Fragensteller
Windows Updates: Automatisch installiert obwohl GPO etwas anderes sagt - Einmalig

Allgemeine Diskussion
-
Guten Tag,
in der vergangenen Nacht wurden auf einem System Windows Updates automatisch installiert, obwohl über die Gruppenrichtlinie die Einstellung vergeben wird, dass die Updates nur heruntergeladen werden sollen. Die GPO ist korrekt und wird auch für mehrere Server so verwendet, kurios dabei: In den lokalen Einstellungen für die Windows Updates war tatsächlich die Konfiguration so, wie sich der Server auch verhalten hat: "Updates automatisch installieren (empfohlen)". Direkt nach einem "gpupdate /force" wurden die Einstellungen für Windows Updates wieder auf die per GPO verteilten Parameter gesetzt:"Updates herunterladen, aber Installation manuell durchführen".
Hat jemand so ein Verhalten schon einmal beobachten können?
Umgebungsinformationen:
Betroffener Server: W2k8R2SP1, Enterprise, Exchange 2010
Domäne: W2k8R2SP1, Standard als DCs
WSUS 3 im Einsatz.
Viele Grüße
André
- Typ geändert Raul TalmaciuMicrosoft contingent staff Donnerstag, 2. Februar 2012 09:41 Warten auf Feedback
Alle Antworten
-
Hallo,
poste doch bitte einmal den betreffenden Teil der "WindowsUpdate.log" (C:\Windows\).
(falls es zuviel ist, poste nur einen Link zu einem Download der Datei).
Prüfe bitte auch, ob die Einstellung aktuell gezogen wird:
rsop.msc
gpresult /r
MVP - Group Policy http://matthiaswolf.blogspot.com/ -
Hier werden die Updates "entdeckt" und heruntergeladen:
2012-01-11 02:42:34:474 852 1ae8 AU ############# 2012-01-11 02:42:34:474 852 1ae8 AU ## START ## AU: Search for updates 2012-01-11 02:42:34:474 852 1ae8 AU ######### 2012-01-11 02:42:34:474 852 1ae8 AU <<## SUBMITTED ## AU: Search for updates [CallId = {BFFC7817-350F-41FB-8ECD-9B1D702939F8}] 2012-01-11 02:42:34:474 852 3048 Agent ************* 2012-01-11 02:42:34:474 852 3048 Agent ** START ** Agent: Finding updates [CallerId = AutomaticUpdates] 2012-01-11 02:42:34:474 852 3048 Agent ********* 2012-01-11 02:42:34:474 852 3048 Agent * Online = Yes; Ignore download priority = No 2012-01-11 02:42:34:474 852 3048 Agent * Criteria = "IsInstalled=0 and DeploymentAction='Installation' or IsPresent=1 and DeploymentAction='Uninstallation' or IsInstalled=1 and DeploymentAction='Installation' and RebootRequired=1 or IsInstalled=0 and DeploymentAction='Uninstallation' and RebootRequired=1" 2012-01-11 02:42:34:474 852 3048 Agent * ServiceID = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7} Managed 2012-01-11 02:42:34:474 852 3048 Agent * Search Scope = {Machine} 2012-01-11 02:42:34:474 852 3048 Setup Checking for agent SelfUpdate 2012-01-11 02:42:34:489 852 3048 Setup Client version: Core: 7.4.7600.226 Aux: 7.4.7600.226 2012-01-11 02:42:34:505 852 3048 Misc Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\wuident.cab: 2012-01-11 02:42:34:536 852 3048 Misc Microsoft signed: Yes 2012-01-11 02:42:36:802 852 3048 Misc Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\wuident.cab: 2012-01-11 02:42:36:802 852 3048 Misc Microsoft signed: Yes 2012-01-11 02:42:36:802 852 3048 Misc Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\wsus3setup.cab: 2012-01-11 02:42:36:833 852 3048 Misc Microsoft signed: Yes 2012-01-11 02:42:36:833 852 3048 Misc Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\wsus3setup.cab: 2012-01-11 02:42:36:833 852 3048 Misc Microsoft signed: Yes 2012-01-11 02:42:36:864 852 3048 Setup Determining whether a new setup handler needs to be downloaded 2012-01-11 02:42:36:895 852 3048 Misc Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\Handler\WuSetupV.exe: 2012-01-11 02:42:36:895 852 3048 Misc Microsoft signed: Yes 2012-01-11 02:42:36:895 852 3048 Setup SelfUpdate handler update NOT required: Current version: 7.4.7600.226, required version: 7.4.7600.226 2012-01-11 02:42:36:895 852 3048 Setup Evaluating applicability of setup package "WUClient-SelfUpdate-ActiveX~31bf3856ad364e35~amd64~~7.4.7600.226" 2012-01-11 02:42:36:895 852 3048 Setup Setup package "WUClient-SelfUpdate-ActiveX~31bf3856ad364e35~amd64~~7.4.7600.226" is already installed. 2012-01-11 02:42:36:895 852 3048 Setup Evaluating applicability of setup package "WUClient-SelfUpdate-Aux-TopLevel~31bf3856ad364e35~amd64~~7.4.7600.226" 2012-01-11 02:42:36:927 852 3048 Setup Setup package "WUClient-SelfUpdate-Aux-TopLevel~31bf3856ad364e35~amd64~~7.4.7600.226" is already installed. 2012-01-11 02:42:36:927 852 3048 Setup Evaluating applicability of setup package "WUClient-SelfUpdate-Core-TopLevel~31bf3856ad364e35~amd64~~7.4.7600.226" 2012-01-11 02:42:36:942 852 3048 Setup Setup package "WUClient-SelfUpdate-Core-TopLevel~31bf3856ad364e35~amd64~~7.4.7600.226" is already installed. 2012-01-11 02:42:36:958 852 3048 Setup SelfUpdate check completed. SelfUpdate is NOT required. 2012-01-11 02:42:41:755 852 3048 PT +++++++++++ PT: Synchronizing server updates +++++++++++ 2012-01-11 02:42:41:755 852 3048 PT + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://ausgetauschterservername:8530/ClientWebService/client.asmx 2012-01-11 02:42:41:786 852 3048 PT WARNING: Cached cookie has expired or new PID is available 2012-01-11 02:42:41:786 852 3048 PT Initializing simple targeting cookie, clientId = 54eb0d33-284f-4417-9ec5-f3182d6ab4c6, target group = Server, DNS name = sv-ex01.ar.local 2012-01-11 02:42:41:786 852 3048 PT Server URL = http://ausgetauschterservername:8530/SimpleAuthWebService/SimpleAuth.asmx 2012-01-11 02:42:47:333 852 3048 PT +++++++++++ PT: Synchronizing extended update info +++++++++++ 2012-01-11 02:42:47:333 852 3048 PT + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://ausgetauschterservername:8530/ClientWebService/client.asmx 2012-01-11 02:42:47:708 852 3048 Agent * Added update {C237BAF6-6180-4E5F-959E-EB2BD616A807}.104 to search result 2012-01-11 02:42:47:708 852 3048 Agent * Added update {E6ED643C-8611-4453-A723-9847B7BF60EB}.103 to search result 2012-01-11 02:42:47:708 852 3048 Agent * Added update {21732D13-3D34-4DD7-B663-32F2A1631EA9}.105 to search result 2012-01-11 02:42:47:708 852 3048 Agent * Added update {34BA7304-0437-411B-9DB0-8BCF934BF194}.101 to search result 2012-01-11 02:42:47:708 852 3048 Agent * Found 4 updates and 61 categories in search; evaluated appl. rules of 610 out of 1090 deployed entities 2012-01-11 02:42:47:724 852 3048 Agent ********* 2012-01-11 02:42:47:724 852 3048 Agent ** END ** Agent: Finding updates [CallerId = AutomaticUpdates] 2012-01-11 02:42:47:724 852 3048 Agent ************* 2012-01-11 02:42:47:739 852 3598 AU >>## RESUMED ## AU: Search for updates [CallId = {BFFC7817-350F-41FB-8ECD-9B1D702939F8}] 2012-01-11 02:42:47:739 852 3598 AU # 4 updates detected 2012-01-11 02:42:47:739 852 3598 AU ######### 2012-01-11 02:42:47:739 852 3598 AU ## END ## AU: Search for updates [CallId = {BFFC7817-350F-41FB-8ECD-9B1D702939F8}] 2012-01-11 02:42:47:739 852 3598 AU ############# 2012-01-11 02:42:47:739 852 3598 AU Successfully wrote event for AU health state:0 2012-01-11 02:42:47:739 852 3598 AU Featured notifications is disabled. 2012-01-11 02:42:47:739 852 3598 AU AU setting next detection timeout to 2012-01-11 23:38:24 2012-01-11 02:42:47:739 852 3598 AU Setting AU scheduled install time to 2012-01-11 02:00:00 2012-01-11 02:42:47:739 852 3598 AU Successfully wrote event for AU health state:0 2012-01-11 02:42:47:739 852 3598 AU Auto-approving update for download, updateId = {34BA7304-0437-411B-9DB0-8BCF934BF194}.101, ForUx=0, IsOwnerUx=0, HasDeadline=0, IsMinor=0 2012-01-11 02:42:47:739 852 3598 AU Auto-approving update for download, updateId = {21732D13-3D34-4DD7-B663-32F2A1631EA9}.105, ForUx=0, IsOwnerUx=0, HasDeadline=0, IsMinor=0 2012-01-11 02:42:47:739 852 3598 AU Auto-approving update for download, updateId = {E6ED643C-8611-4453-A723-9847B7BF60EB}.103, ForUx=0, IsOwnerUx=0, HasDeadline=0, IsMinor=0 2012-01-11 02:42:47:739 852 3598 AU Auto-approving update for download, updateId = {C237BAF6-6180-4E5F-959E-EB2BD616A807}.104, ForUx=0, IsOwnerUx=0, HasDeadline=0, IsMinor=0 2012-01-11 02:42:47:739 852 3598 AU Auto-approved 4 update(s) for download (NOT for Ux) 2012-01-11 02:42:47:739 852 3598 AU ############# 2012-01-11 02:42:47:739 852 3598 AU ## START ## AU: Download updates 2012-01-11 02:42:47:739 852 3598 AU #########
.. und hier installiert:2012-01-11 03:00:10:005 852 1ae8 AU Forced install timer expired for scheduled install 2012-01-11 03:00:10:005 852 1ae8 AU UpdateDownloadProperties: 0 download(s) are still in progress. 2012-01-11 03:00:10:005 852 1ae8 AU ############# 2012-01-11 03:00:10:005 852 1ae8 AU ## START ## AU: Install updates 2012-01-11 03:00:10:005 852 1ae8 AU ######### 2012-01-11 03:00:10:005 852 1ae8 AU # Initiating scheduled install 2012-01-11 03:00:10:005 852 1ae8 AU # Approved updates = 4 2012-01-11 03:00:10:005 852 1ae8 AU <<## SUBMITTED ## AU: Install updates / installing updates [CallId = {E6C790C0-894E-4CC1-BF49-B617CCF1A99A}] 2012-01-11 03:00:10:020 852 3ac0 Agent ************* 2012-01-11 03:00:10:020 852 3ac0 Agent ** START ** Agent: Installing updates [CallerId = AutomaticUpdates] 2012-01-11 03:00:10:020 852 3ac0 Agent ********* 2012-01-11 03:00:10:020 852 3ac0 Agent * Updates to install = 4 2012-01-11 03:00:10:020 852 3ac0 Agent * Title = Sicherheitsupdate für Windows Server 2008 R2 x64 Edition (KB2644615) 2012-01-11 03:00:10:020 852 3ac0 Agent * UpdateId = {34BA7304-0437-411B-9DB0-8BCF934BF194}.101 2012-01-11 03:00:10:020 852 3ac0 Agent * Bundles 1 updates: 2012-01-11 03:00:10:020 852 3ac0 Agent * {45732EBC-A984-4454-9A7D-7B7C72FBFD4C}.101 2012-01-11 03:00:10:020 852 3ac0 Agent * Title = Sicherheitsupdate für Windows Server 2008 R2 x64 Edition (KB2585542) 2012-01-11 03:00:10:020 852 3ac0 Agent * UpdateId = {21732D13-3D34-4DD7-B663-32F2A1631EA9}.105 2012-01-11 03:00:10:020 852 3ac0 Agent * Bundles 1 updates: 2012-01-11 03:00:10:020 852 3ac0 Agent * {C867B359-4BCC-47CA-83BD-F93881EA5A14}.105 2012-01-11 03:00:10:020 852 3ac0 Agent * Title = Sicherheitsupdate für Windows Server 2008 R2 x64 Edition (KB2631813) 2012-01-11 03:00:10:020 852 3ac0 Agent * UpdateId = {E6ED643C-8611-4453-A723-9847B7BF60EB}.103 2012-01-11 03:00:10:020 852 3ac0 Agent * Bundles 1 updates: 2012-01-11 03:00:10:020 852 3ac0 Agent * {73592DED-0A8E-4D61-A72E-6F1E35F9C0A2}.103 2012-01-11 03:00:10:020 852 3ac0 Agent * Title = Sicherheitsupdate für Windows Server 2008 R2 x64 Edition (KB2584146) 2012-01-11 03:00:10:020 852 3ac0 Agent * UpdateId = {C237BAF6-6180-4E5F-959E-EB2BD616A807}.104 2012-01-11 03:00:10:020 852 3ac0 Agent * Bundles 1 updates: 2012-01-11 03:00:10:020 852 3ac0 Agent * {231BDBA2-E51F-4210-BD28-0BAB1BA17E33}.102 2012-01-11 03:00:10:052 852 3ac0 Agent WARNING: LoadLibrary failed for srclient.dll with hr:8007007e 2012-01-11 03:00:10:114 852 3ac0 DnldMgr Preparing update for install, updateId = {45732EBC-A984-4454-9A7D-7B7C72FBFD4C}.101. 2012-01-11 03:00:10:114 3556 8ac Misc =========== Logging initialized (build: 7.4.7600.226, tz: +0100) =========== 2012-01-11 03:00:10:114 3556 8ac Misc = Process: C:\Windows\system32\wuauclt.exe 2012-01-11 03:00:10:114 3556 8ac Misc = Module: C:\Windows\system32\wuaueng.dll 2012-01-11 03:00:10:114 3556 8ac Handler ::::::::::::: 2012-01-11 03:00:10:114 3556 8ac Handler :: START :: Handler: CBS Install 2012-01-11 03:00:10:114 3556 8ac Handler :::::::::
Im oberen Bereich ist folgende Zeile (56) interessant:
2012-01-11 02:42:47:739 852 3598 AU Setting AU scheduled install time to 2012-01-11 02:00:00
Die Gruppenrichtlinie wird korrekt (auch jetzt) angewendet.VG und Danke!
André
-
>Hier werden die Updates "entdeckt" und heruntergeladen
Poste bitte noch einmal den Zeitpunkt innerhalb des Logfiles,
zu dem der Windows-Update Dienst startet.
MVP Group Policy - Mythen, Insiderinfos und Troubleshooting zum Thema GPOs: http://matthiaswolf.blogspot.com/ -
Hallo,
bist Du inzwischen weitergekommen?
Gruss,
RaulRaul Talmaciu, MICROSOFT
Bitte haben Sie Verständnis dafür, dass im Rahmen dieses Forums, welches auf dem Community-Prinzip „IT-Pros helfen IT-Pros“ beruht, kein technischer Support geleistet werden kann oder sonst welche garantierten Maßnahmen seitens Microsoft zugesichert werden können. -
Hallo,
habe anhand des Eventlogs mal die letzten Restarts herausgesucht:
- 30.12 - 03:00 Uhr - ungeplant
- 14.12 - 03:00 Uhr - ungeplant
- 10.12 - 03:00 Uhr - ungeplant
- 09.12 - 08:08 Uhr - geplant - Auszug #1 Windows Update.log (siehe unten)
- 31.10 - 10:26 Uhr - geplant - Auszug #2 Windows Update.log (siehe unten)
##################################
Auszug #1
##################################
2011-12-09 08:11:54:812 868 142c Misc =========== Logging initialized (build: 7.4.7600.226, tz: +0100) =========== 2011-12-09 08:11:54:828 868 142c Misc = Process: C:\Windows\system32\svchost.exe 2011-12-09 08:11:54:828 868 142c Misc = Module: c:\windows\system32\wuaueng.dll 2011-12-09 08:11:54:812 868 142c Service ************* 2011-12-09 08:11:54:828 868 142c Service ** START ** Service: Service startup 2011-12-09 08:11:54:843 868 142c Service ********* 2011-12-09 08:11:54:984 868 142c Agent * WU client version 7.4.7600.226 2011-12-09 08:11:54:984 868 142c Agent * Base directory: C:\Windows\SoftwareDistribution 2011-12-09 08:11:54:984 868 142c Agent * Access type: Named proxy 2011-12-09 08:11:54:984 868 142c Agent * Default proxy: proxy.<gändert>:8080 2011-12-09 08:11:54:984 868 142c Agent * Default proxy bypass: *.<geändert>;<local> 2011-12-09 08:11:54:984 868 142c Agent * Network state: Connected 2011-12-09 08:11:55:453 868 d8c Report CWERReporter::Init succeeded 2011-12-09 08:11:55:453 868 d8c Agent *********** Agent: Initializing Windows Update Agent *********** 2011-12-09 08:11:55:453 868 d8c Agent *********** Agent: Initializing global settings cache *********** 2011-12-09 08:11:55:453 868 d8c Agent * WSUS server: http://<Servername>:8530 2011-12-09 08:11:55:453 868 d8c Agent * WSUS status server: http://<Servername>:8530 2011-12-09 08:11:55:453 868 d8c Agent * Target group: Server 2011-12-09 08:11:55:453 868 d8c Agent * Windows Update access disabled: No 2011-12-09 08:11:55:453 868 d8c DnldMgr Download manager restoring 0 downloads 2011-12-09 08:11:56:203 868 142c Report *********** Report: Initializing static reporting data *********** 2011-12-09 08:11:56:203 868 142c Report * OS Version = 6.1.7600.0.0.196882 2011-12-09 08:11:56:203 868 142c Report * OS Product Type = 0x0000000A 2011-12-09 08:11:56:218 868 142c Report * Computer Brand = VMware, Inc. 2011-12-09 08:11:56:218 868 142c Report * Computer Model = VMware Virtual Platform 2011-12-09 08:11:56:234 868 142c Report * Bios Revision = 6.00 2011-12-09 08:11:56:234 868 142c Report * Bios Name = PhoenixBIOS 4.0 Release 6.0 2011-12-09 08:11:56:234 868 142c Report * Bios Release Date = 2009-10-13T00:00:00 2011-12-09 08:11:56:234 868 142c Report * Locale ID = 1031 2011-12-09 08:12:01:312 868 2208 Report CWERReporter finishing event handling. (00000000) 2011-12-09 08:12:39:556 868 142c AU ########### AU: Initializing Automatic Updates ########### 2011-12-09 08:12:39:556 868 142c AU # WSUS server: http://<Servername>:8530 2011-12-09 08:12:39:556 868 142c AU # Detection frequency: 22 2011-12-09 08:12:39:556 868 142c AU # Target group: Server 2011-12-09 08:12:39:556 868 142c AU # Approval type: Scheduled (Policy) 2011-12-09 08:12:39:556 868 142c AU # Scheduled install day/time: Every day at 3:00 2011-12-09 08:12:39:556 868 142c AU # Auto-install minor updates: Yes (User preference) 2011-12-09 08:12:39:556 868 142c AU # Will interact with non-admins (Non-admins are elevated (User preference)) 2011-12-09 08:12:39:681 868 142c AU Setting AU scheduled install time to 2011-12-10 02:00:00 2011-12-09 08:12:39:681 868 142c AU Successfully wrote event for AU health state:0 2011-12-09 08:12:39:712 868 142c AU Initializing featured updates 2011-12-09 08:12:39:712 868 142c AU Found 0 cached featured updates 2011-12-09 08:12:39:712 868 142c AU Successfully wrote event for AU health state:0 2011-12-09 08:12:39:712 868 142c AU AU setting pending client directive to 'Install Approval' 2011-12-09 08:12:39:712 868 142c AU Successfully wrote event for AU health state:0 2011-12-09 08:12:39:712 868 142c AU AU finished delayed initialization 2011-12-09 08:12:44:694 868 2208 Report REPORT EVENT: {44C9A470-65C6-4170-BF0A-66C9DFF04CF5} 2011-12-09 08:12:39:712+0100 1 188 102 {00000000-0000-0000-0000-000000000000} 0 0 AutomaticUpdates Success Content Install Installation Ready: The following updates are downloaded and ready for installation. This computer is currently scheduled to install these updates on ?Samstag, ?10. ?Dezember ?2011 at 03:00: - Sicherheitsupdate für Windows Server 2008 R2 x64 Edition (KB2620704) - Update für Windows Server 2008 R2 x64 Edition (KB2641690) - Sicherheitsupdate für Windows Server 2008 R2 x64 Edition (KB2588516) - Sicherheitsupdate für Windows Server 2008 R2 x64 Edition (KB2617657) 2011-12-09 08:12:44:694 868 2208 Report CWERReporter finishing event handling. (00000000) 2011-12-09 08:12:54:722 868 142c AU Launched new AU client for directive 'Install Approval', session id = 0x1 2011-12-09 08:13:52:965 868 142c AU AU received handle event 2011-12-09 08:13:52:965 868 142c AU AU setting pending client directive to 'Install Approval' 2011-12-09 08:14:07:960 868 142c AU WARNING: AU found no suitable session to launch client in
##################################
Auszug #2
##################################
2011-10-31 10:30:18:156 868 22cc Misc =========== Logging initialized (build: 7.4.7600.226, tz: +0100) =========== 2011-10-31 10:30:18:156 868 22cc Misc = Process: C:\Windows\system32\svchost.exe 2011-10-31 10:30:18:156 868 22cc Misc = Module: c:\windows\system32\wuaueng.dll 2011-10-31 10:30:18:156 868 22cc Service ************* 2011-10-31 10:30:18:156 868 22cc Service ** START ** Service: Service startup 2011-10-31 10:30:18:156 868 22cc Service ********* 2011-10-31 10:30:18:312 868 22cc Agent * WU client version 7.4.7600.226 2011-10-31 10:30:18:312 868 22cc Agent * Base directory: C:\Windows\SoftwareDistribution 2011-10-31 10:30:18:328 868 22cc Agent * Access type: Named proxy 2011-10-31 10:30:18:328 868 22cc Agent * Default proxy: proxy.<gändert>:8080 2011-10-31 10:30:18:328 868 22cc Agent * Default proxy bypass: *.<geändert>;<local> 2011-10-31 10:30:18:328 868 22cc Agent * Network state: Connected 2011-10-31 10:30:19:562 868 164 Report CWERReporter::Init succeeded 2011-10-31 10:30:19:562 868 164 Agent *********** Agent: Initializing Windows Update Agent *********** 2011-10-31 10:30:19:562 868 164 Agent *********** Agent: Initializing global settings cache *********** 2011-10-31 10:30:19:562 868 164 Agent * WSUS server: http://<Servername>:8530 2011-10-31 10:30:19:562 868 164 Agent * WSUS status server: http://<Servername>:8530 2011-10-31 10:30:19:562 868 164 Agent * Target group: Server 2011-10-31 10:30:19:562 868 164 Agent * Windows Update access disabled: No 2011-10-31 10:30:19:578 868 164 DnldMgr Download manager restoring 0 downloads 2011-10-31 10:30:19:968 868 22cc Report *********** Report: Initializing static reporting data *********** 2011-10-31 10:30:19:968 868 22cc Report * OS Version = 6.1.7600.0.0.196882 2011-10-31 10:30:19:968 868 22cc Report * OS Product Type = 0x0000000A 2011-10-31 10:30:19:984 868 22cc Report * Computer Brand = VMware, Inc. 2011-10-31 10:30:19:984 868 22cc Report * Computer Model = VMware Virtual Platform 2011-10-31 10:30:19:984 868 22cc Report * Bios Revision = 6.00 2011-10-31 10:30:19:984 868 22cc Report * Bios Name = PhoenixBIOS 4.0 Release 6.0 2011-10-31 10:30:19:984 868 22cc Report * Bios Release Date = 2009-10-13T00:00:00 2011-10-31 10:30:19:984 868 22cc Report * Locale ID = 1031 2011-10-31 10:30:25:080 868 1ae8 Report CWERReporter finishing event handling. (00000000) 2011-10-31 10:31:04:332 868 22cc AU ########### AU: Initializing Automatic Updates ########### 2011-10-31 10:31:04:332 868 22cc AU # WSUS server: http://<Servername>:8530 2011-10-31 10:31:04:332 868 22cc AU # Detection frequency: 22 2011-10-31 10:31:04:332 868 22cc AU # Target group: Server 2011-10-31 10:31:04:332 868 22cc AU # Approval type: Pre-install notify (Policy) 2011-10-31 10:31:04:332 868 22cc AU # Auto-install minor updates: No (User preference) 2011-10-31 10:31:04:332 868 22cc AU # Will interact with non-admins (Non-admins are elevated (User preference)) 2011-10-31 10:31:04:348 868 22cc AU Successfully wrote event for AU health state:0 2011-10-31 10:31:04:348 868 22cc AU Initializing featured updates 2011-10-31 10:31:04:348 868 22cc AU Found 0 cached featured updates 2011-10-31 10:31:04:348 868 22cc AU Successfully wrote event for AU health state:0 2011-10-31 10:31:04:348 868 22cc AU Successfully wrote event for AU health state:0 2011-10-31 10:31:04:348 868 22cc AU AU finished delayed initialization 2011-10-31 10:31:09:333 868 1ae8 Report CWERReporter finishing event handling. (00000000)
- Bearbeitet AndréM Dienstag, 17. Januar 2012 15:59 Formatierung
-
Wie ganz oben beschrieben, habe ich in den Einstellungen zuerst gesehen, dass die Updates automatisch installiert werden sollen, nach einem "gpupdate /force" war diese Einstellung wieder "korrekt". Da Bilder mehr sagen als Worte, habe ich die Screenshots mal mit eingefügt.
Einstellungen vorher:
gpupdate /force:
<Das Bild erspare ich mir mal jetzt - sind sowieso nur 2 pro Post erlaubt ;-)>
Einstellungen (direkt) danach:
VG
André
-
Hallo,
ist es möglich, dass es zu einem Zeitpunkt zwei GPO gab, die die Einstellungen steuern?
2011-12-09 08:12:39:556 868 142c AU # WSUS server: http://<Servername>:8530
2011-12-09 08:12:39:556 868 142c AU # Detection frequency: 22
2011-12-09 08:12:39:556 868 142c AU # Target group: Server
2011-12-09 08:12:39:556 868 142c AU # Approval type: Scheduled (Policy)
2011-12-09 08:12:39:556 868 142c AU # Scheduled install day/time: Every day at 3:00
2011-12-09 08:12:39:556 868 142c AU # Auto-install minor updates: Yes (User preference)
2011-12-09 08:12:39:556 868 142c AU # Will interact with non-admins (Non-admins are elevated (User preference))
2011-10-31 10:31:04:332 868 22cc AU # WSUS server: http://<Servername>:8530
2011-10-31 10:31:04:332 868 22cc AU # Detection frequency: 22
2011-10-31 10:31:04:332 868 22cc AU # Target group: Server
2011-10-31 10:31:04:332 868 22cc AU # Approval type: Pre-install notify (Policy)
2011-10-31 10:31:04:332 868 22cc AU # Auto-install minor updates: No (User preference)
2011-10-31 10:31:04:332 868 22cc AU # Will interact with non-admins (Non-admins are elevated (User preference))Es lässt sich an dieser Stelle leider nicht feststellen, ob dies eine GPO war oder eine lokale Policy.
Wenn die Einstellung erst mit dem /force gezogen wurde, lässt sich vermuten, dass die Abarbeitung der GPO auf Fehler stößt.
Schau bitte einmal unter Anwendungs- und Dienstprotokolle > Microsoft > Windows > GroupPolicy ob zu den betreffenden
Uhrzeiten Fehler auftreten.
MVP Group Policy - Mythen, Insiderinfos und Troubleshooting zum Thema GPOs: http://matthiaswolf.blogspot.com/ -
ist es möglich, dass es zu einem Zeitpunkt zwei GPO gab, die die Einstellungen steuern?
Hallo,realtiv unwahrscheinlich: Der betroffene Server befindet sich in einer OU mit mehreren aktiven Computerobjekten - jedoch wurde dieses Phänomen nur auf diesem beobachtet.
Die Protokollierung der GPO reicht leider nur noch bis zu 08.01.12 zurück (4MB Größenbeschränkung...) und zeigt keine Auffälligkeiten.
Es ist aus meiner Sicht realtiv schwierig, die Ursache dafür herauszufinden. Mit diesem Beitrag möchte ich deshalb vielmehr prüfen, ob jemand so ein Verhalten bereits beobachten konnte - schauen wir mal :-)
VG und vielen Dank!
André
-
>Es ist aus meiner Sicht realtiv schwierig, die Ursache dafür herauszufinden
Richtig.
Dir bleibt nicht viel mehr übrig, als die Systeme weiter zu beobachten.
Damit du beim nächsten Mal die Fehlersuche etwas einfach hast, aktiviere das Logging des gpsvc:
Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Diagnostics]
"GPsvcDebugLevel"=dword:00030002Allerdings solltest du die Größe des Logfiles etwas im Auge behalten.
>in den lokalen Einstellungen für die Windows Updates war tatsächlich die Konfiguration so, wie sich der Server >auch verhalten hat:
Ich nehme an, du hast diese Einstellungen wieder auf "Nicht konfiguriert" gesetzt?
MVP Group Policy - Mythen, Insiderinfos und Troubleshooting zum Thema GPOs: http://matthiaswolf.blogspot.com/ -
Hallo,
wie sieht es aus? Bist Du weitergekommen?
Gruss,
RaulRaul Talmaciu, MICROSOFT
Bitte haben Sie Verständnis dafür, dass im Rahmen dieses Forums, welches auf dem Community-Prinzip „IT-Pros helfen IT-Pros“ beruht, kein technischer Support geleistet werden kann oder sonst welche garantierten Maßnahmen seitens Microsoft zugesichert werden können. -
Hallo zusammen,
hat hierzu jemand eine Antwort gefunden? Das Fehlerbild auf meiner Maschine ist dasselbe.
Alle fünf Minuten protokolliert der Server im System Eventlog, dass es eine Gruppenrichtlinienänderung gäbe. Die Uhrzeiten der Einträge sind identisch mit Meldungen im WindowsUpdate Log, die behaupten, dass es einen Policy Change geben würde.
Viele Grüße,
R. Gemmert