Ilya-S-Zharskiy
Windows-7 Windows7 wsus Win7 windows_7 windowsupdate вендекапец*некрософт patch-tuesday*catalog.update.microsoft.com SHA-2 KB4474419 Пользователи Windows 7 должны установить патчи KB4474419 и KB4490628, чтобы получать обновления

catalog.update.microsoft.com

Microsoft выпустила обновления KB4474419, KB4490628 и KB4484071 для операционных систем Windows 7, Windows Server 2008 и WSUS 3.0, которые добавляют поддержку обработки обновлений SHA-2

Пользователи Windows 7, Windows Server 2008 и WSUS 3.0 должны установить новые патчи KB4474419, KB4490628 и KB4484071, чтобы получать обновления

На данный момент все обновления доставляются с помощью SHA-1 и SHA-2. Алгоритм хеширования SHA-1 имеет ряд известных недостатков, и Microsoft планирует отказаться от SHA-1 и полностью перейти на улучшенный алгоритм SHA-2 в сентябре 2019 года.

Хотя данное изменение не представляет какой-либо проблемы для Windows 8.1, Windows 10 и соответствующих им серверных версий, этого нельзя сказать о Windows 7 и Windows Server 2008. Причина проста: обновления SHA-2 не поддерживаются в данных операционных системах.

Любое обновление, которое поставляется исключительно в SHA-2 версии и подписано только с помощью SHA-2, невозможно верифицировать на устройствах Windows 7 или Windows Server 2008. Это означает, что такие обновления не будут устанавливаться на устройствах под управлением данных версий Windows, пока не будет установлен патч для обновлений SHA-2.

Microsoft опубликовала график событий, связанных с переходом на SHA-2, на странице поддержки:

support.microsoft.com

Windows 7 Service Pack 1Windows Server 2008 R2 Service Pack 1Windows Server 2008 Service Pack 2Windows 10, version 1607Windows 10, version 1703Windows 10, version 1709Windows 10, version 1803Windows 10, version 1809Windows 10Windows Server 2012 StandardWindows Server 2012 R2Windows 8.1Windows Server 2019, all versionsWindows Server Update Services 3.0 Service Pack 2

2019 SHA-2 Code Signing Support requirement for Windows and WSUS
Dant
links wsus CM Начал внезапно тупить SCCM в процессе синхронизации базы обновлений со WSUS-ом: оная всегда завершается с ошибкой, в логах невнятная ругань за таймауты при общении с WSUS, штатной консолью WSUS-а подключаемся, но периодически отваливаемся с еррорами и нужно реконнектится.

Помог волшебный скрипт WsusDBMaintenance.sql переиндексировавший базу. Колбасил ее около часа, а потом случилось чудо — слепой встал и пошел и все заработало как было : )

WSUS TIMEOUT ERRORS — WHEN? AND WHY? thwack.solarwinds.com

WsusDBMaintenance.sql gallery.technet.microsoft.com
k1lg0reTr0ut
Windows wsus SCCM я не понимаю, вроде при обновлении компьютеров через sccm появляется много новых фич, удобств и т д.
но почему-то мне постоянно встречаются люди, которые предпочитают старый добрый wsus.
что такого в sccm неудобного?
Dant
Dant
code wsus msSQL SCCM
Перенос базы WSUS/SCCM в отличное от дефолтного место:

ALTER DATABASE SUSDB SET SINGLE_USER WITH ROLLBACK IMMEDIATE;
ALTER DATABASE SUSDB SET OFFLINE;

ALTER DATABASE SUSDB MODIFY FILE (Name = SUSDB,Filename = 'D:\MSSQL10\DB\WSUS\SUSDB.mdf');
ALTER DATABASE SUSDB MODIFY FILE (Name = SUSDB_log,Filename = 'D:\MSSQL10\DB\WSUS\SUSDB_log.ldf');

ALTER DATABASE SUSDB SET ONLINE;
ALTER DATABASE SUSDB SET MULTI_USER;
praut
wsus mustdie updates Добавил семёрочку (Window7) к списку софта, обновляемого через WSUS. Итого ~ 585 обновок. ~ 4Gb будет скачано. ~ 40 критических, остальное просто security updates. Ошибся раза в 4 c предполагаемым объёмом закачки.
k1lg0reTr0ut
Windows хуй wsus пару_говн_ввинду охуенно удивляет поведение WSUS. с некоторого времени оно получает обновления в марте за декабрь(ну это как бы пофиг), автоматом заносит новые компы в тестовую группу, хотя раньше новые появлялись в группе "Неназначенные"(это тоже похуй, потому что.. ну что можно взять с майкрософта?.. вручную перепроверяю и переношу компы). с недавнего времени компы в консоли администрирования WSUS стали исчезать и потом появляться(тут может быть такое что и я сбрендил.. ну мало ли.. пользуюсь WSUS вот мой мозг и ебанулся от напряга). еще одна фишка, милая моему сердцу. логи в винде смотрятся через консоли. нет, не те, которые bash и т д. консоли в винде оконные и в них все тормозит. для WSUS есть специальная утилита для просмотра статистики. когда было 20 компов она подтормаживала. когда стало 120 — это пиздец. делаешь запрос и идешь поссать, посрать, налить чаю, даже на подрочить времени хватает слихвой(а я в этом деле не скорострел, ей богу). вобщем если без шуток — то я считаю, что если для того, что бы посмотреть логи необходима как минимум 2-3 минуты, пока они откроются, то... ебименявкачель — я не хочу жить в таком мире. ДАЙТЕ МНЕ КНОПКУ УНИЧТОЖЕНИЯ ВСЕЛЕННОЙ!
и еще одна фишка WSUS: сортировка по ip адресу. вначале идут 0.1, потом 0.10, потом, 0.100, потом 0.2, потом, 0.20 — да ебал я такую сортировку!!!!!! FFFFFFUUUUUUUUU
если еще что то будет паршивого про WSUS сказать — обязательно скажу, пусть даже и придется повториться.
k1lg0reTr0ut
Windows wsus особенно бесит, что в этом гавноподелии можно увидеть сколько у компа неустановленных обновлений, но нельзя узнать, какие именно обновления не установлены. пользуюсь Belarc, может даже есть приложения получше, но вот просто вопрос: при всем тормозном интерфейсе, когда 100+ компов, ну почему нельзя было сделать такую функциональность?
pLuto
MS wsus Полезный скрипт на PowerShell, который выполняет то же самое, что и "Мастер очистки сервера WSUS". Удивлен, что его нет в комплекте с сервером изначально.

#Region VARIABLES

# WSUS Connection Parameters:
[String]$updateServer = "<servername>"
[Boolean]$useSecureConnection = $False
[Int32]$portNumber = <port>

# Cleanup Parameters:
# Decline updates that have not been approved for 30 days or more, are not currently needed by any clients, and are superseded by an aproved update.
[Boolean]$supersededUpdates = $True
# Decline updates that aren't approved and have been expired my Microsoft.
[Boolean]$expiredUpdates = $True
# Delete updates that are expired and have not been approved for 30 days or more.
[Boolean]$obsoleteUpdates = $True
# Delete older update revisions that have not been approved for 30 days or more.
[Boolean]$compressUpdates = $True
# Delete computers that have not contacted the server in 30 days or more.
[Boolean]$obsoleteComputers = $True
# Delete update files that aren't needed by updates or downstream servers.
[Boolean]$unneededContentFiles = $True

#EndRegion VARIABLES

#Region SCRIPT

# Load .NET assembly
[void][reflection.assembly]::LoadWithPartialName("Microsoft.UpdateServices.Administration")

# Connect to WSUS Server
$Wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::getUpdateServer($updateServer,$useSecureConnection,$portNumber)

# Perform Cleanup
$CleanupManager = $Wsus.GetCleanupManager()
$CleanupScope = New-Object Microsoft.UpdateServices.Administration.CleanupScope($supersededUpdates,$expiredUpdates,$obsoleteUpdates,$compressUpdates,$obsoleteComputers,$unneededContentFiles)
$CleanupManager.PerformCleanup($CleanupScope)

#EndRegion SCRIPT
pc
wsus KB976569 KB974417 Ошибка обновления KB974417
Сообщение системы:
The following updates were not installed
Microsoft .NET Framework 2.0 Service Pack 2 Security Update for Windows 2000, Windows Server 2003, and Windows XP (KB974417)
В журнале:
Description:
Installation Failure: Windows failed to install the following update with error 0x80070643: Microsoft .NET Framework 2.0 Service Pack 2 Security Update for Windows 2000, Windows Server 2003, and Windows XP (KB974417).


Причина:
Возникает на машинах "свежеустановленных" из-за того, что это обновление (KB974417) должно ставиться до KB976569, а WSUS устанавливает его после!


Решение:
В начале удалить KB976569, затем установить KB974417 и затем опять KB976569.
salllka
wsus Чет не все так просто оказалось с WSUS. Поставился, все что нужно синхронизировал/скачал, компьютеры какие надо в группе увидел... а на них тишина