137431
Goto Top

Client kontaktiert WSUS nicht

Hallo,

Hintergrund:

Server 2018 R2 wurde auf Server 2012 R2 geupgraded. Danach wurden keine Updates mehr gefunden und die Sanduhr drehte sich in Duaerschleife. Reset des Windows Update Agents brachte auch keinen Erfolg. Danach den WSUS offline Updater benutzt um zumindest alle Updates auf die Maschine zu bekommen. Das hat auch funktioniert. Die Update Suche funktioniert nun auch wieder, aber leider ist es so, dass Windows nur noch Updates direkt bei Microsoft sucht und nicht mehr unseren WSUS kontaktiert. Die GPO, die die WSUS Serveradresse bereitstellt wird auf dem Server via RSOP angezeigt. Im Windowdows Update LOG wird das aber nicht:

019-07-04	08:36:59:045	 244	c78	Agent	** START **  Agent: Finding updates [CallerId = AutomaticUpdates  Id = 4]
2019-07-04	08:36:59:045	 244	1654	Agent	  * Criteria = "IsInstalled=0 and DeploymentAction='Installation' or IsPresent=1 and DeploymentAction='Uninstallation' or IsInstalled=1 and DeploymentAction='Installation' and RebootRequired=1 or IsInstalled=0 and DeploymentAction='Uninstallation' and RebootRequired=1"  
2019-07-04	08:36:59:045	 244	c78	Agent	*********
2019-07-04	08:36:59:045	 244	1654	Agent	  * ServiceID = {9482F4B4-E343-43B6-B170-9A65BC822C77} Windows Update
2019-07-04	08:36:59:045	 244	c78	Agent	  * Online = Yes; Ignore download priority = No
2019-07-04	08:36:59:045	 244	1654	Agent	  * Search Scope = {Machine & All Users}
2019-07-04	08:36:59:045	 244	c78	Agent	  * Criteria = "IsInstalled=0 and DeploymentAction='Installation' or IsPresent=1 and DeploymentAction='Uninstallation' or IsInstalled=1 and DeploymentAction='Installation' and RebootRequired=1 or IsInstalled=0 and DeploymentAction='Uninstallation' and RebootRequired=1"  
2019-07-04	08:36:59:045	 244	1654	Agent	  * Caller SID for Applicability: S-1-5-18
2019-07-04	08:36:59:045	 244	c78	Agent	  * ServiceID = {117CAB2D-82B1-4B5A-A08C-4D62DBEE7782} Third party service
2019-07-04	08:36:59:045	 244	c78	Agent	  * Search Scope = {Machine & All Users}
2019-07-04	08:36:59:045	 244	1654	Agent	  * RegisterService is set
2019-07-04	08:36:59:045	 244	c78	Agent	  * Caller SID for Applicability: S-1-5-18
2019-07-04	08:36:59:045	 244	c78	Agent	  * RegisterService is set
2019-07-04	08:36:59:061	 244	1654	EP	Got 9482F4B4-E343-43B6-B170-9A65BC822C77 redir Client/Server URL: "https://fe2.update.microsoft.com/v6/ClientWebService/client.asmx"  
2019-07-04	08:36:59:061	 244	c78	EP	Got 9482F4B4-E343-43B6-B170-9A65BC822C77 redir SecondaryServiceAuth URL: "117cab2d-82b1-4b5a-a08c-4d62dbee7782"  
2019-07-04	08:36:59:061	 244	1654	Setup	Checking for agent SelfUpdate
2019-07-04	08:36:59:076	 244	1654	Setup	Client version: Core: 7.9.9600.19374  Aux: 7.9.9600.18970
2019-07-04	08:36:59:092	 244	1654	EP	Got 9482F4B4-E343-43B6-B170-9A65BC822C77 redir SelfUpdate URL: "https://fe2.update.microsoft.com/v10/3/windowsupdate/selfupdate"  
2019-07-04	08:36:59:108	 244	c78	EP	Got 117CAB2D-82B1-4B5A-A08C-4D62DBEE7782 redir Client/Server URL: "https://fe2.ws.microsoft.com/v6/ClientWebService/client.asmx"  
2019-07-04	08:36:59:154	 244	c78	PT	+++++++++++  PT: Synchronizing server updates  +++++++++++
2019-07-04	08:36:59:154	 244	c78	PT	  + ServiceId = {117CAB2D-82B1-4B5A-A08C-4D62DBEE7782}, Server URL = https://fe2.ws.microsoft.com/v6/ClientWebService/client.asmx
2019-07-04	08:36:59:154	 244	c78	Agent	Reading cached app categories using lifetime 604800 seconds
2019-07-04	08:36:59:154	 244	c78	Agent	Read 1 cached app categories
2019-07-04	08:36:59:154	 244	c78	Agent	SyncUpdates adding 1 visited app categories
2019-07-04	08:36:59:420	 244	c78	PT	  + SyncUpdates round trips: 0
2019-07-04	08:36:59:420	 244	c78	Agent	  * Found 0 updates and 0 categories in search; evaluated appl. rules of 0 out of 0 deployed entities
2019-07-04	08:36:59:420	 244	c78	Agent	*********
2019-07-04	08:36:59:420	 244	c78	Agent	**  END  **  Agent: Finding updates [CallerId = AutomaticUpdates  Id = 4]
2019-07-04	08:36:59:420	 244	c78	Agent	*************


Hat jemand eine Idee, wie ich den WSUS für die Update Suche wieder reinbekomme?

ciao, toddehb

Content-Key: 468889

Url: https://administrator.de/contentid/468889

Ausgedruckt am: 28.03.2024 um 15:03 Uhr

Mitglied: Looser27
Looser27 04.07.2019 um 09:25:37 Uhr
Goto Top
Moin,

Die GPO, die die WSUS Serveradresse bereitstellt wird auf dem Server via RSOP angezeigt.

Was hast Du denn in der GPO eingestellt?

Gruß

Looser
Mitglied: 137431
137431 04.07.2019 um 09:35:05 Uhr
Goto Top
Die WSUS Serveradresse ( http//:wsus.local:8530). Es hat vorher, als der Server noch mit 2008 R2 lief, bestens funktioniert, so wie bei allen anderen Servern auch, die ich geupgraded habe.
Mitglied: Looser27
Looser27 04.07.2019 um 09:36:55 Uhr
Goto Top
Wie oft hast Du denn den Server dort eingetragen? Es gibt 3(!) Stellen.

Sicher, dass der Firewall-Port offen ist?
Mitglied: em-pie
em-pie 04.07.2019 um 10:12:44 Uhr
Goto Top
Moin,

und eure Domain heißt WSUS?

Wäre nicht http://wsus.domain.local besser?

Gruß
em-pie
Mitglied: Looser27
Looser27 04.07.2019 um 10:22:07 Uhr
Goto Top
Zitat von @em-pie:

Moin,

und eure Domain heißt WSUS?

Wäre nicht http://wsus.domain.local besser?

Gruß
em-pie

Im Zweifelsfall würde ich erstmal die IP eintragen.... face-smile
Mitglied: NixVerstehen
NixVerstehen 04.07.2019 um 11:35:25 Uhr
Goto Top
Mahlzeit,

wie em-pie schon schrieb, überprüfe mal bitte die Adresse deines WSUS-Servers. Deine o.g. Adresse macht keinen Sinn.Du kannst die korrekte Adresse (Port nicht vergessen) in der GPO in allen drei Feldern eintragen.

Dann starte mal Powershell (elevated) und führe das aus:

$MUSM = New-Object -ComObject "Microsoft.Update.ServiceManager"  
$MUSM.Services | select Name, IsDefaultAUService

Als Rückgabe kommt die Updatequelle, von der sich der Rechner die Updates zieht. Wenn du nur vom WSUS ziehen willst, dann
darf hier auch nur "Windows Server Update Service" auf true stehen. Wenn trotz richtiger GPO etwas anderes dort steht,
kommt dir die Dualscan-Funktion in die Quere.

Dann blockierst du mal mit deiner WSUS-GPO den Zugriff auf Windows Update Internetadressen:

wsus

Der Button "auf Updates prüfen" müsste dann in einen Fehler laufen. Wenn das so ist, leg mal in der Registry folgenden Schlüssel an:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate

disabledualscan

Dann nochmal oben genannten Powershell-Code ausführen und schauen ob nun WSUS auf "true" steht.
Danach Button "Nach Updates suchen" betätigen. Die Maschine sollte dann die auf dem WSUS genehmigten Updates ziehen.

Falls ja, kannst du den Registry-Key in einer separaten GPO verteilen. Setzt man den Wert im Registry-Schlüssel auf "0" zurück,
nimmt Windows i.d.R. wieder die Internet-Updatequelle.

Gruß NV
Mitglied: 137431
137431 14.07.2019 um 15:35:54 Uhr
Goto Top
Die WSUS Adresse ist schon korrekt. Habe hier nur ein Platzhalter eingetragen, aus Datenschutzgründen
Mitglied: 137431
137431 14.07.2019 um 15:42:30 Uhr
Goto Top
Habe mal den Powershellbefehl ausgeführt.
2019-07-14 15_40_26-remote desktop manager
wsus
Mitglied: NixVerstehen
NixVerstehen 15.07.2019 um 07:00:54 Uhr
Goto Top
Guten Morgen,

wie du in Bild 1 sehen kannst, kennt die Maschine deinen WSUS überhaupt nicht. Trage bitte mal (Bild 2) beim alternativen Downloadserver ebenfalls die Adresse deines WSUS ein.

Eine Abfrage mit dem vorgenannten Powershell sollte so aussehen:

default_update_source

Wird der Name des WSUS korrekt aufgelöst?
Hast du alternativ mal in der GPO die IP des WSUS anstatt des FQDN eingetragen?
Wird die GPO verarbeitet?

Gruß NV
Mitglied: 137431
137431 15.07.2019 um 12:46:07 Uhr
Goto Top
Danke. Das funktioniert jetzt wie in deinem Screenshot zu sehen. Mal sehen, ob er die Updates auch von dort findet. Momentan hängt es schon eine ganze Weile bei "checking for Updates"
Mitglied: NixVerstehen
NixVerstehen 15.07.2019 um 13:27:01 Uhr
Goto Top
Dann lass die Kiste laufen, auch wenn es mehrere Stunden dauert. Falls die Updatesuche mit Fehler 0x8024401c abbricht, dann schau dir mal das hier an:

Fehler 0x8024401c bei Suche nach Updates

Gruß NV
Mitglied: 137431
137431 25.07.2019 aktualisiert um 09:00:41 Uhr
Goto Top
Seit über einer Woche steht da schon "checking for updates" Habe den Windows Update Agent nochmals per script resetted und WindowsUpdateDiagnostic.diagcab laufen lassen. Keine Ahnung warum er keine Updates findet. Leider tritt dieses Phänomen bei diversen Servern auf, die ich von 2008R2 auf 2012R2 geupdated habe. Bei den meisten konnte ich mittel obiger Prozedur die Updates wieder zum Laufen bekommen, aber bei 2 funktioniert es gerade nicht.

Hier mal der Inhalt des Reset-Scripts

#Stop Windows Update , BITS and cryptographic services:
net stop bits
net stop wuauserv
net stop appidsvc
net stop cryptsvc
taskkill /im wuauclt.exe /f


#Delete service files qmgr*.dat from the folder %ALLUSERSPROFILE%\Application Data\Microsoft\Network\Downloader\:

Del "%ALLUSERSPROFILE%\Application Data\Microsoft\Network\Downloader\qmgr*.dat"  

#Rename system folders, in which configuration files and update cache are stored (if necessary, they can be used as backups). After the WU services are restarted the folders will be automatically created again:

Ren %systemroot%\SoftwareDistribution SoftwareDistribution.bak
Ren %systemroot%\system32\catroot2 catroot2.bak
Delete the old windowsupdate.log file :
del /f /s /q %windir%\windowsupdate.log


#Reset the permissions for BITS and Windows Update services (if service permissions have been changed):

"sc.exe sdset bits D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;PU)"  
"sc.exe sdset wuauserv D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;PU)"  
"sc.exe sdset cryptsvc D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLCRSDRCWDWO;;;SO)(A;;CCLCSWRPWPDTLOCRRC;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;WD)"  
"sc.exe sdset trustedinstaller D:(A;;CCLCSWLOCRRC;;;AU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLCRSDRCWDWO;;;SO)(A;;CCLCSWRPWPDTLOCRRC;;;SY)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;WD)"  

#Re-register the files of system dynamic libraries (dll) related to BITS and Windows Update:

cd /d %windir%\system32
regsvr32.exe /U /s vbscript.dll
regsvr32.exe /U /s mshtml.dll
regsvr32.exe /U /s msjava.dll
regsvr32.exe /U /s msxml.dll
regsvr32.exe /U /s actxprxy.dll
regsvr32.exe /U /s shdocvw.dll
regsvr32.exe /U /s Mssip32.dll
regsvr32.exe /U /s wintrust.dll
regsvr32.exe /U /s initpki.dll
regsvr32.exe /U /s dssenh.dll
regsvr32.exe /U /s rsaenh.dll
regsvr32.exe /U /s gpkcsp.dll
regsvr32.exe /U /s sccbase.dll
regsvr32.exe /U /s slbcsp.dll
regsvr32.exe /U /s cryptdlg.dll
regsvr32.exe /U /s Urlmon.dll
regsvr32.exe /U /s Oleaut32.dll
regsvr32.exe /U /s msxml2.dll
regsvr32.exe /U /s Browseui.dll
regsvr32.exe /U /s shell32.dll
regsvr32.exe /U /s atl.dll
regsvr32.exe /U /s jscript.dll
regsvr32.exe /U /s msxml3.dll
regsvr32.exe /U /s softpub.dll
regsvr32.exe /U /s wuapi.dll
regsvr32.exe /U /s wuaueng.dll
regsvr32.exe /U /s wuaueng1.dll
regsvr32.exe /U /s wucltui.dll
regsvr32.exe /U /s wups.dll
regsvr32.exe /U /s wups2.dll
regsvr32.exe /U /s wuweb.dll
regsvr32.exe /U /s scrrun.dll
regsvr32.exe /U /s msxml6.dll
regsvr32.exe /U /s ole32.dll
regsvr32.exe /U /s qmgr.dll
regsvr32.exe /U /s qmgrprxy.dll
regsvr32.exe /U /s wucltux.dll
regsvr32.exe /U /s muweb.dll
regsvr32.exe /U /s wuwebv.dll
regsvr32.exe /s vbscript.dll
regsvr32.exe /s mshtml.dll
regsvr32.exe /s msjava.dll
regsvr32.exe /s msxml.dll
regsvr32.exe /s actxprxy.dll
regsvr32.exe /s shdocvw.dll
regsvr32.exe /s Mssip32.dll
regsvr32.exe /s wintrust.dll
regsvr32.exe /s initpki.dll
regsvr32.exe /s dssenh.dll
regsvr32.exe /s rsaenh.dll
regsvr32.exe /s gpkcsp.dll
regsvr32.exe /s sccbase.dll
regsvr32.exe /s slbcsp.dll
regsvr32.exe /s cryptdlg.dll
regsvr32.exe /s Urlmon.dll
regsvr32.exe /s Oleaut32.dll
regsvr32.exe /s msxml2.dll
regsvr32.exe /s Browseui.dll
regsvr32.exe /s shell32.dll
regsvr32.exe /s Mssip32.dll
regsvr32.exe /s atl.dll
regsvr32.exe /s jscript.dll
regsvr32.exe /s msxml3.dll
regsvr32.exe /s softpub.dll
regsvr32.exe /s wuapi.dll
regsvr32.exe /s wuaueng.dll
regsvr32.exe /s wuaueng1.dll
regsvr32.exe /s wucltui.dll
regsvr32.exe /s wups.dll
regsvr32.exe /s wups2.dll
regsvr32.exe /s wuweb.dll
regsvr32.exe /s scrrun.dll
regsvr32.exe /s msxml6.dll
regsvr32.exe /s ole32.dll
regsvr32.exe /s qmgr.dll
regsvr32.exe /s qmgrprxy.dll
regsvr32.exe /s wucltux.dll
regsvr32.exe /s muweb.dll
regsvr32.exe /s wuwebv.dll
Reset Winsock settings:
netsh winsock reset
Reset system proxy settings:
netsh winhttp reset proxy

#Optional. When using a local WSUS server, you can also reset the current binding of a client to the WSUS server by deleting the following parameters in the registry key HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate:

REG DELETE "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate" /v AccountDomainSid /f  
REG DELETE "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate" /v PingID /f  
REG DELETE "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate" /v SusClientId /f  
REG DELETE "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" /v TargetGroup /f  
REG DELETE "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" /v WUServer /f  
REG DELETE "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" /v WUStatusServer /f  


#Start the previously stopped services:

sc.exe config wuauserv start= auto
sc.exe config bits start= delayed-auto
sc.exe config cryptsvc start= auto
sc.exe config TrustedInstaller start= demand
sc.exe config DcomLaunch start= auto
net start bits
net start wuauserv
net start appidsvc
net start cryptsvc
Mitglied: NixVerstehen
NixVerstehen 26.07.2019 um 08:53:25 Uhr
Goto Top
Guten Morgen,

hast du die 2008er per Inplace-Upgrade auf 2012R2 gehoben? Falls ja, wurde der WSUS selbst
auch per Inplace-Upgrade auf 2012R2 aktualisiert?

Gruß NV