Jump to content

Server findet nach Umstellung auf einen neuen WSUS den Server nicht mehr


Empfohlene Beiträge

Der WSUS lädt Updates immer (noch) per HTTP herunter, auch wenn die Kommunikation per HTTPS erfolgt.

Was steht denn genau in der WSUS-GPO, bitte alle Parameter. Beispiel:

 

Zitat

Interner Updatedienst zum Ermitteln von Updates: https://wsus-server:8531 
Intranetserver für die Statistik: https://wsus-server:8531 
Alternativen Downloadserver festlegen: http://wsus-server:8530 
 

 

Link zu diesem Kommentar
vor 2 Stunden schrieb zahni:

Der WSUS lädt Updates immer (noch) per HTTP herunter, auch wenn die Kommunikation per HTTPS erfolgt.

Was steht denn genau in der WSUS-GPO, bitte alle Parameter. Beispiel:

 

 

Ich habe den alternativen Downloadserver frei gelassen und auch zum Testen hinzugefügt und alles noch auf http:

Interner Updatedienst zum Ermitteln von Updates: http://sv-cti:8530 
Intranetserver für die Statistik: http://sv-cti:8530 
Alternativen Downloadserver festlegen: http://sv-cti:8530 

 

Daran liegt es denk ich nicht, da alle Clients bis auf diesen einen Windows 2016 Server ihre Updates ziehen und installieren.

 

1 Sache die ich heute erst erfahren habe! Dieser SV-CTI der mir Probleme macht war vorher ein 2012 und wurde auf 2016 mit einem Upgrade hoch gezogen. (Ich habe die IT-Landschaft so übernommen!) Ob das der Zeitpunkt der Probleme ist kann ich leider nicht sagen!  Er meldet sich ja mit der neuen GPO am WSUS und ich kann ihn einordnen, jedoch meldet er keinen Bericht zurück an den WSUS und bei den Updates kommt der besagte Fehler 0x8024401c.

 

Online Suche nach Updates funktioniert und kann auch aktualisiert werden. 

bearbeitet von Thomas811
Link zu diesem Kommentar
vor 54 Minuten schrieb Thomas811:

Ich habe den alternativen Downloadserver frei gelassen und auch zum Testen hinzugefügt und alles noch auf http:

Interner Updatedienst zum Ermitteln von Updates: https://sv-cti:8530 
Intranetserver für die Statistik: https://sv-cti:8530 
Alternativen Downloadserver festlegen: https://sv-cti:8530 

 

Daran liegt es denk ich nicht, da alle Clients bis auf diesen einen Windows 2016 Server ihre Updates ziehen und installieren.

Zahni schrieb dass du bitte *ALLE* Parameter angeben sollst. Du fragst hier und möchtest Hilfe, bitte beantworte auch die Fragen so gut es geht ansonsten wird es schwierig bis unmöglich dir zu helfen.

 

Deaktiviere DualScan https://www.escde.net/blog/windows-update-richtlinien-und-dual-scan und trag auch als Alternativen Downloadserver deinen WSUS ein. Das kannst du jetzt einfach mal manuell in die Registry von dem Server eintragen. Wenn das eingetragen ist, dann nochmal %windir%\SoftwareDistribution leeren und den Server neu starten. Jetzt in einer Admin Commandline ein

wuauclt /resetauthorization /detectnow

ausführen und nach 2 Minuten Wartezeit ein

wuauclt /reportnow

nachschicken.

 

Sind die restlichen Server auch alle 2016 oder jünger? Ob es da mal ein InplaceUpgrade gegeben hat, ist IMHO egal, ein paar von unseren alten 2016er sind via Inplaceupgrade aktualisiert worden und haben nie Probleme mit dem WSUS gehabt.

 

Ein saubere Neuinstallation des betroffenen Server ist keine Option?

bearbeitet von Sunny61
Link zu diesem Kommentar
vor einer Stunde schrieb Thomas811:

Ich habe den alternativen Downloadserver frei gelassen und auch zum Testen hinzugefügt und alles noch auf http:

Interner Updatedienst zum Ermitteln von Updates: https://sv-cti:8530 
Intranetserver für die Statistik: https://sv-cti:8530 
Alternativen Downloadserver festlegen: https://sv-cti:8530 

https: ist beim WSUS auf Port 8531. Heißt, so wird es sicherlich nicht funktionieren. Und im Zertifikat steht üblicherweise auch nicht nur der kurze Name, sondern der komplette FQDN.

 

Bye

Norbert

Link zu diesem Kommentar

Das halte ich für sehr hypothetisch. 1. Ist der Common-Name  natürlich mit dem  FQDN ausgestellt, sonst geht es eher nicht und 2. sind es interne Systeme. Das funktioniert nur, wenn der Client den DNS-Suffix kennt. Wie sollte "jemand" nun ein Zertifikat ausstellen? 1. müsste er es mit einer Public CA machen. Da geht sowas nicht. Und mit einer internen CA müsste er dem WSUS sein Server-Zertifikat unterschieben und dem Client sein Root-Zertifikat. Da habe ich in beiden Fällen was dagegen.

 

Link zu diesem Kommentar
vor 2 Stunden schrieb zahni:

Das halte ich für sehr hypothetisch.

 

vor 2 Stunden schrieb NorbertFe:

Kurze Namen sind halt ein (wie auch immer gewichtetes) Sicherheitsrisiko.

Sag ich ja. :) Aber... ich empfehle eben lange Namen zu benutzen damit sich die Nutzer daran gewöhnen mehr als den Hostnamen zu verwenden. Aber offenbar will ja jeder nur noch $irgendwas in die Searchbar eingeben und erwartet dann wie selbstverständlich, dass er am richtigen Server landet. ;)

Link zu diesem Kommentar
vor 5 Minuten schrieb daabm:

Sobald ein SAN drinsteht, ist der CN egal und wird ignoriert

Kommt aber auf den client an. Ich meine mich zu erinnern, dass der CN zwingend als SAN mit drin stehen muss und zweitens hatte ich neulich grad den Fall, dass ein Zertifikat Ohne CN vom Client gar nicht akzeptiert wurde. (Komischerweise hat die Kerberos Vorlage der Windows CA keinen CN).

Link zu diesem Kommentar

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...