Установка

Wsus установка на windows 7: Шаг 2. Настройка WSUS | Microsoft Docs

Содержание

Настройка компьютера на обновление через WSUS

Windows Server Update Services (WSUS) — сервер обновлений ОС и продуктов Microsoft. Программа бесплатно может быть скачана с сайта Microsoft и установлена на серверную ОС семейства Windows Server. Сервер обновлений синхронизируется с сайтом Microsoft, скачивая обновления, которые могут быть распространены внутри локальной сети. Это экономит внешний трафик компании и позволяет быстрее устанавливать исправления ошибок и уязвимостей в операционных системах Windows на рабочих местах, а также позволяет централизованно управлять обновлениями серверов и рабочих станций.

Для настройки компьютера на обновление через WSUS: нажать WIN+R ввести gpedit.msc, откроется консоль управления групповыми политиками.

Перейти: Computer Configuration (Конфигурация компьютера) — Administrative Templates (Административные шаблоны) — Windows Update (Обновления Windows) — Specify intranet Microsoft update services location (Специфическое месторасположение сервисов обновления Microsoft).
Переставляем шар на Enable (Включено) и вписываем ip адрес вашего wsus сервера или его доменное имя, такое как указано в файле «c:\WINDOWS\system32\drivers\etc\hosts» либо назначено в DNS.
Альтернативным способом является правка ключей в реестре, например можно использовать готовый файл реестра с содержимым и расширением .reg

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]
«WUServer»=»http://*.*.*.*»
«WUStatusServer»=»http://*.*.*.*»

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU]
«NoAutoUpdate»=dword:00000000
«AUOptions»=dword:00000004
«ScheduledInstallDay»=dword:00000000
«ScheduledInstallTime»=dword:0000000c
«UseWUServer»=dword:00000001
«RescheduleWaitTime»=dword:0000000a

Для скорейшего отображения нового добавленного клиента в оснастке wsus необходимо запустить команду на данном клиенте:

 wuauclt.exe /detectnow

Вконтакте

Одноклассники

Мой мир

Facebook

E-mail

Ручная установка обновлений Windows | Реальные заметки Ubuntu & Mikrotik

Прочитано:
4 721

Сейчас я составлю себе шпаргалку как можно быстро установить все обновления на систему не задействую корпоративный вариант управления обновлениями в предприятии именуемый как WSUS. Вот у меня в обслуживании мало компьютеров и держать только ради этого целую систему, управлять конечно же всеми заведенными станциями это удобно, экономия времени. Как быть с компьютерами которые мне приносят на чистку, разбору что не так с системой. Я когда все проверил и поправил стараюсь установить обновления Windows, не установка их существенно повышает вероятность, как повторного заражения так и уменьшения безопасности. Нет 100% уверенности что с их установкой станет хуже, а вот без них хуже уже есть. Ну да ладно лирики, это весь пошаговая заметка напоминалка, в основе будет лежать утилита именуемая, как WSUS Offline Update.

Чтобы выкачать все необходимые обновления нужно, развернуть виртуальную систему в окружении VirtualBox и подключить к ней диск, к примеру размером в 100Gb на который собственно и будет произведено офлайновое складирование выкачиваемых обновлений в виде каталога и исполняемого bat файл запуск которого спровоцирует установку всех выкачанных обновлений применительно к текущей системе с учетом архитектуры.

Утилита скачивается с официального сайта — www.wsusoffline.net

Распаковав копирую каталог wsusoffline1062 На диске E: (100G) и запускаю с правами Администратора: E:\wsusoffline\UpdateGenerator.exe

Отмечаю галочками необходимые мне пункта для которых я хотел бы иметь оффлайновую установку скачанных обновлений:

Вкладка Windows:

  • Windows 7 / Server 2008 R2(ws61/ws61-64) x86 Global (multilingual updates)
  • Verify downloaded updates
  • Include C++ Runtime Libraries and .NET Frameworks
  • Include Service Packs

А после нажимаю Start и побежали строки скачивания обновлений:

Просто ожидаю…

Когда процесс завершится, что все скачанные обновления будут располагаться: \wsusoffline\client => для из запуска используется исполняемый файл установки UpdateInstaller.exe. Копирую данный каталог на переносной носитель и вот сейчас у меня на руках все актуальные обновления для последующего ручного обновления систем так сказать все свое без зависимости от интернета. Хоть и обновления выходят часто, а так у меня статичная сборка это особой роли не имеет, всегда ведь эту сборку можно обновить да и качать обновления с использованием встроенных стредств Windows еще то удовольствие (медленно,не визуализированно и т. д.).

И вот процесс выкачивания обновлений успешно завершен, размер папки client составляет 1.91 Gb (на текущее число 08.06.2016), пробую установить обновления из офлайновой сборки на текущую систему (Windows 7 Professional SP1 x86). Перехожу в каталог: E:\wsusoffline\client и запускаю исполняемый файл UpdateInstaller.exe с правами Администратора, запускается мастер WSUS Offline Update 10.6.2Installer внутри которого можно определить галочками что необходимо установить и как потом поступить с системой: Verify installation packages (Проверить инсталлируемые пакеты)

  • Automatic reboot (Автоматически перезагрузить систему)
  • Shutdown on completion (Автоматически выключить систему)
  • Show log file (Показать лог файл)

В своем случая я отмечаю:

  • Update C++ Runtime Libraries
  • Verify installation packages
  • Show log file

и нажимаю Start, запустится консоль командной строки в процессом установки:

 

Кому интересно может наблюдать лишняя крупица знаний формируемая на основе получаемого опыта это опыт вдвойне не стоит недооценивать выводы программ, логи, отчеты, ошибки — к примеру я так делаю всегда. Тот кто ждет готово от меня если я вижу, что сам не прикладывает никаких усилий идет лесом, тратить свое время на кого-то это роскошь.

А обновления все устанавливаются:

Installing update 53 of 156 (stage size: 100)…

Verifying integrity of ..\w61\glb\windows6.1-kb2698365-x86_e64a2783ab3f4d42ccb7b

f3185ba3538abf49716.cab…

hashdeep.exe: Audit passed

Installing ..\w61\glb\windows6.1-kb2698365-x86_e64a2783ab3f4d42ccb7bf3185ba3538a

bf49716.cab…

Ожидаю…окончанием установки обновлений являют вот такие вот строки в запущенной консоли командной строки:

Installation successful. Please reboot your system now and recall Update afterwards.

Ending WSUS Offline Update at 9:41:54,20…

Перезагружаю систему вручную хотя это можно было сделать через установщик обновлений.

После проверяю количество обновлений установленных в системе:

C:\Windows\system32>wmic qfe list или же

C:\Windows\system32>systeminfo | findstr "Исправление(я):"

Исправление(я): Число установленных исправлений — 106.

Когда процесс завершится просто копируем каталог E:\wsusoffline\client на переносной носитель который всегда со мной. Затем когда мне понадобиться произвести установку обновлений то я воспользуюсь данным каталогом client.

Т.к. по дефолту имеется возможность скачивания обновлений ориентированных на English и немецкие версии, то чтобы поправить это дело нужно запустить консоль командной строки и выполнить следующие команды:

C:\Windows\system32>cd /d e:\wsusoffline\cmd

e:\wsusoffline\cmd>AddCustomLanguageSupport.cmd rus

Adding support for rus to .NET custom URL files…

Adding support for rus to IEx custom URL files…

Adding support for rus to MSSE custom URL files…

Adding support for rus to WLE custom URL files…

И удаляю дефолтное скачивание файлов с немецкой локалью запустив командный файл:

e:\wsusoffline\cmd>RemoveGermanLanguageSupport.cmd

Removing support for deu from static URL files…

Processing file ..\static\StaticDownloadLinks-dotnet.txt

Processing file ..\static\StaticDownloadLinks-msse-x86-glb.txt

Processing file ..\static\StaticDownloadLinks-msse-x64-glb.txt

Processing file ..\static\StaticDownloadLinks-w60-x86-glb.txt

Processing file ..\static\StaticDownloadLinks-w60-x86-5lg.txt

Processing file ..\static\StaticDownloadLinks-w60-x64-glb.txt

Processing file ..\static\StaticDownloadLinks-w60-x64-5lg.txt

Processing file ..\static\StaticDownloadLinks-w61-x86-glb.txt

Processing file ..\static\StaticDownloadLinks-w61-x64-glb.txt

Processing file ..\static\StaticDownloadLinks-wle-glb.txt

На заметку: а вообще в распакованном каталоге имеется конфигурационный файл поправив который можно определить все то что необходимо скачать: E:\wsusoffline\UpdateGenerator.ini, в моем случаем для меня имеет важность:

[Windows 7]

glb=Enabled

[Windows Server 2008 R2]

glb=Enabled

[Windows Server 2012 R2]

glb=Enabled

[Options]

verifydownloads=Enabled

includesp=Enabled

includedotnet=Enabled

includewle=Disabled

includemsse=Disabled

includewddefs=Disabled

После запускаю E:\wsusoffline\UpdateGenerator.exe, отмечаю необходимое и нажимаю Start, полученный каталог client на данный момент этой заметки с учетом моих требований составляет: 6.31Gb

На заметку: советую раз отметить все необходимые продукты, скачать их, а если отметив необходимое после снять отметку обновления удаляться об этом говорит размер каталога client.

Вот что не удобно, когда уже в каталоге client запускаю UpdateInstaller.exe то каждый раз после установки обновлений и перезагрузки обнаруживаются еще обновления и приходится ждать когда же они установятся в систему, перезагружаться и если проверить еще раз то будут те которые еще можно поставить. И вот по прошествии довольно продолжительного периода использования мой вывод, если есть возможность использовать WSUS на серверной операционной системе, то его нужно использовать если же нет, то данная утилита хоть какая-та помощь в установке обновлений Windows по сравнению с ручным трудом.

Итого я для самого себя составил шпаргалку действий чтобы получить обновления Windows для локальной установки в отсутствии интернета или когда интернет желает лучшего в плане скорости доступа.

На этом я прощаюсь, с уважением автор блога — ekzorchik.

Подключаем WSUS сервер через GPO

Прочитано:
4 978

Задача: Разобрать настройки посредством которых будет осуществлять прописывание сервера WSUS на рабочие станции под управлением Windows дабы рабочие системы получали последние обновления не из интернета, а из локальной сети одобренные системным администратором.

После того, как установили роль WSUS на систему Windows Server 2012 R2 Std нужно в оснастке Update Services перейти в OptionsComputers где изменить дефолтную настройку с «Use the Update Services console» на «Use Group Policy or registry settings on computers» после нажать ApplyOk, т. е. Только через управление групповыми политиками назначение сервиса WSUS производить регистрацию на сервере WSUS.

Затем предопределяю (Approve) какие пакеты обновлений нужно устанавливать и нацеливаю их на группу или если удалить/отменить то (Decline).

Авторизуюсь на домен контроллере с правами пользователя входящим в группу Domain Admins

Запускаю оснастку Group Policy Management и создаю политику направленную на рабочие станции или группу рабочих станций:

Win +X → Control Panels — Administrative Tools (Администрирование) — Управление групповой политикой и в текущем домене создаю: GPO_WSUS

Конфигурация компьютера — Политики — Конфигурация Windows — Параметры безопасности — Системные службы:

  • Центр обновления Windows → ставлю галочку у «Определить следующий параметр политики» и «Выберите режим запуска службы» на «Автоматически» после чего нажимаю «Применить» и «ОК».

Конфигурация компьютера → Политики → Административные шаблоны → Компоненты Windows → Центр обновления Windows

  • Указать размещение службы обновления Майкрософт в интрасети: Включено
  • Укажите службу обновлений в интрасети для поиска обновлений: http://srv-wsus.polygon.local:8530
  • Укажите сервер статистики в интрасети: http://srv-wsus.polygon.local:8530

и нажимаю Применить и OK.

  • Настройка автоматического обновления: Включено
  • Настройка автоматического обновления: 4 — авт. Загрузка и устан. По расписанию

Установка по расписанию — день: 0 — ежедневно

Установка по расписанию — время: 20.00

и нажимаю Применить и OK.

  • Разрешить клиенту присоединение к целевой группе: Включено
  • Имя целевой группы для данного компьютера: office2010

и нажимаю Применить и OK.

  • Не выполнять автоматическую перезагрузку при автоматической установке обновлений, если в системе работают пользователи: Включено
  • Включить рекомендуемые обновления через автоматическое обновление: Включено
  • Разрешить немедленную установку автоматических обновлений: Включено
  • Частота поиска автоматических обновлений: Включено (6часов)

На сервере с ролью WSUS я отметил для пакета Office 2010, что устанавливать мне необходимо (Products and Classifications): Critical Updates, Definition Updates, Feature Packs, Security Updates, Service Packs, Update Rollups.

После нужно добавить в политику вкладка «Делегирование» права для группу «Прошедшие проверку»: чтение, дабы рабочие станции не получали сообщение при формировании результирующей: «Отказано в доступе (фильтрация ограничений безопасности») через gpresult /f /h gp.html

Итог политики:

  • Связи: Размещение: OU=WSUS
  • Фильтры безопасности: Имя компьютера в домене
  • Фильтр WMI: опционально.

Теперь переключаюсь к рабочей станции на которую назначена данная групповая политика, у меня это W7X64 с установленным пакетом Microsoft Office 2010 Pro Rus и дабы система вот прям сейчас получила данную политику в консоли командной строки хоть из под пользователя или администратора домена запускаю команду: gpupdate /force, а после отправить систему в перезагрузку (shutdown /r /t 3) или дождаться покуда рабочая станция перезагрузится.

На заметку: и вот что еще служба Windows Updates на рабочих станциях должна быть включена: sc config wuauserv start= auto, net start wuauserv

На заметку: Если политика не применяется, то следует обратиться к лог файлу: C:\Windows\WindowsUpdate.txt дабы разъяснить данную ситуацию.

Когда политика будет применена к рабочей станции, то открыв оснастку Update Services: Computer — All Computers — группа office2010, выставив фильтр: Status: any и нажав Refresh искомый компьютер(ы) отобразятся здесь и % отношение к установленным пакетам назначенных политикой.

На заметку: многие обновления могут не устанавливать на ПК, т. к. они зависят от установки предшествующих обновлений и покуда WSUS сервер не синхронизируется с сервером обновлений Майкрософта, а после обновления не будут назначены на группу, они не смогут установиться на ПК.

У меня все получилось, заметка полностью работоспособна. На этом всё, с уважением автор блога Олло Александр aka ekzorchik.

Развёртывание локального сервера обновлений под управлением WSUS

Сегодня я хочу поделиться своим опытом развёртывания сервера обновлений WSUS. Тем кто работает с WSUS, наверное будет неинтересно, а тем, кто не знает, что это, или знает, но не использует может и пригодится. Но для начала пару слов о том, что это и для чего это нужно.

Статья большая, но в ней много картинок (как любят писать на одном очень популярном в определённых кругах сайте – осторожно, трафик! 😉

Что такое WSUS?

Windows Server Update Services (WSUS) — сервер обновлений операционных систем и продуктов Microsoft. С его помощью можно обновлять как собственно операционные системы, так и многие другие продукты Microsoft (Office, Exchange, SQL и многие другие).

WSUS  — бесплатный продукт, его можно скачать с сайта Microsoft.

Зачем это нужно?

По умолчанию операционные системы обновляются самостоятельно с сервера Microsoft, который находится где-то в интернете:

Типичная схема обновления

Для малых организаций эта схема вполне приемлема, но если количество компьютеров организации больше, чем n (нет, n это мало, лучше m :)) и если софт от Microsoft не ограничивается только операционными системами, то количество скачиваний и следовательно трафика значительно увеличивается. Например в организации 100 компьютеров, на каждом из которых установлены Windows 7 и Office. Допустим выходят обновления для семёрки и офиса, размером по 1 МБ каждое. Так, чтобы обновить все компьютеры понадобится выкачать 200 МБ. В наш цифровой век для многих это уже проблема, но всё же зачем лишний раз “засорять эфир”.

Ещё одно неудобство автоматического обновления кроется в использовании какого-либо специфического софта, или драйверах, которые могут конфликтовать с обновлениями. Да и сам Microsoft не безгрешен, и время от времени обновления сами по себе вызывают конфликт с системой (например, проблема с SP1 для Windows 7, после установки которого некоторые системы работали нестабильно, а некоторые вообще вываливались в синий экран). В этом случае одним единственным обновлением можно “положить” все компьютеры организации.

Для предотвращения таких ситуаций может служить установка локального сервера обновлений под управлением WSUS.

При использовании WSUS схема обновлений выглядит иначе: WSUS-сервер выкачивает все необходимые обновления, а клиенты сети обновляются уже с этого сервера:

Схема обновления с использованием WSUS

При желании/необходимости можно протестировать свежие обновления на тестовом компьютере, и только после успешной проверки обновлять всю сеть.

Ещё если сеть организации очень большая, и/или распределена территориально по разным городам, можно настроить так, чтобы был один главный сервер WSUS (upstream), и несколько других, которые будут загружать обновления с него (downstream), а клиенты в свою очередь будут обновляться с этих WSUS серверов. Но это уже детали, на них я останавливаться не буду.

Установка WSUS

 

Для нормальной работы потребуются следующие компоненты:

Установка WSUS не требует больших усилий; при установке нужно указать следующие параметры:

  • нужно-ли хранить все скачанные обновления локально (в этом случае нужно указать место хранения обновлений), или же использовать WSUS только в качестве прокси;

  • использовать-ли SQL Server или Windows Internal Database;

  • порт, на котором будет работать WSUS – по умолчанию выбран 80-й порт (для всех http-запросов), или же создать отдельный порт для WSUS (8530), что наверное предпочтительней.

Настройка WSUS

После первоначальной настройки (выбора вышестоящего сервера (то-ли сервера WSUS, то-ли Microsoft Update), прокси-сервера (если используется)) необходимо выполнить первоначальную синхронизацию, после которой будет доступна следующая информация об обновляемых продуктах:

  • Имеющиеся типы обновлений;
  • Продукты, допускающие обновления;
  • Доступные языки.

 

WSUS — Подключение к вышестоящему серверу

После этой синхронизации можно выбирать что и для чего загружать.

А именно: языки:

Языки обновлений

продукты:

Продукты

классы обновлений:

Классы

 

В данном примере WSUS конфигурируется таким образом, что он будет выкачивать только критические обновления для русскоязычных версий Windows XP.

На следующем этапе нужно указать расписание синхронизации с вышестоящим сервером – либо вручную, либо автоматически. Во втором случае нужно указать время первой синхронизации и количество синхронизаций в день:

Расписание синхронизации

Все эти настройки можно настраивать как при первоначальной настройке, так и потом в любое время (на скриншотах как раз из варианта “потом”).

Теперь у нас всё готово для работы. После прохождения всех вышеописанных этапов открывается консоль WSUS:

Консоль WSUS

В дереве слева задаются опции, большинство из которых мы уже рассмотрели.

Так как сервер мы только настроили, и ещё не запускали синхронизацию, то в разделе “Общие сведения” сплошные нули.

Нажимаем “Синхронизировать сейчас” и ждём.

Примечание: Нужно отметить, что процесс получения обновлений сравнительно длительный процесс (особенно в первый раз) и зависит от тех настроек, которые мы рассматривали выше, а именно какие обновления качать, для каких продуктов, и на каких языках. За это время можно если не выпить, то налить чашку кофе точно 🙂

После завершения синхронизации в этом же окне можно ознакомиться с результатом синхронизации и с количеством выкачанных обновлений:

Консоль WSUS после синхронизации

Развернув дерево в левой части окна, можно выбрать конкретный тип обновлений, в левой части окна вверху появится список соответствующих обновлений, а снизу информация о выбранном обновлении:

Обзор обновлений

А при двойном щелчке на обновлении подробная информация о нём открывается в отдельном окне, при условии, что был установлен Microsoft Report Viewer.

После ознакомления с информацией об обновлении, для того, чтобы его можно было установить, его нужно одобрить (некоторые обновления заменяются другими, и их можно не устанавливать, в таком случае в информации об обновлении появляется предупреждение). Для одобрения нужно нажать правой кнопкой мышки на обновлении и в появившемся меню выбрать пункт Одобрить. В следующем окне последовательно нажать Одобрено для установки и Применить к дочерним.

Одобрение обновлений

На этом настройка собственно WSUS заканчивается.

Настройка групповых политик

Далее если используется домен, на контроллере домена нужно создать групповую политику для обновления и привязать её к какому-либо подразделению (OU) либо же ко всему домену. Если домена нет, то нужно изменить групповую политику на клиентских компьютерах таким образом, чтобы сервером обновлений был WSUS.

Для этого в консоли Group Policy Managment нужно перейти в раздел Конфигурация компьютера –> Административные шаблоны –> Компоненты Windows –> Windows Update. В этом разделе содержатся настройки, относящиеся к обновлению.

В данном случае нас интересуют лишь некоторые параметры.

Настройка автоматического обновления:

 

Свойства: Настройка автоматического обновления

Переключатель нужно поставить в положение Включён и настроить один из четырёх вариантов обновления

  • Уведомить о загрузке и установке

  • Автоматически загрузить и уведомить об установке

  • Автоматически загрузить и установить по расписанию

  • Разрешить локальному администратору выбрать параметр

Если выбрать пункт автоматически загрузить и обновить, ниже нужно будет задать расписание.

Указать размещение службы обновлений Microsoft в интрасети:

Свойства: Указать размещение службы обновлений Microsoft в интрасети

Также включить, и указать полный путь к серверу в WSUS, и серверу статистики.

Частота поиска автоматических обновлений:

Свойства: Частота поиска автоматических обновлений

Указать в часах как часто следует проверять наличие обновлений.

Также можно включить Разрешить пользователям, не являющимся администраторами, получать уведомления об установке.

Всё! Наконец-то всё настроено можно переходить к проверке.

Проверка на клиенте

При использовании групповых политик для обновления системы, все настройки, отвечающие за обновление будут недоступны даже для администратора. В этом можно убедиться зайдя на вкладку Автоматическое обновление свойств системы:

Свойства системы: автоматическое обновление

Для того, чтобы не ждать когда наступит время для обновления, заданное по расписанию, можно инициировать поиск обновлений вручную. Для этого в командной строке, нужно выполнить команду wuauclt /detectnow, после чего начнётся процесс поиска обновлений, а в трее появится наверное знакомый всем значок, информирующий о ходе установки обновлений:

Значок в трее

Вернувшись в консоль WSUS можно наблюдать за процессом:

Процесс обновления

Напоследок хотелось бы сказать ещё пару слов о группах компьютеров.

WSUS позволяет группировать компьютеры для определения обновлений для конкретных компьютеров. При первом подключении все компьютеры по умолчанию попадают в группы “Все компьютеры” и “Неназначенные компьютеры”.

Группы можно использовать, например, для тестирования обновлений до того, как развёртывать их на всю сеть. И если проверка прошла успешно применять обновления к группе “Все компьютеры”. Подробнее о группах компьютеров и о тонкостях работы с WSUS можно ознакомиться в пошаговом руководстве по началу работы с WSUS.

Понравилось это:

Нравится Загрузка…

Похожее

Управление клиентскими компьютерами и группами компьютеров служб WSUS



  • Чтение занимает 4 мин

В этой статье

Область применения. Windows Server 2019, Windows Server (Semi-Annual Channel), Windows Server 2016, Windows Server 2012 R2, Windows Server 2012Applies To: Windows Server 2019, Windows Server (Semi-Annual Channel), Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

Узел Компьютеры — это центральная точка доступа в консоли администрирования WSUS для управления клиентскими компьютерами и устройствами WSUS.The computers node is central access point in the WSUS administrative console for managing WSUS client computers and devices. В этом узле можно найти различные настроенные группы (а также группу по умолчанию, Неназначенные компьютеры).Under this node you can find the different groups you have set up (plus the default group, Unassigned computers).

Управление клиентскими компьютерамиManaging Client computers

Выбор одной из групп компьютеров в узле « Параметры » приводит к тому, что компьютеры в этой группе будут отображаться в области сведений.Selecting one of the computer groups in the computers node under Options causes the computers in that group to be displayed in the details pane. Если компьютер назначен нескольким группам, он будет отображаться в списках обеих групп.If a computer is assigned to multiple groups, it will appear in the listings of both groups. Если выбрать компьютер в списке, можно просмотреть его свойства, в том числе общие сведения о компьютере и состояние обновлений для него, например состояние установки или обнаружения обновления для определенного компьютера.If you select a computer in the list, you can see its properties, which include general details about the computer and the status of updates for it, such as the installation or detection status of an update for a particular computer. Можно отфильтровать список компьютеров в заданной группе компьютеров по состоянию.You can filter the list of computers under a given computer group by status. По умолчанию отображаются только те компьютеры, для которых требуются обновления или произошел сбой установки. Однако можно отфильтровать отображение по любому состоянию.The default shows only computers for which updates are needed or which have had installation failures; however, you can filter the display by any status. Нажмите кнопку Обновить после изменения фильтра состояния.Click Refresh after changing the status filter.

Можно также управлять группами компьютеров на странице Компьютеры, в том числе создавать группы и назначать им компьютеры.You can also manage computer groups on the computers page, which includes creating the groups and assigning computers to them. Дополнительные сведения об управлении группами компьютеров см. в разделе об управлении группами компьютеров в следующем разделе этого раздела и 1,5. Планирование групп компьютеров WSUS в шаге 1. Подготовка к развертыванию WSUS в руководство по развертыванию WSUS.For more information about managing computer groups, see Managing computer Groups in the next section of this guide, and section 1.5. Plan WSUS computer groups in Step 1: Prepare for Your WSUS Deployment of the WSUS deployment guide.

Примечание

Сначала необходимо настроить клиентские компьютеры для связи с сервером WSUS, прежде чем можно будет управлять ими с этого сервера.You must first configure client computers to contact the WSUS server before you can manage them from that server. Пока эта задача не будет выполнена, сервер WSUS не сможет распознать клиентские компьютеры и не будет отображаться в списке на странице компьютеры.Until you perform this task, your WSUS server will not recognize your client computers and they will not be displayed in the list on the computers page. Дополнительные сведения о настройке клиентских компьютеров см. в статье 1,5. Планирование групп компьютеров WSUS из шага 1. Подготовка к развертыванию WSUS и шаг 3. Настройка WSUS в разделе Руководство по развертыванию WSUS.For more information about setting up client computers, see 1.5. Plan WSUS computer groups of Step 1: Prepare for Your WSUS Deployment, and Step 3: Configure WSUS, in the WSUS deployment guide.

Управление моментом установки обновлений клиентскими компьютерами WSUSControlling when WSUS client computers install updates

Существует два способа управления установкой обновлений клиентскими компьютерами WSUS.There are two methods to control when WSUS client computers install updates:

Управление группами компьютеровManaging computer Groups

Служба WSUS позволяет направлять обновления на группы клиентских компьютеров, таким образом обеспечивается получение определенными компьютерами нужных обновлений в самое подходящее время.WSUS allows you to target updates to groups of client computers, so you can ensure that specific computers always get the right updates at the most convenient times. Например, если компьютеры в одном отделе (например, бухгалтерии) имеют особую конфигурацию, то можно настроить группу для данного отдела, определить, какие обновления нужны на их компьютерах и в какое время их нужно устанавливать, а затем использовать отчеты WSUS для оценки данных обновлений.For example, if all the computers in one department (such as the Accounting team) have a specific configuration, you can set up a group for that team, decide which updates their computers need and what time they should be installed, and then use WSUS reports to evaluate the updates for the team.

Компьютеры всегда назначаются группе » все компьютеры » и остаются назначенными группе » Неназначенные компьютеры » до тех пор, пока они не будут назначены другой группе.Computers are always assigned to the All computers group, and remain assigned to the Unassigned computers group until you assign them to another group. Компьютеры могут входить в несколько групп.Computers can belong to more than one group.

Можно создать иерархические группы компьютеров (например, создать группу «Зарплата» и группу «Расчеты с поставщиками» в группе «Бухгалтерия»).Computer groups can be set up in hierarchies (for example, the Payroll group and the Accounts Payable group below the Accounting group). Обновления, утвержденные для более высокой группы, будут автоматически развернуты в более низких группах, а также в самой группе более высокого уровня.Updates that are approved for a higher group will automatically be deployed to lower groups, as well as to the higher group itself. Таким же, если вы утвердите update1 для группы учета, обновление будет развернуто на всех компьютерах в группе Бухгалтерия, на всех компьютерах в группе зарплата и на всех компьютерах в группе расчеты с клиентами.Thus, if you approve Update1 for the Accounting group, the update will be deployed to all the computers in the Accounting group, all the computers in the Payroll group, and all the computers in the Accounts Payable group.

Поскольку компьютеры могут состоять в нескольких группах, то возможна ситуация, когда одно обновление будет одобрено несколько раз на одном и том же компьютере.Because computers can be assigned to multiple groups, it is possible for a single update to be approved more than once for the same computer. Тем не менее само обновление будет развернуто только один раз, а любые конфликты будут разрешены сервером WSUS.However, the update will be deployed only once, and any conflicts will be resolved by the WSUS server. Чтобы продолжить работу с приведенным выше примером, если компьютер a назначен для групп Payroll и Accounting и update1 утвержден для обеих групп, он будет развернут только один раз.To continue with the example above, if computerA is assigned to both the Payroll and the Accounts Payable groups, and Update1 is approved for both groups, it will be deployed only once.

Для добавления компьютеров в группы можно использовать один из двух методов: указание на стороне сервера и указание на стороне клиентов.You can assign computers to computer groups by using one of two methods, server-side targeting or client-side targeting. Нацеливание на стороне сервера позволяет вручную переместить один или несколько клиентских компьютеров в одну группу компьютеров.With server-side targeting, you manually move one or more client computers to one computer group at a time. Нацеливание на стороне клиента позволяет использовать групповая политика или изменять параметры реестра на клиентских компьютерах, чтобы разрешить этим компьютерам автоматически добавлять себя в ранее созданные группы компьютеров.With client-side targeting, you use Group Policy or edit the registry settings on client computers to enable those computers to automatically add themselves into the previously created computer groups. Этот процесс можно записать в скрипт и развернуть на нескольких компьютерах одновременно.This process can be scripted and deployed to many computers at once. Необходимо указать метод нацеливания, который будет использоваться на сервере WSUS, выбрав один из двух параметров в разделе » Компьютеры » страницы » Параметры «.You must specify the targeting method you will use on the WSUS server by selecting one of the two options on the computers section of the Options page.

Примечание

Если сервер WSUS работает в режиме реплики, группы компьютеров нельзя создать на сервере.If a WSUS server is running in replica mode, computer groups cannot be created on that server. Все группы компьютеров, необходимые для клиентов реплики сервера, должны быть созданы на сервере WSUS, который является корнем иерархии серверов WSUS.All the computer groups needed for clients of the replica server must be created on the WSUS server that is the root of the WSUS server hierarchy. Дополнительные сведения о режиме реплики см. в разделе выполнение реплики служб WSUS и дополнительные сведения о нацеливании на стороне сервера и на стороне клиента см . раздел 1,5. Планирование групп компьютеров WSUS из шага 1. Подготовка к развертыванию WSUS в разделе Руководство по развертыванию WSUS.For more information about replica mode, see Running WSUS Replica mode and for more information about server-side and client-side targeting, see section 1.5. Plan WSUS computer groups of Step 1: Prepare for Your WSUS Deployment in the WSUS deployment guide.



Установка любого программного обеспечения средствами WSUS — 2 / Хабр

В продолжение первой части от yosemity я бы хотел представить логическое продолжение и развитие LUP — WSUS Package Publisher. В отличие от LUP, WSUSPP живет, развивается и поддерживает работу с Windows Server 2012. В данной инструкции будут рассмотрены только добавление обновлений, создание правил и описаний самого распространенного стороннего ПО. А именно:

1) Adobe Flash Player & Adobe Reader

2) 7-Zip

3) PDF24 Creator

4) X-Mouse Button Control

5) Adobe Acrobat Reader DC (обновление с Adobe Reader XI)

Внимание! Много картинок, ссылок и информации!


Само собой, вам необходим работающий WSUS и WSUSPP. Настройка WSUSPP тривиальна и рассмотрена не будет.

Инструменты, которые не будут лишними:

— Remote MSI Manager — ПО для просмотра/удаления установленных продуктов, установки msi-пакетов на удаленные компьютеры. Понадобится для обнаружения Produst Code’ов.

— SuperOrca — развитие Orca, просмотр/изменение свойств msi-пакетов.

— Несколько тестовых виртуальных машин, количество зависит от вашего парка рабочих мест.


Adobe Flash Player & Adobe Reader

Для данных продуктов на сайте WSUSPP есть примеры, изучить можете самостоятельно. Ссылки на все ресурсы оставлю ниже.
Но чего в инструкциях нет, так это документации по SCUP каталогам. Да-да, WSUSPP поддерживает каталоги сторонних производителей ПО. И именно для этих продуктов Adobe есть предустановленные шаблоны.Создание обновления1) «Updates» -> «Manage Catalog Subscribtions…»

2) Настроить каталоги и их параметры


Где:
Load a shared catalog — загрузка каталога в формате xml в список. По умолчанию показывается папка с предустановленными
Add this catalog — добавление каталога в случае если вы вручную вносите изменения в поля «Address» и «File name»
Check every: — интервал проверки обновлений каталога
Modify — сохранение параметров выделенного каталога
Delete — удаление выделенного каталога
Import Updates from this Catalog… — просмотр имеющихся обновлений. Аналогично двойному щелчку мышью по строке. В это меню так же можно попасть через «Updates» -> «Import from Catalog»
Test Connectivity — проверка связи
Check Update Availability Now — проверка обновлений для выделенного каталога.

3) Для добавления нового обновления необходимо выбрать каталог, нажать «Import Updates from this Catalog…» -> «Open Catalog», отметить интересующие вас обновления и нажать «Import Selected Updates».


После скачивания и публикации, вам останется только нажать «Close». Обновление готово к одобрению. Никаких дополнительных изменений не требуется, пакеты msp уже имеют все необходимые параметры.

Этот же метод можно применить и для Adobe Flash Player. Все необходимые правила уже есть на уровне пакета, и обновление установится только там, где ранее был установлен плейер.

Просто, не правда ли? Все это, конечно, можно делать и вручную.


Архиватор 7-Zip

Для данного ПО каталогов нет, но существуют сборки msi для 32- и 64-бит. Поэтому задача сводится только к правильному определению куда что ставить. Практически всегда индикатором того, что обновление установлено, служит Product Code. Посмотреть этот код в msi можно как самим WSUSPP («Tools» -> «Msi Reader»), так и сторонними программами типа SuperOrca. А вот индикатором необходимости установки будут архитектура ОС и продакт-коды версий 16.00, 16.01 и 9.20. Создание обновленияProduct Code для х86 версий:
9.20 — {23170F69-40C1-2701-0920-000001000000}
16.00 — {23170F69-40C1-2701-1600-000001000000}
16.01 — {23170F69-40C1-2701-1601-000001000000}
16.02 — {23170F69-40C1-2701-1602-000001000000}

1) Создаем простое обновление, указываем файл, «Next».

Кстати, советую оставлять несколько версий старых обновлений.

2) Заполняем поля «Vendor Name», «Product Name», «Title» и т.д. «Package Type» стоит указать как «Application».

3) Раздел Installed. Здесь указывает Product Code устанавливаемого пакета.
«Rule Type: Processor Architecture» -> «Add Rule» — > Architecture x86-> «Ok»

«Rule Type: Msi Produst Installed» -> «Add Rule» — > вставка с кодом для 16.02 -> «Ok» -> «Next»

4) Раздел Installable. А вот здесь нужна конструкция сложнее.

Для 32-бит:
«Rule Type: Processor Architecture» -> «Add Rule» — > Architecture x86-> «Ok»

«Add a „OR“ Group»

«Rule Type: Msi Produst Installed» -> «Add Rule» — > вставка Product Code версии 9.20 -> «Ok»

«Rule Type: Msi Produst Installed» -> «Add Rule» — > вставка Product Code версии 16.00 -> «Ok»

«Rule Type: Msi Produst Installed» -> «Add Rule» — > вставка Product Code версии 16.01 -> «Ok» -> «Next»

В итоге должно получиться следующее:

Конструкции правил можно сохранять и загружать, для этого в нижней части есть соответствующие кнопки.

5) Опытные пользователи может поправить мета-данные. Мы же нажимаем «Publish».

Обновление опубликовано и готово к одобрению.

Для 64-битной версии манипуляции аналогичны за исключением: «Processor Architecture» -> «Architecture x64» и соответствующих продакт-кодов.

Как вы заметили, мы обновляем только избранные версии.

Upd 2017.01.17: За исправление неточностей благодарю @perlestius.


PDF24 Creator

А что, если у пользователей установлены не 2-3 версии ПО, а 10? Продакт-кодов на них не напасешься. В моем случае это был PDF24 Creator, бесплатный инструмент для работы с PDF.

Помогут нам в этом 2 проверки: существование файла и версия файла. Нельзя ограничиться только проверкой на версию, т.к. в случае отсутствия файла она считается положительной. Еще одним тонким моментов будет то, что PDF24 Creator — это 32-битное приложение. А значит, проверять нужно в обеих папках Program Files и Program Files (x86).

Создание обновленияProduct Code для версии 7.9.0 — 26364d59-91dd-4b5f-a521-8c7d35e1743c
Первые 2 шага аналогичны оными из примера с 7-Zip

3) Раздел Installed.
«Rule Type: Msi Produst Installed» -> «Add Rule» — > вставка Product Code -> «Ok» -> «Next»

4) Раздел Installable.

Перевести основное правило в «Start OR». Для этого необходимо дважды кликнуть по полосе «Start AND», либо нажать на кнопку «Edit».
«Add a „AND“ Group»

«Rule Type: File Exists» -> «Add Rule» — > «Known Folder: PROGRAM_FILES», «File Path: PDF24\pdf24.exe» -> «Ok»

«Rule Type: File Version» -> «Add Rule» — > «Wellknown directory: PROGRAM_FILES», «File Path: PDF24\pdf24.exe», «Comprasion: Less Then», «File Version: 7.9.0.0» -> «Ok»


Перевести выделение в основное правило
«Add a „AND“ Group»

«Rule Type: File Exists» -> «Add Rule» — > «Known Folder: PROGRAM_FILESX86», «File Path: PDF24\pdf24.exe» -> «Ok»

«Rule Type: File Version» -> «Add Rule» — > «Wellknown directory: PROGRAM_FILESX86», «File Path: PDF24\pdf24.exe», «Comprasion: Less Then», «File Version: 7.9.0.0» -> «Ok»


Указывать файл так же можно через полный путь.

В итоге у вас должно получиться следующее:

5) Опытные пользователи может поправить мета-данные. Мы же нажимаем «Publish»

С msi-пакетами разобрались. А если доступны только exe?


X-Mouse Button Control

Есть такая прекрасная бесплатная программа — X-Mouse Button Control. Она позволяет назначать клавишам мыши множество разных функций и сочетаний. Крайне рекомендую, если используете мышь с 5+ кнопками. Обновления для этого ПО приходят в виде exe-файлов, которые нужно перехватывать в директории Temp активного пользователя. Ссылки на актуальные обновления ниже. Так же для обновления необходимо, чтобы в системе не было запущено ни одного процесса программы. Все это поддерживается, конвертация в msi не требуется.Создание обновленияСоздаются такие обновления через «Updates» -> «Create a Custom Update».
Нужные действия добавляются двойным кликом. Если вы ошиблись в последовательности, то строку вверх/вниз можно передвинуть, кликнут правой кнопкой мыши по действию.

1) Сначала накидаем все действия для полноценной установки.
«Allow to kill process by his name» -> XMouseButtonControl -> «Ok» (имя указывается без расширения)
«Allow to execute a file» -> XMBCUpdate_2.13.1.exe -> «Ok» -> «Ok» (имя произвольное, но файл именно с таким именем должен использоваться во 2 пункте)

2) В следующем окне необходимо добавить exe-файл. Остальные файлы трогать не стоит.
«Add Files…» -> XMBCUpdate_2.13.1.exe -> «Ok» -> «Next»

3) Заполняем поля «Vendor Name», «Product Name», «Title» и т.д. Command Line не изменять/удалять.

4) Считать обновление установленным будем через проверку версии файла, т.к. Product Code в системе не прописывается. Для x32 и x64 устанавливается одинаково в Program Files.
«Rule Type: File Version» -> «Add Rule» — > «Wellknown directory: PROGRAM_FILES», «File Path: Highresolution Enterprises\X-Mouse Button Control\XMouseButtonControl.exe», «Comprasion: Equal To», «File Version: 2.13.1.0» -> «Ok» -> «Next»

5) Необходимость установки проверяем как и в предыдущем примере.
«Rule Type: File Exists» -> «Add Rule» — > «Known Folder: PROGRAM_FILES», «Highresolution Enterprises\X-Mouse Button Control\XMouseButtonControl.exe» -> «Ok»

«Rule Type: File Version» -> «Add Rule» — > «Wellknown directory: PROGRAM_FILES», «File Path: Highresolution Enterprises\X-Mouse Button Control\XMouseButtonControl.exe», «Comprasion: Less Then», «File Version: 2.13.1.0» -> «Ok» -> «Next»

6) Опытные пользователи может поправить мета-данные. Мы же нажимаем «Publish».

Upd. 2017/02/09: Для скачивания актуального обновления можно воспользоваться ссылками ниже. Заметьте, что обновления идут для Х32 и Х64 версий отдельно.


Обновление Adobe Reader XI до Adobe Acrobat Reader DC

Наверное многие задавались этим вопросом. Причем обновлять хочется сразу на актуальную версию. Ничего сложного, нужно лишь несколько дополнительных действий. А так же документация: Bootstrapper с ключами, GUID’ы, Свойства Adobe.ПодготовкаДля начала нужно распаковать exe. Делается это из командной строки с помощью параметров -sfx_o«путь распаковки» -sfx_ne (вместо sfx можно использовать nos).
В моем случае получается так:
«C:\WSUS\CustomUpdates\Adobe Acrobat Reader\AcroRdr20151500630033_MUI.exe» -sfx_o«C:\WSUS\CustomUpdates\Adobe AcrobatReader\AcroRdr20151500630033_MUI» -sfx_ne

В папку с распакованным содержимым необходимо поместить актуальный патч (на момент написания статья — 15.006.30201).

И, наконец, отредактировать файл Setup.ini, добавив 2 строки:
[Startup]

CmdLine=/sAll /rs /msi UPDATE_MODE=0 EULA_ACCEPT=YES

[Product]

PATCH=AcroRdr2015Upd1500630201_MUI.msp

Создание обновления0) «Updates» -> «Create a Custom Update».

1) Чтобы полностью автоматизировать процесс, нужно завершить процесс AcroRd32.exe.
«Allow to kill process by his name» -> AcroRd32 -> «Ok» (имя указывается без расширения)
«Allow to execute a file» -> AcroRdr20151500630033_MUI\Setup.exe -> «Ok» -> «Ok» (так как в пункте 2 будет указана папка, то путь к файлу указывается с ее учетом).


Дополнительные параметры не используются, т.к. все уже указано в Setup.ini

2) Добавляем папку
«Add Folders…» -> AcroRdr20151500630033_MUI -> «Ok» -> «Next»

3) Заполняем поля «Vendor Name», «Product Name», «Title» и т.д. Command Line не изменять/удалять.

4) Считать обновление установленным будем через проверку Product Code. Он не меняется при установке новых патчей.
«Rule Type: Msi Produst Installed» -> «Add Rule» — > AC76BA86-7AD7-FFFF-7B44-AE0F06755100 -> «Ok» -> «Next»

5) Необходимость установки проверяем аналогично, но еще и по версии ОС (версия DC поддерживает Windows 7 и новее).
«Rule Type: Msi Produst Installed» -> «Add Rule» — > AC76BA86-7AD7-1049-7B44-AB0000000001 -> «Ok»

«Rule Type: Windows Version» -> «Add Rule» — > «Comparison: Greater Then or Equal To», «Easy Selection: Windows 7» -> «Ok» -> «Next»

6) Опытные пользователи может поправить мета-данные. Мы же нажимаем «Publish».

P.S.:Содержимое CmdLine можно перенести из Setup.ini в Parameters (Optional) на шаге 1.


Как оказалось, WSUSPP — это очень мощный продукт, способный составить конкуренцию SCCM. Конечно, он не лишен недостатков. К таковым можно отнести невозможность ревизии первых шагов в мастере «Custom Update Creator», а так же своеобразная логика добавления правил. Но даже с учетом этого WSUS Package Publisher пригодится многим системным администраторам, которые понимают важность up-to-date своего парка.

Руководство к использованию (WSUS 3.0 SP2) « Жайворонок Владислав Александрович

После установки служб Windows Server Update Services 3.0 (WSUS 3.0) с пакетом обновлений 2 (SP2) автоматически запускается мастер настройки. Его также можно запустить позже с помощью страницы Параметры консоли администрирования WSUS.

Приступая к процессу настройки, необходимо ответить на следующие вопросы:

1. Разрешают ли настройки брандмауэра на сервере подключение клиентов к нему?

2. Может ли данный компьютер подключаться к вышестоящему серверу (например, Microsoft Update)?

3. Знаете ли вы имя прокси-сервера и учетные данные пользователя для доступа к нему (если они необходимы)?

По умолчанию WSUS 3.0 с пакетом обновления 2 (SP2) получает обновления с веб-узла Microsoft Update. Если в сети используется прокси-сервер, WSUS 3.0 с пакетом обновления 2 (SP2) необходимо настроить на работу через него. Если сервер WSUS установлен за корпоративным брандмауэром, возможно, понадобится настроить брандмауэр, чтобы сервер WSUS мог получать обновления.

Примечание
Хотя для загрузки обновлений с веб-узла Microsoft Update требуется подключение к Интернету, WSUS позволяет импортировать обновления в сети, не имеющие такого подключения.

Этап 3 включает следующие действия:

  • Настройка брандмауэра.
  • Выбор источника обновлений для данного сервера (веб-узел Microsoft Update или другой сервер WSUS).
  • Настройка параметров прокси-сервера для загрузки обновлений сервером WSUS.

Чтобы настроить брандмауэр

  • Если сервер WSUS установлен за корпоративным брандмауэром, возможно, понадобится настроить брандмауэр, чтобы сервер мог получать обновления. При получении обновлений с веб-узла Microsoft Update сервер WSUS использует порт 80 для подключения по протоколу HTTP и порт 443 для подключения по протоколу HTTPS. Эти параметры не настраиваются.
  • Если в организации не включен открытый доступ к портам 80 или 443 для всех адресов, можно ограничить доступ следующими доменами, чтобы сервер WSUS и служба автоматического обновления могли подключаться к веб-узлу Microsoft Update:
Примечание
Описанные выше процедуры настройки брандмауэра относятся к корпоративному брандмауэру, расположенному между сервером WSUS и Интернетом. Поскольку WSUS всегда является инициатором передачи данных по сети, настраивать брандмауэр Windows на сервере WSUS нет необходимости.

Хотя для соединения между веб-узлом Microsoft Update и сервером WSUS необходимо, чтобы порты 80 и 443 были открыты, несколько серверов WSUS можно настроить на синхронизацию через произвольные порты.

Следующие две процедуры рассчитаны на использование мастера настройки. Позднее вы узнаете, как запустить консоль администрирования WSUS и настроить сервер с помощью страницы «Параметры».

Чтобы выбрать источник обновлений для сервера

  1. После присоединения к программе совершенствования Microsoft Update нажмите кнопку Далее и выберите вышестоящий сервер.
  2. Если выбрана синхронизация с узлом Microsoft Update, другие настройки на странице «Параметры» не требуются. Нажмите кнопку Далее или выберите в панели навигации пункт Настройка прокси-сервера.
  3. Если для синхронизации выбран другой сервер WSUS, укажите имя этого сервера и порт, который данный сервер будет использовать для взаимодействия с вышестоящим сервером.
  4. Если необходимо использовать SSL, установите флажок Использовать SSL при синхронизации данных об обновлениях. В этом случае серверы будут использовать для синхронизации порт 443. (Убедитесь в том, что и этот, и вышестоящий сервер поддерживают SSL.)
  5. Если этот сервер является репликой, установите флажок Данный сервер является репликой вышестоящего сервера.
  6. На этом настройка параметров вышестоящего сервера закончена. Нажмите кнопку Далее или выберите в панели навигации страницу Настройка прокси-сервера.

Чтобы настроить параметры прокси-сервера

  1. На странице Настройка прокси-сервера мастера настройки установите флажок Использовать прокси-сервер при синхронизации и введите в соответствующие поля имя прокси-сервера и номер порта (по умолчанию порт 80).
  2. Если необходимо подключаться к прокси-серверу с учетными данными определенного пользователя, установите флажок Использовать учетные данные пользователя для подключения к прокси-серверу и введите в соответствующие поля имя пользователя, домен и пароль пользователя. Если нужно включить обычную проверку подлинности пользователя при подключении к прокси-серверу, установите флажок Обычная проверка подлинности (пароль открытым текстом).
  3. На этом настройка параметров прокси-сервера закончена. Нажмите кнопку Далее для перехода к следующей странице для настройки параметров синхронизации.

Следующие две процедуры настройки рассчитаны на использование консоли администрирования WSUS. Они показывают, как запустить консоль администрирования WSUS и настроить сервер с помощью страницы Параметры.

Запуск консоли администрирования WSUS

  • Для запуска консоли администрирования WSUS нажмите кнопку Пуск и выберите команды ПрограммыАдминистрированиеMicrosoft Windows Server Update Services 3.0.
Примечание
Чтобы получить полный доступ ко всем возможностям консоли WSUS, войдите в систему как член группы безопасности «Администраторы WSUS» или локальной группы безопасности «Администраторы» на сервере WSUS. Тем не менее, члены группы безопасности «Создатели отчетов WSUS» могут получить доступ к консоли администрирования только для просмотра данных.

Указание источника обновлений и прокси-сервера

  1. В консоли WSUS щелкните пункт Параметры в левой панели под именем данного сервера, а затем выберите Источник обновления и прокси-сервер в средней панели.На экране появится диалоговое окно с вкладками Источник обновления и Прокси-сервер.
  2. На вкладке Источник обновления укажите, откуда сервер должен получать обновления. Если выбрана синхронизация с узлом Microsoft Update, другие настройки на этой странице не требуются.
  3. Если выбрана синхронизация с другим сервером WSUS, необходимо указать порт для связи между серверами (по умолчанию порт 80). Задавая другой порт, необходимо убедиться, что его смогут использовать оба сервера.
  4. Можно также указать, нужно ли использовать протокол SSL при синхронизации с вышестоящим сервером WSUS. В этом случае для синхронизации будет использоваться порт 443.
  5. Если данный сервер должен работать как реплика второго сервера WSUS, установите флажок Данный сервер является репликой вышестоящего. В этом случае одобрение обновлений производится только на вышестоящем сервере WSUS.
  6. На вкладке Прокси-сервер установите флажок Использовать прокси-сервер при синхронизации и введите в соответствующие поля имя прокси-сервера и номер порта (по умолчанию порт 80).
  7. Если необходимо подключаться к прокси-серверу с учетными данными определенного пользователя, установите флажок Использовать учетные данные пользователя для подключения к прокси-серверу и введите в соответствующие поля имя пользователя, домен и пароль пользователя. Если требуется включить обычную проверку подлинности пользователя при подключении к прокси-серверу, установите флажок Обычная проверка подлинности (пароль открытым текстом).
  8. Нажмите кнопку ОК, чтобы сохранить настройки.

    Этап 4. Настройка обновлений и синхронизации

    В данном разделе приведено описание настройки набора обновлений, которые необходимо загрузить с помощью служб Windows Server Update Services 3.0 (WSUS 3.0) с пакетом обновления 2 (SP2).

    Этап 4. Процедуры

    Данные процедуры можно выполнить с помощью мастера настройки WSUS или консоли администрирования WSUS.

    1. Сохранение и загрузка информации о вышестоящем сервере и прокси-сервере.
    2. Выберите необходимые языки обновлений.
    3. Выберите продукты, для которых необходимо получать обновления.
    4. Выберите классификацию обновлений.
    5. Задание расписания синхронизации для сервера.

    Когда настройка сетевого подключения закончена, можно загрузить обновления, запустив синхронизацию сервера WSUS. Синхронизация начинается, когда сервер WSUS подключается к веб-узлу Microsoft Update. После подключения WSUS определяет, появились ли с момента последней синхронизации новые обновления. При первой синхронизации сервера WSUS все обновления доступны и готовы для одобрения установки. Для первоначальной синхронизации может потребоваться длительное время.

    Процедуры в данном разделе описывают синхронизацию с использованием параметров по умолчанию. WSUS 3.0 с пакетом обновления 2 (SP2) также имеет параметры, позволяющие сократить трафик во время синхронизации.

    Если используется мастер настройки служб Windows Server Update Services

    В процедурах этапа 3 была завершена настройка параметров вышестоящего сервера и прокси-сервера. Следующий набор процедур начинается на странице Подключение к вышестоящему серверу этого мастера настройки.

    Сохранение и загрузка информации о вышестоящем сервере и прокси-сервере

    1. На странице «Подключение к вышестоящему серверу» мастера настройки нажмите кнопку Начать подключение. Это действие сохраняет параметры, загружает их на сервер и собирает информацию о доступных обновлениях.
    2. Во время подключения будет доступна кнопка Остановить подключение. Если в ходе подключения возникнут проблемы, нажмите кнопку Остановить подключение, исправьте ошибку и снова запустите подключение.
    3. По завершении успешной загрузки нажмите кнопку Далее.

    Выбор языков обновлений

    1. На странице «Выбор языков» можно выбрать получение обновлений для всех языков или только для определенного их подмножества. Выбор части языков позволит сэкономить пространство на диске, однако важно, чтобы были выбраны все языки, необходимые клиентам данного сервера WSUS.Если необходимо получать обновления только для отдельных языков, выберите вариант Загружать только обновления для следующих языков и укажите требуемые языки обновлений.
    2. Нажмите кнопку Далее.

    Выбор обновлений для продуктов

    1. На странице «Выбор продуктов» можно указать продукты, для которых следует получать обновления. Можно устанавливать флажки для нужных категорий продуктов (например, Windows) или конкретных продуктов (например, Windows Server 2008). При выборе категории автоматически выбираются все входящие в нее продукты.
    2. Нажмите кнопку Далее.

    Выбор классов обновлений

    1. Страница «Выбор классов» позволяет указать классы обновлений, которые необходимо получать. Можно выбрать все классы или определенное их подмножество.
    2. Нажмите кнопку Далее.

    Настройка расписания синхронизации

    1. На странице «Настройка расписания синхронизации» можно выбрать, выполнять синхронизацию вручную или автоматически.Если задана Синхронизация вручную, администратор каждый раз должен будет запускать процесс синхронизации из консоли администрирования WSUS.

      Если задана Автоматическая синхронизация, сервер WSUS будет сам выполнять ее через определенные интервалы времени. Задайте время для события Первая синхронизация и число операций синхронизации в поле Синхронизация за день, которые сервер должен выполнять за день. Например, если указать, что синхронизация должна выполняться четыре раза в день, начиная с 3:00, синхронизация будет производиться в 3:00, 9:00, 15:00 и 21:00.

    2. Нажмите кнопку Далее.
    3. На последней странице можно открыть консоль администрирования WSUS, оставив установленным флажок Запустить оснастку «Администрирование Windows Server Update Services», можно также выполнить первую синхронизацию, оставив флажок Начать первоначальную синхронизацию.
    4. Нажмите кнопку Готово.
      Важно
      Если внести изменения в конфигурацию, когда сервер выполняет синхронизацию, то сохранить эти изменения будет невозможно. Чтобы изменить какие-либо настройки, дождитесь окончания синхронизации.

    Если используется консоль администрирования WSUS

    Ниже объясняется, как можно выполнить операции настройки с помощью консоли администрирования WSUS.

    Выбор продуктов и классов обновлений

    1. На панели Параметры выберите узел Продукты и классы. Появится диалоговое окно с вкладками Продукты и Классы.
    2. На вкладке Продукты отметьте категории продуктов или конкретные продукты, для которых сервер должен получать обновления, либо выберите вариант Все продукты.
    3. На вкладке Классы выберите нужные классы обновлений либо вариант Все классы.
    4. Нажмите кнопку ОК, чтобы сохранить настройки.

    Выбор файлов и языков обновлений

    1. На странице Параметры щелкните пункт Файлы и языки обновлений. Появится диалоговое окно с вкладками Файлы обновлений и Языки обновлений.
    2. На вкладке Файлы обновлений можно указать пункт Хранить файлы обновлений локально на сервере или все клиентские компьютеры при установке будут получать их с веб-узла Microsoft Update. Если выбрано хранение файлов обновлений на данном сервере, можно задать, следует ли загружать только уже одобренные обновления и нужно ли загружать файлы экспресс-установки.
    3. На вкладке Языки обновлений, если файлы сохраняются локально, выберите пункт Загружать обновления на всех языках (по умолчанию) или Загружать обновления только на заданных языках. Если у данного сервера WSUS есть подчиненные серверы, они будут получать обновления только для языков, заданных на вышестоящем сервере.
    4. Нажмите кнопку ОК, чтобы сохранить настройки.

    Синхронизация сервера WSUS

    1. На панели Параметры щелкните пункт Расписание синхронизации.
    2. На вкладке Расписание синхронизации можно выбрать, выполнять синхронизацию вручную или автоматически.Если задана Синхронизация вручную, администратор каждый раз должен будет запускать процесс синхронизации из консоли администрирования WSUS.

      Если задана Автоматическая синхронизация, сервер WSUS будет сам выполнять ее через определенные интервалы времени. Задайте время для события Первая синхронизация и число операций синхронизации в поле Синхронизация за день, которые сервер должен выполнять за день. Например, если указать, что синхронизация должна выполняться четыре раза в день, начиная с 3:00, синхронизация будет производиться в 3:00, 9:00, 15:00 и 21:00.

    3. Нажмите кнопку ОК, чтобы сохранить настройки.
    4. В панели навигации консоли администрирования WSUS выберите узел Синхронизация.
    5. Щелкните элементы дерева или обратитесь к панели Действия в правой части экрана, затем выберите пункт Синхронизировать сейчас.Если в правой части консоли нет панели Действия, необходимо нажать кнопку Вид на панели инструментов консоли, выбрать Настроить и убедиться, что флажок для панели Action установлен.
    6. По окончании синхронизации на панели инструментов консоли WSUS выберите узел Обновления, чтобы просмотреть список обновлений.

    Этап 5. Настройка обновлений клиентов

    В Windows Server Update Services 3.0 (WSUS 3.0) с пакетом обновления 2 (SP2) программа установки WSUS автоматически настраивает IIS на распространение последней версии службы автоматического обновления на каждый клиентский компьютер, подключающийся к серверу WSUS.

    Оптимальный способ настройки службы автоматического обновления зависит от сетевой среды. В среде, использующей службу каталогов Active Directory®, можно использовать существующий объект групповой политики для домена или создать новый. Если служба каталогов Active Directory не развернута, применяются объекты локальной групповой политики. На этом этапе выполняется настройка службы автоматического обновления, затем задайте сервер WSUS для клиентских компьютеров.

    В дальнейших действиях предполагается, что в сети работает служба каталогов Active Directory. Кроме того, предполагается, что администратор хорошо знаком с групповыми политиками и применяет их для управления сетью.

    Дополнительные сведения о групповых политиках см. на странице Tech Center (http://go.microsoft.com/fwlink/?LinkID=47375) (на английском языке).

    Этап 5. Процедуры

    На этапе 4 была завершена настройка обновлений для загрузки. Используйте данный набор процедур для настройки службы автоматического обновления на клиентских компьютерах.

    1. Настройте службу автоматического обновления с помощью групповой политики.
    2. Задайте сервер WSUS для клиентских компьютеров.
    3. Запустите обнаружение на сервере WSUS вручную.

    Первые две процедуры можно выполнить на объекте групповой политики для домена по выбору, а третью — в командной строке на клиентском компьютере.

    Чтобы настроить автоматические обновления

    1. В консоли управления групповыми политиками выберите объект групповой политики, для которого необходимо настроить WSUS, затем нажмите кнопку Изменить.
    2. В консоли управления групповыми политиками разверните узлы Конфигурация компьютераАдминистративные шаблоныКомпоненты Windows и выберитеЦентр обновления Windows.
    3. В области сведений дважды щелкните компонент Настройка автоматического обновления.
    4. Установите режим Включено и выберите один из следующих вариантов:
      • Уведомлять перед загрузкой обновлений и уведомлять повторно перед их установкой. Перед загрузкой и перед установкой обновлений вошедшему в систему пользователю с правами администратора выдается уведомление.
      • Загружать автоматически и уведомлять перед установкой. Загрузка обновлений начинается автоматически, а перед их установкой вошедшему в систему пользователю с правами администратора выдается уведомление.
      • Загружать автоматически и устанавливать по заданному расписанию. Загрузка обновлений начинается автоматически, установка обновлений выполняется в указанные день и время.
      • Лок. админ. может менять параметр. Этот вариант позволяет локальным администраторам устанавливать конфигурацию по своему усмотрению с помощью окна «Автоматическое обновление» в панели управления. Например, они могут выбрать свое расписание для установки. Локальные администраторы не могут отключить автоматическое обновление.
    5. Нажмите кнопку ОК.

    Задание сервера WSUS для клиентских компьютеров

    1. В области сведений Центра обновления Windows дважды щелкните значок Указать размещение службы обновлений Майкрософт в интрасети.
    2. Установите режим Включено и введите URL-адрес сервера WSUS в оба поля Укажите службу обновлений в интрасети для поиска обновлений и Укажите сервер статистики в интрасети. Например, введите в оба текстовых поля http://имя_сервера и нажмите кнопку ОК.
    Примечание
    Если сервер WSUS для компьютера задан с помощью объекта локальной групповой политики, то этот параметр немедленно вступит в силу, а сам компьютер вскоре появится в административной консоли WSUS. Можно ускорить процесс, запустив цикл обнаружения вручную.

    Через несколько минут после настройки клиентского компьютера он появится на странице Компьютеры в консоли администрирования WSUS. Если для настройки клиентских компьютеров используются объекты групповой политики для доменов, то на это может потребоваться около 20 минут с момента обновления службы групповой политики (то есть вступления в силу новых параметров на клиентском компьютере). По умолчанию групповая политика обновляется в фоновом режиме через каждые 90 минут со случайным смещением от 0 до 30 минут. Если необходимо обновить групповую политику быстрее, на клиентском компьютере можно ввести в командной строке команду gpupdate /force.

    На клиентских компьютерах, настроенных с помощью локальных объектов групповой политики, новые параметры политики вступают в силу немедленно, а обновление занимает около 20 минут.

    В этом случае не нужно будет ждать 20 минут, чтобы клиентский компьютер подключился к серверу WSUS.

    Запуск обнаружения сервером WSUS вручную

    1. На клиентском компьютере нажмите кнопку Пуск и выберите команду Выполнить.
    2. В поле Открыть введите cmd и нажмите кнопку ОК.
    3. Введите в командной строке wuauclt.exe /detectnow. Эта команда заставляет службу автоматического обновления немедленно соединиться с сервером WSUS. 

       

      (to be continued)

Ручная установка обновлений Windows | Реальные заметки Ubuntu и Mikrotik

Прочитано:
4 722

Сейчас я составлю себе шпаргалку, как можно быстро установить все обновления в системе не задействовать корпоративный вариант управления обновлениями в предприятии именуемый как WSUS . Вот у меня в обслуживании мало компьютеров и держать только ради этого целую систему, управлять конечно же всеми заведенными станциями это удобно, экономия времени.Как быть с компьютерами, которые мне приносят на чистку, разбору, что не так с системой. Я когда все проверил и поправил стараюсь установить обновления Windows , не очень сильно повышает вероятность, как повторного заражения так и уменьшить безопасность. Нет 100% уверенность что с их установкой станет хуже, а вот без них хуже уже есть. Ну да ладно лирики, это весь пошаговая заметка напоминалка, в основе лежит лежать утилита именуемая, как WSUS Offline Update.

вы получите все необходимые обновления, чтобы получить виртуальную систему в окружении VirtualBox и подключить к ней диск, для примера размером в 100 ГБ на который собственно и будет произведено офлайновое складирование выкачиваемых файлов в виде каталога и исполняемого файла запуск которого спровоцирует установку всех выкачанных обновлений применительно к текущей системе с учетом архитектуры.

Утилита скачивается с официального сайта — www.wsusoffline.net

Распаковав копирую каталог wsusoffline1062 На диске E: (100G) и запускю с правами Администратора: E: \ wsusoffline \ UpdateGenerator.exe

Отмечаю галочки для которых я хочу иметь оффлайновую установку скачанных обновлений:

Вкладка Окна :

  • Windows 7 / Server 2008 R2 (ws61 / ws61-64) x86 Global (многоязычные обновления)
  • Проверить загруженные обновления
  • Включить библиотеки времени выполнения C ++ и.NET Frameworks
  • Включите пакеты обновления

А после нажимаю Start и побежали строки строки обновлений:

Просто ожидаю…

Когда процесс завершится, что все скачанные обновления будут располагаться: \ wsusoffline \ client => для запуска используется исполняемый файл установки UpdateInstaller.exe . Копирую данный каталог на переносной носитель и вот сейчас у меня в руках все актуальные обновления для последующего ручного обновления систем так сказать все свое без зависимости от интернета.Хоть и обновления выходят часто, а так у меня статичная сборка это особой роли не имеет, всегда можно обновить и качать обновления с использованием встроенных стредств Windows еще то удовольствие (медленно, не визуализированно и т. Д.).

И вот процесс выкачивания обновлений успешно завершен, размер папки client составляет 1,91 ГБ (на текущее число 08.06.2016 ), пробую установить обновления из офлайновой сборки в текущей системе ( Windows 7 Professional SP1 x86 ).Перехожу в каталог: E: \ wsusoffline \ client и запускю исполняемый файл UpdateInstaller.exe с правами Администратора, запускается мастер WSUS Offline Update 10.6.2 Installer внутри которого можно определить галочки, что необходимо установить и как потомки поступить с системой: Проверить установочных пакетов (Проверить инсталлируемые пакеты)

  • Автоматическая перезагрузка (Автоматически перезагрузить систему)
  • Выключение по завершении (Автоматически выключить систему)
  • Показать лог файл (Показать лог файл)

В своем случае я отмечаю:

  • Обновить библиотеки времени выполнения C ++
  • Проверить установочные пакеты
  • Показать файл журнала

и нажимаю Start , запустится консоль последовательности в системе установки:

Кому интересно может вести себя лишняя крупица знаний формируемая на основе получаемого опыта это опыт вдвойне не стоит недооценивать выводы программ, логи, отчеты, ошибки — к примеру я так делаю всегда.Тот кто готово от меня, если я вижу, что сам не прикладывает никаких усилий на лесом, тратить свое время на кого-то это роскошь.

А обновления все устанавливаются:

Установка обновления 53 из 156 (размер этапа: 100)…

Проверка целостности .. \ w61 \ glb \ windows6.1-kb2698365-x86_e64a2783ab3f4d42ccb7b

f3185ba3538abf49716.cab…

hashdeep.exe: аудит пройден

Установка .. \ w61 \ glb \ windows6.1-kb2698365-x86_e64a2783ab3f4d42ccb7bf3185ba3538a

bf49716.кабина…

Ожидаю… окончанием установки обновлений являют вот такие вот строки в запущенной консоли командной строки:

Установка прошла успешно. Пожалуйста, перезагрузите вашу систему сейчас и потом снова запустите обновление.

Завершение автономного обновления WSUS в 9: 41: 54,20…

Перезагружаю систему вручную хотя это можно было сделать через установщик обновлений.

После проверяю количество обновлений в системе:

C: \ Windows \ system32> wmic qfe list или же

C: \ Windows \ system32> systeminfo | findstr "Исправление (я):"

Исправление (я): Число установленных исправлений — 106.

Когда процесс завершится просто копируем каталог E: \ wsusoffline \ client на переносной носитель который всегда со мной. Затем когда мне понадобиться произвести установку обновлений то я воспользуюсь каталог клиент .

Т.к. по дефолту имеется возможность загрузки обновлений ориентированных на Английский и немецкие версии, чтобы поправить это дело нужно запустить консоль строки и выполнить следующие команды:

C: \ Windows \ system32> cd / d e: \ wsusoffline \ cmd

e: \ wsusoffline \ cmd> AddCustomLanguageSupport.cmd рус

Добавление поддержки rus в файлы пользовательских URL .NET…

Добавление поддержки rus в файлы пользовательских URL-адресов IEx…

Добавление поддержки rus в файлы пользовательских URL MSSE…

Добавление поддержки rus в пользовательские URL-файлы WLE…

И удаляю дефолтное скачивание файлов с немецкой локалью запустив командный файл:

e: \ wsusoffline \ cmd> RemoveGermanLanguageSupport.cmd

Удаление поддержки deu из статических файлов URL…

Файл обработки.. \ static \ StaticDownloadLinks-dotnet.txt

Файл обработки .. \ static \ StaticDownloadLinks-msse-x86-glb.txt

Файл обработки .. \ static \ StaticDownloadLinks-msse-x64-glb.txt

Файл обработки .. \ static \ StaticDownloadLinks-w60-x86-glb.txt

Файл обработки .. \ static \ StaticDownloadLinks-w60-x86-5lg.txt

Файл обработки .. \ static \ StaticDownloadLinks-w60-x64-glb.txt

Файл обработки .. \ static \ StaticDownloadLinks-w60-x64-5lg.txt

Файл обработки.. \ static \ StaticDownloadLinks-w61-x86-glb.txt

.

Файл обработки .. \ static \ StaticDownloadLinks-w61-x64-glb.txt

Файл обработки .. \ static \ StaticDownloadLinks-wle-glb.txt

На заметку: в общем случае в распакованном каталоге конфигурационный файл поправок, который можно определить все то, что необходимо скачать: E: \ wsusoffline \ UpdateGenerator.ini , в моем случаем для меня имеет значение:

[Windows 7]

glb = Включено

[Windows Server 2008 R2]

glb = Включено

[Windows Server 2012 R2]

glb = Включено

[Опции]

verifydownloads = Включено

includesp = включено

includedotnet = включено

includewle = Отключено

includemsse = Отключено

includewddefs = Отключено

После запуска E: \ wsusoffline \ UpdateGenerator.exe , отмечаю и нажимаю Start , полученный каталог клиент на данный момент заметки с учетом моих требований составляет: 6.31Gb

На заметку: советую раз отметить все необходимые продукты, скачать их, а если отметив необходимые после снять отметку обновления удаляться об этом говорит размер каталога клиент .

Вот что не удобно, когда уже в каталоге клиент запускю UpdateInstaller.exe то каждый раз после установки обновлений и перезагрузки загружаются еще обновления и приходится ждать когда они устанавливаются в систему, перезагружаться и если проверить еще раз то будут те которые еще можно поставить. И вот по прошествии довольно продолжительного периода использования мой вывод, если есть возможность использовать WSUS на серверной операционной системе, чтобы использовать эту утилиту хоть какая-та помощь в установке обновлений Windows по сравнению с с ручным трудом .

Итого я для самого себя составил шпаргалку действий, чтобы получить обновления Windows для локальной установки в без интернета или когда интернет желает лучшего в плане скорости доступа.

На этом я прощаюсь, с уважением автор блога — экзорчик.

.

Настройка компьютера на обновление через WSUS

Windows Server Update Services (WSUS) — сервер обновлений ОС и продуктов Microsoft. Программа бесплатно может быть скачана с сайта Microsoft и установлена ​​на серверную ОС семейства Windows Server. Сервер обновлений синхронизируется с сайтом Microsoft, скачивая обновления, которые могут быть распространены внутри локальной сети. Это экономит внешний трафик компании и позволяет быстрее устанавливать ошибки и уязвимостей в операционных системах Windows на рабочих местах, а также позволяет централизованно управлять обновлениями серверов и рабочих станций.

Для обновления компьютера через WSUS: нажмите WIN + R настройки gpedit.msc, откроется консоль управления групповыми политиками.

Перейти: Конфигурация компьютера (Конфигурация компьютера) — Административные шаблоны (Административные шаблоны) — Обновление Windows (Обновления Windows) — Укажите местоположение служб обновления Microsoft в интрасети (Специфическое месторасположение сервисов обновлений Microsoft).
Переставляем шар на Enable (Включено) и вписываем ip-адрес вашего wsus сервера или его доменное имя, такое как указано в файле «c: \ WINDOWS \ system32 \ drivers \ etc \ hosts» либо назначено в DNS.
Альтернативным способом является правка ключей в реестре, например, можно использовать готовый файл с содержимым и расширением .reg

[HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ Windows \ WindowsUpdate]
«WUServer» = »http: //*.*.*.*»
«WUStatusServer» = »http: //*.* . *. * »

[HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ Windows \ WindowsUpdate \ AU]
«NoAutoUpdate» = dword: 00000000
«AUOptions» = dword: 00000004

009

00 dInstall9:
dInstall

9 «ScheduledInstallTime» = dword: 0000000c
«UseWUServer» = dword: 00000001
«RescheduleWaitTime» = dword: 0000000a

Для скорейшего отображения нового добавленного клиента в оснастке wsus запустить команду на данном клиенте:

wuauclt.exe / detectnow

Вконтакте

Одноклассники

Мой мир

Facebook

E-mail

.

создание .iso образовательные обновления для продуктов MS / Хабр

Здравствуй, Хабрасообщество!
Хотелось бы поделиться случайно мною благодаря одному из зарубежных форумов программой, которая позволяет творить .iso образы с набором всех официальных обновлений для таких продуктов MS, как: Windows XP
Windows Server 2003
Windows XP / Server 2003 x64 версии
Windows Vista / Server 2008
Windows 7 / Server 2008 R2 Office XP
Офис 2003
Office 2007Windows 2000

Как вы уже увидели из скриншотов, WSUS Offline Update позволяет открывать обновления и.NET Wramework.
Если в программе выставить галки так, как показано на моих скриншотах, то на выходе получим то, что нам нужно, именно следующие образы в папке \ iso:
wsusoffline-o2k7-enu.iso — 451 МБ
wsusoffline-o2k7-rus.iso — 455 Мбайт
wsusoffline-w60.iso — 1,66 Гбайт
wsusoffline-w60-x64.iso — 2,49 ГБ
wsusoffline-w61.iso — 70,6 МБ
wsusoffline-w61-x64.iso — 100 МБ
wsusoffline-wxp-enu.iso — 1,21 ГБ
wsusoffline-wxp-rus.iso — 1,17 ГБ
Итого в процессе работы программа скачает 6,76 ГБ, создаст образование на 7,60 ГБ (если отмечать галку «для выбранного языка,« x86 / x64-cross-ptoduct »(DVD)» вместо «для выбранного продукта и языка (CD / DVD) »), то образов будет меньше, но в сумме они весить будут более 10 гигабайт!

Итак, после завершения работы утилиты — создание вышеперечисленных образов — вы просто монтируете нужный исошник в любой виртуальный привод (я очень люблю Alcohol 52% Free Edition — www.free-downloads.net/downloads/Alcohol_52__Free_Edition — например, но тут уж что кому более по душе), получает такой до боли простой интерфейс работы с программой:
Скриншот я снял с только что обновлённой Висты — поэтому он не совсем репрезентативный — лучше смотрите официальные скриншоты: www.wsusoffline.net/docs.
Как только вы нажмёте кнопку «Start», откроется окончание и первая пачка апдейтов начнёт устанавливаться (это тоже видно на официальных скриншотах).Затем нужно перезагрузить и доустановить всё остальное.

Важные замечания по использованию программы:
— Перед стартом утилиты загрузка обновлений отключите UAC, иначе вам придётся несколько раз нажимать в процессе её работы «OK» — автоматизация процесса коту под хвост)))
— Убедитесь, что имеете как минимум 14,3 ГБ свободного на жёстком диске (в случае, если будете выставлять те же чекбоксы, что и я)
— Программа не устанавливаетно устанавливает SP2 на o2k7-rus (про o2k7-enu ничего не скажу — ещё не доводилось его обновлять до SP2 при помощи автономного обновления WSUS) — поэтому отдельно скачайте и запустите office2007sp2-kb953195-fullfile-ru-ru прежде, чем будете монтировать wsusoffline-o2k7-rus.iso
— Хотя на вышеприведённом скриншоте и написано «Обновить Windows Media Player», по факту это значит «Установить последнюю версию Windows Media Player». Предостерегаю, потому что по дефолту этого флажка отмечен — и поэтому WMP у вас установится даже на Windows XP Professional N.
— Стабильный интернет желателен — думаю, очевидно.
— У программы имеется не хилый ExcludeList — после второго ребута идите на windowsupdate.microsoft.com через эксплорер и доустанавливайте всё, что нужно (это ещё несколько десятков метров обновлений, но меньше ста)
— Уведомления Windows Genuine Advantage включены в ExcludeList.

Удачного вам системного администрирования!

.

Подключаем WSUS сервер через GPO

Прочитано:
4 979

: Разобрать с помощью которых будет осуществляться прописывание сервера WSUS на рабочие станции под управлением Windows дабы системы работают последние обновления не из интернета, а из сети одобренные системным администратором.

После того, как установили роль WSUS в системе Windows Server 2012 R2 Std нужно в оснастке Update Services перейти в Параметры Компьютеры где изменить дефолтную настройку с « Использовать консоль служб обновления » на « Использовать групповую политику или настройки реестра на компьютерах » после нажатия Применить Ok , т.е. Только через управление групповыми политиками назначение сервиса WSUS выполнить регистрацию на сервере WSUS .

Затем предопределяю ( Approve ) какие пакеты обновлений нужно установить и нацеливаю их в группу или если удалить / отменить то ( Decline ).

Авторизуюсь на контроллере домена с правами пользователя входящим в группу Администраторы домена

Запускаю оснастку Group Policy Management и создаю политику направленную на рабочие станции или группы рабочих станций:

Win + X → Панели управления — Инструменты администрирования (Администрирование) — Управление групповой политикой и в текущем домене создаю: GPO_WSUS

Конфигурация компьютера — Политики — Конфигурация Windows — Параметры безопасности — Системные службы:

  • Центр обновления Windows → ставлю галочку у « Определить следующий параметр политики » и « Выберите режим запуска службы » на « Автоматически » после чего нажимаю « Применить » и « ОК ».

Конфигурация компьютера → Политики → Административные шаблоны → Компоненты Windows → Центр обновления Windows

  • Указать размещение службы обновления Майкрософт в интрасети: Включено
  • Введите службу обновлений в интрасети для поиска обновлений: http: //srv-wsus.polygon.local: 8530
  • Укажите сервер статистики в интрасети: http: //srv-wsus.polygon.local: 8530

и нажимаю Применить и OK .

  • Включено Настройка автоматического обновления:
  • Настройка автоматического обновления: 4 — авт. Загрузка и устан. По расписанию

Установка по расписанию — день: 0 — ежедневно

Установка по расписанию — время: 20.00

и нажимаю Применить и OK .

  • Разрешить клиенту присоединение к целевой группе: Включено
  • Имя группы для данного компьютера: office2010

и нажимаю Применить и OK .

  • Не выполнять автоматическую перезагрузку при автоматической установке обновлений, если в системе работают пользователи: Включено
  • Включить рекомендуемые обновления через автоматическое обновление: Включено
  • Разрешить немедленную установку автоматических обновлений: Включено
  • Частота поиска автоматических обновлений: Включено (6часов)

На сервере с ролью WSUS я отметила для пакета Office 2010 , что установить мне необходимо (продукты и классификации): критические обновления, обновления определений, пакеты функций, обновления безопасности, пакеты обновления, накопительные пакеты обновлений.

После добавления в политику вкладка « Делегирование » права для группы « Прошедшие проверки »: чтение, дабы рабочие станции не должны создавать сообщения при формировании результирующей: « Отказано в доступе (фильтрация ограничений безопасности ») через gpresult / ф / ч gp.html

Итог политики:

  • Связи: Размещение: OU = WSUS
  • Фильтры безопасности: Имя компьютера в домене
  • Фильтр WMI: опционально .

Теперь переключаюсь на рабочую станцию ​​на которую назначена данная групповая политика, у меня это W7X64 с установленным пакетом Microsoft Office 2010 Pro Rus и дабы система вот прям сейчас получила систему командной строки хоть из под пользователя или администратора домена запускаю команду: gpupdate / force , а после отправить систему в перезагрузку ( shutdown / r / t 3 ) или дождаться покуда рабочая станция перезагрузится.

На заметку: и вот что еще служба Обновления Windows на рабочих станциях должны быть включены: sc config wuauserv start = auto, net start wuauserv

На заметку: C: \ Windows \ WindowsUpdate.txt дабы разъяснить систему ситуации.

Когда политика будет применена к рабочей станции, то открыв оснастку Сервисы обновления: Компьютер — Все компьютеры — группа office2010 , выставив фильтр: Статус: любой и примен Обновить искомый компьютер (ы) показаны здесь и% ratio к установленным пакетам назначенных политикой.

На заметку: многие обновления не должны указывать на ПК , т. к. они определяют от установки обновлений и покуда Сервер WSUS не синхронизируется с сервером обновлений Майкрософта, а после обновления не будут назначены на группу, они не смогут установить на ПК .

У меня все получилось, заметка полностью работоспособна. На этом всё, с уважением автор блога Олло Александр aka ekzorchik.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *