zoukankan      html  css  js  c++  java
  • WINDOWS配置WSUS。

    wsus的注册表文件!

    Windows Registry Editor Version 5.00

    [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsWindowsUpdate]
    "WUServer"="http://wsus.ha-l-tax.gov.cn"
    "WUStatusServer"="http://wsus.ha-l-tax.gov.cn"

    [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsWindowsUpdateAU]
    "NoAutoUpdate"=dword:00000000
    "AUOptions"=dword:00000004
    "ScheduledInstallDay"=dword:00000000
    "ScheduledInstallTime"=dword:0000000a
    "UseWUServer"=dword:00000001
    "AutoInstallMinorUpdates"=dword:00000001
    "RebootRelaunchTimeoutEnabled"=dword:00000001
    "RebootRelaunchTimeout"=dword:0000001e
    "NoAUShutdownOption"=dword:00000001
    "NoAUAsDefaultShutdownOption"=dword:00000001
    "DetectionFrequencyEnabled"=dword:00000001
    "DetectionFrequency"=dword:00000016


    以上wsus的注册表文件内容!

    可以检测到客户端,可以很方便的对客户端进行管理。

    网上的资料中都是客户端可以连接上服务器,但是无法管理,核心问题就是大部分的公众sus服务器,是不需要对客户端管理的,所以注册表中少了两个键值。

    我若是一上来看英文资料,也不至于浪费这么多的时间。

    下面是注册表文件和说明,基本上设置的参数都设置到了。

    Windows Registry Editor Version 5.00

    [HKEY_LOCAL_MACHINE/SOFTWARE/Policies/Microsoft/Windows/WindowsUpdate]
    "WUServer"="http://wsus.yoursite.com"
    设置你的wusserver服务器

    "WUStatusServer"="http://wsus.yoursite.com"


    "ElevateNonAdmins"=dword:00000000
    设置为1时, 非管理组成员也可以为计算机打补丁

    "TargetGroupEnabled"=dword:00000001
     注意: 只有设置了这个,客户端的计算机才能被wsus的服务器检测到!!

    "TargetGroup"="superuser"
    目标组--就是客户端自动注册到wsus服务器的哪个计算机组,可以为空。

    网上的很多注册表中少了这两个键值,自然无法被wsus服务器检测到客户端,从而无法进行客户端的管理。

    [HKEY_LOCAL_MACHINE/SOFTWARE/Policies/Microsoft/Windows/WindowsUpdate/AU]


    "NoAutoUpdate"=dword:00000000
     设置为0,表明自动升级


    "AUOptions"=dword:00000004
    设置为4,表示下载后自动安装。3是提醒安装

    "ScheduledInstallDay"=dword:00000000
    设置为0,表示每天都检测升级

    "ScheduledInstallTime"=dword:0000000a
    设置安装补丁的时间,因为AUOptions设置为4,所以这里设置自动安装的时间为a,也就是十进制的上午十点,到上午十点,自动安装补丁。

    "UseWUServer"=dword:00000001
    //表明使用wsusserver,也就是你自己搭建的wsus服务器,而不是去微软公司的网站升级。

    "AutoInstallMinorUpdates"=dword:00000001
    设置为1,表明后台安装,就是悄悄地,补丁已经打上了。

    "RebootRelaunchTimeoutEnabled"=dword:00000001
    //设置为1才可以设置下面的参数

    "RebootRelaunchTimeout"=dword:00000014
    表明提示重启动间隔时间,这里设置为20分钟,十六进制

    "DetectionFrequencyEnabled"=dword:00000001
    这里设置为1,下面的参数才有效

    "DetectionFrequency"=dword:00000005
    设置检测的频率,这里为了测试用,所以频率设置为了5,应该设置为22即可,一天一次

    "NoAutoRebootWithLoggedOnUser"=dword:00000001
    设置为1,表明用户可以选择是否等一会在重新启动,设置为0的话,5分钟之内重启动

    "RebootWarningTimeout"=dword:00000010
    安装计划的升级后,提示重启的时间

    "RebootWarningTimeoutEnabled"=dword:00000001
    设置为1,上面的健设置才有效。设置为0的话,默认为10分钟

    "RescheduleWaitTime"=dword:00000005
    如果一个更新错过了安装时间后,下次开机提示的时间,比如,你上午十点的时候没开机,自然没安装,设置这个参数后,表示开机5分钟以后,提示你安装。

    "RescheduleWaitTimeEnabled"=dword:00000001

    主要为了让上面那个参数有效。

     


    Question:

    1、在你的windows目录下,有个windows update.log的文件,注意,文件名中间有一个空格,可以看到您的计算机连接到update服务器是否是你内部网中自建的WSUS服务器。

    但是有时候,会有如下错误Error IUENGINE Querying software update catalog from http://servername/autoupdatedrivers/getmanifest.asp (Error 0x80190194)

    对于这个错误,baidu了一下,很少有中文解释,在微软的知识库里找到了答案。

    You do not have to take any action to resolve this error. This is an expected error that does not indicate a problem。

    意思应该是,预料中的错误,不用理会它。

    你也许已经发现了,http://servername/autoupdatedrivers/getmanifest.asp  ,如果你访问这个网址,你会收到一个404的错误,因为这个错误,实际上是因为客户端去检测wsus服务器上的驱动程序更新所引起的,如果您的wsus服务器根本没有现在驱动程序的更新,自然没有autoupdateddrivers

    总的来说,如果你在一个domain的环境中,设置域策略会很方便的。

    但是对于我们这种傻瓜加民工的IT部门来说,没有域,一堆零散的客户端,不会自己升级的情况下,导入这种注册表文件就非常有效了。

    1、升级及时,因为是内部网,所以下载补丁的速度比去微软的升级网站快n倍。

    2、节省流量,省带宽,是自然的。

    3、因为及时,所以抗病毒。

    4、后台自动升级,成功保护傻瓜的安全。

    5、谁没升级,一目了然,wsus服务器会看到它的补丁状态。省得域模式,也省得说不清道不明的权限问题。

  • 相关阅读:
    606. Construct String from Binary Tree
    696. Count Binary Substrings
    POJ 3255 Roadblocks (次短路)
    POJ 2823 Sliding Window (单调队列)
    POJ 1704 Georgia and Bob (博弈)
    UVa 1663 Purifying Machine (二分匹配)
    UVa 10801 Lift Hopping (Dijkstra)
    POJ 3281 Dining (网络流之最大流)
    UVa 11100 The Trip, 2007 (题意+贪心)
    UVaLive 4254 Processor (二分+优先队列)
  • 原文地址:https://www.cnblogs.com/jackadam/p/11103147.html
Copyright © 2011-2022 走看看