none
Windows Updates: Automatisch installiert obwohl GPO etwas anderes sagt - Einmalig RRS feed

  • Allgemeine Diskussion

  • Guten Tag,

    in der vergangenen Nacht wurden auf einem System Windows Updates automatisch installiert, obwohl über die Gruppenrichtlinie die Einstellung vergeben wird, dass die Updates nur heruntergeladen werden sollen. Die GPO ist korrekt und wird auch für mehrere Server so verwendet, kurios dabei: In den lokalen Einstellungen für die Windows Updates war tatsächlich die Konfiguration so, wie sich der Server auch verhalten hat: "Updates automatisch installieren (empfohlen)". Direkt nach einem "gpupdate /force" wurden die Einstellungen für Windows Updates wieder auf die per GPO verteilten Parameter gesetzt:"Updates herunterladen, aber Installation manuell durchführen".

     

    Hat jemand so ein Verhalten schon einmal beobachten können?

     

    Umgebungsinformationen:

    Betroffener Server: W2k8R2SP1, Enterprise, Exchange 2010

    Domäne: W2k8R2SP1, Standard als DCs

    WSUS 3 im Einsatz.

     

    Viele Grüße

    André

    Mittwoch, 11. Januar 2012 10:02

Alle Antworten

  • Hallo,

    poste doch bitte einmal den betreffenden Teil der "WindowsUpdate.log" (C:\Windows\).

    (falls es zuviel ist, poste nur einen Link zu einem Download der Datei).

     

    Prüfe bitte auch, ob die Einstellung aktuell gezogen wird:

    rsop.msc
    gpresult /r


    MVP - Group Policy http://matthiaswolf.blogspot.com/
    Mittwoch, 11. Januar 2012 12:08
  • Hier werden die Updates "entdeckt" und heruntergeladen:

    2012-01-11	02:42:34:474	 852	1ae8	AU	#############
    2012-01-11	02:42:34:474	 852	1ae8	AU	## START ##  AU: Search for updates
    2012-01-11	02:42:34:474	 852	1ae8	AU	#########
    2012-01-11	02:42:34:474	 852	1ae8	AU	<<## SUBMITTED ## AU: Search for updates [CallId = {BFFC7817-350F-41FB-8ECD-9B1D702939F8}]
    2012-01-11	02:42:34:474	 852	3048	Agent	*************
    2012-01-11	02:42:34:474	 852	3048	Agent	** START **  Agent: Finding updates [CallerId = AutomaticUpdates]
    2012-01-11	02:42:34:474	 852	3048	Agent	*********
    2012-01-11	02:42:34:474	 852	3048	Agent	  * Online = Yes; Ignore download priority = No
    2012-01-11	02:42:34:474	 852	3048	Agent	  * Criteria = "IsInstalled=0 and DeploymentAction='Installation' or IsPresent=1 and DeploymentAction='Uninstallation' or IsInstalled=1 and DeploymentAction='Installation' and RebootRequired=1 or IsInstalled=0 and DeploymentAction='Uninstallation' and RebootRequired=1"
    2012-01-11	02:42:34:474	 852	3048	Agent	  * ServiceID = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7} Managed
    2012-01-11	02:42:34:474	 852	3048	Agent	  * Search Scope = {Machine}
    2012-01-11	02:42:34:474	 852	3048	Setup	Checking for agent SelfUpdate
    2012-01-11	02:42:34:489	 852	3048	Setup	Client version: Core: 7.4.7600.226  Aux: 7.4.7600.226
    2012-01-11	02:42:34:505	 852	3048	Misc	Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\wuident.cab:
    2012-01-11	02:42:34:536	 852	3048	Misc	 Microsoft signed: Yes
    2012-01-11	02:42:36:802	 852	3048	Misc	Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\wuident.cab:
    2012-01-11	02:42:36:802	 852	3048	Misc	 Microsoft signed: Yes
    2012-01-11	02:42:36:802	 852	3048	Misc	Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\wsus3setup.cab:
    2012-01-11	02:42:36:833	 852	3048	Misc	 Microsoft signed: Yes
    2012-01-11	02:42:36:833	 852	3048	Misc	Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\wsus3setup.cab:
    2012-01-11	02:42:36:833	 852	3048	Misc	 Microsoft signed: Yes
    2012-01-11	02:42:36:864	 852	3048	Setup	Determining whether a new setup handler needs to be downloaded
    2012-01-11	02:42:36:895	 852	3048	Misc	Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\Handler\WuSetupV.exe:
    2012-01-11	02:42:36:895	 852	3048	Misc	 Microsoft signed: Yes
    2012-01-11	02:42:36:895	 852	3048	Setup	SelfUpdate handler update NOT required: Current version: 7.4.7600.226, required version: 7.4.7600.226
    2012-01-11	02:42:36:895	 852	3048	Setup	Evaluating applicability of setup package "WUClient-SelfUpdate-ActiveX~31bf3856ad364e35~amd64~~7.4.7600.226"
    2012-01-11	02:42:36:895	 852	3048	Setup	Setup package "WUClient-SelfUpdate-ActiveX~31bf3856ad364e35~amd64~~7.4.7600.226" is already installed.
    2012-01-11	02:42:36:895	 852	3048	Setup	Evaluating applicability of setup package "WUClient-SelfUpdate-Aux-TopLevel~31bf3856ad364e35~amd64~~7.4.7600.226"
    2012-01-11	02:42:36:927	 852	3048	Setup	Setup package "WUClient-SelfUpdate-Aux-TopLevel~31bf3856ad364e35~amd64~~7.4.7600.226" is already installed.
    2012-01-11	02:42:36:927	 852	3048	Setup	Evaluating applicability of setup package "WUClient-SelfUpdate-Core-TopLevel~31bf3856ad364e35~amd64~~7.4.7600.226"
    2012-01-11	02:42:36:942	 852	3048	Setup	Setup package "WUClient-SelfUpdate-Core-TopLevel~31bf3856ad364e35~amd64~~7.4.7600.226" is already installed.
    2012-01-11	02:42:36:958	 852	3048	Setup	SelfUpdate check completed.  SelfUpdate is NOT required.
    2012-01-11	02:42:41:755	 852	3048	PT	+++++++++++  PT: Synchronizing server updates  +++++++++++
    2012-01-11	02:42:41:755	 852	3048	PT	  + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://ausgetauschterservername:8530/ClientWebService/client.asmx
    2012-01-11	02:42:41:786	 852	3048	PT	WARNING: Cached cookie has expired or new PID is available
    2012-01-11	02:42:41:786	 852	3048	PT	Initializing simple targeting cookie, clientId = 54eb0d33-284f-4417-9ec5-f3182d6ab4c6, target group = Server, DNS name = sv-ex01.ar.local
    2012-01-11	02:42:41:786	 852	3048	PT	  Server URL = http://ausgetauschterservername:8530/SimpleAuthWebService/SimpleAuth.asmx
    2012-01-11	02:42:47:333	 852	3048	PT	+++++++++++  PT: Synchronizing extended update info  +++++++++++
    2012-01-11	02:42:47:333	 852	3048	PT	  + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://ausgetauschterservername:8530/ClientWebService/client.asmx
    2012-01-11	02:42:47:708	 852	3048	Agent	  * Added update {C237BAF6-6180-4E5F-959E-EB2BD616A807}.104 to search result
    2012-01-11	02:42:47:708	 852	3048	Agent	  * Added update {E6ED643C-8611-4453-A723-9847B7BF60EB}.103 to search result
    2012-01-11	02:42:47:708	 852	3048	Agent	  * Added update {21732D13-3D34-4DD7-B663-32F2A1631EA9}.105 to search result
    2012-01-11	02:42:47:708	 852	3048	Agent	  * Added update {34BA7304-0437-411B-9DB0-8BCF934BF194}.101 to search result
    2012-01-11	02:42:47:708	 852	3048	Agent	  * Found 4 updates and 61 categories in search; evaluated appl. rules of 610 out of 1090 deployed entities
    2012-01-11	02:42:47:724	 852	3048	Agent	*********
    2012-01-11	02:42:47:724	 852	3048	Agent	**  END  **  Agent: Finding updates [CallerId = AutomaticUpdates]
    2012-01-11	02:42:47:724	 852	3048	Agent	*************
    2012-01-11	02:42:47:739	 852	3598	AU	>>##  RESUMED  ## AU: Search for updates [CallId = {BFFC7817-350F-41FB-8ECD-9B1D702939F8}]
    2012-01-11	02:42:47:739	 852	3598	AU	  # 4 updates detected
    2012-01-11	02:42:47:739	 852	3598	AU	#########
    2012-01-11	02:42:47:739	 852	3598	AU	##  END  ##  AU: Search for updates [CallId = {BFFC7817-350F-41FB-8ECD-9B1D702939F8}]
    2012-01-11	02:42:47:739	 852	3598	AU	#############
    2012-01-11	02:42:47:739	 852	3598	AU	Successfully wrote event for AU health state:0
    2012-01-11	02:42:47:739	 852	3598	AU	Featured notifications is disabled.
    2012-01-11	02:42:47:739	 852	3598	AU	AU setting next detection timeout to 2012-01-11 23:38:24
    2012-01-11	02:42:47:739	 852	3598	AU	Setting AU scheduled install time to 2012-01-11 02:00:00
    2012-01-11	02:42:47:739	 852	3598	AU	Successfully wrote event for AU health state:0
    2012-01-11	02:42:47:739	 852	3598	AU	Auto-approving update for download, updateId = {34BA7304-0437-411B-9DB0-8BCF934BF194}.101, ForUx=0, IsOwnerUx=0, HasDeadline=0, IsMinor=0
    2012-01-11	02:42:47:739	 852	3598	AU	Auto-approving update for download, updateId = {21732D13-3D34-4DD7-B663-32F2A1631EA9}.105, ForUx=0, IsOwnerUx=0, HasDeadline=0, IsMinor=0
    2012-01-11	02:42:47:739	 852	3598	AU	Auto-approving update for download, updateId = {E6ED643C-8611-4453-A723-9847B7BF60EB}.103, ForUx=0, IsOwnerUx=0, HasDeadline=0, IsMinor=0
    2012-01-11	02:42:47:739	 852	3598	AU	Auto-approving update for download, updateId = {C237BAF6-6180-4E5F-959E-EB2BD616A807}.104, ForUx=0, IsOwnerUx=0, HasDeadline=0, IsMinor=0
    2012-01-11	02:42:47:739	 852	3598	AU	Auto-approved 4 update(s) for download (NOT for Ux)
    2012-01-11	02:42:47:739	 852	3598	AU	#############
    2012-01-11	02:42:47:739	 852	3598	AU	## START ##  AU: Download updates
    2012-01-11	02:42:47:739	 852	3598	AU	#########

    .. und hier installiert:

    2012-01-11	03:00:10:005	 852	1ae8	AU	Forced install timer expired for scheduled install
    2012-01-11	03:00:10:005	 852	1ae8	AU	UpdateDownloadProperties: 0 download(s) are still in progress.
    2012-01-11	03:00:10:005	 852	1ae8	AU	#############
    2012-01-11	03:00:10:005	 852	1ae8	AU	## START ##  AU: Install updates
    2012-01-11	03:00:10:005	 852	1ae8	AU	#########
    2012-01-11	03:00:10:005	 852	1ae8	AU	  # Initiating scheduled install
    2012-01-11	03:00:10:005	 852	1ae8	AU	  # Approved updates = 4
    2012-01-11	03:00:10:005	 852	1ae8	AU	<<## SUBMITTED ## AU: Install updates / installing updates [CallId = {E6C790C0-894E-4CC1-BF49-B617CCF1A99A}]
    2012-01-11	03:00:10:020	 852	3ac0	Agent	*************
    2012-01-11	03:00:10:020	 852	3ac0	Agent	** START **  Agent: Installing updates [CallerId = AutomaticUpdates]
    2012-01-11	03:00:10:020	 852	3ac0	Agent	*********
    2012-01-11	03:00:10:020	 852	3ac0	Agent	  * Updates to install = 4
    2012-01-11	03:00:10:020	 852	3ac0	Agent	  *   Title = Sicherheitsupdate für Windows Server 2008 R2 x64 Edition (KB2644615)
    2012-01-11	03:00:10:020	 852	3ac0	Agent	  *   UpdateId = {34BA7304-0437-411B-9DB0-8BCF934BF194}.101
    2012-01-11	03:00:10:020	 852	3ac0	Agent	  *     Bundles 1 updates:
    2012-01-11	03:00:10:020	 852	3ac0	Agent	  *       {45732EBC-A984-4454-9A7D-7B7C72FBFD4C}.101
    2012-01-11	03:00:10:020	 852	3ac0	Agent	  *   Title = Sicherheitsupdate für Windows Server 2008 R2 x64 Edition (KB2585542)
    2012-01-11	03:00:10:020	 852	3ac0	Agent	  *   UpdateId = {21732D13-3D34-4DD7-B663-32F2A1631EA9}.105
    2012-01-11	03:00:10:020	 852	3ac0	Agent	  *     Bundles 1 updates:
    2012-01-11	03:00:10:020	 852	3ac0	Agent	  *       {C867B359-4BCC-47CA-83BD-F93881EA5A14}.105
    2012-01-11	03:00:10:020	 852	3ac0	Agent	  *   Title = Sicherheitsupdate für Windows Server 2008 R2 x64 Edition (KB2631813)
    2012-01-11	03:00:10:020	 852	3ac0	Agent	  *   UpdateId = {E6ED643C-8611-4453-A723-9847B7BF60EB}.103
    2012-01-11	03:00:10:020	 852	3ac0	Agent	  *     Bundles 1 updates:
    2012-01-11	03:00:10:020	 852	3ac0	Agent	  *       {73592DED-0A8E-4D61-A72E-6F1E35F9C0A2}.103
    2012-01-11	03:00:10:020	 852	3ac0	Agent	  *   Title = Sicherheitsupdate für Windows Server 2008 R2 x64 Edition (KB2584146)
    2012-01-11	03:00:10:020	 852	3ac0	Agent	  *   UpdateId = {C237BAF6-6180-4E5F-959E-EB2BD616A807}.104
    2012-01-11	03:00:10:020	 852	3ac0	Agent	  *     Bundles 1 updates:
    2012-01-11	03:00:10:020	 852	3ac0	Agent	  *       {231BDBA2-E51F-4210-BD28-0BAB1BA17E33}.102
    2012-01-11	03:00:10:052	 852	3ac0	Agent	WARNING: LoadLibrary failed for srclient.dll with hr:8007007e
    2012-01-11	03:00:10:114	 852	3ac0	DnldMgr	Preparing update for install, updateId = {45732EBC-A984-4454-9A7D-7B7C72FBFD4C}.101.
    2012-01-11	03:00:10:114	3556	8ac	Misc	===========  Logging initialized (build: 7.4.7600.226, tz: +0100)  ===========
    2012-01-11	03:00:10:114	3556	8ac	Misc	  = Process: C:\Windows\system32\wuauclt.exe
    2012-01-11	03:00:10:114	3556	8ac	Misc	  = Module: C:\Windows\system32\wuaueng.dll
    2012-01-11	03:00:10:114	3556	8ac	Handler	:::::::::::::
    2012-01-11	03:00:10:114	3556	8ac	Handler	:: START ::  Handler: CBS Install
    2012-01-11	03:00:10:114	3556	8ac	Handler	:::::::::

     

    Im oberen Bereich ist folgende Zeile (56) interessant:

    2012-01-11 02:42:47:739  852 3598 AU Setting AU scheduled install time to 2012-01-11 02:00:00

    Die Gruppenrichtlinie wird korrekt (auch jetzt) angewendet.

     

    VG und Danke!

    André

     

    Mittwoch, 11. Januar 2012 12:32
  • Hi,

    wurde bei den installierten Updates ein "Stichtag" festgelegt? In diesem Fall wird das entsprechende Update automatisch und ohne Zutun des User installiert.

     

    Gruß,

    M. Hivner

    Montag, 16. Januar 2012 08:41
  • >Hier werden die Updates "entdeckt" und heruntergeladen

    Poste bitte noch einmal den Zeitpunkt innerhalb des Logfiles,
    zu dem der Windows-Update Dienst startet.


    MVP Group Policy - Mythen, Insiderinfos und Troubleshooting zum Thema GPOs: http://matthiaswolf.blogspot.com/
    Montag, 16. Januar 2012 09:35
  • Hallo,

    habe anhand des Eventlogs mal die letzten Restarts herausgesucht:

    • 30.12 - 03:00 Uhr - ungeplant
    • 14.12 - 03:00 Uhr - ungeplant
    • 10.12 - 03:00 Uhr - ungeplant
    • 09.12 - 08:08 Uhr - geplant - Auszug #1 Windows Update.log (siehe unten)
    • 31.10 - 10:26 Uhr - geplant - Auszug #2 Windows Update.log (siehe unten)

    ##################################

    Auszug #1

    ##################################

     

    2011-12-09	08:11:54:812	 868	142c	Misc	===========  Logging initialized (build: 7.4.7600.226, tz: +0100)  ===========
    2011-12-09	08:11:54:828	 868	142c	Misc	  = Process: C:\Windows\system32\svchost.exe
    2011-12-09	08:11:54:828	 868	142c	Misc	  = Module: c:\windows\system32\wuaueng.dll
    2011-12-09	08:11:54:812	 868	142c	Service	*************
    2011-12-09	08:11:54:828	 868	142c	Service	** START **  Service: Service startup
    2011-12-09	08:11:54:843	 868	142c	Service	*********
    2011-12-09	08:11:54:984	 868	142c	Agent	  * WU client version 7.4.7600.226
    2011-12-09	08:11:54:984	 868	142c	Agent	  * Base directory: C:\Windows\SoftwareDistribution
    2011-12-09	08:11:54:984	 868	142c	Agent	  * Access type: Named proxy
    2011-12-09	08:11:54:984	 868	142c	Agent	  * Default proxy: proxy.<gändert>:8080
    2011-12-09	08:11:54:984	 868	142c	Agent	  * Default proxy bypass: *.<geändert>;<local>
    2011-12-09	08:11:54:984	 868	142c	Agent	  * Network state: Connected
    2011-12-09	08:11:55:453	 868	d8c	Report	CWERReporter::Init succeeded
    2011-12-09	08:11:55:453	 868	d8c	Agent	***********  Agent: Initializing Windows Update Agent  ***********
    2011-12-09	08:11:55:453	 868	d8c	Agent	***********  Agent: Initializing global settings cache  ***********
    2011-12-09	08:11:55:453	 868	d8c	Agent	  * WSUS server: http://<Servername>:8530
    2011-12-09	08:11:55:453	 868	d8c	Agent	  * WSUS status server: http://<Servername>:8530
    2011-12-09	08:11:55:453	 868	d8c	Agent	  * Target group: Server
    2011-12-09	08:11:55:453	 868	d8c	Agent	  * Windows Update access disabled: No
    2011-12-09	08:11:55:453	 868	d8c	DnldMgr	Download manager restoring 0 downloads
    2011-12-09	08:11:56:203	 868	142c	Report	***********  Report: Initializing static reporting data  ***********
    2011-12-09	08:11:56:203	 868	142c	Report	  * OS Version = 6.1.7600.0.0.196882
    2011-12-09	08:11:56:203	 868	142c	Report	  * OS Product Type = 0x0000000A
    2011-12-09	08:11:56:218	 868	142c	Report	  * Computer Brand = VMware, Inc.
    2011-12-09	08:11:56:218	 868	142c	Report	  * Computer Model = VMware Virtual Platform
    2011-12-09	08:11:56:234	 868	142c	Report	  * Bios Revision = 6.00
    2011-12-09	08:11:56:234	 868	142c	Report	  * Bios Name = PhoenixBIOS 4.0 Release 6.0     
    2011-12-09	08:11:56:234	 868	142c	Report	  * Bios Release Date = 2009-10-13T00:00:00
    2011-12-09	08:11:56:234	 868	142c	Report	  * Locale ID = 1031
    2011-12-09	08:12:01:312	 868	2208	Report	CWERReporter finishing event handling. (00000000)
    2011-12-09	08:12:39:556	 868	142c	AU	###########  AU: Initializing Automatic Updates  ###########
    2011-12-09	08:12:39:556	 868	142c	AU	  # WSUS server: http://<Servername>:8530
    2011-12-09	08:12:39:556	 868	142c	AU	  # Detection frequency: 22
    2011-12-09	08:12:39:556	 868	142c	AU	  # Target group: Server
    2011-12-09	08:12:39:556	 868	142c	AU	  # Approval type: Scheduled (Policy)
    2011-12-09	08:12:39:556	 868	142c	AU	  # Scheduled install day/time: Every day at 3:00
    2011-12-09	08:12:39:556	 868	142c	AU	  # Auto-install minor updates: Yes (User preference)
    2011-12-09	08:12:39:556	 868	142c	AU	  # Will interact with non-admins (Non-admins are elevated (User preference))
    2011-12-09	08:12:39:681	 868	142c	AU	Setting AU scheduled install time to 2011-12-10 02:00:00
    2011-12-09	08:12:39:681	 868	142c	AU	Successfully wrote event for AU health state:0
    2011-12-09	08:12:39:712	 868	142c	AU	Initializing featured updates
    2011-12-09	08:12:39:712	 868	142c	AU	Found 0 cached featured updates
    2011-12-09	08:12:39:712	 868	142c	AU	Successfully wrote event for AU health state:0
    2011-12-09	08:12:39:712	 868	142c	AU	AU setting pending client directive to 'Install Approval'
    2011-12-09	08:12:39:712	 868	142c	AU	Successfully wrote event for AU health state:0
    2011-12-09	08:12:39:712	 868	142c	AU	AU finished delayed initialization
    2011-12-09	08:12:44:694	 868	2208	Report	REPORT EVENT: {44C9A470-65C6-4170-BF0A-66C9DFF04CF5}	2011-12-09 08:12:39:712+0100	1	188	102	{00000000-0000-0000-0000-000000000000}	0	0	AutomaticUpdates	Success	Content Install	Installation Ready: The following updates are downloaded and ready for installation. This computer is currently scheduled to install these updates on ?Samstag, ?10. ?Dezember ?2011 at 03:00:  - Sicherheitsupdate für Windows Server 2008 R2 x64 Edition (KB2620704) - Update für Windows Server 2008 R2 x64 Edition (KB2641690) - Sicherheitsupdate für Windows Server 2008 R2 x64 Edition (KB2588516) - Sicherheitsupdate für Windows Server 2008 R2 x64 Edition (KB2617657)
    2011-12-09	08:12:44:694	 868	2208	Report	CWERReporter finishing event handling. (00000000)
    2011-12-09	08:12:54:722	 868	142c	AU	Launched new AU client for directive 'Install Approval', session id = 0x1
    2011-12-09	08:13:52:965	 868	142c	AU	AU received handle event
    2011-12-09	08:13:52:965	 868	142c	AU	AU setting pending client directive to 'Install Approval'
    2011-12-09	08:14:07:960	 868	142c	AU	WARNING: AU found no suitable session to launch client in
    

     

    ##################################

    Auszug #2

    ##################################

     

    2011-10-31	10:30:18:156	 868	22cc	Misc	===========  Logging initialized (build: 7.4.7600.226, tz: +0100)  ===========
    2011-10-31	10:30:18:156	 868	22cc	Misc	  = Process: C:\Windows\system32\svchost.exe
    2011-10-31	10:30:18:156	 868	22cc	Misc	  = Module: c:\windows\system32\wuaueng.dll
    2011-10-31	10:30:18:156	 868	22cc	Service	*************
    2011-10-31	10:30:18:156	 868	22cc	Service	** START **  Service: Service startup
    2011-10-31	10:30:18:156	 868	22cc	Service	*********
    2011-10-31	10:30:18:312	 868	22cc	Agent	  * WU client version 7.4.7600.226
    2011-10-31	10:30:18:312	 868	22cc	Agent	  * Base directory: C:\Windows\SoftwareDistribution
    2011-10-31	10:30:18:328	 868	22cc	Agent	  * Access type: Named proxy
    2011-10-31	10:30:18:328	 868	22cc	Agent	  * Default proxy: proxy.<gändert>:8080
    2011-10-31	10:30:18:328	 868	22cc	Agent	  * Default proxy bypass: *.<geändert>;<local>
    2011-10-31	10:30:18:328	 868	22cc	Agent	  * Network state: Connected
    2011-10-31	10:30:19:562	 868	164	Report	CWERReporter::Init succeeded
    2011-10-31	10:30:19:562	 868	164	Agent	***********  Agent: Initializing Windows Update Agent  ***********
    2011-10-31	10:30:19:562	 868	164	Agent	***********  Agent: Initializing global settings cache  ***********
    2011-10-31	10:30:19:562	 868	164	Agent	  * WSUS server: http://<Servername>:8530
    2011-10-31	10:30:19:562	 868	164	Agent	  * WSUS status server: http://<Servername>:8530
    2011-10-31	10:30:19:562	 868	164	Agent	  * Target group: Server
    2011-10-31	10:30:19:562	 868	164	Agent	  * Windows Update access disabled: No
    2011-10-31	10:30:19:578	 868	164	DnldMgr	Download manager restoring 0 downloads
    2011-10-31	10:30:19:968	 868	22cc	Report	***********  Report: Initializing static reporting data  ***********
    2011-10-31	10:30:19:968	 868	22cc	Report	  * OS Version = 6.1.7600.0.0.196882
    2011-10-31	10:30:19:968	 868	22cc	Report	  * OS Product Type = 0x0000000A
    2011-10-31	10:30:19:984	 868	22cc	Report	  * Computer Brand = VMware, Inc.
    2011-10-31	10:30:19:984	 868	22cc	Report	  * Computer Model = VMware Virtual Platform
    2011-10-31	10:30:19:984	 868	22cc	Report	  * Bios Revision = 6.00
    2011-10-31	10:30:19:984	 868	22cc	Report	  * Bios Name = PhoenixBIOS 4.0 Release 6.0     
    2011-10-31	10:30:19:984	 868	22cc	Report	  * Bios Release Date = 2009-10-13T00:00:00
    2011-10-31	10:30:19:984	 868	22cc	Report	  * Locale ID = 1031
    2011-10-31	10:30:25:080	 868	1ae8	Report	CWERReporter finishing event handling. (00000000)
    2011-10-31	10:31:04:332	 868	22cc	AU	###########  AU: Initializing Automatic Updates  ###########
    2011-10-31	10:31:04:332	 868	22cc	AU	  # WSUS server: http://<Servername>:8530
    2011-10-31	10:31:04:332	 868	22cc	AU	  # Detection frequency: 22
    2011-10-31	10:31:04:332	 868	22cc	AU	  # Target group: Server
    2011-10-31	10:31:04:332	 868	22cc	AU	  # Approval type: Pre-install notify (Policy)
    2011-10-31	10:31:04:332	 868	22cc	AU	  # Auto-install minor updates: No (User preference)
    2011-10-31	10:31:04:332	 868	22cc	AU	  # Will interact with non-admins (Non-admins are elevated (User preference))
    2011-10-31	10:31:04:348	 868	22cc	AU	Successfully wrote event for AU health state:0
    2011-10-31	10:31:04:348	 868	22cc	AU	Initializing featured updates
    2011-10-31	10:31:04:348	 868	22cc	AU	Found 0 cached featured updates
    2011-10-31	10:31:04:348	 868	22cc	AU	Successfully wrote event for AU health state:0
    2011-10-31	10:31:04:348	 868	22cc	AU	Successfully wrote event for AU health state:0
    2011-10-31	10:31:04:348	 868	22cc	AU	AU finished delayed initialization
    2011-10-31	10:31:09:333	 868	1ae8	Report	CWERReporter finishing event handling. (00000000)

    • Bearbeitet AndréM Dienstag, 17. Januar 2012 15:59 Formatierung
    Dienstag, 17. Januar 2012 15:58
  • Wie ganz oben beschrieben, habe ich in den Einstellungen zuerst gesehen, dass die Updates automatisch installiert werden sollen, nach einem "gpupdate /force" war diese Einstellung wieder "korrekt". Da Bilder mehr sagen als Worte, habe ich die Screenshots mal mit eingefügt.

     

    Einstellungen vorher:

     

    gpupdate /force:

    <Das Bild erspare ich mir mal jetzt - sind sowieso nur 2 pro Post erlaubt ;-)>

     

    Einstellungen (direkt) danach:

     

    VG

    André

    Dienstag, 17. Januar 2012 16:19
  • Hallo,

    ist es möglich, dass es zu einem Zeitpunkt zwei GPO gab, die die Einstellungen steuern?

     

    2011-12-09 08:12:39:556 868 142c AU   # WSUS server: http://<Servername>:8530
    2011-12-09 08:12:39:556 868 142c AU   # Detection frequency: 22
    2011-12-09 08:12:39:556 868 142c AU   # Target group: Server
    2011-12-09 08:12:39:556 868 142c AU   # Approval type: Scheduled (Policy)
    2011-12-09 08:12:39:556 868 142c AU   # Scheduled install day/time: Every day at 3:00
    2011-12-09 08:12:39:556 868 142c AU   # Auto-install minor updates: Yes (User preference)
    2011-12-09 08:12:39:556 868 142c AU   # Will interact with non-admins (Non-admins are elevated (User preference))


    2011-10-31 10:31:04:332 868 22cc AU   # WSUS server: http://<Servername>:8530
    2011-10-31 10:31:04:332 868 22cc AU   # Detection frequency: 22
    2011-10-31 10:31:04:332 868 22cc AU   # Target group: Server
    2011-10-31 10:31:04:332 868 22cc AU   # Approval type: Pre-install notify (Policy)
    2011-10-31 10:31:04:332 868 22cc AU   # Auto-install minor updates: No (User preference)
    2011-10-31 10:31:04:332 868 22cc AU   # Will interact with non-admins (Non-admins are elevated (User preference))

    Es lässt sich an dieser Stelle leider nicht feststellen, ob dies eine GPO war oder eine lokale Policy.

    Wenn die Einstellung erst mit dem /force gezogen wurde, lässt sich vermuten, dass die Abarbeitung der GPO auf Fehler stößt.

    Schau bitte einmal unter Anwendungs- und Dienstprotokolle > Microsoft > Windows > GroupPolicy ob zu den betreffenden
    Uhrzeiten Fehler auftreten.

     


    MVP Group Policy - Mythen, Insiderinfos und Troubleshooting zum Thema GPOs: http://matthiaswolf.blogspot.com/
    Dienstag, 17. Januar 2012 20:55
  • ist es möglich, dass es zu einem Zeitpunkt zwei GPO gab, die die Einstellungen steuern?


    Hallo,

    realtiv unwahrscheinlich: Der betroffene Server befindet sich in einer OU mit mehreren aktiven Computerobjekten - jedoch wurde dieses Phänomen nur auf diesem beobachtet.

    Die Protokollierung der GPO reicht leider nur noch bis zu 08.01.12 zurück (4MB Größenbeschränkung...) und zeigt keine Auffälligkeiten.

    Es ist aus meiner Sicht realtiv schwierig, die Ursache dafür herauszufinden. Mit diesem Beitrag möchte ich deshalb vielmehr prüfen, ob jemand so ein Verhalten bereits beobachten konnte - schauen wir mal :-)

     

    VG und vielen Dank!

    André

    Mittwoch, 18. Januar 2012 08:22
  • >Es ist aus meiner Sicht realtiv schwierig, die Ursache dafür herauszufinden

    Richtig.

    Dir bleibt nicht viel mehr übrig, als die Systeme weiter zu beobachten.

    Damit du beim nächsten Mal die Fehlersuche etwas einfach hast, aktiviere das Logging des gpsvc:

    Windows Registry Editor Version 5.00

    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Diagnostics]
    "GPsvcDebugLevel"=dword:00030002

    Allerdings solltest du die Größe des Logfiles etwas im Auge behalten.

    >in den lokalen Einstellungen für die Windows Updates war tatsächlich die Konfiguration so, wie sich der Server >auch verhalten hat:

    Ich nehme an, du hast diese Einstellungen wieder auf "Nicht konfiguriert" gesetzt?

     

     


    MVP Group Policy - Mythen, Insiderinfos und Troubleshooting zum Thema GPOs: http://matthiaswolf.blogspot.com/
    Mittwoch, 18. Januar 2012 08:57
  • Danke, werde mir die Dokumentation zu dem Logging näher anschauen und den Wert dann setzen.

    Ja, damit meinte ich die beiden Screenshots mit den "Einstellungen" (siehe den Post weiter oben).

     

    VG und danke!

    André

    Mittwoch, 18. Januar 2012 12:01
  • Hallo zusammen,

    hat hierzu jemand eine Antwort gefunden? Das Fehlerbild auf meiner Maschine ist dasselbe. 

    Alle fünf Minuten protokolliert der Server im System Eventlog, dass es eine Gruppenrichtlinienänderung gäbe. Die Uhrzeiten der Einträge sind identisch mit Meldungen im WindowsUpdate Log, die behaupten, dass es einen Policy Change geben würde.

    Viele Grüße,

    R. Gemmert

    Mittwoch, 6. Juni 2012 12:41