> Tech > Configurer les clients WSUS

Configurer les clients WSUS

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Après avoir installé et configuré WSUS et vérifié que vous pouvez obtenir des mises à jour logicielles, l’étape suivante consiste à configurer les systèmes client pour qu’ils se connectent à WSUS et à les organiser en groupes. Un client WSUS peut être tout client utilisant un produit pris en charge

Configurer les clients WSUS

par Microsoft. Pour obtenir la liste des OS et des serveurs supportés, cliquez sur l’icône Options sur la page de départ d’administration WSUS, sélectionnez Synchronization Options puis cliquez sur le bouton Products Change.

A l’instar de SMS 2003, WSUS requiert un agent sur chaque client. Contrairement à SMS 2003, WSUS ne peut pas être configuré de manière à « pousser » les agents vers les clients automatiquement. Heureusement, car l’agent est l’agent Automatic Updates familier qui est livré avec Windows XP et c’est le même que l’agent livré pour Win2K dans le cadre de SUS. A l’exception de l’agent livré avec XP, Automatic Updates peut télécharger et installer une version actualisée de lui-même via WSUS.  Pour en savoir plus sur la manière de déployer Automatic Updates, consultez le Software Update Services Deployment White Paper à http://www.microsoft.com/windowsserversystem/sus/susdeployment.mspx. Pour les clients individuels, vous pouvez télécharger l’agent Automatic Updates via Windows Update.

Vous pouvez configurer un client Automatic Updates pour qu’il se connecte à WSUS, de deux manières. Si les clients sont membres d’une forêt d’AD, vous pouvez configurer Automatic Updates pour se connecter à WSUS en utilisant les GPO (Group Policy Objects). Si les clients n’appartiennent pas à une forêt, vous pouvez les configurer individuellement en utilisant le snap-in Microsoft Management Console (MMC) Local Security Policy. Dans GPE (Group Policy Editor) ou dans l’éditeur Local Security Policy, naviguez jusqu’à Computer Configuration, Administrative Templates, Windows Components puis cliquez sur Windows Update. Au minimum, il vous faudra définir les paramètres Configure Automatic Updates et Specify intranet Microsoft update service location. Le premier paramètre indique à Automatic Update comment traiter les mises à jour (le comportement par défaut est de télécharger les mises à jour et de signaler à l’administration qu’elles sont prêtes pour l’installation). Le second paramètre contient l’URL pour le WSUS et les serveurs statistiques auxquels le client Automatic Updates reporte (utilisez le même URL pour les deux).

Après avoir configuré les clients pour utiliser le serveur WSUS, organisez-les en groupes sur le serveur. Les groupes servent à approuver les mises à jour pour des ensembles de clients. Deux groupes intégrés sont créés pendant l’installation de WSUS : All Computers et Unassigned Computers. Si tous les clients WSUS sont configurés à l’identique, vous n’avez pas besoin de créer des groupes supplémentaires ; vous pouvez approuver les mises à jour pour l’un des ces groupes. La création des groupes se fait en cliquant sur l’icône Computers puis en cliquant sur l’icône Create a computer group dans le panneau Tasks. Vous pouvez amener manuellement des ordinateurs dans des groupes sur le serveur en sélectionnant un ordinateur dans la liste Unassigned Computers, en cliquant sur l’icône Move the selected computer dans le panneau Tasks, et en sélectionnant dans la liste déroulante le groupe dans lequel vous voulez déplacer l’ordinateur.

Vous pouvez aussi définir le nom de groupe d’un client en utilisant un GPO ou Local Security Policy ; c’est ce que l’on appelle le ciblage côté client. Cette méthode est particulièrement utile si vous organisez vos postes de travail et serveurs en unités organisationnelles (OU, organizational units) par fonction ou configuration et si vous utilisez des GPO pour configurer les ordinateurs dans les OU. Définissez simplement le paramètre GPO Enable client-side targeting d’après le nom du groupe d’ordinateurs WSUS dont vous voulez que les ordinateurs affectés par le GPO soient membres. Activez le ciblage côté client sur le serveur WSUS en cliquant sur l’icône Options de la page Web administration, en cliquant sur Client Computer Options, et en sélectionnant Use Group Policy or registry settings on client computers. Il vous faudra aussi créer les groupes dont les clients seront membres. Vous pouvez configurer des paramètres supplémentaires sur les clients par l’intermédiaire des GPO ou de Local Security Policy, ce qui vous donne plus de souplesse sur les modalités d’exécution de Automatic Updates.

Vous pouvez examiner les informations sur quelles mises à jour ont été et n’ont pas été appliquées aux clients et lesquelles ne sont pas applicables. Ainsi que des informations de base sur chaque client, comme sa configuration matérielle et quand le client Automatic Updates a contacté pour la dernière fois le serveur WSUS. Pour cela, cliquez sur l’icône Computers sur la page Web administration et sélectionnez le client dont vous voulez afficher les informations.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010