
90530
14.05.2010
Update-Server im Intranet für Nicht-Microsoft-Produkte
Firefox, Adobe etc updaten ohne Internetanbindung
Wir haben ein Netzwerk mit auschließlich WindowsXP-Clients ohne Internetanbindung. Ist es möglich, dass ein separater Server (egal ob Windows oder Linux) alle Updates verschiedenster Programme (Firefox, Adobe etc.) aus dem Internet downloadet und diese dann für die WindowsClients im Intranet anbietet. Das ganze soll per Script o.ä. dann automatisch beim Booten der Clients aktualisiert werden und wenn möglich ohne Installationsroutinen und so, also im Hintergrund.
Wir haben ein Netzwerk mit auschließlich WindowsXP-Clients ohne Internetanbindung. Ist es möglich, dass ein separater Server (egal ob Windows oder Linux) alle Updates verschiedenster Programme (Firefox, Adobe etc.) aus dem Internet downloadet und diese dann für die WindowsClients im Intranet anbietet. Das ganze soll per Script o.ä. dann automatisch beim Booten der Clients aktualisiert werden und wenn möglich ohne Installationsroutinen und so, also im Hintergrund.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 142852
Url: https://administrator.de/forum/update-server-im-intranet-fuer-nicht-microsoft-produkte-142852.html
Ausgedruckt am: 05.04.2025 um 01:04 Uhr
8 Kommentare
Neuester Kommentar
Auf einem Windows Server nach 2000 kannst du das mittels Gruppenrichtlinien machen. So regel ich das momentan. Wenn ein neues Update herausgekommen ist, pflege ich das ein und beim ersten oder zweiten Neustart installiert der Computer diese vor der Anmeldung.
Nachteil: Du benötigst die msi-Pakete, exe-Dateien oder sowas geht nicht
msi-Pakete gibt es definitiv für:
Firefox
Flashplayer (IE)
Flashplayer (sonstige)
Java Runtime Environment
Adobe Reader
Nachteil: Du benötigst die msi-Pakete, exe-Dateien oder sowas geht nicht
msi-Pakete gibt es definitiv für:
Firefox
Flashplayer (IE)
Flashplayer (sonstige)
Java Runtime Environment
Adobe Reader
Ich lege eine Gruppenrichtlinie an und bearbeite diese. Unter Computer gibt es einen Punkt Softwareinstallation. Dort hinterlege ich das Softwarepaket und eine eventuelle Transformdatei für das Installationspaket. Diese Gruppenrichtlinie füge ich einer Organisationseinheit hinzu, in welcher sich die Computer befinden.
Wenn es ein Update gibt, erstelle ich ein neues Paket, so wie oben auch, trage jedoch ein, welche Pakete aus der gleichen Richtlinie dieses Paket aktualisiert.
Hier mal ein Bild von einem Paket mit Aktualisierungen.
Wenn es ein Update gibt, erstelle ich ein neues Paket, so wie oben auch, trage jedoch ein, welche Pakete aus der gleichen Richtlinie dieses Paket aktualisiert.
Hier mal ein Bild von einem Paket mit Aktualisierungen.

Servus,
mit diesen beiden Suchwörtern sollte man die ganzen Details finden, die man braucht.
gehen dann ins eingemachte.
@ termito:
Was ist eher da?
Bei Kohle gibts u.a auch von CA DSM, damit kann man alles abfackeln, was das Adminherz begehrt
Bei Zeit & Können kann man einiges auch scripten, aber dazu braucht man viel Zeit und etwas können - oder andersherum.
Und egal ob Zeit & Kohle - ohne ein paar "richtige" - keine VMs - Test Systeme sollte man das nicht machen.
Gruß
- Gruppenrichtlinien
- msi Paket
mit diesen beiden Suchwörtern sollte man die ganzen Details finden, die man braucht.
- msi editieren
- msi erzeugen
gehen dann ins eingemachte.
@ termito:
Was ist eher da?
- Kohle
- scripting & Zeit
Bei Kohle gibts u.a auch von CA DSM, damit kann man alles abfackeln, was das Adminherz begehrt
Bei Zeit & Können kann man einiges auch scripten, aber dazu braucht man viel Zeit und etwas können - oder andersherum.
Und egal ob Zeit & Kohle - ohne ein paar "richtige" - keine VMs - Test Systeme sollte man das nicht machen.
Gruß
Hallo,
Wenn ihr für die Microsoft-Produkte einen WSUS im Einsatz hat, könntest du dir mal Secunia CSI 4.0 anschauen. Das scannt nach Sicherheitslücken und verwendet den WSUS um diese zu patchen.
Gruß,
Schorsch
Wenn ihr für die Microsoft-Produkte einen WSUS im Einsatz hat, könntest du dir mal Secunia CSI 4.0 anschauen. Das scannt nach Sicherheitslücken und verwendet den WSUS um diese zu patchen.
Gruß,
Schorsch
Hi.
Ich schließe mich Schorsch an. CSI von Secunia mal anschauen - integriert sich in den WSUS, arbeitet also vergleichbar im Hintergrund und ist gut administrierbar. Kosten belaufen sich auf ca. 20€ pro Client (wir haben für 50 PCs angefragt). Uneingeschränkt testbar.
Nachteil: Secunia kann natürlich nicht alle Anwendungen weltweit zu verteilbaren Paketen machen - aber sie bemühen sich, die gängigsten abzudecken und die Menge stets zu vergrößern.
Ich schließe mich Schorsch an. CSI von Secunia mal anschauen - integriert sich in den WSUS, arbeitet also vergleichbar im Hintergrund und ist gut administrierbar. Kosten belaufen sich auf ca. 20€ pro Client (wir haben für 50 PCs angefragt). Uneingeschränkt testbar.
Nachteil: Secunia kann natürlich nicht alle Anwendungen weltweit zu verteilbaren Paketen machen - aber sie bemühen sich, die gängigsten abzudecken und die Menge stets zu vergrößern.