Մենք ուղղում ենք WSUS հաճախորդներին

WSUS հաճախորդները չե՞ն ցանկանում թարմացնել սերվերները փոխելուց հետո:
Հետո մենք գնում ենք ձեզ մոտ: (ՀԵՏ)

Մենք բոլորս էլ եղել ենք այնպիսի իրավիճակներում, երբ ինչ-որ բան դադարում է աշխատել: Այս հոդվածը կկենտրոնանա WSUS-ի վրա (WSUS-ի մասին լրացուցիչ տեղեկություններ կարելի է ստանալ այստեղից այստեղ и այստեղ) Ավելի ճիշտ՝ այն մասին, թե ինչպես ստիպել WSUS-ի հաճախորդներին (այսինքն՝ մեր համակարգիչներին) նորից թարմացումներ ստանալ՝ գոյություն ունեցող թարմացման սերվերը փոխանցելուց կամ վերականգնելուց հետո։

Այսպիսով, իրավիճակը հետևյալն է

WSUS սերվերը մահացել է: Ավելի ճիշտ՝ RAID կարգավորիչը արտադրվել է 2000թ. Բայց այս փաստն ուրախություն չավելացրեց։ Կարճ աղմուկից հետո (RAID-ը վերականգնելու փորձերով, որը փչացավ մեռնող վերահսկիչի կողմից), որոշվեց ուղարկել ամեն ինչ՝ նոր WSUS սերվեր տեղադրելու համար:

Արդյունքում մենք ստացանք աշխատող WSUS, որին ինչ-ինչ պատճառներով հաճախորդները չէին միանում։
Միավորներ. WSUS-ը միացված է FQDN-ին ներքին DNS սերվերի միջոցով, WSUS սերվերը գրանցված է խմբային քաղաքականության մեջ և բաժանվում է հաճախորդներին AD-ի միջոցով, սերվերի լռելյայն կարգավորումները, նախքան բոլոր գործողությունները սկսելը, թարմացրեք WSUS-ը և համաժամացրեք թարմացումները:

Իրավիճակը վերլուծելուց հետո բացահայտվեցին մի քանի առանցքային կետեր

  1. Client clinch (խոսքը wuauclt-ի մասին է), երբ փորձում եք միանալ հին WSUS սերվերի SID-ին:
  2. Խնդիր հին WSUS սերվերից ներբեռնված ապատեղադրված թարմացումների հետ:
  3. Ծառայությունների կայանում, որոնք ազդում են wuauclt-ի աշխատանքի վրա (խոսքը wuauserv-ի, bits-ի և cryptsvc-ի մասին է): Կայանելը տեղի է ունեցել տարբեր պատճառներով, որոնք մանրամասն չեն վերլուծվել։

Արդյունքում, ամբողջ լուծումը հանգեցրեց մի փոքրիկ սցենարի, որը բաշխվում է խմբային քաղաքականության միջոցով AD-ի միջոցով կամ ձեր սեփական ձեռքերով (և ոտքերով): Սցենարն օգտագործում է ամենաանվտանգ վերանորոգման տարբերակը և վեց ամսվա օգտագործման համար ոչ մի բացասական արդյունք չի բերել:

Ես նկարագրելու եմ, թե ինչ է արվում (հատկապես հետաքրքրասերների համար)

Մենք կայանում ենք թարմացման սերվերի ծառայությունը, մաքրում ենք WSUS կապի ծառայության անվտանգության նկարագրիչը, ջնջում ենք նախկին WSUS-ից առկա թարմացումները, մաքրում ենք նախորդ WSUS-ի հղումների գրանցամատյանը, սկսում ենք ավտոմատ թարմացման ծառայությունը (wuauserv), ֆոնային խելացի փոխանցման ծառայությունը ( bits) և ծածկագրման ծառայությունը (cryptsvc), ամենավերջում մենք ուժով թակում ենք WSUS-ին՝ թույլտվությունը վերականգնելու, նոր WSUS հայտնաբերելու և սերվերին հաշվետվություն ստեղծելու համար:

Եվ ինչպես միշտ. դուք կատարում եք վերևում և ստորև նկարագրված բոլոր գործողությունները ձեր վտանգի տակ և ռիսկով: Խնդրում ենք համոզվել, որ բոլոր անհրաժեշտ տվյալները պահպանված են նախքան սկրիպտը կատարելը:

Սցենար

net stop wuauserv
sc sdset wuauserv D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;PU)
del /f /s /q %windir%SoftwareDistributiondownload*.*
REG DELETE "HKLMSOFTWAREMicrosoftWindowsCurrentVersionWindowsUpdate" /v AccountDomainSid /f
REG DELETE "HKLMSOFTWAREMicrosoftWindowsCurrentVersionWindowsUpdate" /v PingID /f
REG DELETE "HKLMSOFTWAREMicrosoftWindowsCurrentVersionWindowsUpdate" /v SusClientId /f 
net start wuauserv && net start bits && net start cryptsvc
wuauclt /resetauthorization /detectnow /reportnow

Source: www.habr.com

Добавить комментарий