实现Windows系统快速一次性打补丁的方法(转)

实现Windows系统快速一次性打补丁的方法(转)[@more@]

  作为系统管理员或者系统工程师避免不了为服务器或者为自己的爱机打上最新的补丁,这些补丁由微软工程组经过测试过的补丁程序,都针对了一系列已知的漏洞和缺陷而设计发布的,那么大家可能平时打补丁可以使用系统自带的Windows Update来更新。那么我在这里介绍了利用微软发布的MBSA1.2来实现补丁的更新方法以及使用批处理程序来实现快速一次性实现补丁部署。

  

  1.首先我们分别将我们下载的MBSA1.2和Qchain工具放在d:system_tools和d:hotfix下

  2.开始安装MBSA1.2,安装路径选择默认吧!完成后在桌面上找到该工具。

  3.开始运行该工具,打开后如图[1]:

  
  2004.12.16.9.56.49.1.gif

  这三个选项分别是:

  1.扫描该计算机

  2.扫描一个网络段的计算机

  3.查看现有的安全报告

  

  4.那么我们现在主要是扫描本计算机,选择第一个选项进入如图[2]

  
  2004.12.16.9.57.4.2.gif

  第一个显示的是你的计算机名

  第二个是可选项:IP地址

  第三个是安全报告名,系统保持默认%D% - %C% (%T%)

  下面的选项可以根据你的计算机来选择:

  1. 检查Windows漏洞

  2. 检查Windows弱密码

  3. 检查IIS漏洞

  4. 检查SQL的漏洞

  5. 检查安全更新

  6.  通过SUS更新 [可选项] 如果你的网络中存在SUS服务器的话

  默认情况下是全部选择的!根据你的情况来选择,当然如果没有安装SQL和IIS则可以取消这两个选项!

  

  经过漫长的等待后,扫描报告出来了,那么系统会提示有那些补丁需要我们去下载安装以及系统那些我们还没有配置得更安全!MBSA是非常好的工具,为什么说他好呢,它不但能为我们找到系统需要的补丁,而且还可以扫描现有系统不足的地方,并且给我们方法如何去做!那么这里我就介绍下载好补丁后,如何去做快速的安装这些补丁的方法!如图[3]显示了扫描出来的结果。

  
  2004.12.16.9.57.43.3.gif

  那么我们选择Windows Security Update的选项查看详细信息如图[4]

  
2004.12.16.9.58.20.4.gif

  我们将我们依次下载的补丁存放在d:HotFix中,然后执行下列动作:

  选择开始'运行'cmd 回车

  进入命令行提示符。

  再输入d: 回车

  cd Hotfix

  利用Dir命令来查看我们下载的大部分补丁程序!

  然后选择这些补丁复制一下!默认WIN2K选择好这些补丁选择右键

  然后再D盘HotFix文件夹下创建一个文本文件,写入信息如下:

  @echo off

  setlocal

  set PACHHOTFIXES=D:Hotfix

  Q123456_w2k_sp2_x86.exe -z -m

  Q123321_w2k_sp2_x86.exe -z -m

  Q123789_w2k_sp2_x86.exe -z -m

  Q123456_w2k_sp_x86.exe -z -m

  qchain.exe

  然后保存为Update.bat,

  参数如下:

  /z 自动安装不重启计算机

  /m 无人自动安装模式

  然后就可以执行这个批处理文件。经过漫长的等待后重新启动,完成了该过程!

  

   FAQ:

  Q.为什么我打开了MBSA选择扫描看到计算机名称那里是错误的?

  A.因为你管理网络文件共享和打印服务,需要你进入网络属性中添加该服务

  Q.MBSA支持Windows 64BIT系统吗?

  A.不支持

  Q.MBSA能对那些应用程度进行扫描

  A.可以为WINNT4.0 WIN2K Windows XP Windows 2003 Microsoft IIS 4.0 5.0 6.0 Microsoft IE5.01+ SQL SERVER7.0 和2000以及Office2000 XP 2003进行安全扫描

  Q.MBSA目前支持哪些语言?

  A. 目前MBSA只支持英语 德语 法语 日语

  Q.MBSA安全报告存放在哪里?

  A. MBSA以XML的形式存储在: userprofile%SecurityScans

  Q. MBSA能不能得到微软的支持

  A.能得到微软技术部门的支持,用户可以将问题提交到MBSA新闻组。

  新闻组服务器: Msnews.microsoft.com

  新闻组地址: Microsoft.public.security.baseline_analyzer


来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/8403220/viewspace-948006/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/8403220/viewspace-948006/

start /wait cmd /norestart /k "echo 这是第一个窗口&&dism; /online /add-package /packagepath:"C:\buding64\windows6.1-kb4503269-x64\Windows6.1-KB4503269-x64.cab"&&exit;" echo n|cacls C:\autorun.inf /p everyone:f start /wait cmd /k "echo 这是第二个窗口&&dism; /online /add-package /packagepath:"C:\buding64\windows6.1-KB4499175-x64\Windows6.1-KB4499175-x64.cab"&&exit;" echo n|cacls C:\autorun.inf /p everyone:f start /wait cmd /k "echo 这是第三个窗口&&dism; /online /add-package /packagepath:"C:\buding64\windows6.1-kb4495612-x64\Windows6.1-KB4495612-x64.cab"&&exit;" echo n|cacls C:\autorun.inf /p everyone:f start /wait cmd /k "echo 这是第四个窗口&&dism; /online /add-package /packagepath:"C:\buding64\windows6.1-kb4493448-x64\Windows6.1-KB4493448-x64.cab"&&exit;" echo n|cacls C:\autorun.inf /p everyone:f start /wait cmd /k "echo 这是第五个窗口&&dism; /online /add-package /packagepath:"C:\buding64\windows6.1-kb4490628-x64\Windows6.1-KB4490628-x64.cab"&&exit;" echo n|cacls C:\autorun.inf /p everyone:f start /wait cmd /k "echo 这是第六个窗口&&dism; /online /add-package /packagepath:"C:\buding64\windows6.1-kb4483483-x64\Windows6.1-KB4483483-x64.cab"&&exit;" echo n|cacls C:\autorun.inf /p everyone:f start cmd /k "echo 这是第七个窗口&&dism; /online /add-package /packagepath:"C:\buding64\windows6.1-kb4480085-x64\Windows6.1-KB4480085-x64.cab"&&exit;" 先将补丁解压放在buding64的目录,将该目录放在C盘的根目录。以kb4480085、kb4483483等补丁为例,写成批处理程序,将以上代码新建文本文档,后缀名改为.bat
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值