none
Windows Server 2008 R2 Trusted installer usin RRS feed

  • Frage

  • Hallo Zusammen

    Momentan laufen noch etwa 10 ältere Windows Server 2008 R2 in unserer VMware Umgebung. Seit zwei Monaten ist uns aufgefallen, dass auf sechs von den zehn Servern der Prozess "TrustedInstaller.exe" einen grossen Teil der Ressourcen verbraucht. Dieser Prozess läuft 24/7. Die Performance-Einbussen sind stark spürbar. Daher haben wir versucht mal nachzuforschen was genau das Problem sein könnte.

    Alle Updates sind installiert und es stehen keine weitere mehr an. Im WUClient Log finde ich immer wieder die gleichen Einträge:

    Fehler bei der Suche nach Updates: 0x80072ee2.

    Es wurde eine Änderung an der Integrität von Windows Update vorgenommen.

    An Verbindungsproblemen kann es nicht liegen. Dem Server wurde per GPO einen WSUS als Update Server eingetragen. Ein Verbindungstest ist erfolgreich:

    telnet server.domain 8530

    Einen Blick ins Windows Update Log gibt mir folgende Zeilen:

    _______________________________________________________________________________________________________

    2019-08-05 14:48:35:874
    992 a3c
    Agent *************
    2019-08-05 14:48:35:874
    992 a3c
    Agent ** START **  Agent: Finding updates [CallerId = <<PROCESS>>: cscript.exe]
    2019-08-05 14:48:35:874
    992 a3c
    Agent *********
    2019-08-05 14:48:35:874
    992 a3c
    Agent   * Online = Yes; Ignore download priority = No
    2019-08-05 14:48:35:874
    992 a3c
    Agent   * Criteria = "IsInstalled = 0 and IsHidden = 0"
    2019-08-05 14:48:35:874
    992 a3c
    Agent   * ServiceID = {00000000-0000-0000-0000-000000000000} Third party service
    2019-08-05 14:48:35:874
    992 a3c
    Agent   * Search Scope = {Machine}
    2019-08-05 14:48:35:890
    992 a9c
    Agent WARNING: WU client fails to call back to search call {1D389C4C-C76A-4530-AB96-D9A510668942} with error 0x800706ba
    2019-08-05 14:48:36:186
    992 a3c
    PT +++++++++++  PT: Synchronizing server updates  +++++++++++
    2019-08-05 14:48:36:186
    992 a3c
    PT   + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://wsus.domain.ch:8530/ClientWebService/client.asmx
    2019-08-05 14:49:48:731
    992 df8
    AU Triggering AU detection through DetectNow API
    2019-08-05 14:49:48:747
    992 df8
    AU Piggybacking on an AU detection already in progress
    2019-08-05 14:49:48:809
    2880 95c
    Misc ===========  Logging initialized (build: 7.6.7601.24085, tz: +0200)  ===========
    2019-08-05 14:49:48:809
    2880 95c
    Misc   = Process: C:\Windows\system32\cscript.exe
    2019-08-05 14:49:48:809
    2880 95c
    Misc   = Module: C:\Windows\system32\wuapi.dll
    2019-08-05 14:49:48:809
    2880 95c
    COMAPI -------------
    2019-08-05 14:49:48:809
    2880 95c
    COMAPI -- START --  COMAPI: Search [ClientId = <NULL>]
    2019-08-05 14:49:48:809
    2880 95c
    COMAPI ---------
    2019-08-05 14:49:49:090
    2880 95c
    COMAPI <<-- SUBMITTED -- COMAPI: Search [ClientId = <NULL>]
    2019-08-05 14:50:15:050
    992 a3c
    PT +++++++++++  PT: Synchronizing extended update info  +++++++++++
    2019-08-05 14:50:15:050
    992 a3c
    PT   + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://wsus.domain:8530/ClientWebService/client.asmx
    2019-08-05 14:50:15:939
    992 a3c
    Agent   * Added update {8275FFA7-5730-4D56-ABD2-504E6D07AB24}.200 to search result
    2019-08-05 14:50:15:939
    992 a3c
    Agent   * Added update {3363F98B-78A3-44A7-93DF-D770B2DD150A}.206 to search result
    2019-08-05 14:50:15:939
    992 a3c
    Agent   * Added update {01B22BD0-0DDF-4CD7-BBF3-5669E8C42DFF}.201 to search result
    2019-08-05 14:50:15:939
    992 a3c
    Agent   * Added update {4F350CF0-B8FF-45B2-A827-B25C97690227}.202 to search result
    2019-08-05 14:50:15:939
    992 a3c
    Agent   * Added update {1C930EAB-7B7E-4616-B5B5-D6E4A723BC71}.200 to search result
    2019-08-05 14:50:15:939
    992 a3c
    Agent   * Added update {D5FA704A-BD09-4D9B-A68E-8DA1FE2642F7}.200 to search result
    2019-08-05 14:50:15:939
    992 a3c
    Agent   * Found 6 updates and 80 categories in search; evaluated appl. rules of 1418 out of 2425 deployed entities
    2019-08-05 14:50:15:955
    992 a3c
    Agent *********
    2019-08-05 14:50:15:955
    992 a3c
    Agent **  END  **  Agent: Finding updates [CallerId = <<PROCESS>>: cscript.exe]
    2019-08-05 14:50:15:955
    992 a3c
    Agent *************

    _______________________________________________________________________________________________________

    Neustarten der Server bringt nichts. Der Prozess startet sich immer wieder.

    Hat da Jemand ähnliche Erfahrungen damit gemacht? 

    Besten Dank!



    • Bearbeitet CVoit Montag, 5. August 2019 13:10 Entfernen von vertraulihen Informationen
    Montag, 5. August 2019 13:00

Antworten

Alle Antworten