این دوره برای متخصصین IT طراحی شده است که میخواهند به صورت حرفهای با مدیریت بهروزرسانیها از طریق Windows Server Update Services (WSUS) در ویندوز سرور 2025 آشنا شوند. سرفصلهای پیشنهادی عبارتاند از:
بخش 1: آشنایی با WSUS و مفاهیم پایه
فصل 1. معرفی WSUS و نقش آن در مدیریت بهروزرسانیها
- WSUS چیست و چه کاربردی دارد؟
- تاریخچه و تکامل WSUS در نسخههای مختلف ویندوز سرور
- نحوه عملکرد WSUS در اکوسیستم سازمانی
فصل 2. اهمیت استفاده از WSUS در سازمانها
- چالشهای بهروزرسانی دستی و مشکلات آن
- مزایای پیادهسازی WSUS در محیطهای کوچک و بزرگ
- کاهش مصرف پهنای باند و بهینهسازی عملکرد شبکه
- کنترل و نظارت بر فرآیندهای بهروزرسانی
فصل 3. مقایسه WSUS با سایر روشهای مدیریت بهروزرسانی
- تفاوت WSUS با Windows Update for Business
- WSUS در مقابل Microsoft Endpoint Manager (SCCM)
- مقایسه WSUS با ابزارهای شخص ثالث مدیریت بهروزرسانی
فصل 4. ویژگیهای جدید WSUS در ویندوز سرور 2025
- بهبودهای مدیریتی و امنیتی
- تغییرات در نحوه مدیریت Synchronization
- بهینهسازی فرآیند تأیید و توزیع بهروزرسانیها
- پشتیبانی از Hybrid Environments و کلاینتهای لینوکسی
فصل 5. مفاهیم پایه در مدیریت بهروزرسانیها
- انواع بهروزرسانیها در مایکروسافت
- Critical Updates
- Security Updates
- Feature Updates
- Cumulative Updates
- Definition Updates
- تفاوت بین انواع بهروزرسانیها و نحوه اعمال آنها
- چرخه عمر بهروزرسانیهای ویندوز و سیاستهای Microsoft
فصل 6. ساختار و معماری WSUS
- اجزای اصلی WSUS و نحوه تعامل آنها
- Upstream و Downstream Servers
- WSUS Database (WID vs SQL Server)
- Content Repository و نحوه ذخیرهسازی بهروزرسانیها
- نقش Windows Update Agent (WUA) در کلاینتها
فصل 7. بررسی مدلهای مختلف پیادهسازی WSUS
- Standalone WSUS (مدیریت بهروزرسانیها در یک سرور واحد)
- Distributed WSUS (پیادهسازی در چندین سایت با سرورهای وابسته)
- Replica WSUS (مدیریت متمرکز با سرورهای WSUS زیرمجموعه)
- WSUS در محیطهای Cloud-Hybrid
فصل 8. پیشنیازها و الزامات قبل از نصب WSUS
- بررسی نیازمندیهای سختافزاری و نرمافزاری
- تنظیمات پیشنهادی برای Active Directory و DNS
- پیکربندی Firewall و دسترسیهای مورد نیاز WSUS
- بررسی سناریوهای بهینهسازی برای سازمانهای کوچک و بزرگ
بخش 2: نصب و راهاندازی WSUS
فصل 1. پیشنیازها و آمادهسازی محیط
- بررسی نسخههای ویندوز سرور سازگار با WSUS
- نیازمندیهای سختافزاری و نرمافزاری
- تنظیمات شبکه و DNS برای ارتباط بهینه WSUS
- آمادهسازی Active Directory برای پشتیبانی از WSUS
- تنظیمات Firewall و دسترسیهای لازم برای WSUS
فصل ۲. نصب WSUS Role
- نصب WSUS از طریق Server Manager
- بررسی و انتخاب Roleهای ضروری
- انتخاب مسیر ذخیرهسازی بهروزرسانیها
- نصب WSUS با استفاده از PowerShell
- بررسی دستورات مورد نیاز
- اسکریپت نصب و پیکربندی اولیه
فصل ۳. پیکربندی اولیه WSUS
- انتخاب نوع دیتابیس (WID یا SQL Server)
- مقایسه Windows Internal Database (WID) و SQL Server
- پیکربندی WSUS با دیتابیس داخلی
- تنظیمات برای استفاده از SQL Server اختصاصی
- پیکربندی ساختار فولدرها و Storage
- بررسی فضای مورد نیاز برای ذخیرهسازی بهروزرسانیها
- تنظیم مسیر ذخیرهسازی و پارتیشنبندی مناسب
- مدیریت و پاکسازی فضای ذخیرهسازی
فصل ۴. تنظیمات اولیه شبکه برای WSUS
- بررسی ارتباطات اینترنتی و نیازهای پهنای باند
- پیکربندی Proxy Server برای ارتباط WSUS با Microsoft Update
- بررسی و تنظیم Portهای مورد نیاز برای ارتباط WSUS با کلاینتها
فصل ۵. راهاندازی WSUS Post-Installation
- اجرای WSUS Configuration Wizard
- انتخاب زبانها و دستهبندیهای بهروزرسانی
- انتخاب محصولات ویندوز برای مدیریت بهروزرسانیها
- تنظیم روشهای Synchronization با Microsoft Update
- انجام اولین Synchronization و بررسی لاگها
فصل ۶. بررسی صحت نصب و عملکرد WSUS
- تست اتصال کلاینتها به WSUS
- بررسی Event Viewer برای مشاهده خطاهای احتمالی
- اجرای دستورات PowerShell برای بررسی وضعیت سرویسها
- تأیید صحت نصب و پیکربندی از طریق WSUS Console
بخش 3: مدیریت WSUS
فصل 1. تنظیمات سرور WSUS
- تنظیمات عمومی WSUS از طریق کنسول
- پیکربندی تنظیمات Storage و مسیر ذخیرهسازی بهروزرسانیها
- انتخاب زبانها و دستهبندیهای بهروزرسانیها
- مدیریت حجم بهروزرسانیها و پاکسازی دادههای قدیمی
فصل 2. مدیریت Synchronization با Microsoft Update
- نحوه انجام همگامسازی دستی و خودکار
- تنظیم بازههای زمانی Synchronization
- انتخاب منابع همگامسازی (Microsoft Update یا Upstream WSUS Server)
- بررسی و مدیریت مشکلات Synchronization
فصل 3. گروههای کامپیوتر در WSUS
- ایجاد و مدیریت گروههای کامپیوتری
- پیکربندی Client-Side Targeting
- تنظیم Server-Side Targeting و تفاوتهای آن با روش Client-Side
- بررسی و مدیریت کلاینتهای متصل به WSUS
فصل 4. تصویب بهروزرسانیها (Update Approval)
- روشهای تصویب بهروزرسانیها (Approve/Decline)
- پیکربندی قوانین تصویب خودکار (Automatic Approval Rules)
- تست و تأیید بهروزرسانیها قبل از انتشار در سازمان
- بررسی و رد بهروزرسانیهای ناسازگار
فصل 5. زمانبندی بهروزرسانیها (Update Scheduling)
- تنظیم Deadline برای نصب بهروزرسانیها
- جلوگیری از تأثیرات منفی بهروزرسانیها بر عملکرد شبکه
- استفاده از Maintenance Windows در WSUS
- بررسی لاگهای نصب بهروزرسانیها در کلاینتها
فصل 6. مدیریت گزارشها و تحلیل اطلاعات WSUS
- استفاده از WSUS Reports برای مانیتورینگ وضعیت بهروزرسانیها
- گزارشگیری از کلاینتهایی که بهروزرسانیها را دریافت نکردهاند
- تحلیل مشکلات مرتبط با عدم نصب بهروزرسانیها
- نحوه استخراج و بررسی گزارشهای Update Compliance
فصل 7. پیکربندی تنظیمات WSUS از طریق Group Policy
- اعمال تنظیمات WSUS برای کلاینتها با Group Policy
- تنظیم Windows Update Policy برای کنترل بهروزرسانیهای کلاینتها
- مدیریت و نظارت بر WSUS Client Reporting
- بررسی و رفع مشکلات عدم دریافت بهروزرسانی از طریق GPO
بخش 4: امنیت و مدیریت پیشرفته WSUS
فصل 1. پیادهسازی امنیت در WSUS
- اصول امنیتی در WSUS و نقش آن در مدیریت بهروزرسانیها
- محدود سازی دسترسیها بر اساس مدل Least Privilege
- تنظیم دسترسیهای کاربران و گروهها در WSUS
- بررسی تهدیدات امنیتی رایج در سرور WSUS
فصل ۲. مدیریت دسترسی کاربران به WSUS
- ایجاد و مدیریت کاربران و گروههای امنیتی
- استفاده از Role-Based Access Control (RBAC) در WSUS
- کنترل سطح دسترسی کاربران به کنسول WSUS
- اعمال محدودیتهای امنیتی برای جلوگیری از تغییرات ناخواسته
فصل ۳. استفاده از SSL برای انتقال امن بهروزرسانیها
- اهمیت رمزگذاری ارتباطات WSUS
- پیکربندی HTTPS برای WSUS
- ایجاد و نصب گواهینامه SSL بر روی سرور WSUS
- پیکربندی کلاینتها برای استفاده از ارتباطات امن
فصل ۴. پیکربندی Cleanup در WSUS
- اهمیت پاکسازی و بهینهسازی WSUS برای حفظ عملکرد
- حذف بهروزرسانیهای قدیمی و غیرضروری
- اجرای Cleanup Wizard برای بهینهسازی پایگاه داده
- خودکارسازی فرآیند پاکسازی با استفاده از اسکریپتهای PowerShell
فصل ۵. بهینهسازی دیتابیس WSUS
- معرفی ساختار دیتابیس WSUS (WID و SQL Server)
- شناسایی مشکلات رایج در پایگاه داده WSUS
- فشردهسازی و ایندکسگذاری مجدد دیتابیس برای افزایش کارایی
- اجرای دستورات SQL و PowerShell برای بهینهسازی عملکرد
فصل ۶. استفاده از Group Policy برای WSUS
- تنظیمات Group Policy برای کلاینتها و سرور WSUS
- اعمال سیاستهای بهروزرسانی خودکار از طریق GPO
- مدیریت سیاستهای تأخیر در دریافت بهروزرسانیها
- بررسی و رفع مشکلات مربوط به GPO در WSUS
فصل ۷. مانیتورینگ و گزارشگیری در WSUS
- معرفی ابزارهای داخلی WSUS برای نظارت بر وضعیت بهروزرسانیها
- تجزیه و تحلیل گزارشهای بهروزرسانی و شناسایی مشکلات
- استفاده از PowerShell برای جمعآوری دادههای آماری
- ادغام WSUS با ابزارهای نظارتی مانند System Center و Windows Admin Center
کاربردهای اصلی WSUS:
- مدیریت بهروزرسانیها: WSUS به شما این امکان را میدهد که بهروزرسانیهای امنیتی، بهبودهای عملکرد، و بهروزرسانیهای ویژگیهای جدید ویندوز را بهصورت مرکزی مدیریت کنید.
- کنترل فرآیند بهروزرسانی: مدیران شبکه قادرند که تعیین کنند کدام بهروزرسانیها برای نصب انتخاب شوند، چه زمانی و در کدام دستگاهها اعمال شوند. این قابلیت بهویژه در سازمانهای بزرگ که نیاز به کنترل دقیقتر دارند، مفید است.
- بهینهسازی پهنای باند: با استفاده از WSUS، بهروزرسانیها فقط یکبار از اینترنت دانلود میشوند و سپس در داخل شبکه توزیع میشوند. این کار موجب کاهش فشار بر روی پهنای باند اینترنت و صرفهجویی در هزینهها میشود.
- گزارشدهی و نظارت: WSUS امکان گزارشگیری از وضعیت بهروزرسانیها را فراهم میکند. به این معنی که میتوان وضعیت هر سیستم را بررسی کرد که آیا بهروزرسانیها به درستی اعمال شدهاند یا خیر.
تنظیمات WSUS به صورت کامندی:
برای نصب WSUS بهطور کامندی از PowerShell میتوانید از دستورات زیر استفاده کنید:
- نصب WSUS با PowerShell:
Install-WindowsFeature -Name UpdateServices -IncludeManagementTools
این دستور بسته WSUS را نصب کرده و ابزارهای مدیریت آن را نیز نصب میکند.
مسیر فایل: این دستور باید در PowerShell اجرا شود که از طریق کنسول مدیریت ویندوز (Windows Server) قابل دسترسی است.
- پیکربندی اولیه WSUS:
بعد از نصب WSUS، باید تنظیمات اولیه را انجام دهید. برای پیکربندی اولیه، میتوانید از دستور زیر استفاده کنید:
Invoke-WSUSServerConfig
این دستور به شما کمک میکند تا تنظیمات اولیه شامل انتخاب دیتابیس و مسیر ذخیرهسازی بهروزرسانیها را انجام دهید.
مسیر فایل: این دستور نیز باید در PowerShell اجرا شود.
- انتخاب مسیر ذخیرهسازی بهروزرسانیها:
برای تنظیم مسیر ذخیرهسازی بهروزرسانیها در WSUS، از دستور زیر استفاده کنید:
Set-WsusServerConfiguration -UpdateStoragePath "D:\WSUS"
این دستور مسیر ذخیرهسازی بهروزرسانیها را به درایو D: تغییر میدهد.
مسیر فایل: فایلهای بهروزرسانیها در مسیر مشخص شده ذخیره خواهند شد.
جمعبندی
WSUS یک ابزار قدرتمند است که به سازمانها کمک میکند تا بهروزرسانیها را بهصورت مرکزی و کارآمد مدیریت کنند. با استفاده از WSUS، مصرف پهنای باند اینترنت کاهش مییابد، کنترل دقیقی بر روی بهروزرسانیها اعمال میشود و فرآیند نصب بهروزرسانیها آسانتر میشود. همچنین، نصب و پیکربندی WSUS بهصورت کامندی این امکان را میدهد که مدیران شبکه بتوانند بهراحتی و با دقت تنظیمات را انجام دهند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”تاریخچه و تکامل WSUS در نسخههای مختلف ویندوز سرور” subtitle=”توضیحات کامل”]WSUS یکی از ابزارهای مدیریت بهروزرسانی ویندوز است که به مدیران شبکه این امکان را میدهد تا فرآیند بهروزرسانی سیستمها و برنامههای ویندوزی را بهطور متمرکز و بدون نیاز به اینترنت برای هر کامپیوتر در شبکه انجام دهند. این ابزار در طول زمان تکامل یافته است تا قابلیتهای بیشتری را در اختیار مدیران شبکه قرار دهد.
تاریخچه WSUS:
- نسخه ابتدایی WSUS (Windows Server 2003): اولین نسخه از WSUS در ویندوز سرور 2003 معرفی شد. این ابزار بهعنوان جایگزینی برای SUS (Software Update Services) که پیش از آن موجود بود، معرفی گردید. WSUS ویژگیهای جدیدی همچون امکان نظارت دقیقتر بر بهروزرسانیها، گزارشگیری پیشرفته و پشتیبانی از سیستمهای 64 بیتی را در اختیار کاربران قرار داد.
- ویندوز سرور 2008: در ویندوز سرور 2008، WSUS ویژگیهای جدیدی نظیر قابلیت دستهبندی بهروزرسانیها و امکان انتشار بهروزرسانیها بهطور خودکار به مشتریان شبکه اضافه شد. همچنین، بهبودهای قابل توجهی در زمینه مدیریت پهنای باند و ذخیرهسازی بهروزرسانیها صورت گرفت.
- ویندوز سرور 2012: در این نسخه، WSUS امکاناتی برای همگامسازی با سرویسهای مایکروسافت و بهروزرسانیهای مختلف در انواع سیستمهای عملیاتی (ویندوز 7، 8، 10 و ویندوز سرور 2008، 2012) اضافه گردید. در این نسخه همچنین کارایی و تواناییهای این ابزار افزایش یافت تا بتواند مدیریت و توزیع بهروزرسانیها را برای شبکههای بزرگ و پیچیده بهطور موثرتری انجام دهد.
- ویندوز سرور 2016 و 2019: در این نسخهها، بهبودهایی در رابط کاربری WSUS صورت گرفت و امکاناتی برای مدیریت راحتتر بهروزرسانیها فراهم شد. همچنین، بهینهسازیهای مربوط به کار با Microsoft Update و نیز افزایش پشتیبانی از بهروزرسانیهای نرمافزاری دیگر نرمافزارهای مایکروسافت انجام شد.
- ویندوز سرور 2022: در ویندوز سرور 2022، WSUS همچنان بهعنوان ابزاری برای مدیریت بهروزرسانیها در کنار سایر ابزارهای مدیریتی مایکروسافت مانند System Center Configuration Manager (SCCM) مطرح است. در این نسخه، مدیریت و پشتیبانی از بهروزرسانیها حتی سادهتر و سریعتر شده است.
تنظیمات WSUS به صورت کامندی:
برای نصب WSUS در ویندوز سرور 2022 از PowerShell میتوانید از دستورات زیر استفاده کنید:
- نصب WSUS با PowerShell:
Install-WindowsFeature -Name UpdateServices -IncludeManagementTools
این دستور بسته WSUS را نصب کرده و ابزارهای مدیریت آن را نیز نصب میکند.
مسیر فایل: این دستور باید در PowerShell اجرا شود که از طریق کنسول مدیریت ویندوز (Windows Server) قابل دسترسی است.
- پیکربندی اولیه WSUS:
برای پیکربندی اولیه WSUS، از دستور زیر استفاده کنید:
Invoke-WSUSServerConfig
این دستور به شما کمک میکند تا تنظیمات اولیه شامل انتخاب دیتابیس و مسیر ذخیرهسازی بهروزرسانیها را انجام دهید.
مسیر فایل: این دستور نیز باید در PowerShell اجرا شود.
- تنظیمات مسیر ذخیرهسازی بهروزرسانیها:
برای تغییر مسیر ذخیرهسازی بهروزرسانیها، از دستور زیر استفاده کنید:
Set-WsusServerConfiguration -UpdateStoragePath "E:\WSUS"
این دستور مسیر ذخیرهسازی بهروزرسانیها را به درایو E: تغییر میدهد.
مسیر فایل: فایلهای بهروزرسانیها در مسیر مشخص شده ذخیره خواهند شد.
جمعبندی
WSUS از ابتدای معرفیاش در ویندوز سرور 2003 تاکنون، همواره در حال تکامل بوده است و هر نسخه جدید ویژگیها و بهبودهای جدیدی را به همراه داشته است. این ابزار، با فراهم آوردن امکان مدیریت بهروزرسانیها بهصورت مرکزی و کاهش هزینههای پهنای باند، به یکی از ابزارهای ضروری برای مدیران شبکه تبدیل شده است. از طریق نصب و پیکربندی کامندی WSUS، مدیران شبکه میتوانند بهراحتی و بهطور دقیق تنظیمات مورد نیاز خود را اعمال کنند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”نحوه عملکرد WSUS در اکوسیستم سازمانی” subtitle=”توضیحات کامل”]WSUS در اکوسیستم سازمانی نقشی حیاتی در مدیریت بهروزرسانیها و بهینهسازی فرآیندهای نگهداری سیستمها ایفا میکند. در سازمانها با تعداد زیاد کامپیوترها و دستگاهها، نصب و بهروزرسانی دستی سیستمها میتواند به یک چالش تبدیل شود. در اینجا WSUS به کمک میآید تا این فرآیند را خودکار و متمرکز کند.
ساختار عمومی WSUS در سازمانها:
- WSUS سرور مرکزی: در اکوسیستم سازمانی، WSUS معمولاً بهعنوان یک سرور مرکزی نصب میشود که تمامی بهروزرسانیها را از Microsoft Update یا یک سرور WSUS دیگر دریافت میکند. این سرور بهطور متمرکز به تمامی کامپیوترهای شبکه متصل است و بهروزرسانیها را به صورت هدفمند و با اولویتبندی به آنها ارسال میکند.
- مشتریان WSUS: تمامی دستگاهها (کامپیوترها، سرورها و دیگر سیستمهای کلیدی در شبکه سازمان) به سرور WSUS متصل میشوند. این دستگاهها بهطور منظم از سرور WSUS درخواست بهروزرسانی میکنند و WSUS به آنها بستههای بهروزرسانی را ارسال میکند.
- گروههای بهروزرسانی: WSUS به مدیران شبکه این امکان را میدهد که گروههای مختلفی از دستگاهها را با توجه به نیازهای خاصشان تنظیم کنند. بهعنوان مثال، میتوان یک گروه برای کامپیوترهای دسکتاپ، یک گروه برای سرورها و یک گروه برای سیستمهای خاص در نظر گرفت و به هر گروه یک سری از بهروزرسانیها را تخصیص داد.
عملکرد WSUS در سازمانها:
- دریافت بهروزرسانیها از Microsoft Update: WSUS بهطور منظم به Microsoft Update متصل میشود و جدیدترین بهروزرسانیها را دریافت میکند. این بهروزرسانیها شامل اصلاحات امنیتی، ویژگیهای جدید و رفع اشکالات نرمافزاری است.
- انتقال بهروزرسانیها به دستگاهها: پس از دریافت بهروزرسانیها، WSUS این بهروزرسانیها را ذخیره کرده و به گروههای مختلف دستگاهها ارسال میکند. این فرآیند میتواند بهطور خودکار و یا با تایید مدیر شبکه صورت گیرد. این امر بهویژه در سازمانهای بزرگ بسیار مفید است زیرا پهنای باند اینترنتی کاهش مییابد.
- کنترل دقیق بر بهروزرسانیها: یکی از مزایای WSUS این است که به مدیران شبکه اجازه میدهد تا کنترل کاملی بر زمانبندی و نوع بهروزرسانیهایی که بر روی هر دستگاه اعمال میشود داشته باشند. بهطور مثال، میتوان بهروزرسانیها را برای گروه خاصی از کامپیوترها بهصورت روزانه، هفتگی یا ماهانه تنظیم کرد.
- گزارشگیری و پایش بهروزرسانیها: WSUS ابزارهای گزارشگیری پیشرفتهای دارد که مدیران میتوانند برای نظارت بر وضعیت بهروزرسانیها و عملکرد دستگاهها استفاده کنند. این گزارشها شامل اطلاعاتی درباره دستگاههایی که بهروزرسانیها را دریافت کردهاند و همچنین دستگاههایی که نیاز به بهروزرسانی دارند میباشد.
پیکربندی WSUS بهصورت کامندی:
برای شروع به کار با WSUS در ویندوز سرور، میتوان از دستورات زیر در PowerShell استفاده کرد:
- نصب WSUS:
Install-WindowsFeature -Name UpdateServices -IncludeManagementTools
این دستور WSUS را به همراه ابزارهای مدیریتی آن نصب میکند.
مسیر فایل: این دستور باید در PowerShell اجرا شود.
- راهاندازی WSUS:
پس از نصب، WSUS باید راهاندازی شود. برای این کار از دستور زیر استفاده میشود:
Start-Service -Name WSUSService
مسیر فایل: این دستور در PowerShell وارد میشود.
- تنظیمات گروهبندی دستگاهها:
برای ایجاد گروههای مختلف برای دستگاهها و تنظیمات بهروزرسانی، از دستور زیر میتوان استفاده کرد:
New-WsusComputerTargetGroup -Name "Desktops"
New-WsusComputerTargetGroup -Name "Servers"
این دستورات دو گروه جدید برای دستگاههای دسکتاپ و سرورها ایجاد میکنند.
مسیر فایل: این دستورات در PowerShell وارد میشوند.
- گزارشگیری از وضعیت بهروزرسانیها:
برای مشاهده وضعیت بهروزرسانیهای انجامشده بر روی دستگاهها، میتوانید از دستور زیر استفاده کنید:
Get-WsusComputer | Select-Object Name, LastSyncResult, UpdateStatus
این دستور لیستی از دستگاهها و وضعیت بهروزرسانی آنها را به شما نشان میدهد.
مسیر فایل: این دستور در PowerShell اجرا میشود.
جمعبندی
WSUS در اکوسیستم سازمانی بهعنوان ابزاری قدرتمند برای مدیریت بهروزرسانیها و اصلاحات امنیتی شناخته میشود. با استفاده از WSUS، مدیران شبکه میتوانند بهروزرسانیها را بهصورت متمرکز و بهینه برای تمامی دستگاههای سازمان توزیع کنند. همچنین، این ابزار امکاناتی را برای گروهبندی دستگاهها، کنترل دقیق بر فرآیند بهروزرسانی و گزارشگیری از وضعیت بهروزرسانیها فراهم میآورد.[/cdb_course_lesson][cdb_course_lesson title=”فصل 2. اهمیت استفاده از WSUS در سازمانها”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”چالشهای بهروزرسانی دستی و مشکلات آن” subtitle=”توضیحات کامل”]بهروزرسانیهای دستی در سازمانها و محیطهای شبکهای با مشکلات و چالشهای زیادی همراه است که میتواند تاثیر منفی بر روی امنیت، عملکرد و بهرهوری سیستمها بگذارد. بهروزرسانیهای دستی به فرآیندهایی اشاره دارند که در آنها مدیران شبکه باید بهطور دستی به هر سیستم یا دستگاه متصل شده و بهروزرسانیها را نصب کنند. در اینجا به برخی از مهمترین چالشها و مشکلات این فرآیند اشاره میشود:
1. زمانبر بودن فرآیند
بهروزرسانی دستی برای هر سیستم نیازمند زمان زیادی است. زمانی که سازمانی دارای تعداد زیادی سیستم است، این فرآیند میتواند ساعتها یا حتی روزها به طول انجامد. مدیران باید بهطور مداوم به دستگاهها دسترسی پیدا کنند و بهروزرسانیها را به صورت دستی نصب کنند.
2. ریسک خطای انسانی
یکی از بزرگترین مشکلات بهروزرسانی دستی، خطای انسانی است. ممکن است یک مدیر سیستم به اشتباه یک بهروزرسانی را نادیده بگیرد یا بر روی سیستم اشتباهی نصب کند. این خطاها میتواند منجر به ایجاد مشکلات امنیتی، از دست دادن دادهها یا نقص عملکرد سیستمها شود.
3. توزیع ناعادلانه بهروزرسانیها
در بسیاری از موارد، بهروزرسانیها بهطور نامنظم و ناعادلانه در سیستمها نصب میشوند. برخی از دستگاهها ممکن است بهروزرسانیها را دریافت کنند، در حالی که برخی دیگر از آنها بیخبر میمانند. این عدم هماهنگی میتواند باعث ایجاد مشکلات سازگاری و عملکرد نادرست در شبکه شود.
4. کمبود نظارت و گزارشگیری
در فرآیند بهروزرسانی دستی، نظارت بر وضعیت بهروزرسانیها و گزارشگیری از دستگاهها کار دشواری است. مدیران بهراحتی نمیتوانند بهطور دقیق از اینکه کدام دستگاه بهروزرسانیها را نصب کرده است یا کدامیک نیاز به بهروزرسانی دارد، اطلاع پیدا کنند.
5. آسیبپذیری در برابر تهدیدات امنیتی
یکی از خطرات بزرگ بهروزرسانی دستی این است که برخی از بهروزرسانیهای امنیتی ممکن است بهطور نادرست یا به تأخیر نصب شوند. این تأخیر میتواند به سازمانها اجازه دهد تا در معرض تهدیدات امنیتی مانند ویروسها، بدافزارها و حملات سایبری قرار گیرند.
6. افزایش مصرف منابع شبکه
بهروزرسانیهای دستی معمولاً نیاز به بارگذاری مجدد بستههای بهروزرسانی برای هر دستگاه بهطور جداگانه دارند. این امر باعث مصرف زیاد پهنای باند شبکه و منابع سیستم میشود. این امر میتواند تاثیر منفی بر سایر فعالیتهای شبکه داشته باشد.
7. عدم یکپارچگی در سیستمها
بهروزرسانیهای دستی ممکن است منجر به نصب نسخههای مختلف از یک نرمافزار یا سیستمعامل بر روی دستگاههای مختلف شوند. این مسأله میتواند باعث مشکلات سازگاری و هماهنگی بین سیستمها و دستگاهها شود.
پیکربندی WSUS بهصورت کامندی
برای رفع مشکلات ذکر شده و استفاده از مزایای WSUS، میتوان از دستورات کامندی برای نصب و پیکربندی WSUS بهطور خودکار استفاده کرد. در اینجا دستوراتی برای نصب و پیکربندی WSUS آمده است:
- نصب WSUS:
برای نصب WSUS در ویندوز سرور، از دستور زیر در PowerShell استفاده کنید:
Install-WindowsFeature -Name UpdateServices -IncludeManagementTools
مسیر فایل: این دستور در PowerShell وارد میشود.
- راهاندازی سرویس WSUS:
پس از نصب، برای راهاندازی سرویس WSUS از دستور زیر استفاده کنید:
Start-Service -Name WSUSService
مسیر فایل: این دستور در PowerShell وارد میشود.
- پیکربندی گروههای دستگاهها:
برای ایجاد گروههای دستگاههای مختلف و مدیریت بهروزرسانیها، از دستورات زیر استفاده کنید:
New-WsusComputerTargetGroup -Name "Desktops"
New-WsusComputerTargetGroup -Name "Servers"
این دستورات گروههای دستگاههای دسکتاپ و سرور را ایجاد میکند.
مسیر فایل: این دستورات در PowerShell وارد میشوند.
- گزارشگیری وضعیت بهروزرسانیها:
برای مشاهده وضعیت بهروزرسانیها بر روی دستگاهها، از دستور زیر استفاده کنید:
Get-WsusComputer | Select-Object Name, LastSyncResult, UpdateStatus
مسیر فایل: این دستور در PowerShell وارد میشود.
جمعبندی
چالشهای بهروزرسانی دستی شامل مشکلات زمانبر بودن، خطای انسانی، توزیع ناعادلانه بهروزرسانیها، کمبود نظارت و آسیبپذیری امنیتی هستند. بهروزرسانی دستی همچنین میتواند منجر به افزایش مصرف منابع شبکه و عدم یکپارچگی سیستمها شود. استفاده از WSUS برای مدیریت متمرکز بهروزرسانیها میتواند این مشکلات را برطرف کند و به سازمانها کمک کند تا بهروزرسانیها را بهطور خودکار و هماهنگ در تمامی دستگاهها اعمال کنند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”مزایای پیادهسازی WSUS در محیطهای کوچک و بزرگ” subtitle=”توضیحات کامل”]پیادهسازی WSUS در محیطهای مختلف، از جمله محیطهای کوچک و بزرگ، میتواند مزایای بسیاری را به همراه داشته باشد. این مزایا نه تنها به سازمانها کمک میکند تا فرآیندهای بهروزرسانی را سادهتر و کارآمدتر کنند، بلکه از نظر صرفهجویی در منابع و بهبود امنیت نیز تاثیرات مثبتی دارد. در ادامه به بررسی این مزایا در هر دو نوع محیط خواهیم پرداخت:
1. مدیریت متمرکز بهروزرسانیها
با استفاده از WSUS، سازمانها میتوانند تمامی بهروزرسانیها را بهصورت متمرکز مدیریت کنند. در محیطهای بزرگ، این ویژگی اهمیت بیشتری پیدا میکند زیرا امکان مدیریت بهروزرسانیها از یک نقطه واحد وجود دارد. برای پیادهسازی بهروزرسانیهای متمرکز، کافی است تا WSUS روی یک سرور نصب شود و تمامی دستگاههای شبکه به آن متصل شوند.
دستور کامندی نصب WSUS:
Install-WindowsFeature -Name UpdateServices -IncludeManagementTools
مسیر فایل: این دستور در PowerShell وارد میشود.
2. کاهش ترافیک شبکه
در محیطهای بزرگ، بهروزرسانیهای مکرر ممکن است باعث افزایش بار شبکه شوند. WSUS این مشکل را با فراهم آوردن امکان دانلود بهروزرسانیها از سرور محلی بهجای اینترنت، برطرف میکند. این ویژگی در محیطهای کوچک نیز مفید است زیرا ترافیک شبکه را کاهش میدهد و سرعت بهروزرسانیها را افزایش میدهد.
دستور کامندی برای تغییر مسیر دانلود به سرور محلی:
Set-WsusServerSynchronization -SyncFromMU
مسیر فایل: این دستور در PowerShell وارد میشود.
3. بهبود امنیت و یکپارچگی سیستمها
WSUS به مدیران شبکه این امکان را میدهد که بهروزرسانیهای امنیتی را بهصورت اولویتبندی شده در تمامی سیستمها نصب کنند. این موضوع بهویژه در محیطهای بزرگ بسیار مهم است، چرا که امنیت تمامی دستگاهها و سیستمها بهصورت یکپارچه تضمین میشود.
دستور کامندی برای نصب بهروزرسانیهای امنیتی:
Get-WsusUpdate | Where-Object {$_.UpdateClassification.Title -eq "Security Updates"} | Install-WsusUpdate
مسیر فایل: این دستور در PowerShell وارد میشود.
4. کاهش خطای انسانی
در محیطهای بزرگ و کوچک، بهروزرسانی دستی میتواند باعث اشتباهات انسانی شود. WSUS با اتوماسیون فرآیند بهروزرسانیها، احتمال خطای انسانی را کاهش میدهد و از نصب اشتباه بهروزرسانیها جلوگیری میکند. مدیران فقط باید نظارت داشته باشند و سیستمها بهطور خودکار بهروزرسانی میشوند.
دستور کامندی برای تنظیم اتوماسیون بهروزرسانیها:
Set-WsusServerSynchronization -AutomaticApproval
مسیر فایل: این دستور در PowerShell وارد میشود.
5. گزارشدهی و نظارت دقیق
WSUS ابزارهای گزارشدهی جامعی را فراهم میآورد که مدیران شبکه میتوانند از آنها برای بررسی وضعیت بهروزرسانیها در سیستمها استفاده کنند. این قابلیت در محیطهای بزرگ بهویژه برای نظارت بر دستگاههای متعدد بسیار مفید است. در محیطهای کوچک نیز، این گزارشها میتواند به مدیران کمک کند تا وضعیت دقیق بهروزرسانیها را مشاهده کنند.
دستور کامندی برای مشاهده گزارش وضعیت بهروزرسانیها:
Get-WsusUpdate | Select-Object Title, InstalledCount, ApprovalAction
مسیر فایل: این دستور در PowerShell وارد میشود.
6. پشتیبانی از تنظیمات پیشرفته و سفارشیسازی
WSUS به مدیران شبکه این امکان را میدهد که تنظیمات بهروزرسانیها را بهطور سفارشی و دقیق پیکربندی کنند. این ویژگی در محیطهای بزرگ که نیاز به تنظیمات پیچیده دارند بسیار مفید است، اما در محیطهای کوچک نیز میتواند برای بهینهسازی عملکرد مفید باشد.
دستور کامندی برای سفارشیسازی اولویتهای بهروزرسانی:
Set-WsusUpdateApproval -Approval Action_Install
مسیر فایل: این دستور در PowerShell وارد میشود.
جمعبندی
پیادهسازی WSUS در هر دو محیط کوچک و بزرگ مزایای زیادی دارد، از جمله مدیریت متمرکز بهروزرسانیها، کاهش ترافیک شبکه، بهبود امنیت و یکپارچگی سیستمها، کاهش خطای انسانی، گزارشدهی دقیق و امکان سفارشیسازی پیشرفته. این ویژگیها بهویژه در سازمانهای بزرگ که با تعداد زیادی سیستم مواجه هستند، از اهمیت ویژهای برخوردار است. استفاده از WSUS نه تنها باعث تسهیل فرآیند بهروزرسانیها میشود، بلکه مدیریت شبکه و بهبود امنیت را بهطور قابل توجهی افزایش میدهد.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”کاهش مصرف پهنای باند و بهینهسازی عملکرد شبکه” subtitle=”توضیحات کامل”]یکی از بزرگترین چالشها در محیطهای شبکهای بزرگ، مدیریت مصرف پهنای باند هنگام بهروزرسانی سیستمها است. بهویژه زمانی که تعداد زیادی از سیستمها بهطور همزمان نیاز به دریافت بهروزرسانیها داشته باشند، میتواند باعث افزایش بار شبکه و کند شدن سایر فرآیندها شود. به همین دلیل، استفاده از WSUS بهطور ویژهای در این زمینه مؤثر است. با پیادهسازی صحیح WSUS، سازمانها میتوانند از پهنای باند بهطور بهینه استفاده کنند و عملکرد شبکه را بهبود بخشند.
1. دانلود بهروزرسانیها از سرور محلی
یکی از مزایای اصلی استفاده از WSUS در کاهش مصرف پهنای باند، این است که بهروزرسانیها از سرور WSUS محلی به سیستمها ارسال میشوند، نه از اینترنت. این امر موجب میشود که هر سیستم بهجای دریافت بهروزرسانیها از اینترنت، آنها را از سرور داخلی دانلود کند، که مصرف پهنای باند را به میزان قابل توجهی کاهش میدهد.
دستور کامندی برای دانلود بهروزرسانیها از سرور محلی:
Set-WsusServerSynchronization -SyncFromMU
مسیر فایل: این دستور در PowerShell وارد میشود.
2. استفاده از تقسیمبندیهای بهروزرسانی برای کاهش ترافیک
یکی دیگر از روشهای بهینهسازی مصرف پهنای باند، تقسیمبندی بهروزرسانیها است. با استفاده از WSUS، میتوانید بهروزرسانیها را در زمانهای مختلف و به صورت گروهی برای بخشهای مختلف شبکه ارسال کنید. این کار باعث میشود که همه سیستمها بهطور همزمان بار زیادی روی شبکه ایجاد نکنند و ترافیک در طول زمان پخش شود.
دستور کامندی برای تنظیم زمانبندی بهروزرسانیها:
Set-WsusServerSynchronization -SyncSchedule 3AM
مسیر فایل: این دستور در PowerShell وارد میشود.
3. پیکربندی گروههای کامپیوتری برای اولویتبندی بهروزرسانیها
با استفاده از گروههای کامپیوتری در WSUS، میتوانید بهروزرسانیها را اولویتبندی کرده و به گروههای خاصی از سیستمها ارسال کنید. این امر باعث میشود که بهروزرسانیها بهصورت تدریجی انجام شوند و فشار روی شبکه در یک زمان خاص کاهش یابد.
دستور کامندی برای تنظیم گروههای کامپیوتری در WSUS:
New-WsusComputerTargetGroup -Name "Critical Systems"
مسیر فایل: این دستور در PowerShell وارد میشود.
4. استفاده از Peer-to-Peer برای بهروزرسانیها
در محیطهای شبکهای بزرگ، امکان استفاده از روش Peer-to-Peer برای بهروزرسانیها وجود دارد. این روش اجازه میدهد که سیستمها بهروزرسانیها را از یکدیگر دریافت کنند و نیاز به دریافت آنها از سرور مرکزی کمتر شود. این قابلیت باعث میشود که مصرف پهنای باند کاهش یابد و بهروزرسانیها سریعتر انجام شوند.
دستور کامندی برای فعالسازی Peer-to-Peer در WSUS:
Set-WsusPeerUpdate -EnablePeerToPeer $true
مسیر فایل: این دستور در PowerShell وارد میشود.
5. تنظیمات مربوط به کش کردن بهروزرسانیها
WSUS این امکان را فراهم میکند که بهروزرسانیها کش شوند و دوباره مورد استفاده قرار گیرند. این کار میتواند مصرف پهنای باند را در زمانهای بعدی که بهروزرسانیها مشابه یا یکسان هستند، کاهش دهد.
دستور کامندی برای پیکربندی کش در WSUS:
Set-WsusServerCaching -EnableCaching $true
مسیر فایل: این دستور در PowerShell وارد میشود.
6. نظارت و گزارشدهی بر مصرف پهنای باند
با استفاده از ابزارهای گزارشدهی WSUS، میتوانید عملکرد شبکه و مصرف پهنای باند را بهدقت بررسی کنید و از هرگونه ترافیک غیرضروری جلوگیری کنید. این گزارشها به شما کمک میکنند تا نقاط ضعفی که ممکن است باعث مصرف بالای پهنای باند شوند، شناسایی کنید.
دستور کامندی برای مشاهده وضعیت پهنای باند:
Get-WsusUpdate | Select-Object Title, Status, BandwidthUsage
مسیر فایل: این دستور در PowerShell وارد میشود.
جمعبندی
با پیادهسازی WSUS و پیکربندی صحیح آن، سازمانها میتوانند بهطور قابل توجهی مصرف پهنای باند خود را کاهش دهند و عملکرد شبکه را بهینه کنند. استفاده از سرور محلی برای بهروزرسانیها، تقسیمبندی بهروزرسانیها بهطور گروهی، استفاده از روش Peer-to-Peer، کش کردن بهروزرسانیها و نظارت بر مصرف پهنای باند، همه ابزارهایی هستند که میتوانند به کاهش مصرف منابع شبکه کمک کنند. این ویژگیها نه تنها در محیطهای بزرگ بلکه در محیطهای کوچک نیز به کارایی بهتر شبکه و کاهش هزینههای مرتبط با پهنای باند کمک میکنند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”کنترل و نظارت بر فرآیندهای بهروزرسانی” subtitle=”توضیحات کامل”]کنترل و نظارت دقیق بر فرآیندهای بهروزرسانی یکی از ارکان اصلی مدیریت مؤثر سیستمها در هر سازمانی است. استفاده از WSUS این امکان را فراهم میکند که بهروزرسانیها بهطور متمرکز و کنترلشده در سازمان اجرا شوند. نظارت بر فرآیندهای بهروزرسانی نه تنها به مدیران این امکان را میدهد که از نصب صحیح بهروزرسانیها اطمینان حاصل کنند، بلکه به شناسایی و رفع مشکلات پیش آمده در طول این فرآیند کمک میکند.
1. نظارت بر وضعیت بهروزرسانیها
WSUS این قابلیت را دارد که وضعیت بهروزرسانیهای نصبشده، موفق و ناموفق را گزارش دهد. این گزارشها به مدیران شبکه کمک میکنند تا مطمئن شوند که تمامی سیستمها بهروز هستند و مشکلات بهروزرسانیها به سرعت شناسایی و حل میشوند.
دستور کامندی برای بررسی وضعیت بهروزرسانیها:
Get-WsusUpdate | Select-Object Title, Status, InstallationResult
مسیر فایل: این دستور در PowerShell وارد میشود.
2. گزارشگیری از فرآیند بهروزرسانی
یکی از ابزارهای قدرتمند WSUS، توانایی تولید گزارشهای جامع از فرآیند بهروزرسانی است. این گزارشها شامل اطلاعاتی درباره تعداد سیستمهایی است که بهروزرسانیها را دریافت کردهاند، تعداد بهروزرسانیهای موفق، تعداد سیستمهای موفق یا ناموفق و وضعیتهای مختلف آنها.
دستور کامندی برای تولید گزارش وضعیت بهروزرسانیها:
Get-WsusUpdate -Approval Unapproved | Export-Csv "C:\WSUS\Reports\UnapprovedUpdates.csv"
مسیر فایل: این دستور در PowerShell وارد میشود و گزارش را در مسیر مشخصشده ذخیره میکند.
3. ایجاد و مدیریت گروههای نظارتی
با استفاده از WSUS، میتوانید گروههای کامپیوتری ایجاد کرده و فرآیندهای بهروزرسانی را بهطور گروهی نظارت کنید. این به شما این امکان را میدهد که بهروزرسانیها را برای گروههای خاصی از سیستمها تست کرده و بررسی کنید که آیا بهدرستی نصب میشوند یا خیر.
دستور کامندی برای ایجاد گروه نظارتی جدید:
New-WsusComputerTargetGroup -Name "Test Group"
مسیر فایل: این دستور در PowerShell وارد میشود.
4. تنظیمات برای دریافت خودکار گزارشهای نظارتی
WSUS این قابلیت را دارد که بهطور خودکار گزارشهای نظارتی را از سرور ارسال کند. این ویژگی بهویژه برای سازمانهایی که نیاز به پیگیری مستمر دارند بسیار مفید است.
دستور کامندی برای تنظیم ارسال خودکار گزارشها:
Set-WsusServerSynchronization -SyncSchedule 9AM
مسیر فایل: این دستور در PowerShell وارد میشود و برای هماهنگی با زمانبندی مشخصشده اجرا میشود.
5. مانیتورینگ و تجزیه و تحلیل لاگهای WSUS
WSUS همچنین لاگهای دقیقی از فرآیندهای بهروزرسانی و هرگونه خطای احتمالی تولید میکند. این لاگها میتوانند برای تجزیه و تحلیل مشکلات و بهبود فرآیندهای بهروزرسانی مورد استفاده قرار گیرند.
دستور کامندی برای بررسی لاگهای WSUS:
Get-EventLog -LogName Application | Where-Object {$_.Source -eq "Windows Server Update Services"} | Select-Object TimeGenerated, Message
مسیر فایل: این دستور در PowerShell وارد میشود و لاگهای مربوط به WSUS را نمایش میدهد.
6. نظارت بر مصرف منابع سرور WSUS
نظارت بر منابع سرور WSUS میتواند به مدیران کمک کند تا از عملکرد بهینه سرور و اجتناب از بروز مشکلات احتمالی در فرآیند بهروزرسانیها اطمینان حاصل کنند.
دستور کامندی برای بررسی وضعیت منابع سرور:
Get-WmiObject -Class Win32_OperatingSystem | Select-Object TotalVisibleMemorySize, FreePhysicalMemory
مسیر فایل: این دستور در PowerShell وارد میشود و وضعیت منابع سرور را گزارش میکند.
جمعبندی
کنترل و نظارت بر فرآیندهای بهروزرسانی با استفاده از WSUS به مدیران این امکان را میدهد که فرآیند بهروزرسانی را بهطور متمرکز و کارآمد مدیریت کنند. نظارت بر وضعیت بهروزرسانیها، تولید گزارشهای دقیق، استفاده از گروههای نظارتی، بررسی لاگها و مانیتورینگ مصرف منابع سرور، از جمله ابزارهایی هستند که به شناسایی مشکلات احتمالی و بهبود فرآیند بهروزرسانی کمک میکنند. با استفاده از دستورات کامندی مختلف، این فرآیندها میتوانند بهصورت خودکار و با دقت بیشتر مدیریت شوند.[/cdb_course_lesson][cdb_course_lesson title=”فصل 3. مقایسه WSUS با سایر روشهای مدیریت بهروزرسانی”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”تفاوت WSUS با Windows Update for Business” subtitle=”توضیحات کامل”]در حالی که WSUS و Windows Update for Business هر دو بهمنظور مدیریت بهروزرسانیهای سیستمها طراحی شدهاند، هرکدام ویژگیها و کاربردهای خاص خود را دارند که آنها را از یکدیگر متمایز میکند. در اینجا به بررسی تفاوتهای اصلی این دو سیستم میپردازیم:
1. مدیریت و کنترل بهروزرسانیها
- WSUS: این ابزار به مدیران سیستم اجازه میدهد تا بهروزرسانیها را بهطور متمرکز و کنترلشده مدیریت کنند. شما میتوانید بهروزرسانیها را به گروههای خاص از کامپیوترها اختصاص دهید و فرآیند نصب بهروزرسانیها را بهطور دقیق نظارت کنید.دستور کامندی برای بررسی بهروزرسانیها در WSUS:
Get-WsusUpdate | Select-Object Title, Status, InstallationResultمسیر فایل: این دستور در PowerShell وارد میشود.
- Windows Update for Business: برخلاف WSUS، Windows Update for Business بیشتر برای سازمانهایی مناسب است که میخواهند بهروزرسانیها را در مقیاس بزرگ و بهطور خودکار اعمال کنند. این سیستم در واقع به مدیران این امکان را میدهد که نسخههای مختلف بهروزرسانیها را در زمانهای مختلف روی دستگاههای مختلف نصب کنند.
2. مقیاس و محیط اجرایی
- WSUS: معمولاً برای سازمانهایی که نیاز به کنترل دقیقتری بر فرآیند بهروزرسانی دارند، از جمله محیطهای IT سازمانهای بزرگ، طراحی شده است. این سیستم امکان نصب بهروزرسانیها را برای گروههای خاصی از سیستمها فراهم میکند و شما میتوانید بهروزرسانیها را برای گروههای مختلف پیادهسازی کنید.
- Windows Update for Business: این گزینه بیشتر برای محیطهای سازمانی با تعداد دستگاههای زیاد و شبکههای گسترده طراحی شده است که بهروزرسانیها بهطور خودکار بر اساس زمانبندیهایی که از پیش تعیین شدهاند، اعمال میشوند. مدیریت بهروزرسانیها بیشتر بهصورت مبتنی بر سیاستهای گروهی انجام میشود.
3. پیکربندی و تنظیمات
- WSUS: WSUS بهطور گسترده از طریق گرافیک مدیریتی یا دستورات کامندی پیکربندی میشود. از طریق WSUS، شما میتوانید انواع مختلفی از بهروزرسانیها (امنیتی، اصلاحی و غیره) را برای دانلود و نصب انتخاب کنید.دستور کامندی برای پیکربندی WSUS:
Set-WsusServerSynchronization -SyncSchedule 9AMمسیر فایل: این دستور در PowerShell وارد میشود.
- Windows Update for Business: تنظیمات در این سیستم از طریق سیاستهای گروهی یا تنظیمات در سطح حساب مایکروسافت انجام میشود. شما میتوانید از این سیستم برای پیادهسازی سیاستهای بهروزرسانی خودکار برای گروههای مختلف دستگاهها استفاده کنید.
4. نظارت و گزارشگیری
- WSUS: WSUS به شما اجازه میدهد تا گزارشهای دقیق و سفارشی از وضعیت بهروزرسانیها تولید کنید. این گزارشها میتوانند شامل جزئیاتی از وضعیت بهروزرسانیها در سیستمهای مختلف سازمان باشند.دستور کامندی برای گزارشگیری در WSUS:
Get-WsusUpdate -Approval Unapproved | Export-Csv "C:\WSUS\Reports\UnapprovedUpdates.csv"مسیر فایل: این دستور در PowerShell وارد میشود و گزارش را در مسیر مشخصشده ذخیره میکند.
- Windows Update for Business: این سیستم بهطور عمده از طریق داشبوردهای مایکروسافت و تنظیمات حساب مایکروسافت پیگیری و نظارت میشود. مدیران میتوانند میزان نصب بهروزرسانیها و وضعیت آنها را مشاهده کنند، اما گزینههای گزارشگیری کمتری نسبت به WSUS در اختیار دارند.
5. هزینه و نگهداری
- WSUS: WSUS نیاز به یک سرور فیزیکی یا مجازی برای نگهداری دارد و نیازمند پیکربندی و نگهداری دقیق است. علاوه بر این، شما باید منابع کافی برای ذخیرهسازی بهروزرسانیها فراهم کنید.
- Windows Update for Business: این سیستم بهطور خودکار و از طریق اینترنت از سرورهای مایکروسافت بهروزرسانیها را دریافت میکند، بنابراین نیازی به نگهداری سختافزاری ندارد و هزینههای کمتری برای نگهداری و پیکربندی دارد.
جمعبندی
WSUS و Windows Update for Business هر دو ابزارهایی برای مدیریت بهروزرسانیها هستند، اما انتخاب بین این دو بستگی به نیازهای خاص سازمان شما دارد. اگر شما نیاز به کنترل دقیق و سفارشیسازی فرآیند بهروزرسانیها دارید و میخواهید بهروزرسانیها را بر اساس گروههای خاص مدیریت کنید، WSUS انتخاب مناسبی است. از سوی دیگر، اگر بهروزرسانیها باید بهطور خودکار در مقیاس وسیعتری انجام شوند و منابع کمتری برای پیکربندی و نگهداری در اختیار دارید، Windows Update for Business گزینه بهتری خواهد بود.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”WSUS در مقابل Microsoft Endpoint Manager (SCCM)” subtitle=”توضیحات کامل”]در مقایسه بین WSUS و Microsoft Endpoint Manager (که در گذشته بهعنوان System Center Configuration Manager یا SCCM شناخته میشد)، هرکدام ابزارهای قدرتمندی برای مدیریت بهروزرسانیها و پیکربندی سیستمها هستند، اما ویژگیها و قابلیتهای متفاوتی دارند که در انتخاب ابزار مناسب برای سازمان تأثیرگذار است. در این بخش، تفاوتهای کلیدی این دو سیستم را بررسی خواهیم کرد.
1. مدیریت بهروزرسانیها
- WSUS: هدف اصلی WSUS مدیریت بهروزرسانیهای سیستمهای ویندوز در سطح سازمان است. این سیستم به مدیران این امکان را میدهد که بهروزرسانیها را در یک سرور مرکزی دانلود کرده و سپس آنها را به سیستمهای مختلف ارسال کنند. این ابزار برای شبکههای کوچک تا متوسط با نیاز به مدیریت بهروزرسانیهای ویندوز مناسب است.دستور کامندی برای مدیریت بهروزرسانیها در WSUS:
Invoke-WsusServerCleanupمسیر فایل: این دستور در PowerShell وارد میشود و عملیات پاکسازی WSUS را اجرا میکند.
- Microsoft Endpoint Manager (SCCM): SCCM علاوه بر مدیریت بهروزرسانیها، امکانات بیشتری برای مدیریت نرمافزار، پیکربندی سیستمها و امنیت فراهم میکند. SCCM به مدیران این امکان را میدهد که سیستمهای مختلف را بهطور متمرکز پیکربندی کنند، نرمافزار نصب کنند، و از بهروزرسانیها نیز بهطور دقیق و سفارشی استفاده کنند.دستور کامندی برای بهروزرسانی در SCCM:
Get-CMSoftwareUpdate | Install-CMSoftwareUpdateمسیر فایل: این دستور در PowerShell وارد میشود و بهروزرسانیهای نرمافزاری را نصب میکند.
2. مقیاس و مقایسه محیطها
- WSUS: معمولاً برای سازمانهایی با اندازه متوسط یا کوچک که نیاز به مدیریت بهروزرسانیهای ویندوز دارند، مناسب است. در این سیستم، مدیران میتوانند بهروزرسانیها را بر اساس گروههای مختلف سیستمها تقسیمبندی کنند و از آنها برای بهروزرسانی استفاده کنند.
- Microsoft Endpoint Manager (SCCM): برای سازمانهای بزرگ و پیچیدهتر طراحی شده است. این سیستم نه تنها بهروزرسانیها بلکه نصب نرمافزار، پیکربندی سیستمها، نظارت بر عملکرد، امنیت و موارد دیگر را نیز مدیریت میکند. به همین دلیل، SCCM برای محیطهای پیچیده و با مقیاس بزرگ بسیار مناسبتر است.
3. مدیریت و پیکربندی سیستمها
- WSUS: تنظیمات و پیکربندیها در WSUS از طریق گرافیک مدیریتی و دستورات PowerShell انجام میشود. این ابزار به شما این امکان را میدهد که از طریق یک کنسول مدیریتی بهروزرسانیها را برای گروههای خاصی از سیستمها ارسال کنید.دستور کامندی برای پیکربندی WSUS:
Set-WsusServerSynchronization -SyncSchedule "Daily"مسیر فایل: این دستور در PowerShell وارد میشود و زمانبندی همگامسازی WSUS را تنظیم میکند.
- Microsoft Endpoint Manager (SCCM): SCCM همچنین امکان پیکربندی پیچیدهتر و دقیقتر سیستمها را در مقیاس وسیع فراهم میکند. شما میتوانید تنظیمات مختلف، از جمله سیاستهای امنیتی و گروههای بهروزرسانی نرمافزار، را از طریق کنسول مدیریتی SCCM پیادهسازی کنید.دستور کامندی برای پیکربندی در SCCM:
Set-CMClientSetting -Name "SoftwareUpdate"مسیر فایل: این دستور در PowerShell وارد میشود و تنظیمات بهروزرسانی نرمافزاری را در SCCM تنظیم میکند.
4. هزینه و نگهداری
- WSUS: بهطور کلی WSUS ابزار کمهزینهای است که نیاز به سختافزار و منابع کمتری نسبت به SCCM دارد. این سیستم برای سازمانهایی که نیاز به مدیریت سادهتری دارند و تعداد سیستمهای کمتری را مدیریت میکنند، گزینه مناسبی است.
- Microsoft Endpoint Manager (SCCM): SCCM به دلیل ویژگیها و قابلیتهای گستردهای که ارائه میدهد، هزینه بیشتری دارد و نیازمند منابع بیشتری برای نصب و نگهداری است. این سیستم برای سازمانهایی با نیازهای پیچیده و شبکههای وسیع طراحی شده است.
5. گزارشدهی و نظارت
- WSUS: WSUS گزارشهای اساسی در مورد بهروزرسانیها، وضعیت نصب و خطاهای موجود تولید میکند. این گزارشها میتوانند از طریق کنسول مدیریتی یا PowerShell مشاهده شوند.دستور کامندی برای گزارشگیری در WSUS:
Get-WsusUpdate | Select-Object Title, Status | Export-Csv "C:\WSUS\Reports\UpdatesStatus.csv"مسیر فایل: این دستور در PowerShell وارد میشود و وضعیت بهروزرسانیها را در قالب CSV ذخیره میکند.
- Microsoft Endpoint Manager (SCCM): SCCM قابلیت گزارشدهی پیشرفتهتری دارد که شامل جزئیات دقیقتری از وضعیت نصب نرمافزار، بهروزرسانیها، و پیکربندی سیستمها است.دستور کامندی برای گزارشگیری در SCCM:
Get-CMSoftwareUpdateStatus | Export-Csv "C:\SCCM\Reports\UpdateStatus.csv"مسیر فایل: این دستور در PowerShell وارد میشود و وضعیت بهروزرسانیها را در قالب CSV ذخیره میکند.
جمعبندی
WSUS و Microsoft Endpoint Manager (SCCM) هر دو ابزارهایی عالی برای مدیریت بهروزرسانیها و پیکربندی سیستمها هستند، اما تفاوتهایی در مقیاس، قابلیتها و پیچیدگیهای مدیریتی دارند. WSUS بهعنوان یک ابزار کمهزینهتر و سادهتر برای سازمانهای کوچک تا متوسط مناسب است، در حالی که SCCM برای سازمانهای بزرگ و پیچیدهتر با نیازهای گستردهتر طراحی شده است. انتخاب بین این دو ابزار بستگی به نیازهای سازمان، مقیاس شبکه، و منابع موجود دارد.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”مقایسه WSUS با ابزارهای شخص ثالث مدیریت بهروزرسانی” subtitle=”توضیحات کامل”]WSUS یکی از ابزارهای شناختهشده برای مدیریت بهروزرسانیها در شبکههای سازمانی است. با این حال، ابزارهای شخص ثالث مدیریت بهروزرسانی میتوانند ویژگیها و امکانات متفاوتی را ارائه دهند. در این بخش، تفاوتهای اصلی بین WSUS و ابزارهای شخص ثالث مانند SolarWinds Patch Manager، ManageEngine Patch Manager Plus و سایر نرمافزارهای مشابه بررسی میشود.
1. ویژگیهای مدیریت بهروزرسانی
- WSUS: WSUS به مدیران این امکان را میدهد که بهروزرسانیها را از سرور مایکروسافت دانلود کرده و آنها را به دستگاههای مختلف در شبکه ارسال کنند. این ابزار از ویژگیهای پایه مانند زمانبندی بهروزرسانیها و گروهبندی دستگاهها پشتیبانی میکند.دستور کامندی برای مدیریت بهروزرسانیها در WSUS:
Set-WsusServerSynchronization -SyncSchedule "Weekly"مسیر فایل: این دستور در PowerShell وارد میشود و زمانبندی همگامسازی WSUS را تنظیم میکند.
- ابزارهای شخص ثالث: این ابزارها امکانات پیشرفتهتری نسبت به WSUS دارند. بسیاری از این ابزارها به شما اجازه میدهند که بهروزرسانیها را نه تنها برای ویندوز، بلکه برای دیگر نرمافزارهای جانبی و برنامههای موجود در سیستمها نیز مدیریت کنید. برای مثال، ابزارهایی مانند SolarWinds Patch Manager و ManageEngine Patch Manager Plus قابلیت مدیریت بهروزرسانیهای برنامههای شخص ثالث را نیز دارند.دستور کامندی برای بهروزرسانی در SolarWinds Patch Manager:
Update-SolarWindsPatchManager -Action Installمسیر فایل: این دستور در PowerShell وارد میشود و بهروزرسانیها را از طریق SolarWinds Patch Manager نصب میکند.
2. گزارشدهی و تجزیه و تحلیل
- WSUS: WSUS گزارشدهیهایی برای مشاهده وضعیت بهروزرسانیها فراهم میکند. این گزارشها ساده هستند و بهطور معمول شامل اطلاعاتی از قبیل تعداد دستگاههایی که بهروزرسانیها را دریافت کردهاند یا مشکلات در نصب بهروزرسانیها هستند.دستور کامندی برای گزارشگیری در WSUS:
Get-WsusUpdate | Select-Object Title, Status | Export-Csv "C:\WSUS\Reports\UpdatesStatus.csv"مسیر فایل: این دستور در PowerShell وارد میشود و وضعیت بهروزرسانیها را در قالب CSV ذخیره میکند.
- ابزارهای شخص ثالث: ابزارهای شخص ثالث معمولاً گزارشهای دقیقتری را ارائه میدهند که شامل اطلاعات پیشرفتهتری از قبیل تجزیه و تحلیل ریسکها، هشدارهای امنیتی و جزئیات بیشتر درباره پیکربندیهای بهروزرسانیها هستند. بهعنوان مثال، در SolarWinds Patch Manager، شما میتوانید از گزارشهای پیشرفته برای تجزیه و تحلیل عملکرد سیستمها و وضعیت بهروزرسانیها استفاده کنید.دستور کامندی برای گزارشگیری در SolarWinds Patch Manager:
Get-SolarWindsPatchStatus | Export-Csv "C:\SolarWinds\Reports\PatchStatus.csv"مسیر فایل: این دستور در PowerShell وارد میشود و وضعیت بهروزرسانیها را در قالب CSV ذخیره میکند.
3. پیکربندی و سفارشیسازی
- WSUS: WSUS بیشتر برای سازمانهای کوچک تا متوسط مناسب است و پیکربندی و سفارشیسازی آن محدودتر از ابزارهای شخص ثالث است. شما میتوانید پیکربندیهای مختلف مانند زمانبندی بهروزرسانیها و گروهبندی دستگاهها را از طریق کنسول WSUS انجام دهید.دستور کامندی برای پیکربندی WSUS:
Set-WsusServerSynchronization -SyncSchedule "Daily"مسیر فایل: این دستور در PowerShell وارد میشود و زمانبندی همگامسازی WSUS را تنظیم میکند.
- ابزارهای شخص ثالث: ابزارهایی مانند SolarWinds Patch Manager و ManageEngine Patch Manager Plus امکانات بیشتری برای سفارشیسازی دارند. شما میتوانید بهروزرسانیها را برای نرمافزارهای خاص، دستگاهها یا گروههای مختلف با تنظیمات پیچیدهتر اعمال کنید و سیاستهای بهروزرسانی را مطابق با نیازهای دقیق سازمان تنظیم کنید.دستور کامندی برای سفارشیسازی بهروزرسانی در SolarWinds Patch Manager:
Set-SolarWindsUpdatePolicy -Policy "Custom"مسیر فایل: این دستور در PowerShell وارد میشود و سیاستهای سفارشی بهروزرسانی را در SolarWinds Patch Manager تنظیم میکند.
4. هزینه و نگهداری
- WSUS: بهعنوان یک ابزار رایگان، WSUS هزینهای برای خرید ندارد. با این حال، نیاز به منابع و نگهداری دارد، خصوصاً در شبکههای بزرگتر. WSUS بهطور کلی برای سازمانهای کوچک و متوسط که نیاز به مدیریت بهروزرسانیهای ویندوز دارند مناسب است.
- ابزارهای شخص ثالث: این ابزارها معمولاً هزینهای دارند، اما ویژگیهای پیشرفتهتر و قابلیتهای سفارشیسازی را در اختیار مدیران قرار میدهند. این ابزارها برای سازمانهای بزرگ و پیچیدهتر با نیازهای خاص مانند مدیریت بهروزرسانیهای نرمافزارهای شخص ثالث یا تحلیل دقیقتر وضعیت بهروزرسانیها مناسبتر هستند.
5. پشتیبانی از سیستمهای عامل مختلف
- WSUS: WSUS بهطور خاص برای ویندوز طراحی شده است و فقط بهروزرسانیهای ویندوز را مدیریت میکند. به همین دلیل، نمیتوان از آن برای مدیریت بهروزرسانیهای نرمافزارهای دیگر سیستمعاملها استفاده کرد.
- ابزارهای شخص ثالث: بسیاری از ابزارهای شخص ثالث، مانند SolarWinds Patch Manager، قابلیت مدیریت بهروزرسانیهای نرمافزارهای شخص ثالث و حتی سیستمعاملهای مختلف مانند لینوکس و macOS را نیز دارند.دستور کامندی برای بهروزرسانی نرمافزارهای شخص ثالث در SolarWinds Patch Manager:
Update-SolarWindsPatchManager -ThirdPartyUpdatesمسیر فایل: این دستور در PowerShell وارد میشود و بهروزرسانیهای نرمافزارهای شخص ثالث را از طریق SolarWinds Patch Manager نصب میکند.
جمعبندی
در نهایت، انتخاب بین WSUS و ابزارهای شخص ثالث مدیریت بهروزرسانی بستگی به نیازهای سازمان دارد. WSUS گزینهای رایگان و ساده برای مدیریت بهروزرسانیهای ویندوز در شبکههای کوچک تا متوسط است، در حالی که ابزارهای شخص ثالث امکانات پیشرفتهتری برای مدیریت بهروزرسانیهای نرمافزارهای مختلف و ارائه گزارشهای دقیقتر دارند. ابزارهای شخص ثالث برای سازمانهای بزرگ و پیچیدهتر با نیاز به سفارشیسازی و مدیریت دقیقتر مناسبتر هستند، اما هزینهبر خواهند بود.[/cdb_course_lesson][cdb_course_lesson title=”فصل 4. ویژگیهای جدید WSUS در ویندوز سرور 2025″][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”بررسی ویژگیهای جدید WSUS در ویندوز سرور 2025″ subtitle=”توضیحات کامل”]ویندوز سرور 2025 با معرفی ویژگیهای جدید و بهبودهای مختلف، WSUS را به ابزاری قدرتمندتر برای مدیریت بهروزرسانیها تبدیل کرده است. این بهروزرسانیها نه تنها فرآیندهای مدیریتی و امنیتی را بهبود داده، بلکه امکانات جدیدی برای پشتیبانی از محیطهای هیبریدی و سیستمهای لینوکسی ارائه کرده است. در این بخش به ویژگیهای جدید WSUS در ویندوز سرور 2025 پرداخته میشود.
1. بهبودهای مدیریتی و امنیتی
- مدیریت بهینهتر: در WSUS ویندوز سرور 2025، فرآیندهای مدیریتی بهبود یافتهاند. مدیران سیستم قادرند بهراحتی به تنظیمات پیچیدهتر دسترسی پیدا کنند و مدیریت بهروزرسانیها را بهصورت مؤثرتری انجام دهند. یکی از ویژگیهای جدید، گرافیک و رابط کاربری بهبود یافته برای نظارت و مدیریت است.دستور کامندی برای تنظیمات مدیریتی در WSUS:
Set-WsusServerSyncTime -SyncTime "03:00"مسیر فایل: این دستور در PowerShell وارد میشود و زمان همگامسازی WSUS را به ساعت 3:00 صبح تنظیم میکند.
- افزایش امنیت: WSUS در ویندوز سرور 2025 ویژگیهای امنیتی بهروزتری ارائه داده است که شامل پروتکلهای بهینهسازیشده برای ارتباطات شبکهای و ابزارهای جدید برای جلوگیری از نفوذ و دسترسی غیرمجاز به سرورهای WSUS است.
2. تغییرات در نحوه مدیریت Synchronization
- مدیریت خودکار همگامسازی: در ویندوز سرور 2025، فرآیند همگامسازی WSUS خودکارتر شده است. بهویژه، امکان همگامسازی خودکار بهصورت زمانبندیشده و یا همگامسازی بر اساس نیاز، بهصورت پیشرفتهتر در این نسخه موجود است.دستور کامندی برای مدیریت همگامسازی:
Set-WsusServerSynchronization -SyncSchedule "Daily"مسیر فایل: این دستور در PowerShell وارد میشود و تنظیمات همگامسازی را بهصورت روزانه برای WSUS تنظیم میکند.
3. بهینهسازی فرآیند تأیید و توزیع بهروزرسانیها
- مدیریت سریعتر بهروزرسانیها: فرآیند تأیید و توزیع بهروزرسانیها در WSUS ویندوز سرور 2025 بهطور چشمگیری سریعتر شده است. با بهینهسازیهای جدید، مدیران میتوانند بهراحتی بهروزرسانیها را تأیید کرده و در مدت زمان کمتری آنها را به شبکههای گسترده ارسال کنند.دستور کامندی برای تأیید بهروزرسانیها:
Approve-WsusUpdate -UpdateID <UpdateID> -Approval "Install"مسیر فایل: این دستور در PowerShell وارد میشود و بهروزرسانیها را برای نصب تأیید میکند.
4. پشتیبانی از Hybrid Environments و کلاینتهای لینوکسی
- پشتیبانی از محیطهای هیبریدی: یکی از ویژگیهای جدید WSUS در ویندوز سرور 2025، پشتیبانی از محیطهای هیبریدی است. این به این معناست که WSUS قادر است بهطور همزمان بهروزرسانیها را برای سیستمهای موجود در دیتاسنترها و همچنین دستگاههای موجود در فضای ابری مدیریت کند.دستور کامندی برای پیکربندی محیط هیبریدی:
Set-WsusHybridMode -EnableHybrid "True"مسیر فایل: این دستور در PowerShell وارد میشود و محیط هیبریدی را در WSUS فعال میکند.
- پشتیبانی از کلاینتهای لینوکسی: یکی دیگر از ویژگیهای جالب WSUS در ویندوز سرور 2025، پشتیبانی از سیستمهای لینوکسی است. این امکان به مدیران شبکه این اجازه را میدهد که بهروزرسانیها را برای سیستمعاملهای لینوکس نیز از طریق WSUS مدیریت کنند.دستور کامندی برای پیکربندی بهروزرسانیهای لینوکس:
Set-WsusLinuxSupport -EnableLinuxUpdates "True"مسیر فایل: این دستور در PowerShell وارد میشود و پشتیبانی از بهروزرسانیهای لینوکس را در WSUS فعال میکند.
جمعبندی
ویندوز سرور 2025 با ارائه ویژگیهای جدید در WSUS، این ابزار را به یک گزینه بسیار قدرتمندتر برای مدیریت بهروزرسانیها تبدیل کرده است. بهبودهای مدیریتی و امنیتی، تغییرات در نحوه مدیریت همگامسازی، بهینهسازی فرآیند تأیید و توزیع بهروزرسانیها و پشتیبانی از محیطهای هیبریدی و سیستمهای لینوکسی، از جمله مهمترین تغییرات این نسخه هستند. با استفاده از این ویژگیها، مدیران شبکه میتوانند بهروزرسانیها را بهطور مؤثرتری در شبکههای پیچیده و گسترده مدیریت کنند.[/cdb_course_lesson][cdb_course_lesson title=”فصل 5. مفاهیم پایه در مدیریت بهروزرسانیها”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”انواع بهروزرسانیها در مایکروسافت” subtitle=”توضیحات کامل”]مایکروسافت انواع مختلفی از بهروزرسانیها را برای سیستمعاملهای خود ارائه میدهد که هرکدام هدف خاصی را دنبال میکنند و بهطور متفاوتی بر عملکرد، امنیت و ویژگیهای سیستم تاثیر میگذارند. در این بخش، انواع بهروزرسانیها که در WSUS قابل مدیریت هستند، معرفی میشود.
1. Critical Updates
- توضیح: بهروزرسانیهای بحرانی (Critical Updates) بهمنظور رفع مشکلات جدی در سیستمها منتشر میشوند که میتوانند بر امنیت و عملکرد سیستم تاثیر منفی بگذارند. این بهروزرسانیها باید بهسرعت اعمال شوند تا سیستمها از خطرات احتمالی محافظت شوند.دستور کامندی برای اعمال بهروزرسانیهای بحرانی:
Get-WsusUpdate -Classification "Critical Updates" | Approve-WsusUpdate -Approval "Install"مسیر فایل: این دستور در PowerShell وارد میشود و بهروزرسانیهای بحرانی را برای نصب تأیید میکند.
2. Security Updates
- توضیح: بهروزرسانیهای امنیتی (Security Updates) بهمنظور رفع آسیبپذیریهای شناخته شده در سیستم و جلوگیری از حملات سایبری منتشر میشوند. این بهروزرسانیها برای اطمینان از امنیت سیستمها حیاتی هستند.دستور کامندی برای اعمال بهروزرسانیهای امنیتی:
Get-WsusUpdate -Classification "Security Updates" | Approve-WsusUpdate -Approval "Install"مسیر فایل: این دستور در PowerShell وارد میشود و بهروزرسانیهای امنیتی را برای نصب تأیید میکند.
3. Feature Updates
- توضیح: بهروزرسانیهای ویژگی (Feature Updates) بهمنظور اضافه کردن ویژگیها و قابلیتهای جدید به سیستمعامل منتشر میشوند. این بهروزرسانیها معمولاً برای بهبود عملکرد و تجربه کاربری طراحی شدهاند.دستور کامندی برای اعمال بهروزرسانیهای ویژگی:
Get-WsusUpdate -Classification "Feature Updates" | Approve-WsusUpdate -Approval "Install"مسیر فایل: این دستور در PowerShell وارد میشود و بهروزرسانیهای ویژگی را برای نصب تأیید میکند.
4. Cumulative Updates
- توضیح: بهروزرسانیهای تجمعی (Cumulative Updates) بهصورت بستههای بهروزرسانی برای رفع مشکلات و بهبود عملکرد ارائه میشوند. این بهروزرسانیها شامل تمامی بهروزرسانیهای قبلی هستند که بهطور جمعی برای نصب در یک بسته منتشر میشوند.دستور کامندی برای اعمال بهروزرسانیهای تجمعی:
Get-WsusUpdate -Classification "Cumulative Updates" | Approve-WsusUpdate -Approval "Install"مسیر فایل: این دستور در PowerShell وارد میشود و بهروزرسانیهای تجمعی را برای نصب تأیید میکند.
5. Definition Updates
- توضیح: بهروزرسانیهای تعریفی (Definition Updates) معمولاً برای نرمافزارهای امنیتی مانند آنتیویروسها و دیگر ابزارهای شناسایی تهدیدات منتشر میشوند. این بهروزرسانیها شامل دادههای جدیدی هستند که به نرمافزار امنیتی کمک میکنند تا تهدیدات جدید را شناسایی کند.دستور کامندی برای اعمال بهروزرسانیهای تعریفی:
Get-WsusUpdate -Classification "Definition Updates" | Approve-WsusUpdate -Approval "Install"مسیر فایل: این دستور در PowerShell وارد میشود و بهروزرسانیهای تعریفی را برای نصب تأیید میکند.
جمعبندی
انواع مختلف بهروزرسانیها در WSUS شامل بهروزرسانیهای بحرانی، امنیتی، ویژگی، تجمعی و تعریفی هستند. هر یک از این بهروزرسانیها بهطور خاص برای ارتقاء عملکرد، امنیت و قابلیتهای سیستمها طراحی شدهاند. مدیران شبکه باید این بهروزرسانیها را بهصورت مؤثر مدیریت کنند تا سیستمها همواره بهروز و ایمن باقی بمانند. با استفاده از دستورات PowerShell میتوان این بهروزرسانیها را به راحتی در WSUS تأیید و نصب کرد.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”تفاوت بین انواع بهروزرسانیها و نحوه اعمال آنها” subtitle=”توضیحات کامل”]در WSUS، انواع مختلف بهروزرسانیها وجود دارند که هرکدام هدف خاصی را دنبال میکنند. در این بخش، تفاوتهای اصلی بین این انواع بهروزرسانیها و نحوه اعمال آنها از طریق WSUS بررسی میشود.
1. Critical Updates
- تفاوت: بهروزرسانیهای بحرانی (Critical Updates) معمولاً برای رفع مشکلات بزرگ و تهدیدات امنیتی فوری منتشر میشوند. این بهروزرسانیها باید بهسرعت نصب شوند تا سیستمها از آسیبپذیریهای امنیتی جلوگیری کنند.
- نحوه اعمال: برای تأیید بهروزرسانیهای بحرانی میتوان از دستور زیر در PowerShell استفاده کرد:
Get-WsusUpdate -Classification "Critical Updates" | Approve-WsusUpdate -Approval "Install"مسیر فایل: این دستور در PowerShell وارد میشود و بهروزرسانیهای بحرانی را برای نصب تأیید میکند.
2. Security Updates
- تفاوت: بهروزرسانیهای امنیتی (Security Updates) معمولاً برای رفع آسیبپذیریهای شناخته شده منتشر میشوند. این بهروزرسانیها برای حفاظت از سیستمها در برابر تهدیدات امنیتی طراحی شدهاند.
- نحوه اعمال: برای تأیید بهروزرسانیهای امنیتی میتوان از دستور زیر استفاده کرد:
Get-WsusUpdate -Classification "Security Updates" | Approve-WsusUpdate -Approval "Install"مسیر فایل: این دستور در PowerShell وارد میشود و بهروزرسانیهای امنیتی را برای نصب تأیید میکند.
3. Feature Updates
- تفاوت: بهروزرسانیهای ویژگی (Feature Updates) بهمنظور اضافه کردن ویژگیها و قابلیتهای جدید به سیستم منتشر میشوند. این بهروزرسانیها بیشتر بهمنظور ارتقاء تجربه کاربری طراحی شدهاند.
- نحوه اعمال: برای تأیید بهروزرسانیهای ویژگی میتوان از دستور زیر استفاده کرد:
Get-WsusUpdate -Classification "Feature Updates" | Approve-WsusUpdate -Approval "Install"مسیر فایل: این دستور در PowerShell وارد میشود و بهروزرسانیهای ویژگی را برای نصب تأیید میکند.
4. Cumulative Updates
- تفاوت: بهروزرسانیهای تجمعی (Cumulative Updates) شامل مجموعهای از بهروزرسانیها هستند که برای رفع مشکلات مختلف و بهبود عملکرد منتشر میشوند. این بهروزرسانیها معمولاً شامل تمامی بهروزرسانیهای قبلی نیز میباشند.
- نحوه اعمال: برای تأیید بهروزرسانیهای تجمعی میتوان از دستور زیر استفاده کرد:
Get-WsusUpdate -Classification "Cumulative Updates" | Approve-WsusUpdate -Approval "Install"مسیر فایل: این دستور در PowerShell وارد میشود و بهروزرسانیهای تجمعی را برای نصب تأیید میکند.
5. Definition Updates
- تفاوت: بهروزرسانیهای تعریفی (Definition Updates) معمولاً برای نرمافزارهای امنیتی مانند آنتیویروسها منتشر میشوند تا آنها بتوانند تهدیدات جدید را شناسایی کنند.
- نحوه اعمال: برای تأیید بهروزرسانیهای تعریفی میتوان از دستور زیر استفاده کرد:
Get-WsusUpdate -Classification "Definition Updates" | Approve-WsusUpdate -Approval "Install"مسیر فایل: این دستور در PowerShell وارد میشود و بهروزرسانیهای تعریفی را برای نصب تأیید میکند.
جمعبندی
تفاوتهای اصلی بین انواع بهروزرسانیها شامل بحرانی، امنیتی، ویژگی، تجمعی و تعریفی است. هرکدام از این بهروزرسانیها برای هدف خاصی طراحی شدهاند و میتوانند بهطور مؤثر از طریق WSUS مدیریت شوند. دستورات PowerShell برای تأیید و نصب این بهروزرسانیها کاربردی هستند و به مدیران شبکه این امکان را میدهند که بهراحتی و با سرعت سیستمها را بهروز نگه دارند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”چرخه عمر بهروزرسانیهای ویندوز و سیاستهای Microsoft” subtitle=”توضیحات کامل”]چرخه عمر بهروزرسانیهای ویندوز برای حفظ امنیت و عملکرد بهینه سیستمها حیاتی است. Microsoft سیاستهای خاصی برای مدیریت بهروزرسانیها دارد که از نظر زمانبندی، اولویت و انواع بهروزرسانیها تقسیمبندی شده است. این سیاستها بهطور مستقیم بر نحوه اعمال بهروزرسانیها در WSUS و سایر ابزارهای مدیریت تأثیر میگذارند.
1. چرخه عمر بهروزرسانیها
- انتشار بهروزرسانیها: بهروزرسانیهای ویندوز از طریق کانالهای مختلف منتشر میشوند. این بهروزرسانیها معمولاً به صورت ماهانه در Patch Tuesday (دوشنبه اول هر ماه) بهروزرسانیهای امنیتی و بهروزرسانیهای جمعی منتشر میشوند.
- نوع بهروزرسانیها: بهروزرسانیها میتوانند امنیتی، ویژگی، تجمعی، یا اصلاحات کوچک باشند. WSUS اجازه میدهد تا این بهروزرسانیها بهطور خاص برای سیستمها انتخاب و تأیید شوند.
2. سیاستهای Microsoft برای بهروزرسانیها
- پشتیبانی از بهروزرسانیهای بلندمدت (LTS): برخی از نسخههای ویندوز، مانند Windows Server، تحت پشتیبانی بلندمدت قرار دارند. این نسخهها در چرخههای بهروزرسانی طولانیتر نگهداری میشوند و تنها بهروزرسانیهای حیاتی دریافت میکنند.
- پشتیبانی از بهروزرسانیهای معمولی: نسخههای جدیدتر ویندوز، از جمله نسخههای ۱۰ و ۱۱، بهروزرسانیهای ویژگی و امنیتی را بهطور مرتب دریافت میکنند.
- پایان پشتیبانی: هر نسخه ویندوز دارای تاریخ پایان پشتیبانی است که پس از آن دیگر بهروزرسانیها دریافت نخواهد کرد. سیاست Microsoft این است که کاربران را بهروزرسانی به نسخههای جدیدتر تشویق کند.
3. نحوه مدیریت بهروزرسانیها در WSUS
- تنظیمات زمانبندی: مدیران شبکه میتوانند زمانبندی خاصی برای نصب بهروزرسانیها تعیین کنند. این امر میتواند بهویژه برای کاهش تاثیر بهروزرسانیها در زمانهای شلوغی مفید باشد.
- فرایند تأیید بهروزرسانیها: مدیران شبکه میتوانند هر نوع بهروزرسانی را که میخواهند در شبکه خود اعمال کنند، تأیید کنند. در WSUS، این کار از طریق PowerShell یا رابط گرافیکی انجام میشود. برای تأیید بهروزرسانیها از دستور زیر میتوان استفاده کرد:
Get-WsusUpdate -Classification "All Updates" | Approve-WsusUpdate -Approval "Install"مسیر فایل: این دستور در PowerShell وارد میشود و بهروزرسانیها را برای نصب تأیید میکند.
4. مدیریت نسخهها و بهروزرسانیهای آینده
- انتخاب نوع بهروزرسانی: WSUS این امکان را میدهد که مدیران سیستمها نوع بهروزرسانیها را که باید از سرورهای WSUS دریافت کنند، مشخص کنند. این میتواند شامل بهروزرسانیهای امنیتی، ویژگیها یا تجمعی باشد.
- بهروزرسانی از طریق کانالهای مختلف: Microsoft به کاربران این امکان را میدهد که بهروزرسانیها را از طریق WSUS، Windows Update یا Microsoft Endpoint Manager دریافت کنند.
جمعبندی
چرخه عمر بهروزرسانیهای ویندوز بهطور مستمر از طریق سیاستهای Microsoft هدایت میشود و شامل بهروزرسانیهای امنیتی، ویژگیها، تجمعی و اصلاحی میشود. مدیران شبکه میتوانند از WSUS برای مدیریت این بهروزرسانیها با تنظیمات زمانبندی، تأیید و مدیریت انتخابی استفاده کنند. این فرایند برای اطمینان از امنیت و عملکرد بهینه سیستمها حیاتی است و باید با دقت پیگیری شود تا از تداخل و مشکلات احتمالی جلوگیری گردد.[/cdb_course_lesson][cdb_course_lesson title=”فصل 6. ساختار و معماری WSUS”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”اجزای اصلی WSUS و نحوه تعامل آنها” subtitle=”توضیحات کامل”]WSUS یک سیستم جامع برای مدیریت بهروزرسانیها در شبکههای سازمانی است. این ابزار اجزای مختلفی دارد که برای بهینهسازی فرآیند بهروزرسانیها بهطور مؤثر با یکدیگر تعامل میکنند. در این بخش، به بررسی اجزای اصلی WSUS و نحوه تعامل آنها میپردازیم.
1. سرور WSUS
- وظیفه: سرور WSUS مرکز اصلی برای دریافت، ذخیره و توزیع بهروزرسانیها به کلاینتها در شبکه است. سرور بهروزرسانیها را از Microsoft Update دریافت کرده و آنها را به سیستمهای شبکه ارسال میکند.
- پیکربندی: برای نصب و راهاندازی سرور WSUS، ابتدا باید به مسیر نصب آن پرداخته شود:
Install-WindowsFeature -Name UpdateServices -IncludeManagementToolsمسیر نصب فایلها در پیشفرضها معمولاً در
C:\Program Files\Update Servicesقرار میگیرد.
2. کلاینتهای WSUS
- وظیفه: کلاینتها، دستگاههایی هستند که از WSUS بهروزرسانیها را دریافت میکنند. این دستگاهها شامل کامپیوترهای کاربران، سرورها، و سایر دستگاههای مبتنی بر ویندوز میباشند.
- پیکربندی: تنظیمات سرور WSUS در کلاینتها از طریق Group Policy یا Local Group Policy انجام میشود. برای اعمال تنظیمات از Group Policy Management استفاده میکنیم:
- تنظیم آدرس سرور WSUS در GPO:
Set-ItemProperty -Path "HKLM:\Software\Policies\Microsoft\Windows\WindowsUpdate" -Name WUServer -Value "http://<WSUS-Server-Name>" - تنظیم پورت برای WSUS:
Set-ItemProperty -Path "HKLM:\Software\Policies\Microsoft\Windows\WindowsUpdate" -Name WUStatusServer -Value "http://<WSUS-Server-Name>:8530"
- تنظیم آدرس سرور WSUS در GPO:
3. WSUS Database
- وظیفه: WSUS از یک پایگاه داده برای ذخیرهسازی اطلاعات مربوط به بهروزرسانیها، وضعیت کلاینتها، و گزارشهای مربوط به هر سیستم استفاده میکند. معمولاً از SQL Server برای این پایگاه داده استفاده میشود.
- پیکربندی: بهطور معمول، هنگام نصب WSUS، یک پایگاه داده SQL محلی برای آن ایجاد میشود. برای مشاهده وضعیت پایگاه داده از دستور زیر میتوان استفاده کرد:
Get-WsusDatabaseInfo
4. مدیریت بهروزرسانیها
- وظیفه: WSUS به مدیران این امکان را میدهد که بهروزرسانیها را بارگیری کرده، تأیید کنند و آنها را به کلاینتها ارسال کنند. این فرآیند میتواند به صورت خودکار یا دستی انجام شود.
- پیکربندی: برای تأیید بهروزرسانیها از دستور PowerShell زیر میتوان استفاده کرد:
Get-WsusUpdate -Classification "Security Updates" | Approve-WsusUpdate -Approval "Install"مسیر فایل: این دستور در PowerShell وارد میشود و بهروزرسانیها را برای نصب تأیید میکند.
5. گزارشدهی WSUS
- وظیفه: WSUS شامل قابلیتهای گزارشدهی است که به مدیران این امکان را میدهد تا وضعیت بهروزرسانیها را بررسی کنند، از جمله سیستمهایی که بهروزرسانیها را دریافت کردهاند یا نه.
- پیکربندی: برای مشاهده گزارشها میتوان از دستور PowerShell زیر استفاده کرد:
Get-WsusComputer | Select-Object -Property ComputerName, LastSyncResult
جمعبندی
WSUS از اجزای مختلفی مانند سرور، کلاینتها، پایگاه داده، سیستم مدیریت بهروزرسانیها و گزارشدهی تشکیل شده است. این اجزا بهطور مؤثر با یکدیگر تعامل دارند تا فرآیند بهروزرسانیها در شبکه را به صورت منظم و کارآمد مدیریت کنند. با پیکربندی صحیح این اجزا، میتوان بهروزرسانیها را بهطور خودکار یا دستی تأیید کرده و سیستمها را بهروز نگه داشت.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”Upstream و Downstream Servers” subtitle=”توضیحات کامل”]در WSUS، ارتباطات بین سرورها به صورت سلسلهمراتبی سازماندهی میشود. این سرورها به دو دسته اصلی تقسیم میشوند: Upstream و Downstream. در این بخش، به بررسی این دو نوع سرور و نحوه تعامل آنها میپردازیم.
1. Upstream Server
- وظیفه: سرور Upstream به عنوان مرکز اصلی دریافت بهروزرسانیها از مایکروسافت عمل میکند. این سرور بهروزرسانیها را از Microsoft Update دریافت کرده و سپس آنها را به سرورهای Downstream یا کلاینتها ارسال میکند.
- پیکربندی: برای تنظیم سرور WSUS به عنوان Upstream، باید به تنظیمات سرور WSUS وارد شوید و URL سرور اصلی (Microsoft Update) را پیکربندی کنید. این کار معمولاً هنگام نصب سرور WSUS انجام میشود. برای تنظیم این پیکربندی بهصورت کامندی از دستور زیر استفاده میکنیم:
Invoke-WsusServerCleanup -CleanupObsoleteUpdates -CleanupUnneededContentFilesمسیر فایل: این دستور به صورت پیشفرض در مسیر
C:\Program Files\Update Services\Toolsاجرا میشود.
2. Downstream Server
- وظیفه: سرور Downstream بهروزرسانیها را از سرورهای Upstream دریافت کرده و آنها را به کلاینتها توزیع میکند. این سرورها میتوانند در مکانهای مختلف سازمان مستقر شوند و به سرورهای Upstream متصل باشند.
- پیکربندی: برای تنظیم یک سرور WSUS به عنوان Downstream، باید در ابتدا به سرور Upstream متصل شوید. در این حالت، سرور Downstream بهطور خودکار بهروزرسانیها را از سرور اصلی دریافت میکند. دستور زیر برای پیکربندی این سرور بهعنوان یک سرور Downstream استفاده میشود:
Set-WsusServerSynchronization -Server <Upstream-Server-Name> -UseSSL $trueمسیر فایل: این دستور باید در PowerShell بر روی سرور Downstream وارد شود.
3. ارتباط بین Upstream و Downstream Servers
- وظیفه: ارتباط بین سرورهای Upstream و Downstream بهصورت خودکار برقرار میشود. سرور Downstream پس از دریافت بهروزرسانیها از سرور Upstream، آنها را در اختیار کلاینتها قرار میدهد.
- پیکربندی: برای اطمینان از همگامسازی درست بین سرورهای Upstream و Downstream، از دستور زیر برای همگامسازی استفاده میکنیم:
Start-WsusServerSynchronizationاین دستور باعث میشود که سرور Downstream با سرور Upstream همگام شود و بهروزرسانیهای جدید را دریافت کند.
جمعبندی
Upstream و Downstream سرورها بخشهای اساسی در زیرساخت WSUS هستند که مسئول دریافت و توزیع بهروزرسانیها در شبکه هستند. سرور Upstream بهروزرسانیها را از مایکروسافت دریافت کرده و آنها را به سرورهای Downstream انتقال میدهد. سرورهای Downstream نیز این بهروزرسانیها را به کلاینتها توزیع میکنند. پیکربندی صحیح این سرورها باعث میشود که بهروزرسانیها بهطور کارآمد و بهموقع به تمامی دستگاهها ارسال شوند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”WSUS Database (WID vs SQL Server)” subtitle=”توضیحات کامل”]یکی از مهمترین تصمیماتی که هنگام راهاندازی WSUS باید گرفت، انتخاب نوع پایگاه داده است. WSUS برای ذخیره اطلاعات مربوط به بهروزرسانیها و تنظیمات از یکی از دو گزینه زیر استفاده میکند:
- Windows Internal Database (WID)
- SQL Server
1. Windows Internal Database (WID)
WID یک پایگاه داده داخلی است که همراه با WSUS نصب میشود و نیازی به مدیریت جداگانه ندارد. این گزینه برای محیطهای کوچک و متوسط مناسب است.
ویژگیهای WID:
✔ رایگان و بهصورت پیشفرض همراه WSUS نصب میشود.
✔ نیاز به مدیریت جداگانه ندارد.
✔ عملکرد مناسبی برای تعداد کلاینتهای کم دارد (زیر 5000 کلاینت).
✔ فقط روی همان سرور WSUS قابلدسترسی است و امکان مدیریت از راه دور را ندارد.
2. SQL Server
SQL Server یک پایگاه داده قدرتمند است که میتواند برای محیطهای بزرگ استفاده شود. این گزینه مناسب سازمانهایی است که به مدیریت پیشرفته پایگاه داده نیاز دارند.
ویژگیهای SQL Server:
✔ مناسب برای محیطهای با تعداد کلاینت بالا (بیش از 5000 کلاینت).
✔ پشتیبانی از مدیریت راه دور و امکان استفاده از چندین سرور WSUS متصل به یک پایگاه داده.
✔ عملکرد بهتری در مقایسه با WID دارد، مخصوصاً در سازمانهای بزرگ.
✔ نیاز به لایسنس SQL Server دارد که هزینهبر است.
مقایسه WID و SQL Server
| ویژگی | WID | SQL Server |
|---|---|---|
| نصب و راهاندازی | ساده و خودکار | نیاز به نصب و پیکربندی جداگانه |
| مدیریت پایگاه داده | داخلی، نیاز به مدیریت خاص ندارد | امکان مدیریت و بهینهسازی |
| حداکثر کلاینت پیشنهادی | کمتر از 5000 | بیشتر از 5000 |
| پشتیبانی از مدیریت از راه دور | خیر | بله |
| هزینه | رایگان | نیاز به لایسنس |
جمعبندی
- برای سازمانهای کوچک و متوسط (کمتر از 5000 کلاینت) WID گزینه مناسبی است.
- برای سازمانهای بزرگ (بیش از 5000 کلاینت) SQL Server پیشنهاد میشود.
- اگر به مدیریت راه دور نیاز دارید، باید از SQL Server استفاده کنید.
- اگر هزینه لایسنس مهم نیست و نیاز به کارایی بالا دارید، SQL Server گزینه بهتری است.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”Content Repository و نحوه ذخیرهسازی بهروزرسانیها” subtitle=”توضیحات کامل”]در WSUS، بهروزرسانیها در یک مخزن (Content Repository) ذخیره میشوند. این مخزن مکانی است که تمام فایلهای مربوط به بهروزرسانیها از جمله پچها، اصلاحات امنیتی و دیگر بستههای بهروزرسانی به صورت فیزیکی ذخیره میشود تا کلاینتها بتوانند آنها را از سرور WSUS دریافت کنند.
1. ساختار Content Repository
- مخزن محتوای WSUS معمولاً در یک پوشه خاص در سرور قرار میگیرد. مسیر پیشفرض این پوشه به صورت زیر است:
C:\WSUS\Content - در این پوشه، فایلهای مربوط به بهروزرسانیها به صورت دستهبندی شده و با نامهایی خاص ذخیره میشوند که برای WSUS قابل شناسایی هستند.
- ساختار پوشههای موجود در این دایرکتوری به گونهای است که فایلها به صورت هش شده ذخیره میشوند و این امر کمک میکند تا از ذخیرهسازی دادههای تکراری جلوگیری شود.
2. نحوه ذخیرهسازی بهروزرسانیها
- WSUS از تکنیکهایی مانند فشردهسازی و بهینهسازی ذخیرهسازی استفاده میکند تا فضای دیسک مصرفی را کاهش دهد.
- بهروزرسانیها به صورت فایلهایی با پسوند خاص (معمولاً .cab) در پوشههای محتوا ذخیره میشوند.
- این فایلها پس از دانلود از مایکروسافت به WSUS، در این مخزن قرار میگیرند و پس از آن، کلاینتها میتوانند به آنها دسترسی پیدا کنند.
3. پیکربندی و تغییر مسیر Content Repository
در صورتی که نیاز به تغییر مسیر ذخیرهسازی این فایلها داشته باشید، میتوانید آن را از طریق تنظیمات WSUS تغییر دهید. برای این منظور، باید از دستور wsusutil استفاده کنید. به عنوان مثال، برای تغییر مسیر مخزن به یک درایو دیگر، دستور زیر را اجرا میکنید:
wsusutil movecontent <new_path_to_content_folder>
برای مثال:
wsusutil movecontent D:\WSUS_Content
مسیر فایل: در این دستور، <new_path_to_content_folder> باید مسیر جدیدی باشد که میخواهید فایلها در آن ذخیره شوند.
4. دسترسی به Content Repository از طریق WSUS
- پس از تنظیمات مخزن، WSUS به طور خودکار به مسیر جدید اشاره خواهد کرد و بهروزرسانیها را در آن ذخیره میکند.
- برای بررسی وضعیت ذخیرهسازی بهروزرسانیها، میتوانید از کنسول WSUS استفاده کرده و در بخش Updates وضعیت ذخیرهسازی و دانلود بهروزرسانیها را مشاهده کنید.
5. حذف بهروزرسانیهای قدیمی
WSUS به طور خودکار بهروزرسانیهای قدیمی را پاک نمیکند، اما شما میتوانید از ابزارهای مدیریتی مانند WSUS Cleanup Wizard برای پاکسازی بهروزرسانیهای قدیمی و بهینهسازی فضای دیسک استفاده کنید. این کار میتواند به آزادسازی فضای دیسک و حفظ عملکرد سیستم کمک کند.
برای استفاده از WSUS Cleanup Wizard، میتوانید دستور زیر را در کنسول WSUS اجرا کنید:
wsusutil cleanup
جمعبندی
مخزن محتوا (Content Repository) در WSUS مکانی است که تمام بهروزرسانیها به صورت فیزیکی ذخیره میشوند. این فایلها معمولاً در مسیر پیشفرض C:\WSUS\Content قرار دارند و میتوان مسیر آنها را از طریق ابزار wsusutil تغییر داد. برای بهینهسازی فضای دیسک و مدیریت بهروزرسانیهای قدیمی، میتوان از ابزار WSUS Cleanup Wizard استفاده کرد.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”نقش Windows Update Agent (WUA) در کلاینتها” subtitle=”توضیحات کامل”]Windows Update Agent (WUA) نرمافزاری است که روی کلاینتهای ویندوز نصب میشود و وظیفه دریافت، شناسایی، نصب و مدیریت بهروزرسانیهای ویندوز از WSUS را بر عهده دارد. این عامل کلاینت بهعنوان یک واسط بین سرور WSUS و سیستمهای کلاینت عمل میکند.
1. وظایف WUA در فرآیند بهروزرسانی
- درخواست بهروزرسانیها از WSUS: WUA بهطور منظم با سرور WSUS ارتباط برقرار کرده و بررسی میکند که آیا بهروزرسانیهای جدیدی برای نصب وجود دارد یا خیر.
- دانلود بهروزرسانیها: پس از شناسایی بهروزرسانیها، WUA به کلاینت دستور میدهد تا بهروزرسانیها را از سرور WSUS دانلود کند.
- نصب بهروزرسانیها: پس از دانلود، WUA نصب بهروزرسانیها را آغاز کرده و سیستم را بهروزرسانی میکند.
- گزارش وضعیت بهروزرسانیها: WUA گزارشهایی در مورد وضعیت بهروزرسانیها به WSUS ارسال میکند تا مدیران سیستم بتوانند عملکرد بهروزرسانیها را نظارت کنند.
2. پیکربندی WUA برای ارتباط با WSUS
برای پیکربندی WUA به منظور ارتباط با سرور WSUS، تنظیمات مختلفی را میتوان اعمال کرد. این تنظیمات معمولاً از طریق ویرایش رجیستری یا Group Policy انجام میشوند.
تنظیم از طریق Group Policy:
- مسیر Group Policy:
Computer Configuration > Administrative Templates > Windows Components > Windows Update - در این قسمت، گزینههای مختلفی برای پیکربندی WSUS وجود دارد:
- Specify Intranet Microsoft Update Service Location: در این تنظیم، آدرس سرور WSUS مشخص میشود.
- Set the date and time to install updates: این تنظیم زمان دقیق نصب بهروزرسانیها را تعیین میکند.
برای مثال، برای پیکربندی WSUS با استفاده از Group Policy، باید این مراحل را دنبال کنید:
- Group Policy Object (GPO) جدیدی ایجاد کنید.
- وارد تنظیمات Windows Update شوید و گزینه
Specify Intranet Microsoft Update Service Locationرا فعال کنید. - آدرس سرور WSUS را وارد کنید:
http://<your_wsus_server>:8530
پیکربندی از طریق رجیستری: برای تنظیم دستی آدرس سرور WSUS در رجیستری، میتوانید از دستورات زیر استفاده کنید:
- وارد رجیستری ویندوز شوید:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate - تنظیمات زیر را اضافه کنید:
- WUServer: آدرس سرور WSUS
- WUStatusServer: آدرس سرور برای ارسال گزارش وضعیت بهروزرسانیها
به عنوان مثال، دستور زیر را در خط فرمان برای تنظیم آدرس سرور WSUS اجرا کنید:
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" /v WUServer /t REG_SZ /d "http://<your_wsus_server>:8530" /f
reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" /v WUStatusServer /t REG_SZ /d "http://<your_wsus_server>:8530" /f
3. نظارت بر وضعیت WUA
شما میتوانید وضعیت بهروزرسانیهای نصب شده را از طریق ابزارهای مختلفی مانند Windows Update Log یا ابزار خط فرمان wuauclt بررسی کنید.
برای بررسی وضعیت بهروزرسانیها از طریق wuauclt، دستور زیر را اجرا کنید:
wuauclt /detectnow
این دستور باعث میشود تا WUA فوراً با سرور WSUS ارتباط برقرار کرده و بهروزرسانیها را بررسی کند.
برای مشاهده گزارشات بهروزرسانیها از Windows Update Log، میتوانید به پوشه زیر بروید:
C:\Windows\WindowsUpdate.log
4. رفع مشکلات WUA
در صورتی که WUA به درستی کار نکند، مشکلات مختلفی مانند عدم توانایی در اتصال به سرور WSUS یا نصب نشدن بهروزرسانیها میتواند ایجاد شود. برای رفع این مشکلات میتوانید مراحل زیر را دنبال کنید:
- اجرای Troubleshooter: در ویندوز، ابزار عیبیابی بهروزرسانیها وجود دارد که میتواند مشکلات WUA را شناسایی و رفع کند. برای اجرا، وارد تنظیمات Troubleshooting شوید و گزینه Windows Update را انتخاب کنید.
- بازنشانی تنظیمات WUA: برای بازنشانی تنظیمات WUA و حل مشکلات ارتباطی، میتوانید از دستور
wuaucltاستفاده کنید:wuauclt /resetauthorization /detectnow
جمعبندی
Windows Update Agent (WUA) نرمافزاری است که نقش حیاتی در مدیریت بهروزرسانیها در کلاینتهای ویندوز دارد. این نرمافزار به سرور WSUS متصل میشود تا بهروزرسانیها را شناسایی، دانلود و نصب کند. پیکربندی WUA میتواند از طریق Group Policy یا رجیستری انجام شود و شما میتوانید وضعیت بهروزرسانیها را از طریق ابزارهای مختلف نظارت کنید.
[/cdb_course_lesson][cdb_course_lesson title=”فصل 7. بررسی مدلهای مختلف پیادهسازی WSUS”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”Standalone WSUS (مدیریت بهروزرسانیها در یک سرور واحد)” subtitle=”توضیحات کامل”]Standalone WSUS بهمنظور مدیریت بهروزرسانیها در یک سرور واحد بهکار میرود و این نوع پیکربندی بیشتر در محیطهایی استفاده میشود که نیازی به مدیریت پیچیده شبکههای بزرگ و چندگانه نیست. در این پیکربندی، یک سرور WSUS بهتنهایی وظیفه دریافت، ذخیرهسازی و ارائه بهروزرسانیها به کلاینتهای ویندوزی را انجام میدهد.
1. نصب Standalone WSUS
برای نصب WSUS بهطور مستقل، میتوان از دستورات PowerShell یا رابط گرافیکی استفاده کرد. در ادامه، نحوه نصب WSUS از طریق PowerShell و رابط گرافیکی شرح داده میشود:
نصب از طریق PowerShell:
- ابتدا PowerShell را با دسترسی ادمین باز کنید.
- دستور زیر را برای نصب WSUS وارد کنید:
Install-WindowsFeature -Name UpdateServices -IncludeManagementTools - این دستور بسته WSUS را بههمراه ابزارهای مدیریتی نصب میکند.
نصب از طریق رابط گرافیکی:
- به Server Manager بروید.
- از منوی Add roles and features گزینه Windows Server Update Services را انتخاب کنید.
- فرآیند نصب را دنبال کرده و در نهایت نصب را کامل کنید.
2. پیکربندی Standalone WSUS
پس از نصب WSUS، باید تنظیمات اولیه برای پیکربندی سرور انجام شود تا بهروزرسانیها به درستی برای کلاینتها توزیع شوند. این تنظیمات را میتوان از طریق WSUS Administration Console یا از طریق PowerShell انجام داد.
تنظیم از طریق WSUS Administration Console:
- WSUS Administration Console را باز کنید.
- در قسمت Options، تنظیمات مختلفی از جمله پیکربندی آدرس سرور، تنظیمات دانلود و زمانبندی بهروزرسانیها وجود دارد.
- گزینههای زیر را میتوان تنظیم کرد:
- Update Source and Proxy Server: آدرس سرورهای اصلی و پروکسی برای دانلود بهروزرسانیها.
- Synchronization Schedule: زمانبندی همگامسازی با سرورهای مایکروسافت برای دریافت بهروزرسانیها.
- Approve Updates: مشخص کردن اینکه کدام بهروزرسانیها باید برای نصب در اختیار کلاینتها قرار بگیرند.
تنظیم از طریق PowerShell: برای تنظیم آدرس سرور WSUS، میتوانید از دستور زیر استفاده کنید:
$wsus = Get-WsusServer
$wsus.Configuration.SetSynchronizationProxy("http://<your_proxy_server>:<port>")
این دستور آدرس سرور پروکسی را برای دانلود بهروزرسانیها تنظیم میکند.
3. همگامسازی WSUS با Microsoft Update
برای دریافت بهروزرسانیها از سرورهای مایکروسافت، باید فرآیند همگامسازی را پیکربندی کنید. این همگامسازی میتواند بهصورت دستی یا خودکار انجام شود.
همگامسازی از طریق WSUS Administration Console:
- در WSUS Console به بخش Synchronization بروید.
- گزینه Synchronize Now را برای انجام همگامسازی فوری انتخاب کنید.
- برای تنظیم همگامسازی خودکار، گزینه Automatic Synchronization را فعال کنید و زمانبندی مناسبی انتخاب کنید.
همگامسازی از طریق PowerShell: برای همگامسازی WSUS با Microsoft Update از دستور زیر استفاده کنید:
$wsus = Get-WsusServer
$wsus.StartSynchronization()
4. توزیع بهروزرسانیها به کلاینتها
بعد از همگامسازی WSUS با Microsoft Update و دریافت بهروزرسانیها، میتوانید بهروزرسانیها را به کلاینتها توزیع کنید. توزیع بهروزرسانیها میتواند بهطور خودکار یا بهصورت دستی انجام شود.
توزیع خودکار بهروزرسانیها: در WSUS Console، شما میتوانید پیکربندی کنید که بهروزرسانیها بهطور خودکار تأسیس شوند یا اینکه نیاز به تأیید مدیر داشته باشند. این فرآیند از طریق گزینه Approve Updates در قسمت Updates انجام میشود.
توزیع دستی بهروزرسانیها: برای تأیید بهروزرسانیها بهصورت دستی، میتوانید به WSUS Console بروید و بهروزرسانیها را از طریق گزینه Approve تایید کنید.
توزیع بهروزرسانیها از طریق PowerShell: برای تأیید بهروزرسانیها با استفاده از PowerShell، میتوانید از دستور زیر استفاده کنید:
$wsus = Get-WsusServer
$update = Get-WsusUpdate -Approval Unapproved
Approve-WsusUpdate -Update $update -Action Install
این دستور بهروزرسانیهایی که هنوز تایید نشدهاند را برای نصب تأیید میکند.
5. نظارت و گزارشگیری در WSUS
WSUS به شما این امکان را میدهد که وضعیت بهروزرسانیها را نظارت کنید و گزارشهایی در مورد موفقیت یا شکست نصب بهروزرسانیها دریافت کنید. شما میتوانید گزارشات مختلفی از قبیل Update Status، Computer Status و Synchronization Reports را مشاهده کنید.
گزارش از طریق WSUS Administration Console:
- به بخش Reports در WSUS Console بروید.
- نوع گزارشی که میخواهید مشاهده کنید را انتخاب کنید. بهعنوان مثال، میتوانید گزارشهایی از وضعیت بهروزرسانیها یا وضعیت کلاینتها دریافت کنید.
گزارش از طریق PowerShell: برای مشاهده وضعیت بهروزرسانیها از PowerShell میتوانید دستور زیر را اجرا کنید:
Get-WsusUpdate | Where-Object {$_.ApprovalStatus -eq 'Approved'} | Select-Object Title,ApprovalStatus
جمعبندی
Standalone WSUS یک راهحل ساده برای مدیریت بهروزرسانیها در یک سرور واحد است. در این پیکربندی، سرور WSUS بهطور مستقل بهروزرسانیها را از Microsoft Update دریافت کرده و آنها را به کلاینتهای ویندوزی توزیع میکند. نصب، پیکربندی و همگامسازی WSUS میتواند از طریق PowerShell یا رابط گرافیکی انجام شود و بهروزرسانیها میتوانند بهطور خودکار یا دستی تأسیس شوند. همچنین، امکان نظارت و گزارشگیری از وضعیت بهروزرسانیها نیز فراهم است.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”Distributed WSUS (پیادهسازی در چندین سایت با سرورهای وابسته)” subtitle=”توضیحات کامل”]در محیطهای توزیعشده که دارای چندین سایت یا دفتر هستند، پیادهسازی Distributed WSUS یک روش بهینه برای کاهش پهنای باند اینترنت و افزایش سرعت دریافت و توزیع بهروزرسانیها محسوب میشود. در این مدل، یک سرور WSUS بهعنوان Upstream Server و سایر سرورها بهعنوان Downstream Servers پیکربندی میشوند. سرورهای وابسته (Downstream) بهروزرسانیها را از سرور اصلی دریافت کرده و آنها را برای کلاینتهای محلی توزیع میکنند.
1. انواع پیکربندی در Distributed WSUS
Distributed WSUS میتواند به دو روش زیر پیکربندی شود:
- Replica Mode: در این حالت، سرورهای Downstream تنها میتوانند بهروزرسانیها را از سرور Upstream دریافت کنند و مدیریت بهروزرسانیها کاملاً توسط سرور Upstream انجام میشود.
- Autonomous Mode: در این حالت، سرورهای Downstream علاوه بر دریافت بهروزرسانیها از Upstream Server، میتوانند تنظیمات و تأیید بهروزرسانیها را بهطور مستقل انجام دهند.
2. نصب و پیکربندی Upstream WSUS
ابتدا سرور Upstream را نصب و پیکربندی میکنیم تا بتواند بهروزرسانیها را از Microsoft Update دریافت کرده و آنها را برای سرورهای وابسته ارسال کند.
نصب WSUS در Upstream Server
از طریق PowerShell:
Install-WindowsFeature -Name UpdateServices -IncludeManagementTools
پس از نصب، باید Post-Installation را اجرا کنیم:
& 'C:\Program Files\Update Services\Tools\WsusUtil.exe' postinstall CONTENT_DIR=C:\WSUS
در این دستور، مسیر ذخیرهسازی بهروزرسانیها روی درایو C:\WSUS تنظیم شده است.
تنظیمات سرور Upstream
بعد از نصب، باید تنظیمات WSUS را انجام دهیم تا بتواند بهروزرسانیها را دریافت کند:
$wsus = Get-WsusServer
$wsus.Configuration.SyncFromMicrosoftUpdate = $true
$wsus.Save()
با این دستور، WSUS پیکربندی میشود تا بهروزرسانیها را مستقیماً از Microsoft Update دریافت کند.
3. نصب و پیکربندی Downstream WSUS
اکنون سرورهای وابسته (Downstream) را نصب و تنظیم میکنیم.
نصب WSUS در Downstream Server
همانند Upstream، ابتدا باید WSUS را روی سرور وابسته نصب کنیم:
Install-WindowsFeature -Name UpdateServices -IncludeManagementTools
و سپس Post-Installation را انجام دهیم:
& 'C:\Program Files\Update Services\Tools\WsusUtil.exe' postinstall CONTENT_DIR=C:\WSUS
تنظیم سرور وابسته برای دریافت بهروزرسانی از Upstream
بعد از نصب، باید سرور WSUS وابسته را طوری تنظیم کنیم که بهروزرسانیها را از سرور اصلی دریافت کند:
$wsus = Get-WsusServer
$wsus.Configuration.SyncFromMicrosoftUpdate = $false
$wsus.Configuration.SyncFromAnotherWsusServer = $true
$wsus.Configuration.SyncFromServerName = "WSUS-Upstream-Server"
$wsus.Configuration.UpstreamServerPortNumber = 8530
$wsus.Save()
در اینجا، “WSUS-Upstream-Server” باید با نام یا آدرس IP سرور اصلی جایگزین شود. همچنین، پورت پیشفرض WSUS 8530 است که در صورت تغییر، باید مقدار صحیح جایگزین شود.
تنظیم Replica Mode یا Autonomous Mode
برای تنظیم حالت Replica:
$wsus.Configuration.IsReplicaServer = $true
$wsus.Save()
برای تنظیم حالت Autonomous:
$wsus.Configuration.IsReplicaServer = $false
$wsus.Save()
4. همگامسازی سرورهای Downstream با Upstream
برای اطمینان از اینکه سرورهای Downstream با Upstream همگام هستند، میتوانیم از دستور زیر استفاده کنیم:
$wsus = Get-WsusServer
$wsus.StartSynchronization()
برای بررسی وضعیت همگامسازی:
Get-WsusServer | Select-Object Name, Version, SynchronizationStatus
5. مدیریت تأیید بهروزرسانیها در Downstream
در حالت Replica Mode، تمامی بهروزرسانیها باید روی Upstream Server تأیید شوند:
$update = Get-WsusUpdate -Approval Unapproved
Approve-WsusUpdate -Update $update -Action Install
اما در حالت Autonomous Mode، میتوان بهروزرسانیها را مستقیماً روی Downstream Server تأیید کرد:
$wsus = Get-WsusServer
$update = Get-WsusUpdate -Approval Unapproved
Approve-WsusUpdate -Update $update -Action Install
6. نظارت و گزارشگیری در Distributed WSUS
برای نظارت بر بهروزرسانیها در سرورهای Downstream:
Get-WsusUpdate | Where-Object {$_.ApprovalStatus -eq 'Approved'} | Select-Object Title, ApprovalStatus
برای بررسی وضعیت همگامسازی:
Get-WsusServer | Select-Object Name, SynchronizationStatus
جمعبندی
Distributed WSUS یک راهکار بهینه برای مدیریت بهروزرسانیها در چندین سایت است. در این مدل، سرور Upstream مستقیماً بهروزرسانیها را از Microsoft Update دریافت میکند و آنها را به سرورهای وابسته (Downstream) ارسال میکند. Downstream Servers میتوانند در دو حالت Replica (تحت کنترل کامل Upstream) یا Autonomous (استقلال در مدیریت بهروزرسانیها) تنظیم شوند. با استفاده از PowerShell میتوان نصب، پیکربندی، همگامسازی و نظارت بر WSUS را بهراحتی انجام داد.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”Replica WSUS (مدیریت متمرکز با سرورهای WSUS زیرمجموعه)” subtitle=”توضیحات کامل”]Replica WSUS یکی از مدلهای پیادهسازی در محیطهای سازمانی است که در آن چندین سرور WSUS وجود دارد، اما مدیریت بهروزرسانیها فقط از طریق سرور مرکزی (Upstream WSUS) انجام میشود. سرورهای زیرمجموعه (Replica WSUS) تنظیمات، تأییدیهها و بهروزرسانیهای خود را از سرور مرکزی دریافت کرده و بهصورت کاملاً هماهنگ و وابسته عمل میکنند.
1. ویژگیهای Replica WSUS
- مدیریت مرکزی بهروزرسانیها تنها از طریق Upstream WSUS انجام میشود.
- تمام تأییدیههای بهروزرسانی و سیاستهای گروهی (GPO) از Upstream به Replica ها منتقل میشود.
- سرورهای Replica نمیتوانند تأییدیههای مستقل داشته باشند.
- استفاده از این مدل برای کنترل متمرکز بهروزرسانیها در سازمانهایی با چندین دفتر یا دیتاسنتر توصیه میشود.
2. نصب و پیکربندی Upstream WSUS
سرور مرکزی WSUS (Upstream) باید برای دریافت مستقیم بهروزرسانیها از Microsoft Update پیکربندی شود.
نصب WSUS در Upstream Server
ابتدا نقش WSUS را روی سرور مرکزی نصب میکنیم:
Install-WindowsFeature -Name UpdateServices -IncludeManagementTools
سپس Post-Installation را اجرا میکنیم:
& 'C:\Program Files\Update Services\Tools\WsusUtil.exe' postinstall CONTENT_DIR=C:\WSUS
در این دستور، مسیر C:\WSUS بهعنوان محل ذخیرهسازی بهروزرسانیها تعیین شده است.
پیکربندی سرور Upstream
پس از نصب، باید مشخص کنیم که این سرور بهروزرسانیها را مستقیماً از Microsoft دریافت کند:
$wsus = Get-WsusServer
$wsus.Configuration.SyncFromMicrosoftUpdate = $true
$wsus.Save()
3. نصب و پیکربندی Replica WSUS
سرورهای Replica نیز مانند Upstream WSUS نصب میشوند اما بهجای دریافت مستقیم از Microsoft، باید به سرور مرکزی متصل شوند.
نصب WSUS در Replica Server
Install-WindowsFeature -Name UpdateServices -IncludeManagementTools
و سپس Post-Installation:
& 'C:\Program Files\Update Services\Tools\WsusUtil.exe' postinstall CONTENT_DIR=C:\WSUS
تنظیم Replica Mode برای سرور زیرمجموعه
اکنون سرور Replica را تنظیم میکنیم تا فقط از Upstream WSUS بهروزرسانی دریافت کند:
$wsus = Get-WsusServer
$wsus.Configuration.SyncFromMicrosoftUpdate = $false
$wsus.Configuration.SyncFromAnotherWsusServer = $true
$wsus.Configuration.SyncFromServerName = "WSUS-Upstream-Server"
$wsus.Configuration.UpstreamServerPortNumber = 8530
$wsus.Configuration.IsReplicaServer = $true
$wsus.Save()
در اینجا، “WSUS-Upstream-Server” باید با نام یا آدرس IP سرور مرکزی جایگزین شود.
4. همگامسازی Replica WSUS با Upstream
برای اطمینان از اینکه سرور Replica دادههای بهروزرسانی را از Upstream WSUS دریافت میکند، میتوانیم همگامسازی را اجرا کنیم:
$wsus = Get-WsusServer
$wsus.StartSynchronization()
بررسی وضعیت همگامسازی:
Get-WsusServer | Select-Object Name, Version, SynchronizationStatus
5. مدیریت و تأیید بهروزرسانیها
در Replica Mode، تأییدیههای بهروزرسانی فقط از Upstream WSUS انجام میشود:
$update = Get-WsusUpdate -Approval Unapproved
Approve-WsusUpdate -Update $update -Action Install
برای اطمینان از اینکه یک Replica تمام بهروزرسانیهای تأیید شده را دریافت کرده است:
Get-WsusUpdate | Where-Object {$_.ApprovalStatus -eq 'Approved'} | Select-Object Title, ApprovalStatus
6. مانیتورینگ و بررسی ارتباط بین سرورهای WSUS
برای اطمینان از ارتباط بین Upstream و Replica، از دستورات زیر استفاده کنید:
Get-WsusServer | Select-Object Name, Version, SynchronizationStatus
برای مشاهده تمام کلاینتهایی که از یک Replica WSUS بهروزرسانی دریافت میکنند:
Get-WsusComputer -UpdateServer $wsus | Select-Object FullDomainName, LastSyncTime
جمعبندی
Replica WSUS یک مدل کارآمد برای مدیریت متمرکز بهروزرسانیها در شبکههای بزرگ سازمانی است. در این مدل، تمام سیاستهای بهروزرسانی، تأییدیهها و تنظیمات از طریق Upstream WSUS مدیریت میشوند و سرورهای Replica فقط دریافتکننده و توزیعکننده بهروزرسانیها هستند. برای پیادهسازی موفق، ابتدا باید Upstream WSUS را پیکربندی کرده و سپس Replica WSUS را به آن متصل کنیم. استفاده از PowerShell برای پیکربندی، همگامسازی و نظارت بر سرورها، مدیریت را سادهتر و دقیقتر میکند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”WSUS در محیطهای Cloud-Hybrid” subtitle=”توضیحات کامل”]Cloud-Hybrid WSUS یکی از مدلهای پیادهسازی است که به سازمانها این امکان را میدهد تا مدیریت بهروزرسانیها را بین سرورهای On-Premises و سرویسهای ابری مانند Microsoft Azure ترکیب کنند. این مدل مناسب محیطهایی است که برخی از کلاینتها در محل سازمان و برخی دیگر در Cloud هستند و نیاز به مدیریت یکپارچه بهروزرسانیها دارند.
1. ویژگیهای WSUS در محیط Cloud-Hybrid
- ترکیب WSUS محلی (On-Premises) و سرویسهای ابری برای مدیریت بهروزرسانیها.
- امکان استفاده از Microsoft Update بهصورت مستقیم یا از طریق Azure Update Management.
- کاهش پهنای باند اینترنتی سازمان از طریق WSUS داخلی.
- مدیریت و نظارت یکپارچه از طریق Azure Monitor و Log Analytics.
2. سناریوهای پیادهسازی Cloud-Hybrid WSUS
- WSUS On-Premises + کلاینتهای Cloud: WSUS در شبکه داخلی مستقر است و کلاینتهای Azure از آن بهروزرسانی دریافت میکنند.
- WSUS + Microsoft Update + Azure Update Management: ترکیب WSUS داخلی و مدیریت بهروزرسانیهای کلاینتهای ابری از طریق Azure.
- WSUS در Azure VM: سرور WSUS بهصورت مجازی روی Azure اجرا میشود و هم کلاینتهای On-Premises و هم Azure را پشتیبانی میکند.
3. نصب و پیکربندی WSUS در محیط Cloud-Hybrid
نصب WSUS در سرور On-Premises
ابتدا نقش WSUS را روی سرور داخلی نصب میکنیم:
Install-WindowsFeature -Name UpdateServices -IncludeManagementTools
سپس Post-Installation را اجرا میکنیم:
& 'C:\Program Files\Update Services\Tools\WsusUtil.exe' postinstall CONTENT_DIR=C:\WSUS
تنظیم WSUS برای کلاینتهای Cloud
در محیط Cloud-Hybrid، کلاینتهای خارج از شبکه داخلی باید بتوانند به WSUS متصل شوند. برای این کار:
- فعالسازی دسترسی از طریق اینترنت: باز کردن پورت 8530 یا 8531 برای ارتباط کلاینتهای Azure.
- افزودن نام دامنه عمومی به تنظیمات WSUS:
$wsus = Get-WsusServer
$wsus.Configuration.HostBinariesOnMicrosoftUpdate = $true
$wsus.Configuration.UpstreamServerName = "wsus.company.com"
$wsus.Save()
- پیکربندی فایروال برای اجازه اتصال از اینترنت:
New-NetFirewallRule -DisplayName "Allow WSUS Clients" -Direction Inbound -Protocol TCP -LocalPort 8530,8531 -Action Allow
اتصال کلاینتهای Cloud به WSUS
در کلاینتهای Azure، آدرس WSUS را با Group Policy یا Registry تنظیم میکنیم:
New-ItemProperty -Path "HKLM:\Software\Policies\Microsoft\Windows\WindowsUpdate" -Name WUServer -Value "http://wsus.company.com:8530" -PropertyType String -Force
New-ItemProperty -Path "HKLM:\Software\Policies\Microsoft\Windows\WindowsUpdate" -Name WUStatusServer -Value "http://wsus.company.com:8530" -PropertyType String -Force
راهاندازی مجدد سرویس Windows Update:
Restart-Service wuauserv
4. پیکربندی Azure Update Management برای مدیریت WSUS
Azure Update Management را میتوان به عنوان یک لایه مدیریتی در کنار WSUS اضافه کرد. مراحل انجام این کار:
ثبت WSUS در Azure Update Management
- ورود به Azure PowerShell:
Connect-AzAccount
- ثبت سرور WSUS در Log Analytics Workspace:
Set-AzVMExtension -ResourceGroupName "WSUS-RG" -VMName "WSUS-Server" -Publisher "Microsoft.Azure.Monitoring.DependencyAgent" -ExtensionType "DependencyAgentWindows" -TypeHandlerVersion "9.5"
- بررسی وضعیت اتصال WSUS به Azure:
Get-AzVMExtension -ResourceGroupName "WSUS-RG" -VMName "WSUS-Server" | Select Name, ProvisioningState
مدیریت کلاینتهای Azure از طریق Azure Update Management
Azure Update Management میتواند کلاینتهای Cloud را مستقیماً مدیریت کند:
Set-AzAutomationSoftwareUpdateConfiguration -ResourceGroupName "Cloud-WSUS" -AutomationAccountName "UpdateAutomation" -ScheduleName "WeeklyUpdates"
این دستور بهروزرسانیهای هفتگی را برای کلاینتهای Azure مدیریت میکند.
5. همگامسازی WSUS با Azure برای مدیریت بهروزرسانیها
برای اطمینان از اینکه WSUS دادههای بهروزرسانی را از Microsoft Update یا Azure دریافت میکند، میتوانیم همگامسازی را اجرا کنیم:
$wsus = Get-WsusServer
$wsus.StartSynchronization()
بررسی وضعیت همگامسازی:
Get-WsusServer | Select-Object Name, Version, SynchronizationStatus
6. مانیتورینگ و بررسی سلامت WSUS در محیط Cloud-Hybrid
برای بررسی وضعیت ارتباط بین WSUS و Azure:
Get-AzLog -ResourceGroup "Cloud-WSUS" -StartTime (Get-Date).AddDays(-1)
برای مشاهده کلاینتهایی که از WSUS بهروزرسانی دریافت کردهاند:
Get-WsusComputer | Select-Object FullDomainName, LastSyncTime
جمعبندی
WSUS در محیطهای Cloud-Hybrid به سازمانها اجازه میدهد تا بهروزرسانیهای کلاینتهای داخلی و Cloud را بهطور یکپارچه مدیریت کنند. این مدل امکان استفاده از Azure Update Management برای مدیریت و نظارت بهتر را فراهم کرده و پهنای باند مورد استفاده را بهینه میکند. برای پیادهسازی موفق، باید WSUS را برای ارتباط با کلاینتهای Cloud تنظیم کرده و از Azure برای نظارت و مدیریت خودکار بهروزرسانیها استفاده کنیم.[/cdb_course_lesson][cdb_course_lesson title=”فصل 8. پیشنیازها و الزامات قبل از نصب WSUS”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”بررسی نیازمندیهای سختافزاری و نرمافزاری برای WSUS” subtitle=”توضیحات کامل”]برای راهاندازی WSUS، نیاز است که سختافزار و نرمافزار مورد نیاز را در نظر بگیرید. این بخش به بررسی این نیازمندیها پرداخته و تنظیمات مورد نیاز را ارائه میدهد.
نیازمندیهای سختافزاری
نیازمندیهای سختافزاری به تعداد کلاینتها، میزان بهروزرسانیها و نوع پایگاه داده وابسته است.
| تعداد کلاینتها | پردازنده | رم | فضای دیسک |
|---|---|---|---|
| 500 کلاینت | 2 هسته | 4GB | 100GB |
| 1000 کلاینت | 4 هسته | 8GB | 200GB |
| 5000 کلاینت | 8 هسته | 16GB | 500GB |
| بیش از 10000 کلاینت | 16 هسته | 32GB+ | 1TB+ |
نکته: اگر از SQL Server بهجای WID استفاده شود، حداقل 8GB رم برای عملکرد بهینه توصیه میشود.
نیازمندیهای نرمافزاری
- سیستمعامل پشتیبانیشده:
- Windows Server 2022
- Windows Server 2019
- Windows Server 2016
- نصب پیشنیازها:
قبل از نصب WSUS، باید برخی از نقشها و ویژگیهای ضروری نصب شوند که شامل سرویسهای مرتبط با بهروزرسانیها و پایگاه داده داخلی (WID) یا SQL Server میشود.
نیازمندیهای پایگاه داده
WSUS برای ذخیره دادههای مربوط به بهروزرسانیها از یکی از دو پایگاه داده زیر استفاده میکند:
- Windows Internal Database (WID): پایگاه داده داخلی مخصوص Windows
- SQL Server: مناسب برای محیطهای بزرگ
اگر از WID استفاده میکنید، نیازی به نصب پایگاه داده جداگانه ندارید، اما در صورت استفاده از SQL Server، باید از نسخهای سازگار با ویندوز سرور خود استفاده کنید.
جمعبندی
- برای 500 تا 1000 کلاینت میتوان از WID استفاده کرد.
- برای 5000 کلاینت و بیشتر، SQL Server گزینه بهتری است.
- پردازنده و رم متناسب با تعداد کلاینتها باید افزایش یابد.
- فضای ذخیرهسازی باید حداقل 500GB تا 1TB باشد.
- سیستمعامل باید یکی از نسخههای پشتیبانیشده Windows Server باشد.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”تنظیمات پیشنهادی برای Active Directory و DNS” subtitle=”توضیحات کامل”]برای اجرای صحیح WSUS در یک محیط سازمانی، تنظیمات Active Directory (AD) و DNS نقش کلیدی دارند. در این بخش، نحوه پیکربندی Active Directory و DNS برای بهینهسازی عملکرد WSUS ارائه میشود.
1. تنظیمات پیشنهادی برای Active Directory
WSUS باید بهدرستی در دامین سازمانی قرار گیرد تا بتواند به کلاینتها سرویس دهد و سیاستهای گروهی (Group Policy) را اعمال کند.
بررسی عضویت سرور WSUS در دامنه
برای بررسی اینکه سرور WSUS در یک دامنه قرار دارد، از دستور زیر استفاده کنید:
(Get-WmiObject Win32_ComputerSystem).Domain
اگر خروجی مقدار “WORKGROUP” را نشان دهد، یعنی سرور هنوز به دامنه متصل نشده است.
اتصال سرور WSUS به دامنه Active Directory
در صورتی که سرور به دامنه متصل نیست، از این دستور استفاده کنید:
Add-Computer -DomainName "yourdomain.com" -Credential (Get-Credential) -Restart
توجه: نام دامنه را با مقدار صحیح جایگزین کنید.
ایجاد یک OU اختصاصی برای کلاینتهای WSUS
برای مدیریت بهتر دستگاههایی که باید بهروزرسانیها را از WSUS دریافت کنند، ایجاد یک Organizational Unit (OU) اختصاصی در AD توصیه میشود:
New-ADOrganizationalUnit -Name "WSUS-Clients" -Path "DC=yourdomain,DC=com"
سپس کلاینتهای موردنظر را به این OU منتقل کنید:
Move-ADObject -Identity "CN=Client01,OU=Computers,DC=yourdomain,DC=com" -TargetPath "OU=WSUS-Clients,DC=yourdomain,DC=com"
2. تنظیمات پیشنهادی برای DNS
DNS یکی از مهمترین بخشهای زیرساخت شبکه است که تأثیر مستقیم بر عملکرد WSUS دارد. پیکربندی صحیح DNS باعث میشود کلاینتها بدون مشکل به سرور WSUS متصل شوند.
بررسی تنظیمات DNS سرور
برای مشاهده تنظیمات فعلی DNS سرور WSUS، دستور زیر را اجرا کنید:
Get-DnsClientServerAddress -AddressFamily IPv4
اگر آدرس DNS بهدرستی پیکربندی نشده، باید مقدار آن را تنظیم کنید.
تغییر آدرس DNS سرور WSUS
اگر سرور WSUS نیاز دارد که از یک سرور DNS مشخص استفاده کند، میتوانید آن را بهصورت زیر تنظیم کنید:
Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses ("192.168.1.10")
توجه: مقدار "192.168.1.10" را با آدرس سرور DNS مناسب جایگزین کنید.
ایجاد یک رکورد A برای WSUS در DNS
برای تسهیل دسترسی کلاینتها به WSUS، میتوان یک رکورد A در DNS ایجاد کرد:
Add-DnsServerResourceRecordA -Name "wsus" -ZoneName "yourdomain.com" -IPv4Address "192.168.1.50"
توجه: مقدار "192.168.1.50" را با آدرس سرور WSUS جایگزین کنید.
ایجاد یک CNAME برای WSUS
اگر میخواهید یک نام مستعار برای WSUS تنظیم کنید، میتوانید از CNAME استفاده کنید:
Add-DnsServerResourceRecordCName -Name "updates" -HostNameAlias "wsus.yourdomain.com" -ZoneName "yourdomain.com"
اکنون کلاینتها میتوانند بهجای وارد کردن آدرس IP، از نام updates.yourdomain.com برای اتصال به WSUS استفاده کنند.
بررسی وضوح نام (Name Resolution)
برای اطمینان از اینکه کلاینتها میتوانند نام WSUS را بهدرستی تشخیص دهند، دستور زیر را روی یکی از کلاینتها اجرا کنید:
nslookup wsus.yourdomain.com
اگر آدرس IP صحیح نمایش داده شد، یعنی تنظیمات DNS بهدرستی انجام شده است.
جمعبندی
برای عملکرد صحیح WSUS، باید تنظیمات Active Directory و DNS بهینه شوند. ابتدا سرور WSUS باید عضو دامنه شود و یک OU اختصاصی برای کلاینتها ایجاد شود. سپس در DNS، یک رکورد A و CNAME برای WSUS تنظیم شود تا کلاینتها بهراحتی بتوانند سرور را شناسایی کنند. با اجرای این تنظیمات، ارتباط کلاینتها با WSUS بدون مشکل برقرار خواهد شد.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”پیکربندی Firewall و دسترسیهای مورد نیاز WSUS” subtitle=”توضیحات کامل”]WSUS برای عملکرد صحیح نیاز دارد که دسترسیهای شبکهای مشخصی در فایروال ویندوز یا هر فایروال دیگری که در سازمان استفاده میشود، باز شود. این دسترسیها شامل ارتباط سرور WSUS با کلاینتها، ارتباط با سرورهای مایکروسافت و همچنین دسترسی به پایگاهداده WSUS میشود.
1. باز کردن پورتهای موردنیاز در فایروال
WSUS برای عملکرد صحیح به پورتهای مشخصی نیاز دارد. این پورتها بر اساس نوع نصب WSUS و نقش آن در شبکه متفاوت خواهند بود.
پورتهای پیشفرض WSUS
| پورت | پروتکل | کاربرد |
|---|---|---|
| 8530 | HTTP | ارتباط کلاینتها با WSUS (پیشفرض) |
| 8531 | HTTPS | ارتباط امن کلاینتها با WSUS |
| 80 | HTTP | در صورتی که WSUS روی پورت پیشفرض IIS اجرا شود |
| 443 | HTTPS | ارتباط امن با سرورهای مایکروسافت |
| 1433 | TCP | ارتباط با SQL Server (در صورت استفاده از SQL جداگانه) |
| 8530 و 8531 | TCP | ارتباط سرورهای Replica با سرور WSUS اصلی |
باز کردن پورتهای WSUS در فایروال ویندوز
برای اطمینان از اینکه کلاینتها و سایر سرورها میتوانند به WSUS متصل شوند، دستورات زیر را اجرا کنید:
# باز کردن پورت 8530 برای ارتباط HTTP
New-NetFirewallRule -DisplayName "WSUS HTTP" -Direction Inbound -Protocol TCP -LocalPort 8530 -Action Allow
# باز کردن پورت 8531 برای ارتباط HTTPS
New-NetFirewallRule -DisplayName "WSUS HTTPS" -Direction Inbound -Protocol TCP -LocalPort 8531 -Action Allow
# باز کردن پورت 443 برای ارتباط با سرورهای مایکروسافت
New-NetFirewallRule -DisplayName "WSUS Microsoft Update" -Direction Outbound -Protocol TCP -LocalPort 443 -Action Allow
# باز کردن پورت 1433 برای ارتباط با پایگاه داده SQL Server (در صورت استفاده)
New-NetFirewallRule -DisplayName "WSUS SQL" -Direction Inbound -Protocol TCP -LocalPort 1433 -Action Allow
2. باز کردن دسترسیهای اینترنتی برای WSUS
WSUS باید بتواند با سرورهای مایکروسافت ارتباط برقرار کند تا بهروزرسانیها را دریافت کند. آدرسهای زیر باید در فایروال باز باشند:
http://windowsupdate.microsoft.comhttp://*.windowsupdate.microsoft.comhttps://*.windowsupdate.microsoft.comhttp://*.update.microsoft.comhttps://*.update.microsoft.comhttp://download.windowsupdate.comhttps://download.windowsupdate.com
برای اضافه کردن این آدرسها در فایروال ویندوز، میتوان از netsh استفاده کرد:
netsh advfirewall firewall add rule name="Allow WSUS URLs" dir=out action=allow remoteip=windowsupdate.microsoft.com,*.windowsupdate.microsoft.com,*.update.microsoft.com,download.windowsupdate.com enable=yes
3. تنظیمات فایروال برای کلاینتهای WSUS
برای اطمینان از اینکه کلاینتها میتوانند با WSUS ارتباط برقرار کنند، دستورات زیر را روی کلاینتها اجرا کنید:
# باز کردن پورت 8530 برای ارتباط با WSUS
New-NetFirewallRule -DisplayName "WSUS Client HTTP" -Direction Outbound -Protocol TCP -LocalPort 8530 -Action Allow
# باز کردن پورت 8531 برای ارتباط امن با WSUS
New-NetFirewallRule -DisplayName "WSUS Client HTTPS" -Direction Outbound -Protocol TCP -LocalPort 8531 -Action Allow
4. بررسی دسترسیهای شبکهای WSUS
پس از اعمال تنظیمات فایروال، میتوان از طریق telnet بررسی کرد که کلاینتها و سرور WSUS میتوانند به یکدیگر متصل شوند یا خیر:
telnet wsus.yourdomain.com 8530
اگر صفحه telnet باز شد و خطای Could not open connection نمایش داده نشد، یعنی اتصال برقرار است.
5. بررسی لاگهای فایروال برای اشکالزدایی
اگر مشکلی در ارتباط بین کلاینتها و WSUS وجود داشته باشد، میتوان از لاگهای فایروال کمک گرفت:
Get-NetFirewallRule -DisplayName "WSUS*" | Get-NetFirewallPortFilter
در صورت نیاز به بررسی ارتباطهای بلاکشده، میتوان از لاگهای فایروال استفاده کرد:
notepad C:\Windows\System32\LogFiles\Firewall\pfirewall.log
جمعبندی
برای عملکرد صحیح WSUS، باید پورتهای 8530، 8531، 80، 443، و 1433 در فایروال باز شوند. همچنین، دسترسیهای اینترنتی لازم برای دریافت بهروزرسانیها از مایکروسافت باید فراهم شود. بررسی ارتباط با telnet و مشاهده لاگهای فایروال به تشخیص مشکلات ارتباطی کمک میکند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”بررسی سناریوهای بهینهسازی برای سازمانهای کوچک و بزرگ” subtitle=”توضیحات کامل”]WSUS بهعنوان یکی از راهکارهای اصلی مدیریت بهروزرسانی در شبکههای سازمانی، قابلیت تطبیق با انواع زیرساختها را دارد. برای استفاده بهینه از WSUS در سازمانهای کوچک و بزرگ، سناریوهای متفاوتی وجود دارد که در ادامه بررسی میشود.
1. سناریوی بهینهسازی برای سازمانهای کوچک
در سازمانهای کوچک که تعداد کلاینتهای متصل به WSUS کم است (کمتر از 100 دستگاه)، میتوان از یک سرور واحد استفاده کرد. در این مدل، سرور WSUS بهطور مستقیم به اینترنت متصل شده و بهروزرسانیها را از سرورهای مایکروسافت دریافت میکند.
پیکربندی پیشنهادی
- نصب WSUS روی یک سرور واحد که شامل IIS، SQL Server Express و WSUS Database باشد.
- استفاده از هارددیسک با ظرفیت مناسب برای ذخیرهسازی بهروزرسانیها.
- تنظیم Auto-Approval برای بهروزرسانیهای امنیتی و بحرانی.
- محدود کردن پهنای باند دانلود بهروزرسانیها برای جلوگیری از مصرف بیشازحد اینترنت.
نصب و پیکربندی WSUS در سازمانهای کوچک
# نصب ویژگی WSUS
Install-WindowsFeature -Name UpdateServices -IncludeManagementTools
# تنظیم مسیر ذخیرهسازی بهروزرسانیها
& "C:\Program Files\Update Services\Tools\WsusUtil.exe" postinstall CONTENT_DIR=D:\WSUS
# تنظیم آدرس WSUS در Group Policy
Set-ItemProperty -Path "HKLM:\Software\Policies\Microsoft\Windows\WindowsUpdate" -Name WUServer -Value "http://wsus.company.local:8530"
Set-ItemProperty -Path "HKLM:\Software\Policies\Microsoft\Windows\WindowsUpdate" -Name WUStatusServer -Value "http://wsus.company.local:8530"
بهینهسازی WSUS در سازمانهای کوچک
- تنظیم بهروزرسانیها برای اجرا در ساعات غیرکاری با Group Policy:
Set-ItemProperty -Path "HKLM:\Software\Policies\Microsoft\Windows\WindowsUpdate\AU" -Name ScheduledInstallDay -Value 4
Set-ItemProperty -Path "HKLM:\Software\Policies\Microsoft\Windows\WindowsUpdate\AU" -Name ScheduledInstallTime -Value 2
- حذف بهروزرسانیهای قدیمی و کاهش حجم پایگاه داده:
wsusutil.exe reset
- فعال کردن Express Installation Files برای کاهش حجم پهنای باند مصرفی.
2. سناریوی بهینهسازی برای سازمانهای بزرگ
در سازمانهای بزرگ (بیش از 500 کلاینت)، استفاده از مدل چندلایه برای کاهش فشار روی شبکه داخلی و بهبود کارایی WSUS ضروری است. این مدل شامل یک سرور مرکزی WSUS و چندین سرور Replica WSUS در دفاتر مختلف است.
پیکربندی پیشنهادی
- نصب یک سرور WSUS مرکزی که مسئول دریافت و تأیید بهروزرسانیها است.
- استقرار سرورهای WSUS زیرمجموعه (Replica) در هر شعبه برای کاهش پهنای باند بین دفاتر.
- استفاده از SQL Server Standard بهجای SQL Express برای بهبود عملکرد.
- زمانبندی دانلود بهروزرسانیها در ساعات کمترافیک.
پیکربندی سرور WSUS مرکزی
# نصب WSUS مرکزی
Install-WindowsFeature -Name UpdateServices -IncludeManagementTools
# تنظیم مسیر ذخیرهسازی بهروزرسانیها
& "C:\Program Files\Update Services\Tools\WsusUtil.exe" postinstall CONTENT_DIR=E:\WSUS
# فعال کردن Synchronization با مایکروسافت
Set-WsusServerSynchronization -SyncFromMU
پیکربندی سرورهای Replica
# نصب WSUS روی Replica
Install-WindowsFeature -Name UpdateServices -IncludeManagementTools
# تنظیم WSUS Replica برای دریافت بهروزرسانی از سرور اصلی
& "C:\Program Files\Update Services\Tools\WsusUtil.exe" postinstall CONTENT_DIR=D:\WSUS
Set-WsusServerSynchronization -SyncFromParent
بهینهسازی WSUS در سازمانهای بزرگ
- استفاده از BranchCache برای کاهش مصرف پهنای باند:
Enable-WindowsOptionalFeature -Online -FeatureName BranchCache
Set-BCDataCache -Percentage 50
- زمانبندی دانلود بهروزرسانیها در ساعات غیرکاری:
Set-ItemProperty -Path "HKLM:\Software\Policies\Microsoft\Windows\WindowsUpdate\AU" -Name ScheduledInstallTime -Value 3
- حذف بهروزرسانیهای غیرضروری از پایگاه داده:
wsusutil.exe deleteunneededrevisions
جمعبندی
بهینهسازی WSUS برای سازمانهای کوچک و بزرگ نیازمند درک صحیحی از زیرساخت شبکه، تعداد کلاینتها و میزان پهنای باند مصرفی است. برای سازمانهای کوچک، یک سرور WSUS واحد کافی است، اما در سازمانهای بزرگ، استفاده از مدل چندلایه با Replica WSUS پیشنهاد میشود.[/cdb_course_lesson][/cdb_course_lessons]
1. نسخههای WSUS و سازگاری با Windows Server
| نسخه WSUS | نسخههای سازگار Windows Server |
|---|---|
| WSUS 3.0 SP2 | Windows Server 2008, 2008 R2 (پشتیبانی منقضی شده) |
| WSUS 6.3 (Windows Server 2012/2012 R2) | Windows Server 2012, 2012 R2 |
| WSUS 10.0 (Windows Server 2016) | Windows Server 2016 |
| WSUS 10.0.14393 (Windows Server 2019) | Windows Server 2019 |
| WSUS 10.0.17763 (Windows Server 2022) | Windows Server 2022 |
2. توصیههای مهم درباره انتخاب نسخه Windows Server
✔ WSUS 3.0 SP2 دیگر پشتیبانی نمیشود، بنابراین پیشنهاد میشود از نسخههای جدیدتر استفاده شود.
✔ WSUS 6.3 در Windows Server 2012/2012 R2 اجرا میشود اما این سیستمعاملها به پایان عمر خود نزدیک شدهاند.
✔ WSUS 10.0 در Windows Server 2016، 2019 و 2022 بهخوبی کار میکند و این نسخهها هنوز پشتیبانی رسمی دارند.
✔ Windows Server 2022 جدیدترین نسخه بوده و بهترین گزینه برای WSUS است.
3. نصب و بررسی نسخه WSUS
برای بررسی نسخه نصبشده از دستور زیر در PowerShell استفاده کنید:
Get-WindowsFeature -Name UpdateServices
برای مشاهده جزئیات بیشتر نسخه WSUS میتوان از دستور زیر استفاده کرد:
(Get-Item "C:\Program Files\Update Services\AdministrationSnapin\Microsoft.UpdateServices.Administration.dll").VersionInfo
جمعبندی
- Windows Server 2022 بهترین گزینه برای راهاندازی WSUS است.
- Windows Server 2016 و 2019 همچنان پشتیبانی میشوند و گزینههای مناسبی هستند.
- نسخههای قدیمیتر مانند Windows Server 2008 و 2012 دیگر توصیه نمیشوند.
- قبل از نصب WSUS، حتماً نسخه Windows Server را بررسی کنید تا از سازگاری آن مطمئن شوید.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”نیازمندیهای سختافزاری و نرمافزاری برای WSUS” subtitle=”توضیحات کامل”]قبل از راهاندازی WSUS، باید نیازمندیهای سختافزاری و نرمافزاری آن را بررسی کرد. در این بخش، حداقل و توصیهشدهترین سختافزار و نرمافزار موردنیاز برای اجرای WSUS ارائه خواهد شد.
1. نیازمندیهای سختافزاری
حداقل و پیشنهادشدهترین سختافزار برای اجرای WSUS به شرح زیر است:
| مؤلفه سختافزاری | حداقل مقدار | مقدار پیشنهادی |
|---|---|---|
| پردازنده (CPU) | 1.4 GHz (x64) | 2.0 GHz یا بالاتر |
| حافظه (RAM) | 2 GB | 4 GB یا بیشتر |
| فضای دیسک (HDD) | 10 GB | 100 GB یا بیشتر (بسته به تعداد کلاینتها) |
| کارت شبکه | 1 Gbps | 1 Gbps یا بالاتر |
✔ مقدار فضای ذخیرهسازی بستگی به تعداد کلاینتهای شبکه دارد. هرچه تعداد کلاینتها بیشتر باشد، فضای بیشتری برای ذخیره بهروزرسانیها نیاز خواهد بود.
✔ استفاده از یک SSD برای پایگاه داده WSUS باعث بهبود عملکرد میشود.
2. نیازمندیهای نرمافزاری
برای راهاندازی WSUS باید سیستمعامل و سایر پیشنیازهای نرمافزاری نصبشده باشند.
| مؤلفه نرمافزاری | نسخههای موردنیاز |
|---|---|
| سیستمعامل | Windows Server 2016, 2019, 2022 |
| پایگاه داده | Windows Internal Database (WID) یا SQL Server |
| پیشنیازها | .NET Framework 4.8, IIS, Windows Update Services |
3. بررسی نسخه ویندوز و پیکربندی نقشها
برای بررسی نسخه Windows Server و بررسی نقشهای نصبشده، از PowerShell استفاده کنید:
systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
Get-WindowsFeature -Name UpdateServices
4. بررسی فضای ذخیرهسازی و میزان استفاده از دیسک
برای بررسی میزان فضای HDD قبل از نصب WSUS، از این دستور استفاده کنید:
Get-PSDrive C
5. تنظیم فضای دیسک برای ذخیره بهروزرسانیها
WSUS نیاز به فضای مناسب برای ذخیرهسازی Update Files دارد. مسیر ذخیره فایلهای WSUS را میتوان در هنگام نصب یا پس از آن مشخص کرد.
برای تغییر مسیر پیشفرض به E:\WSUS-Updates:
$wsusutil = "C:\Program Files\Update Services\Tools\WsusUtil.exe"
& $wsusutil movecontent E:\WSUS-Updates E:\WSUS-Logs\Move.log
جمعبندی
- حداقل 100GB فضای دیسک برای سرورهایی با تعداد کلاینتهای بالا توصیه میشود.
- پایگاه داده WID برای سازمانهای کوچک و SQL Server برای سازمانهای بزرگ پیشنهاد میشود.
- Windows Server 2016، 2019 و 2022 برای اجرای WSUS پشتیبانی میشوند.
- پیش از نصب، بررسی نیازمندیهای سختافزاری و نرمافزاری الزامی است.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”تنظیمات شبکه و DNS برای ارتباط بهینه WSUS” subtitle=”توضیحات کامل”]ارتباط بهینه WSUS با کلاینتها و سرورهای مایکروسافت وابسته به تنظیمات صحیح شبکه و DNS است. در این بخش، تنظیمات پیشنهادی برای بهبود کارایی و ارتباط پایدار WSUS بررسی خواهد شد.
1. تنظیمات آدرس IP و DNS روی سرور WSUS
برای عملکرد بهتر، سرور WSUS باید دارای IP استاتیک باشد و DNS مناسب تنظیم شود. میتوان از PowerShell برای اعمال تنظیمات استفاده کرد.
مسیری که باید این تنظیمات در آن انجام شوند:
Control Panel > Network and Sharing Center > Change adapter settings
تنظیم IP استاتیک و DNS در سرور WSUS:
New-NetIPAddress -InterfaceAlias "Ethernet" -IPAddress 192.168.1.10 -PrefixLength 24 -DefaultGateway 192.168.1.1
Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses ("192.168.1.1", "8.8.8.8")
✔ IP ثابت برای WSUS باعث جلوگیری از مشکلات ناشی از تغییر آدرس میشود.
✔ DNS داخلی (مثل 192.168.1.1) باید سرور اصلی باشد و DNS خارجی (مثل 8.8.8.8) برای ارتباط با Microsoft Update تنظیم شود.
2. بررسی تنظیمات شبکه و اتصال WSUS به اینترنت
برای بررسی ارتباط سرور WSUS با اینترنت و اطمینان از دسترسی به Microsoft Update، از دستورات زیر استفاده کنید:
Test-NetConnection -ComputerName "www.microsoft.com" -Port 443
✔ اگر نتیجه True باشد، ارتباط برقرار است.
✔ در صورت وجود مشکل، فایروال یا پراکسی را بررسی کنید.
3. پیکربندی DNS Forwarding برای بهینهسازی درخواستهای WSUS
در محیطهای سازمانی، DNS Forwarding میتواند کارایی ارتباطات اینترنتی را بهبود دهد. برای تنظیم Forwarder در DNS Server از این روش استفاده کنید:
مسیری که باید این تنظیمات در آن انجام شوند:
DNS Manager > Server Properties > Forwarders
تنظیم Forwarder در PowerShell:
Add-DnsServerForwarder -IPAddress "8.8.8.8"
✔ این تنظیم باعث افزایش سرعت پردازش درخواستهای DNS میشود.
✔ میتوان از DNSهای جایگزین مثل 1.1.1.1 استفاده کرد.
4. بررسی و رفع مشکلات DNS در WSUS
در صورتی که سرور WSUS دچار مشکل در نام دامنه باشد، میتوان تنظیمات DNS را بررسی کرد:
Resolve-DnsName microsoft.com
✔ اگر نام دامنه Resolve نشود، تنظیمات DNS Server را بررسی کنید.
✔ بررسی لاگهای Event Viewer برای یافتن ارورها مفید است.
5. اعمال تغییرات فایروال برای ارتباط WSUS
WSUS برای ارتباط نیاز به دسترسی از طریق پورتهای مشخص دارد. میتوان این پورتها را در Windows Firewall باز کرد.
New-NetFirewallRule -DisplayName "Allow WSUS Traffic" -Direction Inbound -Protocol TCP -LocalPort 8530,8531 -Action Allow
✔ پورتهای 8530 و 8531 برای ارتباط کلاینتها با WSUS الزامی هستند.
جمعبندی
- تنظیم IP استاتیک و DNS مناسب در سرور WSUS الزامی است.
- اتصال WSUS به اینترنت باید بررسی شود و در صورت نیاز، فایروال و پراکسی تنظیم گردد.
- DNS Forwarding برای بهبود ارتباط و کاهش تاخیر در دریافت آپدیتها پیشنهاد میشود.
- بررسی لاگهای DNS و WSUS برای رفع مشکلات احتمالی توصیه میشود.
- پورتهای 8530 و 8531 در فایروال باید باز باشند تا کلاینتها بتوانند با WSUS ارتباط برقرار کنند.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”آمادهسازی Active Directory برای پشتیبانی از WSUS” subtitle=”توضیحات کامل”]برای یکپارچهسازی WSUS با Active Directory (AD) و اطمینان از اعمال صحیح پالیسیهای بروزرسانی، باید تنظیمات خاصی در Group Policy و Organizational Units (OUs) انجام شود. این بخش شامل مراحل آمادهسازی Active Directory برای WSUS همراه با مثالهای عملی خواهد بود.
1. ایجاد یک OU برای مدیریت کلاینتهای WSUS
برای مدیریت بهتر، پیشنهاد میشود کلاینتهای WSUS در یک OU اختصاصی قرار گیرند. این کار باعث میشود که Group Policy Objects (GPOs) بهصورت متمرکز روی کلاینتهای موردنظر اعمال شوند.
ایجاد یک OU جدید برای کلاینتهای WSUS:
New-ADOrganizationalUnit -Name "WSUS Clients" -Path "DC=example,DC=com"
✔ این OU میتواند شامل کامپیوترهای کلاینت، سرورها و دیگر دستگاههایی باشد که قرار است از WSUS آپدیت دریافت کنند.
2. ایجاد یک GPO برای تنظیمات WSUS در Active Directory
GPO برای تنظیم خودکار کلاینتهای WSUS لازم است. برای این کار ابتدا یک Group Policy Object (GPO) جدید ایجاد میشود.
New-GPO -Name "WSUS Policy" | New-GPLink -Target "OU=WSUS Clients,DC=example,DC=com"
✔ این GPO روی OU موردنظر لینک شده و به کلاینتهای داخل آن اعمال میشود.
3. تنظیم آدرس WSUS در Group Policy
کلاینتها باید بدانند که از کجا آپدیتها را دریافت کنند. برای این کار باید آدرس WSUS در GPO مشخص شود.
مسیر تنظیمات در Group Policy Management:
Computer Configuration > Policies > Administrative Templates > Windows Components > Windows Update > Specify intranet Microsoft update service location
تنظیم این گزینه از طریق PowerShell:
Set-GPRegistryValue -Name "WSUS Policy" -Key "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" -ValueName "WUServer" -Type String -Value "http://wsus.example.com:8530"
Set-GPRegistryValue -Name "WSUS Policy" -Key "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" -ValueName "WUStatusServer" -Type String -Value "http://wsus.example.com:8530"
✔ در اینجا wsus.example.com باید با نام سرور WSUS شما جایگزین شود.
✔ پورت 8530 برای HTTP و 8531 برای HTTPS است. اگر SSL استفاده میشود، از 8531 استفاده کنید.
4. تنظیم زمان و نوع دریافت بروزرسانیها
برای جلوگیری از دانلود همزمان و سنگین آپدیتها، زمانهای دریافت آپدیت باید مدیریت شوند.
Set-GPRegistryValue -Name "WSUS Policy" -Key "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" -ValueName "AUOptions" -Type Dword -Value 4
Set-GPRegistryValue -Name "WSUS Policy" -Key "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" -ValueName "ScheduledInstallDay" -Type Dword -Value 3
Set-GPRegistryValue -Name "WSUS Policy" -Key "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" -ValueName "ScheduledInstallTime" -Type Dword -Value 3
✔ مقدار AUOptions=4 یعنی آپدیتها دانلود شده و بهصورت خودکار نصب میشوند.
✔ مقدار ScheduledInstallDay=3 یعنی آپدیتها روز سهشنبه نصب خواهند شد.
✔ مقدار ScheduledInstallTime=3 یعنی نصب در ساعت 3 بامداد انجام میشود.
5. بررسی و اعمال تنظیمات GPO روی کلاینتها
برای اعمال سریعتر تغییرات Group Policy در کلاینتها، از دستور زیر استفاده کنید:
gpupdate /force
✔ در صورت عدم اعمال تغییرات، از Event Viewer برای بررسی ارورها استفاده کنید.
6. تست اتصال کلاینت به WSUS
برای بررسی اینکه کلاینتها به WSUS متصل هستند، دستور زیر را اجرا کنید:
Get-WindowsUpdateLog
✔ این لاگ مشخص میکند که کلاینت توانسته به WSUS متصل شود یا خیر.
جمعبندی
- ایجاد یک OU برای مدیریت کلاینتهای WSUS توصیه میشود.
- یک GPO مخصوص برای WSUS باید ایجاد و روی این OU لینک شود.
- آدرس WSUS در Group Policy باید تنظیم شود تا کلاینتها بدانند از کجا آپدیت بگیرند.
- زمان و نحوه نصب آپدیتها باید در Group Policy مشخص گردد.
- اعمال و تست GPO روی کلاینتها برای اطمینان از عملکرد صحیح WSUS ضروری است.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”تنظیمات Firewall و دسترسیهای لازم برای WSUS” subtitle=”توضیحات کامل”]برای عملکرد صحیح WSUS و ارتباط کلاینتها با سرور، باید دسترسیهای فایروال بهدرستی تنظیم شوند. این تنظیمات شامل پورتهای موردنیاز، رولهای فایروال و اجازه دسترسی سرورها به اینترنت است.
1. پورتهای موردنیاز برای WSUS
برای اطمینان از ارتباط صحیح WSUS، پورتهای زیر باید باز شوند:
- TCP 8530 و TCP 8531: برای ارتباط کلاینتها با سرور WSUS (پورت 8531 مخصوص SSL)
- TCP 80 و TCP 443: برای دانلود آپدیتها از سرور مایکروسافت
- TCP 135 و 445: برای Remote Management
- UDP 53: برای ارتباط با DNS
2. تنظیم رولهای فایروال در Windows Firewall
برای باز کردن این پورتها، دستورات PowerShell زیر را در سرور WSUS اجرا کنید:
# باز کردن پورت 8530 برای ارتباط HTTP با WSUS
New-NetFirewallRule -DisplayName "WSUS HTTP" -Direction Inbound -Protocol TCP -LocalPort 8530 -Action Allow
# باز کردن پورت 8531 برای ارتباط HTTPS با WSUS (اگر SSL فعال است)
New-NetFirewallRule -DisplayName "WSUS HTTPS" -Direction Inbound -Protocol TCP -LocalPort 8531 -Action Allow
# باز کردن پورتهای موردنیاز برای دانلود آپدیتها از Microsoft
New-NetFirewallRule -DisplayName "WSUS to Microsoft Update" -Direction Outbound -Protocol TCP -LocalPort 80,443 -Action Allow
# باز کردن پورتهای مدیریت از راه دور
New-NetFirewallRule -DisplayName "WSUS Remote Management" -Direction Inbound -Protocol TCP -LocalPort 135,445 -Action Allow
# باز کردن پورت DNS برای دسترسی کلاینتها به WSUS
New-NetFirewallRule -DisplayName "WSUS DNS" -Direction Outbound -Protocol UDP -LocalPort 53 -Action Allow
✔ این رولها باعث میشوند WSUS بتواند با کلاینتها و مایکروسافت ارتباط بگیرد.
✔ اگر فایروال سختافزاری دارید، همین پورتها باید در آن نیز باز شوند.
3. تنظیم مجوزهای دسترسی برای کلاینتها و سرور WSUS
کلاینتها باید بتوانند به سرور WSUS دسترسی داشته باشند. اگر Group Policy استفاده میکنید، باید دسترسیهای لازم در GPO تنظیم شود.
برای بررسی ارتباط کلاینتها با WSUS:
Test-NetConnection -ComputerName wsus.example.com -Port 8530
✔ اگر ارتباط برقرار بود، مقدار True نمایش داده میشود.
4. تنظیمات پروکسی در WSUS (در صورت نیاز)
اگر سرور WSUS باید از پراکسی برای دانلود آپدیتها استفاده کند، تنظیمات زیر باید اعمال شوند.
netsh winhttp set proxy proxy-server="http://proxy.example.com:8080" bypass-list="*.example.com"
✔ این تنظیم باعث میشود که WSUS بدون مشکل از پراکسی عبور کند.
5. بررسی و تست دسترسیهای فایروال
برای اطمینان از اعمال صحیح رولهای فایروال، میتوان از دستورات زیر استفاده کرد:
Get-NetFirewallRule -DisplayName "WSUS*"
✔ این دستور تمام رولهایی که مربوط به WSUS هستند را نمایش میدهد.
جمعبندی
- پورتهای 8530 و 8531 باید برای ارتباط کلاینتها با WSUS باز شوند.
- پورتهای 80 و 443 برای دانلود آپدیتها از مایکروسافت ضروری هستند.
- با استفاده از PowerShell میتوان بهصورت خودکار رولهای فایروال را تنظیم کرد.
- در صورت استفاده از پراکسی، تنظیمات مناسب باید روی سرور WSUS اعمال شوند.
- ارتباط کلاینتها با WSUS باید با Test-NetConnection بررسی شود.
[/cdb_course_lesson][cdb_course_lesson title=”فصل ۲. نصب WSUS Role”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”نصب WSUS از طریق Server Manager” subtitle=”توضیحات کامل”]WSUS یکی از سرویسهای مهم در Windows Server است که برای مدیریت و توزیع بهروزرسانیها در شبکه استفاده میشود. در این بخش، نصب WSUS از طریق Server Manager و همچنین روش کامندی برای انجام این کار ارائه خواهد شد.
1. پیشنیازهای نصب WSUS
قبل از نصب WSUS، باید موارد زیر بررسی شوند:
- فضای دیسک مناسب: حداقل 20 گیگابایت برای پایگاه داده و 30 گیگابایت برای بهروزرسانیها
- اتصال به اینترنت: برای دانلود بهروزرسانیها از مایکروسافت
- تنظیمات فایروال: پورتهای 8530 و 8531 باید باز باشند
2. نصب WSUS از طریق Server Manager
- باز کردن Server Manager و کلیک روی Add roles and features
- انتخاب Role-based or feature-based installation و کلیک روی Next
- انتخاب سرور مقصد و کلیک روی Next
- در لیست Server Roles گزینه Windows Server Update Services (WSUS) را انتخاب کنید و روی Next کلیک کنید.
- در صفحه WSUS Role Services گزینههای زیر را انتخاب کنید:
- WSUS Services
- Database Type (WID یا SQL Server)
- در قسمت Content Location مسیر ذخیرهسازی آپدیتها را مشخص کنید (مثلاً
D:\WSUS) و روی Next کلیک کنید. - تنظیمات را تأیید کرده و روی Install کلیک کنید.
✔ بعد از اتمام نصب، گزینه Launch Post-Installation Tasks را انتخاب کنید تا پیکربندی اولیه انجام شود.
3. نصب WSUS از طریق PowerShell
میتوان WSUS را بهصورت کامندی نیز نصب کرد:
# نصب ویژگیهای لازم برای WSUS
Install-WindowsFeature -Name UpdateServices -IncludeManagementTools
# نصب WID Database و خدمات WSUS
Install-WindowsFeature -Name UpdateServices-WidDB, UpdateServices-Services
# تعیین مسیر ذخیرهسازی برای WSUS
$wsusContentDir = "D:\WSUS"
if (!(Test-Path $wsusContentDir)) {
New-Item -Path $wsusContentDir -ItemType Directory
}
# اجرای وظایف پس از نصب
& "C:\Program Files\Update Services\Tools\WsusUtil.exe" postinstall CONTENT_DIR=$wsusContentDir
✔ این کدها، WSUS را نصب کرده و مسیر محتوای آپدیتها را روی درایو D تنظیم میکنند.
4. تأیید نصب WSUS
پس از نصب، میتوان وضعیت آن را بررسی کرد:
Get-WindowsFeature -Name UpdateServices*
✔ این دستور بررسی میکند که WSUS و کامپوننتهای وابسته نصب شدهاند یا خیر.
جمعبندی
- WSUS را میتوان از طریق Server Manager و یا PowerShell نصب کرد.
- باید مسیر ذخیرهسازی آپدیتها را مشخص کرد تا دادههای WSUS درایو سیستمی را پر نکنند.
- پس از نصب، Post-Installation Tasks باید اجرا شود تا WSUS بهدرستی پیکربندی شود.
- با استفاده از دستور Get-WindowsFeature میتوان بررسی کرد که آیا نصب بهدرستی انجام شده است یا نه.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”بررسی و انتخاب Roleهای ضروری” subtitle=”توضیحات کامل”]برای نصب و راهاندازی WSUS، برخی Roleها و Featureهای ضروری باید روی Windows Server نصب شوند. این بخش به بررسی این نقشها پرداخته و نحوه نصب آنها را بهصورت گرافیکی و کامندی توضیح میدهد.
نقشها و ویژگیهای موردنیاز برای WSUS
قبل از نصب، باید Roleها و Featureهای زیر را در نظر بگیرید:
- Windows Server Update Services (WSUS)
- Web Server (IIS) برای ارائه بهروزرسانیها به کلاینتها
- WID Database یا SQL Server برای مدیریت پایگاه داده
- BITS و Remote Differential Compression برای بهینهسازی پهنای باند
افزودن Roleهای ضروری از طریق Server Manager
- Server Manager را باز کنید و روی Add roles and features کلیک کنید.
- گزینه Role-based or feature-based installation را انتخاب کرده و روی Next کلیک کنید.
- سرور مقصد را انتخاب کرده و روی Next کلیک کنید.
- در صفحه Select Server Roles، گزینه Windows Server Update Services را انتخاب کنید.
- پنجرهای باز میشود که گزینههای Web Server (IIS) و سایر وابستگیهای لازم را پیشنهاد میدهد. روی Add Features کلیک کنید.
- در قسمت Select Features، گزینههای BITS و Remote Differential Compression را فعال کنید.
- تنظیمات را بررسی کرده و روی Install کلیک کنید.
افزودن Roleهای ضروری با PowerShell
برای نصب WSUS همراه با تمام Featureهای لازم، از PowerShell میتوان استفاده کرد:
# نصب WSUS به همراه IIS، BITS و سایر وابستگیها
Install-WindowsFeature -Name UpdateServices, Web-Server, Web-Common-Http, Web-Static-Content, Web-Default-Doc, Web-Dir-Browsing, Web-Http-Errors, Web-Http-Logging, Web-Request-Monitor, Web-Performance, Web-Stat-Compression, Web-Mgmt-Console, BITS, RDC -IncludeManagementTools
✔ این دستور تمام نقشها و ویژگیهای موردنیاز برای WSUS را نصب میکند.
بررسی نصب Roleها و Featureها
برای اطمینان از نصب صحیح WSUS و وابستگیهای آن، دستور زیر را اجرا کنید:
Get-WindowsFeature | Where-Object { $_.Installed -eq $true } | Select-String "UpdateServices|Web-Server|BITS|RDC"
✔ این دستور فقط ویژگیهایی که نصب شدهاند را نمایش میدهد و بررسی میکند که WSUS و وابستگیهای آن فعال هستند.
جمعبندی
- برای راهاندازی WSUS، باید برخی نقشها و ویژگیهای کلیدی مانند IIS، BITS و WID یا SQL Server نصب شوند.
- این نقشها را میتوان از طریق Server Manager بهصورت گرافیکی یا از طریق PowerShell بهصورت کامندی نصب کرد.
- پس از نصب، باید بررسی شود که تمامی Featureهای موردنیاز فعال شدهاند.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”انتخاب مسیر ذخیرهسازی بهروزرسانیها” subtitle=”توضیحات کامل”]یکی از بخشهای مهم در پیکربندی WSUS، انتخاب مسیر ذخیرهسازی بهروزرسانیها است. این مسیر باید دارای فضای کافی باشد، زیرا بهروزرسانیهای ویندوز ممکن است حجم بالایی داشته باشند. در این بخش، روشهای گرافیکی و کامندی برای تعیین مسیر ذخیرهسازی بررسی میشوند.
نکات مهم در انتخاب مسیر ذخیرهسازی
- مسیر پیشفرض در ویندوز:
C:\WSUSاما توصیه میشود یک درایو جداگانه (مثلاً
D:\WSUSیاE:\WSUS) برای ذخیره بهروزرسانیها اختصاص دهید. - فضای ذخیرهسازی باید حداقل 500 گیگابایت یا بیشتر باشد، بسته به تعداد کلاینتها و نوع بهروزرسانیها.
- عدم استفاده از درایو C: برای جلوگیری از مشکلات احتمالی در فضای سیستم.
تعیین مسیر ذخیرهسازی از طریق WSUS Configuration Wizard
- WSUS Configuration Wizard را اجرا کنید.
- در صفحه Store Updates، گزینه Store updates locally را فعال کنید.
- مسیر پیشنهادی را بررسی کنید (پیشفرض
C:\WSUS) و در صورت نیاز مسیر جدیدی وارد کنید (مثلاًD:\WSUS). - روی Next کلیک کنید و مراحل را ادامه دهید.
تعیین مسیر ذخیرهسازی از طریق PowerShell
در صورتی که بخواهید مسیر ذخیرهسازی را بهصورت کامندی تنظیم کنید، از دستور زیر استفاده کنید:
# تنظیم مسیر ذخیرهسازی WSUS روی درایو D
$UpdateStorePath = "D:\WSUS"
& wsusutil.exe movecontent $UpdateStorePath log.txt
✔ این دستور فایلهای بهروزرسانی را به مسیر D:\WSUS منتقل کرده و لاگ عملیات را در log.txt ذخیره میکند.
بررسی مسیر ذخیرهسازی تنظیمشده
برای بررسی مسیر فعلی ذخیرهسازی بهروزرسانیها، از دستور زیر در PowerShell استفاده کنید:
(Get-WSUSServer).GetConfiguration().LocalContentCacheLocation
✔ این دستور مسیر ذخیرهسازی فعلی را نمایش میدهد.
تغییر مسیر ذخیرهسازی پس از نصب WSUS
اگر مسیر ذخیرهسازی بعد از نصب WSUS تغییر کند، باید بهروزرسانیهای قبلی نیز منتقل شوند. برای این کار از دستور زیر استفاده کنید:
& wsusutil.exe movecontent "E:\WSUS" "E:\WSUS\Move.log"
✔ این دستور فایلهای موجود را به مسیر جدید منتقل کرده و لاگ عملیات را در Move.log ذخیره میکند.
جمعبندی
- WSUS بهصورت پیشفرض بهروزرسانیها را در مسیر
C:\WSUSذخیره میکند، اما بهتر است از یک درایو جداگانه مانندD:\WSUSاستفاده شود. - مسیر ذخیرهسازی را میتوان از طریق Configuration Wizard یا دستورات PowerShell تغییر داد.
- پس از تغییر مسیر، باید بهروزرسانیهای موجود را به مکان جدید منتقل کرد.
- برای بررسی مسیر فعلی میتوان از PowerShell استفاده کرد.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”نصب WSUS با استفاده از PowerShell” subtitle=”توضیحات کامل”]در این بخش، نصب و پیکربندی اولیه WSUS از طریق PowerShell بررسی میشود. این روش به شما این امکان را میدهد که فرآیند نصب را خودکارسازی کنید و نیازی به استفاده از Server Manager نداشته باشید.
بررسی دستورات مورد نیاز
نصب WSUS با PowerShell شامل چند مرحله کلیدی است:
- بررسی پیشنیازها مانند فضای ذخیرهسازی و دسترسیهای لازم.
- نصب WSUS و نقشهای وابسته از طریق PowerShell.
- پیکربندی پایگاه داده و مسیر ذخیرهسازی.
- تنظیمات اولیه و سینک کردن بهروزرسانیها.
اسکریپت نصب و پیکربندی اولیه WSUS
گام 1: نصب نقشهای WSUS و وابستگیها
برای نصب WSUS به همراه نقشهای موردنیاز، از دستور زیر در PowerShell استفاده کنید:
# نصب نقشهای مورد نیاز برای WSUS
Install-WindowsFeature -Name UpdateServices -IncludeManagementTools
✔ این دستور نقش WSUS و ابزارهای مدیریتی آن را نصب میکند.
اگر قصد دارید WSUS را به همراه WID (Windows Internal Database) نصب کنید، از دستور زیر استفاده کنید:
# نصب WSUS همراه با پایگاه داده داخلی
Install-WindowsFeature -Name UpdateServices-WidDB -IncludeManagementTools
✔ این روش پایگاه داده داخلی WSUS را بهجای SQL Server استفاده میکند.
در صورتی که بخواهید WSUS را با SQL Server نصب کنید، از دستور زیر استفاده کنید:
# نصب WSUS همراه با پشتیبانی از SQL Server
Install-WindowsFeature -Name UpdateServices-DB -IncludeManagementTools
گام 2: تعیین مسیر ذخیرهسازی بهروزرسانیها
قبل از اجرای این مرحله، مطمئن شوید که درایو مناسب (مثلاً D:) وجود دارد.
# تنظیم مسیر ذخیرهسازی WSUS
$WsusContent = "D:\WSUS"
New-Item -Path $WsusContent -ItemType Directory -Force
✔ این اسکریپت مسیر D:\WSUS را ایجاد میکند تا بهروزرسانیها در آن ذخیره شوند.
گام 3: پیکربندی پایگاه داده WSUS
اگر از Windows Internal Database (WID) استفاده میکنید، تنظیمات اولیه را با دستور زیر انجام دهید:
# تنظیم پایگاه داده داخلی WSUS
& "C:\Program Files\Update Services\Tools\WsusUtil.exe" postinstall CONTENT_DIR=D:\WSUS
✔ این دستور، پیکربندی پایگاه داده و مسیر ذخیرهسازی را انجام میدهد.
اگر از SQL Server استفاده میکنید، نام سرور و دیتابیس خود را مشخص کنید:
# تنظیم WSUS برای استفاده از SQL Server
& "C:\Program Files\Update Services\Tools\WsusUtil.exe" postinstall SQL_INSTANCE_NAME="SQLServerName" CONTENT_DIR=D:\WSUS
✔ این دستور WSUS را با SQL Server پیکربندی میکند. نام سرور SQLServerName را با نام سرور واقعی خود جایگزین کنید.
گام 4: تأیید نصب و شروع سرویسها
بعد از نصب، باید سرویسهای WSUS را بررسی کنید:
# بررسی وضعیت سرویسهای WSUS
Get-Service WsusService, W3SVC
✔ این دستور وضعیت سرویسهای WSUS و IIS را نمایش میدهد.
برای اطمینان از اجرای صحیح سرویسها، میتوانید از دستورات زیر استفاده کنید:
# راهاندازی مجدد سرویسهای WSUS
Restart-Service WsusService
Restart-Service W3SVC
✔ این دستور سرویسهای WSUS و IIS را ریستارت میکند تا تنظیمات اعمال شوند.
گام 5: انجام سینک اولیه WSUS
در این مرحله، WSUS را برای همگامسازی با Microsoft Update تنظیم میکنیم:
# دریافت سرور WSUS
$Wsus = Get-WsusServer
# انجام سینک اولیه
$Wsus.GetSubscription().StartSynchronization()
✔ این دستور، فرآیند همگامسازی را شروع میکند و بهروزرسانیها را دریافت میکند.
جمعبندی
- WSUS را میتوان با استفاده از PowerShell بهطور کامل نصب و پیکربندی کرد.
- برای استفاده از WID (Windows Internal Database) یا SQL Server، گزینههای مختلفی در دسترس است.
- مسیر ذخیرهسازی باید روی یک درایو جداگانه تنظیم شود و میتوان آن را با PowerShell مدیریت کرد.
- پس از نصب، باید سرویسهای WSUS بررسی و ریستارت شوند.
- برای دریافت بهروزرسانیها از Microsoft Update، همگامسازی اولیه انجام میشود.
[/cdb_course_lesson][cdb_course_lesson title=”فصل ۳. پیکربندی اولیه WSUS”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”انتخاب نوع دیتابیس (WID یا SQL Server) در WSUS” subtitle=”توضیحات کامل”]یکی از مراحل مهم در راهاندازی WSUS، انتخاب نوع پایگاه داده است که تأثیر مستقیمی بر عملکرد، مقیاسپذیری و مدیریت WSUS دارد. در این بخش، دو گزینه Windows Internal Database (WID) و SQL Server بررسی شده و دستورهای لازم برای هر یک ارائه میشود.
مقایسه Windows Internal Database (WID) و SQL Server
| ویژگی | Windows Internal Database (WID) | SQL Server |
|---|---|---|
| عملکرد | مناسب برای سازمانهای کوچک و متوسط | عملکرد بهتر در مقیاسهای بزرگ |
| مدیریت | مدیریت خودکار، نیازی به تنظیم دستی ندارد | نیاز به مدیریت حرفهای و تنظیمات دقیق |
| مقیاسپذیری | مناسب برای کمتر از 150,000 کلاینت | مناسب برای تعداد کلاینتهای زیاد |
| نوع ذخیرهسازی | پایگاه داده داخلی (WID) | ذخیرهسازی در SQL Server جداگانه |
| امکان استفاده از SSMS | خیر، قابل مشاهده در SQL Server Management Studio نیست | بله، میتوان با SSMS مدیریت کرد |
| پشتیبانی از چندین سرور WSUS | خیر | بله |
| مناسب برای | محیطهای کوچک و متوسط | محیطهای سازمانی بزرگ با WSUS متعدد |
اگر WSUS را در محیطی کوچک یا متوسط اجرا میکنید، WID انتخاب مناسبی است. اما اگر به مقیاسپذیری و مدیریت بهتر نیاز دارید، باید SQL Server را انتخاب کنید.
نصب WSUS با WID (Windows Internal Database)
اگر تصمیم به استفاده از Windows Internal Database (WID) دارید، میتوانید از دستور زیر برای نصب WSUS همراه با WID استفاده کنید:
# نصب WSUS همراه با Windows Internal Database (WID)
Install-WindowsFeature -Name UpdateServices-WidDB -IncludeManagementTools
✔ این دستور WSUS را همراه با پایگاه داده داخلی WID نصب میکند.
بعد از نصب، باید پیکربندی اولیه را انجام دهید:
# تنظیم مسیر ذخیرهسازی WSUS
$WsusContent = "D:\WSUS"
New-Item -Path $WsusContent -ItemType Directory -Force
# پیکربندی WSUS برای استفاده از WID
& "C:\Program Files\Update Services\Tools\WsusUtil.exe" postinstall CONTENT_DIR=D:\WSUS
✔ این اسکریپت مسیر ذخیرهسازی WSUS را تنظیم کرده و پیکربندی اولیه را انجام میدهد.
نصب WSUS با SQL Server
اگر SQL Server را بهعنوان پایگاه داده انتخاب کردهاید، ابتدا باید SQL Server روی سیستم نصب و تنظیمات اولیه آن انجام شده باشد.
سپس میتوانید از دستور زیر برای نصب WSUS با پشتیبانی از SQL Server استفاده کنید:
# نصب WSUS همراه با پشتیبانی از SQL Server
Install-WindowsFeature -Name UpdateServices-DB -IncludeManagementTools
✔ این دستور WSUS را برای استفاده از SQL Server نصب میکند.
بعد از نصب، برای پیکربندی WSUS جهت اتصال به SQL Server، از دستور زیر استفاده کنید:
# تنظیم WSUS برای استفاده از SQL Server
& "C:\Program Files\Update Services\Tools\WsusUtil.exe" postinstall SQL_INSTANCE_NAME="SQLServerName" CONTENT_DIR=D:\WSUS
🔹 مقدار "SQLServerName" را با نام واقعی سرور SQL خود جایگزین کنید.
✔ این اسکریپت WSUS را با SQL Server متصل کرده و مسیر ذخیرهسازی را تنظیم میکند.
جمعبندی
- WID برای سازمانهای کوچک و متوسط مناسب است، درحالیکه SQL Server برای محیطهای بزرگ و چندین سرور WSUS توصیه میشود.
- اگر SQL Server از قبل نصب شده است، میتوان WSUS را به آن متصل کرد تا از مدیریت پیشرفته و مقیاسپذیری بهتر بهره برد.
- دستورات PowerShell برای نصب و پیکربندی WSUS با هر دو گزینه (WID و SQL Server) ارائه شد.
- بسته به نیاز سازمان، میتوان یکی از این دو روش را برای راهاندازی پایگاه داده WSUS انتخاب کرد.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”پیکربندی WSUS با دیتابیس داخلی (WID)” subtitle=”توضیحات کامل”]پس از نصب WSUS با Windows Internal Database (WID)، لازم است پیکربندی اولیه انجام شود تا سرور آماده دریافت و توزیع بهروزرسانیها باشد. در این بخش، مراحل تنظیم WSUS برای کار با WID بررسی شده و دستورات لازم برای اجرای آن ارائه میشود.
۱. بررسی وضعیت نصب و دیتابیس WID
برای اطمینان از اینکه WSUS بهدرستی نصب شده و از دیتابیس داخلی WID استفاده میکند، میتوان از دستورات زیر استفاده کرد:
# بررسی وضعیت نصب WSUS و دیتابیس داخلی WID
Get-WindowsFeature -Name UpdateServices*
✔ این دستور وضعیت نصب WSUS و کامپوننتهای آن را نمایش میدهد.
# بررسی سرویس WID که مخصوص WSUS است
Get-Service -Name *WID*
✔ این دستور بررسی میکند که سرویس Windows Internal Database اجرا شده است یا خیر.
۲. تنظیم مسیر ذخیرهسازی و پیکربندی اولیه
بهصورت پیشفرض، WSUS فایلهای بهروزرسانی را در درایو C ذخیره میکند که ممکن است باعث پر شدن فضای ذخیرهسازی شود. بهتر است مسیر پیشفرض را به یک درایو دیگر تغییر دهیم:
# ایجاد مسیر جدید برای ذخیرهسازی آپدیتهای WSUS
$WsusContent = "D:\WSUS"
New-Item -Path $WsusContent -ItemType Directory -Force
# پیکربندی WSUS برای استفاده از مسیر جدید
& "C:\Program Files\Update Services\Tools\WsusUtil.exe" postinstall CONTENT_DIR=D:\WSUS
✔ این اسکریپت یک دایرکتوری جدید در درایو D ایجاد کرده و مسیر ذخیرهسازی WSUS را روی آن تنظیم میکند.
۳. تنظیم و تأیید اتصال WSUS به WID
WSUS برای ذخیره دادهها از دیتابیس داخلی WID استفاده میکند. برای بررسی اتصال و مشاهده دیتابیس، از دستورات زیر استفاده کنید:
# بررسی اتصال WSUS به دیتابیس داخلی WID
$wsus = Get-WsusServer -Name localhost -Port 8530
$wsus
✔ این دستور اتصال به سرور WSUS را بررسی کرده و اطلاعات آن را نمایش میدهد.
اگر نیاز باشد که به دیتابیس WID متصل شوید، میتوانید از ابزار SQL Server Management Studio (SSMS) استفاده کرده و در قسمت Server Name مقدار زیر را وارد کنید:
\\.\pipe\MICROSOFT##WID\tsql\query
۴. تنظیمات فایروال برای WSUS
اگر WSUS در یک سرور فایروال دارد، باید پورتهای لازم را باز کنید تا کلاینتها بتوانند به آن متصل شوند. دستورات زیر، پورتهای ضروری WSUS را باز میکنند:
# باز کردن پورتهای ضروری در فایروال برای WSUS
New-NetFirewallRule -DisplayName "WSUS HTTP" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 8530
New-NetFirewallRule -DisplayName "WSUS HTTPS" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 8531
✔ این اسکریپت پورتهای 8530 (HTTP) و 8531 (HTTPS) را در فایروال سرور باز میکند.
۵. تنظیم زمانبندی همگامسازی WSUS
برای اینکه WSUS بهصورت خودکار بهروزرسانیها را از مایکروسافت دریافت کند، میتوان زمانبندی همگامسازی را تنظیم کرد:
# تنظیم زمانبندی همگامسازی WSUS (روزانه ۱ بار)
$subscription = Get-WsusSubscription
$subscription.SynchronizeAutomatically = $true
$subscription.NumberOfSynchronizationsPerDay = 1
$subscription.Save()
✔ این اسکریپت WSUS را طوری تنظیم میکند که روزانه یکبار با سرورهای مایکروسافت همگامسازی شود.
اگر بخواهید همگامسازی را بهصورت دستی اجرا کنید، از این دستور استفاده کنید:
# اجرای همگامسازی دستی WSUS
Start-WsusSync
✔ این دستور بلافاصله فرآیند همگامسازی را شروع میکند.
۶. بررسی وضعیت کلاینتها و تأیید ارتباط با WSUS
پس از پیکربندی WSUS، کلاینتها باید به آن متصل شوند و بهروزرسانیها را دریافت کنند. برای بررسی اینکه کلاینتها به WSUS متصل هستند، از این دستور استفاده کنید:
# مشاهده لیست کلاینتهای متصل به WSUS
Get-WsusComputer -All
✔ این دستور لیست تمام کلاینتهای متصل به WSUS را نمایش میدهد.
جمعبندی
- WSUS را میتوان با Windows Internal Database (WID) تنظیم کرد که برای محیطهای کوچک و متوسط مناسب است.
- تنظیم مسیر ذخیرهسازی به درایوی غیر از C:\ برای بهینهسازی عملکرد توصیه میشود.
- بررسی اتصال WSUS به WID با PowerShell امکانپذیر است.
- باز کردن پورتهای لازم در فایروال برای اطمینان از ارتباط کلاینتها ضروری است.
- تنظیم همگامسازی خودکار WSUS باعث میشود که همیشه آخرین بهروزرسانیها در دسترس باشند.
- بررسی کلاینتهای متصل به WSUS به مدیران کمک میکند تا اطمینان حاصل کنند که کلاینتها بهدرستی آپدیتها را دریافت میکنند.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”تنظیمات برای استفاده از SQL Server اختصاصی در WSUS” subtitle=”توضیحات کامل”]برای استفاده از یک SQL Server اختصاصی بهجای Windows Internal Database (WID) در WSUS، باید تنظیمات مربوطه را انجام داده و اتصال WSUS به دیتابیس SQL Server را برقرار کنیم. این کار باعث بهبود عملکرد و افزایش قابلیت مدیریت دیتابیس میشود. در این بخش، مراحل نصب، پیکربندی و اتصال WSUS به SQL Server اختصاصی بررسی میشود.
۱. نصب نقش WSUS بدون استفاده از WID
در ابتدا، نقش WSUS را نصب میکنیم اما بهجای WID، از SQL Server اختصاصی استفاده میکنیم. برای این کار از PowerShell استفاده کنید:
# نصب WSUS بدون دیتابیس WID و انتخاب SQL Server اختصاصی
Install-WindowsFeature -Name UpdateServices, UpdateServices-WidDB, UpdateServices-Services -IncludeManagementTools
✔ این دستور نقش WSUS را نصب میکند اما از دیتابیس داخلی WID استفاده نمیکند.
۲. تنظیم مسیر ذخیرهسازی آپدیتها
WSUS بهطور پیشفرض آپدیتها را در درایو C ذخیره میکند، اما بهتر است مسیر آن را تغییر دهیم:
# ایجاد مسیر جدید برای ذخیرهسازی آپدیتهای WSUS
$WsusContent = "D:\WSUS"
New-Item -Path $WsusContent -ItemType Directory -Force
# اجرای اسکریپت پیکربندی با مسیر جدید
& "C:\Program Files\Update Services\Tools\WsusUtil.exe" postinstall SQL_INSTANCE_NAME="SQLServerName\InstanceName" CONTENT_DIR="D:\WSUS"
✔ این دستور WSUS را به SQL Server متصل کرده و مسیر ذخیرهسازی آپدیتها را تنظیم میکند.
🔹 مقدار "SQLServerName\InstanceName" را با نام سرور و اینستنس SQL Server خود جایگزین کنید.
۳. تنظیمات فایروال برای SQL Server و WSUS
برای اینکه WSUS بتواند با SQL Server ارتباط برقرار کند، باید پورتهای لازم در فایروال باز شوند:
# باز کردن پورتهای SQL Server و WSUS در فایروال
New-NetFirewallRule -DisplayName "SQL Server 1433" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 1433
New-NetFirewallRule -DisplayName "SQL Server Browser 1434" -Direction Inbound -Action Allow -Protocol UDP -LocalPort 1434
New-NetFirewallRule -DisplayName "WSUS HTTP" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 8530
New-NetFirewallRule -DisplayName "WSUS HTTPS" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 8531
✔ این دستور پورتهای ضروری برای SQL Server و WSUS را باز میکند.
۴. بررسی اتصال WSUS به SQL Server
پس از انجام تنظیمات، میتوان اتصال WSUS به SQL Server را بررسی کرد:
# بررسی اتصال WSUS به SQL Server اختصاصی
$wsus = Get-WsusServer -Name localhost -Port 8530
$wsus
✔ این دستور بررسی میکند که آیا WSUS بهدرستی به SQL Server متصل شده است یا خیر.
۵. بررسی دیتابیس WSUS در SQL Server
برای اطمینان از اینکه دیتابیس WSUS به درستی در SQL Server ایجاد شده است، از این کوئری در SQL Server Management Studio (SSMS) استفاده کنید:
SELECT name FROM sys.databases WHERE name LIKE 'SUSDB';
✔ اگر دیتابیس SUSDB نمایش داده شد، یعنی WSUS بهدرستی به SQL Server متصل شده است.
۶. تنظیم زمانبندی همگامسازی WSUS
برای همگامسازی خودکار WSUS با سرورهای مایکروسافت، این اسکریپت را اجرا کنید:
# تنظیم زمانبندی همگامسازی WSUS (روزانه ۲ بار)
$subscription = Get-WsusSubscription
$subscription.SynchronizeAutomatically = $true
$subscription.NumberOfSynchronizationsPerDay = 2
$subscription.Save()
✔ این دستور زمانبندی همگامسازی را تنظیم میکند تا روزانه دو بار اجرا شود.
🔹 برای اجرای دستی همگامسازی:
Start-WsusSync
✔ این دستور بلافاصله WSUS را با سرورهای مایکروسافت همگامسازی میکند.
۷. بررسی کلاینتها و تأیید ارتباط با WSUS
برای بررسی اینکه کلاینتها به WSUS متصل هستند، از این دستور استفاده کنید:
# مشاهده لیست کلاینتهای متصل به WSUS
Get-WsusComputer -All
✔ این دستور لیست تمام کلاینتهایی که به WSUS متصل شدهاند را نمایش میدهد.
جمعبندی
- WSUS را میتوان به یک SQL Server اختصاصی متصل کرد تا عملکرد بهتر و مدیریت دیتابیس بهتری داشته باشد.
- استفاده از SQL Server نیاز به تغییر مسیر ذخیرهسازی آپدیتها دارد که با دستور
WsusUtil.exeانجام میشود. - باز کردن پورتهای فایروال برای SQL Server و WSUS ضروری است تا کلاینتها بتوانند ارتباط برقرار کنند.
- اتصال WSUS به SQL Server باید بررسی شود و دیتابیس SUSDB باید در SQL Server ایجاد شده باشد.
- تنظیم زمانبندی همگامسازی WSUS کمک میکند که سرور همیشه بهروز باشد.
- با بررسی لیست کلاینتها، میتوان از صحت اتصال دستگاهها به WSUS اطمینان حاصل کرد.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”پیکربندی ساختار فولدرها و Storage در WSUS” subtitle=”توضیحات کامل”]یکی از مهمترین بخشهای پیکربندی WSUS، تعیین ساختار فولدرها و فضای ذخیرهسازی (Storage) است. اگر مدیریت بهینهای روی فولدرها و مسیر ذخیرهسازی انجام نشود، ممکن است فضای دیسک پر شود و عملکرد سرور تحت تأثیر قرار بگیرد.
در این بخش، نحوه ساختاردهی مناسب فولدرها، انتقال مسیر ذخیرهسازی، تعیین محدودیت فضا و بررسی وضعیت Storage در WSUS را آموزش میدهیم.
۱. تعیین مسیر مناسب برای ذخیرهسازی آپدیتهای WSUS
بهطور پیشفرض، WSUS تمام آپدیتها را در مسیر زیر ذخیره میکند:
C:\WSUS\WsusContent
🔹 این مسیر درایو C را اشغال میکند و ممکن است باعث کمبود فضای ذخیرهسازی شود. بهتر است یک درایو اختصاصی برای این کار در نظر گرفته شود (مثلاً D:\WSUS).
برای تغییر مسیر ذخیرهسازی، از این دستور استفاده کنید:
# تنظیم مسیر جدید برای ذخیره آپدیتهای WSUS
$NewPath = "D:\WSUS"
New-Item -Path $NewPath -ItemType Directory -Force
# انتقال فایلهای موجود به مسیر جدید
& "C:\Program Files\Update Services\Tools\WsusUtil.exe" movecontent $NewPath "C:\WSUS\Move.log"
✔ این دستور تمام دادههای WSUS را به مسیر جدید منتقل میکند و یک لاگ از انتقال را در فایل Move.log ثبت میکند.
۲. بررسی فضای ذخیرهسازی موجود
قبل از اختصاص فضای جدید به WSUS، باید میزان فضای موجود در درایو را بررسی کنیم. این دستور مقدار فضای آزاد در تمام درایوها را نمایش میدهد:
# نمایش فضای آزاد دیسک برای تمام درایوها
Get-PSDrive -PSProvider FileSystem
✔ این دستور مشخص میکند که آیا فضای کافی برای ذخیرهسازی آپدیتها وجود دارد یا خیر.
۳. تنظیم محدودیت حجم پوشه WSUS
برای جلوگیری از اشغال بیش از حد فضای ذخیرهسازی، میتوان یک Storage Quota تنظیم کرد. مثلاً، اگر میخواهید WSUS حداکثر ۵۰۰ گیگابایت فضا مصرف کند، این دستور را اجرا کنید:
# تنظیم محدودیت 500GB روی پوشه WSUS
fsutil quota enforce /add D:\WSUS 500000000000
✔ این دستور محدودیت حجمی روی مسیر D:\WSUS اعمال میکند تا از پر شدن ناگهانی دیسک جلوگیری شود.
۴. پیکربندی Auto Cleanup برای آزادسازی فضای ذخیرهسازی
WSUS بهطور خودکار فایلهای قدیمی را حذف نمیکند، بنابراین باید پاکسازی خودکار (Auto Cleanup) را فعال کنیم تا آپدیتهای غیرضروری حذف شوند.
# حذف آپدیتهای قدیمی و نامعتبر از WSUS
$cleanupManager = New-Object -ComObject Microsoft.UpdateServices.Administration.WsusCleanupManager
$cleanupManager.PerformCleanup($true, $true, $true, $true, $true, $true)
✔ این دستور تمام آپدیتهای قدیمی و نامعتبر را حذف میکند و فضای دیسک را آزاد میسازد.
۵. تنظیم ذخیرهسازی در یک فضای شبکهای (NAS یا SAN)
اگر میخواهید WSUS را به یک ذخیرهساز شبکهای متصل کنید، باید مسیر WsusContent را روی یک Shared Folder قرار دهید.
ایجاد مسیر اشتراکی برای ذخیرهسازی آپدیتها:
# ایجاد یک فولدر اشتراکی روی سرور ذخیرهسازی
New-SmbShare -Name "WSUSUpdates" -Path "E:\WSUS" -FullAccess "WSUSAdmin"
✔ این دستور یک فولدر اشتراکی ایجاد میکند که WSUS میتواند از آن بهعنوان مسیر ذخیرهسازی استفاده کند.
انتقال محتوا به مسیر شبکهای:
# انتقال دادههای WSUS به فولدر اشتراکی
& "C:\Program Files\Update Services\Tools\WsusUtil.exe" movecontent "\\NAS-Server\WSUSUpdates" "C:\WSUS\Move.log"
✔ این دستور تمام محتویات WSUS را به یک سرور ذخیرهسازی شبکهای انتقال میدهد.
۶. بررسی وضعیت Storage و حذف فایلهای اضافی
برای بررسی وضعیت فضای دیسک و حذف فایلهای غیرضروری، این اسکریپت را اجرا کنید:
# بررسی حجم فولدر WSUS
Get-ChildItem "D:\WSUS" -Recurse | Measure-Object -Property Length -Sum
# حذف لاگهای قدیمیتر از 30 روز برای آزادسازی فضای دیسک
Get-ChildItem "C:\Program Files\Update Services\LogFiles" -Filter "*.log" | Where-Object {$_.LastWriteTime -lt (Get-Date).AddDays(-30)} | Remove-Item
✔ این دستورات حجم فولدر WSUS را بررسی کرده و لاگهای قدیمی را حذف میکنند تا فضای بیشتری آزاد شود.
جمعبندی
- WSUS بهطور پیشفرض از درایو C برای ذخیرهسازی آپدیتها استفاده میکند، اما میتوان مسیر را تغییر داد تا از درایو دیگری مانند D یا فضای شبکهای (NAS/SAN) استفاده کند.
- برای بهینهسازی Storage، میتوان محدودیت حجمی تعیین کرد تا WSUS بیش از حد فضای دیسک را اشغال نکند.
- با استفاده از قابلیت Auto Cleanup، میتوان فایلهای قدیمی و نامعتبر را حذف کرد تا فضای ذخیرهسازی بهینه شود.
- اگر فضای دیسک کم است، میتوان مسیر WSUS را به یک فضای شبکهای متصل کرد تا آپدیتها در یک NAS/SAN ذخیره شوند.
- بررسی وضعیت Storage و حذف فایلهای غیرضروری به بهینهسازی عملکرد WSUS کمک میکند.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”بررسی فضای مورد نیاز برای ذخیرهسازی بهروزرسانیها در WSUS” subtitle=”توضیحات کامل”]برای عملکرد بهینه WSUS، باید فضای کافی برای ذخیرهسازی آپدیتها، پایگاه داده و گزارشها در نظر گرفته شود. میزان فضای مورد نیاز به عوامل مختلفی بستگی دارد، از جمله تعداد کلاینتها، نوع آپدیتها و مدت زمان نگهداری بهروزرسانیهای قدیمی. در این بخش، روشهای بررسی فضای مورد نیاز، نحوه تحلیل میزان استفاده و مدیریت بهتر آن توضیح داده میشود.
۱. تخمین فضای مورد نیاز برای ذخیرهسازی آپدیتهای WSUS
برای تعیین میزان فضای مورد نیاز، جدول زیر یک راهنمای کلی بر اساس تعداد کلاینتها و نوع بهروزرسانیها ارائه میدهد:
| تعداد کلاینتها | فقط بهروزرسانیهای امنیتی | تمامی بهروزرسانیها |
|---|---|---|
| ۱۰۰ | ۳۰ – ۵۰ گیگابایت | ۱۰۰ – ۱۵۰ گیگابایت |
| ۵۰۰ | ۱۰۰ – ۱۵۰ گیگابایت | ۳۰۰ – ۵۰۰ گیگابایت |
| ۱۰۰۰ | ۲۰۰ – ۳۰۰ گیگابایت | ۷۰۰ – ۱۰۰۰ گیگابایت |
| ۵۰۰۰ | ۸۰۰ – ۱۲۰۰ گیگابایت | ۲۵۰۰ – ۳۰۰۰ گیگابایت |
✔ این اعداد تقریبی هستند و بسته به تعداد آپدیتهای انتخابشده و حذف بهروزرسانیهای قدیمی ممکن است تغییر کنند.
۲. بررسی میزان فضای اشغالشده توسط WSUS
برای مشاهده حجم اشغالشده توسط WSUS، میتوان از این دستورات استفاده کرد:
۱. بررسی حجم پوشه WsusContent
Get-ChildItem "E:\WSUS\WsusContent" -Recurse | Measure-Object -Property Length -Sum
✔ این دستور حجم کلی آپدیتهای ذخیرهشده را محاسبه میکند.
۲. بررسی حجم پایگاه داده WSUS
اگر از WID (Windows Internal Database) استفاده میشود:
Get-Item "C:\Windows\WID\Data\SUSDB.mdf" | Select-Object Name, @{Name="Size(GB)";Expression={$_.length / 1GB}}
✔ این دستور حجم فایل دیتابیس SUSDB.mdf را نمایش میدهد.
اگر از SQL Server استفاده میشود، میتوان این دستور را در SQL Management Studio (SSMS) اجرا کرد:
USE SUSDB;
SELECT name, size * 8 / 1024 AS Size_MB FROM sys.master_files;
✔ این کوئری حجم دیتابیس WSUS را بر حسب مگابایت نمایش میدهد.
۳. بررسی فضای خالی دیسک برای ذخیرهسازی WSUS
برای مشاهده میزان فضای خالی دیسکهای سرور، از این دستور استفاده کنید:
Get-PSDrive -PSProvider FileSystem
✔ این دستور لیست تمامی درایوها و میزان فضای آزاد آنها را نمایش میدهد.
🔹 اگر فضای کافی وجود ندارد، باید آپدیتهای قدیمی حذف شوند یا مسیر ذخیرهسازی تغییر کند.
۴. حذف بهروزرسانیهای قدیمی و آزادسازی فضای اشغالشده
برای پاکسازی خودکار آپدیتهای قدیمی و نامعتبر، این دستور را اجرا کنید:
$cleanupManager = New-Object -ComObject Microsoft.UpdateServices.Administration.WsusCleanupManager
$cleanupManager.PerformCleanup($true, $true, $true, $true, $true, $true)
✔ این دستور بهروزرسانیهای قدیمی، غیرفعال و نامعتبر را حذف میکند و فضای اشغالشده را کاهش میدهد.
🔹 همچنین میتوان از WSUS Cleanup Wizard بهصورت گرافیکی استفاده کرد:
۱. کنسول WSUS را باز کنید.
۲. به Options > Server Cleanup Wizard بروید.
3. گزینههای Expired Updates, Superseded Updates, Unused Updates and Revisions را انتخاب کنید.
4. فرآیند پاکسازی را اجرا کنید.
۵. تغییر مسیر ذخیرهسازی برای افزایش فضای در دسترس
اگر فضای درایو C: رو به اتمام است، میتوان مسیر ذخیرهسازی را تغییر داد.
🔹 برای انتقال WsusContent به درایو جدید (مثلاً E:)، از این دستور استفاده کنید:
$NewPath = "E:\WSUS"
New-Item -Path $NewPath -ItemType Directory -Force
& "C:\Program Files\Update Services\Tools\WsusUtil.exe" movecontent $NewPath "C:\WSUS\Move.log"
✔ این دستور تمام محتویات WsusContent را به مسیر جدید منتقل میکند و گزارشی در Move.log ذخیره میشود.
۶. تنظیم یک محدودیت حجمی (Quota) برای WSUS
برای جلوگیری از اشغال بیش از حد فضای ذخیرهسازی، میتوان یک محدودیت حجمی (Quota) روی درایو WSUS اعمال کرد.
🔹 برای محدود کردن فضای WSUS به ۵۰۰ گیگابایت، این دستور را اجرا کنید:
fsutil quota enforce /add E:\WSUS 500000000000
✔ این دستور یک محدودیت ۵۰۰ گیگابایتی برای WSUS اعمال میکند تا فضای سرور کنترل شود.
۷. استفاده از Compression برای کاهش فضای اشغالشده
میتوان از قابلیت NTFS Compression برای کاهش فضای اشغالشده استفاده کرد.
🔹 برای فشردهسازی فولدر WsusContent، این دستور را اجرا کنید:
compact /c /s:E:\WSUS\WsusContent
✔ این دستور تمام فایلهای داخل WsusContent را فشردهسازی میکند و فضای ذخیرهسازی را کاهش میدهد.
جمعبندی
- برای مدیریت فضای ذخیرهسازی WSUS، باید میزان فضای مورد نیاز را بر اساس تعداد کلاینتها و نوع آپدیتها تخمین زد.
- با اجرای دستورات PowerShell میتوان حجم فولدر
WsusContent، پایگاه داده و فضای کلی دیسک را بررسی کرد. - پاکسازی خودکار آپدیتهای قدیمی با استفاده از
WSUS Cleanup Wizardو PowerShell باعث کاهش فضای اشغالشده میشود. - در صورت کمبود فضا، باید مسیر ذخیرهسازی WSUS به یک درایو دیگر منتقل شود.
- با تنظیم
Storage Quotaو استفاده ازNTFS Compression، میتوان میزان فضای اشغالشده را کنترل کرد.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”تنظیم مسیر ذخیرهسازی و پارتیشنبندی مناسب در WSUS” subtitle=”توضیحات کامل”]برای عملکرد بهینه WSUS، باید یک استراتژی مناسب برای ذخیرهسازی و پارتیشنبندی انتخاب شود تا فضای کافی برای بهروزرسانیها و لاگهای سرور فراهم گردد. در این بخش، روشهای انتخاب مسیر مناسب، ایجاد پارتیشن جداگانه و تغییر مسیر ذخیرهسازی آپدیتهای WSUS را توضیح میدهیم.
۱. انتخاب مسیر ذخیرهسازی مناسب برای WSUS
بهصورت پیشفرض، WSUS فایلهای بهروزرسانی را در مسیر زیر ذخیره میکند:
C:\WSUS\WsusContent
🔹 این مسیر روی درایو C قرار دارد که میتواند باعث پر شدن فضای دیسک سیستمعامل شود. بهترین راهکار، ایجاد یک پارتیشن مجزا (مثلاً درایو D یا E) برای ذخیرهسازی آپدیتها است.
برای مشاهده لیست درایوهای موجود و فضای خالی، میتوان از این دستور استفاده کرد:
Get-PSDrive -PSProvider FileSystem
✔ این دستور تمام درایوهای موجود و میزان فضای آزاد آنها را نمایش میدهد.
۲. ایجاد یک پارتیشن جدید برای ذخیرهسازی WSUS
اگر قصد دارید یک پارتیشن مجزا برای WSUS ایجاد کنید، مراحل زیر را دنبال کنید:
۱. بررسی دیسکهای موجود و انتخاب فضای آزاد
ابتدا لیست دیسکهای موجود را بررسی کنید:
Get-Disk
✔ این دستور لیستی از دیسکهای متصل به سرور را نمایش میدهد و نشان میدهد کدام دیسکها فضای خالی دارند.
۲. ایجاد یک پارتیشن جدید و فرمت کردن آن
مثلاً اگر دیسک شماره 2 دارای فضای خالی است، برای ایجاد یک درایو جدید (مثلاً E:) از این دستور استفاده کنید:
New-Partition -DiskNumber 2 -UseMaximumSize -AssignDriveLetter E | Format-Volume -FileSystem NTFS -NewFileSystemLabel "WSUSStorage"
✔ این دستور یک پارتیشن جدید روی دیسک 2 ایجاد میکند، آن را به E: اختصاص میدهد و با فرمت NTFS آمادهسازی میکند.
۳. تغییر مسیر ذخیرهسازی آپدیتهای WSUS
بعد از ایجاد پارتیشن جدید، باید مسیر پیشفرض WSUS را به مسیر جدید منتقل کرد.
🔹 فرض کنیم مسیر جدید E:\WSUS باشد. برای انتقال محتویات WSUS، این دستور را اجرا کنید:
$NewPath = "E:\WSUS"
New-Item -Path $NewPath -ItemType Directory -Force
& "C:\Program Files\Update Services\Tools\WsusUtil.exe" movecontent $NewPath "C:\WSUS\Move.log"
✔ این دستور محتویات قبلی WSUS را به درایو E: منتقل میکند و گزارشی از انتقال در Move.log ثبت میکند.
۴. بررسی و بهینهسازی فضای ذخیرهسازی WSUS
برای بررسی میزان فضای اشغالشده توسط WSUS، این دستور را اجرا کنید:
Get-ChildItem "E:\WSUS" -Recurse | Measure-Object -Property Length -Sum
✔ این دستور حجم کلی فایلهای WSUS را نمایش میدهد.
🔹 اگر فضای ذخیرهسازی محدود است، میتوان پوشههای موقتی و آپدیتهای قدیمی را حذف کرد:
$cleanupManager = New-Object -ComObject Microsoft.UpdateServices.Administration.WsusCleanupManager
$cleanupManager.PerformCleanup($true, $true, $true, $true, $true, $true)
✔ این دستور آپدیتهای قدیمی و نامعتبر را حذف کرده و فضای اشغالشده را آزاد میکند.
۵. تنظیم یک فضای ذخیرهسازی شبکهای (NAS یا SAN) برای WSUS
اگر قصد دارید از یک فضای ذخیرهسازی شبکهای (NAS/SAN) برای WSUS استفاده کنید، باید مسیر WsusContent را روی یک Shared Folder قرار دهید.
🔹 برای ایجاد یک فولدر اشتراکی برای WSUS، این دستور را اجرا کنید:
New-SmbShare -Name "WSUSUpdates" -Path "E:\WSUS" -FullAccess "WSUSAdmin"
✔ این دستور یک فولدر اشتراکی ایجاد میکند که WSUS میتواند از آن استفاده کند.
🔹 سپس، انتقال محتوا به مسیر شبکهای را انجام دهید:
& "C:\Program Files\Update Services\Tools\WsusUtil.exe" movecontent "\\NAS-Server\WSUSUpdates" "C:\WSUS\Move.log"
✔ این دستور تمام محتویات WSUS را به سرور ذخیرهسازی شبکهای منتقل میکند.
۶. تنظیم محدودیت حجمی برای جلوگیری از پر شدن فضای دیسک
اگر میخواهید میزان استفاده از فضای ذخیرهسازی WSUS را کنترل کنید، میتوانید Storage Quota تنظیم کنید.
🔹 برای محدود کردن فضای WSUS به ۵۰۰ گیگابایت، این دستور را اجرا کنید:
fsutil quota enforce /add E:\WSUS 500000000000
✔ این دستور محدودیت حجمی ۵۰۰ گیگابایت روی فولدر E:\WSUS اعمال میکند.
جمعبندی
- بهترین روش برای ذخیرهسازی WSUS، ایجاد یک پارتیشن اختصاصی (مثلاً
E:) است تا از پر شدن فضای درایوC:جلوگیری شود. - برای تغییر مسیر ذخیرهسازی، باید محتوای WSUS را به مسیر جدید منتقل کرده و مسیر جدید را در تنظیمات پیکربندی کرد.
- با استفاده از Auto Cleanup، میتوان فایلهای غیرضروری را حذف کرد تا فضای ذخیرهسازی بهینه شود.
- در صورت نیاز به ذخیرهسازی شبکهای، میتوان مسیر
WsusContentرا روی یک Shared Folder در NAS یا SAN تنظیم کرد. - با تنظیم Storage Quota، میتوان میزان فضای اشغالشده توسط WSUS را مدیریت کرد.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”مدیریت و پاکسازی فضای ذخیرهسازی در WSUS” subtitle=”توضیحات کامل”]در محیطهای سازمانی که WSUS برای مدیریت بهروزرسانیها استفاده میشود، فضای ذخیرهسازی ممکن است به مرور زمان پر شود. در این بخش، روشهای مدیریت و پاکسازی فضای اشغالشده، حذف آپدیتهای قدیمی و غیرضروری، فشردهسازی و تغییر مسیر ذخیرهسازی را بررسی خواهیم کرد.
۱. بررسی میزان فضای اشغالشده و دیسکهای موجود
قبل از هر اقدامی، ابتدا باید حجم اشغالشده توسط WSUS و فضای خالی درایوها بررسی شود.
بررسی حجم فولدر WsusContent
Get-ChildItem "E:\WSUS\WsusContent" -Recurse | Measure-Object -Property Length -Sum
✔ این دستور، حجم کل فولدر WsusContent را بر حسب بایت نمایش میدهد.
بررسی حجم دیتابیس WSUS (WID و SQL Server)
🔹 اگر از Windows Internal Database (WID) استفاده میشود:
Get-Item "C:\Windows\WID\Data\SUSDB.mdf" | Select-Object Name, @{Name="Size(GB)";Expression={$_.length / 1GB}}
🔹 اگر از SQL Server استفاده میشود:
USE SUSDB;
SELECT name, size * 8 / 1024 AS Size_MB FROM sys.master_files;
✔ این کوئری، حجم دیتابیس WSUS را در مگابایت نمایش میدهد.
بررسی میزان فضای خالی درایوها
Get-PSDrive -PSProvider FileSystem
✔ این دستور، تمامی درایوها و مقدار فضای آزاد موجود را نشان میدهد.
۲. حذف بهروزرسانیهای قدیمی و غیرضروری در WSUS
WSUS بهطور خودکار بهروزرسانیهایی که دیگر استفاده نمیشوند را حذف نمیکند. برای آزادسازی فضای اشغالشده، باید از WSUS Cleanup Wizard یا PowerShell استفاده شود.
حذف بهروزرسانیهای منقضیشده و غیرضروری (روش خودکار با PowerShell)
$cleanupManager = New-Object -ComObject Microsoft.UpdateServices.Administration.WsusCleanupManager
$cleanupManager.PerformCleanup($true, $true, $true, $true, $true, $true)
✔ این دستور، آپدیتهای غیرضروری، قدیمی و بدون استفاده را حذف کرده و فضای دیسک را آزاد میکند.
حذف دستی آپدیتهای قدیمی از دیتابیس WSUS (SQL Server)
USE SUSDB;
DELETE FROM tbUpdate WHERE UpdateID IN (SELECT UpdateID FROM tbRevision WHERE IsSuperseded = 1);
✔ این کوئری، تمامی بهروزرسانیهایی که دیگر استفاده نمیشوند را از پایگاه داده حذف میکند.
۳. انتقال مسیر ذخیرهسازی WsusContent به درایو دیگر
اگر فضای درایو فعلی کافی نباشد، میتوان مکان ذخیرهسازی WSUS را به یک درایو دیگر منتقل کرد.
انتقال WsusContent به درایو E:
$NewPath = "E:\WSUS"
New-Item -Path $NewPath -ItemType Directory -Force
& "C:\Program Files\Update Services\Tools\WsusUtil.exe" movecontent $NewPath "C:\WSUS\Move.log"
✔ این دستور، تمامی فایلهای آپدیت را به مسیر جدید انتقال داده و گزارشی در Move.log ذخیره میکند.
۴. تنظیم یک محدودیت حجمی (Quota) برای جلوگیری از پر شدن دیسک
🔹 برای محدود کردن فضای اشغالشده توسط WSUS به ۵۰۰ گیگابایت، از این دستور استفاده کنید:
fsutil quota enforce /add E:\WSUS 500000000000
✔ این دستور، یک محدودیت ۵۰۰ گیگابایتی برای فولدر WSUS اعمال میکند.
۵. فشردهسازی فضای اشغالشده برای کاهش حجم WSUS
اگر فضای ذخیرهسازی محدود باشد، میتوان فشردهسازی فولدر WsusContent را فعال کرد.
فعالسازی فشردهسازی NTFS روی WsusContent
compact /c /s:E:\WSUS\WsusContent
✔ این دستور، تمام فایلهای ذخیرهشده در WsusContent را فشردهسازی کرده و میزان فضای اشغالشده را کاهش میدهد.
۶. حذف فایلهای قدیمی و غیرفعال از دیتابیس WSUS
پاکسازی Metadata بهروزرسانیهای قدیمی
USE SUSDB;
DELETE FROM tbRevision WHERE IsSuperseded = 1;
DELETE FROM tbLocalizedPropertyForRevision WHERE NOT EXISTS (SELECT 1 FROM tbRevision WHERE tbRevision.RevisionID = tbLocalizedPropertyForRevision.RevisionID);
✔ این کوئری، بهروزرسانیهای قدیمی که دیگر مورد نیاز نیستند را از دیتابیس حذف میکند.
۷. کاهش حجم دیتابیس WSUS با اجرای عملیات Shrink
🔹 پس از حذف آپدیتهای قدیمی، میتوان حجم دیتابیس WSUS را کاهش داد:
USE SUSDB;
DBCC SHRINKDATABASE (SUSDB, 10);
✔ این دستور، حجم دیتابیس WSUS را کاهش داده و فضای آزاد را بازیابی میکند.
جمعبندی
- بررسی میزان فضای اشغالشده توسط WSUS با دستورات PowerShell و SQL
- پاکسازی آپدیتهای قدیمی و غیرضروری برای کاهش فضای اشغالشده
- انتقال مسیر ذخیرهسازی
WsusContentبه یک درایو دیگر در صورت کمبود فضا - اعمال محدودیت حجمی (Quota) برای جلوگیری از پر شدن فضای دیسک
- فشردهسازی
WsusContentبرای کاهش میزان فضای اشغالشده - حذف Metadata و آپدیتهای غیرضروری از دیتابیس WSUS و انجام عملیات
Shrinkبرای کاهش حجم پایگاه داده
[/cdb_course_lesson][cdb_course_lesson title=”فصل ۴. تنظیمات اولیه شبکه برای WSUS”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”بررسی ارتباطات اینترنتی و نیازهای پهنای باند در WSUS” subtitle=”توضیحات کامل”]یکی از مهمترین جنبههای پیکربندی WSUS، بررسی ارتباطات اینترنتی و مدیریت پهنای باند است. از آنجا که WSUS نیاز به دانلود بهروزرسانیها از سرورهای مایکروسافت دارد، پهنای باند موردنیاز باید بهدرستی تخمین زده شود و محدودیتهای مناسب برای جلوگیری از اشباع شبکه اعمال شوند. در این بخش، روشهای بررسی ارتباطات، محاسبه پهنای باند و بهینهسازی مصرف اینترنت در WSUS ارائه خواهد شد.
۱. بررسی ارتباطات اینترنتی WSUS با سرورهای مایکروسافت
WSUS برای دانلود بهروزرسانیها به ارتباط پایدار با سرورهای مایکروسافت نیاز دارد. برای بررسی این ارتباط، میتوان از دستورات PowerShell و ابزارهای شبکه استفاده کرد.
بررسی وضعیت اتصال WSUS به سرورهای مایکروسافت
Test-NetConnection -ComputerName download.windowsupdate.com -Port 80
Test-NetConnection -ComputerName download.windowsupdate.com -Port 443
✔ این دستورات، وضعیت اتصال WSUS به سرورهای اصلی بهروزرسانی مایکروسافت را بررسی میکنند.
بررسی دسترسی به سرورهای موردنیاز WSUS
Resolve-DnsName -Name windowsupdate.microsoft.com
Resolve-DnsName -Name wsus.microsoft.com
Resolve-DnsName -Name fe2.update.microsoft.com
✔ اگر این دستورات آدرس IP معتبر را بازگردانند، ارتباط اینترنتی با سرورهای WSUS برقرار است.
بررسی ترافیک شبکه برای WSUS
Get-NetAdapterStatistics
✔ این دستور، میزان دادههای ارسال و دریافتشده توسط کارت شبکه را نمایش میدهد.
۲. محاسبه پهنای باند موردنیاز برای WSUS
میزان پهنای باند مصرفی WSUS به چند عامل بستگی دارد:
- تعداد کلاینتها (سیستمهای متصل به WSUS)
- حجم بهروزرسانیهای دانلودشده
- فرکانس همگامسازی با سرور مایکروسافت
تخمین حجم دانلود برای کلاینتها
🔹 برای مثال، اگر ۵۰ کلاینت در شبکه وجود داشته باشد و هر کدام حدود ۵۰۰ مگابایت بهروزرسانی در ماه دریافت کنند:
🔹 حجم کل دانلود موردنیاز:
50 × 500MB = 25GB در ماه
🔹 اگر همگامسازی بهصورت روزانه انجام شود:
25GB ÷ 30 روز = 833MB در روز
🔹 اگر همگامسازی هر ۶ ساعت انجام شود:
833MB ÷ 4 = 208MB در هر همگامسازی
✔ با توجه به این ارقام، برای جلوگیری از اشباع شبکه، میتوان محدودیتهای پهنای باند را تنظیم کرد.
۳. بهینهسازی مصرف پهنای باند WSUS
فعالسازی Background Intelligent Transfer Service (BITS) برای کنترل سرعت دانلود
BITS به مدیریت پهنای باند دانلود بهروزرسانیها کمک میکند تا عملکرد شبکه مختل نشود.
🔹 بررسی تنظیمات فعلی BITS در WSUS:
Get-WsusServer | Select-Object BitsDownloadPriority
🔹 تنظیم محدودیت پهنای باند روی ۱۰Mbps:
Set-WsusServer -BitsDownloadPriority Normal
Set-WsusServer -BitsMaxBandwidth 10000
✔ این تنظیمات سرعت دانلود بهروزرسانیها را به ۱۰ مگابیت بر ثانیه محدود میکند.
۴. تنظیم محدودیت پهنای باند در فایروال و روتر
اگر سازمانی نیاز به مدیریت بیشتر پهنای باند WSUS داشته باشد، میتوان QoS (Quality of Service) را در فایروال یا روتر تنظیم کرد.
تنظیم QoS برای WSUS در ویندوز سرور
🔹 ایجاد یک قانون QoS برای محدود کردن مصرف پهنای باند WSUS
New-NetQosPolicy -Name "WSUSLimit" -AppPathNameMatchCondition "C:\Program Files\Update Services\service\WsusService.exe" -ThrottleRateActionBitsPerSecond 5000000
✔ این دستور، پهنای باند WSUS را به ۵Mbps محدود میکند.
۵. زمانبندی دانلود بهروزرسانیها در ساعات کم ترافیک
برای جلوگیری از اشغال پهنای باند، میتوان دانلود بهروزرسانیها را در ساعات کمبار شبکه (مانند شبها) تنظیم کرد.
تنظیم زمانبندی همگامسازی WSUS به ساعت ۲ بامداد
$wsus = Get-WsusServer
$subscription = $wsus.GetSubscription()
$subscription.SynchronizeAutomatically = $true
$subscription.SynchronizeTimeOfDay = [datetime]"02:00:00"
$subscription.Save()
✔ این تنظیم، WSUS را طوری پیکربندی میکند که همگامسازی فقط در ساعت ۲ بامداد انجام شود.
۶. استفاده از Express Updates برای کاهش مصرف پهنای باند
Express Updates باعث میشود کلاینتها فقط بخشی از بهروزرسانیها که نیاز دارند را دانلود کنند و مصرف پهنای باند کاهش یابد.
فعالسازی Express Updates در WSUS
🔹 بررسی وضعیت فعلی:
(Get-WsusServer).GetConfiguration().DownloadExpressPackages
🔹 فعالسازی Express Updates:
$config = (Get-WsusServer).GetConfiguration()
$config.DownloadExpressPackages = $true
$config.Save()
✔ با این روش، کلاینتها فقط قسمتهای موردنیاز آپدیتها را دانلود میکنند و مصرف پهنای باند کاهش مییابد.
۷. استفاده از BranchCache برای ذخیره و بهاشتراکگذاری بهروزرسانیها
اگر در شبکهای چندین کلاینت از یک سرور WSUS بهروزرسانی دریافت کنند، میتوان از BranchCache برای ذخیره و توزیع آپدیتها در داخل شبکه استفاده کرد.
فعالسازی BranchCache در WSUS
Enable-WindowsOptionalFeature -Online -FeatureName BranchCache
netsh branchcache set service mode=HOSTEDCLIENT
✔ این روش به کاهش مصرف پهنای باند اینترنت و استفاده از شبکه داخلی کمک میکند.
جمعبندی
- بررسی وضعیت اتصال WSUS به سرورهای مایکروسافت با دستورات
Test-NetConnectionوResolve-DnsName - محاسبه پهنای باند مصرفی WSUS با توجه به تعداد کلاینتها و حجم دانلود ماهانه
- بهینهسازی مصرف پهنای باند با استفاده از
BITSوQoS - زمانبندی دانلود بهروزرسانیها در ساعات کمبار شبکه
- فعالسازی
Express Updatesبرای کاهش حجم دانلودی هر کلاینت - استفاده از
BranchCacheبرای ذخیره و توزیع آپدیتها در شبکه داخلی
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”پیکربندی Proxy Server برای ارتباط WSUS با Microsoft Update” subtitle=”توضیحات کامل”]در برخی محیطهای سازمانی، سرور WSUS نمیتواند بهطور مستقیم به اینترنت متصل شود و برای دانلود بهروزرسانیها باید از Proxy Server استفاده کند. پیکربندی صحیح پراکسی در WSUS به شما این امکان را میدهد که بدون نیاز به اتصال مستقیم به اینترنت، همچنان بهروزرسانیها را از Microsoft Update دریافت کنید.
در این بخش، پیکربندی پراکسی در WSUS بهصورت گرافیکی و کامندی ارائه خواهد شد.
۱. بررسی نیاز به Proxy Server در WSUS
اگر WSUS مستقیماً به اینترنت متصل نیست، ابتدا باید بررسی کنید که آیا نیاز به پراکسی دارید یا خیر. برای این کار، از دستور زیر در PowerShell استفاده کنید:
Test-NetConnection -ComputerName download.windowsupdate.com -Port 80
Test-NetConnection -ComputerName download.windowsupdate.com -Port 443
✔ اگر ارتباط برقرار نشود، باید از پراکسی استفاده کنید.
۲. تنظیم پراکسی در WSUS از طریق کنسول گرافیکی
🔹 ۱. باز کردن کنسول WSUS:
۱. Server Manager را باز کنید.
۲. از بخش Tools، گزینه Windows Server Update Services را انتخاب کنید.
۳. در کنسول WSUS، روی نام سرور کلیک راست کرده و گزینه “Options” را انتخاب کنید.
۴. گزینه “Update Source and Proxy Server” را باز کنید.
🔹 ۲. تنظیم اطلاعات Proxy Server:
۱. به تب “Proxy Server” بروید.
۲. گزینه “Use a proxy server when synchronizing” را فعال کنید.
۳. اطلاعات پراکسی را وارد کنید:
- Server name: آدرس پراکسی
- Port: شماره پورت پراکسی (معمولاً ۸۰ یا ۳۱۲۸)
۴. اگر پراکسی برای احراز هویت نیاز به نام کاربری و رمز عبور دارد، گزینه “Use user credentials to connect to the proxy server” را فعال کرده و اطلاعات را وارد کنید.
۵. روی “Apply” و سپس “OK” کلیک کنید.
✔ اکنون WSUS از طریق پراکسی به سرورهای Microsoft Update متصل خواهد شد.
۳. تنظیم پراکسی در WSUS از طریق PowerShell
اگر بخواهید پراکسی را بهصورت کامندی پیکربندی کنید، میتوانید از PowerShell استفاده کنید.
🔹 تنظیم پراکسی در WSUS با دستور PowerShell:
$wsus = Get-WsusServer
$config = $wsus.GetConfiguration()
$config.ProxyName = "proxy.example.com"
$config.ProxyPort = 8080
$config.Save()
✔ این دستور، پراکسی را روی سرور WSUS با آدرس proxy.example.com و پورت 8080 تنظیم میکند.
🔹 تنظیم پراکسی همراه با احراز هویت
$wsus = Get-WsusServer
$config = $wsus.GetConfiguration()
$config.ProxyName = "proxy.example.com"
$config.ProxyPort = 8080
$config.ProxyUserName = "Domain\User"
$config.SetProxyPassword("YourPassword")
$config.Save()
✔ این دستور، پراکسی را به همراه نام کاربری و رمز عبور تنظیم میکند.
🔹 بررسی تنظیمات پراکسی در WSUS
$wsus = Get-WsusServer
$config = $wsus.GetConfiguration()
$config | Select-Object ProxyName, ProxyPort, ProxyUserName
✔ این دستور، اطلاعات پراکسی فعلی را نمایش میدهد.
🔹 حذف پراکسی از WSUS
$wsus = Get-WsusServer
$config = $wsus.GetConfiguration()
$config.ProxyName = $null
$config.ProxyPort = 0
$config.ProxyUserName = $null
$config.SetProxyPassword("")
$config.Save()
✔ این دستور، پراکسی را غیرفعال میکند و WSUS را برای ارتباط مستقیم تنظیم میکند.
۴. بررسی اتصال WSUS به Microsoft Update پس از تنظیم پراکسی
بعد از انجام تنظیمات، بررسی کنید که آیا WSUS میتواند از طریق پراکسی به سرورهای Microsoft Update متصل شود.
🔹 بررسی اتصال با استفاده از PowerShell:
Test-NetConnection -ComputerName windowsupdate.microsoft.com -Port 443
✔ اگر نتیجه True باشد، یعنی WSUS با موفقیت از طریق پراکسی متصل شده است.
🔹 بررسی صحت ارتباط از طریق همگامسازی دستی WSUS:
$wsus = Get-WsusServer
$subscription = $wsus.GetSubscription()
$subscription.StartSynchronization()
✔ این دستور، یک همگامسازی دستی آغاز میکند تا بررسی کنید که ارتباط از طریق پراکسی کار میکند.
🔹 بررسی وضعیت همگامسازی در Event Viewer:
۱. Event Viewer را باز کنید.
۲. به مسیر زیر بروید:
Applications and Services Logs → Microsoft → Windows → WindowsUpdateServer → Operational
۳. خطاهای احتمالی مربوط به ارتباط اینترنتی را بررسی کنید.
۵. مدیریت و رفع اشکال تنظیمات پراکسی در WSUS
✔ اگر WSUS هنوز قادر به اتصال به اینترنت نیست، مراحل زیر را بررسی کنید:
✅ بررسی تنظیمات فایروال
- پورتهای ۸۰، ۴۴۳ و ۸۵۳۰ در فایروال باز باشند.
- بررسی کنید که WSUS ترافیک را از طریق پراکسی ارسال میکند:
netsh winhttp show proxy
✅ پاکسازی کش تنظیمات پراکسی
- اگر تغییری در پراکسی انجام دادهاید و هنوز اتصال برقرار نیست، میتوانید تنظیمات کش را پاک کنید:
netsh winhttp reset proxy
Restart-Service WsusService
✅ بررسی ارتباط دستی با پراکسی
- برای بررسی دستی ارتباط پراکسی، از
curlیاInvoke-WebRequestاستفاده کنید:
Invoke-WebRequest -Uri "https://download.windowsupdate.com" -Proxy "http://proxy.example.com:8080"
✔ اگر این دستور خطایی برگرداند، بررسی کنید که پراکسی به درستی تنظیم شده است.
جمعبندی
- اگر WSUS مستقیماً به اینترنت متصل نیست، باید از پراکسی سرور استفاده شود.
- پیکربندی پراکسی از طریق کنسول WSUS و PowerShell امکانپذیر است.
- احراز هویت پراکسی را میتوان از طریق PowerShell تنظیم کرد.
- پس از پیکربندی پراکسی، باید اتصال را بررسی و صحت همگامسازی را تأیید کرد.
- در صورت وجود مشکل، میتوان از دستورات
netshوInvoke-WebRequestبرای بررسی مشکلات پراکسی استفاده کرد.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” title=”بررسی و تنظیم Portهای مورد نیاز برای ارتباط WSUS با کلاینتها” subtitle=”توضیحات کامل”]برای عملکرد صحیح WSUS و کلاینتها، باید پورتهای مناسب در فایروال باز شوند تا کلاینتها بتوانند به سرور WSUS متصل شده و بهروزرسانیها را دریافت کنند. در این بخش، پورتهای موردنیاز، نحوه بررسی وضعیت آنها و تنظیم فایروال بهصورت گرافیکی و کامندی توضیح داده میشود.
۱. بررسی پورتهای مورد نیاز برای WSUS
🔹 WSUS بهصورت پیشفرض از پورتهای زیر برای ارتباط با کلاینتها و سایر سرویسها استفاده میکند:
| پورت | پروتکل | توضیحات |
|---|---|---|
| ۸۵۳۰ | HTTP | ارتباط کلاینتها با WSUS (حالت پیشفرض) |
| ۸۵۳۱ | HTTPS | ارتباط کلاینتها در صورت استفاده از SSL |
| ۴۴۳ | HTTPS | برای دانلود بهروزرسانیهای مایکروسافت در صورت استفاده از HTTPS |
| ۸۰ | HTTP | ارتباط اولیه قبل از تغییر تنظیمات (در برخی موارد) |
| ۳۴۴۳ | HTTPS | در صورت استفاده از WSUS در نقش Replica |
✔ اگر WSUS روی یک پورت سفارشی اجرا شود، باید آن را در تنظیمات شبکه و فایروال اعمال کنید.
۲. بررسی وضعیت پورتهای WSUS
قبل از انجام تنظیمات، ابتدا بررسی کنید که پورتهای مورد نیاز باز هستند یا خیر.
🔹 بررسی پورتهای باز روی سرور WSUS با PowerShell
Get-NetTCPConnection | Where-Object { $_.LocalPort -eq 8530 -or $_.LocalPort -eq 8531 }
✔ این دستور لیستی از پورتهای باز روی سرور WSUS را نمایش میدهد.
🔹 بررسی وضعیت گوش دادن WSUS روی پورتهای مشخص
netstat -an | findstr :8530
netstat -an | findstr :8531
✔ اگر WSUS روی این پورتها گوش نمیدهد، باید بررسی شود که آیا سرویس WSUS اجرا میشود یا خیر.
🔹 بررسی دسترسی کلاینتها به WSUS با Test-NetConnection
Test-NetConnection -ComputerName WSUS_Server -Port 8530
Test-NetConnection -ComputerName WSUS_Server -Port 8531
✔ اگر دسترسی برقرار نشد، احتمالاً فایروال جلوی اتصال را گرفته است.
۳. تنظیم فایروال برای باز کردن پورتهای WSUS
🔹 باز کردن پورتهای موردنیاز در Windows Firewall با PowerShell
New-NetFirewallRule -DisplayName "Allow WSUS HTTP" -Direction Inbound -Protocol TCP -LocalPort 8530 -Action Allow
New-NetFirewallRule -DisplayName "Allow WSUS HTTPS" -Direction Inbound -Protocol TCP -LocalPort 8531 -Action Allow
✔ این دستورات، پورتهای ۸۵۳۰ و ۸۵۳۱ را در فایروال باز میکنند.
🔹 بررسی اینکه پورتها در فایروال باز شدهاند
Get-NetFirewallRule | Where-Object { $_.DisplayName -like "*WSUS*" }
✔ این دستور، لیست قوانین فایروال مربوط به WSUS را نمایش میدهد.
🔹 حذف قوانین فایروال برای WSUS در صورت نیاز به تنظیم مجدد
Remove-NetFirewallRule -DisplayName "Allow WSUS HTTP"
Remove-NetFirewallRule -DisplayName "Allow WSUS HTTPS"
✔ اگر نیاز به تغییر پورتها باشد، ابتدا باید قوانین قبلی را حذف کرده و مجدداً پیکربندی کنید.
۴. تنظیم پورتهای WSUS در IIS
WSUS برای ارتباط با کلاینتها از IIS استفاده میکند. اگر بخواهید پورتها را تغییر دهید یا بررسی کنید که WSUS از چه پورتی استفاده میکند، باید تنظیمات IIS را تغییر دهید.
🔹 بررسی تنظیمات WSUS در IIS
۱. کنسول IIS را باز کنید (در Run تایپ کنید: inetmgr).
۲. به Sites → WSUS Administration بروید.
3. در قسمت Bindings، پورتهای تنظیمشده برای HTTP و HTTPS را بررسی کنید.
🔹 تغییر پورت WSUS در IIS با PowerShell
اگر بخواهید پورت WSUS را از ۸۵۳۰ به ۸۸۸۸ تغییر دهید، از دستورات زیر استفاده کنید:
Import-Module WebAdministration
Set-ItemProperty -Path "IIS:\Sites\WSUS Administration" -Name bindings -Value @{protocol="http";bindingInformation="*:8888:"}
Restart-Service W3SVC
Restart-Service WsusService
✔ این دستور پورت پیشفرض را تغییر داده و IIS و سرویس WSUS را راهاندازی مجدد میکند.
🔹 تغییر پورت در رجیستری WSUS (در صورت نیاز)
اگر WSUS از طریق IIS اجرا نشود یا نیاز به تنظیم دستی در رجیستری داشته باشید:
۱. Registry Editor را باز کنید (regedit را در Run اجرا کنید).
۲. به مسیر زیر بروید:
HKEY_LOCAL_MACHINE\Software\Microsoft\Update Services\Server\Setup
- مقدار PortNumber را به مقدار دلخواه (مثلاً 8888) تغییر دهید.
- سرور را ریستارت کنید تا تغییرات اعمال شوند.
۵. بررسی ارتباط کلاینتها با WSUS
بعد از تنظیم پورتها، بررسی کنید که کلاینتها میتوانند به WSUS متصل شوند.
🔹 بررسی ارتباط کلاینتها با استفاده از PowerShell
Invoke-WebRequest -Uri "http://WSUS_Server:8530/selfupdate/wuident.cab" -UseBasicParsing
✔ اگر این درخواست موفق باشد، یعنی WSUS روی پورت مورد نظر پاسخگو است.
🔹 بررسی اتصال از طریق Windows Update Agent روی کلاینتها
wuauclt /detectnow
wuauclt /reportnow
✔ این دستورات، اتصال کلاینت را با WSUS بررسی میکنند.
جمعبندی
- WSUS بهطور پیشفرض از پورتهای ۸۵۳۰ (HTTP) و ۸۵۳۱ (HTTPS) استفاده میکند.
- برای ارتباط کلاینتها، باید این پورتها را در فایروال باز کرد.
- با استفاده از PowerShell و IIS، میتوان پورتهای WSUS را بررسی و تغییر داد.
- پس از تغییر پورتها، باید سرور و IIS ریستارت شوند.
- با اجرای دستورات تست، میتوان بررسی کرد که آیا کلاینتها به WSUS متصل هستند یا خیر.
[/cdb_course_lesson][cdb_course_lesson title=”فصل ۵. راهاندازی WSUS Post-Installation”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”اجرای WSUS Configuration Wizard” subtitle=”توضیحات کامل”]پس از نصب WSUS، برای پیکربندی اولیه باید WSUS Configuration Wizard را اجرا کنید. این ویزارد، شامل مراحل مختلفی مانند انتخاب منبع بهروزرسانی، تنظیم زبانها، انتخاب محصولات و طبقهبندیهای بهروزرسانی، تنظیم زمانبندی همگامسازی و تنظیمات Proxy است.
در این بخش، نحوه اجرای ویزارد پیکربندی WSUS بهصورت گرافیکی و کامندی توضیح داده میشود.
۱. اجرای WSUS Configuration Wizard بهصورت گرافیکی
برای اجرای WSUS Configuration Wizard بهصورت گرافیکی، مراحل زیر را دنبال کنید:
۱. کنسول WSUS را باز کنید
Server Managerرا اجرا کنید.- از منوی Tools گزینه Windows Server Update Services را انتخاب کنید.
- روی نام سرور WSUS کلیک کنید تا ویزارد پیکربندی باز شود.
۲. تنظیمات اولیه
- در اولین مرحله، روی Next کلیک کنید.
۳. انتخاب گزینه استفاده از Microsoft Update یا Upstream WSUS Server
- اگر این سرور به اینترنت متصل است و قرار است مستقیماً از Microsoft Update بهروزرسانیها را دریافت کند، گزینه Synchronize from Microsoft Update را انتخاب کنید.
- اگر این سرور یک Replica از سرور دیگری است، گزینه Synchronize from another WSUS server را انتخاب کنید و آدرس سرور بالادستی (Upstream Server) را وارد کنید.
۴. تنظیمات Proxy Server (در صورت نیاز)
- اگر سرور شما برای دسترسی به اینترنت از پراکسی استفاده میکند، گزینه Use a proxy server when synchronizing را فعال کنید و آدرس Proxy Server را وارد کنید.
۵. انتخاب زبانهای موردنیاز
- اگر فقط بهروزرسانیهای یک زبان خاص نیاز دارید، گزینه Download updates only in these languages را انتخاب کنید و زبان موردنظر را مشخص کنید.
- برای دانلود بهروزرسانیها در تمام زبانها، گزینه Download updates in all languages را انتخاب کنید.
۶. انتخاب محصولات موردنیاز
- در این مرحله، لیستی از محصولات مایکروسافت نمایش داده میشود.
- محصولاتی را که قصد دارید بهروزرسانی شوند، انتخاب کنید.
۷. انتخاب دستهبندی (Classification) بهروزرسانیها
- انواع مختلفی از بهروزرسانیها مانند Security Updates، Critical Updates، Feature Packs و Drivers نمایش داده میشود.
- گزینههای موردنیاز را انتخاب کنید.
۸. تنظیم زمانبندی همگامسازی (Synchronization Schedule)
- میتوان همگامسازی خودکار (Automatic Synchronization) را فعال کرد.
- تعداد دفعات همگامسازی را تعیین کنید (مثلاً روزانه).
۹. پایان پیکربندی
- پس از اتمام مراحل، گزینه Begin Initial Synchronization را انتخاب کنید تا اولین همگامسازی انجام شود.
- روی Finish کلیک کنید تا ویزارد بسته شود.
۲. اجرای WSUS Configuration Wizard بهصورت کامندی
برای اجرای پیکربندی اولیه WSUS بهصورت کامندی، میتوان از PowerShell و WsusUtil.exe استفاده کرد.
🔹 اجرای ویزارد پیکربندی WSUS بهصورت خودکار
& 'C:\Program Files\Update Services\Tools\WsusUtil.exe' postinstall CONTENT_DIR=C:\WSUS
✔ این دستور، پیکربندی اولیه را انجام داده و مسیر ذخیرهسازی بهروزرسانیها را روی C:\WSUS تنظیم میکند.
🔹 تنظیم سرور WSUS برای دریافت بهروزرسانی از Microsoft Update
$wsus = Get-WsusServer
$wsusConfig = $wsus.GetConfiguration()
$wsusConfig.SyncFromMicrosoftUpdate = $true
$wsusConfig.Save()
✔ این تنظیمات، WSUS را طوری پیکربندی میکند که از Microsoft Update بهروزرسانیها را دریافت کند.
🔹 تنظیم پراکسی برای WSUS (در صورت نیاز)
$proxy = $wsusConfig.GetProxySettings()
$proxy.UseProxy = $true
$proxy.ProxyName = "192.168.1.1"
$proxy.ProxyPort = 8080
$proxy.SetCredentials("domain\user", "password")
$proxy.Save()
✔ در این مثال، پراکسی سرور روی 192.168.1.1 با پورت 8080 تنظیم شده است.
🔹 انتخاب زبانهای مورد نیاز برای دانلود بهروزرسانیها
$wsusConfig.AllUpdateLanguagesEnabled = $false
$wsusConfig.SetEnabledUpdateLanguages(@("en", "fr"))
$wsusConfig.Save()
✔ در این مثال، فقط زبانهای انگلیسی (en) و فرانسوی (fr) انتخاب شدهاند.
🔹 انتخاب محصولات موردنیاز برای دریافت بهروزرسانیها
$wsus = Get-WsusServer
$subscription = $wsus.GetSubscription()
$products = $subscription.GetUpdateCategories() | Where-Object { $_.Title -match "Windows 10" }
$subscription.SetUpdateCategories($products)
$subscription.Save()
✔ در این مثال، فقط بهروزرسانیهای Windows 10 انتخاب شدهاند.
🔹 انتخاب طبقهبندی (Classification) بهروزرسانیها
$classifications = $subscription.GetUpdateClassifications() | Where-Object { $_.Title -match "Security Updates" -or $_.Title -match "Critical Updates" }
$subscription.SetUpdateClassifications($classifications)
$subscription.Save()
✔ در این مثال، فقط بهروزرسانیهای امنیتی (Security Updates) و بحرانی (Critical Updates) انتخاب شدهاند.
🔹 تنظیم همگامسازی خودکار و برنامهریزی آن
$subscription.SynchronizeAutomatically = $true
$subscription.SynchronizeAutomaticallyTimeOfDay = [TimeSpan]::FromHours(3)
$subscription.NumberOfSynchronizationsPerDay = 1
$subscription.Save()
✔ در این مثال، WSUS بهصورت خودکار هر روز در ساعت 03:00 AM همگامسازی را انجام میدهد.
🔹 اجرای همگامسازی اولیه
$subscription.StartSynchronization()
✔ این دستور، فرآیند همگامسازی اولیه را آغاز میکند.
جمعبندی
- WSUS Configuration Wizard را میتوان بهصورت گرافیکی و کامندی اجرا کرد.
- در ویزارد، میتوان سرور بالادستی (Microsoft Update یا WSUS دیگر)، تنظیمات پراکسی، زبانها، محصولات و دستهبندیهای بهروزرسانی را تعیین کرد.
- با استفاده از PowerShell، میتوان تمام مراحل ویزارد را بهصورت خودکار انجام داد.
- پس از پیکربندی اولیه، WSUS باید همگامسازی اولیه را انجام دهد تا بهروزرسانیها را دریافت کند.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”انتخاب زبانها و دستهبندیهای بهروزرسانی در WSUS” subtitle=”توضیحات کامل”]یکی از مراحل مهم پیکربندی WSUS، انتخاب زبانها و دستهبندیهای (Classification) بهروزرسانیها است. این تنظیمات تأثیر مستقیمی بر میزان پهنای باند مصرفی، فضای ذخیرهسازی و عملکرد سرور WSUS دارند. در این بخش، این تنظیمات هم بهصورت گرافیکی و هم کامندی توضیح داده میشوند.
۱. انتخاب زبانهای بهروزرسانی در WSUS
WSUS میتواند بهروزرسانیها را برای چندین زبان مختلف دریافت کند. بهصورت پیشفرض، همه بهروزرسانیها به تمام زبانها دانلود میشوند که ممکن است باعث مصرف بالای پهنای باند و فضای ذخیرهسازی شود. اگر فقط به بهروزرسانیهای مربوط به یک یا چند زبان خاص نیاز دارید، باید این مورد را تنظیم کنید.
تنظیم زبانها بهصورت گرافیکی
۱. کنسول WSUS را باز کنید
- از مسیر Server Manager > Tools > Windows Server Update Services کنسول WSUS را باز کنید.
- روی نام سرور کلیک کرده و از منوی سمت چپ، گزینه Options را انتخاب کنید.
۲. گزینه “Update Files and Languages” را انتخاب کنید
۳. در تب “Update Languages” یکی از گزینههای زیر را انتخاب کنید:
- Download updates in all languages (default) → دریافت تمام بهروزرسانیها در همه زبانها
- Download updates only in these languages → دریافت بهروزرسانیها فقط در زبانهای انتخابشده
۴. زبانهای موردنظر خود را انتخاب کنید و روی OK کلیک کنید.
تنظیم زبانهای WSUS بهصورت کامندی (PowerShell)
برای انتخاب زبانهای خاص، میتوان از PowerShell استفاده کرد:
# دریافت سرور WSUS
$wsus = Get-WsusServer
# دریافت تنظیمات سرور
$wsusConfig = $wsus.GetConfiguration()
# غیرفعال کردن دریافت همه زبانها
$wsusConfig.AllUpdateLanguagesEnabled = $false
# تنظیم زبانهای خاص (مثلاً فقط انگلیسی و فرانسوی)
$wsusConfig.SetEnabledUpdateLanguages(@("en", "fr"))
# ذخیره تنظیمات
$wsusConfig.Save()
✔ در این مثال، بهروزرسانیها فقط برای زبانهای انگلیسی (en) و فرانسوی (fr) دریافت خواهند شد.
۲. انتخاب دستهبندیهای بهروزرسانی در WSUS
دستهبندیها مشخص میکنند چه نوع بهروزرسانیهایی باید دریافت شوند. برخی از دستهبندیهای مهم شامل:
- Security Updates → بهروزرسانیهای امنیتی
- Critical Updates → بهروزرسانیهای بحرانی
- Feature Packs → بستههای ویژگیهای جدید
- Service Packs → بستههای سرویس سیستمعامل
- Drivers → درایورها
انتخاب دستهبندیهای بهروزرسانی بهصورت گرافیکی
۱. کنسول WSUS را باز کنید و به مسیر زیر بروید:
- Options > Products and Classifications
- به تب “Classifications” بروید و دستهبندیهای موردنظر را انتخاب کنید.
- روی OK کلیک کنید تا تغییرات ذخیره شوند.
انتخاب دستهبندیهای بهروزرسانی در WSUS بهصورت کامندی (PowerShell)
برای تنظیم دستهبندیهای بهروزرسانی میتوان از PowerShell استفاده کرد:
# دریافت سرور WSUS
$wsus = Get-WsusServer
# دریافت تنظیمات Subscription
$subscription = $wsus.GetSubscription()
# دریافت تمام دستهبندیهای موجود
$classifications = $subscription.GetUpdateClassifications()
# فیلتر کردن دستهبندیهای موردنیاز (مثلاً Security و Critical Updates)
$selectedClassifications = $classifications | Where-Object { $_.Title -match "Security Updates" -or $_.Title -match "Critical Updates" }
# اعمال دستهبندیهای انتخابشده
$subscription.SetUpdateClassifications($selectedClassifications)
# ذخیره تغییرات
$subscription.Save()
✔ در این مثال، فقط دستهبندیهای “Security Updates” و “Critical Updates” انتخاب شدهاند.
۳. همگامسازی تغییرات پس از تنظیم زبان و دستهبندیها
بعد از تغییر تنظیمات زبانها و دستهبندیها، باید یک همگامسازی انجام دهید تا WSUS اطلاعات جدید را از Microsoft Update دریافت کند.
# شروع فرآیند همگامسازی WSUS
$subscription.StartSynchronization()
✔ این دستور، همگامسازی اولیه را آغاز میکند تا تنظیمات جدید اعمال شوند.
جمعبندی
- انتخاب زبانها و دستهبندیهای بهروزرسانی تأثیر زیادی در بهینهسازی WSUS دارد.
- با انتخاب زبانهای محدود، میتوان از دانلود بهروزرسانیهای غیرضروری جلوگیری کرد.
- دستهبندیهای بهروزرسانی مشخص میکنند که چه نوع بهروزرسانیهایی دریافت شوند.
- تنظیمات را میتوان بهصورت گرافیکی یا کامندی (PowerShell) انجام داد.
- پس از تغییر تنظیمات، باید فرآیند همگامسازی انجام شود.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”انتخاب محصولات ویندوز برای مدیریت بهروزرسانیها در WSUS” subtitle=”توضیحات کامل”]یکی از مهمترین بخشهای پیکربندی WSUS، انتخاب محصولات (Products) است که سرور باید بهروزرسانیهای آنها را دریافت کند. انتخاب محصولات مناسب، تأثیر مستقیم بر مصرف پهنای باند، فضای ذخیرهسازی و عملکرد کلی سرور WSUS دارد.
در این بخش، انتخاب محصولات برای مدیریت بهروزرسانیها هم بهصورت گرافیکی و هم کامندی توضیح داده خواهد شد.
۱. انتخاب محصولات در WSUS بهصورت گرافیکی
۱. کنسول WSUS را باز کنید.
- از مسیر Server Manager > Tools > Windows Server Update Services کنسول WSUS را باز کنید.
- روی نام سرور کلیک کنید و از منوی سمت چپ، گزینه Options را انتخاب کنید.
۲. روی گزینه “Products and Classifications” کلیک کنید.
۳. در تب “Products”، محصولاتی را که میخواهید بهروزرسانی شوند، انتخاب کنید.
- بهعنوان مثال، اگر قصد مدیریت بهروزرسانیهای مربوط به Windows Server 2025 و Windows 11 را دارید، فقط این گزینهها را فعال کنید.
۴. روی OK کلیک کنید تا تنظیمات ذخیره شوند.
۲. انتخاب محصولات در WSUS بهصورت کامندی (PowerShell)
برای انتخاب محصولات خاص در WSUS میتوان از PowerShell استفاده کرد:
# دریافت سرور WSUS
$wsus = Get-WsusServer
# دریافت تنظیمات Subscription
$subscription = $wsus.GetSubscription()
# دریافت لیست محصولات قابل انتخاب
$allProducts = $subscription.GetUpdateCategories()
# نمایش لیست محصولات برای انتخاب دستی
$allProducts | ForEach-Object { Write-Output $_.Title }
# انتخاب محصولات موردنظر (مثلاً Windows 11 و Windows Server 2025)
$selectedProducts = $allProducts | Where-Object { $_.Title -match "Windows 11" -or $_.Title -match "Windows Server 2025" }
# اعمال تنظیمات محصولات انتخابشده
$subscription.SetUpdateCategories($selectedProducts)
# ذخیره تغییرات
$subscription.Save()
✔ در این مثال، فقط بهروزرسانیهای مربوط به “Windows 11” و “Windows Server 2025” دریافت خواهند شد.
۳. بررسی و تأیید محصولات انتخابشده
پس از انجام تنظیمات، میتوان لیست محصولات انتخابشده را بررسی کرد:
# دریافت سرور WSUS
$wsus = Get-WsusServer
# دریافت تنظیمات Subscription
$subscription = $wsus.GetSubscription()
# نمایش محصولات انتخابشده
$subscription.GetUpdateCategories() | ForEach-Object { Write-Output $_.Title }
✔ اجرای این دستور، لیست محصولات انتخابشده برای دریافت بهروزرسانی را نمایش خواهد داد.
۴. همگامسازی تغییرات پس از انتخاب محصولات
بعد از تغییر تنظیمات، باید فرآیند همگامسازی اجرا شود تا WSUS اطلاعات جدید را دریافت کند:
# شروع فرآیند همگامسازی WSUS
$subscription.StartSynchronization()
✔ این دستور باعث میشود که WSUS اطلاعات جدید را از Microsoft Update دریافت کند و بهروزرسانیهای مربوط به محصولات انتخابشده را فهرست کند.
جمعبندی
- انتخاب محصولات مناسب، تأثیر زیادی در بهینهسازی عملکرد WSUS دارد.
- با محدود کردن محصولات به موارد موردنیاز، میتوان از مصرف غیرضروری پهنای باند و فضای ذخیرهسازی جلوگیری کرد.
- انتخاب محصولات میتواند از طریق کنسول گرافیکی یا دستورات PowerShell انجام شود.
- پس از تغییر تنظیمات، باید فرآیند همگامسازی اجرا شود تا تغییرات اعمال شوند.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”تنظیم روشهای Synchronization با Microsoft Update در WSUS” subtitle=”توضیحات کامل”]یکی از مراحل مهم در پیکربندی WSUS، تعیین روش همگامسازی (Synchronization) با Microsoft Update یا یک سرور WSUS بالادستی است. این تنظیمات تعیین میکنند که WSUS چگونه و چه زمانی بهروزرسانیها را از منبع خود دریافت کند.
در این بخش، روشهای Synchronization به دو صورت گرافیکی و کامندی توضیح داده خواهد شد.
۱. تنظیم روشهای Synchronization در WSUS بهصورت گرافیکی
۱. کنسول WSUS را باز کنید.
- از مسیر Server Manager > Tools > Windows Server Update Services کنسول WSUS را اجرا کنید.
- روی نام سرور کلیک کنید و از منوی سمت چپ، گزینه Options را انتخاب کنید.
۲. روی گزینه “Sync Schedule” کلیک کنید.
۳. انتخاب روش همگامسازی:
- Synchronize manually → همگامسازی دستی که نیاز به اجرای فرآیند توسط مدیر سرور دارد.
- Synchronize automatically → همگامسازی خودکار که در بازههای زمانی مشخص انجام میشود.
۴. در صورت انتخاب همگامسازی خودکار:
- تعداد دفعات اجرا در روز را تنظیم کنید (بهعنوان مثال، هر ۱۲ ساعت یکبار).
۵. روی OK کلیک کنید تا تنظیمات ذخیره شوند.
۲. تنظیم روشهای Synchronization در WSUS بهصورت کامندی (PowerShell)
برای پیکربندی روشهای همگامسازی از PowerShell میتوان استفاده کرد:
✔ تعیین همگامسازی دستی:
# دریافت سرور WSUS
$wsus = Get-WsusServer
# دریافت تنظیمات Subscription
$subscription = $wsus.GetSubscription()
# تنظیم همگامسازی به صورت دستی
$subscription.SynchronizeAutomatically = $false
# ذخیره تغییرات
$subscription.Save()
✔ تعیین همگامسازی خودکار با تعداد دفعات مشخص در روز:
# دریافت سرور WSUS
$wsus = Get-WsusServer
# دریافت تنظیمات Subscription
$subscription = $wsus.GetSubscription()
# تنظیم همگامسازی خودکار
$subscription.SynchronizeAutomatically = $true
# تنظیم تعداد دفعات اجرا در روز (بهعنوان مثال، 2 بار در روز)
$subscription.NumberOfSynchronizationsPerDay = 2
# ذخیره تغییرات
$subscription.Save()
✔ شروع همگامسازی بهصورت دستی:
# اجرای همگامسازی بهصورت دستی
$subscription.StartSynchronization()
۳. بررسی وضعیت همگامسازی
برای بررسی وضعیت همگامسازی و مشاهده جزئیات آخرین بهروزرسانیها، میتوان از این دستور استفاده کرد:
# دریافت سرور WSUS
$wsus = Get-WsusServer
# بررسی وضعیت همگامسازی
$syncStatus = $wsus.GetSubscription().GetSynchronizationStatus()
# نمایش اطلاعات آخرین همگامسازی
$syncStatus
✔ این دستور، وضعیت همگامسازی را نمایش میدهد و مشخص میکند که آیا فرآیند موفق بوده یا خطایی رخ داده است.
۴. تنظیم سرور بالادستی (Upstream Server) برای همگامسازی WSUS
اگر قصد دارید WSUS را با یک سرور WSUS دیگر همگامسازی کنید (بهجای Microsoft Update)، میتوانید از دستورات زیر استفاده کنید:
# دریافت سرور WSUS
$wsus = Get-WsusServer
# دریافت تنظیمات Subscription
$subscription = $wsus.GetSubscription()
# تنظیم سرور WSUS بالادستی
$subscription.UseProxy = $false
$subscription.SetUpstreamServer("WSUS-Parent.Domain.local", 8530)
# ذخیره تغییرات
$subscription.Save()
✔ در این مثال، سرور WSUS به جای Microsoft Update، از سرور بالادستی با آدرس WSUS-Parent.Domain.local و پورت 8530 استفاده خواهد کرد.
۵. فعالسازی گزارشگیری از وضعیت همگامسازی
برای بررسی رویدادهای مربوط به همگامسازی، میتوان از Event Viewer استفاده کرد:
# دریافت لاگهای مربوط به WSUS Sync
Get-EventLog -LogName Application -Source "Windows Server Update Services" -Newest 10
✔ اجرای این دستور، آخرین ۱۰ رویداد مربوط به همگامسازی را نمایش میدهد.
جمعبندی
- WSUS میتواند بهصورت دستی یا خودکار با Microsoft Update یا یک سرور بالادستی همگامسازی شود.
- انتخاب همگامسازی خودکار باعث کاهش تأخیر در دریافت بهروزرسانیها و افزایش بهرهوری میشود.
- تنظیمات همگامسازی را میتوان از طریق کنسول گرافیکی یا PowerShell انجام داد.
- میتوان سرور بالادستی را برای همگامسازی با WSUS تعیین کرد.
- بررسی وضعیت همگامسازی و گزارشهای مربوطه کمک میکند که مشکلات احتمالی شناسایی شوند.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”انجام اولین Synchronization و بررسی لاگها در WSUS” subtitle=”توضیحات کامل”]بعد از تنظیم روشهای همگامسازی (Synchronization) در WSUS، اولین Synchronization باید انجام شود تا سرور بتواند اطلاعات بهروزرسانیها را از Microsoft Update یا یک سرور WSUS بالادستی دریافت کند. این فرآیند شامل دریافت فهرست بهروزرسانیها، اطلاعات متادیتا و آمادهسازی سرور برای مدیریت آپدیتها است.
در این بخش، نحوه اجرای اولین همگامسازی WSUS و بررسی لاگها برای عیبیابی توضیح داده میشود.
۱. اجرای اولین Synchronization در WSUS بهصورت گرافیکی
۱. کنسول WSUS را باز کنید.
- از مسیر Server Manager > Tools > Windows Server Update Services، کنسول WSUS را اجرا کنید.
۲. در پنل سمت چپ، روی نام سرور کلیک کنید و گزینه Synchronizations را انتخاب کنید.
- روی “Synchronize Now” کلیک کنید.
- این گزینه باعث شروع اولین همگامسازی خواهد شد.
- میتوانید وضعیت همگامسازی را در صفحه Synchronizations مشاهده کنید.
- بررسی لاگها در کنسول WSUS:
- در قسمت Synchronizations، وضعیت فرآیند را بررسی کنید.
- اگر Synchronization Failed نمایش داده شد، باید لاگها بررسی شوند.
۲. اجرای اولین Synchronization در WSUS بهصورت کامندی (PowerShell)
✔ اجرای اولین همگامسازی:
# دریافت سرور WSUS
$wsus = Get-WsusServer
# دریافت تنظیمات Subscription
$subscription = $wsus.GetSubscription()
# اجرای اولین همگامسازی
$subscription.StartSynchronization()
✔ بررسی وضعیت همگامسازی:
# بررسی وضعیت همگامسازی
$syncStatus = $subscription.GetSynchronizationStatus()
$syncStatus
✔ بررسی زمان آخرین همگامسازی:
# دریافت آخرین تاریخ Synchronization
$lastSync = $subscription.GetLastSynchronizationTime()
Write-Output "آخرین همگامسازی در: $lastSync"
✔ دریافت تاریخچه همگامسازی:
# دریافت تاریخچه ۵ همگامسازی آخر
$wsus.GetSynchronizationHistory(5)
✔ بررسی وضعیت همگامسازی بهصورت زنده:
# نمایش اطلاعات همگامسازی در زمان اجرا
$syncJob = $subscription.GetSynchronizationProgress()
$syncJob
۳. بررسی لاگهای WSUS برای مشکلات احتمالی
در صورتی که Synchronization با خطا مواجه شد، بررسی لاگها برای شناسایی مشکل ضروری است.
✔ مشاهده لاگهای مربوط به WSUS Synchronization در Event Viewer:
# نمایش آخرین ۱۰ لاگ مرتبط با WSUS Sync
Get-EventLog -LogName Application -Source "Windows Server Update Services" -Newest 10
✔ بررسی فایل لاگ WSUS در مسیر پیشفرض:
# مشاهده لاگ WSUS
notepad "C:\Program Files\Update Services\LogFiles\SoftwareDistribution.log"
✔ مشاهده وضعیت لاگهای IIS برای ارتباط WSUS:
# مشاهده لاگهای IIS مربوط به WSUS
notepad "C:\inetpub\logs\LogFiles\W3SVC1\*.log"
✔ دریافت خطاهای مربوط به WSUS در سطح سیستم:
# مشاهده ۱۰ خطای اخیر مربوط به WSUS
Get-EventLog -LogName System -Source "Windows Server Update Services" -EntryType Error -Newest 10
✔ بررسی دسترسی سرور به اینترنت برای دانلود بهروزرسانیها:
# تست اتصال به Microsoft Update
Test-NetConnection -ComputerName update.microsoft.com -Port 443
✔ بررسی تنظیمات پروکسی (در صورتی که از سرور پراکسی استفاده میشود):
# دریافت تنظیمات پروکسی در WSUS
$proxyConfig = $subscription.GetProxySettings()
$proxyConfig
۴. راهحلهای رایج در صورت بروز مشکل در همگامسازی
✔ بررسی اتصال شبکه و تنظیمات فایروال:
- بررسی کنید که پورتهای ۸۰، ۴۴۳، و ۸۵۳۰/۸۵۳۱ برای ارتباط با Microsoft Update باز باشند.
- در صورت وجود فایروال، میتوان دستورات زیر را برای باز کردن پورتها اجرا کرد:
# باز کردن پورتهای مورد نیاز WSUS
New-NetFirewallRule -DisplayName "WSUS HTTP" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 8530
New-NetFirewallRule -DisplayName "WSUS HTTPS" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 8531
✔ بررسی فضای ذخیرهسازی:
- اطمینان حاصل کنید که درایوی که WSUS روی آن نصب شده است، فضای کافی دارد.
- میتوانید از این دستور برای بررسی استفاده کنید:
Get-PSDrive -Name C
✔ پاکسازی کش و فایلهای موقت WSUS در صورت نیاز:
# توقف سرویس WSUS
Stop-Service WsusService
# حذف فایلهای موقت دانلود شده
Remove-Item "C:\Program Files\Update Services\LogFiles\*.*" -Force
# راهاندازی مجدد سرویس
Start-Service WsusService
جمعبندی
- اولین همگامسازی WSUS میتواند بهصورت دستی یا خودکار انجام شود.
- برای اجرای همگامسازی میتوان از کنسول WSUS یا دستورات PowerShell استفاده کرد.
- در صورت بروز مشکل در همگامسازی، بررسی لاگهای Event Viewer، IIS و فایلهای WSUS ضروری است.
- دستورات PowerShell برای بررسی وضعیت، خطاها و تاریخچه همگامسازی میتوانند مفید باشند.
- در صورت وجود خطا، بررسی تنظیمات فایروال، فضای ذخیرهسازی و پروکسی میتواند به حل مشکل کمک کند.
[/cdb_course_lesson][cdb_course_lesson title=”فصل ۶. بررسی صحت نصب و عملکرد WSUS”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”تست اتصال کلاینتها به WSUS” subtitle=”توضیحات کامل”]بعد از راهاندازی WSUS و تنظیم همگامسازی، کلاینتهای شبکه باید بتوانند به سرور WSUS متصل شوند و بهروزرسانیها را دریافت کنند. برای اطمینان از اتصال صحیح کلاینتها، چندین مرحله تست و بررسی وجود دارد که در این بخش به آن پرداخته میشود.
این فرآیند شامل بررسی تنظیمات WSUS روی کلاینتها، بررسی لاگها، اجرای تستهای ارتباطی و حل مشکلات احتمالی است. تمام این مراحل هم از طریق رابط گرافیکی و هم دستورات کامندی ارائه خواهند شد.
۱. بررسی تنظیمات WSUS روی کلاینتها
برای اینکه کلاینتها بتوانند از WSUS بهروزرسانی دریافت کنند، ابتدا باید اطمینان حاصل شود که تنظیمات WSUS Server روی آنها اعمال شده است.
✔ بررسی تنظیمات WSUS از طریق Registry (روی کلاینتها)
# بررسی آدرس سرور WSUS روی کلاینت
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" -Name WUServer,WUStatusServer
✔ اگر خروجی این دستور شامل آدرس WSUS نبود، یعنی تنظیمات اعمال نشده است و باید پیکربندی انجام شود.
✔ اعمال تنظیمات WSUS روی کلاینت از طریق Registry (در صورت نیاز)
# تنظیم آدرس WSUS روی کلاینت
$WSUSServer = "http://wsus.domain.local:8530"
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" -Name WUServer -Value $WSUSServer
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" -Name WUStatusServer -Value $WSUSServer
# فعالسازی تنظیمات
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" -Name UseWUServer -Value 1
# راهاندازی مجدد سرویس Windows Update
Restart-Service wuauserv -Force
✔ بررسی اینکه آیا کلاینت به WSUS متصل شده است یا نه:
# بررسی اتصال به WSUS
wuauclt /detectnow
wuauclt /reportnow
۲. بررسی دسترسی کلاینتها به سرور WSUS
کلاینتها باید بتوانند از طریق پورت ۸۵۳۰ (HTTP) یا ۸۵۳۱ (HTTPS) به WSUS متصل شوند. برای بررسی ارتباط میتوان از دستورات زیر استفاده کرد.
✔ تست اتصال به سرور WSUS از کلاینت:
# بررسی اتصال به WSUS روی پورت ۸۵۳۰
Test-NetConnection -ComputerName wsus.domain.local -Port 8530
# بررسی اتصال در صورت استفاده از HTTPS
Test-NetConnection -ComputerName wsus.domain.local -Port 8531
✔ بررسی پینگ سرور WSUS از کلاینت:
# تست پینگ سرور WSUS
ping wsus.domain.local
✔ بررسی رزولوشن نام دامنه برای اطمینان از درست بودن تنظیمات DNS
# بررسی تبدیل نام به IP
nslookup wsus.domain.local
✔ اگر نام سرور WSUS در این مرحله به IP درست ترجمه نشد، باید تنظیمات DNS بررسی و اصلاح شود.
۳. بررسی وضعیت سرویس Windows Update روی کلاینتها
برای اینکه کلاینتها بتوانند به WSUS متصل شوند، سرویس Windows Update باید در حال اجرا باشد.
✔ بررسی وضعیت سرویس Windows Update:
# مشاهده وضعیت سرویس Windows Update
Get-Service -Name wuauserv
✔ اگر سرویس غیرفعال بود، آن را مجدداً راهاندازی کنید:
# راهاندازی مجدد سرویس Windows Update
Restart-Service wuauserv -Force
✔ مشاهده تنظیمات اعمالشده روی Windows Update از طریق PowerShell:
# نمایش تنظیمات Windows Update
Get-WmiObject -Namespace "root\cimv2" -Class Win32_Service | Where-Object { $_.Name -eq "wuauserv" }
۴. بررسی وضعیت کلاینت در کنسول WSUS
بعد از انجام تستهای بالا، کلاینت باید در کنسول WSUS ظاهر شود. برای بررسی این موضوع:
۱. کنسول WSUS را باز کنید.
۲. در پنل سمت چپ، روی Computers کلیک کنید.
۳. گروه مناسب را بررسی کنید و ببینید که کلاینت در لیست نمایش داده میشود یا خیر.
✔ اگر کلاینت در لیست نبود، دستورات زیر را روی کلاینت اجرا کنید تا دوباره خود را به WSUS معرفی کند:
# ثبت کلاینت در WSUS
gpupdate /force
wuauclt /detectnow
wuauclt /reportnow
✔ بررسی تاریخ آخرین ارتباط کلاینت با WSUS:
# مشاهده زمان آخرین ارتباط کلاینت با WSUS
Get-WmiObject -Namespace "root\ccm\clientsdk" -Class CCM_Client
✔ بررسی کلاینتهای متصل در WSUS از طریق PowerShell روی سرور WSUS:
# دریافت لیست کلاینتهای متصل به WSUS
$wsus = Get-WsusServer
$wsus.GetComputerTargets() | Select-Object FullDomainName, LastSyncTime
۵. بررسی لاگهای Windows Update در کلاینتها
اگر کلاینت به WSUS متصل نشد، لاگهای Windows Update میتوانند دلیل مشکل را مشخص کنند.
✔ مشاهده لاگهای Windows Update در مسیر پیشفرض:
# باز کردن لاگ Windows Update در Notepad
notepad "C:\Windows\WindowsUpdate.log"
✔ بررسی لاگهای Windows Update در Event Viewer:
# دریافت ۱۰ خطای اخیر مرتبط با Windows Update
Get-EventLog -LogName System -Source "Microsoft-Windows-WindowsUpdateClient" -EntryType Error -Newest 10
✔ بررسی وضعیت آپدیتهای نصبشده روی کلاینت:
# نمایش لیست آپدیتهای نصبشده
Get-HotFix | Sort-Object InstalledOn -Descending | Format-Table -AutoSize
جمعبندی
- برای اطمینان از اتصال کلاینتها به WSUS، ابتدا تنظیمات مربوط به آدرس سرور WSUS روی کلاینت بررسی میشود.
- بررسی میشود که آیا کلاینتها از طریق پورتهای ۸۵۳۰ (HTTP) و ۸۵۳۱ (HTTPS) به سرور WSUS دسترسی دارند.
- سرویس Windows Update روی کلاینتها باید در حال اجرا باشد.
- کلاینتها باید در کنسول WSUS قابل مشاهده باشند. در غیر این صورت، ثبت مجدد کلاینتها در WSUS انجام میشود.
- در صورت بروز خطا، لاگهای Windows Update بررسی میشوند تا مشکل مشخص شود.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”بررسی Event Viewer برای مشاهده خطاهای احتمالی” subtitle=”توضیحات کامل”]برای شناسایی مشکلات مرتبط با WSUS و Windows Update در کلاینتها یا سرور، یکی از ابزارهای مهم Event Viewer است. این ابزار لاگهای سیستم را ثبت میکند و به مدیران شبکه امکان میدهد تا مشکلات احتمالی را شناسایی و برطرف کنند.
در این بخش، نحوه بررسی Event Viewer برای پیدا کردن خطاهای مرتبط با WSUS و Windows Update از طریق رابط گرافیکی و دستورات کامندی ارائه میشود.
۱. باز کردن Event Viewer بهصورت گرافیکی
۱. روی Start کلیک کنید و عبارت Event Viewer را جستجو کنید.
۲. در پنجره باز شده، به مسیر زیر بروید:
Windows Logs > Application
Windows Logs > System
۳. در این بخش، به دنبال رخدادهایی (Event) بگردید که مرتبط با Windows Update و WSUS باشند.
۴. در قسمت سمت راست، روی “Filter Current Log” کلیک کنید و Event Source را روی موارد زیر تنظیم کنید:
- WindowsUpdateClient
- WSUS
- Windows Server Update Services
- Microsoft-Windows-WindowsUpdateClient
- خطاهایی که با آیکون قرمز مشخص شدهاند را بررسی کنید و جزئیات آنها را مطالعه کنید.
۲. بررسی لاگهای Windows Update از طریق PowerShell
برای مشاهده خطاهای Windows Update از طریق PowerShell، میتوان از دستورات زیر استفاده کرد.
✔ دریافت ۱۰ خطای اخیر مرتبط با Windows Update
Get-EventLog -LogName System -Source "Microsoft-Windows-WindowsUpdateClient" -EntryType Error -Newest 10
✔ مشاهده لاگهای WSUS روی سرور
Get-EventLog -LogName Application -Source "WSUS" -Newest 10
✔ بررسی خطاهای مربوط به Windows Update در ۲۴ ساعت گذشته
Get-EventLog -LogName System -After (Get-Date).AddDays(-1) -Source "Microsoft-Windows-WindowsUpdateClient"
✔ مشاهده رخدادهای مهم Windows Update در ۷ روز گذشته
Get-WinEvent -FilterHashtable @{LogName='System'; Id=19,20,21} -MaxEvents 50
✔ مشاهده تمامی لاگهای مرتبط با WSUS در ۳۰ روز گذشته
Get-WinEvent -FilterHashtable @{LogName='Application'; ProviderName='WSUS'} -MaxEvents 100
✔ دریافت لیست تمامی خطاهای اخیر در سیستم
Get-WinEvent -LogName System | Where-Object {$_.LevelDisplayName -eq "Error"} | Select-Object -First 10
۳. مشاهده لاگهای Windows Update از طریق CMD
برای کاربران CMD نیز چندین روش برای بررسی مشکلات Windows Update از طریق Event Viewer وجود دارد.
✔ مشاهده خطاهای مرتبط با Windows Update از طریق CMD
wevtutil qe System /q:"*[System[(Provider[@Name='Microsoft-Windows-WindowsUpdateClient'])]]" /f:text /c:10
✔ بررسی تمامی رخدادهای اخیر Windows Update
wevtutil qe System /q:"*[System[Provider[@Name='Microsoft-Windows-WindowsUpdateClient']]]" /f:text
✔ خروجی گرفتن از لاگهای Windows Update به یک فایل متنی
wevtutil qe System /q:"*[System[Provider[@Name='Microsoft-Windows-WindowsUpdateClient']]]" /f:text > C:\Logs\WindowsUpdateLog.txt
پس از اجرای دستور بالا، میتوانید فایل WindowsUpdateLog.txt را در مسیر C:\Logs بررسی کنید.
۴. مشاهده خطاهای WSUS در مسیر لاگهای ویندوز
اگر به هر دلیلی WSUS یا Windows Update دچار مشکل باشد، لاگهای مربوطه را میتوان از طریق مسیرهای ثبت لاگ در فایلها بررسی کرد.
✔ مشاهده لاگهای Windows Update در مسیر پیشفرض:
notepad C:\Windows\WindowsUpdate.log
✔ بررسی لاگهای WSUS روی سرور WSUS:
notepad "C:\Program Files\Update Services\LogFiles\SoftwareDistribution.log"
notepad "C:\Program Files\Update Services\LogFiles\WSUSCtrl.log"
✔ بررسی خطاهای IIS مربوط به WSUS در مسیر:
notepad "C:\inetpub\logs\LogFiles\W3SVC1\u_exYYMMDD.log"
(YYMMDD را با تاریخ موردنظر جایگزین کنید)
۵. حل مشکلات رایج WSUS با استفاده از Event Viewer
اگر در Event Viewer خطاهای رایج مشاهده شد، میتوان از راهکارهای زیر برای حل آنها استفاده کرد.
✔ خطای 0x8024401c – عدم اتصال کلاینت به WSUS
راهکار: بررسی ارتباط کلاینت با سرور WSUS از طریق Ping و Test-NetConnection
Test-NetConnection -ComputerName wsus.domain.local -Port 8530
✔ خطای 0x8024402C – خطای پراکسی یا DNS
راهکار: بررسی تنظیمات پراکسی و DNS
ipconfig /flushdns
netsh winhttp reset proxy
✔ خطای 0x800B0109 – مشکل در اعتبارسنجی گواهینامه SSL
راهکار: بررسی گواهینامه WSUS و اطمینان از نصب آن روی کلاینت
certutil -store Root | Select-String "WSUS"
✔ خطای 0x80244010 – سرور WSUS تعداد زیادی درخواست دریافت کرده است
راهکار: افزایش تعداد اتصالات همزمان در IIS
iisreset /restart
جمعبندی
- Event Viewer یکی از ابزارهای مهم برای بررسی خطاهای WSUS و Windows Update است.
- لاگهای مرتبط با WSUS و Windows Update را میتوان از طریق مسیرهای مختلف در Event Viewer مشاهده کرد.
- از PowerShell و CMD میتوان برای بررسی سریعتر لاگها استفاده کرد.
- لاگهای ذخیرهشده در مسیرهای پیشفرض نیز میتوانند در تحلیل مشکلات کمک کنند.
- خطاهای رایج WSUS و Windows Update معمولاً به دلیل مشکلات ارتباطی، گواهینامه SSL یا تنظیمات پراکسی رخ میدهند که با روشهای ارائهشده قابل رفع هستند.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”اجرای دستورات PowerShell برای بررسی وضعیت سرویسها” subtitle=”توضیحات کامل”]یکی از مهمترین بخشهای مدیریت WSUS و سایر سرویسهای ویندوز، اطمینان از اجرای صحیح سرویسهای موردنیاز است. در این بخش، نحوه بررسی وضعیت سرویسها از طریق PowerShell و مسیرهای مربوط به لاگها بررسی خواهد شد.
۱. بررسی وضعیت سرویسهای WSUS
برای اطمینان از عملکرد صحیح WSUS، سرویسهای زیر باید در حال اجرا باشند:
- WSUSService
- W3SVC (IIS Web Server)
- UpdateServices
- SQL Server (در صورت استفاده از دیتابیس داخلی WSUS: سرویس WID یا SQL Server Instance)
✔ بررسی وضعیت تمامی سرویسهای مرتبط با WSUS
Get-Service -Name WSUSService, W3SVC, UpdateServices, MSSQL$MICROSOFT##WID
✔ بررسی وضعیت تمام سرویسهای WSUS بههمراه جزئیات بیشتر
Get-Service -DisplayName "*update*" | Format-Table -AutoSize
✔ بررسی وضعیت تمامی سرویسهای IIS و WSUS
Get-Service | Where-Object {$_.DisplayName -match "WSUS|IIS|Update"} | Select-Object Name, Status, StartType
✔ مشاهده وضعیت سرویسهای موردنیاز برای WSUS از طریق WMI
Get-WmiObject -Class Win32_Service | Where-Object {$_.Name -match "WSUS|IIS|Update"} | Select-Object Name, State, StartMode
۲. بررسی وضعیت سایر سرویسهای مرتبط با Windows Update
در کنار WSUS، برخی سرویسهای ویندوز برای دریافت و پردازش آپدیتها باید در حال اجرا باشند. سرویسهای کلیدی شامل:
- Windows Update Service (wuauserv)
- Background Intelligent Transfer Service (BITS)
- Cryptographic Services (CryptSvc)
✔ بررسی وضعیت این سرویسها با PowerShell
Get-Service -Name wuauserv, BITS, CryptSvc
✔ بررسی وضعیت سرویس Windows Update با جزئیات بیشتر
Get-WmiObject -Class Win32_Service -Filter "Name='wuauserv'"
✔ بررسی سرویسهای مهم با جزئیات و خروجی دقیقتر
Get-Service | Where-Object { $_.Name -in @('wuauserv', 'BITS', 'CryptSvc') } | Format-Table Name, Status, StartType
۳. راهاندازی مجدد سرویسهای WSUS و Windows Update
اگر یکی از سرویسهای بالا متوقف شده باشد، میتوان آن را بهصورت دستی راهاندازی کرد.
✔ راهاندازی مجدد تمامی سرویسهای موردنیاز WSUS
Restart-Service -Name WSUSService, W3SVC, UpdateServices, MSSQL$MICROSOFT##WID -Force
✔ راهاندازی مجدد تمامی سرویسهای کلیدی Windows Update
Restart-Service -Name wuauserv, BITS, CryptSvc -Force
✔ استفاده از WMI برای راهاندازی مجدد یک سرویس خاص
(Get-WmiObject -Class Win32_Service -Filter "Name='wuauserv'").StartService()
✔ توقف و راهاندازی مجدد Windows Update در یک خط
Stop-Service wuauserv -Force; Start-Service wuauserv
✔ بررسی و راهاندازی خودکار تمامی سرویسهای WSUS در صورت متوقف بودن
$services = "WSUSService", "W3SVC", "UpdateServices", "MSSQL$MICROSOFT##WID"
foreach ($service in $services) {
if ((Get-Service -Name $service).Status -ne "Running") {
Start-Service -Name $service
Write-Host "$service restarted successfully!"
}
}
۴. بررسی لاگهای مرتبط با سرویسها
برای بررسی دقیقتر مشکلات مرتبط با سرویسها، میتوان لاگهای آنها را مشاهده کرد.
✔ بررسی لاگهای مرتبط با WSUS در Event Viewer از طریق PowerShell
Get-EventLog -LogName Application -Source "WSUS" -Newest 10
✔ بررسی لاگهای مرتبط با Windows Update در Event Viewer
Get-EventLog -LogName System -Source "Microsoft-Windows-WindowsUpdateClient" -Newest 10
✔ بررسی تمام خطاهای اخیر مرتبط با WSUS در ۲۴ ساعت گذشته
Get-WinEvent -FilterHashtable @{LogName='Application'; ProviderName='WSUS'; StartTime=(Get-Date).AddDays(-1)} -MaxEvents 50
✔ مشاهده لاگهای ذخیرهشده در مسیر فایلهای ثبت رخداد WSUS
notepad "C:\Program Files\Update Services\LogFiles\SoftwareDistribution.log"
notepad "C:\Program Files\Update Services\LogFiles\WSUSCtrl.log"
✔ مشاهده لاگهای IIS برای بررسی مشکلات مربوط به WSUS
notepad "C:\inetpub\logs\LogFiles\W3SVC1\u_exYYMMDD.log"
(YYMMDD را با تاریخ موردنظر جایگزین کنید)
۵. بررسی و تغییر وضعیت راهاندازی خودکار سرویسها
برخی از سرویسهای کلیدی باید روی Automatic تنظیم شده باشند تا بعد از ریاستارت سیستم، بهطور خودکار اجرا شوند.
✔ بررسی وضعیت تنظیمات راهاندازی سرویسها
Get-Service -Name WSUSService, W3SVC, UpdateServices, MSSQL$MICROSOFT##WID | Select-Object Name, StartType
✔ تغییر وضعیت راهاندازی سرویسهای کلیدی به حالت Automatic
Set-Service -Name WSUSService -StartupType Automatic
Set-Service -Name W3SVC -StartupType Automatic
Set-Service -Name UpdateServices -StartupType Automatic
Set-Service -Name MSSQL$MICROSOFT##WID -StartupType Automatic
✔ بررسی و تنظیم خودکار تمامی سرویسهای موردنیاز WSUS به حالت Automatic
$services = "WSUSService", "W3SVC", "UpdateServices", "MSSQL$MICROSOFT##WID"
foreach ($service in $services) {
Set-Service -Name $service -StartupType Automatic
}
جمعبندی
- سرویسهای کلیدی WSUS و Windows Update باید همیشه در حال اجرا باشند تا بهروزرسانیها به درستی مدیریت شوند.
- میتوان با PowerShell وضعیت سرویسها را بررسی کرد و در صورت توقف، آنها را مجدداً راهاندازی کرد.
- بررسی لاگهای WSUS و Windows Update در Event Viewer و مسیرهای ذخیره لاگها، مشکلات احتمالی را شناسایی میکند.
- سرویسهای مهم را میتوان با PowerShell بهصورت خودکار روی Automatic تنظیم کرد تا پس از ریاستارت سیستم، اجرا شوند.
- در صورت مواجه شدن با خطا، باید از لاگها و WMI برای بررسی دقیقتر مشکل استفاده کرد.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”تأیید صحت نصب و پیکربندی از طریق WSUS Console” subtitle=”توضیحات کامل”]پس از نصب و پیکربندی اولیه WSUS، نیاز است که صحت نصب و تنظیمات انجامشده بررسی شود. در این بخش، روشهای بررسی صحت عملکرد WSUS Console از طریق رابط گرافیکی و همچنین بررسی وضعیت سرور از طریق PowerShell توضیح داده میشود.
۱. تأیید نصب WSUS از طریق WSUS Console
✔ اجرای کنسول WSUS
- به سرور WSUS وارد شوید.
- Server Manager را باز کنید.
- از بخش Tools گزینه Windows Server Update Services را انتخاب کنید.
- در کنسول WSUS، بررسی کنید که سرور به درستی نمایش داده شود.
✔ بررسی صحت پیکربندی اولیه
در WSUS Console، از طریق WSUS Administration Console میتوان اطلاعات مربوط به وضعیت Synchronization، Approval، Update Status و دیگر موارد را بررسی کرد:
- بررسی وضعیت سرور:
- در بخش Overview وضعیت سرور نمایش داده میشود.
- بررسی کنید که Synchronization Status در حالت Succeeded باشد.
- وضعیت WSUS Service و Database را بررسی کنید.
- بررسی تنظیمات گروههای کامپیوتر:
- از طریق Computers > All Computers بررسی کنید که کلاینتها به درستی اضافه شدهاند.
- وضعیت Last Contact را بررسی کنید.
- بررسی دانلود بهروزرسانیها:
- از طریق Updates > All Updates تأیید کنید که بهروزرسانیها در حالت Downloaded یا Approved باشند.
- در صورتی که دانلود بهروزرسانیها با مشکل مواجه شده، Event Viewer را بررسی کنید.
۲. تأیید نصب و تنظیمات WSUS از طریق PowerShell
✔ بررسی وضعیت سرویسهای WSUS
Get-Service -Name WSUSService, W3SVC, UpdateServices
✔ بررسی وضعیت IIS برای اجرای WSUS
Get-WebSite | Where-Object { $_.Name -like "WSUS*" }
✔ بررسی تنظیمات URL برای اتصال به کنسول WSUS
(Get-WebConfigurationProperty -pspath "IIS:\Sites\WSUS Administration" -filter system.webServer/aspNetCore -name processPath).Value
✔ بررسی وضعیت همگامسازی (Synchronization) WSUS
(Get-WsusServer).GetSubscription().GetLastSynchronizationInfo()
✔ بررسی تعداد بهروزرسانیهای دانلود شده
(Get-WsusServer).GetUpdates() | Where-Object { $_.UpdateStatus -eq "Downloaded" } | Measure-Object
✔ بررسی تعداد کلاینتهای متصل به WSUS
(Get-WsusServer).GetComputerTargetGroups() | Select-Object Name, @{Label="Clients"; Expression={$_.GetComputerTargets().Count}}
✔ بررسی وضعیت دیتابیس WSUS
Get-Process | Where-Object { $_.ProcessName -like "*sql*" -or $_.ProcessName -like "*wsus*" }
۳. بررسی لاگهای مربوط به WSUS برای خطاهای احتمالی
✔ مشاهده لاگهای اصلی WSUS
notepad "C:\Program Files\Update Services\LogFiles\SoftwareDistribution.log"
✔ بررسی لاگهای IIS برای مشکلات احتمالی دسترسی به WSUS
notepad "C:\inetpub\logs\LogFiles\W3SVC1\u_exYYMMDD.log"
(YYMMDD را با تاریخ موردنظر جایگزین کنید)
✔ بررسی رخدادهای اخیر WSUS در Event Viewer
Get-EventLog -LogName Application -Source "WSUS" -Newest 10
✔ بررسی رخدادهای مرتبط با Windows Update در ۲۴ ساعت اخیر
Get-WinEvent -FilterHashtable @{LogName='System'; ProviderName='Microsoft-Windows-WindowsUpdateClient'; StartTime=(Get-Date).AddDays(-1)} -MaxEvents 50
۴. تأیید صحت ارتباط کلاینتها با WSUS
✔ بررسی لیست کلاینتهای متصل به WSUS از طریق PowerShell
(Get-WsusServer).GetComputerTargets() | Select-Object FullDomainName, LastSyncTime
✔ بررسی وضعیت بروزرسانی کلاینتها
(Get-WsusServer).GetUpdateApprovalActions()
✔ اجرای دستور دستی روی کلاینت برای دریافت بروزرسانی از WSUS
این دستور باید روی کلاینت اجرا شود:
wuauclt /detectnow
wuauclt /reportnow
✔ بررسی تنظیمات کلاینت برای ارتباط با WSUS
reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate
✔ بررسی لاگهای Windows Update روی کلاینت
notepad C:\Windows\WindowsUpdate.log
جمعبندی
- WSUS Console ابزار اصلی برای بررسی وضعیت WSUS است و اطلاعاتی مانند تعداد کلاینتهای متصل، وضعیت همگامسازی، و بروزرسانیها را نمایش میدهد.
- از PowerShell میتوان برای بررسی وضعیت سرویسها، همگامسازی، لاگها، و تنظیمات WSUS استفاده کرد.
- بررسی لاگهای Event Viewer و فایلهای ثبت رخداد به شناسایی مشکلات احتمالی کمک میکند.
- وضعیت ارتباط کلاینتها با WSUS باید تأیید شود تا از صحت دریافت بروزرسانیها اطمینان حاصل شود.
[/cdb_course_lesson][/cdb_course_lessons]
دسترسی به WSUS Console و انجام تنظیمات اولیه
روش گرافیکی:
- در سرور WSUS، کنسول مدیریتی را باز کنید:
- Start را باز کنید و عبارت
Windows Server Update Servicesرا جستجو کنید. - روی WSUS Console کلیک کنید.
- Start را باز کنید و عبارت
- در اولین اجرا، WSUS Configuration Wizard نمایش داده میشود. اگر این ویزارد نمایش داده نشد، میتوانید آن را از مسیر زیر اجرا کنید:
- در کنسول WSUS، روی نام سرور کلیک کنید.
- در پنل سمت راست، گزینه Run the WSUS Server Configuration Wizard را انتخاب کنید.
- مراحل پیکربندی اولیه را مطابق نیاز خود انجام دهید.
روش کامندی:
برای اجرای WSUS Configuration Wizard از طریق PowerShell، دستور زیر را اجرا کنید:
Invoke-WsusServerConfigurationWizard
در صورتی که نیاز به تغییر دستی برخی از تنظیمات باشد، میتوان از ویرایش مستقیم فایل تنظیمات WSUS استفاده کرد. مسیر فایل پیکربندی اصلی در رجیستری:
HKEY_LOCAL_MACHINE\Software\Microsoft\Update Services\Server\Setup
برای مشاهده مقادیر تنظیمات فعلی از PowerShell استفاده کنید:
Get-ItemProperty -Path "HKLM:\Software\Microsoft\Update Services\Server\Setup"
تنظیمات زبان و دستهبندی بهروزرسانیها
روش گرافیکی:
- در WSUS Console، به مسیر Options > Update Languages بروید.
- تیک گزینه Download updates only in these languages را بزنید و زبانهای موردنظر خود را انتخاب کنید.
- روی OK کلیک کنید تا تغییرات ذخیره شوند.
روش کامندی:
برای تغییر زبانهای انتخابی از طریق PowerShell:
$wsus = Get-WsusServer
$wsus.GetConfiguration().UpdateLanguages | Out-File -FilePath "C:\WSUS\UpdateLanguages.txt"
Set-WsusServerLanguage -Language en,fa -Confirm:$false
🔹 در این مثال، زبانهای انگلیسی (en) و فارسی (fa) برای دریافت بهروزرسانیها تنظیم شدهاند.
تنظیمات مسیر ذخیرهسازی بهروزرسانیها
روش گرافیکی:
- در WSUS Console، مسیر Options > Update Files and Languages را باز کنید.
- گزینه Store updates locally را فعال کنید.
- در قسمت Store update files in this location، مسیر دلخواه برای ذخیرهسازی بهروزرسانیها را مشخص کنید (مثلاً
D:\WSUSUpdates). - روی OK کلیک کنید.
روش کامندی:
اگر قصد دارید مسیر ذخیرهسازی را از طریق PowerShell تغییر دهید، از دستور زیر استفاده کنید:
$wsus = Get-WsusServer
$wsusConfig = $wsus.GetConfiguration()
$wsusConfig.ContentDir = "D:\WSUSUpdates"
$wsusConfig.Save()
🔹 این دستور مسیر ذخیرهسازی WSUS را به D:\WSUSUpdates تغییر میدهد.
برای مشاهده مسیر ذخیرهسازی فعلی، دستور زیر را اجرا کنید:
(Get-WsusServer).GetConfiguration().ContentDir
فعال کردن گزارشگیری از کلاینتها
روش گرافیکی:
- در WSUS Console، به Options > Computers بروید.
- گزینه Use the Update Services console را انتخاب کنید تا مدیریت کلاینتها از طریق کنسول انجام شود.
- روی OK کلیک کنید.
روش کامندی:
برای تغییر تنظیمات Client Reporting از طریق PowerShell، دستور زیر را اجرا کنید:
$wsus = Get-WsusServer
$wsusConfig = $wsus.GetConfiguration()
$wsusConfig.ClientReportingLevel = 3 # مقدار 3 نشاندهنده گزارش کامل از کلاینتهاست.
$wsusConfig.Save()
جمعبندی
- برای مدیریت WSUS، تنظیمات عمومی باید در اولین گام انجام شود که شامل تعیین زبان، دستهبندیها و مسیر ذخیرهسازی است.
- تنظیمات از طریق WSUS Console و همچنین PowerShell قابل انجام است.
- برای تنظیم زبانها میتوان از
Set-WsusServerLanguageو برای تنظیم مسیر ذخیرهسازی ازSet-ContentDirاستفاده کرد. - گزارشگیری از کلاینتها باید فعال شود تا وضعیت بهروزرسانیها مشخص شود.
- تمامی این مراحل میتوانند از طریق کنسول گرافیکی یا دستورات PowerShell انجام شوند که برای مدیریت خودکار WSUS بسیار مفید است.
🔹 در ادامه، سایر تنظیمات مدیریتی WSUS را بررسی خواهیم کرد.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”پیکربندی تنظیمات Storage و مسیر ذخیرهسازی بهروزرسانیها در WSUS” subtitle=”توضیحات کامل”]مدیریت Storage در WSUS یکی از بخشهای مهم پیکربندی این سرویس است. این تنظیمات شامل تعیین محل ذخیرهسازی فایلهای بهروزرسانی، استفاده از دیسکهای مختلف، انتقال دادهها و بهینهسازی فضای ذخیرهسازی میشود. در این بخش، نحوه پیکربندی مسیر ذخیرهسازی WSUS را بهصورت گرافیکی و کامندی بررسی خواهیم کرد.
تعیین مسیر ذخیرهسازی بهروزرسانیها
روش گرافیکی:
- WSUS Console را باز کنید.
- به مسیر Options > Update Files and Languages بروید.
- در بخش Update Files، گزینه Store update files locally on this server را انتخاب کنید.
- در بخش Store update files in this location، مسیر موردنظر خود را مشخص کنید (مثلاً
D:\WSUSUpdates). - روی OK کلیک کنید تا تنظیمات ذخیره شوند.
روش کامندی:
برای تغییر مسیر ذخیرهسازی بهروزرسانیها از طریق PowerShell، از دستورات زیر استفاده کنید:
تغییر مسیر ذخیرهسازی:
$wsus = Get-WsusServer
$wsusConfig = $wsus.GetConfiguration()
$wsusConfig.ContentDir = "D:\WSUSUpdates"
$wsusConfig.Save()
🔹 این دستور مسیر ذخیرهسازی WSUS را به D:\WSUSUpdates تغییر میدهد.
مشاهده مسیر ذخیرهسازی فعلی:
(Get-WsusServer).GetConfiguration().ContentDir
مسیری که این تنظیمات در رجیستری تغییر میکنند:
HKEY_LOCAL_MACHINE\Software\Microsoft\Update Services\Server\Setup
انتقال فایلهای بهروزرسانی به مسیر جدید
پس از تغییر مسیر، نیاز است که فایلهای قبلی به مسیر جدید منتقل شوند.
روش گرافیکی:
- در WSUS Console، مسیر Options > Server Cleanup Wizard را باز کنید.
- گزینه Move update files را انتخاب کنید.
- مسیر جدید را مشخص کرده و فرآیند را شروع کنید.
روش کامندی:
برای انتقال فایلهای WSUS از مسیر قبلی به مسیر جدید، از دستور زیر استفاده کنید:
Move-Content.cmd D:\WSUSUpdates
📌 مسیر فایل اسکریپت:
C:\Program Files\Update Services\Tools\WsusUtil.exe
اگر نیاز به انتقال محتوا به مسیر جدید باشد، از دستور زیر استفاده کنید:
& "C:\Program Files\Update Services\Tools\WsusUtil.exe" movecontent D:\WSUSUpdates D:\Move.log
🔹 این دستور محتوا را به مسیر D:\WSUSUpdates منتقل کرده و گزارش را در D:\Move.log ذخیره میکند.
فعالسازی حذف خودکار بهروزرسانیهای قدیمی برای بهینهسازی فضای ذخیرهسازی
با گذشت زمان، فایلهای قدیمی فضای زیادی اشغال میکنند. میتوان با Server Cleanup Wizard فضای اشغالشده را آزاد کرد.
روش گرافیکی:
- WSUS Console را باز کنید.
- به مسیر Options > Server Cleanup Wizard بروید.
- گزینه Unused updates and update revisions را انتخاب کنید.
- گزینه Superseded updates را فعال کنید تا بهروزرسانیهای قدیمی حذف شوند.
- روی Next کلیک کنید تا فرآیند پاکسازی انجام شود.
روش کامندی:
برای حذف بهروزرسانیهای اضافی از طریق PowerShell، از دستورات زیر استفاده کنید:
Invoke-WsusServerCleanup -CleanupObsoleteUpdates -CleanupUnneededContentFiles -CleanupObsoleteComputers -CompressUpdates -DeclineExpiredUpdates
📌 این دستور بهروزرسانیهای قدیمی، محتواهای اضافی و کلاینتهای غیرضروری را حذف میکند.
افزایش فضای ذخیرهسازی WSUS با حذف دادههای غیرضروری
اگر دیسک سرور WSUS پر شده باشد، میتوان فضای بیشتری آزاد کرد.
مشاهده حجم فضای اشغالشده:
$wsus = Get-WsusServer
$wsusConfig = $wsus.GetConfiguration()
$wsusConfig.GetContentSizeInBytes() / 1GB
🔹 این دستور مقدار فضای اشغالشده توسط بهروزرسانیها را به گیگابایت نمایش میدهد.
حذف آپدیتهای غیرضروری برای آزادسازی فضا:
Invoke-WsusServerCleanup -CleanupUnneededContentFiles
انتقال مسیر ذخیرهسازی به دیسک دیگر بدون تغییر مسیر در تنظیمات WSUS
در برخی موارد، بهتر است مسیر ذخیرهسازی بدون تغییر در تنظیمات WSUS به دیسک دیگری منتقل شود. این کار را میتوان با Symbolic Link انجام داد.
انتقال مسیر به درایو جدید:
robocopy C:\WSUS D:\WSUS /E /COPYALL /MOVE
ایجاد لینک نمادین:
mklink /D C:\WSUS D:\WSUS
🔹 این کار باعث میشود WSUS همچنان مسیر C:\WSUS را شناسایی کند، اما فایلها روی D:\WSUS قرار گیرند.
جمعبندی
- مسیر ذخیرهسازی WSUS میتواند از طریق WSUS Console یا PowerShell تغییر داده شود.
- پس از تغییر مسیر، باید فایلهای قدیمی را به مسیر جدید منتقل کرد.
- بهینهسازی فضای ذخیرهسازی از طریق Server Cleanup Wizard یا دستور Invoke-WsusServerCleanup انجام میشود.
- در صورت کمبود فضای دیسک، میتوان Symbolic Link ایجاد کرد تا مسیر ذخیرهسازی بدون تغییر در تنظیمات به درایو دیگری منتقل شود.
- تمامی این عملیات از طریق PowerShell نیز قابل انجام است که در سناریوهای مدیریت خودکار WSUS کاربرد زیادی دارد.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”انتخاب زبانها و دستهبندیهای بهروزرسانیها در WSUS” subtitle=”توضیحات کامل”]یکی از مهمترین بخشهای پیکربندی WSUS، تعیین زبانهای موردنیاز و دستهبندیهای بهروزرسانیها است. این تنظیمات به شما کمک میکند که فقط بهروزرسانیهای مرتبط با محیط سازمانی خود را دانلود و ذخیره کنید و از اشغال فضای اضافی جلوگیری کنید.
در این بخش، نحوه انتخاب زبانها و دستهبندیهای بهروزرسانیها را بهصورت گرافیکی و کامندی بررسی خواهیم کرد.
انتخاب زبانهای بهروزرسانیها در WSUS
WSUS بهصورت پیشفرض تمام زبانها را برای دانلود فعال میکند. اما در اغلب موارد، نیازی به همه زبانها نیست و میتوان تنها زبانهای موردنیاز را انتخاب کرد.
روش گرافیکی:
- WSUS Console را باز کنید.
- به مسیر Options > Update Files and Languages بروید.
- در تب Update Languages، گزینه Download updates only in these languages را انتخاب کنید.
- از لیست زبانها، زبانهای موردنظر خود را انتخاب کنید (برای مثال: English, Persian).
- روی OK کلیک کنید تا تنظیمات ذخیره شوند.
روش کامندی:
برای تغییر زبانهای دانلود در WSUS از طریق PowerShell، از دستورات زیر استفاده کنید:
مشاهده زبانهای فعال فعلی:
$wsus = Get-WsusServer
$wsusConfig = $wsus.GetConfiguration()
$wsusConfig.AllUpdateLanguages
تعیین زبانهای موردنیاز:
$wsus = Get-WsusServer
$wsusConfig = $wsus.GetConfiguration()
$wsusConfig.SetEnabledUpdateLanguages(@("en", "fa"))
$wsusConfig.Save()
🔹 این دستور فقط دو زبان انگلیسی (en) و فارسی (fa) را برای بهروزرسانیها فعال میکند.
مسیر تنظیمات زبانها در رجیستری:
HKEY_LOCAL_MACHINE\Software\Microsoft\Update Services\Server\Setup
انتخاب دستهبندیهای بهروزرسانیها در WSUS
WSUS این قابلیت را دارد که فقط برخی از دستهبندیهای بهروزرسانی را دریافت کند. برای مثال، میتوان فقط بهروزرسانیهای امنیتی را فعال کرد و از دانلود بهروزرسانیهای دیگر جلوگیری کرد.
روش گرافیکی:
- WSUS Console را باز کنید.
- به مسیر Options > Products and Classifications بروید.
- در تب Classifications، دستهبندیهای موردنظر خود را انتخاب کنید.
- روی OK کلیک کنید تا تغییرات اعمال شوند.
لیست دستهبندیهای اصلی:
- Critical Updates: بهروزرسانیهای حیاتی
- Security Updates: بهروزرسانیهای امنیتی
- Feature Packs: بستههای ویژگی جدید
- Service Packs: بستههای خدماتی
- Drivers: درایورها
- Definition Updates: بهروزرسانیهای ضدویروس و ضدبدافزار
روش کامندی:
مشاهده دستهبندیهای فعال فعلی:
$wsus = Get-WsusServer
$categories = $wsus.GetUpdateClassifications()
$categories | Select-Object Title
🔹 این دستور لیست دستهبندیهای موجود را نمایش میدهد.
فعال کردن فقط دستهبندیهای خاص (مثلاً Critical و Security Updates):
$wsus = Get-WsusServer
$categories = $wsus.GetUpdateClassifications()
$critical = $categories | Where-Object { $_.Title -eq "Critical Updates" }
$security = $categories | Where-Object { $_.Title -eq "Security Updates" }
$wsusConfig = $wsus.GetConfiguration()
$wsusConfig.SetEnabledUpdateClassifications(@($critical.Id, $security.Id))
$wsusConfig.Save()
🔹 این دستور فقط بهروزرسانیهای حیاتی و امنیتی را فعال میکند.
انتخاب محصولات برای بهروزرسانیها در WSUS
علاوه بر زبانها و دستهبندیها، میتوان محصولاتی که WSUS برای آنها بهروزرسانی دریافت میکند را مشخص کرد.
روش گرافیکی:
- WSUS Console را باز کنید.
- به مسیر Options > Products and Classifications بروید.
- در تب Products، محصولات موردنظر خود را انتخاب کنید (مثلاً Windows 10, Windows Server 2025).
- روی OK کلیک کنید تا تغییرات اعمال شوند.
روش کامندی:
مشاهده لیست محصولات فعال فعلی:
$wsus = Get-WsusServer
$products = $wsus.GetUpdateCategories()
$products | Select-Object Title
فعال کردن فقط محصولات خاص (مثلاً Windows 10 و Windows Server 2025):
$wsus = Get-WsusServer
$products = $wsus.GetUpdateCategories()
$win10 = $products | Where-Object { $_.Title -eq "Windows 10" }
$winserver = $products | Where-Object { $_.Title -eq "Windows Server 2025" }
$wsusConfig = $wsus.GetConfiguration()
$wsusConfig.SetEnabledUpdateCategories(@($win10.Id, $winserver.Id))
$wsusConfig.Save()
🔹 این دستور فقط بهروزرسانیهای Windows 10 و Windows Server 2025 را فعال میکند.
جمعبندی
- WSUS به شما امکان میدهد که فقط زبانهای موردنیاز خود را انتخاب کنید تا از دانلود بیرویه جلوگیری شود.
- میتوان از طریق WSUS Console یا PowerShell زبانهای دانلود را تغییر داد.
- میتوان دستهبندیهای بهروزرسانیها را مشخص کرد تا فقط بهروزرسانیهای حیاتی و امنیتی دریافت شوند.
- علاوه بر زبانها و دستهبندیها، میتوان محصولات خاصی را برای دریافت بهروزرسانی انتخاب کرد.
- تمامی این تنظیمات از طریق PowerShell نیز قابل انجام است که در سناریوهای مدیریت خودکار WSUS کاربرد زیادی دارد.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”مدیریت حجم بهروزرسانیها و پاکسازی دادههای قدیمی در WSUS” subtitle=”توضیحات کامل”]WSUS بهمرور زمان حجم زیادی از دادههای بهروزرسانی را ذخیره میکند که این موضوع میتواند باعث پر شدن فضای ذخیرهسازی، کندی عملکرد و افزایش زمان همگامسازی شود. برای مدیریت بهتر، باید بهروزرسانیهای قدیمی، غیرضروری و تکراری را پاکسازی کنیم.
در این بخش، روشهای مختلف مدیریت حجم بهروزرسانیها و پاکسازی دادههای قدیمی را بهصورت گرافیکی و کامندی بررسی میکنیم.
۱. پاکسازی WSUS با استفاده از Cleanup Wizard
یکی از سادهترین روشهای پاکسازی WSUS، استفاده از ابزار WSUS Cleanup Wizard است.
روش گرافیکی:
- WSUS Console را باز کنید.
- به مسیر Options > Server Cleanup Wizard بروید.
- گزینههای زیر را فعال کنید:
- Unused updates and update revisions (حذف بهروزرسانیهای بدون استفاده)
- Computers not contacting the server (حذف کلاینتهای غیرفعال)
- Superseded updates (حذف بهروزرسانیهای منسوخشده)
- Expired updates (حذف بهروزرسانیهای منقضیشده)
- Obsolete updates (حذف بهروزرسانیهای قدیمی و بیاستفاده)
- Unneeded update files (حذف فایلهای غیرضروری)
- روی Next کلیک کنید تا فرآیند پاکسازی انجام شود.
🔹 مزیت این روش: راحت و سریع است، اما ممکن است همه دادههای غیرضروری را حذف نکند.
۲. پاکسازی WSUS با استفاده از PowerShell
میتوان با استفاده از PowerShell فرآیند پاکسازی را خودکار و دقیقتر انجام داد.
پاکسازی بهروزرسانیهای منسوخ و غیرضروری:
[reflection.assembly]::LoadWithPartialName("Microsoft.UpdateServices.Administration") | Out-Null
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
$cleanupManager = $wsus.GetCleanupManager()
# حذف بهروزرسانیهای بیاستفاده
$cleanupManager.PerformCleanup([Microsoft.UpdateServices.Administration.CleanupScope]::ObsoleteUpdates)
# حذف بهروزرسانیهای منسوخشده
$cleanupManager.PerformCleanup([Microsoft.UpdateServices.Administration.CleanupScope]::SupersededUpdates)
# حذف بهروزرسانیهای منقضیشده
$cleanupManager.PerformCleanup([Microsoft.UpdateServices.Administration.CleanupScope]::ExpiredUpdates)
# حذف فایلهای غیرضروری
$cleanupManager.PerformCleanup([Microsoft.UpdateServices.Administration.CleanupScope]::UnneededUpdateFiles)
📌 این اسکریپت به ترتیب موارد زیر را حذف میکند:
✅ بهروزرسانیهای قدیمی و بیاستفاده
✅ بهروزرسانیهای جایگزینشده با نسخههای جدید
✅ بهروزرسانیهای منقضیشده
✅ فایلهای غیرضروری که دیگر استفاده نمیشوند
۳. کاهش حجم WSUS با تنظیمات Storage و حذف فایلهای بهروزرسانی قدیمی
انتقال مسیر ذخیرهسازی به یک درایو دیگر
اگر فضای WSUS در درایو فعلی کم است، میتوان مسیر Storage را تغییر داد.
🔹 مشاهده مسیر فعلی:
(Get-WsusServer).GetConfiguration().LocalContentCachePath
🔹 تغییر مسیر ذخیرهسازی (مثلاً انتقال به درایو D):
wsusutil.exe movecontent D:\WSUS\ D:\WSUS\Move.log
📌 مسیر جدید: D:\WSUS\
📌 فایل گزارش: D:\WSUS\Move.log
۴. کاهش حجم پایگاه داده WSUS (SQL Cleanup)
🔹 مشاهده حجم پایگاه داده WSUS:
USE SUSDB;
SELECT name, size * 8 / 1024 AS SizeMB FROM sys.master_files WHERE database_id = DB_ID('SUSDB');
📌 این دستور حجم پایگاه داده WSUS را برحسب مگابایت نمایش میدهد.
🔹 پاکسازی پایگاه داده و حذف لاگهای اضافی:
USE SUSDB;
EXEC sp_DeletedUnusedUpdates;
EXEC sp_CleanupObsoleteComputers;
EXEC sp_CleanupObsoleteUpdates;
📌 این دستورات، لاگهای اضافی، کلاینتهای قدیمی و بهروزرسانیهای غیرضروری را از پایگاه داده حذف میکنند.
۵. حذف کلاینتهای غیرفعال از WSUS
🔹 مشاهده لیست کلاینتهای غیرفعال (بیش از ۳۰ روز):
$wsus = Get-WsusServer
$computers = $wsus.GetComputerTargetGroups() | ForEach-Object { $_.GetComputerTargets() }
$inactiveComputers = $computers | Where-Object { $_.LastSyncTime -lt (Get-Date).AddDays(-30) }
$inactiveComputers | Select-Object FullDomainName, LastSyncTime
📌 این دستور لیستی از کلاینتهایی که بیش از ۳۰ روز غیرفعال بودهاند، نمایش میدهد.
🔹 حذف کلاینتهای غیرفعال:
$inactiveComputers | ForEach-Object { $_.Delete() }
📌 این دستور تمام کلاینتهای غیرفعال را از WSUS حذف میکند.
جمعبندی
- WSUS با گذشت زمان حجم زیادی از دادههای غیرضروری را ذخیره میکند که باعث اشغال فضای سرور و کندی عملکرد میشود.
- برای پاکسازی، میتوان از Server Cleanup Wizard در کنسول WSUS استفاده کرد.
- با استفاده از PowerShell میتوان بهصورت خودکار بهروزرسانیهای منسوخ، کلاینتهای غیرفعال و فایلهای غیرضروری را حذف کرد.
- اگر فضای WSUS کم است، میتوان مسیر ذخیرهسازی را به درایو دیگری منتقل کرد.
- کاهش حجم پایگاه داده SQL WSUS نیز باعث بهینهسازی عملکرد میشود.
- حذف کلاینتهای غیرفعال به سازماندهی بهتر و کاهش بار سرور کمک میکند.
[/cdb_course_lesson][cdb_course_lesson title=”فصل 2. مدیریت Synchronization با Microsoft Update”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”نحوه انجام همگامسازی دستی و خودکار در WSUS” subtitle=”توضیحات کامل”]یکی از مهمترین بخشهای مدیریت WSUS، انجام همگامسازی (Synchronization) بهمنظور دریافت لیست جدید بهروزرسانیها از Microsoft Update یا یک سرور WSUS دیگر است.
🔹 دو روش برای همگامسازی وجود دارد:
- همگامسازی دستی – هر زمان که نیاز باشد، فرآیند بهروزرسانی را بهصورت دستی اجرا میکنیم.
- همگامسازی خودکار – سرور بهصورت خودکار در بازههای زمانی مشخص همگامسازی را انجام میدهد.
در ادامه، روشهای گرافیکی و کامندی برای هر دو نوع همگامسازی بررسی میشوند.
۱. انجام همگامسازی دستی
روش گرافیکی (از طریق کنسول WSUS)
- WSUS Console را باز کنید.
- به بخش Options بروید.
- روی Synchronizations کلیک کنید.
- در قسمت Tasks گزینه Synchronize Now را انتخاب کنید.
- فرآیند همگامسازی آغاز شده و میتوانید وضعیت پیشرفت را در بخش Synchronization Results مشاهده کنید.
🔹 مزیت این روش: ساده است اما نیاز به اجرای دستی دارد.
روش کامندی (از طریق PowerShell)
برای انجام همگامسازی دستی از PowerShell میتوان از دستورات زیر استفاده کرد:
(Get-WsusServer).GetSubscription().StartSynchronization()
📌 این دستور باعث شروع همگامسازی WSUS با Microsoft Update یا سرور بالادستی WSUS میشود.
🔹 بررسی وضعیت همگامسازی:
(Get-WsusServer).GetSubscription().GetSynchronizationStatus()
📌 مقدار خروجی:
1– همگامسازی در حال انجام است.0– همگامسازی تکمیل شده است.
🔹 مشاهده آخرین تاریخ همگامسازی:
(Get-WsusServer).GetSubscription().GetLastSynchronizationTime()
📌 این دستور تاریخ آخرین همگامسازی موفق را نمایش میدهد.
۲. تنظیم همگامسازی خودکار
برای جلوگیری از اجرای دستی مداوم، میتوان همگامسازی خودکار را تنظیم کرد تا WSUS بهصورت دورهای لیست بهروزرسانیها را از سرور مایکروسافت یا WSUS بالادستی دریافت کند.
روش گرافیکی (از طریق کنسول WSUS)
- WSUS Console را باز کنید.
- به مسیر Options > Synchronization Schedule بروید.
- گزینه Automatically synchronize را انتخاب کنید.
- مقدار Number of synchronizations per day را تعیین کنید (مثلاً 1 بار در روز).
- روی OK کلیک کنید.
🔹 نکته: توصیه میشود حداقل یک بار در روز این همگامسازی انجام شود.
روش کامندی (از طریق PowerShell)
🔹 فعالسازی همگامسازی خودکار:
$wsus = Get-WsusServer
$config = $wsus.GetConfiguration()
$config.SynchronizeAutomatically = $true
$config.NumberOfSynchronizationsPerDay = 1 # تغییر به ۱ بار در روز
$config.Save()
📌 این اسکریپت موارد زیر را تنظیم میکند:
✅ فعالسازی همگامسازی خودکار
✅ تنظیم همگامسازی برای یک بار در روز
🔹 تنظیم زمانبندی خاص برای همگامسازی خودکار:
اگر بخواهیم همگامسازی در یک ساعت مشخص از روز اجرا شود (مثلاً هر روز ساعت 2:00 بامداد):
$subscription = (Get-WsusServer).GetSubscription()
$subscription.SynchronizeAutomatically = $true
$subscription.SetDailySynchronizationTime([DateTime] "02:00:00")
$subscription.Save()
📌 این اسکریپت، همگامسازی را هر روز رأس ساعت ۲:۰۰ صبح اجرا میکند.
۳. بررسی گزارشهای همگامسازی
بعد از اجرای همگامسازی، باید وضعیت آن را بررسی کنیم تا مطمئن شویم که همه بهروزرسانیها دریافت شدهاند.
🔹 مشاهده وضعیت آخرین همگامسازی:
$syncStatus = (Get-WsusServer).GetSubscription().GetLastSynchronizationResult()
$syncStatus
📌 مقدار خروجی 0 نشاندهنده موفقیتآمیز بودن همگامسازی است.
🔹 نمایش جزئیات کامل همگامسازیهای اخیر:
(Get-WsusServer).GetSynchronizationHistory(5)
📌 این دستور، اطلاعات ۵ همگامسازی آخر را نمایش میدهد.
🔹 دریافت لیست آخرین بهروزرسانیهای دریافتشده:
$updates = (Get-WsusServer).SearchUpdates()
$updates | Select-Object Title, ArrivalDate | Sort-Object ArrivalDate -Descending
📌 این دستور، آخرین بهروزرسانیهای دریافتشده را نمایش میدهد.
۴. ریست کردن وضعیت همگامسازی در صورت وجود مشکل
اگر همگامسازی دچار مشکل شود، میتوان با ریست کردن WSUS مشکل را برطرف کرد.
🔹 پاک کردن کش همگامسازی و راهاندازی مجدد سرویس WSUS:
net stop wuauserv
rd /s /q "%windir%\SoftwareDistribution"
net start wuauserv
📌 این دستور باعث پاک شدن کش همگامسازی و دانلود مجدد اطلاعات بهروزرسانیها میشود.
جمعبندی
- همگامسازی دستی از طریق WSUS Console یا PowerShell انجام میشود.
- برای جلوگیری از اجرای دستی مداوم، همگامسازی خودکار را میتوان از طریق کنسول یا PowerShell تنظیم کرد.
- PowerShell گزینههای پیشرفتهتری مانند تنظیم ساعت مشخص برای همگامسازی خودکار را فراهم میکند.
- بررسی گزارشهای همگامسازی کمک میکند تا از دریافت صحیح بهروزرسانیها مطمئن شویم.
- در صورت وجود مشکل، میتوان کش WSUS را پاکسازی و همگامسازی را مجدداً انجام داد.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”تنظیم بازههای زمانی Synchronization در WSUS” subtitle=”توضیحات کامل”]یکی از مهمترین بخشهای مدیریت WSUS، تنظیم بازههای زمانی مناسب برای Synchronization (همگامسازی) است. با تعیین زمانهای دقیق برای همگامسازی، میتوان از دریافت بهموقع بهروزرسانیها اطمینان حاصل کرد و از افزایش بار غیرضروری روی سرور جلوگیری نمود.
🔹 گزینههای اصلی برای تنظیم همگامسازی:
- همگامسازی دستی – هر زمان که نیاز باشد، میتوان فرآیند همگامسازی را بهصورت دستی اجرا کرد.
- همگامسازی خودکار روزانه – همگامسازی بهصورت خودکار و یک بار در روز انجام شود.
- همگامسازی خودکار چندباره در روز – همگامسازی در چند نوبت مشخص از روز اجرا شود.
- همگامسازی در یک ساعت خاص – تنظیم زمان همگامسازی روی یک ساعت مشخص و ثابت.
در ادامه، روشهای گرافیکی و کامندی برای هر یک بررسی میشوند.
۱. تنظیم بازه زمانی Synchronization از طریق کنسول WSUS
تنظیم همگامسازی خودکار در یک یا چند نوبت در روز
- WSUS Console را باز کنید.
- به مسیر Options > Synchronization Schedule بروید.
- گزینه Automatically synchronize را فعال کنید.
- تعداد دفعات همگامسازی در روز را مشخص کنید (مثلاً ۱ بار یا بیشتر).
- برای همگامسازی در یک ساعت مشخص گزینه Synchronize at a specified time را انتخاب کرده و ساعت دقیق را تنظیم کنید.
- روی OK کلیک کنید تا تنظیمات ذخیره شوند.
🔹 مثال:
- اگر ۱ بار در روز تنظیم شود، WSUS هر ۲۴ ساعت یکبار همگامسازی را انجام میدهد.
- اگر ۲ بار در روز تنظیم شود، هر ۱۲ ساعت یک بار اجرا خواهد شد.
🔹 نکته: توصیه میشود که همگامسازی خارج از ساعات کاری انجام شود تا تأثیری روی عملکرد شبکه نگذارد.
۲. تنظیم بازه زمانی Synchronization از طریق PowerShell
فعالسازی همگامسازی خودکار و تعیین تعداد دفعات همگامسازی در روز
برای تنظیم همگامسازی خودکار میتوان از اسکریپت PowerShell زیر استفاده کرد:
$wsus = Get-WsusServer
$config = $wsus.GetConfiguration()
$config.SynchronizeAutomatically = $true
$config.NumberOfSynchronizationsPerDay = 2 # همگامسازی ۲ بار در روز
$config.Save()
📌 توضیح:
✅ همگامسازی خودکار فعال شد.
✅ WSUS هر ۱۲ ساعت یک بار با سرور مایکروسافت یا WSUS بالادستی همگام میشود.
تنظیم همگامسازی خودکار در یک ساعت خاص از روز
اگر بخواهیم همگامسازی را در یک ساعت خاص (مثلاً ساعت ۳:۰۰ بامداد) انجام دهیم، از دستور زیر استفاده میکنیم:
$subscription = (Get-WsusServer).GetSubscription()
$subscription.SynchronizeAutomatically = $true
$subscription.SetDailySynchronizationTime([DateTime] "03:00:00")
$subscription.Save()
📌 توضیح:
✅ WSUS هر روز رأس ساعت ۳:۰۰ صبح همگامسازی را انجام میدهد.
ترکیب همگامسازی در یک ساعت مشخص و چندبار در روز
اگر بخواهیم همگامسازی چندباره در روز را در ساعتهای خاصی اجرا کنیم، از Task Scheduler استفاده میکنیم.
🔹 مراحل:
- در Task Scheduler یک تسک جدید ایجاد کنید.
- در قسمت Triggers، چند زمان مشخص اضافه کنید (مثلاً ۰۳:۰۰، ۱۵:۰۰، ۲۱:۰۰).
- در قسمت Actions، دستور زیر را وارد کنید:
powershell.exe -Command "(Get-WsusServer).GetSubscription().StartSynchronization()" - روی OK کلیک کنید.
📌 با این روش، WSUS در ساعتهای مشخصشده همگامسازی را انجام میدهد.
۳. بررسی و تغییر تنظیمات همگامسازی از طریق PowerShell
بررسی تعداد دفعات همگامسازی خودکار در روز
(Get-WsusServer).GetConfiguration().NumberOfSynchronizationsPerDay
📌 خروجی عددی نشاندهنده تعداد دفعات همگامسازی روزانه است.
بررسی زمان آخرین همگامسازی موفق
(Get-WsusServer).GetSubscription().GetLastSynchronizationTime()
📌 خروجی این دستور، تاریخ و ساعت آخرین همگامسازی را نمایش میدهد.
بررسی زمانبندی تنظیمشده برای همگامسازی خودکار
(Get-WsusServer).GetSubscription().GetDailySynchronizationTime()
📌 این دستور، ساعت مشخصشده برای همگامسازی خودکار را نشان میدهد.
حذف همگامسازی خودکار و تنظیم به حالت دستی
$wsus = Get-WsusServer
$config = $wsus.GetConfiguration()
$config.SynchronizeAutomatically = $false
$config.Save()
📌 بعد از اجرای این دستور، همگامسازی فقط بهصورت دستی انجام میشود.
۴. ریست کردن تنظیمات همگامسازی در صورت وجود مشکل
اگر به هر دلیلی همگامسازی درست انجام نشود، میتوان با ریست کردن تنظیمات WSUS مشکل را برطرف کرد.
🔹 پاک کردن تنظیمات و اعمال مجدد همگامسازی خودکار:
$subscription = (Get-WsusServer).GetSubscription()
$subscription.SynchronizeAutomatically = $false
$subscription.Save()
Start-Sleep -Seconds 10 # یک توقف ۱۰ ثانیهای برای اعمال تنظیمات
$subscription.SynchronizeAutomatically = $true
$subscription.SetDailySynchronizationTime([DateTime] "03:00:00")
$subscription.Save()
📌 با این دستور، ابتدا همگامسازی غیرفعال شده و بعد از ۱۰ ثانیه دوباره فعال و تنظیم میشود.
🔹 پاک کردن کش WSUS برای حل مشکلات همگامسازی:
net stop wuauserv
rd /s /q "%windir%\SoftwareDistribution"
net start wuauserv
📌 این دستور کش WSUS را پاکسازی کرده و امکان دانلود مجدد دادههای همگامسازی را فراهم میکند.
جمعبندی
- تنظیم بازههای زمانی همگامسازی کمک میکند تا WSUS در زمانهای کمترافیک شبکه بهروزرسانیها را دریافت کند.
- همگامسازی خودکار میتواند یک بار در روز یا چندبار در روز انجام شود.
- برای اجرای همگامسازی در ساعت مشخص، میتوان از PowerShell یا Task Scheduler استفاده کرد.
- در صورت وجود مشکل، میتوان تنظیمات همگامسازی را ریست کرده و مجدداً اعمال کرد.
- برای مشاهده وضعیت همگامسازی و زمان آخرین همگامسازی، از دستورات PowerShell استفاده میشود.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”انتخاب منابع همگامسازی (Microsoft Update یا Upstream WSUS Server)” subtitle=”توضیحات کامل”]در WSUS میتوان منابع همگامسازی را بین Microsoft Update و یک Upstream WSUS Server انتخاب کرد. این انتخاب بستگی به زیرساخت شبکه، نیازهای سازمان و نحوه مدیریت بهروزرسانیها دارد. در ادامه به نحوه انتخاب منبع همگامسازی از طریق کنسول گرافیکی و دستورات کامندی پرداخته میشود.
تنظیمات از طریق کنسول گرافیکی
برای انتخاب منبع همگامسازی در WSUS به روش گرافیکی، مراحل زیر را انجام دهید:
- کنسول مدیریت WSUS را باز کنید.
- در بخش Options، روی Update Source and Proxy Server کلیک کنید.
- در تب Update Source دو گزینه برای انتخاب وجود دارد:
- Synchronize from Microsoft Update: دریافت مستقیم بهروزرسانیها از سرورهای Microsoft.
- Synchronize from another WSUS server: دریافت بهروزرسانیها از یک سرور WSUS بالادستی (Upstream).
- اگر گزینه Upstream WSUS Server انتخاب شود، باید نام سرور و پورت مربوطه را وارد کنید.
- در صورت نیاز به فعالسازی SSL برای ارتباط امن، گزینه Use SSL when synchronizing update information را فعال کنید.
- در نهایت روی Apply کلیک کنید تا تغییرات ذخیره شوند.
تنظیمات از طریق PowerShell
برای انجام این تنظیمات از طریق PowerShell، میتوان از WSUS API استفاده کرد. ابتدا PowerShell را با دسترسی ادمین اجرا کنید و سپس از دستورات زیر استفاده نمایید.
تنظیم همگامسازی از Microsoft Update:
[reflection.assembly]::LoadWithPartialName("Microsoft.UpdateServices.Administration")
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
$config = $wsus.GetConfiguration()
$config.SyncFromMicrosoftUpdate = $true
$config.Save()
این دستور به سرور اعلام میکند که بهروزرسانیها را مستقیماً از Microsoft Update دریافت کند.
تنظیم همگامسازی از یک سرور WSUS دیگر:
[reflection.assembly]::LoadWithPartialName("Microsoft.UpdateServices.Administration")
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
$config = $wsus.GetConfiguration()
$config.SyncFromMicrosoftUpdate = $false
$config.UpstreamWsusServerName = "WSUS-UpstreamServer"
$config.UpstreamWsusServerPortNumber = 8530
$config.UpstreamWsusServerUseSsl = $false
$config.Save()
در این دستور، WSUS-UpstreamServer نام سرور WSUS بالادستی است و ارتباط روی پورت 8530 برقرار میشود. در صورت استفاده از SSL مقدار
$config.UpstreamWsusServerUseSslرا به$trueتغییر دهید.
تنظیمات از طریق رجیستری (Registry Editor)
گاهی ممکن است نیاز به تغییر مستقیم تنظیمات در رجیستری ویندوز داشته باشید. برای این کار:
- Regedit را اجرا کنید (
Win + Rو سپسregedit). - به مسیر زیر بروید:
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate - مقدار
WUStatusServerوWUServerرا بررسی کنید.- اگر مقدار Microsoft Update باشد، WSUS از مایکروسافت همگامسازی میکند.
- اگر مقدار آدرس یک WSUS Server باشد، از یک سرور داخلی استفاده میشود.
- در صورت نیاز مقادیر را تغییر داده و سیستم را ریاستارت کنید.
تغییر مسیر پیکربندی در فایل تنظیمات WSUS
اگر از یک فایل پیکربندی برای اعمال تنظیمات WSUS استفاده میکنید، مسیر فایل C:\Program Files\Update Services\Config\WSUSConfig.xml میباشد. میتوانید مقادیر مربوط به Upstream Server را در این فایل ویرایش کنید.
نمونه ویرایش فایل:
<Configuration>
<SyncFromMicrosoftUpdate>true</SyncFromMicrosoftUpdate>
<UpstreamServer>WSUS-UpstreamServer</UpstreamServer>
<UpstreamPort>8530</UpstreamPort>
<UseSsl>false</UseSsl>
</Configuration>
پس از ویرایش این فایل، لازم است سرویس WSUS را ریاستارت کنید.
ریاستارت سرویس WSUS پس از تغییر تنظیمات
پس از اعمال هر تغییری در تنظیمات همگامسازی، سرویس WSUS را ریاستارت کنید:
Restart-Service WsusService
جمعبندی
- اگر سازمان شما اتصال به اینترنت دارد، میتوان WSUS را مستقیماً به Microsoft Update متصل کرد.
- در محیطهایی که چندین سرور WSUS وجود دارد، بهتر است یک سرور بالادستی (Upstream) تعیین کرده و سایر سرورها را از آن همگامسازی کنید.
- تنظیمات را میتوان از طریق کنسول WSUS، PowerShell، رجیستری و فایل پیکربندی انجام داد.
- پس از اعمال تغییرات، حتماً سرویس WSUS را ریاستارت کنید تا تنظیمات اعمال شوند.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”بررسی و مدیریت مشکلات Synchronization در WSUS” subtitle=”توضیحات کامل”]یکی از مهمترین بخشهای مدیریت WSUS، بررسی و مدیریت مشکلات همگامسازی (Synchronization) است. اگر WSUS به درستی با Microsoft Update یا Upstream WSUS Server همگامسازی نشود، کل فرآیند توزیع بهروزرسانیها مختل میشود. در این بخش، روشهای بررسی و رفع مشکلات همگامسازی را به روشهای گرافیکی و کامندی بررسی خواهیم کرد.
بررسی وضعیت همگامسازی در کنسول WSUS
- کنسول WSUS را باز کنید.
- در پنل سمت چپ، روی Synchronizations کلیک کنید.
- در پنل وسط، لیست تمام Synchronizationهای انجامشده را مشاهده کنید.
- برای دیدن جزئیات یک همگامسازی خاص، روی آن دابل کلیک کنید.
- در صورت وجود خطا، پیام خطا در قسمت Errors نمایش داده میشود.
بررسی وضعیت همگامسازی با PowerShell
برای بررسی وضعیت همگامسازی WSUS، دستور زیر را اجرا کنید:
[reflection.assembly]::LoadWithPartialName("Microsoft.UpdateServices.Administration")
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
$syncManager = $wsus.GetSubscription()
$syncStatus = $syncManager.GetSynchronizationStatus()
$syncStatus
این دستور وضعیت آخرین همگامسازی را نشان میدهد.
بررسی لاگهای WSUS برای خطاهای همگامسازی
برای پیدا کردن علت مشکلات Synchronization، لاگهای WSUS را بررسی کنید. مسیر فایلهای لاگ به شرح زیر است:
- لاگهای WSUS Synchronization
C:\Program Files\Update Services\LogFiles\SoftwareDistribution.log - لاگهای عمومی WSUS
C:\Program Files\Update Services\LogFiles\WSUSCtrl.log
برای خواندن سریع این لاگها میتوانید از PowerShell استفاده کنید:
Get-Content "C:\Program Files\Update Services\LogFiles\SoftwareDistribution.log" -Tail 50
این دستور 50 خط آخر لاگ همگامسازی را نمایش میدهد.
بررسی ارتباط با سرورهای Microsoft Update
اگر WSUS به درستی به Microsoft Update متصل نمیشود، از ابزار Test-NetConnection برای بررسی اتصال استفاده کنید:
Test-NetConnection -ComputerName update.microsoft.com -Port 443
این دستور بررسی میکند که آیا پورت 443 که برای اتصال به Microsoft Update لازم است، باز است یا خیر.
در صورت استفاده از Upstream WSUS Server، ارتباط با سرور بالادستی را تست کنید:
Test-NetConnection -ComputerName WSUS-UpstreamServer -Port 8530
رفع مشکلات رایج Synchronization
1. اطمینان از اجرای سرویس WSUS
اگر WSUS اجرا نمیشود، دستور زیر را برای بررسی وضعیت سرویس اجرا کنید:
Get-Service WsusService
در صورت متوقف بودن سرویس، آن را ریاستارت کنید:
Restart-Service WsusService
2. تنظیم مجدد همگامسازی و اجرا بهصورت دستی
گاهی نیاز است همگامسازی را دستی اجرا کنید:
[reflection.assembly]::LoadWithPartialName("Microsoft.UpdateServices.Administration")
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
$subscription = $wsus.GetSubscription()
$subscription.StartSynchronization()
این دستور همگامسازی را فوراً اجرا میکند.
3. پاکسازی دیتابیس WSUS برای حل مشکلات
گاهی مشکلات همگامسازی ناشی از حجم زیاد دیتابیس WSUS است. برای کاهش حجم پایگاه داده و رفع مشکلات، از دستورات زیر استفاده کنید:
cd "C:\Program Files\Update Services\Tools"
.\WsusUtil.exe reset
این دستور باعث بازنشانی و بررسی دوباره بهروزرسانیها در WSUS میشود.
4. اطمینان از باز بودن پورتهای مورد نیاز
WSUS برای همگامسازی نیاز به پورتهای زیر دارد:
- پورت 443 (برای Microsoft Update)
- پورت 8530/8531 (برای Upstream WSUS Server)
برای بررسی باز بودن پورتها از netstat استفاده کنید:
netstat -ano | findstr :8530
اگر پورت مورد نظر باز نیست، باید آن را در فایروال باز کنید:
New-NetFirewallRule -DisplayName "Allow WSUS Sync" -Direction Outbound -Action Allow -Protocol TCP -LocalPort 8530
بازنشانی تنظیمات همگامسازی در رجیستری
در صورت نیاز به بازنشانی تنظیمات همگامسازی، مقادیر رجیستری مربوطه را بررسی و تغییر دهید:
Regeditرا اجرا کنید (Win + Rو تایپregedit).- مسیر زیر را باز کنید:
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\WindowsUpdate - مقدار
WUServerرا تغییر دهید:- اگر WSUS از Microsoft Update استفاده میکند مقدار را خالی بگذارید.
- اگر WSUS از Upstream WSUS Server استفاده میکند مقدار را به
http://WSUS-UpstreamServer:8530تغییر دهید.
- پس از تغییر، سیستم را ریاستارت کنید.
جمعبندی
- وضعیت همگامسازی را از طریق کنسول WSUS یا PowerShell بررسی کنید.
- لاگهای WSUS را در مسیر
C:\Program Files\Update Services\LogFiles\برای یافتن خطاها بررسی کنید. - با استفاده از
Test-NetConnectionمطمئن شوید که سرور Microsoft Update یا Upstream WSUS Server در دسترس است. - در صورت وجود مشکل، سرویس WSUS را ریاستارت کنید.
- همگامسازی را بهصورت دستی اجرا کنید و اگر مشکل ادامه داشت، پایگاه داده را پاکسازی کنید.
- پورتهای مورد نیاز WSUS را در فایروال باز کنید.
- در صورت نیاز، تنظیمات WSUS را در رجیستری بررسی و بازنشانی کنید.
با انجام این مراحل، مشکلات همگامسازی WSUS برطرف خواهند شد و فرآیند مدیریت بهروزرسانیها بدون اختلال ادامه خواهد یافت.[/cdb_course_lesson][cdb_course_lesson title=”فصل 3. گروههای کامپیوتر در WSUS”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”ایجاد و مدیریت گروههای کامپیوتری در WSUS” subtitle=”توضیحات کامل”]یکی از قابلیتهای مهم WSUS، گروهبندی کامپیوترها برای اعمال بهروزرسانیهای خاص است. با استفاده از گروههای کامپیوتری، میتوان آپدیتهای خاصی را برای گروهی از سیستمها ارائه کرد و نحوهی دریافت آپدیتها را بهتر مدیریت کرد. در این بخش، نحوه ایجاد، مدیریت و تخصیص کامپیوترها به گروههای مختلف را بررسی خواهیم کرد.
روشهای مدیریت گروههای کامپیوتری در WSUS
WSUS دو روش برای مدیریت گروههای کامپیوتری ارائه میدهد:
- Server-Side Targeting (مدیریت از طریق کنسول WSUS)
- Client-Side Targeting (مدیریت از طریق Group Policy یا رجیستری)
در ادامه، هر دو روش را بررسی میکنیم.
ایجاد و مدیریت گروههای کامپیوتری با Server-Side Targeting
در این روش، مدیر WSUS بهصورت دستی گروههای کامپیوتری را در کنسول WSUS ایجاد کرده و سپس کامپیوترها را به این گروهها اضافه میکند.
ایجاد گروه کامپیوتری در کنسول WSUS
- کنسول WSUS را باز کنید.
- در پنل سمت چپ، روی Computers کلیک کنید.
- از منوی Actions، گزینه Add Computer Group را انتخاب کنید.
- نام گروه جدید را وارد کرده و روی OK کلیک کنید.
افزودن کامپیوترها به گروه در کنسول WSUS
- در کنسول WSUS، به Computers بروید.
- گروه Unassigned Computers را باز کنید.
- کامپیوتر موردنظر را انتخاب کنید.
- از منوی Change Membership، گروه دلخواه را انتخاب کنید.
- روی OK کلیک کنید.
مدیریت گروههای کامپیوتری با Client-Side Targeting
در این روش، کامپیوترها بهصورت خودکار به گروههای مشخصشده اضافه میشوند. این کار از طریق Group Policy یا رجیستری انجام میشود.
فعالسازی Client-Side Targeting در WSUS
- در کنسول WSUS، به Options بروید.
- روی Computers کلیک کنید.
- گزینه Use Group Policy or registry settings on computers را انتخاب کنید.
- روی Apply و سپس OK کلیک کنید.
پیکربندی Client-Side Targeting با Group Policy
- Group Policy Management را باز کنید (
gpmc.msc). - یک GPO جدید ایجاد کنید یا GPO موجود را ویرایش کنید.
- مسیر زیر را باز کنید:
Computer Configuration > Policies > Administrative Templates > Windows Components > Windows Update - گزینه Enable client-side targeting را فعال کنید.
- در قسمت Target group name for this computer، نام گروه موردنظر را وارد کنید (مثلاً
"IT-Computers"). - روی Apply و سپس OK کلیک کنید.
اعمال تنظیمات Group Policy روی کلاینتها
بعد از پیکربندی Group Policy، کامپیوترها باید آن را دریافت کنند. میتوان این فرآیند را با دستورات زیر تسریع کرد:
gpupdate /force
همچنین، برای بررسی اینکه تنظیمات WSUS روی کلاینت اعمال شده است، دستور زیر را اجرا کنید:
reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate /s
مدیریت گروههای کامپیوتری با استفاده از رجیستری
اگر مدیریت از طریق Group Policy امکانپذیر نباشد، میتوان از رجیستری برای تعیین گروه WSUS استفاده کرد.
تنظیم Client-Side Targeting در رجیستری
- Registry Editor را باز کنید (
regedit). - به مسیر زیر بروید:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate - مقدار
TargetGroupEnabledرا روی1قرار دهید. - مقدار
TargetGroupرا با نام گروه موردنظر تنظیم کنید (مثلاً"HR-Computers"). - کامپیوتر را ریاستارت کنید یا دستور زیر را اجرا کنید:
net stop wuauserv && net start wuauserv
مدیریت گروههای کامپیوتری از طریق PowerShell
میتوان از PowerShell برای ایجاد گروههای کامپیوتری، افزودن سیستمها به گروهها و مدیریت آنها استفاده کرد.
ایجاد گروه کامپیوتری با PowerShell
[reflection.assembly]::LoadWithPartialName("Microsoft.UpdateServices.Administration")
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
$wsus.CreateComputerTargetGroup("Engineering-Group")
نمایش لیست گروههای کامپیوتری
$wsus.GetComputerTargetGroups() | Select-Object Name
اضافه کردن یک کامپیوتر به گروه خاص
$group = $wsus.GetComputerTargetGroups() | Where-Object { $_.Name -eq "Engineering-Group" }
$computer = $wsus.GetComputerTarget("ComputerName")
$group.AddComputerTarget($computer)
حذف یک کامپیوتر از گروه
$group.RemoveComputerTarget($computer)
جمعبندی
- WSUS از دو روش Server-Side Targeting و Client-Side Targeting برای مدیریت گروههای کامپیوتری استفاده میکند.
- در Server-Side Targeting، گروهها بهصورت دستی از طریق کنسول WSUS مدیریت میشوند.
- در Client-Side Targeting، کامپیوترها بهصورت خودکار بر اساس Group Policy یا رجیستری در گروههای مشخص قرار میگیرند.
- از PowerShell میتوان برای ایجاد، نمایش، افزودن و حذف کامپیوترها از گروهها استفاده کرد.
- تنظیمات Client-Side Targeting را میتوان از طریق Group Policy یا رجیستری روی کلاینتها اعمال کرد.
- بررسی لاگها و اجرای
gpupdate /forceبه حل مشکلات احتمالی کمک میکند.
با پیادهسازی این روشها، مدیریت گروههای کامپیوتری در WSUS سادهتر و بهینهتر خواهد شد.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”پیکربندی Client-Side Targeting در WSUS” subtitle=”توضیحات کامل”]Client-Side Targeting یکی از قابلیتهای WSUS است که به سرورها و کلاینتها این امکان را میدهد که بهطور خودکار در گروههای خاصی از کامپیوترها قرار بگیرند. این روش مناسب سازمانهایی است که مدیریت بهروزرسانیهای خود را بر اساس واحدهای سازمانی (OU)، نقشهای سرور یا دستهبندیهای خاصی از دستگاهها انجام میدهند.
در این بخش، نحوه پیکربندی Client-Side Targeting را از طریق کنسول WSUS، Group Policy و رجیستری بررسی خواهیم کرد. همچنین، دستورات PowerShell برای بررسی و رفع مشکلات ارائه میشود.
فعالسازی Client-Side Targeting در WSUS
قبل از اعمال پیکربندی روی کلاینتها، باید WSUS را طوری تنظیم کنیم که از Client-Side Targeting استفاده کند.
فعالسازی در کنسول WSUS
- کنسول WSUS را باز کنید.
- به Options بروید.
- روی Computers کلیک کنید.
- گزینه Use Group Policy or registry settings on computers را انتخاب کنید.
- روی Apply و سپس OK کلیک کنید.
فعالسازی از طریق PowerShell
برای انجام این کار از طریق PowerShell، دستور زیر را اجرا کنید:
[reflection.assembly]::LoadWithPartialName("Microsoft.UpdateServices.Administration")
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
$wsus.SetComputerTargetingMode(1) # مقدار 1 به معنای Client-Side Targeting است
پیکربندی Client-Side Targeting با Group Policy
برای اعمال Client-Side Targeting به کامپیوترها، باید یک GPO تنظیم کنیم.
ایجاد و پیکربندی GPO
- Group Policy Management را باز کنید (
gpmc.msc). - یک GPO جدید ایجاد کنید یا GPO پیشفرض دامنه را ویرایش کنید.
- مسیر زیر را باز کنید:
Computer Configuration > Policies > Administrative Templates > Windows Components > Windows Update - گزینه Enable client-side targeting را پیدا کرده و روی آن دابل کلیک کنید.
- گزینه Enabled را انتخاب کنید.
- در قسمت Target group name for this computer، نام گروه موردنظر را وارد کنید. (مثلاً
"HR-Computers"). - روی Apply و سپس OK کلیک کنید.
اعمال Group Policy روی کلاینتها
بعد از پیکربندی Group Policy، برای اطمینان از اعمال آن روی کلاینتها، دستور زیر را روی سیستمها اجرا کنید:
gpupdate /force
بررسی مقدار تنظیم شده در رجیستری کلاینت
reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate /v TargetGroup
پیکربندی Client-Side Targeting از طریق رجیستری
در صورتی که Group Policy در دسترس نباشد، میتوان رجیستری را مستقیماً تنظیم کرد.
تنظیم رجیستری برای Client-Side Targeting
- Registry Editor را باز کنید (
regedit). - مسیر زیر را باز کنید:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate - دو مقدار زیر را ایجاد یا مقدار آنها را تغییر دهید:
- مقدار DWORD با نام
TargetGroupEnabledو مقدار1 - مقدار String با نام
TargetGroupو مقدار"HR-Computers"(یا نام گروه دلخواه)
- مقدار DWORD با نام
انجام این تغییرات از طریق PowerShell
برای تغییر مقدار رجیستری از PowerShell استفاده کنید:
New-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" -Name "TargetGroupEnabled" -Value 1 -PropertyType DWord -Force
New-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" -Name "TargetGroup" -Value "HR-Computers" -PropertyType String -Force
بررسی و رفع مشکلات Client-Side Targeting
بررسی تنظیمات WSUS روی کلاینتها
برای بررسی آیا کلاینتها تنظیمات WSUS را دریافت کردهاند، از این دستور استفاده کنید:
reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate /s
بررسی اتصال کلاینتها به WSUS
wuauclt /detectnow
wuauclt /reportnow
یا در ویندوزهای جدیدتر:
USOClient StartScan
بررسی گروهی که کامپیوتر در آن عضو شده است
(Get-WmiObject -Namespace root\Microsoft\Windows\Update -Class MSFT_WUOperations).TargetGroup
اعمال مجدد تنظیمات بهروزرسانی روی کلاینتها
net stop wuauserv
reg delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate" /v SusClientId /f
reg delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate" /v SusClientIDValidation /f
net start wuauserv
wuauclt /resetauthorization /detectnow
جمعبندی
- Client-Side Targeting در WSUS به کلاینتها امکان میدهد که بهطور خودکار در گروههای مشخصی قرار بگیرند.
- برای فعالسازی این قابلیت، باید WSUS را در حالت Client-Side Targeting قرار دهیم.
- پیکربندی از طریق Group Policy امکان مدیریت مرکزی را فراهم میکند.
- در صورت نبود Group Policy، میتوان از رجیستری برای تنظیم گروهبندی استفاده کرد.
- با استفاده از PowerShell میتوان تنظیمات را بررسی و مشکلات احتمالی را رفع کرد.
- اجرای
wuauclt /detectnowیاUSOClient StartScanبه کلاینتها کمک میکند که تنظیمات جدید را دریافت کنند.
با پیادهسازی این روشها، میتوان Client-Side Targeting را در سازمان بهینه کرد و مدیریت بهروزرسانیها را بهبود بخشید.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”تنظیم Server-Side Targeting و تفاوتهای آن با روش Client-Side در WSUS” subtitle=”توضیحات کامل”]یکی از مهمترین قابلیتهای WSUS امکان دستهبندی کلاینتها برای مدیریت بهروزرسانیها است. این کار به دو روش Client-Side Targeting و Server-Side Targeting انجام میشود. در این بخش، روش Server-Side Targeting را بررسی کرده و تفاوتهای آن را با Client-Side Targeting توضیح میدهیم.
تفاوت Server-Side Targeting با Client-Side Targeting
| ویژگی | Client-Side Targeting | Server-Side Targeting |
|---|---|---|
| مدیریت گروهها | توسط Group Policy یا رجیستری کلاینت انجام میشود. | از طریق کنسول WSUS مدیریت میشود. |
| ایجاد گروهها | کلاینتها بهصورت خودکار در گروههای از پیش تعیینشده قرار میگیرند. | ادمین باید دستی کلاینتها را به گروهها اضافه کند. |
| نیاز به تنظیم کلاینتها | بله، نیاز به Group Policy یا ویرایش رجیستری کلاینتها دارد. | خیر، تنظیمات مستقیماً در WSUS انجام میشود. |
| مناسب برای | محیطهایی که کلاینتها بهطور خودکار باید دستهبندی شوند. | محیطهایی که نیاز به کنترل دستی و انعطافپذیری بیشتر دارند. |
اگر در سازمان نیاز به مدیریت پویا و خودکار کلاینتها دارید، Client-Side Targeting مناسبتر است. اما اگر میخواهید کنترل دستی بیشتری بر گروهبندی کلاینتها داشته باشید، Server-Side Targeting انتخاب بهتری خواهد بود.
فعالسازی Server-Side Targeting در WSUS
تنظیم WSUS برای استفاده از Server-Side Targeting
- کنسول WSUS را باز کنید.
- به Options بروید.
- روی Computers کلیک کنید.
- گزینه Use the Update Services console را انتخاب کنید.
- روی Apply و سپس OK کلیک کنید.
انجام این کار از طریق PowerShell
برای تغییر روش مدیریت کلاینتها از PowerShell استفاده کنید:
[reflection.assembly]::LoadWithPartialName("Microsoft.UpdateServices.Administration")
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
$wsus.SetComputerTargetingMode(0) # مقدار 0 یعنی Server-Side Targeting
ایجاد و مدیریت گروههای کامپیوتری در WSUS
ایجاد گروه کامپیوتری جدید در کنسول WSUS
- کنسول WSUS را باز کنید.
- در پنل Computers روی All Computers کلیک کنید.
- از پنل سمت راست، گزینه Add Computer Group را انتخاب کنید.
- در قسمت Group Name نام گروه را وارد کنید (مثلاً
"HR-Computers"). - روی OK کلیک کنید.
انجام این کار از طریق PowerShell
برای ایجاد یک گروه جدید از PowerShell استفاده کنید:
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
$group = $wsus.CreateComputerTargetGroup("HR-Computers")
$group.Save()
اضافه کردن کلاینتها به گروهها در Server-Side Targeting
اضافه کردن کلاینتها از طریق کنسول WSUS
- در کنسول WSUS، به قسمت Computers بروید.
- کامپیوتر موردنظر را پیدا کرده و راستکلیک کنید.
- گزینه Change Membership را انتخاب کنید.
- گروه موردنظر را انتخاب کرده و روی OK کلیک کنید.
انجام این کار از طریق PowerShell
برای افزودن یک کلاینت به گروه HR-Computers:
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
$group = $wsus.GetComputerTargetGroupByName("HR-Computers")
$computer = $wsus.GetComputerTargetByName("PC-01") # نام کلاینت را تغییر دهید
$group.AddComputerTarget($computer)
$group.Save()
اضافه کردن همه کلاینتها از یک گروه خاص Active Directory
اگر بخواهید کلاینتهایی که در یک OU خاص از Active Directory هستند را اضافه کنید:
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
$group = $wsus.GetComputerTargetGroupByName("HR-Computers")
$computers = Get-ADComputer -Filter * -SearchBase "OU=HR,DC=example,DC=com" | Select-Object -ExpandProperty Name
foreach ($computer in $computers) {
$client = $wsus.GetComputerTargetByName($computer)
if ($client) {
$group.AddComputerTarget($client)
}
}
$group.Save()
بررسی و رفع مشکلات در Server-Side Targeting
بررسی گروهی که یک کلاینت در آن عضو است
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
$computer = $wsus.GetComputerTargetByName("PC-01") # نام کلاینت را تغییر دهید
$computer.GetComputerTargetGroups() | Select-Object -ExpandProperty Name
بررسی تنظیمات کلاینت روی WSUS
wuauclt /detectnow
wuauclt /reportnow
یا در ویندوزهای جدیدتر:
USOClient StartScan
بررسی ارتباط کلاینت با WSUS
reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate /s
حذف یک کلاینت از گروه خاص
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
$group = $wsus.GetComputerTargetGroupByName("HR-Computers")
$computer = $wsus.GetComputerTargetByName("PC-01")
$group.RemoveComputerTarget($computer)
$group.Save()
جمعبندی
- Server-Side Targeting در WSUS به ادمین اجازه میدهد که دستی کامپیوترها را به گروهها اضافه کند.
- برخلاف Client-Side Targeting، نیازی به Group Policy یا تنظیمات رجیستری روی کلاینتها ندارد.
- گروههای کامپیوتری در کنسول WSUS ایجاد و مدیریت میشوند.
- میتوان از PowerShell برای ایجاد، مدیریت و تغییر گروهبندی کلاینتها استفاده کرد.
- برای بررسی وضعیت کلاینتها و رفع مشکلات، میتوان از دستورات PowerShell و ابزارهای داخلی ویندوز استفاده کرد.
استفاده از Server-Side Targeting یا Client-Side Targeting به ساختار سازمان و نیازهای مدیریت بهروزرسانی بستگی دارد. اگر نیاز به کنترل دقیق و دستی کلاینتها دارید، Server-Side Targeting گزینه بهتری است. اما اگر میخواهید این فرآیند خودکار باشد، Client-Side Targeting را انتخاب کنید.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”بررسی و مدیریت کلاینتهای متصل به WSUS” subtitle=”توضیحات کامل”]مدیریت کلاینتهایی که به WSUS متصل هستند، یکی از بخشهای حیاتی در فرآیند بهروزرسانیهای سازمانی است. این کار شامل بررسی وضعیت اتصال کلاینتها، شناسایی کلاینتهایی که بروزرسانی دریافت نکردهاند، حذف کلاینتهای قدیمی یا غیرضروری، و بررسی ارتباط کلاینتها با سرور WSUS است.
بررسی کلاینتهای متصل به WSUS
بررسی لیست کلاینتها از طریق کنسول WSUS
- کنسول WSUS را باز کنید.
- در پنل سمت چپ، به Computers بروید.
- از سمت راست، میتوانید کلاینتها را بر اساس گروه دستهبندی کنید.
- برای مشاهده جزئیات هر کلاینت، روی آن دو بار کلیک کنید.
بررسی لیست کلاینتها از طریق PowerShell
برای دریافت لیست کلاینتهای متصل به WSUS میتوان از PowerShell استفاده کرد:
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
$computers = $wsus.GetComputerTargets()
$computers | Select-Object FullDomainName, IPAddress, LastSyncTime | Format-Table -AutoSize
بررسی وضعیت ارتباط کلاینتها با WSUS
بررسی رجیستری برای تأیید تنظیمات WSUS روی کلاینت
روی کلاینت موردنظر، دستور زیر را اجرا کنید:
reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate /s
در این خروجی، مقدار WUServer و WUStatusServer باید آدرس WSUS سرور را نشان دهد. اگر این مقادیر خالی یا اشتباه باشند، باید اصلاح شوند.
بررسی اتصال کلاینت به WSUS از طریق گزارشگیری
wuauclt /detectnow
wuauclt /reportnow
یا در نسخههای جدیدتر ویندوز:
USOClient StartScan
بررسی کلاینتهای غیرفعال در WSUS
برای یافتن کلاینتهایی که بیش از ۳۰ روز متصل نشدهاند:
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
$thresholdDate = (Get-Date).AddDays(-30)
$computers = $wsus.GetComputerTargets() | Where-Object { $_.LastSyncTime -lt $thresholdDate }
$computers | Select-Object FullDomainName, LastSyncTime | Format-Table -AutoSize
حذف کلاینتهای قدیمی یا غیرضروری
حذف کلاینت از طریق کنسول WSUS
- به Computers بروید.
- کلاینت موردنظر را راستکلیک کرده و Delete را انتخاب کنید.
حذف کلاینت از طریق PowerShell
برای حذف یک کلاینت خاص از WSUS:
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
$computer = $wsus.GetComputerTargetByName("PC-01")
$wsus.DeleteComputerTarget($computer.Id)
برای حذف تمام کلاینتهایی که بیش از ۹۰ روز متصل نشدهاند:
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
$thresholdDate = (Get-Date).AddDays(-90)
$computers = $wsus.GetComputerTargets() | Where-Object { $_.LastSyncTime -lt $thresholdDate }
foreach ($computer in $computers) {
$wsus.DeleteComputerTarget($computer.Id)
}
بررسی وضعیت بروزرسانیهای کلاینتها
مشاهده وضعیت بروزرسانیهای کلاینت از طریق کنسول WSUS
- در Computers، روی کامپیوتر موردنظر دو بار کلیک کنید.
- در بخش Status, وضعیت بروزرسانیها و آخرین زمان هماهنگی نمایش داده میشود.
بررسی وضعیت بروزرسانیهای کلاینت از طریق PowerShell
برای دریافت لیست بروزرسانیهای نصبشده روی یک کلاینت:
Get-HotFix | Select-Object HotFixID, InstalledOn | Format-Table -AutoSize
بررسی و تنظیم مجدد WSUS روی کلاینتهای مشکلدار
پاک کردن کش WSUS روی کلاینت و همگامسازی مجدد
اگر کلاینت به WSUS متصل نمیشود یا مشکلاتی در دریافت بروزرسانیها دارد، میتوان کش WSUS را حذف و ارتباط را از ابتدا تنظیم کرد:
net stop wuauserv
rd /s /q C:\Windows\SoftwareDistribution
net start wuauserv
wuauclt /detectnow
wuauclt /reportnow
در ویندوزهای جدیدتر:
net stop wuauserv
Remove-Item -Path "C:\Windows\SoftwareDistribution" -Recurse -Force
net start wuauserv
USOClient StartScan
جمعبندی
- بررسی کلاینتهای متصل به WSUS را میتوان از کنسول WSUS یا PowerShell انجام داد.
- وضعیت ارتباط و تنظیمات WSUS روی کلاینتها را میتوان با بررسی رجیستری و اجرای دستورات تشخیصی ارزیابی کرد.
- کلاینتهای غیرفعال یا مشکلدار را میتوان مشخص، بررسی و در صورت نیاز حذف کرد.
- پاک کردن کش WSUS و اجرای اسکن مجدد یکی از روشهای رایج برای رفع مشکلات عدم دریافت بروزرسانیها در کلاینتها است.
با این تنظیمات و بررسیها، میتوان مدیریت کاملی بر کلاینتهای WSUS داشت و اطمینان حاصل کرد که تمامی کلاینتها بهدرستی بروزرسانی دریافت میکنند.[/cdb_course_lesson][cdb_course_lesson title=”فصل 4. تصویب بهروزرسانیها (Update Approval)”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”روشهای تصویب بهروزرسانیها (Approve/Decline) در WSUS” subtitle=”توضیحات کامل”]یکی از مهمترین مراحل در مدیریت WSUS، تصویب (Approve) یا رد (Decline) بهروزرسانیها است. پس از همگامسازی (Synchronization) بهروزرسانیها از Microsoft Update یا یک سرور WSUS بالادستی، مدیر باید تصمیم بگیرد که کدام بهروزرسانیها در شبکه نصب شوند. این کار از طریق کنسول مدیریتی WSUS یا خط فرمان انجام میشود.
در این بخش، روشهای مختلف تأیید یا رد کردن بهروزرسانیها را هم بهصورت گرافیکی و هم بهصورت کامندی بررسی میکنیم.
تصویب بهروزرسانیها در کنسول WSUS
- باز کردن کنسول WSUS
- کنسول WSUS را با اجرای
wsus.mscاز طریق Run یا Start Menu باز کنید.
- کنسول WSUS را با اجرای
- رفتن به بخش Updates
- در کنسول مدیریتی WSUS، از منوی سمت چپ، گزینه Updates را انتخاب کنید.
- بسته به نیاز، میتوانید یکی از دستهبندیهای زیر را انتخاب کنید:
- All Updates (همه بهروزرسانیها)
- Critical Updates (بهروزرسانیهای حیاتی)
- Security Updates (بهروزرسانیهای امنیتی)
- Unapproved Updates (بهروزرسانیهای تصویبنشده)
- انتخاب بهروزرسانیهای موردنظر
- از لیست نمایش داده شده، بهروزرسانیهای موردنظر را انتخاب کنید.
- روی بهروزرسانی انتخاب شده راستکلیک کنید و گزینه Approve را بزنید.
- انتخاب گروههای کامپیوتری برای تصویب
- در پنجره باز شده، گروههای کامپیوتری را انتخاب کنید.
- گزینه Approved for Install را انتخاب کرده و تأیید کنید.
- مشاهده وضعیت بهروزرسانی
- پس از تصویب، وضعیت بهروزرسانیها در لیست تغییر کرده و به حالت Approved درمیآید.
تصویب بهروزرسانیها از طریق خط فرمان
برای مدیریت تصویب بهروزرسانیها در WSUS بهصورت کامندی، میتوان از ابزار PowerShell و wsusutil.exe استفاده کرد. در ادامه، روش تصویب و رد کردن بهروزرسانیها با PowerShell آورده شده است.
تصویب یک بهروزرسانی خاص
مسیر فایل مربوط به این اسکریپت:
C:\Scripts\Approve-WSUSUpdates.ps1
# Import WSUS module
[reflection.assembly]::LoadWithPartialName("Microsoft.UpdateServices.Administration") | Out-Null
# اتصال به سرور WSUS
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
# دریافت تمام بهروزرسانیهای تصویبنشده
$updates = $wsus.GetUpdates() | Where-Object { $_.IsApproved -eq $false }
# تصویب تمام بهروزرسانیهای مهم برای گروه "All Computers"
foreach ($update in $updates) {
$update.Approve([Microsoft.UpdateServices.Administration.UpdateApprovalAction]::Install, $wsus.GetComputerTargetGroups() | Where-Object { $_.Name -eq "All Computers" })
Write-Output "Approved Update: $($update.Title)"
}
رد کردن یک بهروزرسانی خاص
مسیر فایل مربوط به این اسکریپت:
C:\Scripts\Decline-WSUSUpdates.ps1
# Import WSUS module
[reflection.assembly]::LoadWithPartialName("Microsoft.UpdateServices.Administration") | Out-Null
# اتصال به سرور WSUS
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
# دریافت تمام بهروزرسانیهای غیرضروری
$updates = $wsus.GetUpdates() | Where-Object { $_.Title -like "*Bing*" -or $_.Title -like "*Silverlight*" }
# رد کردن بهروزرسانیهای انتخابشده
foreach ($update in $updates) {
$update.Decline()
Write-Output "Declined Update: $($update.Title)"
}
مشاهده وضعیت بهروزرسانیها در WSUS از طریق PowerShell
برای بررسی وضعیت بهروزرسانیهای تصویبشده، از دستور زیر استفاده کنید:
# اتصال به سرور WSUS و نمایش بهروزرسانیهای تصویبشده
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
$approvedUpdates = $wsus.GetUpdates() | Where-Object { $_.IsApproved -eq $true }
# نمایش لیست بهروزرسانیهای تأیید شده
$approvedUpdates | Select-Object Title, CreationDate, ArrivalDate
جمعبندی
- مدیران WSUS میتوانند بهروزرسانیها را بهصورت دستی یا خودکار تصویب کنند.
- در روش گرافیکی، این کار از طریق کنسول مدیریتی WSUS و گزینه Approve انجام میشود.
- در روش کامندی، از PowerShell برای تصویب (
Approve) یا رد (Decline) بهروزرسانیها استفاده میشود. - مسیرهای فایلی اسکریپتهای PowerShell برای تصویب و رد کردن بهروزرسانیها مشخص شده است.
- برای مشاهده وضعیت بهروزرسانیهای تصویبشده، میتوان از PowerShell استفاده کرد.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”پیکربندی قوانین تصویب خودکار (Automatic Approval Rules)” subtitle=”توضیحات کامل”]قوانین تصویب خودکار (Automatic Approval Rules) یکی از ویژگیهای مهم WSUS است که به مدیران شبکه این امکان را میدهد تا بدون نیاز به تأیید دستی، بهروزرسانیها را برای نصب تصویب کنند. این قابلیت بهویژه در محیطهای بزرگ با تعداد زیادی کلاینت، باعث کاهش بار مدیریتی و افزایش سرعت اعمال بهروزرسانیها میشود.
در این بخش، نحوه ایجاد و مدیریت قوانین تصویب خودکار را هم بهصورت گرافیکی و هم بهصورت کامندی بررسی خواهیم کرد.
ایجاد قوانین تصویب خودکار از طریق کنسول WSUS
- باز کردن کنسول WSUS
- از طریق
RunیاStart Menu، دستورwsus.mscرا اجرا کنید تا کنسول WSUS باز شود.
- از طریق
- رفتن به تنظیمات قوانین تصویب خودکار
- از پنل سمت چپ، به مسیر Options > Automatic Approvals بروید.
- در تب Update Rules، روی New Rule کلیک کنید.
- تعریف شرایط برای تصویب خودکار
- در پنجره Add Rule، شرایطی را برای قوانین تصویب خودکار مشخص کنید. این شرایط شامل موارد زیر میشوند:
- Classification (طبقهبندی بهروزرسانیها) مانند Security Updates، Critical Updates و Feature Packs.
- Product (محصولات مایکروسافت) مانند Windows 11، Windows Server 2025، Office 2021 و …
- Update Properties (ویژگیهای بهروزرسانی)، مانند انتشار توسط Microsoft یا نیاز به تأیید مجوز.
- در پنجره Add Rule، شرایطی را برای قوانین تصویب خودکار مشخص کنید. این شرایط شامل موارد زیر میشوند:
- انتخاب گروه کامپیوتری برای اعمال قوانین
- گروههای کامپیوتری که باید این قوانین روی آنها اعمال شوند را انتخاب کنید.
- گزینه Approved for Install را انتخاب کنید.
- فعال کردن قوانین تصویب خودکار
- روی OK کلیک کنید تا قانون ذخیره شود.
- مطمئن شوید که گزینه Run Rule After Synchronization فعال باشد تا قوانین تصویب خودکار پس از هر همگامسازی اجرا شوند.
پیکربندی قوانین تصویب خودکار از طریق PowerShell
برای خودکارسازی تصویب بهروزرسانیها با PowerShell، میتوان از APIهای WSUS استفاده کرد.
ایجاد یک قانون تصویب خودکار برای بهروزرسانیهای امنیتی
مسیر فایل مربوط به این اسکریپت:
C:\Scripts\Create-AutoApprovalRule.ps1
# Import WSUS module
[reflection.assembly]::LoadWithPartialName("Microsoft.UpdateServices.Administration") | Out-Null
# اتصال به سرور WSUS
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
# دریافت گروه کامپیوتری "All Computers"
$computerGroup = $wsus.GetComputerTargetGroups() | Where-Object { $_.Name -eq "All Computers" }
# ایجاد قانون جدید
$rule = $wsus.CreateInstallApprovalRule()
$rule.Name = "Auto Approve Security Updates"
# اضافه کردن شرط برای تصویب خودکار بهروزرسانیهای امنیتی
$rule.Enabled = $true
$rule.IncludedUpdateClassifications.Add([Microsoft.UpdateServices.Administration.UpdateClassification]::SecurityUpdates)
# اعمال قانون برای گروه "All Computers"
$rule.ApproveForGroups($computerGroup)
# ذخیره تغییرات
$rule.Save()
Write-Output "Automatic Approval Rule Created Successfully."
مشاهده قوانین تصویب خودکار در WSUS
برای مشاهده قوانین تصویب خودکار تعریفشده در WSUS، از دستور زیر استفاده کنید:
# اتصال به سرور WSUS
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
# دریافت قوانین تصویب خودکار
$rules = $wsus.GetInstallApprovalRules()
# نمایش لیست قوانین موجود
$rules | Select-Object Name, Enabled, Id
حذف یک قانون تصویب خودکار از WSUS
مسیر فایل مربوط به این اسکریپت:
C:\Scripts\Remove-AutoApprovalRule.ps1
# اتصال به سرور WSUS
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
# دریافت قانون با نام مشخص
$rule = $wsus.GetInstallApprovalRules() | Where-Object { $_.Name -eq "Auto Approve Security Updates" }
# حذف قانون در صورت وجود
if ($rule) {
$wsus.DeleteInstallApprovalRule($rule.Id)
Write-Output "Rule 'Auto Approve Security Updates' has been deleted."
} else {
Write-Output "Rule not found."
}
جمعبندی
- قوانین تصویب خودکار در WSUS باعث کاهش بار مدیریتی و افزایش سرعت اعمال بهروزرسانیها میشوند.
- تنظیم این قوانین از طریق کنسول WSUS و بخش Automatic Approvals قابل انجام است.
- در محیطهای بزرگ، میتوان از PowerShell برای خودکارسازی قوانین تصویب استفاده کرد.
- مثالهای عملی ارائه شد که شامل ایجاد، مشاهده و حذف قوانین تصویب خودکار بهوسیله PowerShell هستند.
- مسیرهای فایلی مربوط به اسکریپتهای PowerShell مشخص شدهاند.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”تست و تأیید بهروزرسانیها قبل از انتشار در سازمان” subtitle=”توضیحات کامل”]بهروزرسانیهای WSUS قبل از اعمال روی کلاینتها باید تست و تأیید شوند تا از مشکلات احتمالی جلوگیری شود. این فرآیند باعث کاهش ریسک ناسازگاریها، مشکلات امنیتی و عملکردی در شبکه سازمانی میشود.
در این بخش، روشهای تست و تأیید بهروزرسانیها قبل از انتشار در سازمان را بررسی خواهیم کرد. این فرآیند هم بهصورت گرافیکی و هم بهصورت کامندی ارائه میشود.
روشهای تست بهروزرسانیها در WSUS
برای تست بهروزرسانیها قبل از اعمال روی تمام کلاینتها، از گروههای کامپیوتری در WSUS استفاده میشود. دو روش اصلی برای مدیریت تست بهروزرسانیها وجود دارد:
- ایجاد گروه آزمایشی (Pilot Group)
- استفاده از گروههای کامپیوتری WSUS
ایجاد گروه آزمایشی برای تست بهروزرسانیها (Pilot Group)
۱. ایجاد گروه آزمایشی در کنسول WSUS
- باز کردن کنسول WSUS
wsus.mscرا اجرا کنید.
- ایجاد گروه آزمایشی
- از بخش Computers، گزینه All Computers را انتخاب کنید.
- روی Add Computer Group کلیک کنید و نامی مانند Pilot Group را وارد کنید.
- انتقال کلاینتهای آزمایشی به گروه جدید
- کلاینتهایی که باید بهروزرسانیها را ابتدا دریافت کنند، به این گروه اضافه کنید.
- تصویب بهروزرسانیها فقط برای این گروه
- در بخش Updates، یک بهروزرسانی را انتخاب کرده و روی Approve کلیک کنید.
- بهجای All Computers، فقط Pilot Group را تأیید کنید.
۲. پیکربندی گروه آزمایشی در رجیستری کلاینتها
مسیر فایل مربوط به تغییرات رجیستری:
C:\Scripts\Configure-Windows-Update-Group.reg
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]
"TargetGroup"="Pilot Group"
"TargetGroupEnabled"=dword:00000001
مراحل اجرا:
- این فایل را ذخیره کرده و روی کلاینتهای آزمایشی اجرا کنید.
- سرویس Windows Update را با دستور زیر راهاندازی مجدد کنید:
net stop wuauserv && net start wuauserv
بررسی وضعیت بهروزرسانیها در گروه آزمایشی
۱. مشاهده وضعیت کلاینتها در کنسول WSUS
- به Computers > Pilot Group بروید.
- وضعیت کلاینتها و درصد نصب بهروزرسانیها را بررسی کنید.
۲. استفاده از PowerShell برای بررسی وضعیت کلاینتها
مسیر فایل مربوط به این اسکریپت:
C:\Scripts\Check-WSUS-ClientStatus.ps1
# اتصال به WSUS
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
# دریافت کلاینتهای گروه آزمایشی
$group = $wsus.GetComputerTargetGroups() | Where-Object { $_.Name -eq "Pilot Group" }
$clients = $group.GetComputerTargets()
# نمایش وضعیت بهروزرسانی کلاینتها
$clients | ForEach-Object {
Write-Output "Client: $($_.FullDomainName) - Status: $($_.UpdateInstallationState)"
}
تصویب نهایی و انتشار عمومی بهروزرسانیها
۱. تأیید بهروزرسانی پس از تست موفق
- اگر بهروزرسانیها بدون مشکل در گروه آزمایشی نصب شدند، برای سایر گروهها تصویب کنید.
۲. تصویب بهروزرسانی برای همه کلاینتها از طریق WSUS
- به Updates بروید.
- بهروزرسانیهای تستشده را انتخاب کنید.
- روی Approve کلیک کنید و گزینه All Computers را انتخاب کنید.
۳. تصویب بهروزرسانی برای همه کلاینتها از طریق PowerShell
مسیر فایل مربوط به این اسکریپت:
C:\Scripts\Approve-Updates-For-All.ps1
# اتصال به WSUS
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
# دریافت لیست بهروزرسانیهای تأییدنشده
$updates = $wsus.GetUpdates() | Where-Object { $_.UpdateApprovalActions.Count -eq 0 }
# دریافت گروه "All Computers"
$group = $wsus.GetComputerTargetGroups() | Where-Object { $_.Name -eq "All Computers" }
# تصویب همه بهروزرسانیها برای نصب
$updates | ForEach-Object {
$_.Approve([Microsoft.UpdateServices.Administration.UpdateApprovalAction]::Install, $group)
Write-Output "Approved update: $($_.Title)"
}
جمعبندی
- قبل از انتشار عمومی بهروزرسانیها، آنها را روی گروهی از کلاینتهای آزمایشی تست کنید.
- ایجاد گروههای آزمایشی (Pilot Group) در WSUS به کاهش ریسک مشکلات بهروزرسانی کمک میکند.
- میتوان کلاینتها را بهصورت دستی یا از طریق رجیستری در گروه آزمایشی قرار داد.
- وضعیت نصب بهروزرسانیها را از طریق کنسول WSUS یا PowerShell بررسی کنید.
- پس از موفقیتآمیز بودن تست، بهروزرسانیها را برای سایر کلاینتها تصویب کنید.
- دستورات PowerShell ارائه شده، فرآیند تصویب و بررسی وضعیت کلاینتها را خودکار میکنند.
- مسیر فایلهای موردنیاز برای تغییرات رجیستری و اسکریپتهای PowerShell مشخص شده است.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”بررسی و رد بهروزرسانیهای ناسازگار” subtitle=”توضیحات کامل”]بهروزرسانیهایی که در تستهای اولیه باعث ایجاد مشکلات در سیستمها میشوند، باید شناسایی و رد (Decline) شوند تا از اعمال آنها روی کلاینتهای سازمان جلوگیری شود. این فرآیند باعث کاهش خرابیهای احتمالی، ناسازگاری نرمافزاری و مشکلات عملکردی در شبکه سازمانی میشود.
در این بخش، روشهای بررسی و رد بهروزرسانیهای ناسازگار را بهصورت گرافیکی و کامندی ارائه میکنیم.
روشهای بررسی ناسازگاری بهروزرسانیها
برای شناسایی و بررسی مشکلات ناشی از بهروزرسانیهای ناسازگار، روشهای زیر پیشنهاد میشود:
- بررسی لاگهای نصب بهروزرسانی در کلاینتها
- استفاده از گزارشهای WSUS
- تحلیل مشکلات از طریق PowerShell
بررسی لاگهای نصب بهروزرسانی در کلاینتها
۱. بررسی لاگ در Event Viewer
- روی کلاینتی که مشکل دارد، Event Viewer را باز کنید:
eventvwr.mscرا در Run اجرا کنید.
- مسیر زیر را دنبال کنید:
Applications and Services Logs > Microsoft > Windows > WindowsUpdateClient > Operational - خطاهای مربوط به بهروزرسانی را بررسی کنید.
۲. مشاهده لاگهای Windows Update از طریق PowerShell
مسیر فایل اسکریپت:
C:\Scripts\Check-Update-Logs.ps1
# مشاهده لاگهای Windows Update
Get-WinEvent -LogName "Microsoft-Windows-WindowsUpdateClient/Operational" | Select-Object -First 20
استفاده از گزارشهای WSUS برای شناسایی بهروزرسانیهای مشکلدار
۱. بررسی بهروزرسانیهای نصبشده از طریق کنسول WSUS
- WSUS را باز کنید.
- به Reports > Update Status Summary بروید.
- گزارشی از کلاینتهایی که دچار مشکل شدهاند را مشاهده کنید.
۲. استخراج گزارش بهروزرسانیهای ناموفق از طریق PowerShell
مسیر فایل اسکریپت:
C:\Scripts\WSUS-Failed-Updates.ps1
# اتصال به WSUS
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
# دریافت بهروزرسانیهایی که با خطا مواجه شدهاند
$failedUpdates = $wsus.GetUpdates() | Where-Object { $_.FailedCount -gt 0 }
# نمایش لیست بهروزرسانیهای ناموفق
$failedUpdates | ForEach-Object {
Write-Output "Failed Update: $($_.Title) - Failed Count: $($_.FailedCount)"
}
رد بهروزرسانیهای ناسازگار در WSUS
۱. رد بهروزرسانی از طریق کنسول WSUS
- WSUS را باز کنید.
- به Updates بروید و روی بهروزرسانی مشکلدار کلیک کنید.
- روی Decline کلیک کنید و تأیید کنید.
۲. رد بهروزرسانی از طریق PowerShell
مسیر فایل اسکریپت:
C:\Scripts\Decline-WSUS-Updates.ps1
# اتصال به WSUS
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
# دریافت لیست بهروزرسانیهایی که نیاز به رد شدن دارند
$updatesToDecline = $wsus.GetUpdates() | Where-Object { $_.FailedCount -gt 0 }
# رد کردن بهروزرسانیهای ناسازگار
$updatesToDecline | ForEach-Object {
$_.Decline()
Write-Output "Declined Update: $($_.Title)"
}
برگرداندن (Rollback) بهروزرسانیهای مشکلدار در کلاینتها
۱. حذف یک بهروزرسانی از طریق خط فرمان
wusa /uninstall /kb:5005565 /quiet /norestart
در این مثال، KB5005565 حذف میشود. شماره مربوط به بهروزرسانی ناسازگار را جایگزین کنید.
۲. حذف یک بهروزرسانی از طریق PowerShell
مسیر فایل اسکریپت:
C:\Scripts\Uninstall-WindowsUpdate.ps1
# دریافت لیست بهروزرسانیهای نصبشده
$updates = Get-HotFix | Where-Object { $_.HotFixID -eq "KB5005565" }
# حذف بهروزرسانی ناسازگار
if ($updates) {
wusa.exe /uninstall /kb:5005565 /quiet /norestart
Write-Output "Uninstalled KB5005565"
} else {
Write-Output "Update KB5005565 not found"
}
جمعبندی
- بهروزرسانیهای ناسازگار باید قبل از انتشار عمومی در کلاینتها شناسایی شوند.
- برای بررسی مشکلات، میتوان از لاگهای Event Viewer، گزارشهای WSUS و PowerShell استفاده کرد.
- در صورت شناسایی بهروزرسانی مشکلدار، آن را از طریق WSUS رد (Decline) کنید.
- PowerShell امکان رد کردن و گزارشگیری از بهروزرسانیهای ناسازگار را بهصورت خودکار فراهم میکند.
- در صورتی که بهروزرسانی نصب شده باشد، میتوان آن را با WUSA یا PowerShell حذف کرد.
- مسیر فایلهای موردنیاز برای بررسی، حذف و رد کردن بهروزرسانیهای ناسازگار مشخص شده است.
[/cdb_course_lesson][cdb_course_lesson title=”فصل 5. زمانبندی بهروزرسانیها (Update Scheduling)”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”تنظیم Deadline برای نصب بهروزرسانیها” subtitle=”توضیحات کامل”]در سازمانها، ممکن است برخی بهروزرسانیها برای مدت مشخصی به تأخیر بیفتند، اما پس از یک بازه زمانی مشخص، باید بهصورت اجباری نصب شوند. WSUS امکان تنظیم Deadline (آخرین مهلت نصب) را برای کنترل زمان اعمال بهروزرسانیها فراهم میکند. در این بخش، روشهای تنظیم Deadline بهصورت گرافیکی و کامندی ارائه میشود.
مفهوم Deadline در WSUS
Deadline مشخص میکند که یک بهروزرسانی پس از تاریخ تعیینشده، بدون نیاز به تأیید کاربر و بهصورت خودکار روی کلاینتها نصب شود. این قابلیت معمولاً برای بهروزرسانیهای امنیتی یا بحرانی استفاده میشود.
ویژگیهای Deadline:
- اگر کاربر تا مهلت تعیینشده بهروزرسانی را نصب نکند، WSUS بهصورت خودکار آن را نصب خواهد کرد.
- در صورت نیاز، کلاینت پس از نصب اجباری بهروزرسانیها، بهطور خودکار راهاندازی مجدد (Restart) میشود.
- در Group Policy میتوان تنظیماتی را اعمال کرد که مهلت نصب برای دستههای مختلف بهروزرسانی متفاوت باشد.
تنظیم Deadline از طریق کنسول WSUS
- کنسول WSUS را باز کنید.
- به بخش Updates بروید.
- بهروزرسانی موردنظر را انتخاب کنید و روی Approve کلیک کنید.
- در پنجره باز شده، گروههای کامپیوتری را انتخاب کنید.
- در ستون Approval، گزینه Deadline را فعال کنید.
- تاریخ و ساعت مهلت نصب را تنظیم کنید و روی OK کلیک کنید.
تنظیم Deadline از طریق PowerShell
مسیر فایل اسکریپت:
C:\Scripts\Set-WSUS-Deadline.ps1
# اتصال به سرور WSUS
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
# دریافت بهروزرسانیهای موردنظر برای تنظیم Deadline
$updates = $wsus.GetUpdates() | Where-Object { $_.Title -match "Security Update" }
# تنظیم Deadline برای بهروزرسانیهای انتخابشده
$deadlineDate = (Get-Date).AddDays(7) # تعیین مهلت ۷ روزه
foreach ($update in $updates) {
$update.Approve([Microsoft.UpdateServices.Administration.UpdateApprovalAction]::Install, $wsus.GetComputerTargetGroups() | Where-Object { $_.Name -eq "All Computers" })
$update.Deadline = $deadlineDate
$update.Save()
Write-Output "Deadline set for: $($update.Title) on $deadlineDate"
}
تنظیم Deadline از طریق Group Policy
علاوه بر WSUS، میتوان از Group Policy برای تعیین مهلت نصب بهروزرسانیها استفاده کرد.
۱. اجرای Group Policy Editor
gpedit.mscرا اجرا کنید.- مسیر زیر را دنبال کنید:
Computer Configuration > Administrative Templates > Windows Components > Windows Update - تنظیمات موردنیاز را پیکربندی کنید.
۲. فعالسازی سیاستهای مرتبط
- Specify deadline before auto-restart for update installation
- این گزینه را Enable کنید.
- مقدار
Deadlineرا به تعداد روزهای موردنظر تعیین کنید (مثلاً ۷ روز).
- Always automatically restart at the scheduled time
- در صورت نیاز، این گزینه را برای راهاندازی مجدد خودکار فعال کنید.
۳. اعمال تغییرات از طریق خط فرمان
gpupdate /force
بررسی و اطمینان از تنظیم Deadline
۱. مشاهده مهلت نصب بهروزرسانیها در کلاینت از طریق PowerShell
مسیر فایل اسکریپت:
C:\Scripts\Check-Update-Deadline.ps1
# بررسی بهروزرسانیهای دانلود شده در کلاینت
$updates = Get-WmiObject -Namespace "root\ccm\clientSDK" -Class CCM_UpdateStatus | Select-Object Name, Deadline, Status
# نمایش اطلاعات بهروزرسانیها
$updates | ForEach-Object {
Write-Output "Update: $($_.Name) - Deadline: $($_.Deadline) - Status: $($_.Status)"
}
۲. مشاهده بهروزرسانیهای دارای Deadline در WSUS از طریق PowerShell
# دریافت بهروزرسانیهایی که دارای Deadline هستند
$updates = $wsus.GetUpdates() | Where-Object { $_.Deadline -ne $null }
# نمایش اطلاعات
$updates | ForEach-Object {
Write-Output "Update: $($_.Title) - Deadline: $($_.Deadline)"
}
جمعبندی
- Deadline برای اطمینان از نصب خودکار بهروزرسانیها پس از یک بازه زمانی مشخص استفاده میشود.
- میتوان Deadline را از طریق کنسول WSUS، PowerShell و Group Policy تنظیم کرد.
- PowerShell امکان خودکارسازی تنظیم و بررسی Deadline را در WSUS و کلاینتها فراهم میکند.
- برای مشاهده وضعیت Deadline در کلاینتها و WSUS، میتوان از دستورات PowerShell استفاده کرد.
- در Group Policy میتوان سیاستهایی را برای کنترل زمان نصب و راهاندازی مجدد بهروزرسانیها اعمال کرد.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”جلوگیری از تأثیرات منفی بهروزرسانیها بر عملکرد شبکه” subtitle=”توضیحات کامل”]یکی از چالشهای مهم در مدیریت WSUS، جلوگیری از تأثیرات منفی بهروزرسانیها بر عملکرد شبکه است. دانلود و توزیع بهروزرسانیها میتواند پهنای باند زیادی مصرف کند و باعث کندی شبکه، کاهش بهرهوری کاربران و حتی ایجاد مشکلات در سایر سرویسهای حیاتی شود. در این بخش، روشهای کاهش تأثیرات منفی بهروزرسانیها بر شبکه ارائه شده و پیکربندیهای مربوطه بهصورت گرافیکی و کامندی انجام خواهد شد.
استراتژیهای بهینهسازی بهروزرسانیها در WSUS
برای جلوگیری از کاهش عملکرد شبکه، باید استراتژیهایی برای کاهش ترافیک و بهینهسازی توزیع بهروزرسانیها در WSUS در نظر گرفت. مهمترین روشها عبارتاند از:
- استفاده از BITS برای محدودسازی پهنای باند دانلود
- پیکربندی زمانبندی دانلود بهروزرسانیها در ساعات غیرفعال
- استفاده از BranchCache برای کاهش مصرف پهنای باند در دفاتر راه دور
- پیکربندی سرورهای Downstream برای کاهش فشار روی لینکهای WAN
- فعالسازی Delivery Optimization برای کاهش وابستگی به سرور WSUS
- تنظیم محدودیتهای Group Policy برای جلوگیری از دانلود همزمان کلاینتها
۱. استفاده از BITS برای مدیریت پهنای باند دانلود
WSUS از Background Intelligent Transfer Service (BITS) برای مدیریت پهنای باند دانلود بهروزرسانیها استفاده میکند. میتوان نرخ دانلود را برای ساعات کاری محدود کرد تا تأثیر منفی بر عملکرد شبکه کاهش یابد.
پیکربندی از طریق کنسول WSUS
- کنسول WSUS را باز کنید.
- به مسیر Options > WSUS Server Configuration Wizard بروید.
- گزینه Limit bandwidth for downloading updates را انتخاب کنید.
- مقدار حداکثر پهنای باند مجاز را تنظیم کنید.
- تغییرات را ذخیره کنید.
پیکربندی از طریق Group Policy
مسیر تنظیمات:
Computer Configuration > Administrative Templates > Network > Background Intelligent Transfer Service (BITS)
گزینه Limit the maximum network bandwidth for BITS background transfers را فعال کرده و مقدار پهنای باند را برحسب کیلوبیت بر ثانیه تنظیم کنید.
پیکربندی از طریق PowerShell
مسیر فایل پیکربندی:
C:\Scripts\Set-BITS-Policy.ps1
# تنظیم محدودیت سرعت BITS برای دانلود بهروزرسانیها
Set-ItemProperty -Path "HKLM:\Software\Policies\Microsoft\Windows\BITS" -Name "MaxTransferRateOnSchedule" -Value 512 -Type DWord
۲. زمانبندی دانلود بهروزرسانیها در ساعات غیرکاری
میتوان دانلود بهروزرسانیها را به زمانی که بار شبکه کمتر است (مثلاً ساعات شب) محدود کرد.
پیکربندی از طریق WSUS
- کنسول WSUS را باز کنید.
- به مسیر Options > Automatic Approvals بروید.
- گزینه Schedule install day and time را فعال کرده و زمانبندی مناسب را تنظیم کنید.
پیکربندی از طریق Group Policy
مسیر تنظیمات:
Computer Configuration > Administrative Templates > Windows Components > Windows Update
گزینه Configure Automatic Updates را فعال کرده و مقدار 4 – Auto download and schedule the install را تنظیم کنید. سپس زمان موردنظر برای نصب را مشخص کنید.
پیکربندی از طریق PowerShell
مسیر فایل اسکریپت:
C:\Scripts\Set-Update-Schedule.ps1
# تنظیم زمانبندی نصب بهروزرسانیها
Set-ItemProperty -Path "HKLM:\Software\Policies\Microsoft\Windows\WindowsUpdate\AU" -Name "ScheduledInstallTime" -Value 3 -Type DWord
(مقدار 3 معادل ساعت 3 صبح است.)
۳. استفاده از BranchCache برای دفاتر راه دور
BranchCache قابلیتی در ویندوز سرور است که به دفاتر راه دور کمک میکند تا بهجای دانلود مستقیم بهروزرسانیها از WSUS، آنها را از کش داخلی شبکه دریافت کنند.
فعالسازی BranchCache در سرور WSUS
مسیر فایل پیکربندی:
C:\Scripts\Enable-BranchCache.ps1
# نصب و فعالسازی BranchCache
Install-WindowsFeature -Name BranchCache -IncludeManagementTools
Enable-BCHostedServer -RegisterSCP
فعالسازی BranchCache در کلاینتها از طریق Group Policy
مسیر تنظیمات:
Computer Configuration > Administrative Templates > Network > Offline Files
گزینه Enable BranchCache را فعال کنید.
۴. استفاده از سرورهای Downstream برای کاهش بار شبکه
در محیطهای بزرگ، میتوان سرورهای Downstream را در دفاتر راه دور مستقر کرد تا بهروزرسانیها را از سرور اصلی WSUS دریافت کرده و به کلاینتها تحویل دهند.
پیکربندی سرور Downstream از طریق WSUS
- کنسول WSUS را باز کنید.
- به مسیر Options > Update Source and Proxy Server بروید.
- گزینه Synchronize from another Windows Server Update Services server را انتخاب کنید.
- آدرس سرور WSUS اصلی را وارد کنید.
پیکربندی از طریق PowerShell
مسیر فایل پیکربندی:
C:\Scripts\Set-Downstream-WSUS.ps1
$wsusConfig = $wsus.GetConfiguration()
$wsusConfig.SyncFromMicrosoftUpdate = $false
$wsusConfig.SyncFromAnotherServer = $true
$wsusConfig.SetSyncFromAnotherServer("wsus-main.domain.com", $false)
$wsusConfig.Save()
۵. فعالسازی Delivery Optimization برای کاهش ترافیک دانلود
Delivery Optimization یک فناوری نظیر به نظیر (P2P) در ویندوز است که به کلاینتها اجازه میدهد بهروزرسانیها را از سایر کلاینتهای شبکه محلی دریافت کنند.
پیکربندی از طریق Group Policy
مسیر تنظیمات:
Computer Configuration > Administrative Templates > Windows Components > Delivery Optimization
گزینه Download Mode را روی LAN (2) تنظیم کنید.
پیکربندی از طریق PowerShell
مسیر فایل پیکربندی:
C:\Scripts\Enable-DeliveryOptimization.ps1
# فعالسازی Delivery Optimization برای کاهش مصرف پهنای باند
Set-ItemProperty -Path "HKLM:\Software\Microsoft\Windows\CurrentVersion\DeliveryOptimization\Config" -Name "DODownloadMode" -Value 2 -Type DWord
جمعبندی
- برای جلوگیری از افت عملکرد شبکه، میتوان از BITS برای محدودسازی پهنای باند دانلود استفاده کرد.
- با زمانبندی دانلود و نصب بهروزرسانیها در ساعات غیرکاری، میتوان از مصرف پهنای باند در ساعات کاری جلوگیری کرد.
- BranchCache و Delivery Optimization امکان بهینهسازی توزیع بهروزرسانیها را فراهم میکنند.
- با استفاده از سرورهای Downstream، میتوان ترافیک WAN را کاهش داد.
- تمامی تنظیمات فوق را میتوان از طریق کنسول WSUS، Group Policy و PowerShell انجام داد.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”استفاده از Maintenance Windows در WSUS” subtitle=”توضیحات کامل”]Maintenance Windows یکی از قابلیتهای مهم در WSUS است که به مدیران سیستم امکان میدهد زمان مشخصی را برای انجام بهروزرسانیها تعریف کنند. این قابلیت برای سازمانهایی که نیاز به کنترل دقیق زمان نصب بهروزرسانیها دارند، بسیار مفید است. در این بخش، نحوه پیکربندی و استفاده از Maintenance Windows در WSUS از طریق کنسول گرافیکی، Group Policy و PowerShell ارائه خواهد شد.
۱. اهمیت Maintenance Windows در WSUS
با استفاده از Maintenance Windows، میتوان:
- زمان نصب بهروزرسانیها را به بازهای مشخص محدود کرد تا تأثیر آن بر عملکرد سیستمها کاهش یابد.
- از اجرای بهروزرسانیها در ساعات کاری حساس جلوگیری کرد و آنها را به زمانهای غیرفعال منتقل کرد.
- هماهنگی بیشتری با فرآیندهای نگهداری سیستمها داشت تا از بروز اختلالات غیرمنتظره جلوگیری شود.
- امکان کنترل بهتر روی کلاینتها و سرورها فراهم شود تا نصب بهروزرسانیها بهطور مدیریتشده انجام گیرد.
۲. پیکربندی Maintenance Windows در WSUS
۲.۱. تنظیم Maintenance Windows از طریق کنسول WSUS
- کنسول WSUS را باز کنید.
- به مسیر Computer Groups بروید و گروه موردنظر را انتخاب کنید.
- بر روی گروه کلیک راست کرده و گزینه Configure Automatic Approval Rules را انتخاب کنید.
- در بخش Scheduling, گزینه Only apply updates during a scheduled maintenance window را فعال کنید.
- بازه زمانی موردنظر را تنظیم کنید (مثلاً از ساعت ۲ تا ۴ بامداد).
- تغییرات را ذخیره کرده و تنظیمات را تأیید کنید.
۲.۲. تنظیم Maintenance Windows از طریق Group Policy
برای تنظیم بازه زمانی نصب بهروزرسانیها از طریق Group Policy، مسیر زیر را دنبال کنید:
مسیر تنظیمات:
Computer Configuration > Administrative Templates > Windows Components > Windows Update
- گزینه Configure Automatic Updates را باز کرده و مقدار 4 – Auto download and schedule the install را انتخاب کنید.
- گزینه Schedule install day and time را فعال کرده و ساعت موردنظر را تنظیم کنید.
- مقدار Active Hours را تنظیم کنید تا نصب بهروزرسانیها خارج از ساعات کاری انجام شود.
۲.۳. تنظیم Maintenance Windows از طریق PowerShell
مسیر فایل پیکربندی:
C:\Scripts\Set-MaintenanceWindow.ps1
# تنظیم بازه زمانی نصب بهروزرسانیها
$MaintenanceWindowStart = "02:00" # شروع در ساعت ۲ بامداد
$MaintenanceWindowEnd = "04:00" # پایان در ساعت ۴ بامداد
# تنظیم در رجیستری برای تعیین بازه زمانی
Set-ItemProperty -Path "HKLM:\Software\Policies\Microsoft\Windows\WindowsUpdate\AU" -Name "ScheduledInstallTime" -Value 2 -Type DWord
Set-ItemProperty -Path "HKLM:\Software\Policies\Microsoft\Windows\WindowsUpdate\AU" -Name "MaintenanceStartTime" -Value $MaintenanceWindowStart -Type String
Set-ItemProperty -Path "HKLM:\Software\Policies\Microsoft\Windows\WindowsUpdate\AU" -Name "MaintenanceEndTime" -Value $MaintenanceWindowEnd -Type String
۳. بررسی وضعیت Maintenance Windows در WSUS
۳.۱. بررسی وضعیت از طریق PowerShell
برای مشاهده وضعیت Maintenance Windows در کلاینتها:
# بررسی تنظیمات WSUS Maintenance Windows
Get-ItemProperty -Path "HKLM:\Software\Policies\Microsoft\Windows\WindowsUpdate\AU" | Select-Object ScheduledInstallTime, MaintenanceStartTime, MaintenanceEndTime
۳.۲. بررسی وضعیت از طریق Event Viewer
- Event Viewer را باز کنید.
- به مسیر زیر بروید:
Applications and Services Logs > Microsoft > Windows > WindowsUpdateClient - لاگهای مربوط به Windows Update را بررسی کنید تا اطمینان حاصل شود که بهروزرسانیها در بازه زمانی مشخص انجام شدهاند.
۴. تنظیم Maintenance Windows برای گروههای مختلف کلاینتها
برای گروهبندی کلاینتها در WSUS و تنظیم Maintenance Windows متفاوت برای هر گروه، میتوان از ویژگی Computer Groups در WSUS استفاده کرد.
مراحل پیکربندی گروههای کامپیوتری در WSUS:
- کنسول WSUS را باز کنید.
- به مسیر Computers > All Computers بروید.
- بر روی گروه موردنظر کلیک راست کرده و گزینه Add a new Computer Group را انتخاب کنید.
- نام گروه را تعیین کرده و تأیید کنید.
- سیستمهای موردنظر را به این گروه اضافه کنید.
- برای این گروه، Maintenance Windows را مطابق مراحل گفتهشده تنظیم کنید.
جمعبندی
- Maintenance Windows امکان کنترل بهتر زمان نصب بهروزرسانیها را فراهم میکند.
- میتوان از طریق کنسول WSUS، Group Policy و PowerShell این قابلیت را تنظیم کرد.
- تنظیم بازه زمانی مناسب برای نصب بهروزرسانیها باعث جلوگیری از اختلال در ساعات کاری میشود.
- بررسی وضعیت Maintenance Windows از طریق PowerShell و Event Viewer امکانپذیر است.
- گروهبندی کلاینتها در WSUS به مدیران کمک میکند تا Maintenance Windows جداگانه برای بخشهای مختلف سازمان تنظیم کنند.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”بررسی لاگهای نصب بهروزرسانیها در کلاینتها” subtitle=”توضیحات کامل”]برای اطمینان از اجرای صحیح فرآیند بهروزرسانی در کلاینتها، بررسی لاگهای نصب بهروزرسانیها یکی از مهمترین اقدامات مدیریتی است. این لاگها اطلاعات دقیقی در مورد موفقیت یا شکست بهروزرسانیها ارائه میدهند و به شناسایی مشکلات احتمالی کمک میکنند. در این بخش، نحوه بررسی لاگهای WSUS در کلاینتها از طریق Event Viewer، PowerShell و فایلهای لاگ مربوطه توضیح داده میشود.
۱. مسیرهای اصلی لاگهای بهروزرسانی در کلاینتها
در کلاینتهای ویندوز، لاگهای مربوط به Windows Update در مسیرهای زیر قرار دارند:
- Event Viewer Logs:
Applications and Services Logs > Microsoft > Windows > WindowsUpdateClient - فایلهای لاگ در سیستم:
C:\Windows\WindowsUpdate.log C:\Windows\Logs\WindowsUpdate - لاگهای مربوط به کلاینت WSUS:
C:\Windows\SoftwareDistribution\ReportingEvents.log
۲. بررسی لاگهای بهروزرسانی از طریق Event Viewer
برای مشاهده لاگهای Windows Update در Event Viewer مراحل زیر را انجام دهید:
- Event Viewer را باز کنید.
- به مسیر زیر بروید:
Applications and Services Logs > Microsoft > Windows > WindowsUpdateClient > Operational - در این بخش، لاگهای مربوط به دانلود، نصب و خطاهای احتمالی را مشاهده کنید.
انواع لاگهای مهم در Event Viewer
| Event ID | توضیح |
|---|---|
| 19 | بهروزرسانی با موفقیت نصب شد. |
| 20 | نصب بهروزرسانی با خطا مواجه شد. |
| 21 | بهروزرسانیها دانلود شده و آماده نصب هستند. |
| 31 | کلاینت WSUS موفق به اتصال به سرور شد. |
| 41 | نصب بهروزرسانی به دلیل تنظیمات Maintenance Window انجام نشد. |
۳. بررسی وضعیت بهروزرسانیها با PowerShell
برای بررسی وضعیت آخرین بهروزرسانیهای نصبشده، از دستور زیر استفاده کنید:
Get-WindowsUpdateLog
این دستور فایل لاگ را پردازش کرده و آن را در قالب یک فایل متنی در مسیر زیر ذخیره میکند:
C:\Users\<UserName>\Desktop\WindowsUpdate.log
مشاهده تاریخچه بهروزرسانیهای نصبشده
Get-HotFix | Select-Object Description, HotFixID, InstalledOn | Sort-Object InstalledOn -Descending
بررسی وضعیت کلاینت WSUS و آخرین ارتباط با سرور
Get-WmiObject -Namespace "root\ccm\clientsdk" -Class CCM_UpdateStatus | Select-Object LastWUScanSuccessDate, LastErrorCode
۴. بررسی فایلهای لاگ دستی در کلاینت
مشاهده فایل WindowsUpdate.log از طریق Command Prompt
notepad C:\Windows\WindowsUpdate.log
تحلیل فایل ReportingEvents.log
این فایل گزارشهای مربوط به نصب بهروزرسانیها را ذخیره میکند و میتوان آن را با Notepad یا PowerShell مشاهده کرد:
Get-Content C:\Windows\SoftwareDistribution\ReportingEvents.log -Tail 20
۵. بررسی وضعیت کلاینت WSUS از طریق wuauclt و usoclient
اجرای بررسی دستی بهروزرسانیها در کلاینت
wuauclt /detectnow
wuauclt /reportnow
یا در ویندوز ۱۰ و ۱۱:
usoclient StartScan
بررسی وضعیت ارتباط کلاینت با WSUS
Get-WmiObject -Namespace "root\Microsoft\Windows\WindowsUpdate" -Class Win32_WUSettings
۶. بررسی لاگهای کلاینت WSUS در رجیستری
بررسی زمان آخرین اسکن بهروزرسانیها در رجیستری
Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update\Results\Detect" | Select-Object LastSuccessTime
بررسی آخرین خطای رخداده در WSUS Client
Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update\Results\Install" | Select-Object LastErrorCode
۷. ارسال گزارشهای لاگ به سرور برای بررسی بیشتر
در صورتی که نیاز به ارسال لاگهای Windows Update برای بررسی بیشتر باشد، میتوان از PowerShell برای فشردهسازی و ارسال آنها استفاده کرد:
Compress-Archive -Path "C:\Windows\Logs\WindowsUpdate", "C:\Windows\SoftwareDistribution\ReportingEvents.log" -DestinationPath "C:\Logs\WSUSLogs.zip"
جمعبندی
- لاگهای Windows Update اطلاعات مفیدی درباره وضعیت نصب، دانلود و خطاهای بهروزرسانیها ارائه میدهند.
- بررسی لاگها از طریق Event Viewer، PowerShell و فایلهای لاگ سیستم امکانپذیر است.
- مدیران میتوانند با PowerShell وضعیت آخرین اسکن و نصب بهروزرسانیها را بررسی کنند.
- در صورت بروز مشکل، لاگهای Windows Update را میتوان استخراج، فشردهسازی و ارسال کرد تا در سرور یا توسط تیم IT تحلیل شود.
[/cdb_course_lesson][cdb_course_lesson title=”فصل 6. مدیریت گزارشها و تحلیل اطلاعات WSUS”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”استفاده از WSUS Reports برای مانیتورینگ وضعیت بهروزرسانیها” subtitle=”توضیحات کامل”]یکی از مهمترین وظایف مدیران سیستم، بررسی و نظارت بر وضعیت بهروزرسانیهای کلاینتها در WSUS است. برای انجام این کار، WSUS Reports ابزار قدرتمندی ارائه میدهد که امکان مشاهده وضعیت نصب، دانلود و خطاهای بهروزرسانیها را فراهم میکند.
در این بخش، نحوه استفاده از WSUS Reports برای نظارت بر وضعیت بهروزرسانیها از طریق کنسول مدیریتی، PowerShell و SQL Server بررسی میشود.
۱. انواع گزارشهای WSUS
WSUS دارای چندین نوع گزارش برای بررسی وضعیت بهروزرسانیها است که در بخش Reports کنسول مدیریتی WSUS قرار دارند. این گزارشها شامل موارد زیر هستند:
| نوع گزارش | توضیح |
|---|---|
| Update Status Summary | خلاصهای از وضعیت بهروزرسانیها در کل شبکه را نشان میدهد. |
| Computer Status Summary | وضعیت بهروزرسانیهای یک یا چند کلاینت خاص را نمایش میدهد. |
| Update Detailed Status | جزئیات دقیق وضعیت هر بهروزرسانی، شامل تعداد دستگاههایی که آن را دریافت کردهاند، نمایش میدهد. |
| Computer Detailed Status | جزئیات وضعیت هر دستگاه، شامل بهروزرسانیهای نصبشده یا ناموفق را ارائه میدهد. |
| Synchronization Reports | وضعیت همگامسازی WSUS با سرور Microsoft Update را نمایش میدهد. |
۲. مشاهده گزارشها از طریق کنسول WSUS
برای مشاهده گزارشها از طریق کنسول WSUS، مراحل زیر را دنبال کنید:
- کنسول WSUS را باز کنید.
- از بخش Reports یکی از گزارشهای موردنظر را انتخاب کنید.
- فیلترهای دلخواه را برای مشاهده اطلاعات دقیقتر اعمال کنید.
- روی Run Report کلیک کنید تا گزارش ایجاد شود.
نکته: برای مشاهده این گزارشها، باید Microsoft Report Viewer روی سرور نصب باشد. اگر این ابزار نصب نیست، میتوانید آن را از سایت مایکروسافت دانلود و نصب کنید.
۳. استخراج اطلاعات بهروزرسانیها با PowerShell
برای دریافت لیستی از وضعیت بهروزرسانیها در WSUS، میتوان از PowerShell استفاده کرد.
بررسی لیست آپدیتهای موردنیاز کلاینتها
Get-WsusUpdate -UpdateClassification All -Approval AnyExceptDeclined | Select-Object Title, UpdateID, ArrivalDate, State
بررسی وضعیت بهروزرسانیهای تأییدشده
Get-WsusUpdate -Approval Approved | Select-Object Title, UpdateID, State
بررسی دستگاههایی که یک بهروزرسانی خاص را دریافت نکردهاند
Get-WsusComputer -Status Needed | Select-Object FullDomainName, LastSyncTime
خروجی گرفتن از گزارشات بهروزرسانیها به یک فایل CSV
Get-WsusUpdate -Approval Approved | Export-Csv -Path "C:\WSUSReports\ApprovedUpdates.csv" -NoTypeInformation
۴. ایجاد گزارشهای سفارشی با استفاده از SQL Server
اگر WSUS روی یک SQL Server Database اجرا میشود، میتوان با استفاده از SQL Queries گزارشهای سفارشی ایجاد کرد.
اتصال به دیتابیس WSUS و دریافت لیست بهروزرسانیهای تأییدشده
SELECT
u.Title,
u.CreationDate,
ua.Action
FROM tbUpdate u
JOIN tbUpdateApproval ua ON u.UpdateID = ua.UpdateID
WHERE ua.Action = 'Approve'
ORDER BY u.CreationDate DESC;
بررسی دستگاههایی که یک بهروزرسانی خاص را دریافت نکردهاند
SELECT
c.FullDomainName,
s.LastSyncTime
FROM tbComputerTarget c
JOIN tbState s ON c.TargetID = s.TargetID
WHERE s.State = 'Needed';
۵. خودکارسازی مانیتورینگ WSUS با اسکریپت PowerShell
برای خودکارسازی فرآیند گزارشگیری و ارسال اطلاعات به مدیران سیستم، میتوان از اسکریپت PowerShell زیر استفاده کرد. این اسکریپت وضعیت بهروزرسانیها را استخراج کرده و از طریق ایمیل ارسال میکند:
$reportPath = "C:\WSUSReports\WSUS_Status.csv"
$smtpServer = "smtp.yourdomain.com"
$recipient = "admin@yourdomain.com"
$subject = "WSUS Update Status Report"
# دریافت لیست آپدیتهای تأیید شده
Get-WsusUpdate -Approval Approved | Export-Csv -Path $reportPath -NoTypeInformation
# ارسال گزارش به ایمیل
Send-MailMessage -To $recipient -From "WSUS_Report@yourdomain.com" -Subject $subject -SmtpServer $smtpServer -Attachments $reportPath
۶. بررسی وضعیت بهروزرسانیهای کلاینتها با wuauclt و usoclient
برای بررسی وضعیت بهروزرسانیها در کلاینتها، میتوان از دستورات زیر در CMD استفاده کرد:
بررسی وضعیت دانلود و نصب آپدیتها
wuauclt /reportnow
wuauclt /detectnow
اجرای دستی اسکن آپدیت در ویندوز ۱۰ و ۱۱
usoclient StartScan
جمعبندی
- WSUS Reports ابزار مهمی برای نظارت بر وضعیت نصب، دانلود و خطاهای بهروزرسانیها است.
- گزارشها را میتوان از طریق کنسول مدیریتی WSUS، PowerShell و SQL Server دریافت و تحلیل کرد.
- برای خودکارسازی مانیتورینگ، میتوان از اسکریپت PowerShell برای ایجاد گزارش و ارسال آن از طریق ایمیل استفاده کرد.
- بررسی وضعیت بهروزرسانیها در کلاینتها از طریق CMD و PowerShell امکانپذیر است.
- با استفاده از SQL Queries میتوان گزارشهای سفارشیتر از WSUS استخراج کرد.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”گزارشگیری از کلاینتهایی که بهروزرسانیها را دریافت نکردهاند” subtitle=”توضیحات کامل”]در یک محیط سازمانی، مهم است که بررسی کنیم کدام کلاینتها هنوز بهروزرسانیهای تأییدشده را دریافت نکردهاند. این اطلاعات به مدیران سیستم کمک میکند تا مشکلات احتمالی در WSUS، کلاینتها یا تنظیمات شبکه را شناسایی و برطرف کنند.
در این بخش، روشهای مختلف گزارشگیری از کلاینتهایی که بهروزرسانیها را دریافت نکردهاند، از طریق کنسول WSUS، PowerShell و SQL Server بررسی خواهد شد.
۱. مشاهده کلاینتهای ناسازگار از طریق کنسول WSUS
- کنسول WSUS را باز کنید.
- در پنل سمت چپ، به Reports بروید.
- گزینه Computer Detailed Status را انتخاب کنید.
- در قسمت Approval, گزینه Approved را انتخاب کنید.
- روی Run Report کلیک کنید.
- لیستی از کلاینتهایی که هنوز آپدیتها را دریافت نکردهاند نمایش داده خواهد شد.
نکته: برای مشاهده این گزارش، باید Microsoft Report Viewer روی سرور نصب باشد.
۲. بررسی کلاینتهای ناسازگار با PowerShell
نمایش کلاینتهایی که هنوز بهروزرسانیها را دریافت نکردهاند
Get-WsusComputer -Status Needed | Select-Object FullDomainName, LastSyncTime
بررسی لیست آپدیتهای تأیید شده اما نصبنشده
$wsus = Get-WsusServer -Name "WSUS-Server" -PortNumber 8530
$computers = Get-WsusComputer -Status Needed
$computers | ForEach-Object {
Write-Output "$($_.FullDomainName) has pending updates."
}
استخراج لیست کلاینتهایی که بهروزرسانی را دریافت نکردهاند به فایل CSV
$reportPath = "C:\WSUSReports\PendingClients.csv"
Get-WsusComputer -Status Needed | Select-Object FullDomainName, LastSyncTime | Export-Csv -Path $reportPath -NoTypeInformation
۳. بررسی وضعیت بهروزرسانیها با SQL Server
اگر WSUS روی SQL Server Database اجرا میشود، میتوان با استفاده از SQL Queries لیست کلاینتهایی که هنوز آپدیتهای تأیید شده را دریافت نکردهاند، دریافت کرد.
بررسی کلاینتهایی که بهروزرسانیهای تأییدشده را دریافت نکردهاند
SELECT
c.FullDomainName,
u.Title,
s.State
FROM tbComputerTarget c
JOIN tbState s ON c.TargetID = s.TargetID
JOIN tbUpdate u ON s.UpdateID = u.UpdateID
WHERE s.State = 'Needed'
ORDER BY c.FullDomainName;
بررسی آخرین زمان همگامسازی کلاینتها
SELECT
FullDomainName,
LastSyncTime
FROM tbComputerTarget
WHERE LastSyncTime < DATEADD(DAY, -7, GETDATE());
۴. استفاده از اسکریپت PowerShell برای ارسال گزارش از کلاینتهای ناسازگار
اسکریپت زیر، لیست کلاینتهایی که بهروزرسانی را دریافت نکردهاند، استخراج کرده و به ایمیل مدیر سیستم ارسال میکند:
$reportPath = "C:\WSUSReports\PendingClients.csv"
$smtpServer = "smtp.yourdomain.com"
$recipient = "admin@yourdomain.com"
$subject = "WSUS Pending Clients Report"
# استخراج لیست کلاینتهایی که آپدیت دریافت نکردهاند
Get-WsusComputer -Status Needed | Select-Object FullDomainName, LastSyncTime | Export-Csv -Path $reportPath -NoTypeInformation
# ارسال گزارش از طریق ایمیل
Send-MailMessage -To $recipient -From "WSUS_Report@yourdomain.com" -Subject $subject -SmtpServer $smtpServer -Attachments $reportPath
۵. بررسی وضعیت بهروزرسانیها در کلاینتها با wuauclt و usoclient
بررسی وضعیت نصب و دانلود آپدیتها در کلاینتها از طریق CMD
wuauclt /reportnow
wuauclt /detectnow
اجرای اسکن دستی برای دریافت بهروزرسانیها در کلاینتهای ویندوز ۱۰ و ۱۱
usoclient StartScan
جمعبندی
- WSUS Reports ابزار مهمی برای بررسی کلاینتهایی است که هنوز آپدیتها را دریافت نکردهاند.
- این اطلاعات را میتوان از کنسول WSUS، PowerShell و SQL Server دریافت کرد.
- با استفاده از PowerShell میتوان لیست کلاینتهای ناسازگار را به فایل CSV استخراج و برای مدیر سیستم ایمیل کرد.
- بررسی زمان آخرین همگامسازی کلاینتها و اجرای اسکن دستی در کلاینتهای مشکلدار میتواند به شناسایی مشکلات کمک کند.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”تحلیل مشکلات مرتبط با عدم نصب بهروزرسانیها” subtitle=”توضیحات کامل”]یکی از چالشهای رایج در مدیریت WSUS، مشکلات مرتبط با عدم نصب بهروزرسانیها در کلاینتها است. دلایل مختلفی میتوانند باعث این مشکل شوند، از جمله مشکلات شبکه، تنظیمات نادرست WSUS، اشکالات در سرویس Windows Update، خطاهای رجیستری و مسائل مربوط به Group Policy. در این بخش، روشهای مختلفی برای شناسایی، تحلیل و رفع مشکلات عدم نصب بهروزرسانیها بررسی خواهد شد.
۱. بررسی وضعیت کلاینتها در کنسول WSUS
- کنسول WSUS را باز کنید.
- در پنل سمت چپ، به Computers بروید.
- گروه موردنظر را انتخاب کنید.
- در ستون Status, وضعیت کلاینتها را بررسی کنید:
- Not yet reported (کلاینت با WSUS ارتباط ندارد)
- Updates needed (کلاینت بهروزرسانی دریافت نکرده است)
- Failed (نصب بهروزرسانیها با شکست مواجه شده است)
- برای مشاهده جزئیات خطاها، بر روی کلاینت راستکلیک کنید و Status Report را اجرا کنید.
۲. بررسی وضعیت کلاینتها با PowerShell
بررسی کلاینتهایی که بهروزرسانی دریافت نکردهاند
Get-WsusComputer -Status Needed | Select-Object FullDomainName, LastSyncTime
بررسی آپدیتهایی که نصب نشدهاند
$wsus = Get-WsusServer -Name "WSUS-Server" -PortNumber 8530
$computers = Get-WsusComputer -Status Failed
$computers | ForEach-Object {
Write-Output "$($_.FullDomainName) has failed updates."
}
۳. بررسی مشکلات ارتباطی کلاینت با WSUS
۱. بررسی ارتباط با سرور WSUS از طریق ping
ping WSUS-Server
۲. بررسی اتصال به پورت ۸۵۳۰ (در صورت استفاده از HTTP)
telnet WSUS-Server 8530
۳. بررسی ارتباط از طریق PowerShell
Test-NetConnection -ComputerName WSUS-Server -Port 8530
۴. بررسی پینگ بههمراه جزییات بیشتر
ping WSUS-Server -t
۴. بررسی و رفع مشکلات مربوط به سرویس Windows Update در کلاینتها
۱. بررسی وضعیت سرویس Windows Update
sc query wuauserv
۲. راهاندازی مجدد سرویس Windows Update
net stop wuauserv
net start wuauserv
۳. پاک کردن کش بهروزرسانیها در کلاینتها
net stop wuauserv
rd /s /q C:\Windows\SoftwareDistribution
net start wuauserv
۴. اجرای ابزار عیبیابی Windows Update
msdt.exe /id WindowsUpdateDiagnostic
۵. بررسی و رفع مشکلات مربوط به Group Policy
۱. بررسی تنظیمات Group Policy مرتبط با WSUS
gpresult /h C:\WSUSReports\gp_report.html
۲. اعمال مجدد Group Policy در کلاینتها
gpupdate /force
۳. بررسی مقدار رجیستری مرتبط با WSUS
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate"
۴. اصلاح مقدار رجیستری در صورت نیاز
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" -Name WUServer -Value "http://WSUS-Server:8530"
۶. بررسی و رفع مشکلات دیتابیس WSUS
۱. بررسی سلامت دیتابیس WSUS از طریق PowerShell
(Get-WsusServer).GetDatabaseConfiguration()
۲. بررسی و بهینهسازی پایگاه داده WSUS در SQL Server
EXEC sp_MSforeachtable @command1="DBCC CHECKTABLE ('?')"
۷. بررسی لاگهای مربوط به Windows Update در کلاینتها
۱. مشاهده لاگهای Windows Update در کلاینت
notepad C:\Windows\WindowsUpdate.log
۲. بررسی لاگهای بهروزرسانی در Event Viewer
- Event Viewer را باز کنید.
- به مسیر زیر بروید:
Applications and Services Logs > Microsoft > Windows > WindowsUpdateClient > Operational - لاگهای مربوط به خطاهای Windows Update را بررسی کنید.
۳. فیلتر کردن لاگهای مرتبط از طریق PowerShell
Get-WinEvent -LogName "Microsoft-Windows-WindowsUpdateClient/Operational" | Where-Object {$_.Level -eq 2}
۸. اجرای دستی اسکن بهروزرسانیها در کلاینتها
۱. اجرای اسکن از طریق wuauclt
wuauclt /detectnow
wuauclt /reportnow
۲. اجرای اسکن از طریق usoclient (ویندوز ۱۰ و ۱۱)
usoclient StartScan
۹. اسکریپت PowerShell برای تشخیص مشکلات عدم نصب بهروزرسانیها
اسکریپت زیر لیست کلاینتهایی که آپدیتها را دریافت نکردهاند، استخراج کرده و در یک فایل CSV ذخیره میکند:
$reportPath = "C:\WSUSReports\FailedUpdates.csv"
Get-WsusComputer -Status Failed | Select-Object FullDomainName, LastSyncTime | Export-Csv -Path $reportPath -NoTypeInformation
جمعبندی
- بررسی وضعیت کلاینتها از طریق کنسول WSUS، PowerShell و SQL Server
- تحلیل مشکلات ارتباطی با سرور WSUS و بررسی اتصال شبکه و پورتهای مرتبط
- رفع مشکلات مربوط به Windows Update Service در کلاینتها
- بررسی و اصلاح تنظیمات Group Policy و رجیستری مرتبط با WSUS
- عیبیابی پایگاه داده WSUS و بهینهسازی آن
- بررسی لاگهای Windows Update و Event Viewer برای یافتن ارورها
- اجرای اسکن و گزارشگیری از کلاینتهایی که بهروزرسانیها را دریافت نکردهاند
با انجام این مراحل، میتوان بهصورت دقیق مشکلات مرتبط با عدم نصب بهروزرسانیها را شناسایی و برطرف کرد.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”نحوه استخراج و بررسی گزارشهای Update Compliance” subtitle=”توضیحات کامل”]Update Compliance یکی از ابزارهای قدرتمند برای مانیتورینگ و بررسی وضعیت بهروزرسانیها در کلاینتهای متصل به WSUS است. این ابزار اطلاعات دقیقی از بهروزرسانیهای نصبشده، آپدیتهای در انتظار نصب، کلاینتهای ناسازگار و مشکلات احتمالی را ارائه میدهد. در این بخش، نحوه استخراج و بررسی گزارشهای Update Compliance از طریق کنسول WSUS، PowerShell و SQL Server بررسی خواهد شد.
۱. استخراج گزارشهای Update Compliance از طریق کنسول WSUS
- کنسول WSUS را باز کنید.
- در پنل سمت چپ، به Reports بروید.
- روی Update Compliance Summary کلیک کنید.
- فیلترهای موردنظر را انتخاب کنید (مانند گروههای کلاینت، محدوده زمانی و نوع آپدیتها).
- روی Run Report کلیک کنید.
- برای ذخیره گزارش، روی Export کلیک کرده و فرمت CSV یا PDF را انتخاب کنید.
۲. استخراج گزارشهای Update Compliance از طریق PowerShell
۱. دریافت لیست کلاینتهایی که بهروزرسانیها را دریافت نکردهاند
$wsus = Get-WsusServer -Name "WSUS-Server" -PortNumber 8530
$computers = Get-WsusComputer -Status Needed
$computers | Select-Object FullDomainName, LastSyncTime | Format-Table -AutoSize
۲. دریافت لیست کلاینتهایی که آپدیتها را نصب نکردهاند
Get-WsusComputer -Status Failed | Select-Object FullDomainName, LastSyncTime
۳. دریافت لیست آپدیتهای نصبنشده در کلاینتها
$wsus = Get-WsusServer
$updates = $wsus.GetUpdates() | Where-Object { $_.IsInstalled -eq $false }
$updates | Select-Object Title, UpdateID, CreationDate | Format-Table -AutoSize
۴. استخراج گزارش از کلاینتهایی که با WSUS هماهنگ نشدهاند و ذخیره آن در فایل CSV
$reportPath = "C:\WSUSReports\NonCompliantClients.csv"
Get-WsusComputer -Status NotApplicable | Select-Object FullDomainName, LastSyncTime | Export-Csv -Path $reportPath -NoTypeInformation
۳. استخراج گزارشهای Update Compliance از طریق SQL Server
اگر WSUS از SQL Server بهعنوان پایگاه داده استفاده میکند، میتوان گزارشهای دقیقی از کلاینتهای ناسازگار و وضعیت بهروزرسانیها استخراج کرد.
۱. بررسی تعداد کلاینتهایی که آپدیت دریافت نکردهاند
SELECT COUNT(*) AS NonCompliantClients
FROM PUBLIC_VIEWS.vUpdateComplianceSummary
WHERE Status = 'Not Installed'
۲. دریافت لیست کلاینتهایی که آپدیتهای مهم را دریافت نکردهاند
SELECT ComputerTargetName, LastSyncTime
FROM PUBLIC_VIEWS.vUpdateComplianceSummary
WHERE Status = 'Not Installed'
AND UpdateClassification = 'Critical Updates'
۳. دریافت لیست آپدیتهایی که تعداد زیادی کلاینت آنها را نصب نکردهاند
SELECT Title, COUNT(*) AS NonInstalledClients
FROM PUBLIC_VIEWS.vUpdateComplianceSummary
WHERE Status = 'Not Installed'
GROUP BY Title
ORDER BY NonInstalledClients DESC
۴. تحلیل گزارشهای استخراجشده
۱. بررسی وضعیت بهروزرسانی کلاینتها
پس از دریافت گزارشها، لازم است وضعیت کلاینتها تحلیل شود:
- اگر کلاینتی در لیست “Not Installed” است: احتمالاً مشکل ارتباط با WSUS دارد.
- اگر کلاینتی در لیست “Failed” است: ممکن است خطای Windows Update داشته باشد.
- اگر کلاینتی برای مدت طولانی همگامسازی انجام نداده: بررسی ارتباط شبکه و تنظیمات GPO الزامی است.
۲. بررسی بهروزرسانیهای ناسازگار
گاهی برخی بهروزرسانیها روی تعدادی از کلاینتها نصب نمیشوند. این موارد باید بررسی شوند تا مشخص شود:
- آیا سختافزار یا نرمافزار کلاینت با آپدیت سازگار است؟
- آیا کلاینت نیاز به ریستارت دارد؟
- آیا خطایی در سرویس Windows Update کلاینت وجود دارد؟
۳. تحلیل مشکلات در SQL Server و WSUS Database
اگر گزارشها نشاندهنده ناسازگاری گسترده هستند، بهتر است پایگاه داده WSUS بررسی و بهینهسازی شود:
EXEC sp_MSforeachtable @command1="DBCC CHECKTABLE ('?')"
۵. ایجاد یک اسکریپت PowerShell برای دریافت گزارشهای Update Compliance و ارسال ایمیل
اسکریپت زیر، لیست کلاینتهای ناسازگار را استخراج کرده، در یک فایل CSV ذخیره میکند و آن را از طریق ایمیل ارسال میکند:
$reportPath = "C:\WSUSReports\NonCompliantClients.csv"
$wsus = Get-WsusServer -Name "WSUS-Server" -PortNumber 8530
$computers = Get-WsusComputer -Status NotApplicable
$computers | Select-Object FullDomainName, LastSyncTime | Export-Csv -Path $reportPath -NoTypeInformation
# تنظیمات ایمیل
$smtpServer = "smtp.yourdomain.com"
$from = "wsus@yourdomain.com"
$to = "admin@yourdomain.com"
$subject = "WSUS Update Compliance Report"
$body = "گزارش کلاینتهای ناسازگار به پیوست ارسال شده است."
$attachment = $reportPath
Send-MailMessage -SmtpServer $smtpServer -From $from -To $to -Subject $subject -Body $body -Attachments $attachment
جمعبندی
- گزارشهای Update Compliance را میتوان از کنسول WSUS، PowerShell و SQL Server استخراج کرد.
- بررسی وضعیت کلاینتها با استفاده از PowerShell و دستورات SQL امکان تشخیص کلاینتهای ناسازگار را فراهم میکند.
- تحلیل گزارشها برای شناسایی کلاینتهای دارای مشکل، بهینهسازی پایگاه داده و اصلاح تنظیمات ضروری است.
- میتوان گزارشهای Update Compliance را بهصورت خودکار در فایل CSV ذخیره و از طریق ایمیل ارسال کرد.
با این روشها، میتوان وضعیت بهروزرسانی کلاینتها را بهصورت دقیق و مداوم نظارت و مشکلات احتمالی را سریعتر برطرف کرد.[/cdb_course_lesson][cdb_course_lesson title=”فصل 7. پیکربندی تنظیمات WSUS از طریق Group Policy”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”اعمال تنظیمات WSUS برای کلاینتها با Group Policy” subtitle=”توضیحات کامل”]استفاده از Group Policy (GPO) برای پیکربندی کلاینتها جهت دریافت بهروزرسانیها از WSUS یکی از بهترین روشها برای مدیریت متمرکز آپدیتها در سازمان است. در این بخش، نحوه ایجاد و اعمال تنظیمات WSUS روی کلاینتها از طریق Group Policy را بررسی خواهیم کرد.
۱. ایجاد و پیکربندی Group Policy برای WSUS
۱.۱. باز کردن Group Policy Management
- در سرور Domain Controller، ابزار Group Policy Management را باز کنید.
- در پنل سمت چپ، روی Domain خود کلیک کرده و Create a GPO in this domain, and Link it here را انتخاب کنید.
- یک نام مناسب مانند WSUS Client Policy برای GPO وارد کنید و OK را بزنید.
۱.۲. ویرایش GPO برای تنظیم WSUS در کلاینتها
- روی GPO ایجاد شده راستکلیک کرده و گزینه Edit را انتخاب کنید.
- در پنجره Group Policy Management Editor، مسیر زیر را دنبال کنید:
Computer Configuration → Policies → Administrative Templates → Windows Components → Windows Update - سیاستهای زیر را برای تنظیم WSUS پیکربندی کنید:۱. Specify intranet Microsoft update service location
- این گزینه را فعال کنید و آدرس WSUS Server را مشخص کنید (مثلاً:
http://WSUS-Server:8530). - همچنین مقدار Set the intranet statistics server را برابر با همان آدرس
WSUS-Serverقرار دهید.
۲. Configure Automatic Updates
- این گزینه را فعال کنید و یکی از حالتهای زیر را انتخاب کنید:
- ۲: دانلود بهروزرسانیها و اطلاعرسانی به کاربر برای نصب.
- ۳: دانلود خودکار و نصب بر اساس تنظیمات زمانبندی شده.
- ۴: نصب خودکار بهروزرسانیها و راهاندازی مجدد در صورت نیاز.
۳. Enable client-side targeting (اختیاری، در صورت استفاده از گروههای WSUS)
- این گزینه را فعال کنید و نام گروه WSUS را وارد کنید (مثلاً
"Desktops"یا"Servers").
۴. No auto-restart with logged on users for scheduled automatic updates installations (اختیاری، برای جلوگیری از ریستارت ناگهانی)
- این گزینه را فعال کنید تا از راهاندازی مجدد ناگهانی کلاینتها جلوگیری شود.
- این گزینه را فعال کنید و آدرس WSUS Server را مشخص کنید (مثلاً:
۲. اعمال GPO روی کلاینتها
۲.۱. لینک کردن GPO به OU مربوطه
- در Group Policy Management، روی OU موردنظر (مانند
"Workstations"یا"Servers") راستکلیک کرده و Link an Existing GPO را انتخاب کنید. - GPO مربوط به WSUS Client Policy را انتخاب کرده و OK را بزنید.
۲.۲. بررسی اعمال GPO روی کلاینتها
- روی کلاینت موردنظر، دستور زیر را برای اعمال سریع GPO اجرا کنید:
gpupdate /force - بررسی کنید که کلاینت، تنظیمات را از GPO دریافت کرده است:
gpresult /h C:\WSUS_GPO_Report.html - فایل C:\WSUS_GPO_Report.html را باز کنید و مطمئن شوید که تنظیمات WSUS Server و Automatic Updates به درستی اعمال شدهاند.
۳. تنظیم کلاینتها برای استفاده از WSUS با PowerShell
۳.۱. تنظیم آدرس WSUS در کلاینتها بهصورت دستی
$WSUSServer = "http://WSUS-Server:8530"
$RegPath = "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate"
# ایجاد کلید Registry در صورت وجود نداشتن
If (!(Test-Path $RegPath)) { New-Item -Path $RegPath -Force }
# تنظیم آدرس WSUS Server
Set-ItemProperty -Path $RegPath -Name "WUServer" -Value $WSUSServer
Set-ItemProperty -Path $RegPath -Name "WUStatusServer" -Value $WSUSServer
Set-ItemProperty -Path $RegPath -Name "AcceptTrustedPublisherCerts" -Value 1
Set-ItemProperty -Path $RegPath -Name "DisableWindowsUpdateAccess" -Value 1
۳.۲. اعمال تنظیمات Automatic Updates روی کلاینتها
$AUPath = "$RegPath\AU"
If (!(Test-Path $AUPath)) { New-Item -Path $AUPath -Force }
Set-ItemProperty -Path $AUPath -Name "AUOptions" -Value 4 # گزینه 4 = نصب خودکار
Set-ItemProperty -Path $AUPath -Name "ScheduledInstallDay" -Value 0 # هر روز
Set-ItemProperty -Path $AUPath -Name "ScheduledInstallTime" -Value 3 # ساعت 3 صبح
۳.۳. راهاندازی مجدد سرویس Windows Update برای اعمال تنظیمات
Restart-Service wuauserv -Force
۴. بررسی ارتباط کلاینتها با WSUS
۴.۱. بررسی وضعیت بهروزرسانیها در کلاینت
Get-WmiObject -Namespace "root\ccm\clientsdk" -Class CCM_UpdateStatus
۴.۲. بررسی اینکه کلاینت از WSUS آپدیت دریافت میکند یا نه
wuauclt /detectnow
wuauclt /reportnow
۴.۳. دریافت اطلاعات دقیقتر از Windows Update Log
Get-Content C:\Windows\WindowsUpdate.log | Select-String "WSUS"
جمعبندی
- Group Policy بهترین روش برای مدیریت کلاینتها و تنظیم WSUS در سطح سازمانی است.
- تنظیمات اصلی شامل آدرس WSUS، تنظیمات Automatic Updates و Client-Side Targeting است.
- PowerShell میتواند برای اعمال تنظیمات در کلاینتها بهصورت دستی یا خودکار استفاده شود.
- بررسی گزارش GPO، ارتباط با WSUS و لاگهای Windows Update کمک میکند تا مشکلات احتمالی شناسایی و رفع شوند.
با این روشها، میتوان کلاینتهای سازمان را بهصورت اتوماتیک و متمرکز از طریق WSUS مدیریت کرد و بهروزرسانیها را کنترل نمود.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”تنظیم Windows Update Policy برای کنترل بهروزرسانیهای کلاینتها” subtitle=”توضیحات کامل”]مدیریت و کنترل بهروزرسانیهای کلاینتها در یک سازمان از طریق Group Policy و Registry امکانپذیر است. این تنظیمات به شما اجازه میدهند تا تعیین کنید کلاینتها چگونه و چه زمانی بهروزرسانیها را دریافت و نصب کنند. در این بخش، نحوه پیکربندی Windows Update Policy برای کلاینتهای سازمان را از طریق GPO و PowerShell بررسی میکنیم.
۱. پیکربندی Windows Update Policy با استفاده از Group Policy
۱.۱. ایجاد یک GPO برای Windows Update
- در سرور Domain Controller، ابزار Group Policy Management را باز کنید.
- روی Domain خود کلیک کنید و Create a GPO in this domain, and Link it here را انتخاب کنید.
- یک نام مناسب مانند Windows Update Policy برای GPO وارد کنید و OK را بزنید.
۱.۲. ویرایش GPO برای تنظیم Windows Update
- روی GPO ایجاد شده راستکلیک کرده و گزینه Edit را انتخاب کنید.
- مسیر زیر را دنبال کنید:
Computer Configuration → Policies → Administrative Templates → Windows Components → Windows Update - سیاستهای زیر را برای کنترل Windows Update پیکربندی کنید:۱. Configure Automatic Updates
- این گزینه را فعال کنید.
- یکی از گزینههای زیر را برای نحوه دریافت و نصب بهروزرسانیها انتخاب کنید:
- ۲: دانلود بهروزرسانیها و اطلاعرسانی به کاربر برای نصب.
- ۳: دانلود خودکار و اطلاعرسانی برای نصب.
- ۴: دانلود و نصب خودکار طبق برنامهریزی مشخصشده.
- گزینه ۴ را انتخاب کرده و روز و ساعت اجرای بهروزرسانیها را مشخص کنید (مثلاً هر روز ساعت ۳ صبح).
۲. Specify intranet Microsoft update service location (در صورت استفاده از WSUS)
- این گزینه را فعال کنید و آدرس سرور WSUS را وارد کنید (مثلاً:
http://WSUS-Server:8530). - مقدار Set the intranet statistics server را نیز برابر با همان آدرس قرار دهید.
۳. No auto-restart with logged on users for scheduled automatic updates installations
- این گزینه را فعال کنید تا در صورتی که کاربری در سیستم وارد شده باشد، ویندوز بهطور خودکار ریستارت نشود.
۴. Turn on recommended updates via Automatic Updates (اختیاری)
- فعال کردن این گزینه باعث میشود که علاوه بر آپدیتهای امنیتی، سایر آپدیتهای پیشنهادی نیز دریافت شوند.
۵. Enable Windows Update Power Management to automatically wake up the system to install scheduled updates (اختیاری، برای لپتاپها و سیستمهای کممصرف)
- این گزینه را فعال کنید تا سیستمهای خاموش در زمان مشخصشده برای نصب بهروزرسانیها، روشن شوند.
۲. اعمال GPO روی کلاینتها
۲.۱. لینک کردن GPO به OU مربوطه
- در Group Policy Management، روی OU مربوط به کلاینتها راستکلیک کنید.
- گزینه Link an Existing GPO را انتخاب کرده و Windows Update Policy را به آن لینک کنید.
۲.۲. بررسی اعمال GPO روی کلاینتها
- روی کلاینت موردنظر دستور زیر را اجرا کنید:
gpupdate /force - بررسی کنید که تنظیمات Windows Update در کلاینت اعمال شده است:
gpresult /h C:\WindowsUpdate_GPO_Report.html - فایل C:\WindowsUpdate_GPO_Report.html را باز کرده و مطمئن شوید که تنظیمات GPO اعمال شدهاند.
۳. تنظیم Windows Update Policy با استفاده از PowerShell
۳.۱. تنظیمات Windows Update در Registry بهصورت دستی
$RegPath = "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate"
# ایجاد کلید Registry در صورت عدم وجود
If (!(Test-Path $RegPath)) { New-Item -Path $RegPath -Force }
# تنظیم سرور WSUS (در صورت استفاده از WSUS)
Set-ItemProperty -Path $RegPath -Name "WUServer" -Value "http://WSUS-Server:8530"
Set-ItemProperty -Path $RegPath -Name "WUStatusServer" -Value "http://WSUS-Server:8530"
۳.۲. تنظیم دانلود و نصب خودکار بهروزرسانیها
$AUPath = "$RegPath\AU"
If (!(Test-Path $AUPath)) { New-Item -Path $AUPath -Force }
Set-ItemProperty -Path $AUPath -Name "AUOptions" -Value 4 # نصب خودکار
Set-ItemProperty -Path $AUPath -Name "ScheduledInstallDay" -Value 0 # هر روز
Set-ItemProperty -Path $AUPath -Name "ScheduledInstallTime" -Value 3 # ساعت 3 صبح
۳.۳. جلوگیری از ریستارت ناگهانی هنگام ورود کاربر
Set-ItemProperty -Path $AUPath -Name "NoAutoRebootWithLoggedOnUsers" -Value 1
۳.۴. اعمال تغییرات و راهاندازی مجدد سرویس Windows Update
Restart-Service wuauserv -Force
۴. بررسی وضعیت Windows Update در کلاینتها
۴.۱. بررسی تنظیمات Windows Update
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU"
۴.۲. بررسی وضعیت آخرین بهروزرسانیها
Get-WmiObject -Namespace "root\ccm\clientsdk" -Class CCM_UpdateStatus
۴.۳. اجرای دستی بررسی بهروزرسانیها
wuauclt /detectnow
wuauclt /reportnow
۴.۴. مشاهده لاگهای Windows Update برای خطایابی
Get-Content C:\Windows\WindowsUpdate.log | Select-String "Update"
جمعبندی
- Group Policy و PowerShell بهترین روشهای مدیریت و کنترل Windows Update در کلاینتها هستند.
- تنظیمات اصلی شامل فعالسازی بهروزرسانی خودکار، تعیین سرور WSUS، زمانبندی نصب و جلوگیری از ریستارت ناگهانی است.
- PowerShell میتواند برای تغییر تنظیمات کلاینتها بدون نیاز به Group Policy استفاده شود.
- بررسی گزارش GPO، لاگهای Windows Update و وضعیت نصب آپدیتها به شما کمک میکند مشکلات را شناسایی و رفع کنید.
با این روشها، مدیریت بهروزرسانیها در کلاینتهای سازمان بهصورت دقیق و کنترلشده انجام خواهد شد.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”مدیریت و نظارت بر WSUS Client Reporting” subtitle=”توضیحات کامل”]مدیریت و نظارت بر وضعیت کلاینتهای WSUS از اهمیت بالایی برخوردار است، زیرا بررسی گزارشهای مربوط به کلاینتها و تحلیل وضعیت دریافت و نصب بهروزرسانیها به کاهش مشکلات و افزایش امنیت شبکه کمک میکند. در این بخش، نحوه مدیریت و نظارت بر WSUS Client Reporting را از طریق کنسول WSUS، Group Policy، PowerShell و WSUS Reports بررسی میکنیم.
۱. بررسی وضعیت کلاینتها در کنسول WSUS
برای مشاهده وضعیت کلاینتها در کنسول WSUS:
- کنسول WSUS را باز کنید.
- در قسمت Computers، گروههای کامپیوتری را مشاهده کنید.
- روی گروه موردنظر کلیک کرده و کلاینتهای موجود را بررسی کنید.
- وضعیت هر کلاینت در ستونهای Last Contact, Status Report, Updates Needed نمایش داده میشود.
وضعیتهای متداول کلاینتها در WSUS:
- Not Yet Reported: کلاینت هنوز گزارشی به سرور ارسال نکرده است.
- Updates Needed: کلاینت نیاز به بهروزرسانی دارد.
- Compliant: کلاینت بهروزرسانیها را نصب کرده و بهروز است.
- Failed: خطایی در دریافت یا نصب بهروزرسانیها رخ داده است.
۲. اعمال پیکربندی برای گزارشگیری صحیح از کلاینتها
۲.۱. تنظیمات Group Policy برای اطمینان از ارسال گزارش کلاینتها به WSUS
- در Group Policy Management، یک GPO جدید ایجاد کرده و به OU مربوطه لینک کنید.
- در ویرایشگر GPO، مسیر زیر را باز کنید:
Computer Configuration → Policies → Administrative Templates → Windows Components → Windows Update - تنظیمات زیر را انجام دهید:۱. Configure Automatic Updates
- این گزینه را فعال کرده و مقدار ۴ (Auto Download & Schedule Install) را انتخاب کنید.
۲. Specify intranet Microsoft update service location
- این گزینه را فعال کرده و مقدار
http://WSUS-Server:8530را وارد کنید.
۳. Allow signed updates from an intranet Microsoft update service location
- این گزینه را فعال کنید تا کلاینتها بهروزرسانیها را از WSUS دریافت کنند.
۴. Enable Client-side Targeting (در صورت استفاده از گروههای WSUS)
- این گزینه را فعال کنید و مقدار
WorkstationsیاServersرا برای تعیین گروه کلاینت وارد کنید.
- اعمال GPO روی کلاینتها با اجرای دستور زیر:
gpupdate /force - برای بررسی اعمال سیاستها در کلاینت، دستور زیر را اجرا کنید:
gpresult /h C:\GPO_Report.html
۳. بررسی وضعیت گزارشگیری کلاینتها با PowerShell
۳.۱. بررسی ارتباط کلاینت با سرور WSUS
روی کلاینت دستور زیر را اجرا کنید:
Get-WindowsUpdateLog
سپس فایل WindowsUpdate.log را بررسی کنید و مطمئن شوید که WSUS بهدرستی تنظیم شده است.
۳.۲. بررسی آخرین زمان گزارش کلاینت به WSUS
(Get-WmiObject -Namespace "root\Microsoft\Windows\WindowsUpdate" -Class "WUSettings").LastDetectionTime
۳.۳. بررسی لیست بهروزرسانیهای در انتظار نصب
Get-WmiObject -Namespace "root\Microsoft\Windows\WindowsUpdate" -Class "WUHistory" | Select-Object Title, ResultCode
۳.۴. اجرای دستی گزارشگیری کلاینت به WSUS
wuauclt /reportnow
یا در Windows 10 و نسخههای جدیدتر:
USOClient StartScan
USOClient ReportNow
۴. استفاده از WSUS Reports برای مانیتورینگ کلاینتها
- در کنسول WSUS، به Reports بروید.
- در بخش Computer Reports، روی Computer Status Summary کلیک کنید.
- گزینه All Computers را انتخاب کرده و روی Run Report کلیک کنید.
- این گزارش نشان میدهد که چه کلاینتهایی:
- بهروزرسانی دریافت کردهاند.
- در انتظار نصب بهروزرسانی هستند.
- گزارش ارسال نکردهاند.
۴.۱. استخراج گزارش از طریق PowerShell
(Get-WsusServer).GetComputerTargetGroups() | ForEach-Object { $_.GetComputerTargets() } | Select-Object FullDomainName, LastReportedStatusTime
۵. تحلیل مشکلات عدم گزارشگیری کلاینتها در WSUS
۵.۱. بررسی خطای Windows Update Agent در کلاینت
Get-EventLog -LogName System -Source "WindowsUpdateClient" -Newest 20
۵.۲. بررسی ارتباط شبکهای کلاینت با WSUS
Test-NetConnection -ComputerName WSUS-Server -Port 8530
اگر ارتباط برقرار نشود، بررسی کنید که:
- سرور WSUS روشن باشد.
- کلاینت بتواند به پورت ۸۵۳۰ یا ۸۵۳۱ دسترسی داشته باشد.
- آدرس WSUS در Group Policy تنظیم شده باشد.
۵.۳. تنظیم مجدد Windows Update Agent در کلاینت
net stop wuauserv
rd /s /q C:\Windows\SoftwareDistribution
net start wuauserv
wuauclt /detectnow /reportnow
جمعبندی
- کنسول WSUS امکان مشاهده وضعیت کلاینتها را فراهم میکند.
- Group Policy باید به درستی تنظیم شود تا کلاینتها گزارش خود را ارسال کنند.
- PowerShell میتواند برای بررسی وضعیت ارتباط و دریافت گزارش از کلاینتها استفاده شود.
- WSUS Reports ابزارهای قدرتمندی برای مانیتورینگ وضعیت بهروزرسانی کلاینتها ارائه میدهد.
- در صورت عدم گزارشگیری کلاینتها، بررسی خطاهای Windows Update Agent، ارتباط شبکهای و بازنشانی Windows Update Agent توصیه میشود.
با این روشها، مدیریت و نظارت بر WSUS Client Reporting بهطور دقیق انجام خواهد شد.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”بررسی و رفع مشکلات عدم دریافت بهروزرسانی از طریق GPO” subtitle=”توضیحات کامل”]در برخی موارد، کلاینتها به دلیل پیکربندی نادرست GPO، مشکلات شبکهای یا اختلال در Windows Update Agent قادر به دریافت بهروزرسانیها از WSUS نیستند. در این بخش، مراحل بررسی و رفع مشکلات عدم دریافت بهروزرسانیها از طریق Group Policy (GPO) را بهصورت گرافیکی و کامندی ارائه میکنیم.
۱. بررسی تنظیمات GPO برای Windows Update
۱.۱. بررسی پیکربندی WSUS در Group Policy
- کنسول Group Policy Management را باز کنید.
- به مسیر زیر بروید:
Computer Configuration → Policies → Administrative Templates → Windows Components → Windows Update - تنظیمات زیر را بررسی کنید:
- Configure Automatic Updates → فعال باشد و مقدار ۴ (Auto Download & Schedule Install) تنظیم شده باشد.
- Specify intranet Microsoft update service location → آدرس WSUS صحیح باشد (مثلاً
http://WSUS-Server:8530). - Allow signed updates from an intranet Microsoft update service location → فعال باشد.
- Enable Client-side Targeting → اگر از گروهبندی کلاینتها در WSUS استفاده میشود، مقدار
WorkstationsیاServersمشخص شود.
- برای اعمال تغییرات، GPO را روی کلاینتها اعمال کنید:
gpupdate /force
۲. بررسی اعمال GPO روی کلاینتها
۲.۱. بررسی GPO اعمالشده در کلاینت
روی کلاینت، دستور زیر را اجرا کنید تا بررسی کنید که GPO بهدرستی اعمال شده است:
gpresult /h C:\GPO_Report.html
فایل GPO_Report.html را باز کرده و بررسی کنید که سیاستهای مربوط به Windows Update بهدرستی اعمال شده باشند.
۲.۲. بررسی مقدار Registry برای تنظیمات WSUS
میتوانید مقدارهای GPO را مستقیماً از طریق Registry بررسی کنید:
reg query HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate /s
اگر مقدار WUServer و WUStatusServer در خروجی نبود، یعنی GPO روی کلاینت اعمال نشده است.
برای تنظیم دستی این مقادیر، از دستورات زیر استفاده کنید:
reg add HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate /v WUServer /t REG_SZ /d "http://WSUS-Server:8530" /f
reg add HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate /v WUStatusServer /t REG_SZ /d "http://WSUS-Server:8530" /f
۳. بررسی و رفع مشکلات ارتباطی بین کلاینت و WSUS
۳.۱. بررسی دسترسی کلاینت به WSUS
روی کلاینت، بررسی کنید که آیا سرور WSUS در دسترس است:
Test-NetConnection -ComputerName WSUS-Server -Port 8530
اگر پورت ۸۵۳۰ بسته بود، بررسی کنید که آیا فایروال سرور WSUS ترافیک را مسدود کرده است یا خیر. میتوانید این پورت را باز کنید:
netsh advfirewall firewall add rule name="Allow WSUS" dir=in action=allow protocol=TCP localport=8530
۳.۲. بررسی ارتباط DNS و نام سرور WSUS
روی کلاینت، بررسی کنید که نام سرور WSUS قابل حل است:
nslookup WSUS-Server
اگر خروجی نامعتبر بود، اطمینان حاصل کنید که نام WSUS در DNS به درستی تنظیم شده است.
۴. بررسی و رفع مشکلات Windows Update Agent در کلاینتها
۴.۱. بررسی آخرین زمان ارتباط کلاینت با WSUS
(Get-WmiObject -Namespace "root\Microsoft\Windows\WindowsUpdate" -Class "WUSettings").LastDetectionTime
اگر مقدار LastDetectionTime قدیمی باشد، یعنی کلاینت برای دریافت بهروزرسانی اقدام نکرده است.
۴.۲. بررسی سرویس Windows Update در کلاینت
Get-Service wuauserv
اگر وضعیت Stopped باشد، آن را مجدداً راهاندازی کنید:
net start wuauserv
۴.۳. بررسی خطاهای Windows Update در Event Viewer
Get-EventLog -LogName System -Source "WindowsUpdateClient" -Newest 20
این دستور لیستی از خطاهای Windows Update را نمایش میدهد که میتوانند دلیل مشکل را مشخص کنند.
۵. تنظیم مجدد Windows Update Agent و اجباری کردن دریافت بهروزرسانی
۵.۱. پاکسازی کش Windows Update و بارگیری مجدد بهروزرسانیها
net stop wuauserv
rd /s /q C:\Windows\SoftwareDistribution
net start wuauserv
wuauclt /detectnow /reportnow
۵.۲. اجرای دستی بررسی و دریافت بهروزرسانیها در کلاینت
USOClient StartScan
USOClient StartDownload
USOClient StartInstall
USOClient ScanInstallWait
۶. اطمینان از ثبت کلاینت در WSUS
۶.۱. بررسی ثبت کلاینت در WSUS
در کنسول WSUS، بررسی کنید که کلاینتها در بخش Computers نمایش داده میشوند.
۶.۲. ثبت مجدد کلاینت در WSUS
reg delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate" /v SusClientId /f
reg delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate" /v SusClientIdValidation /f
net stop wuauserv
net start wuauserv
wuauclt /resetauthorization /detectnow
جمعبندی
- بررسی تنظیمات GPO در WSUS و اطمینان از اعمال آن روی کلاینتها
- بررسی مقدارهای Registry مربوط به WSUS در کلاینت
- تست ارتباط شبکهای کلاینت با WSUS
- بررسی سرویس Windows Update و خطاهای مربوط به آن
- پاکسازی کش Windows Update و ثبت مجدد کلاینت در WSUS
- استفاده از PowerShell و Windows Update Client برای اجرای دستی بهروزرسانیها
با اجرای این مراحل، مشکلات عدم دریافت بهروزرسانی از طریق GPO در WSUS برطرف خواهد شد.[/cdb_course_lesson][/cdb_course_lessons]
۱. اهمیت امنیت در WSUS
WSUS بهعنوان یک مخزن مرکزی برای توزیع بهروزرسانیهای مایکروسافت در شبکه سازمانی عمل میکند. اگر این سرور ایمن نباشد، تهدیداتی مانند موارد زیر ممکن است به وجود بیایند:
- تزریق بهروزرسانیهای مخرب: اگر یک مهاجم به سرور WSUS دسترسی پیدا کند، میتواند بهروزرسانیهای آلوده را به کلاینتها ارسال کند.
- دسترسی غیرمجاز به تنظیمات بهروزرسانی: تغییرات ناخواسته در تنظیمات میتواند باعث توزیع نادرست بهروزرسانیها شود.
- حملات Man-in-the-Middle (MITM): اگر ارتباط بین کلاینتها و WSUS رمزگذاری نشده باشد، مهاجم میتواند بهروزرسانیها را تغییر دهد.
- مصرف پهنای باند و بار اضافی: یک سرور WSUS ناامن میتواند بهصورت ناهماهنگ بهروزرسانیها را دانلود و توزیع کند و باعث کندی شبکه شود.
۲. اصول امنیتی در WSUS
۲.۱. بهروزرسانی و ایمنسازی سیستم عامل و نرمافزارهای مرتبط
یکی از مهمترین گامهای امنیتی، بهروزرسانی سیستمعامل و نرمافزارهای وابسته به WSUS است:
دستور بهروزرسانی دستی در Windows Server:
sconfig
در پنجره باز شده گزینه ۶ (Download and Install Updates) را انتخاب کنید.
همچنین میتوانید از PowerShell استفاده کنید:
Install-WindowsFeature -Name UpdateServices -IncludeManagementTools
۲.۲. محدودسازی دسترسیها (Least Privilege)
مدل حداقل دسترسی (Least Privilege) باید در مدیریت کاربران WSUS اعمال شود:
- حذف حسابهای غیرضروری از گروه WSUS Administrators
- تنظیم Read-Only Access برای حسابهای غیرمدیریتی
- استفاده از Role-Based Access Control (RBAC) در WSUS برای تفکیک وظایف
برای بررسی حسابهای موجود در گروه WSUS Administrators از این دستور استفاده کنید:
Get-LocalGroupMember -Group "WSUS Administrators"
۲.۳. فعالسازی احراز هویت و کنترل دسترسیها
پیکربندی احراز هویت و محدودسازی دسترسیها برای امنیت بیشتر ضروری است.
- محدود کردن دسترسی از طریق Group Policy:
gpedit.msc
سپس مسیر زیر را دنبال کنید:
Computer Configuration > Windows Settings > Security Settings > Local Policies > User Rights Assignment
و دسترسیهای غیرضروری را حذف کنید.
- فعال کردن احراز هویت NTLM:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name "LmCompatibilityLevel" -Value 5
۲.۴. استفاده از SSL برای ارتباط ایمن
برای جلوگیری از حملات MITM، باید ارتباطات بین کلاینتها و WSUS را رمزگذاری کنید. این کار با فعالسازی SSL انجام میشود. ابتدا گواهینامه SSL را نصب کنید:
دستور مشاهده گواهینامههای نصبشده:
Get-ChildItem -Path Cert:\LocalMachine\My
دستور تنظیم WSUS برای استفاده از HTTPS:
wsusutil configuressl <FQDN_of_WSUS_Server>
۲.۵. غیرفعال کردن HTTP و فعالسازی فقط HTTPS
بعد از پیکربندی SSL، باید اطمینان حاصل کنید که WSUS فقط از HTTPS استفاده میکند:
دستور حذف شنود HTTP در IIS:
Import-Module WebAdministration
Set-WebBinding -Name "WSUS Administration" -BindingInformation "*:8530:" -PropertyName "protocol" -Value "https"
۲.۶. استفاده از فایروال برای محدودسازی ارتباطات
برای افزایش امنیت، باید پورتهای غیرضروری بسته شده و فقط پورتهای مورد نیاز برای WSUS باز باشند.
پورتهای مورد نیاز برای WSUS:
- TCP 8530 (اگر از HTTP استفاده شود)
- TCP 8531 (اگر از HTTPS استفاده شود)
دستور تنظیم فایروال برای WSUS:
New-NetFirewallRule -DisplayName "Allow WSUS HTTPS" -Direction Inbound -Protocol TCP -LocalPort 8531 -Action Allow
۲.۷. پیکربندی Logging و Auditing برای بررسی تغییرات
فعالسازی Audit Logging باعث میشود تغییرات انجامشده در WSUS ثبت شوند و در صورت بروز مشکل، قابل بررسی باشند.
برای فعالسازی Logging در Event Viewer:
- باز کردن Event Viewer با دستور:
eventvwr.msc
- مسیر زیر را دنبال کنید:
Applications and Services Logs > Microsoft > Windows > WindowsUpdateClient
- گزینه Enable Logging را فعال کنید.
جمعبندی
- امنیت WSUS یک بخش حیاتی در مدیریت بهروزرسانیهاست که نیازمند رمزگذاری ارتباطات، کنترل دسترسیها، استفاده از Least Privilege، و بررسی لاگها است.
- استفاده از HTTPS بهجای HTTP، محدود کردن حسابهای کاربری، و تنظیم فایروال از اصول امنیتی مهم هستند.
- پیکربندی مناسب Audit Logging به شناسایی تهدیدات و مشکلات امنیتی کمک میکند.
- اجرای تنظیمات امنیتی باعث میشود تا WSUS بهعنوان یک بستر امن برای دریافت و توزیع بهروزرسانیها در شبکه سازمانی عمل کند.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”” private_lesson=”true” title=”محدود سازی دسترسیها بر اساس مدل Least Privilege” subtitle=”توضیحات کامل”]مدل Least Privilege یا حداقل دسترسی ممکن یکی از اصول اساسی امنیت اطلاعات است که در WSUS نیز باید اعمال شود. این مدل تضمین میکند که کاربران و سرویسها فقط به حداقل سطح دسترسی موردنیاز خود دسترسی داشته باشند و از هرگونه دسترسی غیرضروری جلوگیری شود. در این بخش، روشهای اعمال Least Privilege در WSUS را بررسی میکنیم.
۱. اهمیت Least Privilege در WSUS
- جلوگیری از تغییرات غیرمجاز: تنها کاربران موردنیاز به تنظیمات WSUS دسترسی داشته باشند.
- کاهش سطح حمله (Attack Surface): جلوگیری از دسترسی غیرمجاز به پایگاه داده و تنظیمات حساس.
- افزایش امنیت کلاینتها: کلاینتها فقط باید مجوز دریافت بهروزرسانیها را داشته باشند، نه تغییر تنظیمات.
- پیشگیری از حملات داخلی و خارجی: کاربرانی که دسترسی غیرضروری دارند، میتوانند باعث مشکلات امنیتی شوند.
۲. گروههای امنیتی پیشفرض در WSUS
WSUS دارای سه گروه امنیتی اصلی است که برای اعمال Least Privilege باید از آنها بهدرستی استفاده کرد:
| گروه امنیتی | سطح دسترسی |
|---|---|
| WSUS Administrators | مدیریت کامل WSUS، امکان تغییر تنظیمات، تأیید یا رد بهروزرسانیها |
| WSUS Reporters | فقط مشاهده گزارشها و وضعیت بهروزرسانیها |
| WSUS Clients | فقط دریافت بهروزرسانیها، بدون امکان تغییر تنظیمات |
بررسی اعضای گروههای WSUS در PowerShell:
Get-LocalGroupMember -Group "WSUS Administrators"
Get-LocalGroupMember -Group "WSUS Reporters"
۳. تنظیم دسترسی کاربران بر اساس Least Privilege
۳.۱. حذف حسابهای غیرضروری از گروه WSUS Administrators
یکی از مهمترین اقدامات امنیتی، کاهش تعداد کاربرانی است که در گروه WSUS Administrators عضو هستند. فقط افرادی که وظیفه مدیریت WSUS را دارند باید در این گروه باشند.
حذف یک کاربر از گروه WSUS Administrators:
Remove-LocalGroupMember -Group "WSUS Administrators" -Member "UserName"
۳.۲. اعطای دسترسی فقط به کاربران موردنیاز
به جای دادن دسترسی مدیر به همه کاربران، میتوان دسترسی فقط به مشاهده گزارشها را به کاربران مشخصی اعطا کرد.
افزودن کاربر به گروه WSUS Reporters:
Add-LocalGroupMember -Group "WSUS Reporters" -Member "UserName"
۳.۳. استفاده از Role-Based Access Control (RBAC)
RBAC در WSUS به شما اجازه میدهد که دسترسیها را بر اساس نقش هر کاربر محدود کنید.
ایجاد یک گروه امنیتی جدید برای مشاهده گزارشها:
New-ADGroup -Name "WSUS_Viewers" -GroupScope Global -GroupCategory Security
افزودن کاربران به این گروه:
Add-ADGroupMember -Identity "WSUS_Viewers" -Members "User1", "User2"
۳.۴. استفاده از Group Policy برای محدودسازی دسترسی به کنسول WSUS
با Group Policy (GPO) میتوان مشخص کرد که فقط کاربران مجاز اجازه اجرای کنسول مدیریتی WSUS را داشته باشند.
مراحل انجام کار:
- اجرای Group Policy Management با دستور:
gpmc.msc - مسیر زیر را دنبال کنید:
Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies > User Rights Assignment - در بخش Log on as a batch job و Log on as a service، فقط کاربران موردنیاز را اضافه کنید.
- در مسیر:
User Configuration > Administrative Templates > Systemگزینه “Don’t run specified Windows applications” را فعال کنید و MMC.exe را برای کاربران غیرمجاز بلاک کنید.
۴. محدود کردن دسترسی به دیتابیس WSUS
۴.۱. بررسی و محدودسازی دسترسی به پایگاه داده
WSUS میتواند از Windows Internal Database (WID) یا SQL Server استفاده کند. برای اطمینان از امنیت دیتابیس، فقط کاربران مجاز باید به آن دسترسی داشته باشند.
بررسی دسترسی به دیتابیس WSUS در WID:
Get-LocalGroupMember -Group "MSSQL$MICROSOFT##WID"
حذف کاربر غیرضروری از این گروه:
Remove-LocalGroupMember -Group "MSSQL$MICROSOFT##WID" -Member "UserName"
۴.۲. محدود کردن دسترسی به SQL Server
اگر از SQL Server استفاده میکنید، میتوان با اجرای دستورات زیر فقط دسترسیهای ضروری را نگه داشت.
مشاهده کاربران مجاز در SQL Server:
SELECT name, type_desc FROM sys.database_principals;
حذف یک کاربر از دیتابیس:
DROP USER [UserName];
۵. محدودسازی دسترسیهای شبکهای برای WSUS
۵.۱. تنظیم فایروال برای جلوگیری از دسترسی غیرمجاز
برای جلوگیری از دسترسی غیرمجاز به WSUS، باید فقط پورتهای ضروری باز باشند.
اجازه دادن به ارتباطات فقط از سرورهای خاص (مثلاً DC و سرورهای مدیریتی):
New-NetFirewallRule -DisplayName "Allow WSUS from DC" -Direction Inbound -Protocol TCP -LocalPort 8531 -RemoteAddress <DC_IP> -Action Allow
۵.۲. غیرفعال کردن ریموت دسکتاپ برای کاربران غیرمجاز
برای افزایش امنیت، فقط مدیران WSUS باید به سرور WSUS از طریق RDP دسترسی داشته باشند.
بررسی کاربران دارای دسترسی به ریموت دسکتاپ:
Get-LocalGroupMember -Group "Remote Desktop Users"
حذف کاربران غیرمجاز از گروه:
Remove-LocalGroupMember -Group "Remote Desktop Users" -Member "UserName"
جمعبندی
- مدل Least Privilege باعث کاهش سطح حمله و افزایش امنیت WSUS میشود.
- دسترسی کاربران باید به حداقل مقدار لازم محدود شود.
- گروههای امنیتی پیشفرض WSUS (Administrators, Reporters, Clients) باید بهدرستی مدیریت شوند.
- با استفاده از Group Policy میتوان اجرای کنسول WSUS را برای کاربران غیرمجاز مسدود کرد.
- دسترسی به پایگاه داده WSUS (WID یا SQL Server) باید به کاربران مجاز محدود شود.
- تنظیمات فایروال و کنترل دسترسی شبکهای باید برای جلوگیری از حملات اجرا شوند.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”تنظیم دسترسیهای کاربران و گروهها در WSUS” subtitle=”توضیحات کامل”]مدیریت دسترسی کاربران در WSUS یکی از مهمترین اقدامات برای افزایش امنیت و جلوگیری از تغییرات غیرمجاز است. در این بخش، نحوه مدیریت دسترسیها برای کاربران و گروهها را بررسی خواهیم کرد.
۱. مفاهیم پایه دسترسی در WSUS
WSUS دارای سه گروه امنیتی اصلی است که نقشهای مختلفی در مدیریت بهروزرسانیها ایفا میکنند:
| گروه امنیتی | شرح وظایف و سطح دسترسی |
|---|---|
| WSUS Administrators | مدیریت کامل WSUS، امکان تأیید یا رد بهروزرسانیها، تغییر تنظیمات و مدیریت کلاینتها |
| WSUS Reporters | مشاهده گزارشهای WSUS بدون امکان اعمال تغییرات |
| WSUS Clients | دریافت بهروزرسانیها از سرور WSUS بدون دسترسی مدیریتی |
✅ توصیه امنیتی: تنها کاربران موردنیاز باید در گروه WSUS Administrators باشند و سایر کاربران فقط باید نقش مشاهدهگر (WSUS Reporters) یا کلاینت (WSUS Clients) را داشته باشند.
۲. بررسی کاربران و گروههای WSUS
۲.۱. بررسی اعضای گروههای امنیتی در PowerShell
مشاهده اعضای گروه WSUS Administrators:
Get-LocalGroupMember -Group "WSUS Administrators"
مشاهده اعضای گروه WSUS Reporters:
Get-LocalGroupMember -Group "WSUS Reporters"
۲.۲. مشاهده مجوزهای فایلها و پوشههای WSUS
icacls "C:\Program Files\Update Services"
خروجی این دستور سطح دسترسیهای فایلهای WSUS را نمایش میدهد.
۳. اضافه یا حذف کاربران در گروههای WSUS
۳.۱. اضافه کردن کاربر به گروه WSUS Administrators
Add-LocalGroupMember -Group "WSUS Administrators" -Member "AdminUser"
۳.۲. اضافه کردن کاربر به گروه WSUS Reporters
Add-LocalGroupMember -Group "WSUS Reporters" -Member "User1"
۳.۳. حذف کاربر از گروه WSUS Administrators
Remove-LocalGroupMember -Group "WSUS Administrators" -Member "UserToRemove"
۳.۴. ایجاد یک گروه امنیتی Active Directory برای مشاهده گزارشهای WSUS
اگر از Active Directory استفاده میکنید، میتوان یک گروه امنیتی برای مشاهده گزارشهای WSUS ایجاد کرد:
New-ADGroup -Name "WSUS_Viewers" -GroupScope Global -GroupCategory Security
افزودن کاربران به این گروه:
Add-ADGroupMember -Identity "WSUS_Viewers" -Members "User1", "User2"
۴. اعمال دسترسی کاربران از طریق Group Policy
با Group Policy (GPO) میتوان اجرای کنسول WSUS را برای کاربران غیرمجاز محدود کرد.
۴.۱. مسدود کردن اجرای MMC برای کاربران غیرمجاز
- اجرای Group Policy Management:
gpmc.msc - رفتن به مسیر:
User Configuration > Administrative Templates > System - فعال کردن گزینه “Don’t run specified Windows applications” و اضافه کردن MMC.exe برای کاربران غیرمجاز.
۴.۲. اعمال محدودیت در سطح دسترسی به کنسول WSUS
مسیر زیر را دنبال کنید:
Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies > User Rights Assignment
✅ گزینههایی مانند “Log on as a batch job” و “Log on as a service” را فقط به کاربران مجاز اختصاص دهید.
۵. مدیریت دسترسی به پایگاه داده WSUS
WSUS از Windows Internal Database (WID) یا SQL Server استفاده میکند. تنظیم دسترسیها در سطح دیتابیس نیز اهمیت زیادی دارد.
۵.۱. بررسی کاربران دارای دسترسی به دیتابیس WSUS
اگر از WID استفاده میکنید:
Get-LocalGroupMember -Group "MSSQL$MICROSOFT##WID"
اگر از SQL Server استفاده میکنید:
SELECT name, type_desc FROM sys.database_principals;
۵.۲. حذف کاربران غیرضروری از دیتابیس WSUS
در Windows Internal Database (WID):
Remove-LocalGroupMember -Group "MSSQL$MICROSOFT##WID" -Member "UserToRemove"
در SQL Server:
DROP USER [UserName];
۶. محدودسازی دسترسیهای شبکهای برای WSUS
۶.۱. بستن پورتهای غیرضروری در فایروال
برای افزایش امنیت، فقط باید پورتهای 8530 (HTTP) و 8531 (HTTPS) باز باشند.
New-NetFirewallRule -DisplayName "Allow WSUS HTTPS" -Direction Inbound -Protocol TCP -LocalPort 8531 -Action Allow
✅ میتوان ارتباطات را فقط به سرورهای خاص محدود کرد:
New-NetFirewallRule -DisplayName "Allow WSUS from DC" -Direction Inbound -Protocol TCP -LocalPort 8531 -RemoteAddress <DC_IP> -Action Allow
۶.۲. مسدود کردن دسترسی ریموت دسکتاپ به WSUS برای کاربران غیرمجاز
مشاهده کاربران دارای دسترسی به Remote Desktop:
Get-LocalGroupMember -Group "Remote Desktop Users"
حذف کاربران غیرمجاز:
Remove-LocalGroupMember -Group "Remote Desktop Users" -Member "UserToRemove"
جمعبندی
- دسترسیها را فقط به کاربران ضروری محدود کنید.
- اعضای گروههای امنیتی WSUS را بهطور مرتب بررسی و مدیریت کنید.
- با استفاده از Group Policy، دسترسی به کنسول مدیریتی WSUS را کنترل کنید.
- تنظیمات سطح دسترسی به دیتابیس WSUS (WID یا SQL Server) را مدیریت کنید.
- محدودیتهای فایروال را اعمال کرده و فقط دسترسیهای ضروری را باز نگه دارید.
- دسترسی ریموت دسکتاپ به سرور WSUS را به کاربران مجاز محدود کنید.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”بررسی تهدیدات امنیتی رایج در سرور WSUS” subtitle=”توضیحات کامل”]WSUS بهعنوان یکی از اجزای مهم در مدیریت بهروزرسانیهای ویندوز، نیازمند محافظت در برابر تهدیدات امنیتی است. مهاجمان میتوانند از پیکربندیهای نادرست WSUS برای اجرای حملات سایبری استفاده کنند. در این بخش، تهدیدات امنیتی رایج در WSUS و راهکارهای مقابله با آنها بررسی میشود.
۱. حملات Man-in-the-Middle (MiTM) بر روی ارتباطات WSUS
مشکل:
ارتباطات پیشفرض WSUS روی HTTP (پورت 8530) انجام میشود که رمزگذاری نشده است. مهاجمان میتوانند با شنود ترافیک بین کلاینتها و WSUS، بهروزرسانیهای جعلی ارسال کنند و بدافزار را در شبکه توزیع نمایند.
راهکار:
✅ استفاده از HTTPS برای رمزگذاری ارتباطات WSUS
WSUS باید از SSL/TLS برای ارتباط امن استفاده کند. میتوان این کار را با تنظیم HTTPS روی پورت 8531 انجام داد.
مراحل فعالسازی HTTPS در WSUS:
- ایجاد یک گواهینامه SSL معتبر
- پیکربندی IIS برای استفاده از HTTPS
- ویرایش کلاینتها برای ارتباط امن با WSUS
برای راهاندازی SSL در WSUS، دستور زیر را در PowerShell اجرا کنید:
New-SelfSignedCertificate -DnsName "wsus.domain.com" -CertStoreLocation "Cert:\LocalMachine\My"
سپس این گواهینامه را در IIS تنظیم کرده و کلاینتها را برای استفاده از HTTPS پیکربندی کنید.
۲. حملات جعل بهروزرسانی (Fake Updates)
مشکل:
اگر WSUS بهدرستی ایمن نشده باشد، مهاجمان میتوانند با آپلود بهروزرسانیهای آلوده، بدافزار را روی کلاینتهای شبکه منتشر کنند.
راهکار:
✅ فعالسازی گزینه “Require SSL for WSUS” و امضای دیجیتالی بهروزرسانیها
بررسی فعال بودن امضای دیجیتالی برای بهروزرسانیها:
Get-WsusServer | Select-Object UseReplica
✅ بهروزرسانیهای WSUS باید فقط از سرورهای رسمی مایکروسافت دانلود شوند.
برای اطمینان از صحت منبع بهروزرسانیها، تنظیمات زیر را در GPO بررسی کنید:
Computer Configuration > Administrative Templates > Windows Components > Windows Update > Specify intranet Microsoft update service location
مقدار این تنظیم باید فقط شامل آدرس رسمی WSUS باشد.
۳. حملات تزریق SQL در پایگاه داده WSUS
مشکل:
اگر مهاجمان بتوانند به پایگاه داده WSUS دسترسی پیدا کنند، ممکن است از حملات SQL Injection برای تغییر دادههای WSUS استفاده کنند.
راهکار:
✅ محدود کردن دسترسی کاربران به دیتابیس WSUS
Get-LocalGroupMember -Group "MSSQL$MICROSOFT##WID"
✅ بهروزرسانی مرتب پایگاه داده و ایمنسازی SQL Server
ALTER DATABASE SUSDB SET READ_COMMITTED_SNAPSHOT ON;
✅ عدم استفاده از حسابهای کاربری با سطح دسترسی بالا برای اتصال به دیتابیس WSUS
۴. حملات Ransomware بر روی سرور WSUS
مشکل:
اگر WSUS در برابر باجافزارها ایمن نباشد، ممکن است مهاجمان با رمزگذاری دادههای WSUS، از مدیر شبکه درخواست باج کنند.
راهکار:
✅ فعالسازی Windows Defender و پیکربندی Security Baseline
Set-MpPreference -DisableRealtimeMonitoring $false
✅ غیرفعالسازی SMBv1 برای جلوگیری از حملات WannaCry
Set-SmbServerConfiguration -EnableSMB1Protocol $false -Force
✅ ایجاد نسخههای پشتیبان از دیتابیس WSUS و تنظیم نقاط بازیابی سیستم
wbadmin start backup -backupTarget:D:\Backup -include:C:\WSUS -quiet
۵. حملات Brute Force بر روی کنسول WSUS
مشکل:
مهاجمان میتوانند با حملات Brute Force رمز عبور حساب مدیر WSUS را حدس بزنند و کنترل کامل آن را به دست آورند.
راهکار:
✅ فعالسازی Account Lockout Policy برای جلوگیری از حدس مکرر رمز عبور
net accounts /lockoutthreshold:5
net accounts /lockoutduration:30
✅ استفاده از احراز هویت چندمرحلهای (MFA) برای دسترسی به WSUS
✅ استفاده از رمزهای عبور قوی و تغییر دورهای آنها
۶. حملات داخلی (Insider Threats)
مشکل:
کاربران داخلی که دسترسی مدیریتی به WSUS دارند، ممکن است بهصورت عمدی یا تصادفی تنظیمات آن را تغییر دهند و بهروزرسانیهای حیاتی را غیرفعال کنند.
راهکار:
✅ استفاده از Role-Based Access Control (RBAC) برای محدود کردن سطح دسترسی کاربران
✅ مانیتورینگ تغییرات اعمالشده در WSUS
wevtutil qe "Microsoft-Windows-WindowsUpdateClient/Operational" /f:text /rd:true
✅ اعمال سیاست Least Privilege برای کاربران WSUS
۷. حملات DoS/DDoS علیه WSUS
مشکل:
مهاجمان ممکن است با ارسال درخواستهای متعدد به WSUS، باعث مصرف بیشازحد منابع و ازکارافتادن سرور شوند.
راهکار:
✅ محدود کردن تعداد کلاینتهایی که میتوانند به WSUS متصل شوند
Set-WsusServerConfiguration -MaxHttpConnections 100
✅ فعالسازی فایروال برای جلوگیری از درخواستهای غیرمجاز
New-NetFirewallRule -DisplayName "Block Untrusted WSUS Requests" -Direction Inbound -Action Block -RemoteAddress Any
جمعبندی
- حملات MiTM را با استفاده از HTTPS کاهش دهید.
- فقط بهروزرسانیهای معتبر را از سرورهای مایکروسافت دریافت کنید.
- دسترسی به پایگاه داده WSUS را محدود کرده و تنظیمات امنیتی SQL را بررسی کنید.
- از حملات Ransomware با تنظیم Windows Defender و پشتیبانگیری منظم جلوگیری کنید.
- حملات Brute Force را با فعالسازی Account Lockout Policy مسدود کنید.
- سطح دسترسی کاربران را محدود کرده و تغییرات اعمالشده در WSUS را نظارت کنید.
- در برابر حملات DoS/DDoS، تعداد کانکشنهای WSUS را محدود کنید و از فایروال استفاده نمایید.
✅ با پیادهسازی این راهکارها، میتوان امنیت سرور WSUS را به شکل قابلتوجهی افزایش داد و از تهدیدات رایج جلوگیری کرد.[/cdb_course_lesson][cdb_course_lesson title=”فصل ۲. مدیریت دسترسی کاربران به WSUS”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”ایجاد و مدیریت کاربران و گروههای امنیتی در WSUS” subtitle=”توضیحات کامل”]یکی از اقدامات مهم در افزایش امنیت WSUS، مدیریت صحیح کاربران و گروههای امنیتی است. تخصیص دسترسی مناسب به کاربران باعث جلوگیری از حملات داخلی، کاهش خطاهای انسانی و افزایش امنیت کلی WSUS میشود. در این بخش، نحوه ایجاد و مدیریت کاربران و گروههای امنیتی در WSUS بررسی میشود.
۱. گروههای امنیتی پیشفرض در WSUS
WSUS از مدل نقشمحور (RBAC) برای مدیریت دسترسیها استفاده نمیکند، اما میتوان با ایجاد گروههای امنیتی در Active Directory (AD) یا Local Users and Groups، سطح دسترسیها را مدیریت کرد. برخی از گروههای امنیتی مرتبط شامل موارد زیر هستند:
| گروه امنیتی | سطح دسترسی | توضیحات |
|---|---|---|
| WSUS Administrators | مدیریت کامل | امکان تغییر تنظیمات، تأیید بهروزرسانیها و مدیریت کلاینتها |
| WSUS Reporters | فقط مشاهده و گزارشگیری | مشاهده وضعیت بهروزرسانیها و اجرای گزارشها بدون توانایی تغییر |
| WSUS Read-Only Users | فقط مشاهده | کاربران با این سطح دسترسی نمیتوانند تغییری در WSUS اعمال کنند |
| WSUS Update Managers | مدیریت بهروزرسانیها | تأیید یا رد بهروزرسانیها بدون دسترسی به تنظیمات اصلی |
۲. ایجاد کاربران و گروههای امنیتی در ویندوز سرور
ایجاد یک کاربر جدید برای WSUS در سرور
اگر WSUS در یک محیط Workgroup اجرا میشود، باید کاربران را بهصورت محلی ایجاد کنید:
New-LocalUser -Name "WSUSManager" -Password (ConvertTo-SecureString "P@ssw0rd!" -AsPlainText -Force) -FullName "WSUS Manager" -Description "User for managing WSUS"
✅ این کاربر را به گروه WSUS Administrators اضافه کنید:
Add-LocalGroupMember -Group "WSUS Administrators" -Member "WSUSManager"
ایجاد یک گروه امنیتی جدید در Active Directory
اگر WSUS در یک دامین اجرا میشود، باید گروههای امنیتی را در Active Directory ایجاد کنید:
New-ADGroup -Name "WSUS Update Managers" -GroupScope Global -GroupCategory Security
✅ اضافه کردن کاربر به گروه موردنظر در دامین:
Add-ADGroupMember -Identity "WSUS Update Managers" -Members "WSUSManager"
۳. اختصاص دسترسیها در WSUS
تنظیم سطح دسترسی برای کاربران در کنسول WSUS
۱. کنسول WSUS را باز کنید:
Start > Administrative Tools > Windows Server Update Services
۲. در پنل Options، روی WSUS Server Security کلیک کنید.
۳. در بخش Permissions، کاربر یا گروه موردنظر را انتخاب کرده و سطح دسترسی را تنظیم کنید.
✅ برای اختصاص دسترسی Read-Only به کاربران WSUS:
icacls "C:\Program Files\Update Services" /grant WSUSReadOnlyUsers:(R)
۴. اعمال سیاست Least Privilege در WSUS
محدود کردن دسترسی کاربران به حداقل موردنیاز
✅ بررسی اعضای گروه WSUS Administrators و حذف کاربران غیرمجاز:
Get-LocalGroupMember -Group "WSUS Administrators"
✅ حذف کاربر از گروه Administrators در صورت عدم نیاز:
Remove-LocalGroupMember -Group "WSUS Administrators" -Member "UnwantedUser"
ایجاد سیاستهای امنیتی برای کنترل دسترسیها
✅ جلوگیری از اجرای تغییرات توسط کاربران غیرمجاز با استفاده از Group Policy:
New-GPO -Name "WSUS Security Policy"
Set-GPLink -Name "WSUS Security Policy" -Target "OU=WSUS,DC=domain,DC=com"
✅ غیرفعال کردن دسترسی کاربران عادی به تنظیمات WSUS در Group Policy:
Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies > User Rights Assignment
🔹 تنظیم Deny log on locally برای کاربران غیرمجاز
۵. نظارت و گزارشگیری از دسترسیهای کاربران
بررسی ورود کاربران به کنسول WSUS
✅ مشاهده کاربران متصلشده به WSUS:
Get-WinEvent -LogName "Security" | Where-Object { $_.Id -eq 4624 }
✅ بررسی تغییرات اعمالشده در WSUS توسط کاربران:
wevtutil qe "Microsoft-Windows-WindowsUpdateClient/Operational" /f:text /rd:true
فعالسازی لاگگیری برای فعالیتهای کاربران
✅ فعالسازی لاگگیری در WSUS برای نظارت بر تغییرات کاربران:
auditpol /set /subcategory:"Policy Change" /success:enable /failure:enable
جمعبندی
- کاربران و گروههای امنیتی WSUS را تعریف کنید و فقط دسترسیهای لازم را به آنها بدهید.
- از Least Privilege استفاده کنید و دسترسیهای اضافی را حذف نمایید.
- از Group Policy برای کنترل دسترسیها استفاده کنید و تنظیمات امنیتی را اعمال نمایید.
- دسترسی کاربران به پوشهها و فایلهای حساس WSUS را محدود کنید.
- فعالیتهای کاربران را نظارت کنید و لاگهای امنیتی را بررسی نمایید.
✅ با رعایت این اصول، امنیت WSUS افزایش یافته و از دسترسیهای غیرمجاز جلوگیری خواهد شد.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”استفاده از Role-Based Access Control (RBAC) در WSUS” subtitle=”توضیحات کامل”]مدیریت نقشمحور (RBAC) یک مدل امنیتی است که سطح دسترسی کاربران را بر اساس نقش آنها در سیستم تعیین میکند. این روش باعث میشود کاربران فقط به بخشهایی از WSUS دسترسی داشته باشند که برای انجام وظایفشان لازم است.
WSUS بهطور پیشفرض دارای یک مدل دسترسی کامل یا بدون دسترسی است و از RBAC بهصورت بومی پشتیبانی نمیکند. اما با ترکیب Active Directory Security Groups، Group Policy و Folder Permissions میتوان مدلی شبیه به RBAC را در WSUS پیادهسازی کرد.
۱. تعریف نقشهای امنیتی برای WSUS
برای کنترل دسترسیها در WSUS، میتوان نقشهای امنیتی (Security Roles) زیر را تعریف کرد:
| نقش امنیتی | دسترسی | گروه AD پیشنهادی |
|---|---|---|
| WSUS Administrator | مدیریت کامل WSUS | WSUS Admins |
| WSUS Update Manager | تأیید و رد بهروزرسانیها | WSUS Update Managers |
| WSUS Report Viewer | مشاهده گزارشها | WSUS Report Viewers |
| WSUS Read-Only User | فقط مشاهده تنظیمات | WSUS Read-Only Users |
۲. ایجاد گروههای امنیتی در Active Directory برای RBAC
✅ ایجاد گروههای امنیتی برای هر نقش در Active Directory:
New-ADGroup -Name "WSUS Admins" -GroupScope Global -GroupCategory Security
New-ADGroup -Name "WSUS Update Managers" -GroupScope Global -GroupCategory Security
New-ADGroup -Name "WSUS Report Viewers" -GroupScope Global -GroupCategory Security
New-ADGroup -Name "WSUS Read-Only Users" -GroupScope Global -GroupCategory Security
✅ افزودن کاربران به گروههای امنیتی مشخصشده:
Add-ADGroupMember -Identity "WSUS Admins" -Members "AdminUser1","AdminUser2"
Add-ADGroupMember -Identity "WSUS Update Managers" -Members "UpdateUser1","UpdateUser2"
Add-ADGroupMember -Identity "WSUS Report Viewers" -Members "ReportUser1"
Add-ADGroupMember -Identity "WSUS Read-Only Users" -Members "ViewerUser1"
۳. تنظیم دسترسیهای لازم برای هر نقش
الف) مدیریت دسترسی به پوشههای WSUS
بهمنظور محدود کردن سطح دسترسی کاربران، باید مجوزهای لازم را روی پوشههای مربوط به WSUS تنظیم کنید:
✅ اعمال دسترسی به WSUS Admins (مدیریت کامل)
icacls "C:\Program Files\Update Services" /grant "WSUS Admins:(F)"
✅ اعمال دسترسی به WSUS Update Managers (مدیریت بهروزرسانیها)
icacls "C:\Program Files\Update Services" /grant "WSUS Update Managers:(M)"
✅ اعمال دسترسی به WSUS Report Viewers (فقط مشاهده گزارشها)
icacls "C:\Program Files\Update Services\LogFiles" /grant "WSUS Report Viewers:(R)"
✅ اعمال دسترسی به WSUS Read-Only Users (فقط مشاهده تنظیمات)
icacls "C:\Program Files\Update Services" /grant "WSUS Read-Only Users:(R)"
ب) تنظیم سطح دسترسی در کنسول WSUS
۱. کنسول WSUS را باز کنید:
Start > Administrative Tools > Windows Server Update Services
۲. به مسیر Options > WSUS Server Security بروید.
۳. کاربران و گروههای امنیتی را اضافه کنید و سطح دسترسی آنها را مشخص کنید.
✅ برای WSUS Read-Only Users که فقط باید گزارشها را مشاهده کنند:
icacls "C:\Program Files\Update Services" /grant "WSUS Read-Only Users:(R)"
ج) محدود کردن دسترسی به تنظیمات WSUS در Group Policy
✅ برای جلوگیری از تغییرات غیرمجاز توسط کاربران غیرمجاز، Group Policy را پیکربندی کنید:
- در Group Policy Management، یک GPO جدید برای امنیت WSUS ایجاد کنید.
- مسیر زیر را تنظیم کنید:
Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies > User Rights Assignment - تنظیمات زیر را اعمال کنید:
- Deny log on locally: برای کاربران غیرمجاز
- Allow log on locally: برای گروه WSUS Admins
✅ اجرای GPO برای محدود کردن تغییرات:
gpupdate /force
۴. نظارت و بررسی دسترسی کاربران
✅ مشاهده کاربران عضو گروههای امنیتی WSUS:
Get-ADGroupMember -Identity "WSUS Admins"
✅ بررسی لاگهای امنیتی برای تغییرات انجامشده در WSUS:
Get-WinEvent -LogName "Security" | Where-Object { $_.Id -eq 4624 }
✅ فعالسازی لاگهای بررسی تغییرات در WSUS:
auditpol /set /subcategory:"Policy Change" /success:enable /failure:enable
جمعبندی
- RBAC را بهصورت دستی با گروههای امنیتی Active Directory و مجوزهای فایل پیادهسازی کنید.
- کاربران را بر اساس نقشهای مشخصشده (Administrator, Update Manager, Report Viewer, Read-Only) مدیریت کنید.
- از تنظیمات امنیتی روی پوشههای WSUS و کنسول مدیریتی برای کنترل دسترسی استفاده کنید.
- با استفاده از Group Policy، تغییرات ناخواسته را مسدود کنید.
- لاگهای امنیتی را فعال کنید تا تغییرات انجامشده توسط کاربران را نظارت کنید.
✅ با پیادهسازی این ساختار، امنیت و مدیریت دسترسی در WSUS بهینه خواهد شد.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”کنترل سطح دسترسی کاربران به کنسول WSUS” subtitle=”توضیحات کامل”]برای کنترل سطح دسترسی کاربران به کنسول WSUS، باید از ترکیبی از مجوزهای دسترسی به پوشههای سیستم، گروههای امنیتی Active Directory، Group Policy و تنظیمات کنسول WSUS استفاده شود. این روش باعث میشود که کاربران فقط به بخشهایی از WSUS که برای انجام وظایفشان نیاز دارند دسترسی داشته باشند.
۱. ایجاد گروههای امنیتی برای مدیریت سطح دسترسی
WSUS بهطور پیشفرض، سطح دسترسی خاصی برای کاربران ارائه نمیدهد. برای پیادهسازی مدل دسترسی محدود (Least Privilege Access)، گروههای امنیتی جداگانهای در Active Directory ایجاد کنید.
✅ ایجاد گروههای امنیتی در Active Directory:
New-ADGroup -Name "WSUS Admins" -GroupScope Global -GroupCategory Security
New-ADGroup -Name "WSUS Update Managers" -GroupScope Global -GroupCategory Security
New-ADGroup -Name "WSUS Read-Only Users" -GroupScope Global -GroupCategory Security
✅ افزودن کاربران به گروههای امنیتی مشخصشده:
Add-ADGroupMember -Identity "WSUS Admins" -Members "AdminUser1","AdminUser2"
Add-ADGroupMember -Identity "WSUS Update Managers" -Members "UpdateUser1","UpdateUser2"
Add-ADGroupMember -Identity "WSUS Read-Only Users" -Members "ViewerUser1"
۲. تنظیم مجوزهای دسترسی به کنسول WSUS
✅ دسترسی کامل به کنسول WSUS برای مدیران:
icacls "C:\Program Files\Update Services" /grant "WSUS Admins:(F)"
✅ دسترسی محدود برای مدیران بهروزرسانی:
icacls "C:\Program Files\Update Services" /grant "WSUS Update Managers:(M)"
✅ دسترسی فقط خواندنی برای کاربران مشاهدهکننده:
icacls "C:\Program Files\Update Services" /grant "WSUS Read-Only Users:(R)"
۳. محدود کردن دسترسی کاربران به کنسول WSUS با Group Policy
برای جلوگیری از اجرای WSUS MMC Console توسط کاربران غیرمجاز، میتوان از Group Policy Object (GPO) استفاده کرد.
✅ مراحل تنظیم GPO برای مسدود کردن اجرای کنسول WSUS برای کاربران غیرمجاز:
- باز کردن Group Policy Management:
Start > Run > gpedit.msc - ایجاد یک GPO جدید یا ویرایش یک GPO موجود:
Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies > User Rights Assignment - محدود کردن اجرای WSUS MMC Console:
User Configuration > Administrative Templates > System > Don't run specified Windows applications- مقدار mmc.exe را اضافه کنید تا اجرای WSUS MMC برای کاربران غیرمجاز مسدود شود.
- این محدودیت را فقط برای کاربران WSUS Read-Only Users اعمال کنید.
✅ اجرای Group Policy روی کلاینتها:
gpupdate /force
✅ بررسی اعمال شدن تنظیمات GPO:
gpresult /r
۴. مدیریت دسترسی به پایگاه داده WSUS
برای اطمینان از اینکه کاربران غیرمجاز نمیتوانند تغییراتی در پایگاه داده WSUS ایجاد کنند، باید مجوزهای SQL Server یا Windows Internal Database (WID) را تنظیم کنید.
✅ مشاهده کاربران مجاز در دیتابیس WSUS:
USE SUSDB;
SELECT loginname FROM sys.syslogins;
✅ افزودن کاربر مجاز به دیتابیس WSUS:
USE SUSDB;
CREATE USER [WSUS Update Managers] FOR LOGIN [WSUS Update Managers];
ALTER ROLE db_datareader ADD MEMBER [WSUS Read-Only Users];
✅ مسدود کردن کاربران غیرمجاز در دیتابیس WSUS:
REVOKE CONNECT TO [UnauthorizedUser];
۵. فعالسازی Auditing برای بررسی تغییرات غیرمجاز
✅ فعال کردن لاگهای امنیتی برای تغییرات در WSUS:
auditpol /set /subcategory:"Policy Change" /success:enable /failure:enable
✅ مشاهده تغییرات انجامشده توسط کاربران:
Get-WinEvent -LogName "Security" | Where-Object { $_.Id -eq 4624 }
جمعبندی
- گروههای امنیتی Active Directory را برای مدیریت نقشهای WSUS ایجاد کنید.
- دسترسی به فایلهای مربوط به WSUS را برای گروههای امنیتی مختلف تنظیم کنید.
- با استفاده از Group Policy، کاربران غیرمجاز را از اجرای کنسول WSUS مسدود کنید.
- دسترسی کاربران به پایگاه داده WSUS را کنترل کرده و از تغییرات غیرمجاز جلوگیری کنید.
- از Auditing برای نظارت بر فعالیتهای کاربران در WSUS استفاده کنید.
✅ با این روش، کاربران فقط به بخشهایی از کنسول WSUS که نیاز دارند دسترسی خواهند داشت و تغییرات غیرمجاز کنترل میشود.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”اعمال محدودیتهای امنیتی برای جلوگیری از تغییرات ناخواسته” subtitle=”توضیحات کامل”]برای جلوگیری از تغییرات ناخواسته در WSUS، باید محدودیتهای امنیتی را در بخشهای مختلفی از سرور WSUS، دیتابیس، کنسول مدیریتی و کلاینتها اعمال کرد. این کار باعث میشود که فقط کاربران مجاز بتوانند به تنظیمات حیاتی WSUS دسترسی داشته باشند و از تغییرات ناخواسته جلوگیری شود.
۱. اعمال مجوزهای امنیتی (NTFS Permissions) روی فایلهای WSUS
WSUS فایلهای بهروزرسانی و تنظیمات مربوط به خود را در مسیرهای مشخصی ذخیره میکند. برای جلوگیری از تغییرات ناخواسته، باید دسترسی کاربران را روی این مسیرها محدود کنیم.
✅ مسیرهای حساس WSUS و تنظیم مجوزهای امنیتی:
- مسیر نصب WSUS:
C:\Program Files\Update Services\ - مسیر دانلود بهروزرسانیها:
C:\WSUS\WsusContent\ - مسیر لاگهای WSUS:
C:\Program Files\Update Services\LogFiles\
✅ تنظیم مجوزهای امنیتی با PowerShell:
icacls "C:\Program Files\Update Services" /inheritance:r
icacls "C:\Program Files\Update Services" /grant "Administrators:F"
icacls "C:\Program Files\Update Services" /grant "WSUS Admins:M"
icacls "C:\Program Files\Update Services" /deny "Users:(CI)(OI)(W)"
🔹 توضیحات:
- Administrators → دسترسی کامل (Full Control)
- WSUS Admins → دسترسی مدیریتی (Modify)
- Users → عدم مجوز تغییر (Write Deny)
۲. تنظیم محدودیتهای دسترسی به کنسول WSUS
باید تعیین کنیم چه کاربرانی به WSUS MMC Console دسترسی دارند. این کار را میتوان با Group Policy و Role-Based Access Control (RBAC) انجام داد.
✅ محدود کردن دسترسی کاربران غیرمجاز به کنسول:
New-ADGroup -Name "WSUS Read-Only Users" -GroupScope Global -GroupCategory Security
Add-ADGroupMember -Identity "WSUS Read-Only Users" -Members "ViewerUser1"
✅ اعمال محدودیتهای امنیتی با Group Policy:
- باز کردن Group Policy Management
- رفتن به مسیر:
Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies > User Rights Assignment - اضافه کردن کاربران فقط به WSUS Admins و WSUS Read-Only Users
- برای جلوگیری از اجرای WSUS MMC برای کاربران غیرمجاز:
User Configuration > Administrative Templates > System > Don't run specified Windows applications- مقدار
mmc.exeرا اضافه کنید.
- مقدار
✅ اعمال GPO روی کلاینتها:
gpupdate /force
✅ بررسی تنظیمات اعمالشده:
gpresult /r
۳. محدود کردن دسترسی به پایگاه داده WSUS
✅ بررسی کاربران مجاز در دیتابیس WSUS:
USE SUSDB;
SELECT loginname FROM sys.syslogins;
✅ حذف دسترسی کاربران غیرمجاز به پایگاه داده:
REVOKE CONNECT TO [UnauthorizedUser];
DROP USER [UnauthorizedUser];
✅ ایجاد یک کاربر جدید فقط برای مشاهده اطلاعات:
USE SUSDB;
CREATE USER [WSUS_ReadOnly] FOR LOGIN [WSUS_ReadOnly];
ALTER ROLE db_datareader ADD MEMBER [WSUS_ReadOnly];
✅ مسدود کردن تغییرات در جداول حساس:
DENY INSERT, UPDATE, DELETE ON wsus_table TO WSUS_ReadOnly;
۴. فعالسازی Auditing برای نظارت بر تغییرات ناخواسته
✅ فعال کردن Audit برای تغییرات WSUS:
auditpol /set /subcategory:"Policy Change" /success:enable /failure:enable
✅ مشاهده تغییرات کاربران در لاگهای امنیتی:
Get-WinEvent -LogName "Security" | Where-Object { $_.Id -eq 4624 }
✅ بررسی تغییرات در تنظیمات WSUS با PowerShell:
Get-EventLog -LogName Application -Source "Windows Server Update Services"
۵. ایجاد سیاستهای امنیتی در WSUS برای جلوگیری از تغییرات غیرمجاز
۱. غیرفعال کردن تأیید خودکار بهروزرسانیها:
✅ عدم تأیید خودکار بهروزرسانیهای جدید:
Set-WsusServerSynchronization -AutomaticApprovalRuleDisabled $true
۲. غیرفعال کردن حذف دستی بهروزرسانیها:
✅ مسدود کردن امکان حذف بهروزرسانیها:
Set-WsusServerSynchronization -DeclineExpiredUpdatesEnabled $false
۳. تنظیم محدودیتهای Administrative Approval:
✅ فعال کردن نیاز به تأیید مدیریتی برای تمامی بهروزرسانیها:
Set-WsusServerSynchronization -RequireManualApproval $true
جمعبندی
- محدودیتهای امنیتی (NTFS Permissions) را روی مسیرهای حساس WSUS تنظیم کنید.
- دسترسی به کنسول WSUS را با Group Policy و RBAC کنترل کنید.
- دسترسی کاربران به پایگاه داده WSUS را محدود کنید و تغییرات ناخواسته را مسدود کنید.
- از Auditing برای نظارت بر فعالیتهای کاربران استفاده کنید.
- تنظیمات WSUS را طوری پیکربندی کنید که تأیید و حذف بهروزرسانیها بهصورت دستی انجام شود.
✅ با این روش، امکان تغییرات غیرمجاز در تنظیمات WSUS، پایگاه داده و فایلهای سیستم کاهش مییابد و امنیت سرور WSUS افزایش پیدا میکند.[/cdb_course_lesson][cdb_course_lesson title=”فصل ۳. استفاده از SSL برای انتقال امن بهروزرسانیها”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”اهمیت رمزگذاری ارتباطات WSUS” subtitle=”توضیحات کامل”]رمزگذاری ارتباطات در WSUS یکی از مهمترین اقداماتی است که برای تأمین امنیت انتقال بهروزرسانیها در محیط سازمانی باید انجام شود. در حالت پیشفرض، WSUS از پروتکل HTTP برای ارتباطات بین سرور و کلاینتها استفاده میکند که دادهها را بهصورت رمزنگارینشده منتقل میکند. این موضوع میتواند تهدیدات امنیتی مانند حملات Man-in-the-Middle (MITM) را افزایش دهد. در این بخش، به بررسی اهمیت رمزگذاری ارتباطات WSUS و راهکارهای پیادهسازی آن پرداخته میشود.
مزایای رمزگذاری ارتباطات در WSUS
۱. جلوگیری از شنود دادهها: با استفاده از پروتکل HTTPS، دادههای انتقالیافته بین کلاینتها و سرور رمزگذاری میشوند و امکان دسترسی غیرمجاز کاهش مییابد.
۲. محافظت در برابر حملات MITM: رمزگذاری ارتباطات از تغییر یا تزریق کدهای مخرب در هنگام انتقال داده جلوگیری میکند.
۳. افزایش امنیت احراز هویت: استفاده از SSL/TLS در WSUS موجب میشود تا ارتباطات تنها بین کلاینتهای مجاز و سرور برقرار شود.
۴. تطابق با استانداردهای امنیتی: بسیاری از سازمانها برای رعایت استانداردهای امنیتی مانند ISO 27001 و NIST نیاز به رمزگذاری ارتباطات دارند.
۵. حفظ یکپارچگی بهروزرسانیها: رمزگذاری مانع از تغییر غیرمجاز در بستههای بهروزرسانی ارسالشده از سرور WSUS به کلاینتها میشود.
مخاطرات استفاده از ارتباطات رمزنگارینشده در WSUS
۱. افشای اطلاعات بهروزرسانیها: بدون رمزگذاری، امکان استخراج اطلاعات بهروزرسانیهای دانلودشده و حمله به نقاط ضعف سیستم وجود دارد.
2. امکان جعل بستههای بهروزرسانی: مهاجمان میتوانند بستههای مخرب را جایگزین بهروزرسانیهای رسمی کنند و امنیت شبکه را تهدید نمایند.
3. افزایش احتمال حملات Replay Attack: در صورت عدم رمزگذاری، امکان بازپخش (Replay) درخواستهای مخرب برای ایجاد تغییرات ناخواسته وجود دارد.
راهکارهای پیادهسازی رمزگذاری در WSUS
برای افزایش امنیت WSUS، باید ارتباطات بین سرور WSUS و کلاینتها از طریق پروتکل HTTPS انجام شود. این کار با پیکربندی SSL/TLS بر روی سرور امکانپذیر است. در بخشهای بعدی، روشهای عملی پیادهسازی HTTPS بر روی WSUS و پیکربندی کلاینتها برای استفاده از این ارتباط امن بررسی خواهند شد.
جمعبندی
۱. استفاده از رمزگذاری ارتباطات در WSUS برای جلوگیری از حملات و تهدیدات امنیتی ضروری است.
۲. رمزگذاری با استفاده از SSL/TLS موجب افزایش امنیت، احراز هویت، و یکپارچگی بهروزرسانیها میشود.
۳. استفاده از HTTP در WSUS باعث ایجاد مخاطرات امنیتی مانند حملات شنود، جعل داده، و بازپخش درخواستها خواهد شد.
۴. پیادهسازی HTTPS برای WSUS یک اقدام امنیتی مهم است که در بخشهای بعدی نحوه انجام آن بهصورت گرافیکی و کامندی توضیح داده خواهد شد.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”پیکربندی HTTPS برای WSUS” subtitle=”توضیحات کامل”]پیکربندی HTTPS برای WSUS یکی از مهمترین اقدامات امنیتی است که از شنود دادهها، حملات MITM و تغییرات غیرمجاز در بهروزرسانیها جلوگیری میکند. در این بخش، نحوه پیادهسازی HTTPS بر روی WSUS را به دو روش گرافیکی و کامندی بررسی خواهیم کرد.
۱. پیشنیازهای پیکربندی HTTPS در WSUS
قبل از انجام پیکربندی، موارد زیر را بررسی کنید:
✅ نصب WSUS: اطمینان حاصل کنید که سرور WSUS از قبل نصب شده و بهدرستی پیکربندی شده است.
✅ داشتن گواهینامه SSL معتبر: یک گواهینامه معتبر از CA داخلی یا خارجی برای سرور تهیه کنید.
✅ دسترسی به IIS Manager: تنظیمات مربوط به HTTPS از طریق IIS انجام میشود.
✅ پورت ۴۴۳ باز باشد: فایروال سرور باید اجازه ترافیک HTTPS (پورت ۴۴۳) را بدهد.
۲. ایجاد و نصب گواهینامه SSL برای WSUS
روش گرافیکی (IIS Manager)
۱. باز کردن کنسول IIS Manager:
- در Run دستور
inetmgrرا وارد کنید و Enter بزنید.
۲. ایجاد یک درخواست گواهینامه (CSR):
- در پنل سمت چپ روی نام سرور کلیک کنید.
- در پنل Features View گزینه Server Certificates را انتخاب کنید.
- در قسمت Actions روی Create Certificate Request کلیک کنید.
- اطلاعات گواهینامه را وارد کنید (CN باید نام FQDN سرور WSUS باشد).
- الگوریتم SHA-256 و طول کلید 2048-bit را انتخاب کنید.
- فایل CSR را ذخیره کرده و به یک CA داخلی یا خارجی ارسال کنید.
۳. نصب گواهینامه صادرشده:
- در همان بخش Server Certificates روی Complete Certificate Request کلیک کنید.
- فایل گواهینامه صادرشده را انتخاب کرده و یک نام برای آن وارد کنید.
- پس از نصب، گواهینامه در لیست نمایش داده خواهد شد.
- بایند کردن (Binding) گواهینامه به سایت WSUS در IIS:
- در IIS Manager، به Sites > WSUS Administration بروید.
- در قسمت Actions، روی Bindings کلیک کنید.
- گزینه HTTPS را انتخاب کرده و Edit را بزنید.
- گواهینامه نصبشده را انتخاب کرده و OK کنید.
روش کامندی (PowerShell)
۱. بررسی گواهینامههای نصبشده:
Get-ChildItem -Path Cert:\LocalMachine\My
۲. تنظیم بایندینگ HTTPS در IIS:
$cert = (Get-ChildItem -Path Cert:\LocalMachine\My | Where-Object { $_.Subject -match "CN=WSUS_Server_FQDN" })
New-WebBinding -Name "WSUS Administration" -IPAddress "*" -Port 443 -Protocol https
Set-ItemProperty -Path "IIS:\Sites\WSUS Administration" -Name sslFlags -Value 1
۳. تأیید بایندینگ HTTPS:
Get-WebBinding -Name "WSUS Administration"
۴. باز کردن پورت HTTPS در فایروال:
New-NetFirewallRule -DisplayName "Allow WSUS HTTPS" -Direction Inbound -Protocol TCP -LocalPort 443 -Action Allow
۳. پیکربندی WSUS برای استفاده از HTTPS
روش گرافیکی (WSUS Console)
۱. باز کردن کنسول WSUS:
- در Run دستور
wsusmscرا اجرا کنید.
۲. پیکربندی SSL در WSUS:
- در پنل سمت چپ، روی Options کلیک کنید.
- گزینه Update Source and Proxy Server را باز کنید.
- در تب Update Source گزینه Use SSL when synchronizing update information را فعال کنید.
- در قسمت Update Server، آدرس WSUS را با
https://وارد کنید، مانند:https://wsus.yourdomain.com:8531 - تنظیمات را ذخیره کنید و WSUS را ریاستارت کنید.
روش کامندی (PowerShell)
# تنظیم پروتکل HTTPS برای WSUS
$wsus = Get-WsusServer -UseSsl -PortNumber 8531
$wsus.GetConfiguration().ServerSslCertificateName = "WSUS_Server_FQDN"
$wsus.Save()
Restart-Service WsusService
۴. پیکربندی کلاینتها برای استفاده از HTTPS
بعد از پیکربندی سرور WSUS برای HTTPS، باید کلاینتها را برای ارتباط امن تنظیم کنید.
روش گرافیکی (Group Policy – GPO)
۱. باز کردن Group Policy Management:
- در Run دستور
gpedit.mscرا اجرا کنید.
۲. پیکربندی سیاستهای WSUS:
- مسیر زیر را باز کنید:
Computer Configuration > Administrative Templates > Windows Components > Windows Update - دو گزینه Specify intranet Microsoft update service location و Allow signed updates from an intranet Microsoft update service location را فعال کنید.
- مقدار WSUS server را به صورت زیر وارد کنید:
https://wsus.yourdomain.com:8531 - تغییرات را ذخیره کنید و کلاینتها را ریستارت کنید.
روش کامندی (Registry + PowerShell)
۱. پیکربندی دستی Registry برای HTTPS:
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" -Name "WUServer" -Value "https://wsus.yourdomain.com:8531"
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" -Name "WUStatusServer" -Value "https://wsus.yourdomain.com:8531"
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" -Name "UseWUServer" -Value 1
Restart-Service wuauserv
۲. بررسی اتصال کلاینت به WSUS:
wuauclt.exe /detectnow
Get-WindowsUpdateLog
۵. تأیید عملکرد HTTPS در WSUS
بررسی صحت تنظیمات در سرور:
netsh http show sslcert
Test-NetConnection -ComputerName wsus.yourdomain.com -Port 8531
بررسی ارتباط کلاینت با WSUS:
gpresult /h C:\GPO_Report.html
Get-WindowsUpdateLog
جمعبندی
۱. برای افزایش امنیت WSUS، باید از HTTPS برای ارتباطات استفاده شود.
۲. ابتدا گواهینامه SSL را دریافت و روی سرور نصب کنید.
۳. بایندینگ HTTPS را در IIS تنظیم کنید تا ارتباط امن برقرار شود.
۴. تنظیمات WSUS را برای استفاده از HTTPS پیکربندی کنید.
۵. کلاینتها را به استفاده از HTTPS مجبور کنید (از طریق GPO یا Registry).
6. عملکرد HTTPS را بررسی کنید تا اطمینان حاصل شود که کلاینتها به درستی به WSUS متصل شدهاند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”ایجاد و نصب گواهینامه SSL بر روی سرور WSUS” subtitle=”توضیحات کامل”]برای ایمنسازی ارتباطات WSUS و جلوگیری از حملاتی مانند Man-in-the-Middle (MITM)، ضروری است که یک گواهینامه SSL معتبر روی سرور نصب شود. در این بخش، نحوه ایجاد و نصب گواهینامه SSL را به روشهای گرافیکی و کامندی بررسی خواهیم کرد.
۱. انتخاب نوع گواهینامه SSL
قبل از ایجاد گواهینامه، ابتدا باید مشخص کنید که از کدام نوع گواهینامه استفاده میکنید:
✅ گواهینامه صادرشده توسط CA داخلی (Enterprise CA): مناسب برای سازمانهایی که دارای Active Directory Certificate Services (AD CS) هستند.
✅ گواهینامه خریداریشده از CA خارجی: مناسب برای سناریوهایی که WSUS از طریق اینترنت نیز قابلدسترسی است.
✅ گواهینامه Self-Signed: تنها برای محیطهای تستی مناسب است، زیرا کلاینتها به آن اعتماد ندارند.
۲. ایجاد درخواست گواهینامه (CSR) در IIS
روش گرافیکی (IIS Manager)
۱. باز کردن IIS Manager:
- در Run دستور
inetmgrرا تایپ کنید و Enter بزنید.
۲. ایجاد درخواست گواهینامه:
- در پنل Connections روی نام سرور کلیک کنید.
- گزینه Server Certificates را از بخش Features View انتخاب کنید.
- در قسمت Actions روی Create Certificate Request کلیک کنید.
- اطلاعات موردنیاز را وارد کنید:
- Common Name (CN): نام FQDN سرور WSUS (مثلاً
wsus.example.com). - Organization (O): نام شرکت
- Organizational Unit (OU): نام دپارتمان
- City/Locality: شهر
- State/Province: استان
- Country: کد کشور (مثلاً IR برای ایران)
- Common Name (CN): نام FQDN سرور WSUS (مثلاً
- در صفحه بعد، Cryptographic Service Provider را Microsoft RSA SChannel Cryptographic Provider و طول کلید را 2048-bit انتخاب کنید.
- فایل درخواست CSR را ذخیره کرده و به CA داخلی یا CA خارجی ارسال کنید.
روش کامندی (PowerShell)
۱. ایجاد فایل درخواست CSR:
$certRequest = New-SelfSignedCertificate -DnsName "wsus.example.com" -CertStoreLocation "Cert:\LocalMachine\My"
Export-Certificate -Cert $certRequest -FilePath "C:\WSUS_CSR.cer"
📌 این درخواست را برای صدور گواهینامه به CA ارسال کنید.
۳. نصب گواهینامه SSL در IIS
روش گرافیکی (IIS Manager)
۱. در IIS Manager به Server Certificates برگردید.
2. روی Complete Certificate Request کلیک کنید.
3. فایل گواهینامه صادرشده را انتخاب کرده و نامی برای آن وارد کنید.
4. روی OK کلیک کنید تا گواهینامه در سرور ثبت شود.
روش کامندی (PowerShell)
۱. نصب گواهینامه صادرشده:
Import-Certificate -FilePath "C:\WSUS_SSL.cer" -CertStoreLocation "Cert:\LocalMachine\My"
۲. نمایش لیست گواهینامههای نصبشده:
Get-ChildItem -Path Cert:\LocalMachine\My
۴. بایند کردن (Binding) گواهینامه به WSUS در IIS
روش گرافیکی (IIS Manager)
۱. به IIS Manager بروید.
۲. در Connections روی Sites > WSUS Administration کلیک کنید.
3. در قسمت Actions، روی Bindings کلیک کنید.
4. در پنجره بازشده، Add را بزنید.
5. در قسمت Type، گزینه HTTPS را انتخاب کنید.
6. گواهینامه نصبشده را انتخاب کنید و OK کنید.
روش کامندی (PowerShell)
۱. دریافت Thumbprint گواهینامه:
Get-ChildItem -Path Cert:\LocalMachine\My | Format-List Subject, Thumbprint
۲. تنظیم بایندینگ HTTPS در IIS:
$certThumbprint = "XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX" # مقدار Thumbprint را جایگزین کنید
netsh http add sslcert ipport=0.0.0.0:8531 certhash=$certThumbprint appid='{00112233-4455-6677-8899-AABBCCDDEEFF}'
۳. تأیید بایندینگ HTTPS:
netsh http show sslcert
۵. پیکربندی WSUS برای استفاده از HTTPS
روش گرافیکی (WSUS Console)
۱. کنسول WSUS (wsusmsc) را باز کنید.
۲. به Options > Update Source and Proxy Server بروید.
3. گزینه Use SSL when synchronizing update information را فعال کنید.
4. آدرس سرور را با https:// وارد کنید:
https://wsus.example.com:8531
- تنظیمات را ذخیره کنید و WSUS را ریاستارت کنید.
روش کامندی (PowerShell)
$wsus = Get-WsusServer -UseSsl -PortNumber 8531
$wsus.GetConfiguration().ServerSslCertificateName = "wsus.example.com"
$wsus.Save()
Restart-Service WsusService
۶. اطمینان از عملکرد صحیح HTTPS
بررسی تنظیمات سرور:
netsh http show sslcert
Test-NetConnection -ComputerName wsus.example.com -Port 8531
بررسی ارتباط کلاینت با WSUS:
gpresult /h C:\GPO_Report.html
Get-WindowsUpdateLog
جمعبندی
۱. ابتدا گواهینامه SSL را ایجاد کنید (از طریق CA داخلی، خارجی یا Self-Signed).
2. گواهینامه را روی سرور WSUS نصب کنید.
3. در IIS Manager بایندینگ HTTPS را برای WSUS Administration تنظیم کنید.
4. در WSUS Console، گزینه Use SSL را فعال کرده و آدرس را تغییر دهید.
5. کلاینتها را مجبور به استفاده از HTTPS کنید و اتصال آنها را بررسی کنید.
6. عملکرد صحیح را با ابزارهایی مانند netsh http show sslcert بررسی کنید.
در بخش بعدی، پیکربندی کلاینتها برای ارتباط امن با WSUS و نحوه مدیریت و تمدید گواهینامههای SSL بررسی خواهد شد.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”پیکربندی کلاینتها برای استفاده از ارتباطات امن در WSUS” subtitle=”توضیحات کامل”]پس از پیکربندی سرور WSUS برای استفاده از HTTPS، کلاینتها نیز باید طوری تنظیم شوند که فقط از ارتباطات امن برای دریافت بهروزرسانیها استفاده کنند. این کار را میتوان از طریق Group Policy (GPO) و ثبتنام دستی در WSUS انجام داد. در این بخش، نحوه پیکربندی کلاینتها برای ارتباط امن با WSUS بهصورت گرافیکی و کامندی توضیح داده خواهد شد.
۱. بررسی نیازمندیهای کلاینت برای ارتباط امن با WSUS
قبل از شروع پیکربندی، کلاینتها باید دارای موارد زیر باشند:
✅ دریافت و نصب گواهینامه SSL از سرور WSUS یا یک CA معتبر
✅ فعالسازی استفاده از HTTPS برای دریافت بهروزرسانیها
✅ اعمال تنظیمات WSUS در کلاینتها از طریق GPO یا رجیستری
۲. نصب گواهینامه SSL بر روی کلاینتها
کلاینتها باید به گواهینامهای که روی WSUS نصب شده است اعتماد کنند. این کار را میتوان به روشهای زیر انجام داد:
روش گرافیکی (MMC – مدیریت گواهینامهها)
۱. در کلاینت، Run را باز کرده و mmc را تایپ کنید.
۲. از File گزینه Add/Remove Snap-in را انتخاب کنید.
3. Certificates را انتخاب کرده و روی Add کلیک کنید.
4. Computer Account را انتخاب کرده و Next را بزنید.
5. گزینه Local Computer را انتخاب کنید و روی Finish کلیک کنید.
6. به مسیر Trusted Root Certification Authorities > Certificates بروید.
7. روی Certificates راستکلیک کنید و All Tasks > Import را انتخاب کنید.
8. گواهینامه سرور WSUS (WSUS_SSL.cer) را انتخاب و نصب کنید.
روش کامندی (PowerShell)
Import-Certificate -FilePath "C:\WSUS_SSL.cer" -CertStoreLocation "Cert:\LocalMachine\Root"
۳. پیکربندی کلاینتها برای استفاده از HTTPS در WSUS
روش گرافیکی (Group Policy – GPO)
۱. Group Policy Management Console (GPMC) را باز کنید (gpmc.msc).
۲. یک GPO جدید ایجاد کرده و نام آن را WSUS HTTPS Policy بگذارید.
3. مسیر زیر را باز کنید:
Computer Configuration > Administrative Templates > Windows Components > Windows Update
- گزینه Specify intranet Microsoft update service location را فعال کنید.
- مقدار زیر را در فیلدها وارد کنید:
https://wsus.example.com:8531 - Apply و سپس OK را بزنید.
- GPO را به OU موردنظر لینک کنید تا کلاینتها تنظیمات را دریافت کنند.
روش کامندی (PowerShell – Registry تنظیمات WSUS)
۱. ثبت کلاینت در WSUS:
$wsusServer = "https://wsus.example.com:8531"
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" -Name WUServer -Value $wsusServer
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" -Name WUStatusServer -Value $wsusServer
Set-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" -Name UseWUServer -Value 1
Restart-Service wuauserv
۲. بررسی ارتباط امن با WSUS:
Get-WindowsUpdateLog | Select-String "https://wsus.example.com:8531"
۴. اطمینان از دریافت بهروزرسانیها از طریق HTTPS
روش گرافیکی (Windows Update GUI)
۱. به Settings > Windows Update بروید.
2. روی Check for Updates کلیک کنید.
3. بررسی کنید که آدرس WSUS در قسمت Update Source نمایش داده میشود.
روش کامندی (PowerShell)
۱. بررسی وضعیت کلاینت در WSUS:
Get-WmiObject -Namespace "root\ccm\clientSDK" -Class CCM_UpdateStatus
۲. بررسی تنظیمات Windows Update:
Get-ItemProperty -Path "HKLM:\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate"
۵. عیبیابی مشکلات ارتباطی کلاینت با WSUS
اگر کلاینت به WSUS متصل نشد، موارد زیر را بررسی کنید:
✅ مطمئن شوید که پورت 8531 در فایروال باز است:
Test-NetConnection -ComputerName wsus.example.com -Port 8531
✅ بررسی ارورها در Windows Update Log:
Get-WindowsUpdateLog | Out-File C:\Windows\Temp\WSUS_Debug.log
✅ ریستارت کردن Windows Update Agent:
net stop wuauserv
net start wuauserv
✅ بررسی اتصال از طریق Browser:
- در کلاینت، آدرس
https://wsus.example.com:8531را در مرورگر باز کنید. - اگر صفحه پیشفرض IIS نمایش داده شد، یعنی اتصال برقرار است.
جمعبندی
۱. ابتدا گواهینامه SSL سرور WSUS را در کلاینتها نصب کنید تا اعتمادسازی انجام شود.
۲. با استفاده از GPO یا رجیستری، کلاینتها را به سرور WSUS HTTPS متصل کنید.
۳. ارتباط کلاینتها را با دستورات PowerShell یا بررسی Windows Update تأیید کنید.
۴. اگر مشکلی در ارتباط وجود داشت، لاگها را بررسی کرده و پورت 8531 را در فایروال بررسی کنید.[/cdb_course_lesson][cdb_course_lesson title=”فصل ۴. پیکربندی Cleanup در WSUS”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”اهمیت پاکسازی و بهینهسازی WSUS برای حفظ عملکرد” subtitle=”توضیحات کامل”]WSUS در طول زمان مقدار زیادی داده ذخیره میکند که شامل بهروزرسانیهای قدیمی، گزارشهای کلاینتها، متادیتاها و فایلهای دانلود شده است. این حجم از اطلاعات میتواند باعث مشکلاتی از جمله کاهش عملکرد سرور WSUS، افزایش فضای مصرفی دیسک و کند شدن فرآیند توزیع بهروزرسانیها شود. بنابراین، پاکسازی و بهینهسازی WSUS یک گام مهم برای حفظ عملکرد بهینه سرور محسوب میشود.
۱. مشکلات رایج در صورت عدم پاکسازی WSUS
عدم مدیریت صحیح WSUS میتواند مشکلات زیر را به همراه داشته باشد:
✅ افزایش مصرف فضای دیسک: فایلهای قدیمی و بلااستفاده مقدار زیادی از فضای ذخیرهسازی را اشغال میکنند.
✅ کاهش عملکرد WSUS: تعداد زیاد بهروزرسانیهای غیرضروری باعث کند شدن پردازش درخواستها میشود.
✅ خطا در ارتباط کلاینتها: در برخی موارد، کلاینتها ممکن است قادر به دریافت بهروزرسانیها نباشند.
✅ مشکلات پایگاه داده WSUS: دیتابیس WSUS ممکن است به دلیل حجم زیاد اطلاعات Fragmented شود.
۲. ابزارهای پاکسازی و بهینهسازی WSUS
برای مدیریت و پاکسازی WSUS، میتوان از روشهای زیر استفاده کرد:
1️⃣ WSUS Cleanup Wizard – ابزار گرافیکی برای حذف بهروزرسانیهای قدیمی
2️⃣ WsusUtil.exe – ابزار کامندی برای حذف فایلهای غیرضروری
3️⃣ SQL Management Studio (SSMS) – برای بهینهسازی دیتابیس
4️⃣ PowerShell – برای حذف خودکار بهروزرسانیهای غیرضروری
۳. استفاده از WSUS Cleanup Wizard (روش گرافیکی)
WSUS Cleanup Wizard یکی از روشهای ساده برای پاکسازی WSUS است. این ابزار به شما کمک میکند تا:
🔹 بهروزرسانیهای جایگزینشده را حذف کنید.
🔹 بهروزرسانیهای غیرقابل استفاده را پاک کنید.
🔹 دستگاههای قدیمی و غیرفعال را از دیتابیس حذف کنید.
🔹 فضای اشغالشده توسط بهروزرسانیهای دانلود شده را کاهش دهید.
مراحل اجرا:
- کنسول WSUS را باز کنید (
wsus.msc). - به مسیر Options > Server Cleanup Wizard بروید.
- گزینههای زیر را انتخاب کنید:
- Unused updates and update revisions
- Computers not contacting the server
- Unneeded update files
- Expired updates
- روی Next کلیک کنید و منتظر بمانید تا فرآیند پاکسازی تکمیل شود.
۴. پاکسازی WSUS با WsusUtil.exe (روش کامندی)
ابزار WsusUtil.exe که در مسیر WSUS Tools قرار دارد، برای مدیریت و پاکسازی WSUS استفاده میشود.
حذف فایلهای غیرضروری:
"C:\Program Files\Update Services\Tools\WsusUtil.exe" deleteunneededrevisions
پاکسازی و کاهش حجم فایلهای دانلود شده:
"C:\Program Files\Update Services\Tools\WsusUtil.exe" reset
۵. بهینهسازی پایگاه داده WSUS با SSMS (روش SQL Server)
در صورت کند شدن WSUS، باید دیتابیس WSUS را بهینهسازی کنید. این کار با SQL Server Management Studio (SSMS) انجام میشود.
پاکسازی و بهینهسازی دیتابیس:
- SSMS را باز کنید و به پایگاه داده SUSDB متصل شوید.
- کوئری زیر را اجرا کنید:
USE SUSDB;
GO
EXEC sp_CleanupObsoleteUpdates;
EXEC sp_GetObsoleteUpdatesToCleanup;
EXEC sp_DeleteUpdate;
GO
- Rebuild Index را برای بهینهسازی جدولها اجرا کنید:
USE SUSDB;
GO
EXEC sp_MSforeachtable 'DBCC DBREINDEX (''?'')';
GO
۶. اجرای پاکسازی خودکار WSUS با PowerShell
برای اجرای پاکسازی خودکار WSUS، میتوان از اسکریپت PowerShell استفاده کرد. این اسکریپت WSUS را بهصورت دورهای پاکسازی کرده و عملکرد آن را بهبود میبخشد.
$wsus = Get-WSUSServer
$cleanupManager = $wsus.GetCleanupManager()
$cleanupManager.PerformCleanup([Microsoft.UpdateServices.Administration.CleanupScope]::All)
Write-Output "WSUS Cleanup Completed!"
۷. زمانبندی خودکار پاکسازی WSUS
برای اجرای خودکار فرآیند پاکسازی، میتوان از Task Scheduler استفاده کرد.
مراحل تنظیم Task Scheduler:
- Task Scheduler را باز کنید (
taskschd.msc). - روی Create Basic Task کلیک کنید.
- یک نام برای Task وارد کنید، مانند WSUS Cleanup Task.
- زمان اجرای Task را تنظیم کنید (مثلاً هر هفته یکبار).
- در قسمت Action گزینه Start a Program را انتخاب کنید.
- در قسمت Program/Script مسیر زیر را وارد کنید:
powershell.exe - در قسمت Add Arguments مقدار زیر را وارد کنید:
-ExecutionPolicy Bypass -File "C:\Scripts\WSUS_Cleanup.ps1"
با این کار، پاکسازی WSUS بهصورت خودکار در زمان مشخص اجرا خواهد شد.
جمعبندی
۱. پاکسازی WSUS یک ضرورت است، زیرا باعث بهبود عملکرد و کاهش فضای اشغالی دیسک میشود.
2. میتوان از WSUS Cleanup Wizard برای حذف دادههای غیرضروری بهصورت گرافیکی استفاده کرد.
3. ابزار WsusUtil.exe امکان پاکسازی سریع از طریق دستورات کامندی را فراهم میکند.
4. برای بهینهسازی دیتابیس WSUS میتوان از SQL Server Management Studio (SSMS) استفاده کرد.
5. اجرای اسکریپت PowerShell به شما اجازه میدهد تا فرآیند پاکسازی را خودکار کنید.
6. زمانبندی خودکار در Task Scheduler باعث میشود که WSUS همیشه بهینه و بدون مشکل باقی بماند.
در بخش بعدی، به بررسی بهینهسازی پیشرفته WSUS و فشردهسازی دیتابیس برای عملکرد بهتر خواهیم پرداخت.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”حذف بهروزرسانیهای قدیمی و غیرضروری” subtitle=”توضیحات کامل”]یکی از مشکلات رایج در WSUS، انباشت بهروزرسانیهای قدیمی و غیرضروری است که باعث اشغال فضای ذخیرهسازی و کاهش عملکرد سرور میشود. برای بهینهسازی WSUS و بهبود کارایی، باید بهروزرسانیهایی که دیگر نیازی به آنها نیست را حذف کرد. این کار میتواند به دو روش گرافیکی (با استفاده از WSUS Console) و کامندی (با استفاده از PowerShell) انجام شود.
۱. حذف بهروزرسانیهای قدیمی از طریق WSUS Console
WSUS دارای ابزار داخلی Cleanup Wizard است که به شما کمک میکند بهروزرسانیهای قدیمی و غیرضروری را حذف کنید.
مراحل انجام کار:
- کنسول WSUS را باز کنید.
- در بخش Options، گزینه Server Cleanup Wizard را انتخاب کنید.
- گزینههای زیر را فعال کنید:
- Unused updates and update revisions (حذف بهروزرسانیهایی که دیگر استفاده نمیشوند)
- Computers not contacting the server (حذف کلاینتهایی که مدت زیادی است به سرور متصل نشدهاند)
- Unneeded update files (حذف فایلهای بهروزرسانی غیرضروری)
- Expired updates (حذف بهروزرسانیهای منقضیشده)
- Superseded updates (حذف بهروزرسانیهایی که نسخههای جدیدتری جایگزین آنها شدهاند)
- روی Next کلیک کنید و منتظر بمانید تا فرآیند پاکسازی تکمیل شود.
۲. حذف بهروزرسانیهای قدیمی با PowerShell
برای انجام عملیات Cleanup بهصورت خودکار و زمانبندیشده، میتوان از PowerShell استفاده کرد.
الف) اجرای Cleanup Wizard با PowerShell
برای اجرای Cleanup Wizard از طریق PowerShell، دستور زیر را اجرا کنید:
[reflection.assembly]::LoadWithPartialName("Microsoft.UpdateServices.Administration")
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
$cleanupScope = New-Object Microsoft.UpdateServices.Administration.CleanupScope
$cleanupScope.DeclineSupersededUpdates = $true
$cleanupScope.DeclineExpiredUpdates = $true
$cleanupScope.CleanupObsoleteComputers = $true
$cleanupScope.CleanupObsoleteUpdates = $true
$cleanupScope.CleanupUnneededContentFiles = $true
$wsus.PerformCleanup($cleanupScope)
توضیح دستورات:
DeclineSupersededUpdates = $true→ رد کردن بهروزرسانیهایی که جایگزین شدهاند.DeclineExpiredUpdates = $true→ رد کردن بهروزرسانیهای منقضیشده.CleanupObsoleteComputers = $true→ حذف کلاینتهای قدیمی که دیگر به سرور متصل نمیشوند.CleanupObsoleteUpdates = $true→ حذف بهروزرسانیهای قدیمی که دیگر لازم نیستند.CleanupUnneededContentFiles = $true→ حذف فایلهای بهروزرسانی غیرضروری.
ب) حذف بهروزرسانیهای قدیمی با استفاده از WSUS API
در برخی موارد، حذف بهروزرسانیها از طریق API مفیدتر است. برای حذف بهروزرسانیهایی که بیش از یک سال از انتشار آنها گذشته است، میتوان از اسکریپت زیر استفاده کرد:
$wsus = Get-WsusServer -Name "WSUS-Server" -PortNumber 8530
$updates = $wsus.GetUpdates() | Where-Object { $_.CreationDate -lt (Get-Date).AddMonths(-12) }
foreach ($update in $updates) {
$update.Decline()
Write-Output "Declined Update: $($update.Title)"
}
توضیح دستورات:
- دریافت لیست بهروزرسانیهایی که بیش از ۱۲ ماه از انتشار آنها گذشته است.
- رد کردن این بهروزرسانیها بهصورت خودکار.
۳. زمانبندی خودکار حذف بهروزرسانیهای قدیمی
برای اجرای خودکار فرآیند Cleanup، میتوان از Task Scheduler در ویندوز استفاده کرد.
مراحل تنظیم Task Scheduler:
- Task Scheduler را باز کنید.
- روی Create Basic Task کلیک کنید.
- یک نام برای Task انتخاب کرده و Next را بزنید.
- گزینه Weekly یا Monthly را انتخاب کنید.
- در قسمت Action گزینه Start a Program را انتخاب کنید.
- مسیر
powershell.exeرا به عنوان برنامه قرار دهید. - در قسمت Arguments، مسیر اسکریپت PowerShell را وارد کنید:
-File "C:\Scripts\WSUS_Cleanup.ps1" - Finish را بزنید تا Task ایجاد شود.
جمعبندی
- حذف بهروزرسانیهای قدیمی و غیرضروری باعث کاهش حجم پایگاه داده و بهبود عملکرد WSUS میشود.
- Cleanup Wizard بهصورت گرافیکی این کار را انجام میدهد.
- PowerShell امکان حذف دقیقتر و زمانبندیشده را فراهم میکند.
- میتوان با استفاده از Task Scheduler عملیات پاکسازی را بهصورت خودکار اجرا کرد.
این روشها باعث بهبود کارایی WSUS و افزایش بهرهوری سیستم میشوند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”اجرای Cleanup Wizard برای بهینهسازی پایگاه داده WSUS” subtitle=”توضیحات کامل”]پایگاه داده WSUS به مرور زمان با انباشت بهروزرسانیهای غیرضروری، اطلاعات کلاینتهای قدیمی و دادههای زائد، دچار افت عملکرد میشود. برای حفظ کارایی WSUS، باید Cleanup Wizard را بهصورت دورهای اجرا کرد. این ابزار به شما کمک میکند که دادههای غیرضروری را حذف کرده و از اشغال بیمورد فضای ذخیرهسازی جلوگیری کنید.
۱. اجرای Cleanup Wizard از طریق WSUS Console
WSUS Console دارای ابزار داخلی Server Cleanup Wizard است که این کار را بهصورت گرافیکی انجام میدهد.
مراحل انجام کار:
- کنسول WSUS را باز کنید.
- در بخش Options، روی Server Cleanup Wizard کلیک کنید.
- گزینههای زیر را فعال کنید:
- Unused updates and update revisions → حذف بهروزرسانیهایی که دیگر استفاده نمیشوند.
- Computers not contacting the server → حذف کلاینتهایی که مدت زیادی است به سرور متصل نشدهاند.
- Unneeded update files → حذف فایلهای بهروزرسانی غیرضروری.
- Expired updates → حذف بهروزرسانیهای منقضیشده.
- Superseded updates → حذف بهروزرسانیهایی که نسخههای جدیدتری جایگزین آنها شدهاند.
- روی Next کلیک کنید و منتظر بمانید تا فرآیند پاکسازی تکمیل شود.
- پس از پایان عملیات، روی Finish کلیک کنید.
۲. اجرای Cleanup Wizard با استفاده از PowerShell
برای انجام این عملیات بهصورت خودکار، میتوان از PowerShell استفاده کرد.
اجرای Cleanup Wizard با PowerShell:
[reflection.assembly]::LoadWithPartialName("Microsoft.UpdateServices.Administration")
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
$cleanupScope = New-Object Microsoft.UpdateServices.Administration.CleanupScope
$cleanupScope.DeclineSupersededUpdates = $true
$cleanupScope.DeclineExpiredUpdates = $true
$cleanupScope.CleanupObsoleteComputers = $true
$cleanupScope.CleanupObsoleteUpdates = $true
$cleanupScope.CleanupUnneededContentFiles = $true
$wsus.PerformCleanup($cleanupScope)
توضیح دستورات:
DeclineSupersededUpdates = $true→ رد کردن بهروزرسانیهایی که نسخه جدیدتر جایگزین آنها شده است.DeclineExpiredUpdates = $true→ رد کردن بهروزرسانیهای منقضیشده.CleanupObsoleteComputers = $true→ حذف کلاینتهایی که دیگر به سرور متصل نمیشوند.CleanupObsoleteUpdates = $true→ حذف بهروزرسانیهای قدیمی که دیگر لازم نیستند.CleanupUnneededContentFiles = $true→ حذف فایلهای بهروزرسانی غیرضروری از هارد دیسک.
۳. زمانبندی خودکار اجرای Cleanup Wizard
برای اجرای خودکار Cleanup Wizard، میتوان از Task Scheduler در ویندوز استفاده کرد.
ایجاد یک Task برای اجرای Cleanup Wizard:
- Task Scheduler را باز کنید.
- روی Create Basic Task کلیک کنید.
- یک نام برای Task انتخاب کرده و Next را بزنید.
- گزینه Weekly یا Monthly را انتخاب کنید.
- در قسمت Action گزینه Start a Program را انتخاب کنید.
- در قسمت Program/Script مقدار
powershell.exeرا وارد کنید. - در قسمت Arguments مسیر اسکریپت PowerShell را وارد کنید:
-File "C:\Scripts\WSUS_Cleanup.ps1" - روی Finish کلیک کنید تا Task ایجاد شود.
جمعبندی
- Cleanup Wizard ابزار داخلی WSUS است که پایگاه داده را بهینهسازی کرده و دادههای غیرضروری را حذف میکند.
- این ابزار را میتوان از طریق WSUS Console یا PowerShell اجرا کرد.
- برای اتوماتیک کردن Cleanup Wizard میتوان از Task Scheduler استفاده کرد.
- اجرای منظم Cleanup Wizard باعث افزایش کارایی WSUS و کاهش حجم پایگاه داده میشود.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”خودکارسازی فرآیند پاکسازی WSUS با استفاده از اسکریپتهای PowerShell” subtitle=”توضیحات کامل”]بهمرور زمان، WSUS حجم زیادی از بهروزرسانیهای قدیمی، کلاینتهای منسوخ و دادههای زائد را ذخیره میکند که باعث کاهش کارایی سرور میشود. برای جلوگیری از این مشکل، میتوان فرآیند پاکسازی WSUS را با استفاده از اسکریپتهای PowerShell خودکار کرد.
۱. اسکریپت PowerShell برای اجرای Cleanup Wizard
اسکریپت زیر بهصورت خودکار عملیات پاکسازی را اجرا میکند:
محتوای اسکریپت PowerShell
[reflection.assembly]::LoadWithPartialName("Microsoft.UpdateServices.Administration")
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
$cleanupScope = New-Object Microsoft.UpdateServices.Administration.CleanupScope
$cleanupScope.DeclineSupersededUpdates = $true
$cleanupScope.DeclineExpiredUpdates = $true
$cleanupScope.CleanupObsoleteComputers = $true
$cleanupScope.CleanupObsoleteUpdates = $true
$cleanupScope.CleanupUnneededContentFiles = $true
Write-Output "Starting WSUS Cleanup Process..."
$wsus.PerformCleanup($cleanupScope)
Write-Output "WSUS Cleanup Completed Successfully."
توضیح دستورات:
DeclineSupersededUpdates = $true→ رد کردن بهروزرسانیهایی که نسخه جدیدتر جایگزین آنها شده است.DeclineExpiredUpdates = $true→ رد کردن بهروزرسانیهای منقضیشده.CleanupObsoleteComputers = $true→ حذف کلاینتهایی که دیگر به سرور متصل نمیشوند.CleanupObsoleteUpdates = $true→ حذف بهروزرسانیهای قدیمی که دیگر لازم نیستند.CleanupUnneededContentFiles = $true→ حذف فایلهای بهروزرسانی غیرضروری از هارد دیسک.
۲. ذخیره و اجرای اسکریپت
ذخیره اسکریپت:
- Notepad را باز کنید و کد بالا را در آن قرار دهید.
- فایل را با نام WSUS_Cleanup.ps1 در مسیر
C:\Scripts\ذخیره کنید.
اجرای دستی اسکریپت:
برای اجرای دستی اسکریپت، از PowerShell با دسترسی ادمین استفاده کنید:
PowerShell -ExecutionPolicy Bypass -File "C:\Scripts\WSUS_Cleanup.ps1"
۳. زمانبندی اجرای خودکار اسکریپت با Task Scheduler
برای اجرای خودکار اسکریپت، میتوان از Task Scheduler استفاده کرد.
ایجاد یک Task برای اجرای Cleanup Script بهصورت زمانبندیشده:
- Task Scheduler را باز کنید.
- روی Create Basic Task کلیک کنید.
- یک نام برای Task انتخاب کرده و Next را بزنید.
- گزینه Weekly یا Monthly را انتخاب کنید.
- زمان اجرای Task را تنظیم کرده و Next را بزنید.
- در قسمت Action گزینه Start a Program را انتخاب کنید.
- در قسمت Program/Script مقدار
powershell.exeرا وارد کنید. - در قسمت Arguments مقدار زیر را وارد کنید:
-ExecutionPolicy Bypass -File "C:\Scripts\WSUS_Cleanup.ps1" - روی Finish کلیک کنید تا Task ایجاد شود.
۴. ارسال گزارش اجرای اسکریپت به ایمیل (اختیاری)
میتوان نتیجه اجرای اسکریپت را به ایمیل ارسال کرد. برای این کار، اسکریپت زیر را ویرایش کنید:
اسکریپت PowerShell با قابلیت ارسال ایمیل:
$logFile = "C:\Scripts\WSUS_Cleanup.log"
[reflection.assembly]::LoadWithPartialName("Microsoft.UpdateServices.Administration")
$wsus = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer()
$cleanupScope = New-Object Microsoft.UpdateServices.Administration.CleanupScope
$cleanupScope.DeclineSupersededUpdates = $true
$cleanupScope.DeclineExpiredUpdates = $true
$cleanupScope.CleanupObsoleteComputers = $true
$cleanupScope.CleanupObsoleteUpdates = $true
$cleanupScope.CleanupUnneededContentFiles = $true
Write-Output "Starting WSUS Cleanup Process..." | Out-File -Append $logFile
$wsus.PerformCleanup($cleanupScope)
Write-Output "WSUS Cleanup Completed Successfully." | Out-File -Append $logFile
# ارسال گزارش به ایمیل
$SMTPServer = "smtp.yourmail.com"
$SMTPFrom = "wsus-admin@yourdomain.com"
$SMTPTo = "admin@yourdomain.com"
$Subject = "WSUS Cleanup Report"
$Body = Get-Content $logFile | Out-String
Send-MailMessage -To $SMTPTo -From $SMTPFrom -Subject $Subject -Body $Body -SmtpServer $SMTPServer
توضیحات:
C:\Scripts\WSUS_Cleanup.log→ مسیر لاگ فایل ذخیره اجرای اسکریپت.smtp.yourmail.com→ تنظیمات سرور SMTP.wsus-admin@yourdomain.com→ آدرس ایمیل فرستنده.admin@yourdomain.com→ آدرس ایمیل دریافتکننده گزارش.
جمعبندی
- پاکسازی WSUS باعث افزایش عملکرد و بهینهسازی فضای ذخیرهسازی سرور میشود.
- میتوان با PowerShell Cleanup Script فرآیند پاکسازی را خودکار کرد.
- اجرای خودکار اسکریپت از طریق Task Scheduler انجام میشود.
- امکان ارسال گزارش اجرای اسکریپت به ایمیل نیز وجود دارد.
[/cdb_course_lesson][cdb_course_lesson title=”فصل ۵. بهینهسازی دیتابیس WSUS”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”معرفی ساختار دیتابیس WSUS (WID و SQL Server)” subtitle=”توضیحات کامل”]WSUS برای ذخیرهسازی اطلاعات خود از یک دیتابیس استفاده میکند. این دیتابیس شامل دادههای مرتبط با بهروزرسانیها، وضعیت کلاینتها، تنظیمات گروهها و گزارشهای مدیریتی است. WSUS میتواند از دو نوع دیتابیس استفاده کند:
- Windows Internal Database (WID)
- Microsoft SQL Server
۱. Windows Internal Database (WID)
Windows Internal Database (WID) یک نسخهی محدود و داخلی از SQL Server Express است که نیازی به مدیریت مستقل ندارد و بهطور پیشفرض همراه با WSUS نصب میشود.
ویژگیهای WID:
- بهطور پیشفرض در WSUS روی ویندوز سرور نصب میشود.
- نیازی به لایسنس جداگانه ندارد.
- امکان اتصال مستقیم از طریق SQL Management Studio وجود ندارد (مگر با ابزارهای خاص).
- بهصورت داخلی مدیریت میشود و نیازی به تنظیمات اضافی ندارد.
- مناسب برای محیطهای کوچک تا متوسط با تعداد کلاینت محدود (کمتر از ۱۵۰۰۰ کلاینت).
مسیر فیزیکی دیتابیس WID در ویندوز سرور
در صورت استفاده از WID، فایلهای دیتابیس در مسیر زیر قرار دارند:
C:\Windows\WID\Data
فایلهای اصلی:
SUSDB.mdf→ فایل اصلی دیتابیسSUSDB_log.ldf→ فایل لاگ دیتابیس
اتصال به دیتابیس WID با SQL Management Studio (SSMS)
اگرچه WID بهطور پیشفرض امکان اتصال مستقیم ندارد، اما میتوان با استفاده از SQL Server Management Studio (SSMS) به آن متصل شد. برای این کار:
- SSMS را روی سرور اجرا کنید.
- در قسمت Server Name مقدار زیر را وارد کنید:
\\.\pipe\MICROSOFT##WID\tsql\query - Authentication را روی Windows Authentication قرار دهید و Connect را بزنید.
- دیتابیس SUSDB را در لیست دیتابیسها مشاهده خواهید کرد.
۲. Microsoft SQL Server
WSUS میتواند از Microsoft SQL Server نیز بهعنوان دیتابیس اصلی خود استفاده کند. این گزینه برای محیطهای بزرگ که شامل هزاران کلاینت است، توصیه میشود.
ویژگیهای SQL Server در WSUS:
- عملکرد بالاتر نسبت به WID
- امکان مدیریت حرفهای از طریق SQL Server Management Studio (SSMS)
- پشتیبانی از ویژگیهای پیشرفته مانند AlwaysOn و Clustering
- نیاز به لایسنس Microsoft SQL Server دارد (مگر از SQL Express استفاده شود)
- مناسب برای سازمانهای بزرگ (بیش از ۱۵۰۰۰ کلاینت)
اتصال به WSUS با SQL Server
اگر از SQL Server استفاده میکنید، مراحل زیر را برای اتصال انجام دهید:
- SQL Server Management Studio (SSMS) را اجرا کنید.
- در قسمت Server Name مقدار نام SQL Server را وارد کنید، مانند:
WSUS-SQLSERVER\INSTANCE_NAME - Authentication را انتخاب کنید:
- Windows Authentication (در صورت ورود با اکانت ادمین)
- SQL Server Authentication (در صورت تنظیم حساب کاربری)
- روی Connect کلیک کنید.
- در Databases، دیتابیس SUSDB را پیدا کنید.
۳. مقایسه WID و SQL Server در WSUS
| ویژگی | WID | SQL Server |
|---|---|---|
| نیاز به نصب جداگانه | خیر (نصب خودکار با WSUS) | بله (SQL Server باید نصب شود) |
| نیاز به لایسنس | خیر | بله (بجز SQL Express) |
| حداکثر تعداد کلاینت | حدود ۱۵۰۰۰ | بیش از ۱۵۰۰۰ |
| قابلیت اتصال از راه دور | خیر (مگر با SSMS و Pipe) | بله |
| پشتیبانی از Clustering / AlwaysOn | خیر | بله |
| پشتیبانی از گزارشگیری پیشرفته | محدود | بله |
| عملکرد | مناسب برای محیطهای کوچک | بهتر برای محیطهای بزرگ |
۴. تغییر دیتابیس از WID به SQL Server
اگر WSUS روی WID تنظیم شده باشد و بخواهید به SQL Server مهاجرت کنید، مراحل زیر را انجام دهید:
۱. توقف سرویس WSUS
net stop WsusService
۲. پشتیبانگیری از دیتابیس WID
BACKUP DATABASE SUSDB
TO DISK = 'C:\Backup\SUSDB.bak'
WITH FORMAT, COMPRESSION, INIT
۳. بازیابی دیتابیس روی SQL Server
RESTORE DATABASE SUSDB
FROM DISK = 'C:\Backup\SUSDB.bak'
WITH MOVE 'SUSDB' TO 'D:\MSSQL\DATA\SUSDB.mdf',
MOVE 'SUSDB_log' TO 'D:\MSSQL\DATA\SUSDB_log.ldf'
۴. تنظیم WSUS برای استفاده از SQL Server
- باز کردن رجیستری (
regedit.exe) - رفتن به مسیر:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Update Services\Server\Setup - مقدار SQLServerName را به مقدار
WSUS-SQLSERVER\INSTANCE_NAMEتغییر دهید.
۵. راهاندازی مجدد سرویس WSUS
net start WsusService
جمعبندی
- WSUS میتواند از WID یا SQL Server برای ذخیرهسازی دادهها استفاده کند.
- WID برای سازمانهای کوچک و متوسط مناسب است و به تنظیمات خاصی نیاز ندارد.
- SQL Server برای سازمانهای بزرگ مناسب است و عملکرد و قابلیتهای بیشتری دارد.
- میتوان WSUS را از WID به SQL Server مهاجرت داد تا کارایی و مدیریت بهتری داشته باشد.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”شناسایی مشکلات رایج در پایگاه داده WSUS” subtitle=”توضیحات کامل”]پایگاه داده WSUS یکی از اجزای کلیدی این سرویس است که تمامی اطلاعات مربوط به بهروزرسانیها، کلاینتها و وضعیت دانلودها را ذخیره میکند. مشکلات مرتبط با این پایگاه داده میتوانند منجر به کاهش کارایی، افزایش زمان پاسخدهی و حتی عدم کارکرد صحیح WSUS شوند. در این بخش، مهمترین مشکلات مربوط به پایگاه داده WSUS و روشهای شناسایی آنها بررسی میشوند.
۱. افزایش حجم دیتابیس و تأثیر آن بر عملکرد WSUS
یکی از مشکلات رایج در WSUS، رشد بیشازحد پایگاه داده SUSDB است که میتواند باعث کندی عملکرد سرور شود.
علائم این مشکل:
- کند شدن بارگذاری کنسول WSUS
- طولانی شدن زمان دریافت و پردازش بهروزرسانیها
- خطای Timeout در اجرای WSUS Cleanup Wizard
روش بررسی و شناسایی حجم پایگاه داده در WID یا SQL Server:
برای بررسی حجم دیتابیس، میتوان از دستورات زیر در SQL Server Management Studio (SSMS) یا PowerShell استفاده کرد.
بررسی حجم دیتابیس در SQL Server
USE SUSDB
GO
EXEC sp_spaceused
بررسی حجم دیتابیس در WID با PowerShell
$widDbPath = "C:\Windows\WID\Data\SUSDB.mdf"
$sizeInMB = (Get-Item $widDbPath).length / 1MB
Write-Output "Database Size: $sizeInMB MB"
۲. افزایش حجم بیش از حد جدول tbEventInstance
جدول tbEventInstance یکی از بزرگترین جداول در دیتابیس WSUS است و در صورت پر شدن بیشازحد، باعث کاهش سرعت پردازشها میشود.
علائم این مشکل:
- افزایش مصرف حافظه و پردازنده در SQL Server
- کند شدن اجرای گزارشهای WSUS
- طولانی شدن پردازش بهروزرسانیها
روش بررسی حجم جدول tbEventInstance در SQL Server
USE SUSDB
GO
SELECT OBJECT_NAME(i.object_id) AS TableName,
SUM(a.total_pages) * 8 AS TotalSizeKB
FROM sys.dm_db_partition_stats a
JOIN sys.indexes i ON a.object_id = i.object_id
WHERE OBJECT_NAME(i.object_id) = 'tbEventInstance'
GROUP BY OBJECT_NAME(i.object_id)
راهکار کاهش حجم این جدول
اگر حجم این جدول بسیار زیاد باشد، میتوان آن را پاکسازی کرد:
USE SUSDB
GO
DELETE FROM tbEventInstance WHERE EventTime < DATEADD(MONTH, -3, GETDATE())
نکته: قبل از اجرای این دستور، از دیتابیس پشتیبان تهیه کنید.
۳. خطای SUSDB Full یا عدم پاسخگویی دیتابیس
این خطا زمانی رخ میدهد که فضای ذخیرهسازی به پایان برسد یا دیتابیس دچار مشکلات ساختاری شود.
علائم این مشکل:
- خطای WSUS database is full در Event Viewer
- ناتوانی در اجرای WSUS Cleanup
- کند شدن بارگذاری کنسول WSUS
بررسی فضای ذخیرهسازی و وضعیت دیتابیس در SQL Server
USE SUSDB
GO
SELECT name, size * 8 / 1024 AS SizeMB FROM sys.master_files
WHERE database_id = DB_ID('SUSDB')
رفع مشکل افزایش حجم دیتابیس در SQL Server
USE master
GO
ALTER DATABASE SUSDB MODIFY FILE (NAME = 'SUSDB', SIZE = 20GB, MAXSIZE = 50GB, FILEGROWTH = 512MB)
در WID، مسیر دیتابیس را بررسی کنید:
C:\Windows\WID\Data\SUSDB.mdf
اگر فضای ذخیرهسازی پر شده باشد، باید دادههای قدیمی را پاک کنید یا فضای بیشتری اختصاص دهید.
۴. عدم امکان اتصال به دیتابیس WSUS (خطای Cannot connect to SUSDB)
گاهی ممکن است WSUS نتواند به دیتابیس SUSDB متصل شود.
علائم این مشکل:
- خطای Cannot connect to database SUSDB
- خطای Login failed for user NT AUTHORITY\NETWORK SERVICE
- عدم نمایش اطلاعات در کنسول WSUS
بررسی وضعیت سرویس WID یا SQL Server
در صورتی که از WID استفاده میکنید، مطمئن شوید که سرویس آن در حال اجرا است:
Get-Service | Where-Object {$_.Name -like "*WID*" -or $_.Name -like "*MSSQL*"}
اگر سرویس غیرفعال است، آن را مجدداً راهاندازی کنید:
Restart-Service WID -Force
در صورتی که از SQL Server استفاده میکنید:
Restart-Service MSSQLSERVER -Force
بررسی سطح دسترسی WSUS به دیتابیس
اگر خطای Login failed مشاهده شد، سطح دسترسی حساب کاربری WSUS را بررسی کنید:
USE SUSDB
GO
EXEC sp_change_users_login 'Auto_Fix', 'NT AUTHORITY\NETWORK SERVICE'
۵. خرابی ایندکسهای دیتابیس و کاهش سرعت WSUS
ایندکسها در دیتابیس SUSDB باعث افزایش سرعت جستجوها و پردازش اطلاعات میشوند. با گذشت زمان، این ایندکسها ممکن است بهینه نباشند و باعث کاهش عملکرد WSUS شوند.
بررسی وضعیت ایندکسها
USE SUSDB
GO
SELECT OBJECT_NAME(i.object_id) AS TableName,
i.name AS IndexName,
ps.avg_fragmentation_in_percent
FROM sys.dm_db_index_physical_stats(DB_ID(), NULL, NULL, NULL, 'LIMITED') ps
JOIN sys.indexes i ON ps.object_id = i.object_id AND ps.index_id = i.index_id
WHERE ps.avg_fragmentation_in_percent > 30
ORDER BY ps.avg_fragmentation_in_percent DESC
بازسازی ایندکسهای دیتابیس SUSDB
USE SUSDB
GO
ALTER INDEX ALL ON tbEventInstance REBUILD
جمعبندی
- افزایش حجم دیتابیس WSUS میتواند منجر به کاهش عملکرد سرور شود. بررسی حجم پایگاه داده با دستورات SQL و PowerShell ضروری است.
- جدول tbEventInstance در دیتابیس SUSDB معمولاً بیشازحد رشد میکند و باید بهصورت دورهای پاکسازی شود.
- خطای SUSDB Full معمولاً به دلیل پر شدن فضای ذخیرهسازی یا محدودیت در حجم دیتابیس رخ میدهد و باید افزایش یابد.
- عدم امکان اتصال به دیتابیس WSUS ممکن است به دلیل مشکلات سرویس SQL Server/WID یا عدم سطح دسترسی مناسب باشد.
- خرابی ایندکسهای دیتابیس میتواند عملکرد WSUS را کند کند و نیاز به بازسازی ایندکسها دارد.
با اجرای این راهکارها، میتوان بسیاری از مشکلات رایج دیتابیس WSUS را شناسایی و برطرف کرد.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”فشردهسازی و ایندکسگذاری مجدد دیتابیس برای افزایش کارایی” subtitle=”توضیحات کامل”]پایگاه داده WSUS با گذر زمان و افزایش حجم دادههای مربوط به بهروزرسانیها، کلاینتها و گزارشات، ممکن است دچار افت کارایی شود. فشردهسازی و بازسازی ایندکسهای پایگاه داده SUSDB یکی از مهمترین اقدامات برای افزایش کارایی WSUS و کاهش تأخیر در پردازش درخواستها است. در این بخش، نحوه فشردهسازی و بازسازی ایندکسهای دیتابیس را به روشهای SQL Server Management Studio (SSMS) و PowerShell بررسی میکنیم.
۱. بررسی وضعیت فضای دیتابیس و ایندکسها
قبل از انجام هر گونه بهینهسازی، باید وضعیت حجم دیتابیس و ایندکسها را بررسی کنیم.
بررسی حجم دیتابیس WSUS در SQL Server
USE SUSDB
GO
EXEC sp_spaceused
این دستور میزان فضای اختصاصیافته و فضای استفادهشده را نمایش میدهد.
بررسی وضعیت ایندکسهای SUSDB
برای مشاهده میزان تکهتکه شدن (Fragmentation) ایندکسها از دستور زیر استفاده کنید:
USE SUSDB
GO
SELECT OBJECT_NAME(i.object_id) AS TableName,
i.name AS IndexName,
ps.avg_fragmentation_in_percent
FROM sys.dm_db_index_physical_stats(DB_ID(), NULL, NULL, NULL, 'LIMITED') ps
JOIN sys.indexes i ON ps.object_id = i.object_id AND ps.index_id = i.index_id
WHERE ps.avg_fragmentation_in_percent > 30
ORDER BY ps.avg_fragmentation_in_percent DESC
مقدار avg_fragmentation_in_percent بالاتر از ۳۰٪ نشاندهنده نیاز به بازسازی ایندکسها است.
۲. بازسازی و بازسازی مجدد ایندکسها در SUSDB
ایندکسها با گذر زمان کارایی خود را از دست میدهند. برای بهینهسازی میتوان از دو روش بازسازی (Rebuild) یا بازسازی مجدد (Reorganize) استفاده کرد:
- اگر Fragmentation بین ۱۰٪ تا ۳۰٪ باشد، Reorganize پیشنهاد میشود، زیرا بار کمتری به سرور وارد میکند.
- اگر Fragmentation بالای ۳۰٪ باشد، Rebuild مناسبتر است، اما ممکن است به فضای بیشتری نیاز داشته باشد.
بازسازی ایندکسها در SUSDB
USE SUSDB
GO
ALTER INDEX ALL ON tbEventInstance REBUILD
بازسازی مجدد ایندکسها در SUSDB
USE SUSDB
GO
ALTER INDEX ALL ON tbEventInstance REORGANIZE
بازسازی ایندکسهای کل دیتابیس WSUS
USE SUSDB
GO
EXEC sp_MSforeachtable "ALTER INDEX ALL ON ? REBUILD"
بازسازی ایندکسها با حذف اطلاعات قدیمی (حذف ایندکس و ایجاد مجدد)
USE SUSDB
GO
DROP INDEX IX_tbEventInstance ON tbEventInstance
CREATE INDEX IX_tbEventInstance ON tbEventInstance (EventTime)
نکته: اجرای این دستور باعث از بین رفتن ایندکس فعلی و ساخت مجدد آن میشود. اگر حجم ایندکس بسیار زیاد است، این روش میتواند سرعت را بهبود ببخشد.
۳. فشردهسازی پایگاه داده SUSDB برای بهینهسازی فضای ذخیرهسازی
پس از حذف دادههای قدیمی و بازسازی ایندکسها، میتوان فضای اختصاصیافته را کاهش داد.
بررسی فضای تخصیصیافته و آزاد در SUSDB
USE SUSDB
GO
SELECT name, size * 8 / 1024 AS SizeMB FROM sys.master_files
WHERE database_id = DB_ID('SUSDB')
فشردهسازی دیتابیس برای کاهش فضای اشغالشده
USE SUSDB
GO
DBCC SHRINKDATABASE (SUSDB)
این دستور فضای بلااستفاده را آزاد کرده و باعث کاهش حجم فایل دیتابیس میشود.
فشردهسازی یک جدول خاص در SUSDB
USE SUSDB
GO
DBCC SHRINKFILE (N'SUSDB', 5000) -- تنظیم حجم دیتابیس به 5000MB
نکته: مقدار ۵۰۰۰MB را میتوان بر اساس نیاز تغییر داد.
۴. اجرای فرآیند فشردهسازی و بازسازی ایندکسها با PowerShell
برای خودکارسازی این فرآیند، میتوان از PowerShell استفاده کرد.
اسکریپت PowerShell برای بازسازی ایندکسهای SUSDB
$SQLInstance = "localhost" # نام سرور SQL یا WID
$Database = "SUSDB"
Invoke-Sqlcmd -ServerInstance $SQLInstance -Database $Database -Query "
USE SUSDB
EXEC sp_MSforeachtable 'ALTER INDEX ALL ON ? REBUILD'
"
Write-Output "Index Rebuild Completed"
اسکریپت PowerShell برای فشردهسازی دیتابیس
Invoke-Sqlcmd -ServerInstance $SQLInstance -Database $Database -Query "
USE SUSDB
DBCC SHRINKDATABASE (SUSDB)
"
Write-Output "Database Shrink Completed"
نکته: این اسکریپتها میتوانند در Task Scheduler زمانبندی شوند تا بهصورت خودکار اجرا شوند.
۵. بهینهسازی خودکار دیتابیس با ایجاد یک Job در SQL Server
در SQL Server Agent میتوان یک Job تعریف کرد که فرآیند فشردهسازی و بازسازی ایندکسها را بهصورت خودکار اجرا کند.
ایجاد Job برای فشردهسازی و بازسازی ایندکسها
- در SQL Server Management Studio (SSMS) وارد بخش SQL Server Agent شوید.
- روی Jobs راستکلیک کرده و گزینه New Job را انتخاب کنید.
- در تب Steps یک مرحله جدید اضافه کنید و دستورات زیر را وارد کنید:
USE SUSDB
GO
EXEC sp_MSforeachtable 'ALTER INDEX ALL ON ? REBUILD'
DBCC SHRINKDATABASE (SUSDB)
- در تب Schedules یک زمانبندی مشخص (مثلاً ماهانه) برای اجرای این Job تعیین کنید.
- Job را ذخیره و فعال کنید.
جمعبندی
- بررسی وضعیت دیتابیس و ایندکسها با استفاده از SQL یا PowerShell برای شناسایی مشکلات احتمالی ضروری است.
- بازسازی ایندکسها باعث بهبود سرعت پردازش درخواستها در WSUS شده و به دو روش Reorganize (برای Fragmentation بین ۱۰٪ تا ۳۰٪) و Rebuild (برای بالای ۳۰٪) انجام میشود.
- فشردهسازی دیتابیس باعث کاهش حجم اشغالشده و بهینهسازی فضای ذخیرهسازی میشود.
- خودکارسازی فرآیند فشردهسازی و بازسازی ایندکسها با PowerShell یا ایجاد SQL Server Job باعث کاهش نیاز به مداخله دستی و بهبود عملکرد WSUS در طولانیمدت خواهد شد.
اجرای این فرآیندها بهصورت دورهای (مثلاً ماهانه) توصیه میشود تا کارایی WSUS در سطح مطلوب باقی بماند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”اجرای دستورات SQL و PowerShell برای بهینهسازی عملکرد” subtitle=”توضیحات کامل”]بهینهسازی عملکرد WSUS با اجرای دستورات SQL و PowerShell میتواند تأثیر قابلتوجهی در سرعت پاسخگویی، کاهش فضای اشغالشده و بهبود تجربه کاربری داشته باشد. در این بخش، روشهای مختلفی برای بهینهسازی SUSDB از طریق دستورات SQL و اسکریپتهای PowerShell ارائه میشود.
۱. بررسی وضعیت دیتابیس و شناسایی مشکلات عملکردی
بررسی فضای اشغالشده توسط SUSDB
USE SUSDB
GO
EXEC sp_spaceused
این دستور میزان فضای اختصاصیافته و استفادهشده را نمایش میدهد.
بررسی میزان Fragmentation ایندکسهای SUSDB
USE SUSDB
GO
SELECT OBJECT_NAME(i.object_id) AS TableName,
i.name AS IndexName,
ps.avg_fragmentation_in_percent
FROM sys.dm_db_index_physical_stats(DB_ID(), NULL, NULL, NULL, 'LIMITED') ps
JOIN sys.indexes i ON ps.object_id = i.object_id AND ps.index_id = i.index_id
WHERE ps.avg_fragmentation_in_percent > 10
ORDER BY ps.avg_fragmentation_in_percent DESC
مقدار avg_fragmentation_in_percent بالاتر از ۳۰٪ نشاندهنده نیاز به بازسازی ایندکسها است.
۲. بازسازی و فشردهسازی ایندکسهای دیتابیس WSUS
بازسازی ایندکسها برای بهبود سرعت پردازش
USE SUSDB
GO
ALTER INDEX ALL ON tbEventInstance REBUILD
بازسازی ایندکسها در کل SUSDB
USE SUSDB
GO
EXEC sp_MSforeachtable "ALTER INDEX ALL ON ? REBUILD"
بازسازی مجدد ایندکسها (در صورت Fragmentation کمتر از ۳۰٪)
USE SUSDB
GO
ALTER INDEX ALL ON tbEventInstance REORGANIZE
حذف ایندکس قدیمی و ایجاد مجدد آن برای بهبود کارایی
USE SUSDB
GO
DROP INDEX IX_tbEventInstance ON tbEventInstance
CREATE INDEX IX_tbEventInstance ON tbEventInstance (EventTime)
۳. فشردهسازی SUSDB برای کاهش فضای اشغالشده
بررسی فضای تخصیصیافته و استفادهشده توسط SUSDB
USE SUSDB
GO
SELECT name, size * 8 / 1024 AS SizeMB FROM sys.master_files
WHERE database_id = DB_ID('SUSDB')
فشردهسازی کل دیتابیس
USE SUSDB
GO
DBCC SHRINKDATABASE (SUSDB)
فشردهسازی یک فایل خاص در دیتابیس
USE SUSDB
GO
DBCC SHRINKFILE (N'SUSDB', 5000) -- تنظیم حجم به 5000MB
۴. اجرای فرآیند بهینهسازی با استفاده از PowerShell
اسکریپت PowerShell برای بازسازی ایندکسهای SUSDB
$SQLInstance = "localhost" # نام سرور SQL یا WID
$Database = "SUSDB"
Invoke-Sqlcmd -ServerInstance $SQLInstance -Database $Database -Query "
USE SUSDB
EXEC sp_MSforeachtable 'ALTER INDEX ALL ON ? REBUILD'
"
Write-Output "Index Rebuild Completed"
اسکریپت PowerShell برای فشردهسازی دیتابیس
Invoke-Sqlcmd -ServerInstance $SQLInstance -Database $Database -Query "
USE SUSDB
DBCC SHRINKDATABASE (SUSDB)
"
Write-Output "Database Shrink Completed"
ترکیب بهینهسازی ایندکسها و فشردهسازی در یک اسکریپت PowerShell
$SQLInstance = "localhost"
$Database = "SUSDB"
$Query = @"
USE SUSDB
EXEC sp_MSforeachtable 'ALTER INDEX ALL ON ? REBUILD'
DBCC SHRINKDATABASE (SUSDB)
"@
Invoke-Sqlcmd -ServerInstance $SQLInstance -Database $Database -Query $Query
Write-Output "Database Optimization Completed"
نکته: این اسکریپتها را میتوان در Task Scheduler زمانبندی کرد تا بهصورت خودکار اجرا شوند.
۵. ایجاد Job در SQL Server برای خودکارسازی فرآیند بهینهسازی
ایجاد Job برای بازسازی ایندکسها و فشردهسازی SUSDB
- در SQL Server Management Studio (SSMS) وارد SQL Server Agent شوید.
- روی Jobs راستکلیک کرده و گزینه New Job را انتخاب کنید.
- در تب Steps یک مرحله جدید اضافه کنید و دستورات زیر را وارد کنید:
USE SUSDB
GO
EXEC sp_MSforeachtable 'ALTER INDEX ALL ON ? REBUILD'
DBCC SHRINKDATABASE (SUSDB)
- در تب Schedules یک زمانبندی مشخص (مثلاً ماهانه) برای اجرای این Job تعیین کنید.
- Job را ذخیره و فعال کنید.
جمعبندی
- بررسی وضعیت دیتابیس و ایندکسها با استفاده از SQL Server Management Studio (SSMS) یا PowerShell برای شناسایی مشکلات عملکردی ضروری است.
- بازسازی و بهینهسازی ایندکسها باعث بهبود سرعت پردازش WSUS شده و میتوان از روشهای Rebuild یا Reorganize استفاده کرد.
- فشردهسازی SUSDB برای کاهش فضای اشغالشده بهخصوص پس از حذف دادههای قدیمی ضروری است.
- استفاده از PowerShell برای خودکارسازی فرآیند بهینهسازی، بار کاری مدیران شبکه را کاهش میدهد.
- ایجاد SQL Server Job برای اجرای خودکار عملیات بهینهسازی، تضمینکننده پایداری عملکرد WSUS در بلندمدت خواهد بود.
اجرای این فرآیندها بهصورت دورهای (مثلاً ماهانه) پیشنهاد میشود تا کارایی WSUS در سطح مطلوب باقی بماند.[/cdb_course_lesson][cdb_course_lesson title=”فصل ۶. استفاده از Group Policy برای WSUS”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”تنظیمات Group Policy برای کلاینتها و سرور WSUS” subtitle=”توضیحات کامل”]استفاده از Group Policy برای پیکربندی کلاینتها و سرور WSUS باعث یکپارچهسازی فرآیند بهروزرسانی و کاهش نیاز به مدیریت دستی میشود. در این بخش، نحوه پیکربندی GPO برای اتصال کلاینتها به WSUS، اعمال سیاستهای بهروزرسانی و تنظیمات مرتبط بررسی خواهد شد.
۱. ایجاد و پیکربندی Group Policy برای کلاینتها
۱.۱. ایجاد یک GPO جدید در Group Policy Management
- در Domain Controller، ابزار Group Policy Management را باز کنید.
- روی Domain یا یک OU مشخص راستکلیک کرده و Create a GPO in this domain, and Link it here… را انتخاب کنید.
- نام GPO را بهعنوان مثال WSUS Client Configuration تنظیم کنید.
۱.۲. ویرایش GPO برای تنظیم کلاینتها به استفاده از WSUS
- روی GPO ایجاد شده راستکلیک کرده و گزینه Edit را انتخاب کنید.
- مسیر زیر را دنبال کنید:
Computer Configuration → Policies → Administrative Templates → Windows Components → Windows Update - تنظیمات زیر را پیکربندی کنید:
۱.۳. مشخص کردن آدرس سرور WSUS برای کلاینتها
- تنظیم Specify intranet Microsoft update service location را فعال کنید و مقدار را به آدرس WSUS خود تغییر دهید:
http://WSUS-Server:8530نکته: اگر از HTTPS استفاده میکنید، مقدار را https://WSUS-Server:8531 قرار دهید.
۱.۴. تعیین نحوه دریافت بهروزرسانیها توسط کلاینتها
- تنظیم Configure Automatic Updates را فعال کنید و مقدار زیر را انتخاب کنید:
- Option 3 – Auto download and notify for install (دریافت خودکار اما نصب دستی)
- Option 4 – Auto download and schedule the install (دریافت و نصب خودکار)
- Option 5 – Allow local admin to choose settings (اختیار به مدیر محلی)
۱.۵. تنظیم زمانبندی برای نصب بهروزرسانیها
- Specify deadline before auto-restart for update installation را فعال کنید و مقدار ۷ روز پیشنهاد میشود.
۱.۶. فعال کردن دریافت بهروزرسانی برای سایر محصولات Microsoft
- Enable Windows Update for other Microsoft products را فعال کنید.
۱.۷. اعمال GPO روی کلاینتها
- در Group Policy Management، روی OU مربوط به کلاینتها راستکلیک کرده و گزینه Link an existing GPO… را انتخاب کنید.
- GPO ایجاد شده را انتخاب کنید.
۱.۸. اعمال GPO روی کلاینتها بهصورت دستی
در کلاینت ویندوز، میتوانید با اجرای دستور زیر Group Policy را فوراً اعمال کنید:
gpupdate /force
۲. پیکربندی Group Policy برای سرور WSUS
۲.۱. تعیین محدودیت Bandwidth برای WSUS
- در Group Policy Management، یک GPO جدید ایجاد کرده و مسیر زیر را دنبال کنید:
Computer Configuration → Policies → Administrative Templates → Network → Background Intelligent Transfer Service (BITS) - Limit the maximum network bandwidth for BITS background transfers را فعال کنید و مقدار دلخواه (مثلاً ۵۰٪) را تنظیم کنید.
۲.۲. تعیین رفتار WSUS هنگام دریافت بهروزرسانیها
- مسیر زیر را دنبال کنید:
Computer Configuration → Policies → Administrative Templates → Windows Components → Windows Update - تنظیم Do not connect to any Windows Update Internet locations را فعال کنید.
۲.۳. اعمال GPO روی سرور WSUS
- مانند کلاینتها، GPO را به OU مربوط به سرور WSUS لینک کنید.
- برای اجرای فوری سیاستها از دستور زیر استفاده کنید:
gpupdate /force
۳. بررسی وضعیت کلاینتها و GPO
۳.۱. بررسی وضعیت اتصال کلاینت به WSUS
روی یک کلاینت، دستور زیر را اجرا کنید تا از اتصال به WSUS اطمینان حاصل شود:
reg query HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate
اگر مقدار WUServer نمایش داده شد، یعنی کلاینت به درستی به WSUS متصل شده است.
۳.۲. بررسی وضعیت دریافت بهروزرسانیها در کلاینتها
دستور زیر را اجرا کنید:
Get-WindowsUpdateLog
یا برای اجرای فوری جستجو و دریافت بهروزرسانیها:
wuauclt /detectnow
wuauclt /reportnow
جمعبندی
- استفاده از Group Policy برای کلاینتها و سرور WSUS مدیریت بهروزرسانیها را تسهیل میکند.
- با استفاده از GPO، میتوان کلاینتها را مجبور به دریافت بهروزرسانی از WSUS و تنظیم روش نصب خودکار کرد.
- پیکربندی GPO برای سرور WSUS باعث بهینهسازی عملکرد و مدیریت بهتر پهنای باند میشود.
- برای اعمال فوری سیاستها، از gpupdate /force در کلاینتها و سرورها استفاده کنید.
- اجرای wuauclt /detectnow و بررسی مقدار
WUServerدر رجیستری به تأیید صحت پیکربندی کمک میکند.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”اعمال سیاستهای بهروزرسانی خودکار از طریق GPO” subtitle=”توضیحات کامل”]استفاده از Group Policy برای اعمال سیاستهای بهروزرسانی خودکار در محیط WSUS به مدیران این امکان را میدهد که نحوه دریافت و نصب بهروزرسانیها را در سطح کلاینتها و سرورها کنترل کنند. در این بخش، نحوه پیکربندی سیاستهای بهروزرسانی خودکار از طریق GPO برای کلاینتها و سرورهای WSUS بهصورت گرافیکی و از طریق دستورالعملهای کامندی بررسی خواهد شد.
۱. ایجاد GPO جدید برای سیاستهای بهروزرسانی خودکار
۱.۱. ایجاد یک GPO جدید در Group Policy Management
- در Domain Controller، ابزار Group Policy Management را باز کنید.
- در بخش Group Policy Objects (GPOs)، روی دایرکتوری یا OU موردنظر راستکلیک کرده و Create a GPO in this domain, and Link it here… را انتخاب کنید.
- نام GPO را بهعنوان مثال “Automatic Update Policy” تعیین کنید.
۱.۲. ویرایش GPO برای تنظیم سیاستهای بهروزرسانی خودکار
- روی GPO ایجاد شده راستکلیک کرده و گزینه Edit را انتخاب کنید.
- در ویرایشگر GPO، مسیر زیر را دنبال کنید:
Computer Configuration → Policies → Administrative Templates → Windows Components → Windows Update
۲. پیکربندی سیاستهای بهروزرسانی خودکار
**۲.۱. تنظیم Configure Automatic Updates
- گزینه Configure Automatic Updates را فعال کنید.
- سپس یکی از گزینههای زیر را انتخاب کنید:
- Option 2 – Notify for download and notify for install (اطلاعرسانی برای دانلود و نصب)
- Option 3 – Auto download and notify for install (دانلود خودکار و اطلاعرسانی برای نصب)
- Option 4 – Auto download and schedule the install (دانلود خودکار و زمانبندی برای نصب)
- Option 5 – Allow local admin to choose settings (اختیار به مدیر محلی برای تنظیمات)
برای بیشتر سازمانها، گزینه Option 4 توصیه میشود زیرا به مدیران اجازه میدهد تا زمانبندی نصب بهروزرسانیها را مشخص کنند.
۲.۲. تنظیم زمانبندی نصب بهروزرسانیها
- گزینه Specify deadline before auto-restart for update installation را فعال کنید و یک تاریخ و زمان معین (مثلاً ۷ روز) وارد کنید تا کلاینتها قبل از انجام راهاندازی مجدد خودکار برای نصب بهروزرسانیها منتظر بمانند.
۲.۳. انتخاب تنظیمات بهروزرسانی برای محصولات مایکروسافت دیگر
- گزینه Enable Windows Update for other Microsoft products را فعال کنید تا بهروزرسانیها برای سایر محصولات مایکروسافت نیز شامل شود (مثلاً Microsoft Office).
۲.۴. انتخاب آدرس سرور WSUS
- تنظیم Specify intranet Microsoft update service location را فعال کنید و آدرس سرور WSUS خود را بهصورت زیر وارد کنید:
http://WSUS-Server:8530
۲.۵. اعمال GPO روی کلاینتها
- پس از تنظیمات، GPO را ذخیره کرده و آن را به OU مربوطه لینک کنید.
- برای اعمال سریع تنظیمات، در یک کلاینت دستور زیر را اجرا کنید:
gpupdate /force
۳. اعمال GPO برای سرور WSUS
۳.۱. پیکربندی سیاستهای بهروزرسانی در سرور WSUS
- روی سرور WSUS، GPO مشابهی را ایجاد کنید، اما گزینههای مختلفی برای مدیریت بهروزرسانیها و اتصال به WSUS تنظیم کنید. این تنظیمات در سرور WSUS برای مدیریت دریافت و توزیع بهروزرسانیها استفاده میشوند.
۳.۲. تنظیم سیاستهای Bandwidth و پهنای باند
- در GPO جدید، مسیر زیر را دنبال کرده و حداکثر پهنای باند BITS را برای بهروزرسانیها تنظیم کنید:
Computer Configuration → Policies → Administrative Templates → Network → Background Intelligent Transfer Service (BITS)- گزینه Limit the maximum network bandwidth for BITS background transfers را فعال کرده و مقدار مناسب (مثلاً ۵۰٪) وارد کنید.
۳.۳. اعمال GPO روی سرور WSUS
- GPO ایجاد شده را به OU سرور WSUS لینک کنید. برای اعمال تنظیمات جدید روی سرور، دستور زیر را اجرا کنید:
gpupdate /force
۴. بررسی وضعیت سیاستهای بهروزرسانی خودکار
۴.۱. بررسی وضعیت کلاینتها
برای بررسی اینکه کلاینتها به درستی به WSUS متصل شدهاند و سیاستهای بهروزرسانی خودکار در حال اعمال است، از دستور زیر استفاده کنید:
reg query HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate
اگر مقدار WUServer در رجیستری وجود داشت، به این معنی است که کلاینت به درستی به WSUS متصل شده است.
۴.۲. بررسی وضعیت دریافت بهروزرسانیها
برای بررسی وضعیت دریافت بهروزرسانیها در یک کلاینت، از دستور زیر استفاده کنید:
wuauclt /detectnow
این دستور باعث میشود که کلاینت بهطور فوری بهروزرسانیها را شناسایی کند.
جمعبندی
- استفاده از Group Policy برای تنظیم سیاستهای بهروزرسانی خودکار در WSUS به مدیران این امکان را میدهد که کنترل کاملی بر نحوه دریافت و نصب بهروزرسانیها داشته باشند.
- تنظیمات مانند Configure Automatic Updates و Specify intranet Microsoft update service location باید بهدرستی پیکربندی شوند تا کلاینتها به درستی به WSUS متصل شوند و بهروزرسانیها را از آن دریافت کنند.
- استفاده از دستور gpupdate /force برای اعمال سریع سیاستها ضروری است.
- بررسی وضعیت بهروزرسانیها و تنظیمات GPO در کلاینتها از طریق دستورات reg query و wuauclt امکانپذیر است.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”مدیریت سیاستهای تأخیر در دریافت بهروزرسانیها” subtitle=”توضیحات کامل”]یکی از ویژگیهای مهم در مدیریت بهروزرسانیها از طریق WSUS و Group Policy، امکان تأخیر در دریافت بهروزرسانیها است. این سیاستها به مدیران سیستم این امکان را میدهند که بهطور کنترلشده بهروزرسانیها را به دستگاهها ارسال کنند و از مشکلات احتمالی ناشی از بهروزرسانیهای سریع جلوگیری کنند. در این بخش، نحوه پیکربندی و اعمال سیاستهای تأخیر در دریافت بهروزرسانیها بررسی خواهد شد.
۱. استفاده از Group Policy برای مدیریت تأخیر در دریافت بهروزرسانیها
۱.۱. ایجاد GPO برای سیاستهای تأخیر در دریافت بهروزرسانیها
- در Group Policy Management، ابتدا یک GPO جدید برای تنظیم تأخیر در بهروزرسانیها ایجاد کنید.
- راستکلیک بر روی Group Policy Objects و انتخاب Create a GPO in this domain, and Link it here.
- نام GPO را مانند “Update Delay Policy” انتخاب کنید.
۱.۲. ویرایش GPO برای تأخیر در دریافت بهروزرسانیها
- روی GPO ایجاد شده راستکلیک کرده و گزینه Edit را انتخاب کنید.
- در ویرایشگر GPO، مسیر زیر را دنبال کنید:
Computer Configuration → Policies → Administrative Templates → Windows Components → Windows Update
۲. تنظیم سیاست تأخیر در دریافت بهروزرسانیها
**۲.۱. تنظیم Defer Upgrades and Updates
- گزینه Defer upgrades and updates را فعال کنید.
- این گزینه به شما اجازه میدهد تا بهروزرسانیها را برای مدت زمانی خاص به تأخیر بیندازید. به طور پیشفرض، Windows 10 بهروزرسانیها را به مدت ۳۲ روز به تأخیر میاندازد، اما میتوانید آن را تنظیم کنید.
۲.۲. انتخاب مدت زمان تأخیر در بهروزرسانیها
- گزینه Select when Feature Updates are received را انتخاب کنید و یک مدت زمان مناسب برای تأخیر در دریافت بهروزرسانیها وارد کنید. به عنوان مثال، میتوانید زمان تأخیر را به ۳۰ روز تنظیم کنید تا از دریافت بهروزرسانیهای جدید و ویژگیها تا زمانی مشخص جلوگیری کنید.
۲.۳. اعمال سیاست تأخیر برای بهروزرسانیهای ویژگی
- تنظیم Select when Quality Updates are received را فعال کرده و زمان تأخیر برای بهروزرسانیهای کیفیت (Quality Updates) را نیز تنظیم کنید. این بهروزرسانیها شامل بهروزرسانیهای امنیتی و بهبودهای پایداری هستند.
۳. پیکربندی سیاستهای تأخیر در WSUS
۳.۱. تنظیم سیاستهای تأخیر در WSUS
- در سرور WSUS، میتوانید تنظیمات تأخیر را بهطور مشابه پیکربندی کنید تا از ارسال بهروزرسانیها به دستگاهها و سرورهای خاص جلوگیری شود.
- ابتدا باید اطمینان حاصل کنید که WSUS به درستی پیکربندی شده است تا از سیاستهای تأخیر در سطح کلاینتها پیروی کند.
۳.۲. پیکربندی کلاینتها برای استفاده از تأخیر در بهروزرسانیها
- در صورت استفاده از Group Policy، پس از تنظیمات، gpupdate /force را در کلاینتها اجرا کنید تا تغییرات بلافاصله اعمال شود.
- همچنین، تنظیمات را در Server WSUS از طریق GPO به سرورهای WSUS هم لینک کنید تا سیاستهای تأخیر به درستی بر روی سرورهای مربوطه اعمال شوند.
۴. بررسی تأخیر در دریافت بهروزرسانیها در کلاینتها
۴.۱. بررسی وضعیت تأخیر بهروزرسانیها
برای بررسی اینکه تأخیر در بهروزرسانیها به درستی اعمال شده است، میتوانید از دستور زیر استفاده کنید:
Get-WindowsUpdateLog
این دستور گزارشی از بهروزرسانیهای ویندوز و دلایل عدم دریافت بهروزرسانیها را ارائه میدهد، از جمله اطلاعاتی در مورد تأخیرهای اعمالشده.
۴.۲. بررسی وضعیت GPO در کلاینتها
برای اطمینان از اعمال صحیح GPO در کلاینتها، دستور زیر را در Command Prompt یا PowerShell اجرا کنید:
gpresult /r
این دستور گزارش وضعیت GPO را در دستگاه کلاینت نشان میدهد و نشان میدهد که آیا سیاست تأخیر در دریافت بهروزرسانیها به درستی اعمال شده است یا خیر.
جمعبندی
- استفاده از Group Policy برای تنظیم سیاستهای تأخیر در دریافت بهروزرسانیها به مدیران سیستم این امکان را میدهد که بهطور کنترلشده بهروزرسانیها را در محیط خود مدیریت کنند.
- تنظیمات Defer Upgrades and Updates و Select when Feature and Quality Updates are received امکان تأخیر در دریافت بهروزرسانیهای ویژگی و کیفیت را فراهم میآورد.
- در WSUS، سیاستهای تأخیر باید برای کلاینتها و سرورها پیکربندی شوند تا از ارسال بهروزرسانیها بهطور ناخواسته جلوگیری شود.
- دستورات مانند Get-WindowsUpdateLog و gpresult /r برای بررسی وضعیت تأخیر و اطمینان از اجرای صحیح سیاستها به کار میروند.
[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”بررسی و رفع مشکلات مربوط به GPO در WSUS” subtitle=”توضیحات کامل”]مدیریت بهروزرسانیها از طریق Group Policy Objects (GPO) در WSUS ابزاری قدرتمند برای کنترل نحوه دریافت و نصب بهروزرسانیها در شبکه است. با این حال، در برخی مواقع ممکن است مشکلاتی در پیکربندی و عملکرد GPOها در WSUS پیش بیاید که باعث اختلال در فرایند بهروزرسانیها شود. در این بخش، نحوه شناسایی، بررسی و رفع مشکلات مربوط به GPO در WSUS بررسی خواهد شد.
۱. مشکلات رایج مربوط به GPO در WSUS
۱.۱. GPO به درستی اعمال نمیشود
یکی از مشکلات رایج، عدم اعمال GPO در کلاینتها است. این مشکل میتواند به دلیل پیکربندی نادرست GPO، مشکلات شبکه یا عدم بروزرسانی صحیح تنظیمات باشد.
۱.۲. عدم دریافت بهروزرسانیها توسط کلاینتها
گاهی اوقات کلاینتها نمیتوانند بهروزرسانیها را از WSUS دریافت کنند. این مشکل ممکن است به دلیل تنظیمات نادرست GPO برای تنظیمات بهروزرسانی یا مشکلات در ارتباطات شبکه باشد.
۱.۳. بهروزرسانیها به موقع اعمال نمیشوند
در برخی مواقع، GPO به درستی اعمال میشود اما بهروزرسانیها با تأخیر دریافت میشوند. این مشکل میتواند ناشی از تنظیمات نادرست تأخیر در دریافت بهروزرسانیها یا مشکلات در WSUS باشد.
۲. نحوه بررسی مشکلات مربوط به GPO در WSUS
۲.۱. بررسی وضعیت GPO
برای اطمینان از اینکه GPO به درستی بر روی کلاینتها اعمال شده است، میتوان از دستور زیر برای بررسی وضعیت GPO در دستگاههای کلاینت استفاده کرد:
gpresult /r
این دستور گزارشی از سیاستهای اعمالشده روی سیستم را به نمایش میگذارد و نشان میدهد که آیا تنظیمات WSUS در GPO به درستی اعمال شده است یا خیر.
۲.۲. بررسی صحت پیکربندی GPO
- ابتدا باید بررسی کنید که GPO مربوطه به درستی پیکربندی شده است. مسیر پیکربندی WSUS در GPO به شرح زیر است:
Computer Configuration → Policies → Administrative Templates → Windows Components → Windows Update - تنظیمات مربوط به WSUS Server و استفاده از سرورهای داخلی در این بخش باید به درستی پیکربندی شوند.
۲.۳. استفاده از Event Viewer برای شناسایی مشکلات
- در Event Viewer میتوانید اطلاعات دقیقتری در مورد مشکلات بهروزرسانی و تنظیمات GPO پیدا کنید. مسیر زیر را برای بررسی مشکلات مربوط به GPO در کلاینتها دنبال کنید:
Event Viewer → Applications and Services Logs → Microsoft → Windows → GroupPolicy → Operational - این لاگها میتوانند خطاها و مشکلات در هنگام اعمال یا اعمال نشدن GPOها را نشان دهند.
۲.۴. بررسی GPO و مشکلات شبکه
در صورتی که GPO به درستی پیکربندی شده باشد اما همچنان مشکلاتی در اعمال آن وجود داشته باشد، ممکن است مشکل از ارتباطات شبکه باشد. برای بررسی اتصال به WSUS، میتوانید از دستورات ping و telnet استفاده کنید تا مطمئن شوید که پورتها و ارتباطات شبکه صحیح است.
۳. رفع مشکلات مربوط به GPO در WSUS
۳.۱. بررسی و اعمال مجدد GPO
- اگر GPO به درستی اعمال نشده باشد، ابتدا باید از Group Policy Management بررسی کنید که آیا GPO به درستی به OU یا گروههای کاربری مورد نظر لینک شده است یا خیر.
- در صورت لزوم، GPO را مجدداً لینک کنید و با دستور gpupdate /force تنظیمات را بهروز کنید.
۳.۲. بررسی دسترسی به سرور WSUS
- مطمئن شوید که دستگاههای کلاینت به سرور WSUS متصل هستند و مشکلی در ارتباط شبکه وجود ندارد. از دستورات ping و telnet برای بررسی ارتباطات شبکه استفاده کنید.
۳.۳. استفاده از PowerShell برای شبیهسازی و بررسی GPO
در PowerShell میتوانید از دستور زیر برای شبیهسازی اعمال GPO استفاده کنید:
gpupdate /target:computer /force
این دستور باعث بهروزرسانی فوری GPOها در دستگاه مورد نظر میشود.
۳.۴. رفع مشکلات مربوط به اتصال به WSUS
- اطمینان حاصل کنید که دستگاههای کلاینت به پورتهای صحیح برای ارتباط با WSUS دسترسی دارند. پورتهای استاندارد WSUS شامل پورتهای 80 و 443 هستند. در صورت استفاده از HTTPS، پورت 443 باید باز باشد.
**۳.۵. بررسی و رفع مشکلات مربوط به Windows Update Service
گاهی اوقات، مشکلات مربوط به Windows Update Service (wuauserv) میتواند موجب عدم دریافت بهروزرسانیها شود. برای رفع این مشکل، سرویس Windows Update را ریستارت کنید:
Restart-Service wuauserv
این دستور باعث راهاندازی مجدد سرویس بهروزرسانی ویندوز و بررسی مشکلات مرتبط با آن میشود.
جمعبندی
- مشکلات مرتبط با GPO در WSUS میتواند به دلیل پیکربندی نادرست، عدم اعمال صحیح یا مشکلات شبکه باشد.
- استفاده از ابزارهایی مانند gpresult /r، Event Viewer، و ping برای بررسی وضعیت و رفع مشکلات GPO مفید است.
- برای رفع مشکلات، GPO باید به درستی پیکربندی و به دستگاهها اعمال شود، و همچنین اطمینان حاصل شود که ارتباطات شبکه و پورتهای مورد نیاز برای ارتباط با WSUS برقرار است.
- دستورات gpupdate /force و Restart-Service wuauserv بهطور مؤثر مشکلات مربوط به GPO و بهروزرسانیها را برطرف میکند.
[/cdb_course_lesson][cdb_course_lesson title=”فصل ۷. مانیتورینگ و گزارشگیری در WSUS”][/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”معرفی ابزارهای داخلی WSUS برای نظارت بر وضعیت بهروزرسانیها” subtitle=”توضیحات کامل”]در WSUS (Windows Server Update Services)، نظارت بر وضعیت بهروزرسانیها نقش مهمی در اطمینان از اینکه سیستمها و سرورها همیشه بهروز هستند و از آسیبپذیریهای امنیتی محافظت میشوند، ایفا میکند. WSUS مجموعهای از ابزارهای داخلی دارد که به مدیران سیستم امکان میدهد وضعیت بهروزرسانیها را نظارت و مدیریت کنند. این ابزارها اطلاعات مهمی در مورد بهروزرسانیها، دستگاهها و مشکلات بالقوه ارائه میدهند.
۱. WSUS Administration Console
WSUS Administration Console یکی از ابزارهای اصلی برای نظارت و مدیریت بهروزرسانیها است. این کنسول به مدیران اجازه میدهد تا وضعیت بهروزرسانیها را در سطح کلیه سیستمها و دستگاهها مشاهده کنند. از طریق این کنسول میتوان:
- گزارشهای کلی وضعیت بهروزرسانیها را بررسی کرد.
- گروههای بهروزرسانی ایجاد کرده و وضعیت هر یک از آنها را مشاهده کرد.
- بهروزرسانیهای موفق یا ناموفق را پیگیری کرد.
- دستگاههایی که نیاز به بهروزرسانی دارند را شناسایی کرد.
در کنسول WSUS، میتوان به بخشهایی همچون Update Services و Synchronization Status دسترسی داشت تا به راحتی اطلاعات بهروزرسانیها را مشاهده کنید.
۲. Windows Update Log (WindowsUpdate.log)
WindowsUpdate.log یک فایل لاگ است که به طور خودکار توسط سیستم عامل ویندوز ایجاد میشود و اطلاعات دقیقی در مورد فرآیند بهروزرسانیها و مشکلات مربوط به آنها ارائه میدهد. این لاگ به ویژه برای شناسایی مشکلات مربوط به کلاینتها و ارتباطات WSUS با سیستمها مفید است.
- مسیر فایل لاگ در ویندوز:
C:\Windows\WindowsUpdate.log
این فایل حاوی جزئیات دقیقی از بهروزرسانیها، از جمله تاریخ و زمان نصب، خطاها، و وضعیت هر بهروزرسانی است. همچنین برای عیبیابی مشکلات بهروزرسانی و رفع خطاهای مربوط به WSUS بسیار مفید است.
۳. Reporting and Status Monitoring
WSUS ابزارهای پیشرفتهای برای تولید گزارشهای مختلف از وضعیت بهروزرسانیها دارد. این ابزار به مدیران سیستم کمک میکند تا وضعیت بهروزرسانیها را در سطح سازمان بهدقت پیگیری کنند. از جمله این ابزارها میتوان به موارد زیر اشاره کرد:
- Reports: در کنسول WSUS، مدیران میتوانند گزارشهای از پیش ساختهشدهای را مشاهده کنند که شامل اطلاعات مربوط به بهروزرسانیها، وضعیت نصب، تعداد سیستمهایی که بهروزرسانیها را دریافت نکردهاند و غیره است.
- Update Status Reports: این گزارش شامل وضعیت نصب هر بهروزرسانی روی دستگاههای مختلف است. شما میتوانید گزارشی از بهروزرسانیهای موفق، ناموفق و در حال انتظار برای نصب مشاهده کنید.
- Computer Status Reports: این گزارش نشان میدهد که هر دستگاه در چه وضعیت بهروزرسانی است و آیا بهروزرسانیها به درستی نصب شدهاند یا خیر.
برای دسترسی به گزارشها در WSUS:
- وارد WSUS Administration Console شوید.
- به بخش Reporting بروید.
- گزارشی را که نیاز دارید انتخاب کنید.
۴. PowerShell for WSUS
PowerShell ابزار قدرتمندی است که به مدیران اجازه میدهد وضعیت بهروزرسانیها و WSUS را به طور خودکار و از راه دور نظارت کنند. با استفاده از PowerShell Cmdlets میتوان عملیات مختلفی مانند گزارشگیری، مدیریت بهروزرسانیها و بررسی وضعیت سیستمها را انجام داد.
- دستوراتی مانند Get-WsusComputer, Get-WsusUpdate, و Get-WsusApproval میتوانند به شما کمک کنند تا وضعیت سیستمها، بهروزرسانیها و تاییدات را به راحتی بررسی کنید.
به عنوان مثال، برای دریافت لیستی از بهروزرسانیهای تایید شده و وضعیت نصب آنها، میتوانید از دستور زیر استفاده کنید:
Get-WsusUpdate | Where-Object {$_.IsApproved -eq $true} | Select Title, Status
این دستور، اطلاعات بهروزرسانیهایی که تایید شدهاند و وضعیت نصب آنها را نمایش میدهد.
۵. Event Viewer (ویندوز)
Event Viewer یک ابزار داخلی ویندوز است که اطلاعات مربوط به سیستم و فرآیندهای مختلف آن را ثبت میکند. در WSUS، از این ابزار میتوان برای نظارت بر مشکلات بهروزرسانی و بررسی رخدادهای مرتبط با سرویس Windows Update استفاده کرد.
- برای مشاهده گزارشهای مربوط به بهروزرسانیها در Event Viewer، از مسیر زیر استفاده کنید:
Event Viewer → Applications and Services Logs → Microsoft → Windows → WindowsUpdateClient → Operational - این لاگها شامل اطلاعاتی در مورد وضعیت بهروزرسانیها، خطاهای مربوط به ارتباطات WSUS، و مشکلات نصب بهروزرسانیها هستند.
۶. WSUS Reporting with SQL Server Reporting Services (SSRS)
برای شبکههای بزرگ که نیاز به گزارشهای پیشرفته دارند، SQL Server Reporting Services (SSRS) میتواند به عنوان یک ابزار گزارشگیری قدرتمند برای WSUS مورد استفاده قرار گیرد. با استفاده از SSRS، میتوان گزارشهای سفارشی، دقیق و قابل تنظیم از WSUS را ایجاد کرد.
برای استفاده از SSRS، ابتدا باید WSUS را با SQL Server متصل کرده و تنظیمات مربوط به آن را پیکربندی کنید. سپس میتوانید از قابلیتهای پیشرفته SSRS برای تجزیه و تحلیل دادهها و ایجاد گزارشهای دقیق استفاده کنید.
جمعبندی
- WSUS Administration Console یکی از ابزارهای اصلی نظارت بر وضعیت بهروزرسانیها است که مدیران میتوانند از آن برای پیگیری بهروزرسانیها و دستگاههای مختلف استفاده کنند.
- Windows Update Log، به عنوان یک فایل لاگ مهم، اطلاعات دقیقتری از مشکلات بهروزرسانیها و اتصال به WSUS را ارائه میدهد.
- استفاده از PowerShell برای خودکارسازی گزارشگیری و نظارت بر وضعیت بهروزرسانیها ابزار قدرتمند و کارآمدی است.
- Event Viewer و SQL Server Reporting Services ابزارهایی هستند که میتوانند به بررسی دقیقتر مشکلات و گزارشگیریهای سفارشی کمک کنند.
این ابزارها به مدیران سیستم کمک میکنند تا به راحتی وضعیت بهروزرسانیها را نظارت کرده و مشکلات مربوط به آنها را شناسایی و حل کنند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”تجزیه و تحلیل گزارشهای بهروزرسانی و شناسایی مشکلات” subtitle=”توضیحات کامل”]تجزیه و تحلیل گزارشهای بهروزرسانی در WSUS برای شناسایی مشکلات و اطمینان از نصب صحیح بهروزرسانیها یکی از مهمترین وظایف مدیران سیستم است. هنگامی که بهروزرسانیها بهدرستی نصب نمیشوند یا سیستمها بهروزرسانیهای مورد نیاز را دریافت نمیکنند، تجزیه و تحلیل دقیق گزارشها میتواند به شناسایی دلایل اصلی این مشکلات کمک کند.
در این بخش، به بررسی نحوه تجزیه و تحلیل گزارشهای بهروزرسانی و شناسایی مشکلات مختلف پرداخته میشود.
۱. بررسی گزارشهای WSUS از طریق WSUS Administration Console
WSUS Administration Console یکی از ابزارهای اصلی برای تجزیه و تحلیل گزارشهای بهروزرسانی است. با استفاده از این کنسول، مدیران سیستم میتوانند وضعیت نصب بهروزرسانیها، مشکلات مربوط به دستگاهها و علت عدم نصب بهروزرسانیها را شناسایی کنند.
در کنسول، مدیران میتوانند از گزارشهای مختلف برای تجزیه و تحلیل استفاده کنند. مهمترین گزارشها به شرح زیر هستند:
- Update Status Reports: این گزارش شامل اطلاعات مربوط به وضعیت نصب بهروزرسانیها در دستگاههای مختلف است. گزارش به تفکیک بهروزرسانیهای موفق، ناموفق و در حال انتظار برای نصب دستهبندی میشود. این گزارش به مدیران کمک میکند تا دستگاههایی که با مشکل مواجه شدهاند را شناسایی کنند.
- Computer Status Reports: این گزارش وضعیت بهروزرسانیها را در سطح کامپیوترهای مختلف نشان میدهد. دستگاههایی که بهروزرسانیها را دریافت نکردهاند یا در نصب بهروزرسانیها مشکلی دارند، در این گزارش مشخص میشوند.
برای دسترسی به این گزارشها، مراحل زیر را دنبال کنید:
- وارد WSUS Administration Console شوید.
- به قسمت Reporting بروید.
- گزارشهای مورد نظر خود را انتخاب کرده و بررسی کنید.
۲. بررسی گزارشهای موجود در WindowsUpdate.log
فایل WindowsUpdate.log اطلاعات دقیقی از فرآیندهای بهروزرسانی و مشکلات مرتبط با آنها فراهم میکند. این فایل لاگ میتواند به شناسایی دلایل اصلی عدم موفقیت بهروزرسانیها کمک کند. معمولاً این لاگ شامل خطاهایی است که در زمان ارتباط با WSUS یا نصب بهروزرسانیها ایجاد میشود.
برای تجزیه و تحلیل گزارشها:
- به مسیر زیر بروید تا فایل لاگ را پیدا کنید:
C:\Windows\WindowsUpdate.log - این فایل حاوی اطلاعاتی در مورد موفقیتها، خطاها، دلایل مشکلات ارتباطی، و وضعیت نصب بهروزرسانیها است.
اگر دستگاهی در نصب بهروزرسانیها دچار مشکل شده باشد، در این فایل لاگ پیامهایی از قبیل Error Code یا Failure Reason مشاهده خواهید کرد که میتواند در شناسایی مشکل کمک کند.
۳. استفاده از PowerShell برای تجزیه و تحلیل وضعیت بهروزرسانیها
PowerShell ابزاری است که میتواند برای تجزیه و تحلیل وضعیت بهروزرسانیها به صورت خودکار و از راه دور استفاده شود. با استفاده از دستورات PowerShell، میتوان گزارشهای مفصلی از وضعیت بهروزرسانیها دریافت کرده و مشکلات مربوط به نصب یا تایید بهروزرسانیها را شناسایی کرد.
برای مثال، برای دریافت وضعیت نصب بهروزرسانیها بر روی سیستمهای مختلف، از دستور زیر میتوانید استفاده کنید:
Get-WsusUpdate | Select Title, Status, LastUpdated
این دستور به شما اجازه میدهد تا عنوان، وضعیت و تاریخ آخرین بهروزرسانیها را مشاهده کنید.
برای بررسی سیستمهایی که بهروزرسانیها را دریافت نکردهاند، از دستور زیر استفاده کنید:
Get-WsusComputer | Where-Object {$_.IsNeedsUpdate -eq $true} | Select ComputerName, LastSyncTime
این دستور سیستمهایی را که بهروزرسانیها را نیاز دارند، همراه با زمان آخرین همگامسازی نمایش میدهد.
۴. بررسی خطاها در Event Viewer
Event Viewer یک ابزار مهم دیگر است که میتواند برای تجزیه و تحلیل مشکلات بهروزرسانی استفاده شود. این ابزار به شما این امکان را میدهد که رخدادهای مختلف سیستم را بررسی کنید و مشکلات مربوط به بهروزرسانیها را شناسایی کنید.
برای بررسی گزارشهای مربوط به WSUS و Windows Update، به مسیر زیر بروید:
Event Viewer → Applications and Services Logs → Microsoft → Windows → WindowsUpdateClient → Operational
این لاگها شامل اطلاعاتی مانند خطاهای مربوط به ارتباط با WSUS، مشکلات نصب بهروزرسانیها و دلایل احتمالی عدم موفقیت در فرآیند بهروزرسانی هستند.
۵. استفاده از گزارشهای SSRS برای تحلیل دقیقتر
اگر از SQL Server Reporting Services (SSRS) برای گزارشگیری از WSUS استفاده میکنید، میتوانید گزارشهای سفارشی و دقیقی برای تحلیل وضعیت بهروزرسانیها ایجاد کنید. با استفاده از SSRS، مدیران سیستم میتوانند اطلاعات دقیقتر از مشکلات و روند بهروزرسانیها در سطح سازمان بدست آورند.
گزارشهای SSRS میتوانند شامل جزئیات دقیقی از وضعیت سیستمها و بهروزرسانیها باشند و به مدیران امکان تجزیه و تحلیل پیشرفتهتری را بدهند.
جمعبندی
- WSUS Administration Console به عنوان ابزار اصلی، گزارشهای مختلفی از وضعیت بهروزرسانیها و دستگاهها فراهم میکند که میتواند به شناسایی مشکلات کمک کند.
- WindowsUpdate.log اطلاعات دقیقی از خطاها و مشکلات بهروزرسانی فراهم میآورد و میتواند به رفع مشکلات ارتباطی و نصب کمک کند.
- با استفاده از PowerShell، مدیران میتوانند به صورت خودکار وضعیت بهروزرسانیها را تجزیه و تحلیل کنند.
- Event Viewer میتواند رخدادهای مهم مربوط به بهروزرسانیها را ثبت کند و به شناسایی مشکلات کمک کند.
- SSRS برای تجزیه و تحلیل دقیقتر و ایجاد گزارشهای سفارشی از وضعیت بهروزرسانیها میتواند استفاده شود.
تجزیه و تحلیل دقیق گزارشها و لاگها به مدیران کمک میکند تا مشکلات بهروزرسانی را شناسایی کرده و فرآیند بهروزرسانیها را بهینهسازی کنند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”استفاده از PowerShell برای جمعآوری دادههای آماری” subtitle=”توضیحات کامل”]استفاده از PowerShell برای جمعآوری دادههای آماری در محیط WSUS یک روش مؤثر برای نظارت و تحلیل وضعیت بهروزرسانیها و سیستمهای مختلف است. PowerShell به مدیران این امکان را میدهد تا اطلاعات دقیقی از وضعیت بهروزرسانیها، عملکرد سیستمها، و دیگر جنبههای WSUS جمعآوری کنند و فرآیندهای مدیریتی را خودکارسازی کنند.
در این بخش، نحوه استفاده از PowerShell برای جمعآوری دادههای آماری از WSUS بررسی خواهد شد.
۱. جمعآوری اطلاعات وضعیت بهروزرسانیها
با استفاده از PowerShell، میتوان وضعیت بهروزرسانیهای نصبشده را در WSUS برای سیستمهای مختلف بررسی کرد. این اطلاعات شامل تعداد بهروزرسانیهای موفق، ناموفق، و در حال انتظار است.
برای جمعآوری این دادهها، از دستور زیر استفاده کنید:
$wsus = Get-WsusServer
$updates = $wsus.GetUpdates()
$updates | Select Title, Status, LastUpdated | Format-Table -AutoSize
این دستور لیستی از بهروزرسانیها را با اطلاعاتی مانند عنوان، وضعیت، و تاریخ آخرین بهروزرسانی به شما نمایش میدهد.
۲. جمعآوری اطلاعات سیستمهای نیازمند بهروزرسانی
اگر میخواهید سیستمهایی که نیاز به دریافت بهروزرسانی دارند را شناسایی کنید، از دستور زیر استفاده کنید:
$wsus = Get-WsusServer
$computers = $wsus.GetComputers()
$computers | Where-Object {$_.IsNeedsUpdate -eq $true} | Select ComputerName, LastSyncTime | Format-Table -AutoSize
این دستور فهرستی از کامپیوترهایی که بهروزرسانیها را دریافت نکردهاند را همراه با زمان آخرین همگامسازی نشان میدهد.
۳. جمعآوری دادههای آماری در مورد گروههای کامپیوتر
در WSUS، کامپیوترها به گروههای مختلف تقسیم میشوند. میتوانید از PowerShell برای جمعآوری دادههای آماری در مورد هر گروه از کامپیوترها استفاده کنید.
برای مشاهده تعداد کامپیوترها در هر گروه، از دستور زیر استفاده کنید:
$wsus = Get-WsusServer
$computerGroups = $wsus.GetComputerGroups()
$computerGroups | ForEach-Object {
$group = $_
$group.Computers.Count
} | Format-Table -AutoSize
این دستور تعداد کامپیوترهای موجود در هر گروه را نمایش میدهد.
۴. گزارشدهی از خطاها و وضعیتهای ناموفق
برای جمعآوری اطلاعات در مورد بهروزرسانیهایی که به درستی نصب نشدهاند، میتوان از PowerShell استفاده کرد. این اطلاعات میتواند شامل خطاهای نصب یا مشکلات ارتباطی با سرور WSUS باشد.
برای مشاهده بهروزرسانیهای ناموفق، دستور زیر را اجرا کنید:
$wsus = Get-WsusServer
$failedUpdates = $wsus.GetUpdates() | Where-Object {$_.Status -eq 'Failed'}
$failedUpdates | Select Title, FailureCode, FailureCount | Format-Table -AutoSize
این دستور به شما اطلاعاتی در مورد بهروزرسانیهای ناموفق، کدهای خطا و تعداد دفعاتی که خطا رخ داده است، نمایش میدهد.
۵. جمعآوری اطلاعات از زمان آخرین همگامسازی
یکی از اطلاعات مهمی که میتوان جمعآوری کرد، زمان آخرین همگامسازی با سرور WSUS است. این داده میتواند نشان دهد که کدام کامپیوترها نیاز به همگامسازی مجدد دارند.
برای جمعآوری این اطلاعات، از دستور زیر استفاده کنید:
$wsus = Get-WsusServer
$computers = $wsus.GetComputers()
$computers | Select ComputerName, LastSyncTime | Format-Table -AutoSize
این دستور لیستی از کامپیوترها به همراه زمان آخرین همگامسازی آنها را نمایش میدهد.
۶. استخراج گزارش بهروزرسانیها و ذخیره آنها در فایل CSV
برای ذخیره دادههای جمعآوریشده در قالب فایل CSV به منظور تجزیه و تحلیل بیشتر، میتوانید از دستور PowerShell زیر استفاده کنید:
$wsus = Get-WsusServer
$updates = $wsus.GetUpdates()
$updates | Select Title, Status, LastUpdated | Export-Csv -Path "C:\WSUS_Reports\UpdatesReport.csv" -NoTypeInformation
این دستور دادههای بهروزرسانیها را به فایل CSV با مسیر مشخصشده ذخیره میکند که سپس میتوان آن را در نرمافزارهایی مانند Excel برای تجزیه و تحلیل بیشتر باز کرد.
جمعبندی
- با استفاده از PowerShell میتوانید دادههای آماری دقیق از وضعیت بهروزرسانیها در WSUS جمعآوری کنید.
- با دستورات مناسب، میتوان وضعیت بهروزرسانیها، سیستمهای نیازمند بهروزرسانی، گروههای کامپیوتر، خطاها و مشکلات نصب را تجزیه و تحلیل کرد.
- اطلاعات جمعآوریشده را میتوان در فایلهای CSV ذخیره کرد تا برای تجزیه و تحلیل بیشتر استفاده شود.
- PowerShell ابزاری قدرتمند برای خودکارسازی گزارشدهی و نظارت بر وضعیت بهروزرسانیها است.
استفاده از این دستورات به مدیران سیستم کمک میکند تا به راحتی مشکلات بهروزرسانی را شناسایی کرده و اقدامات لازم را برای بهبود عملکرد و سازگاری سیستمها انجام دهند.[/cdb_course_lesson][cdb_course_lesson icon=”fas fa-arrow-alt-circle-down” badge=”lecture” private_lesson=”true” title=”ادغام WSUS با ابزارهای نظارتی مانند System Center و Windows Admin Center” subtitle=”توضیحات کامل”]ادغام WSUS با ابزارهای نظارتی مانند System Center Configuration Manager (SCCM) و Windows Admin Center (WAC) به مدیران شبکه این امکان را میدهد تا فرآیند بهروزرسانی سیستمها را بهینهسازی کرده و نظارت دقیقی بر وضعیت بهروزرسانیها داشته باشند. این ادغام باعث افزایش کارایی، بهبود مدیریت بهروزرسانیها و کاهش مشکلات ناشی از ناسازگاری یا عدم دریافت بهروزرسانیها میشود.
در این بخش، نحوه ادغام WSUS با SCCM و Windows Admin Center بررسی خواهد شد.
۱. ادغام WSUS با System Center Configuration Manager (SCCM)
SCCM یکی از قدرتمندترین ابزارهای مدیریت متمرکز برای سرورها و کلاینتهای شبکه است که امکانات جامعی برای مدیریت بهروزرسانیهای Windows از طریق WSUS فراهم میکند.
۱.۱ پیشنیازهای ادغام WSUS با SCCM
- نصب و پیکربندی WSUS روی سرور Windows Server
- نصب System Center Configuration Manager (SCCM)
- اطمینان از همگامسازی صحیح WSUS با Microsoft Update
- دسترسی Administrator به سرورهای WSUS و SCCM
۱.۲ پیکربندی WSUS برای استفاده در SCCM
۱. نصب ویژگی WSUS روی سرور SCCM
اگر WSUS از قبل نصب نشده است، از طریق PowerShell میتوان آن را نصب کرد:
Install-WindowsFeature -Name UpdateServices -IncludeManagementTools
۲. اتصال WSUS به پایگاه داده SQL Server (مورد نیاز برای SCCM)
& 'C:\Program Files\Update Services\Tools\WsusUtil.exe' postinstall SQL_INSTANCE_NAME="Your_SQL_Server_Instance"
۳. غیرفعال کردن پردازش خودکار WSUS
پس از نصب، WSUS را باز کرده و گزینه Do not store updates locally را فعال کنید. همچنین، سرویس WSUS Update Services را متوقف کنید:
Stop-Service WsusService
۴. پیکربندی SCCM برای استفاده از WSUS
- در کنسول SCCM به Administration > Site Configuration > Sites بروید.
- در بخش Software Update Point, گزینه WSUS Server را اضافه کنید.
- آدرس WSUS Server را مشخص کرده و گزینه Use a Windows Internal Database را انتخاب کنید.
- در بخش Synchronization Schedule، برنامهریزی مناسب برای همگامسازی را انجام دهید.
- WSUS Synchronization Manager را اجرا کنید تا اطلاعات بهروزرسانیها از مایکروسافت دریافت شود.
۱.۳ مزایای استفاده از SCCM برای مدیریت WSUS
- مدیریت متمرکز: امکان مدیریت بهروزرسانیها برای چندین سرور و کلاینت از یک کنسول واحد
- اعمال سیاستهای دقیقتر: کنترل پیشرفتهتر روی فرآیند دانلود و نصب بهروزرسانیها
- گزارشدهی پیشرفته: ارائه گزارشهای دقیق در مورد وضعیت بهروزرسانیها
- امکان خودکارسازی فرآیندها: تنظیم زمانبندی دقیق برای دریافت و نصب بهروزرسانیها
۲. ادغام WSUS با Windows Admin Center (WAC)
Windows Admin Center (WAC) یک ابزار مدرن و تحت وب است که به مدیران شبکه اجازه میدهد تا بهصورت گرافیکی، سرورها و کلاینتهای خود را مدیریت کنند. از طریق WAC میتوان بهروزرسانیهای WSUS را بررسی و مدیریت کرد.
۲.۱ نصب Windows Admin Center
برای نصب WAC بر روی سرور، از PowerShell استفاده کنید:
Invoke-WebRequest -Uri "https://aka.ms/WACDownload" -OutFile "C:\WAC.msi"
Start-Process msiexec.exe -ArgumentList "/i C:\WAC.msi /quiet /norestart" -Wait
پس از نصب، میتوانید Windows Admin Center را از طریق مرورگر در آدرس:
https://<Server-IP>:443
باز کنید.
۲.۲ افزودن سرور WSUS به WAC
۱. وارد Windows Admin Center شوید.
2. روی Add a server کلیک کرده و WSUS Server را اضافه کنید.
3. نام یا IP Address سرور WSUS را وارد کرده و Connect را انتخاب کنید.
4. در پنل Updates, گزینه WSUS Configuration را انتخاب کنید.
۲.۳ مزایای استفاده از WAC برای مدیریت WSUS
- مدیریت گرافیکی تحت وب: امکان مدیریت WSUS بدون نیاز به MMC Console
- دسترسی از راه دور: امکان مشاهده و مدیریت بهروزرسانیها از طریق مرورگر
- ادغام با Azure: قابلیت مدیریت سرورها و کلاینتها در محیطهای On-Premises و Cloud
- مانیتورینگ و گزارشدهی لحظهای: امکان مشاهده وضعیت بهروزرسانیهای سرورها و کلاینتها
۳. مقایسه SCCM و Windows Admin Center برای مدیریت WSUS
| ویژگی | SCCM | Windows Admin Center |
|---|---|---|
| مدیریت متمرکز WSUS | بله | خیر (محدود به سرورهای مشخص) |
| امکان زمانبندی بهروزرسانیها | بله | خیر |
| پشتیبانی از چندین سرور WSUS | بله | خیر |
| امکان نظارت بر وضعیت کلاینتها | بله | بله |
| ادغام با Azure | بله | بله |
| دسترسی تحت وب | خیر | بله |
جمعبندی
- SCCM گزینهای پیشرفته برای مدیریت WSUS در سازمانهای بزرگ است که کنترل کاملی بر سیاستهای بهروزرسانی ارائه میدهد.
- Windows Admin Center یک راهکار سادهتر و تحت وب برای مدیریت سرورهای WSUS است و بیشتر برای سازمانهای کوچک تا متوسط مناسب است.
- ادغام WSUS با این ابزارها باعث افزایش بهرهوری، کاهش خطاها و بهبود امنیت سیستمها میشود.
- بسته به نیاز سازمان، میتوان از SCCM برای مدیریت پیشرفته یا Windows Admin Center برای یکپارچهسازی سریع و ساده استفاده کرد.
با این ادغامها، مدیران سیستم قادر خواهند بود فرآیندهای بهروزرسانی را بهینهسازی کرده و کنترل کاملی بر وضعیت WSUS و کلاینتهای متصل داشته باشند.
[/cdb_course_lesson][/cdb_course_lessons]
پرسشهای شما، بخش مهمی از دوره است:
هر سوال یا مشکلی که مطرح کنید، با دقت بررسی شده و پاسخ کامل و کاربردی برای آن ارائه میشود. علاوه بر این، سوالات و پاسخهای شما به دوره اضافه خواهند شد تا برای سایر کاربران نیز مفید باشد.
پشتیبانی دائمی و در لحظه:
تیم ما همواره آماده پاسخگویی به سوالات شماست. هدف ما این است که شما با خیالی آسوده بتوانید مهارتهای خود را به کار بگیرید و پروژههای واقعی را با اعتماد به نفس کامل انجام دهید.
آپدیت دائمی دوره:
این دوره به طور مداوم بهروزرسانی میشود تا همگام با نیازهای جدید و سوالات کاربران تکمیلتر و بهتر گردد. هر نکته جدید یا مشکل رایج، در نسخههای بعدی دوره قرار خواهد گرفت.
حرف آخر
با ما همراه باشید تا نه تنها به مشکلات شما پاسخ دهیم، بلکه در مسیر یادگیری و پیشرفت حرفهای، شما را پشتیبانی کنیم. هدف ما این است که شما به یک متخصص حرفهای و قابلاعتماد تبدیل شوید و بتوانید با اطمینان پروژههای واقعی را بپذیرید و انجام دهید.
📩 اگر سوالی دارید یا به مشکلی برخوردید، همین حالا مطرح کنید!
ما در کوتاهترین زمان ممکن پاسخ شما را ارائه خواهیم داد. 🙌[/cdb_course_lesson][/cdb_course_lessons]
خدمات شبکه فراز نتورک | پیشرو در ارائه خدمات دیتاسنتری و کلود

نقد و بررسی وجود ندارد.