• Антивирус для Windows Server - настраиваем список исключений. Обновлено 11.08.2016

    imageВ ходе настройки политик управления клиентами любого антивирусного ПО необходимо определять список каталогов, имён процессов или даже расширений фалов, которые должны исключаться из Real-Time сканирования. Постараюсь собрать в одном месте информацию о рекомендуемых параметрах исключений и по мере необходимости буду его корректировать.  Стоит отметить, что список составлен исходя из приложений, которые эксплуатируются в моём рабочем окружении. Список разделен по основным категориям сервисов и там где возможно есть ссылки на официальные рекомендации производителей ПО. Во всех случаях подразумевается что программное обеспечение установлено в каталоги «по умолчанию».

    Читать далее...

  • Интеграция исправлений Windows в локальный WSUS с помощью Local Update Publisher

    imageМожет возникнуть ситуация, когда есть потребность в установке исправления Windows (Hotfix) недоступного через WSUS на большое число компьютеров. Для автоматизации этой задачи можно использовать разные инструменты, такие как logon-скрипты, GPO, SCCM. Рассмотрим альтернативный метод распространения исправления Windows с помощью утилиты Local Update Publisher на примере недавно выпущенного обновления, описанного в статье базы знаний Microsoft - KB2647169 - Windows Fax and Scan cannot send a fax if Internet Explorer 9 is installed in Windows 7 or in Windows Server 2008 R2 исправляющего проблему описанную в заметке Не работает консоль “Факсы и сканирование Windows” после установки IE9– Ошибка сценария 2107

    Local Update Publisher (LUP) это свободно распространяемая утилита, которая позволит нам создать собственный пакет обновления и интегрировать его в инфраструктуру существующего локального сервера WSUS. По большому счёту LUP это упрощённый графический инструмент для работы с стандартными функциями WSUS API 

    Читать далее...

  • WSUS - Управление клиентами с помощью Group Policy Preferences

    WSUS GPPЕсли вы имеете разветвлённую инфраструктуру WSUS с центральным сервером и некоторым количеством подчинённых серверов то, возможно, вы используете для централизации управления клиентами WSUS групповые политики. С появлением механизмов Group Policy Preferences (GPP) у нас появилась возможность вместо множества групповых политик настраивающих разные наборы клиентских компьютеров на ближайшие к ним WSUS сервера, - использовать одну групповую политику с рядом соответствующих настроек в зависимости от тех или иных условий. Читать далее...

  • Блокировка установки Internet Explorer 9 c WSUS

    imageНе так давно на корпоративный WSUS-сервер прикатился Internet Explorer 9. Не смотря на то что релиз IE9 появился уже достаточно давно, на сегодняшний день в корпоративной среде могут возникнуть проблемы совместимости новой версии этого браузера с работающими с более старыми версиями IE приложениями. Например, на сегодняшний день мне известно, что Сбербанком заявлена несовместимость с IE9 их web-приложения Интернет-Банк, причём даже их тех.поддержка не даёт внятного ответа о планируемых сроках начала поддержки новой версии IE.

    Чтобы не останавливать жизненный цикл ОС на ПК где встречается потребность отмены установки IE9, можно воспользоваться средством предоставляемым самой компанией Microsoft для блокировки установки конкретно только IE9 - Toolkit to Disable Automatic Delivery of Internet Explorer 9

    Фактически это средство представляет из себя самораспаковывающийся архив, содержащий командный файл для правки реестра и шаблон групповой политики для централизованного управления настройками блокировки установки IE9 с WSUS.

    Командный файл фактически занимается правкой ключа реестра DoNotAllowIE90 в ветке HKLMSOFTWAREMicrosoftInternet ExplorerSetup9.0

    Если перед нами стоит задача выполнить блокировку на каком-то конкретном компьютере, - мы вполне можем обойтись и без этого скрипта добавив соответствующий ключ простой командой:

    Reg Add "HKLMSOFTWAREMicrosoftInternet ExplorerSetup9.0" /v DoNotAllowIE90 /t REG_DWORD /d 1 /f

    При этом на такой компьютер IE9 с WSUS установлен не будет, хотя статистика WSUS и будет показывать что для него требуется установка IE9.

    Для отмены блокировки установки достаточно удалить этот ключ реестра.
    Сделать это можно командой:

    Reg Delete "HKLMSOFTWAREMicrosoftInternet ExplorerSetup9.0" /v DoNotAllowIE90 /f

    Надо понимать, что блокировка  это лишь временное решение и в конечном итоге новую версию рекомендуется установить на всех ПК где используется этот браузер.
    Обратите внимание на то, что IE9 будет устанавливаться только на компьютеры выше Windows Vista/Windows Server 2008, то есть всё сказанное выше не относится к компьютерам с Windows XP/Windows Server 2003…что в общем-то само по себе оправданно, так как это уже отмирающие системы, жизненный цикл поддержки которых стремительно движется к своему логическому завершению.

    Дополнительная информация:
    Internet Explorer TechCenter - Internet Explorer 9 Blocker Toolkit: Frequently Asked Questions

  • Перенос базы данных WSUS 3.0 с Windows Internal Database на удалённый экземпляр SQL Server 2008 R2

    imageВ процессе развёртывания WSUS 3.0 в конфигурации по умолчанию на сервер устанавливается специальный экземпляр Windows Internal Database, который не даёт возможности подключаться к данным БД WSUS (по умолчанию имя базы - SUSDB) с удалённых компьютеров. Если по какой-то причине возникает необходимость в удалённом подключении к базе данных WSUS, нам потребуется развернуть как минимум SQL Server 2005/2008 Express Edition и перенести SUSDB в этот экземпляр. Экземпляр SQL Server может быть как локальный (установленный на самом WSUS сервере) так и удалённый. Рассмотрим пошагово порядок переноса базы данных WSUS на удалённый экземпляр SQL Server 2008 R2.

    Последовательность действий будет такая:

    • На WSUS сервер, работающий на Windows Internal Database, устанавливаем минимальный набор клиентских компонент SQL Server 2008 R2.
    • На WSUS сервере с помощью установленных клиентских компонент отсоединяем базу данных SUSDB.
    • На сервере c SQL Server 2008 R2 присоединяем базу данных SUSDB и настраиваем необходимые разрешения для доступа сервера WSUS к этой базе данных.
    • Настраиваем WSUS сервер на работу с экземпляром SUSDB на удалённом сервере c SQL Server 2008 R2


    Шаг #1. Устанавливаем клиентские компоненты
    SQL Server на сервер WSUS

    Скачиваем пакеты Microsoft SQL Server Native Client и Microsoft SQL Server 2008 R2 Command Line Utilities (sqlcmd) из состава Microsoft SQL Server 2008 R2 Feature Pack в соответствии с платформой нашего WSUS сервера. В нашем случае это будут файлы SqlCmdLnUtils.msi и sqlncli.msi для платформы X64. Сначала устанавливаем клиентские компоненты Microsoft SQL Server Native Client

    image

    … затем устанавливаем пакет Microsoft SQL Server 2008 R2 Command Line Utilities

    image

    На самом деле вместо этих двух пакетов можно скачать и установить Microsoft SQL Server 2008 R2 RTM - Management Studio Express и операцию отсоединения БД WSUS произвести в удобном GUI, но при этом размер загружаемого дистрибутива увеличится более чем в 8 раз (с 19,6Mb до 163Mb) поэтому данный вариант мы рассматривать не будем.


    Шаг #2. Отсоединяем базу
    SUSDB от экземпляра Windows Internal Database

    На сервере WSUS останавливаем системные службы Update Services и IIS Admin Service. Быстро сделать это можно, например, с помощью команды:

    net stop WsusService & net stop IISADMIN

    image

    После того как службы успешно остановлены, с помощью утилиты sqlcmd выполняем подключение к локальному экземпляру Windows Internal Database на сервере WSUS и выполняем отсоединение БД WSUS с помощью следующей последовательности команд:

    sqlcmd -S np:\.pipeMSSQL$MICROSOFT##SSEEsqlquery

    use master

    alter database SUSDB set single_user with rollback immediate

    go

    sp_detach_db SUSDB

    go

    image

    Обратите внимание на то, что на время нашей сессии первой командой мы добавляем в переменные окружения путь к каталогу, в котором расположена утилита sqlcmd (по умолчанию это ‘C:Program FilesMicrosoft SQL Server100ToolsBinn’)


    Шаг #3. Присоединяем базу
    SUSDB на сервере SQL Server 2008 R2

    C сервера WSUS файлы БД SUSDB.mdf и SUSDB_log.ldf (по умолчанию расположены в каталоге C:WSUSUpdateServicesDbFiles) переносим на сервер с установленным SQL Server 2008 R2, после чего на сервере баз данных открываем SQL Server Management Studio и выполняем присоединение скопированных файлов базы SUSDB

    image

    При присоединении имена файлов и базы данных оставляем без изменений...

    image

    После того как БД присоединена нам нужно настроить разрешения для возможности удалённого подключения к ней службы Update Services сервера WSUS. Так как эта служба на WSUS сервере по умолчанию работает от имени служебной учетной записи Network Service – нам необходимо добавить разрешение для доменной учетной записи компьютера - сервера WSUS дающее право на удалённое подключение к экземпляру SQL Server. Можно конечно явным образом добавить учетную запись сервера WSUS в список логинов SQL Server, но более правильно будет создать для этих целей специальную доменную группу безопасности. Создадим такую группу…

    image

    … и включим в эту группу учетную запись компьютера – сервера WSUS.

    Далее добавляем на сервере SQL Server в список логинов созданную доменную группу следующей командой SQL:

    CREATE LOGIN "DOMAINKOM-AD01-SRV-ADM-WSUS" FROM WINDOWS;

    GO

    После выполнения команды проверяем то, что в SQL Server Management Studio (Security > Logins) списке логинов отображается добавленная группа безопасности.

    image

    Далее нам нужно открыть свойства созданного SQL-Логина и на закладке User Mapping, cвязать логин с базой SUSDB и включить его в роль webService

    image


    Шаг #4. Настраиваем сервер
    WSUS

    Для присоединения удалённого экземпляра базы данных SUSDB к фронт-энд серверу WSUS нам потребуется на сервере WSUS внести некоторые изменения с системный реестр в ветку HKLMSOFTWAREMicrosoftUpdateServicesServerSetup

    • Значение ключа SqlServerName устанавливаем в SQLSERVERInstanceName
      Обратите внимание на то, что если используется инстанс по умолчанию, то есть MSSQLSERVER то его имя не указывается, а указывается только имя сервера, в противном случае WSUS не сможет подключиться к базе… Необъяснимо но факт :)
    • Значение ключа wYukonInstalled устанавливаем в 0
    • Значение ключа SqlInstanceIsRemote устанавливаем в 1

    image

    После правки реестра запускаем службы Update Services (WsusService) и IIS Admin Service (IISADMIN) и проверяем возможность корректного открытия и работы консоли WSUS.

    После всего, если вы уверены в том, что теперь на сервере WSUS экземпляр Windows Internal Database не используется более никакими приложениями то, в принципе, можете произвести его удаление. Сделать это стандартным способом через оснастку Add/Remove Programs (appwiz.cpl) не получится и поэтому для удаления придётся воспользоваться инструкцией Update Management TechCenter - Uninstalling Windows Internal Database

    Дополнительная информация по теме:

  • Outlook 2007 – процедура автонастройки профилей возвращает userPrincipalName вместо mail

    image

    Не так давно было замечено, что клиенты MS Outlook 2007 в процессе создания нового профиля подключения к серверу Exchange на этапе автодискаверинга вместо адреса электронной почты (атрибут mail) пользователя возвращают значение атрибута userPrincipalName (UPN) этого пользователя:

    image

    с такими параметрами процедура авто-настройки профиля завершается с ошибкой. После разбора полётов выяснилось, что виновником такого поведения Outlook 2007 стало недавно выпущенное и развернутое через WSUS обновление KB2412171

    image

    О других “косяках” этого обновления можно почитать в “чистосердечном признании” в официальном блоге - The Microsoft Office Blog - Issues with the recent update for Outlook 2007

    Если произвести удаление этого обновления с клиентского ПК, то процедура авто-настройки начинает работать штатно:

    image

    Соответственно, для решения данной проблемы можно пойти двумя путями:

    1) Произвести удаление данного обновления с пользовательских ПК;

    2) Дожидаться выхода нового обновления Office, устраняющего эту проблему, а пока оно не вышло, в случае необходимости подключения нового профиля Outlook в поле “Адрес электронной почты” заменять автоматически подставленное значение UPN на mail и оставлять появившиеся поля для ввода учетных данных пустыми (в таком случае процедура авто-настройки будет завершаться без ошибки).

  • SCCM - Обновление корневых сертификатов

    При попытке развернуть последнюю версию JRE на Windows 7 столкнулся с ситуацией, когда программа установки завершается с ошибкой:

    Имя журнала: Application
    Источник: MsiInstaller
    Дата: 26.01.2011 8:37:12
    Код события: 11330
    Категория задачи: Отсутствует
    Уровень: Ошибка
    Ключевые слова: Классический
    Пользователь: mydomuser
    Компьютер: WS001.mydom.com
    Описание:
    Product: Java(TM) 6 Update 23 -- Error 1330.A file that is required cannot be installed because the cabinet file \sccm-serverSourcesJRE_1.6.0_23x86Data1.cab has an invalid digital signature. This may indicate that the cabinet file is corrupt. Error 266 was returned by WinVerifyTrust.

    Проблема в данном случае заключается в отсутствии доверия к корневому сертификату в цепочке корневых сертификатов того сертификата, с помощью которого подписан *.cab файл в составе дистрибутива.

    При этом на компьютерах с Windows XP данной проблемы нет, так как эти ОС получают с WSUS соответствующее обновление - Update for Root Certificates [October 2010] (KB931125)

    clip_image001

    Для того чтобы обеспечить обновление корневых сертификатов на всех клиентских системах Windows можно скачать файл rootsupd.exe и форсированного распространить его. В моём случае, для этой цели я воспользовался SCCM, создав новый пакет распространения:

    clip_image002

    Для пакета сделана соответствующая программа, которая в скрытом режиме будет запускать исполняемый файл rootsupd.exe.

    clip_image001[4]

    После распространения созданного пакета на все точки распространения SCCM и объявления на коллекцию клиентских ПК, проблема с развёртыванием JRE будет исчерпана.

    Для тех, у кого нет возможности использовать SCCM, распространить это обновление можно и другими доступными способами, например через GPO.

  • Powershell - Сброс SusClientId на проблемных клиентах Windows Update в домене

    imageПо мотивам борьбы с проблемой отображения в консоли WSUS некорректно клонированных клиентов, наткнулся на интересную заметку - ShS's Blog - Скрипт для удаленного сброса клиента службы Автоматического обновления. Представленный в этой статье скрипт был взят за основу и несколько переработан. В частности основные переменные были вынесены в отдельный блок, исключено использование временного файла, добавлена обработка исключения возникающего при обращении к 64-битным клиентским ОС, добавлена обработка исключений возникающих при удалении несуществующих ключей реестра, добавлен более детальный вывод хода выполнения скрипта на консоль.

    Скрипт работает в двух режимах, в зависимости от значения переменной $ResetSusClientId. Если значение переменной $ResetSusClientId = 0 (по умолчанию), - производится только сравнение данных о компьютерах полученных из AD и WSUS с выводом информации о значении ключа реестра SusClientId по всем проблемным клиентам. Если значение переменной $ResetSusClientId = 1, производится попытка сброса идентификационной информации клиента WU с последующей его перерегистрацией на сервере WSUS.

    ###############################################################
    # Требования: Powershell 2.0, WSUS API (Добавляется в систему при установке консоли WSUS) 
    #
    Write-Host  'Loading WSUS API...' -ForegroundColor Green
    [reflection.assembly]::LoadWithPartialName('Microsoft.UpdateServices.Administration') 
    Write-Host ''
    #
    # Блок переменных 
    # $WUSrvName – Имя сервера WSUS
    # $WUSrvPort – Порт подключения к серверу WSUS
    # $WUSrvHTTPS – Признак использования шифрования при подключении к серверу WSUS ($true или $false)
    # $ADSearchOU – ADSI путь к контейнеру с доменными учетными записями пользователей (в формате LDAP://distinguishedName)
    # $ADSearchFilter - Фильтр поиска объектов в AD (действующие учетные записи компьютеров)
    # $ResetSusClientId – Признак необходимости форсированной смены идентификатора SusClientId у отсутствующих на WSUS клиентов (1 или 0) 
    #
    $WUSrvName = 'KOM-AD01-SRV-WSUS'
    $WUSrvPort = 8530
    $WUSrvHTTPS = $false
    $ADSearchOU = 'LDAP://OU=Domain Computers,DC=mydom,DC=com'
    $ADSearchFilter = '(&(objectCategory=computer)(!userAccountControl:1.2.840.113556.1.4.803:=2))'
    $ResetSusClientId = 0
    #
    # Получаем список всех компьютеров зарегистрированных на WSUS-сервере: 
    Write-Host  'Getting WU clients data from Server' $WUSrvName 'on port' $WUSrvPort '...' -ForegroundColor Green
    $WSUS = [Microsoft.UpdateServices.Administration.AdminProxy]::GetUpdateServer($WUSrvName, $WUSrvHTTPS, $WUSrvPort)
    $WSUScomps = $WSUS.GetComputerTargets() 
    $WSUSCompNames = $WSUScomps | ForEach { $_.FullDomainName.ToUpper() } 
    #
    # Получаем список учетных записей компьютеров из Active Directory: 
    Write-Host  'Getting AD computers from OU' $ADSearchOU '...' -ForegroundColor Green
    $ADcomps = (New-Object System.DirectoryServices.DirectorySearcher([ADSI]$ADSearchOU, $ADSearchFilter)).findAll() 
    $ADCompNames = $ADcomps | ForEach {$_.GetDirectoryEntry().dNSHostName.ToString().ToUpper()} 
    #
    # Получаем имена компьютеров, которые есть в Active Directory, но отсутствуют в WSUS:
    Write-Host 'Matching...' -ForegroundColor Green
    $NoWSUSCompNames = $ADCompNames | Where { $WSUSCompNames -notcontains $_ } | Sort-Object
    #
    # Блок смены идентификатора SusClientId 
    If ($NoWSUSCompNames.Count -eq $null) 
    {Write-Host 'Good. No differences.' -ForegroundColor Green}
    Else
    {
    Write-Host 'Found problem computers...' -ForegroundColor DarkRed
    Write-Host ''
    ForEach ($PC in $NoWSUSCompNames)
    {
    $Ping = New-Object System.Net.NetworkInformation.Ping
    Trap {Write-Host $PC 'can not ping' -ForegroundColor DarkRed; continue}
    If ($Ping.send($PC).Status -eq 'Success' ) {
    Write-Host $PC 'available' 
    #
    # Для того чтобы данный метод обращения к удалённому реестру успешно отработал на 64 битных системах скрипт должен запускаться в 64 PS
    # Пример проверки битности - http://poshcode.org/2027
    $is64 = [bool](gwmi win32_operatingsystem -computer $PC | ?{$_.caption -like '*x64*' -or $_.OSArchitecture -eq '64-bit'})
    $isShell32 = [bool]((Get-Process -Id $PID | ?{$_.path -like '*SysWOW64*'}) -or !([IntPtr]::Size -eq 8))
    If ($is64 -and $isShell32)
    {Write-Warning 'Unable to open registry keys because PC is running an x64 OS. Script must be run from a PowerShell x64 shell' }
    Else
    {
    $Reg = [Microsoft.Win32.RegistryKey]::OpenRemoteBaseKey('LocalMachine', $PC)  
    $RegKey= $Reg.OpenSubKey('SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate',$true)  
    $RegKeyValue1 = $RegKey.GetValue('SusClientId')
    #Trap {Write-Host $PC 'can not get registry key value' -ForegroundColor DarkRed; continue}
    Write-Host 'current SusClientId -' $RegKeyValue1
    If ($ResetSusClientId -eq 1) 
    {
    Write-Host 'attempt to reset SusClientId...'
    #
    # Останавливаем на удаленном компьютере службу Windows Update
    Write-Host 'stop Windows Update service (wuauserv)...'
    [System.Reflection.Assembly]::LoadWithPartialName('system.serviceprocess')
    $wuauserv=New-Object System.ServiceProcess.ServiceController('wuauserv',$PC)
    $Stopped=$true
    If ($wuauserv.Status -ne 'Stopped') {
                Try {
                            $wuauserv.Stop()
                            $wuauserv.WaitForStatus('Stopped',(new-timespan -seconds 10))
                            }
                Catch {
                            Write-Warning 'can not stop Windows Update service (wuauserv).'
                            $Stopped=$false
                            }
    }
    #
    # Удаляем идентификационные ключи клиента Windows Update из реестра, предварительно проверив их наличие  
    If ($Stopped) {
                Write-Host 'delete Windows Update registry keys...'
                If($RegKeyValue1 -ne $null){$RegKey.DeleteValue('SusClientId')}
                $RegKeyValue2 = $RegKey.GetValue('SusClientIdValidation')
                If($RegKeyValue2 -ne $null){$RegKey.DeleteValue('SusClientIdValidation')}
                $RegKeyValue3 = $RegKey.GetValue('PingID')
                If($RegKeyValue3 -ne $null){$RegKey.DeleteValue('PingID')}
                $RegKeyValue4 = $RegKey.GetValue('AccountDomainSid')
                If($RegKeyValue4 -ne $null){$RegKey.DeleteValue('AccountDomainSid')}
                $Started=$true 
                }
    #
    # Запускаем на удаленном компьютере службу Windows Update
    Write-Host 'start Windows Update service (wuauserv)...'
    Try {
                $wuauserv.Start()
                $wuauserv.WaitForStatus('Running',(new-timespan -seconds 15))
                }
    Catch {
                Write-Warning 'can not start Windows Update service (wuauserv).'
                $Started=$false
                }
    #
    # Запускаем процедуру перерегистрации клиента Windows Update на сервере WSUS
    If ($Started) {
                Start-Sleep -Seconds 5
                Write-Host 'reset authorization of WU client...'
                $RemoteProcess=([wmiclass]"\$PCrootcimv2:Win32_Process").create('cmd /c wuauclt /resetauthorization /detectnow')
                Write-Host "running return code - $($RemoteProcess.ReturnValue), process ID - $($RemoteProcess.ProcessId)"
                }
    }
    }
    }
    Else 
    { 
    Write-Host $PC 'not available' -ForegroundColor DarkRed }
    Write-Host ''
    }                                 
    }
  • WSUS – Проблемы с клонированными клиентами с дублирующимися SusClientId

    WSUSПри вводе в эксплуатацию партии новых рабочих станций HP с предустановленной ОС Windows 7 Pro OEM столкнулись с ситуацией, когда новые клиентские компьютеры успешно обновлялись с локального сервера WSUS, но при этом не появлялись на консоли WSUS. Вернее сказать, на консоли отображался лишь один новый компьютер, который последним обратился на WSUS. Изучив WindowsUpdate.log на нескольких таких клиентских компьютерах, стало очевидно, что каждый из них использует один и тот же SusClientId, что и приводит к цикличному переписыванию на WSUS сведений о новых клиентах.

    Читать далее...

  • WSUS Troubleshooting: WebException: Базовое соединение закрыто: Не удалось установить доверительные отношения для защищенного канала SSL/TLS. ---> System.Security.Authentication.AuthenticationException

    При поднятии роли WSUS на только что установленном сервере Windows Server 2008 столкнулся с проблемой при попытке синхронизации с Microsoft:

    WebException: Базовое соединение закрыто: Не удалось установить доверительные отношения для защищенного канала SSL/TLS. ---> System.Security.Authentication.AuthenticationException: Удаленный сертификат недействителен согласно результатам проверки подлинности.

    Изучил лог клиента который напрямую обращается на MS WSUS (c:WindowsWindowsUpdate.log) и обнаружил что клиент обращается на узел https://update.microsoft.com.

    Решив воспроизвести ситуацию вручную, открыл этот узел в IE - и посмотрел свойства сертификата.
    Цепочка сетификатов ведёт к корневому сертификату ЦС - GTE CyberTrust Global Root
    Открыл на своем WSUS сервере остнастку certmgr.msc и выполнив поиск обнаружил что у меня нет такого корневого сертификата...

    Пришлось скачать отсюда http://support.microsoft.com/default.aspx/kb/931125 файл rootsupd.exe...далее, по причине того, что этот пакет предназанчен только для WinXP (по крайней мере в Win2008 он просто не запускался) - пришлось распаковать и оттуда открыть файл сauthroots.sst
    В нём то и оказался нужный мне сертификат КЦС - GTE CyberTrust Global Root..Импортировал этот сертификат через Мастер импорта сертификатов в хранилище Доверенные корневые центры сертификации (в хранилище Локальный компьютер)
    ...
    Открываю остнастку WSUS, запускаю синхронизацию с MS WSUS... синхронизация заработала