sc
sc delete Имя_службы |
sc create |
sc
sc delete Имя_службы |
sc create |
Развертывание программы PushPrinterConnections.exe
http://winintro.ru/pmc.ru/html/fc89cd1b-30db-4421-8395-49f7d9a90718.htm
The computer has rebooted from a bugcheck. The bugcheck was: 0x0000008e (0xc000009a, 0x804e863b, 0xa7629680, 0x00000000). A dump was saved in: C:\WINDOWS\MEMORY.DMP .
Как расшифровать файл memory.dmp?
Ответ:
0: kd> !analyze -v |
DRIVER_POWER_STATE_FAILURE (9f) A driver is causing an inconsistent power state. Arguments: Arg1: 00000003, A device object has been blocking an Irp for too long a time Arg2: 8445c700, Physical Device Object of the stack Arg3: 84fe9428, Functional Device Object of the stack Arg4: 870ddae0, The blocked IRP Debugging Details: DRVPOWERSTATE_SUBCODE: 3 DEVICE_OBJECT: 84fe9428 DRIVER_OBJECT: 85269e68 IMAGE_NAME: NETw3v32.sys MODULE_NAME: NETw3v32 FAULTING_MODULE: 8c210000 NETw3v32 DEFAULT_BUCKET_ID: VISTA_BETA2 BUGCHECK_STR: 0x9F PROCESS_NAME: System CURRENT_IRQL: 2 LAST_CONTROL_TRANSFER: from 82c1ef3e to 82cd53a9 STACK_TEXT: 80803e1c 82c1ef3e 0000009f 00000003 8445c700 nt!KeBugCheckEx+0x1e 80803e78 82c24841 80803f5c 00000000 82cf8e20 nt!PopCheckIrpWatchdog+0x165 80803eb0 82c7365e 82d0c1c0 00000000 85523e08 nt!PopCheckForIdleness+0x2d5 80803f88 82c724e0 00000000 00000000 00401229 nt!KiTimerExpiration+0x60c 80803ff4 82c61aa9 82a63a48 00905a4d 00000003 nt!KiRetireDpcList+0xca 80803ff8 82a63a48 00905a4d 00000003 00000004 nt!KiDispatchInterrupt+0x3d WARNING: Frame IP not in any known module. Following frames may be wrong. 80803ffc 00905a4d 00000003 00000004 0000ffff 0x82a63a48 80804000 00000000 00000004 0000ffff 000000b8 0x905a4d |
С самом начале сервер Forefront TMG должен быть сконфигурирован как WPAD (Web Proxy Auto-Discovery Protocol) сервер: Консоль Forefront TMG -> вкладка «Networking» -> сеть, которой нужно слушать WPAD запросы (это наша внутренняя сеть) — > Properties
Если планируется использовать DNS сервер для обнаружения сервера Forefront TMG, то нужно использовать только 80 порт, так как, в отличие от обнаружения через DHCP сервер, нет возможности указать прослушиваемый порт. Для создания/удаления записи в AD используется утилита TmgAdConfig.exe см. Microsoft® Forefront Threat Management Gateway (TMG) 2010 Tools & Software Development Kit Создание записи в AD:
TmgAdConfig.exe add -default -type winsock -url <service-url> [-f] |
, где <service-url> имеет формат http://<TMG Server Name>:8080/wspad.dat
Удаление записи из AD:
TmgAdConfig.exe del -default -type winsock |
Настройка обнаружения через DNS В зоне прямого разрешения имен для домена создается псевдоним для Forefront TMG сервера:
Более гибким и быстрым является обнаружение сервера Forefront TMG посредством DHCP сервера Сначала создадим соответствующий параметр (опцию). Для этого откроем оснастку DHCP, выберем нужный сервер (он должен быть авторизован в AD!) и выберем «Set Predefined Options»
Зададим имя – WPAD, код – 252 и тип – String, а в поле «Description» введем строку вида http://computer_name:port/wpad.dat , где port показывает какой порт используется для публикации информации для автообнаружения.
В результате вышеописанных действий у нас в стандартных опциях DHCP появится новая опция
С которой и нужно сконфигурировать соответствующую область DHCP сервера.
При конфигурировании клиент посылает сообщение DHCPINFORM, в ответ на которое DHCP сервер посылает содержимое опции WPAD. При отсутствии ответа клиент использует DNS.
Конфигурация пользователя/Административные шаблоны/Рабочий стол/ Удалить мастер очистки рабочего стола
Запрещает пользователям использование мастера очистки рабочего стола
(работает в Windows XP)