Squire 262 Geschrieben 20. März 2023 Melden Teilen Geschrieben 20. März 2023 (bearbeitet) Hi, ich stolper grad über ein Phänomen ... Neu aufgesetzter Win 2022 WSUS Server ... holt Updates und stellt diese wie er soll an alle Win 10 und Win 2022 Clients zur Verfügung... nur die paar alten Windows 2012R2 Server registrieren sich nicht mal am WSUS. Die Policies wurden bis auf Änderung des WSUS Server Namens nicht verändert (vorher gab es einen 2012R2 als WSUS). Der neue WSUS ist wie der alte für SSL konfiguriert. Bei den 2012ern kommt als Fehler bei der Update Suche 80072EE6. Kein einziger der 2012R2 mag den neuen ... Auszug aus dem Windowsupdate.log 2023-03-20 18:09:07:218 852 6e4 Agent WARNING: WU client failed Searching for update with error 0x80072ee6 2023-03-20 18:09:07:218 852 6e4 IdleTmr WU operation (CSearchCall::Init ID 9, operation # 780) stopped; does use network; is not at background priority 2023-03-20 18:09:07:218 852 6e4 IdleTmr Decremented idle timer priority operation counter to 1 2023-03-20 18:09:07:218 852 1bd8 AU >>## RESUMED ## AU: Search for updates [CallId = {E4467EBC-8A12-4674-96F9-E92F4B00C1FD} ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}] 2023-03-20 18:09:07:218 852 1bd8 AU # WARNING: Search callback failed, result = 0x80072EE6 2023-03-20 18:09:07:218 852 1bd8 AU ######### 2023-03-20 18:09:07:218 852 1bd8 AU ## END ## AU: Search for updates [CallId = {E4467EBC-8A12-4674-96F9-E92F4B00C1FD} ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}] 2023-03-20 18:09:07:218 852 1bd8 AU ############# 2023-03-20 18:09:07:218 852 1bd8 AU All AU searches complete. 2023-03-20 18:09:07:218 852 1bd8 AU # WARNING: Failed to find updates with error code 80072ee6 2023-03-20 18:09:07:218 852 1bd8 AU AU setting next detection timeout to 2023-03-20 22:09:07 2023-03-20 18:09:07:218 852 1bd8 AU Adding timer: 2023-03-20 18:09:07:218 852 1bd8 AU Timer: 31DA7559-FE27-4810-8FF6-987195B1FD98, Expires 2023-03-20 22:09:07, not idle-only, not network-only 2023-03-20 18:09:07:218 852 1bd8 AU Currently AUX is enabled - so not show any WU Upgrade notifications. 2023-03-20 18:09:07:218 852 1bd8 AU WARNING: Failed to get Network Cost info from NLM, assuming network is NOT metered, error = 0x80240037 2023-03-20 18:09:07:218 852 1bd8 AU WARNING: Failed to get Network Cost info from NLM, assuming network is NOT metered, error = 0x80240037 bearbeitet 20. März 2023 von Squire Zitieren Link zu diesem Kommentar
Sunny61 806 Geschrieben 20. März 2023 Melden Teilen Geschrieben 20. März 2023 Stimmt die neue Adresse wirklich komplett? Haben die Server auch das richtige Zertifikat? Probier mal von einem 2012er aus: http://DeinWSUS:8530/selfupdate/wuident.cab bzw. https://deinWSUS:8531/selfupdate/wuident.cab Trag deinen WSUS-Namen ein, was passiert? BTW: Ein WSUS verteilt nichts, gar nichts. Er stellt zur Verfügung, die Clients holen sich die Updates ab. ;) Zitieren Link zu diesem Kommentar
Squire 262 Geschrieben 20. März 2023 Autor Melden Teilen Geschrieben 20. März 2023 (bearbeitet) das hatte ich schon versucht - Datei wird zum Download angeboten und kann geladen werden Sprich das klappt alles. (Die W10 und W2022 registrieren sich ja und laden auch) ... die 2012 registrieren sich ja nicht mal am WSUS (kein einziger sichtbar) (Verteilen oben abgeändert ) bearbeitet 20. März 2023 von Squire Zitieren Link zu diesem Kommentar
Squire 262 Geschrieben 20. März 2023 Autor Melden Teilen Geschrieben 20. März 2023 (bearbeitet) Absolut verrückt ... es liegt an der WSUS Policy für die Server ... Ich habe eine neue Policy erstellt und die 2012er registrieren sich und ziehen Updates. Was jetzt an der alten Policy kaputt war .. keine Ahnung, noch dazu, weil Windows 10 und Windows Server 2022 damit problem- und fehlerlos funktionieren ... Ich verbuch das jetzt als OMINÖS und unter Phänomene, die der Admin nicht braucht! bearbeitet 20. März 2023 von Squire Zitieren Link zu diesem Kommentar
Sunny61 806 Geschrieben 20. März 2023 Melden Teilen Geschrieben 20. März 2023 Super, passt. ;) Was ist der Unterschied? Außer neu erstellen vom GPO. Zitieren Link zu diesem Kommentar
Squire 262 Geschrieben 21. März 2023 Autor Melden Teilen Geschrieben 21. März 2023 (bearbeitet) Kein Unterschied, das ist ja das Komische. Ich hatte die alte GPO am 2012R2 DC geändert. Die neue an einem W10 Rechner erstellt. Wobei das aber eigentlich egal sein müsste, da ein Central Policy Store vorhanden ist bearbeitet 21. März 2023 von Squire Zitieren Link zu diesem Kommentar
Sunny61 806 Geschrieben 21. März 2023 Melden Teilen Geschrieben 21. März 2023 (bearbeitet) Evtl. fällt @daabm oder @NorbertFe etwas dazu ein. Hauptsache es funktioniert jetzt. ;) bearbeitet 21. März 2023 von Sunny61 1 Zitieren Link zu diesem Kommentar
testperson 1.680 Geschrieben 21. März 2023 Melden Teilen Geschrieben 21. März 2023 Moin, 0x80072EE6: Zitat Err_6.4.5.exe 0x80072EE6 # for hex 0x80072ee6 / decimal -2147012890 WININET_E_UNRECOGNIZED_SCHEME winerror.h # The URL does not use a recognized protocol # 1 matches found for "0x80072EE6" Was stand denn in der alten bzw. der geänderten alten Policy in der WSUS Intranet Location? Wobei das in der Theorie dann bei allen auftreten sollten. Ansonsten hätte ich ggfs. noch nicht passende TLS Einstellungen zwischen Windows Server 2022 und den alten Win 2012 Servern im Verdacht, was aber durch Neuerstellen der Policy nicht behoben sein sollte. Gruß Jan Zitieren Link zu diesem Kommentar
NorbertFe 2.045 Geschrieben 21. März 2023 Melden Teilen Geschrieben 21. März 2023 Guter Hinweis. 2012r2 hat glaub ich tls 1.2 nicht per default aktiv und 2022 hat nur tls 1.2 aktiv. Zitieren Link zu diesem Kommentar
testperson 1.680 Geschrieben 22. März 2023 Melden Teilen Geschrieben 22. März 2023 2012 R2 hat AFAIK 1.2 nicht aktiv und 2022 TLS 1.3 / 1.2 (und vermutlich auch 1.1/1.0). Ich gucke mir das aber dank IIS Crypto selten im Detail an. Zitieren Link zu diesem Kommentar
NorbertFe 2.045 Geschrieben 22. März 2023 Melden Teilen Geschrieben 22. März 2023 Nein 2022 hat nur tls 1.2 an. Nicht 1.3 und nicht 1.1/1.0. weiß ich, weil ich neulich exchange installiert hab und das zwangsweise prüfe. ;) vor 6 Stunden schrieb testperson: dank IIS Crypto Nutze ich nicht mehr, sondern hab das inzwischen per gpo. ;) Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.