永久阻止win11自动更新有六种实测有效方式:一、禁用windows update等三项服务并设恢复为无操作;二、组策略禁用自动更新及删除更新访问权限;三、注册表新建flightsettingsmaxpausedays值设为3650;四、禁用windowsupdate下的schedule start等三项计划任务;五、设置网络为按流量计费连接;六、防火墙拦截更新域名dns与https通信。

如果您希望永久阻止 Windows 11 系统自动下载和安装更新,但发现“暂停更新”仅支持最多 35 天、设置开关无法真正禁用,说明系统仍在后台运行更新服务。以下是 2026 年实测有效的多种彻底关闭方式:
一、禁用 Windows Update 及关联服务
该方法通过服务管理器直接终止 Windows Update 核心进程及其协同服务,从系统底层切断所有更新触发路径,适用于所有 Win11 版本(含家庭版),阻断效果最彻底。
1、按 Win + R 打开运行窗口,输入 services.msc 并回车;
2、在服务列表中依次找到以下三项: Windows Update、Update Orchestrator Service、Windows Installer;
3、对每一项执行:右键 → 属性 → 将「启动类型」设为 禁用 → 若状态显示「正在运行」则先点击「停止」;
4、切换至「恢复」选项卡 → 将「第一次失败」「第二次失败」「后续失败」全部设为 无操作;
5、点击「应用」→「确定」,关闭服务管理器即可生效,无需重启。
二、组策略编辑器强制禁用(专业版/企业版专属)
此方法在系统策略层实施硬性约束,优先级高于服务设置,可防止系统重置或策略覆盖,长期稳定性最强,且能同步隐藏更新入口。
1、按 Win + R,输入 gpedit.msc 并回车;
2、左侧依次展开:计算机配置 → 管理模板 → Windows 组件 → Windows 更新;
3、双击右侧「配置自动更新」→ 选择 已禁用 → 点击「确定」;
4、在同一路径下,找到「删除使用所有 Windows 更新功能的访问权限」→ 双击 → 设为 已启用 → 点击「确定」;
5、执行 gpupdate /force 命令刷新策略(管理员权限运行 CMD)。
三、注册表修改实现超长暂停(全版本通用)
利用系统未公开的注册表参数,将官方限制的 35 天暂停上限突破至 3650 天(约 10 年),不关闭服务、不修改策略,兼容性高且无副作用。
1、按 Win + R,输入 regedit(以管理员身份运行);
2、导航至路径:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsUpdate\UX\Settings;
3、右键空白处 → 新建 → DWORD (32 位) 值 → 命名为 FlightSettingsMaxPauseDays;
4、双击该值 → 基数选「十进制」→ 数值数据填入 3650 → 点击「确定」;
5、注销当前用户或重启「设置」应用,再次进入「Windows 更新」页面,「暂停更新」下拉菜单将显示 3650 天选项。
四、禁用 Windows Update 定时任务
系统依赖计划任务触发后台更新扫描与下载,禁用关键任务可切断其自动唤醒机制,操作轻量且易于恢复,适合临时加固场景。
1、按 Win + R,输入 taskschd.msc 并回车;
2、左侧依次展开:任务计划程序库 → Microsoft → Windows → WindowsUpdate;
3、在右侧列表中,右键选中以下三项并点击「禁用」:Schedule Start、sih、usoclient;
4、关闭窗口后,任务即刻失效,无需重启或注销。
五、设置按流量计费连接(辅助手段)
系统默认将按流量计费网络标记为低优先级,会主动跳过非紧急更新下载,虽不能完全禁用,但可显著抑制后台更新行为,尤其适用于移动热点或有限宽带环境。
1、打开「设置」→「网络和互联网」→「Wi-Fi」(或「以太网」);
2、点击当前连接的网络名称 → 开启「设置为按流量计费的连接」开关;
3、返回「Windows 更新」页面,确认「更新下载」状态变为 已暂停(按流量计费连接);
4、该设置不影响网页浏览、视频播放等常规网络活动,但会阻止大体积更新包自动获取。
六、防火墙规则拦截更新域名(高级防护)
通过 Windows 防火墙创建出站规则,精准屏蔽 Windows Update 服务器通信,形成网络层防御,与前述软件层方法叠加可实现双重保险。
1、以管理员身份运行 PowerShell;
2、依次执行以下命令(每行回车一次):
New-NetFirewallRule -DisplayName "Block Windows Update DNS" -Direction Outbound -Action Block -Protocol UDP -LocalPort 53 -Program "%SystemRoot%\System32\svchost.exe"
New-NetFirewallRule -DisplayName "Block Windows Update HTTPS" -Direction Outbound -Action Block -Protocol TCP -RemotePort 443 -RemoteAddress 2.22.61.43,2.22.61.63,13.107.6.189,13.107.21.200,157.56.96.20
3、命令执行完成后,系统将无法解析或连接微软更新服务器,所有更新请求均被防火墙静默丢弃;
4、如需临时启用更新,可在「高级安全 Windows Defender 防火墙」中禁用对应规则。











