Войти
Android, Windows, Apple, Ликбез. Социальные сети. Драйверы
  • Японские телефоны Новый японский смартфон
  • Lenovo G500S: характеристики, основные особенности
  • Определяем серию продукта видеокарт Nvidia Характеристики карты nvidia 9800 gt
  • А конкуренты у смартфона есть
  • Что такое расширение файла TRZ?
  • Не работает динамик в "айфоне"
  • Настройка клиентов WSUS с помощью групповых политик. Обеспечение своевременной установки обновлений в рабочих группах Как включить обновление виндовс в реестре

    Настройка клиентов WSUS с помощью групповых политик. Обеспечение своевременной установки обновлений в рабочих группах Как включить обновление виндовс в реестре

    Автоматическое обновление – важная функциональная особенность любой операционной системы. Благодаря ей компьютер вовремя получает важные апдейты, делающие систему более стабильной и безопасной. В Windows 7 функция активирована изначально. Это значит, что при наличии связи с серверами Microsoft, служба обновлений проверяет наличие свежих пакетов, загружает их и устанавливает. Обычно все процессы протекают фактически незаметно для пользователя, но, когда появляются постоянные предложения обновиться до 10-ки, это уже перебор.

    Теоретически отключать автоматическую загрузку обновлений не стоит. Она полезна, потому как закрывает бреши в безопасности, оптимизирует работу ОС, добавляет в нее новые возможности (касаемо «десятки»). Также существует перечень поводов, по которым службу автообновления, следует отключить:

    1. Пользователю не нравится, что во время обновления падает скорость интернета и/или подолгу нельзя выключить ПК.
    2. На компьютере дорогой или лимитированный беспроводной интернет.
    3. Проблемы после запуска обновлённой ОС.
    4. Сбои в процессе инсталляции пакетов обновлений.
    5. На системном томе недостаточно места для увеличения объема Windows 7, растущего с каждым апдейтом.

    Виды

    Все же перед тем, как отключить обновление Windows 7, подумайте, действительно ли это нужно. Помимо деактивации службы, её можно перевести в следующие режимы работы.

    1. Полностью автоматический – операции протекают без вмешательства пользователя, лишь уведомляя последнего о завершении установки пакетов.
    2. Поиск и загрузка свежих исправлений по расписанию, а инсталляцию пакетов осуществляет пользователь.
    3. Автоматическая проверка с уведомлением пользователя о наличии обновлений.
    4. Самообновление выключено. Всё осуществляется в ручном режиме.

    Параметры выбираются в компоненте «Центр обновлений».

    Способы отключения

    Настройки любой Windows хранятся в её реестре. Получить доступ к ключу, отвечающему за настройки центра обновления, можно несколькими простыми и парой более сложных путей. Рассмотрим их все.

    Изменение параметров Центра обновлений

    Начнём с того, что настроим работу службы под себя. Для доступа к интерфейсу конфигурации нужно открыть «Центр обновлений» одним из приведённых способов.

    Система

    1. Через контекстное меню Моего компьютера вызываем его «Свойства».
    1. В левом вертикальном меню кликаем по соответствующей ссылке, расположенной внизу окна.

    1. Идём в «Панель управления».
    2. Открываем раздел «Система, безопасность».
    1. Вызываем одноимённый элемент.

    Если элементы панели управления визуализируются в виде иконок, а не категорий, ссылка на элемент будет отображаться уже в главном окне.

    1. Итак, после попадания в нужное окно кликаем «Настройка параметров».
    1. Перемещаемся в секцию «Важные обновления» и выбираем подходящий вариант из выпадающего списка.

    Полностью выключить получение апдейтов на компьютере с Windows 7 поможет только остановка сервиса.

    Отключаем службу

    Управление службами в «семерке» происходит посредством:

    • прямого редактирования ключей реестра, что очень неудобно;
    • посторонних программ для настройки ОС (пропустим этот вариант);
    • оснастки консоли MMC;
    • конфигурации системы;
    • командной строки;
    • редактора групповых политик (присутствует в Windows 7 Максимальная, Корпоративная).

    Удаление сервиса из автозапуска

    Отключение обновлений быстрее всего осуществляется через системный конфигуратор.

    1. Выполняем «msconfig» в окне командного интерпретатора, который откроется после зажатия клавиш Win +R или клика по кнопке «Выполнить» в пуске.
    1. Идём во вкладку «Службы».
    2. Находим «Центр обновления Windows» (может быть Windows Update) и убираем стоящий возле неё флажок.
    1. Сохраняем новые настройки.

    До завершения текущего сеанса служба будет работать, исправно выполняя возложенные на неё задачи. Для применения новой конфигурации Windows 7 необходимо перезагрузить.

    Воспользуемся оснасткой консоли MMC

    Одноимённая оснастка системной консоли предоставляет доступ к управлению всеми сервисами на ПК. Запускается она так.

    1. Открываем контекстное меню каталога «Мой компьютер».
    2. Вызываем команду «Управление».
    1. В левом вертикальном меню разворачиваем пункт «Службы и приложения». Далее кликаем по ссылке «Службы».

    Более простым вариантом вызова этого же окна будет запуск команды «services.msc» через диалог «Выполнить».

    1. Пролистываем список сервисов в самый конец и открываем «Свойства» службы центр обновления Windows.
    1. В выпадающем списке «Тип запуска» выбираем «Отключена» вместо «Автоматически», дабы распрощаться с автоматическим обновлением навсегда. Если нужно отключить сервис сейчас, обязательно кликаем «Остановить». Сохраняем новые параметры кнопкой «Применить» и закрываем все окна.

    Для применения настроек ПК в перезагрузке не нуждается.

    Редактор групповой политики

    Настроить любой системный параметр поможет ещё одна оснастка консоли MMC, именуемая редактором групповой локальной политики.

    В домашней редакции «семерки» он недоступен!

    1. Запускается инструмент путём запуска команды «gpedit.msc» через окно «Выполнить».
    1. В подразделе «Конфигурация ПК» разворачиваем ветку «Административные шаблоны».
    1. Открываем «Компоненты Windows» и ищем центр обновления.
    2. В правой части окна находим параметр, название коего начинается с «Настройка автообновления».
    3. Вызываем его настройки.
    1. Перемещаем чекбокс в положение «Отключить» и кликаем «ОК» для закрытия окна с сохранением изменений.

    Воспользуемся командной строкой

    Через командную строку выполняются все те же операции, что и при помощи графического интерфейса, и даже больше, но в текстовом режиме. Главное, знать их синтаксис и параметры.

    За вызов командной строки отвечает команда «cmd».

    1. Открываем командный интерпретатор и выполняем её.


    Эта статья объединяет известные мне способы починки агента WSUS.

    1. Первый скрипт самый простой, и, на самом деле, даже не для лечения используется, а для того, чтобы принудительно запустить проверку на обновление, ну и, заодно, чистит папку, в которой накапливаются дистрибутивы уже установленных обновлений:

    wsus_detect_manual.cmd

    net stop wuauserv && net stop bits && net stop cryptsvc

    net start wuauserv && net start bits && net start cryptsvc

    wuauclt.exe /detectnow exit

    2. Второй скрипт нужен для того, чтобы “оживить” неработающий сервис WSUS. В нем идет чистка от старых обновлений, после чего папки SoftwareDistribution и Catroot2 переименовываются, что при перезапуске сервиса приведет к их пересозданию. Затем системные dll библиотеки перерегистрируются.

    fix_wsus_service.cmd

    net stop bits
    net stop wuauserv
    net stop cryptsvc

    del /f /s /q %windir%\SoftwareDistribution\download\*.*

    ren %systemroot%\System32\Catroot2 Catroot2.old
    ren %systemroot%\SoftwareDistribution SoftwareDistribution.old

    REM del /f /s /q %windir%\SoftwareDistribution\*.*

    del /f /s /q %windir%\windowsupdate.log

    %windir%\system32\regsvr32.exe /U /s %windir%\system32\vbscript.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\mshtml.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\msjava.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\msxml.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\actxprxy.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\shdocvw.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\wintrust.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\initpki.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\dssenh.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\rsaenh.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\gpkcsp.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\sccbase.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\slbcsp.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\cryptdlg.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\Urlmon.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\Oleaut32.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\msxml2.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\Browseui.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\shell32.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\Mssip32.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\atl.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\jscript.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\msxml3.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\softpub.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\wuapi.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\wuaueng.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\wuaueng1.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\wucltui.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\wups.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\wups2.dll
    %windir%\system32\regsvr32.exe /U /s %windir%\system32\wuweb.dll

    %windir%\system32\regsvr32.exe /s %windir%\system32\vbscript.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\mshtml.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\msjava.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\msxml.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\actxprxy.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\shdocvw.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\wintrust.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\initpki.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\dssenh.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\rsaenh.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\gpkcsp.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\sccbase.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\slbcsp.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\cryptdlg.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\Urlmon.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\Oleaut32.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\msxml2.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\Browseui.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\shell32.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\Mssip32.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\atl.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\jscript.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\msxml3.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\softpub.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\wuapi.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\wuaueng.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\wuaueng1.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\wucltui.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\wups.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\wups2.dll
    %windir%\system32\regsvr32.exe /s %windir%\system32\wuweb.dll

    net start bits
    net start wuauserv
    net start cryptsvc

    wuauclt /detectnow

    exit

    3. Этот скрипт применяется в тех случаях, когда компьютер был недавно клонирован, или в тех, когда регистрации в WSUS у компьютера так и не произошло. Он отличается от предыдущего только предпоследней строчкой, в которой производится обнуление авторизации с перегенерацией идентификатора. Приведу только эту строчку:

    wsus_resetaut_detect_manual.cmd

    wuauclt.exe /resetauthorization /detectnow

    AU_Clean_SID.cmd

    @echo on
    net stop wuauserv
    REG DELETE "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate" /v AccountDomainSid /f
    REG DELETE "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate" /v PingID /f
    REG DELETE "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate" /v SusClientId /f
    net start wuauserv
    wuauclt /resetauthorization /detectnow

    5. Иногда, для того, чтобы все заработало нужно переустановить агента WSUS . Вначале нужно скачать latest Windows Update Agent , ну а затем установить соответствующую редакцию

    для x32 версий Windows

    windowsupdateagent30-x86.exe /wuforce

    для x64 версий Windows

    windowsupdateagent30-x64.exe /wuforce

    Если вы счастливый обладатель Itanium – догадаетесь сами:-)

    После установки агента нужно обязательно перезагрузиться.

    6. Для “лечения” ошибок 0x80070005, т.е. ошибок доступа может пригодиться нижеприведенный скрипт. Он восстанавливает доступы для администраторов и системы к реестру и системным папкам.

    Для выполнения этого скрипта понадобится майкрософтовская утилита subinacl.exe. Она входит в resource kit для Windows Server 2003, но пользоваться той версией, что входит туда не стоит, т.к. там неприятные ошибки. Следует скачать subinacl.exe версии 5.2.3790.1180 .

    Restore_registry_and_system_permission.cmd

    @echo off
    REM Применять при ошибках 0x80070005 Windows Update
    subinacl /subkeyreg HKEY_LOCAL_MACHINE /grant=administrators=f
    subinacl /subkeyreg HKEY_CURRENT_USER /grant=administrators=f
    subinacl /subkeyreg HKEY_CLASSES_ROOT /grant=administrators=f
    subinacl /subdirectories %SystemDrive% /grant=administrators=f
    subinacl /subkeyreg HKEY_LOCAL_MACHINE /grant=system=f
    subinacl /subkeyreg HKEY_CURRENT_USER /grant=system=f
    subinacl /subkeyreg HKEY_CLASSES_ROOT /grant=system=f
    subinacl /subdirectories %SystemDrive% /grant=system=f

    Все эти скрипты можно выполнять практически автоматически, в случае возникновения проблем. Если в результате проблема таки не решена, то приходится разбираться уже плотнее. И тут нам пригодится тот самый windowsupdate.log, который лежит в корне папки Windows. Если компьютер проблемный, то файл этот большого размера. Для простоты, желательно его удалить перед тем как запускать скрипты. Почти во всех скриптах предусмотрена команда его удаления, но не все так просто. Не смотря на остановку сервиса wuauserv, обычно, его продолжают держать открытые IE и т.п. Поэтому, есть хитрый способ. Запускаю

    notepad.exe %windir%\windowsupdate.log

    Выделяю весь текст, удаляю его и сохраняю вместо старого файла (не забыть в диалоге сохранения поменять тип файла на *.*, а то по умолчанию – *.txt)

    Стоит заметить, что есть случаи, когда заставить клиента обновляться со wsus так и не получается. У меня есть прецеденты с парочкой Windows Server 2003 R2, которые мне побороть так и не удалось. Поэтому я их обновляю через интернет:-)

    Свежие операционные системы типа Windows 7, Windows 2008 иногда “заводятся” с трудом. Для таких случаев, эмпирическим путем, был найден алгоритм типа:
    1. Обновляемся первый раз с сайта microsoft с обновлением агента
    2. Потом обновляем агента уже локально
    3. А потом все начинает работать

    Надеюсь, что плоды наших трудов кому-нибудь помогут.

    Для простоты, выкладываю все эти скрипты в уже готовом виде:

    С развитием интернета постоянное обновление операционной системы стало обычным явлением. Теперь разработчики могут исправлять и дорабатывать систему на протяжении всего срока её поддержки. Но частые обновления Windows 10 - это не всегда удобно. Именно поэтому хорошо бы уметь отключать их.

    Причины отключения автоматического обновления

    Причины могут быть самыми разными, причём только вы сами можете решить, насколько вам необходимо отключить обновления. При этом стоит учитывать, что вместе с улучшениями тех или иных возможностей поставляются важные исправления уязвимостей системы. И всё же ситуации, когда самостоятельные обновления стоит отключить, возникают довольно часто:

    • платный интернет - порой обновление является весьма большим и его загрузка может дорого обойтись, если вы платите за трафик. В таком случае лучше отложить загрузку и скачать позже при других условиях;
    • недостаток времени - после загрузки обновление начнёт устанавливаться в процессе выключения компьютера. Это может быть неудобно, если вам требуется быстро завершить работу, например, на ноутбуке. Но ещё хуже тут то, что рано или поздно Windows 10 потребует перезапустить компьютер, а если вы не сделаете этого, то через какое-то время перезапуск пройдёт принудительно. Всё это отвлекает и мешает работать;
    • безопасность - хоть сами по себе обновления зачастую содержат важные правки системы, никто и никогда не может предусмотреть всего. В результате одни обновления могут открыть вашу систему для вирусной атаки, а другие просто нарушат её работу сразу после установки. Разумный подход в этой ситуации - обновляться через некоторое время после выхода очередной версии, предварительно изучив отзывы.

    Отключение автоматического обновления Windows 10

    Способов, как выключить обновление Windows 10, имеется немало. Некоторые из них весьма просты для пользователя, другие сложнее, а третьи требуют установки сторонних программ.

    Отключение через центр обновлений

    Использование центра обновления для отключения - не лучший вариант, хоть его и предлагают в качестве официального решения разработчики из Microsoft. Вы действительно можете выключить автоматическую загрузку обновлений через их настройки. Проблема тут заключается в том, что это решение так или иначе будет временным. Релиз крупного обновления Windows 10 изменит эту настройку и вернёт обновления системы. Но мы всё равно изучим процесс отключения:

    После этих изменений незначительные обновления больше не будут устанавливаться. Но это решение не поможет вам навсегда избавиться от загрузки обновлений.

    В одной из предыдущих статей мы подробно описали процедуру . После того, как вы настроили сервер, нужно настроить Windows-клиентов (сервера и рабочие станции) на использование сервера WSUS для получения обновлений, чтобы клиенты получали обновления с внутреннего сервера обновлений, а не с серверов Microsoft Update через Интернет. В этой статье мы рассмотрим процедуру настройки клиентов на использование сервера WSUS с помощью групповых политик домена Active Directory.

    Групповые политики AD позволяют администратору автоматически назначить компьютеры в различные группы WSUS, избавляя его от необходимости ручного перемещения компьютеров между группами в консоли WSUS и поддержки этих групп в актуальном состоянии. Назначение клиентов к различным целевым группам WSUS основывается на метке в реестре на клиенте (метки задаются групповой политикой или прямым редактированием реестра). Такой тип соотнесения клиентов к группам WSUS называется client side targeting (Таргетинг на стороне клиента).

    Предполагается, что в нашей сети будут использоваться две различные политики обновления — отдельная политика установки обновлений для серверов (Servers ) и для рабочих станций (Workstations ). Эти две группы нужно создать в консоли WSUS в секции All Computers.

    Совет . Политика использования сервера обновлений WSUS клиентами во многом зависит от организационной структуры OU в Active Directory и правил установки обновлении в организации. В этой статье мы рассмотрим всего лишь частный вариант, позволяющий понять базовые принципы использования политик AD для установки обновлений Windows.

    В первую очередь необходимо указать правило группировки компьютеров в консоли WSUS (targeting). По умолчанию в консоли WSUS компьютеры распределяются администратором по группам вручную (server side targeting). Нас это не устраивает, поэтому укажем, что компьютеры распределяются в группы на основе client side targeting (по определенному ключу в реестре клиента). Для этого в консоли WSUS перейдите в раздел Options и откройте параметр Computers . Поменяйте значение на Use Group Policy or registry setting on computers (Использовать на компьютерах групповую политику или параметры реестра).

    Теперь можно создать GPO для настройки клиентов WSUS. Откройте доменную консоль управления групповыми политиками (Group Policy Management) и создайте две новые групповые политики: ServerWSUSPolicy и WorkstationWSUSPolicy.

    Групповая политика WSUS для серверов Windows

    Начнем с описания серверной политики ServerWSUSPolicy .

    Настройки групповых политик, отвечающих за работу службы обновлений Windows, находятся в разделе GPO: Computer Configuration -> Policies -> Administrative templates -> Windows Component -> Windows Update (Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Центр обновления Windows).

    В нашей организации мы предполагаем использовать данную политику для установки обновлений WSUS на сервера Windows. Предполагается, что все попадающие под эту политику компьютеры будут отнесены к группе Servers в консоли WSUS. Кроме того, мы хотим запретить автоматическую установку обновлений на серверах при их получении. Клиент WSUS должен просто скачать доступные обновления на диск, отобразить оповещение о наличии новых обновлений в системном трее и ожидать запуска установки администратором (ручной или удаленной с помощью ) для начала установки. Это значит, что продуктивные сервера не будут автоматически устанавливать обновления и перезагружаться без подтверждения администратора (обычно эти работы выполняются системным администратором в рамках ежемесячных плановых регламентных работ). Для реализации такой схемы зададим следующие политики:

    • Configure Automatic Updates (Настройка автоматического обновления): Enable . 3 – Auto download and notify for install (Автоматически загружать обновления и уведомлять об их готовности к установке) – клиент автоматически скачивает новые обновлений и оповещает об их появлении;
    • Specify Intranet Microsoft update service location (Указать размещение службы обновлений Майкрософт в интрасети): Enable . Set the intranet update service for detecting updates (Укажите службу обновлений в интрасети для поиска обновлений): http://srv-wsus.сайт:8530 , Set the intranet statistics server (Укажите сервер статистики в интрасети): http://srv-wsus.сайт:8530 – здесь нужно указать адрес вашего сервера WSUS и сервера статистики (обычно они совпадают);
    • No auto-restart with logged on users for scheduled automatic updates installations (Не выполнять автоматическую перезагрузку при автоматической установке обновлений, если в системе работают пользователя): Enable – запретить автоматическую перезагрузку при наличии сессии пользователя;
    • Enable client -side targeting (Разрешить клиенту присоединение к целевой группе): Enable . Target group name for this computer (Имя целевой группу для данного компьютера): Servers – в консоли WSUS отнести клиенты к группе Servers.

    Примечание . При настройке политики обновления советуем внимательно познакомиться со всеми настройками, доступными в каждой из опций раздела GPO Windows Update и задать подходящие для вашей инфраструктуры и организации параметры.

    Политика установки обновлений WSUS для рабочих станций

    Мы предполагаем, что обновления на клиентские рабочие станции, в отличии от серверной политики, будут устанавливаться автоматически ночью сразу после получения обновлений. Компьютеры после установки обновлений должны перезагружаться автоматически (предупреждая пользователя за 5 минут).

    В данной GPO (WorkstationWSUSPolicy) мы указываем:

    • Allow Automatic Updates immediate installation (Разрешить немедленную установку автоматических обновлений): Disabled - запрет на немедленную установку обновлений при их получении;
    • Allow non -administrators to receive update notifications (Разрешить пользователям, не являющимся администраторами, получать уведомления об обновлениях): Enabled - отображать не-администраторам предупреждение о появлении новых обновлений и разрешить их ручную установку;
    • Configure Automatic Updates: Enabled . Configure automatic updating: 4 - Auto download and schedule the install. Scheduled install day: 0 - Every day . Scheduled install time: 05:00 – при получении новых обновлений клиент скачивает в локлаьный кэш и планирует их автоматическую установку на 5:00 утра;
    • Target group name for this computer: Workstations – в консоли WSUS отнести клиента к группе Workstations;
    • No auto-restart with logged on users for scheduled automatic updates installations: Disabled - система автоматически перезагрузится через 5 минут после окончания установки обновлений;
    • Specify Intranet Microsoft update service location : Enable. Set the intranet update service for detecting updates: http://srv-wsus.сайт:8530 , Set the intranet statistics server: http://srv-wsus.сайт:8530 –адрес корпоративного WSUS сервера.

    В Windows 10 1607 и выше, несмотря на то, что вы указали им получать обновления с внутреннего WSUS, все еще могут пытаться обращаться к серверам Windows Update в интернете. Эта «фича» называется Dual Scan . Для отключения получения обновлений из интернета нужно дополнительно включать политику Do not allow update deferral policies to cause scans against Windows Update ().

    Совет . Чтобы улучшить «уровень пропатченности» компьютеров в организации, в обоих политиках можно настроить принудительный запуск службы обновлений (wuauserv) на клиентах. Для этого в разделе Computer Configuration -> Policies-> Windows Setings -> Security Settings -> System Services найдите службу Windows Update и задайте для нее автоматический запуск (Automatic ).

    Назначаем политики WSUS на OU Active Directory

    Следующий шаг – назначить созданные политики на соответствующие контейнеры (OU) Active Directory. В нашем примере структура OU в домене AD максимально простая: имеются два контейнера – Servers (в нем содержаться все сервера организации, помимо контроллеров домена) и WKS (Workstations –компьютеры пользователей).

    Совет . Мы рассматриваем лишь один довольно простой вариант привязки политик WSUS к клиентам. В реальных организациях возможно привязать одну политику WSUS на все компьютеры домена (GPO с настройками WSUS вешается на корень домена), разнести различные виды клиентов по разным OU (как в нашем примере – мы создали разные политики WSUS для серверов и рабочих станций), в больших распределенных доменах можно привязывать , или же назначать GPO на основании , или скомбинировать перечисленные способы.

    Чтобы назначить политику на OU, щелкните в консоли управления групповыми политиками по нужному OU, выберите пункт меню Link as Existing GPO и выберите соответствующую политику.

    Совет . Не забудьте про отдельную OU с контроллерами домена (Domain Controllers), в большинстве случаев на этот контейнер следует привязать «серверную» политику WSUS.

    Точно таким же способом нужно назначить политику WorkstationWSUSPolicy на контейнер AD WKS, в котором находятся рабочие станции Windows.

    Осталось обновить групповые политики на клиентах для привязки клиента к серверу WSUS:

    Все настройки системы обновлений Windows, которые мы задали групповыми политиками должны появится в реестре клиента в ветке HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate .

    Данный reg файл можно использовать для переноса настроек WSUS на другие компьютеры, на которых не удается настроить параметры обновлений с помощью GPO (компьютеры в рабочей группе, изолированных сегментах, DMZ и т.д.)

    Windows Registry Editor Version 5.00

    "WUServer"="http://srv-wsus.сайт:8530"
    "WUStatusServer"="http://srv-wsus.сайт:8530"
    "UpdateServiceUrlAlternate"=""
    "TargetGroupEnabled"=dword:00000001
    "TargetGroup"="Servers"
    "ElevateNonAdmins"=dword:00000000

    "NoAutoUpdate"=dword:00000000 –
    "AUOptions"=dword:00000003
    "ScheduledInstallDay"=dword:00000000
    "ScheduledInstallTime"=dword:00000003
    "ScheduledInstallEveryWeek"=dword:00000001
    "UseWUServer"=dword:00000001
    "NoAutoRebootWithLoggedOnUsers"=dword:00000001

    Также удобно контролировать применённые настройки WSUS на клиентах с помощью rsop.msc.

    И через некоторое время (зависит от количества обновлений и пропускной способности канала до сервера WSUS) нужно проверить в трее наличие всплывающего оповещений о наличии новых обновлений. В консоли WSUS в соответствующих группах должны появиться клиенты (в табличном виде отображается имя клиента, IP, ОС, процент их «пропатченности» и дата последнего обновлений статуса). Т.к. мы политиками привязали компьютеры и серверы к различным группам WSUS, они будут получать только обновления, одобренные к установке на соответствующие группы WSUS.

    Примечание . Если на клиенте обновления не появляются, рекомендуется внимательно изучить на проблемном клиенте лог службы обновлений Windows (C:\Windows\WindowsUpdate.log). Обратите внимание, что в Windows 10 (Windows Server 2016) используется . Клиент скачивает обновления в локальную папку C:\Windows\SoftwareDistribution\Download. Чтобы запустить поиск новых обновлений на WSUS сервере, нужно выполнить команду:

    wuauclt /detectnow

    Также иногда приходится принудительно перерегистрировать клиента на сервере WSUS:

    wuauclt /detectnow /resetAuthorization

    В особо сложных случаях можно попробовать починить службу wuauserv . При возникновении , попробуйте изменить частоту проверки обновлений на сервере WSUS с помощью политики Automatic Update detection frequency.

    В следующей статье мы опишем особенности . Также рекомендуем ознакомиться со статьей между группами на WSUS сервере.