Бесконечный поиск обновлений windows server 2012 r2

Сабж, постоянно ищет и не останавливается поиск обновлений.
  • Remove From My Forums
  • Вопрос

  • Сабж, постоянно ищет и не останавливается поиск обновлений.

    Что делал:
    — установил net 3.5 
    — делал несколько раз ресет Windows Update
    — проверял на вирусы, все ок
    — отключил встроенный фаервол
    — пробовал обновляться и с wsus и из интернета
    — проверял систему sfc /scannow, все ок

    Подскажите, как пофиксить эту проблему?

    Лог:
    2020-06-11 20:31:50:968
    760 9a4
    Misc WARNING:     IsSessionRemote: WinStationQueryInformationW(WTSIsRemoteSession) failed for session 2, GetLastError=2250
    2020-06-11 20:31:50:968
    760 9a4
    AU WARNING: Failed to get Network Cost info from NLM, assuming network is NOT metered, error = 0x80240037
    2020-06-11 20:31:50:968
    760 9a4
    AU WARNING: Failed to get Network Cost info from NLM, assuming network is NOT metered, error = 0x80240037
    2020-06-11 20:31:51:890
    760 9a4
    Misc WARNING:     IsSessionRemote: WinStationQueryInformationW(WTSIsRemoteSession) failed for session 2, GetLastError=2250
    2020-06-11 20:31:52:312
    760 9a4
    AU WARNING: Failed to get Network Cost info from NLM, assuming network is NOT metered, error = 0x80240037
    2020-06-11 20:31:52:312
    760 9a4
    AU WARNING: Failed to get Network Cost info from NLM, assuming network is NOT metered, error = 0x80240037
    2020-06-11 20:31:53:827
    760 b34
    IdleTmr Decremented idle timer priority operation counter to 0
    2020-06-11 20:32:10:296
    760 9a4
    AU ###########  AU: Uninitializing Automatic Updates  ###########
    2020-06-11 20:32:10:296
    760 9a4
    WuTask Uninit WU Task Manager
    2020-06-11 20:32:10:296
    760 b8c
    Agent   * WARNING: Failed to filter search results, error = 0x8024000B
    2020-06-11 20:32:10:625
    760 b8c
    Agent *********
    2020-06-11 20:32:10:640
    760 b8c
    Agent **  END  **  Agent: Finding updates [CallerId = AutomaticUpdates  Id = 1]
    2020-06-11 20:32:10:655
    760 b8c
    Agent *************
    2020-06-11 20:32:10:655
    760 b8c
    IdleTmr WU operation (CSearchCall::Init ID 1, operation # 7) stopped; does use network; is at background priority
    2020-06-11 20:32:10:671
    760 b8c
    IdleTmr Decremented PDC RefCount for Network to 0
    2020-06-11 20:32:12:713
    760 9a4
    Service *********
    2020-06-11 20:32:12:713
    760 9a4
    Service **  END  **  Service: Service exit [Exit code = 0x240001]
    2020-06-11 20:32:12:713
    760 9a4
    Service *************
    2020-06-11 20:32:15:701
    760 94c
    Misc ===========  Logging initialized (build: 7.9.9600.17031, tz: +0300)  ===========
    2020-06-11 20:32:15:701
    760 94c
    Misc   = Process: C:Windowssystem32svchost.exe
    2020-06-11 20:32:15:701
    760 94c
    Misc   = Module: c:windowssystem32wuaueng.dll
    2020-06-11 20:32:15:701
    760 94c
    Service *************
    2020-06-11 20:32:15:701
    760 94c
    Service ** START **  Service: Service startup
    2020-06-11 20:32:15:701
    760 94c
    Service *********
    2020-06-11 20:32:15:717
    760 94c
    Agent   * WU client version 7.9.9600.17031
    2020-06-11 20:32:15:717
    760 94c
    Agent   * Base directory: C:WindowsSoftwareDistribution
    2020-06-11 20:32:15:717
    760 94c
    Agent   * Access type: Named proxy
    2020-06-11 20:32:15:717
    760 94c
    Agent   * Default proxy: 10.10.10.11:8080
    2020-06-11 20:32:15:717
    760 94c
    Service UpdateNetworkState Ipv6, cNetworkInterfaces = 1.
    2020-06-11 20:32:15:717
    760 94c
    Service UpdateNetworkState Ipv4, cNetworkInterfaces = 1.
    2020-06-11 20:32:15:717
    760 94c
    Agent   * Network state: Connected
    2020-06-11 20:32:15:717
    760 94c
    Service UpdateNetworkState Ipv6, cNetworkInterfaces = 1.
    2020-06-11 20:32:15:717
    760 94c
    Service UpdateNetworkState Ipv4, cNetworkInterfaces = 1.
    2020-06-11 20:32:15:842
    760 94c
    Agent ***********  Agent: Initializing global settings cache  ***********
    2020-06-11 20:32:15:842
    760 94c
    Agent   * Endpoint Provider: 00000000-0000-0000-0000-000000000000
    2020-06-11 20:32:15:842
    760 94c
    Agent   * WSUS server: http://wsusserver.com
    2020-06-11 20:32:15:842
    760 94c
    Agent   * WSUS status server: http://wsusserver.com
    2020-06-11 20:32:15:842
    760 94c
    Agent   * Target group: (Unassigned Computers)
    2020-06-11 20:32:15:842
    760 94c
    Agent   * Windows Update access disabled: No
    2020-06-11 20:32:15:842
    760 94c
    Misc WARNING: Network Cost is assumed to be not supported as something failed with trying to get handles to wcmapi.dll
    2020-06-11 20:32:15:857
    760 94c
    WuTask WuTaskManager delay initialize completed successfully..
    2020-06-11 20:32:15:857
    760 94c
    Report CWERReporter::Init succeeded
    2020-06-11 20:32:15:857
    760 94c
    Agent ***********  Agent: Initializing Windows Update Agent  ***********
    2020-06-11 20:32:15:857
    760 94c
    DnldMgr Download manager restoring 0 downloads
    2020-06-11 20:32:15:857
    760 94c
    AU ###########  AU: Initializing Automatic Updates  ###########
    2020-06-11 20:32:15:857
    760 94c
    AU AU setting next detection timeout to 2020-06-11 17:32:15
    2020-06-11 20:32:15:857
    760 94c
    AU AIR Mode is disabled
    2020-06-11 20:32:15:857
    760 94c
    AU   # Policy Driven Provider: http://wsusserver.com
    2020-06-11 20:32:15:857
    760 94c
    AU   # Detection frequency: 20
    2020-06-11 20:32:15:857
    760 94c
    AU   # Approval type: Pre-install notify (User preference)
    2020-06-11 20:32:15:857
    760 94c
    AU   # Auto-install minor updates: No (User preference)
    2020-06-11 20:32:15:857
    760 94c
    AU   # Auto update required (cannot be disabled)
    2020-06-11 20:32:15:857
    760 94c
    AU   # Will interact with non-admins (Non-admins are elevated (Policy))
    2020-06-11 20:32:15:873
    760 94c
    AU WARNING: Failed to get Wu Exemption info from NLM, assuming not exempt, error = 0x80240037
    2020-06-11 20:32:15:873
    760 94c
    AU WARNING: Failed to get Network Cost info from NLM, assuming network is NOT metered, error = 0x80240037
    2020-06-11 20:32:15:873
    760 94c
    AU AU finished delayed initialization
    2020-06-11 20:32:15:873
    760 94c
    AU WARNING: Failed to get Network Cost info from NLM, assuming network is NOT metered, error = 0x80240037
    2020-06-11 20:32:15:873
    760 94c
    AU WARNING: Failed to get Network Cost info from NLM, assuming network is NOT metered, error = 0x80240037
    2020-06-11 20:32:15:889
    760 94c
    AU #############
    2020-06-11 20:32:15:889
    760 94c
    AU ## START ##  AU: Search for updates
    2020-06-11 20:32:15:889
    760 94c
    AU #########
    2020-06-11 20:32:15:889
    760 94c
    SLS Retrieving SLS response from server using ETAG «16IMgThQPatW3gLvl1IedEpqN3G7onUum7nRv4bGmwI=_1440″…
    2020-06-11 20:32:15:889
    760 94c
    SLS Making request with URL HTTPS://sls.update.microsoft.com/SLS/{9482F4B4-E343-43B6-B170-9A65BC822C77}/x64/6.3.9600.0/0?CH=764&L=ru-RU&P=&PT=0x7&WUA=7.9.9600.17031
    2020-06-11 20:32:15:904
    760 8a8
    DnldMgr Asking handlers to reconcile their sandboxes
    2020-06-11 20:32:16:326
    760 94c
    EP Got 9482F4B4-E343-43B6-B170-9A65BC822C77 redir SecondaryServiceAuth URL: «117cab2d-82b1-4b5a-a08c-4d62dbee7782»
    2020-06-11 20:32:16:326
    760 94c
    SLS FATAL: SLS:CSLSRequest::RetrieveAdditionalAttributesIfRequired: CoCreateInstance failed with 0x80040154.
    2020-06-11 20:32:16:326
    760 94c
    Agent WARNING: Failed to retrieve SLS response data for service 117cab2d-82b1-4b5a-a08c-4d62dbee7782, error = 0x80040154
    2020-06-11 20:32:16:326
    760 94c
    Agent FATAL: Caller Service Recovery failed to opt in to service 117cab2d-82b1-4b5a-a08c-4d62dbee7782, hr=0X80040154
    2020-06-11 20:32:16:326
    760 94c
    IdleTmr WU operation (CSearchCall::Init ID 1) started; operation # 7; does use network; is at background priority
    2020-06-11 20:32:16:326
    760 94c
    IdleTmr Incremented PDC RefCount for Network to 1
    2020-06-11 20:32:16:420
    760 94c
    Report ***********  Report: Initializing static reporting data  ***********
    2020-06-11 20:32:16:420
    760 94c
    Report   * OS Version = 6.3.9600.0.0.196880
    2020-06-11 20:32:16:420
    760 94c
    Report   * OS Product Type = 0x00000007
    2020-06-11 20:32:16:435
    760 94c
    Report   * Computer Brand = Microsoft Corporation
    2020-06-11 20:32:16:435
    760 94c
    Report   * Computer Model = Virtual Machine
    2020-06-11 20:32:16:435
    760 94c
    Report   * Platform Role = 1
    2020-06-11 20:32:16:435
    760 94c
    Report   * AlwaysOn/AlwaysConnected (AOAC) = 0
    2020-06-11 20:32:16:435
    760 94c
    Report   * Bios Revision = 090004 
    2020-06-11 20:32:16:435
    760 94c
    Report   * Bios Name = Intel(R) Xeon(R) CPU E5-2650 v2 @ 2.60GHz
    2020-06-11 20:32:16:435
    760 94c
    Report   * Bios Release Date = 2009-03-19T00:00:00
    2020-06-11 20:32:16:435
    760 94c
    Report   * Bios Sku Number unavailable.
    2020-06-11 20:32:16:435
    760 94c
    Report   * Bios Vendor = American Megatrends Inc.
    2020-06-11 20:32:16:435
    760 94c
    Report   * Bios Family unavailable.
    2020-06-11 20:32:16:435
    760 94c
    Report   * Bios Major Release unavailable.
    2020-06-11 20:32:16:435
    760 94c
    Report   * Bios Minor Release unavailable.
    2020-06-11 20:32:16:435
    760 94c
    Report   * Locale ID = 1049
    2020-06-11 20:32:16:435
    760 94c
    Agent *** START ***  Queueing Finding updates [CallerId = AutomaticUpdates  Id = 1]
    2020-06-11 20:32:16:435
    760 94c
    AU <<## SUBMITTED ## AU: Search for updates  [CallId = {978647FA-2C4D-4BF6-87B9-55827107C4FA} ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}]
    2020-06-11 20:32:16:435
    760 670
    Agent ***  END  ***  Queueing Finding updates [CallerId = AutomaticUpdates  Id = 1]
    2020-06-11 20:32:16:435
    760 670
    Agent *************
    2020-06-11 20:32:16:451
    760 670
    Agent ** START **  Agent: Finding updates [CallerId = AutomaticUpdates  Id = 1]
    2020-06-11 20:32:16:451
    760 670
    Agent *********
    2020-06-11 20:32:16:467
    760 670
    Agent   * Online = Yes; Ignore download priority = No
    2020-06-11 20:32:16:482
    760 670
    Agent   * Criteria = «IsInstalled=0 and DeploymentAction=’Installation’ or IsPresent=1 and DeploymentAction=’Uninstallation’ or IsInstalled=1 and DeploymentAction=’Installation’ and RebootRequired=1 or IsInstalled=0
    and DeploymentAction=’Uninstallation’ and RebootRequired=1»
    2020-06-11 20:32:16:514
    760 670
    Agent   * ServiceID = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7} Managed
    2020-06-11 20:32:16:592
    760 670
    Agent   * Search Scope = {Machine & All Users}
    2020-06-11 20:32:16:607
    760 670
    Agent   * Caller SID for Applicability: S-1-5-18
    2020-06-11 20:32:16:607
    760 670
    SLS Retrieving SLS response from server using ETAG «16IMgThQPatW3gLvl1IedEpqN3G7onUum7nRv4bGmwI=_1440″…
    2020-06-11 20:32:16:623
    760 670
    SLS Making request with URL HTTPS://sls.update.microsoft.com/SLS/{9482F4B4-E343-43B6-B170-9A65BC822C77}/x64/6.3.9600.0/0?CH=764&L=ru-RU&P=&PT=0x7&WUA=7.9.9600.17031
    2020-06-11 20:32:16:685
    760 670
    Agent WARNING: failed to access the auth cab, fatal error 0x80070003
    2020-06-11 20:32:16:748
    760 670
    Agent WARNING: Invalid service in the backup data store; cleaning up 
    2020-06-11 20:32:16:767
    760 670
    Agent WARNING: Failed to add and register service 117cab2d-82b1-4b5a-a08c-4d62dbee7782 to the data store 0x80240031
    2020-06-11 20:32:16:767
    760 670
    Agent WARNING: Service Recovery: Attempting to add pending registration for service 117cab2d-82b1-4b5a-a08c-4d62dbee7782 to the data store
    2020-06-11 20:32:16:781
    760 670
    Agent WARNING: could not get the auth file name 0x80070002
    2020-06-11 20:32:16:781
    760 670
    Agent WARNING: Service Recovery: Attempting to add pending registration for service 7971f918-a847-4430-9279-4a52d1efe18d to the data store
    2020-06-11 20:32:16:797
    760 670
    Agent WARNING: could not get the auth file name 0x80070002
    2020-06-11 20:32:16:797
    760 670
    Agent WARNING: Service Recovery: Attempting to add pending registration for service 7971f918-a847-4430-9279-4a52d1efe18d to the data store
    2020-06-11 20:32:16:813
    760 670
    SLS Retrieving SLS response from server using ETAG «16IMgThQPatW3gLvl1IedEpqN3G7onUum7nRv4bGmwI=_1440″…
    2020-06-11 20:32:16:813
    760 670
    SLS Making request with URL HTTPS://sls.update.microsoft.com/SLS/{9482F4B4-E343-43B6-B170-9A65BC822C77}/x64/6.3.9600.0/0?CH=764&L=ru-RU&P=&PT=0x7&WUA=7.9.9600.17031
    2020-06-11 20:32:16:891
    760 670
    EP Got 9482F4B4-E343-43B6-B170-9A65BC822C77 redir SecondaryServiceAuth URL: «117cab2d-82b1-4b5a-a08c-4d62dbee7782»
    2020-06-11 20:32:16:953
    760 670
    SLS FATAL: SLS:CSLSRequest::RetrieveAdditionalAttributesIfRequired: CoCreateInstance failed with 0x80040154.
    2020-06-11 20:32:16:953
    760 670
    Agent WARNING: Failed to retrieve SLS response data for service 117cab2d-82b1-4b5a-a08c-4d62dbee7782, error = 0x80040154
    2020-06-11 20:32:16:969
    760 670
    Agent FATAL: Caller Service Recovery failed to opt in to service 117cab2d-82b1-4b5a-a08c-4d62dbee7782, hr=0X80040154
    2020-06-11 20:32:16:969
    760 670
    SLS Retrieving SLS response from server using ETAG «16IMgThQPatW3gLvl1IedEpqN3G7onUum7nRv4bGmwI=_1440″…
    2020-06-11 20:32:16:985
    760 670
    SLS Making request with URL HTTPS://sls.update.microsoft.com/SLS/{9482F4B4-E343-43B6-B170-9A65BC822C77}/x64/6.3.9600.0/0?CH=764&L=ru-RU&P=&PT=0x7&WUA=7.9.9600.17031
    2020-06-11 20:32:17:234
    760 670
    EP Got 9482F4B4-E343-43B6-B170-9A65BC822C77 redir SecondaryServiceAuth URL: «7971f918-a847-4430-9279-4a52d1efe18d»
    2020-06-11 20:32:17:297
    760 670
    EP Got WSUS Client/Server URL: «http://wsusserver.com/ClientWebService/client.asmx»
    2020-06-11 20:32:17:297
    760 670
    Setup Checking for agent SelfUpdate
    2020-06-11 20:32:17:313
    760 670
    Setup Client version: Core: 7.9.9600.17031  Aux: 7.9.9600.17031
    2020-06-11 20:32:17:313
    760 670
    EP Got WSUS SelfUpdate URL: «http://wsusserver.com/selfupdate»
    2020-06-11 20:32:17:328
    760 670
    Misc Validating signature for C:WindowsSoftwareDistributionSelfUpdatewuident.cab with dwProvFlags 0x00000080:
    2020-06-11 20:32:17:344
    760 670
    Misc Microsoft signed: NA
    2020-06-11 20:32:17:344
    760 670
    Misc Infrastructure signed: Yes
    2020-06-11 20:32:17:375
    760 670
    Misc Validating signature for C:WindowsSoftwareDistributionSelfUpdateTMP71FF.tmp with dwProvFlags 0x00000080:
    2020-06-11 20:32:17:392
    760 670
    Misc Microsoft signed: NA
    2020-06-11 20:32:17:423
    760 670
    Misc Infrastructure signed: Yes
    2020-06-11 20:32:17:534
    760 670
    Setup FATAL: GetClientUpdateUrl failed, err = 0x8024D009
    2020-06-11 20:32:17:542
    760 670
    Setup Skipping SelfUpdate check based on the /SKIP directive in wuident
    2020-06-11 20:32:17:542
    760 670
    Setup SelfUpdate check completed.  SelfUpdate is NOT required.
    2020-06-11 20:32:17:808
    760 670
    PT +++++++++++  PT: Synchronizing server updates  +++++++++++
    2020-06-11 20:32:17:823
    760 670
    PT   + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://wsusserver.com/ClientWebService/client.asmx
    2020-06-11 20:32:17:823
    760 670
    PT WARNING: Cached cookie has expired or new PID is available
    2020-06-11 20:32:17:839
    760 670
    EP Got WSUS SimpleTargeting URL: «http://wsusserver.com»
    2020-06-11 20:32:17:839
    760 670
    PT Initializing simple targeting cookie, clientId = a8514edf-00f7-4110-8522-f5653793199e, target group = , DNS name = wsusclient.com
    2020-06-11 20:32:17:855
    760 670
    PT   Server URL = http://wsusserver.com/SimpleAuthWebService/SimpleAuth.asmx
    2020-06-11 20:32:17:901
    760 670
    Agent Reading cached app categories using lifetime 604800 seconds
    2020-06-11 20:32:17:901
    760 670
    Agent Read 1 cached app categories
    2020-06-11 20:32:18:855
    760 670
    PT   + SyncUpdates round trips: 2
    2020-06-11 20:32:26:573
    760 678
    IdleTmr Incremented idle timer priority operation counter to 1
    2020-06-11 20:32:28:495
    760 b34
    AU Triggering AU detection through DetectNow API
    2020-06-11 20:32:28:495
    760 b34
    AU Will do the detection after current detection completes
    2020-06-11 20:36:11:650
    760 94c
    Misc WARNING:     IsSessionRemote: WinStationQueryInformationW(WTSIsRemoteSession) failed for session 2, GetLastError=2250
    2020-06-12 09:00:10:446
    760 94c
    Misc WARNING:     IsSessionRemote: WinStationQueryInformationW(WTSIsRemoteSession) failed for session 2, GetLastError=2250
    2020-06-12 09:00:10:618
    760 94c
    AU WARNING: Failed to get Network Cost info from NLM, assuming network is NOT metered, error = 0x80240037
    2020-06-12 09:00:10:618
    760 94c
    AU WARNING: Failed to get Network Cost info from NLM, assuming network is NOT metered, error = 0x80240037
    2020-06-12 09:00:14:477
    760 94c
    Misc WARNING:     IsSessionRemote: WinStationQueryInformationW(WTSIsRemoteSession) failed for session 2, GetLastError=2250
    2020-06-12 09:00:26:524
    760 94c
    AU WARNING: Failed to get Network Cost info from NLM, assuming network is NOT metered, error = 0x80240037
    2020-06-12 09:00:26:524
    760 94c
    AU WARNING: Failed to get Network Cost info from NLM, assuming network is NOT metered, error = 0x80240037
    2020-06-12 09:26:22:570
    760 94c
    Misc WARNING:     IsSessionRemote: WinStationQueryInformationW(WTSIsRemoteSession) failed for session 2, GetLastError=2250
    2020-06-12 09:26:35:022
    760 94c
    Misc WARNING:     IsSessionRemote: WinStationQueryInformationW(WTSIsRemoteSession) failed for session 2, GetLastError=2250
    2020-06-12 09:26:35:444
    760 94c
    AU WARNING: Failed to get Network Cost info from NLM, assuming network is NOT metered, error = 0x80240037
    2020-06-12 09:26:35:444
    760 94c
    AU WARNING: Failed to get Network Cost info from NLM, assuming network is NOT metered, error = 0x80240037
    2020-06-12 09:26:41:162
    760 94c
    Misc WARNING:     IsSessionRemote: WinStationQueryInformationW(WTSIsRemoteSession) failed for session 2, GetLastError=2250
    2020-06-12 09:26:57:724
    760 94c
    AU WARNING: Failed to get Network Cost info from NLM, assuming network is NOT metered, error = 0x80240037
    2020-06-12 09:26:57:724
    760 94c
    AU WARNING: Failed to get Network Cost info from NLM, assuming network is NOT metered, error = 0x80240037
    2020-06-12 09:27:05:365
    760 94c
    AU WARNING: Failed to get Network Cost info from NLM, assuming network is NOT metered, error = 0x80240037
    2020-06-12 09:27:05:365
    760 94c
    AU WARNING: Failed to get Network Cost info from NLM, assuming network is NOT metered, error = 0x80240037

    • Изменено

      12 июня 2020 г. 7:33

Ответы

  • Создал новую ВМ, попробовал обновлять, долго ждал, но с wsus обновляться не захотела, а с интернета без проблем обновилась. Скопировал настройки прокси которые были на новой ВМ и поставил их на сбойный сервер.

    Что делал:
    1) Проверил все службы, сравнил с работающим сервером. На службе «Установщик модулей windows» было установлено запуск Вручную, перенастроил на запуск Автоматически.
    2) Настроил прокси на сбойном сервере с помощью netsh:
    netsh winhttp set proxy «10.10.10.10:8080» «<local>;10.10.*;*.domain.local»
    3) Настроил прокси в IE.
    3) Добавил в настройки сквида, то что советовали на оф. сайте сквида для windows update:
    # Updates: Windows
    refresh_pattern -i windowsupdate.com/.*.(cab|exe|ms[i|u|f|p]|[ap]sf|wm[v|a]|dat|zip|psf) 43200 80% 129600 reload-into-ims
    refresh_pattern -i microsoft.com/.*.(cab|exe|ms[i|u|f|p]|[ap]sf|wm[v|a]|dat|zip|psf) 43200 80% 129600 reload-into-ims
    refresh_pattern -i windows.com/.*.(cab|exe|ms[i|u|f|p]|[ap]sf|wm[v|a]|dat|zip|psf) 43200 80% 129600 reload-into-ims
    refresh_pattern -i microsoft.com.akadns.net/.*.(cab|exe|ms[i|u|f|p]|[ap]sf|wm[v|a]|dat|zip|psf) 43200 80% 129600 reload-into-ims
    refresh_pattern -i deploy.akamaitechnologies.com/.*.(cab|exe|ms[i|u|f|p]|[ap]sf|wm[v|a]|dat|zip|psf) 43200 80% 129600 reload-into-ims

    И сбойный сервер увидел обновления и обновился через интернет. Всем спасибо за помощь и подсказки.

    ЗЫ: Как я понимаю, через wsus обновляться не захотел, т.к. не было установлено нужных обновлений. После того как сервер обновился поиск обновлений с всус заработал.

    ЗЫЫ: В следующий раз при установке windows буду обязательно скачивать свежий образ с сайта микрософта, а не использовать старый.

    • Предложено в качестве ответа
      Alexander RusinovModerator
      25 июня 2020 г. 7:14
    • Помечено в качестве ответа
      Alexander RusinovModerator
      25 июня 2020 г. 7:14

  • Remove From My Forums
  • Question

  • This has happened on every 2012 server I’ve installed except for the one I installed in Oracle VirtualBox.

    When I try to open Windows Update from the control panel, it hangs for 20-30 minutes (can’t even move the window), then when it finally opens, when I click any option (Change settings or Check for Updates) it hangs for another 20-30 minutes.  After
    the half hour wait and Check Updates finally runs and I click Install, it hangs for another 20-30 minutes before downloading.  When it finishes downloading, it hangs for ANOTHER 20-30 minutes before installing.

    Anybody have any idea what is going on?

Answers

  • Try this at an elevated command-prompt:

    netsh winhttp import proxy source=ie

    Everything should now work and be nice and fast, as expected.

    • Proposed as answer by

      Monday, October 14, 2013 2:09 PM

    • Marked as answer by
      Alex Lv
      Thursday, April 16, 2015 1:35 AM

  • Saved me too, I had the same problem after a first batch of Windows update on several Win 2012 VMs , the netsh command solved it, BIG thanks!

    • Marked as answer by
      Alex Lv
      Thursday, April 16, 2015 1:34 AM

  • Remove From My Forums
  • Question

  • This has happened on every 2012 server I’ve installed except for the one I installed in Oracle VirtualBox.

    When I try to open Windows Update from the control panel, it hangs for 20-30 minutes (can’t even move the window), then when it finally opens, when I click any option (Change settings or Check for Updates) it hangs for another 20-30 minutes.  After
    the half hour wait and Check Updates finally runs and I click Install, it hangs for another 20-30 minutes before downloading.  When it finishes downloading, it hangs for ANOTHER 20-30 minutes before installing.

    Anybody have any idea what is going on?

Answers

  • Try this at an elevated command-prompt:

    netsh winhttp import proxy source=ie

    Everything should now work and be nice and fast, as expected.

    • Proposed as answer by

      Monday, October 14, 2013 2:09 PM

    • Marked as answer by
      Alex Lv
      Thursday, April 16, 2015 1:35 AM

  • Saved me too, I had the same problem after a first batch of Windows update on several Win 2012 VMs , the netsh command solved it, BIG thanks!

    • Marked as answer by
      Alex Lv
      Thursday, April 16, 2015 1:34 AM

Обновлено 28.01.2020

error logoДобрый день! Уважаемые читатели и гости одного из популярнейших IT блогов рунета Pyatilistnik.org. В прошлый раз мы с вами успешно устранили ошибку «Запуск этого устройства невозможен код 10». Двигаемся дальше, сегодня я столкнулся с ошибками 80244010 и C80003FB при попытке поиска обновлений Windows Server 2012 R2, в момент сервисного обслуживания терминального сервера. Ниже я покажу, как вы легко сможете их устранить, буквально за несколько минут.

Причины ошибок 80244010 и C80003FB

Прежде чем я покажу, как вы можете устранить ошибки 80244010 и C80003FB я бы хотел дать вам понимание их появления. Вот так вот выглядит ошибка с кодом C80003FB:

Возникла проблема при проверке наличия обновлений. Найдены ошибки: код C80003FB

Ошибка C80003FB

Далее появилась ошибка:

Центру обновления Windows нужна ваша помощь. Центр обновления Windows не мог проверить наличие обновлений в течении последних 30 дней. Перейдите в Центр обновления Windows для устранения этой проблемы

Центру обновления Windows нужна ваша помощь

В итоге я видел все ту же ошибку.

Ошибка поиска обновлений C80003FB

Основными причинами вызывающими данную ошибку выступает:

  • Поврежден файл DataStore.edb
  • Повреждены системные файлы
  • Установка свежего агента для обновления Windows
  • Не доступны сервера обновлений Microsoft

Как устранить ошибки 80244010 и C80003FB

Первое, что нужно проверить, это нет ли проблем с файлом DataStore.edb. DataStore.edb — это лог-файл, он сохраняет историю обновлений Windows , и она находится в папке SoftwareDistribution (C:WindowsSoftwareDistributionDataStore DataStore.edb). Его размер будет увеличиваться при каждой проверке Центра обновления Windows.

Можно ли удалить файл DataStore.edb?

Да вы легко можете, это сделать. Удалив DataStore.edb Windows при следующем запуске поиска обновлений просто пересоздаст его. Так же этот файл может весить очень много, например более 1 ГБ и вы легко так сможете освободить в системе некоторое количество дискового пространства

Файл DataStore.edb

Советую прочитать, как очистить папку Windows процентов на 40% и не сломать систему

Когда я вижу проблему с обновлениями, она в 90% случаев решается моим скриптом, который я приведу чуть ниже и дам его описание:

  1. Производится отключение службы «Фоновая интеллектуальная служба передачи (BITS)»
  2. Производится отключение службы «Центр обновления Windows»
  3. Производится отключение службы «Удостоверение приложения»
  4. Производится отключение службы «Службы криптографии»
  5. Далее удаляется файлы qmgr*.dat из профиля пользователя
  6. Происходит переименовывание файла catroot2 в catroot2.bak
  7. Происходит переименовывание папки SoftwareDistribution в SoftwareDistribution.bak
  8. Перерегистрируются библиотеки
  9. Производится запуск службы «Фоновая интеллектуальная служба передачи (BITS)»
  10. Производится запуск службы «Центр обновления Windows»
  11. Производится запуск службы «Удостоверение приложения»
  12. Производится запуск службы «Службы криптографии»
  13. Запускается обновление Windows

net stop bits

net stop wuauserv

net stop appidsvc

net stop cryptsvc

Del «%ALLUSERSPROFILE%Application DataMicrosoftNetworkDownloaderqmgr*.dat»

Ren %systemroot%SoftwareDistribution SoftwareDistribution.bak

Ren %systemroot%system32catroot2 catroot2.bak

sc.exe sdset bits D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;PU)

sc.exe sdset wuauserv D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;PU)

cd /d %windir%system32

regsvr32.exe atl.dll /s

regsvr32.exe urlmon.dll /s

regsvr32.exe mshtml.dll /s

regsvr32.exe shdocvw.dll /s

regsvr32.exe browseui.dll /s

regsvr32.exe jscript.dll /s

regsvr32.exe vbscript.dll /s

regsvr32.exe scrrun.dll /s

regsvr32.exe msxml.dll /s

regsvr32.exe msxml3.dll /s

regsvr32.exe msxml6.dll /s

regsvr32.exe actxprxy.dll /s

regsvr32.exe softpub.dll /s

regsvr32.exe wintrust.dll /s

regsvr32.exe dssenh.dll /s

regsvr32.exe rsaenh.dll /s

regsvr32.exe gpkcsp.dll /s

regsvr32.exe sccbase.dll /s

regsvr32.exe slbcsp.dll /s

regsvr32.exe cryptdlg.dll /s

regsvr32.exe oleaut32.dll /s

regsvr32.exe ole32.dll /s

regsvr32.exe shell32.dll /s

regsvr32.exe initpki.dll /s

regsvr32.exe wuapi.dll /s

regsvr32.exe wuaueng.dll /s

regsvr32.exe wuaueng1.dll /s

regsvr32.exe wucltui.dll /s

regsvr32.exe wups.dll /s

regsvr32.exe wups2.dll /s

regsvr32.exe wuweb.dll /s

regsvr32.exe qmgr.dll /s

regsvr32.exe qmgrprxy.dll /s

regsvr32.exe wucltux.dll /s

regsvr32.exe muweb.dll /s

regsvr32.exe wuwebv.dll /s

netsh winsock reset

netsh winhttp reset proxy
net start bits

net start wuauserv
net start appidsvc
net start cryptsvc

wuauclt /Updatenow

Вы можете либо отдельно запускать команды, или же скачать готовый скрипт у меня и так же запустить его в командной строке от имени администратора или просто запустить его в режиме администратора.

Запуск скрипта по очистке папки с обновлениями

Просмотрите, чтобы не было ошибок в выводе скрипта

Устраняем Ошибки 80244010 и C80003FB

Устраняем Ошибки 80244010 и C80003FB

Далее я вам советую перезагрузить компьютер, иначе вы можете поймать ошибку 80244010.

Ошибка 80244010

Хочу отметить, что у вас в системе останется старая версия папки SoftwareDistribution по пути C:WindowsSoftwareDistribution.bak. Так, что если проблема будет устранена, не забывайте ее удалить.

Удаление папки SoftwareDistribution.bak

Теперь зайдя в «Центр обновления Windows» я сделал поиск новых обновлений и получил их, аж 29 штук. Ошибок 80244010 и C80003FB больше не наблюдал.

Успешно устраненная ошибка C80003FB

Скачивание доступных обновлений пошло успешно и они спокойно стали устанавливаться в моей Windows Server 2012 R2.

Установка обновлений после решения ошибки C80003FB

Устраняем ошибки на системных файлах

Если у вас после манипуляций с папкой SoftwareDistribution и файлом DataStore.edb остаются проблемы с поиском обновлений Windows и вы получаете ошибку C80003FB, вы можете попробовать произвести поиск и устранение ошибок на системных файлах Windows. Для этого есть две замечательные утилиты командной строки sfc и DISM. Выполните в командной строке в режиме администратора вот такую команду:

sfc /scannow && Dism /online /cleanup-image /restorehealth && Dism.exe /Online /Cleanup-Image /StartComponentCleanup

Устраняем ошибки на системных файлах. Ошибка C80003FB

В моем примере программа защиты ресурсов Windows обнаружила повреждение файлов и успешно их восстановила. Пробуем снова найти и установить новые обновления.

Использование средства устранения неполадок Центра обновления Windows

Windows не идеальная система и Microsoft это понимает, они стараются признавать свои ошибки и помогать людям их устранять. В самые свежие версии клиентских ОС, я говорю про Windows 10 они внедрили встроенную утилиту по устранению неполадок для различных компонентов, в том числе и «Центр обновления Windows». В более старых версиях Windows 7 и Windows 8.1, а так же всех серверных Windows Server данный компонент загружается отдельно, по представленным чуть ниже ссылкам:

  • Скачать средство устранения неполадок для Windows 7, Windows 8.1, Windows Server 2008R2-2012R2 — https://aka.ms/diag_wu
  • Скачать средство устранения неполадок для Windows Server 2016-2019 — https://aka.ms/wudiag

Напоминаю, что встроенное средство устранения неполадок в Windows 10 находится в параметрах Windows, которые вы можете открыть через сочетание клавиш Win и I одновременно. Далее вы открываете пункт «Центр обновления Windows»

Открываем Центр обновления Windows

Находите пункт «Устранение неполадок — Центр обновления Windows».

Использование средства устранения неполадок Центра обновления Windows

Запустите ее.

Запуск средства устранения неполадок в Windows 10 чтобы решить ошибки 80244010 и C80003FB

В некоторый ситуациях вы можете получить ошибку:

Windows не удалось получить досту

В других версиях Windows запустите WindowsUpdate.diagcab. И в том и в другом случае у вас появится окно, единственное в версии для Windows 10 будет дополнительный пункт «Диагностика сетей Windows«.

диагностика и предотвращение неполадок на компьютере

Выбираем пункт «Центр обновления Windows» и нажимаем далее.

Устранение неполадок с центром обновления Windows

Начнется сканирование вашей системы, будет так же проверка реестра, перезапуск служб, вот так выглядит обнаружение и устранение проблем с файлами базы данных центра обновлений Windows.

устранение проблем с файлами базы данных центра обновлений Windows

Этот так же может может помочь в решении ошибок 80244010 и C80003FB.

решение ошибок 80244010 и C80003FB

Обновление и переустановка агента обновления Windows до последней версии

В Windows 7 и выше у вас может остаться ошибка 80244010, даже после всего того, что мы делали. Одной из экзотических причин может быть старая версия агента по обновлению Windows (Windows Update Agent). На момент января 2020 года самая актуальная версия WUA для Windows 7, это 7.6.7601.24436. Файл располагается по пути C:WindowsSystem32wuaueng.dll.

Если вам нужно его скачать для обновления или переустановки, вы можете перейти по ссылке:

https://support.microsoft.com/en-us/kb/949104

Проверка версии агента обновления Windows

Находите пункты «Stand-alone packages for Windows 8 and Windows Server 2012» или «Stand-alone packages for Windows 7 SP1 and Windows Server 2008 R2 SP1» и загружаете нужную версию.

Скачивание агента обновления Windows

Далее вы можете произвести установку новой версии агента. Тут два варианта из графического интерфейса или через cmd/powershell. В режиме командной строки положите файл windowsupdateagent-7.6-x64.exe в нужное Вместо, обратите внимание, что у меня семерка 64-х битная, если у вас 32-х битная, то файл будет другой (Как проверить разрядность Windows смотрите по ссылке). Далее переходите в командной строке в расположение файла через команду cd и вводите:

WindowsUpdateAgent-7.6-x64.exe /quiet /norestart /wuforce

Если выскочит окно UAC, то нажмите да. Начнется принудительная переустановка агента по обновлению Windows.

Установка новой версии агента обновления Windows

Обратите внимание, что ваша KB будет распакована и появятся несколько временных папок.

Принудительное обновление агента обновления Windows

В мониторе ресурсов будет видно, что идет обращение к папке SoftwareDistribution. Ждем когда система закончит туда писать, это около минуты.

Удаление ошибок 80244010 и C80003FB

Далее вы перезагружаете компьютер. Можно для надежности еще выполнить теперь команду для обращения к серверу обновления microsoft с синхронизацией.

wuauclt /resetauthorization /detectnow

Синхронизация центра обновлений с серверами обновлений Microsoft

Пробуем снова проверить доступность новых обновлений, и ошибка 80244010, должна исчезнуть. В графическом варианте будет простой мастер установки агента Windows Update, нажимаем далее.

Установка агента обновления Windows в графическом варианте

Принимаем лицензионное соглашение.

Как убрать ошибки 80244010 и C80003FB

И начинается установка агента.

Установка агента обновления Windows чтобы решить ошибки 80244010 и C80003FB

Использование скрипта Reset Windows Update Agent

За, что я люблю популярные продукты, так это за большое комьюнити, кто не в курсе, это объединение людей по интересу к продукту. У Microsoft оно огромное, можете для примера посмотреть статистику по операционным системам за 2019 год. Есть замечательный пользователь Manuel F. Gil, который создал отличный скрипт под названием «Reset Windows Update Agent«. Данный скрипт поможет вам в решении проблем с обновлениями. Загрузите его по ссылке:

Использование скрипта Reset Windows Update Agent

Распаковываете архив и утилитой SetupDiag.exe. Запустите от имени администратора файл ResetWUEng.cmd.

Запуск скрипта Reset Windows Update Agent

Вас попросят согласиться с тем, что вы даете согласие, что могут быть произведены изменения в реестре Windows или настройках системы, говорим Y.

Соглашаемся с условиями запуска скрипта Reset Windows Update Agent

В итоге вы увидите окно с 19 настройками, нас будет интересовать второй пункт «Reset the Windows Update Components«. Нажимаем двойку.

Reset the Windows Update Components

скрипт выключит нужные службы, произведет настройки и заново все включит.

Исправление 80244010 и C80003FB через скрипт Reset Windows Update Agent

Если все успешно, то он об этом отрапортует «The operatiom completed successfully»

Успешная отработка скрипта Reset Windows Update Agent

На этом у меня все, надеюсь что вы смогли обновить свою Windows и избежали ошибок 80244010 и C80003FB. Если остались вопросы, то пишите их в комментариях. С вами был Иван Семин автор и создатель IT портала Pyatilistnik.org.

  • Общие обсуждения

  • Добрый день! Такой вопрос — есть 2 виртуальных машины на базе Windows Server 2012, одна нормально находит и устанавливает обновления c Windows Update, другая — ни в какую. Просто бесконечно ищет обновления. С одного образа все ставилось, на
    одном хосте. Какие настройки проверить, может быть, путь к Windows Update где-то в реестре поправить?

Все ответы

  • если образ старый, то есть пара обновлений которые необходимо поставить руками, что бы ось смогла подключиться к серверам обновлений мс или всуса. Из головы номера кб, не вспомню но вы их без труда сможете
    нагуглить, а если вдруг не получится, то дайте знать и вместе поищем


    The opinion expressed by me is not an official position of Microsoft

  • Вот начало списка обновлений нормального сервера (в хронологическом порядке снизу вверх), пробую скачать и отдельно установить на проблемном сервере Агент центра обновления — опять-таки бесконечно происходит поиск автономных
    обновлений…

    • Изменено
      Vector BCOModerator
      25 июня 2019 г. 7:09
  • c:windowswindowsupdate.log глянь, что там происходит

  • Перезапустил службу «Центр обновления», вот свежие записи:

    2019-06-25    11:07:40:074     752    de8    Agent    *************
    2019-06-25    11:07:40:074     752    de8    Agent    ** START **  Agent: Finding updates [CallerId = AutomaticUpdates]
    2019-06-25    11:07:40:074     752    de8    Agent    *********
    2019-06-25    11:07:40:074     752    de8    Agent      * Online = Yes; Ignore download priority = No
    2019-06-25    11:07:40:074     752    de8    Agent      * Criteria = «IsInstalled=0 and DeploymentAction=’Installation’ or IsPresent=1 and DeploymentAction=’Uninstallation’
    or IsInstalled=1 and DeploymentAction=’Installation’ and RebootRequired=1 or IsInstalled=0 and DeploymentAction=’Uninstallation’ and RebootRequired=1»
    2019-06-25    11:07:40:074     752    de8    Agent      * ServiceID = {7971F918-A847-4430-9279-4A52D1EFE18D} Third party service
    2019-06-25    11:07:40:074     752    de8    Agent      * Search Scope = {Machine & All Users}
    2019-06-25    11:07:40:074     752    de8    Agent      * Caller SID for Applicability: S-1-5-18
    2019-06-25    11:07:40:099     752    de8    Misc    Validating signature for C:WindowsSoftwareDistributionWuRedir9482F4B4-E343-43B6-B170-9A65BC822C77wuredir.cab with dwProvFlags
    0x00000080:
    2019-06-25    11:07:40:193     752    de8    Misc     Microsoft signed: NA
    2019-06-25    11:07:40:253     752    de8    Misc     Infrastructure signed: Yes
    2019-06-25    11:07:40:254     752    de8    Misc    Validating signature for C:WindowsSoftwareDistributionWuRedir9482F4B4-E343-43B6-B170-9A65BC822C77wuredir.cab with dwProvFlags
    0x00000080:
    2019-06-25    11:07:40:256     752    de8    Misc     Microsoft signed: NA
    2019-06-25    11:07:40:256     752    de8    Misc     Infrastructure signed: Yes
    2019-06-25    11:07:40:273     752    de8    Misc    Validating signature for C:WindowsSoftwareDistributionWuRedir9482F4B4-E343-43B6-B170-9A65BC822C77TMP69DE.tmp with dwProvFlags
    0x00000080:
    2019-06-25    11:07:40:276     752    de8    Misc     Microsoft signed: NA
    2019-06-25    11:07:40:276     752    de8    Misc     Infrastructure signed: Yes
    2019-06-25    11:07:40:290     752    de8    EP    Got 9482F4B4-E343-43B6-B170-9A65BC822C77 redir SecondaryServiceAuth URL: «http://ds.download.windowsupdate.com/v11/2/microsoftupdate/redir/v6-muauth.cab»
    2019-06-25    11:07:40:334     752    de8    Misc    Validating signature for C:WindowsSoftwareDistributionWuRedir7971F918-A847-4430-9279-4A52D1EFE18Dwuredir.cab with dwProvFlags
    0x00000080:
    2019-06-25    11:07:40:338     752    de8    Misc     Microsoft signed: NA
    2019-06-25    11:07:40:338     752    de8    Misc     Infrastructure signed: Yes
    2019-06-25    11:07:40:338     752    de8    Misc    Validating signature for C:WindowsSoftwareDistributionWuRedir7971F918-A847-4430-9279-4A52D1EFE18Dwuredir.cab with dwProvFlags
    0x00000080:
    2019-06-25    11:07:40:341     752    de8    Misc     Microsoft signed: NA
    2019-06-25    11:07:40:341     752    de8    Misc     Infrastructure signed: Yes
    2019-06-25    11:07:40:342     752    de8    Misc    Validating signature for C:WindowsSoftwareDistributionWuRedir7971F918-A847-4430-9279-4A52D1EFE18DTMP6A1E.tmp with dwProvFlags
    0x00000080:
    2019-06-25    11:07:40:344     752    de8    Misc     Microsoft signed: NA
    2019-06-25    11:07:40:344     752    de8    Misc     Infrastructure signed: Yes
    2019-06-25    11:07:40:357     752    de8    EP    Got 7971F918-A847-4430-9279-4A52D1EFE18D redir Client/Server URL: «https://fe2.update.microsoft.com/v6/ClientWebService/client.asmx»
    2019-06-25    11:07:40:362     752    de8    Setup    Checking for agent SelfUpdate
    2019-06-25    11:07:40:396     752    de8    Setup    Client version: Core: 7.8.9200.16925  Aux: 7.8.9200.16925
    2019-06-25    11:07:40:465     752    de8    Misc    Validating signature for C:WindowsSoftwareDistributionWuRedir9482F4B4-E343-43B6-B170-9A65BC822C77v6-wuredir.cab with dwProvFlags
    0x00000080:
    2019-06-25    11:07:40:468     752    de8    Misc     Microsoft signed: NA
    2019-06-25    11:07:40:468     752    de8    Misc     Infrastructure signed: Yes
    2019-06-25    11:07:40:469     752    de8    Misc    Validating signature for C:WindowsSoftwareDistributionWuRedir9482F4B4-E343-43B6-B170-9A65BC822C77v6-wuredir.cab with dwProvFlags
    0x00000080:
    2019-06-25    11:07:40:472     752    de8    Misc     Microsoft signed: NA
    2019-06-25    11:07:40:472     752    de8    Misc     Infrastructure signed: Yes
    2019-06-25    11:07:40:473     752    de8    Misc    Validating signature for C:WindowsSoftwareDistributionWuRedir9482F4B4-E343-43B6-B170-9A65BC822C77TMP6AAB.tmp with dwProvFlags
    0x00000080:
    2019-06-25    11:07:40:475     752    de8    Misc     Microsoft signed: NA
    2019-06-25    11:07:40:475     752    de8    Misc     Infrastructure signed: Yes
    2019-06-25    11:07:40:477     752    de8    EP    Got 9482F4B4-E343-43B6-B170-9A65BC822C77 redir SelfUpdate URL: «https://fe2.update.microsoft.com/v11/3/win8/windowsupdate/selfupdate»
    2019-06-25    11:07:41:317     752    de8    Misc    Validating signature for C:WindowsSoftwareDistributionSelfUpdatewuident.cab with dwProvFlags 0x00000080:
    2019-06-25    11:07:41:320     752    de8    Misc     Microsoft signed: NA
    2019-06-25    11:07:41:320     752    de8    Misc     Infrastructure signed: Yes
    2019-06-25    11:07:41:327     752    de8    Misc    Validating signature for C:WindowsSoftwareDistributionSelfUpdateTMP6DF6.tmp with dwProvFlags 0x00000080:
    2019-06-25    11:07:41:329     752    de8    Misc     Microsoft signed: NA
    2019-06-25    11:07:41:329     752    de8    Misc     Infrastructure signed: Yes
    2019-06-25    11:07:41:374     752    de8    Misc    Validating signature for C:WindowsSoftwareDistributionSelfUpdatewsus3setup.cab with dwProvFlags 0x00000080:
    2019-06-25    11:07:41:379     752    de8    Misc     Microsoft signed: NA
    2019-06-25    11:07:41:379     752    de8    Misc     Infrastructure signed: Yes
    2019-06-25    11:07:41:401     752    de8    Misc    Validating signature for C:WindowsSoftwareDistributionSelfUpdatewsus3setup.cab with dwProvFlags 0x00000080:
    2019-06-25    11:07:41:405     752    de8    Misc     Microsoft signed: NA
    2019-06-25    11:07:41:405     752    de8    Misc     Infrastructure signed: Yes
    2019-06-25    11:07:41:539     752    de8    Setup    Determining whether a new setup handler needs to be downloaded
    2019-06-25    11:07:41:554     752    de8    Misc    Validating signature for C:WindowsSoftwareDistributionSelfUpdateHandlerWuSetupV.exe with dwProvFlags 0x00000080:
    2019-06-25    11:07:41:568     752    de8    Misc     Microsoft signed: Yes
    2019-06-25    11:07:41:568     752    de8    Setup    SelfUpdate handler update NOT required: Current version: 7.8.9200.16812, required version: 7.8.9200.16812
    2019-06-25    11:07:41:568     752    de8    Setup    Evaluating applicability of setup package «Package_for_KB2887537~31bf3856ad364e35~amd64~~6.2.1.6»
    2019-06-25    11:07:41:570     752    de8    Setup    Setup package «Package_for_KB2887537~31bf3856ad364e35~amd64~~6.2.1.6» is already installed.
    2019-06-25    11:07:41:570     752    de8    Setup    Evaluating applicability of setup package «Package_for_KB2887536~31bf3856ad364e35~amd64~~6.2.1.6»
    2019-06-25    11:07:41:601     752    de8    Setup    Setup package «Package_for_KB2887536~31bf3856ad364e35~amd64~~6.2.1.6» is already installed.
    2019-06-25    11:07:41:602     752    de8    Setup    Evaluating applicability of setup package «Package_for_KB2887535~31bf3856ad364e35~amd64~~6.2.1.10»
    2019-06-25    11:07:41:622     752    de8    Setup    Setup package «Package_for_KB2887535~31bf3856ad364e35~amd64~~6.2.1.10» is already installed.
    2019-06-25    11:07:41:623     752    de8    Setup    SelfUpdate check completed.  SelfUpdate is NOT required.

  • Маловато будет, ни одной ошибки нет, там лог не побольше?

  • Та машина, на которую не ставятся апдэйты, на неё по эр-ди-пи зайти получается? Если выдаёт ошибку Оракловому протоколу CredSSP или что-то в этом роде (точно уже не помню), то скачайте и установите руками соответствующий
    патч. Потом заработает.

    Такое часто происходит, если ставить ОС со старых образов.


    Не игнорируйте встроенную справку, читайте ее и большинство вопросов будет решено гораздо быстрее.

    • Изменено
      Mih Miheev
      26 июня 2019 г. 12:49
  • Не, машина четко работает, на ней поднят Kaspersky Security Center, все крутится. Но вот с обновлениями печаль. Может быть сравнить один-к-одному настройки с таким же сервером, но с работающим Windows Update? Что именно
    сравнить?

  • лог очень маленький, он обычно в разы больше.. скинь его каким-нить файлом

    и в ивентах ничего странного не наблюдается? с варнингами и с ошибками…

    и вот этим пройдись:

    обычный чекдиск, а потом:

    DISM / Online / Cleanup-Image / StartComponentCleanup

    DISM.exe /Online /Cleanup-image /Restorehealth

    sfc /scannow

    • Изменено
      Sergey2005
      26 июня 2019 г. 13:27
  • Проверки провел, ошибки вроде бы были исправлены, но все так же бесконечно ищет обновления.

    Сыылка на журнал:

    https://www.dropbox.com/s/48k5kwmz4cvdpqb/WindowsUpdate.log?dl=0

  • Вот эти ошибки крутит…  80004002 0x8024000B  0x80240037

    по логу видно, что комп не подключен к локальному WSUS. Ни сервер, ни группа на сервере не определены… 

    2019-06-25 11:14:59:915  752 10f0 Agent   * WSUS server: <NULL>
    2019-06-25 11:14:59:915  752 10f0 Agent   * WSUS status server: <NULL>
    2019-06-25 11:14:59:915  752 10f0 Agent   * Target group: (Unassigned Computers)

    Групповой политикой сервак к WSUS цепляешь или как? 

    И после лечения можно SoftwareDistibution снести 

    п.с. виртуалку после клонирования сиспрепал?

  • из своей практики знаю четыре причины такого поведения:

    1) не установлено обновление безопасности CredSSp, о чем писал выше. Признаки: невозможно подключиться к компу ни по SMB, ни оснасткой управления компьютером, ни удаленным рабочим столом (RDP). Можно только
    из оснастки Hyper-V на «консоль». Решение: идем в каталог Windows Update, скачиваем обновление (предлагается кумулятивное размером больше гига), записываем в ISO-образ, монтируем в ОС и устанавливаем.

    2) Не применяется политика. Проверяем: запускаем Regedit, идем HKLM->Software->Policies->Microsoft->Windows->Windows->WindowsUpdate. Смотрим ключ реестра WUServer. Там должен быть прописан локальный
    WSUS, заданный через политику. Если нет, разбираемся с политикой, почему не применяется.

    3) Сам не наступал, но от других знаю. В Касперском настроено получать обновления на Видновс через собственный сервер обновлений. Отключаем эту фичу и перегружаемся.

     4) Повреждена служба обновлений в ОС. Читаем тут
    https://docs.microsoft.com/ru-ru/windows/deployment/update/windows-update-troubleshooting

    а тут руководство к действию
    https://docs.microsoft.com/ru-ru/windows/deployment/update/windows-update-resources

    По второй ссылке проще собрать командный файл и выполнить его. В процессе выполнения будут и ошибки, не обращайте внимания. Единственно, рекомендую после сброса винсока сделать перегрузку.

    Всё. Если не поможет, уже тогда надо будет плотно разбираться с логами.

    ЗЫ. Перед четвертым пунктом надо сделать chkdsk и sfc с соответствующими ключами


    Не игнорируйте встроенную справку, читайте ее и большинство вопросов будет решено гораздо быстрее.

    • Изменено
      Mih Miheev
      27 июня 2019 г. 6:59
  • Вот даже свежесобранный экземпляр (без включения в домен) сразу же не находит обновления. Для сравнения — собираешь машину на еще более древнем Windows Server 2008 R2 — все находится и ставится. Поэтому даже не копал еще на
    тему WSUS. Получается, что «из коробки» уже проблемы почему-то.

  • >>Проверяем: запускаем Regedit, идем HKLM->Software->Policies->Microsoft->Windows->Windows->WindowsUpdate

    Такого раздела просто нет почему-то:

    Версия ОС: 6.2.9200, если это имеет значение.

  • Может быть подсмотреть параметры WSUS на «здоровом» сервере? Такой же build, та же локалка, все то же самое, кроме имени в сети и IP-адреса. И ставилось с одного и того же образа, только в разное время.
    Что может быть не так?

  • если одна из свежесобранных машин без введения в домен получает обновы, значит она тянет их с сайта Майкрософт, у неё есть доступ в интернет. Дайте и второй машине доступ в интернет.

    «Такого раздела просто нет почему-то:» — так политика не применена, вот и нет раздела. Если комп не в домене, политика к нему не применяется. Либо в домене не настроена политика обновлений.

    Прошу прощения, ещё раз перечитал ваш вопрос. Там и речи о WSUS нет, обновы тащите прямо с Майкрософт, видимо. Тогда, просто, обеспечьте второй машине доступ к сайту обновлений Майкрософт. Больше ничего.


    Не игнорируйте встроенную справку, читайте ее и большинство вопросов будет решено гораздо быстрее.

    • Изменено
      Mih Miheev
      27 июня 2019 г. 8:36
  • Но, если у вас, всё-таки есть WSUS, то проще и быстрее с него тащить обновы. Да и трафик сильно экономится, иногда это важно.

    Если есть WSUS, но вы хотите сделать это без ввода компа в домен, то сделайте следующее:

    1) на компе, который получает обновы с WSUS запустите Regedit и экспортируйте указанную ветку WindowsUpdate в файл с расширением reg

    2) На новом компе импортируйте этот файл и перезапустите службу обновлений (ну, или перегрузитесь). Теперь комп будет работать с внутренним сервером обновлений, тянуть обновки с него.


    Не игнорируйте встроенную справку, читайте ее и большинство вопросов будет решено гораздо быстрее.

  • Вы немного не поняли — ситуация такая — в ноябре 18 года собрал Windows Server 2012 — он стащил обновления до ввода в домен и продолжил это делать после ввода в домен. А вот сервер, который я собрал на днях (на том же хосте, с того
    же образа и в той же сети) — упорно не находит обновления. Он только обновил самого агента Windows Update и дальше идет бесконечный поиск. То есть что вне домена, что в его составе — никакого результата для этого сервера. Такое ощущение, что где-то
    путь к Майкрософт не прописан или прописан неправильно. А где хранится URL для подключения к нему службы Windows Update?

  • «где хранится URL для подключения к нему службы » — фиг его знает! там в реестре есть ключ, типа «использовать WindowsUpdate» и там стоит 1

    пункты 1, 3 и 4 моей рекомендации выполнили? Начните с них.

    по п.1 Обновление CredSSP выщло, кажется, позднее ноября 18-го. Поэтому п.1 надо выполнять.

    ЗЫ обновление CredSSP вышло в мае 18-го. Если образ для установки ОС более ранний, то этот патч очень актуален. Недавно сам бился с группой машин, на которые накатывать пришлось 10-ку старой версии. И с сервером 2012R2 (в куче с ними)
    так-же вопрос решался. Другие методы не помогли.


    Не игнорируйте встроенную справку, читайте ее и большинство вопросов будет решено гораздо быстрее.

    • Изменено
      Mih Miheev
      27 июня 2019 г. 9:59
  • >>Решение: идем в каталог Windows Update, скачиваем обновление (предлагается кумулятивное размером больше гига), записываем в ISO-образ, монтируем в ОС и устанавливаем.

    Самое интересное, что даже локально ничего не устанавливается. То есть скачиваешь любое обновление вручную в виде cab, пишет «поиск обновлений на этом компьютере» и так бесконечно. Еще и процессор грузит…

  • по ошибкам, что я скинул гугли, вот например:

    https://social.technet.microsoft.com/Forums/windows/en-US/ba0d12b0-7dcf-4231-b9f0-e533f7a62dfb/windows-vista-error-code-80004002?forum=itprovistaannouncements

    https://answers.microsoft.com/en-us/windows/forum/all/0x8024000b-for-windows-10-update/1424f632-ed5d-4e18-944c-8ef43e69b229

    https://social.technet.microsoft.com/Forums/ie/en-US/ca1dbf48-d796-4d37-904b-b60bd4c96fa1/wua-error-scan-failed-with-error-0x80240037?forum=ConfigMgrCompliance

    https://answers.microsoft.com/en-us/windows/forum/all/windows-update-warning-exit-code-0x8024000b/520d32bd-6dc2-40c3-b32c-541df8d7c077

    и не ответил про Sysprep, с ним все ок?

  • Еще в настройках интернет эксплорера с прокси сервером разберись, если обновы идут через интернет, он настройку ИЕ использует… там или пропиши свою проксю, или убери, галку автоматически определять прокси сервер тоже сними.

  • Самое интересное, что даже локально ничего не устанавливается. То есть скачиваешь любое обновление вручную в виде cab, пишет «поиск обновлений на этом компьютере» и так бесконечно. Еще и процессор грузит…

    Оно долго ставится, очень. Можно вначале убрать сетевой интерфейс у виртуалки совсем, перегрузить её. Это чтобы система не пыталась обратиться к сайту Виндовс Апдэйт.


    Не игнорируйте встроенную справку, читайте ее и большинство вопросов будет решено гораздо быстрее.

    • Изменено
      Mih Miheev
      27 июня 2019 г. 12:32
  • Да, действительно, но у меня иногда были победы над службой обновлений, когда в ИЕ вписывал прокси и исключения. когда будет опять беда обновлю свою методичку)

    +

    • Изменено
      Sergey2005
      27 июня 2019 г. 13:04
  • Не использовал sysprep, вот просто с этого образа ставил: SW_DVD5_Win_Srv_and_DataCtr_2012_64bit_Russian_Core_MLF_X18-27640.ISO , а его скачал, в свою очередь, с MS Volume Licensing Service Center. Никаких прокси, просто сетевой шлюз указан, через который
    соседние машины все нормально находят и скачивают. И началось это в 2019, судя по всему. Те машины, что сооружены с ЭТОГО ЖЕ ОБРАЗА в 2018 — нормально работают и автоматом устанавливают обновления по расписанию. Может
    быть, MS не разрешает старым серверам обновляться с этого года? Я уж не знаю, что предположить. Даже ПО стороннее не ставишь — с самого начала не работают обновления.

  • Ну-ка попробую сеть вырубить на время.

  • сам ставил 2012 буквально пару недель назад, все обновы влетели… правда у меня исошник доисторический, еще 2013 года и я нормально на него апдейты поставил, значит с МС все в порядке)

    понял про сиспреп, я просто думал ты одну виртуалку поднял, обновил, а остальные просто копи-пастил с этой болванки…

  • Попробовать, что ли, тупо еще одну ВМ запилить с этого же образа… Дичь какая-то уже :-) Я ставил VM Tools, правда — но я их всегда ставлю. Да, еще включил оформление рабочего стола — но это никак не должно сказывать на работе обновлений.

  • Еще в ивент логи глянь, что там есть интересного

    я про вот эти логи.

    http://www.softokno.ru/kak_posmotret_logi_windows_i_kogda_vkljuchali_kompjuter

    если найдешь там варнинги, или ероры тоже сюда выложи… и по ошибкам что я с лога вытащил тоже погугли… просто очень много там про них инфы, я вот смотрю по своей базе, у меня таких ошибок не было…

  • https://answers.microsoft.com/ru-ru/windows/forum/all/центр/60cc13bc-1595-46de-ba0b-fd544c82b296

    похоже на твою ситуацию

  • Надо установить обновление стека обслуживания

    https://support.microsoft.com/en-us/help/3173424/servicing-stack-update-for-windows-8-1-and-windows-server-2012-r2-july  

    Если агент обновления не смог самообновиться ( SelfUpdate handler update NOT required: Current version: 7.8.9200.16812, required version: 7.8.9200.16812), то на  WSUS нужно разрешить порты   80/443, иначе устаревший агент
    не сможет подключиться. 

    Чтобы поставить обновления автономным пакетом, надо сначала выключить службу обновлений (напр,  установить  настройку «Не искать обновления, не устанавливать», иначе этот автономный пакет сначала лезет в сеть,
    где пытается проверить, нет ли чего поновее, но служба то не работает адекватно и далее по кругу..) 

    • Изменено
      RH6M6
      27 июня 2019 г. 19:59
  • А теперь самое странное. Вчера поставил с этого же образа чистую ВМ, не ставил даже VMTools, просто вот поставил и включил автообновление на ночь. И утром обновления уже были установлены. В той же локалке, через тот же шлюз.

  • А теперь самое странное. Вчера поставил с этого же образа чистую ВМ, не ставил даже VMTools, просто вот поставил и включил автообновление на ночь. И утром обновления уже были установлены. В той же локалке, через тот же шлюз.

    Судя по тому, что лечилки(сфц и когда прошелся дисмом) нашли отклонения с ситемой что-то произошло плохое, например ребут с кнопки во время установки обновления, не дождался долгой загрузки нажал на кнопку и после этого что-то
    так не удачно навернулось, что теперь мучаешься…

  • Как думаете — может, проще забэкапить Касперского и перенести на вот эту новую беспроблемную машину?

  • Как думаете — может, проще забэкапить Касперского и перенести на вот эту новую беспроблемную машину?

    смотри сам… если ни один из советов не помогает, победить не получается, то вариантов особо то и нет…

    в новой виртуалке мак на сетевой сохрани из старой(через хостовую машину пропиши в виртуалку) и ип тоже, а то еще с подключением клиентов отхватишь…

    ну либо делать все по уму и мануалам с переносом при двух живых серверах касперского предавать клиентов на второй сервак…

    но я бы начал с подмены виртуалок.. заболевшую на здоровую….

Обновлено 28.01.2020

error logoДобрый день! Уважаемые читатели и гости одного из популярнейших IT блогов рунета Pyatilistnik.org. В прошлый раз мы с вами успешно устранили ошибку «Запуск этого устройства невозможен код 10». Двигаемся дальше, сегодня я столкнулся с ошибками 80244010 и C80003FB при попытке поиска обновлений Windows Server 2012 R2, в момент сервисного обслуживания терминального сервера. Ниже я покажу, как вы легко сможете их устранить, буквально за несколько минут.

Причины ошибок 80244010 и C80003FB

Прежде чем я покажу, как вы можете устранить ошибки 80244010 и C80003FB я бы хотел дать вам понимание их появления. Вот так вот выглядит ошибка с кодом C80003FB:

Возникла проблема при проверке наличия обновлений. Найдены ошибки: код C80003FB

Ошибка C80003FB

Далее появилась ошибка:

Центру обновления Windows нужна ваша помощь. Центр обновления Windows не мог проверить наличие обновлений в течении последних 30 дней. Перейдите в Центр обновления Windows для устранения этой проблемы

Центру обновления Windows нужна ваша помощь

В итоге я видел все ту же ошибку.

Ошибка поиска обновлений C80003FB

Основными причинами вызывающими данную ошибку выступает:

  • Поврежден файл DataStore.edb
  • Повреждены системные файлы
  • Установка свежего агента для обновления Windows
  • Не доступны сервера обновлений Microsoft

Как устранить ошибки 80244010 и C80003FB

Первое, что нужно проверить, это нет ли проблем с файлом DataStore.edb. DataStore.edb — это лог-файл, он сохраняет историю обновлений Windows , и она находится в папке SoftwareDistribution (C:WindowsSoftwareDistributionDataStore DataStore.edb). Его размер будет увеличиваться при каждой проверке Центра обновления Windows.

Можно ли удалить файл DataStore.edb?

Да вы легко можете, это сделать. Удалив DataStore.edb Windows при следующем запуске поиска обновлений просто пересоздаст его. Так же этот файл может весить очень много, например более 1 ГБ и вы легко так сможете освободить в системе некоторое количество дискового пространства

Файл DataStore.edb

Советую прочитать, как очистить папку Windows процентов на 40% и не сломать систему

Когда я вижу проблему с обновлениями, она в 90% случаев решается моим скриптом, который я приведу чуть ниже и дам его описание:

  1. Производится отключение службы «Фоновая интеллектуальная служба передачи (BITS)»
  2. Производится отключение службы «Центр обновления Windows»
  3. Производится отключение службы «Удостоверение приложения»
  4. Производится отключение службы «Службы криптографии»
  5. Далее удаляется файлы qmgr*.dat из профиля пользователя
  6. Происходит переименовывание файла catroot2 в catroot2.bak
  7. Происходит переименовывание папки SoftwareDistribution в SoftwareDistribution.bak
  8. Перерегистрируются библиотеки
  9. Производится запуск службы «Фоновая интеллектуальная служба передачи (BITS)»
  10. Производится запуск службы «Центр обновления Windows»
  11. Производится запуск службы «Удостоверение приложения»
  12. Производится запуск службы «Службы криптографии»
  13. Запускается обновление Windows

net stop bits

net stop wuauserv

net stop appidsvc

net stop cryptsvc

Del «%ALLUSERSPROFILE%Application DataMicrosoftNetworkDownloaderqmgr*.dat»

Ren %systemroot%SoftwareDistribution SoftwareDistribution.bak

Ren %systemroot%system32catroot2 catroot2.bak

sc.exe sdset bits D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;PU)

sc.exe sdset wuauserv D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCLCSWLOCRRC;;;AU)(A;;CCLCSWRPWPDTLOCRRC;;;PU)

cd /d %windir%system32

regsvr32.exe atl.dll /s

regsvr32.exe urlmon.dll /s

regsvr32.exe mshtml.dll /s

regsvr32.exe shdocvw.dll /s

regsvr32.exe browseui.dll /s

regsvr32.exe jscript.dll /s

regsvr32.exe vbscript.dll /s

regsvr32.exe scrrun.dll /s

regsvr32.exe msxml.dll /s

regsvr32.exe msxml3.dll /s

regsvr32.exe msxml6.dll /s

regsvr32.exe actxprxy.dll /s

regsvr32.exe softpub.dll /s

regsvr32.exe wintrust.dll /s

regsvr32.exe dssenh.dll /s

regsvr32.exe rsaenh.dll /s

regsvr32.exe gpkcsp.dll /s

regsvr32.exe sccbase.dll /s

regsvr32.exe slbcsp.dll /s

regsvr32.exe cryptdlg.dll /s

regsvr32.exe oleaut32.dll /s

regsvr32.exe ole32.dll /s

regsvr32.exe shell32.dll /s

regsvr32.exe initpki.dll /s

regsvr32.exe wuapi.dll /s

regsvr32.exe wuaueng.dll /s

regsvr32.exe wuaueng1.dll /s

regsvr32.exe wucltui.dll /s

regsvr32.exe wups.dll /s

regsvr32.exe wups2.dll /s

regsvr32.exe wuweb.dll /s

regsvr32.exe qmgr.dll /s

regsvr32.exe qmgrprxy.dll /s

regsvr32.exe wucltux.dll /s

regsvr32.exe muweb.dll /s

regsvr32.exe wuwebv.dll /s

netsh winsock reset

netsh winhttp reset proxy
net start bits

net start wuauserv
net start appidsvc
net start cryptsvc

wuauclt /Updatenow

Вы можете либо отдельно запускать команды, или же скачать готовый скрипт у меня и так же запустить его в командной строке от имени администратора или просто запустить его в режиме администратора.

Запуск скрипта по очистке папки с обновлениями

Просмотрите, чтобы не было ошибок в выводе скрипта

Устраняем Ошибки 80244010 и C80003FB

Устраняем Ошибки 80244010 и C80003FB

Далее я вам советую перезагрузить компьютер, иначе вы можете поймать ошибку 80244010.

Ошибка 80244010

Хочу отметить, что у вас в системе останется старая версия папки SoftwareDistribution по пути C:WindowsSoftwareDistribution.bak. Так, что если проблема будет устранена, не забывайте ее удалить.

Удаление папки SoftwareDistribution.bak

Теперь зайдя в «Центр обновления Windows» я сделал поиск новых обновлений и получил их, аж 29 штук. Ошибок 80244010 и C80003FB больше не наблюдал.

Успешно устраненная ошибка C80003FB

Скачивание доступных обновлений пошло успешно и они спокойно стали устанавливаться в моей Windows Server 2012 R2.

Установка обновлений после решения ошибки C80003FB

Устраняем ошибки на системных файлах

Если у вас после манипуляций с папкой SoftwareDistribution и файлом DataStore.edb остаются проблемы с поиском обновлений Windows и вы получаете ошибку C80003FB, вы можете попробовать произвести поиск и устранение ошибок на системных файлах Windows. Для этого есть две замечательные утилиты командной строки sfc и DISM. Выполните в командной строке в режиме администратора вот такую команду:

sfc /scannow && Dism /online /cleanup-image /restorehealth && Dism.exe /Online /Cleanup-Image /StartComponentCleanup

Устраняем ошибки на системных файлах. Ошибка C80003FB

В моем примере программа защиты ресурсов Windows обнаружила повреждение файлов и успешно их восстановила. Пробуем снова найти и установить новые обновления.

Windows не идеальная система и Microsoft это понимает, они стараются признавать свои ошибки и помогать людям их устранять. В самые свежие версии клиентских ОС, я говорю про Windows 10 они внедрили встроенную утилиту по устранению неполадок для различных компонентов, в том числе и «Центр обновления Windows». В более старых версиях Windows 7 и Windows 8.1, а так же всех серверных Windows Server данный компонент загружается отдельно, по представленным чуть ниже ссылкам:

  • Скачать средство устранения неполадок для Windows 7, Windows 8.1, Windows Server 2008R2-2012R2 — https://aka.ms/diag_wu
  • Скачать средство устранения неполадок для Windows Server 2016-2019 — https://aka.ms/wudiag

Напоминаю, что встроенное средство устранения неполадок в Windows 10 находится в параметрах Windows, которые вы можете открыть через сочетание клавиш Win и I одновременно. Далее вы открываете пункт «Центр обновления Windows»

Открываем Центр обновления Windows

Находите пункт «Устранение неполадок — Центр обновления Windows».

Использование средства устранения неполадок Центра обновления Windows

Запустите ее.

Запуск средства устранения неполадок в Windows 10 чтобы решить ошибки 80244010 и C80003FB

В некоторый ситуациях вы можете получить ошибку:

Windows не удалось получить досту

В других версиях Windows запустите WindowsUpdate.diagcab. И в том и в другом случае у вас появится окно, единственное в версии для Windows 10 будет дополнительный пункт «Диагностика сетей Windows«.

диагностика и предотвращение неполадок на компьютере

Выбираем пункт «Центр обновления Windows» и нажимаем далее.

Устранение неполадок с центром обновления Windows

Начнется сканирование вашей системы, будет так же проверка реестра, перезапуск служб, вот так выглядит обнаружение и устранение проблем с файлами базы данных центра обновлений Windows.

устранение проблем с файлами базы данных центра обновлений Windows

Этот так же может может помочь в решении ошибок 80244010 и C80003FB.

решение ошибок 80244010 и C80003FB

Обновление и переустановка агента обновления Windows до последней версии

В Windows 7 и выше у вас может остаться ошибка 80244010, даже после всего того, что мы делали. Одной из экзотических причин может быть старая версия агента по обновлению Windows (Windows Update Agent). На момент января 2020 года самая актуальная версия WUA для Windows 7, это 7.6.7601.24436. Файл располагается по пути C:WindowsSystem32wuaueng.dll.

Если вам нужно его скачать для обновления или переустановки, вы можете перейти по ссылке:

https://support.microsoft.com/en-us/kb/949104

Проверка версии агента обновления Windows

Находите пункты «Stand-alone packages for Windows 8 and Windows Server 2012» или «Stand-alone packages for Windows 7 SP1 and Windows Server 2008 R2 SP1» и загружаете нужную версию.

Скачивание агента обновления Windows

Далее вы можете произвести установку новой версии агента. Тут два варианта из графического интерфейса или через cmd/powershell. В режиме командной строки положите файл windowsupdateagent-7.6-x64.exe в нужное Вместо, обратите внимание, что у меня семерка 64-х битная, если у вас 32-х битная, то файл будет другой (Как проверить разрядность Windows смотрите по ссылке). Далее переходите в командной строке в расположение файла через команду cd и вводите:

WindowsUpdateAgent-7.6-x64.exe /quiet /norestart /wuforce

Если выскочит окно UAC, то нажмите да. Начнется принудительная переустановка агента по обновлению Windows.

Установка новой версии агента обновления Windows

Обратите внимание, что ваша KB будет распакована и появятся несколько временных папок.

Принудительное обновление агента обновления Windows

В мониторе ресурсов будет видно, что идет обращение к папке SoftwareDistribution. Ждем когда система закончит туда писать, это около минуты.

Удаление ошибок 80244010 и C80003FB

Далее вы перезагружаете компьютер. Можно для надежности еще выполнить теперь команду для обращения к серверу обновления microsoft с синхронизацией.

wuauclt /resetauthorization /detectnow

Синхронизация центра обновлений с серверами обновлений Microsoft

Пробуем снова проверить доступность новых обновлений, и ошибка 80244010, должна исчезнуть. В графическом варианте будет простой мастер установки агента Windows Update, нажимаем далее.

Установка агента обновления Windows в графическом варианте

Принимаем лицензионное соглашение.

Как убрать ошибки 80244010 и C80003FB

И начинается установка агента.

Установка агента обновления Windows чтобы решить ошибки 80244010 и C80003FB

Использование скрипта Reset Windows Update Agent

За, что я люблю популярные продукты, так это за большое комьюнити, кто не в курсе, это объединение людей по интересу к продукту. У Microsoft оно огромное, можете для примера посмотреть статистику по операционным системам за 2019 год. Есть замечательный пользователь Manuel F. Gil, который создал отличный скрипт под названием «Reset Windows Update Agent«. Данный скрипт поможет вам в решении проблем с обновлениями. Загрузите его по ссылке:

Использование скрипта Reset Windows Update Agent

Распаковываете архив и утилитой SetupDiag.exe. Запустите от имени администратора файл ResetWUEng.cmd.

Запуск скрипта Reset Windows Update Agent

Вас попросят согласиться с тем, что вы даете согласие, что могут быть произведены изменения в реестре Windows или настройках системы, говорим Y.

Соглашаемся с условиями запуска скрипта Reset Windows Update Agent

В итоге вы увидите окно с 19 настройками, нас будет интересовать второй пункт «Reset the Windows Update Components«. Нажимаем двойку.

Reset the Windows Update Components

скрипт выключит нужные службы, произведет настройки и заново все включит.

Исправление 80244010 и C80003FB через скрипт Reset Windows Update Agent

Если все успешно, то он об этом отрапортует «The operatiom completed successfully»

Успешная отработка скрипта Reset Windows Update Agent

На этом у меня все, надеюсь что вы смогли обновить свою Windows и избежали ошибок 80244010 и C80003FB. Если остались вопросы, то пишите их в комментариях. С вами был Иван Семин автор и создатель IT портала Pyatilistnik.org.

Hi,

We are running a windows Server Standard 2012 R2, Xeon I3, 16GB Ram. Raid 10, Antivirus GDATA Business, since we could not install windows update KB3000850 we are having trouble with windows update. Updates are found but after reboot we
are getting the message that the updates couldn’t be installed, changes are being undone, all updates are failing to install.

What we did until this point:

         
Run the windows tool to reset updates – no result

         
Dism /Online /Cleanup-Image /ScanHealth
does not find any problems

DISM.exe /Online /Cleanup-image /Restorehealth :
still unable to install updates

C:Windowssystem32>sfc /scannow: Windows Resource Protection did not find any integrity violations.

Reset the Windows Update components:

C:UsersAdministrator.PRAXIS>Net stop wuauserv

C:UsersAdministrator.PRAXIS>rd /s %windir%softwaredistribution

C:UsersAdministrator.PRAXIS>Net start wuauserv

Now I’m able to see the status showing «successfully installed» on update history. 
But the same updates are still showing up under pending updates when I search for new ones after reboot.

What is the next procedure I could try? Will ty to install updates one by one afterwards if this does not work perhaps another reset like https://support.microsoft.com/en-us/help/971058/how-do-i-reset-windows-update-components

The server is running stable in all other functions the only thing not working is that we can’t install updates. Will try to attach windows update logs and cbs.log

Any help would be appreciated

Kindly

Vento  

PS How can i attach the logs windowsupdate.log and cbs.log in the forum?

Hi,

We are running a windows Server Standard 2012 R2, Xeon I3, 16GB Ram. Raid 10, Antivirus GDATA Business, since we could not install windows update KB3000850 we are having trouble with windows update. Updates are found but after reboot we
are getting the message that the updates couldn’t be installed, changes are being undone, all updates are failing to install.

What we did until this point:

         
Run the windows tool to reset updates – no result

         
Dism /Online /Cleanup-Image /ScanHealth
does not find any problems

DISM.exe /Online /Cleanup-image /Restorehealth :
still unable to install updates

C:Windowssystem32>sfc /scannow: Windows Resource Protection did not find any integrity violations.

Reset the Windows Update components:

C:UsersAdministrator.PRAXIS>Net stop wuauserv

C:UsersAdministrator.PRAXIS>rd /s %windir%softwaredistribution

C:UsersAdministrator.PRAXIS>Net start wuauserv

Now I’m able to see the status showing «successfully installed» on update history. 
But the same updates are still showing up under pending updates when I search for new ones after reboot.

What is the next procedure I could try? Will ty to install updates one by one afterwards if this does not work perhaps another reset like https://support.microsoft.com/en-us/help/971058/how-do-i-reset-windows-update-components

The server is running stable in all other functions the only thing not working is that we can’t install updates. Will try to attach windows update logs and cbs.log

Any help would be appreciated

Kindly

Vento  

PS How can i attach the logs windowsupdate.log and cbs.log in the forum?

Windows Server 2012 R2 вышел 18 октября 2013 года. С тех пор на эту серверную операционную систему Microsoft выпущено несколько сотен обновлений исправляющих уязвимости и дефекты продукта, а так же улучшающие функционал.

Огромное количество обновлений — источник головной боли. Наиболее актуальный дистрибутив сервера, так называемый «Update2», в который интегрированы обновления по ноябрь 2014 года, безнадежно устарел. Установив с него операционную систему, вы получите вдогонку еще 200+ обновлений, которые будут устанавливаться 2-4 часа.

В этой короткой инструкции мы освежим ноябрьский дистрибутив, интегрировав в него все кумулятивные пакеты обновлений и обновления безопасности.

Помимо дистрибутива мы освежим и память администратора, вспомнив как обновляется носитель для установки, зачем выполняется каждый шаг, и какие нас может ожидать подвохи на разных этапах.

Делать будем по максимуму просто, используя штатные инструменты.

Все работы лучше проводить на сервере с уже развернутом Windows Server 2012 R2, чтобы не было накладок с версией утилиты DISM. Так же на нем удобно подключать ISO файлы, не распаковывая их.

Готовим рабочие директории

Для работы потребуются следующие каталоги:

ISO — в этот каталог копируются файлы дистрибутива. В скопируйте в него содержимое дистрибутива SW_DVD9_Windows_Svr_Std_and_DataCtr_2012_R2_64Bit_English_-4_MLF_X19-82891.ISO, предварительно смонтировав образ, а затем размонтировав.

MOUNT — пустой каталог, в него будут монтироваться образы из wim-файла.
CU — в этот каталог поместим кумулятивные обновления
SU — в этом каталоге будут находиться обновления безопасности и другие обновления

mkdir D:WS2012R2ISO
mkdir D:WS2012R2MOUNT
mkdir D:WS2012R2CU
mkdir D:WS2012R2SU

Скачиваем кумулятивные обновления

Tip & Trick #1. Microsoft выпускает для Windows Server 2012 R2 кумулятивные пакеты обновлений, но в них входят только обновления, исправляющие ошибки и улучшающие функционал. Обновления безопасности не включены. При этом обновления и не особо кумулятивны. Некоторые не включают в себя предыдущие обновления, и надо ставить «кумулятивное» за каждый месяц. Бардак. В октябре эта ситуация изменится к лучшему.

Со списком кумулятивных обновлений вы можете ознакомиться на этой wiki странице.

С ноября 2014 года нам потребуется интегрировать следующие обновления:

1. December 2014 Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB3013769, cкачать.

2. July 2016 Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB3172614, скачать.

Пакеты за май и июнь поглощены этим июльским пакетом. Но перед установкой обязательно обновление April 2015 servicing stack update for Windows 8.1 and Windows Server 2012 R2. KB3021910, скачать.

3. August 2016 Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB3179574, скачать.

Обновленный клиент центра обновления можно не интегрировать

Свежий Windows Update Client for Windows 8.1 and Windows Server 2012 R2: June 2016 вошел в KB3161606
KB3161606 поглощен KB3172614.

UPD: Я несколько преувеличил то, насколько Microsoft качественно подготовила дистрибутив. Обновления April 2014 и November 2014 действительно интегрированы. А все промежуточные — нет. Поэтому добавляем
May 2014 update rollup for Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB2955164, скачать
June 2014 update rollup for Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB2962409, скачать.
July 2014 update rollup for Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB2967917, скачать.
August 2014 update rollup for Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB2975719, скачать.
September 2014 update rollup for Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB2984006, скачать.
October 2014 update rollup for Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB2995388, скачать.

Tip & Trick #2. В разных статьях для интеграции обновлений предлагается извлечь из msu cab-файл. Делать это для offline-образа необязательно — интегрируйте msu без распаковки.

В папку CU разместите упомянутые выше msu файлы — Windows8.1-KB3013769-x64.msu, Windows8.1-KB3021910-x64.msu, Windows8.1-KB3138615-x64.msu, Windows8.1-KB3172614-x64.msu, Windows8.1-KB3179574-x64.msu.

Скачиваем обновления безопасности

Помимо кумулятивных обновлений интегрируем обновления, которые способна скачать утилита WSUS Offline Update.
Для этого:

  1. Скачиваем программу download.wsusoffline.net
  2. Выбираем обновления для Windows Server 2012 R2

  3. После скачивания открываем каталог wsusofflineclientw63-x64glb и *.cab файлы копируем в каталог C:WS2012R2SU

ОСТОРОЖНО: Если в список попали KB2966828 или KB2966827, удалите их, иначе после установки не получится добавить компонент Net Framework 3.5 (подробности).

Обновления готовы, приступим к интеграции.

Интеграция обновлений

Для интеграции обновлений нам потребуется:

  1. Смонтировать содержимое одного из образов в install.wim
    dism /mount-wim /wimfile:{путь к wim файлу} /Index:{N} /mountdir:{путь к директории монтирования}
  2. Интегрировать в offline установку каждое обновление
    dism /image:{путь к директории монтирования} /add-package /packagepath:{путь к *.msu или *.cab файлу}
  3. Сохранить изменения
    dism /Unmount-WIM /MountDir:{путь к директории монтирования} /Commit

Этот процесс легко следующим автоматизировать командным файлом:

for /l %%N in (1,1,4) do (
dism /mount-wim /wimfile:"D:WS2012R2ISOsourcesinstall.wim" /Index:%%N /mountdir:D:WS2012R2MOUNT
for %%f in (D:WS2012R2CU*.*) DO (dism /image:D:WS2012R2MOUNT /add-package /packagepath:%%f)
for %%f in (D:WS2012R2SU*.*) DO (dism /image:D:WS2012R2MOUNT /add-package /packagepath:%%f)
dism /unmount-WIM /MountDir:D:WS2012R2MOUNT /Commit
)

Tip: Запуская командный файл, перенаправьте вывод в журнал

UpdateWIM.cmd >>log.txt 2>>&1

В результате мы получим файл D:WS2012R2ISOsourcesinstall.wim размером в 6.15Gb. Можем ли мы его уменьшить? Да, с помощью экспорта можно получить оптимизированный файл размером в 5.85Gb.

Экономия небольшая, кроме того после этого не очень красиво выглядит диалог выбора операционной системы при установке, поэтому следующий шаг опционален.

Что надо сделать?

Для получения сжатого образа необходимо:

  1. Экспортировать первый образ из оригинального wim-файла в новый файл
    dism /export-image /sourceimagefile:{путь к исходному файлу wim} /sourceindex:1 /destinationimagefile:{путь к новому файлу wim}  /compress:max
    
  2. Подключить следующий образ из оригинального wim-файла в точку монтирования
    dism /mount-wim /wimfile:"D:WS2012R2ISOsourcesinstall.wim" /Index:2 /mountdir:{директория для монтированния образа}
    
  3. Добавить в новый файл следующий образ методом «захвата»
    dism /append-image /imagefile:{путь к новому файлу wim} /captureDir:{директория с смонтированным образом} /name:{оригинальное имя} /description:{оригинальное описание}
    
  4. Размонтировать образ, повторить итерацию добавления для каждого дополнительного образа
    dism /unmount-WIM /MountDir:{директория с смонтированным образом}  /Discard
    

Автоматизируем скриптом:

dism /export-image /sourceimagefile:D:WS2012R2ISOsourcesinstall.wim /sourceindex:1 /destinationimagefile:D:WS2012R2ISOsourcesinstall1.wim  /compress:max

dism /mount-wim /wimfile:"D:WS2012R2ISOsourcesinstall.wim" /Index:2 /mountdir:D:WS2012R2MOUNT

dism /append-image /imagefile:D:WS2012R2ISOsourcesinstall1.wim /captureDir:mount /name:"Windows Server 2012 R2 SERVERSTANDARD" /description:"Windows Server 2012 R2 SERVERSTANDARD"

dism /unmount-WIM /MountDir:D:WS2012R2MOUNT /discard

dism /mount-wim /wimfile:"D:WS2012R2ISOsourcesinstall.wim" /Index:3 /mountdir:D:WS2012R2MOUNT

dism /append-image /imagefile:D:WS2012R2ISOsourcesinstall1.wim /captureDir:mount /name:"Windows Server 2012 R2 SERVERDATACENTERCORE" /description:"Windows Server 2012 R2 SERVERDATACENTERCORE"

dism /unmount-WIM /MountDir:D:WS2012R2MOUNT /discard

dism /mount-wim /wimfile:"D:WS2012R2ISOsourcesinstall.wim" /Index:4 /mountdir:D:WS2012R2MOUNT

dism /append-image /imagefile:D:WS2012R2ISOsourcesinstall1.wim /captureDir:mount /name:"Windows Server 2012 R2 SERVERDATACENTER" /description:"Windows Server 2012 R2 SERVERDATACENTER"

dism /unmount-WIM /MountDir:D:WS2012R2MOUNT /discard

Удалите оригинальный install.wim, а сформированный install1.wim переименуйте в install.wim

Создание компактного образа install.esd

По совету D1abloRUS, если вы хотите получить инсталляционный диск минимального размера умещающийся на DVD5, можно экспортировать один (и только один) из образов в esd файл. Например, для экспорта Windows Server 2012 R2 Standard, используйте команду

dism /export-image /sourceimagefile:D:WS2012R2ISOsourcesinstall.wim /sourceindex:2 /destinationimagefile:D:WS2012R2ISOsourcesinstall.esd  /compress:recovery

Оригинальный install.wim можно удалить.

Сборка ISO-файла

Для сборки нам потребуется утилита oscdimg.exe из комплекта Windows ADK. Если у вас ее не оказалось, можно просто скачать утилиту по ссылке (не используйте из этого комплекта ничего, кроме самой утилиты).

Tip & Trick #3. Для того, чтобы не было проблем с загрузкой из образа, следует расположить загрузочные файлы в пределах первых 4 гигабайт образа. Для этого используем файл bootorder.txt

bootbcd
bootboot.sdi
bootbootfix.bin
bootbootsect.exe
bootetfsboot.com
bootmemtest.exe
booten-usbootsect.exe.mui
bootfontschs_boot.ttf
bootfontscht_boot.ttf
bootfontsjpn_boot.ttf
bootfontskor_boot.ttf
bootfontswgl4_boot.ttf
sourcesboot.wim

Пути в этом файле указываются относительно корневой директории с образом, поэтому подстраивать пути на ваши фактические не требуется.

Tip & Trick #4. Если install.wim имеет размер больше 4700Mb, то инсталлятор вылетит с ошибкой «Windows cannot open the required file D:sourcesinstall.wim. Error code: 0x8007000D».

Нас учили что жизнь — это бой, поэтому разделим исходный install.wim на два командой

dism /split-Image /imagefile:D:WS2012R2ISOsourcesinstall.wim /swmfile:D:WS2012R2ISOsourcesinstall.swm /filesize:4096

Оригинальный файл install.wim можно удалить.

Tip & Trick #5. Вообще Microsoft говорит, что

пить

так делать нельзя.

In Windows 8.1 and Windows 8, Windows Setup does not support installing a split .wim file.

Мы говорим, что будем! Инсталлятор прекрасно подхватывает swm-файл. Проблем с установкой не будет.

Собираем образ командой:

oscdimg -m -n -yoD:WS2012R2bootorder.txt -bD:WS2012R2ISOBOOTetfsboot.com -lIR5_SSS_X64FREV_EN-US_DV9 D:WS2012R2ISO en_windows_server_2012R2_August_2016.iso

Уважаемый ildarz подсказывает, что для создания образа, одинаково хорошо работающего с BIOS и EFI, следует руководствоваться KB947024 и создавать образ так:

oscdimg -m -u2 -udfver102 -yoD:WS2012R2bootorder.txt -bootdata:2#p0,e,bD:WS2012R2ISOBOOTEtfsboot.com#pEF,e,bD:WS2012R2ISOEFImicrosoftBOOTefisys.bin -lIR5_SSS_X64FREV_EN-US_DV9 D:WS2012R2ISO en_windows_server_2012R2_August_2016.iso

Работоспособность проверена в ESXi с любым типом загрузки (BIOS/EFI).

Все получилось? Поздравляю!

Но решена ли проблема полностью? Для идеала необходимо интегрировать еще сотню «опциональных» и «рекомендованных» обновлений, но с этим не будем торопиться. Дадим Microsoft шанс самим разобраться в том бардаке, который они устроили с обновлениями.

PS. Зачем мы все это делали? Для того, чтобы освежить память, сделать работу чуть удобнее и получить несколько простых командных файлов, при помощи которых в дальнейшем можно практически автоматизированно интегрировать обновления в серверный дистрибутив, экономя время ввода сервера в эксплуатацию. Тем более есть надежда, что начиная с октября интегрировать обновления станет гораздо проще.

Точно так же вы сможете интегрировать Windows 7 convenience rollup и не наступить на грабли распаковки обновлений, невозможности загрузки из образа, превышения размера install.wim.

Спасибо за внимание и до новых встреч, друзья.

Если есть возможность поделиться опытом — жду вас в комментариях.

Содержание

  1. Устранение неполадок Центра обновления Windows Windows Update troubleshooting
  2. Почему мне предлагается более старое обновление? Why am I offered an older update?
  3. Мое устройство застыло при проверке. My device is frozen at scan. Почему? Why?
  4. Обновления компонентов не предлагаются, в то время как другие обновления Feature updates are not being offered while other updates are
  5. Проблемы, связанные с HTTP/прокси-сервером Issues related to HTTP/Proxy
  6. Обновление не применимо к компьютеру The update is not applicable to your computer
  7. Проблемы, связанные с конфигурацией брандмауэра Issues related to firewall configuration
  8. Проблемы, возникающие в связи с конфигурацией конфликтующих политик Issues arising from configuration of conflicting policies
  9. Устройство не может получить доступ к файлам обновления Device cannot access update files
  10. Обновления не загружаются из конечной точки интрасети (WSUS или Диспетчер конфигураций) Updates aren’t downloading from the intranet endpoint (WSUS or Configuration Manager)
  11. В среде имеется неудачная настройка You have a bad setup in the environment
  12. Использование высокой пропускной способности в Windows 10 через Центр обновления Windows High bandwidth usage on Windows 10 by Windows Update

Устранение неполадок Центра обновления Windows Windows Update troubleshooting

Применимо к: Windows10 Applies to: Windows 10

Если при использовании Центра обновления Windows возникают проблемы, начните со следующих действий: If you run into problems when using Windows Update, start with the following steps:

Запустите встроенное средство устранения неполадок Центра обновления Windows, чтобы устранить распространенные проблемы. Run the built-in Windows Update troubleshooter to fix common issues. Перейдите в Параметры > Обновление и безопасность > Устранение неполадок > Центр обновления Windows. Navigate to Settings > Update & Security > Troubleshoot > Windows Update.

Установите последнее обновление стека обслуживания (SSU), которое соответствует вашей версии Windows, из каталога Центра обновления Майкрософт. Install the most recent Servicing Stack Update (SSU) that matches your version of Windows from the Microsoft Update Catalog. Дополнительные сведения об обновлениях стека обслуживания см. в разделе Обновления стека обслуживания. See Servicing stack updates for more details on servicing stack updates.

Убедитесь, что вы установили последние обновления Windows, накопительные пакеты обновления. Make sure that you install the latest Windows updates, cumulative updates, and rollup updates. Чтобы проверить состояние обновления, обратитесь к соответствующей истории обновлений для вашей системы: To verify the update status, refer to the appropriate update history for your system:

Опытные пользователи также могут обратиться к журналу, созданному Центром обновления Windows, для дальнейшего изучения. Advanced users can also refer to the log generated by Windows Update for further investigation.

При использовании Центра обновления Windows могут возникнуть следующие сценарии. You might encounter the following scenarios when using Windows Update.

Почему мне предлагается более старое обновление? Why am I offered an older update?

Обновление, которое предлагается на устройстве, зависит от нескольких факторов. The update that is offered to a device depends on several factors. Ниже приведены некоторые из наиболее распространенных атрибутов: The following are some of the most common attributes:

  • Сборка ОС OS Build
  • Ветвь ОС OS Branch
  • Языковой стандарт ОС OS Locale
  • Архитектура ОС OS Architecture
  • Конфигурация управления обновлениями устройств Device update management configuration

Если предлагаемые обновления не являются самыми актуальными, возможно, ваше устройство управляется сервером WSUS, и вам предлагаются обновления, доступные на этом сервере. If the update you’re offered isn’t the most current available, it might be because your device is being managed by a WSUS server, and you’re being offered the updates available on that server. Кроме того, если устройство входит в группу развертывания, администратор намеренно замедляет развертывание обновлений. It’s also possible, if your device is part of a deployment group, that your admin is intentionally slowing the rollout of updates. Так как развертывание начинается медленно и измеряется, все устройства не получат обновление в один и тот же день. Since the deployment is slow and measured to begin with, all devices will not receive the update on the same day.

Мое устройство застыло при проверке. My device is frozen at scan. Почему? Why?

Пользовательский интерфейс параметров взаимодействует со службой обновления Orchestrator, которая, в свою очередь, взаимодействует со службой Центра обновления Windows. The Settings UI communicates with the Update Orchestrator service that in turn communicates with to Windows Update service. Если эти службы неожиданно останавливаются, это может привести к такому поведению. If these services stop unexpectedly, then you might see this behavior. В таких случаях выполните следующие действия: In such cases, follow these steps:

Закройте приложение «Параметры» и снова откроете его. Close the Settings app and reopen it.

Запустите Services.msc и проверьте, запущены ли следующие службы: Start Services.msc and check if the following services are running:

  • Состояние обновления Orchestrator Update State Orchestrator
  • Центр обновления Windows Windows Update

Обновления компонентов не предлагаются, в то время как другие обновления Feature updates are not being offered while other updates are

Устройства под управлением Windows 10 версии 1709–Windows 10 версии 1803, которые настроены на обновления из Центра обновлений Windows (включая Центр обновления Windows для бизнеса), могут устанавливать обслуживающие обновления и обновления определений, но никогда не предлагают обновления компонентов. Devices running Windows 10, version 1709 through Windows 10, version 1803 that are configured to update from Windows Update (including Windows Update for Business) are able to install servicing and definition updates but are never offered feature updates.

Проверка windowsUpdate.log выявит следующую ошибку: Checking the WindowsUpdate.log reveals the following error:

Код ошибки 0x80070426 преобразуется в: The 0x80070426 error code translates to:

Помощник по входу в учетную запись Майкрософт (MSA или wlidsvc) — это служба, о которой идет речь. Microsoft Account Sign In Assistant (MSA or wlidsvc) is the service in question. Служба DCAT Flighting (Идентификатор службы: 855E8A7C-ECB4-4CA3-B045-1DFA50104289) полагается на MSA для получения глобального идентификатора устройства для устройства. The DCAT Flighting service (ServiceId: 855E8A7C-ECB4-4CA3-B045-1DFA50104289) relies on MSA to get the global device ID for the device. Без запуска службы MSA глобальный идентификатор устройства не будет создан и отправлен клиентом, а поиск обновлений компонентов никогда не будет завершен успешно. Without the MSA service running, the global device ID won’t be generated and sent by the client and the search for feature updates never completes successfully.

Чтобы устранить эту проблему, сбросьте службу к значению MSA StartType по умолчанию — «вручную». To resolve this issue, reset the MSA service to the default StartType of «manual.»

Проблемы, связанные с HTTP/прокси-сервером Issues related to HTTP/Proxy

Центр обновления Windows использует WinHttp с запросами частичного диапазона (RFC 7233) для загрузки обновлений и приложений с серверов Центра обновления Windows или локальных серверов WSUS. Windows Update uses WinHttp with Partial Range requests (RFC 7233) to download updates and applications from Windows Update servers or on-premises WSUS servers. Поэтому прокси-серверы в сети должны поддерживать запросы HTTP RANGE. Therefore proxy servers on the network must support HTTP RANGE requests. Если прокси-сервер был настроен в Internet Explorer (на уровне пользователя), но не в WinHTTP (на уровне системы), подключение к Центру обновления Windows не будет выполнено. If a proxy was configured in Internet Explorer (User level) but not in WinHTTP (System level), connections to Windows Update will fail.

Чтобы устранить эту проблему, настройте прокси-сервер в WinHTTP с помощью следующей команды netsh: To fix this issue, configure a proxy in WinHTTP by using the following netsh command:

Также можно импортировать параметры прокси-сервера из Internet Explorer с помощью следующей команды: netsh winhttp import proxy source=ie You can also import the proxy settings from Internet Explorer by using the following command: netsh winhttp import proxy source=ie

Если при загрузке через прокси-сервер произошла ошибка 0x80d05001 DO_E_HTTP_BLOCKSIZE_MISMATCH или вы заметили высокую загрузку процессора во время загрузки обновлений, проверьте конфигурацию прокси-сервера, чтобы разрешить выполнение запросов HTTP RANGE. If downloads through a proxy server fail with a 0x80d05001 DO_E_HTTP_BLOCKSIZE_MISMATCH error, or if you notice high CPU usage while updates are downloading, check the proxy configuration to permit HTTP RANGE requests to run.

Вы можете применить правило, разрешающее запросы HTTP RANGE для следующих URL-адресов: You might choose to apply a rule to permit HTTP RANGE requests for the following URLs:

*.download.windowsupdate.com
*.dl.delivery.mp.microsoft.com *.delivery.mp.microsoft.com

Если вы не можете разрешить запросы RANGE, вы будете загружать больше содержимого, чем необходимо в обновлениях (так как delta patching не будет работать). If you can’t allow RANGE requests, you’ll be downloading more content than needed in updates (as delta patching will not work).

Обновление не применимо к компьютеру The update is not applicable to your computer

Наиболее распространенные причины этой ошибки описаны в следующей таблице: The most common reasons for this error are described in the following table:

Причина Cause Объяснение Explanation Разрешение Resolution
Обновление заменено Update is superseded По мере выпуска обновлений для компонента обновленный компонент заменит более старый компонент, который уже находится в системе. As updates for a component are released, the updated component will supersede an older component that is already on the system. В этом случае предыдущее обновление помечается как замененное. When this occurs, the previous update is marked as superseded. Если обновление, которое вы пытаетесь установить, уже содержит более новую версию полезных данных в системе, может появиться сообщение об ошибке. If the update that you’re trying to install already has a newer version of the payload on your system, you might receive this error message. Убедитесь, что устанавливаемый пакет содержит более новые версии двоичных файлов. Check that the package that you are installing contains newer versions of the binaries. Или убедитесь, что пакет был заменен другим новым пакетом. Or, check that the package is superseded by another new package.
Обновление уже установлено Update is already installed Если обновление, которое вы пытаетесь установить, было установлено ранее, например, другим обновлением с теми же полезными данными, может появиться сообщение об ошибке. If the update that you’re trying to install was previously installed, for example, by another update that carried the same payload, you may encounter this error message. Убедитесь, что пакет, который вы пытаетесь установить, не был установлен ранее. Verify that the package that you are trying to install was not previously installed.
Неправильное обновление архитектуры Wrong update for architecture Обновления публикуются по архитектуре процессора. Updates are published by CPU architecture. Если обновление, которое вы пытаетесь установить, не соответствует архитектуре процессора, может появиться сообщение об ошибке. If the update that you’re trying to install does not match the architecture for your CPU, you may encounter this error message. Убедитесь, что пакет, который вы пытаетесь установить, соответствует используемой версии Windows. Verify that the package that you’re trying to install matches the Windows version that you are using. Сведения о версии Windows можно найти в разделе «Применимо к» статьи для каждого обновления. The Windows version information can be found in the «Applies To» section of the article for each update. Например, на компьютерах под управлением Windows Server 2012 R2 невозможно установить обновления только для Windows Server 2012. For example, Windows Server 2012-only updates cannot be installed on Windows Server 2012 R2-based computers.
Кроме того, убедитесь, что устанавливаемый пакет соответствует архитектуре процессора используемой версии Windows. Also, verify that the package that you are installing matches the processor architecture of the Windows version that you are using. Например, обновление на основе x86 невозможно установить в установках Windows на основе x64. For example, an x86-based update cannot be installed on x64-based installations of Windows.
Необходимый компонент обновления отсутствует Missing prerequisite update Для некоторых обновлений требуется наличие необходимых компонентов, прежде чем их можно будет применить к системе. Some updates require a prerequisite update before they can be applied to a system. При отсутствии необходимых компонентов, может возникнуть это сообщение об ошибке. If you are missing a prerequisite update, you may encounter this error message. Например, KB 2919355 должен быть установлен на компьютерах с Windows 8.1 и Windows Server 2012 R2 перед установкой многих обновлений, выпущенных выпущенные после апреля 2014 года. For example, KB 2919355 must be installed on Windows 8.1 and Windows Server 2012 R2 computers before many of the updates that were released after April 2014 can be installed. Проверьте соответствующие статьи о пакете в базе знаний Майкрософт, чтобы убедиться, что установлены необходимые обновления. Check the related articles about the package in the Microsoft Knowledge Base (KB) to make sure that you have the prerequisite updates installed. Например, если вы столкнулись с сообщением об ошибке на Windows 8.1 или Windows Server 2012 R2, может потребоваться установить обновление 2919355 за апрель 2014 г. как необходимые обновления, а также одно или несколько необходимых обслуживающих обновлений (KB 2919442 и KB 3173424). For example, if you encounter the error message on Windows 8.1 or Windows Server 2012 R2, you may have to install the April 2014 update 2919355 as a prerequisite and one or more pre-requisite servicing updates (KB 2919442 and KB 3173424).
Чтобы определить, установлены ли эти необходимые обновления, запустите следующую команду PowerShell: To determine if these prerequisite updates are installed, run the following PowerShell command:
get-hotfix KB3173424,KB2919355, KB2919442 . .
Если обновления установлены, команда возвращает дату установки в разделе выходных данных InstalledOn . If the updates are installed, the command will return the installed date in the InstalledOn section of the output.

Проблемы, связанные с конфигурацией брандмауэра Issues related to firewall configuration

Ошибка, которая может возникнуть в журналах Центра обновления Windows: Error that you might see in Windows Update logs:

Перейдите в services.msc и убедитесь, что служба брандмауэра Windows включена. Go to Services.msc and ensure that Windows Firewall Service is enabled. Остановка службы, связанной с брандмауэром Windows в режиме повышенной безопасности, не поддерживается корпорацией Майкрософт. Stopping the service associated with Windows Firewall with Advanced Security is not supported by Microsoft. Дополнительные сведения см. в разделе Отключение брандмауэра Windows. For more information, see I need to disable Windows Firewall.

Проблемы, возникающие в связи с конфигурацией конфликтующих политик Issues arising from configuration of conflicting policies

Центр обновления Windows предоставляет широкий спектр политик конфигурации для управления поведением службы Центра обновления Windows в управляемой среде. Windows Update provides a wide range configuration policy to control the behavior of the Windows Update service in a managed environment. Хотя эти политики и могут настраивать параметры на детальном уровне, неправильная настройка или установка конфликтующих политик может привести к неожиданному поведению. While these policies let you configure the settings at a granular level, misconfiguration or setting conflicting policies may lead to unexpected behaviors.

Устройство не может получить доступ к файлам обновления Device cannot access update files

Убедитесь, что устройства могут достичь необходимые конечные точки Центра обновления Windows через брандмауэр. Ensure that devices can reach necessary Windows Update endpoints through the firewall. Например, для Windows 10 версии 2004 следующие протоколы должны иметь возможность достигать следующих конечных точек: For example, for Windows 10, version 2004, the following protocols must be able to reach these respective endpoints:

Протокол Protocol URL-адрес конечной точки Endpoint URL
TLS 1.2 TLS 1.2 *.prod.do.dsp.mp.microsoft.com
HTTP HTTP emdl.ws.microsoft.com
HTTP HTTP *.dl.delivery.mp.microsoft.com
HTTP HTTP *.windowsupdate.com
HTTPS HTTPS *.delivery.mp.microsoft.com
TLS 1.2 TLS 1.2 *.update.microsoft.com
TLS 1.2 TLS 1.2 tsfe.trafficshaping.dsp.mp.microsoft.com

Не используйте протокол HTTPS для конечных точек, которые указывают HTTP, и наоборот. Be sure not to use HTTPS for those endpoints that specify HTTP, and vice versa. Подключение приведет к ошибке. The connection will fail.

Конкретные конечные точки могут отличаться в зависимости от версий Windows 10. The specific endpoints can vary between Windows 10 versions. См., например, раздел Конечные точки подключения Windows 10 Корпоративная 2004. See, for example, Windows 10 2004 Enterprise connection endpoints. Похожие статьи для других версий Windows 10 доступны в содержании рядом. Similar articles for other Windows 10 versions are available in the table of contents nearby.

Обновления не загружаются из конечной точки интрасети (WSUS или Диспетчер конфигураций) Updates aren’t downloading from the intranet endpoint (WSUS or Configuration Manager)

Устройства с Windows 10 могут получать обновления из различных источников, включая Центр обновления Windows в Интернете, службы Windows Server Update Services и другие. Windows 10 devices can receive updates from a variety of sources, including Windows Update online, a Windows Server Update Services server, and others. Для определения источника обновлений Windows, используемых в настоящее время на устройстве, выполните следующие действия. To determine the source of Windows Updates currently being used on a device, follow these steps:

  1. Запустите Windows PowerShell от имени администратора. Start Windows PowerShell as an administrator.
  2. Запустите $MUSM = New-Object -ComObject «Microsoft.Update.ServiceManager». Run $MUSM = New-Object -ComObject «Microsoft.Update.ServiceManager».
  3. Запустите $MUSM.Services. Run $MUSM.Services.

Проверьте выходные данные параметров Name и OffersWindowsUPdates, которые можно интерпретировать в соответствии с этой таблицей. Check the output for the Name and OffersWindowsUPdates parameters, which you can interpret according to this table.

Выходные данные Output Значение Meaning
— Имя: Центр обновления Майкрософт — Name: Microsoft Update
-OffersWindowsUpdates: True -OffersWindowsUpdates: True
— Источником обновлений является Центр обновления Майкрософт, что означает, что обновления для других продуктов Майкрософт, помимо операционной системы, также могут быть доставлены. — The update source is Microsoft Update, which means that updates for other Microsoft products besides the operating system could also be delivered.
— Указывает, что клиент настроен на получение обновлений для всех продуктов Майкрософт (Office и т. д.). — Indicates that the client is configured to receive updates for all Microsoft Products (Office, etc.)
— Имя: DCat Flighting Prod — Name: DCat Flighting Prod
— OffersWindowsUpdates: True — OffersWindowsUpdates: True
— Начиная с Windows 10 1709, обновления компонентов всегда доставляются через службу DCAT. — Starting with Windows 10 1709, feature updates are always delivered through the DCAT service.
— Указывает, что клиент настроен на получение обновлений компонентов из Центра обновления Windows. — Indicates that the client is configured to receive feature updates from Windows Update.
— Имя: Магазин Windows (DCat Prod) — Name: Windows Store (DCat Prod)
— OffersWindowsUpdates: False — OffersWindowsUpdates: False
-Источник обновления — обновления программы предварительной оценки для приложений Store. -The update source is Insider Updates for Store Apps.
— Указывает, что клиент не будет получать или не настроен на получение этих обновлений. — Indicates that the client will not receive or is not configured to receive these updates.
— Имя: Служба Windows Server Update Service — Name: Windows Server Update Service
— OffersWindowsUpdates: True — OffersWindowsUpdates: True
— Источником является сервер служб Windows Server Updates Services. — The source is a Windows Server Updates Services server.
— Клиент настроен на получение обновлений из WSUS. — The client is configured to receive updates from WSUS.
— Имя: Центр обновления Windows — Name: Windows Update
— OffersWindowsUpdates: True — OffersWindowsUpdates: True
— Источником является Центр обновления Windows. — The source is Windows Update.
— Клиент настроен на получение обновлений из Центра обновления Windows в Интернете — The client is configured to receive updates from Windows Update Online.

В среде имеется неудачная настройка You have a bad setup in the environment

В этом примере для групповой политики, заданной через реестр, система настроена на использование WSUS для загрузки обновлений (обратите внимание на вторую строку): In this example, per the Group Policy set through registry, the system is configured to use WSUS to download updates (note the second line):

Из журналов Центра обновления Windows: From Windows Update logs:

В вышеуказанном фрагменте журнала видно, что Criteria = «IsHidden = 0 AND DeploymentAction=*» . In the above log snippet, we see that the Criteria = «IsHidden = 0 AND DeploymentAction=*» . «*» означает, что с сервера ничего не указано. «*» means there is nothing specified from the server. Таким образом, сканирование происходит, но нет направления для загрузки или установки агента. So, the scan happens but there is no direction to download or install to the agent. Таким образом, он просто сканирует обновление и предоставляет результаты. So it just scans the update and provides the results.

Как показано в следующих журналах, автоматическое обновление запускает сканирование и не находит для него утвержденных обновлений. As shown in the following logs, automatic update runs the scan and finds no update approved for it. Таким образом, сообщается, что обновления для установки или загрузки отсутствуют. So it reports there are no updates to install or download. Это вызвано неправильной конфигурацией. This is due to an incorrect configuration. Сторона WSUS должна утвердить обновления для Центра обновления Windows, чтобы получать обновления и устанавливать их в указанное время в соответствии с политикой. The WSUS side should approve the updates for Windows Update so that it fetches the updates and installs them at the specified time according to the policy. Так как этот сценарий не включает диспетчера конфигураций, невозможно установить неутвержденные обновления. Since this scenario doesn’t include Configuration Manager, there’s no way to install unapproved updates. Ожидается, что агент операционной аналитики будет выполнять сканирование и автоматически запускать загрузку и установку, но этого не произойдет с этой конфигурацией. You’re expecting the operational insight agent to do the scan and automatically trigger the download and installation but that won’t happen with this configuration.

Использование высокой пропускной способности в Windows 10 через Центр обновления Windows High bandwidth usage on Windows 10 by Windows Update

Пользователи могут увидеть, что Windows 10 использует всю пропускную способность в разных офисах в контексте локального компьютера. Users might see that Windows 10 is consuming all the bandwidth in the different offices under the system context. Это поведение реализовано намеренно. This behavior is by design. Компоненты, которые могут использовать пропускную способность, выходят за рамки компонентов Центра обновления Windows. Components that might consume bandwidth expand beyond Windows Update components.

Следующие групповые политики могут помочь смягчить эту ситуацию: The following group policies can help mitigate this situation:

Другие компоненты, подключающиеся к Интернету: Other components that connect to the internet:

29.12.2019GBlog, Технические Советы

В этом руководстве описана необычная проблема, которая может возникнуть во время обновлений Windows Server 2012 R2. Эта проблема обычно возникает при выполнении запланированных обновлений Windows. Отказ от одного обновления может привести к тому, что вы застрянете на экране с надписью «Обновление вашей системы», но не продвинетесь ни на дюйм, даже после нескольких часов ожидания без прогресса. Чтобы преодолеть эту проблему, вы можете воспользоваться одним из методов, популярных среди системных администраторов. Здесь мы увидим один из них.

Исправление проблем:

1. Загрузите сервер с Windows Server 2012> нажмите «Устранение неполадок», чтобы войти в консоль режима восстановления.

2. Запустите следующую команду, чтобы получить список доступных дисков:

wmic logicaldisk get name

3. Следующий шаг — найти диск с каталогом Windows. Самый простой способ подтвердить это — проверить каждый диск на наличие каталога Windows с помощью команды «dir» . Обычно каталог Windows существует на диске «C:» , однако, если он расположен на другом диске, просто замените «C:» на соответствующий диск.

4. Перейдите в каталог D: / Windows / WinSxS , используя >> «cd Windows / Winsxs»

5. Проверьте файл «pending.xml» >> выполните команду «dir pending *»

6. Теперь переименуйте файлы «Pending» в «_old» в конце имени файла >> введите команду «ren Pending.xml Pending_old.xml»

7. После того как вы переименуете «pending.xml» >>, следующим шагом будет создание нового пустого файла «Pending.xml» с помощью: echo> pending.xml

8. Теперь перейдите в каталог Windows

9. Создайте новый каталог в Windows >> запустите «mkdir directoryname», где имя каталога может быть выбрано вами произвольно. Мы будем называть каталог как нуля.

10. Используйте команду DISM (обслуживание образа развертывания и управление им). Он удалит или вернет все ожидающие действия из поврежденного образа >> запустите команду ниже:

DISM /Image: D: / Cleanup-Image / RevertPendingActions 
                          / scratchdir: D:Windows scratch

11. Теперь переименуйте папку «SoftwareDistribution» в «SoftwareDistributionOLD» >> запуска ниже команды:

Ren SoftwareDistribution SoftwareDistributionOLD

12. Запустите средство проверки системных файлов , чтобы восстановить отсутствующие или поврежденные файлы ядра , используя следующую команду:

sfc /SCANNOW /OFFBOOTDIR=D:  /OFFWINDIR=D:Windows

13. Перезагрузите сервер

Примечание. Если это виртуальная машина, обязательно сделайте резервную копию «vhd», прежде чем вносить какие-либо изменения на сервере.

Рекомендуемые посты:

  • Создание системы двойной загрузки с Linux и Windows
  • Застрял в программировании: получить решение от этих 10 лучших сайтов
  • Трюки в Windows 10 | Установить -1
  • Zip файлы в Windows
  • Как использовать Emojis в Windows 10?
  • Windows 10 — почувствуй разницу
  • Как запустить Linux команды на Windows 10?
  • Полезные команды CMD для ежедневного использования в ОС Windows
  • IDE для программирования на Python в Windows
  • Как создать папку без имени и значка в ОС Windows?
  • Как использовать Bash Shell в Windows 10
  • Написание пакетного скрипта Windows
  • C ++, OpenCV и Gtk3 среда разработки для Windows
  • Полностью удалить Linux с ПК с Windows
  • Настройка GitLab Repository В Windows 10

Windows Server 2012 R2 застрял на «Обновление вашей системы»

0.00 (0%) 0 votes

Windows Server 2012 R2 вышел 18 октября 2013 года. С тех пор на эту серверную операционную систему Microsoft выпущено несколько сотен обновлений исправляющих уязвимости и дефекты продукта, а так же улучшающие функционал.

Огромное количество обновлений — источник головной боли. Наиболее актуальный дистрибутив сервера, так называемый «Update2», в который интегрированы обновления по ноябрь 2014 года, безнадежно устарел. Установив с него операционную систему, вы получите вдогонку еще 200+ обновлений, которые будут устанавливаться 2-4 часа.

В этой короткой инструкции мы освежим ноябрьский дистрибутив, интегрировав в него все кумулятивные пакеты обновлений и обновления безопасности.

Помимо дистрибутива мы освежим и память администратора, вспомнив как обновляется носитель для установки, зачем выполняется каждый шаг, и какие нас может ожидать подвохи на разных этапах.

Делать будем по максимуму просто, используя штатные инструменты.

Все работы лучше проводить на сервере с уже развернутом Windows Server 2012 R2, чтобы не было накладок с версией утилиты DISM. Так же на нем удобно подключать ISO файлы, не распаковывая их.

Готовим рабочие директории

Для работы потребуются следующие каталоги:

ISO — в этот каталог копируются файлы дистрибутива. В скопируйте в него содержимое дистрибутива SW_DVD9_Windows_Svr_Std_and_DataCtr_2012_R2_64Bit_English_-4_MLF_X19-82891.ISO, предварительно смонтировав образ, а затем размонтировав.

MOUNT — пустой каталог, в него будут монтироваться образы из wim-файла.
CU — в этот каталог поместим кумулятивные обновления
SU — в этом каталоге будут находиться обновления безопасности и другие обновления

mkdir D:WS2012R2ISO
mkdir D:WS2012R2MOUNT
mkdir D:WS2012R2CU
mkdir D:WS2012R2SU

Скачиваем кумулятивные обновления

Tip & Trick #1. Microsoft выпускает для Windows Server 2012 R2 кумулятивные пакеты обновлений, но в них входят только обновления, исправляющие ошибки и улучшающие функционал. Обновления безопасности не включены. При этом обновления и не особо кумулятивны. Некоторые не включают в себя предыдущие обновления, и надо ставить «кумулятивное» за каждый месяц. Бардак. В октябре эта ситуация изменится к лучшему.

Со списком кумулятивных обновлений вы можете ознакомиться на этой wiki странице.

С ноября 2014 года нам потребуется интегрировать следующие обновления:

1. December 2014 Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB3013769, cкачать.

2. July 2016 Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB3172614, скачать.

Пакеты за май и июнь поглощены этим июльским пакетом. Но перед установкой обязательно обновление April 2015 servicing stack update for Windows 8.1 and Windows Server 2012 R2. KB3021910, скачать.

3. August 2016 Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB3179574, скачать.

Обновленный клиент центра обновления можно не интегрировать

Свежий Windows Update Client for Windows 8.1 and Windows Server 2012 R2: June 2016 вошел в KB3161606
KB3161606 поглощен KB3172614.

UPD: Я несколько преувеличил то, насколько Microsoft качественно подготовила дистрибутив. Обновления April 2014 и November 2014 действительно интегрированы. А все промежуточные — нет. Поэтому добавляем
May 2014 update rollup for Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB2955164, скачать
June 2014 update rollup for Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB2962409, скачать.
July 2014 update rollup for Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB2967917, скачать.
August 2014 update rollup for Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB2975719, скачать.
September 2014 update rollup for Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB2984006, скачать.
October 2014 update rollup for Windows RT 8.1, Windows 8.1, and Windows Server 2012 R2. KB2995388, скачать.

Tip & Trick #2. В разных статьях для интеграции обновлений предлагается извлечь из msu cab-файл. Делать это для offline-образа необязательно — интегрируйте msu без распаковки.

В папку CU разместите упомянутые выше msu файлы — Windows8.1-KB3013769-x64.msu, Windows8.1-KB3021910-x64.msu, Windows8.1-KB3138615-x64.msu, Windows8.1-KB3172614-x64.msu, Windows8.1-KB3179574-x64.msu.

Скачиваем обновления безопасности

Помимо кумулятивных обновлений интегрируем обновления, которые способна скачать утилита WSUS Offline Update.
Для этого:

  1. Скачиваем программу download.wsusoffline.net
  2. Выбираем обновления для Windows Server 2012 R2

  3. После скачивания открываем каталог wsusofflineclientw63-x64glb и *.cab файлы копируем в каталог C:WS2012R2SU

ОСТОРОЖНО: Если в список попали KB2966828 или KB2966827, удалите их, иначе после установки не получится добавить компонент Net Framework 3.5 (подробности).

Обновления готовы, приступим к интеграции.

Интеграция обновлений

Для интеграции обновлений нам потребуется:

  1. Смонтировать содержимое одного из образов в install.wim
    dism /mount-wim /wimfile:{путь к wim файлу} /Index:{N} /mountdir:{путь к директории монтирования}

  2. Интегрировать в offline установку каждое обновление
    dism /image:{путь к директории монтирования} /add-package /packagepath:{путь к *.msu или *.cab файлу}

  3. Сохранить изменения
    dism /Unmount-WIM /MountDir:{путь к директории монтирования} /Commit

Этот процесс легко следующим автоматизировать командным файлом:

for /l %%N in (1,1,4) do (
dism /mount-wim /wimfile:"D:WS2012R2ISOsourcesinstall.wim" /Index:%%N /mountdir:D:WS2012R2MOUNT
for %%f in (D:WS2012R2CU*.*) DO (dism /image:D:WS2012R2MOUNT /add-package /packagepath:%%f)
for %%f in (D:WS2012R2SU*.*) DO (dism /image:D:WS2012R2MOUNT /add-package /packagepath:%%f)
dism /unmount-WIM /MountDir:D:WS2012R2MOUNT /Commit
)

Tip: Запуская командный файл, перенаправьте вывод в журнал

UpdateWIM.cmd >>log.txt 2>>&1

В результате мы получим файл D:WS2012R2ISOsourcesinstall.wim размером в 6.15Gb. Можем ли мы его уменьшить? Да, с помощью экспорта можно получить оптимизированный файл размером в 5.85Gb.

Экономия небольшая, кроме того после этого не очень красиво выглядит диалог выбора операционной системы при установке, поэтому следующий шаг опционален.

Что надо сделать?

Для получения сжатого образа необходимо:

  1. Экспортировать первый образ из оригинального wim-файла в новый файл
    dism /export-image /sourceimagefile:{путь к исходному файлу wim} /sourceindex:1 /destinationimagefile:{путь к новому файлу wim}  /compress:max
    
  2. Подключить следующий образ из оригинального wim-файла в точку монтирования
    dism /mount-wim /wimfile:"D:WS2012R2ISOsourcesinstall.wim" /Index:2 /mountdir:{директория для монтированния образа}
    
  3. Добавить в новый файл следующий образ методом «захвата»
    dism /append-image /imagefile:{путь к новому файлу wim} /captureDir:{директория с смонтированным образом} /name:{оригинальное имя} /description:{оригинальное описание}
    
  4. Размонтировать образ, повторить итерацию добавления для каждого дополнительного образа
    dism /unmount-WIM /MountDir:{директория с смонтированным образом}  /Discard
    

Автоматизируем скриптом:

dism /export-image /sourceimagefile:D:WS2012R2ISOsourcesinstall.wim /sourceindex:1 /destinationimagefile:D:WS2012R2ISOsourcesinstall1.wim  /compress:max

dism /mount-wim /wimfile:"D:WS2012R2ISOsourcesinstall.wim" /Index:2 /mountdir:D:WS2012R2MOUNT

dism /append-image /imagefile:D:WS2012R2ISOsourcesinstall1.wim /captureDir:mount /name:"Windows Server 2012 R2 SERVERSTANDARD" /description:"Windows Server 2012 R2 SERVERSTANDARD"

dism /unmount-WIM /MountDir:D:WS2012R2MOUNT /discard

dism /mount-wim /wimfile:"D:WS2012R2ISOsourcesinstall.wim" /Index:3 /mountdir:D:WS2012R2MOUNT

dism /append-image /imagefile:D:WS2012R2ISOsourcesinstall1.wim /captureDir:mount /name:"Windows Server 2012 R2 SERVERDATACENTERCORE" /description:"Windows Server 2012 R2 SERVERDATACENTERCORE"

dism /unmount-WIM /MountDir:D:WS2012R2MOUNT /discard

dism /mount-wim /wimfile:"D:WS2012R2ISOsourcesinstall.wim" /Index:4 /mountdir:D:WS2012R2MOUNT

dism /append-image /imagefile:D:WS2012R2ISOsourcesinstall1.wim /captureDir:mount /name:"Windows Server 2012 R2 SERVERDATACENTER" /description:"Windows Server 2012 R2 SERVERDATACENTER"

dism /unmount-WIM /MountDir:D:WS2012R2MOUNT /discard

Удалите оригинальный install.wim, а сформированный install1.wim переименуйте в install.wim

Создание компактного образа install.esd

По совету D1abloRUS, если вы хотите получить инсталляционный диск минимального размера умещающийся на DVD5, можно экспортировать один (и только один) из образов в esd файл. Например, для экспорта Windows Server 2012 R2 Standard, используйте команду

dism /export-image /sourceimagefile:D:WS2012R2ISOsourcesinstall.wim /sourceindex:2 /destinationimagefile:D:WS2012R2ISOsourcesinstall.esd  /compress:recovery

Оригинальный install.wim можно удалить.

Сборка ISO-файла

Для сборки нам потребуется утилита oscdimg.exe из комплекта Windows ADK. Если у вас ее не оказалось, можно просто скачать утилиту по ссылке (не используйте из этого комплекта ничего, кроме самой утилиты).

Tip & Trick #3. Для того, чтобы не было проблем с загрузкой из образа, следует расположить загрузочные файлы в пределах первых 4 гигабайт образа. Для этого используем файл bootorder.txt

bootbcd
bootboot.sdi
bootbootfix.bin
bootbootsect.exe
bootetfsboot.com
bootmemtest.exe
booten-usbootsect.exe.mui
bootfontschs_boot.ttf
bootfontscht_boot.ttf
bootfontsjpn_boot.ttf
bootfontskor_boot.ttf
bootfontswgl4_boot.ttf
sourcesboot.wim

Пути в этом файле указываются относительно корневой директории с образом, поэтому подстраивать пути на ваши фактические не требуется.

Tip & Trick #4. Если install.wim имеет размер больше 4700Mb, то инсталлятор вылетит с ошибкой «Windows cannot open the required file D:sourcesinstall.wim. Error code: 0x8007000D».

Нас учили что жизнь — это бой, поэтому разделим исходный install.wim на два командой

dism /split-Image /imagefile:D:WS2012R2ISOsourcesinstall.wim /swmfile:D:WS2012R2ISOsourcesinstall.swm /filesize:4096

Оригинальный файл install.wim можно удалить.

Tip & Trick #5. Вообще Microsoft говорит, что

пить

так делать нельзя.

In Windows 8.1 and Windows 8, Windows Setup does not support installing a split .wim file.

Мы говорим, что будем! Инсталлятор прекрасно подхватывает swm-файл. Проблем с установкой не будет.

Собираем образ командой:

oscdimg -m -n -yoD:WS2012R2bootorder.txt -bD:WS2012R2ISOBOOTetfsboot.com -lIR5_SSS_X64FREV_EN-US_DV9 D:WS2012R2ISO en_windows_server_2012R2_August_2016.iso

Уважаемый ildarz подсказывает, что для создания образа, одинаково хорошо работающего с BIOS и EFI, следует руководствоваться KB947024 и создавать образ так:

oscdimg -m -u2 -udfver102 -yoD:WS2012R2bootorder.txt -bootdata:2#p0,e,bD:WS2012R2ISOBOOTEtfsboot.com#pEF,e,bD:WS2012R2ISOEFImicrosoftBOOTefisys.bin -lIR5_SSS_X64FREV_EN-US_DV9 D:WS2012R2ISO en_windows_server_2012R2_August_2016.iso

Работоспособность проверена в ESXi с любым типом загрузки (BIOS/EFI).

Все получилось? Поздравляю!

Но решена ли проблема полностью? Для идеала необходимо интегрировать еще сотню «опциональных» и «рекомендованных» обновлений, но с этим не будем торопиться. Дадим Microsoft шанс самим разобраться в том бардаке, который они устроили с обновлениями.

PS. Зачем мы все это делали? Для того, чтобы освежить память, сделать работу чуть удобнее и получить несколько простых командных файлов, при помощи которых в дальнейшем можно практически автоматизированно интегрировать обновления в серверный дистрибутив, экономя время ввода сервера в эксплуатацию. Тем более есть надежда, что начиная с октября интегрировать обновления станет гораздо проще.

Точно так же вы сможете интегрировать Windows 7 convenience rollup и не наступить на грабли распаковки обновлений, невозможности загрузки из образа, превышения размера install.wim.

Спасибо за внимание и до новых встреч, друзья.

Если есть возможность поделиться опытом — жду вас в комментариях.

Понравилась статья? Поделить с друзьями:
  • Бесконечный поиск обновлений windows server 2008
  • Бесконечный поиск обновлений windows 7 x64 sp1
  • Бесконечный поиск обновлений windows 7 x32 sp1
  • Бесконечный логотип windows 10 при установке
  • Бесконечный запуск windows 7 на ноутбуке