Client kontaktiert WSUS nicht
Hallo,
Hintergrund:
Server 2018 R2 wurde auf Server 2012 R2 geupgraded. Danach wurden keine Updates mehr gefunden und die Sanduhr drehte sich in Duaerschleife. Reset des Windows Update Agents brachte auch keinen Erfolg. Danach den WSUS offline Updater benutzt um zumindest alle Updates auf die Maschine zu bekommen. Das hat auch funktioniert. Die Update Suche funktioniert nun auch wieder, aber leider ist es so, dass Windows nur noch Updates direkt bei Microsoft sucht und nicht mehr unseren WSUS kontaktiert. Die GPO, die die WSUS Serveradresse bereitstellt wird auf dem Server via RSOP angezeigt. Im Windowdows Update LOG wird das aber nicht:
Hat jemand eine Idee, wie ich den WSUS für die Update Suche wieder reinbekomme?
ciao, toddehb
Hintergrund:
Server 2018 R2 wurde auf Server 2012 R2 geupgraded. Danach wurden keine Updates mehr gefunden und die Sanduhr drehte sich in Duaerschleife. Reset des Windows Update Agents brachte auch keinen Erfolg. Danach den WSUS offline Updater benutzt um zumindest alle Updates auf die Maschine zu bekommen. Das hat auch funktioniert. Die Update Suche funktioniert nun auch wieder, aber leider ist es so, dass Windows nur noch Updates direkt bei Microsoft sucht und nicht mehr unseren WSUS kontaktiert. Die GPO, die die WSUS Serveradresse bereitstellt wird auf dem Server via RSOP angezeigt. Im Windowdows Update LOG wird das aber nicht:
019-07-04 08:36:59:045 244 c78 Agent ** START ** Agent: Finding updates [CallerId = AutomaticUpdates Id = 4]
2019-07-04 08:36:59:045 244 1654 Agent * Criteria = "IsInstalled=0 and DeploymentAction='Installation' or IsPresent=1 and DeploymentAction='Uninstallation' or IsInstalled=1 and DeploymentAction='Installation' and RebootRequired=1 or IsInstalled=0 and DeploymentAction='Uninstallation' and RebootRequired=1"
2019-07-04 08:36:59:045 244 c78 Agent *********
2019-07-04 08:36:59:045 244 1654 Agent * ServiceID = {9482F4B4-E343-43B6-B170-9A65BC822C77} Windows Update
2019-07-04 08:36:59:045 244 c78 Agent * Online = Yes; Ignore download priority = No
2019-07-04 08:36:59:045 244 1654 Agent * Search Scope = {Machine & All Users}
2019-07-04 08:36:59:045 244 c78 Agent * Criteria = "IsInstalled=0 and DeploymentAction='Installation' or IsPresent=1 and DeploymentAction='Uninstallation' or IsInstalled=1 and DeploymentAction='Installation' and RebootRequired=1 or IsInstalled=0 and DeploymentAction='Uninstallation' and RebootRequired=1"
2019-07-04 08:36:59:045 244 1654 Agent * Caller SID for Applicability: S-1-5-18
2019-07-04 08:36:59:045 244 c78 Agent * ServiceID = {117CAB2D-82B1-4B5A-A08C-4D62DBEE7782} Third party service
2019-07-04 08:36:59:045 244 c78 Agent * Search Scope = {Machine & All Users}
2019-07-04 08:36:59:045 244 1654 Agent * RegisterService is set
2019-07-04 08:36:59:045 244 c78 Agent * Caller SID for Applicability: S-1-5-18
2019-07-04 08:36:59:045 244 c78 Agent * RegisterService is set
2019-07-04 08:36:59:061 244 1654 EP Got 9482F4B4-E343-43B6-B170-9A65BC822C77 redir Client/Server URL: "https://fe2.update.microsoft.com/v6/ClientWebService/client.asmx"
2019-07-04 08:36:59:061 244 c78 EP Got 9482F4B4-E343-43B6-B170-9A65BC822C77 redir SecondaryServiceAuth URL: "117cab2d-82b1-4b5a-a08c-4d62dbee7782"
2019-07-04 08:36:59:061 244 1654 Setup Checking for agent SelfUpdate
2019-07-04 08:36:59:076 244 1654 Setup Client version: Core: 7.9.9600.19374 Aux: 7.9.9600.18970
2019-07-04 08:36:59:092 244 1654 EP Got 9482F4B4-E343-43B6-B170-9A65BC822C77 redir SelfUpdate URL: "https://fe2.update.microsoft.com/v10/3/windowsupdate/selfupdate"
2019-07-04 08:36:59:108 244 c78 EP Got 117CAB2D-82B1-4B5A-A08C-4D62DBEE7782 redir Client/Server URL: "https://fe2.ws.microsoft.com/v6/ClientWebService/client.asmx"
2019-07-04 08:36:59:154 244 c78 PT +++++++++++ PT: Synchronizing server updates +++++++++++
2019-07-04 08:36:59:154 244 c78 PT + ServiceId = {117CAB2D-82B1-4B5A-A08C-4D62DBEE7782}, Server URL = https://fe2.ws.microsoft.com/v6/ClientWebService/client.asmx
2019-07-04 08:36:59:154 244 c78 Agent Reading cached app categories using lifetime 604800 seconds
2019-07-04 08:36:59:154 244 c78 Agent Read 1 cached app categories
2019-07-04 08:36:59:154 244 c78 Agent SyncUpdates adding 1 visited app categories
2019-07-04 08:36:59:420 244 c78 PT + SyncUpdates round trips: 0
2019-07-04 08:36:59:420 244 c78 Agent * Found 0 updates and 0 categories in search; evaluated appl. rules of 0 out of 0 deployed entities
2019-07-04 08:36:59:420 244 c78 Agent *********
2019-07-04 08:36:59:420 244 c78 Agent ** END ** Agent: Finding updates [CallerId = AutomaticUpdates Id = 4]
2019-07-04 08:36:59:420 244 c78 Agent *************
Hat jemand eine Idee, wie ich den WSUS für die Update Suche wieder reinbekomme?
ciao, toddehb
13 Antworten
- LÖSUNG Looser27 schreibt am 04.07.2019 um 09:25:37 Uhr
- LÖSUNG toddehb schreibt am 04.07.2019 um 09:35:05 Uhr
- LÖSUNG Looser27 schreibt am 04.07.2019 um 09:36:55 Uhr
- LÖSUNG em-pie schreibt am 04.07.2019 um 10:12:44 Uhr
- LÖSUNG Looser27 schreibt am 04.07.2019 um 10:22:07 Uhr
- LÖSUNG NixVerstehen schreibt am 04.07.2019 um 11:35:25 Uhr
- LÖSUNG toddehb schreibt am 14.07.2019 um 15:35:54 Uhr
- LÖSUNG toddehb schreibt am 14.07.2019 um 15:42:30 Uhr
- LÖSUNG NixVerstehen schreibt am 15.07.2019 um 07:00:54 Uhr
- LÖSUNG toddehb schreibt am 15.07.2019 um 12:46:07 Uhr
- LÖSUNG NixVerstehen schreibt am 15.07.2019 um 13:27:01 Uhr
- LÖSUNG toddehb schreibt am 25.07.2019 um 09:00:01 Uhr
- LÖSUNG NixVerstehen schreibt am 26.07.2019 um 08:53:25 Uhr
- LÖSUNG toddehb schreibt am 25.07.2019 um 09:00:01 Uhr
- LÖSUNG NixVerstehen schreibt am 15.07.2019 um 13:27:01 Uhr
- LÖSUNG toddehb schreibt am 15.07.2019 um 12:46:07 Uhr
- LÖSUNG NixVerstehen schreibt am 15.07.2019 um 07:00:54 Uhr
- LÖSUNG toddehb schreibt am 14.07.2019 um 15:42:30 Uhr
- LÖSUNG toddehb schreibt am 14.07.2019 um 15:35:54 Uhr
- LÖSUNG NixVerstehen schreibt am 04.07.2019 um 11:35:25 Uhr
- LÖSUNG Looser27 schreibt am 04.07.2019 um 10:22:07 Uhr
- LÖSUNG toddehb schreibt am 04.07.2019 um 09:35:05 Uhr
LÖSUNG 04.07.2019 um 09:25 Uhr
LÖSUNG 04.07.2019 um 09:35 Uhr
LÖSUNG 04.07.2019 um 09:36 Uhr
LÖSUNG 04.07.2019 um 10:12 Uhr
LÖSUNG 04.07.2019 um 10:22 Uhr
Zitat von em-pie:
Moin,
und eure Domain heißt WSUS?
Wäre nicht http://wsus.domain.local besser?
Gruß
em-pie
Moin,
und eure Domain heißt WSUS?
Wäre nicht http://wsus.domain.local besser?
Gruß
em-pie
Im Zweifelsfall würde ich erstmal die IP eintragen....
LÖSUNG 04.07.2019 um 11:35 Uhr
Mahlzeit,
wie em-pie schon schrieb, überprüfe mal bitte die Adresse deines WSUS-Servers. Deine o.g. Adresse macht keinen Sinn.Du kannst die korrekte Adresse (Port nicht vergessen) in der GPO in allen drei Feldern eintragen.
Dann starte mal Powershell (elevated) und führe das aus:
Als Rückgabe kommt die Updatequelle, von der sich der Rechner die Updates zieht. Wenn du nur vom WSUS ziehen willst, dann
darf hier auch nur "Windows Server Update Service" auf true stehen. Wenn trotz richtiger GPO etwas anderes dort steht,
kommt dir die Dualscan-Funktion in die Quere.
Dann blockierst du mal mit deiner WSUS-GPO den Zugriff auf Windows Update Internetadressen:
Der Button "auf Updates prüfen" müsste dann in einen Fehler laufen. Wenn das so ist, leg mal in der Registry folgenden Schlüssel an:
Dann nochmal oben genannten Powershell-Code ausführen und schauen ob nun WSUS auf "true" steht.
Danach Button "Nach Updates suchen" betätigen. Die Maschine sollte dann die auf dem WSUS genehmigten Updates ziehen.
Falls ja, kannst du den Registry-Key in einer separaten GPO verteilen. Setzt man den Wert im Registry-Schlüssel auf "0" zurück,
nimmt Windows i.d.R. wieder die Internet-Updatequelle.
Gruß NV
wie em-pie schon schrieb, überprüfe mal bitte die Adresse deines WSUS-Servers. Deine o.g. Adresse macht keinen Sinn.Du kannst die korrekte Adresse (Port nicht vergessen) in der GPO in allen drei Feldern eintragen.
Dann starte mal Powershell (elevated) und führe das aus:
$MUSM = New-Object -ComObject "Microsoft.Update.ServiceManager"
$MUSM.Services | select Name, IsDefaultAUService
darf hier auch nur "Windows Server Update Service" auf true stehen. Wenn trotz richtiger GPO etwas anderes dort steht,
kommt dir die Dualscan-Funktion in die Quere.
Dann blockierst du mal mit deiner WSUS-GPO den Zugriff auf Windows Update Internetadressen:
Der Button "auf Updates prüfen" müsste dann in einen Fehler laufen. Wenn das so ist, leg mal in der Registry folgenden Schlüssel an:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate
Dann nochmal oben genannten Powershell-Code ausführen und schauen ob nun WSUS auf "true" steht.
Danach Button "Nach Updates suchen" betätigen. Die Maschine sollte dann die auf dem WSUS genehmigten Updates ziehen.
Falls ja, kannst du den Registry-Key in einer separaten GPO verteilen. Setzt man den Wert im Registry-Schlüssel auf "0" zurück,
nimmt Windows i.d.R. wieder die Internet-Updatequelle.
Gruß NV
LÖSUNG 14.07.2019 um 15:35 Uhr
LÖSUNG 15.07.2019 um 07:00 Uhr
Guten Morgen,
wie du in Bild 1 sehen kannst, kennt die Maschine deinen WSUS überhaupt nicht. Trage bitte mal (Bild 2) beim alternativen Downloadserver ebenfalls die Adresse deines WSUS ein.
Eine Abfrage mit dem vorgenannten Powershell sollte so aussehen:
Wird der Name des WSUS korrekt aufgelöst?
Hast du alternativ mal in der GPO die IP des WSUS anstatt des FQDN eingetragen?
Wird die GPO verarbeitet?
Gruß NV
wie du in Bild 1 sehen kannst, kennt die Maschine deinen WSUS überhaupt nicht. Trage bitte mal (Bild 2) beim alternativen Downloadserver ebenfalls die Adresse deines WSUS ein.
Eine Abfrage mit dem vorgenannten Powershell sollte so aussehen:
Wird der Name des WSUS korrekt aufgelöst?
Hast du alternativ mal in der GPO die IP des WSUS anstatt des FQDN eingetragen?
Wird die GPO verarbeitet?
Gruß NV
LÖSUNG 15.07.2019 um 12:46 Uhr
LÖSUNG 15.07.2019 um 13:27 Uhr
Dann lass die Kiste laufen, auch wenn es mehrere Stunden dauert. Falls die Updatesuche mit Fehler 0x8024401c abbricht, dann schau dir mal das hier an:
Fehler 0x8024401c bei Suche nach Updates
Gruß NV
Fehler 0x8024401c bei Suche nach Updates
Gruß NV
LÖSUNG 25.07.2019, aktualisiert um 09:00 Uhr
Seit über einer Woche steht da schon "checking for updates" Habe den Windows Update Agent nochmals per script resetted und WindowsUpdateDiagnostic.diagcab laufen lassen. Keine Ahnung warum er keine Updates findet. Leider tritt dieses Phänomen bei diversen Servern auf, die ich von 2008R2 auf 2012R2 geupdated habe. Bei den meisten konnte ich mittel obiger Prozedur die Updates wieder zum Laufen bekommen, aber bei 2 funktioniert es gerade nicht.
Hier mal der Inhalt des Reset-Scripts
Hier mal der Inhalt des Reset-Scripts
#Stop Windows Update , BITS and cryptographic services:
net stop bits
net stop wuauserv
net stop appidsvc
net stop cryptsvc
taskkill /im wuauclt.exe /f
#Delete service files qmgr*.dat from the folder %ALLUSERSPROFILE%\Application Data\Microsoft\Network\Downloader\:
Del "%ALLUSERSPROFILE%\Application Data\Microsoft\Network\Downloader\qmgr*.dat"
#Rename system folders, in which configuration files and update cache are stored (if necessary, they can be used as backups). After the WU services are restarted the folders will be automatically created again:
Ren %systemroot%\SoftwareDistribution SoftwareDistribution.bak
Ren %systemroot%\system32\catroot2 catroot2.bak
Delete the old windowsupdate.log file :
del /f /s /q %windir%\windowsupdate.log
#Reset the permissions for BITS and Windows Update services (if service permissions have been changed):
"sc.exe sdset bits D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;PU)"
"sc.exe sdset wuauserv D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;PU)"
"sc.exe sdset cryptsvc D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLCRSDRCWDWO;;;SO)(A;;CCLCSWRPWPDTLOCRRC;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;WD)"
"sc.exe sdset trustedinstaller D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLCRSDRCWDWO;;;SO)(A;;CCLCSWRPWPDTLOCRRC;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;WD)"
#Re-register the files of system dynamic libraries (dll) related to BITS and Windows Update:
cd /d %windir%\system32
regsvr32.exe /U /s vbscript.dll
regsvr32.exe /U /s mshtml.dll
regsvr32.exe /U /s msjava.dll
regsvr32.exe /U /s msxml.dll
regsvr32.exe /U /s actxprxy.dll
regsvr32.exe /U /s shdocvw.dll
regsvr32.exe /U /s Mssip32.dll
regsvr32.exe /U /s wintrust.dll
regsvr32.exe /U /s initpki.dll
regsvr32.exe /U /s dssenh.dll
regsvr32.exe /U /s rsaenh.dll
regsvr32.exe /U /s gpkcsp.dll
regsvr32.exe /U /s sccbase.dll
regsvr32.exe /U /s slbcsp.dll
regsvr32.exe /U /s cryptdlg.dll
regsvr32.exe /U /s Urlmon.dll
regsvr32.exe /U /s Oleaut32.dll
regsvr32.exe /U /s msxml2.dll
regsvr32.exe /U /s Browseui.dll
regsvr32.exe /U /s shell32.dll
regsvr32.exe /U /s atl.dll
regsvr32.exe /U /s jscript.dll
regsvr32.exe /U /s msxml3.dll
regsvr32.exe /U /s softpub.dll
regsvr32.exe /U /s wuapi.dll
regsvr32.exe /U /s wuaueng.dll
regsvr32.exe /U /s wuaueng1.dll
regsvr32.exe /U /s wucltui.dll
regsvr32.exe /U /s wups.dll
regsvr32.exe /U /s wups2.dll
regsvr32.exe /U /s wuweb.dll
regsvr32.exe /U /s scrrun.dll
regsvr32.exe /U /s msxml6.dll
regsvr32.exe /U /s ole32.dll
regsvr32.exe /U /s qmgr.dll
regsvr32.exe /U /s qmgrprxy.dll
regsvr32.exe /U /s wucltux.dll
regsvr32.exe /U /s muweb.dll
regsvr32.exe /U /s wuwebv.dll
regsvr32.exe /s vbscript.dll
regsvr32.exe /s mshtml.dll
regsvr32.exe /s msjava.dll
regsvr32.exe /s msxml.dll
regsvr32.exe /s actxprxy.dll
regsvr32.exe /s shdocvw.dll
regsvr32.exe /s Mssip32.dll
regsvr32.exe /s wintrust.dll
regsvr32.exe /s initpki.dll
regsvr32.exe /s dssenh.dll
regsvr32.exe /s rsaenh.dll
regsvr32.exe /s gpkcsp.dll
regsvr32.exe /s sccbase.dll
regsvr32.exe /s slbcsp.dll
regsvr32.exe /s cryptdlg.dll
regsvr32.exe /s Urlmon.dll
regsvr32.exe /s Oleaut32.dll
regsvr32.exe /s msxml2.dll
regsvr32.exe /s Browseui.dll
regsvr32.exe /s shell32.dll
regsvr32.exe /s Mssip32.dll
regsvr32.exe /s atl.dll
regsvr32.exe /s jscript.dll
regsvr32.exe /s msxml3.dll
regsvr32.exe /s softpub.dll
regsvr32.exe /s wuapi.dll
regsvr32.exe /s wuaueng.dll
regsvr32.exe /s wuaueng1.dll
regsvr32.exe /s wucltui.dll
regsvr32.exe /s wups.dll
regsvr32.exe /s wups2.dll
regsvr32.exe /s wuweb.dll
regsvr32.exe /s scrrun.dll
regsvr32.exe /s msxml6.dll
regsvr32.exe /s ole32.dll
regsvr32.exe /s qmgr.dll
regsvr32.exe /s qmgrprxy.dll
regsvr32.exe /s wucltux.dll
regsvr32.exe /s muweb.dll
regsvr32.exe /s wuwebv.dll
Reset Winsock settings:
netsh winsock reset
Reset system proxy settings:
netsh winhttp reset proxy
#Optional. When using a local WSUS server, you can also reset the current binding of a client to the WSUS server by deleting the following parameters in the registry key HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate:
REG DELETE "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate" /v AccountDomainSid /f
REG DELETE "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate" /v PingID /f
REG DELETE "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate" /v SusClientId /f
REG DELETE "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" /v TargetGroup /f
REG DELETE "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" /v WUServer /f
REG DELETE "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" /v WUStatusServer /f
#Start the previously stopped services:
sc.exe config wuauserv start= auto
sc.exe config bits start= delayed-auto
sc.exe config cryptsvc start= auto
sc.exe config TrustedInstaller start= demand
sc.exe config DcomLaunch start= auto
net start bits
net start wuauserv
net start appidsvc
net start cryptsvc
LÖSUNG 26.07.2019 um 08:53 Uhr