manual wsus

39
Instalación y Configuración del WSUS Requisitos de software para la instalación de WSUS 3.0 en Windows Server 2008: Si alguna de estas actualizaciones requiere que se reinicie el servidor al finalizar la instalación, debe reiniciarlo antes de instalar WSUS 3.0. Microsoft Internet Information Services (IIS) 7.0 Asegúrese de que están habilitados los componentes siguientes: Autenticación de Windows ASP.NET Compatibilidad con la administración de 6.0 Compatibilidad con la metabase de IISMicrosoft Report Viewer Redistributable 2008.Las actualizaciones de .NET Framework 2.0 y BITS 2.0 están disponibles en Windows Server 2008 como parte del sistema operativo. Requisitos del disco y recomendaciones: Para instalar WSUS 3.0 el sistema de archivos del servidor debe cumplir los requisitos siguientes: Tanto la partición del sistema como la partición en la que instala WSUS 3.0 deben tener el formato de sistema de archivos NTFS. Mínimo de 1 GB de espacio libre para la partición del sistema, mínimo de 20 GB de espacio libre para el volumen donde WSUS almacena el contenido y se recomienda 30 GB de espacio libre. Se recomienda un mínimo de 2 GB de espacio libre en el volumen donde el programa de instalación de WSUS instala Windows® Internal Database.

Upload: daniela-montero-m

Post on 21-Oct-2015

53 views

Category:

Documents


1 download

TRANSCRIPT

Instalación y Configuración del WSUS

Requisitos de software para la instalación de WSUS 3.0 en Windows Server 2008:

Si alguna de estas actualizaciones requiere que se reinicie el servidor al finalizar la instalación, debe reiniciarlo antes de instalar WSUS 3.0.

Microsoft Internet Information Services (IIS) 7.0 Asegúrese de que están habilitados los componentes siguientes:

Autenticación de Windows

ASP.NET

Compatibilidad con la administración de 6.0

Compatibilidad con la metabase de IISMicrosoft Report Viewer Redistributable 2008.Las actualizaciones de .NET Framework 2.0 y BITS 2.0 están disponibles en Windows Server 2008 como parte del sistema operativo.

Requisitos del disco y recomendaciones:

Para instalar WSUS 3.0 el sistema de archivos del servidor debe cumplir los requisitos siguientes:

Tanto la partición del sistema como la partición en la que instala WSUS 3.0 deben tener el formato de sistema de archivos NTFS.

Mínimo de 1 GB de espacio libre para la partición del sistema, mínimo de 20 GB de espacio libre para el volumen donde WSUS almacena el contenido y se recomienda 30 GB de espacio libre.

Se recomienda un mínimo de 2 GB de espacio libre en el volumen donde el programa de instalación de WSUS instala Windows® Internal Database.

INSTALACIÓN Y CONFIGURACIÓN DE WSUS

Para empezar la instalación debemos tener una maquina Windows Server limpia. Luego accedemos al Administrador del Servidor y luego en Roles. Ahora damos clic en agregar rol de Windows Server Updates, así:

Al seleccionar Windows Server Updates, por defecto instala el servidor web IIS.

Ahora seleccionamos las características necesarias para el óptimo funcionamiento del servidor IIS.

Ahora seleccionamos las características necesarias para el óptimo funcionamiento del servidor IIS. Después de tener las características a instalar listas, damos clic en instalar.

Seleccionamos la opción de I accept the tems of the license agreement y luego clic en next.

Nos aparece una nota de que el programa Report Viewer 2008 no está instalado.

Si deseamos, podemos instalar este programa más adelante.

Damos clic en siguiente.

Nos muestra en la ventana la ubicación en la que se guardaran las actualizaciones, clic en Siguiente.

"Select Update Source" donde seleccionamos si queremos guardar los parches localmente en el servidor para luego ser distribuidos, en qué disco y en qué carpeta. Si decidimos guardarlos localmente debemos seleccionar un disco con al menos 6Gb y formateado como NTFS. Nuevamente, 6Gb mínimo. Si no los guardamos localmente los parches se bajarán cada vez que requiera ser instalado.

En la ventana se presenta la ubicación en la cual se Instalará la base de datos interna.

Luego debemos configurar la base de datos que utilizará el servicio, dejar que WSUS instale el SQL Server Embedded Edition como paso de la implementación. Si elegimos el último caso debemos elegir nuevamente el disco y el directorio que utilizará para dicha instalación.

Como último paso de la instalación debemos seleccionar si va a utilizar el Sitio Web por defecto del IIS o bien queremos que genere uno nuevo. Recomiendo que utilicen el que viene

por defecto y luego se le configura seguridad al mismo pero asumimos que el servidor será WSUS dedicado.

En la ventana elegimos la opción de Usar un sitio Web predeterminado asistente, es por ello que debemos tener instalado y configurado el IIS. Damos clic en Siguiente.

A continuación aparecen los componentes que se instalarán. Clic en Next

Esperamos que comience la instalación

Ya que ha terminado le damos clic en Finish

Después de la instalación de wsus, procedemos a configurarlo. En esta consola de administración que aparece, damos clic en siguiente.

CONFIGURACION.

Al finalizar la instalación va a aparecer un asistente para la configuración inicial. Sugiero que se haga en ese momento por más que se pueda cancelar y abrir luego desde la consola, es preferible terminar de configurarlo en ese instante así ya queda casi en producción.

Debemos garantizar que el equipo pueda conectarse a Internet (Microsoft Update Site) o bien al servidor WSUS de Updates superior para poder conseguir los parches. En caso de no poder comunicarse a Internet verificar más abajo qué es necesario para la conexión a internet.

WSUS requiere acceso a ciertos sitios de Internet que deberían estar habilitados en el Firewall o en el Proxy server de tu compañía. Los sitios son los siguientes:

http://windowsupdate.microsoft.com

http://*.windowsupdate.microsoft.com

https://*.windowsupdate.microsoft.com

http://*.update.microsoft.com

https://*.update.microsoft.com

http://*.windowsupdate.com

http://download.windowsupdate.com

http://download.microsoft.com

http://*.download.windowsupdate.com

http://wustat.windows.com

http://ntservicepack.microsoft.com

Se debe garantizar el acceso a dichos links para que WSUS funcione correctamente. Este es un punto que se puede resolver previo a la instalación del servicio así no encuentras con problemas a la hora de bajar los parches.

Damos clic en Next.

Seleccionamos la opción de sincronizar desde Microsoft Windows Update.

El primer paso de configuración es definir si el servidor va a bajar los parches desde Microsoft Update o los va a sincronizar de otro servidor de WSUS.

Este punto va a depender de la implementación que tengamos. En este caso va a bajarlos desde Internet, pero podría ser un servidor de un site remoto que sincronice contra el del site

central. Para ese caso podríamos configurar el modo SSL e incluso podríamos definir en este paso si el servidor es una réplica del central.

Desmarcar la opción de configurar el servidor proxy.

Al siguiente paso debemos definir si va a utilizar un servidor Proxy para el acceso a internet o bien se conecta directamente. Esta configuración depende de cada organización. Una vez configurado el acceso a internet el servidor ya intentará conectarse para poder bajar la lista de productos actualizada, lenguajes disponibles y tipos de parches.

Ahora damos clic en iniciar conexión.

Después de que cargue la configuración, damos clic en siguiente.

Si la conexión fue exitosa podremos configurar el lenguaje que deseamos contenga nuestra plataforma, los productos de los cuales queremos que chequee los parches y además baje parches disponibles y por último la clasificación de los parches que deseamos, ya sean Updates, Security Updates, Critial Updates, Service Packs, etc.

Luego de seleccionar estos parámetros debemos configurar el calendario de sincronización de cuándo queremos que se conecte a internet a bajar dichos parches.

Seleccionamos el idioma a usar para la descarga de actualizaciones.

Seleccionamos los paquetes de actualizaciones que deseamos descargar.

Ahora seleccionar las actualizaciones. Se puede seleccionar las actualizaciones que necesitemos.

Seleccionamos la forma de sincronización del servidor.

Como último paso nos va a preguntar si queremos abrir la consola administrativa al finalizar la configuración y si queremos que inicie la sincronización inicial. Estos pasos son optativos, es mas podemos obviar la sincronización si queremos y dejarla programada para la noche para no saturar el acceso a Internet.

Damos clic en Next para poder aplicar la configuración

Clic en Finish. Y nos muestra que la instalación fue correcta y damos clic en cerrar.

Luego activamos las actualizaciones automáticas en el panel de control en el apartado Windows Update.

Ahora accedemos a Windows Server Update Services en inicio > herramientas administrativas.

Luego vamos a la administración de directivas de grupo (GPO) en nuestro servidor de Directorio Activo.

Asignamos una directiva de grupo al dominio, para poder que los clientes que se unan al dominio y obtengan las actualizaciones del servidor wsus y no de internet.

Se crea una directiva a nivel de dominio por ejemplo “actualizaciones”, luego click derecho y seleccionamos editar.

Seguimos la siguiente ruta: Computer Configuration >Polices > Administratives Templates > Windows Component> Windows update.

Configure Automatic Updates.

Luego entramos en la opción Specify intranet Microsoft update service location

En esta imagen introducimos la dirección IP o el nombre de nuestro servidor de actualizaciones WSUS.

Luego en la opción Automatic updates detection frecuency.

En nuestro caso ingresamos un intervalo de 1 hora para que busque las actualizaciones automáticas.

Luego de crear la GPO, los equipos clientes los unimos al dominio, al igual que el servidor Exchange, y los agregamos a sus respectivas unidades organizativas.

En esta imagen observamos que el equipo cliente de la sucursal de Bogotá esta en el grupo.

En esta agregamos los clientes al grupo de la sucursal de Medellín.

Servidor de Actualización WSUS como controlador de dominio

Vamos a Start > Run. (Inicio > ejecutar.)

Digitamos dcpromo.

Nos indica los sistemas compatibles, damos clic en Next.

Seleccionamos la opción de un bosque existente ya que tenemos instalado un AD directorio activo previamente

Ingresamos el nombre del dominio el cual queremos como controlador de dominio

Seleccionamos la opción que nos aparece en nuestro caso abc.com, clic en Next.

Seleccionamos la opción que aparece, esta es para la ubicación del nuevo controlador de dominio, clic en Next.

Esperamos que examine la configuración del DNS.

Luego aparece esta configuración, clic en Next.

Esperamos que vuelva a examinar que la configuración este correcta.

Le damos Yes y luego Next.

Seleccionamos la primera opción, esta es para replicar datos a través de la red desde un controlador de dominio existente.

Dejamos la configuración como esta y damos clic en Next.

Asignamos una clave para el administrador del controlador de dominio, este debe de ser la misma que ingresamos en la instalación del Directorio Activo (AD).

En esta imagen nos muestra un resumen de las configuraciones o selecciones que realizamos durante la instalación, damos clic en Next.

Esperamos que termine el asististe de instalacion y reiniciamos la maquina.

Equipos que se reporten en WSUS

Luego para poder que nuestros equipos clientes aparezcan en el servidor de actualizaciones WSUS, debemos agregar el archivo wuau, para esto vamos a la siguiente ubicación.

Ingresamos al editor de directivas de grupo (GPO), en Policies > Administratives Templates clic derecho sobre esta opción Dad/Remove Templates.

Damos clic en Add y buscamos el archivo wuau que se encuentra en Disco local C: > Windows > inf > wuau.adm

Ahora accedemos al WSUS Update services.

En Computers > all computers clic derecho sobre este y Add computer group.

Esto es para agregar los grupos de los equipos.

Seleccionamos las actualizaciones y el grupo al cual vana pertenecer, Clic en aceptar para aprobar las actualizaciones.

En las maquinas cliente

Ahora en la maquina cliente escribimos los siguientes comandos desde la consola, para poder forzar el equipo para que se actualice con el servidor wsus y no desde internet.

gpupdate /force

wuauclt /detectnow

Desactivo el firewall para que pueda haber conectividad con el servidor WSUS y no vaya a rechazar la conexión.

CLIENTE FUERA DEL DOMINIO

Ahora vamos a editar unas directivas esenciales para el perfecto funcionamiento de las actualizaciones remotas y no desde internet.

Inicio > ejecutar: gpedit.msc

Ingresamos a la siguiente ruta:

Configuración del equipo > plantillas administrativas > componentes de Windows > Windows Update.

Configuramos las opciones IGUAL a como las tenemos en la GPO para los clientes dentro del dominio, estas deben coincidir para el correcto funcionamiento.

En esta debe tener el nombre o la dirección IP del servidor de actualizaciones WSUS, en nuestro caso el nombre del servidor es wsusupdate.

En esta opción ponemos la frecuencia de detección de actualizaciones automáticas, en nuestro caso lo tenemos en un intervalo de 1 hora.

Acá podemos ver como quedo configurada nuestras actualizaciones.

ERRORES QUE SE PRESENTARON EN EL WSUS

CONCLUSIONES

* El Servidor de Actualizaciones de Servicios para Windows (WSUS por sus siglas en inglés) es de gran beneficio para las organizaciones que trabajan en redes LAN o Intranets, ya que le reduce los costos operativos técnicos y le facilita el uso de las actualizaciones en Internet.

* Concluimos que WSUS es una herramienta muy útil para las descargas de actualizaciones de Windows.

* Concluimos que WSUS tiene la facilidad de poder administrar grupos mediante el establecimiento de políticas.

* Ofrece una gran ventaja a la hora de descargar actualizaciones desde la página de Microsoft.

* Podemos determinar qué tipo específicos de descargas queremos realizar en la plataforma Windows.

* Nos facilita la configuración para poder conectar nuestro servidor con nuestro proveedor de actualizaciones de Microsoft.

* Sincroniza de manera eficiente y efectiva todas las actualizaciones pendientes a descargar si han establecido previamente en las configuraciones.

* Nos da la opción de aprobar o rechazar actualizaciones que no necesariamente son críticas o de seguridad