mineralwasser
Goto Top

WSUS Migriert nun finden Windows Clients keine Updates

Hallo Leute

Ich habe den WSUS nach folgender Methode von einem Windows 2003 auf einen neuen Server Windows 2008 R2 64 Bit migriert:
http://exchangeserverpro.com/how-to-move-wsus-30-to-a-new-server

Dies hat eigentlich auch wunderbar funktionirt. Es sind wieder sämtliche Updates mit Genehmigungen vorhanden. Einzig die Einstellungen musste ich vom alten WSUS übernehmen. Und die GPO anpassen, damit sich die Computer wieder beim neuen Server anmelden und sie den Gruppen zuweisen.

Nun mein Problem ist, dass die Clients keine Updates mehr vom WSUS finden. Wenn ich mir den Report von einem Computer im WSUS anschaue, sehe ich dort klar, dass er 15-20 Updates benötigt. Wenn ich den Befehl wuacult.exe /detectnow ausführe findet er nichts.
Wenn ich über die Systemsteuerung gehe und dort nach Updates suche kriege ich folgende Meldung: Windows ist auf dem neuesten Stand.

Folgendes habe ich schon versucht:
1. WSUS neu starten
2. WSUS-Server übers Internet updated
3. Auf dem WSUS den Bereinigungsassistenten ausgeführt
4. Auf dem Client wuauclt.exe /resetauthorization gestartet
5. Wenn ich einen Computer neu installiere, scheint es zu funktionieren. Es hat also nur bei den bisherigen Computern ein Problem.

Habt Ihr noch einen Löusngsvorschlag für mich?

Vielen Dank

Content-ID: 194478

Url: https://administrator.de/contentid/194478

Ausgedruckt am: 22.11.2024 um 02:11 Uhr

tonyscooby
tonyscooby 19.11.2012 um 11:04:25 Uhr
Goto Top
Hallo,

lade dir mal das Tool WSUS Helper von Wolfgang Führer runter, gib den Rechner ein der nicht funktioniert und clicke auf Reinstall Agent. Hast du das Computerkonto des WSUS schonmal im AD zurückgesetzt?

Gruss
B4ZTI4N
B4ZTI4N 19.11.2012 um 11:04:37 Uhr
Goto Top
was gibt die WindowsUpdate.Log aus im %windir% aus?

LG
Mineralwasser
Mineralwasser 19.11.2012 aktualisiert um 12:12:23 Uhr
Goto Top
@wsus Helper
Vielen Dank für den Tipp. Den Agent habe ich einmal neu installiert. Hat bei mir bis jetzt noch nicht geholfen.

Beim WSUS Helper gibt es jedoch drei Fehler:
WUServer: http://WSUS1:80
WUStatusServer: http://WSUS1:80
TargetGroupEnabled: error
ElevateNonAdmins: yes
AcceptTrustedPublisherCerts: error
AUOptions: 4 = Auto download and schedule the install
ScheduledInstallDay: 0 = Every Day
ScheduledInstallTime: 13:00 (24-Hour)
AUPowerManagement:
AutoInstallMinorUpdates: yes
DetectionFrequencyEnabled: error
DetectionStartTime:
IncludeRecommendedUpdates: error
LastWaitTimeout:
NoAUAsDefaultShutdownOption: yes
NoAUShutdownOption: yes
NoAutoRebootWithLoggedOnUsers: yes
NoAutoUpdate: no
RebootRelaunchTimeoutEnabled: yes
RebootRelaunchTimeout: 1440 min
RebootWarningTimeoutEnabled: yes
RebootWarningTimeout: 30 min
RescheduleWaitTimeEnabled: yes
RescheduleWaitTime: 5 min
UseWUServer: yes

@wsus AD zürücksetzen
Nein habe ich noch nicht probiert. Hat dies bei dir schon einmal geholfen? Sonst werde ich dies auch noch versuchen.
B4ZTI4N
B4ZTI4N 19.11.2012 um 12:14:55 Uhr
Goto Top
Zitat von @Mineralwasser:

WUServer: http://WSUS1:80
WUStatusServer: http://WSUS1:80

Versuchs mal bitte mit einer richtigen IP. Manchmal klappts mit dem Namen nicht und ohne Port klappts auch. prüfe mal ob du SSL beim WSUS angeschalten hast.

Target Group würde ich per GPO leer machen.
Mineralwasser
Mineralwasser 19.11.2012 um 12:15:36 Uhr
Goto Top
Hier ein Auszug aus der WindowsUpdate.Log

2012-11-19 12:08:17:057 1116 26f4 AU #############
2012-11-19 12:08:17:057 1116 26f4 AU ## START ## AU: Search for updates
2012-11-19 12:08:17:057 1116 26f4 AU #########
2012-11-19 12:08:17:058 1116 26f4 AU <<## SUBMITTED ## AU: Search for updates [CallId = {157BA919-75A2-4D58-A40B-CA85CF7125B5}]
2012-11-19 12:08:17:066 1116 5b1c Agent *
2012-11-19 12:08:17:066 1116 5b1c Agent START Agent: Finding updates [CallerId = AutomaticUpdates]
2012-11-19 12:08:17:066 1116 5b1c Agent *
2012-11-19 12:08:17:066 1116 5b1c Agent * Online = No; Ignore download priority = No
2012-11-19 12:08:17:066 1116 5b1c Agent * Criteria = "IsInstalled=0 and DeploymentAction='Installation' or IsPresent=1 and DeploymentAction='Uninstallation' or IsInstalled=1 and DeploymentAction='Installation' and RebootRequired=1 or IsInstalled=0 and DeploymentAction='Uninstallation' and RebootRequired=1"
2012-11-19 12:08:17:066 1116 5b1c Agent * ServiceID = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7} Managed
2012-11-19 12:08:17:066 1116 5b1c Agent * Search Scope = {Machine}
2012-11-19 12:08:18:587 1116 5fd4 AU Triggering AU detection through DetectNow API
2012-11-19 12:08:18:588 1116 5fd4 AU Will do the detection after current detection completes
2012-11-19 12:08:22:071 1116 5b1c Agent * Found 0 updates and 74 categories in search; evaluated appl. rules of 856 out of 1983 deployed entities
2012-11-19 12:08:22:072 1116 5b1c Agent *
2012-11-19 12:08:22:072 1116 5b1c Agent END Agent: Finding updates [CallerId = AutomaticUpdates]
2012-11-19 12:08:22:072 1116 5b1c Agent *
2012-11-19 12:08:22:085 1116 5b1c Report REPORT EVENT: {50698706-1D58-4DD6-BA16-76DC0527CF52} 2012-11-19 12:08:17:056+0100 1 202 102 {00000000-0000-0000-0000-000000000000} 0 0 AutomaticUpdates Success Content Install Reboot completed.
2012-11-19 12:08:22:085 1116 24d0 AU >>## RESUMED ## AU: Search for updates [CallId = {157BA919-75A2-4D58-A40B-CA85CF7125B5}]
2012-11-19 12:08:22:085 1116 24d0 AU # 0 updates detected
2012-11-19 12:08:22:085 1116 24d0 AU #########
2012-11-19 12:08:22:085 1116 24d0 AU ## END ## AU: Search for updates [CallId = {157BA919-75A2-4D58-A40B-CA85CF7125B5}]
2012-11-19 12:08:22:085 1116 24d0 AU #############
2012-11-19 12:08:22:085 1116 24d0 AU Featured notifications is disabled.
2012-11-19 12:08:22:086 1116 24d0 AU Setting AU scheduled install time to 2012-11-19 12:00:00
2012-11-19 12:08:22:086 1116 24d0 AU Successfully wrote event for AU health state:0
2012-11-19 12:08:22:087 1116 24d0 AU Successfully wrote event for AU health state:0
2012-11-19 12:08:22:088 1116 26f4 AU #############
2012-11-19 12:08:22:088 1116 26f4 AU ## START ## AU: Search for updates
2012-11-19 12:08:22:088 1116 26f4 AU #########
2012-11-19 12:08:22:089 1116 26f4 AU <<## SUBMITTED ## AU: Search for updates [CallId = {CD5770A0-18D8-43C5-9D30-365B46C5F363}]
2012-11-19 12:08:22:091 1116 5b1c Report CWERReporter finishing event handling. (00000000)
2012-11-19 12:08:22:091 1116 5b1c Agent *
2012-11-19 12:08:22:091 1116 5b1c Agent START Agent: Finding updates [CallerId = AutomaticUpdates]
2012-11-19 12:08:22:091 1116 5b1c Agent *
2012-11-19 12:08:22:091 1116 5b1c Agent * Online = Yes; Ignore download priority = No
2012-11-19 12:08:22:091 1116 5b1c Agent * Criteria = "IsInstalled=0 and DeploymentAction='Installation' or IsPresent=1 and DeploymentAction='Uninstallation' or IsInstalled=1 and DeploymentAction='Installation' and RebootRequired=1 or IsInstalled=0 and DeploymentAction='Uninstallation' and RebootRequired=1"
2012-11-19 12:08:22:091 1116 5b1c Agent * ServiceID = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7} Managed
2012-11-19 12:08:22:091 1116 5b1c Agent * Search Scope = {Machine}
2012-11-19 12:08:22:091 1116 5b1c Setup Checking for agent SelfUpdate
2012-11-19 12:08:22:092 1116 5b1c Setup Client version: Core: 7.6.7600.256 Aux: 7.6.7600.256
2012-11-19 12:08:22:092 1116 5b1c Misc Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\wuident.cab:
2012-11-19 12:08:22:197 1116 5b1c Misc Microsoft signed: Yes
2012-11-19 12:08:24:468 1116 5b1c Misc Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\wuident.cab:
2012-11-19 12:08:24:502 1116 5b1c Misc Microsoft signed: Yes
2012-11-19 12:08:24:505 1116 5b1c Misc Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\wsus3setup.cab:
2012-11-19 12:08:24:538 1116 5b1c Misc Microsoft signed: Yes
2012-11-19 12:08:24:540 1116 5b1c Misc Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\wsus3setup.cab:
2012-11-19 12:08:24:559 1116 5b1c Misc Microsoft signed: Yes
2012-11-19 12:08:24:576 1116 5b1c Setup Determining whether a new setup handler needs to be downloaded
2012-11-19 12:08:24:576 1116 5b1c Setup SelfUpdate handler is not found. It will be downloaded
2012-11-19 12:08:24:576 1116 5b1c Setup Evaluating applicability of setup package "WUClient-SelfUpdate-ActiveX~31bf3856ad364e35~x86~~7.6.7600.256"
2012-11-19 12:08:24:578 1116 5b1c Setup Setup package "WUClient-SelfUpdate-ActiveX~31bf3856ad364e35~x86~~7.6.7600.256" is already installed.
2012-11-19 12:08:24:579 1116 5b1c Setup Evaluating applicability of setup package "WUClient-SelfUpdate-Aux-TopLevel~31bf3856ad364e35~x86~~7.6.7600.256"
2012-11-19 12:08:24:590 1116 5b1c Setup Setup package "WUClient-SelfUpdate-Aux-TopLevel~31bf3856ad364e35~x86~~7.6.7600.256" is already installed.
2012-11-19 12:08:24:590 1116 5b1c Setup Evaluating applicability of setup package "WUClient-SelfUpdate-Core-TopLevel~31bf3856ad364e35~x86~~7.6.7600.256"
2012-11-19 12:08:24:608 1116 5b1c Setup Setup package "WUClient-SelfUpdate-Core-TopLevel~31bf3856ad364e35~x86~~7.6.7600.256" is already installed.
2012-11-19 12:08:24:608 1116 5b1c Setup SelfUpdate check completed. SelfUpdate is NOT required.
2012-11-19 12:08:24:791 1116 5b1c PT +++++++++++ PT: Synchronizing server updates +++++++++++
2012-11-19 12:08:24:791 1116 5b1c PT + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://WSUS1:80/ClientWebService/client.asmx
2012-11-19 12:08:28:786 1116 5b1c PT +++++++++++ PT: Synchronizing extended update info +++++++++++
2012-11-19 12:08:28:787 1116 5b1c PT + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://WSUS1:80/ClientWebService/client.asmx
2012-11-19 12:08:29:039 1116 5b1c Agent * Found 0 updates and 74 categories in search; evaluated appl. rules of 1187 out of 1983 deployed entities
2012-11-19 12:08:29:041 1116 5b1c Agent *
2012-11-19 12:08:29:041 1116 5b1c Agent END Agent: Finding updates [CallerId = AutomaticUpdates]
2012-11-19 12:08:29:041 1116 5b1c Agent *
2012-11-19 12:08:29:054 1116 5b1c Report CWERReporter finishing event handling. (00000000)
2012-11-19 12:08:29:054 1116 24d0 AU >>## RESUMED ## AU: Search for updates [CallId = {CD5770A0-18D8-43C5-9D30-365B46C5F363}]
2012-11-19 12:08:29:054 1116 24d0 AU # 0 updates detected
2012-11-19 12:08:29:054 1116 24d0 AU #########
2012-11-19 12:08:29:054 1116 24d0 AU ## END ## AU: Search for updates [CallId = {CD5770A0-18D8-43C5-9D30-365B46C5F363}]
2012-11-19 12:08:29:054 1116 24d0 AU #############
2012-11-19 12:08:29:055 1116 24d0 AU Successfully wrote event for AU health state:0
2012-11-19 12:08:29:055 1116 24d0 AU Featured notifications is disabled.
2012-11-19 12:08:29:055 1116 24d0 AU AU setting next detection timeout to 2012-11-20 06:11:57
2012-11-19 12:08:29:055 1116 24d0 AU Setting AU scheduled install time to 2012-11-19 12:00:00
2012-11-19 12:08:29:055 1116 24d0 AU Successfully wrote event for AU health state:0
2012-11-19 12:08:29:055 1116 24d0 AU Successfully wrote event for AU health state:0
2012-11-19 12:08:34:047 1116 5b1c Report REPORT EVENT: {38DF257B-E6AA-45B3-A423-3EBC83B79A10} 2012-11-19 12:08:29:040+0100 1 147 101 {00000000-0000-0000-0000-000000000000} 0 0 AutomaticUpdates Success Software Synchronization Windows Update Client successfully detected 0 updates.
2012-11-19 12:08:34:047 1116 5b1c Report REPORT EVENT: {4EBCEA70-6CA1-4BA8-9175-6256A9ABC441} 2012-11-19 12:08:29:040+0100 1 156 101 {00000000-0000-0000-0000-000000000000} 0 0 AutomaticUpdates Success Pre-Deployment Check Reporting client status.
2012-11-19 12:08:34:049 1116 5b1c Report CWERReporter finishing event handling. (00000000)
B4ZTI4N
B4ZTI4N 19.11.2012 um 12:18:51 Uhr
Goto Top
Was du auch am Client machen kannst:

cmd > net stop wuausrv

cd %windir%\SoftwareDistribution

alles löschen!!!

cd %windir%

WindowsUpdate.log leer machen

net start wuausrv


Wuauclt /detectnow /resetauthorization

WindowsUpdate.log erneut auf Fehler prüfen. Dort müssten dann direkt stehen wo es hakt...
Mineralwasser
Mineralwasser 19.11.2012 um 12:20:57 Uhr
Goto Top
Noch einen Fehler habe ich im Windows Protokoll festgestellt:
Ereignis-ID 364

Inhaltdateisynchronisierung ist fehlgeschlagen. Ursache: Das erforderliche HTTP-Protokoll wird vom Server nicht unterstützt. Der Bereichsprotokollheader muss vom Server unterstützt werden, damit BITS ausgeführt werden kann.
Quelldatei: /msdownload/update/v3-19990518/cabpool/kb838358_mce2004_x86_enu_8468b88ac30fa21b96f12588ed76278cb865ba8a.exe Zieldatei: D:\WSUS\WsusContent\8A\8468B88AC30FA21B96F12588ED76278CB865BA8A.EXE.

Danach habe ich noch den BITS nachinstalliert und mich darauf geachtet dass es nicht irgendwie von der Firwall blockiert wird. Ich kann jedoch vom Server aus problemlos die Datei via direkten Link downloaden:
http://www.download.windowsupdate.com/msdownload/update/v3-19990518/cab ...

Daher sollte es doch nicht ein Firewall Problem sein oder?

Vielen Dank für die weiteren Tipps. Werde alles sofort ausprobieren.
B4ZTI4N
B4ZTI4N 19.11.2012 um 12:24:47 Uhr
Goto Top
Danke dir. die Schritte die ich 12.18uhr schrieb würde ich trotzdem machen aber ich würde nach diesen Geschichten suchen:

2012-11-19 12:08:34:047 1116 5b1c Report REPORT EVENT: {38DF257B-E6AA-45B3-A423-3EBC83B79A10} 2012-11-19 12:08:29:040+0100 1 147 101 {00000000-0000-0000-0000-000000000000} 0 0 AutomaticUpdates Success Software Synchronization Windows Update Client successfully detected 0 updates.

2012-11-19 12:08:34:047 1116 5b1c Report REPORT EVENT: {4EBCEA70-6CA1-4BA8-9175-6256A9ABC441} 2012-11-19 12:08:29:040+0100 1 156 101 {00000000-0000-0000-0000-000000000000} 0 0 AutomaticUpdates Success Pre-Deployment Check Reporting client status.

Diese Sache mit dem WSUS Helper errors ist auch seltsam. Vielleicht machts du dir als aller aller erstes mal eine neue GPO, weil das schnell geht, in der nur WSUS Einstellungen drin stehen. Übernimmst quasi deine Einstellungen nochmal mit der Hand. Danach suchen wir dann tiefer

LG
Mineralwasser
Mineralwasser 20.11.2012 um 10:23:38 Uhr
Goto Top
Vielen Dank schon einmal für die Tipps. Leider konnte ich gestern nicht mehr weiter probieren. Nun folgendes habe ich heute versucht.

1. Den Vorgang wo du um 12:18 Uhr geschrieben hast
2. GPO neu erstellt und dem Computer zugewiesen
3. WSUS aus der Domäne gelöscht und neu hinzugefügt
4. Bei der GPO anstatt den Server Namen die IP Adresse eingetragen

Leider findet der Client immer noch keine Updatesface-sad( Und wie gesagt, wenn ich einen Computer total neu installiere. Funktioniiert der WSUS.

Wonach könnte ich noch suchen?
tonyscooby
tonyscooby 20.11.2012 um 10:44:26 Uhr
Goto Top
Sind Firewalls zwichen WSUS und den Clients?
tonyscooby
tonyscooby 20.11.2012 um 10:47:10 Uhr
Goto Top
Funktioniert die Namensauflösung für WSUS1 korrekt? Mach bitte mal einen ping und einen telnet auf WSUS1 80
Mineralwasser
Mineralwasser 20.11.2012 um 11:08:31 Uhr
Goto Top
1. Nein, und die Software FW auf dem WSUS ist deaktiviert sowie auf dem Client.
2. Namensauflösung funktioniert (nslookup) und pingen kann ich auch
3. Für telnet müsste ich einen Client auf der Windows 7 Machine installieren, aber wenn ich die Seite via Browser öffne erscheint der IIS. http://wsus1/

Vielen Dank für die Tipps.
B4ZTI4N
B4ZTI4N 20.11.2012 um 15:00:44 Uhr
Goto Top
also mit der Domäne hat es nix zu tun, denn der WSUS muss nicht in der Domäne sein. Er muss einfach nur ansprechbar sein. Welche Version nutzt WSUS 3.0 SP2? Hast du mal versucht die IP Adresse in die GPO einzubinden? Hast du es mal mit einem frischen Client probiert?
Mineralwasser
Mineralwasser 20.11.2012 um 21:27:34 Uhr
Goto Top
Ach du kacke... das könnte die Lösung sein. Ich habe gedacht, dass ich den neusten WSUS installiert habe. Aber es ist nur WSUS 3.0 SP1. Werde gleich versuchen das Update darüber zu installieren.
Andrerseits wieso funktioniert es bei einem frisch installierten Client, jedoch mit allen vorhandenen nicht?
Mineralwasser
Mineralwasser 20.11.2012 um 22:05:37 Uhr
Goto Top
Fehlalarm. Es ist doch SP2 schon installiert, lediglich der Link auf dem Desktop heisst SP1.

Meine genaue Version ist:
3.2.7600.226
B4ZTI4N
B4ZTI4N 21.11.2012 um 07:54:58 Uhr
Goto Top
welche wsus version hattest du vorher? Hast du den Micrsoft Installer 3.0 auf den Clients drauf? Die Website IIS lies sich ja öffnen oder? Hattest du das mit der Standardwebsite eingerichtet?
Mineralwasser
Mineralwasser 29.11.2012 aktualisiert um 10:20:54 Uhr
Goto Top
Hallo Leute

Vielen Dank für eure Hilfe. Das Problem lag wirklich am Download der Updates. Ich habe zwar testhalber den WSUS noch einmal total neu installiert und dort habe ich wieder den selben Fehler festgestellt.

Es sollte jedoch irgendwo bei der Firewall eine Einstellung geben um HTTP 1.1 Range Requests zu erlauben, leider habe ich die nicht gefunden und unser Firewallspezialist ist momentan in den Ferien.

Deshalb war folgendes die temporäre Lösung: Dies stellt den BITS-Server um Downloads im Vordergrund auszuführen. Was dies auch immer zu bedeuten hatface-wink Ich nehme an dadurch können nicht mehere Downloads parallel ausgeführt werden:
1. SQL Management Studio installiert
2. Mich auf die Datenbank verbunden mit: \\.\pipe\mssql$microsoft##ssee\sql\query
3. Folgenden Befehl ausgeführt auf der SUSDB: update tbConfigurationC set BitsDownloadPriorityForeground=1
4. Windows Update Service neu gestartet

Vielen Dank noch einmal für eure Zeit und ich hoffe ich konnte damit auch jemanden weiterhelfen.

PS: Es gibt eine Abkürzung, damit das SQL Management Studio nicht installiert werden muss, dies hat bei mir jedenfalls nicht gefruchtet.