Настраиваем Microsoft WSUS для обновлений по SSL

Дано:

  • Домен Active Directory
  • Сервер Certification authority (CA) в данном домене (ca.mydomain.int)
  • Сервер WSUS на базе Windows Server 2008R2, работающий без SSL на порту 8530 (wsus.mydomain.int)

Надо:

  • Перевести раздачу обновлений на протокол SSL (патамушта Microsoft пишет: «the best practice»)

На сервере IIS, обслуживающем WSUS делаем следующее:

  • Запускаем «Диспетчер служб IIS»
  • Щелкаем на WSUS, открываем «Сертификаты сервера»
  • В Действиях выбираем «Создать запрос сертификата», заполняем поля, Далее, все оставляем по умолчанию, Далее, сохраняем запрос в файл WSUS-request.txt
  • Открываем Блокнотом файл WSUS-request.txt
  • Запускаем любимый браузер, переходим на сервер сертификации http://ca.mydomain.int/certsrv/
  • Щелкаем «Запрос сертификата» → «Расширенный запрос сертификата», в поле «Сохраненный запрос» вставляем содержимое файла WSUS-request.txt, «Шаблон сертификата» меняем на «Веб-сервер», нажимаем «Выдать», на новом экране нажимаем «Сохранить сертификат» и сохраняем где-нибудь с понятным именем, например WSUS-Answer.cer
  • Переходим обратно в «Диспетчер служб IIS», в Действиях выбираем «Запрос установки сертификатов», выбираем наш получившийся файл WSUS-Answer.cer, в поле «Понятное имя» пишем имя сертификата, например «WSUS-certificate», переключатель «Выбрать хранилище сертификатов для нового сертификата» выбираем «Размещение веб-служб», нажимаем ОК.
  • Если получаем ошибку HRESULT: 0x80070005 (E_ACCESSDENIED) - значит не хватает прав, делаем следующее:
    • Открываем свойства папки C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys и даем на нее полные права для «Администраторы» и «Все»
  • В «Диспетчер служб IIS» выбираем наш сайт «Администрирование IIS», в Действиях выбираем «Привязки»
  • Если порта HTTPS с номером 8531 нет - создаем его, если есть - редактируем
  • Заполняем поля:
    • IP-адрес: «Все неназначенные»
    • Порт: 8531
    • Имя узла: wsus.mydomain.int (но можно и не указывать)
    • SSL-сертификат: выбираем наш добавленный сертификат «WSUS-certificate»
    • Нажимаем «Вид», смотрим наш сертификат, убеждаемся что он валидный и действительны все сертификаты в пути сертификации
    • ОК, Закрыть
    • Теперь защитим подключения к нашим службам, для этого для папок ApiRemoting30, ClientWebServices, DssAuthWebService, ServerSyncWebService, SimpleAuthWebService делаем следующее:
      • выбираем папку щелчком на ней
      • открываем «Параметры SSL»
      • Ставим галочку «Требовать SSL», «Сертификаты клиента» должны быть «Игнорировать»
      • Нажимаем в Действия «Применить»

На контроллере домена открываем редактор групповых политик, создаем новую политику (или добавляем в уже существующую), переходим в раздел Конфигурация компьютера → Политики → Конфигурация Windows → Параметры безопасности → Политики открытого ключа → Доверенные корневые центры сертификации и добавляем корневой сертификат нашего домена и сертификат WSUS-сервера (тот самый WSUS-Answer.cer)

Связываем эту политику с OU или доменом - как удобнее.

Редактируем раздел Конфигурация компьютера → Политики → Административные шаблоны → Компоненты Windows → Центр обновления Windows → Указать размещение службы обновлений Microsoft в интрасети

В самом просто и распространенном случае оба параметра будут равны «https://wsus.mydomain.int:8531/»

Пока на клиентских компьютерах не загрузились сертификаты и не обновились настройки WSUS - они будут показывать разлиыне кодовые ошибки.

Для принудительной синхронизации запускаем как обычно

> gpupdate /force

и запускаем WSUS проверить обновления:

> wuauclt /detectnow

Если все хорошо и есть обновления для установки - они начнут загружаться, иначе «Windows не требуется обновление».

  • software/windows/wsus-ssl.txt
  • Последнее изменение: 2017/05/09 18:34
  • 127.0.0.1