Folgender MIME-Typ muss hinzugefügt werden:
| .esd | application/vnd.ms-cab-compressed |
An dieser Stelle gehe ich davon aus, dass ein Zertifikat einer AD-CA für den Server bereits vorliegt.
Innerhalb der IIS-Konsole:
Für folgende virtuelle Verzeichnisse sollte nun die Kommunikation über SSL erzwungen werden:
Dann bringen wir dem WSUS über seine API bei, dass er von nun an via SSL/TLS kommunizieren muss. Dazu geben wir in einer Admin-CMD folgende Befehle ein. Es muss der FQDN des Servers angegeben werden, auf den auch das Zertifikat ausgestellt worden ist.
cd %ProgramFiles%\Update Services\Tools\ wsusutil.exe configuressl FQDN-des-Servers
Ist ein Client mit dem WSUS verbunden, kann an der folgenden Stelle nicht einfach auf „Feature herunterladen und installieren“ geklickt werden. Der Client würde versuchen, die Installationsdaten vom WSUS zu laden, findet diese dort aber nicht.
Damit der Client für diese Ausnahme die Dateien wieder online beziehen kann, muss eine Option innerhalb der WSUS-GPO ausgerollt werden:
Computer Configuration → Policies → Administrative Templates → System
Download des Management Studios:
Die Datenbank ist über folgende Sockets erreichbar:
WID-Datenbank (ab Server 2012)
\\.\pipe\microsoft##wid\tsql\query
SQL-Express-Datenbank (bis Server 2008 R2)
\\.\pipe\MSSQL$MICROSOFT##SSEE\sql\query