Fragensteller
SCCM: Windows Update Installation in Tasksequenz

Frage
-
Hallo zusammen
Ich habe seit ein paar Wochen das Problem, dass in der Tasksequenz keine Software Updates mehr installiert werden.
Meine Systemumgebung:
OS: Windows Server 2016
SCCM: 1710
Ich installiere in der Tasksequenz Windows Server 2016 mit dem CU Update vom Dezember, also müsste das CU Update vom Januar 2018 installiert werden, was auch in der Software Update Group drin ist, welche auf die entsprechend Collection deployed ist.
Hier die einzelnen Logs:
UpdatesDeployment.log
Service shutdown system task UpdatesDeploymentAgent 05.01.2018 09:13:38 3108 (0x0C24)
Software Updates feature is enabled UpdatesDeploymentAgent 05.01.2018 09:13:38 3108 (0x0C24)
CUpdatesLocalSettings::GetUserExperienceFlag - Got UserExperienceFlag = Default UpdatesDeploymentAgent 05.01.2018 09:13:38 3108 (0x0C24)
CTargetedUpdatesManager::RegPostRebootFullScan - Total Pending reboot updates = 0 UpdatesDeploymentAgent 05.01.2018 09:13:40 3108 (0x0C24)
CTargetedUpdatesManager::RegPostRebootFullScan - IsReqPostRebootFullScan = 0 UpdatesDeploymentAgent 05.01.2018 09:13:40 3108 (0x0C24)
CTargetedUpdatesManager::DetectRebootPendingUpdates - Total Pending reboot updates = 0 UpdatesDeploymentAgent 05.01.2018 09:13:40 3108 (0x0C24)
ReadTopO365UpdateIdFromReg - regKey not exists, return empty string. UpdatesDeploymentAgent 05.01.2018 09:13:40 3108 (0x0C24)
No current service window available to run updates assignment with time required = 1 UpdatesDeploymentAgent 05.01.2018 09:13:40 3108 (0x0C24)
Startup task completed UpdatesDeploymentAgent 05.01.2018 09:13:40 3108 (0x0C24)
SaveTopO365UpdateIdToReg - regKey not exists, Create new. UpdatesDeploymentAgent 05.01.2018 09:13:40 3108 (0x0C24)
Request received - RefreshTargetedUpdates UpdatesDeploymentAgent 05.01.2018 09:13:48 296 (0x0128)
Software Updates feature is enabled UpdatesDeploymentAgent 05.01.2018 09:13:48 296 (0x0128)
CUpdatesLocalSettings::GetUserExperienceFlag - Got UserExperienceFlag = Default UpdatesDeploymentAgent 05.01.2018 09:13:48 296 (0x0128)
Schedule a CEvalO365ManagementTask to happen in 3600 seconds UpdatesDeploymentAgent 05.01.2018 09:13:50 296 (0x0128)
IsRebootNeeded: nNotifyUICount = 0, set overal NotifyUI = True UpdatesDeploymentAgent 05.01.2018 09:13:50 296 (0x0128)
No current service window available to run updates assignment with time required = 1 UpdatesDeploymentAgent 05.01.2018 09:13:50 296 (0x0128)
Startup task completed UpdatesDeploymentAgent 05.01.2018 09:13:50 296 (0x0128)
Starting updates assignments redetection. UpdatesDeploymentAgent 05.01.2018 09:13:50 296 (0x0128)
Assignment {839cfbf5-78fd-4e29-81d0-3362fdb42bcb} has total CI = 49 UpdatesDeploymentAgent 05.01.2018 09:13:50 296 (0x0128)
Redetecting Assignment ({839cfbf5-78fd-4e29-81d0-3362fdb42bcb}) UpdatesDeploymentAgent 05.01.2018 09:13:50 296 (0x0128)
Service startup system task UpdatesDeploymentAgent 05.01.2018 09:13:50 864 (0x0360)
CoCreateInstance failed for CIAgent, error 80080005 UpdatesDeploymentAgent 05.01.2018 09:15:50 296 (0x0128)
Detection job failed for assignment ({839cfbf5-78fd-4e29-81d0-3362fdb42bcb}) UpdatesDeploymentAgent 05.01.2018 09:15:50 296 (0x0128)
Assignment redetection failed, error = 0x80080005 UpdatesDeploymentAgent 05.01.2018 09:15:50 296 (0x0128)
Failed to redetect assignment {839cfbf5-78fd-4e29-81d0-3362fdb42bcb}, error = 0x80080005 UpdatesDeploymentAgent 05.01.2018 09:15:50 296 (0x0128)
None of the assignments requires redetection. UpdatesDeploymentAgent 05.01.2018 09:15:50 296 (0x0128)
Request received - InstallTargetedUpdates UpdatesDeploymentAgent 05.01.2018 09:15:50 296 (0x0128)
No actionable updates for install task. No attempt required. UpdatesDeploymentAgent 05.01.2018 09:15:50 296 (0x0128)
InstallTargetedUpdates failed, error 87d00708 UpdatesDeploymentAgent 05.01.2018 09:15:50 296 (0x0128)
Assignment {839cfbf5-78fd-4e29-81d0-3362fdb42bcb} has total CI = 49 UpdatesDeploymentAgent 05.01.2018 09:15:51 2548 (0x09F4)
OnPolicyDelete for assignment ({839cfbf5-78fd-4e29-81d0-3362fdb42bcb})... UpdatesDeploymentAgent 05.01.2018 09:15:51 2548 (0x09F4)
Disabling software Updates feature UpdatesDeploymentAgent 05.01.2018 09:15:51 3736 (0x0E98)
Service shutdown system task UpdatesDeploymentAgent 05.01.2018 09:15:51 660 (0x0294)
Service startup system task UpdatesDeploymentAgent 05.01.2018 09:17:04 924 (0x039C)WUAHandler.log
CWuaHandler::SetCategoriesForStateReportingExclusion called with E0789628-CE08-4437-BE74-2495B842F43B;E0789628-CE08-4437-BE74-2495B842F43B,A38C835C-2950-4E87-86CC-6911A52C34A3; for leaves and E0789628-CE08-4437-BE74-2495B842F43B,A38C835C-2950-4E87-86CC-6911A52C34A3; for bundles WUAHandler 05.01.2018 09:13:49 864 (0x0360)
Tried to remove an update source ({64F3E66B-1D0E-4C44-B550-2A4AB86FFC1C}) that does not exist. WUAHandler 05.01.2018 09:15:51 296 (0x0128)
Failed to Remove Update Source from WUAgent ({64F3E66B-1D0E-4C44-B550-2A4AB86FFC1C}). Error = 0x87d00691. WUAHandler 05.01.2018 09:15:51 296 (0x0128)
CWuaHandler::SetCategoriesForStateReportingExclusion called with E0789628-CE08-4437-BE74-2495B842F43B;E0789628-CE08-4437-BE74-2495B842F43B,A38C835C-2950-4E87-86CC-6911A52C34A3; for leaves and E0789628-CE08-4437-BE74-2495B842F43B,A38C835C-2950-4E87-86CC-6911A52C34A3; for bundles WUAHandler 05.01.2018 09:17:04 924 (0x039C)
CWuaHandler::SetCategoriesForStateReportingExclusion called with E0789628-CE08-4437-BE74-2495B842F43B;E0789628-CE08-4437-BE74-2495B842F43B,A38C835C-2950-4E87-86CC-6911A52C34A3; for leaves and E0789628-CE08-4437-BE74-2495B842F43B,A38C835C-2950-4E87-86CC-6911A52C34A3; for bundles WUAHandler 05.01.2018 09:19:53 5812 (0x16B4)ScanAgent.log
- -Recovering persisted Scan requests... ScanAgent 05.01.2018 09:13:49 864 (0x0360)
CScanAgent::CleanDeletedUpdateSources- entered. This will clean any update sources for which policy no longer exists. ScanAgent 05.01.2018 09:13:49 864 (0x0360)
*****Policy Delete notification received for UpdateSourceUniqueID={64F3E66B-1D0E-4C44-B550-2A4AB86FFC1C} ScanAgent 05.01.2018 09:15:51 296 (0x0128)
CScanAgent::Cleaning data related to UpdateSource {64F3E66B-1D0E-4C44-B550-2A4AB86FFC1C} as policy for this no longer exists. ScanAgent 05.01.2018 09:15:51 296 (0x0128)
- -Recovering persisted Scan requests... ScanAgent 05.01.2018 09:15:51 296 (0x0128)
CScanJobManager::CleanScanJobs- No scan jobs found, proceeding to clean up Updates store and WUAHandler. ScanAgent 05.01.2018 09:15:51 296 (0x0128)
CScanJob::PurgeUpdatesStoreAndWUA - Failed to purge updates store or clean up update source from WUAHandler 0x80041002 ScanAgent 05.01.2018 09:15:51 296 (0x0128)
CScanJobManager::CleanScanJobs - Failed to clean scan jobs 0x80041002 ScanAgent 05.01.2018 09:15:51 296 (0x0128)
CScanAgent::CleanUpdateSource - Failed to clean update source data 0x80041002 ScanAgent 05.01.2018 09:15:51 296 (0x0128)
CScanAgent::OnPolicyChange- Failed at CleanUpdateSource(), error = 0x80041002 ScanAgent 05.01.2018 09:15:51 296 (0x0128)
CScanAgent::OnPolicyChange - Failed to process policy change notification 0x80041002 ScanAgent 05.01.2018 09:15:51 296 (0x0128)
Software Updates client configuration policy has not been received, default settings will be used. ScanAgent 05.01.2018 09:17:04 924 (0x039C)
- -Get cached CCM_SUPLOCATIONLIST ... ScanAgent 05.01.2018 09:17:04 924 (0x039C)windowsupdate.log
2018.01.05 09:45:27.4833426 844 2876 Agent * START * Finding updates CallerId = Device Driver Retrieval Client Id = 1
2018.01.05 09:45:27.4833441 844 2876 Agent Online = Yes; AllowCachedResults = No; Ignore download priority = No
2018.01.05 09:45:27.4833445 844 2876 Agent Criteria = IsInstalled=0 and Type='Driver'""
2018.01.05 09:45:27.4833487 844 2876 Agent ServiceID = {9482F4B4-E343-43B6-B170-9A65BC822C77} Windows Update
2018.01.05 09:45:27.4833491 844 2876 Agent Search Scope = {Machine}
2018.01.05 09:45:27.4833514 844 2876 Agent Caller SID for Applicability: S-1-5-18
2018.01.05 09:45:27.4833518 844 2876 Agent RegisterService is set
2018.01.05 09:45:27.4884885 844 2876 Misc EP: error: 0x8024500C : - failed to get SLS data
2018.01.05 09:45:27.4884939 844 2876 Misc Failed to obtain 9482F4B4-E343-43B6-B170-9A65BC822C77 redir Client/Server URL, error = 0x8024500C
2018.01.05 09:45:27.4888522 844 2876 ProtocolTalker PTError: 0x8024500c
2018.01.05 09:45:27.4888587 844 2876 ProtocolTalker Initialization failed for Protocol Talker Context 0x8024500c
2018.01.05 09:45:27.5229629 844 2876 Agent Exit code = 0x8024500C
2018.01.05 09:45:27.5229637 844 2876 Agent * END * Finding updates CallerId = Device Driver Retrieval Client Id = 1
2018.01.05 09:45:27.7670288 844 1888 ComApi *RESUMED* Search ClientId = Device Driver Retrieval Client
2018.01.05 09:45:27.7736466 844 1888 ComApi Updates found = 0
2018.01.05 09:45:27.7736474 844 1888 ComApi Exit code = 0x00000000, Result code = 0x8024500C
2018.01.05 09:45:27.7736477 844 1888 ComApi * END * Search ClientId = Device Driver Retrieval Client
2018.01.05 09:45:27.7740783 844 1660 ComApi ISusInternal:: DisconnectCall failed, hr=8024000CIch habe den SUP schon mal neu installiert, auch eine neue Tasksequenz erstellt. Sobald der Server deployed ist, funktioniert der Software Update Scan. Lediglich innerhalb der Tasksequenz nicht.
Weis jemand vielleicht eine Lösung?
Danke und Gruss
Martin
- Bearbeitet Martin Felder Freitag, 5. Januar 2018 09:28
Alle Antworten
-
Ich habe den SUP schon mal neu installiert, auch eine neue Tasksequenz erstellt. Sobald der Server deployed ist, funktioniert der Software Update Scan. Lediglich innerhalb der Tasksequenz nicht.
Das ist komisch ;-)
Hast Du schon http://www.mcseboard.de/topic/210321-server-2016-bringt-fehler-0x8024500c-bei-wsus/ gesehen?
Sind die Updates denn auf die gleiche Collection deployt wie auch die TS?Torsten Meringer | http://www.mssccmfaq.de
-
Hallo Torsten
Ja, die Software Updates sind auf die gleiche Collection deployed, wo auch die TS deployed ist. Der Server bleibt ja in der gleichen Collection und danach nach dem Staging gehts ja. Also ist aus meiner Sicht alles korrekt konfiguriert.
Bei anderen Windows Server Versionen, welche die gleiche TS benutzt funktioniert es ja.
Gruss
Martin
-
Hallo
ich empfehle den Update-Step aus der OSD TS zu verbannen, zum einem macht das Ding eh immer wieder mal Probleme und zweitens, da kommen keine 100 Updates mehr so wie früher.
Plan B: OfflineServicing mit dem Image machen, dann werden die Patche bereits integriert, man kann schön wählen welche schon drin sein sollen (zwecks "wir warten lieber ein bisschen um zu sehen ob der Patch keine Problem macht")
Plan C: die Geräte in eine Staging-OU machen (beim Domain-Join) und eine Collection darauf verlinken bei der die Patche sofort installiert werden. Dann kann man ein bisschen später mal drüber schauen und den Server dann im AD final platzieren. So machen das unsere Server-Jungs sehr erfolgreich, hat auch den Vorteil das man differenzierte GPO laufen lassen kann und nicht einem irgendwas dazwischen funkt.
Gruess Mirco
Migros Genossenschaftsbund Zürich
-
Plan B: OfflineServicing mit dem Image machen
Geht aber halt leider nur nicht für alle Patches (u.a. Office & Co).
Seit es aber größtenteils nur noch kumulative Updates gibt und nicht mehr dutzende installiert werden müssen habe ich aber keine größeren Probleme mehr gesehen.
Torsten Meringer | http://www.mssccmfaq.de
-
Sorry für die späte Antwort.
Ich habe nun folgendes herausgefunden:
Während der Tasksequenz wird der WSUS Server vom SUP in der Registry nicht gesetzt, sobald der Server deployed ist, werden die korrekten Daten eingetragen. In der OU wo der Server liegt, ist keine GPO verknüpft.
Wenn ich während der Tasksequenz ein Ping auf dem Management Point/SUP mache, gibt dieser auch Antwort. Wenn ich ein Telnet auf den Port 8530 machen gibt dieser ebenfalls Antwort. Mit Wireshark habe ich dies auf dem Management Point überprüft, da kommt definitiv was an.
-
Hallo,
Ich habe das gleiche Problem. Ich versuche Software Updates mittels Tasksequenz zu installieren und seitdem ich eine Server 2016 als SUp habe geht es nicht mehr.
Die einzelnen Patches selbst kann man aber über das Softwarecenter sehr wohl installieren.
Wenn ihr also eine Lösung habt oder einen Hinweis für mich wäre das super.
-
SUP ist per Boundary/Group passend zugeordnet?
Ansonsten mal alle Logs hochladen und teilen.Torsten Meringer | http://www.mssccmfaq.de