Wiki Cloud Avenue
-
Accueil
-
Fiches Pratiques
-
-
-
-
-
-
- NSX-T : Comment configurer une solution IPSEC [EN]
- NSX-T : configuration de DNAT [EN]
- NSX-T : configuration de SNAT [EN]
- NSX-T : Création de T1 [EN]
- NSX-T : Créer et configurer un segment overlay Geneve
- NSX-T: Configurer un Pare-Feu de Passerelle/"Gateway Firewall"
- NSX-T: Configurer un Pare-Feu Distribué
- NSX-T: Créer un VPN Ipsec
- Sauvegarde : Conception globale de l'offre VCOD [EN]
- Sauvegarde : Créer une sauvegarde VCOD [EN]
- Sauvegarde : Guide de l'utilisateur pour l'offre VCOD [EN]
- Sauvegarde : Installation de l'agent Netbackup pour Linux [EN]
- Sauvegarde : Installation de l'agent Netbackup pour Windows [EN]
- Sauvegarde : Mode Agent B&R via NSS Pour l`offre IAAS [EN]
- VCenter : Réinitialiser le mot de passe de cloudadmin [EN]
- VCenter : Snapshot de VM
- VCenter : Storage Vmotion d'une VM
- VCenter: Cloner une VM
- VCenter: Créer une nouvelle VM
- VCenter: Upgrader les Vmware tools sur une VM
- Show all articles (5) Collapse Articles
-
-
Liste des Services (NGP)
- Accès internet
- API
- Appliance de QoS
- Bare Metal Serveur
- BVPN
- Certifications
- Cluster Dédié
- Cross Connect
- DRaaS avec VCDA
- Dual Site
- HA Dual Room
- Kubernetes
- Licences
- LoadBalancer As A Service
- Outillage
- Politiques de Sauvegarde
- Réplication de VM
- Réseau
- Sécurité
- Stockage Bloc
- Stockage Objet
- Stockage Réseau
- Support & Coaching
- VCenter à la demande
- Show all articles (9) Collapse Articles
-
Q&R
Configuration Windows Update (WSUS)
Aperçu
À noter !
Il faut que la VM ait accès à la zone de services SUO.
Faire un netstat -nrv et vérifier qu’une route persistante est en place vers le subnet 57.199.209.192/27 par la Passerelle du Subnet d’Admin, sinon ajouter la route
Tester l’accès au serveur WSUS :
- sur NUP : telnet 57.199.209.212 80
- sur NGP : telnet 57.199.209.212 8530 ou
Test-NetConnection -ComputerName 57.199.209.212 -port 8530

Vérifier dans la base de registre la présence des entrées suivantes:
- HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\

Vérifier dans la base de registre la présence des entrées suivantes:
- HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU

Vérifier que le Service Windows Update est :
- Démarré et Automatique

Lancer une maj du Windows Update

Pour consulter les logs dans un fichier, jouer la commande powershell suivante :
- Get-WindowsUpdateLog
Un fichier de log WindowsUpdate.log est créé sur le Bureau.
