Wsus windows 7 не было отчета

23.02.2021 Как починить wsus agent на клиентской машине 21.06.2021 – Пожалуйста, ищите последнюю версию этого документа по ссылке Как починить Windows Некоторые рабочие станции перестали отправлять отчеты на WSUS |сброс авторизации — Windows admin blog

21.06.2021 – Пожалуйста, ищите последнюю версию этого документа по ссылке Как починить Windows Update?

Обновлено 12.03.2021 – добавлен скрипт для восстановление доступов к реестру и системным папкам

Ранее, я уже писал, как сверить список компьютеров, которые есть в AD с теми, которые есть во WSUS. Если эти списки не совпадают, то у вас проблема и часть компьютеров не обновляется.

В самом простом случае, вы забыли сделать групповую политику, которая настраивает клиентские компьютеры и серверы на обновление со WSUS, или сконфигурировали ее так, что она не применяется. Ручная настройка параметров через gpedit.msc тоже допустима, но только для тех компьютеров, которые не входят в домен.

Итак, политика применяется, но все равно компьютер не обновляется. Что делать и как лечить?

Для простоты, выкладываю все эти скрипты в уже готовом виде: Wsus-fix

1. Первый скрипт самый простой, и, на самом деле, даже не для лечения используется, а для того, чтобы принудительно запустить проверку на обновление, ну и, заодно, чистит папку, в которой накапливаются дистрибутивы уже установленных обновлений:

wsus_detect_manual.cmd

net stop wuauserv && net stop bits && net stop cryptsvc

del /f /s /q %windir%SoftwareDistributiondownload*.*

net start wuauserv && net start bits && net start cryptsvc

wuauclt.exe /detectnow exit

2. Второй скрипт нужен для того, чтобы “оживить” неработающий сервис WSUS. В нем идет чистка от старых обновлений, после чего папки SoftwareDistribution и Catroot2 переименовываются, что при перезапуске сервиса приведет к их пересозданию. Затем системные dll библиотеки перерегистрируются.

fix_wsus_service.cmd

net stop bits
net stop wuauserv
net stop cryptsvc

del /f /s /q %windir%SoftwareDistributiondownload*.*

ren %systemroot%System32Catroot2 Catroot2.old
ren %systemroot%SoftwareDistribution SoftwareDistribution.old

REM del /f /s /q %windir%SoftwareDistribution*.*

del /f /s /q %windir%windowsupdate.log

%windir%system32regsvr32.exe /U /s %windir%system32vbscript.dll
%windir%system32regsvr32.exe /U /s %windir%system32mshtml.dll
%windir%system32regsvr32.exe /U /s %windir%system32msjava.dll
%windir%system32regsvr32.exe /U /s %windir%system32msxml.dll
%windir%system32regsvr32.exe /U /s %windir%system32actxprxy.dll
%windir%system32regsvr32.exe /U /s %windir%system32shdocvw.dll
%windir%system32regsvr32.exe /U /s %windir%system32Mssip32.dll
%windir%system32regsvr32.exe /U /s %windir%system32wintrust.dll
%windir%system32regsvr32.exe /U /s %windir%system32initpki.dll
%windir%system32regsvr32.exe /U /s %windir%system32dssenh.dll
%windir%system32regsvr32.exe /U /s %windir%system32rsaenh.dll
%windir%system32regsvr32.exe /U /s %windir%system32gpkcsp.dll
%windir%system32regsvr32.exe /U /s %windir%system32sccbase.dll
%windir%system32regsvr32.exe /U /s %windir%system32slbcsp.dll
%windir%system32regsvr32.exe /U /s %windir%system32cryptdlg.dll
%windir%system32regsvr32.exe /U /s %windir%system32Urlmon.dll
%windir%system32regsvr32.exe /U /s %windir%system32Oleaut32.dll
%windir%system32regsvr32.exe /U /s %windir%system32msxml2.dll
%windir%system32regsvr32.exe /U /s %windir%system32Browseui.dll
%windir%system32regsvr32.exe /U /s %windir%system32shell32.dll
%windir%system32regsvr32.exe /U /s %windir%system32Mssip32.dll
%windir%system32regsvr32.exe /U /s %windir%system32atl.dll
%windir%system32regsvr32.exe /U /s %windir%system32jscript.dll
%windir%system32regsvr32.exe /U /s %windir%system32msxml3.dll
%windir%system32regsvr32.exe /U /s %windir%system32softpub.dll
%windir%system32regsvr32.exe /U /s %windir%system32wuapi.dll
%windir%system32regsvr32.exe /U /s %windir%system32wuaueng.dll
%windir%system32regsvr32.exe /U /s %windir%system32wuaueng1.dll
%windir%system32regsvr32.exe /U /s %windir%system32wucltui.dll
%windir%system32regsvr32.exe /U /s %windir%system32wups.dll
%windir%system32regsvr32.exe /U /s %windir%system32wups2.dll
%windir%system32regsvr32.exe /U /s %windir%system32wuweb.dll

%windir%system32regsvr32.exe /s %windir%system32vbscript.dll
%windir%system32regsvr32.exe /s %windir%system32mshtml.dll
%windir%system32regsvr32.exe /s %windir%system32msjava.dll
%windir%system32regsvr32.exe /s %windir%system32msxml.dll
%windir%system32regsvr32.exe /s %windir%system32actxprxy.dll
%windir%system32regsvr32.exe /s %windir%system32shdocvw.dll
%windir%system32regsvr32.exe /s %windir%system32Mssip32.dll
%windir%system32regsvr32.exe /s %windir%system32wintrust.dll
%windir%system32regsvr32.exe /s %windir%system32initpki.dll
%windir%system32regsvr32.exe /s %windir%system32dssenh.dll
%windir%system32regsvr32.exe /s %windir%system32rsaenh.dll
%windir%system32regsvr32.exe /s %windir%system32gpkcsp.dll
%windir%system32regsvr32.exe /s %windir%system32sccbase.dll
%windir%system32regsvr32.exe /s %windir%system32slbcsp.dll
%windir%system32regsvr32.exe /s %windir%system32cryptdlg.dll
%windir%system32regsvr32.exe /s %windir%system32Urlmon.dll
%windir%system32regsvr32.exe /s %windir%system32Oleaut32.dll
%windir%system32regsvr32.exe /s %windir%system32msxml2.dll
%windir%system32regsvr32.exe /s %windir%system32Browseui.dll
%windir%system32regsvr32.exe /s %windir%system32shell32.dll
%windir%system32regsvr32.exe /s %windir%system32Mssip32.dll
%windir%system32regsvr32.exe /s %windir%system32atl.dll
%windir%system32regsvr32.exe /s %windir%system32jscript.dll
%windir%system32regsvr32.exe /s %windir%system32msxml3.dll
%windir%system32regsvr32.exe /s %windir%system32softpub.dll
%windir%system32regsvr32.exe /s %windir%system32wuapi.dll
%windir%system32regsvr32.exe /s %windir%system32wuaueng.dll
%windir%system32regsvr32.exe /s %windir%system32wuaueng1.dll
%windir%system32regsvr32.exe /s %windir%system32wucltui.dll
%windir%system32regsvr32.exe /s %windir%system32wups.dll
%windir%system32regsvr32.exe /s %windir%system32wups2.dll
%windir%system32regsvr32.exe /s %windir%system32wuweb.dll

net start bits
net start wuauserv
net start cryptsvc

wuauclt /detectnow

exit

3. Этот скрипт применяется в тех случаях, когда компьютер был недавно клонирован, или в тех, когда регистрации в WSUS у компьютера так и не произошло. Он отличается от предыдущего только предпоследней строчкой, в которой производится обнуление авторизации с перегенерацией идентификатора. Приведу только эту строчку:

wsus_resetaut_detect_manual.cmd

wuauclt.exe /resetauthorization /detectnow

4. Если нужно просто обнулить авторизацию, то можно воспользоваться конструкцией из предыдущего скрипта. Практика показала, что еще лучше удалять лишние ключи из реестра, для чего мы используем следующий скрипт

AU_Clean_SID.cmd

@echo on
net stop wuauserv
REG DELETE “HKLMSOFTWAREMicrosoftWindowsCurrentVersionWindowsUpdate” /v AccountDomainSid /f
REG DELETE “HKLMSOFTWAREMicrosoftWindowsCurrentVersionWindowsUpdate” /v PingID /f
REG DELETE “HKLMSOFTWAREMicrosoftWindowsCurrentVersionWindowsUpdate” /v SusClientId /f
net start wuauserv
wuauclt /resetauthorization /detectnow

5. Иногда, для того, чтобы все заработало нужно переустановить агента WSUS. Вначале нужно скачать latest Windows Update Agent, ну а затем установить соответствующую редакцию

для x32 версий Windows

windowsupdateagent30-x86.exe /wuforce

для x64 версий Windows

windowsupdateagent30-x64.exe  /wuforce

Если вы счастливый обладатель Itanium – догадаетесь сами 🙂

После установки агента нужно обязательно перезагрузиться.

6. Для “лечения” ошибок 0x80070005, т.е. ошибок доступа может пригодиться нижеприведенный скрипт. Он восстанавливает доступы для администраторов и системы к реестру и системным папкам.

Для выполнения этого скрипта понадобится майкрософтовская утилита subinacl.exe. Она входит в resource kit для Windows Server 2003, но пользоваться той версией, что входит туда не стоит, т.к. там неприятные ошибки. Следует скачать subinacl.exe версии 5.2.3790.1180.

Restore_registry_and_system_permission.cmd

@echo off
REM Применять при ошибках 0x80070005 Windows Update
subinacl /subkeyreg HKEY_LOCAL_MACHINE /grant=administrators=f
subinacl /subkeyreg HKEY_CURRENT_USER /grant=administrators=f
subinacl /subkeyreg HKEY_CLASSES_ROOT /grant=administrators=f
subinacl /subdirectories %SystemDrive% /grant=administrators=f
subinacl /subkeyreg HKEY_LOCAL_MACHINE /grant=system=f
subinacl /subkeyreg HKEY_CURRENT_USER /grant=system=f
subinacl /subkeyreg HKEY_CLASSES_ROOT /grant=system=f
subinacl /subdirectories %SystemDrive% /grant=system=f

Скрипт был найден в статье базы знаний Microsoft

Все эти скрипты можно выполнять практически автоматически, в случае возникновения проблем. Если в результате проблема таки не решена, то приходится разбираться уже плотнее. И тут нам пригодится тот самый windowsupdate.log, который лежит в корне папки Windows. Если компьютер проблемный, то файл этот большого размера. Для простоты, желательно его удалить перед тем как запускать скрипты. Почти во всех скриптах предусмотрена команда его удаления, но не все так просто. Не смотря на остановку сервиса wuauserv, обычно, его продолжают держать открытые IE и т.п. Поэтому, есть хитрый способ. Запускаю

notepad.exe %windir%windowsupdate.log

Выделяю весь текст, удаляю его и сохраняю вместо старого файла (не забыть в диалоге сохранения поменять тип файла на *.*, а то по умолчанию – *.txt)

Итак, вернемся к логу, коды ошибок WSUS 3 могут помочь в разбирательстве.

Одна из распространенных проблем со wsus клиентом на серверах может заключаться в том, что сам сервис может подключаться к WSUS через прокси, а этого не нужно и наоборот. Манипулировать этим поведением можно с помощью команды proxycfg

Доступ без прокси: proxycfg –d 
Доступ через прокси с опциональным указанием байпас листа: proxycfg –d
Проимпортировать пользовательские настройки: proxycfg –u

Стоит заметить, что есть случаи, когда заставить клиента обновляться со wsus так и не получается. У меня есть прецеденты с парочкой Windows Server 2003 R2, которые мне побороть так и не удалось. Поэтому я их обновляю через интернет 🙂

Свежие операционные системы типа Windows 7, Windows 2008 иногда “заводятся” с трудом. Для таких случаев, эмпирическим путем, был найден алгоритм типа:
1. Обновляемся первый раз с сайта microsoft с обновлением агента
2. Потом обновляем агента уже локально
3. А потом все начинает работать

Надеюсь, что плоды наших трудов кому-нибудь помогут.

Для простоты, выкладываю все эти скрипты в уже готовом виде: Wsus-fix

Довелось наблюдать следующую картину: некоторые рабочие станции вдруг стали отваливаться от WSUS. При этом, по мере увеличения парка ПК с Windows 10, случаи стали происходить чаще, т.е. примечательно то, что данная проблема происходила только на компьютерах с Windows 10.

Выявить причину или точную закономерность, к сожалению не удалось, и даже ПК, купленные в одной партии, с идентичными программно-аппаратными характеристиками вдруг вели себя по-разному: основная масса корректно взаимодействовала с WSUS, а некоторые станции в какой-то момент переставали сообщать о своем состоянии.

Есть, однако, предположение, что это как-то связано с установкой или попыткой установки Feature Upgrade (переход к новому билду ОС), но 100% подтверждения этому нет.

В консоли WSUS при этом можно наблюдать одну из следующих картин:

Некоторые рабочие станции перестали отправлять отчеты на WSUS |сброс авторизации — Windows admin blog

Рис. 1 — ПК в какой-то момент перестал отчитываться о своем состоянии

Некоторые рабочие станции перестали отправлять отчеты на WSUS |сброс авторизации — Windows admin blog

Рис. 2 — ПК есть на WSUS, но отчетов вообще не отправляет


РЕШЕНИЕ:

1. Первым делом нужно убедиться в правильной настройке адреса сервера WSUS на клиентской машине

Для этого проверяем ветку реестра:

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsWindowsUpdate

2. Убеждаемся в доступности самого сервера WSUS с клиентской машины

ping, tracert, проверка порта telnet-ом и т.д.

3. Если предыдущие два пункта выполнены успешно, выполняем команду:

wuauclt /detectnow /resetauthorization

РЕКОМЕНДАЦИЯ: перед этим лучше удалить ПК на WSUS’е

Данная команда должна заново перерегистрировать станцию на сервере WSUS

ВАЖНО: Скорее всего, клиент «отрепортится» не сразу, и может пройти значительное количество времени (от нескольких десятков  минут и более)

4. Командой

wuauclt /reportnow

можно попробовать отправить статистику на WSUS вручную.

После успешного проделывания команд, рабочая станция на WSUS актуализируется:

Некоторые рабочие станции перестали отправлять отчеты на WSUS |сброс авторизации — Windows admin blog

Рис. 3 — ПК зарегистрировался на WSUS и корректно отправляет информацию

В галерее скриптов Technet есть довольно полезный и простой скрипт для сброса компонентов центра обновлений — Reset Windows Update Agent. Скрипт универсальный и подходит для всех версий Windows: начиная с Windows XP и заканчивая последними версиями Windows 10. Рассмотрим, как им пользоваться.

Прежде чем перейти к сбросу конфигурации центра обновления Windows настоятельно рекомендуем сначала попробовать более простое и эффективное средство для автоматического исправления проблем в службе обновления Windows – средство устранения неполадок Центра обновления Windows (Windows Update Troubleshooter).

Довелось наблюдать следующую картину: некоторые рабочие станции вдруг стали отваливаться от WSUS. При этом, по мере увеличения парка ПК с Windows 10, случаи стали происходить чаще, т.е. примечательно то, что данная проблема происходила только на компьютерах с Windows 10.

Выявить причину или точную закономерность, к сожалению не удалось, и даже ПК, купленные в одной партии, с идентичными программно-аппаратными характеристиками вдруг вели себя по-разному: основная масса корректно взаимодействовала с WSUS, а некоторые станции в какой-то момент переставали сообщать о своем состоянии.

Есть, однако, предположение, что это как-то связано с установкой или попыткой установки Feature Upgrade (переход к новому билду ОС), но 100% подтверждения этому нет.

В консоли WSUS при этом можно наблюдать одну из следующих картин:

Рис. 1 — ПК в какой-то момент перестал отчитываться о своем состоянии

Рис. 2 — ПК есть на WSUS, но отчетов вообще не отправляет


РЕШЕНИЕ:

1. Первым делом нужно убедиться в правильной настройке адреса сервера WSUS на клиентской машине

Для этого проверяем ветку реестра:

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsWindowsUpdate

  • параметры WUServer и WUStatusServer должны содержать корректный адрес вашего сервера WSUS (например: http://mywsus.mycorp.com:8530)

2. Убеждаемся в доступности самого сервера WSUS с клиентской машины

ping, tracert, проверка порта telnet-ом и т.д.

3. Если предыдущие два пункта выполнены успешно, выполняем команду:

wuauclt /detectnow /resetauthorization

РЕКОМЕНДАЦИЯ: перед этим лучше удалить ПК на WSUS’е

Данная команда должна заново перерегистрировать станцию на сервере WSUS

ВАЖНО: Скорее всего, клиент «отрепортится» не сразу, и может пройти значительное количество времени (от нескольких десятков  минут и более)

4. Командой

wuauclt /reportnow

можно попробовать отправить статистику на WSUS вручную.

После успешного проделывания команд, рабочая станция на WSUS актуализируется:

Рис. 3 — ПК зарегистрировался на WSUS и корректно отправляет информацию

  • Remove From My Forums
  • Общие обсуждения

  • В один прекрасный день клиенты перестали слать ВСУС серверу отчеты о состоянии.
    При этом ВСУС пишет что мол клиенты давно не подключались.
    Если подключиться руками, то клиент подключается, говорит Нет новых обновлений, но сервер
    статус не меняет — говорит клиент не подключался давно.
    Если завести нового клиента ВСУС, то он находится, но в статусе написано что мол клиент не посылал еще
    отчет о состоянии. И так бесконечно долго.

    Лог на всех клиентах примерно одинаковый. см. ниже. Подскажите плиз, че случилось то?? (

    ————

    2008-02-11 15:12:40:324  860 b2c AU Triggering AU detection through DetectNow API
    2008-02-11 15:12:40:324  860 b2c AU Triggering Online detection (non-interactive)
    2008-02-11 15:12:40:324  860 1024 AU #############
    2008-02-11 15:12:40:324  860 1024 AU ## START ##  AU: Search for updates
    2008-02-11 15:12:40:324  860 1024 AU #########
    2008-02-11 15:12:40:324  860 1024 AU <<## SUBMITTED ## AU: Search for updates [CallId = {A3278692-6BC7-4CA1-AD6B-7783D7C734DF}]
    2008-02-11 15:12:40:324  860 1e38 Agent *************
    2008-02-11 15:12:40:324  860 1e38 Agent ** START **  Agent: Finding updates [CallerId = AutomaticUpdates]
    2008-02-11 15:12:40:324  860 1e38 Agent *********
    2008-02-11 15:12:40:324  860 1e38 Agent   * Online = Yes; Ignore download priority = No
    2008-02-11 15:12:40:324  860 1e38 Agent   * Criteria = «IsHidden=0 and IsInstalled=0 and DeploymentAction=’Installation’ and IsAssigned=1 or IsHidden=0 and IsPresent=1 and DeploymentAction=’Uninstallation’ and IsAssigned=1 or IsHidden=0 and IsInstalled=1 and DeploymentAction=’Installation’ and IsAssigned=1 and RebootRequired=1 or IsHidden=0 and IsInstalled=0 and DeploymentAction=’Uninstallation’ and IsAssigned=1 and RebootRequired=1»
    2008-02-11 15:12:40:324  860 1e38 Agent   * ServiceID = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}
    2008-02-11 15:12:40:324  860 1e38 Misc Validating signature for C:WINDOWSSoftwareDistributionSelfUpdateDefaultwuident.cab:
    2008-02-11 15:12:40:355  860 1e38 Misc  Microsoft signed: Yes
    2008-02-11 15:12:42:885  860 1e38 Misc Validating signature for C:WINDOWSSoftwareDistributionSelfUpdateDefaultwuident.cab:
    2008-02-11 15:12:42:885  860 1e38 Misc  Microsoft signed: Yes
    2008-02-11 15:12:42:901  860 1e38 Misc Validating signature for C:WINDOWSSoftwareDistributionSelfUpdateDefaultwsus3setup.cab:
    2008-02-11 15:12:42:917  860 1e38 Misc  Microsoft signed: Yes
    2008-02-11 15:12:42:917  860 1e38 Setup ***********  Setup: Checking whether self-update is required  ***********
    2008-02-11 15:12:42:917  860 1e38 Setup   * Inf file: C:WINDOWSSoftwareDistributionSelfUpdateDefaultwsus3setup.inf
    2008-02-11 15:12:42:917  860 1e38 Setup Update NOT required for C:WINDOWSsystem32cdm.dll: target version = 7.0.6000.381, required version = 7.0.6000.374
    2008-02-11 15:12:42:917  860 1e38 Setup Update NOT required for C:WINDOWSsystem32wuapi.dll: target version = 7.0.6000.381, required version = 7.0.6000.374
    2008-02-11 15:12:42:917  860 1e38 Setup Update NOT required for C:WINDOWSsystem32wuapi.dll.mui: target version = 7.0.6000.381, required version = 7.0.6000.374
    2008-02-11 15:12:42:917  860 1e38 Setup Update NOT required for C:WINDOWSsystem32wuauclt.exe: target version = 7.0.6000.381, required version = 7.0.6000.374
    2008-02-11 15:12:42:917  860 1e38 Setup Update NOT required for C:WINDOWSsystem32wuaucpl.cpl: target version = 7.0.6000.381, required version = 7.0.6000.374
    2008-02-11 15:12:42:917  860 1e38 Setup Update NOT required for C:WINDOWSsystem32wuaucpl.cpl.mui: target version = 7.0.6000.381, required version = 7.0.6000.374
    2008-02-11 15:12:42:917  860 1e38 Setup Update NOT required for C:WINDOWSsystem32wuaueng.dll: target version = 7.0.6000.381, required version = 7.0.6000.374
    2008-02-11 15:12:42:917  860 1e38 Setup Update NOT required for C:WINDOWSsystem32wuaueng.dll.mui: target version = 7.0.6000.381, required version = 7.0.6000.374
    2008-02-11 15:12:42:917  860 1e38 Setup Update NOT required for C:WINDOWSsystem32wucltui.dll: target version = 7.0.6000.381, required version = 7.0.6000.374
    2008-02-11 15:12:42:917  860 1e38 Setup Update NOT required for C:WINDOWSsystem32wucltui.dll.mui: target version = 7.0.6000.381, required version = 7.0.6000.374
    2008-02-11 15:12:42:917  860 1e38 Setup Update NOT required for C:WINDOWSsystem32wups.dll: target version = 7.0.6000.381, required version = 7.0.6000.374
    2008-02-11 15:12:42:917  860 1e38 Setup Update NOT required for C:WINDOWSsystem32wups2.dll: target version = 7.0.6000.381, required version = 7.0.6000.374
    2008-02-11 15:12:42:917  860 1e38 Setup Update NOT required for C:WINDOWSsystem32wuweb.dll: target version = 7.0.6000.381, required version = 7.0.6000.374
    2008-02-11 15:12:42:917  860 1e38 Setup   * IsUpdateRequired = No
    2008-02-11 15:12:44:010  860 1e38 PT +++++++++++  PT: Synchronizing server updates  +++++++++++
    2008-02-11 15:12:44:010  860 1e38 PT   + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://server1:8530/ClientWebService/client.asmx
    2008-02-11 15:12:44:088  860 1e38 PT WARNING: Cached cookie has expired or new PID is available
    2008-02-11 15:12:44:088  860 1e38 PT Initializing simple targeting cookie, clientId = 7c3a516c-7081-4ab1-8971-f1820d33c7d1, target group = SERVERS, DNS name = garant.sever.transtk.ru
    2008-02-11 15:12:44:088  860 1e38 PT   Server URL = http://server1:8530/SimpleAuthWebService/SimpleAuth.asmx
    2008-02-11 15:12:44:104  860 1e38 PT WARNING: GetCookie failure, error = 0x8024400D, soap client error = 7, soap error code = 300, HTTP status code = 200
    2008-02-11 15:12:44:104  860 1e38 PT WARNING: SOAP Fault: 0x00012c
    2008-02-11 15:12:44:104  860 1e38 PT WARNING:     faultstring:Fault occurred
    2008-02-11 15:12:44:104  860 1e38 PT WARNING:     ErrorCodeTongue TiederverChanged(4)
    2008-02-11 15:12:44:104  860 1e38 PT WARNING:     MessageTongue Tiederver rolled back since last call to GetCookie
    2008-02-11 15:12:44:104  860 1e38 PT WARNING:     Method:»http://www.microsoft.com/SoftwareDistribution/Server/ClientWebService/GetCookie»
    2008-02-11 15:12:44:104  860 1e38 PT WARNING:     ID:081d2be1-96d8-480d-870d-3cb3b1e213ed
    2008-02-11 15:12:44:104  860 1e38 PT WARNING: PTError: 0x80244015
    2008-02-11 15:12:44:104  860 1e38 PT WARNING: GetCookie_WithRecovery failed : 0x80244015
    2008-02-11 15:12:44:104  860 1e38 PT WARNING: RefreshCookie failed: 0x80244015
    2008-02-11 15:12:44:104  860 1e38 PT WARNING: RefreshPTState failed: 0x80244015
    2008-02-11 15:12:44:104  860 1e38 PT WARNING: Sync of Updates: 0x80244015
    2008-02-11 15:12:44:166  860 1e38 PT WARNING: Cached cookie has expired or new PID is available
    2008-02-11 15:12:44:166  860 1e38 PT Initializing simple targeting cookie, clientId = 7c3a516c-7081-4ab1-8971-f1820d33c7d1, target group = SERVERS, DNS name = garant.sever.transtk.ru
    2008-02-11 15:12:44:166  860 1e38 PT   Server URL = http://server1:8530/SimpleAuthWebService/SimpleAuth.asmx
    2008-02-11 15:12:44:385  860 1e38 Agent   * WARNING: Failed to synchronize, error = 0x80244015
    2008-02-11 15:12:44:385  860 1e38 DnldMgr File locations for service 3DA21691-E39D-4DA6-8A4B-B43877BCB1B7 changed
    2008-02-11 15:12:44:385  860 1e38 Agent Server changed and need resyncing with server
    2008-02-11 15:12:44:432  860 1e38 PT +++++++++++  PT: Synchronizing server updates  +++++++++++
    2008-02-11 15:12:44:432  860 1e38 PT   + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://server1:8530/ClientWebService/client.asmx
    2008-02-11 15:12:47:463  860 1e38 PT +++++++++++  PT: Synchronizing extended update info  +++++++++++
    2008-02-11 15:12:47:463  860 1e38 PT   + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://server1:8530/ClientWebService/client.asmx
    2008-02-11 15:12:47:603  860 1e38 Agent   * Found 0 updates and 38 categories in search; evaluated appl. rules of 484 out of 533 deployed entities
    2008-02-11 15:12:47:603  860 1e38 Agent *********
    2008-02-11 15:12:47:603  860 1e38 Agent **  END  **  Agent: Finding updates [CallerId = AutomaticUpdates]
    2008-02-11 15:12:47:603  860 1e38 Agent *************
    2008-02-11 15:12:47:603  860 15f4 AU >>##  RESUMED  ## AU: Search for updates [CallId = {A3278692-6BC7-4CA1-AD6B-7783D7C734DF}]
    2008-02-11 15:12:47:603  860 15f4 AU   # 0 updates detected
    2008-02-11 15:12:47:603  860 15f4 AU #########
    2008-02-11 15:12:47:603  860 15f4 AU ##  END  ##  AU: Search for updates [CallId = {A3278692-6BC7-4CA1-AD6B-7783D7C734DF}]
    2008-02-11 15:12:47:603  860 15f4 AU #############
    2008-02-11 15:12:47:603  860 15f4 AU AU setting next detection timeout to 2008-02-11 18:02:23
    2008-02-11 15:12:52:602  860 1e38 Report REPORT EVENT: {A3F402E3-A3DA-400A-B03B-F6B8868FE30C} 2008-02-11 15:12:47:603+0300 1 147 101 {00000000-0000-0000-0000-000000000000} 0 0 AutomaticUpdates Success Software Synchronization Windows Update Client successfully detected 0 updates.
    2008-02-11 15:12:52:602  860 1e38 Report REPORT EVENT: {A52765D9-59E3-412B-81B8-AB70620CE869} 2008-02-11 15:12:47:603+0300 1 156 101 {00000000-0000-0000-0000-000000000000} 0 0 AutomaticUpdates Success Pre-Deployment Check Reporting client status.

Симптомы

Клиентские компьютеры предоставляют отчет обратно на сервер Microsoft Windows Software Update Services (WSUS). Кроме того могут возникнуть следующие неполадки:

  • Сообщение об ошибке записывается в файл журнала Windowsupdate.log на клиентских компьютерах:

    Предупреждение: Не удалось отправить событий на сервер с hr = 80244008

  • Сообщения об ошибках времени ожидания для Microsoft SQL Server, отображаются в консоли администрирования на сервере WSUS.

  • Файл SoftwareDistribution.log, расположенный в папке %programfiles%Microsoft ServicesLogFiles обновления Windows содержит сообщения, подобные приведенным ниже:

    <DATE>
    <TIME>
    W3wp.130DBConnection.LogSqlExceptionDBLAYER ошибка UTC: ошибки [0]: поставщик данных .net SqlClient источника, сервер OPC-AD-WSUS1NWSUS, число -2, класс 10, состояние 0, процедура ConnectionRead (WrapperRead()).,
    LineNumber 0: Истекло время ожидания. Время ожидания истекло до завершения операции или сервер не отвечает.

Причина

Эта проблема возникает, если количество отчетов событий в таблице tbEventInstance превышает 1 миллион строк.

Сервер WSUS, с помощью оборудования можно поддерживать максимальное число 15 000 клиентов, используя цикл обнаружения по умолчанию 22 часа. Количество событий, отчетности, добавляемого в таблицу tbEventInstance зависит от количества клиентов и частоту, установленную для каждого определения цикла. Автоматическое удаление строк из таблицы tbEventInstance начинается, когда клиент пытается отправить отчет. Процесс автоматического удаления запускается только в том случае, если события отчетов в таблице tbEventInstance превышает 1 миллион строк.

Процесс автоматического удаления происходит очень медленно и блокирует клиентских компьютеров из отчетов обратно на сервер WSUS. По умолчанию WSUS настроена для удаления события, которые старше, чем за 15 дней на рабочих станциях, которые старше, чем 90 дней на серверах. WSUS удаляет старые события со скоростью 1000 событий каждые 12 часов.

Для получения сведений о том, как определить, является ли таблица tbEventInstance превысило 1 миллион строк обратитесь к разделу «Дополнительная информация».

Решение

Сведения об исправлении

Существует исправление от корпорации Майкрософт. Однако данное исправление предназначено для устранения только проблемы, описанной в этой статье. Применяйте данное исправление только в тех системах, которые имеют данную проблему.

Если исправление доступно для скачивания, имеется раздел «Пакет исправлений доступен для скачивания» в верхней части этой статьи базы знаний. Если этого раздела нет, отправьте запрос в службу технической поддержки для получения исправления.

Примечание. Если наблюдаются другие проблемы или необходимо устранить неполадки, вам может понадобиться создать отдельный запрос на обслуживание. Стандартная оплата за поддержку будет взиматься только за дополнительные вопросы и проблемы, которые не соответствуют требованиям конкретного исправления. Полный список телефонов поддержки и обслуживания клиентов корпорации Майкрософт или создать отдельный запрос на обслуживание посетите следующий веб-узел корпорации Майкрософт:

http://support.microsoft.com/contactus/?ws=supportПримечание. В форме «Пакет исправлений доступен для скачивания» отображаются языки, для которых доступно исправление. Если нужный язык не отображается, значит исправление для данного языка отсутствует.

Предварительные условия

Для установки предварительные компоненты не требуются.

Необходимость перезагрузки

Не требуется перезагружать компьютер после установки данного исправления.

Сведения о замене исправлений

Это исправление не заменяет других исправлений.

Сведения о файлах

Английская версия данного исправления содержит атрибуты файла (или более поздние атрибуты файлов), приведенные в следующей таблице. Дата и время для этих файлов указаны в формате общего скоординированного времени (UTC). При просмотре сведений о файле, он преобразуется в локальное время. Чтобы узнать разницу между временем по Гринвичу и местным временем, откройте вкладку Часовой пояс элемента «Дата и время» панели управления.

Имя файла

Версия файла

Размер файла

Дата

Время

Платформа

Eventinstancesfix.dll

Неприменимо

41,272

07-Nov-2005

11:36

x86

Eventinstancesfix.sql

Неприменимо

14,442

01-Nov-2005

10:42

Неприменимо

Runeventinstancesfix.vbs

Неприменимо

1,433

08-Nov-2005

12:16

Неприменимо

Временное решение

Чтобы обойти эту проблему, измените цикл обнаружения на значение в разрешенном диапазоне. С помощью групповой политики можно управлять время между каждого цикла обнаружения от 1 часа до 22 часов. Например при изменении частоты цикл обнаружения по умолчанию 22 часа на 11 часов, 7 500 клиентов уменьшается количество клиентов, которые могут поддерживать сервер WSUS.

Если клиентские компьютеры не отчет обратно на сервер WSUS после изменения частоты цикл обнаружения, необходимо удалить все текущие события из таблицы tbEventInstance. Чтобы сделать это, выполните следующую команду в анализаторе запросов SQL:

Инструкция TRUNCATE TABLE dbo.tbEventInstanceКроме того можно остановить процесс автоматического удаления, а затем увеличить частоту процесс удаления. После увеличения частоты процесс удаления, WSUS удаляет строки в более мелкие части, но сохраняет размер таблицы tbEventInstance.

Чтобы остановить процесс автоматического удаления и задать частоту процесс удаления до 1 часа, выполните следующую команду в анализаторе запросов SQL:

Обновление dbo.tbConfigurationB НАБОР AutoPurgeDetectionPeriod = 1Эта команда запускает процесс удаления каждый час. После запуска этой команды WSUS удаляет 24 000 событий в день со скоростью 1000 событий в час. Это максимальная частота, можно задать для процесса удаления.

Чтобы вычислить правильный автоматического удаления частоты и частоты правильное определение цикла, необходимо знать количество клиентов WSUS.

Используйте следующие формулы для расчета минимальную частоту процесс удаления и частоту обнаружения цикла:

Минимальное удаление процесса частоты: (24/DF) x CL

Частота обнаружения цикла: (CL/PF) x 24Примечание. DF равна частоте цикл обнаружения, CL — количество клиентов WSUS и PF-это частота очистки минимальное.

Например при наличии 4 000 клиентов WSUS и частоту обнаружения цикла равным 8 циклов в день, около 32 000 событий могут регистрироваться в таблицу tbEventInstance. Максимальное число событий, которые могут быть удалены в процессе удаления в день — 24 000 событий, если задать частоту удаления до 1 часа. Таким образом можно снизить частоту обнаружения цикла, таким образом, количество событий, созданных клиентами меньше 24 000.

Статус

Корпорация Майкрософт подтверждает, что это проблема продуктов Майкрософт, перечисленных в разделе «Относится к».

Дополнительные сведения

Как определить, является ли таблица tbEventInstance превысило 1 миллион строк

  1. Запустите SQL Query Analyzer и подключитесь к локальному серверу.

  2. В списке баз данных выберите SUSDB.

  3. В окне запроса вставьте следующий запрос SQL:

    select count(*) from tbEventInstance

  4. Нажмите кнопку Выполнить запрос для выполнения запроса.

При запуске Microsoft SQL Server Desktop Engine (WMSDE) (Windows), также можно использовать команду osql для проверки, является ли таблица tbEventInstance превысило 1 миллион строк. Чтобы сделать это, введите в командной строке следующую команду и нажмите клавишу ВВОД:

"%programfiles%Update Servicestoolsosqlosql.exe" -S %COMPUTERNAME%WSUS -E -dSUSDB -Q"SELECT COUNT(*) FROM dbo.tbEventInstance"

Для получения дополнительных сведений щелкните следующий номер статьи базы знаний Майкрософт:

Описание 824684 Стандартные термины, используемые при описании обновлений программных продуктов Майкрософт

Нужна дополнительная помощь?

Не смотря на то, что сейчас всё больше и больше пользователей переходят на Windows 10 c Windows 7 или Windows 8.1 тем не менее в корпоративном секторе остаются проблемы: совместимость некоторого ПО (например, КриптоПро) с Windows 10, а так же отсутствие бюджета на обновление лицензий операционной системы.

На днях я решил провести аудит информационных систем в компании и уладить лицензионные вопросы. В частности мне пришлось избавиться от уже привычной Windows 10 на рабочих ПК и вернуть OEM версии ОС, которые были предустановлены при копупке компьютеров. К сожалению, ПК оснащались в то время (2010г) Windows Vista Business и легально проапгрейдить

бесплатно

до Windows 10 её нельзя (должна быть минимум Windows 7).

Смирившись с этим досадным фактом, я ввёл в домен компании компьютеры на базе Windows Vista Business Edition (версия 6.0.6000).

В нашей доменной организации существует локальный WSUS (Windows Server Update Services), который работает под управлением Windows Server 2012 Standard. Обращаю внимание, что версия сервера без R2, потому что железо относительно старенькое и не поддерживает 2012 R2 из-за устаревшего BIOS. WSUS работает исправно, все компьютеры на базе Windows 7, 8.1 и 10 без проблем получают обновления и рапортуют о своём состоянии.

Теперь переходим к сути данной статьи.

Однако, я заметил, что появилась одна проблемка, компьютер на базе Vista Business почему-то не шлёт WSUS серверу отчет о состоянии. На WSUS постоянно сообщается, что данный компьютер «Not Yet Reported». А так же WSUS определяет и отображает в списке, что на этом компьютере установлена «Windows 6.0» вместо «Windows Vista Business».

При попытке выполнить

wuauclt /detectnow
wuauclt /reportnow

внешне ничего не меняется. Windows Update сообщает, что новых обновлений не найдено. На WSUS обновлений, которые нужно одобрить тоже не появляется.
Если заглянуть в журнал обновлений, то видно, что 3 обновления всё-таки были установлены: два обновления Definition Update for Windows Defender и одно Microsoft Silverlight.

Чтобы разобраться в этой проблеме почитаем лог событий Windows Update.
Стандартно он расположен в C:WindowsWindowsUpdate.log

Что же там можно увидеть? — Очень много различных записей. Но нас интересуют, прежде всего, записи об ошибках ERROR и FATAL.

Самое начало лога я пропускаю, там никаких серьёзных ошибок не было и трассировки описывали успешность загрузок обновлений в папку C:WindowsSoftwareDistributionDownload.
Нужно начинать смотреть с ключевого выражения «Logging initialized», обозначающее начало работы службы Windows Update.

Например:

2016-06-22    03:28:20:577    1148    bc4    Misc    ===========  Logging initialized (build: 6.0.6000.16386, tz: +0400)  ===========
2016-06-22    03:28:20:640    1148    bc4    Misc      = Process: C:Windowssystem32svchost.exe
2016-06-22    03:28:20:718    1148    bc4    Misc      = Module: c:windowssystem32wuaueng.dll
2016-06-22    03:28:20:577    1148    bc4    Service    *************
2016-06-22    03:28:20:796    1148    bc4    Service    ** START **  Service: Service startup
2016-06-22    03:28:20:874    1148    bc4    Service    *********
2016-06-22    03:28:20:953    1148    bc4    Agent      * WU client version 6.0.6000.16386
2016-06-22    03:28:20:953    1148    bc4    Agent      * Base directory: C:WindowsSoftwareDistribution
2016-06-22    03:28:21:031    1148    bc4    Agent      * Access type: No proxy
2016-06-22    03:28:21:109    1148    bc4    Agent      * Network state: Connected

Из этих данных нам интересна версия агента обновлений, установленного на ПК — WU client version 6.0.6000.16386. Далее скажу зачем.

Смотрим дальше по логу:

2016-06-22    03:29:06:277    1148    bc4    Agent    ***********  Agent: Initializing global settings cache  ***********
2016-06-22    03:29:06:277    1148    bc4    Agent      * WSUS server: http://wsus.abcde.ru:8530
2016-06-22    03:29:06:277    1148    bc4    Agent      * WSUS status server: http://wsus.abcde.ru:8530
2016-06-22    03:29:06:277    1148    bc4    Agent      * Target group: (Unassigned Computers)
2016-06-22    03:29:06:277    1148    bc4    Agent      * Windows Update access disabled: No
2016-06-22    03:29:06:387    1148    bc4    Agent      * Found 98 persisted download calls to restore

Видим, что агент получает настройки для обращения к локальному WSUS и что найдено 98 запросов на возобновление загрузок.
Затем идёт блок с подробным описанием, какие загрузки обновлений возобновляются:

2016-06-22    03:29:06:512    1148    bc4    DnldMgr    Download manager restoring 6 downloads
2016-06-22    03:29:06:794    1148    bc4    DtaStor    Update service properties: service registered with AU is {9482F4B4-E343-43B6-B170-9A65BC822C77}
2016-06-22    03:29:06:794    1148    bc4    Agent      * Succeeded to load 98 persisted download calls
2016-06-22    03:29:06:810    1148    bc4    DnldMgr    Retrieved 13 persisted download jobs
2016-06-22    03:29:06:810    1148    bc4    DnldMgr    ***********  DnldMgr: Restoring download [no. 0]  ***********
2016-06-22    03:29:06:810    1148    bc4    DnldMgr      * BITS JobId = {B175BE09-FF70-4710-A303-420DBA88E8DF}
2016-06-22    03:29:06:810    1148    bc4    DnldMgr      * ServiceId = {9482F4B4-E343-43B6-B170-9A65BC822C77}
2016-06-22    03:29:06:810    1148    bc4    DnldMgr      * UpdateId = {C0183617-4BF7-47EB-B7BA-7EB4738943C7}.101
2016-06-22    03:29:06:935    1148    bc4    DnldMgr      * Restored download job.
2016-06-22    03:29:06:935    1148    bc4    DnldMgr    ***********  DnldMgr: Restoring download [no. 1]  ***********
………………..
2016-06-22    03:29:07:326    1148    bc4    DnldMgr    ***********  DnldMgr: Restoring download [no. 12]  ***********
2016-06-22    03:29:07:326    1148    bc4    DnldMgr      * BITS JobId = {6CCF2AFD-0C79-489D-9EF1-135834CB7F3C}
2016-06-22    03:29:07:326    1148    bc4    DnldMgr      * ServiceId = {9482F4B4-E343-43B6-B170-9A65BC822C77}
2016-06-22    03:29:07:342    1148    bc4    DnldMgr      * UpdateId = {03B49CBC-210D-4451-AD36-85464A076C1B}.101
2016-06-22    03:29:07:373    1148    bc4    DnldMgr      * Restored download job.

Видим начало инициализации Автоматического обновления и получения настроек

2016-06-22    03:29:07:389    1148    bc4    AU    ###########  AU: Initializing Automatic Updates  ###########
2016-06-22    03:29:07:389    1148    bc4    AU      # WSUS server: http://wsus.abcde.ru:8530
2016-06-22    03:29:07:389    1148    bc4    AU      # Detection frequency: 1
2016-06-22    03:29:07:389    1148    bc4    AU      # Approval type: Scheduled (Policy)
2016-06-22    03:29:07:389    1148    bc4    AU      # Scheduled install day/time: Every day at 20:00
2016-06-22    03:29:07:389    1148    bc4    AU      # Auto-install minor updates: Yes (Policy)
2016-06-22    03:29:07:405    1148    bc4    AU    Setting AU scheduled install time to 2016-06-22 16:00:00

И инициализацию основных данных для рапорта

2016-06-22    03:29:07:405    1148    bc4    Report    ***********  Report: Initializing static reporting data  ***********
2016-06-22    03:29:07:405    1148    bc4    Report      * OS Version = 6.0.6000.0.0.65792
2016-06-22    03:29:07:405    1148    bc4    Report      * OS Product Type = 0x00000006
2016-06-22    03:29:07:593    1148    bc4    Report      * Computer Brand = R-StyleComputers
2016-06-22    03:29:07:593    1148    bc4    Report      * Computer Model = Proxima_
2016-06-22    03:29:07:593    1148    bc4    Report      * Bios Revision = ECG3510M.86A.0118.2010.0113.1426
2016-06-22    03:29:07:593    1148    bc4    Report      * Bios Name = Default System BIOS
2016-06-22    03:29:07:593    1148    bc4    Report      * Bios Release Date = 2010-01-13T00:00:00
2016-06-22    03:29:07:593    1148    bc4    Report      * Locale ID = 1049

Дальше идёт блок трассировки поиска обновлений, где нас ожидают различные проблемы:

2016-06-22    03:29:07:593    1148    bc4    AU    AU finished delayed initialization
2016-06-22    03:29:07:593    1148    bc4    AU    #############
2016-06-22    03:29:07:593    1148    bc4    AU    ## START ##  AU: Search for updates
2016-06-22    03:29:07:593    1148    bc4    AU    #########
2016-06-22    03:29:07:608    1148    c14    DnldMgr    ***********  DnldMgr: Downloading regulation Odf  ***********
2016-06-22    03:29:07:608    1148    c14    DnldMgr      * ServiceId = {9482F4B4-E343-43B6-B170-9A65BC822C77}
2016-06-22    03:29:07:608    1148    c14    DnldMgr      * URL = http://www.update.microsoft.com/odf/v6odf.xml
2016-06-22    03:29:07:608    1148    bc4    AU    <<## SUBMITTED ## AU: Search for updates [CallId = {EB34F6FE-A78E-4B5E-9B04-048C5F02DCEF}]
2016-06-22    03:29:10:379    1148    c14    Misc    WARNING: WinHttp: SendRequestToServerForFileInformation failed with 0x80190194
2016-06-22    03:29:10:379    1148    c14    Misc    WARNING: WinHttp: ShouldFileBeDownloaded failed with 0x80190194
2016-06-22    03:29:10:379    1148    c14    DnldMgr    FATAL: DM:CDownloadRegulator::DownloadOdf: WinHttpDownloadFile failed with 0x80244019.
2016-06-22    03:29:10:379    1148    c14    DnldMgr      * Last proxy send request succeeded
2016-06-22    03:29:10:379    1148    c14    DnldMgr    FATAL: DM:CDownloadRegulator::Refresh: DownloadOdf failed with 0x80244019.
2016-06-22    03:29:10:379    1148    c14    DnldMgr    FATAL: DM:CAgentDownloadManager::ProcessWorkItem: Refresh failed with 0x80244019.
2016-06-22    03:29:10:379    1148    c14    Service    WARNING: GetUserTokenFromSessionId failed with error 800703f0 for session 0
2016-06-22    03:29:10:379    1148    c14    Service    WARNING: GetUserTokenFromSessionId failed with error 800703f0 for session 0
2016-06-22    03:29:10:411    1148    c14    DnldMgr    ***********  DnldMgr: New download job [UpdateId = {297050CF-1305-4EC2-A00D-A173DE49C416}.101]  ***********
2016-06-22    03:29:10:411    1148    c14    DnldMgr      * Update is not allowed to download due to regulation.
2016-06-22    03:29:10:426    1148    c14    DnldMgr    ***********  DnldMgr: New download job [UpdateId = {CE468411-BD85-4FBB-9D20-FABCF391F29D}.101]  ***********
2016-06-22    03:29:10:426    1148    c14    DnldMgr      * Update is not allowed to download due to regulation.
2016-06-22    03:29:10:442    1148    c14    Service    WARNING: GetUserTokenFromSessionId failed with error 800703f0 for session 0

В этой части блока первая проблема связана с попыткой получить файл http://www.update.microsoft.com/odf/v6odf.xml

DnldMgr    FATAL: DM:CDownloadRegulator::DownloadOdf: WinHttpDownloadFile failed with 0x80244019.
DnldMgr    FATAL: DM:CDownloadRegulator::Refresh: DownloadOdf failed with 0x80244019.
DnldMgr    FATAL: DM:CAgentDownloadManager::ProcessWorkItem: Refresh failed with 0x80244019.

Ошибка 0x80244019 описывается как «Серверу не удалось найти запрошенный универсальный код ресурса (URI)».

А перед этим мы замечаем

Misc    WARNING: WinHttp: SendRequestToServerForFileInformation failed with 0x80190194
Misc    WARNING: WinHttp: ShouldFileBeDownloaded failed with 0x80190194

Ошибка 0x80190194 описывается как «404 — File or directory not found».

Что ещё интересного:

Service    WARNING: GetUserTokenFromSessionId failed with error 800703f0 for session 0

Сессия 0 зарезервирована под неинтерактивные (фоновые) пользовательские процессы и службы типа Local System.

Ошибки могут возникать из-за:
1. отсутствия прав доступа к узлу (блокировака брандмауэром, например, или использование прокси-сервера proxycfg -d),
2. сбоями в настройках виртуального каталога SelfUpdate на IIS (проверяется скачкой файла http://имя_wsus_сервера/selfupdate/wuident.cab),
3. неправильных настроек агента, ссылающие его по неверному адресу (проверяются в логе),
4. сбоями на ПК в службах Фоновая интеллектуальная служба передачи (BITS) и Центр обновления Windows (WUAUSERV) (должны быть запущены в режиме Авто) и в службе Установщик модулей Windows (TrustedInstaller должен быть в режиме Вручную).
Кое что здесь

И далее замечаем пару строк:

DnldMgr      * Update is not allowed to download due to regulation.

Что означает, не разрешено закачивать из-за правил регулирования, то есть либо запрещено политиками обращаться на внешний Windows Update, либо узел перегружен/не доступен.
В моём случае узел сообщал 404 — File or directory not found.

Спрашивается, а почему агент обновлений лезет на внешний узел Windows Update?
Предполагаю, для того чтобы продолжить закачки, которые были прерваны до переключения агента на WSUS, но попытка получить v6odf.xml сведения о регулировании клиентских подключений к системе обновлений, чтобы все пользователи Windows не перегружали узел одновременно заканчиваются провалом, так как такого файла не существует.
Итак, обратиться к внешнему узлу не получилось, едем дальше.

2016-06-22    03:29:10:724    1148    c14    Agent    ** START **  Agent: Finding updates [CallerId = AutomaticUpdates]
2016-06-22    03:29:10:724    1148    c14    Agent    *********
2016-06-22    03:31:47:659    1148    c14    Handler    FATAL: UH: 0x800f0823: CreatePackage failed in CCbs::CreatePackage
2016-06-22    03:31:47:659    1148    c14    Agent    WARNING: Failed to evaluate Installed rule, updateId = {8D15E24B-503C-4DA5-B317-8C7DD4B1EA50}.100, error = 0x80242017
2016-06-22    03:31:47:659    1148    c14    Handler    FATAL: UH: 0x800f0823: CreatePackage failed in CCbs::CreatePackage
2016-06-22    03:31:47:659    1148    c14    Agent    WARNING: Failed to evaluate Installable rule, updateId = {8D15E24B-503C-4DA5-B317-8C7DD4B1EA50}.100, error = 0x80242017
2016-06-22    03:31:47:659    1148    c14    Handler    FATAL: UH: 0x800f0823: CreatePackage failed in CCbs::CreatePackage
2016-06-22    03:33:11:547    1148    c14    Agent    WARNING: Failed to evaluate Installed rule, updateId = {FC6F72E1-B263-4B65-AF49-1121C7CC5E9D}.101, error = 0x800F0900
2016-06-22    03:33:11:547    1148    c14    Handler    FATAL: UH: 0x800f0900: CreatePackage failed in CCbs::CreatePackage
2016-06-22    03:33:11:782    1148    c14    Agent    WARNING: Failed to evaluate Installed rule, updateId = {407B6B44-298C-42BE-83BD-9A473A74F17A}.101, error = 0x800F0900
2016-06-22    03:33:13:455    1148    c14    Handler    FATAL: UH: 0x800f0900: CreatePackage failed in CCbs::CreatePackage
2016-06-22    03:33:13:455    1148    c14    Agent    WARNING: Failed to evaluate Installed rule, updateId = {28152B93-6549-49D2-82BE-F6F980C1F52A}.101, error = 0x800F0900
2016-06-22    03:33:13:471    1148    c14    Handler    FATAL: UH: 0x800f0900: CreatePackage failed in CCbs::CreatePackage
2016-06-22    03:33:18:709    1148    c14    Agent      * Found 0 updates and 79 categories in search
2016-06-22    03:33:18:709    1148    c14    Agent    *********
2016-06-22    03:33:18:709    1148    c14    Agent    **  END  **  Agent: Finding updates [CallerId = AutomaticUpdates]

Согласно Список кодов ошибок Центра обновления Windows

Ошибка 0x800f0823 соответствует 0xf0823 CBS_E_NEW_SERVICING_STACK_REQUIRED (Package needs a newer version of the servicing stack).
Ошибка 0x80242017 означает WU_E_UH_NEW_SERVICING_STACK_REQUIRED (The OS servicing stack must be updated before this update is downloaded or installed).
То есть требуется обновление Обслуживающего стека (OS servicing stack) KB955430.

Обслуживающий стек — это компонент, используемый для управления установкой и удалением обновлений программного обеспечения, языковых пакетов и дополнительных функций ОС Windows. Это обновление необходимо для успешной установки и удаления пакета обновления, оно также повышает производительность и обеспечивает правильную установку пакета обновления. Источник.

Ошибка 0x800f0900 соответствует 0xf0900 CBS_E_XML_PARSER_FAILURE unexpected internal XML parser error.
То есть возникает какая-то внутренняя ошибка при разборе XML файла. Вероятно, есть проблемы с MSXML Parser (не установлен, старая версия).

И дальше идёт концовка блока проверки обновлений:

2016-06-22    03:33:18:724    1148    c14    Report    REPORT EVENT: {45A0C7AA-9B17-4CD8-93E7-F04F3A8898CD}    2016-06-22 03:29:07:405+0400    1    202    102    {00000000-0000-0000-0000-000000000000}    0    0    AutomaticUpdates    Success    Content Install    Reboot completed.
2016-06-22    03:33:18:724    1148    e84    AU    >>##  RESUMED  ## AU: Search for updates [CallId = {EB34F6FE-A78E-4B5E-9B04-048C5F02DCEF}]
2016-06-22    03:33:18:724    1148    e84    AU      # 0 updates detected
2016-06-22    03:33:18:724    1148    e84    AU    #########
2016-06-22    03:33:18:724    1148    e84    AU    ##  END  ##  AU: Search for updates [CallId = {EB34F6FE-A78E-4B5E-9B04-048C5F02DCEF}]
2016-06-22    03:33:18:724    1148    e84    AU    #############
2016-06-22    03:33:18:724    1148    e84    AU    Setting AU scheduled install time to 2016-06-22 16:00:00
2016-06-22    03:41:14:186    1148    420    Report    Uploading 1 events using cached cookie, reporting URL = http://wsus.abcde.ru:8530/ReportingWebService/ReportingWebService.asmx
2016-06-22    03:41:16:436    1148    420    Report    Reporter successfully uploaded 1 events.

Сообщающий о том, что обнаружено 0 обновлений и рапорт был выгружен на WSUS, хотя на самом WSUS никаких сведений о рапорте не получено.

Попробуем выполнить обновление в интерактивном режиме, то есть выполнить команду wuauclt /detectnow и посмотрим лог.

2016-06-22    03:44:00:782    1148    fd8    AU    Triggering AU detection through DetectNow API
2016-06-22    03:44:00:782    1148    fd8    AU    Triggering Online detection (interactive)
2016-06-22    03:44:00:782    1148    bc4    AU    #############
2016-06-22    03:44:00:782    1148    bc4    AU    ## START ##  AU: Search for updates
2016-06-22    03:44:00:782    1148    bc4    AU    #########
2016-06-22    03:44:00:782    1148    bc4    AU    <<## SUBMITTED ## AU: Search for updates [CallId = {9980C425-6BBF-404E-A82B-F64212C725EA}]
2016-06-22    03:44:00:782    1148    6e0    Agent    *************
2016-06-22    03:44:00:782    1148    6e0    Agent    ** START **  Agent: Finding updates [CallerId = AutomaticUpdates]
2016-06-22    03:44:00:782    1148    6e0    Agent    *********
2016-06-22    03:44:00:782    1148    6e0    Setup    Checking for agent SelfUpdate
2016-06-22    03:44:00:782    1148    6e0    Setup    Client version: Core: 6.0.6000.16386  Aux: 6.0.6000.16386
2016-06-22    03:44:03:095    1148    6e0    Setup    Skipping SelfUpdate check based on the /SKIP directive in wuident
2016-06-22    03:44:03:095    1148    6e0    Setup    SelfUpdate check completed.  SelfUpdate is NOT required.
2016-06-22    03:44:05:986    1148    6e0    PT    +++++++++++  PT: Synchronizing server updates  +++++++++++
2016-06-22    03:44:05:986    1148    6e0    PT      + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://wsus.abcde.ru:8530/ClientWebService/client.asmx
2016-06-22    03:46:38:421    1148    6e0    Handler    FATAL: UH: 0x800f0823: CreatePackage failed in CCbs::CreatePackage
2016-06-22    03:46:38:421    1148    6e0    Agent    WARNING: Failed to evaluate Installed rule, updateId = {8D15E24B-503C-4DA5-B317-8C7DD4B1EA50}.100, error = 0x80242017
2016-06-22    03:46:38:421    1148    6e0    Handler    FATAL: UH: 0x800f0823: CreatePackage failed in CCbs::CreatePackage
2016-06-22    03:46:38:421    1148    6e0    Agent    WARNING: Failed to evaluate Installable rule, updateId = {8D15E24B-503C-4DA5-B317-8C7DD4B1EA50}.100, error = 0x80242017
2016-06-22    03:46:38:437    1148    6e0    Handler    FATAL: UH: 0x800f0823: CreatePackage failed in CCbs::CreatePackage
2016-06-22    02:47:54:802    1148    6e0    Agent    WARNING: Failed to evaluate Installed rule, updateId = {FC6F72E1-B263-4B65-AF49-1121C7CC5E9D}.101, error = 0x800F0900
2016-06-22    02:47:54:802    1148    6e0    Handler    FATAL: UH: 0x800f0900: CreatePackage failed in CCbs::CreatePackage
2016-06-22    02:47:55:036    1148    6e0    Agent    WARNING: Failed to evaluate Installed rule, updateId = {407B6B44-298C-42BE-83BD-9A473A74F17A}.101, error = 0x800F0900
2016-06-22    02:47:56:724    1148    6e0    Handler    FATAL: UH: 0x800f0900: CreatePackage failed in CCbs::CreatePackage
2016-06-22    02:47:56:724    1148    6e0    Agent    WARNING: Failed to evaluate Installed rule, updateId = {28152B93-6549-49D2-82BE-F6F980C1F52A}.101, error = 0x800F0900
2016-06-22    02:47:56:724    1148    6e0    Handler    FATAL: UH: 0x800f0900: CreatePackage failed in CCbs::CreatePackage
2016-06-22    02:48:00:224    1148    6e0    PT    +++++++++++  PT: Synchronizing extended update info  +++++++++++
2016-06-22    02:48:00:224    1148    6e0    PT      + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://wsus.abcde:8530/ClientWebService/client.asmx
2016-06-22    02:48:05:099    1148    6e0    Agent      * Found 0 updates and 79 categories in search
2016-06-22    02:48:05:099    1148    6e0    Agent    *********
2016-06-22    02:48:05:099    1148    6e0    Agent    **  END  **  Agent: Finding updates [CallerId = AutomaticUpdates]
2016-06-22    02:48:05:099    1148    6e0    Agent    *************
2016-06-22    02:48:05:115    1148    1e8    AU    >>##  RESUMED  ## AU: Search for updates [CallId = {9980C425-6BBF-404E-A82B-F64212C725EA}]
2016-06-22    02:48:05:115    1148    1e8    AU      # 0 updates detected
2016-06-22    02:48:05:115    1148    1e8    AU    #########
2016-06-22    02:48:05:115    1148    1e8    AU    ##  END  ##  AU: Search for updates [CallId = {9980C425-6BBF-404E-A82B-F64212C725EA}]
2016-06-22    02:48:05:115    1148    1e8    AU    #############

Получаем ту же картину, что и в неинтерактивном режиме: ошибки 0x800f0823 и 0x800F0900.

2016-06-22    02:48:10:100    1148    6e0    Report    REPORT EVENT: {2BC87E9D-D36B-441A-BCC7-6E575F313FF0}    2016-06-22 02:48:05:099+0400    1    147    101    {00000000-0000-0000-0000-000000000000}    0    0    AutomaticUpdates    Success    Software Synchronization    Windows Update Client successfully detected 0 updates.
2016-06-22    02:48:10:100    1148    6e0    Report    REPORT EVENT: {BFC579C6-B4FD-4D86-B4F5-90FD27F74EB9}    2016-06-22 02:48:05:099+0400    1    153    101    {00000000-0000-0000-0000-000000000000}    0    0    AutomaticUpdates    Success    Pre-Deployment Check    Reporting client status.

Видно, что агент посылает рапорт, но WSUS его либо не получает, либо не понимает. И ещё странно, что WSUS не понимает, что у меня на ПК установлена Windows Vista, а определяет её как Windows 6.0.

Вначале я погуглил.
Предлагалось выполнить wuauclt /resetauthorization /detectnow но это не помогло.
Предлагалось проверить настройки IIS, но всё было корректно.
Предлагалось кардинально переустановить WSUS, но я был не согласен в виду того, что другие ПК без проблем получают обновления.

Я решил пойти для начала самым простым и логичным способом — попробовать обновить агент обновлений WUA в надежде, что свежая версия агента корректно работает с последней версией WSUS и избавлен от багов. Как мы видели выше, текущая версия агента WU client version 6.0.6000.16386.

На данный момент последняя версия WUA — The latest version of the Windows Update Agent for Windows 7, Windows Vista, and Windows XP is 7.6.7600.256.

Однако, автономного установщика у последней версии агента обновления Windows 7.6.7600.256 не существует. Можно скачать и установить агент обновления Windows версии 7.4.7600.226, а затем последняя версия установится самостоятельно через систему обновлений. Скачать WUA 7.4.7600.226.

После установки новой версии WUA мой WSUS начал правильно определять, что на ПК установлена Windows Vista Business и стал получать рапорты состояния в результате чего WSUS определил какие обновления необходимы для данного ПК.

В логе теперь пишется версия WU client version 7.4.7600.226:

2016-06-22    22:20:17:756    1156    580    Service    ** START **  Service: Service startup
2016-06-22    22:20:17:756    1156    580    Service    *********
2016-06-22    22:20:18:100    1156    580    Agent      * WU client version 7.4.7600.226
2016-06-22    22:20:18:100    1156    580    Agent      * Base directory: C:WindowsSoftwareDistribution
2016-06-22    22:20:18:100    1156    580    Agent      * Access type: No proxy
2016-06-22    22:20:18:115    1156    580    Agent      * Network state: Connected

Далее видим, что в новой версии изменился путь до файла сервера регулирования (Regulation server)

2016-06-22    22:21:20:387    1156    e18    DnldMgr    Regulation server path: https://www.update.microsoft.com/v6/UpdateRegulationService/UpdateRegulation.asmx.
2016-06-22    22:21:21:059    1156    e18    DnldMgr      * Regulation call complete. 0x00000000
2016-06-22    22:21:21:355    1156    e18    DnldMgr    ***********  DnldMgr: New download job [UpdateId = {297050CF-1305-4EC2-A00D-A173DE49C416}.101]  ***********
2016-06-22    22:21:21:371    1156    e18    DnldMgr      * All files for update were already downloaded and are valid.
2016-06-22    22:21:21:449    1156    e18    DnldMgr    ***********  DnldMgr: New download job [UpdateId = {CE468411-BD85-4FBB-9D20-FABCF391F29D}.101]  ***********
2016-06-22    22:21:21:465    1156    e18    DnldMgr      * All files for update were already downloaded and are valid.
2016-06-22    22:21:21:933    1156    d44    DnldMgr    BITS job {A353D8B3-E90E-4AF0-8E6D-62B4FFB2B826} completed successfully

Видим, что приостановленные закачки успешно закачивают обновления с внешнего Windows Update:

2016-06-22    22:22:38:022    1156    d44    DnldMgr    ***********  DnldMgr: New download job [UpdateId = {5C4CEF27-75EB-4A9A-A000-EE515FA4FF0B}.101]  ***********
2016-06-22    22:22:40:364    1156    d44    DnldMgr      * BITS job initialized, JobId = {68D84BF8-76F2-4211-8345-1830ECEC3EEE}
2016-06-22    22:22:40:442    1156    d44    DnldMgr      * Downloading from http://au.download.windowsupdate.com/msdownload/update/software/crup/2009/01/windows6.0-kb958481-x86_bb04066c04a58d50e2634654ea79ac19e21d0bb5.psf to C:WindowsSoftwareDistributionDownload39587d8a1d7edb0e533dac1ad0b51969bb04066c04a58d50e2634654ea79ac19e21d0bb5-1 (17 subranges).
2016-06-22    22:22:40:520    1156    f24    DnldMgr    BITS job {B175BE09-FF70-4710-A303-420DBA88E8DF} completed successfully
2016-06-22    22:22:40:613    1156    f24    Misc    Validating signature for C:WindowsSoftwareDistributionDownload88c2b87e4d67f91e2b681a8a841ad45a8b5036b48590c52e3edba8e297cd3017b7a3043c:
2016-06-22    22:22:40:645    1156    f24    Misc     Microsoft signed: Yes
2016-06-22    22:22:40:645    1156    f24    DnldMgr      Download job bytes total = 1424736, bytes transferred = 1424736

Но, несмотря на значительные подвижки, мы пока всё ещё видим ошибки 0x800f0823 и 0x800f0900:

2016-06-23    02:24:40:074    1156    854    PT    +++++++++++  PT: Synchronizing server updates  +++++++++++
2016-06-23    02:24:40:074    1156    854    PT      + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://wsus.abcde.ru:8530/ClientWebService/client.asmx
2016-06-23    02:25:35:155    1156    854    Handler    FATAL: UH: 0x800f0900: CreatePackage failed in CCbs::CreatePackage
2016-06-23    02:25:35:155    1156    854    Agent    WARNING: Failed to evaluate Installed rule, updateId = {FC6F72E1-B263-4B65-AF49-1121C7CC5E9D}.101, hr = 800F0900
2016-06-23    02:25:35:155    1156    854    Handler    FATAL: UH: 0x800f0900: CreatePackage failed in CCbs::CreatePackage
2016-06-23    02:25:35:296    1156    854    Handler    FATAL: UH: 0x800f0900: CreatePackage failed in CCbs::CreatePackage
2016-06-23    02:25:35:296    1156    854    Agent    WARNING: Failed to evaluate Installed rule, updateId = {407B6B44-298C-42BE-83BD-9A473A74F17A}.101, hr = 800F0900
2016-06-23    02:25:35:296    1156    854    Handler    FATAL: UH: 0x800f0900: CreatePackage failed in CCbs::CreatePackage
2016-06-23    02:25:36:217    1156    854    Handler    FATAL: UH: 0x800f0900: CreatePackage failed in CCbs::CreatePackage
2016-06-23    02:25:36:217    1156    854    Agent    WARNING: Failed to evaluate Installed rule, updateId = {28152B93-6549-49D2-82BE-F6F980C1F52A}.101, hr = 800F0900
2016-06-23    02:25:36:217    1156    854    Handler    FATAL: UH: 0x800f0900: CreatePackage failed in CCbs::CreatePackage
2016-06-23    02:26:11:860    1156    854    Handler    FATAL: UH: 0x800f0823: CreatePackage failed in CCbs::CreatePackage
2016-06-23    02:26:11:860    1156    854    Agent    WARNING: Failed to evaluate Installed rule, updateId = {8D15E24B-503C-4DA5-B317-8C7DD4B1EA50}.100, hr = 80242017
2016-06-23    02:26:11:860    1156    854    Handler    FATAL: UH: 0x800f0823: CreatePackage failed in CCbs::CreatePackage
2016-06-23    02:26:11:860    1156    854    Agent    WARNING: Failed to evaluate Installable rule, updateId = {8D15E24B-503C-4DA5-B317-8C7DD4B1EA50}.100, hr = 80242017
2016-06-23    02:26:11:860    1156    854    Handler    FATAL: UH: 0x800f0823: CreatePackage failed in CCbs::CreatePackage
2016-06-23    02:26:17:844    1156    854    PT    +++++++++++  PT: Synchronizing extended update info  +++++++++++

Переходим к WSUS и проверяем какие обновления требует наша Windows Vista Business.
Обнаруживаем 151 обновление для Vista и одобряем их установку. Через некоторое время Windows Vista обнаруживает обновления и предлагает их установить.

На этом всё. Удачи!

На чтение 4 мин. Просмотров 1.1k. Опубликовано 14.07.2019

Службы обновлений Windows Server Update Services или WSUS отвечают за ваши обновления, но иногда вы можете столкнуться с ошибкой при создании отчета . Это может быть вызвано просто нестабильным сетевым подключением.

Но в большинстве случаев это связано с недавними изменениями программного обеспечения, из-за которых ваша машина находилась в состоянии ожидания перезагрузки. И перезапуск, похоже, не совсем подходит. Однако у нас есть несколько решений, которые могут вам помочь, так что давайте начнем.

Как исправить ошибку, возникшую при создании отчета об ошибке WSUS? Первое, что вы должны сделать, это сбросить Winsock и перезапустить сервер WSUS с помощью командной строки. Если это не сработает, убедитесь, что брандмауэр Windows не оказывает никакого влияния на WSUS.

Содержание

  1. Что делать, если отчеты WSUS не работают?
  2. 1. Сброс Winsock
  3. 2. Перезапустите сервер WSUS.
  4. 3. Проверьте свой брандмауэр
  5. 4. Редактирование реестра
  6. 5. Решение для удаленного рабочего стола
  7. 6. Обновите или переустановите сетевые драйверы

Что делать, если отчеты WSUS не работают?

  1. Сброс Winsock
  2. Перезагрузите сервер WSUS
  3. Проверьте свой брандмауэр
  4. Редактирование реестра
  5. Решение для удаленного рабочего стола
  6. Обновите или переустановите сетевые драйверы

1. Сброс Winsock

Чтобы исправить ошибку, возникшую при генерации отчета , необходимо сбросить Winsock, выполнив следующие действия:

  1. Запустите Командную строку от имени администратора.
  2. Введите netsh каталог сброса winsock в Командная строка , нажмите и нажмите Enter .
  3. Введите netsh int ip reset reset.log и нажмите Enter .
  4. Перезагрузите компьютер и попробуйте снова запустить службы обновления.

2. Перезапустите сервер WSUS.

Для этого выполните следующие действия:

  1. В меню «Пуск» откройте командную строку с правами администратора.
  2. Теперь введите следующую команду:

      C: Program FilesUpdate ServicesTools
      
  3. А теперь введите:

      WsusUtil.exe после установки/обслуживания  
  4. Теперь перезапустите сервер WSUS.

3. Проверьте свой брандмауэр

Вы можете отключить брандмауэр Windows и проверить, устраняет ли это ошибку при создании отчета .

  1. Откройте Панель управления .
  2. Затем нажмите Брандмауэр Windows .
  3. Теперь нажмите Разрешить приложение или функцию через брандмауэр Windows .
  4. Теперь откроется окно Разрешенные приложения .
  5. Нажмите кнопку Изменить настройки .
  6. Установите флажки рядом с приложениями или программами, которые вы хотите разрешить через брандмауэр Windows.
  7. Нажмите ОК , чтобы сохранить новые настройки.

4. Редактирование реестра

Следующее исправление включает в себя редактирование некоторых разделов реестра. Для этого выполните следующие действия:

  1. Сначала нажмите Пуск , нажмите Запустить , введите regedit , а затем нажмите ОК .
  2. Найдите и нажмите, чтобы выбрать следующий раздел реестра: HKEY_LOCAL_MACHINE> SYSTEM> CurrentControlSet> Элемент управления> Диспетчер сеансов .
  3. После выбора подключа щелкните правой кнопкой мыши PendingFileRenameOperations и выберите Удалить .
  4. Найдите следующий раздел реестра и нажмите на него: HKEY_LOCAL_MACHINE> ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ> Microsoft> Windows> CurrentVersion> WindowsUpdate> Auto Update .
  5. После выбора этого ключа нажмите правой кнопкой мыши RebootRequired и выберите Удалить .
  6. В разделе меню Файл нажмите Выход , чтобы закрыть редактор реестра.
  7. Перезагрузите машину.

5. Решение для удаленного рабочего стола

Это исправление работает в том случае, если вы используете сервер удаленного рабочего стола и у вас возникают проблемы с подключением. Для этого выполните следующие действия:

  1. Нажмите Пуск , затем перейдите в Администрирование и Открыть управление компьютером .
  2. В разделе консоли перейдите на вкладку Локальные пользователи и Группы .
  3. На вкладке сведений откройте Группы .
  4. Нажмите Пользователи удаленного рабочего стола , а затем нажмите Добавить .
  5. В диалоговом окне «Выбор пользователей» нажмите «Местоположения», чтобы указать местоположение поиска.
  6. Нажмите Типы объектов , чтобы указать типы объектов, которые вы хотите найти.
  7. Введите имя, которое вы хотите добавить, в поле Введите имена объектов для выбора .
  8. Нажмите Проверить имена .
  9. Найдя имя, нажмите ОК .

6. Обновите или переустановите сетевые драйверы

Если все остальное не удалось, вы можете исправить Ошибка при создании отчета , обновив или переустановив сетевые драйверы.

Во-первых, чтобы обновить их, выполните следующие действия:

  1. В окне поиска на панели задач выберите Диспетчер устройств .
  2. Выберите категорию, чтобы увидеть названия устройств, затем щелкните правой кнопкой мыши ту, которую хотите обновить.
  3. Выберите Обновить драйвер .
  4. Теперь нажмите Автоматический поиск обновленного программного обеспечения драйвера .
  5. Когда обновление завершено, все готово.

Если этот метод не работает, вы можете использовать сторонние приложения, такие как TweakBit Driver Updater . Используя этот инструмент, вы автоматически обновите все свои драйверы всего за пару кликов.

Чтобы переустановить сетевые драйверы, выполните следующие действия.

  1. Повторите первый шаг из предыдущего обходного пути.
  2. Щелкните правой кнопкой мыши на имени устройства и выберите Удалить .
  3. Теперь перезагрузите вашу машину.
  4. Windows попытается переустановить драйвер при запуске.

Итак, вот 6 решений, которые могут помочь вам исправить Произошла ошибка при создании отчета . Если наши решения помогли вам, не стесняйтесь сообщить нам в разделе комментариев ниже.

  • Remove From My Forums
  • Question

  • We run WSUS Server on a w2k12r2 and have clients configured through GPO accordingly. Most of the clients (all win10, different builds), do properly get their updates. In total we have about less then 100 clients. Some of them are listed in WSUS console
    with «This computer (Server) has not reported status in «x» number of days». Despite this fact they still get updates (not all of them, but lets focus first on these who get their updates without any issue). So my question is, how can a
    PC not report his status but in the same time it’s getting updates from the very same WSUS?
    Any idea? I have double-checked if GPO is assigned ok, it is HKCU…. is correct and also Get-WindowsUpdateLog shows that this PC gets his updates from the WSUS in charge.
    I have googeld a lot and also have tried several fixes, for some machines it helps, for some not. Like I have had a few 1607 builds which had an issue with WSUS, I have applied that patch, if only this was the issue, it was fixed afterwards. But right now it
    is my own machine, which is a Creators Update (1703) with all patches applied, and it claims that it has not reported status for 326 days.
    To me this whole WSUS thing seems to be a bit of a thing where one can be lucky or not, whether it works good, somehow, or not at all.

    ANy idea how I can particularly check for this status reporting thing? And again, WSUS itself should not be wrong configured, since 85 % of the clients work well. It also is not a matter fo firewall etc, at least not that I wold be aware of.

    kind regards,
    Dieter Tontsch
    mobileX AG

Answers

  • My script will most likely fix your problem. My script does way more than what you showed.

    Also, Anne’s comment about «Generally, if the clients not report for 326 days, they will be removed when run Server Cleanup Wizard» — This is true on the COMMUNICATION side, but not the reporting side. I’m guessing your computer is communicating
    with WSUS, just not reporting back.

    Anyways, without further adieu:

    Have a peek at my Adamj Clean-WSUS script. It is the last WSUS Script you will ever need.

    http://community.spiceworks.com/scripts/show/2998-adamj-clean-wsus

    What it does:

    1. Remove all Drivers from the WSUS Database.
    2. Shrink your WSUSContent folder’s size by declining superseded updates.
    3. Remove declined updates from the WSUS Database.
    4. Clean out all the synchronization logs that have built up over time (configurable, with the default keeping the last 14 days of logs).
    5. Compress Update Revisions.
    6. Remove Obsolete Updates.
    7. Computer Object Cleanup (configurable, with the default of deleting computer objects that have not synced within 30 days).
    8. Application Pool Memory Configuration to display the current private memory limit and easily increase it by any configurable amount.
    9. Run the Recommended SQL database Maintenance script on the actual SQL database.
    10. Run the Server Cleanup Wizard.

    It will email the report out to you or save it to a file, or both.

    Although the script is lengthy, it has been made to be super easy to setup and use. There are some prerequisites and instructions at the top of the script. After installing the prerequisites and configuring the variables for your environment, simply run:

    .Clean-WSUS.ps1 -FirstRun

    and then

    .Clean-WSUS.ps1 -InstallTask

    If you wish to view or increase the Application Pool Memory Configuration, you must run it with the required switch. See Get-Help .Clean-WSUS.ps1 -Examples

    If you’re having trouble, there’s also a -HelpMe option that will create a log so you can send it to me for support.


    Adam Marshall, MCSE: Security
    http://www.adamj.org

    • Marked as answer by

      Monday, July 3, 2017 12:38 PM

  • Remove From My Forums
  • Question

  • We run WSUS Server on a w2k12r2 and have clients configured through GPO accordingly. Most of the clients (all win10, different builds), do properly get their updates. In total we have about less then 100 clients. Some of them are listed in WSUS console
    with «This computer (Server) has not reported status in «x» number of days». Despite this fact they still get updates (not all of them, but lets focus first on these who get their updates without any issue). So my question is, how can a
    PC not report his status but in the same time it’s getting updates from the very same WSUS?
    Any idea? I have double-checked if GPO is assigned ok, it is HKCU…. is correct and also Get-WindowsUpdateLog shows that this PC gets his updates from the WSUS in charge.
    I have googeld a lot and also have tried several fixes, for some machines it helps, for some not. Like I have had a few 1607 builds which had an issue with WSUS, I have applied that patch, if only this was the issue, it was fixed afterwards. But right now it
    is my own machine, which is a Creators Update (1703) with all patches applied, and it claims that it has not reported status for 326 days.
    To me this whole WSUS thing seems to be a bit of a thing where one can be lucky or not, whether it works good, somehow, or not at all.

    ANy idea how I can particularly check for this status reporting thing? And again, WSUS itself should not be wrong configured, since 85 % of the clients work well. It also is not a matter fo firewall etc, at least not that I wold be aware of.

    kind regards,
    Dieter Tontsch
    mobileX AG

Answers

  • My script will most likely fix your problem. My script does way more than what you showed.

    Also, Anne’s comment about «Generally, if the clients not report for 326 days, they will be removed when run Server Cleanup Wizard» — This is true on the COMMUNICATION side, but not the reporting side. I’m guessing your computer is communicating
    with WSUS, just not reporting back.

    Anyways, without further adieu:

    Have a peek at my Adamj Clean-WSUS script. It is the last WSUS Script you will ever need.

    http://community.spiceworks.com/scripts/show/2998-adamj-clean-wsus

    What it does:

    1. Remove all Drivers from the WSUS Database.
    2. Shrink your WSUSContent folder’s size by declining superseded updates.
    3. Remove declined updates from the WSUS Database.
    4. Clean out all the synchronization logs that have built up over time (configurable, with the default keeping the last 14 days of logs).
    5. Compress Update Revisions.
    6. Remove Obsolete Updates.
    7. Computer Object Cleanup (configurable, with the default of deleting computer objects that have not synced within 30 days).
    8. Application Pool Memory Configuration to display the current private memory limit and easily increase it by any configurable amount.
    9. Run the Recommended SQL database Maintenance script on the actual SQL database.
    10. Run the Server Cleanup Wizard.

    It will email the report out to you or save it to a file, or both.

    Although the script is lengthy, it has been made to be super easy to setup and use. There are some prerequisites and instructions at the top of the script. After installing the prerequisites and configuring the variables for your environment, simply run:

    .Clean-WSUS.ps1 -FirstRun

    and then

    .Clean-WSUS.ps1 -InstallTask

    If you wish to view or increase the Application Pool Memory Configuration, you must run it with the required switch. See Get-Help .Clean-WSUS.ps1 -Examples

    If you’re having trouble, there’s also a -HelpMe option that will create a log so you can send it to me for support.


    Adam Marshall, MCSE: Security
    http://www.adamj.org

    • Marked as answer by

      Monday, July 3, 2017 12:38 PM

Like this post? Please share to your friends:
  • Wsus update for windows server 2012 r2
  • Wsus offline update windows server 2012 r2
  • Wsus offline update windows server 2008 r2
  • Wsus offline update windows server 2003
  • Wsus offline update windows 7 как пользоваться