(1)制作windows 2003自动安装盘-集成补丁/Raid及硬件驱动

简介:


 

从事网游行业的工作人员,如果一款游戏上线,必须上大量服务器。用品牌机引导盘装系统,再打个补丁,速度真让人不敢恭维。为了提高效率,就尝试制作一张集成系统补丁/RAID及硬件驱动自动安windows 2003系统盘。下面以品牌机DELL 19502950为例,算是比较经典两款型号!已经停产了.对于其他品牌机器,可以参考本文制作自动安装盘!
 
制作自动启动盘,也可以利用nLite,但是我们为了服务器操作系统纯净并且稳定些,选择修改系统母盘一些参数,全过程不借助其它第三方软件来解决这个问题.
 
                                    目录 
 
 
 
 
 
 
 
一.准备dell19502950Raid及硬件驱动

1.    解压win_srv_2003_r2_enterprise_sp2 

E:盘新建一个dell目录,把下载好的cn_win_srv_2003_r2_enterprise_with_sp2_vl_cd1.iso解压到dell目录下面

2.    利用DELL引导盘自带make_driver_dir.exe工具 

一般随主板附送的驱动程序安装光盘中都有RAID的驱动程序。如果是品牌机,都有附带系统引导盘,我以DELL引导盘550OMG_75为例,现在已经更新到6.1版本。
 
首先介绍一款dell光盘自带make_driver_dir.exe工具,它给我下一步进展起到很大作用,接下来在开始菜单运行—cmd---回车-输入F:\server_assistant\driver_tool\bin\  make_driver_dir.exe –help 显示make_driver_dir.exe 命令行用法,如下图:
 
 
 
接着根据它提供例子,写个样例.
make_driver_dir.exe -i f:\ -d c:\drv -p pe1950 -o w2003 –extract
源文件目录 F输出目标 C\drv  dell1950 2003操作系统
 
 
 
然后就可以在C\drv找到我想要的驱动了.
 
 
 
再来一条 make_driver_dir.exe -i f:\ -d c:\drv1 -p pe2950 -o w2003 –extract
 
 
 
Dell SAS RAID控制器驱动大部分就两种PERCSAS两种,我测试机器是SAS 6/iR Integrated 对应r194052这个目录,但通过上面两张图找到一个答案,驱动一摸一样。所以做的工作简单了不少。
 
其实还有一种更简单的方法:先用引导盘装好一台服务器,然后把C盘目录下driver驱动拷贝出来,就是我们要的驱动!它已经把r开头目录整合在一起.
 
依次创建E:\dell\$OEM$\$1\DRIVERS目录文件夹,然后把刚才用 make_driver_dir.exe 命令行得到drv\pe1950\w2003\文件夹下面所有文件拷贝到drivers目录下.
 
[注意]这个目录中,\$OEM$\$1不可以以其它名称命名,必须照抄此处,因这涉及到后面OemPnPDriversPath=drivers\sas_raid\r194052代码对这些文件地址的指向。

3.    关于DELL 1950 SAS RAID控制器驱动程序

这里我们是以 lsi_sas.sys   Dell 1950  SAS RAID控制器驱动程序为例进行介绍。其它类型的RAID驱动程序的集成步骤几乎完全相同,所不同的仅仅是驱动程序文件名的不同而已。
在这个“\sas_raid\r194052”的文件夹中,一定会有一个扩展名为.inf.oem的小文件,如oemsetup.inf或者txtsetup.oem等,如下图:
 
 




    本文转自viong 51CTO博客,原文链接:http://blog.51cto.com/viong/226231 ,如需转载请自行联系原作者



相关文章
|
3月前
|
NoSQL MongoDB 数据库
MongoDB【部署 03】Windows系统安装mongodb并设置用户名密码(无需安装mongosh)及SpringBoot集成报错 Command failed with error 18
MongoDB【部署 03】Windows系统安装mongodb并设置用户名密码(无需安装mongosh)及SpringBoot集成报错 Command failed with error 18
76 0
|
3月前
|
监控 安全 API
5.9 Windows驱动开发:内核InlineHook挂钩技术
在上一章`《内核LDE64引擎计算汇编长度》`中,`LyShark`教大家如何通过`LDE64`引擎实现计算反汇编指令长度,本章将在此基础之上实现内联函数挂钩,内核中的`InlineHook`函数挂钩其实与应用层一致,都是使用`劫持执行流`并跳转到我们自己的函数上来做处理,唯一的不同的是内核`Hook`只针对`内核API`函数,但由于其身处在`最底层`所以一旦被挂钩其整个应用层都将会受到影响,这就直接决定了在内核层挂钩的效果是应用层无法比拟的,对于安全从业者来说学会使用内核挂钩也是很重要。
5.9 Windows驱动开发:内核InlineHook挂钩技术
|
3月前
|
监控 API C++
8.4 Windows驱动开发:文件微过滤驱动入门
MiniFilter 微过滤驱动是相对于`SFilter`传统过滤驱动而言的,传统文件过滤驱动相对来说较为复杂,且接口不清晰并不符合快速开发的需求,为了解决复杂的开发问题,微过滤驱动就此诞生,微过滤驱动在编写时更简单,多数`IRP`操作都由过滤管理器`(FilterManager或Fltmgr)`所接管,因为有了兼容层,所以在开发中不需要考虑底层`IRP`如何派发,更无需要考虑兼容性问题,用户只需要编写对应的回调函数处理请求即可,这极大的提高了文件过滤驱动的开发效率。
|
3月前
|
监控 Windows
7.4 Windows驱动开发:内核运用LoadImage屏蔽驱动
在笔者上一篇文章`《内核监视LoadImage映像回调》`中`LyShark`简单介绍了如何通过`PsSetLoadImageNotifyRoutine`函数注册回调来`监视驱动`模块的加载,注意我这里用的是`监视`而不是`监控`之所以是监视而不是监控那是因为`PsSetLoadImageNotifyRoutine`无法实现参数控制,而如果我们想要控制特定驱动的加载则需要自己做一些事情来实现,如下`LyShark`将解密如何实现屏蔽特定驱动的加载。
7.4 Windows驱动开发:内核运用LoadImage屏蔽驱动
|
3月前
|
监控 安全 API
7.3 Windows驱动开发:内核监视LoadImage映像回调
在笔者上一篇文章`《内核注册并监控对象回调》`介绍了如何运用`ObRegisterCallbacks`注册`进程与线程`回调,并通过该回调实现了`拦截`指定进行运行的效果,本章`LyShark`将带大家继续探索一个新的回调注册函数,`PsSetLoadImageNotifyRoutine`常用于注册`LoadImage`映像监视,当有模块被系统加载时则可以第一时间获取到加载模块信息,需要注意的是该回调函数内无法进行拦截,如需要拦截则需写入返回指令这部分内容将在下一章进行讲解,本章将主要实现对模块的监视功能。
7.3 Windows驱动开发:内核监视LoadImage映像回调
|
3月前
|
监控 安全 API
7.2 Windows驱动开发:内核注册并监控对象回调
在笔者上一篇文章`《内核枚举进程与线程ObCall回调》`简单介绍了如何枚举系统中已经存在的`进程与线程`回调,本章`LyShark`将通过对象回调实现对进程线程的`句柄`监控,在内核中提供了`ObRegisterCallbacks`回调,使用这个内核`回调`函数,可注册一个`对象`回调,不过目前该函数`只能`监控进程与线程句柄操作,通过监控进程或线程句柄,可实现保护指定进程线程不被终止的目的。
7.2 Windows驱动开发:内核注册并监控对象回调
|
3月前
|
监控 安全 API
7.6 Windows驱动开发:内核监控FileObject文件回调
本篇文章与上一篇文章`《内核注册并监控对象回调》`所使用的方式是一样的都是使用`ObRegisterCallbacks`注册回调事件,只不过上一篇博文中`LyShark`将回调结构体`OB_OPERATION_REGISTRATION`中的`ObjectType`填充为了`PsProcessType`和`PsThreadType`格式从而实现监控进程与线程,本章我们需要将该结构填充为`IoFileObjectType`以此来实现对文件的监控,文件过滤驱动不仅仅可以用来监控文件的打开,还可以用它实现对文件的保护,一旦驱动加载则文件是不可被删除和改动的。
7.6 Windows驱动开发:内核监控FileObject文件回调
|
3月前
|
监控 安全 API
6.9 Windows驱动开发:内核枚举进线程ObCall回调
在笔者上一篇文章`《内核枚举Registry注册表回调》`中我们通过特征码定位实现了对注册表回调的枚举,本篇文章`LyShark`将教大家如何枚举系统中的`ProcessObCall`进程回调以及`ThreadObCall`线程回调,之所以放在一起来讲解是因为这两中回调在枚举是都需要使用通用结构体`_OB_CALLBACK`以及`_OBJECT_TYPE`所以放在一起来讲解最好不过。
6.9 Windows驱动开发:内核枚举进线程ObCall回调
|
3月前
|
监控 安全 API
6.8 Windows驱动开发:内核枚举Registry注册表回调
在笔者上一篇文章`《内核枚举LoadImage映像回调》`中`LyShark`教大家实现了枚举系统回调中的`LoadImage`通知消息,本章将实现对`Registry`注册表通知消息的枚举,与`LoadImage`消息不同`Registry`消息不需要解密只要找到`CallbackListHead`消息回调链表头并解析为`_CM_NOTIFY_ENTRY`结构即可实现枚举。
6.8 Windows驱动开发:内核枚举Registry注册表回调
|
3月前
|
存储 API 开发者
6.7 Windows驱动开发:内核枚举LoadImage映像回调
在笔者之前的文章`《内核特征码搜索函数封装》`中我们封装实现了特征码定位功能,本章将继续使用该功能,本次我们需要枚举内核`LoadImage`映像回调,在Win64环境下我们可以设置一个`LoadImage`映像加载通告回调,当有新驱动或者DLL被加载时,回调函数就会被调用从而执行我们自己的回调例程,映像回调也存储在数组里,枚举时从数组中读取值之后,需要进行位运算解密得到地址。
6.7 Windows驱动开发:内核枚举LoadImage映像回调

相关产品

  • 云迁移中心