Chriss1800 0 Geschrieben 12. Juli 2017 Melden Teilen Geschrieben 12. Juli 2017 Hallo Community, Ich hoffe ihr könnt mir helfen. Ich weiß nämlich gerade nicht mehr weiter... Alles kurz gefasst: Ein Kollege hat anscheinend ein falsches "Update" (ist im WSUS als Upgrade klassifiziert) über den WSUS, welcher auf 2012 R2 installiert ist, freigegeben. Unsere Testrechner hatten hier keine Probleme bereitet bzw. es wurde auch nichts von unseren Testusern hatte auch niemand etwas bemerkt. Naja, wie dem auch sei. dieses "Upgrade" wurde mittlerweile auch schon gesperrt, dass es sich nicht noch auf weiteren Rechnern auswirkt. Nun habe ich aber das Problem, obwohl mir WSUS anzeigt, das dieses Upgrade nicht mehr auf verteilt wird, haben es immer irgendwie noch Computer in einer art cache(?!) drinnen. Diese starten sich immer wieder gegen Mittag neu (wir haben es so geregelt, dass diese um 12 Uhr nach neuen Updates suchen, und das ist anscheinend irgendwie der Auslöser, weshalb die betroffenen PC´s neu starten.) Dieses Upgrade haben alle bisher von mir überprüften PC´s in Ihrer Updatehistory enthalten. Bei allen Fehlgeschlagen, allerdings das Problem das die PC´s neu starten haben nur etwa 20 PC´s (und nur von denen ich weiß). Das einzige was ich ausfindig machen konnte, was alle betroffenen Computer gemeinsam haben, ist ein Eintrag im Eventlog von "User32" (Bild). Allerdings habe ich dazu nicht wirklich was hilfreiches gefunden. Ich habe auch schon versucht, den Ordner "SoftwareDistribution" zu löschen und Windows Update manuell wieder zurück zu setzten. Allerdings ohne Erfolg. Ich bin für jede Hilfe dankbar. Schöne Grüße Zitieren Link zu diesem Kommentar
Knusperfloete 0 Geschrieben 12. Juli 2017 Melden Teilen Geschrieben 12. Juli 2017 (bearbeitet) Das Update nur sperren reicht nicht, es muss auf DEINSTALLIEREN gesetzt werden im WSUS, dann die entsprechenden Clients nochmals mit dem WSUS kontaktieren über WUAUCLT /REPORTNOW und WUAUCLT / DETECTNOW. bearbeitet 12. Juli 2017 von Knusperfloete Zitieren Link zu diesem Kommentar
Sunny61 809 Geschrieben 13. Juli 2017 Melden Teilen Geschrieben 13. Juli 2017 Ich habe auch schon versucht, den Ordner "SoftwareDistribution" zu löschen und Windows Update manuell wieder zurück zu setzten. Allerdings ohne Erfolg. Hast Du das Verzeichnis auch gelöscht bekommen, oder ist es bei einem Versuch es zu löschen geblieben? Das Upgrade auf dem WSUS 'ablehnen', dann sollte es passen. In einer administrativen Commandline auf dem Client: net stop wuauserv net stop bits rd /s /q %windir%\SoftwareDistribution Jetzt neu starten und anschließend nach Updates suchen lassen. Jetzt sollte nichts passieren. Zitieren Link zu diesem Kommentar
Chriss1800 0 Geschrieben 13. Juli 2017 Autor Melden Teilen Geschrieben 13. Juli 2017 Danke für die Antworten. Den Vorschlag von Newbie habe ich nun getestet. Es kam allerdings schon im Vorfeld ein Error im WSUS auf, das die Deinstallation nicht unterstützt wird. Hatte es trotzdem nochmal versucht. Leider ohne Erfolg. @Expert Member, das verzeichnis habe ich gelöscht bekommen. Ist auch alles weg gewesen. Allerdings besteht das Problem weiterhin. Noch jemand eine Idee? Hätte wenig lust >20 PC´s deswegen neu zu installieren. Das dumme ist ja, es gibt dazu keine KB Nummer... Zitieren Link zu diesem Kommentar
zahni 558 Geschrieben 13. Juli 2017 Melden Teilen Geschrieben 13. Juli 2017 Vermutlich ist der WSUS veraltet und nicht korrekt auf die verschlüsselten Windows 10 Upgrades vorbereitet worden. U.a. steht hier was: https://support.microsoft.com/en-us/help/3095113/update-to-enable-wsus-support-for-windows-10-feature-upgrades Zitieren Link zu diesem Kommentar
Sunny61 809 Geschrieben 14. Juli 2017 Melden Teilen Geschrieben 14. Juli 2017 Die WSUS-FAQ No. 44 hilft dabei: https://wsus.de/de/FAQ Falls Upgrades *VORHER* schon freigegeben wurden, bevor der WSUS auf der aktuellen Build ist, muss man die Upgrades wieder löschen und von vorne anfangen: https://blogs.technet.microsoft.com/sus/2016/01/29/how-to-delete-upgrades-in-wsus/ Zitieren Link zu diesem Kommentar
Chriss1800 0 Geschrieben 17. Juli 2017 Autor Melden Teilen Geschrieben 17. Juli 2017 Danke für alle Antworten. Ich habe nun noch ein bisschen am WSUS rumprobiert (die Sachen welche ihr hier reingestellt habt), hat allerdings nichts gebracht. Ich denke auch nicht das es am WSUS liegt, sondern das dieses "Upgrade" bereits verteilt ist, und hier etwas Windows immer wieder in einer Schleife ausführt. Ich habe ja in meinem ersten Post bereits einen Screenshot von einem Ereignislog gepostet. Ich vermute auch das es was mit dem zu tun hat. Denn alle PC´s bekommen diese Ereignis, und 15 Minuten später starten sie neu (sagt ja auch das Log gewisser maßen aus). Habe allerdings schon danach geforscht und nichts gefunden. Hat vielleicht jemand Ideen was man hier anstellen könnte? Vielleicht es einfach Manuell unterbinden? Oder kann man irgendwie nachvollziehen, was das ganze auslöst? Hab dazu auch mal das Windows Update Log durchforstet und dass gefunden: 2017-07-17 11:59:41:975 976 c40 AU Launched new AU client for directive 'Reboot Pending', session id = 0x1 2017-07-17 11:59:42:100 976 d64 AU Windows Update is disabled by policy for user 2017-07-17 11:59:42:115 976 c40 AU AU received handle event 2017-07-17 11:59:57:130 976 c40 AU Launched new AU client for directive 'Reboot Pending', session id = 0x1 2017-07-17 11:59:57:240 976 970 AU Windows Update is disabled by policy for user 2017-07-17 11:59:57:271 976 c40 AU AU received handle event 2017-07-17 12:00:10:006 976 c40 AU Forced install timer expired for AUInstallType = 4 2017-07-17 12:00:10:006 976 c40 AU UpdateDownloadProperties: 0 download(s) are still in progress. 2017-07-17 12:00:10:006 976 c40 AU Found a pending reboot, launching reboot UI 2017-07-17 12:00:10:006 976 c40 AU AU setting pending client directive to 'Reboot Warning' 2017-07-17 12:00:10:006 976 c40 AU Setting AU scheduled install time to 2017-07-18 10:00:00 2017-07-17 12:00:10:006 976 c40 AU Successfully wrote event for AU health state:0 2017-07-17 12:00:12:287 976 c40 AU Launched new AU client for directive 'Reboot Warning', session id = 0x1 2017-07-17 12:00:12:381 976 d64 AU Windows Update is disabled by policy for user _______________________________________________________________________________________________________________________________________________ 2017-07-17 12:14:51:726 976 c40 AU AU received handle event 2017-07-17 12:15:06:742 976 c40 AU Launched new AU client for directive 'Reboot Warning', session id = 0x1 2017-07-17 12:15:06:882 976 ed0 AU Windows Update is disabled by policy for user 2017-07-17 12:15:06:898 976 c40 AU AU received handle event 2017-07-17 12:15:10:007 976 c40 AU AU invoking RebootSystem (OnRebootNow) 2017-07-17 12:15:10:039 976 c40 Misc WARNING: SUS Client is rebooting system. 2017-07-17 12:15:10:039 976 c40 AU AU invoking RebootSystem (OnRebootRetry) 2017-07-17 12:15:13:351 976 c40 AU Initiating Install-at-shutdown 2017-07-17 12:15:13:351 976 c40 Shutdwn user declined update at shutdown 2017-07-17 12:15:13:351 976 c40 AU Successfully wrote event for AU health state:0 2017-07-17 12:15:13:367 976 c40 AU AU initiates service shutdown 2017-07-17 12:15:13:367 976 c40 AU ########### AU: Uninitializing Automatic Updates ########### 2017-07-17 12:15:13:539 976 c40 Service ********* 2017-07-17 12:15:13:539 976 c40 Service ** END ** Service: Service exit [Exit code = 0x240001] 2017-07-17 12:15:13:539 976 c40 Service ************* 2017-07-17 12:19:03:373 952 7c4 Misc =========== Logging initialized (build: 7.6.7601.23775, tz: +0200) =========== 2017-07-17 12:19:03:467 952 7c4 Misc = Process: C:\Windows\system32\svchost.exe 2017-07-17 12:19:03:514 952 7c4 Misc = Module: c:\windows\system32\wuaueng.dll 2017-07-17 12:19:03:358 952 7c4 Service ************* 2017-07-17 12:19:03:639 952 7c4 Service ** START ** Service: Service startup 2017-07-17 12:19:03:639 952 7c4 Service ********* 2017-07-17 12:19:03:717 952 7c4 Agent * WU client version 7.6.7601.23775 2017-07-17 12:19:03:717 952 7c4 Agent * Base directory: C:\Windows\SoftwareDistribution 2017-07-17 12:19:03:717 952 7c4 Agent * Access type: No proxy 2017-07-17 12:19:03:717 952 7c4 Agent * Network state: Connected 2017-07-17 12:19:48:964 952 7c4 Report CWERReporter::Init succeeded 2017-07-17 12:19:48:964 952 7c4 Agent *********** Agent: Initializing Windows Update Agent *********** 2017-07-17 12:19:48:980 952 7c4 Agent * Prerequisite roots succeeded. 2017-07-17 12:19:48:980 952 7c4 Agent *********** Agent: Initializing global settings cache *********** 2017-07-17 12:19:48:980 952 7c4 Agent * WSUS server: SERVER 2017-07-17 12:19:48:980 952 7c4 Agent * WSUS status server: SERVER 2017-07-17 12:19:48:980 952 7c4 Agent * Target group: (Unassigned Computers) 2017-07-17 12:19:48:980 952 7c4 Agent * Windows Update access disabled: No 2017-07-17 12:19:48:980 952 7c4 DnldMgr Download manager restoring 0 downloads 2017-07-17 12:19:49:011 952 7c4 AU ########### AU: Initializing Automatic Updates ########### 2017-07-17 12:19:49:011 952 7c4 AU # WSUS server: SERVER 2017-07-17 12:19:49:011 952 7c4 AU # Detection frequency: 22 2017-07-17 12:19:49:011 952 7c4 AU # Approval type: Scheduled (Policy) 2017-07-17 12:19:49:011 952 7c4 AU # Scheduled install day/time: Every day at 12:00 2017-07-17 12:19:49:011 952 7c4 AU # Auto-install minor updates: Yes (User preference) 2017-07-17 12:19:49:011 952 7c4 AU # Will interact with non-admins (Non-admins are elevated (User preference)) 2017-07-17 12:19:49:011 952 7c4 AU Setting AU scheduled install time to 2017-07-18 10:00:00 2017-07-17 12:19:49:714 952 7c4 Report *********** Report: Initializing static reporting data *********** 2017-07-17 12:19:49:714 952 7c4 Report * OS Version = 6.1.7601.1.0.65792 2017-07-17 12:19:49:714 952 7c4 Report * OS Product Type = 0x00000004 2017-07-17 12:19:49:761 952 7c4 Report * Computer Brand = Quanmax Inc. 2017-07-17 12:19:49:761 952 7c4 Report * Computer Model = KEEX-2130 2017-07-17 12:19:49:761 952 7c4 Report * Bios Revision = 1.1 2017-07-17 12:19:49:761 952 7c4 Report * Bios Name = KEEX-2130 BIOS Rev. 1.1 02/09/10 2017-07-17 12:19:49:761 952 7c4 Report * Bios Release Date = 2010-02-09T00:00:00 2017-07-17 12:19:49:761 952 7c4 Report * Locale ID = 1031 2017-07-17 12:19:50:058 952 7c4 AU Successfully wrote event for AU health state:0 2017-07-17 12:19:50:074 952 7c4 AU Initializing featured updates 2017-07-17 12:19:50:074 952 7c4 AU Found 0 cached featured updates 2017-07-17 12:19:50:074 952 7c4 AU Successfully wrote event for AU health state:0 2017-07-17 12:19:50:074 952 7c4 AU Obtained Post reboot hr from Agent:8024000c 2017-07-17 12:19:50:074 952 7c4 AU AU setting pending client directive to 'Forced Reboot' 2017-07-17 12:19:50:074 952 7c4 AU WARNING: Pending directive, 'Forced Reboot', is not applicable 2017-07-17 12:19:50:074 952 7c4 AU Successfully wrote event for AU health state:0 2017-07-17 12:19:50:074 952 7c4 AU Triggering Offline detection (non-interactive) 2017-07-17 12:19:50:074 952 7c4 AU Successfully wrote event for AU health state:0 2017-07-17 12:19:50:074 952 7c4 AU AU finished delayed initialization 2017-07-17 12:19:50:074 952 7c4 AU AU setting pending client directive to 'Reboot Pending' 2017-07-17 12:19:50:089 952 7c4 AU ############# 2017-07-17 12:19:50:089 952 7c4 AU ## START ## AU: Search for updates 2017-07-17 12:19:50:089 952 7c4 AU ######### 2017-07-17 12:19:50:089 952 7c4 AU <<## SUBMITTED ## AU: Search for updates [CallId = {C9C8A3DA-B384-49A5-87FB-CFAEF73427A4}] 2017-07-17 12:19:50:167 952 114 Agent ************* 2017-07-17 12:19:50:167 952 114 Agent ** START ** Agent: Finding updates [CallerId = AutomaticUpdates] 2017-07-17 12:19:50:167 952 114 Agent ********* 2017-07-17 12:19:50:167 952 114 Agent * Online = No; Ignore download priority = No 2017-07-17 12:19:50:167 952 114 Agent * Criteria = "IsInstalled=0 and DeploymentAction='Installation' or IsPresent=1 and DeploymentAction='Uninstallation' or IsInstalled=1 and DeploymentAction='Installation' and RebootRequired=1 or IsInstalled=0 and DeploymentAction='Uninstallation' and RebootRequired=1" 2017-07-17 12:19:50:167 952 114 Agent * ServiceID = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7} Managed 2017-07-17 12:19:50:167 952 114 Agent * Search Scope = {Machine} 2017-07-17 12:19:57:263 952 114 Agent WARNING: Failed to evaluate Installable rule, updateId = {3B7FDEFC-43B8-414A-AE85-B2614D18F4B5}.200, hr = 8007006E 2017-07-17 12:19:57:294 952 114 Agent WARNING: Failed to evaluate Installable rule, updateId = {C1439975-00C6-427F-9485-D38F22E625E3}.200, hr = 8007006E 2017-07-17 12:19:57:310 952 114 Agent WARNING: Failed to evaluate Installable rule, updateId = {21A0CBE5-E80F-4411-9C3F-CB792FD76C7C}.201, hr = 8007006E 2017-07-17 12:20:05:124 952 7c4 AU Launched new AU client for directive 'Reboot Pending', session id = 0x1 2017-07-17 12:20:05:296 952 b28 AU Windows Update is disabled by policy for user 2017-07-17 12:20:05:343 952 7c4 AU AU received handle event 2017-07-17 12:20:09:392 952 114 Agent WARNING: Failed to evaluate Installable rule, updateId = {7AA57F0F-272F-4994-AB7F-6B01BCBA12D5}.200, hr = 8007006E 2017-07-17 12:20:09:423 952 114 Agent WARNING: Failed to evaluate Installable rule, updateId = {F1FD08C0-58CF-4560-BBB8-37E7B50A412A}.200, hr = 8007006E 2017-07-17 12:20:10:064 952 114 Agent WARNING: Failed to evaluate Installable rule, updateId = {C6085D11-17B4-452A-861E-65F745D04565}.200, hr = 8007006E 2017-07-17 12:20:15:034 952 114 Agent WARNING: Failed to evaluate Installable rule, updateId = {4F5A1BB1-236F-424A-9427-5C1BE2A5D20A}.200, hr = 8007006E 2017-07-17 12:20:15:268 952 114 Agent WARNING: Failed to evaluate Installable rule, updateId = {7C000731-95AC-4691-8841-FD82755AA88C}.200, hr = 8007006E 2017-07-17 12:20:15:831 952 114 Agent * Added update {74C92A45-4F36-4528-A480-135682396E2E}.200 to search result 2017-07-17 12:20:15:831 952 114 Agent * Found 1 updates and 81 categories in search; evaluated appl. rules of 475 out of 1543 deployed entities 2017-07-17 12:20:15:847 952 114 Agent ********* 2017-07-17 12:20:15:847 952 114 Agent ** END ** Agent: Finding updates [CallerId = AutomaticUpdates] 2017-07-17 12:20:15:847 952 114 Agent ************* 2017-07-17 12:20:15:847 952 a1c AU >>## RESUMED ## AU: Search for updates [CallId = {C9C8A3DA-B384-49A5-87FB-CFAEF73427A4}] 2017-07-17 12:20:15:847 952 a1c AU # 1 updates detected 2017-07-17 12:20:15:847 952 a1c AU ######### 2017-07-17 12:20:15:847 952 a1c AU ## END ## AU: Search for updates [CallId = {C9C8A3DA-B384-49A5-87FB-CFAEF73427A4}] 2017-07-17 12:20:15:847 952 a1c AU ############# 2017-07-17 12:20:15:847 952 a1c AU Featured notifications is disabled. 2017-07-17 12:20:15:847 952 a1c AU Setting AU scheduled install time to 2017-07-18 10:00:00 2017-07-17 12:20:15:847 952 a1c AU Successfully wrote event for AU health state:0 2017-07-17 12:20:15:847 952 a1c AU Successfully wrote event for AU health state:0 2017-07-17 12:20:20:864 952 7c4 AU Launched new AU client for directive 'Reboot Pending', session id = 0x1 2017-07-17 12:20:20:973 952 5ac AU Windows Update is disabled by policy for user 2017-07-17 12:20:21:004 952 7c4 AU AU received handle event Das hier ist vermutlich der Auslöser. Nur habe ich ehrlich gesagt keine Ahnung wie ich das genau nun Unterbinden soll bzw. dieses "Reboot=1" eben wegbekomme. In Windows Updates wird mir auch kein Update mehr zum installieren angezeigt... Jemand vielleicht hierzu noch einen Vorschlag? Vielen dank schon mal im Vorfeld Grüße Zitieren Link zu diesem Kommentar
zahni 558 Geschrieben 17. Juli 2017 Melden Teilen Geschrieben 17. Juli 2017 Wie kann dann das Windows 10 Upgrade schon installiert sein, wenn die Screenshots oben von Windows 7 sind? Zitieren Link zu diesem Kommentar
Chriss1800 0 Geschrieben 18. Juli 2017 Autor Melden Teilen Geschrieben 18. Juli 2017 Wie kann dann das Windows 10 Upgrade schon installiert sein, wenn die Screenshots oben von Windows 7 sind? huh? ich glaube, ich habe mich ein wenig falsch ausgedrückt. Das Upgrade wurde fälschlicherweise Freigegeben. Sprich es soll hier kein Upgrade auf Windows10 stattfinden. Und die Computer die es sich bereits geladen haben, machen eben diese Probleme. Diese starten sich immer nach dem mittag (wenn Automatische Updates gesucht werden sollen, ist so per GPO geregelt) neu. Weil anscheinend dieser neustart, der für das Upgrade benötigt wird, noch irgendwo im System vorhanden ist. Und nach der "Update suche" wird dieser einfach ausgeführt. Zitieren Link zu diesem Kommentar
zahni 558 Geschrieben 18. Juli 2017 Melden Teilen Geschrieben 18. Juli 2017 wenn das Upgrade durch eine neue Suche nach Updates beim WSUS nicht verschwindet (finde ich etwas ungewöhnlich), dann hilft nur net stop bitsnet stop wuauservnet stop cryptsvcrename %windir%\SoftwareDistribution SoftwareDistribution.savnet start cryptsvcnet start wuauservnet start bits oder so ähnlich... Zitieren Link zu diesem Kommentar
Sunny61 809 Geschrieben 18. Juli 2017 Melden Teilen Geschrieben 18. Juli 2017 @zahni Das hab ich ihm in #3 schon vorgeschlagen, in #4 hat er geschrieben, es hilft nichts. Zitieren Link zu diesem Kommentar
zahni 558 Geschrieben 18. Juli 2017 Melden Teilen Geschrieben 18. Juli 2017 Dann bin ich auch ratlos.... Zitieren Link zu diesem Kommentar
Chriss1800 0 Geschrieben 19. Juli 2017 Autor Melden Teilen Geschrieben 19. Juli 2017 Die betroffenen PC´s werden nun neu installiert. Macht keinen Sinn noch mehr Zeit da rein zu investieren. Trotzdem danke für all die Hilfe. Grüße Zitieren Link zu diesem Kommentar
Chriss1800 0 Geschrieben 26. Juli 2017 Autor Melden Teilen Geschrieben 26. Juli 2017 Vielleicht noch für nachfolgende: Habe nun doch eine Lösung gefunden (bei 2 getestet und hat funktioniert). https://technik-simonhoelz.blogspot.de/2016/07/windows-7-update-schleife-starten-sie.html Zitieren Link zu diesem Kommentar
Sunny61 809 Geschrieben 26. Juli 2017 Melden Teilen Geschrieben 26. Juli 2017 Freut mich für Dich und Danke für die Rückmeldung. ;) Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.