Разное

Wsus 2019 настройка: Курс Администрирование и конфигурирование Windows Server 2016 / 2019

01.10.2005

Содержание

Все о сервере WSUS и портах брандмауэра WSUS

WSUS или более известные как службы обновления сервера Windows, управляют всеми обновлениями и исправлениями для сервера Windows. Что делает сервер WSUS одним из наиболее важных используемых программ в серверной системе Windows. До использования сервера WSUS существовали SUS или, как его еще называют, службы обновления программного обеспечения. Но службы обновления сервера Windows оказались намного эффективнее, чем SUS. В этой статье вы узнаете, зачем нам сервер WSUS, каковы функции сервера WSUS и все о портах брандмауэра WSUS.

WSUS постоянно обновлял операционные системы без каких-либо задержек. Он помогает различным организациям с их услугами, особенно в ИТ-компаниях, где информация ценнее всего. WSUS предоставляет лучшие службы обновлений, чтобы держать все компьютеры в сети в курсе последних событий. WSUS также распространяет обновления по всем системам, подключенным к сети.

P.S.: все о лучшие брандмауэры с открытым исходным кодомПросто переключитесь на них.


Зачем нужны службы WSUS?

Службы обновления серверов Windows, разработанные Microsoft для обеспечения лучшей работы на компьютерах, подключенных к сети. По сравнению со своими предшествующими службами обновления программного обеспечения сервер WSUS быстрее проверяет необходимые обновления для всех систем, подключенных к сети. WSUS успешно считывает требования системы и версию обновлений, которые лучше всего подходят для запуска в системе. Затем загружает все крайне необходимые обновления программного обеспечения.

В корпоративной сфере, где к серверу или главному компьютеру подключено более одного компьютера. Идти в ногу с обновлениями становится как никогда важно. Если в системе нет последнего обновления, она может упустить новую растущую информацию, доступную в Интернете. Одна из причин, по которой службы обновления программного обеспечения Windows так популярны среди пользователей, заключается в том, что они поддерживают широкий спектр продуктов Microsoft. Функции этого программного обеспечения сбалансированы между обычной операционной системой Microsoft и более продвинутыми версиями системы, которые используются в более крупных организациях.


Функции сервера WSUS

В то время как службы обновления сервера Windows несут много функций за спиной, но некоторые важные вымыслы, которые он предоставляет пользователям,

Управление данными

Управляет скоростью полосы пропускания и данными, оставленными в ней. Сервер WSUS обеспечивает лучший трекер для ресурсов, которые используются в соединении. Правильное управление данными помогает сделать все ресурсы более безопасными и быстрыми.

автоматизация

Ежедневно делать все вручную на компьютере может быть утомительно. Обновление — задача, которую придется выполнять каждый божий день. Эти обновления не только добавляют новый номер к вашей текущей версии, но и делают текущую функцию еще более мощной. Сервер Wusu обеспечивает автоматические обновления программного обеспечения для каждого продукта Microsoft. Вам не нужно сразу загружать весь каталог программного обеспечения. Вы выберете тот, который вам нужен больше всего, и те, которые используются реже.

Особые загрузки

Если у вас есть группа систем, одна из них не загружала обновления, а все остальные сделали. С сервером WSUS вам не нужно загружать весь пакет программного обеспечения заново. В WSUS у вас была бы функция выбора системы, для которой требуется последняя версия, целевой загрузки, и система делает WSUS лучшим вариантом для обновления.

Лучшие отчеты

Информация необходима в любой области, но в таких отраслях, как ИТ или цифровой маркетинг, она занимает центральное место. Где каждый бит информации может перевернуть всю организацию за секунду. WSUS гарантирует, что вы будете получать более качественные отчеты в кратчайшие сроки. Таким образом, вы можете быть в курсе событий, происходящих в мире. По сравнению с SUS, WSUS обеспечивает гораздо более высокое качество обслуживания, благодаря которому ваша рабочая нагрузка будет выполняться в правильном порядке.

Языковая поддержка

Причина, по которой вы видите так много людей по всему миру, которые используют сервер WSUS для этой системы. Это из-за чистого языка, который он поддерживает в своей системе. Язык может не быть важным фактором для некоторых компаний или частных лиц. Но для других это может быть одной из самых важных вещей, которые они ожидают от программного обеспечения. Сервер WSUS предоставляет услуги, которые очень много значат для людей из разных слоев общества.


Системные требования

Чтобы включить службы обновления программного обеспечения Windows, ваша конфигурация должна соответствовать минимальному стандарту для продолжения службы.

  • процессор: Процессор x1.4 с тактовой частотой 64 гигагерца (ГГц) (скорость выше 2 ГГц сделает его намного быстрее)
  • Память: WSUS требуется два гигабайта оперативной памяти для работы системы без затвора. Добавление большего количества, безусловно, будет хорошо, но эффект в производительности может быть незаметным.
  • Свободное место на диске: 10 ГБ, но для расширенной установки у вас должно быть более 40 гигабайт
  • Сетевой адаптер: вам не нужно получать продукт высшего качества для минимальной активности. Убедитесь, что ваш сетевой адаптер поддерживает 100 Мбит / с.

Требования к программному обеспечению:

Некоторым программным обеспечением, которое вам понадобится, является Microsoft Report Viewer Redistributable 2008 для просмотра отчетов службы WSUS. Вы можете просматривать отчеты любого типа, если у вас более старая версия сервера Windows, но если у вас Windows Server 2016, вам потребуется обновить средство просмотра отчетов, распространяемое до 2012 года. В противном случае использование более старой версии может не поддержка новых устройств.


Порты и правила брандмауэра WSUS

Прежде чем приступить к созданию портов и правил брандмауэра WSUS для этого сервера, убедитесь, что все обновления подключены к нужному серверу. В этом случае это будет сервер Microsoft. Для получения обновлений необходимо установить соединение с сервером Microsoft. Если существует брандмауэр между сервером Windows и сервером Windows. Этот брандмауэр может мешать обновлению системы WSUS. Итак, если у вас есть другой брандмауэр. Затем настройте этот брандмауэр для бесперебойной работы сервера WSUS.

Чтобы начать получать обновления, необходимо подключиться к портам 443 брандмауэра WSUS, чтобы следовать протоколу HTTP. После этого этапа вы должны разрешить подключение к следующему списку URL-адресов.

  • http://windowsupdate.microsoft.com
  • http://*.windowsupdate.microsoft.com
  • https://*.windowsupdate.microsoft.com
  • http://*.update.microsoft.com
  • https://*.update.microsoft.com
  • http://*.windowsupdate.com
  • http://download.windowsupdate.com
  • https://download.microsoft.com
  • http://*.download.windowsupdate.com
  • http://wustat.windows.com
  • http://ntservicepack.microsoft.com
  • http://go.microsoft.com
  • http://dl.delivery.mp.microsoft.com
  • http://dl.delivery.mp.microsoft.com

Установка WSUS на Windows Server

Выполните следующие шаги для эффективной установки WSUS в вашей системе без каких-либо проблем.

  • Сначала вы должны войти на сервер Windows под своей локальной учетной записью. Эта учетная запись должна иметь администрацию
  • привилегии для полного доступа к каждому разделу системы.
  • Тогда вам нужно зайти в диспетчер серверов и нажать Управление.
  • Нажмите на Роли и особенности, Здесь вы сможете добавлять новые функции в них. Нажмите на Далее.
  • На этой странице вам будет предоставлен сервер.
  • Страница выбора. Здесь все, что вам нужно для проверки имени сервера; это оно
  • На странице роли сервера вы должны выбрать Windows Server Update Services, Вы также будете иметь функциюдобавить функциии затем ударил Далее
  • Тогда вы увидите страницу выбора функций, ничего не перепутайте, оставьте все по умолчанию, а затем нажмите Далее.
  • В типе базы данных WSUS выберите WID подключение и Службы WSUS, нажмите на Далее.
  • Теперь вы будете на странице размещения контента, здесь вы должны решить, где вы хотите хранить данные обновлений. Рекомендуется хранить все обновления на другом диске, кроме диска C. В зависимости от одного из текущих обновлений системы, размер загрузки может достигать огромных размеров. Как только вы определились с тем, что делать, вы хотите сохранить все данные, а затем нажмите Далее.
  • Тогда вы будете в
    Роль веб-сервера (IIS)
    страницу, просто нажмите Далее.
  • На странице подтверждения вы увидите все настройки, которые вы выбрали; это будет больше в разделе обзора установки. Отметьте те, которые вы хотите оставить, или снимите отметку, если вы думаете, что функция может привести к созданию некоторых новых проблем в дальнейшем. После того, как вы все сделали, все, что вам нужно сделать, это просто Установить сервер WSUS.

После установки

  • Когда установка сервера WSUS будет завершена, нажмите Запустите задачи после установки.
  • Затем вы получите сообщение «
    Конфигурация успешно завершена
    .» Как только вы увидите это диалоговое окно, просто Закрыть.
  • После установки на сервер WSUS приходит настройка программного обеспечения, так как это будет одноразовая конфигурация.
  • Вы можете открыть мастер настройки WSUS, открыв Консоль WSUS > Доступные опции > Мастер настройки сервера WSUS, Убедитесь, что брандмауэр разрешает доступ для всех клиентов, подключающихся к серверу WSUS. Убедитесь, что брандмауэр разрешает серверу WSUS подключаться к обновлениям от Microsoft. Когда все готово, нажмите Далее.
  • При нажатии Далее, вы сможете выбрать вышестоящий сервер WSUS. Где у вас будет два варианта.
  1. Синхронизировать из Центра обновления Майкрософт — Загрузите обновления из обновлений Microsoft.
  2. Синхронизация с другим Windows Server Update Services сервер — Загрузите обновления с уже существующего сервера WSUS. Если у вас уже есть сервер WSUS, вам необходимо указать имя сервера и номер порта. щелчок Далее.
  • Прокси-сервер — здесь вам нужно будет настроить информацию о прокси, такую ​​как имя сервера и номер порта. Для подключения к прокси-серверу могут потребоваться другие учетные данные.
  • Нажмите на ‘Разрешить базовую аутентификацию, нажмите Далее.
  • Соединитесь со страницей вышестоящего сервера — здесь вы нажметеНачать Подключениекнопка, чтобы начать соединение.
  • Выберите языки — в основном, вы должны выбрать язык, который подходит вам лучше всего. Здесь вы можете выбрать свой язык и нажать Далее если вы хотите получать обновления для вашего языка с сервера WSUS. У вас также будет возможность Скачать обновления на всех языкахВ том числе новые языки.
  • Выберите продукты — здесь вы выберете продукт, который есть в вашей системе. Каждый из списков операционных систем в категории будет отличаться от одного к другому. Убедитесь, что вы нажимаете на тот, который вы установили в вашей системе. Затем нажмите на Далее.
  • Выберите Классификации — здесь вы получите список обновлений для вашего продукта. От Критические обновления для пакетов обновления, этот список будет иметь их все в одном месте. Выберите тот, который вы хотите больше всего на вашем компьютере. Нажмите на Далее.
  • Настроить расписание синхронизации WSUS —
  1. Синхронизировать вручную — вы будете выполнять синхронизацию вручную каждый раз.
  2. Автоматическая синхронизация — Сервер будет обрабатывать все самостоятельно. Вы позволили установить количество в день. Затем сервер будет выполнять синхронизацию каждый день с указанным вами количеством раз. щелчок Далее.
  • Нажмите на начать первоначальную синхронизацию и нажмите Далее, тогда Завершить конфигурация.

Обновления

  • Обновления в WSUS Выполните следующие действия, чтобы утвердить или отменить обновления в WSUS.
  • Запустите консоль администрирования WSUS> Обновления > Все обновления.
  • Выберите обновления в разделе всех обновлений.
  • Щелкните правой кнопкой мыши на выбранных обновлениях, а затем нажмите Утвердить.
  • Выберите свою тестовую группу и затем нажмите на стрелку вниз, нажмите «Утверждено для установкии нажмите OK.
  • Индикатор выполнения позволит вам узнать процесс утверждения обновления. Как только он дойдет до конца, нажмите Закрыть.
  • У вас также есть возможность автоматически утверждать правила в WSUS. Консоль администрирования WSUS> Доступные опции > Автоматические утверждения > Новое правило, Здесь вы выберете группу тестового компьютера, зададите имя для правила и нажмите OK.
  • Как только вы закончите с этим, вы можете запустить правило.

Заключение

Установка сервер WSUS может быть очень пугающим для любого новичка в профессионале. Разнообразие шагов может сбить с толку любого. Но с другой стороны, у вас будет полный контроль над обновлениями и исправлениями для вашей системы. Сервер WSUS совместим с большинством продуктов Microsoft. Новые обновления исправят проблемы старой версии и значительно повысят производительность. Поскольку обновления для каждого бита программного обеспечения на рынке становятся все более частыми, чем когда-либо. Этот постоянный акт обновления может быть очень раздражающим; пусть Сервер WSUS обрабатывать каждый бит ежедневной задачи с помощью единовременной конфигурации.

Подготовка к работе Windows Server Update Services | Windows IT Pro/RE

Рациональный способ своевременного применения исправлений

В организациях средних размеров для управления исправлениями, как правило, используются такие решения, как Software Update Services (SUS). С учетом недостатков службы SUS, например ограниченного набора продуктов, которые можно модернизировать с ее помощью, специалисты Microsoft разработали усовершенствованную службу управления исправлениями под названием Windows Server Updates Services. Благодаря гибкости, передовой функциональности и простоте развертывания WSUS может быть полезна для предприятий любых размеров. В данной статье рассматривается процесс установки и настройки WSUS для предприятия, получения обновлений и настройки клиентов на прием исправлений с помощью WSUS.

В окончательную версию WSUS могут быть внесены усовершенствования и дополнительные функции, которых нет в версии Release Candidate (RC), доступной на данный момент. (Microsoft выпустила окончательную версию WSUS и Microsoft Update — вместо Windows Update — летом 2005 года.) На моих тестах WSUS RC работала стабильно, но до официального выпуска продукта я рекомендую ограничиться экспериментами в лабораторной среде. Необходимо загрузить из Web-узла WSUS бета-версию программы Background Intelligent Transfer Service (BITS) 2.0. Для работы WSUS требуется операционная система Windows 2000 Server или более поздняя версия, Microsoft Internet Information Services (IIS) 5.0 или более поздняя версия, BITS 2.0, ASP.NET, Windows .NET Framework 1.1 Service Pack 1 (SP1), Microsoft SQL Server-совместимая база данных и том NTFS с достаточным количеством свободного места для WSUS и любых исправлений, загружаемых для последующего распространения среди клиентов. Вместе с WSUS поставляется Windows Microsoft SQL Server 2000 Desktop Engine (WMSDE) for Windows Server 2003. Если WSUS устанавливается на системе Windows 2000 Server без сервера SQL Server 2000, то можно загрузить и установить только WMSDE. Для типичной конфигурации, обслуживающей менее 500 клиентов, Microsoft рекомендует систему с процессором с тактовой частотой не менее 1 ГГц, оперативной памятью емкостью 1 Гбайт и свободным пространством 30 Гбайт на жестком диске. Для обслуживания более 500 клиентов рекомендуется компьютер с процессором на 2ГГц или более быстрым и полным экземпляром SQL Server 2000. Минимальные требования к ресурсам WSUS гораздо скромнее, но по возможности следует развернуть продукт на системе рекомендуемой конфигурации или более мощной.

Процедура установки WSUS сравнительно проста и управляется мастером. Запустив мастер с помощью файла установки и подтвердив согласие с условиями лицензионного соглашения, следует выбрать место хранения обновлений. По умолчанию выбирается каталог C:WSUS; программа установки создает в выбранном каталоге папку с именем WSUSContent. Необходимо убедиться, что выбранный каталог находится на томе NTFS и там достаточно свободного места для хранения загружаемых обновлений.

На следующем экране мастера появляется приглашение указать подробные сведения о базе данных, в которой будет храниться информация об обновлениях и клиентах. Если WSUS устанавливается на системе Windows 2003, то по выбору пользователя мастер может установить на сервере базу данных WMSDE (стандартный вариант) или другой экземпляр базы данных. По умолчанию WMSDE размещается в C:WSUS; процедура установки создает подпапку с именем MSSQL$WSUS (такое имя носит экземпляр WMSDE). Если WSUS устанавливается на системе Windows 2000 Server, то необходимо выбрать экземпляр WMSDE или SQL Server, уже работающий на данном компьютере, установив флажок Use an existing database server on this computer и выбрав экземпляр базы данных. При желании можно установить WSUS в конфигурации внешний/внутренний (frontend/back-end) серверы, в которой SQL Server-совместимая база данных устанавливается на другом сервере. В руководстве по развертыванию WSUS описана процедура установки конфигурации типа внешний/внутренний и указаны особенности ее применения. Затем мастер просит выбрать Web-узел для использования в качестве административного инструмента WSUS- и Web-службы. WSUS можно запускать на выбираемом по умолчанию Web-узле или создать новый Web-узел WSUS, прослушивающий альтернативный порт. Рекомендуется запускать WSUS на специализированном сервере и использовать стандартный Web-узел, так как служба Automatic Updates на клиентах WSUS не обновляется самостоятельно, если WSUS прослушивает порт, отличный от 80 порта TCP (HTTP).

WSUS-серверы можно разместить в соответствии с централизованной топологией управления. Реплицированные серверы наследуют или зеркально отражают конфигурацию центрального сервера WSUS. Построить серверы-реплики можно только в процессе установки WSUS. На следующем этапе мастер установки позволяет указать центральный сервер, параметры которого будут наследовать серверы-реплики.

После выбора параметров развертывания и прежде чем приступить к процессу установки и настройки, WSUS выводит итоговый экран. После завершения установки можно запустить административную Web-страницу (экран 1), выбрав пункты All Programs, Administrative Programs, Microsoft Windows Server Update Services из меню Start.

Экран 1. Просмотр административной Web-страницы WSUS

Настройка конфигурации WSUS

Теперь все готово для того, чтобы настроить WSUS-сервер на получение программных обновлений. Для начала следует щелкнуть на пиктограмме Options в правом верхнем углу административной Web-страницы и выбрать Synchronization Options. Если конфигурация WSUS еще не настроена, то при первой попытке синхронизировать WSUS для получения программных обновлений (щелчком на ссылке Get started by synchronizing your server в разделе To Do List) на экране появится страница настройки Synchronization Options. Прежде чем щелкнуть на пиктограмме Synchronize now в разделе Tasks, необходимо убедиться в корректности настроек WSUS-сервера. Первый настраиваемый параметр — расписание синхронизации. Следует настроить WSUS на автоматическое получение обновлений один раз в день или назначить ручную синхронизацию (т. е. WSUS-сервер должен синхронизироваться администратором по мере необходимости).

Затем нужно выбрать продукты, для которых требуется загружать критические исправления и категории обновлений. По умолчанию WSUS-сервер загружает важнейшие обновления и исправления для системы безопасности для всех продуктов Windows. Администратор может изменить продукты и типы обновлений, получаемые WSUS, щелкнув на соответствующей кнопке Change. По щелчку на кнопке Change в разделе Products на экране появляется диалоговое окно, в котором можно выбрать продукты, для которых нужно получать обновления. В результате щелчка на кнопке Change в разделе Update classifications на экране появляется аналогичное диалоговое окно со списком типов обновлений, которые можно загрузить. Число выбранных типов не ограничивается; WSUS получит эти типы, но не обязательно автоматически распространяет их среди клиентов. Список продуктов и категорий обновлений для WSUS загружается из узла Microsoft Update при каждом сеансе синхронизации.

Экран 2. Выбор дополнительных параметров синхронизации

Затем следует прокрутить вниз страницу Synchronization Options (экран 2) и ввести данные proxy-сервера. Если на proxy-сервере реализован выходной фильтр или брандмауэр, то нужно настроить его так, чтобы WSUS мог установить соединение с необходимыми Web-узлами. Затем следует указать узел, из которого WSUS будет получать обновления. По умолчанию это сайт Microsoft Update. Однако благодаря мощной функции WSUS можно построить иерархию серверов, чтобы нижестоящие серверы получали обновления от вышестоящих. С помощью такой конфигурации можно уменьшить нагрузку на Internet-соединение и зависимость от него. Как правило, корневой WSUS-сервер настраивается на получение всех обновлений для всех продуктов в организации, а серверы второго уровня — на доставку только обновлений, необходимых для клиентов и нижестоящих серверов. Иерархия WSUS-серверов отличается от централизованной топологии управления, в которой были созданы серверы-реплики, поскольку управлять нижестоящими WSUS-серверами можно независимо от вышестоящих, от которых поступают обновления.

И наконец, на странице Synchronization Options следует щелкнуть на кнопке Update Files and Languages Advanced, чтобы выбрать файлы обновления, доставляемые в ходе синхронизации, и языки, для которых будут загружены обновления. Еще одна мощная функция WSUS — возможность загружать только информацию об обновлениях, но не сами обновления, перед тем как принимать решение об их развертывании у клиентов. С помощью данной функции можно просмотреть имеющиеся обновления и выбрать полезные для клиентов. Кроме того, можно загрузить файлы экспресс-установки, чтобы ускорить обслуживание. После настройки WSUS можно вручную запустить синхронизацию, щелкнув на пиктограмме Synchronize now в панели Tasks. Чтобы по окончании синхронизации получить детальные статистические данные, в том числе список загруженных обновлений (экран 3), следует щелкнуть кнопку Last synchronization result на административной домашней странице.

Экран 3. Статистика синхронизации

Настройка клиентов WSUS

Следующий шаг после завершения установки, настройки и проверки работоспособности WSUS — настроить на подключение к WSUS и сгруппировать клиентские системы. Клиентом WSUS может быть любая клиентская система, работающая с WSUS-совместимым продуктом Microsoft. Список совместимых операционных систем и серверов можно получить, щелкнув на пиктограмме Options на административной домашней странице WSUS, выбрав пункт Synchronization Options и щелкнув на кнопке Products Change.

Как и в SMS 2003, на каждом клиенте WSUS должен быть размещен агент. В отличие от SMS 2003, WSUS нельзя настроить на автоматическую загрузку агентов на клиентские компьютеры. Но хорошо, что агент представляет собой знакомую агентскую программу Automatic Updates, которая входит в состав Windows XP и не отличается от агента, поставляемого вместе с Windows 2000 как часть SUS. За исключением агента для XP, Automatic Updates может загружать из сети и устанавливать собственную модернизированную версию через WSUS. Владельцы версии XP, выпущенной до пакета SP1, или клиентов Windows 2000 без установленного агента Automatic Updates могут загрузить клиента Automatic Updates из узла с адресом http://www.microsoft.com/windows2000/ downloads/recommended/susclient/default.asp. Данная версия подготовлена для распространения в корпоративной среде. Более подробно о развертывании Automatic Updates рассказано в документе Software Update Services Deployment White Paper, который можно найти по адресу http://www.microsoft.com/windowsserversystem/ sus/susdeployment.mspx. Агент Automatic Updates для отдельных клиентских систем может быть загружен через службу Windows Update.

Клиент Automatic Updates можно настроить на подключение к WSUS одним из двух способов. Если клиенты являются членами леса Active Directory (AD), то Automatic Updates можно настроить на соединение с WSUS с использованием объектов GPO (Group Policy Object). Если клиенты не входят в лес, то их можно настроить индивидуально с помощью оснастки Local Security Policy консоли Microsoft Management Console (MMC). В редакторе Group Policy Editor (GPE) или Local Security Policy следует перейти в раздел Computer Configuration, Administrative Templates, Windows Components и щелкнуть на Windows Update. Как минимум, необходимо установить параметры Configure Automatic Updates и Specify intranet Microsoft update service location. Первый параметр указывает Automatic Updates способ обработки обновлений (по умолчанию автоматически загружать обновления и извещать администратора об их готовности к установке). Второй параметр содержит URL для WSUS и серверов статистики, на которые клиент Automatic Updates отправляет отчеты (для обоих нужно использовать общий адрес URL).

После того как клиенты будут настроены на использование WSUS-сервера, следует организовать их в группы на сервере. Группы используются для применения исправлений к наборам клиентов. Две встроенные группы формируются в процессе установки WSUS: All Computers и Unassigned Computers. Если все клиенты WSUS настроены одинаково, то не обязательно организовывать дополнительные группы; можно одобрить обновления для одной из двух стандартных групп. Группы формируются щелчком на пиктограмме Computers и затем на значке Create a computer group в панели Tasks. Компьютеры можно вручную перемещать в группы на сервере, выбирая из списка Unassigned Computers, щелкая на пиктограмме Move the selected computer в панели Tasks и выбирая целевую группу из раскрывающегося списка. Альтернативный вариант — назначить имя группе клиентов с помощью объекта GPO или политики Local Security Policy; этот метод называется целеуказанием на клиентской стороне (client-side targeting). Он особенно полезен, если настольные компьютеры и серверы распределены по организационным единицам (OU) по функциональности или конфигурации, а для настройки компьютеров в OU используются GPO. Достаточно указать в параметре Enable client-side targeting объекта GPO имя группы, членами которой должны быть компьютеры, подпадающие под действие GPO. Для активизации клиентского целеуказания на сервере WSUS нужно щелкнуть на пиктограмме Options на административной Web-странице, щелкнуть на Client Computer Options и выбрать параметр Use Group Policy or registry settings on client computers. Необходимо также сформировать группы, членами которых будут клиенты. Можно настроить и дополнительные клиенты с помощью объектов GPO или Local Security Policy, в результате чего повышается гибкость функционирования Automatic Updates.

Администратор может получить информацию об обновлениях, которые были инсталлированы и не инсталлированы на клиентах, о неприменимых исправлениях, а также базовую информацию о каждом клиенте, например об аппаратной конфигурации и времени последнего обращения клиента Automatic Updates к серверу WSUS. Для этого достаточно щелкнуть на пиктограмме Computers на административной Web-странице и выбрать клиента, информацию о котором необходимо вывести на экран.

Утверждение обновлений для групп

Обновления, полученные из Windows Update или вышестоящего сервера WSUS, не пересылаются в клиенты автоматически. Прежде чем передать обновление, администратор WSUS должен утвердить его для обнаружения и дистрибуции. По умолчанию только критические исправления и исправления для системы безопасности утверждаются для обнаружения на клиентах во встроенной группе All Computers, а обновления автоматически утверждаются для дистрибуции. Администратор может изменить способ автоматического обнаружения и утверждения обновлений и указать соответствующие группы клиентов. Для этого следует щелкнуть на пиктограмме Options, а затем на Automatic Approval Options; в результате на дисплее будет отображена страница, подобная показанной на экране 4.

Экран 4. Настройка WSUS для автоматического обнаружения и утверждения обновлений

Процедуры для обновлений, обнаружение и дистрибуция которых не утверждены автоматически, настраиваются вручную. Для этого необходимо щелкнуть на пиктограмме Updates, после чего на дисплее появляется окно, аналогичное показанному на экране 5. Каждое обновление, загруженное в сервер WSUS, заносится в список вместе с исчерпывающей информацией о нем: подлежит ли обновление автоматическому обнаружению и утверждению; если режим автоматического обнаружения или утверждения активизирован, то указываются компьютеры (объединенные в группы), которые нуждаются в обновлении или уже располагают им. Администратор вручную настраивает обновление для обнаружения или утверждает его, выбирая из списка и щелкая на пиктограмме Change approval в списке Tasks. В результате на экране появляется диалоговое окно, в котором можно утвердить обновление. Возможные варианты — Detection (обнаружение), Install (установить) и Not approved (не утверждено). Если решено установить обновление, то можно назначить даты и временной порог установки, щелкнув на ссылке рядом с Deadline. По умолчанию временной порог отсутствует, и пользователи с административными полномочиями на клиентских компьютерах могут назначить время установки. Иногда очередность применения обновлений нарушается. В этом случае можно запретить применение предыдущих обновлений (если это еще не сделано), установив флажок Decline all updates superseded by the selected updates.

Экран 5. Ручное обнаружение и утверждение обновлений

Если установка на клиентах одобрена, то обновления разворачиваются в следующем сеансе связи Automatic Updates с сервером WSUS. Если только информация об обновлении загружена на сервер WSUS, то сервер загрузит обновление целиком с Microsoft Update или вышестоящего WSUS-сервера и будет готов передать его клиентам.

С помощью WSUS обновления можно удалять. Эта функция позволяет отменить модернизацию, которая приводит к неполадкам в имеющихся приложениях или конфликтует с другими исправлениями. Чтобы удалить обновление, следует выбрать его из списка, щелкнуть на пиктограмме Change approval в списке Tasks и выбрать пункт Remove из раскрывающегося списка в диалоговом окне.

Подготовка отчетов с помощью WSUS

С помощью WSUS можно генерировать отчеты трех типов, щелкая на пиктограмме Reports в административной странице WSUS. Первый отчет — Status of Updates, в котором перечислены исправления, загруженные в сервер WSUS, независимо от того, обозначены ли они как обязательные для клиентов и были ли они установлены. Второй отчет, Synchronization Results, содержит детали последней синхронизации, выполненной сервером WSUS через Windows Update или вышестоящий WSUS-сервер. Третий отчет — Settings Summary, в котором приводится список параметров для сервера WSUS.

Обслуживание удаленных и мобильных клиентов

Задача модернизации удаленных и мобильных клиентов создает дополнительные трудности для организаций любых размеров. Как правило, такие клиенты подключаются к сети через коммутируемое или VPN-соединение в течение различных периодов времени, часто по медленным каналам и недостаточно долго, чтобы установить контакт с WSUS и загрузить утвержденные обновления. WSUS позволяет передавать клиентам информацию об утвержденных обновлениях, а затем направлять их на сайт Microsoft Update для загрузки обновлений. Чтобы настроить клиентский компьютер на этот режим, следует щелкнуть на кнопке Update Files and Languages Advanced и выбрать пункт Store update files on Microsoft Update. К сожалению, этот параметр нельзя применить к отдельным группам; он воздействует на все группы WSUS-сервера и любых подключенных к нему клиентов. Если администратор предприятия планирует использовать эту функцию, то необходимо выделить особый WSUS-сервер для обслуживания удаленных и мобильных клиентов.

Следующие шаги

Перед развертыванием WSUS в производственной среде необходимо тщательно спланировать процедуру установки WSUS. В первую очередь необходимо идентифицировать машины, которые будут клиентами WSUS, и сгруппировать их по категориям. На данном этапе полезно организовать AD и собрать клиентские системы в OU, чтобы подготовиться к использованию GPO для назначения параметров Automatic Updates. Если принято решение построить иерархию WSUS-серверов, необходимо определить, какие нижестоящие серверы будут распределять конкретные обновления по различным группам клиентов. Вышестоящим серверам следует получить обновления, распространяемые нижестоящими серверами, даже если сами они не передают эти обновления клиентам. После того как инфраструктура WSUS будет построена и созданы группы, можно приступать к настройке Automatic Updates на клиентах для подключения к WSUS-серверам. По возможности следует использовать целеуказание на клиентской стороне; в противном случае необходимо вручную распределить компьютеры по группам на сервере WSUS. Рекомендуется тщательно протестировать все обновления перед дистрибуцией. Полезно сформировать тестовые или пилотные группы и настроить WSUS на автоматическую доставку программных исправлений. Если неполадок не возникает, то по истечении установленного периода времени можно расширить область доставки. Начав работать с WSUS, вы, скорее всего, обнаружите, что задача развертывания исправлений заметно упростилась.


Джон Хоуи — Менеджер центра Microsoft Security Center of Excellence. Имеет сертификаты CISSP, CISM и CISA. [email protected]

Как установить windows server 2019


Установка windows server 2019 standard

Обновлено 18.09.2020

И добрый день! Очень рад вас вновь видеть, уважаемые читатели и гости IT блога Pyatilistnik.org. На дворе уже 2019 год, а это значит, что Microsoft готова нас с вами перевести на новый продукт в серверном сегменте. В прошлый раз я вам рассказывал, как производится установка Windows Server 2016. Данная операционная система заимела очень хорошую оценку, это вам не десятка и Microsoft тут особо не экспериментирует, это же корпоративный сегмент, приносящий основные дивиденды. Сегодня я вам покажу, процесс установки Windows Server 2019 Standard, и мы разберем что нового в данной ОС. Уверен, что вам будет интересно.

Чистая установка windows server 2019

Когда речь идет, о сервере, то ни один уважающий себя администратор, не будет производить обновление одной версии на другую, это вам не клиентские операционные системы, где например, Windows 7 обновляли до Windows 10. Так как это сервер, то и у него ответственность иная, он предоставляет пользователям и клиентам сервисы компании, нужные для бизнес процесса или получения прибыли, поэтому тут все серьезнее.

Правильнее производить чистую установку на виртуальную машину или физический сервер, и уже потом на него переводить (мигрировать) нужные вам сервисы со старого сервера, причем за счет нововведений Windows Server 2019.Так же кому интересно сравнить этот процесс с предыдущими версиями, то можете ознакомиться вот с этими заметками:

Из подготовительных действий вам нужно выполнить три действия:

  • Ознакомиться с редакциями Windows Server 2019 и лицензирование, так как это очень важный этап позволяющий провести расчеты по деньгам и по возможности не переплатить
  • Скачать установочный ISO с Windows Server 2019, в моем примере, это будет редакция Standard
  • Подготовить загрузочную флешку или Zalman виртуальный CD-ROM, либо использовать загрузку по сети с WDS-сервера, через PXE протокол.

Я буду производить инсталляцию на тестовом стенде, поэтому у меня это будет простое монтирование ISO в виртуальную машину, вы же должны выбрать удобный для себя метод. Первым делом, когда вы вставили загрузочное устройство, вам в BIOS нужно выставить загрузку с него, так называемый приоритет загрузки.

Когда все сделано как нужно, то после перезагрузки сервера у вас появится сообщение, о выборе загрузки с диска с дистрибутивом, в виде сообщение «Press any key to boot from CD or DVD» вам нужно успеть нажать «Enter», для того чтобы попасть в мастер установки.

После того, как у вас пробежит белый ползунок загрузки мастера установки, у вас появится приветственное окно «Установка Windows», где вам покажут, что это Windows Server 2019 и предложат выбрать три пункта, которые напоминаю, будут распространятся только на интерфейс мастера инсталляции:

  • Устанавливаемый язык — я выставлю Русский, родной
  • Формат времени и денежных единиц — Русский (Россия)
  • Метод ввода (раскладка клавиатуры) — Русская

После чего можете смело нажимать «Далее». На следующем окне мастера установки Windows Server 2019 Standard у вас будет две кнопки. Собственно кнопка «Установка» и ссылка на инструменты восстановления системы. Начнется подготовка «Начало установки».

Далее от вас потребуют указать, какую операционную систему систему вы выбираете, на выбор будет четыре варианта, два с графическим интерфейсом, а два в режиме ядра (Core), но разница только в редакции Standard или Datacenter. Выбираем нужную и нажимаем «Далее».

Хочу отметить, что если вы даже установили Server Core, то вы не можете на него установить графический интерфейс

Теперь если вы совсем упоротый, то полностью изучаем и читаем условия лицензии, после чего их принимаем, ставя соответствующую галку «Я принимаю условия лицензии».

Теперь у вас будет самый важный шаг, вы по сути на развилке:

  1. Обновление: установка Windows с сохранением файлов, параметров и приложений. По сути это установка по верх текущей версии, мало применяемый вариант, только в безвыходной ситуации, когда нужно проверить будет ли работать старое ПО, в основном только в тестовой среде.
  2. Выборочная: только установка Windows (Для опытных пользователей), это и есть чистая инсталляция Windows Server 2019, то что нам и нужно.

Теперь остался последний подготовительный этап, и заключается он в том, что вам необходимо разметить диск для установки системы. В момем примере, это SSD диск, размеров в 40 гб, в виде незанятого пространства и я просто нажимаю далее. Если у вас уже имеются разделы, то нужно выбрать куда вы будите ставить, обчно делают резервную копию данных, после чего удаляют не нужные разделы.

Ну и собственно начинается сам процесс установки виндоус. У вас на первом этапе, мастер инсталляции Windows Server 2019 скопирует с дистрибутива необходимые файлы на локальный диск, после чего начнет их извлечение, а уже потом начнет установку компонентов и обновлений. Как только он это сделает сервер первый раз перезагрузиться, по сути ему больше не нужно будет иметь подключенного загрузочного устройства с дистрибутивом системы.

Вот так вот будет выглядеть завершающий этап

Потребуется еще одна перезагрузка.

Теперь начинается подготовительный этап, где будет определено ваше оборудование и произведены для него настройки

Когда все будет закончено, у вас появится окно «Настройка параметром», где вас попросят указать два раза пароль для учетной записи Администратор, напоминаю, что тут действует правило стойкости пароля.

Через мгновение перед вами будет экран аутентификации, нажимаем волшебное сочетание клавиш CTRL+ALT+DELETE

Вводим пароль администратора и логинимся в систему.

Перед вами будет рабочий стол, для примера я зайду в окно «о системе», где мы видим, что установлена Windows Server 2019 Standard 1809 Сборка 17763.107

Когда вы попадете на рабочий стол 2019 сервера, то у вас автоматически будет запущено окно диспетчера серверов, как это было и ранее, но тут появился новый нюанс, в виде окна с подсказкой, где компания Microsoft вас уведомит, что появился новый инструмент управления серверами, под названием Windows Admin Center, это кросплатформенный комбайн управления серверами из браузера, думаю он станет через лет пять, основным инструментом для системного администратора, о нем я напишу отдельную статью (Настройка Windows Admin Center)

В диспетчере серверов, у вас все так же будут три вкладки:

  • Панель мониторинга
  • Локальный сервер
  • Все серверы

Вот так вот выглядит окно управления локальным сервером, тут все по старому, здесь вы можете выполнить действия:

Перед вами список ролей Windows Server 2019, в данной версии операционной системы их 20.

  1. DHCP-сервер
  2. DNS-сервер — сервер разрешения имен
  3. Hyper-V — для виртуализации
  4. Аттестация работоспособности устройств
  5. Веб-сервер IIS — организация инфраструктуры веб-приложений
  6. Доменные службы Active Directory — создание домена на предприятии
  7. Служба опекуна узла — служба Guardian аттестация и защита ключей, для экранированных виртуальных машин
  8. Службы Active Directory облегченного доступа к каталогам
  9. Службы Windows Server Update Services (WSUS)
  10. Службы активации корпоративных лицензий
  11. Службы печати и документов
  12. Службы политики сети и доступа — NPS-сервер
  13. Службы развертывания Windows — WDS-сервер
  14. Службы сертификатов Active Directory
  15. Службы удаленных рабочих столов
  16. Службы управления правами Active Directory — RMS-сервер
  17. Службы федерации Active Directory
  18. Удаленный доступ
  19. Файловые службы и службы хранилища
  20. Факс-сервер

Вот подробный список компонентов в Windows Server 2019

Что улучшили в Windows server 2019

  1. Как я и писал выше Microsoft начала первую итерации по выводу оснастки «диспетчер серверов (server Manager)» и заменой его на Windows Admin Center, работающий на HTML 5 + WinRM и PowerShell.
  2. Storage Migrate Service — это решение позволяющее перенести файловые нагрузки на другой сервер, например шары с Windows Server 2008 R2.
  3. Глобальные изменения в гипервизоре Hyper-V, а именно добавились функции: Host Resource Protection, вложенная виртуализация, Обновление кластера (Rolling Hyper-V Cluster Upgrades), Shielded Virtual Machines, Storage QoS.
  4. Azure File Sync — данная технология трансформирует традиционные файловые серверы и расширяет объём хранения до практически недостижимых в реальной жизни объёмов.
  5. Storage Replica — данная технология призвана защитить ваши сервисы от катастроф, по сути это репликация в облако Azure, если у организации, нет своего второго Цода.
  6. Storage Spaces Direct — в русской локализации, данная технология называется «Локальные дисковые пространства», по сути компонент позволяющий сделать у себя в компании гиперконвергентную инфраструктуру с масштабируемым файловым сервером, упор уже делается на файловую систему ReFS, есть поддержка энергонезависимой памяти, как заверяет Microsoft улучшены алгоритмы дедупликации.
  7. Cluster sets — теперь в кластерах уже можно собирать более 64 хостов, по заверениям разработчиков, эту цифру они увеличили вдвое
  8. Теперь можно запускать контейнеры на основе Windows и Linux на одном и том же узле контейнера с помощью одинаковой управляющей программы Docker. Это позволяет работать в разнородной среде узлов контейнеров и предоставить разработчикам гибкость в создании приложений.
  9. Уменьшение сам дистрибутив платформы, особенно для Server Core и Nano Server, ну и куда же без увеличения производительности

На этом у меня все, если хотите почитать более подробно, что нового в Windows Server 2019, то переходите по ссылке, а с вами был Иван Семин, автор и создатель IT блога Pyatilistnik.org.

Установка, обновление или миграция в Windows Server

  • Статья
  • Чтение занимает 2 мин
  • 1 участник
Были ли сведения на этой странице полезными?

Да Нет

Хотите оставить дополнительный отзыв?

Отзывы будут отправляться в корпорацию Майкрософт. Нажав кнопку «Отправить», вы разрешаете использовать свой отзыв для улучшения продуктов и служб Майкрософт. Политика конфиденциальности.

Отправить

В этой статье

Пришло время перейти на более новую версию Windows Server? В зависимости от того, какая операционная система сейчас установлена на вашем компьютере, у вас есть несколько вариантов.

Важно!

Расширенная поддержка Windows Server 2008 R2 и Windows Server 2008 закончилась в январе 2020 года. Доступны дополнительные обновления для системы безопасности (ESU) с одним вариантом миграции локальных серверов в Azure, где вы можете по-прежнему запускать их на виртуальных машинах. Дополнительные сведения см. на странице обзора дополнительных обновлений для системы безопасности.

Чистая установка

Чистая установка — это самый простой способ установки Windows Server, при использовании которого выполняется установка на пустом сервере или перезаписывается существующая операционная система. Но для этого сначала нужно создать резервную копию данных и запланировать переустановку приложений. Существует несколько факторов, которые следует учитывать, например требования к оборудованию. Поэтому обязательно проверьте данные по Windows Server.

Обновление «на месте»

Обновление на месте позволяет использовать то же оборудование и сохранить все роли сервера, которые вы настроили, без очистки и переустановки операционной системы. При этом вы переходите со старой операционной системы на более новую, а параметры, роли и функции сервера, остаются без изменений. Например, если ваш сервер работает под управлением Windows Server 2019, вы можете обновить его до Windows Server 2022. Но не со всех более ранних версий операционных систем можно перейти на более новую версию. Некоторые роли или компоненты не поддерживают эту возможность или требуют выполнения дополнительных действий. Обновление на месте лучше всего работает на виртуальных машинах, где для успешного обновления не нужны специальные драйверы оборудования OEM.

Пошаговые инструкции и дополнительные сведения об обновлении см. в статье Общие сведения об обновлениях Windows Server и Обновление и перенос ролей и функций в Windows Server.

Последовательное обновление ОС кластера

Последовательное обновление ОС кластера дает администратору возможность обновлять ОС узлов кластера, не останавливая рабочие нагрузки Hyper-V или масштабируемого файлового сервера. Например, если узлы в вашем кластере работают под управлением Windows Server 2019, вы можете установить на них Windows Server 2022, чтобы избежать простоев в работе кластера, которые в противном случае повлияли бы на соглашения об уровнях обслуживания. Подробнее эта функция рассматривается в статье Последовательное обновление ОС кластера.

Миграция

С помощью миграции Windows Server вы можете переместить одну роль или компонент за раз с исходного компьютера, работающего под управлением Windows Server, на другой целевой компьютер, работающий под управлением Windows Server такой же или более новой версии. Для этих целей миграция определяется как перемещение одной роли или компонента и его данных на другой компьютер без обновления компонентов на том же компьютере.

Преобразование лицензии

Для некоторых выпусков Windows Server преобразование лицензии позволяет перейти с определенного выпуска версии на другой выпуск той же версии в один этап с помощью простой команды и соответствующего лицензионного ключа. Например, если ваш сервер работает под управлением Windows Server 2022 Standard, вы можете преобразовать его в Windows Server 2022 Datacenter. Учитывайте, что вы можете перейти с плана Windows Server 2022 Standard на Windows Server 2022 Datacenter, но не сможете перейти обратно с выпуска Datacenter на выпуск Standard. Кроме того, в некоторых выпусках Windows Server можно свободно выбирать между переходом на версию OEM, версию с корпоративным лицензированием и розничную версию с помощью той же команды и соответствующего ключа.

Установка и настройка Windows Server Essentials

  • Статья
  • Чтение занимает 7 мин
  • Участники: 7
Были ли сведения на этой странице полезными?

Да Нет

Хотите оставить дополнительный отзыв?

Отзывы будут отправляться в корпорацию Майкрософт. Нажав кнопку «Отправить», вы разрешаете использовать свой отзыв для улучшения продуктов и служб Майкрософт. Политика конфиденциальности.

Отправить

В этой статье

применимо к: Windows Server 2016 essentials, Windows Server 2012 R2 essentials, Windows Server 2012 Essentials

Этот документ содержит пошаговые инструкции по установке и настройке Windows Server Essentials. перед началом установки проверьте и выполните задачи, описанные в разделе перед установкой Windows Server Essentials.

Этот документ содержит пошаговые инструкции по установке и настройке Windows Server Essentials. перед началом установки проверьте и выполните задачи, описанные в разделе перед установкой Windows Server Essentials.

установить и настроить Windows Server Essentials можно в два этапа:

шаг 1. установка операционной системы Windows Server Essentials

Ожидаемое время завершения: около 30 минут.

Примечание

Время выполнения данной процедуры указывается на основании минимальных требований к оборудованию.

Установка операционной системы
  1. Подключите компьютер к сети с помощью сетевого кабеля.

    Важно!

    Во время установки не отключайте компьютер от сети. Это может привести к сбою установки.

  2. включите компьютер и вставьте dvd-диск Windows Server Essentials в dvd-дисковод.

    Если выбрана автоматическая установка, вставьте съемный носитель (дискету или флэш-накопитель USB), содержащий файлы ответов. В зависимости от содержимого файлов ответов некоторые из описанных ниже установочных окон могут не отображаться.

  3. Перезапустите компьютер. Когда появится сообщение Нажмите любую клавишу, чтобы выполнить загрузку с компакт-диска или DVD-диска, нажмите любую клавишу.

    Примечание

    Если загрузка не происходит с DVD-диска, убедитесь, что дисковод компакт-дисков стоит первым в последовательности загрузки BIOS. Дополнительную информацию о последовательности загрузки BIOS см. в документации, предоставленной производителем компьютера.

  4. Выберите Язык, который необходимо установить, Формат времени и денежных единиц и Раскладка клавиатуры или метод ввода, а затем нажмите кнопку Далее.

  5. Нажмите кнопку Установить.

  6. В поле Введите ключ продукта введите ключ продукта.

  7. Прочтите Условия лицензии. Если вы принимаете их, установите флажок Я принимаю условия лицензии и нажмите кнопку Далее.

    Примечание

    Если такой флажок не установлен, установку невозможно продолжить.

  8. В окне Выберите тип установки укажите Выборочная: установить только Windows (дополнительные параметры)

  9. В окне Выберите раздел для установки Windows выберите жесткий диск, на который необходимо установить операционную систему Windows. Убедитесь, что все внутренние жесткие диски доступны для установки.

    Важно!

    Windows Server Essentials необходимо установить как C: volume, а размер тома должен составлять не менее 60 гб. Рекомендуется создать два раздела на диске с операционной системой и не использовать C: (системный раздел) для хранения деловой информации.

    Примечание

    Если жесткого диска нет в списке (например, в случае диска последовательного интерфейса ATA), необходимо загрузить драйверы устройства для этого жесткого диска. Приобретите драйвер устройства у производителя и сохраните его на съемном носителе (например, на дискете или флэш-накопителе USB). Вставьте съемный носитель в компьютер и щелкните Загрузить драйвер.

    Чтобы удалить и / или создать разделы, необходимо выполнить следующие действия:

    1. Чтобы удалить раздел, укажите его, выберите Настройка диска (дополнительно) и нажмите кнопку Удалить. После удаления системного раздела создайте новый раздел, следуя инструкциям этапа b или этапа c.

      Примечание

      После выбора пункта Настройка диска (дополнительно) этот параметр больше не появляется. И в этом случае следует пропустить все указания, касающиеся параметров диска.

    2. Чтобы создать раздел из неразмеченной области, выберите жесткий диск, на котором необходимо создать раздел, выберите Настройка диска (дополнительно), нажмите кнопку Создать, а затем в текстовом поле Размер введите нужный размер раздела. Например, если вы используете рекомендуемый размер раздела в 120 гигабайт (ГБ), введите 122880и нажмите кнопку Применить. После создания раздела нажмите кнопку Далее. Раздел форматируется перед продолжением установки.

    3. Чтобы создать раздел, занимающий всю неразмеченную область, выберите жесткий диск, на котором необходимо создать раздел, выберите Настройка диска (дополнительно), нажмите кнопку Создать, а затем нажмите кнопку Применить, чтобы принять размер раздела по умолчанию. После создания раздела нажмите кнопку Далее. Раздел форматируется перед продолжением установки.

      Важно!

      После завершения этого этапа операционную систему уже нельзя будет переместить в другой раздел.

    Во время установки временные файлы копируются в установочную папку на компьютере, что занимает около 30 минут. после установки операционной системы Windows Server Essentials компьютер перезагружается. теперь все готово к настройке операционной системы Windows Server Essentials.

шаг 2. настройка операционной системы Windows Server Essentials

Важно!

при переходе с предыдущей версии Windows Small Business Server на Windows Server Essentials необходимо выполнить другой процесс. Подробную информацию об установке с миграцией см. в следующих статьях:

На данном этапе установке пользователю предлагается ответить на несколько вопросов о его организации. Эта информация используется для настройки операционной системы.

Важно!

Прежде чем приступить к данному этапу, убедитесь, что локальный сетевой адаптер подключен к маршрутизатору или к коммутатору, которые в свою очередь включены и нормально функционируют.

Предполагаемое время выполнения: Приблизительно 30 минут

Настройка операционной системы
  1. На странице Проверьте настройку даты и времени щелкните Изменение настройки даты и времени системы, чтобы установить дату, время и часовой пояс для сервера. После завершения нажмите кнопку Далее.

    Важно!

    если вы устанавливаете Windows Server Essentials на виртуальную машину, убедитесь, что выбраны те же параметры часового пояса, которые используются операционной системой узла. Если настройки часового пояса отличаются, может произойти сбой установки.

  2. На странице Выбор режима установки сервера выполните одно из следующих действий:

    1. нажмите кнопку очистить установку , чтобы установить полную новую установку серверного программного обеспечения Windows server Essentials.

    2. выберите миграцию сервера , чтобы установить Windows Server Essentials и присоединить этот сервер к существующему домену Windows.

  3. На странице Персонализация сервера введите название своей организации, внутреннее имя домена, а также имя сервера.

    Важно!

    Имя сервера должно быть уникальным в вашей сети. После завершения этого этапа имя сервера или внутреннее имя домена уже нельзя будет изменить

  4. Нажмите кнопку Далее.

  5. На странице Укажите сведения об учетной записи администратора введите информацию для новой учетной записи администратора.

    Внимание!

    Не назовите администратора учетной записи администратора сети или сетевого администратора. Эти имена учетной записи используются системой.

  6. На странице Укажите данные учетной записи обычного пользователя введите информацию для новой учетной записи обычного пользователя и нажмите кнопку Далее.

  7. На странице Автоматическое обновление сервера укажите, как вы желаете получать обновления Windows для своего сервера и нажмите кнопку Далее.

  8. На странице Обновление и подготовка сервера отображается ход выполнения завершающего этапа установки. Этот процесс займет некоторое время; при этом компьютер несколько раз выполнит перезагрузку.

  9. После последней перезагрузки сервера отобразится страница Сервер готов к работе. Щелкните Закрыть.

  10. Щелкните иконку панели мониторинга на Начальном экране, а затем на панели мониторинга выполните задачи Установка сервера на странице Главная. эти задачи следует выполнять сразу после завершения установки Windows Server Essentials.

Примечание

По завершении установки автоматически будет выполнен вход на сервер с новой учетной записью администратора, которая была создана во время установки. Пароль встроенной учетной записи администратора устанавливается тот же, что и для новой учетной записи администратора, а затем пароль встроенной учетной записи администратора отключается.

Вы можете использовать только что установленный сервер в течение ограниченного времени (в период оценки), не вводя ключ продукта. По завершении ознакомительного периода необходимо либо ввести ключ продукта для активации сервера, либо продлить ознакомительный период. Продлевать ознакомительный период можно не более двух раз. По истечении максимально допустимого срока ознакомительного периода необходимо активировать сервер с помощью ключа продукта.

настройка основных компонентов Windows Server

домашняя страница панели мониторинга Essentials Windows Server содержит ссылки на задачи настройки , которые необходимо выполнить сразу после установки сервера. выполняя эти задачи, можно защитить сведения, хранящиеся на сервере, и включить функции, доступные в Windows server Essentials.

Если эти задачи не будут выполнены, пользователи могут не получить доступ к некоторым сетевым компонентам. чтобы позже вернуться к этим задачам, вернитесь на домашнюю страницу панели мониторинга Windows Server Essentials.

В таблице ниже приведен список задач установки.

Задача Описание
Получение обновлений для других продуктов Майкрософт щелкните эту задачу, чтобы получить доступ к ссылке, которая запускает средство, позволяющее указать, следует ли использовать Центр обновления Майкрософт для автоматического получения обновлений для Windows Server Essentials и других продуктов майкрософт, таких как Office.
Добавление учетных записей пользователей При выборе этой задачи отображается краткая информация о добавлении учетных записей пользователей. Появляется ссылка для запуска мастера добавления учетных записей пользователей. Дополнительные сведения см. в разделе Добавление учетной записи пользователя.
Добавление папок сервера При выборе этой задачи отображается краткая информация о добавлении папок сервера. Появляется ссылка для запуска мастера добавления папки. Кроме того, появляется ссылка на веб-справку об использовании папок сервера. Дополнительную информацию см. в разделе Установка и перемещение папок сервера.
Настройка архивации сервера При выборе этой задачи отображается краткая информация об архивации сервера для защиты данных. Появляется ссылка для запуска мастера настройки архивации данных сервера. Дополнительную информацию см. в разделе Настройка или персонализация архивации сервера.
Настройка повсеместного доступа щелкните эту задачу, чтобы просмотреть краткие сведения о функции повсеместный доступ в Windows Server Essentials. Появляется ссылка на страницу Параметры повсеместного доступа. дополнительные сведения см. в разделе Manage повсеместный доступ.
Настройка электронных уведомлений для оповещений При выборе этой задачи отображается краткая информация об электронных уведомлениях для оповещений. Появляется ссылка для запуска средства настройки электронных уведомлений для оповещений. Дополнительную информацию см. в разделе Настройка уведомлений электронной почты об оповещениях.
Настройка сервера мультимедиа При выборе этой задачи отображается краткая информация об использовании сервера мультимедиа для предоставления общего доступа к музыке, видео и файлам изображений. Появляется ссылка на страницу Параметры мультимедиа. Кроме того, появляется ссылка на веб-справку об использовании сервера мультимедиа. Дополнительные сведения см. в статье Управление цифровыми носителями.
Подключение компьютеров При выборе этой задачи отображается краткая информация о том, как подключить сетевой компьютер к серверу. Дополнительные сведения см. в разделе Подключение компьютеров к серверу?

Дополнительные ссылки

Установка и настройка Windows Server Essentials или режима Windows Server Essentials

  • Статья
  • Чтение занимает 7 мин
  • Участники: 8
Были ли сведения на этой странице полезными?

Да Нет

Хотите оставить дополнительный отзыв?

Отзывы будут отправляться в корпорацию Майкрософт. Нажав кнопку «Отправить», вы разрешаете использовать свой отзыв для улучшения продуктов и служб Майкрософт. Политика конфиденциальности.

Отправить

В этой статье

применимо к: Windows Server 2016 essentials, Windows Server 2012 R2 essentials, Windows Server 2012 Essentials

Windows Server Essentials — это идеальный первый сервер для малых предприятий, где до 25 пользователей и 50 устройств. для организаций, имеющих до 100 пользователей и 200 устройств, теперь можно использовать Windows Server 2012 R2 с установленной ролью Windows Server Essentials. В данном разделе рассматриваются оба варианта.

Windows Server Essentials — это роль в Windows Server 2016, которая позволяет воспользоваться всеми возможностями (например, удаленным Веб-доступ и резервным копированием пк), доступными в Windows Server essentials без блокировки и ограничений, применяемых в Windows server essentials. эта роль сервера также доступна в Windows server Essentials и включена по умолчанию.

перед установкой Windows Server essentials или роли опыта Essentials обратите внимание на следующие ограничения.

возможности Windows server essentials в Windows server essentials возможности Windows Server Essentials в Windows Server 2016
— Должен быть контроллером домена в корне леса и домена и должен содержать все роли FSMO.

— Невозможно установить в среде с уже существующим Active Directory доменом (Однако для выполнения миграции действует период отсрочки в 21 день).

— Не обязательно быть контроллером домена, если он установлен в среде с уже существующим Active Directory доменом.

Если домен Active Directory не существует, при установке роли будет создан домен Active Directory, а сервер станет контроллером домена в корне леса и домена, где будут храниться все роли FSMO.

Развертывание возможно только в одном домене. Развертывание возможно только в одном домене.
Контроллер домена только с правами чтения не может существовать в вашем домене. Контроллер домена только с правами чтения не может существовать в вашем домене.

Варианты установки

Этот документ содержит пошаговые инструкции по установке и настройке Windows Server Essentials. В зависимости от сетевой среды имеются следующие доступные параметры установки:

  • Windows server essentials (с ролью Windows Server essentials, включенной по умолчанию)

  • Windows Server 2016 с установленной ролью среды Windows Server Essentials

Подготовка к работе

Перед началом установки необходимо ознакомиться со следующей документацией:

Развертывание Windows Server Essentials для настройки новой среды Active Directory

Windows Server Essentials позволяет быстро настроить среду Active Directory и соответствующие серверные функции.

развертывание Windows Server Essentials

если вы используете Windows server essentials, интерфейс Windows Server essentials уже включен. Тем не менее, необходимо выполнить некоторые действия для настройки сервера.

настройка Windows Server Essentials на физическом сервере
  1. После страницы приветствия на рабочем столе появляется Мастер настройки Windows Server Essentials.

  2. Для завершения работы мастера настройки следуйте инструкциям ниже:

    1. На странице Настройка Windows Server Essentials нажмите кнопку Далее.

    2. На странице Параметры времени проверьте правильность указанной даты, времени и часового пояса и нажмите кнопку Далее.

    3. На странице Сведения о компании введите название вашей компании, например Contoso,Ltd., и нажмите кнопку Далее. При необходимости можно изменить внутреннее имя домена и имя сервера.

    4. На странице Создание учетной записи администратора сети введите новое имя и пароль учетной записи администратора.

      Примечание

      Не используйте имя и пароль учетной записи Администратора по умолчанию.

    5. Нажмите Настроить.

  3. В процессе настройки сервер несколько раз перезагрузится, при этом вход в систему будет производиться автоматически до завершения настройки. Этот процесс занимает примерно 20 минут.

  4. На рабочем столе щелкните значок панели мониторинга для запуска панели мониторинга. На домашней странице выполните задачи Приступая к работе, перечисленные на вкладке Установка.

    После завершения настройки сервер под управлением Windows Server Essentials будет установлен как контроллер домена.

Развертывание роли Windows Server Essentials Experience в Windows Server 2012 R2 Standard и Datacenter

диспетчер сервера можно использовать для включения и настройки роли Windows Server Essentials в Windows Server 2012 R2 Standard или Windows Server 2012 R2 datacenter с помощью следующей процедуры.

Развертывание роли Windows Server Essentials Experience в Windows Server 2012 R2
  1. Войдите в сервер с правами локального администратора.

  2. Откройте Диспетчер сервера, а затем щелкните Добавить роли и компоненты.

  3. На вкладке Выбор ролей сервера выберите роль Windows Server Essentials Experience. В диалоговом окне выберите Добавить компоненты и нажмите кнопку Далее.

  4. На странице Компоненты нажмите кнопку Далее.

  5. Просмотрите описание роли Windows Server Essentials Experience и нажмите кнопку Далее.

  6. На следующих страницах нажимайте кнопку Далее, а затем на странице подтверждения нажмите кнопку Установка.

  7. после завершения установки Windows сервер Essentials должен быть указан в качестве роли сервера в диспетчер сервера.

  8. В области уведомлений в диспетчере сервера установите флажок, а затем выберите Настройка Windows Server Essentials.

  9. (Необязательно) При необходимости измените имя сервера.

    Важно!

    После настройки Windows Server Essentials нельзя изменить имя сервера.

  10. следуйте указаниям мастера, чтобы настроить Windows Server essentials, как описано выше в разделе deploying Windows Server essentials .

  11. следуйте указаниям мастера, чтобы настроить Windows Server essentials, как описано выше в разделе deploying Windows Server essentials .

Развертывание Windows Server Essentials в существующей среде Active Directory

Если в организации уже существует среда Active Directory, в ней также можно развернуть Windows Server Essentials. Кроме того, по выбору можно развернуть Windows Server Essentials в качестве контроллера домена.

Важно!

этот параметр доступен только в том случае, если вы развертываете роль Windows Server Essentials в Windows Server 2012 R2 Standard или Windows Server 2012 R2 datacenter.

Развертывание Windows Server Essentials в существующей среде Active Directory
  1. (Необязательно) При необходимости измените имя сервера.

    Важно!

    После настройки Windows Server Essentials нельзя изменить имя сервера.

  2. Присоединение сервера под управлением Windows Server Essentials к существующему домену происходит следующим образом.

    1. Если этот сервер должен быть контроллером домена, настройте его как копию контроллера домена.

    2. Если этот сервер не должен быть контроллером домена, присоедините сервер к вашему домену с помощью собственных средств Windows.

  3. Перезагрузите сервер и войдите в него как администратор домена.

  4. Откройте диспетчер домена и щелкните Добавить роли и компоненты.

  5. На последующих страницах нажимайте кнопку Далее.

  6. На вкладке Выбор ролей сервера выберите Windows Server Essentials Experience. В диалоговом окне выберите Добавить компоненты и нажмите кнопку Далее.

  7. На странице Компоненты нажмите кнопку Далее.

  8. Просмотрите описание Windows Server Essentials Experience и нажмите кнопку Далее.

  9. На следующих страницах нажимайте кнопку Далее, а затем на странице подтверждения нажмите кнопку Установка.

  10. после завершения установки Windows сервер Essentials будет указан в качестве роли сервера в диспетчер сервера.

  11. В области уведомлений в диспетчере сервера установите флажок, а затем выберите Настройка Windows Server Essentials.

  12. Следуйте инструкциям мастера настройки Windows Server Essentials. В зависимости от конфигурации Active Directory вы получите уведомление о настройке Windows Server Essentials в качестве контроллера домена или в качестве члена домена. Щелкните Настройка, чтобы приступить к настройке. Процесс настройки занимает около 10 минут.

Виртуализация среды

Windows Server Essentials, Windows Server 2012 R2 Standard и Windows Server 2012 R2 datacenter можно запускать как виртуальные машины. Виртуальные машины запускаются с помощью средств управления Hyper-V на сервере с Hyper-V. с точки зрения лицензирования Windows Server Essentials позволяет настроить роль Hyper-V и виртуализировать среду. лицензия позволяет настроить другую операционную систему на виртуальной машине, на которой выполняется Windows Server Essentials. в зависимости от конфигурации «с s» поставщика системы Windows Server Essentials позволяет легко настроить виртуализованную среду.

Развертывание Windows Server Essentials в качестве виртуальной машины.
  1. после Windows страницы приветствия (в зависимости от конфигурации с s поставщика системы) на странице перед началом работы можно настроить Windows Server Essentials в качестве виртуального экземпляра или физического оборудования. Наличие данных параметров определяется поставщиком вашей системы, поэтому оба этих параметра могут быть не всегда доступны. чтобы установить Windows server essentials в качестве виртуальной машины, в окне установка Windows Server essentialsвыберите установить как виртуальный экземпляри нажмите кнопку настроить.

  2. Мастер настройки начнет приводить в действие виртуальную машину, что занимает около пяти минут.

  3. затем настройте Windows Server essentials, как описано выше в разделе deploying Windows Server essentials .

Установка и настройка Windows Server Essentials с помощью Windows PowerShell

С помощью командлетов Windows PowerShell можно автоматизировать установку Windows Server Essentials.

Установка Windows Server Essentials с помощью Windows PowerShell
  1. Откройте консоль Windows PowerShell из командной строки с повышенными привилегиями.

  2. установите роль Windows Server Essentials с помощью следующей команды:

    Add-WindowsFeature ServerEssentialsRole 
  3. Выполните команду Get-Help Start-WssConfigurationService.

    1. Выполните следующую команду, чтобы начать настройку Windows Server Essentials в качестве контроллера домена:

      Start-WssConfigurationService -CompanyName "ContosoTest" -DNSName "ContosoTest.com" -NetBiosName "ContosoTest" -ComputerName "YourServerName œNewAdminCredential $cred 
    2. Выполните следующую команду, чтобы начать настройку Windows Server Essentials в качестве члена домена. Для выполнения этой задачи необходимо быть членом группы администраторов предприятия или группы администраторов домена в Active Directory:

      Start-WssConfigurationService œCredential <Your Credential> 
  4. Контролируйте ход процесса установки с помощью следующих команд:

    • Для отображения хода установки с помощью индикатора выполнения выполните команду Get-WssConfigurationStatus œShowProgress.

    • Для получения немедленных сведений о процессе установки без индикатора выполнения выполните команду Get-WssConfigurationStatus.

См. также раздел

⚙КАК УСТАНОВИТЬ WINDOWS SERVER 2019 В VIRTUALBOX

Microsoft объявила о выпуске своей новой версии операционных систем для серверов, которая будет называться Windows Server 2019, и миссия которой заключается в том, чтобы облегчить администрирование инфраструктуры организации не только с помощью ролей и служб Windows Server 2019, но через столбы, такие как:

  • Гибридная система
  • Лучшие варианты безопасности.
  • Платформа приложений
  • Гиперконвергентная инфраструктура

Как и любая новая операционная система, она всегда ждет новостей или интеграции улучшений.

Возможности Windows Server 2019

  • Расширенная защита от угроз Защитника Windows.
  • Расширение кластера с наборами кластеров.
  • Защитник Windows ATP Exploit Guard, представляющий собой набор функций предотвращения вторжений на хост.
  • Бронированные виртуальные машины.
  • Отказоустойчивый кластер исключил использование проверки подлинности NTLM.
  • Сеть зашифрована в SDN.
  • Поддержка Кубернетес (Бета).
  • Подсистема Windows для Linux (WSL).
  • Служба миграции хранилищ
  • Реплика хранилища

Теперь, хотя Windows Server 2019 официально не был запущен, у нас есть только бета-версия, но ее установка не рекомендуется в производственной среде, где задействованы такие объекты, как пользователи и оборудование; поскольку в какой-то момент может произойти ошибка, затрагивающая всю среду организации.

Для этого случая и для глубокого изучения всего, что нам предлагает Windows Server 2019, Solvetic рекомендует использовать виртуальную машину, которая не потребляет ресурсы в количественном отношении, предотвращает сбои в реальной среде и избегает использования лицензирования. Кроме того, станет возможным узнать каждую деталь этой новой версии сервера для компаний, разработанных Microsoft.

Что может быть лучшей платформой для тестирования виртуальной машины Windows Server, чем VirtualBox, которая предоставляется бесплатно по следующей ссылке:

VirtualBox

VirtualBox доступен в качестве платформы виртуализации для архитектур x86 (32-разрядная версия) и AMD64 / Intel64 (64-разрядная версия) с лучшими функциями и возможностями. VirtualBox является бесплатным, поскольку он основан на условиях GNU General Public License (GPL) версии 2.

VirtualBox может работать на серверах Windows, Linux, Macintosh и Solaris и может использоваться несколькими гостевыми операционными системами, такими как Windows (NT 4.0, 2000, XP, Server 2003, Vista, Windows 7, Windows 8, Windows 10). DOS / Windows 3.x, Linux (2.4, 2.6, 3.x и 4.x), Solaris и OpenSolaris, OS / 2 и OpenBSD.

Особенности VirtualBox

  • Он поддерживает специальное оборудование, такое как PXE, гостевая многопроцессорная обработка (SMP), USB-устройства, поддержка ACPI, iSCSI soproet.
  • Объем восстановления данных.
  • Благодаря гостевым дополнениям мы можем создавать общие папки, интегрированные окна, трехмерную виртуализацию и другие задачи между обеими системами (гостем и хостом).
  • Возможность запуска нескольких операционных систем одновременно.

Будет возможно использовать VirtualBox в следующих операционных системах:

Microsoft Windows

  • Windows Server 2008 (64-разрядная версия)
  • Windows Server 2008 R2 (64-разрядная версия)
  • Windows 7 (32-битная и 64-битная)
  • Windows 8 (32-битная и 64-битная)
  • Windows 8.1 (32-битная и 64-битная)
  • Windows 10 RTM build 10240 (32-битная и 64-битная)
  • Windows Server 2012 (64-разрядная версия)
  • Windows Server 2012 R2 (64-разрядная версия)
  • Windows Server 2016 (64-разрядная версия)

Mac OS X (64-разрядная версия)

  • 10, 13 (Высокая Сьерра)

Linux

  • Ubuntu 14.04 LTS, 16.04 LTS, 17.04 и 18.04
  • Debian GNU / Linux 7 («Wheezy»), 8 («Jessie») и 9 («Stretch»)
  • Oracle Enterprise Linux 5, Oracle Linux 6 и 7
  • Redhat Enterprise Linux 5, 6 и 7

Solaris

  • Solaris 10 (U10 и выше)

1. Как загрузить ISO-образ с Windows Server 2019
Чтобы начать этот процесс, мы должны загрузить ISO-образ Windows Server 2019 с официального сайта Windows Insider. Это потому, что, поскольку это бета-версия, она доступна только пользователям, зарегистрированным в этой программе, для этого перейдем по следующей ссылке:

Windows Server 2019

Шаг 1
Там мы начинаем сессию или можем зарегистрироваться бесплатно, после этого увидим следующее. ISO-образ Windows Server 2019 является Windows Server LTSC Preview, у нас также есть варианты формата виртуального жесткого диска Hyper-V или VHDX. Нажмите на кнопку «Подтвердить».

Шаг 2
Теперь мы определим язык загрузки образа ISO. Снова нажмите «Подтвердить»

Шаг 3
Мы будем готовы загрузить ISO-образ Windows Server 2019:

$config[ads_text6] not found


Войти Присоединяйтесь!

Включение IIS и требуемых компонентов IIS в Windows Server 2019—ArcGIS Enterprise

Для ArcGIS Web Adaptor необходимо включение IIS и определенных компонентов IIS в Windows Server 2019. Установка не будет продолжена, если IIS не обнаружен, или не включены его отдельные компоненты.

Если вы уже активировали IIS, но обязательные компоненты IIS отсутствуют, появится сообщение программы установки с указанием отсутствующих компонентов IIS. Вы можете разрешить программе установки автоматически включить отсутствующие компоненты IIS. Однако, в зависимости от политики безопасности вашей организации вам может потребоваться вручную включить обязательные компоненты IIS, как описано ниже.

Чтобы включить IIS и обязательные компоненты IIS в Windows Server 2019, сделайте следующее:

  1. Откройте Диспетчер сервера и щелкните Управление > Добавить роли и компоненты. Щелкните Далее.
  2. Выберите Установка на основе роли или на основе объекта и щелкните Далее.
  3. Выберите нужный сервер. Локальный сервер выбирается по умолчанию. Щелкните Далее.
  4. Включите Веб сервер (IIS) и щелкните Далее.
  5. Для установки Web Adaptor, дополнительных компонентов не требуется, поэтому щелкните Далее.
  6. В диалоговом окне Роль веб-сервера (IIS) щелкните Далее.
  7. Убедитесь, что в диалоговом окне Выбрать сервисы ролей включены перечисленные в следующем разделе компоненты веб-сервера. Щелкните Далее.
  8. Проверьте правильность всех настроек и щелкните Установить.
  9. По окончании установки щелкните Закрыть для выхода из мастера.

Обязательные компоненты IIS

Компоненты IIS, указанные ниже, соответствуют минимальным требованиям для запуска Web Adaptor. Если установлены другие компоненты IIS, их не нужно удалять.

  • Веб-сервер
    • Общие HTTP-компоненты
      • Документ по умолчанию
      • Статические ресурсы
    • Безопасность
      • Фильтрация запросов
      • Базовая аутентификация
      • Аутентификация Windows
    • Разработка приложений
      • .NET Extensibility 4.5
      • .NET Extensibility
      • ASP.NET 4.5
      • ASP.NET
      • Дополнительные модули ISAPI
      • Фильтры ISAPI
      • Протокол WebSocket
  • Инструменты управления
    • Консоль управления IIS
    • IIS скрипты и инструменты управления
    • Сервис управления

Отзыв по этому разделу?

Как установить Windows Server 2019 шаг за шагом – IT is good

Добро пожаловать в наше руководство по установке Windows Server 2019.

С каждым выпуском операционной системы Windows Server системные администраторы всегда рады установить испытательный стенд или выполнить фактическую установку в производственной среде.

Windows Server 2019 был выпущен для всех 2 октября 2018 года.

Чтобы узнать больше о его новых функциях, ознакомьтесь с заметками о выпуске.

Это руководство проведет вас через этапы установки Windows Server 2019 на физическом сервере, в виртуальной среде или в облаке.

Для установки на физический сервер вам нужно извлечь ISO-образ Windows Server и записать его на USB-устройство.

Windows Server 2019 этапы установки

После создания загрузочного носителя USB или DVD вставьте его и запустите компьютер.

Пользователям VirtualBox, KVM и VMware необходимо только прикрепить файл ISO во время создания виртуальной машины и выполнить указанные шаги установки.

1.На первом экране выберите язык установки, время и раскладку клавиатуры, нажмите «Next».

2. Начните установку, нажав «Install Now».

Настройка должна начаться в ближайшее время.

3. Выберите версию Windows Server 2019 для установки и нажмите «Next».

4. Прочтите условия лицензии и согласитесь с ними, чтобы начать установку, установив флажок «I accept the license terms».

5. если это первая установка Windows Server 2019 на сервер, выберите(Custom: Install Windows only).

6. Выберите раздел для установки Windows Server, вы можете по желанию создать новый из доступных или использовать общий доступный размер, нажав «Next».

7. Установка должна начаться, дождаться ее завершения.

8. Система должна автоматически перезагрузиться после установки.

Установите пароль администратора при появлении запроса на следующем экране.

9. Нажмите Finish, чтобы завершить установку.

Чтобы войти в систему с правами администратора, используйте комбинацию клавиш Ctrl + Alt + Del.

Вы можете получить подробную информацию о Windows Server в разделе настроек.

В разделе Local Server также должны быть приведены некоторые сведения об установке Windows Server 2019.

 

Поделитесь статьей:

Установка Windows Server 2019

Windows Server 2019 был выпущен в октябре 2018 года. Он является преемником известного Windows Server 2016. Чтобы мы могли изучить, настроить и внедрить новейшие решения, предлагаемые этой системой, мы сначала приступим к ее установке. В начале мы должны получить носитель, содержащий установщик системы. Есть много способов, один из них — купить версию с держателем

. Microsoft Windows Server 2019 Standard PL

или просто загрузив образ Windows Server 2019 из Интернета, а затем записав его на DVD или USB-накопитель.

Если у вас есть носитель с установщиком Windows Server 2016, вставьте его в соответствующий дисковод и запустите компьютер.

После выполнения вышеуказанных шагов должен запуститься установщик Windows Server 2019.

Загрузка файлов установщика Windows Server 2019.

Автоматически после загрузки менеджера установки первый шаг, который мы предпримем, — это выбор языка, на котором будет установлена ​​система. Щелкните Далее .

Выберите язык установки.

Процесс подготовки системы к установке будет запущен нажатием кнопки Установить сейчас.

Запуск процесса подготовки компьютера к установке системы.

Введите имеющийся у нас ключ в Windows Server 2019 и нажмите Далее.

Разумеется, система может быть установлена ​​даже при отсутствии доступа к ключу, необходимому для ее последующей активации. Если у вас в данный момент нет ключа, выберите вариант У меня нет ключа продукта.

Ключ продукта Windows Server 2019 😉

Если вы ввели правильный ключ при установке, система автоматически подберет версию системы.

Выбор версии системы.

На следующем шаге читаем и принимаем условия лицензии поставив галочку.

Примите условия лицензии.

В следующем окне мастера установки Windows Server 2016 выбираем опцию Custom: Install Windows only.Это позволит нам выполнить выборочную установку, т. е. выбрать диск, создать разделы и выполнить чистую установку системы. Данные о том разделе, где производилась последняя установка, будут утеряны.

Выборочная установка.

Выберите диск, на который будет производиться установка Windows Server 2019, и нажмите Далее.

Выбор диска для установки Windows Server 2019.

С этого момента установщик запускает процесс копирования всех файлов, необходимых для работы системы, на жесткий диск компьютера.Этот процесс, в зависимости от аппаратной конфигурации компьютера, может занять от нескольких до нескольких минут.

Процесс установки Windows Server 2019 запущен.

После того, как программа установки перезагрузит компьютер, система попросит нас определить пароль для учетной записи администратора для завершения установки.

Определение пароля для встроенной учетной записи администратора.

Браво. Система установлена ​​правильно и готова к работе. Нажмите комбинацию клавиш CTRL + ALT + DEL на клавиатуре, чтобы открыть окно входа в систему.

Вход в систему.

С этого момента мы начинаем наше приключение с Windows Server 2019.

Представление панели диспетчера серверов.

Профессионально связан с ИТ-индустрией с 2005 года. Результатом многолетнего опыта стало получение престижного международного звания MVP (Самый ценный профессионал), присуждаемого Microsoft. В свободное время он ведет блог, записывает, редактирует и публикует учебные курсы на канале YouTube.

.

Установка Windows Server 2019

Установка Windows Server 2019 для опытных пользователей, вероятно, проста, у других могут возникнуть проблемы, например с подготовкой установочного носителя. В этой статье я постараюсь развеять любые сомнения, пошагово показав вам, как установить систему.

Windows Server 2019 основан на Windows 10 (1809) и выпущен в ноябре 2018 г. В таблице ниже перечислены официальные минимальные требования для Windows Server 2019.Фактические результаты будут зависеть от конфигурации вашей системы, ролей и установленных функций.

1
минимум
X64
x64
CPU Частота 1,4 ГГц
512 MB — без окружающей среды,

2 ГБ — для сервера с графическим интерфейсом (рекомендуется: технология ECC или аналогичная)

Место на жестком диске 32 ГБ
Сетевая карта 1x Ethernet с пропускной способностью в диапазоне 9001 01/2 GB

Установка Windows Server 2019
  1. Первым делом нужно подготовить носитель, с которого мы будем устанавливать систему.В случае использования DVD нам придется «записать» диск, а когда мы используем FLASH-носитель, мы подготовим его должным образом, чтобы его можно было использовать для начала процесса установки. Запись пластины позволит использовать многие программы (например, бесплатную запись ISO), а для подготовки флешки мы можем использовать инструмент Rufus.

После выбора файла ISO параметры, необходимые для создания носителя, будут выбраны автоматически. Кроме того, все данные, хранящиеся на USB-накопителе, будут удалены.

  1. Вне зависимости от типа используемого носителя его инициализация осуществляется путем изменения приоритетов загрузки в BIOS или с помощью загрузочного меню (чаще всего нажатием F8 или F12).

3. После запуска установщика определите: язык, формат времени и валюты, а также раскладку клавиатуры.

4. Поскольку нашей целью является установка системы, на следующем экране мы выбираем Установить сейчас , выбрав Восстановить компьютер , вы сможете запустить инструменты, которые позволят повторно активировать систему.

5. Экран Активация Windows позволит вам ввести ключ продукта. Мы можем пропустить этот шаг (при отсутствии ключа), выбрав У меня нет ключа продукта (впрочем, это не защитит нас от его ввода в дальнейшем). Этот шаг мы пока пропускаем, ключ будет введен после установки системы.

6. Следующий экран — выбор версии системы. Список доступных вариантов зависит от решения, принятого на предыдущем шаге — ввод ключа продукта сузит выбор до систем, к которым применяется ключ.

90 100

Мы можем дифференцировать выбор системы, указав рабочую среду. Когда мы собираемся использовать режим графического интерфейса, выберите вариант с пометкой — окружение рабочего стола . Когда нас устраивает интерфейс командной строки (CLI, PowerShell), выбираем варианты, в которых это имя не фигурирует.

  1. Вы должны принять условия лицензии, чтобы перейти к следующему шагу.

Установка Windows Server 2019 — настройки

Устанавливаемая система первая — выбираем Custom: устанавливаем только Windows (advanced) .Первый вариант Upgrade: установить Windows и сохранить настройки, файлы и приложение перезапишет существующую версию системы (конечно, если она установлена).

8. Следующее решение, которое мы должны принять, это выбор диска, на котором будет находиться система. Возможны дополнительные операции: форматирование диска, создание разделов, а также изменение размеров разделов. Нажатие на Загрузить драйвер инициирует процесс добавления дополнительных драйверов хранилища данных — используйте, если установщик системы не определяет подключенные жесткие диски — проблема очень часто возникает при использовании массивов.

  1. После выбора Далее наберитесь терпения, будет происходить процесс установки системы, во время которого компьютер будет перезагружен.

  1. После правильной установки система отобразит экран, который позволит вам установить пароль администратора.

12. Для входа в систему нажмите комбинацию клавиш Ctrl+Alt+Del.

13. После загрузки графической оболочки одним из первых шагов является активация системы (хорошо делать это после установки всех необходимых драйверов). Активацию можно провести после выбора Настройки Windows (клавиши Win+I) — Обновление и безопасность — активация.

  1. Т.к. мы не ввели ключ продукта при установке, делаем это сейчас — выбираем Изменить ключ продукта .

15. Выберите Далее затем Активировать этот процесс завершится.

  1. Сервер является особенно уязвимым компьютером, поэтому обязательно установите все необходимые исправления. Если сервер подключен к Интернету, удобнее всего это сделать с помощью службы Windows Update . Он позволяет автоматически находить и устанавливать системные исправления, исправления и обновления драйверов.Windows Server 2019 время от времени подключается к интернет-серверам и проверяет, требует ли его конфигурация установки дополнительных исправлений.

Windows Server 2019 установлен; какие функции он будет выполнять, зависит от ролей, которые мы ему назначаем.

Меня зовут Рафал Вельгус, я специалист по информационным технологиям и международный ведущий аудитор ISO 27001. Я предоставляю комплексные услуги в области безопасности ИКТ, внедряю системы из семейства «ИТ-безопасность», эффективно курирую GDPR, провожу обучение и аудиты.

У меня почти 20-летний опыт работы в области безопасности компьютерных систем и сетей. Как один из немногих в Польше, я обладаю практическими знаниями в области сертифицированного специалиста по безопасности информационных систем (CISSP). Также обучен Агентством внутренней безопасности и SKW.

.

Настройка Windows Server 2016 или 2019 для MIM 2016 SP2

  • Статья
  • Время считывания: 3 мин
  • Соавторы: 5
Была ли эта страница полезной?

да Нет

Хотите что-нибудь добавить к этому мнению?

Отзыв будет отправлен в Microsoft: когда вы нажмете «Отправить», отзыв будет использован для улучшения продуктов и услуг Microsoft.Политика конфиденциальности.

Представлять на рассмотрение

В этой статье

Примечание

Установка Windows Server 2019 ничем не отличается от установки Windows Server 2016.

Примечание

В этом руководстве используются примеры имен и значений для компании Contoso. Вы должны заменить их своими данными.Пример:

  • Имя контроллера домена — corpdc
  • Доменное имя — contoso
  • Служба сервера MIM — корпоративная служба
  • Сервер синхронизации MIM — corpsync
  • Имя SQL-сервера — faqql
  • Пароль — Имеет @ lo1

Присоединение Windows Server 2016 к домену

Начните с компьютера под управлением Windows Server 2016 с оперативной памятью не менее 8–12 ГБ.При установке укажите «Windows Server 2016 Standard/Datacenter (GUI server) x64».

  1. Войдите на новый компьютер в качестве администратора.

  2. Используйте панель управления, чтобы присвоить компьютеру статический IP-адрес в сети. Настройте этот сетевой интерфейс для отправки DNS-запросов на IP-адрес контроллера домена на предыдущем шаге, а затем задайте для имени компьютера значение CORPSERVICE . Эта операция потребует перезагрузки сервера.

  3. Откройте панель управления и присоедините компьютер к домену, настроенному на последнем шаге , contoso.com . Эта операция включает предоставление имени пользователя и учетных данных администратора домена, например Contoso \ Administrator . Когда появится приветственное сообщение, закройте диалоговое окно и перезапустите сервер.

  4. Войдите на компьютер CORPSERVICE в качестве учетной записи домена с помощью администратора локального компьютера, например Contoso \ MIMINSTALL .

  5. Запустите окно PowerShell от имени администратора и введите приведенную ниже команду, чтобы обновить компьютер с помощью параметров групповой политики.

      gpupdate/сила/цель: компьютер  

    По истечении одной минуты процесс будет завершен с сообщением «Обновление политики компьютера успешно завершено».

  6. Добавить роли Веб-сервер (IIS) и Сервер приложений , функции платформы .NET Framework 3.5, 4.0 и 4.5, а также модуль Active Directory для Windows PowerShell .

  7. В PowerShell введите приведенные ниже команды. Возможно, вам потребуется указать другое расположение исходных файлов для функций .NET Framework 3.5. Эти функции обычно отсутствуют во время установки Windows Server, но доступны в папке side-by-side (SxS) в исходной папке установочного диска ОС, например»*d:\Sources\SxS*».

      импорт-модуль ServerManager Install-WindowsFeature Web-WebServer, Net-Framework-Features, rsat-ad-powershell, Web-Mgmt-Tools, Application-Server, Windows-Identity-Foundation, Server-Media-Foundation, Xps-Viewer –includeallsubfeature -restart -source д:\источники\SxS  

Настройка политики безопасности сервера

Настройте политику безопасности сервера, чтобы разрешить запуск новых учетных записей в качестве служб.

Примечание

В зависимости от вашей конфигурации вам нужно добавить только один сервер (все в одном) или серверы, распределенные на основе роли рядового компьютера, например сервер синхронизации.

  1. Запустите программу «Локальная политика безопасности».

  2. Перейти к назначению прав пользователя локальной политики .

  3. В области сведений щелкните правой кнопкой мыши Войти как служба и , затем выберите Свойства .

  4. Щелкните Добавить пользователя или группу , а затем введите следующее в в зависимости от роли в текстовом поле, щелкните Проверить имя , а затем щелкните OK .

  5. Щелкните OK , чтобы закрыть окно Войти как служба: свойства .

  6. В области сведений щелкните правой кнопкой мыши Запретить доступ к этому компьютеру из сети и выберите Свойства .90 144

  7. Нажмите Добавить пользователя или группу , введите в текстовое поле и нажмите OK .

  8. Нажмите OK , чтобы закрыть окно Доступ запрещен с этого компьютера из сети: свойства .

  9. В области сведений щелкните правой кнопкой мыши Локальный вход запрещен и выберите Свойства .

  10. Нажмите Добавить пользователя или группу , введите в текстовое поле и нажмите OK .

  11. Нажмите OK , чтобы закрыть окно Локальный вход запрещен: свойства .

  12. Закройте окно локальной политики безопасности.

Требования к программному обеспечению

Перед установкой MIM 2016 SP2 убедитесь, что установлены все необходимые программные компоненты:

  1. Установите распространяемые пакеты Visual C++ 2013.

  2. Установите .NET Framework 4.6.

  3. На сервере, где будет размещаться синхронизация MIM, синхронизация MIM собственного клиента SQL Server.

  4. На сервере, на котором будет размещаться служба MIM, для службы MIM требуется .NET Framework 3.5.

  5. Необязательно, если вы используете режим TLS 1.2 или FIPS, см. MIM 2016 SP2 в средах «Только TLS 1.2» или FIPS MODE.

При необходимости измените режим проверки подлинности Windows IIS

.
  1. Откройте окно PowerShell.

  2. Остановить IIS командой iisreset/STOP .

      iisreset/СТОП C:\Windows\System32\inetsrv\appcmd.exe конфиг разблокировки/раздел:windowsAuthentication -commit:apphost iisreset / СТАРТ  
.

Windows Server 2019 -> Домен (Windows Server 2019 Core)

Здравствуйте,

В этой статье я покажу вам, как установить Active Directory. Однако, чтобы сделать это не так просто, будет использоваться система Windows Server 2019 Core . Он является частью руководства «Первые шаги администратора домена с использованием Windows Server 2019 ».

Наверное, каждый может установить операционную систему. Не забудьте выбрать версию, отличную от Windows Server 2019, при установке Windows Server 2019 с пометкой «Возможности рабочего стола».Windows Server 2019 Datacenter Evaluation (Desktop Experience) и Windows Server 2019 Standard Evaluation (Desktop Experience) включают графический интерфейс. Параметр «Графика» в этом примере не нужен. Если у вас возникла проблема с установкой ядра Windows Server 2019 на VMware, вы получите сообщение об ошибке лицензии. Проверьте это здесь.

Я установил Windows Server 2019, как создать домен?

Я покажу вам несколько простых шагов по настройке домена в Windows Server 2019 Core. Как вы уже разобрались с установкой, после установки запросит пароль для локального администратора.После ввода пароля, соответствующего политике паролей, появится черное окно CMD. Хватит мазать, что единственное, что вы видите, это черное окно с мигающим _, мы без проблем сможем установить интересующую нас функцию.

Начнем с подготовки компьютера к дальнейшей настройке в качестве контроллера домена. В CMD введите:

  конфигурация  

Отобразится интерактивное меню, позволяющее изменить сетевые настройки, а также изменить имя компьютера.

Во-первых, давайте сосредоточимся на изменении IP-адреса. Выберите номер опции 8) Настройки сети , введя 8 и подтвердив. Простой способ навигации по меню, верно?

Следующим шагом является выбор сетевой карты, которую вы хотите настроить.

Затем выберите номер опции 1) Установите адрес сетевого адаптера

Установите статический IP-адрес и введите правильный IP-адрес, я использовал следующее:

  IP-адрес:  10.10.10.97  Маска:  255.255.255.0  Шлюз:  10/10/10.254 

После ввода соответствующих параметров вернуться в главное меню.

Пришло время изменить имя компьютера по умолчанию

В главном меню выберите опцию 2) Имя компьютера и введите соответствующее имя. Я назвал его SRV-DC-001 [SRV (Сервер) DC (Роль контроллера домена) — 001 (порядковый номер)].

После переименования сервер принудительно перезапустится, чтобы изменение стало видимым.

Установка доменных служб Active Directory

После перезагрузки и входа в систему введите:

  PowerShell  

или:

  Запуск PowerShell  

PowerShell, как следует из названия, — мощный инструмент, с ним приятно подружиться

В запущенной PowerShell введите следующую команду, чтобы установить службу AD (Active Directory)

.
  Add-WindowsFeature AD-Domain-Services  

После утверждения начнется установка службы

.

Создайте домен с именем black.это с помощью команды в PowerShell

  Install-ADDSForest -DomainName black.it -InstallDNS  

Введите пароль восстановления службы каталогов.

Подтвердите с помощью A для продолжения.

После установки компьютер перезагрузится. Как видите, мы уже логинимся в домен CZARNA .

Теперь вы можете легко добавить в домен еще один компьютер.

Как видите, Windows Server 2019 Core не так уж и страшен, станет еще проще, если вы прочитаете этот пост.

Нара.

.

Типичные проблемы с синхронизацией ПО-обновлений через WSUS – как их определить? Развертывание и использование WSUS сервера

Каждый администратор осознает важность своевременных обновлений, особенно если это касается критических обновлений безопасности. Однако с ростом сети и увеличением числа программных продуктов это становится весьма непростой задачей. Значит самое время развернуть WSUS (Windows Server Update Services ) — локальный сервер обновлений в вашей сети.

Этим вы убьете сразу несколько зайцев: значительно уменьшите загрузку канала и потребляемый интернет трафик, а также получите в руки мощный инструмент для контроля и управления процессом обновлений. Отныне все локальные ПК будут обновляться с вашего сервера и устанавливать только выбранные вами обновления.

Приступим. Перед установкой WSUS следует подготовить сервер, мы будем использовать Windows Server 2008 R2, однако с небольшими поправками все сказанное будет справедливо для других версий Windows Server. Что нам понадобится:

  • IIS 6 или выше,
  • .NET Framework 2.0 или выше,
  • Report Viewer Redistributable 2008 ,
  • SQL Server 2005 SP2 Express или выше.

WSUS может хранить обновления в собственной БД или использовать SQL-сервер, последнее более предпочтительно с точки зрения производительности. Если в вашей сети уже развернут SQL-сервер можно использовать его, иначе вполне подойдет бесплатный SQL Express.

Получить все необходимые компоненты можно на сайте Microsoft:

При скачивании обращаем внимание на разрядность, для 64-битной ОС скачиваем 64-битные версии продуктов.

Пока идет скачивание добавим роли сервера. Нам понадобятся Веб-сервер (IIS) и Сервер приложений (в предыдущих версиях Windows Server установите.NET Framework). Сервер приложений устанавливается со значениями по умолчанию, а в Веб-сервере необходимо добавить следующие опции:

  • ASP.NET
  • Windows — проверка подлинности
  • Сжатие динамического содержимого
  • Совместимость управления IIS6

Добавив необходимые роли, установим Report Viewer и SQL Server c параметрами по умолчанию. Все готово, можно устанавливать WSUS.

Запустив инсталлятор, выбираем установку сервера и консоли администрирования, папку установки. В параметрах базы данных указываем наш SQL-сервер. Остальные настройки можно оставить по умолчанию.

Сразу после установки запустится мастер начальной настройки. Все опции довольно просты и понятны. В параметрах синхронизации указываем откуда наш сервер будет получать обновления: с сервера Microsoft или с другого WSUS сервера. Последний вариант следует использовать если вам требуется развернуть дополнительный сервер обновлений, например, для филиала. В этом случае подчиненный сервер будет получать только одобренные вами обновления.

На следующей закладке, при необходимости, указываем параметры прокси-сервера, и выполняем первичное подключение. Будет загружена информация от вышестоящего сервера: списки продуктов, типов обновлений и т.д.

При выборе продуктов не жадничайте, указывайте только то, что вам реально нужно, впоследствии вы всегда сможете изменить данный список.

На следующей странице укажите какие классы обновлений вы хотели бы получать, здесь все зависит от политики обновлений на вашем предприятии. Следует помнить, что обновления драйверов и пакеты новых функций крайне не рекомендуется разворачивать автоматически, без предварительного тестирования. Если у вас нет возможности этим заниматься, то указывать эти классы вам ни к чему.

Не забудьте также задать расписание для синхронизации с вышестоящим сервером. На этом первоначальная настройка закончена.

Открыв консоль (доступна в меню Администрирование), первым делом запустите ручную синхронизацию, чтобы скачать все имеющиеся на сегодняшний день обновления для выбранных продуктов. В зависимости от того, чего и сколько вы выбрали при настройке, а также скорости вашего подключения это может занять продолжительное время.

Пока идет синхронизация займемся настройкой клиентских ПК. Если у вас развернута Active Directory это можно сделать с помощью групповых политик. Откройте Управление групповой политикой , выберите необходимый объект и щелкнув правой кнопкой мышки нажмите Изменить . В открывшемся окне выберите Конфигурация компьютера — Политики — Административные шаблоны — Центр обновления Windows . Нас интересует параметр Указать размещение службы обновлений Microsoft в интрасети . Переводим его в положение Включено и указываем путь к нашему WSUS серверу в виде http:\\ИМЯ_СЕРВЕРА .

Также советуем настроить опцию Настройка автоматического обновления , которая полностью повторяет аналогичную настройку на клиентских ПК. Через некоторое время, необходимое для обновления групповых политик, компьютеры вашей сети начнут подключаться к серверу и получать обновления.

Если ваша сеть имеет одноранговую структуру, то вам придется настраивать каждый ПК в отдельности. Делается это через Редактор локальной групповой политики (Пуск — Выполнить — gpedit.msc), сам процесс настройки полностью аналогичен вышеописанному.

Контролировать количество ПК и их статус вы можете в разделе Компьютеры консоли администрирования.

Информации вполне достаточно, чтобы быстро оценить общую ситуацию и обратить внимание на проблемные места. Красные крестики указывают на то, что на данных ПК произошли ошибки в обновлении, с каждым таким случаем надо разбираться в отдельности. По каждому обновлению формируется детальный отчет, содержащий все необходимые для анализа проблемы данные.

Также рекомендуем разбить ПК на группы, для каждой группы можно назначить свою политику обновлений. Так в отдельную группу можно выделить сервера, для которых автоматически устанавливать только критические обновления безопасности.

Вот мы и подошли к еще одной важной настройке сервера — автоматическом одобрении. Клиентские ПК могут получать только одобренные обновления, но каждый раз делать все вручную нереально, поэтому часть обновлений можно одобрять автоматически. Откроем Параметры — Автоматические одобрения и активируем уже имеющуюся там политику, которая позволяет автоматически устанавливать критические обновления и обновления безопасности.

Здесь вы можете создавать свои правила и назначать их любой группе ПК. Например мы создали правило: автоматически одобрять все обновления MS Office группы Рабочие станции.

Просмотреть все доступные обновления можно в разделе Обновления, здесь же можно одобрять их вручную. Мы рекомендуем завести один или несколько тестовых ПК (можно виртуальных) и тестировать на них обновления и пакеты новых функций и только после этого одобрять обновления для установки. Одобрить обновления можно как для всех ПК, так и для группы, в качестве примера мы одобрили установку пакета Silverlight для группы Рабочие станции.

В качестве обслуживания сервера стоит время от времени (где-то раз в месяц) проводить очистку сервера. Это позволит избежать черезмерного увеличения размеров базы за счет удаления невостребованных, уже не нужных и неодобренных вами обновлений.

На этой ноте мы и закончим наше повествование, материал данной статьи позволит вам быстро развернуть и сделать базовые настройки сервера обновлений. С задачей тонкой настройки вы должны без труда справиться самостоятельно.

Please enable JavaScript to view the

Клиенты WSUS не хотят обновляться после смены сервера?
Тогда мы идем к вам. (С)

У всех бывали ситуации, когда что-нибудь переставало работать. В данной статье речь пойдет о WSUS (более подробную информации о WSUS можно получить и ). А точнее о том, как заставить клиентов WSUS (т.е. наши с вами компьютеры) заново получать обновления после переноса или восстановления существующего сервера обновлений.

Итак, ситуация следующая

Сдох сервер WSUS. Точнее RAID-контроллер аж 2000 года выпуска. Но радости этот факт не прибавил. После непродолжительной возни (с попытками восстановить RAID, загубленный помирающим контроллером), было принято решение послать все развернуть новый WSUS-сервер.

В итоге мы получили работающий WSUS, на который почему-то не коннектились клиенты.
Моменты: WSUS привязан с FQDN через внутренний DNS-сервер, WSUS-сервер прописан в групповых политиках и распространяется на клиентов через AD, настройки для сервера по-умолчанию, перед началом всех действий обновите сам WSUS и выполните синхронизацию обновлений.

После анализа ситуации, было выявлено несколько ключевым моментов

  1. Клинч клиента (речь о wuauclt) при попытке соединиться с SID старого сервера WSUS.
  2. Проблема с неустановленными обновлениями, скачанными со старого WSUS-сервера.
  3. Парковка служб влияющих на работу wuauclt (речь о wuauserv, bits и cryptsvc). Парковка произошла по разным причинам, которые детально не анализировались.
В итоге все решение вылилось в маленький скрипт, который распространяется групповыми политиками через AD или собственными руками (и ногами). Скрипт использует наиболее безопасный вариант починки и не приносил ни одного негативного результата уже на протяжении полугода использования.

Опишу, что делается (для особо любопытных)

Паркуем службу сервера обновлений, чистим дескриптор безопасности службы связи с WSUS, удаляем имеющиеся обновления от предыдущего WSUS, чистим реестр от упоминаний о предыдущем WSUS, стартуем службы автоматического обновления (wuauserv), фоновую интеллектуальную службу передачи (bits) и службу криптографии (cryptsvc), в самом конце принудительно стукаемся в WSUS с обнулением авторизации, обнаружением нового WSUS и генерацией отчета на сервер.

И как всегда: все действия описанные выше и ниже вы выполняете на свой страх и риск. Пожалуйста, удостоверьтесь в том что все необходимые данные сохранены до выполнения скрипта.

Скрипт

Net stop wuauserv sc sdset wuauserv D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;PU) del /f /s /q %windir%\SoftwareDistribution\download\*.* REG DELETE «HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate» /v AccountDomainSid /f REG DELETE «HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate» /v PingID /f REG DELETE «HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate» /v SusClientId /f net start wuauserv && net start bits && net start cryptsvc wuauclt /resetauthorization /detectnow /reportnow

Такую серверную роль как Windows Server Update Services (WSUS) целесообразно использовать как в мелких компаниях, насчитывающих от 10 компьютеров, так и в крупных корпорациях. В отличие от таких серверных ролей, как доменные службы или серверов электронной почты, для серверов обновлений WSUS вам не обязательно разворачивать отказоустойчивые сервера, так как автоматизация обновления клиентских компьютеров не является самой критичной задачей в бизнес процессах.

Сценарии развёртывания серверов обновлений:

Простое развертывание WSUS-серверов: Многие маленькие и средние организации в своей производственной среде для распространения обновлений, используют именно данную модель. Простые решения развертывания WSUS-серверов обычно представляют собой модель с развернутым сервером обновлений, который расположен внутри интрасети, защищенной межсетевым экраном и обслуживающим клиентские компьютеры интрасети. Для загрузки обновлений WSUS-сервер синхронизируется с серверами Центра обновления Microsoft.

Иерархическое развертывание WSUS-серверов: Как понятно с названия модели, предыдущая модель развертывания WSUS-серверов является базовой, но при необходимости вы можете создавать сложные иерархии серверов WSUS. Прежде всего, стоит учесть, что для синхронизации с Центром обновлений Microsoft вам достаточно иметь только один WSUS-сервер, а все остальные WSUS-серверы должны подключаться к текущему. При связывании нескольких WSUS-серверов у вас образуется так называемая иерархия, состоящая из вышестоящего и подчиненного WSUS-серверов. Существует два способа установки связи между WSUS серверами.

  • Автономные серверы WSUS. В этом случае, в процессе синхронизации вышестоящий WSUS-сервер предоставляет все свои загруженные обновления одному или нескольким подчиненным серверам, но при всем этом процессе состояния утверждений или информация о группе компьютеров на клиентские рабочие места не передается. Администрирование всех подчиненных серверов WSUS выполняется отдельно от развертывания обновлений на клиентские компьютеры;
  • Режим репликации. В случае развертывания данной модели, вышестоящий сервер WSUS передает все свои обновления, состояния утверждений и информацию о группах своим подчиненным серверам. При этом, подчиненные реплицируемые сервера наследуют все утверждения, причем они не могут выполнять административные задачи на своих вышестоящих WSUS-серверах.

Данная конфигурация развертывания серверов обновлений удобная для большинства производственных случаев, включая организации с филиалами. Модель иерархического развертывания WSUS-серверов рационально использовать для загрузки обновлений из Центра обновлений Microsoft и последующей установки этих обновлений посредством подчиненных серверов, тем самым разгружая широкополосное соединение с Интернетом. Целесообразно использовать такую конфигурацию в окружении, где один WSUS-сервер не в состоянии самостоятельно обеспечить развертывание обновлений в существующем парке компьютеров. По всем рекомендациям желательно использовать не более чем трехуровневую иерархию WSUS-серверов, так как при последующем распространении обновлений время задержки все время увеличивается. В любой модели и при любой конфигурации, подчиненный сервер обязан регулярно выполнять синхронизацию с вышестоящим сервером обновлений, образуя между собой неподдерживаемый замкнутый цикл. При изменении протокола соединений между серверами, для обеспечения максимальной защиты всей цепочки серверов обновлений, во время настройки иерархии WSUS-серверов, для настройки автоматических обновлений вам нужно указать наиболее удаленный подчиненный сервер. В том случае, если в вашей организации насчитывается несколько подчиненных серверов обновлений, вам не стоит настраивать на них синхронизацию с вышестоящими серверами обновлений в одно и то же время, что может привести к перезагрузке вышестоящего сервера. Для этой конфигурации лишь один WSUS-сервер загружает и управляет обновлениями непосредственно с серверов Microsoft, а все остальные серверы конфигурируются как реплики.

Группы компьютеров
Для всех моделей развертывания серверов WSUS, причем, модель простого развертывания не исключение, важнейшей частью при развертывании являются группы компьютеров. В большинстве организаций, одновременно все обновления не развертываются на все компьютеры. А для управления компьютерами, которые будут получать обновления, серверы WSUS позволяют настраивать группы компьютеров, а сами обновления уже развертывать для одной или нескольких групп одновременно. По умолчанию, в консоли WSUS вы можете найти две группы компьютеров: «Все компьютеры» и «Не назначенные компьютеры». По умолчанию, когда клиентский компьютер синхронизируется с WSUS-сервером, он автоматом добавляется в обе группы, созданные по умолчанию. Затем, из группы «Не назначенные компьютеры», вы можете переместить компьютеры в специально отведенную для них группу, так как данная группа содержит только те компьютеры, для которых не было назначено членство в созданных вами группах. В свою очередь, группа «Все компьютеры» позволяет распространять целевые обновления на все компьютеры вашей организации, независимо от того, членами каких групп являются компьютеры. Возьмём для примера случай простого развертывания WSUS с тремя настраиваемыми группами, которые называются «Тестирование», «Пилотная группа» и «Производство». Группа тестирования содержит несколько компьютеров, которые находятся в лабораторной среде и предназначены для проверки корректности работы механизма распространения обновлений. Если тестирование проходит удачно, то обновления будут развертываться в следующей группе. После тестирования обновления разворачиваются в пилотной группе, которая состоит из компьютеров ИТ-отдела, где квалифицированные специалисты могут устранить появившиеся после развертывания обновлений неисправности. Затем, если пилотное развертывание прошло без инцидентов, то вы можете развертывать обновления на производственных компьютерах, которые расположены в среде «Производство».

16.07.2015

Зачастую ошибки в ходе синхронизации могут возникать из-за того, что было неправильным образом сконфигурировано одно из следующих предпосылок:


  • при условии, что активная точка ПО-обновления была установлена в рамках системного сервера на удаленном веб-сайте, необходимо установить административную WSUS-консоль на сервер web-сайта;
  • в случае, когда связь между центром обновления MS либо сервером ПО-обновления и активной точкой обновления ПО установлена с проверкой учетных инфо-данных при использовании proxy-сервера, потребуется сконфигурировать учетную запись прокси-сервера;

    важно, чтобы настройки по портам для веб-сайта Windows Server Update Servises в IIS (Internet Information Services) и активной точки ПО-обновления были аналогичными;

    «Администратор» и учетная запись ПК должна в рамках WSUS веб-сайта в IIS с сайтового сервера обеспечивать возможность полноценного доступа к виртуальным каталогам;

    для синхронизации Microsoft с центром обновлений в рамках центрального web-сайта необходимо всегда настраивать активную точку ПО-обновлений. В процессе создания самой первой точки ПО- обновления на web-сайте данный параметр будет сконфигурирован в автоматическом режиме. Тем не менее, в случае если он будет изменен через административную WSUS-консоль, он не будет сбрасываться Configuration Manager-ом таким же образом, как это происходит с прочими настройками Windows Server Update Servises.

Проверяем наличие ошибок

При нарушении синхронизации в WSUS диспетчер создаст сообщение, в котором будет отражаться изменение статуса компонента SMS_WSUS_SYNC_MANAGER ID6703. Также будет внесена соответствующие новые записи в журнал сервера веб-сайта.

Wsyncmgr.log

Данный файл расположен здесь: \Logs (см. на сервере web-ресурса). При возникновении ошибок синхронизации диспетчер WSUS-синхронизации внесет записи о данных ошибках в файл журнала. Для того чтобы устранить возникшую проблему потребуется просмотр подробного описания сообщений об ошибках, которые возникли в процессе синхронизации, в разделе, который посвящен устранению неисправностей.

WCM.log

В WCM.log не вносятся записи файла журналов в качестве части синхронизационного процесса. Тем не менее, они могут принести определенную пользу в процессе устранения неисправностей, которые непосредственным образом связаны с синхронизацией. WSUS-Config. Manager подключится к WSUS-службе по умолчанию, которая запущена в активной точке обновления ПО. При этом в случае возникновения сбоев, которые связаны со связью либо портами, в данный файл журнала записываются сообщения о возникающих ошибках, которые могут стать для вас более информативными в отличие от wsyncmgr.log-записи.

Сообщение касательно изменения ID6703-статуса

Сообщение, которое генерируется при изменении состояния ID6703, может содержать в себе прочую информацию об ошибках, в зависимости от того, какая из ошибок имеет место в конкретном случае. Для того чтобы устранить данную проблему потребуется просмотреть подробное описание сообщений об ошибках процесса синхронизации определенных разделов, которые посвящены вопросу устранения неисправностей.

Случаи аварийной остановки процесса синхронизации по неустановленным причинам

В случае если после проверки wsyncmgr.log вам не удалось определить причину, по которой произошел сбой, вполне возможно, что он был порожден не одним сторонним фактором.

Приведем возможные проблемы синхронизации и пути их решения:

    Точка ПО-обновления не была установлена. В данном случае потребуется установить точку ПО-обновления в рамках каждого Configuration Manager – сайта.

    Была допущена ошибка в proxy-параметрах ПО-обновления. В случае необходимости нужно правильным образом сконфигурировать порт, имя сервера и учетные данные.

    На компьютере с SQL-Server может не хватать памяти или же он имеет не оптимальную конфигурацию. В данном случае следует попросить у администратора SQL-сервера осуществить проверку эффективности и, если возникнет такая необходимость, произвести настройку.

Данное обобщенное руководство было подготовлено по материалам, опубликованным в рамках technet.microsoft.com.

Все началось с того, что на клиентских машинах я перестал получать обновления и выпадала ошибка. Зайдя на вой сервер WSUS в логах Просмотра событий я увидел две ошибки. Первая это последняя попытка синхронизации каталогов оказалась не удачной, Код 10022.

Вторая ошибка это Многие клиентские компьютеры не сообщали информацию на сервер за последние 30 дней.

Погуглив ошибку я нашел решение, оно заключалось в том, что нужно было установить обновления KB2734608 , мне они к сожалению не подошли так как они рассчитаны на WSUS 3, а в Windows Server 2012 R2 идет уже WSUS 6. Но поискать в инете обновления я не поленился. В итоге получил аж 82, устанавливаем их.

После перезагрузки я обнаружил еще ошибку Консоли администрирования WSUS не удается подключиться к базе данных сервера WSUS, причин этому несколько идет режим обновления скриптов. При установке WSUS я использовал встроенную базу данных, WID (Windows Internal database) — встроенная база Windows. База WID по умолчанию называется SUSDB.mdf, расположена в каталоге windir%\wid\data\. Поддерживается только Windows аутентификация (не SQL). Именем инстанса базы данных WSUS: server_name\Microsoft##WID. Логи WSUS смотрим в каталоге windir%\wid\

После того как закончится обновление перезапускаем службу Внутренняя база данных Windows

После чего консоль уже отображает данные и WSUS работает.

В завершении стоит отметить, что для повышения быстродействия рекомендуется исключить следующие папки из области проверки антивируса:

  • \WSUS\WSUSContent
  • %windir%\wid\data
  • \SoftwareDistribution\Download

Как работать с ANSIBLE — Сайт одного DevOpsa

Ansible – это современный инструмент управления конфигурацией, который облегчает задачу настройки и обслуживания удаленных серверов.

Этот мануал написан в виде шпаргалки. По сути это краткий справочник по командам и методам, обычно используемым при работе с Ansible. Краткий обзор Ansible и инструкции по установке и настройке вы найдете в руководстве Установка и настройка Ansible в Ubuntu 18.04.

Краткий словарь терминов Ansible

В этом руководстве широко используются такие термины Ansible:

  • Control Machine (или Node): ведущая система, в которой установлен Ansible и откуда он может подключаться к нодам и выполнять на них команды.
  • Нода (Node): сервер, управляемый Ansible.
  • Файл инвентаря (Inventory): файл, который содержит информацию о серверах, которыми управляет Ansible, обычно находится в /etc/ansible/hosts.
  • Плейбук (Playbook): файл, содержащий серию задач, которые нужно выполнить на удаленном сервере.
  • Роли (Roles): коллекция плейбуков и других файлов, которые имеют отношение к цели (например, к установке веб-сервера).
  • Play: полный набор инструкций Ansible. В play может быть несколько плейбуков и ролей, включенных в один плейбук, который служит точкой входа.

Проверка подключения к нодам

Чтобы убедиться, что Ansible может подключаться к нодам и запускать команды и плейбуки, вы можете использовать следующую команду:

ansible all -m ping

Модуль ping проверит, есть ли у вас валидные учетные данные для подключения к нодам, определенным в файле инвентаря, и может ли Ansible запускать сценарии Python на удаленном сервере. Ответ pong означает, что Ansible готов запускать команды и плейбуки на этой ноде.

Подключение с помощью другого пользователя

По умолчанию Ansible пытается подключиться к нодам в качестве текущего пользователя системы через соответствующую пару ключей SSH. Чтобы подключиться как другой пользователь, добавьте команду с флагом -u и именем нового пользователя:

ansible all -m ping -u host

То же самое относится и к ansible-playbook:

ansible-playbook myplaybook.yml -u host

Настройка пользовательского ключа SSH

Если вы используете свой ключ SSH для подключения к удаленным серверам, вы можете предоставить его с помощью параметра —private-key:

ansible all -m ping --private-key=~/.ssh/custom_id

Эта опция также работает для ansible-playbook:

ansible-playbook myplaybook.yml --private-key=~/.ssh/custom_id

Настойка парольной аутентификации

Если вам нужно использовать парольную аутентификацию для подключения к нодам, добавьте опцию — ask-pass к команде Ansible.

Это заставит Ansible запросить у вас пароль пользователя на удаленном сервере, к которому вы пытаетесь подключиться:

ansible all -m ping --ask-pass

Эта опция также действительна для ansible-playbook:

ansible-playbook myplaybook.yml --ask-pass

Использование пароля sudo

Если удаленный пользователь должен предоставить пароль для запуска команд sudo, вы можете включить опцию —ask-become-pass в команду Ansible. Опция позволит вам ввести пароль sudo удаленного пользователя:

ansible all -m ping --ask-become-pass

Эта опция также действительна для ansible-playbook:

ansible-playbook myplaybook.yml --ask-become-pass

Пользовательский файл инвентаря

Файл инвентаря по умолчанию обычно находится в /etc/ansible/hosts, но вы можете использовать опцию -i для указания пользовательских файлов при запуске команд и плейбуков Ansible. Это удобный способ настройки индивидуального инвентаря для каждого проекта, который можно включить в системы контроля версий, такие как Git:

ansible all -m ping -i my_custom_inventory

Такая опция действительна и для ansible-playbook:

ansible-playbook myplaybook.yml -i my_custom_inventory

Динамический файл инвентаря

Ansible поддерживает сценарии инвентаризации для создания динамических файлов. Это полезно, если ваш инвентарь часто меняется, когда серверы создаются и уничтожаются.

Вы можете найти ряд скриптов с открытым исходным кодом в официальном репозитории Ansible GitHub. После загрузки требуемого сценария на Ansible control machine и настройки необходимых параметров (например, учетных данных API) вы можете запустить исполняемый файл в качестве пользовательского инвентаря с любой командой Ansible, которая поддерживает эту опцию.

Следующая команда использует скрипт инвентаря my_inventory.py с командой ping для проверки подключения ко всем текущим активным серверам:

ansible all -m ping -i my_inventory.py

За более подробной информацией о том, как использовать динамические файлы инвентаризации, пожалуйста, обратитесь к официальной документации Ansible.

Запуск специальных команд

Чтобы выполнить любую команду на ноде, используйте параметр -a, а затем укажите нужную команду в кавычках.

Например, следующая команда выполнит uname -a на всех нодах в вашем инвентаре:

ansible all -a "uname -a"

Также с помощью опции -m можно запускать модули Ansible. Следующая команда установит пакет vim на server1 из вашего инвентаря:

ansible server1 -m apt -a "name=vim"

Прежде чем вносить изменения на свои ноды, вы можете выполнить пробный прогон, чтобы увидеть, как ваша команда повлияет на серверы. Это можно сделать, включив параметр — check:

ansible server1 -m apt -a "name=vim" --check

Запуск плейбуков

Чтобы запустить плейбук и выполнить все определенные в нем задачи, используйте команду ansible-playbook:

ansible-playbook myplaybook.yml

Чтобы перезаписать в плейбуке опцию hosts по умолчанию и ограничить выполнение определенной группой или хостом, включите в команду опцию -l :

ansible-playbook -l server1 myplaybook.yml

Запрос информации о play

Опция —list-tasks используется для перечисления всех задач, которые будут выполнены в play, при этом не внося никаких изменений на удаленные серверы:

ansible-playbook myplaybook.yml --list-tasks

Точно так же можно запросить все хосты, которые будут затронуты выполнением play, без запуска каких-либо задач на удаленных серверах:

ansible-playbook myplaybook.yml --list-hosts

Вы можете использовать теги, чтобы ограничить выполнение play. Чтобы вывести список всех тегов, доступных в play, используйте параметр — list-tags :

ansible-playbook myplaybook.yml --list-tags

Управление выполнением плейбука

Вы можете использовать опцию —start-at-task, чтобы определить новую точку входа вашего плейбука. Затем Ansible пропустит все, что предшествует указанной задаче, выполнив оставшуюся часть play с заданного момента. Эта опция в качестве аргумента требует правильное имя задачи:

ansible-playbook myplaybook.yml --start-at-task="Set Up Nginx"

Чтобы выполнять только задачи, связанные с конкретными тегами, вы можете использовать опцию —tags. Например, если вы хотите выполнить только задачи, помеченные как nginx или mysql, вы можете использовать:

ansible-playbook myplaybook.yml --tags=mysql,nginx

Если вы хотите пропустить все задачи, которые находятся под определенными тегами, используйте —skip-tags. Следующая команда будет выполнять myplaybook.yml, пропуская все задачи, помеченные как mysql :

ansible-playbook myplaybook.yml --skip-tags=mysql

Ansible Vault для хранения конфиденциальных данных

Если ваши плейбуки Ansible содержат конфиденциальные данные, такие как пароли, ключи API и учетные данные, важно обеспечить их безопасность с помощью шифрования. Ansible предоставляет ansible-vault для шифрования файлов и переменных.

Несмотря на то, что любой файл данных Ansible, а также двоичные файлы, возможно зашифровать изначально, чаще для шифрования переменных файлов, содержащих конфиденциальные данные, используется ansible-vault. После шифрования файла с помощью этого инструмента вы сможете выполнять, редактировать или просматривать его, только предоставив соответствующий пароль, указанный при первом шифровании файла.

Создание нового зашифрованного файла

Вы можете создать новый зашифрованный файл Ansible с помощью:

ansible-vault create credentials.yml

Эта команда выполнит следующие действия:

  1. Сначала вам будет предложено ввести новый пароль. Вам нужно будет указывать этот пароль при каждом доступе к содержимому файла, будь то редактирование, просмотр или просто запуск плейбука (или команд с использованием его значений).
  2. Затем откроется редактор командной строки по умолчанию, чтобы вы могли заполнить файл требуемым содержимым.
  3. Наконец, когда вы закончите редактирование, ansible-vault сохранит файл как зашифрованный.

Шифрование существующего файла Ansible

Чтобы зашифровать существующий файл Ansible, вы можете использовать следующую команду:

ansible-vault encrypt credentials.yml

Эта команда запросит у вас пароль, который вам нужно будет вводить при каждом доступе к файлу credentials.yml.

Просмотр содержимого зашифрованного файла

Если вы хотите просмотреть содержимое файла, который ранее был зашифрован с помощью ansible-vault, и вам не нужно изменять его содержимое, вы можете использовать команду:

ansible-vault view credentials.yml

Она предложит вам указать пароль, который вы выбрали при первом шифровании файла с помощью ansible-vault.

Редактирование зашифрованного файла

Чтобы изменить содержимое файла, который ранее был зашифрован с помощью Ansible Vault, выполните:

ansible-vault edit credentials.yml

Эта команда предложит вам указать пароль, который вы выбрали при первом шифровании файла credentials.yml. После проверки пароля откроется редактор командной строки по умолчанию с незашифрованным содержимым файла, что позволит вам внести нужные изменения. По завершении вы можете сохранить и закрыть файл, как обычно, и обновленное содержимое будет сохранено и зашифровано.

Расшифровка файлов

Если вы хотите навсегда расшифровать файл, ранее зашифрованный с помощью ansible-vault, вы можете сделать это с помощью следующего синтаксиса:

ansible-vault decrypt credentials.yml

Эта команда предложит вам ввести тот пароль, который использовался при первом шифровании файла. После проверки пароля содержимое файла будет сохранено на диск в виде незашифрованных данных.

Использование нескольких паролей

Ansible поддерживает для хранилища несколько паролей, сгруппированных по разным идентификаторам. Это полезно, если вы хотите иметь выделенные пароли хранилища для различных сред – для разработки, тестирования и производства.

Чтобы создать новый зашифрованный файл с пользовательским идентификатором хранилища, включите параметр —vault-id вместе с меткой и расположением, где ansible-vault может найти пароль для этого хранилища. Метка может быть любой, а расположение может быть либо prompt (что означает, что команда должна предложить вам ввести пароль), либо путь к файлу паролей.

ansible-vault create --vault-id [email protected] credentials_dev.yml

Это создаст новый идентификатор по имени dev, который использует prompt для получения пароля. Комбинируя этот метод с файлами переменных группы, вы сможете создать отдельные хранилища для каждой среды приложения:

ansible-vault create --vault-id [email protected] credentials_prod.yml

Мы использовали dev и prod в качестве идентификаторов хранилищ, чтобы продемонстрировать, как вы можете создавать отдельные хранилища для каждой среды. Самостоятельно вы можете создать столько хранилищ, сколько захотите, и использовать любой ID.

Теперь, чтобы просмотреть, отредактировать или расшифровать эти файлы, вам необходимо предоставить тот же ID хранилища и источник пароля вместе с командой ansible-vault:

ansible-vault edit credentials_dev.yml --vault-id [email protected]

Использование файла паролей

Если вам нужно автоматизировать процесс инициализации серверов в Ansible с помощью стороннего инструмента, вам потребуется способ ввода пароля хранилища без его запроса. Вы можете сделать это, используя файл паролей через ansible-vault.

Файл паролей может быть простым текстовым файлом или исполняемым скриптом. Если файл является исполняемым, выходные данные, созданные ним, будут использоваться в качестве пароля хранилища. В противном случае в качестве пароля хранилища будет использоваться необработанное содержимое файла.

Чтобы применить файл паролей в ansible-vault, необходимо указать путь к файлу паролей при выполнении любой из команд vault:

ansible-vault create --vault-id [email protected]/to/passfile credentials_dev.yml

Ansible не различает контент, который был зашифрован с помощью prompt, и простой файл пароля при условии, что входной пароль один и тот же. С практической точки зрения это означает, что файл можно зашифровать, используя prompt, а затем создать файл пароля для хранения того же пароля, который использовался в методе prompt. Также верно и обратное: вы можете зашифровать содержимое, используя файл паролей, а затем использовать метод prompt, предоставляя тот же пароль при запросе Ansible.

Для большей гибкости и безопасности, чтобы не хранить свой пароль в текстовом файле, вы можете использовать скрипт Python для получения пароля из других источников. Официальный репозиторий Ansible содержит несколько примеров сценариев, которые вы можете использовать для справки при создании своего скрипта под потребности вашего проекта.

Запуск плейбука с зашифрованными данными

Каждый раз, когда вы запускаете плейбук, в котором используются данные, ранее зашифрованные с помощью ansible-vault, вам нужно будет указывать пароль хранилища в команде playbook.

Если вы использовали параметры по умолчанию и prompt  при шифровании данных плейбука, вы можете использовать опцию —ask-vault-pass, чтобы Ansible запрашивал пароль:

ansible-playbook myplaybook.yml --ask-vault-pass

Если вы использовали файл пароля вместо prompt, вы должны использовать опцию —vault-password-file :

ansible-playbook myplaybook.yml --vault-password-file my_vault_password.py

Если вы используете данные, зашифрованные с помощью ID, вам нужно указать тот же ID хранилища и источник пароля, который вы использовали при первом шифровании данных:

ansible-playbook myplaybook.yml --vault-id [email protected]

Если вы используете файл пароля с ID, вы должны указать метку, а затем полный путь к файлу пароля в качестве источника:

ansible-playbook myplaybook.yml --vault-id [email protected]_password.py

Если ваш play использует несколько хранилищ, вы должны добавить параметр —vault-id для каждого из них в произвольном порядке:

ansible-playbook myplaybook.yml --vault-id [email protected]_password.py --vault-id [email protected] --vault-id [email protected]

Устранение неполадок

Если вы сталкиваетесь с ошибками при выполнении команд и плейбуков, рекомендуется увеличить детализацию вывода, чтобы получить больше информации о проблеме. Вы можете сделать это, включив в команду параметр -v:

ansible-playbook myplaybook.yml -v

Если вам нужно больше деталей, вы можете использовать -vvv, и это увеличит детализацию вывода. Если вы не можете подключиться к удаленным нодам через Ansible, используйте -vvvv для получения информации об отладке соединения:

ansible-playbook myplaybook.yml -vvvv

Заключение

В этом мануале рассматриваются наиболее распространенные команды Ansible, которые вы можете использовать при подготовке серверов. Также вы узнали, как удаленно выполнять команды на ваших нодах, как запускать плейбуки и использовать различные пользовательские настройки.

Существует еще много вариантов команд и флагов, которые могут пригодиться вам в работе с Ansible. Чтобы получить обзор всех доступных опций, вы можете использовать команду help:

ansible  --help

Если вы хотите получить более полное представление об Ansible и всех его доступных командах и функциях, обратитесь к официальной документации Ansible.

Ansible Galaxy

На последок хочу рассказать о Ansible Galaxy. Это репозиторий готовых плейбуков и ролей. Найти файлы, соответствующую задаче, а также документацию можно на портале galaxy.ansible.com. Установка выполняется командой ansible-galaxy, например:

ansible-galaxy install geerlingguy.apache

данная команда создаст в каталоге пользователя папку .ansible/roles/geerlingguy.apache — в нее поместит файлы с описанием роли.

Готовые библиотеки можно использовать для выполнения задач или просто как шпаргалки.

Настройка групповой политики для WSUS

Как развернуть WSUS рассказывать не буду, т.к. в интернете есть море мануалов, инструкций и видео-пособий. Поведую только про несколько нюансов настройки. Один из них — это создание групповой политики домена для настройки обновлений парка машин через WSUS. Требования: сервер WSUS, среда Active Directory с контроллером домена Windows Server 2003 или Windows Server 2008, парк машин (Win XP, Vista, Windows 7).

Идем в Панель управления –> Администрирование -> Управление групповой политикой (Это можно сделать с ПК под Windows 7 – читай статью про Администрирование домена из-под Windows 7, либо с контроллера домена)

Выбираем наш домен (например did5.ru) –> Объекты групповой политики –> в контекстном меню выбираем пункт Создать (New)

Задаем имя (Например WSUS). Щелкаем по объекту групповой политики WSUS и в контекстном меню жмем Изменить (Edit).

Первым делом нужно запустить службу обновлений на компьютерах. Для этого в Конфигурация компьютера –> Конфигурация безопасности –> Параметры безопасности –> Системные службы (Computer Configuration –> Windows Settings –> Security Settings –> System Services)

Найти службу Автоматическое обновление (Automatic Updates) – установить значение Авто(Automatic)

Далее идем в Конфигурация компьютера – Административные шаблоны – Компоненты Windows- Центр обновления Windows (Computer Configuration –> Administrative Templates –> Windows Components -> Windows update)

Тут нужно задать 4 параметра:

1. Настройка автоматического обновления (Configure Automatic Updates) — Указывает, будет ли компьютер получать обновления безопасности и загружать другие важные файлы через службу автоматического обновления Windows. Включаем (Enable) эту функицю и выставляем ей параметр:

4 – авт. загрузка и устан. по расписанию. –> 0 – Ежедневно –> время выставил 12.00

Я выбрал именно этот вариант, потому что на работе в 12 часов дня у всех сотрудников обед и все идут в столовую. А компьютеры в это время работают на холостом ходу. Лучше время для обновления и не придумать)

2. Указать размещение службы обновлений MS в интрасети (Specify intranet MS update service location ) — Указывает сервер в сети, на котором находятся обновления, полученные с веб-сайта Центра обновления Майкрософт. Указываем два значения и там и там:

http://wsus:8530  (задается при установке WSUS)

3. Не выполнять автоматическую перезагрузку при автоматической установке обновлений, если в системе работают пользователи (No auto-restart for scheduled Automatic Updates Installations) — Если этот параметр включен, служба автоматического обновления не будет автоматически перезагружать компьютер во время установки по расписанию, если на компьютере имеется вошедший пользователь.

Включить (Enable)

4. Повторный запрос для перезагрузке при запланированных установках (Re-prompt for restart with scheduled installations) — Задает для службы автоматического обновления период ожидания перед выводом нового приглашения на перезагрузку по расписанию.

Включить (Enable) – задать максимальное значение параметра — 1440 минут.

Последние два пункта для удобства пользователей. Чтобы служба не перезагружала компьютер сразу после установки обновлений и не мешала работать постоянными напоминаниями о перезагрузке.

Все. Удачи

Office 2019 — Установка обновлений 1

Никак не доходят руки опубликовать накопленный опыт по поддержке Office 2019. Поэтому буду публиковать маленькие заметки. Тем более что постоянно обнаруживается что-то новое.

В принципе схема устновки обновлений не особо изменилась глобально: всё также есть отдельный сервис (ClickToRunSvc или Служба Microsoft Office «Нажми и работай»). А вот в деталях изменения есть, и они не очень-то документированы. Так в Task Scheduler появились задачи связанные с обнаружением и установкой Office 2019. По сути они запускают пару утилит с недокументированными параметрами. Причём список задач может меняться в зависимости от настроек установки обновлений.

Этот стандартный механизм установки обновлений включен по умолчанию, но может быть выключен, если вы хотите управлять установкой обновлений самостоятельно, например, через установку пакетов или приложений SCCM, но при этом механизм установки обновлений SCCM (как и стандартный) уже не будет работать.

Включение (это по умолчанию включено, но лучше всегда использовать явные значения) осуществляется в XML файле опцией OfficeMgmtCOM=»False» или групповой политикой «Office 365 Client Management» -> Disable. Описание этой политики какое-то путанное и может ввести в заблуждение, так что будьте внимательны.

Так как мы не используем SCCM для установки обновлений ОС (мы используем WSUS, но, как известно, обновлений для Office 2019 на нём не бывает), то мы решили раскатывать новые версии Office 2019 через шару, и как раз OfficeMgmtCOM=»False» и «Office 365 Client Management» -> Disable это то, что нам нужно. Точнее при установке ОС Office 2019 накатывается в виде обновленного приложения, а уже последующие версии приезжают с шары (как раз срабатывают задачи в Task Scheduler).

Шара прописывается политикой Update Path. Также вы можете включить политику Update Deadline (например, дней на 5).

При этом SCCM прекрасно отображает Dashboard Office 365 Client Management с цифрами сколько и каких версий Office 2019 и Office 365 установлено. (Это собирается в Hardware Inventory.)

Продолжение следует.

Понравилось это:

Нравится Загрузка…

Похожее

Filed under: Configuration Manager, Office, Windows | Tagged: ConfigMgr, Configuration Manager, Office, Office 2019, Windows |

Как настроить службы обновления Windows Server (WSUS)

После установки WSUS мы можем настроить сервер WSUS служб обновления Windows Server с помощью мастера настройки сервера WSUS. Это одноразовая конфигурация, в которой мы настроим некоторые важные параметры WSUS.

Настройка служб обновления Windows Server

1- Выберите Инструменты, а затем выберите Мастер настройки сервера WSUS.

Примечание. Прежде чем приступить к настройке WSUS, несколько важных моментов.

Убедитесь, что брандмауэр сервера разрешает клиентам доступ к серверу WSUS. Если у клиентов возникают проблемы с подключением к серверу WSUS, обновления не будут загружаться с сервера.
WSUS загружает обновления с вышестоящего сервера, которым в нашем случае является обновление Microsoft. Поэтому убедитесь, что брандмауэр разрешает серверу WSUS подключаться к Центру обновления Майкрософт.
В случае, если в вашей организации есть прокси-сервер, вы должны ввести учетные данные для прокси-сервера при настройке WSUS.

2- Нажмите Далее.

3- Нажмите Далее.

Выберите вышестоящий сервер WSUS

Это важный раздел, в котором мы выбираем вышестоящий сервер. Вы получаете два варианта.

Синхронизировать из Центра обновления Майкрософт — после выбора этого параметра будут загружены обновления из Центра обновления Майкрософт.
Синхронизировать с другого сервера служб обновления Windows Server — выберите этот параметр, если хотите, чтобы этот сервер WSUS загружал обновления с уже существующего сервера WSUS.Мы должны указать имя сервера и номер порта (8530) по умолчанию. Если вы хотите выбрать вариант использования SSL во время синхронизации обновлений, убедитесь, что вышестоящий сервер WSUS также настроен на поддержку SSL.

4- Это единственный сервер WSUS; Я выберу «Синхронизировать из Центра обновления Майкрософт», а затем нажму «Далее».

Прокси-сервер

5- Укажите информацию о прокси-сервере, если он у вас есть, и нажмите «Далее».

6- Нажмите кнопку «Начать подключение».

7- После завершения нажмите «Далее».

Выберите языки для обновлений

8- Выберите Загружать обновления только на этих языках. Выберите языки, для которых вы хотите получить обновления, и нажмите «Далее».

Выберите продукты

9- Это окно, в котором мы можем выбрать продукты, для которых мы хотим обновления. Из списка продуктов мы можем выбрать отдельные продукты или семейства продуктов, для которых мы хотим, чтобы наш сервер синхронизировал обновления. В моем случае я выберу Windows Server 2019 и Windows 10 1903.Нажмите кнопку «Далее.

Выберите Обновить классификации

10- Выберите необходимые классификации. Я собираюсь выбрать критические обновления, обновления безопасности и накопительные пакеты обновлений. Нажмите кнопку «Далее.

Настройка расписания синхронизации WSUS

11- Мы должны решить, как выполнять синхронизацию WSUS. Выберите, выполнять ли синхронизацию вручную или автоматически. Нажмите кнопку «Далее.

12- Установите флажок «Начать первоначальную синхронизацию» и нажмите «Далее».

13- Выберите Готово, это завершает шаги по настройке WSUS.

14- Здесь вы можете увидеть статус синхронизации.

КОНСОЛЬ WSUS

15- Сводка обновлений.

16- Мы еще не утвердили никаких обновлений, выберите все обновления.

17- В разделе «Источник» выберите любой и нажмите «Обновить».

18- После нажатия кнопки «Обновить» мы сможем увидеть все обновления.

19- Здесь, в этом списке всех обновлений, я не могу как бы выбрать обновление и сказать, развернуть прямо сейчас на машинах, которые не работают WSUS.Что нам нужно сделать, так это одобрить обновление, щелкнув правой кнопкой мыши обновление и выбрав «Утвердить».

20- Мы не видим ни одного компьютера/сервера, указанного здесь.

Создание групп WSUS

По умолчанию существует 2 группы WSUS.

Все компьютеры: эта группа регистрирует учетные записи компьютеров, когда они подключаются к серверу WSUS, и эту группу не следует заполнять вручную
Неназначенные компьютеры: эта группа не назначена другим группам администратором WSUS.

1- Выберите параметры, а затем выберите Компьютеры.

2- Я выберу второй параметр Использовать групповую политику или параметры реестра на компьютерах.

3- Чтобы создать новую группу, щелкните правой кнопкой мыши «Все компьютеры» и выберите «Добавить группу компьютеров».

4- Я собираюсь создать только одну группу Windows10, потому что у меня есть только одна Windows для тестирования WSUS. Вы можете создавать группы в соответствии с вашими требованиями. Вы можете ввести любое имя, которое вам нравится, и нажать «Добавить».

5- Здесь вы можете увидеть группу (Windows10)

Управление групповой политикой WSUS

Это даст мне возможность использовать групповую политику для назначения правильных машин в эту группу.Я собираюсь открыть консоль управления групповыми политиками GPO в контроллере домена и посмотреть на различные OU. Я переместил одну клиентскую машину с Windows 10 в OU Windows10.

1- Выберите «Инструменты», а затем «Управление групповыми политиками».

2- Теперь нам нужно создать новый объект групповой политики, а затем связать его с OU Windows10. Щелкните правой кнопкой мыши подразделение Windows10 и выберите «Создать объект групповой политики в этом домене»…

3- Введите имя объекта групповой политики и нажмите «ОК».

Вот объект групповой политики, после того как он настроен и подключен, нам нужно отредактировать объект групповой политики, чтобы мы могли посмотреть, сначала конкретный параметр групповой политики, который мы настроим здесь для настройки таргетинга на стороне клиента для WSUS.

4- Щелкните правой кнопкой мыши имя объекта групповой политики и выберите «Изменить».

5- Выберите Конфигурация компьютера > Политики > Политика административных шаблонов > Компоненты Windows.

6- Выберите Центр обновления Windows. С правой стороны дважды щелкните Указать политику расположения службы обновлений Microsoft в интрасети.

7- Выберите «Включить». Здесь мы введем имя сервера WSUS и номер порта (8530), который используется для подключения клиентов. Нажмите «ОК».

8. Дважды щелкните, чтобы открыть политику «Настроить автоматические обновления».

9- Выберите «Включить», настройте автоматическое обновление, запланируйте день установки и прокрутите вниз, чтобы просмотреть дополнительные настройки.

10- Настройте параметры расписания и нажмите «ОК».

11- Дважды щелкните Включить политику таргетинга на стороне клиента.

12- Выберите «Включить», введите имя группы и нажмите «ОК».

13- Нам нужно запустить эти 3 команды на клиентских машинах, чтобы обновить групповую политику.

gpupdate /force

wuauclt /resetauthorization /detectnow
wuauclt /reportnow

14- Мы также можем проверить расположение службы обновлений в интрасети на клиентских компьютерах с помощью реестра Windows.На клиентском компьютере откройте редактор реестра и откройте «HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate».
Здесь вы можете подтвердить значения WSUS (WUServer и WUSatusServer)

15- Теперь вернитесь в консоль сервера WSUS и нажмите кнопку обновления. Я смогу видеть машины, подключенные к моему серверу WSUS (Windows10).

16- Выберите «Все обновления», в разделе «Состояние» выберите «Не удалось» или «Требуется», затем щелкните правой кнопкой мыши обновление, которое хотите установить, и выберите «Одобрить».

17- В группе компьютеров щелкните правой кнопкой мыши Windows/сервер и выберите одобрено для установки.

18- Нажмите «ОК».

19- Теперь обновления будут доступны, а затем в следующий раз, когда клиент достигнет интервала обслуживания, который мы настроили в групповой политике, он начнет загрузку, установку и, возможно, перезагрузку ПК для поддержки установки. этого обновления Windows.

Настройка правил автоматического утверждения в WSUS

Если вы не хотите утверждать обновления вручную, мы можем настроить правило автоматического утверждения в службах обновления Windows Server.

Чтобы настроить автоматические утверждения в WSUS

1- Консоль администрирования WSUS, выберите «Параметры», а затем выберите «Автоматические утверждения».

2- Здесь вы можете найти правило автоматического утверждения по умолчанию, и если вы хотите, вы можете отредактировать его и использовать. Выберите Новое правило, чтобы создать новое правило утверждения.

3- Выберите, когда обновление находится в флажке определенной классификации. Выберите классификации. Вы также можете разрешить обновление для групп компьютеров. Я собираюсь выбрать Windows 10, так как это моя тестовая группа ПК. Наконец, вы можете установить крайний срок для утверждения обновления и указать имя правила автоматического утверждения.
После настройки правила нажмите кнопку ОК.

4- Вы можете найти только что созданное правило. Выберите «Запустить правило», если вы хотите запустить это правило.

Пользовательское представление WSUS, отчетность и устранение неполадок

Создать пользовательское представление

1- Чтобы создать новое представление обновления, щелкните правой кнопкой мыши обновления и выберите «Новое представление обновления».

2- Здесь вы можете выбрать, что вы хотите включить в представление. Я выбираю Обновления для определенного продукта. Шаг 2 Выберите любой продукт.

3- На шаге 2 мы можем щелкнуть ссылку на любой продукт и выбрать, какой продукт нам нужно включить.Я выберу Windows 10, нажмите ок.

4- Укажите имя и выберите ОК.

5- Новый вид доступен в списке в разделе «Обновления». Выберите его и измените статус на любой, вы сможете видеть только обновления для Windows 10.

Мастер очистки сервера

1- Выберите параметры и выберите Мастер очистки сервера.

2- Здесь мы можем выбрать, что удалить. Я выберу все, нажмите «Далее».

3- Начать процесс.

4- Нажмите «Готово».

Настройка служб обновления Windows Server ОТЧЕТЫ

1- Дважды щелкните любое обновление.

2- Нам нужно установить Microsoft Report Viewer, здесь вы можете найти ссылку для загрузки и установки Microsoft Report Viewer.

Microsoft SQLSysCLRTypes

Microsoft SQL Server 2012 CLR Types

3- Дважды щелкните на загрузочном exe-файле, чтобы начать установку. Нажмите кнопку «Далее.

4- Примите лицензию и нажмите «Далее».

5- Нажмите «Установить».

6- Нажмите «Готово».

7- Дважды щелкните любое обновление, чтобы создать специальный отчет.

8- Вы можете увидеть описание обновления, сводку утверждения, сводку статуса.

УЗЕЛ ОТЧЕТОВ

9- Выберите отчеты, а затем выберите Подробное состояние компьютера.

10- Щелкните Запустить отчет

11- На первой странице показан компьютер, а затем на 2-й странице будут показаны обновления для этого компьютера.

Установка служб обновления служб Windows (WSUS) на сервере Windows 2019

Службы обновления Windows Server (WSUS) позволяют администраторам информационных технологий развертывать последние обновления продуктов Microsoft.Вы можете использовать WSUS для полного управления распространением обновлений, выпущенных через Центр обновления Майкрософт, на компьютеры в вашей сети. Сервер WSUS предоставляет функции, которые можно использовать для управления обновлениями и их распространения через консоль управления, а также может быть источником обновлений для других серверов WSUS в организации. Источник: Microsoft Docs

WSUS может вам помочь:

  • Централизованное управление обновлениями
  • Автоматизация управления обновлениями

Если вы работаете в среде Windows, вы можете получить множество преимуществ от WSUS, от обеспечения безопасности до полной автоматизации. исправления и обновления вместе с большим количеством времени в ваших руках.Следующие шаги позволят установить WSUS на сервере Windows 2019:

Шаг 1: Запустите диспетчер серверов

Как и для всех ролей Windows Server, нам нужно перейти к диспетчеру серверов, чтобы начать установку. Нажмите клавишу « Windows » и найдите диспетчер серверов, если он еще не открыт.

После открытия нажмите « Добавить роли и функции ». ».

Шаг 3: Выберите тип установки

На странице « Выбор типа установки » выберите « Установка на основе ролей или функций » и нажмите « Далее »

5 Шаг 4 : Выберите сервер назначения

Выберите сервер, на котором вы установите WSUS, и нажмите « Далее »

Шаг 5: Выберите роли для установки

В этой части « Выберите роли сервера » отметьте «

3 Windows Service Update Services
», после чего появится всплывающее окно.Нажмите « Добавить компоненты », затем нажмите « Далее » в двух следующих окнах.

Добавить функции

Нажмите » Далее »

Нажмите » Далее » еще один.

Шаг 6: Выберите службы ролей

В окне с заголовком « Выберите службы ролей » нажмите « Далее »

Шаг 7: Расположение содержимого

В окне с заголовком «

7

Расположение содержимого» вы есть возможность указать, где будут храниться пакеты обновлений.Если у вас нет местоположения, просто снимите флажок и нажмите « Далее ». Вы можете прочитать содержимое окна, чтобы понять его лучше.

Нажмите « Далее » после снятия флажка или добавления местоположения.

Шаг 8: Завершите

Нажмите « Далее » в следующих двух окнах, затем нажмите «Установить» в последнем окне. Дайте серверу время для установки необходимых пакетов. Я рекомендую перезагрузить сервер после завершения установки.

Затем с удовольствием нажмите « Установить ». При нажатии на нее появится сообщение « Конфигурация требует.. ». Нажмите «Дополнительно» в крайнем правом углу предупреждения, чтобы открыть другое окно.

Во всплывающем окне щелкните ссылку « Launch Post-installation ».И он должен работать некоторое время, а затем закончить.

Заключение

После завершения установки WSUS нам предстоит многое сделать, например добавить хосты, настроить сеть с хостами и многое другое, к чему мы приступим в следующих руководствах. Следите за обновлениями и ознакомьтесь с другими руководствами по серверам Windows ниже:

Включить обновления Windows Server 2022 в WSUS

Теперь вы можете включить обновления Windows Server 2022 на сервере WSUS и получать обновления в консоли WSUS.В этом посте я покажу вам шаги для получения обновлений Windows Server 2022 в консоли WSUS.

Если вы используете WSUS для управления и развертывания обновлений в вашей установке, вы можете включить обновления Windows Server 2022. Получив обновления сервера 2022 в консоли WSUS, вы можете развернуть их на серверах. Этот шаг выполняется один раз и применяется для каждого нового продукта, выпускаемого корпорацией Майкрософт.

Если в вашей установке запущен диспетчер конфигураций (SCCM), вам следует включить обновления Windows Server 2022 в свойствах точки обновления программного обеспечения .Я опубликовал отдельный пост о том, как включить обновления Windows Server 2022 в SCCM.

Windows Server 2022 — новейшая серверная операционная система от Microsoft. Он создан на основе Windows Server 2019 и поставляется с дополнительными функциями и улучшениями безопасности.

Вы можете загрузить ISO-образ Windows Server 2022 из MSDN или VLSC. Оценочная версия Windows Server 2022 также должна быть доступна в центре оценки Microsoft.

Если у вас есть серверы под управлением ОС Windows Server 2022, вам необходимо постоянно обновлять их, развертывая последние обновления.Любой новый выпущенный продукт необходимо сначала включить в WSUS вручную.

Windows Server 2022 — это новый продукт, поэтому вы должны вручную выбрать его в WSUS и синхронизировать обновления. Только тогда вы найдете обновления Windows Server 2022 в консоли WSUS.

Включить обновления Windows Server 2022 в WSUS

Давайте рассмотрим шаги по включению обновлений Windows Server 2022 в консоли WSUS. На сервере с ролью WSUS нажмите «Пуск» и запустите консоль WSUS.

В консоли WSUS нажмите Параметры и выберите Продукты и классификации . Теперь перейдите на вкладку Products и в разделе Windows выберите или включите Операционная система Microsoft Windows 21h3 . Нажмите Применить и OK .

Примечание Windows Server 2022 = Windows Server 21h3 . Таким образом, в консоли WSUS вы увидите Windows Server 21h3 вместо Server 2022. Они оба одинаковы, текущая версия Windows Server 2022 — 21h3 .

Включить обновления Windows Server 2022 в WSUS

. После внесения вышеуказанных изменений можно либо дождаться запланированной синхронизации, либо вручную инициировать синхронизацию WSUS. Чтобы инициировать синхронизацию WSUS, в консоли WSUS щелкните правой кнопкой мыши Synchronizations и выберите Synchronize Now .

Дождитесь завершения синхронизации.

Синхронизация обновлений в WSUS

После завершения синхронизации WSUS давайте проверим, видим ли мы обновления Windows Server 2022 в консоли.В консоли WSUS выберите All Updates . Вы должны увидеть огромный список обновлений, поэтому используйте функцию поиска для поиска обновлений Windows Server 2022.

В поле поиска введите 21h3 и нажмите Найти . В нем должны быть перечислены все обновления Windows Server 2022.

Вы можете быть удивлены, увидев, что в списке всего несколько обновлений для Windows Server 2022. Не беспокойтесь, так как Windows Server 2022 очень новая, в ближайшие месяцы будет выпущено больше обновлений.

Обновления Windows Server 2022

WSUS — службы обновления Windows Server

 

Службы обновления Windows Server (WSUS) позволяют администраторам развертывать последние обновления для продуктов Microsoft. WSUS — это роль сервера Windows Server, и при ее установке вы можете эффективно управлять обновлениями и развертывать их.

Одной из наиболее важных задач системных администраторов является поддержание клиентских и серверных компьютеров в актуальном состоянии с помощью последних исправлений программного обеспечения и обновлений безопасности.Без WSUS было бы очень сложно управлять развертыванием обновлений.

обновлений Microsoft можно разделить на следующие категории:

  • Critical Updates
  • Security обновляет
  • обновления определений
  • Проводники
  • Обновление патчей
  • Service Packs
  • Инструменты
  • Feature пакеты
  • Обновления

Перед активацией роли сервера WSUS убедитесь, что сервер соответствует системным требованиям, и убедитесь, что у вас есть необходимые разрешения для завершения установки, следуя этим рекомендациям:

  • Аппаратные требования сервера для активации роли WSUS связаны с аппаратные требования.Минимальные требования к оборудованию для WSUS следующие:
    • Процессор: x64 1,4 ГГц (рекомендуется 2 ГГц или выше)
    • Память: на 2 ГБ больше ОЗУ, чем требуется серверу и всем другим службам или программному обеспечению.

    • Доступное место на диске: 10 ГБ (рекомендуется 40 ГБ или более)
    • Сетевой адаптер: 100 Мбит/с или более
  • Необходимое программное обеспечение:
  • Для просмотра отчетов WSUS требуется распространяемый Microsoft Report Viewer 2008.
  • В Windows Server 2016 для WSUS требуется Microsoft Report Viewer Runtime 2012
  • Microsoft .NET Framework 4.0 должен быть установлен на сервере, где будет установлена ​​роль сервера WSUS.

 

При настройке сервера WSUS важно, чтобы сервер подключался к Центру обновлений Майкрософт для загрузки обновлений. Если между WSUS и Интернетом есть корпоративный брандмауэр, вам может потребоваться настроить этот брандмауэр, чтобы гарантировать, что WSUS сможет получать обновления.

Для получения обновлений из Центра обновления Майкрософт сервер WSUS использует порт 443 для протокола HTTPS. Вы должны разрешить WSUS доступ в Интернет к следующему списку URL-адресов:

  • http://windowsupdate.microsoft.com
  • http://*.windowsupdate.microsoft.com
  • https://*.windowsupdate.microsoft.com
  • http://*.update.microsoft.com
  • https://*.update.microsoft.com
  • http://*.windowsupdate.com
  • http://download.windowsupdate.com
  • https://download.microsoft.com
  • http://*.download.windowsupdate.com
  • http://wust.windows.com
  • http://ntservicepack.microsoft.com
  • http ://go.microsoft.com
  • http://dl.delivery.mp.microsoft.com
  • https://dl.delivery.mp.microsoft.com

 

 

Действия по установке Роль служб обновления Windows Server (WSUS) в Windows Server включает:

  • Войдите на сервер Windows, на котором вы планируете установить роль сервера WSUS, используя учетную запись, которая является членом группы локальных администраторов.
  • В диспетчере серверов нажмите «Управление», затем нажмите «Добавить роли и компоненты».
  • На странице «Перед началом» нажмите «Далее».
  • На странице выбора типа установки выберите вариант установки на основе ролей или функций. Нажмите Далее.
  • На странице выбора сервера проверьте имя сервера и нажмите кнопку Далее.
  • На странице «Роли сервера» выберите роль «Службы обновления Windows Server».
  • Должно появиться диалоговое окно «Добавить компоненты, необходимые для служб обновления Windows Server».

  • Нажмите «Добавить компоненты», затем нажмите «Далее».
  • На странице «Выбор компонентов» оставьте параметры по умолчанию и нажмите «Далее».
  • На странице Службы обновления Windows Server нажмите кнопку Далее.

  • WSUS на Windows Server Поддерживает следующие базы данных:

  • Внутренняя база данных Windows (Wide)
  • Microsoft Serfors 2008 R2 SP1, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016, 2016. .

Таким образом, вы можете использовать WID внутренней базы данных Windows (внутренняя база данных Windows), которая бесплатна и не требует дополнительной лицензии. Или вы можете использовать выделенную локальную или удаленную базу данных SQL Server (на другом сервере) для хранения данных WSUS.

База данных WID по умолчанию называется SUSDB.mdf и хранится в папке «%windir%\wid\data». Эта база данных поддерживает только аутентификацию Windows (не SQL). Экземпляр внутренней базы данных (WID) для WSUS называется «server_name\Microsoft ##WID».

 

В базе данных WSUS хранятся параметры сервера обновлений, метаданные обновлений и информация о клиенте WSUS.

Внутренняя база данных Windows рекомендуется, если:

  • Ваша организация не имеет и не планирует приобретать лицензии на SQL Server.
  • Балансировка нагрузки WSUS (NLB WSUS) не планируется.
  • Если вы планируете развернуть дочерний сервер WSUS (например, в филиалах). В этом случае рекомендуется использовать базу данных WSUS, интегрированную на дополнительных серверах.

Базой данных WSUS WID можно управлять с помощью SQL Server Management Studio (SSMS), если указать в следующей строке подключения: «\\. \pipe\MICROSOFT##WID\tsql\query».

 

Обратите внимание, что в бесплатных выпусках SQL Server 2008/2012 Express максимальный размер базы данных ограничен 10 ГБ. Скорее всего, этот предел не будет достигнут (например, размер базы данных WSUS на 3000 клиентов составляет около 3 ГБ). Внутренняя база данных Windows ограничена 524 ГБ.

Если вы устанавливаете роль WSUS и базу данных MS SQL на разных серверах, существуют некоторые ограничения:

  • SQL Server с базой данных WSUS не может быть контроллером домена.
  • Сервер WSUS не может одновременно размещать службы удаленных рабочих столов.

Если вы планируете использовать интегрированную базу данных WID (это настоятельно рекомендуемый и осуществимый вариант даже для крупных инфраструктур),

  • Необходимо выбрать службы роли/тип базы данных для установки для служб Windows Server Update.Выберите «Подключение WID» и «Службы WSUS». Нажмите кнопку «Далее.

 

Укажите расположение содержимого для хранения обновлений. Я бы рекомендовал хранить обновления на другом диске, а не на диске C:.

Размер этой папки может увеличиться, и вы не хотите, чтобы эта папка находилась на диске C:.

Так что выбирайте отдельный диск или храните обновления на удаленном сервере.
Щелкните Далее.

Обновление на месте с 2012 R2 до 2019 после установки WSUS Не удается переустановить: SCCM

Мы перенесли SCCM 2107 (основной сайт) с 2012 R2 на 2019.Обновление на месте прошло гладко, и в консоли SCCM все выглядит хорошо. Однако я не могу переустановить WSUS, используя существующую базу данных SQL. Имейте в виду, что я НИКОГДА не удалял роль SCCM SUP в соответствии с руководством Microsoft по обновлению ОС SCCM на месте.

**Вот ошибка:**Установление соединения с БД…2021-12-09 21:09:19 Проверка существования базы данных…2021-12-09 21:09:19 База данных существует2021-12 -09 21:09:19 Переключение базы данных в однопользовательский режим… 2021-12-09 21:09:19 Убедитесь, что для SUSDB установлен многопользовательский режим…2021-12-09 21:09:19 Удаление соединения2021-12-09 21:09:19 Очистка пулов соединений2021-12-09 21:09:19 System.Data.SqlClient.SqlException (0x80131904): Пользователь не имеет разрешение на изменение базы данных «SUSDB», база данных не существует или база данных не находится в состоянии, позволяющем выполнять проверки доступа. Сбой оператора ALTER DATABASE. .DatabaseAccess.DBConnection.ExecuteCommandNoResult() в Microsoft.UpdateServices.Administration.ConfigureDB.ExecuteQueryNoResults(строковый запрос) в Microsoft.UpdateServices.Administration.ConfigureDB.ConnectToDB()в Microsoft.UpdateServices.Administration.ConfigureDB.Configure()в Microsoft.UpdateServices.Administration.ConfigureDB.Run(String instanceName, Action `1 logWriter, Boolean contentLocal) at Microsoft.UpdateServices.Administration.PostInstall.Run() at Microsoft.UpdateServices.Administration.PostInstall.Execute(аргументы String[])ClientConnectionId:46084533-27fc-411a-8818-5c98270aa8b9Error Number:5011, Состояние: 9, класс: 14

Я выполнил все шаги SQL-запроса, упомянутые здесь: https://www.anoopcnair.com/fix-the-error-database-is-in-single-user-mode/

  1. Когда я делаю запрос, я не нахожу активных пользователей или идентификаторов сеансов. (И запрос выполняется успешно.)

  2. Когда я запускаю ALTER DATABASE SUSDB SET MULTI_USER — я просто получаю проблемы с правами пользователя..

У меня буквально нет идей, что делать дальше…

Не уверен, что это тоже было причиной, но я испортил первую установку WSUS и выбрал роль WID вместо SQL.Однако я выполнил шаги по «очистке» WSUS; удалил роли, переименовал папку WID, перезагрузил компьютер и попытался переустановить WSUS, используя роль SQL.

Источник: https://www.anoopcnair.com/sccm-server-in-place-os-upgrade/

БЫСТРОЕ ОБНОВЛЕНИЕ:

Вопрос. Что делать, если я отключу текущий SUSDB? И переустановить роль WSUS, используя пустую БД?

При установке (роль и новый SQL SUSDB).

  1. Что происходит с SUP и WSUS? Будет ли WSUS просто извлекать информацию из SUP?

  2. Могу ли я попробовать отключить новую БД и снова подключить старую SUSDB?

Если не получится, то восстанавливаю обратно.Не уверен, что еще я могу сделать, чтобы решить эту проблему.

Параметры обновления Windows Server 2016

В Windows Server 2016 нет доступных параметров графического интерфейса для изменения поведения обновления.
В этом блоге я описал различные способы изменения параметров обновления Windows Server 2016.

Параметры обновления Windows Server 2016

Windows всегда проверяет разделы реестра, расположенные в следующем кусте:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU

Обычно есть ключ с именем «AUOptions» со значением в диапазоне 2-5 и имеет следующее значение:

– 2 = Уведомить перед загрузкой.
– 3 = Автоматически загружать и уведомлять об установке.
– 4 = Автоматическая загрузка и установка по расписанию. Действителен, только если существуют значения для ScheduledInstallDay и ScheduledInstallTime.
– 5 = требуется автоматическое обновление, и пользователи могут его настроить.

Но если есть ключ «NoAutoUpdate» со значением «1», никакие обновления не будут обрабатываться Windows.

Пауэршелл

Вы можете изменить ключ реестра с помощью Powershell напрямую:

Set-ItemProperty -Path HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU -Name AUOptions -Value 3

В Windows Server 2012 я менял параметр с помощью файла .NET, как показано ниже, больше не работает в 2016 году, поскольку API допускает только операторы «GET».

$WUSettings = (New-Object -com «Microsoft.Update.AutoUpdate»).Settings
$WUSettings.NotificationLevel=3
$WUSettings.save()

СКОНФИГ

Sconfig — это, по сути, простой пакетный сценарий, которого достаточно для задач настройки, таких как параметры обновления.
В приглашении sconfig вы можете выбрать опции «5», чтобы войти в конфигурацию параметров обновления, а затем выбрать:
A — Автоматически сканировать, загружать и устанавливать обновления.После установки выполните перезагрузку.
D — автоматически сканировать, загружать обновления
M — никогда не проверять наличие обновлений, активировать вручную.

Откройте командную строку с правами администратора и запустите оттуда SCONFIG.

Групповая политика

Вы всегда можете использовать доверенные объекты групповой политики в среде домена Active Directory. Настройки находятся в разделе «Политика локального компьютера» > «Конфигурация компьютера» > «Административные шаблоны» > «Компоненты Windows» > «Центр обновления Windows».
Здесь можно настроить тот же диапазон номеров.


Дополнительные сведения об управлении политиками обновления с помощью объектов групповой политики здесь:
https://technet.microsoft.com/nl-nl/library/cc720539(v=ws.10).aspx

 

Планирование дня/времени

Если вы установите для параметров обновления значение «Автоматическая загрузка и установка по расписанию», может случиться так, что вы также захотите сами решить, в какой день/время следует обновлять. Это можно сделать с помощью ключей ScheduledInstallDay и ScheduledInstallTime в реестре.

 

Запланированный день установки

Значение
0 Устанавливать каждый день
1-7 Конкретный день недели, где воскресенье = 1, а суббота = 7

 

Запланированное время установки

Значение
0-23 Время суток в 24-часовом формате

Установка дня запланированной установки на вторник:

Set-ItemProperty -Path HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU -Name ScheduledInstallDay -Value 3

Установка времени запланированной установки на 6:00:

Set-ItemProperty -Path HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU -Name ScheduledInstallTime -Value 6

Изменения вступают в силу после выхода из системы

 

Дополнительные сведения об этих настройках Центра обновления Windows можно найти здесь: https://msdn.microsoft.com/en-us/library/dd939844(v=ws.10).aspx

Спасибо, что читаете мой блог.
Если у вас есть какие-либо вопросы или отзывы, оставьте комментарий или напишите мне по электронной почте.

Дэррил ван дер Пейл
http://www.twitter.com/DarrylvdPeijl

 

Сервер обновления служб Windows (WSUS)

Дата: 04.02.2019

Содержимое

Как выполнить миграцию или обновление WSUS

Обновление, которое Компания использует для серверов Wsus

Проверить версии служб обновления служб Windows

Шаги обновления Windows Server 2019

База данных очистки службы обновления Windows Server

Как определить и отклонить замененные обновления в WSUS

Выберите и отклоните замененные обновления

Теперь есть 4 варианта

Запустите мастер очистки сервера

ДОПОЛНИТЕЛЬНО: параметры автоматического утверждения

Обновление операционной системы Windows Server

После обновления

Обслуживание Wsus

Планировщик заданий создает задачу

Экспорт и импорт задачи на другие серверы Wsus

Письмо отправлено

Все еще требуется ручная очистка

Информация о параметрах сценария

Новая синхронизация расписания Wsus Main и Replica

Ограничение данных между сервером Wsus

Фильтр WMI вместо отключения групп

Использовать GPO для ограничения загрузок в течение дня

Шаг 1. Откройте консоль управления групповыми политиками и создайте фильтр WMI

Шаг 2. Создайте фильтр WMI

Шаг 3. Создайте объект групповой политики для регулирования WSUS

Шаг 4. Настройка политики

Шаг 5. Настройка политики

Шаг 6: Настройка рабочего времени

Шаг 7. Настройка пропускной способности рабочих часов

Шаг 8: Настройка нерабочих часов

Шаг 9. Сохраните объект политики и примените его

Шаг 10. Свяжите политику

Причина обновления

Для обеспечения безопасности серверов и их совместимости с новейшими системами Компании.

Серверы обновлений Windows теперь работают под управлением ОС 2012R2 или Windows 2016.

Цель — обновить все серверы до Windows Server 2019 1809 LTSC.

WSUS Как выполнить миграцию или обновление WSUS

Существует 3 различных способа обновления WSUS.

  1. Установите новую серверную ОС, установите роль WSUS для синхронизации с Центром обновления Майкрософт, создайте группы, настройте параметры и затем перенесите объекты групповой политики на новый сервер.
  2. Обновление серверной ОС на месте, при котором вы просто обновляете ОС поверх текущей ОС, тем самым обновляя WSUS до последней версии.Затем вы должны убедиться, что WSUS использует те же порты (изменение с 2008 [80/443] на 2012+ [8530/8531])
  3. Миграция со старого сервера WSUS на новый сервер WSUS. Это мой рекомендуемый способ. Это самый простой и эффективный способ, если не выполнять обновление серверной ОС на месте. Вы получаете все обновления, все утверждения, все группы и всю конфигурацию со старого сервера WSUS локально, поэтому вам не нужно повторно загружать какие-либо обновления. Синхронизация со старым сервером WSUS должна быть довольно быстрой, и вы не начнете с нуля, а начнете с того места, на котором остановились на старом сервере.

Чтобы выполнить миграцию, установите новый сервер WSUS в качестве нижестоящего сервера-реплики, получающего обновления со старого сервера WSUS (синхронизация с другого сервера служб обновления Windows Server в режиме реплики). Дайте нисходящему потоку синхронизироваться с восходящим и завершите синхронизацию всех данных восходящего потока. Затем переместите его в восходящий поток, изменив окно параметров «Обновление источника и прокси-сервера» обратно на Microsoft Update, отменив выбор сервера-реплики, а затем изменив радиальную точку на «Синхронизировать из Microsoft Update» и нажмите «ОК».Теперь вы сделали точную копию своего сервера WSUS — измените свои объекты групповой политики на новый сервер, и все готово. Не забывайте об этих надоедливых портах — Server 2008 использует порты 80/443, а 2012+ использует порты 8530/8531. Позвольте вашим системам повторно подключиться к новому серверу, а затем вы можете отключить свой старый сервер.

Обновление серверной ОС на месте, при котором вы просто обновляете ОС поверх текущей ОС, тем самым обновляя WSUS до последней версии. Затем вы должны убедиться, что WSUS использует те же порты (изменение с 2008 [80/443] на 2012+ [8530/8531]). Обычно обновление на месте — не лучший вариант, но политика указывает на все эти серверы. и группы на месте.Поэтому его изменение будет иметь последствия. Для сервера нужна только одна роль, которую нужно обновить.

Номер версии идет вместе с ОС, у windows 2012R2, 2016 и 2019 свои номера версий. Службы — это роль, поэтому они интегрируются в ОС.

Ниже скриншоты разных номеров версий.

2019 2012R2 2016

  • Загрузить Windows Server 2019 1809 LTSC.
  • Войдите на (один из) серверов Wsus.
  • Смонтируйте ISO-образ и запустите программу установки с правами администратора.
  • Следуйте указаниям мастера и выберите онлайн-обновление.
  • После установки перезагрузите Сервер и дождитесь окончательной настройки.
  • Откройте консоль Wsus (запустите run/Wsus) и запустите локальную консоль.
  • Завершите предварительную установку и укажите старый каталог на месте. (Э:\ВСУС)
  • Запустите в консоли Wsus новую синхронизацию.
  • Запустите Мастер очистки, по очереди каждую задачу и завершите все задачи одновременно.
  • Перезагрузите сервер и выполните еще одну синхронизацию.

Раз в месяц нужно чистить базу от Wsus. В разделе «Параметры» нажмите «Мастер очистки сервера».

Мастер очистит:

  • Неиспользуемые обновления и версии обновлений.
  • Компьютеры не подключаются к серверу (30 дней)
  • Ненужные файлы обновления.
  • Обновления с истекшим сроком действия.
  • Замененные обновления.

Чтобы ускорить удаление замененных обновлений, следуйте приведенным ниже инструкциям и воспользуйтесь мастером очистки базы данных.

Несмотря на то, что вы можете использовать мастер очистки сервера, вам может потребоваться время от времени вручную удалять все замененные обновления, чтобы очистить инфраструктуру WSUS.

Откройте MMC служб Центра обновления Windows, затем выберите Представление всех обновлений , как показано ниже.

Настройте дисплей для отображения статуса утверждения «Любой, кроме отклоненного»  со статусом «Любой»,  , затем Нажмите «Обновить».

Щелкните правой кнопкой мыши строку заголовка и включите столбец «Замена», чтобы сделать его видимым.

Обновления, которые нужно отклонить, имеют один из двух конкретных символов блок-схемы для своих обновлений, изображенных на прикрепленном изображении. Выберите правильные обновления и отклоните их, щелкнув выбранные обновления правой кнопкой мыши и нажав кнопку «Отклонить», либо нажав кнопку «Отклонить» на панели действий.

  •     Значок отсутствует:  обновление не заменяет другое и не заменяется обновлением.
  •   Синий квадрат вверху:  это обновление заменяет другое обновление, эти обновления вы не хотите очищать…!!
  •    Синий квадрат посередине:  это обновление было заменено другим обновлением, а также заменило другое обновление, это пример обновления, которое вы можете удалить (отклонить).
  •    Синий квадрат в правом нижнем углу : это обновление было заменено другим обновлением, это пример обновления, которое вы можете удалить (отклонить).

Убедитесь, что в мастере выбраны все параметры, и запустите его. Он удалит файлы из отклоненных обновлений.

В параметрах автоматического утверждения на вкладке «Дополнительно» есть возможность автоматически утверждать версии обновлений для ранее утвержденных обновлений и впоследствии отклонять обновления с истекшим сроком действия.Компания включила эту опцию, но вам все равно нужно время от времени отказываться от нее.

После завершения вышеуказанных настроек нам нужно наверстать упущенное в самой ОС Windows.

Простой процесс обновления.

Нажмите «Пуск» и перейдите в «Настройки». Нажмите «Обновление и безопасность» и, наконец, нажмите «Проверить наличие обновлений».

Нужно сделать пару обходов, чтобы получить первые обновления.

Если обновлений или сообщений об ошибках нет, повторите попытку «Проверить наличие обновлений».Наконец, вы можете перезапустить сервер и снова проверить наличие обновлений.

После установки обновлений перезапустите сервер.

Иногда перезагрузка не работает в 2019 1809 с этого экрана. Перезапустите сервер из меню «Пуск».

Проверьте синхронизацию между серверами Wsus.

Main-Wsusserver должен синхронизироваться с Microsoft, а остальные серверы Wsus должны синхронизироваться с Main-Wsusserver. После обновления проверьте синхронизацию и проверьте, работает ли синхронизация по расписанию через пару дней.

Окончательная очистка базы данных через пару дней.

Запустить через пару дней полный мастер очистки сервера. Они не должны занимать более 15 минут.

Установка сценария для запуска мастера очистки и отправки электронной почты на адрес [email protected]

Рекомендация Майкрософт заключается в том, чтобы сначала очистить базы данных на самых нижних серверах-репликах, а затем перейти от них к вершине.

Существуют платные и бесплатные скрипты для автоматической очистки базы данных Wsus.

Мы используем бесплатный скрипт. (не по курсу)

Загружено с: https://gallery.technet.microsoft.com/scriptcenter/WSUS-Server-Cleanup-f33d2658

Сам скрипт немного устарел, но работает.

Сценарии могут выполняться на главном сервере Wsus и запускаться с серверов-реплик.

Мы не выбрали сценарий, работающий в этом режиме, поскольку в соответствии с рекомендациями Microsoft наоборот.

Мы запускаем сценарий локально на каждом сервере Wsus, начиная с серверов-реплик сверху вниз.

В воскресенье мы планируем техническое обслуживание серверов реплик на 5:00 утра.

Сервер Main-Wsusserver можно запланировать позже, в 11:00, чтобы оставить какое-то время между тем, чтобы завершить сначала серверы-реплики.

Серверы Main-Wsusserver SRV–Replica

  • Открыть планировщик задач.
  • В библиотеке планировщика задач щелкните правой кнопкой мыши и выберите новую задачу.
  • В общей вкладке выбираем название, описание, запускаем на систему и с максимальными привилегиями.
  • высшие привилегии значит в режиме администратора.

  • На вкладке триггера выберите еженедельно, воскресенье и убедитесь, что он включен.

  • На панели действий создайте новый и добавьте в него программу.

Программа/скрипты Powershell. Высокие привилегии Option дают powershell «запуск от имени администратора». Начните с C:\Scripts\ и запустите аргумент добавления к сценариям с необходимыми параметрами. C:\scripts\Start-WsusServerCleanup.ps1 — электронная почта

  • Оставьте условия и настройки по умолчанию.
  • Создать на всех серверах Wsus в папке C:\ папку «script».
  • Загрузите сценарий и скопируйте его в папку c:\scripts на всех дисках C.
  • Отредактируйте сценарий и замените параметры следующими ниже.

$WsusServer = ([system.net.dns]::GetHostByName(‘localhost’)).имя хоста,

[переключатель] $ Рекурсивный,

[bool]$TrialRun = $False,

[строка]$SmtpServer = «outlook.com.Company.com»,

[строка]$From = «[email protected]»,

[строка]$To = «[email protected]»,

[строка]$Subject = «Очистка сервера WSUS»,

[переключатель]$ EmailLog

Нет необходимости указывать имя сервера в сценариях, так как все сценарии выполняются локально на сервере.

Сценарий можно загрузить с веб-сайта, он хранится в папке Company Store$.

S:\Scripts\PowerShell\WSUS

  • Открыть планировщик задач
  • Щелкните задачу правой кнопкой мыши и выберите Экспорт.

Выберите место для сохранения XML-файла.

  • Скопируйте *.xml на все серверы Wsus.
  • Откройте сеанс удаленного рабочего стола со всеми серверами Wsus и импортируйте задачу.

Обязательно измените время в задаче после импорта задачи, чтобы разделить Основной и Реплика серверов wsus.

Опция -email в командной строке отправит электронное письмо на адрес [email protected] вместе с настройками почтового сервера скрипта.

Задача выполняется каждое воскресенье. Задача выполняется на каждом сервере Wsus, поэтому с каждого сервера Wsus мы будем получать сообщения электронной почты.

Похоже на:

Тема: Очистка сервера Wsus

Сценарий будет поддерживать базу данных в достаточно хорошей форме, но время от времени (в течение 3 месяцев) нам все еще нужно очищать и отклонять замененные обновления. Эти замененные обновления больше не нужны и вернут много пространства данных для использования.

Чтобы очистить и отклонить замененные обновления, следуйте приведенным выше инструкциям в этом руководстве.

Сценарий обновлен, информация непосредственно ниже относится к текущей версии сценария.

Этот сценарий можно запланировать для запуска мастера очистки сервера на вашем сервере WSUS и рекурсивно для всех подчиненных серверов. Переменная WSUSServer по умолчанию будет соответствовать машине, на которой выполняется скрипт, если она не указана:

.

PowerShell

.\Start-WsusServerCleanup.ps1 -WsusServer «wsus01.company.tld»

Передайте переключатель Recursive, и сценарий рекурсивно извлечет и очистит все подчиненные серверы WSUS:

PowerShell

.\Start-WsusServerCleanup.ps1 -WsusServer «wsus01.company.tld» -Recursive

Не все серверы WSUS в иерархии обязательно должны использовать SSL или одни и те же порты (предыдущий сценарий предполагал, что это так). Эта версия использует StdRegprov WMI для чтения PortNumber, UsingSSL и (при использовании SSL) ServerCertificateName из HKLM\SOFTWARE\Microsoft\Update Services\Server\Setup. Таким образом, сценарий должен иметь возможность работать с настройками ваших серверов WSUS перед вызовом GetUpdateServer: http://msdn.microsoft.com/en-us/library/aa349325(v=vs.85).aspx

В сценарии есть параметр TrialRun, для которого задано значение $True. В настоящее время сценарий не выполняет очистку и возвращает следующие свойства:
WsusServer, PortNumber, UsingSSL, Version, Start и Finish. Если вы включили переключатель Recursive, также будет свойство ParentWsusServer. Чтобы дать скрипту зубы, установите для TrialRun значение $False. Вы можете сделать это либо в скрипте, либо с помощью команды, как показано ниже:

PowerShell

.\Start-WsusServerCleanup.ps1 -WsusServer «wsus01.company.tld» -Recursive -TrialRun $False

Если для TrialRun задано значение false, мастер очистки будет вызываться для каждого сервера, к которому он подключается. Статистика очистки будет возвращена со следующими дополнительными свойствами в выходных данных: SupersededUpdatesDeclined, ExpiredUpdatesDeclined, ObsoleteUpdatesDeleted, UpdatesCompressed, ObsoleteComputersDeleted и DiskSpaceFreed.

Если вы настроите указанные ниже переменные и добавите переключатель -EmailLog, сценарий сможет отправить вам результаты по электронной почте.

PowerShell

$SmtpServer = «smtp.company.com»

$От = «[email protected]»

$To = «[email protected]»

$Subject = «Очистка сервера WSUS».

Заголовки столбцов будут основываться на свойствах, возвращаемых в выходных данных (в зависимости от параметров TrialRun и Recursive).
Полный список свойств: ParentWsusServer, WsusServer, PortNumber, UsingSSL, Version, Start, Finish, SupersededUpdatesDeclined, ExpiredUpdatesDeclined, ObsoleteUpdatesDeleted, UpdatesCompressed, ObsoleteComputersDeleted, DiskSpaceFreed

Сценарий обновлен, приведенная ниже информация относится к предыдущей версии сценария (WSUS_Cleanup_All_Servers.пс1). Скрипт был прикреплен, если у вас есть какие-либо проблемы с новой версией.

На основе следующих двух сценариев для автоматизации запуска мастера очистки сервера для WSUS. Этот сценарий запускает очистку для родительского сервера WSUS и рекурсивно для всех подчиненных серверов. Он был протестирован в среде с одним сервером, а также в среде с родительским сервером, несколькими прямыми подчиненными серверами, и у одного из подчиненных серверов был собственный подчиненный сервер. Этот скрипт отправляет электронное письмо с таблицей HTML, содержащей следующие столбцы для каждого обрабатываемого сервера:

.

Сервер WSUS, Родительский сервер WSUS, Версия WSUS, Начало, Готово, Замененные обновления удалены, Просроченные обновления отклонены, Устаревшие обновления удалены, Обновления сжаты, Устаревшие компьютеры удалены, Место на диске освобождено (МБ)

http://галерея.technet.microsoft.com/scriptcenter/fd39c7d4-05bb-4c2d-8a99-f92ca8d08218

http://gallery.technet.microsoft.com/scriptcenter/90ca6976-d441-4a10-89b0-30a7103d55db

В верхней части скрипта нужно настроить несколько переменных, чтобы он работал в вашей среде. Смотри ниже. Если для переменной $TrialRun установлено значение $true, сценарий запустится и соберет все серверы, которые необходимо очистить, включая их родительский сервер и версию WSUS, фактически не выполняя очистку.

PowerShell

#Вышестоящий сервер WSUS для очистки и извлечения подчиненных серверов для очистки

$WsusUpstreamServer = «wsus.компания.com»

$UseSSL = $false

$PortNumber = 80

$TrialRun = $false

#Конфигурация электронной почты

$SMTPServer = «smtp.company.com»

$FromAddress = «[email protected]»

$Recipients = «[email protected]»

$MessageSubject = «Очистка сервера WSUS».

Загрузка с сервера-реплики и на сервер-реплика может занимать много времени.

Чтобы избежать долгой загрузки wsus и завершения загрузки в дневное рабочее время, мы устанавливаем серверы wsus для загрузки по адресу:

.

Главный сервер Wsus: 18:00 Nederlandse tijd.

сервера-реплики: время 18:00.

Загрузка с серверов Wsus начинается в 18:00. Когда загрузка занимает больше времени, чем ночь, мы хотим уменьшить лимит трафика данных в рабочее время. Если мы не ограничим трафик и будут загружаться дополнительные серверы-реплики, линия даты будет перегружена. Поэтому непригодны для работы пользователей.

Чтобы уменьшить линию данных.

  1. Создайте группу NTFS. «Фоновый интеллектуальный агент GPO GBL Wsus Servers»
  2. Сделать все серверы Wsus членами этой группы.
  3. Создайте групповую политику под названием: «GPO GBL Wsus Servers Background Intelligent Agent»
  4. Установите политику: Конфигурация компьютера -> Политики -> Административные шаблоны -> Сеть -> Фоновая интеллектуальная служба передачи (BITS)
  5. Настройте параметры, как показано ниже. Игнорируйте ограничения полосы пропускания, если источник и место назначения находятся в одной сети.

  1. Разрешить репликацию политики на все контроллеры домена, подождав 30 минут.
  2. Запустить на каждом сервере GPUPDATE и перезагрузиться.
  3. Запустите gpresult /h result.html, чтобы проверить, применена ли политика.

Ниже описано, как создавать фильтры WMI для серверов wsus вместо использования групп.

Как ограничить загрузку WSUS в рабочее время. Проблема в том, что эти инструкции необходимо применять на каждом сервере WSUS. При правильной фильтрации WMI и объекте групповой политики это можно сделать автоматически во всей сети.

Расширить

Откройте GPMC (консоль управления групповыми политиками) и перейдите к Фильтры WMI.Затем щелкните правой кнопкой мыши окно фильтров и выберите «Создать», чтобы создать новый фильтр WMI.

 

В новом диалоговом окне фильтра WMI укажите имя и описание фильтра. Затем нажмите кнопку «Добавить» и создайте сам фильтр. Используйте пространство имен root\CIMv2. Текст запроса

Выберите * из Win32_ServerFeature, где Name = «Службы обновления Windows Server»

Сохраните фильтр.

Затем выберите объекты групповой политики, щелкните правой кнопкой мыши открытую область и выберите «Создать», чтобы создать пустую политику.Дайте вашей новой политике описательное имя.

Дважды щелкните новую политику, чтобы открыть ее. Затем установите фильтр WMI как фильтр, который вы только что создали.

Щелкните правой кнопкой мыши политику и отредактируйте ее. Затем перейдите к «Конфигурация компьютера» -> «Политики» -> «Административные шаблоны» -> «Сеть» -> «Фоновая интеллектуальная служба передачи» (BITS). Вы отредактируете «Настроить график работы, чтобы ограничить максимальную пропускную способность сети, используемую для фоновых передач BITS»

Элемент политики и включите его.Установите флажок «Игнорировать ограничения пропускной способности, если источник и пункт назначения находятся в одной подсети. Выберите рабочие дни. Выберите Ежедневные рабочие часы. В разделе «Часы работы» период времени начинается за час до обычного начала дня и заканчивается через час после обычного окончания дня. Сделайте это, чтобы дать Windows возможность завершить передачу файла в фоновом режиме до начала дня. Изменения расписания происходят только между файлами. (Показаны настройки для моей домашней сети.)

Расширить

Установить все ограничения на 10 Кбит/с.Вы хотите, чтобы небольшая сумма передачи происходила в течение дня, чтобы вы могли убедиться, что обновления загружаются. Установка пропускной способности на 1 или 2 Кбит/с приведет к 2 Кбит/с. Установка на 0 остановит передачу.

Установите для нерабочих часов значение по умолчанию 0/Без ограничений для всех настроек. Это будет загружаться так быстро, как будет поддерживать ваш интернет-канал.

Нажмите OK, чтобы сохранить и закрыть настройки, а затем закрыть редактор объектов политики. Поскольку эта политика не имеет конфигурации пользователя, вы можете повысить производительность, выбрав Статус объекта групповой политики «Параметры конфигурации пользователя отключены».

Поскольку эта политика повлияет только на серверы WSUS, вам нужно связать ее только с теми подразделениями, в которых есть серверы WSUS. Вы также можете связать его с корнем вашего домена, и это по-прежнему будет применяться только к серверам WSUS, но все ваши рабочие станции должны будут обработать фильтр WMI, чтобы отменить эту политику.

Серверы WSUS

с локальным хранилищем обновлений — прекрасный пример использования кэширования на локальном диске для предотвращения переполнения вашей глобальной сети загрузками рабочих станций. Проблема в том, что даже один сервер WSUS может затопить глобальную сеть, если вы не заблокируете сервер WSUS.Вы не хотите ограничивать все свои системы, потому что Windows Updates использует BITS для загрузки с сервера WSUS. Регулирование локальной загрузки эффективно предотвратит получение вашими рабочими станциями обновлений от WSUS.

Для любопытных: параметры реестра, на которые влияет этот объект групповой политики, находятся в HKLM\Software\Policies\Microsoft\Windows\BITS\Throttling. По умолчанию этот раздел реестра не существует.

 

.

Добавить комментарий

Ваш адрес email не будет опубликован.