Planifier votre déploiement WSUS

S’applique à : Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

La première étape du déploiement de WSUS (Windows Server Update Services) consiste à prendre des décisions importantes, par exemple le choix du scénario de déploiement de WSUS, le choix d’une topologie de réseau et la prise de connaissance de la configuration requise. La liste de contrôle suivante décrit les étapes de la préparation de votre déploiement.

Tâche Description
1.1. Passer en revue les considérations initiales et la configuration requise Passez en revue la liste des considérations et la configuration requise pour vous assurer de disposer de tous les matériels et logiciels nécessaires pour déployer WSUS.
1.2. Choisir le scénario de déploiement de WSUS Choisissez le scénario de déploiement de WSUS à utiliser.
1.3. Choisir la stratégie de stockage WSUS Choisissez la stratégie de stockage WSUS la mieux adaptée à votre déploiement.
1.4. Choisir les langues de mise à jour WSUS Choisissez les langues de mise à jour WSUS à installer.
1.5. Planifier les groupes d’ordinateurs WSUS Planifiez l’approche des groupes d’ordinateurs WSUS à utiliser pour votre déploiement.
1.6. Planifier les considérations sur les performances WSUS : Service de transfert intelligent en arrière-plan (BITS) Planifiez une conception WSUS pour des performances optimisées.
1.7. Planifier les paramètres des Mises à jour automatiques Planifiez la configuration des paramètres des Mises à jour automatiques pour votre scénario.

1.1. Passer en revue les considérations initiales et la configuration requise

Configuration requise

La configuration requise pour les logiciels de base de données et le matériel dépend du nombre d’ordinateurs clients mis à jour dans votre organisation. Avant d’activer le rôle serveur WSUS, vérifiez que le serveur répond à la configuration requise et que vous disposez des autorisations nécessaires pour effectuer l’installation en vous conformant aux recommandations suivantes :

  • La configuration matérielle requise du serveur pour activer le rôle WSUS dépend de la configuration matérielle requise. Les configurations matérielles minimales requises pour WSUS sont les suivantes :

    • Processeur : processeur 1,4 gigahertz (GHz) x64 (2 Ghz ou supérieur recommandé)
    • Mémoire : WSUS exige 2 Go de RAM en plus de ce qui est requis par le serveur et tous les autres services ou logiciels.
    • Espace disque disponible : 40 Go au minimum est recommandé.
      • La gestion des mises à jour locales avec la plateforme de mise à jour unifiée (UUP) nécessite un espace supplémentaire de 10 Go par version et architecture de processeur Windows pour chaque version. Pour plus d’informations, consultez la section Considérations UUP.
    • Carte réseau : 100 mégabits par seconde (Mbits/s) au minimum (1 Go est recommandé)

    Remarque

    Ces instructions partent du principe que les clients WSUS se synchronisent avec le serveur toutes les huit heures pour un total de 30 000 clients. S’ils se synchronisent plus souvent, il y aura un incrément correspondant dans la charge du serveur.

  • Mises à jour logicielles requises :

    • Windows Server 2016, 2019 et 2022 : mise à jour cumulative 2023-02 ou une mise à jour cumulative ultérieure
    • Windows Server 2012 et 2012 R2 : mise à jour cumulative 2023-03 ou une mise à jour cumulative ultérieure
    • Si vous ne parvenez pas à installer ces mises à jour, vous pouvez ajouter manuellement les types MIME requis pour UUP au serveur WSUS.
  • Exigences relatives aux logiciels :

  • Si vous installez des rôles ou des mises à jour logicielles qui vous demandent de redémarrer le serveur une fois l’installation terminée, redémarrez le serveur avant d’activer le rôle serveur WSUS.

  • Microsoft .NET Framework 4.0 doit être installé sur le serveur sur lequel le rôle serveur WSUS sera installé.

  • Vérifiez que le compte que vous envisagez d’utiliser pour installer WSUS est un membre du groupe Administrateurs local.

  • Le compte Autorité NT\Service réseau doit disposer des autorisations de contrôle total pour les dossiers suivants afin que le composant logiciel enfichable Administration WSUS s’affiche correctement :

    • %windir%\Temp

    • %windir%\Microsoft.NET\Framework\v4.0.30319\Temporary ASP.NET Files

      Remarque

      Il est possible que ce chemin d’accès n’existe pas avant l’installation du rôle Serveur Web qui contient Internet Information Services (IIS).

Considérations relatives à l'installation

Au cours du processus d’installation, WSUS installera les éléments suivants par défaut :

  • API .NET et applets de commande Windows PowerShell
  • Base de données interne Windows, qui est utilisée par WSUS
  • Services utilisés par WSUS, qui sont les suivants :
    • Service de mise à jour
    • Service Web de création de rapports
    • Service Web client
    • Service Web d’authentification Web simple
    • Service de synchronisation de serveur
    • Service Web d’authentification DSS

Considérations UUP

À compter du 28 mars 2023, les appareils Windows 11 locaux, version 22H2 recevront des mises à jour qualité via la plateforme de mise à jour unifiée (UUP). UUP inter-opère localement avec WSUS et Microsoft Configuration Manager. La mise à jour mensuelle des fonctionnalités de Windows 11 version 22H2 vous permet de déployer facilement la dernière build sur vos clients. Les mises à jour de qualité UUP continuent d’être cumulatives et incluent tous les correctifs de qualité et de sécurité Windows publiés. Bien que les mises à jour UUP ne puissent pas être supprimées via WSUS, les clients qui utilisent l’UUP local obtiennent les fonctionnalités suivantes :

  • Possibilité pour les utilisateurs finaux d’acquérir des fonctionnalités à la demande et des modules linguistiques dans des environnements WSUS ou Configuration Manager.
  • Réparation automatique de la corruption
  • Tailles de téléchargement du client de mise à jour de qualité réduite

Pour préparer les mises à jour UUP locales, vérifiez que les conditions suivantes sont remplies :

  • Lors du stockage de contenu localement pour WSUS, le serveur WSUS télécharge environ 10 Go de contenu par version et architecture de processeur Windows pour chaque version. Par exemple, un contenu supplémentaire de 20 Go est téléchargé pour x64 et arm64 pour Windows 11, version 22H2.

  • Installez l’une des mises à jour suivantes sur les serveurs WSUS ou ajoutez manuellement les types MIME requis pour UUP au serveur WSUS :

    • Windows Server 2016, 2019 et 2022 : mise à jour cumulative 2023-02 ou une mise à jour cumulative ultérieure
    • Windows Server 2012 et 2012 R2 : mise à jour cumulative 2023-03 ou une mise à jour cumulative ultérieure

    Conseil

    Si vous rencontrez une erreur Cannot add duplicate collection entry of type 'mimeMap', consultez les astuces de dépannage WSUS.

Ajouter manuellement les types MIME requis pour UUP

Deux types de fichiers sont requis pour la gestion des mises à jour locales avec UUP. Les types MIME .msu et .wim doivent être ajoutés aux serveurs WSUS pour prendre en charge UUP localement. Si vous ne parvenez pas à mettre à jour les serveurs WSUS, vous pouvez utiliser ces étapes pour ajouter manuellement les types de fichiers requis :

  1. Ouvrez Gestionnaire des services Internet (IIS) .
  2. Sélectionnez le nom du serveur WSUS dans le volet Connexions. Si vous ne voyez pas le nom du serveur WSUS, sélectionnez Se connecter à un serveur dans le menu Fichier, puis entrez le nom du serveur.
  3. Dans la vue Fonctionnalités, sélectionnez types MIME, puis Ouvrez la fonctionnalité dans le volet Actions.

    Important

    Vérifiez que vous avez sélectionné le serveur et non le site lors de l’ajout des types MIME. Le site d’administration WSUS a besoin de l’entrée de type MIME pour être héritée plutôt que locale.

  4. Sélectionnez Ajouter dans le volet Actions pour les types MIME.
  5. Entrez les informations suivantes dans la fenêtre Ajouter un type MIME :
    • Extension de nom de fichier : .wim
    • Type MIME : application/x-ms-wim
  6. Sélectionnez OK lorsque vous avez terminé d’ajouter le type MIME.
  7. Ajoutez un autre type MIME, en sélectionnant Ajouter à nouveau, puis entrez les informations suivantes :
    • Extension de nom de fichier : .msu
    • Type MIME : application/octet-stream
  8. Sélectionnez OK lorsque vous avez terminé l’ajout du type MIME.

Considérations sur les fonctionnalités à la demande

Configurer des ordinateurs clients (y compris les serveurs) pour mettre à jour à l’aide de WSUS entraîne les limitations suivantes :

  1. Les rôles de serveur qui ont eu leur charge utile supprimée à l’aide des fonctionnalités à la demande ne peuvent pas être installés à la demande à partir de Microsoft Update. Vous devez fournir une source d’installation au moment où vous essayez d’installer ces rôles de serveur, ou configurer une source pour les fonctionnalités à la demande dans la stratégie de groupe.

  2. Les éditions Client Windows ne seront pas en mesure d’installer .NET 3.5 à la demande à partir du web. Les mêmes considérations que pour les rôles de serveur s’appliquent à .NET 3.5.

    Remarque

    La configuration d’une source d’installation de fonctionnalités à la demande n’implique pas WSUS. Pour plus d’informations sur comment configurer les fonctionnalités, voir Configurer des fonctionnalités à la demande dans Windows Server.

  3. Les appareils d’entreprise exécutant Windows 10, version 1709 ou 1803 ne peuvent pas installer Fonctionnalités à la demande directement à partir de WSUS. Pour installer Fonctionnalités à la demande, créez un fichier de fonctionnalité (magasin côte à côte) ou obtenez le package Fonctionnalités à la demande auprès de l’une des sources suivantes :

Base de données WSUS requise

WSUS requiert l’une des bases de données suivantes :

  • Base de données interne Windows
  • Toute version de Microsoft SQL Server prise en charge. Pour plus d’informations, consultez la Politique de support Microsoft.

WSUS prend en charge les éditions suivantes de SQL Server :

  • Standard
  • Enterprise
  • Express

Remarque

SQL Server Express 2008 R2 a une limite de taille de base de données de 10 Go. Cette taille de base de données semble suffisante pour WSUS, même si l’utilisation de cette base de données ne présente pas d’avantage notable par rapport à WID. La base de données WID dispose d’une mémoire RAM requise de 2 Go, en plus de la configuration système requise standard de Windows Server.

Vous pouvez installer le rôle WSUS sur un ordinateur distinct du serveur de base de données. Dans ce cas, les critères supplémentaires suivants s’appliquent :

  1. Le serveur de base de données ne peut pas être configuré comme un contrôleur de domaine.

  2. Le serveur WSUS ne peut pas exécuter les services Bureau à distance.

  3. Le serveur de base de données doit se trouver dans le même domaine Active Directory que le serveur WSUS ou il doit avoir une relation d’approbation avec le domaine Active Directory du serveur WSUS.

  4. Le serveur WSUS et le serveur de base de données doivent se trouver dans le même fuseau horaire, ou ils doivent être synchronisés sur la même source de temps universel coordonné (Heure de Greenwich).

1.2. Choisir le scénario de déploiement de WSUS

Cette section décrit les fonctionnalités de base de tous les déploiements de WSUS. Utilisez cette section pour vous familiariser avec un déploiement simple impliquant un seul serveur WSUS ainsi qu’avec des scénarios plus complexes, tels qu’une hiérarchie de serveurs WSUS ou un serveur WSUS sur un segment de réseau isolé.

Déploiement de WSUS simple

Le déploiement de WSUS le plus simple est constitué d’un serveur à l’intérieur du pare-feu d’entreprise qui sert les ordinateurs clients sur un intranet privé. Le serveur WSUS se connecte à Microsoft Update pour télécharger les mises à jour. Cette opération est connue sous le nom de synchronisation. Lors de la synchronisation, WSUS détermine si de nouvelles mises à jour ont été mises à disposition depuis la dernière synchronisation. S’il s’agit de votre première synchronisation de WSUS, toutes les mises à jour sont disponibles en téléchargement.

Notes

La synchronisation initiale peut durer plus d’une heure. Toutes les synchronisations suivantes devraient être considérablement plus rapides.

Par défaut, le serveur WSUS utilise le port 80 pour le protocole HTTP et le port 443 pour le protocole HTTPS pour obtenir les mises à jour de Microsoft. S’il existe un pare-feu d’entreprise entre votre réseau et Internet, vous devez ouvrir ces ports sur le serveur qui communique directement avec Microsoft Update. Si vous envisagez d’utiliser des ports personnalisés pour cette communication, vous devez ouvrir ces ports. Vous pouvez configurer plusieurs serveurs WSUS à synchroniser avec un serveur WSUS parent. Par défaut, le serveur WSUS utilise le port 8530 pour le protocole HTTP et le port 8531 pour le protocole HTTPS pour fournir les mises à jour aux postes de travail clients.

Plusieurs serveurs WSUS

Les administrateurs peuvent déployer plusieurs serveurs exécutant WSUS qui synchronisent tout le contenu à l’intérieur de l’intranet de leur organisation. Vous pouvez exposer un seul serveur sur Internet ; il sera le seul à télécharger les mises à jour de Microsoft Update. Ce serveur est configuré comme le serveur en amont, c’est-à-dire la source sur laquelle les serveurs en aval se synchronisent. Le cas échéant, les serveurs peuvent être situés sur un réseau multisite afin d’offrir la meilleure connectivité à tous les ordinateurs clients.

Serveur WSUS déconnecté

Si la stratégie d’entreprise ou d’autres circonstances limitent l’accès des ordinateurs à Internet, les administrateurs peuvent configurer un serveur interne pour exécuter WSUS. Il peut s’agir, par exemple, d’un serveur connecté à l’intranet, mais isolé d’Internet. Après avoir téléchargé, testé et approuvé les mises à jour sur ce serveur, un administrateur exporte les métadonnées et le contenu de mise à jour vers un DVD. Les métadonnées et le contenu de mise à jour sont importés du DVD vers les serveurs exécutant WSUS à l’intérieur de l’intranet.

Hiérarchies de serveurs WSUS

Vous pouvez créer des hiérarchies complexes de serveurs WSUS. Dans la mesure où vous pouvez synchroniser un serveur WSUS avec un autre serveur WSUS plutôt qu’avec Microsoft Update, vous n’avez besoin que d’un seul serveur WSUS connecté à Microsoft Update. Lorsque vous reliez des serveurs WSUS, il existe un serveur WSUS en amont et un serveur WSUS en aval. Le déploiement d’une hiérarchie de serveurs WSUS présente les avantages suivants :

  • Vous pouvez télécharger les mises à jour une fois à partir d’Internet, puis les distribuer aux ordinateurs clients en utilisant les serveurs en aval. Cette méthode permet d’économiser la bande passante sur la connexion Internet d’entreprise.

  • Vous pouvez télécharger les mises à jour sur un serveur WSUS qui est physiquement plus proche des ordinateurs clients, par exemple dans les filiales.

  • Vous pouvez configurer des serveurs WSUS séparés pour servir des ordinateurs clients qui utilisent différentes langues de produits Microsoft.

  • Vous pouvez adapter WSUS à une grande organisation qui dispose de plus d’ordinateurs clients qu’un serveur WSUS ne peut efficacement gérer.

Notes

Nous vous conseillons de ne pas créer une hiérarchie de serveurs WSUS avec une profondeur de plus de trois niveaux. Chaque niveau ajoute du temps pour propager les mises à jour sur tous les serveurs connectés. Même s’il n’existe aucune limite théorique à une hiérarchie, seuls les déploiements avec une hiérarchie d’une profondeur de cinq niveaux ont été testés par Microsoft.

De plus, les serveurs en aval doivent avoir la même version ou une version antérieure de WSUS comme source de synchronisation du serveur en amont.

Vous pouvez connecter des serveurs WSUS en mode autonome (pour obtenir une gestion distribuée) ou en mode Réplica (pour obtenir une gestion centralisée). Vous n’avez pas à déployer une hiérarchie de serveurs qui n’utilise qu’un mode : vous pouvez déployer une solution WSUS qui utilise des serveurs WSUS en mode autonome et en mode Réplica.

Mode autonome

Le mode autonome, également appelé gestion distribuée, est l’option d’installation par défaut pour WSUS. En mode autonome, un serveur WSUS en amont partage des mises à jour avec des serveurs en aval pendant la synchronisation. Les serveurs WSUS en aval sont gérés séparément et ne reçoivent pas de statut d’approbation de mise à jour ni d’informations sur les groupes d’ordinateurs du serveur en amont. En utilisant le modèle de gestion distribuée, chaque administrateur de serveur WSUS sélectionne des langues de mise à jour, crée des groupes d’ordinateurs, affecte des ordinateurs à des groupes, teste et approuve les mises à jour, et vérifie que les mises à jour appropriées sont installées dans les groupes d’ordinateurs adéquats.

Mode Réplica :

Le mode Réplica, également appelé gestion centralisée, fonctionne en ayant un serveur WSUS en amont qui partage des mises à jour, un statut d’approbation et des groupes d’ordinateurs avec des serveurs en aval. Les serveurs réplica héritent des approbations de mise à jour et ne sont pas administrés séparément du serveur WSUS en amont.

Remarque

Si vous configurez plusieurs serveurs réplica pour une connexion à un serveur WSUS en amont unique, ne planifiez pas l’exécution de la synchronisation en même temps sur chaque serveur réplica. Vous éviterez ainsi de soudaines surtensions dans l’utilisation de la bande passante.

Filiales

Vous pouvez exploiter la fonctionnalité de filiale de Windows pour optimiser le déploiement de WSUS. Ce type de déploiement présente les avantages suivants :

  1. Cela permet de réduire l’utilisation des liaisons de réseau étendu (WAN) et améliore la réactivité des applications. Pour activer l’accélération fournie par BranchCache pour l’accès au contenu délivré le serveur WSUS, vous devez installer la fonctionnalité BranchCache sur le serveur et les clients, puis vérifier que le service BranchCache a démarré. Aucune autre étape n’est requise.

  2. Dans les filiales avec des connexions à bande passante faible au bureau central, mais avec des connexions à bande passante élevée à Internet, la fonctionnalité de filiale peut également être utilisée. Dans ce cas, vous pouvez configurer des serveurs WSUS en aval pour qu’ils obtiennent des informations sur les mises à jour à installer du serveur WSUS central, mais qu’ils téléchargent les mises à jour à partir de Microsoft Update.

Network Load Balancing

L’équilibrage de la charge réseau augmente la fiabilité et les performances de votre réseau WSUS. Vous pouvez configurer plusieurs serveurs WSUS qui partagent un seul cluster de basculement exécutant SQL Server. Dans cette configuration, vous devez utiliser une installation de SQL Server complète, et non l’installation de la base de données interne Windows qui est fournie par WSUS, et le rôle de base de données doit être installé sur tous les serveurs frontaux WSUS. Vous pouvez également faire en sorte que tous les serveurs WSUS utilisent un système de fichiers distribués (DFS) pour stocker leur contenu.

Programme d’installation WSUS pour NLB : contrairement au programme d’installation WSUS 3.2 pour NLB, aucun appel d’installation ou paramètre spécial n’est nécessaire pour configurer WSUS pour NLB. Vous devez uniquement installer chaque serveur WSUS en tenant compte des considérations suivantes.

  • WSUS doit être configuré à l’aide de l’option de base de données SQL au lieu de WID.
  • Si vous stockez les mises à jour localement, le même dossier de contenu doit être partagé entre les serveurs WSUS utilisant la même base de données SQL.
  • Le programme d’installation WSUS doit être effectué en série. Les tâches de post-installation ne peuvent pas être exécutées sur plusieurs serveurs en même temps lors du partage de la même base de données SQL.
  • Chaque serveur WSUS frontal doit exécuter la même version du système d’exploitation, y compris le même niveau de mise à jour cumulative.

Déploiement de WSUS avec des ordinateurs clients itinérants

Si le réseau comprend des utilisateurs mobiles qui se connectent au réseau à partir de différents emplacements, vous pouvez configurer WSUS pour permettre aux utilisateurs itinérants de mettre à jour leurs ordinateurs clients à partir du serveur WSUS qui leur est le plus proche géographiquement. Par exemple, vous pouvez déployer un serveur WSUS dans chaque région et utiliser un sous-réseau DNS différent pour chacune. Tous les ordinateurs clients peuvent être dirigés vers le même serveur WSUS, qui résout chaque sous-réseau en serveur WSUS physique le plus proche.

1.3. Choisir la stratégie de stockage WSUS

WSUS (Windows Server Update Services) utilise deux types de systèmes de stockage : une base de données pour stocker les métadonnées de configuration WSUS et de mise à jour, et un système de fichiers local facultatif pour stocker les fichiers de mise à jour. Avant d’installer WSUS, vous devez décider du mode d’implémentation du stockage.

Les mises à jour sont constituées de deux parties : les métadonnées qui décrivent la mise à jour et les fichiers requis pour installer la mise à jour. Les métadonnées de mise à jour sont généralement beaucoup plus petites que la mise à jour réelle et elles sont stockées dans la base de données WSUS. Les fichiers de mise à jour sont stockés sur un serveur WSUS local ou sur un serveur Web Microsoft Update.

Base de données WSUS

WSUS requiert une base de données pour chaque serveur WSUS. WSUS prend en charge l’utilisation d’une base de données qui se trouve sur un ordinateur différent du serveur WSUS, avec quelques restrictions. Pour obtenir la liste des bases de données prises en charge et des limitations de bases de données distantes, consultez la section 1.1 Passer en revue les considérations initiales et la configuration requise dans ce guide.

La base de données WSUS stocke les informations suivantes :

  • Informations de configuration du serveur WSUS
  • Métadonnées qui décrivent chaque mise à jour
  • Informations sur les ordinateurs clients, les mises à jour et les interactions

Si vous installez plusieurs serveurs WSUS, vous devez gérer une base de données distincte pour chaque serveur WSUS, qu’il s’agisse d’un serveur autonome ou de réplication. Vous ne pouvez pas stocker plusieurs bases de données WSUS sur une seule instance de SQL Server, à l’exception des clusters d’équilibrage de la charge réseau (NLB) qui utilisent le basculement SQL Server.

SQL Server, SQL Server Express et la base de données interne Windows fournissent les mêmes caractéristiques de performances pour une configuration sur un serveur unique, où la base de données et le service WSUS sont situés sur le même ordinateur. Une configuration sur un serveur unique peut prendre en charge plusieurs milliers d’ordinateurs clients WSUS.

Remarque

Ne tentez pas de gérer WSUS en accédant directement à la base de données. Une manipulation directe de la base de données risque de l’endommager. Il est possible que l’endommagement ne soit pas immédiatement évident, mais il peut empêcher des mises à niveau vers la version suivante du produit. Vous pouvez gérer WSUS en utilisant la console WSUS ou les interfaces de programmation d’applications (API) WSUS.

WSUS avec la base de données interne Windows

Par défaut, l’Assistant Installation crée et utilise une base de données interne Windows nommée SUSDB.mdf. Cette base de données est située dans le dossier %windir%\wid\data\, où %windir% est le lecteur local sur lequel le logiciel du serveur WSUS est installé.

Remarque

La Base de données interne Windows a été introduite dans Windows Server 2008 .

WSUS prend en charge l’authentification Windows uniquement pour la base de données. Vous ne pouvez pas utiliser l’authentification SQL Server avec WSUS. Si vous utilisez la base de données interne Windows pour la base de données WSUS, le programme d’installation de WSUS crée une instance de SQL Server nommée server\Microsoft##WID, où server est le nom de l’ordinateur. Avec l’une ou l’autre des options de la base de données, le programme d’installation de WSUS crée une base de données nommée SUSDB. Le nom de cette base de données ne peut pas être configuré.

Nous vous conseillons d’utiliser la base de données interne Windows dans les cas suivants :

  • L’organisation n’a pas déjà acheté et ne requiert pas de produit SQL Server pour toute autre application.
  • L’organisation ne requiert pas de solution WSUS d’équilibrage de la charge réseau.
  • Vous avez l’intention de déployer plusieurs serveurs WSUS (par exemple, dans les filiales). Dans ce cas, vous devez envisager d’utiliser la base de données interne Windows sur les serveurs secondaires, même si vous allez utiliser SQL Server pour le serveur WSUS racine. Dans la mesure où chaque serveur WSUS requiert une instance distincte de SQL Server, vous allez rapidement être confronté à des problèmes de performances de base de données si une seule instance de SQL Server gère plusieurs serveurs WSUS.

La base de données interne Windows ne fournit pas d’interface utilisateur ni d’outils de gestion de base de données. Si vous sélectionnez cette base de données pour WSUS, vous devez utiliser des outils externes pour gérer la base de données. Pour plus d’informations, voir :

WSUS avec SQL Server

Nous vous conseillons d’utiliser SQL Server avec WSUS dans les cas suivants :

  1. Vous avez besoin d’une solution WSUS d’équilibrage de la charge réseau.
  2. Au moins une instance de SQL Server est déjà installée.
  3. Vous ne pouvez pas exécuter le service SQL Server sous un compte non-système local ou en utilisant l’authentification SQL Server. WSUS prend en charge l’authentification Windows uniquement.

Stockage des mises à jour WSUS

Lorsque les mises à jour sont synchronisées sur votre serveur WSUS, les fichiers de mise à jour et les métadonnées sont stockés à deux endroits différents. Les métadonnées sont stockées dans la base de données WSUS. Les fichiers de mise à jour peuvent être stockés sur votre serveur WSUS ou sur des serveurs Microsoft Update, en fonction de la manière dont vous avez configuré vos options de synchronisation. Si vous choisissez de stocker les fichiers de mise à jour sur votre serveur WSUS, les ordinateurs clients téléchargent les mises à jour approuvées à partir du serveur WSUS local. Sinon, les ordinateurs clients téléchargent les mises à jour approuvées directement à partir de Microsoft Update. L’option la plus appropriée pour votre organisation dépend de la bande passante du réseau pour Internet, de la bande passante du réseau sur l’intranet et de la disponibilité de stockage en local.

Vous pouvez sélectionner une autre solution de stockage des mises à jour pour chaque serveur WSUS que vous déployez.

Stockage de serveur WSUS en local

Le stockage en local des fichiers de mise à jour est l’option par défaut lorsque vous installez et configurez WSUS. Cette option permet d’économiser la bande passante sur la connexion d’entreprise à Internet, car les ordinateurs clients téléchargent les mises à jour directement à partir du serveur WSUS local.

Cette option nécessite que le serveur dispose de suffisamment d’espace disque pour stocker toutes les mises à jour requises. Au minimum, WSUS requiert 20 Go pour stocker les mises à jour en local ; toutefois, nous recommandons 30 Go en fonction des variables testées.

Stockage étendu sur les serveurs Microsoft Update

Vous pouvez stocker les mises à jour à distance sur les serveurs Microsoft Update. Cette option est utile si la plupart des ordinateurs clients se connectent au serveur WSUS via une connexion de réseau étendu lente, mais qu’ils se connectent à Internet via une connexion à bande passante élevée.

Dans ce cas, le serveur WSUS racine se synchronise avec Microsoft Update et reçoit les métadonnées de mise à jour. Après que vous avez approuvé les mises à jour, les ordinateurs clients téléchargent les mises à jour approuvées à partir des serveurs Microsoft Update.

1.4. Choisir les langues de mise à jour WSUS

Lorsque vous déployez une hiérarchie de serveurs WSUS, vous devez identifier les mises à jour des langues requises dans toute l’organisation. Vous devez configurer le serveur WSUS racine pour télécharger les mises à jour dans toutes les langues utilisées dans toute l’organisation.

Par exemple, le siège social peut nécessiter les mises à jour des langues anglaise et française, mais une filiale a besoin des mises à jour des langues anglaise, française et allemande, et une autre a besoin des mises à jour des langues anglaise et espagnole. Dans ce cas, vous configurez le serveur WSUS racine pour télécharger les mises à jour en anglais, français, allemand et espagnol. Vous configurez ensuite le serveur WSUS de la première filiale pour télécharger les mises à jour en anglais, français et allemand uniquement, puis celui de la deuxième filiale pour télécharger les mises à jour en anglais et espagnol uniquement.

La page Choisir les langues de l’Assistant Configuration de WSUS vous permet d’obtenir des mises à jour dans toutes les langues ou un sous-ensemble de langues. La sélection d’un sous-ensemble de langues permet d’économiser l’espace disque, mais il est IMPORTANT de choisir toutes les langues dont les serveurs en aval et ordinateurs clients d’un serveur WSUS ont besoin.

Voici quelques remarques IMPORTANTES sur la langue de mise à jour que vous devez garder à l’esprit avant la configuration de cette option :

  • Incluez toujours l’anglais en plus de toutes les autres langues requises dans toute l’organisation. Toutes les mises à jour sont basées sur des modules linguistiques en anglais.
  • Les serveurs en aval et ordinateurs clients ne recevront pas toutes les mises à jour dont ils ont besoin si vous n’avez pas sélectionné toutes les langues nécessaires pour le serveur en amont. Veillez à sélectionner toutes les langues nécessaires à tous les ordinateurs clients associés à tous les serveurs en aval.
  • Vous devez généralement télécharger les mises à jour dans toutes les langues sur le serveur WSUS racine qui est synchronisé avec Microsoft Update. Cette sélection garantit que tous les serveurs en aval et ordinateurs clients recevront les mises à jour dans les langues requises.

Si vous stockez des mises à jour en local et que vous avez configuré un serveur WSUS pour télécharger les mises à jour dans un nombre limité de langues, vous pouvez remarquer qu’il existe des mises à jour dans des langues autres que celles que vous avez indiquées. De nombreux fichiers de mise à jour sont des lots de plusieurs langues différentes, qui comprennent au moins l’une des langues spécifiées sur le serveur.

Serveurs en amont

Notes

Configurez les serveurs en amont pour synchroniser les mises à jour dans toutes les langues requises par les serveurs de réplication en aval. Vous ne serez pas informé des mises à jour nécessaires pour les langues non synchronisées.

Les mises à jour apparaîtront en tant que Non applicable sur les ordinateurs clients qui requièrent la langue. Pour éviter ce problème, assurez-vous que toutes les langues du système d’exploitation sont incluses dans les options de synchronisation du serveur WSUS. Vous pouvez voir toutes les langues du système d’exploitation en accédant à l’affichage Ordinateurs de la console d’administration WSUS et trier les ordinateurs en fonction de la langue du système d’exploitation. Toutefois, vous souhaiterez peut-être inclure davantage de langues s’il existe des applications de Microsoft dans plusieurs langues (par exemple, si la version française de Microsoft Word est installée sur certains ordinateurs qui utilisent la version anglaise de Windows.)

Le choix de langues pour un serveur en amont n’est pas le même que le choix de langues pour un serveur en aval. Les procédures ci-dessous expliquent comment identifier les différences.

Pour choisir les langues de mise à jour d’un serveur de synchronisation à partir de Microsoft Update

  1. Dans l’Assistant Configuration WSUS :

    • Pour obtenir les mises à jour dans toutes les langues, sélectionnez Télécharger les mises à jour dans toutes les langues, y compris les nouvelles langues.
    • Si vous choisissez d’obtenir les mises à jour pour quelques langues uniquement, sélectionnez Télécharger les mises à jour dans ces langues uniquement, puis sélectionnez les langues correspondantes.

Pour choisir les langues de mise à jour d’un serveur en aval

  1. Si le serveur en amont a été configuré pour télécharger les fichiers de mise à jour dans un sous-ensemble de langues : dans l’Assistant Configuration WSUS, sélectionnez Télécharger les mises à jour dans les langues suivantes (seules les langues marquées d’un astérisque sont prises en charge par le serveur en amont), puis sélectionnez les langues pour lesquelles vous souhaitez télécharger des mises à jour.

    Remarque

    Vous devez effectuer cette opération même si vous voulez que le serveur en aval puisse télécharger les mêmes langues que le serveur en amont.

  2. Si le serveur en amont a été configuré pour télécharger les fichiers de mise à jour dans toutes les langues : dans l’Assistant Configuration WSUS, sélectionnez Télécharger les mises à jour dans toutes les langues prises en charge par le serveur en amont.

    Remarque

    Vous devez effectuer cette opération même si vous voulez que le serveur en aval puisse télécharger les mêmes langues que le serveur en amont. Ce paramètre permet au serveur en amont de télécharger les mises à jour dans toutes les langues, y compris celles qui n’étaient pas initialement configurées pour le serveur en amont. Si vous ajoutez des langues sur le serveur en amont, vous devez copier les nouvelles mises à jour sur ses serveurs de réplication.

    La modification des options de langue uniquement sur le serveur en amont peut entraîner une incohérence entre le nombre de mises à jour approuvées sur le serveur central et le nombre de mises à jour approuvées sur les serveurs de réplication.

1.5. Planifier les groupes d’ordinateurs WSUS

WSUS vous permet de cibler les mises à jour vers des groupes d’ordinateurs clients afin que vous puissiez vous assurer que des ordinateurs spécifiques obtiennent toujours les mises à jour adéquates au moment le plus approprié. Par exemple, si tous les ordinateurs d’un service (tel que l’équipe Comptabilité) ont une configuration spécifique, vous pouvez configurer un groupe pour cette équipe, décider des mises à jour dont leurs ordinateurs ont besoin et l’heure à laquelle elles doivent être installées, puis utiliser les rapports WSUS pour évaluer les mises à jour pour l’équipe.

Remarque

Si un serveur WSUS est exécuté en mode Réplica, il n’est pas possible de créer des groupes d’ordinateurs sur ce serveur. Tous les groupes d’ordinateurs nécessaires pour les ordinateurs clients du serveur de réplication doivent être créés sur le serveur WSUS qui est la racine de la hiérarchie de serveurs WSUS. Pour plus d’informations sur le mode de réplica, consultez Exécuter le mode de réplica WSUS.

Les ordinateurs sont toujours affectés au groupe Tous les ordinateurs et ils restent affectés au groupe Ordinateurs non attribués tant que vous ne les affectez pas à un autre groupe. Les ordinateurs peuvent appartenir à plusieurs groupes.

Les groupes d’ordinateurs peuvent être configurés en hiérarchies (par exemple, le groupe Traitement des paies et le groupe Compte fournisseurs sous le groupe Comptabilité). Les mises à jour qui sont approuvées pour un groupe supérieur sont automatiquement déployées vers les groupes inférieurs, en plus du groupe supérieur. Dans cet exemple, si vous approuvez Update1 pour le groupe Comptabilité, la mise à jour sera déployée vers tous les ordinateurs du groupe Comptabilité, tous les ordinateurs du groupe Traitement des paies et tous les ordinateurs du groupe Compte fournisseurs.

Dans la mesure où les ordinateurs peuvent être affectés à plusieurs groupes, il est possible pour une seule mise à jour d’être approuvée plusieurs fois pour le même ordinateur. Toutefois, la mise à jour ne sera déployée qu’une seule fois et tous les conflits seront résolus par le serveur WSUS. Pour poursuivre avec l’exemple précédent, si ComputerA est affecté au groupe Traitement des paies et au groupe Compte fournisseurs, et si Update1 est approuvée pour les deux groupes, elle ne sera déployée qu’une seule fois.

Vous pouvez affecter les ordinateurs à des groupes d’ordinateurs en adoptant l’une des deux méthodes, à savoir le ciblage côté serveur ou le ciblage côté client. Voici les définitions de chaque méthode :

  • Ciblage côté serveur : Vous affectez manuellement un ou plusieurs ordinateurs clients à plusieurs groupes simultanément.
  • Ciblage côté client : Vous utilisez la stratégie de groupe ou modifiez les paramètres du Registre sur les ordinateurs clients pour permettre à ces ordinateurs d’être automatiquement ajoutés aux groupes d’ordinateurs précédemment créés.

Résolution des conflits

Le serveur applique les règles suivantes pour résoudre les conflits et déterminer l’action résultante sur les clients :

  1. Priority

  2. Installer/Désinstaller

  3. Échéance

Priority

Les actions associées au groupe présentant la priorité la plus élevée remplacent les actions des autres groupes. Plus un groupe apparaît profondément dans la hiérarchie des groupes, plus sa priorité est élevée. La priorité est attribuée uniquement en fonction de la profondeur. Toutes les branches ont la même priorité. Par exemple, le niveau deux du groupe sous la branche Bureaux a une priorité supérieure à celle du niveau un du groupe sous la branche Serveurs.

Dans l’exemple de texte suivant du volet Hiérarchie de la console Services de mise à jour, pour un serveur WSUS nommé WSUS-01, les groupes d’ordinateurs nommés Ordinateurs de bureau et Serveurs ont été ajoutés au groupe par défaut Tous les ordinateurs . Les deux groupes Ordinateurs de bureau et Serveurs se trouvent au même niveau hiérarchique.

  • Services de mise à jour
    • WSUS-01
      • Mises à jour
      • Ordinateurs
        • Tous les ordinateurs
          • Ordinateurs non attribués
          • Ordinateurs de bureau
            • Bureaux-L1
              • Bureaux-L2
          • Serveurs
            • Serveurs-L1
      • Serveurs en aval
      • Synchronisations
      • Rapports
      • Options

Dans cet exemple, le niveau deux du groupe sous la branche Ordinateurs de bureau (Bureaux-L2) a une priorité supérieure à celle du niveau un du groupe sous la branche Serveurs (Serveurs-L1). En conséquence, pour un ordinateur qui appartient aux deux groupes Bureaux-L2 et Serveurs-L1, toutes les actions pour le groupe Bureaux-L2 ont priorité sur les actions spécifiées pour le groupe Serveurs-L1.

Priorité d’installation et de désinstallation

Les actions d’installation remplacent les actions de désinstallation. Les installations obligatoires remplacent les installations facultatives (ces dernières sont uniquement disponibles via l’API et la modification d’une approbation pour une mise à jour à l’aide la console d’administration WSUS supprime toutes les approbations facultatives).

Priorité des échéances

Les actions qui ont une échéance remplacent celles qui n’en ont pas. Les actions dont les échéances sont plus proches remplacent celles qui sont plus lointaines.

1.6. Planifier les considérations sur les performances WSUS

Il existe quelques domaines que vous devez soigneusement planifier avant de déployer WSUS pour obtenir des performances optimisées. Les principaux domaines sont les suivants :

  • Configuration du réseau
  • Téléchargement différé
  • Filtres
  • Installation
  • Déploiements de mises à jour importantes
  • Service de transfert intelligent en arrière-plan (BITS)

Configuration du réseau

Pour optimiser les performances sur les réseaux WSUS, tenez compte des suggestions suivantes :

  1. Configurez les réseaux WSUS dans une topologie Hub and Spoke plutôt que dans une topologie hiérarchique.

  2. Utilisez le tri de masques réseau DNS pour les ordinateurs clients itinérants et configurez les ordinateurs clients itinérants pour obtenir des mises à jour à partir du serveur WSUS local.

Téléchargement différé

Vous pouvez approuver des mises à jour et télécharger les métadonnées de mise à jour avant de télécharger les fichiers de mise à jour : cette méthode est appelée téléchargement différé. Lorsque vous différez des téléchargements, une mise à jour n’est téléchargée qu’après avoir été approuvée. Nous vous conseillons de différer les téléchargements, car cela permet d’optimiser l’espace disque et la bande passante du réseau.

Dans une hiérarchie de serveurs WSUS, WSUS configure automatiquement tous les serveurs en aval pour qu’ils utilisent le paramètre de téléchargement différé du serveur WSUS racine. Vous pouvez modifier ce paramètre par défaut. Par exemple, vous pouvez configurer un serveur en amont pour effectuer des synchronisations immédiates et complètes, puis configurer un serveur en aval pour différer les téléchargements.

Si vous déployez une hiérarchie de serveurs WSUS connectés, nous vous conseillons de ne pas imbriquer profondément les serveurs. Si vous activez les téléchargements différés et qu’un serveur en aval demande une mise à jour qui n’est pas approuvée sur le serveur en amont, la requête du serveur en aval force un téléchargement sur le serveur en amont. Le serveur en aval télécharge ensuite la mise à jour lors d’une synchronisation ultérieure. Dans une hiérarchie profonde de serveurs WSUS, des retards peuvent se produire lorsque les mises à jour dont demandées, téléchargées, puis transmises par la hiérarchie de serveurs. Par défaut, les téléchargements différés sont activés lorsque vous stockez des mises à jour en local. Vous pouvez modifier cette option manuellement.

Filtres

WSUS vous permet de filtrer les synchronisations des mises à jour par langue, produit et classification. Dans une hiérarchie de serveurs WSUS, WSUS configure automatiquement tous les serveurs en aval pour qu’ils utilisent les options de filtrage des mises à jour qui sont sélectionnées sur le serveur WSUS racine. Vous pouvez reconfigurer les serveurs de téléchargement pour recevoir uniquement un sous-ensemble des langues.

Par défaut, les produits à mettre à jour sont Windows et Office, et les classifications par défaut sont Mises à jour critiques, Mises à jour de sécurité et Mises à jour de définitions. Pour économiser l’espace disque et la bande passante, nous vous conseillons de vous limiter aux langues que vous utilisez vraiment.

Installation

Les mises à jour sont généralement constituées de nouvelles versions de fichiers qui existent déjà sur l’ordinateur qui est mis à jour. Sur un niveau binaire, il est possible que ces fichiers existants ne soient pas très différents des versions mises à jour. La fonctionnalité des fichiers d’installation rapide identifie les octets exacts entre les versions, crée et distribue des mises à jour de ces différences uniquement, puis fusionne le fichier existant avec les octets mis à jour.

Cette fonctionnalité est parfois appelée « remise delta », car elle télécharge uniquement le delta (la différence) entre deux versions d’un fichier. Les fichiers d’installation rapide sont plus volumineux que les mises à jour distribuées aux ordinateurs clients, car ils contiennent toutes les versions possibles de chaque fichier à mettre à jour.

Vous pouvez utiliser les fichiers d’installation rapide pour limiter la bande passante consommée sur le réseau local, étant donné que WSUS transmet uniquement le delta applicable à une version particulière d’un composant mis à jour. Toutefois, cela se fait au prix de la bande passante supplémentaire entre votre serveur WSUS, les serveurs WSUS en amont et Microsoft Update, et nécessite de l’espace disque supplémentaire. Par défaut, WSUS n’utilise pas les fichiers d’installation rapide.

Les mises à jour ne sont pas toutes appropriées pour une distribution à l’aide de fichiers d’installation rapide. Si vous sélectionnez cette option, vous obtenez des fichiers d’installation rapide pour toutes les mises à jour. Si vous ne stockez pas les mises à jour localement, l’agent Windows Update décidera de télécharger les fichiers d’installation rapide ou les distributions de mise à jour du fichier complet.

Déploiements de mises à jour importantes

Lorsque vous déployez des mises à jour importantes (par exemple, des Service Packs), vous pouvez éviter de saturer le réseau en utilisant les pratiques suivantes :

  1. Utilisez la limitation de bande passante du service de transfert intelligent en arrière-plan (BITS). Les limitations de bande passante du service BITS peuvent être contrôlées selon le créneau horaire, mais elles s’appliquent à toutes les applications qui utilisent le service BITS. Pour savoir comment contrôler la limitation BITS, voir Stratégies de groupe.

  2. Utilisez la limitation de bande passante des services Internet Information Services pour limiter la bande passante à un ou plusieurs services Web.

  3. Utilisez des groupes d’ordinateurs pour contrôler le lancement. Un ordinateur client s’identifie en tant que membre d’un groupe d’ordinateurs particulier lorsqu’il envoie des informations au serveur WSUS. Le serveur WSUS utilise ces informations pour déterminer les mises à jour à déployer sur cet ordinateur. Vous pouvez configurer plusieurs groupes d’ordinateurs et approuver de manière séquentielle les téléchargements de Service Packs volumineux pour un sous-ensemble de ces groupes.

Service de transfert intelligent en arrière-plan (BITS)

WSUS utilise le protocole du service de transfert intelligent en arrière-plan (BITS) pour toutes ses tâches de transfert de fichiers. Cela comprend les téléchargements vers les ordinateurs clients et les synchronisations du serveur. Le service BITS permet aux programmes de télécharger des fichiers en utilisant la bande passante de rechange. Le service BITS gère les transferts de fichiers par le biais de déconnexions du réseau et de redémarrages de l’ordinateur. Pour plus d’informations, voir : Service de transfert intelligent en arrière-plan (BITS).

1.7. Planifier les paramètres des Mises à jour automatiques

Vous pouvez spécifier une date limite pour approuver les mises à jour sur le serveur WSUS. La date limite oblige les ordinateurs clients à installer la mise à jour à une heure spécifique, mais il existe différentes situations, selon si la date limite a expiré, si la file d’attente comprend d’autres mises à jour que l’ordinateur doit installer et si la mise à jour (ou une autre mise à jour de la file d’attente) requiert un redémarrage.

Par défaut, les Mises à jour automatiques interrogent le serveur WSUS au sujet des mises à jour approuvées toutes les 22 heures moins un décalage aléatoire. Si de nouvelles mises à jour doivent être installées, elles sont téléchargées. Vous pouvez définir une valeur comprise entre 1 et 22 heures pour le délai entre chaque cycle de détection.

Vous pouvez manipuler les options de notification comme suit :

  1. Si les Mises à jour automatiques sont configurées pour avertir l’utilisateur que des mises à jour sont prêtes à être installées, la notification est envoyée au journal système et à la zone de notification de l’ordinateur client.

  2. Lorsqu’un utilisateur avec les informations d’identification appropriées sélectionne l’icône de la zone de notification, les Mises à jour automatiques affichent les mises à jour disponibles à installer. L’utilisateur doit sélectionner Installer pour démarrer l’installation. Un message s’affiche si l’installation de la mise à jour nécessite un redémarrage de l’ordinateur pour être complète. Si un redémarrage est demandé, les Mises à jour automatiques ne peuvent pas détecter d’autres mises à jour tant que l’ordinateur n’est pas redémarré.

Si les Mises à jour automatiques sont configurées pour installer les mises à jour selon une planification, les mises à jour applicables sont téléchargées et marquées comme prêtes à être installées. Les Mises à jour automatiques avertissent les utilisateurs qui disposent des informations d’identification appropriées en utilisant une icône de la zone de notification, et un événement est consigné dans le journal système.

Au jour et à l’heure planifiés, les Mises à jour automatiques installent la mise à jour et redémarrent l’ordinateur (si nécessaire), même si aucun administrateur local n’a ouvert de session. Si un administrateur local a ouvert une session et que l’ordinateur requiert un redémarrage, les Mises à jour automatiques affichent un avertissement et un compte à rebours pour le redémarrage. Sinon, l’installation se déroule en arrière-plan.

Si l’ordinateur doit être redémarré et qu’un utilisateur a ouvert une session, une boîte de dialogue de compte à rebours similaire s’affiche, qui avertit l’utilisateur au sujet du redémarrage imminent. Vous pouvez manipuler les redémarrages de l’ordinateur avec une stratégie de groupe.

Une fois les nouvelles mises à jour téléchargées, les Mises à jour automatiques interrogent le serveur WSUS au sujet de la liste des packages approuvés pour confirmer que les packages téléchargés sont toujours valides et approuvés. Cela signifie que, si un administrateur WSUS supprime des mises à jour de la liste des mises à jour approuvées alors que les Mises à jour automatiques téléchargent les mises à jour, seules celles qui sont toujours approuvées sont en réalité installées.