Nous avons un ensemble de serveurs Web publics derrière un pare-feu que nous aimerions pouvoir effectuer des mises à jour de Windows sur, sans leur donner plus d'accès que nécessaire.
Outre www.update.microsoft.com:443, quels autres noms d'hôtes et ports devront être débloqués pour les mises à jour de Windows pour fonctionner?
Au fur et à mesure que les URL ont changé un peu depuis la réponse acceptée, je posterai les dernières informations à ce moment-là ci-dessous.
http://windowsupdate.microsoft.com
http: //*.windowsupdate.microsoft.com
https: //*.windowsupdate.microsoft.com
http: //*.update.microsoft.com
https: //*.update.microsoft.com
http: //*.windowsupdate.com
http://download.windowsupdate.com
https://download.microsoft.com
http: //*.download.windowsupdate.com
http://ntservicepack.microsoft.com
http://dl.delivery.mp.microsoft.com
De http://technet.microsoft.com/en-us/library/cc708605 (WS.10) .aspx C'est ce qui est nécessaire pour obtenir WSUS de travailler via votre pare-feu (que vous devez absolument réfléchir si vous avez plus de 10 clients). Cela devrait être le même pour une boîte client régulière pour accéder aux serveurs MS.
Configurez le pare-feu entre le serveur WSUS et Internet
S'il existe un pare-feu d'entreprise entre WSUS et Internet, vous devrez peut-être configurer le pare-feu pour vous assurer que WSUS peut obtenir des mises à jour.
Pour configurer votre pare-feu
S'il existe un pare-feu d'entreprise entre WSUS et Internet, vous devrez peut-être configurer ce pare-feu pour vous assurer que WSUS peut obtenir des mises à jour. Pour obtenir des mises à jour de Microsoft Update, le serveur WSUS utilise le port 80 pour le protocole HTTP et le port 443 pour le protocole HTTPS. Ceci n'est pas configurable.
Si votre organisation ne permet pas à ces ports et protocoles ouverts à toutes les adresses, vous pouvez limiter l'accès à des domaines suivants afin que les mises à jour des WSUS et des mises à jour automatique puissent communiquer avec Microsoft Update:
- http://windowsupdate.microsoft.com
- http: //*.windowsupdate.microsoft.com
- https: //*.windowsupdate.microsoft.com
- http: //*.update.microsoft.com
- https: //*.update.microsoft.com
- http: //*.windowsupdate.com
- http://download.windowsupdate.com
- http://download.microsoft.com
- http: //*.download.windowsupdate.com
- http://wustat.windows.com
- http://ntservicepack.microsoft.com
Les étapes de configuration du pare-feu ci-dessus sont destinées à un pare-feu d'entreprise positionné entre WSUS et Internet. Étant donné que WSUS initie tout son trafic réseau, il n'est pas nécessaire de configurer le pare-feu Windows sur le serveur WSUS. Bien que la connexion entre Microsoft Update et WSUS nécessitent des ports 80 et 443, vous pouvez configurer plusieurs serveurs WSUS pour se synchroniser avec un port personnalisé.
Nous avons eu des problèmes avec notre proxy et notre mise à jour Windows et ils ont recommandé:
download.windowsupdate.com
windowsupdate.com
c.Microsoft.com
update.Microsoft.com
windowsupdate.Microsoft.com
Les ports doivent seulement être 80 et 443, je pense. Vous devrez peut-être ouvrir BITS si cela utilise un port différent.
Je suggérerais d'ajouter * .microsoft.com en tant que nom d'hôte si le logiciel prend en charge et en ce qui concerne les ports, vous ne devez avoir besoin que de Port 80 et 443.