none
WSUS immer wieder Event ID: 12002, 12022, 12032, 12042, 12052, 12042 RRS feed

  • Frage

  • Hallo,

    auf meine SBS laufen alle 6 Stunden die oben genannte Events im Server-Manger unter dem WSUS Zweig auf. Aber der WSUS läuft, 16 Clients und der Server bekommen Ihre Updates immer ordnungsgemäß. Woran kann es liegen, dass immer wieder die Events erzeugt werden?

    Gruß

    Stefan

    Freitag, 22. Februar 2013 12:45

Alle Antworten

  • Am 22.02.2013 schrieb sg1977:

    auf meine SBS laufen alle 6 Stunden die oben genannte Events im Server-Manger unter dem WSUS Zweig auf. Aber der WSUS läuft, 16 Clients und der Server bekommen Ihre Updates immer ordnungsgemäß. Woran kann es liegen, dass immer wieder die Events erzeugt werden?

    Lass auf dem SBS das checkhealth laufen, steht ganz unten auf der
    Seite:
    http://www.microsoft.com/technet/support/ee/transform.aspx?ProdName=.NET%20Framework&ProdVer=2.0.50727&EvtID=12022&EvtSrc=Windows%20Server%20Update%20Services&LCID=1033

    Servus
    Winfried


    Connect2WSUS: http://www.grurili.de/tools/Connect2WSUS.exe
    GPO's: http://www.gruppenrichtlinien.de
    Community Forums NNTP Bridge: http://communitybridge.codeplex.com/

    Freitag, 22. Februar 2013 16:42
  • Hallo Winfried,

    vielen dank für deine Antwort. Wenn ich checkhealth ausführe wurden die oben genannten Events erneut erzeugt. Ich habe im englischen Technet einen Post gelesen in dem empfohlen wird, den WSUS neu zu installieren:

    http://social.technet.microsoft.com/Forums/lt/winserverwsus/thread/7b26cf5f-cbb7-423a-a188-e7df87d8991b

    Das habe ich nach der Anleitung:

    http://technet.microsoft.com/en-us/library/gg680316.aspx

    auch gemacht. Der WSUS ist jetzt neu installiert und hat sich auch mit MS syncronisiert. Doch leider tauchen die Clients und der Server im WSUS nicht mehr auf.

    Beim ausführen von Windows-Updates auf dem Server und den Clients erhalte ich den Fehler Code: 800710DD.

    Ich habe mir per rop.msc auf einem Client die GP angeschaut, die Einstellung sind gesetzt, Port 8530, dieser ist auch im IIS so eingetragen.

    In der Datei WindowsUpdate.log des Clients steht folgendes:

    2013-02-24 20:57:02:651 1040 b18 Report CWERReporter::HandleEvents - WER report upload completed with status 0x8
    2013-02-24 20:57:02:651 1040 b18 Report WER Report sent: 7.6.7600.256 0x800710dd D67661EB-2423-451D-BF5D-13199E37DF28 Scan 101 Managed
    2013-02-24 20:57:02:651 1040 b18 Report CWERReporter finishing event handling. (00000000)
    2013-02-24 20:57:07:564 1040 b18 Report CWERReporter finishing event handling. (00000000)
    2013-02-24 21:05:57:386 1040 4d4 AU Triggering AU detection through DetectNow API
    2013-02-24 21:05:57:386 1040 4d4 AU Triggering Online detection (interactive)
    2013-02-24 21:05:57:386 1040 418 AU #############
    2013-02-24 21:05:57:386 1040 418 AU ## START ##  AU: Search for updates
    2013-02-24 21:05:57:386 1040 418 AU #########
    2013-02-24 21:05:57:386 1040 418 AU <<## SUBMITTED ## AU: Search for updates [CallId = {ACB7CF67-C651-4535-9C5A-1947C132679E}]
    2013-02-24 21:05:57:386 1040 b18 Agent *************
    2013-02-24 21:05:57:386 1040 b18 Agent ** START **  Agent: Finding updates [CallerId = AutomaticUpdates]
    2013-02-24 21:05:57:386 1040 b18 Agent *********
    2013-02-24 21:05:57:386 1040 b18 Agent   * Online = Yes; Ignore download priority = No
    2013-02-24 21:05:57:386 1040 b18 Agent   * Criteria = "IsInstalled=0 and DeploymentAction='Installation' or IsPresent=1 and DeploymentAction='Uninstallation' or IsInstalled=1 and DeploymentAction='Installation' and RebootRequired=1 or IsInstalled=0 and DeploymentAction='Uninstallation' and RebootRequired=1"
    2013-02-24 21:05:57:386 1040 b18 Agent   * ServiceID = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7} Managed
    2013-02-24 21:05:57:386 1040 b18 Agent   * Search Scope = {Machine}
    2013-02-24 21:05:57:432 1040 b18 Setup Checking for agent SelfUpdate
    2013-02-24 21:05:57:432 1040 b18 Setup Client version: Core: 7.6.7600.256  Aux: 7.6.7600.256
    2013-02-24 21:05:57:432 1040 b18 Misc Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\wuident.cab:
    2013-02-24 21:05:57:432 1040 b18 Misc  Microsoft signed: Yes
    2013-02-24 21:05:57:448 1040 b18 Misc WARNING: SendRequest failed with hr = 800710dd. Proxy List used: <(null)> Bypass List used : <(null)> Auth Schemes used : <>
    2013-02-24 21:05:57:448 1040 b18 Misc WARNING: WinHttp: SendRequestUsingProxy failed for <http://SBS2011:8530/selfupdate/wuident.cab>. error 0x800710dd
    2013-02-24 21:05:57:448 1040 b18 Misc WARNING: WinHttp: SendRequestToServerForFileInformation MakeRequest failed. error 0x800710dd
    2013-02-24 21:05:57:448 1040 b18 Misc WARNING: WinHttp: SendRequestToServerForFileInformation failed with 0x800710dd
    2013-02-24 21:05:57:448 1040 b18 Misc WARNING: WinHttp: ShouldFileBeDownloaded failed with 0x800710dd
    2013-02-24 21:05:57:464 1040 b18 Misc WARNING: SendRequest failed with hr = 800710dd. Proxy List used: <(null)> Bypass List used : <(null)> Auth Schemes used : <>
    2013-02-24 21:05:57:464 1040 b18 Misc WARNING: WinHttp: SendRequestUsingProxy failed for <http://SBS2011:8530/selfupdate/wuident.cab>. error 0x800710dd
    2013-02-24 21:05:57:464 1040 b18 Misc WARNING: WinHttp: SendRequestToServerForFileInformation MakeRequest failed. error 0x800710dd
    2013-02-24 21:05:57:464 1040 b18 Misc WARNING: WinHttp: SendRequestToServerForFileInformation failed with 0x800710dd
    2013-02-24 21:05:57:464 1040 b18 Misc WARNING: WinHttp: ShouldFileBeDownloaded failed with 0x800710dd
    2013-02-24 21:05:57:464 1040 b18 Misc WARNING: SendRequest failed with hr = 800710dd. Proxy List used: <(null)> Bypass List used : <(null)> Auth Schemes used : <>
    2013-02-24 21:05:57:464 1040 b18 Misc WARNING: WinHttp: SendRequestUsingProxy failed for <http://SBS2011:8530/selfupdate/wuident.cab>. error 0x800710dd
    2013-02-24 21:05:57:464 1040 b18 Misc WARNING: WinHttp: SendRequestToServerForFileInformation MakeRequest failed. error 0x800710dd
    2013-02-24 21:05:57:464 1040 b18 Misc WARNING: WinHttp: SendRequestToServerForFileInformation failed with 0x800710dd
    2013-02-24 21:05:57:464 1040 b18 Misc WARNING: WinHttp: ShouldFileBeDownloaded failed with 0x800710dd
    2013-02-24 21:05:57:479 1040 b18 Misc WARNING: SendRequest failed with hr = 800710dd. Proxy List used: <(null)> Bypass List used : <(null)> Auth Schemes used : <>
    2013-02-24 21:05:57:479 1040 b18 Misc WARNING: WinHttp: SendRequestUsingProxy failed for <http://SBS2011:8530/selfupdate/wuident.cab>. error 0x800710dd
    2013-02-24 21:05:57:479 1040 b18 Misc WARNING: WinHttp: SendRequestToServerForFileInformation MakeRequest failed. error 0x800710dd
    2013-02-24 21:05:57:479 1040 b18 Misc WARNING: WinHttp: SendRequestToServerForFileInformation failed with 0x800710dd
    2013-02-24 21:05:57:479 1040 b18 Misc WARNING: WinHttp: ShouldFileBeDownloaded failed with 0x800710dd
    2013-02-24 21:05:57:479 1040 b18 Misc WARNING: DownloadFileInternal failed for http://SBS2011:8530/selfupdate/wuident.cab: error 0x800710dd
    2013-02-24 21:05:57:479 1040 b18 Setup WARNING: SelfUpdate check failed to download package information, error = 0x800710DD
    2013-02-24 21:05:57:479 1040 b18 Setup FATAL: SelfUpdate check failed, err = 0x800710DD
    2013-02-24 21:05:57:479 1040 b18 Agent   * WARNING: Skipping scan, self-update check returned 0x800710DD
    2013-02-24 21:05:57:495 1040 b18 Agent   * WARNING: Exit code = 0x800710DD
    2013-02-24 21:05:57:495 1040 b18 Agent *********
    2013-02-24 21:05:57:495 1040 b18 Agent **  END  **  Agent: Finding updates [CallerId = AutomaticUpdates]
    2013-02-24 21:05:57:495 1040 b18 Agent *************
    2013-02-24 21:05:57:495 1040 b18 Agent WARNING: WU client failed Searching for update with error 0x800710dd
    2013-02-24 21:05:57:495 1040 13f0 AU >>##  RESUMED  ## AU: Search for updates [CallId = {ACB7CF67-C651-4535-9C5A-1947C132679E}]
    2013-02-24 21:05:57:495 1040 13f0 AU   # WARNING: Search callback failed, result = 0x800710DD
    2013-02-24 21:05:57:495 1040 13f0 AU   # WARNING: Failed to find updates with error code 800710DD
    2013-02-24 21:05:57:495 1040 13f0 AU #########
    2013-02-24 21:05:57:495 1040 13f0 AU ##  END  ##  AU: Search for updates [CallId = {ACB7CF67-C651-4535-9C5A-1947C132679E}]
    2013-02-24 21:05:57:495 1040 13f0 AU #############
    2013-02-24 21:05:57:495 1040 13f0 AU Successfully wrote event for AU health state:0
    2013-02-24 21:05:57:495 1040 13f0 AU AU setting next detection timeout to 2013-02-24 22:45:40
    2013-02-24 21:05:57:495 1040 13f0 AU Setting AU scheduled install time to 2013-02-25 11:00:00
    2013-02-24 21:05:57:495 1040 13f0 AU Successfully wrote event for AU health state:0
    2013-02-24 21:05:57:495 1040 13f0 AU Successfully wrote event for AU health state:0
    2013-02-24 21:06:02:487 1040 b18 Report REPORT EVENT: {DDA23DB0-5333-446E-A96D-85254597C180} 2013-02-24 21:05:57:479+0100 1 148 101 {D67661EB-2423-451D-BF5D-13199E37DF28} 1 800710dd SelfUpdate Failure Software Synchronization Windows Update Client failed to detect with error 0x800710dd.
    2013-02-24 21:06:02:518 1040 b18 Report CWERReporter::HandleEvents - WER report upload completed with status 0x8
    2013-02-24 21:06:02:518 1040 b18 Report WER Report sent: 7.6.7600.256 0x800710dd D67661EB-2423-451D-BF5D-13199E37DF28 Scan 101 Managed
    2013-02-24 21:06:02:518 1040 b18 Report CWERReporter finishing event handling. (00000000)
    2013-02-24 21:06:08:249 1040 b18 PT WARNING: Cached cookie has expired or new PID is available
    2013-02-24 21:06:08:249 1040 b18 PT Initializing simple targeting cookie, clientId = 154c0b20-f92d-45a6-8ac4-fa4ccbe4ba5a, target group = , DNS name = ws34.hypotheker.local
    2013-02-24 21:06:08:249 1040 b18 PT   Server URL = http://SBS2011:8530/SimpleAuthWebService/SimpleAuth.asmx
    2013-02-24 21:06:08:251 1040 b18 Misc WARNING: SendRequest failed with hr = 800710dd. Proxy List used: <(null)> Bypass List used : <(null)> Auth Schemes used : <>
    2013-02-24 21:06:08:251 1040 b18 PT   + Last proxy send request failed with hr = 0x800710DD, HTTP status code = 401
    2013-02-24 21:06:08:251 1040 b18 PT   + Caller provided credentials = No
    2013-02-24 21:06:08:251 1040 b18 PT   + Impersonate flags = 2
    2013-02-24 21:06:08:251 1040 b18 PT   + Possible authorization schemes used =
    2013-02-24 21:06:08:251 1040 b18 PT WARNING: GetAuthorizationCookie failure, error = 0x800710DD, soap client error = 5, soap error code = 0, HTTP status code = 200
    2013-02-24 21:06:08:251 1040 b18 PT WARNING: Failed to initialize Simple Targeting Cookie: 0x800710dd
    2013-02-24 21:06:08:251 1040 b18 PT WARNING: PopulateAuthCookies failed: 0x800710dd
    2013-02-24 21:06:08:251 1040 b18 PT WARNING: RefreshCookie failed: 0x800710dd
    2013-02-24 21:06:08:251 1040 b18 PT WARNING: RefreshPTState failed: 0x800710dd
    2013-02-24 21:06:08:251 1040 b18 PT WARNING: PTError: 0x800710dd
    2013-02-24 21:06:08:251 1040 b18 Report WARNING: Reporter failed to upload events with hr = 800710dd.

    Für mich sieht es so aus, als ob der Zugriff auf das selfupdate Verzeichnis nicht gegeben ist. Im IIS ist unter WSUS-Verwaltung, das virtuelle Selfupdate Verzeichnis mit der Authentifizierung "Anonyme-Authentifizierung" freigegeben.

    Hast du eine Idee, woran es liegen könnte?

    Gruß

    Stefan


    • Bearbeitet sg1977 Sonntag, 24. Februar 2013 20:15
    Sonntag, 24. Februar 2013 20:14
  • Ich nochmal,

    wenn ich dem selfupdate Verzeichnis zusätzlich die Windows Authentifizierung gebe, ändert sich der Fehler in der WindowsUpdate.log und ich kann auf das Verzeichnis über den Internet Explorer zugreifen.

    2013-02-24 21:19:11:311 1040 b18 PT WARNING: Cached cookie has expired or new PID is available
    2013-02-24 21:19:11:311 1040 b18 PT Initializing simple targeting cookie, clientId = 154c0b20-f92d-45a6-8ac4-fa4ccbe4ba5a, target group = , DNS name = ws34.xxxx.local
    2013-02-24 21:19:11:311 1040 b18 PT   Server URL = http://SBS2011:8530/SimpleAuthWebService/SimpleAuth.asmx
    2013-02-24 21:19:19:220 1040 f04 AU Triggering AU detection through DetectNow API
    2013-02-24 21:19:19:220 1040 f04 AU Triggering Online detection (interactive)
    2013-02-24 21:19:19:220 1040 418 AU #############
    2013-02-24 21:19:19:220 1040 418 AU ## START ##  AU: Search for updates
    2013-02-24 21:19:19:220 1040 418 AU #########
    2013-02-24 21:19:19:220 1040 418 AU <<## SUBMITTED ## AU: Search for updates [CallId = {1CB2E7B5-3139-4297-B661-06251B5AD654}]
    2013-02-24 21:19:20:702 1040 b18 PT WARNING: GetCookie_WithRecovery failed : 0x8024000b
    2013-02-24 21:19:20:702 1040 b18 PT WARNING: RefreshCookie failed: 0x8024000b
    2013-02-24 21:19:20:702 1040 b18 PT WARNING: RefreshPTState failed: 0x8024000b
    2013-02-24 21:19:20:702 1040 b18 PT WARNING: PTError: 0x8024000b
    2013-02-24 21:19:20:702 1040 b18 Report WARNING: Reporter failed to upload events with hr = 8024000b.
    2013-02-24 21:19:20:702 1040 b18 Agent *************
    2013-02-24 21:19:20:702 1040 b18 Agent ** START **  Agent: Finding updates [CallerId = AutomaticUpdates]
    2013-02-24 21:19:20:702 1040 b18 Agent *********
    2013-02-24 21:19:20:702 1040 b18 Agent   * Online = Yes; Ignore download priority = No
    2013-02-24 21:19:20:702 1040 b18 Agent   * Criteria = "IsInstalled=0 and DeploymentAction='Installation' or IsPresent=1 and DeploymentAction='Uninstallation' or IsInstalled=1 and DeploymentAction='Installation' and RebootRequired=1 or IsInstalled=0 and DeploymentAction='Uninstallation' and RebootRequired=1"
    2013-02-24 21:19:20:702 1040 b18 Agent   * ServiceID = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7} Managed
    2013-02-24 21:19:20:702 1040 b18 Agent   * Search Scope = {Machine}
    2013-02-24 21:19:20:702 1040 b18 Setup Checking for agent SelfUpdate
    2013-02-24 21:19:20:702 1040 b18 Setup Client version: Core: 7.6.7600.256  Aux: 7.6.7600.256
    2013-02-24 21:19:20:858 1040 b18 Misc Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\wuident.cab:
    2013-02-24 21:19:20:874 1040 b18 Misc  Microsoft signed: Yes
    2013-02-24 21:19:20:874 1040 b18 Misc WARNING: Digital Signatures on file C:\Windows\SoftwareDistribution\SelfUpdate\wuident.cab are not trusted: Error 0x800b0001
    2013-02-24 21:19:20:874 1040 b18 Setup WARNING: SelfUpdate check failed to download package information, error = 0x800B0001
    2013-02-24 21:19:20:874 1040 b18 Setup FATAL: SelfUpdate check failed, err = 0x800B0001
    2013-02-24 21:19:20:874 1040 b18 Agent   * WARNING: Skipping scan, self-update check returned 0x800B0001
    2013-02-24 21:19:20:874 1040 b18 Agent   * WARNING: Exit code = 0x800B0001
    2013-02-24 21:19:20:874 1040 b18 Agent *********
    2013-02-24 21:19:20:874 1040 b18 Agent **  END  **  Agent: Finding updates [CallerId = AutomaticUpdates]
    2013-02-24 21:19:20:874 1040 b18 Agent *************
    2013-02-24 21:19:20:874 1040 b18 Agent WARNING: WU client failed Searching for update with error 0x800b0001
    2013-02-24 21:19:20:874 1040 13f0 AU >>##  RESUMED  ## AU: Search for updates [CallId = {1CB2E7B5-3139-4297-B661-06251B5AD654}]
    2013-02-24 21:19:20:874 1040 13f0 AU   # WARNING: Search callback failed, result = 0x800B0001
    2013-02-24 21:19:20:874 1040 13f0 AU   # WARNING: Failed to find updates with error code 800B0001
    2013-02-24 21:19:20:874 1040 13f0 AU #########
    2013-02-24 21:19:20:874 1040 13f0 AU ##  END  ##  AU: Search for updates [CallId = {1CB2E7B5-3139-4297-B661-06251B5AD654}]
    2013-02-24 21:19:20:874 1040 13f0 AU #############
    2013-02-24 21:19:20:874 1040 13f0 AU Successfully wrote event for AU health state:0
    2013-02-24 21:19:20:874 1040 13f0 AU AU setting next detection timeout to 2013-02-24 23:06:51
    2013-02-24 21:19:20:874 1040 13f0 AU Setting AU scheduled install time to 2013-02-25 11:00:00
    2013-02-24 21:19:20:874 1040 13f0 AU Successfully wrote event for AU health state:0
    2013-02-24 21:19:20:874 1040 13f0 AU Successfully wrote event for AU health state:0
    2013-02-24 21:19:25:881 1040 b18 Report REPORT EVENT: {8C21F8D6-5315-45E3-B9ED-16349FBD707A} 2013-02-24 21:19:20:874+0100 1 148 101 {D67661EB-2423-451D-BF5D-13199E37DF28} 1 800b0001 SelfUpdate Failure Software Synchronization Windows Update Client failed to detect with error 0x800b0001.
    2013-02-24 21:19:25:912 1040 b18 Report CWERReporter::HandleEvents - WER report upload completed with status 0x8
    2013-02-24 21:19:25:912 1040 b18 Report WER Report sent: 7.6.7600.256 0x800b0001 D67661EB-2423-451D-BF5D-13199E37DF28 Scan 101 Managed
    2013-02-24 21:19:25:912 1040 b18 Report CWERReporter finishing event handling. (00000000)

    Mit sticht folgende Ausgabe ins Auge:

    2013-02-24 21:19:20:874 1040 b18 Misc WARNING: Digital Signatures on file C:\Windows\SoftwareDistribution\SelfUpdate\wuident.cab are not trusted: Error 0x800b0001
    2013-02-24 21:19:20:874 1040 b18 Setup WARNING: SelfUpdate check failed to download package information, error = 0x800B0001

    Gruß

    Stefan


    • Bearbeitet sg1977 Sonntag, 24. Februar 2013 20:25
    Sonntag, 24. Februar 2013 20:23
  • Am 24.02.2013 schrieb sg1977:

    Beim ausführen von Windows-Updates auf dem Server und den Clients erhalte ich den Fehler Code: 800710DD.

    Ich habe mir per rop.msc auf einem Client die GP angeschaut, die Einstellung sind gesetzt, Port 8530, dieser ist auch im IIS so eingetragen.

    Hast du eine Idee, woran es liegen könnte?

    Die 3 Antworten ganz am Ende dieses Threads:
    http://social.technet.microsoft.com/Forums/eu/winserverwsus/thread/5f8ff731-7f3e-49eb-9b95-ca6c5c4e4839

    Servus
    Winfried


    Connect2WSUS: http://www.grurili.de/tools/Connect2WSUS.exe
    GPO's: http://www.gruppenrichtlinien.de
    Community Forums NNTP Bridge: http://communitybridge.codeplex.com/

    Sonntag, 24. Februar 2013 20:32
  • Am 24.02.2013 schrieb sg1977:

    0x800B0001

    Installiere auf dem WSUS die Updates aus der FAQ No. 44:
    http://wsus.de/faq

    Servus
    Winfried


    Connect2WSUS: http://www.grurili.de/tools/Connect2WSUS.exe
    GPO's: http://www.gruppenrichtlinien.de
    Community Forums NNTP Bridge: http://communitybridge.codeplex.com/

    Sonntag, 24. Februar 2013 20:35
  • Hallo Winfried,

    nachdem ich die Updates installiert habe läuft der Clientzugriff, aber nur wenn ich im IIS den einzelen Ordner die Windows-Authentifizierung geben.

    Die 3 Antworten habe ich mir angeschaut. Werde aber ehrlich nicht ganz schlau draus. Wenn ich es richtig verstanden habe muss auf den Ordner \Windows\Microsoft.NET der User IUSR_MachineName lese und ausführungs Rechte haben. Ich habe ab nur einen IUSER und einen IIS_IUSER Account. Ausserdem habe ich nicht die Besitzrechte um die Einstellungen zu ändern.

    Bei der 2 Antwort:

    • Annoyomous access: Yes the IUSR_computername must be inserted in the Self Update file. I created a Windows account with those credentials and applied it this way DomianName\Accountname - eg. Domain\user then entered the password
    • Applied the IUSR_computername at the Default Website level and let it inherant down.
    • In the inbuilt account in WSUS server, check this as it will create a IUSR_computername account and i found this to be locked. Not sure why but i guess it's because i applied the same account name with different passwords which is why i specifically applied my domain name. i guess in handsight if i reset the inbuilt password then maybe this could have fixed my problem - who knows.
    • GPO - make sure you link the correct GPO to the computer or user and test this with the computer group in WSUS.

    Es hier auch wieder der IUSR_comuptername Account vor, sowie SelfUpdate file. Irgendwie raff ich es nicht so genau wo ich da was einstellen muss. Könntest du mich bitte unterstützen?

    Gruß

    Stefan


    • Bearbeitet sg1977 Montag, 25. Februar 2013 11:12
    Montag, 25. Februar 2013 11:08
  • Am 25.02.2013 schrieb sg1977:

    Es hier auch wieder der IUSR_comuptername Account vor, sowie SelfUpdate file. Irgendwie raff ich es nicht so genau wo ich da was einstellen muss. Könntest du mich bitte unterstützen?

    Kontrolliere die NTFS-Berechtigungen und Registry Keys gem. diesem
    Dokument ein:
    http://technet.microsoft.com/de-de/library/dd939790%28v=ws.10%29.aspx

    Servus
    Winfried


    Connect2WSUS: http://www.grurili.de/tools/Connect2WSUS.exe
    GPO's: http://www.gruppenrichtlinien.de
    Community Forums NNTP Bridge: http://communitybridge.codeplex.com/

    Montag, 25. Februar 2013 20:00
  • Hallo,

    habe die Berechtigungen geprüft und sie sind alle so wie in dem Dokument angegeben. Der WSUS funktioniert, aber es werde wieder die Ereignisse alle 6 Stunden erzeugt. Wenn ich die Windows-Authentifizierung des Ordners Selfupdate deaktiviere, kommt der Fehler 80244017.

    Gruß

    Stefan

    Dienstag, 26. Februar 2013 14:01
  • Am 26.02.2013 schrieb sg1977:

    habe die Berechtigungen geprüft und sie sind alle so wie in dem Dokument angegeben. Der WSUS funktioniert, aber es werde wieder die Ereignisse alle 6 Stunden erzeugt. Wenn ich die Windows-Authentifizierung des Ordners Selfupdate deaktiviere, kommt der Fehler 80244017.

    Geh doch diese Lösungsvorschläge durch:
    http://www.eventid.net/display-eventid-12002-source-Windows%20Server%20Update%20Services-eventno-9383-phase-1.htm

    Servus
    Winfried


    Connect2WSUS: http://www.grurili.de/tools/Connect2WSUS.exe
    GPO's: http://www.gruppenrichtlinien.de
    Community Forums NNTP Bridge: http://communitybridge.codeplex.com/

    Dienstag, 26. Februar 2013 17:56
  • Hallo,

    bin alles durchgegangen, leider ohne Erfolg. Die Einstellungen haben alle gestimmt.

    Gruß

    Stefan

    Donnerstag, 28. Februar 2013 10:29
  • Am 28.02.2013 schrieb sg1977:

    bin alles durchgegangen, leider ohne Erfolg. Die Einstellungen haben alle gestimmt.

    Ich hab keine Idee mehr. Mach am besten einen Call bei Microsoft auf.

    Servus
    Winfried


    Connect2WSUS: http://www.grurili.de/tools/Connect2WSUS.exe
    GPO's: http://www.gruppenrichtlinien.de
    Community Forums NNTP Bridge: http://communitybridge.codeplex.com/

    Freitag, 1. März 2013 21:30
  • Hi,

    ich habe mit BPA mal den WSUS untersucht und folgende Meldung erhalten:

    ResultNumber : 1
    ModelId      : Microsoft/Windows/WSUS
    RuleId       : 2
    ResultId     : 4211002556
    Severity     : Fehler
    Category     : Vorgang
    Title        : Der Ordner "SelfUpdate" sollte auf der Standardwebsite oder der WSUS-Verwaltungswebsite ordnungsgemäß in
                   stalliert sein
    Problem      : Der Ordner "SelfUpdate" ist auf der Standardwebsite oder der WSUS-Verwaltungswebsite nicht vorhanden ode
                   r nicht ordnungsgemäß installiert.
    Impact       : Die Version des installierten Agents, die für die Kommunikation mit dem Server erforderlich ist, kann vo
                   n Windows Update-Agents nicht überprüft werden. Dadurch kann von Windows Update-Agents nicht nach neuen
                   Updates gesucht werden oder deren aktueller Status dem Server gemeldet werden.
    Resolution   : Erstellen Sie auf der Standardwebsite oder der WSUS-Verwaltungswebsite den Ordner "SelfUpdate".

    Die Standardwebseite ist ja automatisch erstellt worden. Wie wird denn der Status überprüft? Vieleicht liegt ja hier der Fehler.

    Gruß

    Stefan

    • Bearbeitet sg1977 Dienstag, 12. März 2013 18:32
    Dienstag, 12. März 2013 18:32
  • Am 12.03.2013 schrieb sg1977:

    ich habe mit BPA mal den WSUS untersucht und folgende Meldung erhalten:

    Und weshalb machst Du keinen Call auf?

    Title        : Der Ordner "SelfUpdate" sollte auf der Standardwebsite oder der WSUS-Verwaltungswebsite ordnungsgemäß in
                   stalliert sein
    Problem      : Der Ordner "SelfUpdate" ist auf der Standardwebsite oder der WSUS-Verwaltungswebsite nicht vorhanden ode
                   r nicht ordnungsgemäß installiert.
    Impact       : Die Version des installierten Agents, die für die Kommunikation mit dem Server erforderlich ist, kann vo
                   n Windows Update-Agents nicht überprüft werden. Dadurch kann von Windows Update-Agents nicht nach neuen
                   Updates gesucht werden oder deren aktueller Status dem Server gemeldet werden.
    Resolution   : Erstellen Sie auf der Standardwebsite oder der WSUS-Verwaltungswebsite den Ordner "SelfUpdate".

    http://support.microsoft.com/kb/920659/de Alternativ:
    http://support.microsoft.com/kb/920654/de

    Servus
    Winfried


    Connect2WSUS: http://www.grurili.de/tools/Connect2WSUS.exe
    GPO's: http://www.gruppenrichtlinien.de
    Community Forums NNTP Bridge: http://communitybridge.codeplex.com/

    Dienstag, 12. März 2013 18:56