none
WSUS No instala actualizaciones en los equipos RRS feed

  • Pregunta

  • Buenas,

    Después de descargar las actualizaciones, la mayoría se descargan al 95 o 99%. Tras darle a aprobar y desplegar la actualización en un grupo de equipos...  se queda en instalando por ej:(1/9)  y no pasa de ahí y no se instala nada en los equipos clientes.

    ¿CUal es el motivo, que debo realizar para que funcione todo correctamente?

    Gracias
    miércoles, 4 de noviembre de 2009 10:41

Respuestas

  • Ok Raúl.

    Estoy revisando , los log que pasantes y veo una diferencia.

    Fíjate que cuando ejecutas la herramienta ClientDiag: en el chequeo del WSUS : tienes esta info.

    Checking Connection to WSUS/SUS Server

    WUServer = http://server1  (Falta Puerto ??)

    WUStatusServer = http://server1

    Luego cuando pasas el archivo WindowsUpdate.log : te figura estos dos :

    2009-11-11 09:15:12:374 1472 704 PT + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://server1/ClientWebService/client.asmx

    ...

    2009-11-11 09:17:19:228 1472 704 PT +++++++++++ PT: Synchronizing extended update info +++++++++++

    2009-11-11 09:17:19:228 1472 704 PT + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://gspcentral01/ClientWebService/client.asmx

    Pero de una esto seria lo que el cleinte quiere reportar al servidor y le quedo registrado los dos nombres.

    Pero fijate este que te copio , de un cleinet de mi grupo de trabajo que anda bien:

    2009-11-24 17:30:01:355 868 eec Report Uploading 2 events using cached cookie, reporting URL = http://wsus01:8530/ReportingWebService/ReportingWebService.asmx

    Lo que te resalto y subrayo corresponde al puerto donde debe el cliente contactar al servidor , en tu caso encuentra el server pero no le indica a que puerto establecer la comunicación . En mi caso el nombre de equipo y puerto se los paso a los clientes por medio de GPO , en computer configuration , administrative template , Windows update. Specify intranet microsoft update service location . Tambien fijate de pasar por el visor de eventos de un cliente que algo de info tambien tiene

    martes, 24 de noviembre de 2009 21:57

Todas las respuestas

  • Hola Raúl,

    Perdón pero no me queda muy en claro tu consulta... El problema que mencionás lo ves en los equipos cliente o en la consola de WSUS?

    En teoría, WSUS no es quien instala las actualizaciones en los equipos, sino que sólo opera como una especie de centro de distribución de las mismas. Son los equipos clientes quienes descargan desde el repositorio de WSUS los archivos de las actualizaciones para luego instalarlas (lógicamente, esto sucede luego de aprobar las mismas desde la consola).

    Saludos!
    miércoles, 4 de noviembre de 2009 14:00
  • El probolema lo veo en la consola ya que, yo puedo aprobarlas o instalarlas manualmente en los equipos (para evitar colapsar la red) ya que tengo más de 160 equipos.

    Y me deja hacerlo desde la consola... si tengo que ir uno a uno cada equipo... no avanzo nada...

    Gracias
    miércoles, 4 de noviembre de 2009 14:17
  • El probolema lo veo en la consola ya que, yo puedo aprobarlas o instalarlas manualmente en los equipos (para evitar colapsar la red) ya que tengo más de 160 equipos.

    Y me deja hacerlo desde la consola... si tengo que ir uno a uno cada equipo... no avanzo nada...

    Gracias


    Si no entiendo mal, el problema que mencionás aparece cuando desde la consola aprobás las actualizaciones con la opción "Instalar", para un determinado grupo de equipos, es así?

    En el Visor de eventos, en la sección de Aplicación, aparece algún error relacionado a WSUS?

    miércoles, 4 de noviembre de 2009 16:24
  • El problema está en que no puedo actualizar ningún S.O. desde la consola  WSUS le doy a aplicar las instalaciones a los grupos de equipos y no hace nada...  y practicamente todas las instalaciones descargadas están al 99% y no se descarga más.... quizás no sepa el paso para realizar correctamente las instalaciones...
    viernes, 6 de noviembre de 2009 11:12
  • Raúl,

    Vayamos entonces repasando todo desde el principio, así vemos si faltó algo en la configuración:

    En principio, y suponiendo que ya configuraste vía GPO las políticas para que los clientes apunten a tu servidor WSUS, corré en alguno de los equipos cliente la herramienta de diagnóstico, y luego por favor posteá los resultados: http://download.microsoft.com/download/9/7/6/976d1084-d2fd-45a1-8c27-a467c768d8ef/WSUS%20Client%20Diagnostic%20Tool.EXE

    También sería útil poder ver el contenido del WindowsUpdate.log de cualquiera de los equipos que no actualizan (el log se encuentra por default dentro del directorio de Windows).

    Saludos!
    viernes, 6 de noviembre de 2009 18:49


  • Te recomiendo que instales este batch desde una politica del AD en la GPO default domain policy asi todas las maquinas buscan el wsus automaticamente:

    Copy and Paste the code below into a text file and name it AUForceUpdate.cmd
    =======================================================================
    @echo off
    Echo This batch file will Force the Update Detection from the AU client:
    Echo 1. Stops the Automatic Updates Service (wuauserv)
    Echo 2. Deletes the LastWaitTimeout registry key (if it exists)
    Echo 3. Deletes the DetectionStartTime registry key (if it exists)
    Echo 4. Deletes the NextDetectionTime registry key (if it exists)
    Echo 5. Restart the Automatic Updates Service (wuauserv)
    Echo 6. Force the detection
    Pause
    @echo on
    net stop wuauserv
    REG DELETE "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v LastWaitTimeout /f
    REG DELETE "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v DetectionStartTime /f
    Reg Delete "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v NextDetectionTime /f
    net start wuauserv
    wuauclt /detectnow
    @echo off
    Echo This AU client will now check for the Updates on the Local WSUS Server.
    Pause


    Fuente:  http://msmvps.com/blogs/athif/articles/66375.aspx

    Saludos.
    Peter Diaz | http://peterdiazmct.blogspot.com http://www.grupoitzd.com | MCT - MCSE +S - MCTS - CCNA - CCDA - CSE - ITILF - CEH - CHFI
    domingo, 8 de noviembre de 2009 1:31
  • Aquí pego el resultado del ClientDiag:

    WSUS Client Diagnostics Tool

    Checking Machine State
            Checking for admin rights to run tool . . . . . . . . . PASS
            Automatic Updates Service is not running. . . . . . . . PASS
            Background Intelligent Transfer Service is running. . . PASS
            Wuaueng.dll version 7.4.7600.226. . . . . . . . . . . . PASS
                    This version is WSUS 2.0

    Checking AU Settings
            AU Option is 4: Scheduled Install . . . . . . . . . . . PASS
                    Option is from Policy settings

    Checking Proxy Configuration
            Checking for winhttp local machine Proxy settings . . . PASS
                    Winhttp local machine access type
                            <Direct Connection>
                    Winhttp local machine Proxy. . . . . . . . . .  NONE
                    Winhttp local machine ProxyBypass. . . . . . .  NONE
            Checking User IE Proxy settings . . . . . . . . . . . . PASS
                    User IE Proxy
                    isaserver:800
                    User IE ProxyByPass
                    *.xxx.es;<local>
                    User IE AutoConfig URL Proxy . . . . . . . . .  NONE
                    User IE AutoDetect
                    AutoDetect not in use

    Checking Connection to WSUS/SUS Server
                    WUServer = http://server1
                    WUStatusServer = http://server1
            UseWuServer is enabled. . . . . . . . . . . . . . . . . PASS
            Connection to server. . . . . . . . . . . . . . . . . . PASS
            SelfUpdate folder is present. . . . . . . . . . . . . . PASS


    A ver si esto ayuda :)

    gracias!!
    lunes, 9 de noviembre de 2009 8:55
  • Raúl,

    Dentro de la consola de WSUS, en la parte de Sincronizaciones, tenés el historial de las mismas. Aparecen como completadas exitosamente?
    lunes, 9 de noviembre de 2009 12:17
  • Tiene descargadas: 21.433 actualizaciones nuevas con éxito.
    martes, 10 de noviembre de 2009 8:28
  • Raúl,

    Si podés, por favor postea aunque sea la última parte del WindowsUpdate.log de alguno de los equipos cliente. Eso nos va a permitir saber si por el lado de las PCs cliente todo está bien.

    Saludos!
    miércoles, 11 de noviembre de 2009 3:14
  • 2009-11-11    09:14:40:860    1472    704    Agent    ** START **  Agent: Finding updates [CallerId = AutomaticUpdates]
    2009-11-11    09:14:40:860    1472    704    Agent    *********
    2009-11-11    09:14:40:860    1472    704    Agent      * Online = Yes; Ignore download priority = No
    2009-11-11    09:14:40:860    1472    704    Agent      * Criteria = "IsHidden=0 and IsInstalled=0 and DeploymentAction='Installation' and IsAssigned=1 or IsHidden=0 and IsPresent=1 and DeploymentAction='Uninstallation' and IsAssigned=1 or IsHidden=0 and IsInstalled=1 and DeploymentAction='Installation' and IsAssigned=1 and RebootRequired=1 or IsHidden=0 and IsInstalled=0 and DeploymentAction='Uninstallation' and IsAssigned=1 and RebootRequired=1"
    2009-11-11    09:14:40:860    1472    704    Agent      * ServiceID = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7} Managed
    2009-11-11    09:14:40:860    1472    704    Agent      * Search Scope = {Machine}
    2009-11-11    09:14:40:860    1472    324    AU    <<## SUBMITTED ## AU: Search for updates [CallId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}]
    2009-11-11    09:14:40:954    1472    704    Misc    Validating signature for C:\WINDOWS\SoftwareDistribution\SelfUpdate\Default\wuident.cab:
    2009-11-11    09:14:41:282    1472    704    Misc     Microsoft signed: Yes
    2009-11-11    09:14:41:313    1472    704    Misc    Validating signature for C:\WINDOWS\SoftwareDistribution\SelfUpdate\Default\wuident.cab:
    2009-11-11    09:14:41:329    1472    704    Misc     Microsoft signed: Yes
    2009-11-11    09:14:41:782    1472    704    Misc    Validating signature for C:\WINDOWS\SoftwareDistribution\SelfUpdate\Default\wsus3setup.cab:
    2009-11-11    09:14:41:814    1472    704    Misc     Microsoft signed: Yes
    2009-11-11    09:14:41:939    1472    704    Setup    ***********  Setup: Checking whether self-update is required  ***********
    2009-11-11    09:14:41:939    1472    704    Setup      * Inf file: C:\WINDOWS\SoftwareDistribution\SelfUpdate\Default\wsus3setup.inf
    2009-11-11    09:14:42:142    1472    704    Setup    Update NOT required for C:\WINDOWS\system32\cdm.dll: target version = 7.4.7600.226, required version = 7.4.7600.226
    2009-11-11    09:14:42:142    1472    704    Setup    Update NOT required for C:\WINDOWS\system32\wuapi.dll: target version = 7.4.7600.226, required version = 7.4.7600.226
    2009-11-11    09:14:42:267    1472    704    Setup    Update NOT required for C:\WINDOWS\system32\wuapi.dll.mui: target version = 7.4.7600.226, required version = 7.4.7600.226
    2009-11-11    09:14:42:267    1472    704    Setup    Update NOT required for C:\WINDOWS\system32\wuauclt.exe: target version = 7.4.7600.226, required version = 7.4.7600.226
    2009-11-11    09:14:42:267    1472    704    Setup    Update NOT required for C:\WINDOWS\system32\wuaucpl.cpl: target version = 7.4.7600.226, required version = 7.4.7600.226
    2009-11-11    09:14:42:330    1472    704    Setup    Update NOT required for C:\WINDOWS\system32\wuaucpl.cpl.mui: target version = 7.4.7600.226, required version = 7.4.7600.226
    2009-11-11    09:14:42:330    1472    704    Setup    Update NOT required for C:\WINDOWS\system32\wuaueng.dll: target version = 7.4.7600.226, required version = 7.4.7600.226
    2009-11-11    09:14:42:423    1472    704    Setup    Update NOT required for C:\WINDOWS\system32\wuaueng.dll.mui: target version = 7.4.7600.226, required version = 7.4.7600.226
    2009-11-11    09:14:42:423    1472    704    Setup    Update NOT required for C:\WINDOWS\system32\wucltui.dll: target version = 7.4.7600.226, required version = 7.4.7600.226
    2009-11-11    09:14:42:517    1472    704    Setup    Update NOT required for C:\WINDOWS\system32\wucltui.dll.mui: target version = 7.4.7600.226, required version = 7.4.7600.226
    2009-11-11    09:14:42:564    1472    704    Setup    Update NOT required for C:\WINDOWS\system32\wups.dll: target version = 7.4.7600.226, required version = 7.4.7600.226
    2009-11-11    09:14:42:564    1472    704    Setup    Update NOT required for C:\WINDOWS\system32\wups2.dll: target version = 7.4.7600.226, required version = 7.4.7600.226
    2009-11-11    09:14:42:736    1472    704    Setup    Update NOT required for C:\WINDOWS\system32\wuweb.dll: target version = 7.4.7600.226, required version = 7.4.7600.226
    2009-11-11    09:14:42:736    1472    704    Setup      * IsUpdateRequired = No
    2009-11-11    09:15:12:359    1472    704    PT    +++++++++++  PT: Synchronizing server updates  +++++++++++
    2009-11-11    09:15:12:374    1472    704    PT      + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://server1/ClientWebService/client.asmx
    2009-11-11    09:15:13:984    1472    704    PT    WARNING: Cached cookie has expired or new PID is available
    2009-11-11    09:15:14:000    1472    704    PT    Initializing simple targeting cookie, clientId = 4595c415-2d74-4310-b59f-c3989ddc960b, target group = , DNS name = raul-pc.domain.com
    2009-11-11    09:15:14:000    1472    704    PT      Server URL = http://server1/SimpleAuthWebService/SimpleAuth.asmx
    2009-11-11    09:16:13:042    1472    704    Agent    WARNING: Failed to evaluate Installable rule, updateId = {55BA4A37-818B-40BD-ACB4-8FA7BF72FCC4}.100, hr = 80070670
    2009-11-11    09:17:19:228    1472    704    PT    +++++++++++  PT: Synchronizing extended update info  +++++++++++
    2009-11-11    09:17:19:228    1472    704    PT      + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://gspcentral01/ClientWebService/client.asmx
    2009-11-11    09:17:31:562    1472    704    Misc    WARNING: WinHttp: SendRequestToServerForFileInformation failed with 0x80190194
    2009-11-11    09:17:31:562    1472    704    Misc    WARNING: WinHttp: ShouldFileBeDownloaded failed with 0x80190194
    2009-11-11    09:17:31:577    1472    704    Agent    WARNING: Fail to download eula file http://server1/Content/24/267FA204BBC98709D8E18E9D3ED3AA22FA45F324.txt with error 0x80244019
    2009-11-11    09:17:35:923    1472    704    Agent      * Found 0 updates and 46 categories in search; evaluated appl. rules of 653 out of 1171 deployed entities
    2009-11-11    09:17:35:954    1472    704    Agent    *********
    2009-11-11    09:17:35:954    1472    704    Agent    **  END  **  Agent: Finding updates [CallerId = AutomaticUpdates]
    2009-11-11    09:17:35:954    1472    704    Agent    *************
    2009-11-11    09:17:35:970    1472     b0    AU    >>##  RESUMED  ## AU: Search for updates [CallId = {5724BE23-8937-4558-A7E2-BEB46FD7D843}]
    2009-11-11    09:17:35:970    1472     b0    AU      # 0 updates detected
    2009-11-11    09:17:35:985    1472     b0    AU    #########
    2009-11-11    09:17:35:985    1472     b0    AU    ##  END  ##  AU: Search for updates [CallId = {5724BE23-8937-4558-A7E2-BEB46FD7D843}]
    2009-11-11    09:17:35:985    1472     b0    AU    #############
    2009-11-11    09:17:35:985    1472     b0    AU    Featured notifications is disabled.
    2009-11-11    09:17:35:985    1472     b0    AU    AU setting next detection timeout to 2009-11-11 13:11:57
    2009-11-11    09:17:35:985    1472     b0    AU    Setting AU scheduled install time to 2009-11-11 17:00:00
    2009-11-11    09:17:40:941    1472    704    Report    REPORT EVENT: {7F82B06E-B4AB-4558-9FE7-9FC99019AA4A}    2009-11-11 09:17:35:939+0100    1    147    101    {00000000-0000-0000-0000-000000000000}    0    0    AutomaticUpdates    Success    Software Synchronization    Windows Update Client successfully detected 0 updates.
    2009-11-11    09:17:40:941    1472    704    Report    REPORT EVENT: {6C94DE5E-1055-4F79-BEB6-99B1E13C0309}    2009-11-11 09:17:35:954+0100    1    156    101    {00000000-0000-0000-0000-000000000000}    0    0    AutomaticUpdates    Success    Pre-Deployment Check    Reporting client status.
    2009-11-11    09:29:13:590    1472    704    Report    Uploading 2 events using cached cookie, reporting URL = http://server1/ReportingWebService/ReportingWebService.asmx
    2009-11-11    09:29:13:621    1472    704    Report    Reporter successfully uploaded 2 events.
    miércoles, 11 de noviembre de 2009 8:47
  • 2009-11-11    09:15:12:359    1472    704    PT    +++++++++++  PT: Synchronizing server updates  +++++++++++
    2009-11-11    09:15:12:374    1472    704    PT      + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://server1/ClientWebService/client.asmx
    ...
    2009-11-11    09:17:19:228    1472    704    PT    +++++++++++  PT: Synchronizing extended update info  +++++++++++
    2009-11-11    09:17:19:228    1472    704    PT      + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://gspcentral01/ClientWebService/client.asmx


    Raúl,
    Tenés o tuviste en tu red algún servidor con nombre gspcentral01?

    Por otro lado, te dejo un link donde se explica el procedimiento para el manejo de las actualizaciones en la consola de WSUS: http://technet.microsoft.com/en-us/library/cc708542%28WS.10%29.aspx . Como te comenté anteriormente, tené en cuenta que las actualizaciones no pueden instalarse desde la consola, sino solo aprobarse para su instalación: el encargado de realizar la descarga e instalación de las mismas en forma automática es el agente de Windows Update de cada uno de los equipos. Revisá si no cometiste algún error durante el procedimiento de aprobación de las mismas.

    Saludos!
    viernes, 13 de noviembre de 2009 0:53
  • 2009-11-11    09:15:12:359    1472    704    PT    +++++++++++  PT: Synchronizing server updates  +++++++++++
    2009-11-11    09:15:12:374    1472    704    PT      + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://server1/ClientWebService/client.asmx
    ...
    2009-11-11    09:17:19:228    1472    704    PT    +++++++++++  PT: Synchronizing extended update info  +++++++++++
    2009-11-11    09:17:19:228    1472    704    PT      + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://gspcentral01/ClientWebService/client.asmx


    Raúl,
    Tenés o tuviste en tu red algún servidor con nombre gspcentral01?

    Por otro lado, te dejo un link donde se explica el procedimiento para el manejo de las actualizaciones en la consola de WSUS: http://technet.microsoft.com/en-us/library/cc708542%28WS.10%29.aspx . Como te comenté anteriormente, tené en cuenta que las actualizaciones no pueden instalarse desde la consola, sino solo aprobarse para su instalación: el encargado de realizar la descarga e instalación de las mismas en forma automática es el agente de Windows Update de cada uno de los equipos. Revisá si no cometiste algún error durante el procedimiento de aprobación de las mismas.

    Saludos!
    Si es el nombre del server donde está instalado , server1 es gspcentral01, lo que pasa esque lo había renombrado al postear (por seguridad) pero ya da igual... es lo mismo es un fallo de redactar el post.
    viernes, 13 de noviembre de 2009 9:23
  • Alguna ayuda con el problema, con el log no os dice nada??
    miércoles, 18 de noviembre de 2009 9:17
  • Hola Raúl. Leí la información que estas enviando y se me ocurre que repasemos puntos previos .

    Indícame si el modelo implementados esta en un dominio de AD , esto es para acotar los comentarios que te haré. Saludos

    viernes, 20 de noviembre de 2009 12:24
  • Si, lo está Cavallin
    domingo, 22 de noviembre de 2009 13:21
  • Ok Raúl.

    Estoy revisando , los log que pasantes y veo una diferencia.

    Fíjate que cuando ejecutas la herramienta ClientDiag: en el chequeo del WSUS : tienes esta info.

    Checking Connection to WSUS/SUS Server

    WUServer = http://server1  (Falta Puerto ??)

    WUStatusServer = http://server1

    Luego cuando pasas el archivo WindowsUpdate.log : te figura estos dos :

    2009-11-11 09:15:12:374 1472 704 PT + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://server1/ClientWebService/client.asmx

    ...

    2009-11-11 09:17:19:228 1472 704 PT +++++++++++ PT: Synchronizing extended update info +++++++++++

    2009-11-11 09:17:19:228 1472 704 PT + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://gspcentral01/ClientWebService/client.asmx

    Pero de una esto seria lo que el cleinte quiere reportar al servidor y le quedo registrado los dos nombres.

    Pero fijate este que te copio , de un cleinet de mi grupo de trabajo que anda bien:

    2009-11-24 17:30:01:355 868 eec Report Uploading 2 events using cached cookie, reporting URL = http://wsus01:8530/ReportingWebService/ReportingWebService.asmx

    Lo que te resalto y subrayo corresponde al puerto donde debe el cliente contactar al servidor , en tu caso encuentra el server pero no le indica a que puerto establecer la comunicación . En mi caso el nombre de equipo y puerto se los paso a los clientes por medio de GPO , en computer configuration , administrative template , Windows update. Specify intranet microsoft update service location . Tambien fijate de pasar por el visor de eventos de un cliente que algo de info tambien tiene

    martes, 24 de noviembre de 2009 21:57
  • Copy and Paste the code below into a text file and name it AUForceUpdate.cmd
    =======================================================================
    @echo off
    Echo This batch file will Force the Update Detection from the AU client:
    Echo 1. Stops the Automatic Updates Service (wuauserv)
    Echo 2. Deletes the LastWaitTimeout registry key (if it exists)
    Echo 3. Deletes the DetectionStartTime registry key (if it exists)
    Echo 4. Deletes the NextDetectionTime registry key (if it exists)
    Echo 5. Restart the Automatic Updates Service (wuauserv)
    Echo 6. Force the detection
    Pause
    @echo on
    net stop wuauserv
    REG DELETE "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v LastWaitTimeout /f
    REG DELETE "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v DetectionStartTime /f
    Reg Delete "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v NextDetectionTime /f
    net start wuauserv
    wuauclt /detectnow
    @echo off
    Echo This AU client will now check for the Updates on the Local WSUS Server.
    Pause
    Saludos amigo,

    Estuve revisando el Script y la verdad es que es muy bueno, yo le coloque dos lineas mas pues para mi caso necesito actualizar las gp y deshabilitar la posibilidad de ingresar en el windowsupdate.

    @echo off
    Echo This batch file will Force the Update Detection from the AU client:
    Echo 1. Stops the Automatic Updates Service (wuauserv)
    Echo 2. Deletes the LastWaitTimeout registry key (if it exists)
    Echo 3. Deletes the DetectionStartTime registry key (if it exists)
    Echo 4. Deletes the NextDetectionTime registry key (if it exists)
    Echo 5. Restart the Automatic Updates Service (wuauserv)
    Echo 6. Force the detection
    Echo 7. Force the Policy Update
    Echo 8. Remove Links and Access to Windows Update
    Pause
    @echo on
    NET STOP WUAUSERV
    REG DELETE "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v LastWaitTimeout /f
    REG DELETE "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v DetectionStartTime /f
    REG DELETE "HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update" /v NextDetectionTime /f
    NET START WUAUSERV
    wuauclt /detectnow
    gpupdate /force
    REG ADD "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /V NoWindowsUpdate /t REG_DWORD /d 1
    @echo off
    Echo This AU client will now check for the Updates on the Local WSUS Server.
    Pause

    Lo publico pues pienso que pueda serle util a alguien.

    Saludos...
    lunes, 30 de noviembre de 2009 21:06