kabelkeber
Goto Top

WSUS.dauernd Huddel

Hallo!

Entweder bin ich zu doof, WSUS einzurichten, oder Microsoft hat da nen Bug drin.

Folgendes: Windows Server 2016 Essentials.... WSUS installiert. Hat teils bislang auch funktioniert. Synchronisiert sich, Clients werden auch sukzessive erkannt (GPO ist eingerichtet, damit der jeweilige Client auch richtig zugeordnet wird...was auch funktioniert)....
Nach rund zwei, drei Wochen immer das gleiche Schauspiel.
Clients ziehen keine Updates, bzw., es kommt die Meldung, daß Update am Client nicht erfolgreich war.... jedesmal muß ich dann die Clients wieder aus dem WSUS löschen, sie werden dann sukzessive neu erkannt und auch korrekt eingeordnet.
Wenn neues Update da, gebe ich die Installationsfreigabe.... und nach paar Tagen haben sich die Clients entweder das Update gezogen, oder mal wieder nicht, mit Fehlermeldung, wobei das Eventlog etc. nichts konkretes sagt.
Irgendwie klappt die Kommunikation zwischen WSUS (Server) und Client mangelhaft.

Sehr unbefriedigend. War wirklich der Meinung, die App wäre ausgereift und meine Updates würden gut verteilt. Fehlanzeige.

Hat jemand Erfahrung damit? Evtl. mache ich ja einen entscheidenen Fehler.

DANKE VORAB!

Content-ID: 433228

Url: https://administrator.de/contentid/433228

Ausgedruckt am: 19.11.2024 um 17:11 Uhr

DerWoWusste
DerWoWusste 27.03.2019 um 10:08:36 Uhr
Goto Top
Hi.

Der Server ist passiv, da werden keine Clients jemals "erkannt". Das ist allein der Client, der sich beim Server meldet und den Eintrag erzeugt. Wenn eine wiederholte Installation irgendwann gelingt, ist das Problem immer am Client , nicht am Server, zu suchen.

Du musst mehr Infos liefern zu der vermeintlich misslingenden Kommunikation. Was passiert denn, wenn Du am Client manuell nach Updates suchst?
aqui
aqui 27.03.2019 um 10:25:37 Uhr
Goto Top
...und wer oder was ist "Huddel" ???
DerWoWusste
DerWoWusste 27.03.2019 um 10:28:52 Uhr
Goto Top
Das ist der Bruder von Cuddel.
aqui
aqui 27.03.2019 um 11:39:27 Uhr
Goto Top
face-monkey
Kabelkeber
Kabelkeber 27.03.2019 um 12:25:53 Uhr
Goto Top
Huddel = nerviges Problem.... gehört zum allgemeinen deutschen Sprachschatz.

Wenn ich am Client nach Updates suche, erscheint folgendes:

Zunächst werden die notwendigen Updates erkannt, dann erfolgt unmittelbar die Meldung, daß ein Fehler vorliegt, und die Updates nicht installiert werden können. Es würde dann zu einem späteren Zeitpunkt probiert.
Der Server läuft durch, wird nicht abgeschaltet. Die Clients haben alle Verbindung zu ihm und sind auch im WSUS erkannt.

Daß der Server "passiv" ist, ist mir klar.
Vielleicht, ich wollte es mir verkneifen, aber ich muß es doch loswerden:
Ich suche hier Rat, weil ich ein Problem habe, daß ich alleine nicht lösen kann.
Sollte dieses Forum nur dazu dienen, unter ausgewiesenen Spezialisten einen Meinungsaustausch zu fördern, dann mache ich gern die Biege.
Sollte aber doch jemand geneigt sein, dem genannten Problem mit mir gemeinsam auf den Grund zu gehen, wäre ich sehr, sehr dankbar.

Liebe Grüße!!
SlainteMhath
SlainteMhath 27.03.2019 um 12:34:58 Uhr
Goto Top
Moin,

anstatt vermeintlich "lustige" und wenig aussagekräftige Thread-Title zu verwenden, könntest du einfach mal mit konkreten Infos 'rüber kommen...

daß ein Fehler vorliegt,
Und Welcher? Was steht im Eventlog?

Daß der Server "passiv" ist, ist mir klar.
Dann solltest du deine Frage auch so formulieren... und nicht "werden von WSUS erkannt" schreiben, gell face-smile

lg,
Slainte
Kabelkeber
Kabelkeber 27.03.2019 um 12:46:04 Uhr
Goto Top
Folgende Meldung erscheint:
Wir konnten keine Verbindung mit dem Updatedienst herstellen. Wir versuchen es später erneut. Alternativ können Sie es jetzt versuchen. Überprüfen Sie Ihre Internetverbindung, falls es immer noch nicht funktioniert.

Eventlog am Client:

User Profile Service Fehler 1534....allerdings eine Warnung
(unmittelbar nach Aufruf der Updatemaske und anklicken des Wiederholen-Buttons)
DerWoWusste
DerWoWusste 27.03.2019 aktualisiert um 12:49:34 Uhr
Goto Top
Als Erstes probier mal, den Updatedienst am Client anzuhalten, den Downloadcache zu löschen und den Dienst dann wieder zu starten und erneut nach Updates zu suchen:
net stop wuauserv
rd c:\windows\softwareDistribution /s /q
net start wuauserv
SlainteMhath
SlainteMhath 27.03.2019 um 12:49:24 Uhr
Goto Top
Firewalls, AV usw. hast du schon als Fehlerquelle ausgeschlossen?
Der WSUS/DIe Update URL ist in der GPO korrekt konfiguriert?
FabianN
FabianN 27.03.2019 um 13:31:45 Uhr
Goto Top
Moin,
hast du die Clients vielleicht geklont? Der WSUS Client im OS hat eine ID (Im Standard entspricht diese der SID, wenn die gleich ist, wäre das sehr ungünstig.)
Die WSUS ID kann aber resetet werden. Ich nutze, wenn ich mir sicher bin, dass es kein Konfigurationsproblem ist, mein kleines Schrottflinten-Skript (Also vorsicht, kann man sich mit in den Fuß schießen)
@Echo off
Echo ===WSUS Client reset by Fabian Niesen===
Echo Stopping BITS
net stop bits
ECHO =Stopping Windows Update Service=
net stop wuauserv
timeout /t 30 /nobreak
Echo =de-register wuaueng.dll=
regsvr32 /u wuaueng.dll /s
echo =Deleting AU cache...=
del /f /s /q %windir%\SoftwareDistribution\*.* 
del /f /s /q %windir%\windowsupdate.log
echo =Registering DLLs...=
regsvr32 wuaueng.dll /s
REGSVR32 MSXML.DLL /s
REGSVR32 MSXML2.DLL /s
REGSVR32 MSXML3.DLL /s
regsvr32.exe %windir%\system32\wups2.dll /s
regsvr32.exe %windir%\system32\wuaueng1.dll /s
regsvr32.exe %windir%\system32\wuaueng.dll /s
regsvr32.exe %windir%\system32\wuapi.dll /s
%windir%\system32\regsvr32.exe /s %windir%\system32\atl.dll 
%windir%\system32\regsvr32.exe /s %windir%\system32\jscript.dll 
%windir%\system32\regsvr32.exe /s %windir%\system32\msxml3.dll 
%windir%\system32\regsvr32.exe /s %windir%\system32\softpub.dll 
%windir%\system32\regsvr32.exe /s %windir%\system32\wuapi.dll 
%windir%\system32\regsvr32.exe /s %windir%\system32\wuaueng.dll 
%windir%\system32\regsvr32.exe /s %windir%\system32\wuaueng1.dll 
%windir%\system32\regsvr32.exe /s %windir%\system32\wucltui.dll 
%windir%\system32\regsvr32.exe /s %windir%\system32\wups.dll 
%windir%\system32\regsvr32.exe /s %windir%\system32\wuweb.dll 
ECHO =Cleaning registry...=
reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate /v AccountDomainSid /f
reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate /v PingID /f
reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate /v SusClientId /f
reg Delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate /v SusClientIDValidation /f
Echo =Starting BITS=
net start bits
ECHO =Starting Windows Update Services=
net start wuauserv
Timeout /t 30 /nobreak
ECHO =Reset Authorisation and Detect now=
wuauclt.exe /resetauthorization /detectnow
Echo =Fertig...=

Hast du mal das WsusUpdateLog auf den Clients geprüft, welche Fehlermeldung da drin steht? Damit könnte man Konfigurationsprobleme aufspüren.

Gruß
Fabian
Kabelkeber
Kabelkeber 27.03.2019 um 17:55:37 Uhr
Goto Top
Einen speziellen Eintrag? Der Inhalt ist riesig.
FabianN
FabianN 27.03.2019 um 19:36:49 Uhr
Goto Top
Den wo ein Fehlercode drin steht auf einem Client der nicht mehr möchte. Idealerweise die Zeilen davor und danach auch mal prüfen.
NixVerstehen
NixVerstehen 27.03.2019 um 20:06:07 Uhr
Goto Top
Servus,

noch eine Möglichkeit: Der Windows Update Dualscan kommt dir eventuell in die Quere.
Lies dir das hier mal durch und teste auf dem / den Client(s) mit den beiden Zeilen Powershell Commands, woher die ihre Updates ziehen.
Denk daran, Powershell mit erhöhten Rechten zu starten.

Der untere Teil des verlinkten Artikels soll natürlich nicht die Aufforderung sein, in der Registry alles von Hand reinzufrickeln. face-smile

$MUSM = New-Object -ComObject "Microsoft.Update.ServiceManager"  
$MUSM.Services | select Name, IsDefaultAUService

Da darf dann nur "Windows Server Update Service" auf "True" stehen. Ansonsten ziehen sich die Clients Updates ggf. am WSUS vorbei. Ich konnte mir das lange bei uns (2016 Essentials mit WSUS) nicht erklären, warum die Clients Updates finden, die entweder sich nicht auf dem WSUS befanden oder nicht genehmigt waren.

In der GPO für die Verteilung per WSUS hab ich alle Adressen auf den FQHN des WSUS gesetzt. Siehe hier:

gpo_windowsupdate

Ansonsten wie die Profis (ich selbst bin eher Enduser) oben beschrieben haben, diese Lösungsansätze versuchen.

Gruß NV
Henere
Henere 27.03.2019 um 23:24:40 Uhr
Goto Top
Servus,

den Speicherpool schon hochgesetzt ? Mit den Originalwerten rennt der sonst recht schnell vor die Wand.
https://www.404techsupport.com/2016/03/21/iis-wsus-private-memory/

Grüße, Henere
FabianN
FabianN 28.03.2019 um 08:14:00 Uhr
Goto Top
Deshalb fragte ich nach der Fehlermeldung / den Error Code. 0x8024400D wären die Limits des IIS
https://www.infrastrukturhelden.de/microsoft-infrastruktur/wsus/probleme ...
Wenn es ein Timeout der Datenbank ist, könnte es ein bischen Aufräumen nicht Schaden:
https://www.infrastrukturhelden.de/microsoft-infrastruktur/wsus/windows- ...
Aber es könnte am Speicherlimit oder an der Luftfeuchtigkeit liegen. Ohne eine genauere Beschreibung als "Geht nicht" kommen wir da nicht weiter...
Kabelkeber
Kabelkeber 28.03.2019 um 14:43:41 Uhr
Goto Top
2019.03.28 14:40:03.4353968 9436 11960 ProtocolTalker Server URL = http://hp-server:8530/SimpleAuthWebService/SimpleAuth.asmx
2019.03.28 14:40:03.4354641 9436 11960 WebServices Auto proxy settings for this web service call.
2019.03.28 14:40:03.4596998 9436 11960 IdleTimer WU operation (CAuthorizationCookieWrapper::InitializeSimpleTargetingCookie, operation # 7) stopped; does use network; is at background priority
2019.03.28 14:40:03.4599549 9436 11960 IdleTimer WU operation (CAgentProtocolTalker::GetCookie_WithRecovery) started; operation # 8; does use network; is at background priority
2019.03.28 14:40:03.4600038 9436 11960 WebServices Auto proxy settings for this web service call.
2019.03.28 14:40:03.4722103 9436 11960 IdleTimer WU operation (CAgentProtocolTalker::GetCookie_WithRecovery, operation # 8) stopped; does use network; is at background priority
2019.03.28 14:40:03.4722435 9436 11960 ProtocolTalker PTInfo: Server requested registration
2019.03.28 14:40:05.6951506 9436 11960 IdleTimer WU operation (CAgentProtocolTalker::SyncUpdates_WithRecover) started; operation # 9; does use network; is at background priority
2019.03.28 14:40:05.7071307 9436 11960 IdleTimer WU operation (CAgentProtocolTalker::SyncUpdates_WithRecover, operation # 9) stopped; does use network; is at background priority
2019.03.28 14:40:05.7352807 9436 11960 IdleTimer WU operation (CAgentProtocolTalker::SyncUpdates_WithRecover) started; operation # 10; does use network; is at background priority
2019.03.28 14:40:05.7484910 9436 11960 IdleTimer WU operation (CAgentProtocolTalker::SyncUpdates_WithRecover, operation # 10) stopped; does use network; is at background priority
2019.03.28 14:40:05.7485054 9436 11960 ProtocolTalker SyncUpdates round trips: 2
2019.03.28 14:40:06.2808979 9436 11960 Agent Added update BB071B97-FE31-42EC-BADB-77E782F88BBA.200 to search result
2019.03.28 14:40:06.2809024 9436 11960 Agent Added update 70F7A999-6F9B-4642-9523-607F667794AB.202 to search result
2019.03.28 14:40:06.2809059 9436 11960 Agent Update 142C886B-AEDF-4467-AB59-FBEFC019CA04.200 is pruned out due to potential supersedence
2019.03.28 14:40:06.2809090 9436 11960 Agent Update 2A707706-B12F-4A2B-8910-E232CDB8F242.200 is pruned out due to potential supersedence
2019.03.28 14:40:06.2809122 9436 11960 Agent Update 1013E6A8-8A9C-4A05-807E-8AF252A51990.200 is pruned out due to potential supersedence
2019.03.28 14:40:06.2809153 9436 11960 Agent Update F2F75147-8B9C-4293-B1B6-CEFC5015113D.200 is pruned out due to potential supersedence
2019.03.28 14:40:06.2809212 9436 11960 Agent Update 23D39B55-FFA1-43C4-AABC-1BEF19D6676F.200 is pruned out due to potential supersedence
2019.03.28 14:40:06.2809421 9436 11960 Agent Added update 51F767C6-BC87-40E9-B5DB-56565C422582.200 to search result
2019.03.28 14:40:06.2809687 9436 11960 Agent Found 3 updates and 100 categories in search; evaluated appl. rules of 669 out of 1139 deployed entities
2019.03.28 14:40:06.3613529 9436 11960 DataStore Failed to find update with global id of 0E419844-86C0-46A0-8E66-48CFB1244C4B.200 (sessiondata = (null))
2019.03.28 14:40:06.3618062 9436 11960 Agent * END * Finding updates CallerId = UpdateOrchestrator, Id = 2, Exit code = 0x00000000 (cV = nO25/6vE+kizslun.1.1.0.0.2)
2019.03.28 14:40:06.3642519 9436 11960 IdleTimer WU operation (CSearchCall::Init ID 2, operation # 6) stopped; does use network; is not at background priority
2019.03.28 14:40:06.3775130 2016 6864 ComApi *RESUMED* Search ClientId = UpdateOrchestrator, ServiceId = 3DA21691-E39D-4DA6-8A4B-B43877BCB1B7 (cV = nO25/6vE+kizslun.1.1.0.0)
2019.03.28 14:40:06.4325988 2016 6864 ComApi * END * Search ClientId = UpdateOrchestrator, Updates found = 3, ServiceId = 3DA21691-E39D-4DA6-8A4B-B43877BCB1B7 (cV = nO25/6vE+kizslun.1.1.0.0)
2019.03.28 14:40:06.4328272 2016 10320 ComApi * END * All federated searches have completed. Jobs = 1, Succeeded = 1, ClientId = UpdateOrchestrator (cV = nO25/6vE+kizslun.1.1.1)
2019.03.28 14:40:06.5579724 2016 872 ComApi * START * Federated Download ClientId = UpdateOrchestrator (cV = QJB56Qi6Pk+9nncf.39.0)
2019.03.28 14:40:06.5582175 2016 12336 ComApi Federated Download: Starting download for 1 service(s) (cV = QJB56Qi6Pk+9nncf.39.0)
2019.03.28 14:40:06.5584568 2016 12336 ComApi * START * Download ClientId = UpdateOrchestrator
2019.03.28 14:40:06.5584606 2016 12336 ComApi Flags: 0X1900C; Download priority: 3; Network Cost Policy: 0
2019.03.28 14:40:06.5584622 2016 12336 ComApi Updates in request: 1
2019.03.28 14:40:06.5584818 2016 12336 ComApi ServiceID = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7} Managed
2019.03.28 14:40:06.5584865 2016 872 ComApi * START * Federated Download ClientId = UpdateOrchestrator (cV = QJB56Qi6Pk+9nncf.40.0)
2019.03.28 14:40:06.5589580 2016 872 ComApi * START * Federated Download ClientId = UpdateOrchestrator (cV = QJB56Qi6Pk+9nncf.41.0)
2019.03.28 14:40:06.5590628 2016 3920 ComApi Federated Download: Starting download for 1 service(s) (cV = QJB56Qi6Pk+9nncf.40.0)
2019.03.28 14:40:06.5592082 2016 3920 ComApi * START * Download ClientId = UpdateOrchestrator
2019.03.28 14:40:06.5592107 2016 3920 ComApi Flags: 0X1900C; Download priority: 3; Network Cost Policy: 0
Kabelkeber
Kabelkeber 28.03.2019 um 14:45:00 Uhr
Goto Top
Das ist der Log um den Zeitpunkt, wenn ich "Update wiederholen" am Client starte. Er findet auch die Updates und bricht dann mit Fehlermeldung ab (s.o.)
DerWoWusste
DerWoWusste 28.03.2019 um 14:57:38 Uhr
Goto Top
Und meinen 3-Zeiler? Mal probiert?
Henere
Henere 28.03.2019 um 15:11:35 Uhr
Goto Top
Versuche es mal hiermit am Client:

REM Notwendige Windows Dienste stoppen
net stop wuauserv
net stop bits
net stop cryptsvc
net stop lanmanworkstation
REM SoftwareDisitribution Verzeichnis leeren
rd /s /q c:\Windows\SoftwareDistribution
REM Notwendige Dienste wieder in umgekehrter Reihenfolge starten
net start lanmanworkstation
net start cryptsvc
net start bits
net start wuauserv
Kabelkeber
Kabelkeber 29.03.2019 um 14:33:15 Uhr
Goto Top
Hallo!! Kurze Rückmeldung!

Hat leider nichts gebracht....

Gleiches Problem.
Client wird im WSUS angezeigt mit Fehler.
Ich öffne "Update" im Client.... dort finden wir obige Meldung. Ich teste "Wiederholen". Kurz zeigt er auch die vom WSUS freigegebenen Updates an, dann kommt sofort die Meldung:
"Wir konnten keine Verbindung mit dem Updatedienst herstellen. Wir versuchen es später erneut. Alternativ können Sie es jetzt versuchen. Überprüfen Sie Ihre Internetverbindung, falls es immer noch nicht funktioniert."

GPOs??
Henere
Henere 29.03.2019 um 15:09:15 Uhr
Goto Top
Servus,

das kenne ich von VMs auf zu klein dimensionierten NAS.
Matte der VM damals 4GB Ram gegeben, und 2 oder 3 Updates von Hand eingespielt. Seit dem ist das Problem weg.

Ist die Hardware des Client denn älter ? Noch HDDs an Stelle von SSDs ?
Dann kann das auch einfach in einen Timeout laufen, wird aber nicht so als Fehler angezeigt.
NixVerstehen
NixVerstehen 29.03.2019 um 17:01:11 Uhr
Goto Top
Servus,

vielleicht hat ein Update wieder den Sync Endpoint verbogen.

Versuch mal das hier auf dem WSUS: WSUS Sync schlägt fehl

Gruß NV
NixVerstehen
NixVerstehen 31.03.2019 um 16:20:24 Uhr
Goto Top
Hi,

dann mach den WSUS doch einfach neu. Das sind max 90 Min. Arbeit.
Geht ggf. schneller als tagelang Fehler zu suchen.

Gruß NV
Kabelkeber
Kabelkeber 22.04.2019 um 13:14:18 Uhr
Goto Top
Aaaaalso..... Ursache scheint wohl die Einstellung "automatisch Updates installieren" in den GPO zu sein.... weiterhin dann die Angabe zum alternativen Downloadserver. Sobald ich mehr weiß, melde ich mich.
Nach Deaktivierung der "automatischen Updatefunktion" in den GPO kann ich manuell die Updates ziehen und installieren vom WSUS.
NixVerstehen
NixVerstehen 27.04.2019 um 11:08:20 Uhr
Goto Top
Na, dann kommst du der Sache vielleicht schon näher. Wenn du nicht möchtest, das ein Client irgendwo her am WSUS vorbei etwas saugt, dann gib als alternativen Downloadserver eben auch den WSUS an.

Mir kommt WSUS manchmal wie eine Diva vor, die gerne mal macht, was sie will face-wink

Gruß NV