Konfigurieren einer Firewall für Softwareupdates

Betrifft: System Center Configuration Manager 2007, System Center Configuration Manager 2007 R2, System Center Configuration Manager 2007 R3, System Center Configuration Manager 2007 SP1, System Center Configuration Manager 2007 SP2

Wenn sich zwischen dem aktiven Configuration Manager 2007-Softwareupdatepunkt und dem Internet, zwischen einem aktiven Softwareupdatepunkt und dem Upstreamserver oder zwischen einem aktiven internetbasierten Softwareupdatepunkt und dem aktiven Softwareupdatepunkt für diesen Standort eine Firewall befindet, muss diese möglicherweise so konfiguriert werden, dass die für die WSUS-Website verwendeten HTTP- und HTTPS-Ports zugelassen werden. Für die Firewall zwischen dem aktiven Softwareupdatepunkt und dem Internet können Sie außerdem den Zugriff auf begrenzte Domänen beschränken.

noteHinweis
Die Schritte für die Konfigurierung der Firewall beziehen sich auf eine Unternehmensfirewall zwischen WSUS und dem Internet oder zwischen einem aktiven Softwareupdatepunkt bzw. internetbasierten Softwareupdatepunkt und dem Upstreamserver. Da WSUS den vollständigen Netzwerkverkehr initiiert, muss auf dem WSUS-Server keine Windows-Firewall konfiguriert werden.

Gehen Sie wie folgt vor, um die Firewall für Softwareupdates zu konfigurieren.

So konfigurieren Sie die Firewall für Softwareupdates

  1. Konfigurieren Sie die Firewall so, dass Verbindungen zu den vom WSUS-Server verwendeten HTTP- und HTTPS-Ports zugelassen werden. Standardmäßig verwendet ein WSUS-Server, der für die Standardwebsite konfiguriert ist, Port 80 für HTTP und Port 443 für HTTPS. Für die benutzerdefinierte Website verwendet der WSUS-Server Port 8530 für HTTP und Port 8531 für HTTPS. Weitere Informationen finden Sie unter Bestimmen der Porteinstellungen für WSUS-Server.

  2. Wenn Ihre Organisation nicht zulässt, dass die von der WSUS-Website verwendeten Ports und Protokolle für alle Adressen offen sind, können Sie den Zugriff auf die folgenden Domänen beschränken, sodass WSUS und Automatische Updates eine Verbindung mit Microsoft Update herstellen können:

    • http://windowsupdate.microsoft.com

    • http://*.windowsupdate.microsoft.com

    • https://*.windowsupdate.microsoft.com

    • http://*.update.microsoft.com

    • https://*.update.microsoft.com

    • http://*.windowsupdate.com

    • http://download.windowsupdate.com

    • http://download.microsoft.com

    • http://*.download.windowsupdate.com

    • http://test.stats.update.microsoft.com

    • http://ntservicepack.microsoft.com

  3. Wenn ein aktiver internetbasierter Softwareupdatepunkt oder untergeordnete Standorte mit einem aktiven Softwareupdatepunkt vorhanden sind, müssen die folgenden Adressen auch jeder Firewall zwischen den Servern hinzugefügt werden:

    Aktiver Softwareupdatepunkt des untergeordneten Standpunkts

    • http://<FQDN des aktiven Softwareupdatepunkts auf untergeordnetem Standort>

    • https://<FQDN des aktiven Softwareupdatepunkts auf untergeordnetem Standort>

    • http://<FQDN des aktiven Softwareupdatepunkts auf übergeordnetem Standort>

    • https://<FQDN des aktiven Softwareupdatepunkts auf übergeordnetem Standort>

    Aktiver internetbasierter Softwareupdatepunkt

    • http://<FQDN des aktiven Softwareupdatepunkts des Standorts>

    • https://<FQDN des aktiven Softwareupdatepunkts des Standorts>

    • http://<FQDN des aktiven internetbasierten Softwareupdatepunkts>

    • https://<FQDN des aktiven internetbasierten Softwareupdatepunkts>

Siehe auch

Weitere Informationen finden Sie unter Configuration Manager 2007 – Informationen und Support (möglicherweise in englischer Sprache).
Das Dokumentationsteam erreichen Sie per E-Mail unter: SMSdocs@microsoft.com
Anzeigen: