Principales respuestas
WSUS No instala actualizaciones en los equipos

Pregunta
-
Buenas,
Después de descargar las actualizaciones, la mayoría se descargan al 95 o 99%. Tras darle a aprobar y desplegar la actualización en un grupo de equipos... se queda en instalando por ej:(1/9) y no pasa de ahí y no se instala nada en los equipos clientes.
¿CUal es el motivo, que debo realizar para que funcione todo correctamente?
Gracias
Respuestas
-
Ok Raúl.
Estoy revisando , los log que pasantes y veo una diferencia.
Fíjate que cuando ejecutas la herramienta ClientDiag: en el chequeo del WSUS : tienes esta info.
Checking Connection to WSUS/SUS Server
WUServer = http://server1 (Falta Puerto ??)
WUStatusServer = http://server1
Luego cuando pasas el archivo WindowsUpdate.log : te figura estos dos :
2009-11-11 09:15:12:374 1472 704 PT + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://server1/ClientWebService/client.asmx
...
2009-11-11 09:17:19:228 1472 704 PT +++++++++++ PT: Synchronizing extended update info +++++++++++
2009-11-11 09:17:19:228 1472 704 PT + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://gspcentral01/ClientWebService/client.asmx
Pero de una esto seria lo que el cleinte quiere reportar al servidor y le quedo registrado los dos nombres.
Pero fijate este que te copio , de un cleinet de mi grupo de trabajo que anda bien:
2009-11-24 17:30:01:355 868 eec Report Uploading 2 events using cached cookie, reporting URL = http://wsus01:8530/ReportingWebService/ReportingWebService.asmx
Lo que te resalto y subrayo corresponde al puerto donde debe el cliente contactar al servidor , en tu caso encuentra el server pero no le indica a que puerto establecer la comunicación . En mi caso el nombre de equipo y puerto se los paso a los clientes por medio de GPO , en computer configuration , administrative template , Windows update. Specify intranet microsoft update service location . Tambien fijate de pasar por el visor de eventos de un cliente que algo de info tambien tiene
- Propuesto como respuesta Atilla ArrudaModerator jueves, 26 de noviembre de 2009 16:40
- Marcado como respuesta Atilla ArrudaModerator lunes, 30 de noviembre de 2009 17:34
Todas las respuestas
-
Hola Raúl,
Perdón pero no me queda muy en claro tu consulta... El problema que mencionás lo ves en los equipos cliente o en la consola de WSUS?
En teoría, WSUS no es quien instala las actualizaciones en los equipos, sino que sólo opera como una especie de centro de distribución de las mismas. Son los equipos clientes quienes descargan desde el repositorio de WSUS los archivos de las actualizaciones para luego instalarlas (lógicamente, esto sucede luego de aprobar las mismas desde la consola).
Saludos! -
El probolema lo veo en la consola ya que, yo puedo aprobarlas o instalarlas manualmente en los equipos (para evitar colapsar la red) ya que tengo más de 160 equipos.
Y me deja hacerlo desde la consola... si tengo que ir uno a uno cada equipo... no avanzo nada...
Gracias -
El probolema lo veo en la consola ya que, yo puedo aprobarlas o instalarlas manualmente en los equipos (para evitar colapsar la red) ya que tengo más de 160 equipos.
Y me deja hacerlo desde la consola... si tengo que ir uno a uno cada equipo... no avanzo nada...
Gracias
Si no entiendo mal, el problema que mencionás aparece cuando desde la consola aprobás las actualizaciones con la opción "Instalar", para un determinado grupo de equipos, es así?En el Visor de eventos, en la sección de Aplicación, aparece algún error relacionado a WSUS?
-
El problema está en que no puedo actualizar ningún S.O. desde la consola WSUS le doy a aplicar las instalaciones a los grupos de equipos y no hace nada... y practicamente todas las instalaciones descargadas están al 99% y no se descarga más.... quizás no sepa el paso para realizar correctamente las instalaciones...
-
Raúl,
Vayamos entonces repasando todo desde el principio, así vemos si faltó algo en la configuración:
En principio, y suponiendo que ya configuraste vía GPO las políticas para que los clientes apunten a tu servidor WSUS, corré en alguno de los equipos cliente la herramienta de diagnóstico, y luego por favor posteá los resultados: http://download.microsoft.com/download/9/7/6/976d1084-d2fd-45a1-8c27-a467c768d8ef/WSUS%20Client%20Diagnostic%20Tool.EXE
También sería útil poder ver el contenido del WindowsUpdate.log de cualquiera de los equipos que no actualizan (el log se encuentra por default dentro del directorio de Windows).
Saludos! -
Te recomiendo que instales este batch desde una politica del AD en la GPO default domain policy asi todas las maquinas buscan el wsus automaticamente:
Copy and Paste the code below into a text file and name it AUForceUpdate.cmd
=======================================================================
@echo off
Echo This batch file will Force the Update Detection from the AU client:
Echo 1. Stops the Automatic Updates Service (wuauserv)
Echo 2. Deletes the LastWaitTimeout registry key (if it exists)
Echo 3. Deletes the DetectionStartTime registry key (if it exists)
Echo 4. Deletes the NextDetectionTime registry key (if it exists)
Echo 5. Restart the Automatic Updates Service (wuauserv)
Echo 6. Force the detection
Pause
@echo on
net stop wuauserv
REG DELETE "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v LastWaitTimeout /f
REG DELETE "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v DetectionStartTime /f
Reg Delete "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v NextDetectionTime /f
net start wuauserv
wuauclt /detectnow
@echo off
Echo This AU client will now check for the Updates on the Local WSUS Server.
Pause
Fuente: http://msmvps.com/blogs/athif/articles/66375.aspx
Saludos.
Peter Diaz | http://peterdiazmct.blogspot.com http://www.grupoitzd.com | MCT - MCSE +S - MCTS - CCNA - CCDA - CSE - ITILF - CEH - CHFI -
Aquí pego el resultado del ClientDiag:
WSUS Client Diagnostics Tool
Checking Machine State
Checking for admin rights to run tool . . . . . . . . . PASS
Automatic Updates Service is not running. . . . . . . . PASS
Background Intelligent Transfer Service is running. . . PASS
Wuaueng.dll version 7.4.7600.226. . . . . . . . . . . . PASS
This version is WSUS 2.0
Checking AU Settings
AU Option is 4: Scheduled Install . . . . . . . . . . . PASS
Option is from Policy settings
Checking Proxy Configuration
Checking for winhttp local machine Proxy settings . . . PASS
Winhttp local machine access type
<Direct Connection>
Winhttp local machine Proxy. . . . . . . . . . NONE
Winhttp local machine ProxyBypass. . . . . . . NONE
Checking User IE Proxy settings . . . . . . . . . . . . PASS
User IE Proxy
isaserver:800
User IE ProxyByPass
*.xxx.es;<local>
User IE AutoConfig URL Proxy . . . . . . . . . NONE
User IE AutoDetect
AutoDetect not in use
Checking Connection to WSUS/SUS Server
WUServer = http://server1
WUStatusServer = http://server1
UseWuServer is enabled. . . . . . . . . . . . . . . . . PASS
Connection to server. . . . . . . . . . . . . . . . . . PASS
SelfUpdate folder is present. . . . . . . . . . . . . . PASS
A ver si esto ayuda :)
gracias!! -
-
-
-
2009-11-11 09:14:40:860 1472 704 Agent ** START ** Agent: Finding updates [CallerId = AutomaticUpdates]
2009-11-11 09:14:40:860 1472 704 Agent *********
2009-11-11 09:14:40:860 1472 704 Agent * Online = Yes; Ignore download priority = No
2009-11-11 09:14:40:860 1472 704 Agent * Criteria = "IsHidden=0 and IsInstalled=0 and DeploymentAction='Installation' and IsAssigned=1 or IsHidden=0 and IsPresent=1 and DeploymentAction='Uninstallation' and IsAssigned=1 or IsHidden=0 and IsInstalled=1 and DeploymentAction='Installation' and IsAssigned=1 and RebootRequired=1 or IsHidden=0 and IsInstalled=0 and DeploymentAction='Uninstallation' and IsAssigned=1 and RebootRequired=1"
2009-11-11 09:14:40:860 1472 704 Agent * ServiceID = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7} Managed
2009-11-11 09:14:40:860 1472 704 Agent * Search Scope = {Machine}
2009-11-11 09:14:40:860 1472 324 AU <<## SUBMITTED ## AU: Search for updates [CallId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}]
2009-11-11 09:14:40:954 1472 704 Misc Validating signature for C:\WINDOWS\SoftwareDistribution\SelfUpdate\Default\wuident.cab:
2009-11-11 09:14:41:282 1472 704 Misc Microsoft signed: Yes
2009-11-11 09:14:41:313 1472 704 Misc Validating signature for C:\WINDOWS\SoftwareDistribution\SelfUpdate\Default\wuident.cab:
2009-11-11 09:14:41:329 1472 704 Misc Microsoft signed: Yes
2009-11-11 09:14:41:782 1472 704 Misc Validating signature for C:\WINDOWS\SoftwareDistribution\SelfUpdate\Default\wsus3setup.cab:
2009-11-11 09:14:41:814 1472 704 Misc Microsoft signed: Yes
2009-11-11 09:14:41:939 1472 704 Setup *********** Setup: Checking whether self-update is required ***********
2009-11-11 09:14:41:939 1472 704 Setup * Inf file: C:\WINDOWS\SoftwareDistribution\SelfUpdate\Default\wsus3setup.inf
2009-11-11 09:14:42:142 1472 704 Setup Update NOT required for C:\WINDOWS\system32\cdm.dll: target version = 7.4.7600.226, required version = 7.4.7600.226
2009-11-11 09:14:42:142 1472 704 Setup Update NOT required for C:\WINDOWS\system32\wuapi.dll: target version = 7.4.7600.226, required version = 7.4.7600.226
2009-11-11 09:14:42:267 1472 704 Setup Update NOT required for C:\WINDOWS\system32\wuapi.dll.mui: target version = 7.4.7600.226, required version = 7.4.7600.226
2009-11-11 09:14:42:267 1472 704 Setup Update NOT required for C:\WINDOWS\system32\wuauclt.exe: target version = 7.4.7600.226, required version = 7.4.7600.226
2009-11-11 09:14:42:267 1472 704 Setup Update NOT required for C:\WINDOWS\system32\wuaucpl.cpl: target version = 7.4.7600.226, required version = 7.4.7600.226
2009-11-11 09:14:42:330 1472 704 Setup Update NOT required for C:\WINDOWS\system32\wuaucpl.cpl.mui: target version = 7.4.7600.226, required version = 7.4.7600.226
2009-11-11 09:14:42:330 1472 704 Setup Update NOT required for C:\WINDOWS\system32\wuaueng.dll: target version = 7.4.7600.226, required version = 7.4.7600.226
2009-11-11 09:14:42:423 1472 704 Setup Update NOT required for C:\WINDOWS\system32\wuaueng.dll.mui: target version = 7.4.7600.226, required version = 7.4.7600.226
2009-11-11 09:14:42:423 1472 704 Setup Update NOT required for C:\WINDOWS\system32\wucltui.dll: target version = 7.4.7600.226, required version = 7.4.7600.226
2009-11-11 09:14:42:517 1472 704 Setup Update NOT required for C:\WINDOWS\system32\wucltui.dll.mui: target version = 7.4.7600.226, required version = 7.4.7600.226
2009-11-11 09:14:42:564 1472 704 Setup Update NOT required for C:\WINDOWS\system32\wups.dll: target version = 7.4.7600.226, required version = 7.4.7600.226
2009-11-11 09:14:42:564 1472 704 Setup Update NOT required for C:\WINDOWS\system32\wups2.dll: target version = 7.4.7600.226, required version = 7.4.7600.226
2009-11-11 09:14:42:736 1472 704 Setup Update NOT required for C:\WINDOWS\system32\wuweb.dll: target version = 7.4.7600.226, required version = 7.4.7600.226
2009-11-11 09:14:42:736 1472 704 Setup * IsUpdateRequired = No
2009-11-11 09:15:12:359 1472 704 PT +++++++++++ PT: Synchronizing server updates +++++++++++
2009-11-11 09:15:12:374 1472 704 PT + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://server1/ClientWebService/client.asmx
2009-11-11 09:15:13:984 1472 704 PT WARNING: Cached cookie has expired or new PID is available
2009-11-11 09:15:14:000 1472 704 PT Initializing simple targeting cookie, clientId = 4595c415-2d74-4310-b59f-c3989ddc960b, target group = , DNS name = raul-pc.domain.com
2009-11-11 09:15:14:000 1472 704 PT Server URL = http://server1/SimpleAuthWebService/SimpleAuth.asmx
2009-11-11 09:16:13:042 1472 704 Agent WARNING: Failed to evaluate Installable rule, updateId = {55BA4A37-818B-40BD-ACB4-8FA7BF72FCC4}.100, hr = 80070670
2009-11-11 09:17:19:228 1472 704 PT +++++++++++ PT: Synchronizing extended update info +++++++++++
2009-11-11 09:17:19:228 1472 704 PT + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://gspcentral01/ClientWebService/client.asmx
2009-11-11 09:17:31:562 1472 704 Misc WARNING: WinHttp: SendRequestToServerForFileInformation failed with 0x80190194
2009-11-11 09:17:31:562 1472 704 Misc WARNING: WinHttp: ShouldFileBeDownloaded failed with 0x80190194
2009-11-11 09:17:31:577 1472 704 Agent WARNING: Fail to download eula file http://server1/Content/24/267FA204BBC98709D8E18E9D3ED3AA22FA45F324.txt with error 0x80244019
2009-11-11 09:17:35:923 1472 704 Agent * Found 0 updates and 46 categories in search; evaluated appl. rules of 653 out of 1171 deployed entities
2009-11-11 09:17:35:954 1472 704 Agent *********
2009-11-11 09:17:35:954 1472 704 Agent ** END ** Agent: Finding updates [CallerId = AutomaticUpdates]
2009-11-11 09:17:35:954 1472 704 Agent *************
2009-11-11 09:17:35:970 1472 b0 AU >>## RESUMED ## AU: Search for updates [CallId = {5724BE23-8937-4558-A7E2-BEB46FD7D843}]
2009-11-11 09:17:35:970 1472 b0 AU # 0 updates detected
2009-11-11 09:17:35:985 1472 b0 AU #########
2009-11-11 09:17:35:985 1472 b0 AU ## END ## AU: Search for updates [CallId = {5724BE23-8937-4558-A7E2-BEB46FD7D843}]
2009-11-11 09:17:35:985 1472 b0 AU #############
2009-11-11 09:17:35:985 1472 b0 AU Featured notifications is disabled.
2009-11-11 09:17:35:985 1472 b0 AU AU setting next detection timeout to 2009-11-11 13:11:57
2009-11-11 09:17:35:985 1472 b0 AU Setting AU scheduled install time to 2009-11-11 17:00:00
2009-11-11 09:17:40:941 1472 704 Report REPORT EVENT: {7F82B06E-B4AB-4558-9FE7-9FC99019AA4A} 2009-11-11 09:17:35:939+0100 1 147 101 {00000000-0000-0000-0000-000000000000} 0 0 AutomaticUpdates Success Software Synchronization Windows Update Client successfully detected 0 updates.
2009-11-11 09:17:40:941 1472 704 Report REPORT EVENT: {6C94DE5E-1055-4F79-BEB6-99B1E13C0309} 2009-11-11 09:17:35:954+0100 1 156 101 {00000000-0000-0000-0000-000000000000} 0 0 AutomaticUpdates Success Pre-Deployment Check Reporting client status.
2009-11-11 09:29:13:590 1472 704 Report Uploading 2 events using cached cookie, reporting URL = http://server1/ReportingWebService/ReportingWebService.asmx
2009-11-11 09:29:13:621 1472 704 Report Reporter successfully uploaded 2 events. -
2009-11-11 09:15:12:359 1472 704 PT +++++++++++ PT: Synchronizing server updates +++++++++++
2009-11-11 09:15:12:374 1472 704 PT + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://server1/ClientWebService/client.asmx
...
2009-11-11 09:17:19:228 1472 704 PT +++++++++++ PT: Synchronizing extended update info +++++++++++
2009-11-11 09:17:19:228 1472 704 PT + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://gspcentral01/ClientWebService/client.asmx
Raúl,
Tenés o tuviste en tu red algún servidor con nombre gspcentral01?
Por otro lado, te dejo un link donde se explica el procedimiento para el manejo de las actualizaciones en la consola de WSUS: http://technet.microsoft.com/en-us/library/cc708542%28WS.10%29.aspx . Como te comenté anteriormente, tené en cuenta que las actualizaciones no pueden instalarse desde la consola, sino solo aprobarse para su instalación: el encargado de realizar la descarga e instalación de las mismas en forma automática es el agente de Windows Update de cada uno de los equipos. Revisá si no cometiste algún error durante el procedimiento de aprobación de las mismas.
Saludos! -
2009-11-11 09:15:12:359 1472 704 PT +++++++++++ PT: Synchronizing server updates +++++++++++
2009-11-11 09:15:12:374 1472 704 PT + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://server1/ClientWebService/client.asmx
...
2009-11-11 09:17:19:228 1472 704 PT +++++++++++ PT: Synchronizing extended update info +++++++++++
2009-11-11 09:17:19:228 1472 704 PT + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://gspcentral01/ClientWebService/client.asmx
Raúl,
Tenés o tuviste en tu red algún servidor con nombre gspcentral01?
Por otro lado, te dejo un link donde se explica el procedimiento para el manejo de las actualizaciones en la consola de WSUS: http://technet.microsoft.com/en-us/library/cc708542%28WS.10%29.aspx . Como te comenté anteriormente, tené en cuenta que las actualizaciones no pueden instalarse desde la consola, sino solo aprobarse para su instalación: el encargado de realizar la descarga e instalación de las mismas en forma automática es el agente de Windows Update de cada uno de los equipos. Revisá si no cometiste algún error durante el procedimiento de aprobación de las mismas.
Saludos! -
-
-
-
Ok Raúl.
Estoy revisando , los log que pasantes y veo una diferencia.
Fíjate que cuando ejecutas la herramienta ClientDiag: en el chequeo del WSUS : tienes esta info.
Checking Connection to WSUS/SUS Server
WUServer = http://server1 (Falta Puerto ??)
WUStatusServer = http://server1
Luego cuando pasas el archivo WindowsUpdate.log : te figura estos dos :
2009-11-11 09:15:12:374 1472 704 PT + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://server1/ClientWebService/client.asmx
...
2009-11-11 09:17:19:228 1472 704 PT +++++++++++ PT: Synchronizing extended update info +++++++++++
2009-11-11 09:17:19:228 1472 704 PT + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://gspcentral01/ClientWebService/client.asmx
Pero de una esto seria lo que el cleinte quiere reportar al servidor y le quedo registrado los dos nombres.
Pero fijate este que te copio , de un cleinet de mi grupo de trabajo que anda bien:
2009-11-24 17:30:01:355 868 eec Report Uploading 2 events using cached cookie, reporting URL = http://wsus01:8530/ReportingWebService/ReportingWebService.asmx
Lo que te resalto y subrayo corresponde al puerto donde debe el cliente contactar al servidor , en tu caso encuentra el server pero no le indica a que puerto establecer la comunicación . En mi caso el nombre de equipo y puerto se los paso a los clientes por medio de GPO , en computer configuration , administrative template , Windows update. Specify intranet microsoft update service location . Tambien fijate de pasar por el visor de eventos de un cliente que algo de info tambien tiene
- Propuesto como respuesta Atilla ArrudaModerator jueves, 26 de noviembre de 2009 16:40
- Marcado como respuesta Atilla ArrudaModerator lunes, 30 de noviembre de 2009 17:34
-
Copy and Paste the code below into a text file and name it AUForceUpdate.cmd
Saludos amigo,
=======================================================================
@echo off
Echo This batch file will Force the Update Detection from the AU client:
Echo 1. Stops the Automatic Updates Service (wuauserv)
Echo 2. Deletes the LastWaitTimeout registry key (if it exists)
Echo 3. Deletes the DetectionStartTime registry key (if it exists)
Echo 4. Deletes the NextDetectionTime registry key (if it exists)
Echo 5. Restart the Automatic Updates Service (wuauserv)
Echo 6. Force the detection
Pause
@echo on
net stop wuauserv
REG DELETE "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v LastWaitTimeout /f
REG DELETE "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v DetectionStartTime /f
Reg Delete "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v NextDetectionTime /f
net start wuauserv
wuauclt /detectnow
@echo off
Echo This AU client will now check for the Updates on the Local WSUS Server.
Pause
Estuve revisando el Script y la verdad es que es muy bueno, yo le coloque dos lineas mas pues para mi caso necesito actualizar las gp y deshabilitar la posibilidad de ingresar en el windowsupdate.
@echo off
Echo This batch file will Force the Update Detection from the AU client:
Echo 1. Stops the Automatic Updates Service (wuauserv)
Echo 2. Deletes the LastWaitTimeout registry key (if it exists)
Echo 3. Deletes the DetectionStartTime registry key (if it exists)
Echo 4. Deletes the NextDetectionTime registry key (if it exists)
Echo 5. Restart the Automatic Updates Service (wuauserv)
Echo 6. Force the detection
Echo 7. Force the Policy Update
Echo 8. Remove Links and Access to Windows Update
Pause
@echo on
NET STOP WUAUSERV
REG DELETE "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v LastWaitTimeout /f
REG DELETE "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v DetectionStartTime /f
REG DELETE "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v NextDetectionTime /f
NET START WUAUSERV
wuauclt /detectnow
gpupdate /force
REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /V NoWindowsUpdate /t REG_DWORD /d 1
@echo off
Echo This AU client will now check for the Updates on the Local WSUS Server.
Pause
Lo publico pues pienso que pueda serle util a alguien.
Saludos...