Для версий 2.0, 3.0, и 3.5, устанавливая .NET Framework
непосредственно от .msi
база данных перестала бы работать с сообщением о необходимости запуститься setup.exe
если любой ADDEPLOY
или VSEXTUI
свойства были установлены на 1. Я принимаю это при использовании Group Policy
это автоматически устанавливает ADDEPLOY
к 1 для каждой установки это работает, но иначе необходимо было бы сделать это явно.
Для обоих Client Profile
и Extended
выпуски .NET Framework
4.0, это работает тот же путь кроме того и только свойства, которое можно установить, назван EXTUI
; ADDEPLOY
не будет иметь желаемого эффекта. (Если Вы смотрите на CA_BlockDirectInstall
действие в InstallExecuteSequence
таблица .msi
база данных Вы будете видеть, что условие, для которого конкретное действие"NOT (EXTUI = 1 OR Installed)
"). После установки того свойства к 1, я смог выполнить развертывание непосредственно от .msi
через Novell ZENworks
или msiexec.exe
без проблем вообще. Можно было бы думать Active Directory
должно быть столь же легким кроме, в отличие от этого, с ADDEPLOY
, Я предполагаю, что необходимо будет, вероятно, установить EXTUI
свойство самостоятельно, которое может быть сделано с преобразованием.
Минимальная командная строка для выполнения установки без сопровождения, например, 64-разрядный .NET Framework 4.0 Client Profile
был бы...
msiexec.exe/i netfx_Core_x64.msi EXTUI=1
... или просто...
netfx_Core_x64.msi EXTUI=1
С тех пор нет никаких опций инсталляции для пользователя для настройки, полный интерфейсный режим (по умолчанию) является уже эффективно установкой без сопровождения, таким образом, Вы не должны добавлять /passive
или любой /q
переключатели, чтобы заставить его выполниться необслуживаемый.
You switches allow you to filter IP ports. So you just have to block port UDP 67 (DHCP DISCOVER) or UDP 68 (DHCP OFFER) (depend if you want to block input or output, or maybe both) except on the desired switch port.
Многие производители коммутаторов предлагают варианты управляемого оборудования для решения этой проблемы. В Cisco, например, есть «отслеживание DHCP», которое определяет, откуда могут поступать сообщения DHCP, и «IP Source Guard», который также предотвращает трафик от использования IP-адреса, который они не получили от DHCP-сервера. См. http://www.ciscopress.com/articles/article.asp?p=1181682&seqNum=7
HP также выполняет отслеживание DHCP: http://h40060.www4.hp.com/procurve /uk/en/pdfs/application-notes/AN-S12_ProCurve-DHCP-snooping-final.pdf
... а остальные интересующие поставщики будут упражнением для читателя.