vendredi 24 avril 2015

Configuration et administration de la déduplication via powershell

Bien le bonjour,

Après la configuration voici la configuration et l'administration de la déduplication via powershell.

#Installer la fonctionnalité
Add-WindowsFeature FS-Data-Deduplication 

Avant de paramétrer la déduplication de données, vous pouvez évaluer le gain possible sur votre serveur de fichiers.
Pour cela, il existe un utilitaire sur Windows Server 2012 nommé DDPEval.exe sous C:\Windows\System32.
#Exemple d'utilisation pour la lettre e:
ddpeval e:\ /v /e
Ou à distance
ddpeval \\nom_ou_ip_serveur\e$ /v /e

#Activer le déduplication sur un volume
Enable-DedupVolume e: -usagetype default
Enable-DedupVolume e: -usagetype Hyperv

#Définir la durée avant deduplication (dédupliquer les fichiers après X jours)
Set-DedupVolume e: -MinimumFileAgeDays 1 

#Lancer une déduplication
Start-DedupJob e: -type Optimization

#Lancer une deduplication en différé
Start-DedupJob e: -type Optimization -wait

#Lancer une deduplication immédiatement en stoppant tous les jobs en cours
Start-DedupJob e: -type Optimization -preempt

#Lancer une deduplication qui s'arrête si le serveur ne dispose pas d'assez de resource.
Start-DedupJob e: -type Optimization -StopWhenSystemBusy

#Lancer une deduplication avec une priorité haute
Start-DedupJob e: -type Optimization -Priority high -Memory 50

#Lister les volumes avec la deduplication activée
Get-dedupvolume | fl

#Afficher les tâches de déduplication
Get-DedupJob

#Afficher le status de déduplication
Get-DedupStatus | fl

#Afficher les planifications de déduplication
Get-DedupSchedule

#Afficher les informations sur la deduplication
Update-DedupStatus
Get-DedupMetadata
Measure-DedupFileMetadata

#Si le volume est entier et que vous rencontrez des défaillances d’accès aux fichiers, envisagez l’une des options suivantes pour contourner le problème :
#Exécutez une tâche de nettoyage de la mémoire pour récupérer l’espace disque à l’aide d’une invite de commandes Windows PowerShell avec élévation de privilèges :
Start-DedupJob E: -Type GarbageCollection -full
#Copiez les fichiers ailleurs à l’aide d’un outil qui prend en charge le mode E/S non mis en mémoire tampon, tel que XCOPY avec l’option /J ou Robocopy avec l’option /J.
#Vérifier l'intégrité des données du volume et réparer si possible
Start-DedupJob E: -Type Scrubbing -full 

#Il est possible depuis 2012r2 "d'étendre" un fichier dans son état initial si nécessaire pour des besoins de performances ou de compatibilités applicatives.
Expand-DedupFile -Path "D:\partage\fichier3.doc"

#Déterminer la récupération de l’espace possible avec la cmdlet Measure-DedupFileMetadata
#vous pouvez déterminer la quantité d’espace disque possible pouvant être récupérée sur un volume si vous supprimez un groupe de dossiers, un seul dossier ou un seul fichier, puis exécutez une tâche de nettoyage de la mémoire.
#La valeur DedupDistinctSize indique la quantité d’espace récupérée si vous supprimez ces fichiers.
Measure-DedupFileMetadata -path e:\dossier1,e:\fichier1

#La déduplication utilise deux services :
#Service de déduplication des données : Gère la déduplication des données
#Service de cliché instantané des volumes de déduplication des données : Permet de sauvegarder des volumes dédupliqués.

Prochain article, présentation des espaces (pools) de stockage.

Salutation,
Guillaume

mercredi 22 avril 2015

Présentation de la déduplication sur Windows serveur 2012

Bien le bonjour,

Présentation de la déduplication sous Windows Serveur 2012.

La déduplication des données identifie et supprime les doublons dans les données sans compromettre leur intégrité ou leur fidélité, avec l’objectif ultime d’enregistrer plus de données sur moins d’espace
Lorsque vous activez la déduplication des données sur un volume, une tâche en arrière-plan fonctionnant avec une priorité faible effectue les actions suivantes :

  • Segmente des données en petits blocs de taille variable (32 à 128 Ko)
  • Identifie les blocs en double
  • Remplace les copies redondantes par une référence
  • Compresse des blocs restants

Une fois la fonctionnalité installée, vous pouvez activer la déduplication des données pour chaque volume : 

  • Le volume ne doit pas être un volume système ou un volume d'amorçage. La déduplication n'est pas prise en charge sur les volumes sur lesquels le système d'exploitation est installé. 
  • Les volumes peuvent être partitionnés au format MBR (Master Boot Record) ou GUID et doivent être formatés avec NTFS. ReFS n'est pas pris en charge. 
  • Les volumes doivent être exposés à Windows sous forme de disques non amovibles.
  • Les volumes peuvent être situés dans un stockage partagé, par exemple une baie Fibre Channel ou SAS (Serial Attached SCSI) ou un SAN (Storage Area Network) iSCSI.  
  • Les volumes CSV (Cluster Shared Volumes) sont pris en charge depuis 2012r2. 
  • Le déduplication des fichiers en cours des utilisations est supporté depuis 2012r2

Gain d'espace

  • Partages de fichiers. Publication ou partage de contenu de groupe, les dossiers de base de l'utilisateur et la redirection de profil (fichiers hors connexion). Economie de 30 à 50 pourcent d'espace disque.  
  • Partages du déploiement de logiciels. Binaires logiciels, les images et mises à jour logicielles. Economie de 70 à 80 pourcent d'espace. 
  • Bibliothèques de disques durs virtuels (VHD). Disques durs virtuels pour approvisionner les hyperviseurs. Vous pouvez économiser environ 80 à 95 pourcent. 
  • Lorsque la déduplication des données est activée et que les données sont optimisées, le volume contient les éléments suivants : 
  • Fichiers non optimisés. Ces fichiers sont ignorés (fichiers d'état du système, les fichiers chiffrés, les fichiers avec des attributs étendus, les fichiers inférieurs à 32 Ko). 
  • Fichiers optimisés. Les fichiers optimisés sont stockés sous forme de points de référence vers le magasin de blocs. 
  • Magasin de blocs. Ce sont les données de fichier optimisées. 

Conseilles d'utilisation

  • Déconseiller pour les bases de données SQL server et Exchanges serveurs, WSUS, fichiers dans les 1To et hôtes hyper-v.
  • Utiliser le gestionnaire de ressources si vous souhaitez définir un quota sur un volume dédupliqué.
  • Conserver au moins 1go d'espace disque disponible.
  • Le bit d'archive est activé sur le fichier en cours d'optimisation ce qui peut avoir une incidence sur les sauvegardes différentielles/incrémentielles.

Ressources utilisées

  • Le serveur nécessite un cœur d’unité centrale et 350 Mo de mémoire libre pour exécuter une tâche de déduplication sur un volume unique ; cette tâche peut traiter environ 100 Go par heure ou 2 To par jour
  • Si vous disposez d’un serveur doté de 16 processeurs de base d’unité centrale et de 16 Go de mémoire, la déduplication utilise 25 % de la mémoire système en mode de traitement en arrière-plan par défaut et, dans ce cas, cela représenterait 4 Go.
  • Si vous divisez par 350 Mo, le résultat obtenu indique que le serveur peut traiter 11 volumes à la fois. En ajoutant 16 Go de mémoire, le système pourrait traiter 17 volumes à la fois (limité par le processeur, basé sur un calcul de n+1 processeur).
  • Si vous définissez l’exécution d’une tâche d’optimisation en mode de débit, le système utilise jusqu’à 50 % de la mémoire du système pour la tâche d’optimisation.

Prochain article sur la configuration de la déduplication via powershell

Salutation,
Guillaume

lundi 20 avril 2015

Mise en place des dossiers de travail en HTTPS via powershell

Bien le bonjour,

Si vous souhaitez tester les dossiers de travail avec un certificat auto-signé, voici la procédure même si le mieux est d'avoir un serveur de certificats, mais à défaut.
Le processus est le même que pour le HTTP mais sans la clé de registre à modifier et à la place la création et mise en place du certificat.

##Sur le serveur de dossier de travail :
#Ajoutez le service de rôle Dossier de travail situé dans rôle/services de fichiers et de stockage/services de fichiers et iscsi (la console IIS est facultative)
Add-WindowsFeature FS-SyncShareService,Web-Mgmt-Console

#Créer l'enregistrement workfolders pointant sur le serveur de dossier de travail (l'enregistrement workfolders est automatiquement recherché lors de la configuration des clients).
Add-DnsServerResourceRecordCName workfolders -HostNameAlias srv-fs.domaine.tld -zonename domaine.tld

#Créer le certificat autosigné
New-SelfSignedCertificate -DnsName "WorkFolders.domaine.tld" -CertStoreLocation cert:Localmachine\My

#Ajouter le certificat au site par défaut IIS. les commandes suivantes présupposent qu'aucun autre certificat n'est présent dans local\machine\my
$thumbprint=(Get-ChildItem -Path cert:\LocalMachine\My).Thumbprint 
$cert = Get-ChildItem -Path cert:\LocalMachine\My\$thumbprint
New-WebBinding -Name "Default Web Site" -IP "*" -Port 443 -Protocol https
get-item $cert | new-item "IIS:\SslBindings\0.0.0.0!443"

#Exporter le certificat
Export-Certificate -Cert $cert -Filepath c:\servercert.p7b -Type P7B

#Copier le fichier sur le client ou déployer le certificat via GPO
Copy-Item c:\servercert.p7b  -Destination \\machine-cliente\c$

#Créer le dossier de synchronisation pour le groupe dl-compta en chiffrant le contenu, en verrouillant automatiquement l’écran, demandant un mot de passe pour déverrouiller, en limitant la taille des fichiers à 2gb et en conservant les permissions héritées.
New-SyncShare Compta -path C:\compta -User domaine\dl-compta -RequireEncryption $true -RequirePasswordAutoLock $true -InheritParentFolderPermission -maxuploadfile 2gb

##Sur le client
#Importer le certiticat
$file = (Get-ChildItem -Path C:\servercert.p7b)
$file | Import-Certificate -CertStoreLocation cert:\CurrentUser\Root

Rechercher ensuite dossier de travail dans le panneau de configuration.
Cliquez sur configurer Dossiers de travail.
Cliquez sur entrer une URL de Dossiers de travail à la place
L'email de l'utilisateur permet juste à l'assistant de connaitre le nom de domaine et de se connecter automatiquement à https://workfolders.ldomaine.tld

Validez les options de chiffrement et les configurations de sécurité imposées.

La synchronisation s'effectue immédiatement à chaque changement. Si aucun changement, une synchronisation à lieu toutes les 10 minutes.

Prochain article. présentation de la déduplication.

Salutation,
Guillaume

vendredi 17 avril 2015

Mise en place des dossiers de travail en HTTP via powershell

Bien le bonjour,

Si vous souhaitez tester les dossiers de travail sans jouer avec les certificats, voici la procédure.

##Sur le serveur de dossier de travail :
#Ajoutez le service de rôle Dossier de travail situé dans rôle/services de fichiers et de stockage/services de fichiers et iscsi (la console IIS est facultative)
Add-WindowsFeature FS-SyncShareService,Web-Mgmt-Console

#Créer l'enregistrement workfolders pointant sur le serveur de dossier de travail (l'enregistrement workfolders est automatiquement recherché lors de la configuration des clients).
Add-DnsServerResourceRecordCName workfolders -HostNameAlias srv-fs.domaine.tld -zonename domaine.tld

#Créer le dossier de synchronisation pour le groupe dl-compta en chiffrant le contenu, en verrouillant automatiquement l’écran, demandant un mot de passe pour déverrouiller, en limitant la taille des fichiers à 2gb et en conservant les permissions héritées.
New-SyncShare Compta -path C:\compta -User domaine\dl-compta -RequireEncryption $true -RequirePasswordAutoLock $true -InheritParentFolderPermission -maxuploadfile 2gb

##Sur le client
#Permettre l'utilisation du http, exécutez la commande suivante dans un invité de commande.
Reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WorkFolders /v AllowUnsecureConnection /t REG_DWORD /d 1

Rechercher ensuite dossier de travail dans le panneau de configuration.
Cliquez sur configurer Dossiers de travail.
Cliquez sur entre une URL de Dossiers de travail à la place
L'email de l'utilisateur permet juste à l'assistant de connaitre le nom de domaine et de se connecter automatiquement à http://workfolders.ldomaine.tld

Validez les options de chiffrement et les configurations de sécurité imposées.

La synchronisation s'effectue immédiatement à chaque changement. Si aucun changement, une synchronisation à lieu toutes les 10 minutes.

Prochain article sur la mise en place des dossiers de travail en HTTPS, avec certificat auto-signé.

Salutation,
Guillaume

jeudi 16 avril 2015

Présentation des dossiers de travail

Bien le bonjour,

Présentation des dossiers de travail.

Les dossiers de travail permettent à un utilisateur d'accéder à ses données d'entreprise à partir de n'importe quel emplacement et de "n'importe" quel périphérique.
Ils sont gérés par les administrateurs.

Ils sont disponibles pour Windows 8.1, une disponibilité pour Windows 7 et les clients basés sur IOS est prévue.

Pour permettre l'accès à distance aux dossiers de travail il est nécessaire d'installer la fonctionnalité Web Application Proxy disponible dans le rôle accès à distance(2012r2). Web Application Proxy est un reverse proxy

Pré-requis :

  • Un contrôleur de domaine 2012R2 et un serveur de fichier 2012R2.
  • Il est possible d'utiliser la déduplication et FSRM conjointement aux dossiers de réplication.
  • Par défaut les dossiers de travail utilise HTTPS.
  • L'installation de la fonctionnalité dossiers de travail inclue l'installation de IIS hostable Web core, il n'est pas nécessaire de modifier la configuration mais vous devez associez au site par défaut un certificat SSL sur le port 443.

Prochain article sur la mise en place des dossiers de travail en HTTP via powershell, suivit d'un autre en HTTPS.

Salutation,
Guillaume

mercredi 15 avril 2015

Configuration du chiffrement smb via powershell

Bien le bonjour,

Article sur la configuration du chiffrement smb client/serveur et sur la désactivation du smbv1
Note 1 : Le chiffrement smb n'est supporté qu'à partir de smbv3 (Windows 8, serveur 2012 ou ultérieur)
Note 2 : Ne pas désactiver SMBv1 si vous avez encore des postes sous Windows 2000, XP ou Serveur 2003/R2

#Afficher la configuration du serveur
Get-SmbServerConfiguration

#Afficher la configuration du client
Get-SmbClientConfiguration

#Désactivation smb v1
Set-SmbServerConfiguration -EnableSMB1Protocol:$false
#ou
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force
#ou
Remove-WindowsFeature FS-SMB1

#Activer le chiffrement smb sur le serveur
Set-SmbServerConfiguration -RequireSecuritySignature $true

#Activer le chiffrement smb sur le client
Set-SmbClientConfiguration -RequireSecuritySignature $true

#Permettre aux clients non smb v3 d’accéder aux partages si le chiffrement est activé
Set-SmbServerConfiguration -RejectUnencryptedAccess $false


Prochain article sur les dossiers de travail.

Salutation,
Guillaume

lundi 13 avril 2015

Gestion des sessions et fichiers ouverts sur un partage via powershell

Bien le bonjour,

Voici quelques commandes powershell permettant de gérer les sessions et les fichiers ouverts sur vos partages.

#Lister les sessions smb
Get-SmbSession

#Fermer une session en se basant sur le nom de l’utilisateur
Close-SmbSession -ClientUserName Domaine\nom_utilisateur

#Fermer une session en se basant sur le nom de l’ordinateur
Close-SmbSession -ClientComputerName \\10.0.0.4

#Fermer une session en se basant sur l’id de session
Close-SmbSession -SessionId 395204100293

#Lister les fichiers ouverts
Get-SmbOpenFile

#Lister les fichiers ouverts en se basant sur le nom de l’utilisateur
Get-SmbOpenFile -ClientUserName Domaine\nom_utilisateur

#Fermer un fichier en se basant sur l’id du fichier
Close-SmbOpenFile -FileID 401847881305

#Fermer des fichiers en se basant sur le nom de l’ordinateur

Close-SmbOpenFile -ClientcomputerName nom_ordinateur

#Fermer les fichiers en se basant sur le nom du fichier
Get-SmbOpenFile | Where-Object -Property ShareRelativePath -Match ".DOCX" | Close-SmbOpenFile

#Fermer tous les fichiers ouverts sans demande de confirmation
Get-SmbOpenFile | Close-SmbOpenFile -force

Prochain article sur la configuration du chiffrement smb et sur la désactivation du smb1

Salutation,
Guillaume

vendredi 10 avril 2015

Gestion des permissions de partage via powershell

Bien le bonjour,

Voici comment gérer les permissions pour les partages via powershell.

#Afficher les droits du partage
Get-SmbShare | Get-SmbShareAccess
#ou
Get-SmbShareAccess -Name partage1

#Définir des droits sur les partages
Grant-SmbShareAccess -Name Share1 -AccountName domaine\foo -AccessRight Full -Confirm:$false

#Bloquer un utilisateur ou un groupe
Block-SmbShareAccess -Name Share2 -AccountName domaine\bar -Confirm:$false

#Débloquer un utilisateur ou un groupe
Unblock-SmbShareAccess -Name partage1 -AccountName nom_user_ou_groupe

#Utiliser les droits du partage pour définir les droits NTFS
(Get-SmbShare -Name partage2).PresetPathAcl | Set-Acl
#ou

Set-SmbPathAcl -ShareName partage2

Prochain article sur la gestion des sessions et des fichiers ouverts.

Salutation,
Guillaume

mercredi 8 avril 2015

Création de partage via Powershell

Bien le bonjour,

Article concernant la création de partage via powershell

#lister les commandes disponibles pour les partages
Get-Command -Module smbshare

#Lister les partages
Get-SmbShare

#Création du dossier et partage du dossier
New-Item -Path E:\partage1 -ItemType Directory
New-SmbShare -Name partage1 -Path E:\partage1

#Création du dossier, partage du dossier, application des droits, ajout d’une description et activation du chiffrement
New-Item -Path E:\partage2 -ItemType Directory
New-SmbShare -Name partage2 -Path E:\partage2 -ReadAccess "tout le monde" -ChangeAccess "utilisateurs" -FullAccess Administrateur -Description "Test de partage2" -encryptdata $true

#Suppression d’un partage
Remove-SmbShare -Name partage1

#Modification du partage

Set-SmbShare -Name partage1 -Description “test partage1”

Prochain article sur la gestion des droits des partages via powershell.

Salutation,
Guillaume

lundi 6 avril 2015

Configuration WSUS via powershell, approbation automatique et nettoyage

Bien le bonjour,

Voici comment créer des règles d'approbation automatique et exécuter un nettoyage de WSUS via powershell

##Créer une règle d'approbation automatique
$Wsus = Get-WsusServer
$Rule = $Wsus.CreateInstallApprovalRule("Mise à jour critique")
#Définir une échéance
$Deadline = New-Object Microsoft.UpdateServices.Administration.AutomaticUpdateApprovalDeadline
$Deadline.DayOffset = 3
$Deadline.MinutesAfterMidnight = 180
$Rule.Deadline = $Deadline
#Ajouter une classification à la règle
$Class = $Rule.GetUpdateClassifications()
$Class.Add(($Wsus.GetUpdateClassifications() | Where-Object Title -eq "Mise à jour critique"))
$Rule.SetUpdateClassifications($Class)
#Assigner la règle au groupe d'ordinateurs
$Groups = New-Object Microsoft.UpdateServices.Administration.ComputerTargetGroupCollection
$Groups.Add(($Wsus.GetComputerTargetGroups() | Where-Object Name -eq "Controleurs de domaine"))
$Rule.SetComputerTargetGroups($Groups)
#Activer et sauvegarder la règle
$Rule.Enabled = $true
$Rule.Save()

##Nettoyage de wsus
Invoke-WsusServerCleanup -CleanupObsoleteUpdates -CleanupObsoleteComputers `
-CleanupUnneededContentFiles -CompressUpdates -DeclineExpiredUpdates
#CleanupObsoleteComputers : Supprimer les ordinateurs clients obsolètes de la base de données (+ de 30 jours)
#CleanupObsoleteUpdates : Supprimer les mises à jour obsolètes de la base de données
#CleanupUnneededContentFiles : Supprimer les fichiers de mise à jour inutilisés
#CompressUpdates : Supprimer de la base de données les fichiers de mise à jour inutilisés (allègement de la base)
#DeclineExpiredUpdates : Décliner les mises à jour expirées

Prochain article sur la création des partages via powershell.

Salutation,
Guillaume

vendredi 3 avril 2015

Configuration WSUS via powershell

Bien le bonjour,

Article sur la configuration de WSUS, faisant suite à celui sur son installation.

#Configurer la synchronisation automatique :
$subs = $Wsus.GetSubscription()
$subs.SynchronizeAutomatically = $true
$subs.NumberOfSynchronizationsPerDay = 1
$subs.Save()

#Création de la GPO de configuration des postes
New-GPO -Name "WSUS Client"
#Lier la GPO aux objets ordinateurs concernés
New-GPLink -Name "WSUS Client" -Target "OU=Ordinateurs,DC=domaine,DC=tld"
#Configurer la GPO, update.domaine.tld correspond au nom de mon serveur WSUS, 8530 port par défaut.
$wuServer = "http://update.domaine.tld:8530"
Set-GPRegistryValue -Name "WSUS Client" `
-Key "HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate\AU" `
-ValueName "UseWUServer" -Type DWORD -Value 1
Set-GPRegistryValue -Name "WSUS Client" `
-Key "HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate\AU" `
-ValueName "AUOptions" -Type DWORD -Value 2
Set-GPRegistryValue -Name "WSUS Client" `
-Key "HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate" `
-ValueName "WUServer" -Type String -Value $wuServer
Set-GPRegistryValue -Name "WSUS Client" `
-Key "HKLM\Software\Policies\Microsoft\Windows\WindowsUpdate" `
-ValueName "WUStatusServer" -Type String -Value $wuServer

##Côté client
#Mettre à jour les GPO
Gpupdate /force
#Forcer le client à contacter le serveur WSUS
Wuauclt /detectnow

#Création d'un groupe d'ordinateur (exemple)
$Wsus = Get-WsusServer
$Wsus.CreateComputerTargetGroup("Controleurs de domaine")
#Ajouter les ordinateurs dans le groupe
Get-WsusComputer -NameIncludes dc | Add-WsusComputer -TargetGroupName "Controleurs de domaine"

#Lister tous les ordinateurs
Get-WsusComputer -All

#Lister les ordinateurs d'un groupe
Get-WsusComputer -ComputerTargetGroups "Controleurs de domaine"

#Lister les ordinateurs en fonction de leur système d'exploitation et les ajouter dans un groupe
Get-WsusComputer | Where { $_.OSDescription -eq "Windows 8.1" } |
Add-WsusComputer -TargetGroupName "Clients Windows 8.1" -Verbose

#Appouver des mises à jour (au choix : critical, security, wsus, all) pour un groupe
Get-WsusUpdate -Classification Security -Approval Unapproved |
Approve-WsusUpdate -Action Install -TargetGroupName "Clients Windows 8.1"

#Définir la synchronisation via Microsoft update
Set-WsusServerSynchronization -SyncFromMU
#Définir la synchronization via un WSUS en amont

#Set-WsusServerSynchronization -UssServerName <nom-serveur>

Prochain article sur la configuration de règles d'approbation automatique et sur le nettoyage

Salutation,
Guillaume

mercredi 1 avril 2015

Installation WSUS via powershell sur un serveur 2012

Bien le bonjour,

Un petit article sur l'installation de WSUS via powershell.

#Installation WSUS
Install-WindowsFeature UpdateServices -IncludeManagementTools 

#Effectuer la configuration initiale
New-Item E:\WSUS -ItemType Directory
cd 'C:\Program Files\Update Services\Tools\'
.\WsusUtil.exe postinstall content_dir=e:\wsus 

#Afficher la configuration courante
$wsus = Get-WsusServer
$wsus.GetSubscription()

#En cas de Proxy
#$wuConfig = $Wsus.GetConfiguration()
#$wuConfig.ProxyName = "proxy.domaine.tld"
#$wuConfig.ProxyServerPort = 8080
#$wuConfig.UseProxy = $true
#$wuConfig.Save()

#Effectuer la synchronisation initiale
$Subs = $Wsus.GetSubscription()
$Subs.StartSynchronizationForCategoryOnly()

#Effectuer un rapport du status de synchronisation
$Subs.GetSynchronizationProgress() 
$Subs.GetSynchronizationStatus() 
$Subs.GetLastSynchronizationInfo()

#Lister les produits
Get-wsusproduct

#Désactiver toutes les produits
Get-Wsusproduct | Set-WsusProduct -Disable

#Définir les catégories de produit à inclure :
Get-WsusProduct | Where-Object {$_.Product.Title -in ('Windows Server 2012 R2')} | Set-WsusProduct

#Lister les classifications
Get-wsusclassification

#Désactiver toutes les classifications
Get-WsusClassification | Set-WsusClassification -Disable

#Définir les classifications d'update :
Get-WsusClassification | Where-Object { $_.Classification.Title -in ('Mise à jour critique','Mise à jour de la sécurité')} | Set-WsusClassification

#Initier la synchronisation :
$Subs = $Wsus.GetSubscription()
$Subs.StartSynchronization()

Prochain article sur la configuration du service WSUS.

Salutation,
Guillaume