Teil 6b: Windows Server Update Services konfigurieren

Inhaltsverzeichnis

Nach der Installation muss ich die Windows Server Update Services konfigurieren. Den Anfang mache ich mit der Verwendung von SSL. Damit wird sichergestellt, dass sich die Clients zum konfigurierten Server verbinden und die Kommunikation verschlüsselt ist. Danach erstelle ich Computergruppen und Automatic Approval Rules. Die Zuweisung der Clients und Server zu den Gruppen und die Verwendung des internen WSUS erfolgt mittels Gruppenrichtlinien.

DNS-Alias für wsus.intern.einfaches-netzwerk.at erstellen

  1. Als Administrator an DC1 anmelden
  2. Server Manager > Tools > DNS
  3. DC1\Forward Lookup Zones\intern.einfaches-netzwerk.at rechts anklicken > New Alias (CNAME)…
    WSUS_CONFIG-001
  4. New Resource Record
    1. Alias name: wsus
    2. Fully qualified domain name: wsus.intern.einfaches-netzwerk.at.
    3. Fully qualified domain name for target host: WSUS1.intern.einfaches-netzwerk.at > OK
      WSUS_CONFIG-002
  5. Alle Fenster schließen

WSUS_CONFIG-003

Web Server-Zertifikat anfordern

  1. Als Administrator an WSUS1 anmelden
  2. MMC (Admin) starten
  3. Das Snap-in Certificates für Computer account importieren
  4. Certificates erweitern
  5. Personal rechts anklicken > All Tasks > Request New Certificate…
    WSUS_CONFIG-004
  6. Certificate Enrollment
    1. Before You Begin > Next
    2. Select Certificate Enrollment Policy > Next
    3. Request Certificate
      1. CUSTOM – Web Server Certificate anhaken > More Information is required… anklicken
        WSUS_CONFIG-005
    4. Certificate Properties
      1. Reiter Subject
        1. Alternative name:
          1. Type: DNS
          2. Value: wsus1.intern.einfaches-netzwerk.at
          3. Value: wsus.intern.einfaches-netzwerk.at
            WSUS_CONFIG-006
      2. Reiter General
        1. Friendly name: WSUS Web Server Certificate
        2. Description: HD, 04.08.2015 > OK
          WSUS_CONFIG-007
    5. Enroll
      WSUS_CONFIG-008
    6. Finish
      WSUS_CONFIG-009
    7. Alle Fenster schließen
      WSUS_CONFIG-010

WSUS für die Verwendung von SSL konfigurieren

  1. Server Manager > Tools > IIS Manager
  2. WSUS1\Sites\WSUS Administration erweitern
  3. Auf der rechten Seite auf Bindings… klicken
    WSUS_CONFIG-017
  4. https markieren > Edit…
  5. Edit Site Binding
    1. SSL certificate: WSUS Web Server Certificate > OK > Close
      WSUS_CONFIG-012
  6. Auf der linken Seite unter WSUS Administration ApiRemoting30 markieren
  7. Im mittleren Bereich SSL Settings doppelklicken
    WSUS_CONFIG-013
  8. SSL Settings
    1. Require SSL aktivieren > Apply
      WSUS_CONFIG-014
  9. Für folgende Sites unter WSUS Administration wiederholen:
    1. ClientWebService
    2. DssAuthWebService
    3. ServerSyncWebService
    4. SimpleAuthWebService
  10. Alle Fenster schließen
  11. Command Prompt (Admin) starten
  12. Mit folgendem Befehl SSL für WSUS aktivieren
    "C:\Program Files\Update Services\Tools\WsusUtil.exe" configureSSL wsus1.intern.einfaches-netzwerk.at

    WSUS_CONFIG-015

  13. Server Manager > Tools > Windows Server Update Services
    WSUS_CONFIG-016

Computergruppen in WSUS konfigurieren

  1. In der Update Services-Konsole auf der linken Seite auf Computers klicken
  2. All Computers rechts anklicken > Add Computer Group…
    WSUS_CONFIG-018
  3. Add Computer Group
    1. Name: Einfaches-Netzwerk > Add
      WSUS_CONFIG-019
  4. Folgende Gruppen zur Gruppe Einfaches-Netzwerk hinzufügen
    1. Arbeitsstationen
    2. Server
      WSUS_CONFIG-020
  5. Auf der linken Seite auf Options klicken
  6. Im mittleren Bereich auf Computers klicken
    WSUS_CONFIG-021
  7. Computers
    1. Use Group Policy or registry settings on computers > OK
      WSUS_CONFIG-022

Automatic Approvals in WSUS konfigurieren

  1. In der Update Services-Konsole auf der linken Seite auf Options klicken
  2. Im mittleren Bereich auf Automatic Approvals klicken
    WSUS_CONFIG-023
  3. Automatic Approvals
    1. Default Automatic Approval Rule markieren > Edit…
      WSUS_CONFIG-024
    2. Edit Rule
      1. Step 1: Select properties
        1. When an update is in a specific classification
        2. When an update is in a specific product
      2. Step 2: Edit the properties
        1. When an update is in Critical Updates, Definition Updates, Feature Packs, Security Updates, Update Rollups,  Updates
        2. When an update is in Office 2013, Silverlight, Windows 10, Windows 7, Windows 8.1
        3. Approve the update for Unassigned Computers, Arbeitsstationen
      3. Step 3: Specify a name: Einfaches-Netzwerk Client Automatic Approval Rule
        WSUS_CONFIG-026
    3. Eine weitere Regel erstellen
      1. Name: Einfaches-Netzwerk Server Automatic Approval Rule
      2. Classification: Critical Updates, Security Updates
      3. Product: Windows Server 2012 R2
      4. Approve for: Server
        WSUS_CONFIG-027
    4. Fenster mit OK schließen
  4. Auf der linken Seite Synchronizations markieren
  5. Auf der rechten Seite auf Synchronize Now klicken
    WSUS_CONFIG-028WSUS_CONFIG-029

Gruppenrichtlinien für die Verwendung von WSUS für Clients und Server konfigurieren

Grundlagen für Gruppenrichtlinien siehe Teil 2ff.

  1. Als Administrator an DC1 anmelden
  2. Server Manager > Tools > Group Policy Management
  3. Das GPO CUSTOM – Client Standard Settings zum Bearbeiten öffnen
  4. Computer Configuration\Policies\Administrative Templates\Windows Components\Windows Update erweitern
  5. Folgende Einstellungen konfigurieren
    1. Configure Automatic Updates > Enabled
      1. Configure automatic updating: 4 – Autodownload and schedule the install
        WSUS_CONFIG-030
    2. Enable client-side targeting > Enabled
      1. Target group name for this computer: Arbeitsstationen
        WSUS_CONFIG-032
    3. Specify intranet Microsoft update service location > Enabled
      1. Set intranet update service for detecting updates: https://wsus.intern.einfaches-netzwerk.at:8531
      2. Set the intranet statistics server: https://wsus.intern.einfaches-netzwerk.at:8531
        WSUS_CONFIG-031
  6. Fenster schließen
    WSUS_CONFIG-033
  7. Das GPO CUSTOM – Server Standard Settings zum Bearbeiten öffnen
  8. Computer Configuration\Policies\Administrative Templates\Windows Components\Windows Update erweitern
  9. Folgende Einstellungen konfigurieren
    1. Configure Automatic Updates > Enabled
      1. Configure automatic updating: 3 – Auto download and notify for install
    2. Enable client-side targeting > Enabled
      1. Target group name for this computer: Server
    3. Specify intranet Microsoft update service location > Enabled
      1. Set intranet update service for detecting updates: https://wsus.intern.einfaches-netzwerk.at:8531
      2. Set the intranet statistics server: https://wsus.intern.einfaches-netzwerk.at:8531
  10. Fenster schließen
    WSUS_CONFIG-034

Weitere Informationen

Teil 6a: Windows Server Update Services installieren

Inhaltsverzeichnis

Nach der Vorbereitung in Teil 6 werde ich jetzt die Windows Server Update Services installieren.

 Windows Server Update Services installieren

  1. Als Administrator an WSUS1 anmelden
  2. Server Manager > Manage > Add Roles and Features
  3. Add Roles and Features Wizard
    1. Before You Begin > Next
    2. Installation Type: Role-based or feature-based installation > Next
    3. Server Selection: WSUS1.intern.einfaches-netzwerk.at > Next
    4. Server Roles: Windows Server Update Services > Add Features > Next
      WSUS_INST-001
    5. Features > Next
    6. WSUS > Next
      1. Role Services
        1. WSUS
        2. Database > Next
          WSUS_INST-002
      2. Content
        1. Store updates in the following location: D:\WSUS > Next
          WSUS_INST-003
      3. DB Instance: WSUS1\SQLEXPRESS > Check connection > Next
        WSUS_INST-004
    7. Web Server Role (IIS) > Next
      1. Role Services > Next
    8. Confirmation > Install
    9. Results > Launch Post-Installation tasks > Close

Der letzte Schritt dauert etwas. Den Status kann man im Server Manager > Notifications überprüfen.

Windows Server Update Services konfigurieren

  1. Server Manager > Tools > Windows Server Update Services
  2. Windows Server Updates Services Configuration Wizard
    1. Before You Begin > Next
    2. Microsoft Update Improvement Program
      1. Yes, I would like to join the Microsoft Update Improvement Program deaktivieren > Next
        WSUS_INST-007
    3. Choose Upstream Server > Next
    4. Specify Proxy Server > Next
    5. Connect to Upstream Server > Start Connecting > Next
      WSUS_INST-006
    6. Choose Languages: English, German > Next
    7. Choose Products: Office 2013, Silverlight, Windows 7, Windows 8.1, Windows 10 und Windows Server 2012 R2 > Next
      WSUS_INST-009
    8. Choose Classification: Critical Updates, Definition Updates, Feature Packs, Security Updates, Update Rollups, Updates > Next
      WSUS_INST-010
    9. Configure Sync Schedule
      1. Synchronize automatically
      2. First synchronization: 22:00:00
      3. Synchronizations per day: 1 > Next
        WSUS_INST-011
    10. Finished > NextWSUS_INST-012
    11. What’s Next > Finish
      WSUS_INST-013
  3. Die WSUS-Konsole wird gestartet
    WSUS_INST-014

Weitere Informationen

Teil 6: Windows Server Update Services vorbereiten

Inhaltsverzeichnis

In diesem Teil werde ich den Server WSUS1 für die Windows Server Update Services vorbereiten. Dazu gehört der Microsoft Report Viewer 2008 und Microsoft SQL Server 2012 SP2 Express mit Tools.

Virtuellen Rechner erstellen – WSUS1

  • Name: WSUS1
  • Store the virtual machine in a different location aktivieren
  • Generation 2
  • Startup Memory: 1024 MB
  • Maximum Menory: 4096 MB
  • Use Dynamic Memory for this virtual machine aktivieren
  • Network Connection: CorpNet
  • Hard Disk: WSUS1_C.vhdx, 60GB
  • Hard Disk: WSUS1_DATA.vhdx, 200GB
  • Image file: C:\Sourcen\Windows_Server_Std_2012_R2_64bit.iso

Konfiguration von WSUS1

Den Rechner wie in Teil 1: Windows Server 2012 R2 installieren und konfigurieren und Teil 1a: .NET Framework 3.5 auf Windows Server 2012 R2 installieren installieren und konfigurieren

  1. Name: WSUS1
  2. Domain: intern.einfaches-netzwerk.at
  3. IP address: 192.168.150.4
  4. Subnet mask: 255.255.255.0
  5. Default gateway: 192.168.150.1
  6. Preferred DNS server: 192.168.150.1
  7. DNS suffix for this connection: intern.einfaches-netzwerk.at
  8. Den Server zur Gruppe Web Server hinzufügen
    WSUS_PREP-009

Microsoft Report Viewer 2008 installieren

  1. Microsoft Report Viewer 2008 SP1 Redistributable nach C:\Sourcen herunterladen
  2. ReportViewer.exe doppelklicken und den Bildschirmanweisungen folgen
  3. Alle Fenster schließen
    WSUS_PREP-001

Microsoft SQL Server 2012 SP2 Express mit Tools installieren

  1. Microsoft SQL Server 2012 Service Pack 2 (SP2) Express (SQLEXPRWT) nach C:\Sourcen herunterladen
  2. SQLEXPRWT_x64_ENU.exe doppelklicken
  3. SQL Server Installation Center
    1. New SQL Server stand-alone installation
      WSUS_PREP-002
  4. SQL Server 2012 Setup
    1. License Terms > I accept the license terms aktivieren > Next
    2. Product Updates > Next
    3. Install Setup Files > Install
    4. Feature Selection
      1. Database Engine Services
      2. Management Tools – Basic
        1. Management Tools – Complete
      3. SQL Client Connectivity SDK > Next
        WSUS_PREP-003
    5. Installation Rules > Next
    6. Instance Configuration
      1. Instance root directory: D:\Microsoft SQL Server > Next
        WSUS_PREP-004
    7. Disk Space Requirements > Next
    8. Server Configuration: Service Accounts
      1. SQL Server Browser
        1. Startup Type: Automatic
          WSUS_PREP-005
    9. Server Configuration: Collation
      1. SQL_Latin1_General_CP1_CI_AS > Next
        WSUS_PREP-006
    10. Database Engine Configuration
      1. Specify SQL Server administrators
        1. INTERN\Administrator
        2. BUILTIN\Administrators > Next
          WSUS_PREP-007
    11. Error Reporting > Next
    12. Installation Configuration Rules > Next
    13. Complete > Close
      WSUS_PREP-008
  5. Alle Fenster schließen

Windows-Firewall für den SQL Server-Zugriff konfigurieren

  1. Windows Firewall with Advanced Security (Admin) starten
  2. Inbound Rules rechts anklicken > New Rule…
  3. New Inbound Rule Wizard:
    1. Rule Type: Port > Next
      WSUS_PREP-010
    2. Protocol and Ports: TCP 1433, 1434 > Next
      WSUS_PREP-011
    3. Action: Allow the connection > Next
    4. Profile: Domain > Next
      WSUS_PREP-012
    5. Name
      1. Name: CUSTOM – SQL TCP 1433, 1434
      2. Description: HD, 03.08.2015 > Finish
        WSUS_PREP-017
  4. CUSTOM – SQL TCP 1433, 1434 mit Copy and Paste kopieren und doppelklicken
  5. Den Namen nach CUSTOM – SQL UDP 1434 ändern
    WSUS_PREP-015
  6. Das Protokoll und den Port nach UDP 1434 ändern
    WSUS_PREP-014
  7. Fenster mit OK schließen
    WSUS_PREP-016
  8. Alle Fenster schließen