкой PXE: \\remotedp\c$\RemoteInstall\SMSBoot\x64

    Файлы выполняют следующие функции:

    • PXEboot.com — x86 и x64 BIOS: требуется, чтобы конечный пользователь нажал F12 для продолжения загрузки PXE (это NBP по умолчанию).

    • PXEboot.n12 — BIOS x86 и x64: Немедленно начинается загрузка PXE (не требует нажатия F12 на клиенте).

    • AbortPXE. com — x86 и x64 BIOS: Позволяет устройству немедленно начать загрузку с использованием следующего загрузочного устройства, указанного в BIOS. Это позволяет устройствам, которые не должны загружаться с использованием PXE, немедленно начать процесс вторичной загрузки, не дожидаясь тайм-аута.

    • Bootmgfw.efi — x64 UEFI и IA64 UEFI: версия EFI PXEboot.com или PXEboot.n12 (в EFI выбор загрузки PXE осуществляется внутри оболочки EFI, а не по НБП). Bootmgfw.efi является эквивалентом объединения функциональных возможностей PXEboot.com , PXEboot.n12 , abortpxe.com и bootmgr.exe .

    • wdsnbp.com — BIOS x86 и x64: специальный NBP, разработанный для использования службами развертывания Windows, который служит следующим общим целям:

      • Обнаружение архитектуры
      • Ожидающие сценарии устройств
    • Wdsmgfw. efi — x64 UEFI и IA64 UEFI: специальный NBP, разработанный для использования службами развертывания Windows, который служит следующим общим целям:

      • Обрабатывает запрос пользователя на нажатие клавиши для продолжения загрузки PXE
      • Ожидающие сценарии устройств
  2. NBP загружает загрузчик операционной системы и загрузочные файлы через TFTP, включая следующее:

    • smsboot\x64\pxeboot.com
    • smsboot\x64\bootmgr.exe
    • \SMSBoot\Шрифты\wgl4_boot.ttf
    • \SMSBoot\boot.sdi
    • \SMSImages\RR200004\boot.RR200004.wim
  3. RAMDISK создается с использованием этих файлов и WIM-файла WinPE в памяти.

  4. Клиент загружается с RAMDISK.

Загрузка WinPE

После загрузки WinPE загрузочная оболочка TS инициируется из папки SMS, включенной в образ WinPE (эта папка внедряется в загрузочный WIM при его импорте в Configuration Manager). Вы можете увидеть, как этот процесс зарегистрирован в SMSTS.log , который находится в папке X:\Windows\Temp\SMSTS\ .

Совет

Чтобы получить доступ к этому логину WinPE, включите командную строку в загрузочном образе. Для этого щелкните правой кнопкой мыши Boot Image > Properties > Настройка , а затем установите флажок Включить поддержку команд (только тестирование) . Затем вы можете получить доступ к командной строке, нажав F8 в WinPE.

Вот начальный процесс загрузки TS:

 SMSTS.log
=======================[ TSBootShell.exe ]====================== ===
Успешно загружен ресурс DLL "X:\sms\bin\i386\1033\TSRES.DLL"
Отладочная оболочка включена
Ожидание инициализации PNP...
Путь загрузки RAM-диска: NET(0)\SMSIMAGES\RR200004\BOOT.RR200004.WIM
Загрузка из сети (PXE)
Сетевой (PXE) путь: X:\sms\data\
Найден путь конфигурации X:\sms\data\
Это не фиксированный диск без USB
Загрузка со сменных носителей, без восстановления загрузчиков на жестком диске
X:\sms\data\WinPE не существует. 
X:\_SmsTsWinPE\WinPE не существует.
Выполнение командной строки: wpeinit.exe -winpe
Команда выполнена успешно.
Запуск службы DNS-клиента.
Выполнение командной строки: X:\sms\bin\i386\TsmBootstrap.exe /env:WinPE /configpath:X:\sms\data\
Команда выполнена успешно.
 

Далее следует загрузочная лента диспетчера последовательности задач:

 SMSTS.log
=======================[ TSMBootStrap.exe ]====================== ===
Командная строка: X:\sms\bin\i386\TsmBootstrap.exe /env:WinPE /configpath:X:\sms\data\
Успешно загружен ресурс DLL "X:\sms\bin\i386\1033\TSRES.DLL"
Успешно загружен ресурс DLL "X:\sms\bin\i386\TSRESNLC.DLL"
Текущая версия ОС: 6.2.9200.0.
Добавление папки SMS bin "X:\sms\bin\i386" в системную среду PATH
Загрузка PXE с корнем = X:\
Выполнение из PXE в WinPE
Загрузка TsPxe.dll из X:\sms\bin\i386\TsPxe.dll
 

После загрузки TSPXE загружает переменные TS с помощью TFTP:

 SMSTS.log
TsPxe.dll загружен
Устройство загрузилось по протоколу PXE
Путь переменной: \SMSTemp\2014. 09.05.18.20.31.0001.{0C616323-A027-41B0-A215-057AF4F1E361}.boot.var
Успешно добавлено правило брандмауэра для Tftp
Выполнение: X:\sms\bin\i386\smstftp.exe -i 10.238.0.2 get \SMSTemp\2014.09.05.18.20.31.0001.{0C616323-A027-41B0-A215-057AF4F1E361}.boot.var X:\sms \данные\переменные.dat
Выполнение командной строки: "X:\sms\bin\i386\smstftp.exe" -i 10.238.0.2 get\SMSTemp\2014.09.05.18.20.31.0001.{0C616323-A027-41B0-A215-057AF4F1E361}.boot.var X:\sms\data\variables.dat
Процесс завершен с кодом выхода 0
Успешно удалено правило брандмауэра для Tftp
Успешно загружен файл переменных pxe.
Загрузка переменных мультимедиа из "X:\sms\data\variables.dat"
Загрузка переменных мультимедиа из "X:\sms\data\variables.dat"
Обнаружен сетевой адаптер «адаптер PCI Fast Ethernet на базе Intel 21140 (эмулированный)» с IP-адресом 10.238.0.3.
Загрузка переменных мультимедиа из "X:\sms\data\variables.dat"
Загрузка переменных со съемного носителя последовательности задач.
Загрузка переменных мультимедиа из "X:\sms\data\variables. dat"
Успешно загружена библиотека ресурсов "X:\sms\bin\i386\1033\TSRES.DLL"
Установка переменной среды SMSTSMP TS
Установка переменной среды _SSMMediaGuid TS
Установка переменной среды _SMSTSBootMediaPackageID TS
Установка переменной среды _SMSTSHTTPPort TS
Установка переменной среды _SMSTSHTTPSPort TS
Установка переменной среды _SMSTSIISSSLState TS
Установка переменной среды _SMSTLaunchMode TS
Установка переменной среды _SMSTSMediaPFX TS
Установка переменной среды _SMSTSPublicRootKey TS
Установка переменной среды _SMSTSRootCACerts TS
Установка переменной среды _SMSTSSiteCode TS
Установка переменной среды _SMSTSSiteSigningCertificate TS
Установка переменной среды _SMSTSUseFirstCert TS
Установка переменной среды _SMSTSx64UnknownMachineGUID TS
Установка переменной среды _SMSTSx86UnknownMachineGUID TS
 

В этот момент TSPXE находит точку управления (MP) и загружает политику, прежде чем предоставить пользователю пользовательский интерфейс для выбора дополнительной последовательности задач:

 SMSTS. log
site=RR2, MP=, порты: http=80, https=443
сертификаты получены от МП.
CLibSMSMessageWinHttpTransport::Send: URL-адрес: ConfigMgrR2.CONTOSO.COM:80 CCM_POST /ccm_system/request
Запрос выполнен успешно.
Загрузка политики из .
Получение назначений политик:
Назначение политики обработки {7898f153-a6de-43e9-98c3-ca5cc61483b0}.
Назначение политики обработки {fba19677-0e9b-490d-b601-07e247979bd4}.
Назначение политики обработки {6306ca4c-e7ed-4cf5-8419-af9b1695a909}.
Назначение политики обработки {05a027ff-e9cf-4fa1-8bd8-4565481061e2}.
Назначение политики обработки {b3c991f6-9f83-43c3-875c-f60c4492d278}.
...
Успешно прочитано 152 назначения политик.
 

Наконец, коллекция и машинные переменные загружаются и активируется страница приветствия:

 SMSTS.log
Получение политики переменных коллекции.
Найдено 0 переменных коллекции.
Получение политики машинных переменных.
Загрузка тела политики {01000053}-{RR2}.
Идентификатор ответа: {01000053}-{RR2}
Чтение Политики Тела. 
Тело политики синтаксического анализа.
Найдено 0 машинных переменных.
Установка переменных коллекции в среде последовательности задач.
Установка машинных переменных в среде последовательности задач.
Запуск мастера в интерактивном режиме
Загрузка переменных мультимедиа из "X:\sms\data\variables.dat"
Активация приветственной страницы.
Загрузка растрового изображения
 

Дополнительные сведения об устранении неполадок с загрузкой PXE см. в следующих статьях:

  • Устранение неполадок с загрузкой PXE
  • Расширенное устранение неполадок с загрузкой PXE в Configuration Manager.

Полная оценочная карта National Bnk против Pak Customs Group A 2007/08 — Отчет о результатах

Полная оценочная карта National Bnk против Pak Customs Group A 2007/08 — Отчет о результатах | ESPNcricinfo.com

Матчи (16)

T20 WC (1)

WBBL (1)

Shield (3)

Nepal PM Cup (2)

AFG 4-day (2)

CSA T20 (2)

Pro Twenty (1)

NCL (4)

NO • WBBL • Ballarat

ST-W

(13,5/20 OV) 79/2

MS-W-W

NO RESSOUT

GRADEULETABLESERIES

Результат

РЕЗУЛЬТАТ

. , 2007 г., Quaid-e-Azam Trophy

Национальный банк Пакистана

265 и 386/3d

Пакистан Таможня

(T: 410) 242 и

Национальный BNK Won Won Won Won win Won win win.

National Bnk 1st Innings

Pak Customs 1st Innings

National Bnk 2nd Innings

Pak Customs 2nd Innings

Детали матча0015

9666666666666666666666666666666666666666666666666666666.. 4-68, 5-72, 6-211, 7-212, 8-222, 9-256, 10-265

BATTING   R B M 4s 6s SR
Nasir Jamshed  run out 32 64 98 7 0 50.00
Imran Nazir (c) c Yasir Hussain b Tahir Maqsood 20 24 39 4 0 83.33
Naumanullah  lbw b Tahir Maqsood 0 12 16 0 0 0. 00
Shahid Yousaf  lbw b Hamid Hassan 1 7 7 0 0 14,28
Fawad Alam6............9....
.0039 136 219 9 0 50.73
Mansoor Amjad  b Tahir Maqsood 0 9 8 0 0 0.00
Qaiser Abbas  c Zahoor Elahi b Yasir Shah 69 115 156 7 0 60.00
Rashid Riaz † lbw b Tahir Maqsood 0 5 2 0 0 0.00
Tahir Mughal  c †Shafayat b Tahir Maqsood 32 22 29 4 1 145. 45
Wahab Riaz  st †Shafayat b Yasir Shah 4 33 55 0 0 12.12
Uzair-ul-Haq  not out 1 19 8 0 0 5.26
Extras (lb 4, nb 32, W 1) 37
Всего 70,4 OV (RR: 3,75) 265
6.6.6.6.6.6.6.6.6.6.6..... 265 265
BOWLING O M R W ECON 0s 4s 6s WD NB
Tahir Maqsood 26 8 92 5 3.53 1 14
Hamid Hassan 15 1 62 1 4.13 0 12
Asif Iqbal 5 1 21 0 4.20 0 0
Yasir Shah 18.4 3 72 3 3. 85 0 2
Yasir Hussain 5 2 13 0 2.60 0 0
Mohammad Nabi 1 0 1 0 1.00 0 0

Pakistan Customs 1st Innings 

6692
BATTING   R B M 4s 6s SR
Mubashar Ijaz  lbw b Wahab Riaz 3 5 5 0 0 60.00
Rawait Khan  lbw b Wahab Riaz 8 23 31 0 0 34. 78
Asif Iqbal  c Shahid Yousuf b Wahab Riaz 73 115 181 13 0 63.47
Yasir Shah  lbw b Tahir Mughal 5 9 15 1 0 55.55
Bilal Shafayat † c Tahir Mughal b Wahab Riaz 5 11 15 0 0 45.45
Zahoor Elahi (c) b Mansoor Amjad 91 138 186 12 0 65.94
Mohammad Nabi  c Nasir Jamshed b Tahir Mughal 21 46 69 2 0 45.65
Yasir Hussain  not out 8 34 41 1 0 23. 52
Tahir Maqsood  c †Rashid Riaz b Wahab Riaz 4 8 19 0 0 50.00
Али Хуссейн LBW B99566926795679тели LBW B6995666995669Р529н0527 0 0.00
Hamid Hassan  lbw b Mansoor Amjad 2 9 12 0 0 22.22
Extras (b 1, lb 14, nb 7) 22
TOTAL 65.2 Ov (RR: 3.70) 242

Fall of wickets: 1-4, 2-18, 3- 36, 4-43, 5-170, 6-225, 7-227, 8-235, 9-235, 10-242

BOWLING O M R W ECON 0s 4s 6s WD NB
Wahab Riaz 20 5 64 6 3. 20 0 5
Uzair-ul-Haq 11 1 56 0 5.09 0 1
Tahir Mughal 16 4 66 2 4.12 0 1
Qaiser Abbas 9 4 11 0 1.22 0 0
Mansoor Amjad 9.2 1 30 2 3.21 0 0

National Bank of Pakistan 2nd Innings 

. , Uzair-ul-Haq 

BATTING   R B M 4s 6s SR
Nasir Jamshed  c Yasir Hussain b Tahir Maqsood 0 5 3 0 0 0. 00
Imran Nazir (c) c Khan b Tahir Maqsood 74 81 113 13 0 91.35
Naumanullah  run out 136 223 305 12 1 60.98
Shahid Yousaf  not out 125 212 252 7 4 58.96
Fawad Alam  not out 17 22 36 2 0 77.27
Extras (b 12, lb 2, nb 18, w 2) 34

Fall of wickets: 1-0, 2-134, 3-329

BOWLING O M R W ЭКОН 0s 4s 6s WD NB
Tahir Maqsood 13 4 45 2 3. 46 1 2
Hamid Hassan 17 0 99 0 5.82 0 13
Yasir Shah 14 0 93 0 6.64 0 3
Ali Hussain 20 1 70 0 3.50 1 0
Yasir Hussain 23 5 65 0 2.82 0 0

Pakistan Customs 2nd Innings (T: 410 runs)

9
BATTING   R B M 4s 6s SR
Yasir Hussain  c Naumanullah b Wahab Riaz 8 27 29 1 0 29. 62
Rawait Khan  lbw b Tahir Mughal 2 17 32 0 0 11.76
Asif Iqbal  c Naumanullah B Tahir Mughal 36 79 120 4 0 45,56
.0527 63 78 125 10 1 80.76
Zahoor Elahi (c) c Qaiser Abbas b Tahir Mughal 17 45 61 1 1 37.77
Mubashar Ijaz  c †Rashid Riaz b Tahir Mughal 9 26 36 1 0 34.61
Mohammad Nabi  c Fawad Alam b Tahir Mughal 15 24 33 3 0 62. 50
Yasir Shah  c Fawad Alam b Tahir Mughal 31 50 50 3 1 62.00
Ali Hussain  b Mansoor Amjad 0 2 6 0 0 0.00
Tahir Maqsood  lbw b Mansoor Amjad 4 13 15 1 0 30.76
Hamid Hassan  not out 7 9 12 0 1 77.77
Extras (lb 1, nb 2) 3
Всего 60 OV (RR: 3,25) 195

Фол от викеток: 1-10, 2-10114, 3-11014, 3-11014, 3-11014, 3-11014, 3-11014, 3-11014, 3-11014, 3-11014 . 6-150, 7-163, 8-169, 9-177, 10-195

BOWLING O M R W ECON 0s 4s 6s WD NB
Вахаб Риаз 9 1 28 1 3.11 0 2
Tahir Mughal 26 8 59 7 2.26 0 0
Uzair-ul-Haq 9 0 39 0 4.33 0 0
Mansoor Amjad 16 1 68 2 4. 25 0 0

Национальный банк пакистанской команды

666666669 2666666666666666666666666666666666666666666666666666666666666666666666666666666666666н.0527
NASIR Jamshed Открытие
Открытие
Naumanullah  Top order Batter
Shahid Yousaf  Batter
Fawad Alam  Top order Batter
Mansoor Amjad  Allrounder
Qaiser Abbas 
Рашид Риаз †
Тахир Могол Универсал
Вахаб Риаз Боулер
Uzair-ul-Haq 

Pakistan Customs Team

Mubashar Ijaz 
Rawait Khan 
Asif Iqbal 
Yasir Shah Боулер
Билал Шафаят † ELROUNDER
ZAHAOR (C)
. 0526 Mohammad Nabi  Allrounder
Yasir Hussain 
Tahir Maqsood 
Ali Hussain 
Hamid Hassan  Bowler

Unlocking the magic of Statsguru

ПОДРОБНОСТИ О МАТЧЕ

Спортивный комплекс Национального банка Пакистана, Карачи
Жеребьевка Таможня Пакистана, выбрана первой
Series

Quaid-e-Azam Trophy

Season 2007/08
Match days day (4-day match)
Umpires Akbar KhanSaleem Badar
Судья матча Махмуд Рашид
Очки Национальный банк Пакистана 9, Пакистанская таможня 0
90 P00 PLO 014LAY0038 Сб, 01 декабря — день 1 — Pak Customs 1-й иннинг 23/2 (Асиф Икбал 4*, Ясир Шах 4*, 7 ов)

Вс, 02 декабря — день 2 — National Bnk 2-й иннинг 130/1 (Имран Назир 71*, Науманулла 46*, 22 о. )

Пн, 03 Дек — День 3 — Pak Customs 2-й иннингс 52/2 (Асиф Икбал 8*, Билал Шафаят 21*, 16 о.)

Вт , 04 декабря — день 4 — Pak Customs 2-й иннингс 195 (60 ov) — конец матча

Репортаж о матче

Все новости матча

HBL, PIA сохраняют лидирующие позиции после побед

Итоги четвертого дня матчей восьмого раунда Quaid-e-Azam Trophy

NBP и HBL готовы к победам

Итоги Третий день матчей восьмого раунда Quaid-e-Azam Trophy

НБП за рулем против таможни Пакистана

Итоги второго дня матчей восьмого раунда Quaid-e-Azam Trophy

Плохо погода мешает игре в первый день

A round-up of the first day of the eighth round matches of the Quaid-e-Azam Trophy

Pak Customs Innings

PLAYER NAME R B
Yasir Hussain caught 8 27
RM Khan lbw 2 17
Asif Iqbal caught 36 79
BM Shafayat caught 63 78
Zahoor Elahi caught 17 45
Mubashar Ijaz caught 9 26
Mohammad Nabi caught 15 24
Yasir Shah caught 31 50
Ali Hussain bowled 0 2
Tahir Maqsood lbw 4 13
Hamid Hassan not out 7 9
Extras (lb 1, nb 2)
Total 195(10 wkts; 60 ovs)

PLAYER NAME O M R W Econ
Wahab Riaz 9 1 28 1 3. 11 (2 nb)
Tahir Mughal 26 8 59 7 2.26
Uzair-ul-Haq 9 0 39 0 4.33
Mansoor Amjad 16 1 68 2 4.25

<1 / 2>

Quaid-e-Azam Trophy

Group A

TEAM M W L D PT
HBL 10 7 1 2 66
NBP 10 6 0 3 60
WAPDA 10 4 0 5 42
Ravi 10 4 3 3 39
FSLBD 10 2 2 6 30
Multn 10 3 3 4 30
SSGC 10 2 3 4 24
KarWh 10 2 2 6 21
Sia 10 1 5 3 15
Pak Customs 10 0 7 3 6
P-HYD 10 0 5 5 3

Group B

TEAM M W L D PT
SNGCP 10 7 1 2 66
PIA 10 5 0 5 48
KRL 10 3 1 6 39
ISMBD 10 4 3 3 39
ZTBL 10 3 2 5 36
Rams 10 1 2 7 24
Abbot 10 1 3 6 18
Shali 10 2 4 4 18
PeshP 10 1 4 5 15
KarBl 10 1 5 4 12
Queta 10 0 3 7 3

Полный стол

Коэффициенты ставок  Представлено

Открыть счет Предложение Ставьте 10 фунтов стерлингов и получайте 50 фунтов стерлингов в виде бесплатных ставок для новых клиентов на bet365.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *