Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für: Windows Server Update Services
Ab Juli 2020 haben Benutzer WSUS-Synchronisierung und Importprobleme mit den Endpunkten Windows Update (WU) oder Microsoft Update (MU) erfahren.
In diesem Artikel wird beschrieben, wie Sie einige häufige Probleme beheben. Sie können einige dieser Problembehandlungstechniken (z. B. Netzwerkerfassungen) auch für viele andere Probleme verwenden.
Endpunkte
Derzeit verwendet WSUS die folgenden Endpunkte zum Synchronisieren von Metadaten:
https://sws.update.microsoft.com
Die meisten WSUS-Server sollten mit diesem neuen Endpunkt synchronisiert werden. Ab Juli 2020 akzeptiert dieser Endpunkt nur Transport Layer Security (TLS) 1.2-Verbindungen. Und einige Chiffre wurden deaktiviert.
https://sws1.update.microsoft.com
Dieser alte Endpunkt wird schließlich außer Betrieb genommen. Weitere Informationen finden Sie unter Ende der Synchronisierung für WSUS 3.0 SP2. Dieser Endpunkt unterstützt TLS 1.2-, TLS 1.1- und TLS 1.0-Verbindungen.
https://fe2.update.microsoft.com
Dieser alte Endpunkt wird als WSUS-Synchronisierungsendpunkt außer Betrieb genommen, und Verbindungen zu diesem Endpunkt schlagen fehl. Windows Update-Clients, die für die Synchronisierung mit Microsoft Update konfiguriert sind, können diesen Endpunkt jedoch weiterhin verwenden.
Wenn WSUS-Synchronisierung oder manuelle Importprobleme auftreten, überprüfen Sie zuerst, mit welchem Endpunkt Sie synchronisieren:
Öffnen Sie ein PowerShell-Eingabeaufforderungsfenster mit erhöhten Rechten auf dem WSUS-Server.
Um den aktuellen Synchronisierungsendpunkt zu finden, führen Sie das folgende PowerShell-Skript aus:
$server = Get-WsusServer $config = $server.GetConfiguration() # Check current settings before you change them $config.MUUrl
Windows Server 2012 und höhere Versionen sollten für die Verwendung des https://sws.update.microsoft.com
Endpunkts konfiguriert werden. Wenn Sie weiterhin den neuen Endpunkt verwenden https://sws1.update.microsoft.com
oder https://fe2.update.microsoft.com
, ändern Sie den neuen Endpunkt, indem Sie die Schritte in der WSUS-Synchronisierung ausführen, schlägt mit SoapException fehl. Beheben Sie bei Bedarf Verbindungsprobleme mit dem https://sws.update.microsoft.com
Endpunkt.
Problem 1: Manuelles Importieren schlägt fehl, die Synchronisierung ist jedoch erfolgreich.
Viele Benutzer importieren Updates manuell in WSUS, und einige Updates müssen manuell importiert werden. Beispielsweise müssen Vorschauupdates, die in den dritten und vierten Wochen des Monats veröffentlicht werden, manuell importiert werden. Ab Ende Juli 2020 haben Sie möglicherweise festgestellt, dass Sie keine Updates manuell importieren können.
Einige WSUS-Server können Updates jedoch weiterhin erfolgreich importieren. Und die übliche Synchronisierung mit WU und MU funktioniert weiterhin.
Dieses Problem tritt auf WSUS-Servern auf, auf denen Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 oder Windows Server 2019 ausgeführt werden.
Problembehandlung 1
Führen Sie das PowerShell-Skript in Endpunkten aus, um zu bestimmen, welche Endpunkte die WSUS-Server verwenden. Sie werden wahrscheinlich feststellen, dass Arbeitsserver mit
https://fe2.update.microsoft.com
oderhttps://sws1.update.microsoft.com
, und fehlerhafte Server kommunizieren mithttps://sws.update.microsoft.com
.Überprüfen Sie die
%Program Files%\Update Services\LogFiles\SoftwareDistribution.log
Datei auf Fehler, wenn Sie Updates manuell importieren. Suchen Sie nach Fehlern, die dem folgenden Beispiel ähneln:ProcessWebServiceProxyException found Exception was WebException. Action: Retry. Exception Details: System.Net.WebException: The underlying connection was closed: An unexpected error occurred on a send. ---> System.IO.IOException: Unable to read data from the transport connection: An existing connection was forcibly closed by the remote host. ---> System.Net.Sockets.SocketException: An existing connection was forcibly closed by the remote host at System.Net.Sockets.NetworkStream.Read(Byte[] buffer, Int32 offset, Int32 size) -- End of inner exception stack trace --- ... at System.Net.TlsStream.ProcessAuthentication(LazyAsyncResult result) at System.Net.TlsStream.Write(Byte[] buffer, Int32 offset, Int32 size) at System.Net.PooledStream.Write(Byte[] buffer, Int32 offset, Int32 size) at System.Net.ConnectStream.WriteHeaders(Boolean async)
Die folgende Meldung im Fehler weist darauf hin, dass der WSUS-Server versucht hat, eine Verbindung mit WU/MU mithilfe von TLS herzustellen, aber WU/MU hat die Verbindung geschlossen:
An existing connection was forcibly closed by the remote host.
Der folgende Screenshot zeigt eine Netzwerkaufnahme des Verbindungsversuchs.
In der Netzwerkerfassung ist Frame 874 das Client Hello-Paket, das TLS 1.0 verwendet. Frame 877 ist die Serverantwort. Die Antwort enthält die Flags ACK (A) und RST (R). Da der https://sws.update.microsoft.com
Endpunkt nur TLS 1.2-Verbindungen unterstützt, verweigert er die Verbindung und gibt eine Zurücksetzungsantwort aus.
Lösung für Problem 1
Dieses Problem tritt auf, da die WSUS-Importfunktionalität tls 1.2 nicht verwenden kann.
Verwenden Sie eine der folgenden Methoden, um dieses Problem zu beheben:
Konfigurieren Sie .NET Framework für die Verwendung von TLS 1.2 mithilfe von Registrierungsschlüsseln.
Informationen zum Festlegen der Registrierungsschlüssel finden Sie unter Konfigurieren einer starken Kryptografie. Starten Sie den Server neu, nachdem Sie die Registrierungsschlüssel festgelegt haben.
Erstellen oder aktualisieren Sie die Datei w3wp.exe.config, um TLS 1.2 zu aktivieren.
Notiz
Diese Änderung gilt für alle w3wp.exe Instanzen, die erstellt werden, unabhängig davon, ob sie für WSUS gelten. W3wp.exe verwendet TLS 1.2, wenn die Remoteseite diese Version unterstützt. Wenn TLS 1.1 und TLS 1.0 aktiviert sind, handelt W3wp.exe diese Protokolle aus, wenn die Zielwebsite TLS 1.2 nicht unterstützt.
Wenn die Datei nicht vorhanden ist, führen Sie die
%SystemRoot%\system32\inetsrv\w3wp.exe.config
folgenden Schritte aus:Erstellen Sie eine neue Datei mit dem
%SystemRoot%\system32\inetsrv
Namen W3wp.exe.config im Ordner.Öffnen Sie die Datei in einem Text-Editor, z. B. Editor.
Fügen Sie der Datei die folgenden Zeilen hinzu, und speichern Sie die Datei:
<?xml version="1.0" encoding="utf-8"?> <configuration> <runtime> <AppContextSwitchOverrides value="Switch.System.Net.DontEnableSystemDefaultTlsVersions=false"/> </runtime> </configuration>
Wenn die Datei bereits vorhanden ist, führen Sie die
%SystemRoot%\system32\inetsrv\w3wp.exe.config
folgenden Schritte aus:Öffnen Sie die Datei im Editor oder einem anderen Texteditor.
Fügen Sie die folgenden Zeilen unmittelbar unter dem <Konfigurationselement> hinzu, und speichern Sie die Datei:
<runtime> <AppContextSwitchOverrides value="Switch.System.Net.DontEnableSystemDefaultTlsVersions=false"/> </runtime>
Nachdem Sie die Datei W3wp.exe.config erstellt oder aktualisiert haben, öffnen Sie ein Eingabeaufforderungsfenster mit erhöhten Rechten, und führen Sie dann aus
iisreset
, um alle Arbeitsprozesse neu zu starten. Testen Sie, ob der manuelle Import jetzt funktioniert.
Problem 2: Manuelles Importieren schlägt fehl, nachdem Sie TLS 1.1 oder TLS 1.0 deaktiviert haben.
TLS 1.1 und TLS 1.0 werden auslaufen, da sie als unsicher eingestuft werden. Nachdem Sie diese Protokolle deaktiviert haben, können Sie keine Updates mehr importieren. Die Synchronisierung funktioniert jedoch weiterhin.
Dieses Problem tritt auf WSUS-Servern auf, auf denen Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 oder Windows Server 2019 ausgeführt werden.
Problembehandlung 2
WSUS protokolliert, welche SSL/TLS-Versionen beim Start aktiviert sind. Führen Sie die folgenden Schritte aus, um die SSL/TLS-Versionen zu ermitteln:
Starten Sie den WSUS-Dienst neu.
Führen Sie
iisreset
an einer Eingabeaufforderung mit erhöhten Rechten aus, um zu erzwingen, dass WSUS die Startsequenz durchläuft.Öffnen Sie die WSUS-Konsole, und stellen Sie eine Verbindung mit dem Server her.
Öffnen
%Program Files%\Update Services\LogFiles\SoftwareDistribution.log
Sie , suchen Sie nach Einträgen, die mit dem SCHANNEL-Protokoll beginnen. Es sollten Einträge angezeigt werden, die dem folgenden Beispiel ähneln:SCHANNEL Protocol 'TLS 1.0' disabled SCHANNEL Protocol 'TLS 1.1' disabled SCHANNEL Protocols subkey for 'TLS 1.2' not found. Protocol is enabled
Diese Einträge zeigen, dass TLS 1.1 und TLS 1.0 deaktiviert sind und TLS 1.2 aktiviert ist.
Wenn der Importvorgang fehlschlägt, protokolliert SoftwareDistribution.log den folgenden Fehlereintrag:
ProcessWebServiceProxyException found Exception was WebException. Action: Retry. Exception Details: System.Net.WebException: The underlying connection was closed: An unexpected error occurred on a receive. ---> System.ComponentModel.Win32Exception: The client and server cannot communicate, because they do not possess a common algorithm
Der folgende Screenshot zeigt eine Netzwerkaufnahme des Verbindungsversuchs.
In der Netzwerkaufnahme zeigen Frames 1518-1520 den dreiseitigen Handshake (SYN, SYN ACK, ACK) zwischen Client und Server an. Frame 1536 ist ein ACK FIN-Paket vom WSUS-Server.
WSUS schließt die Verbindung, da alle Protokolle, die sie für den Import verwenden können (SSL3, TLS 1.0, TLS 1.1) deaktiviert sind und tls 1.2 nicht verwenden können.
Lösung für Problem 2
Dieses Problem ähnelt dem Problem 1, in dem der WSUS-Import TLS 1.2 nicht verwenden kann. Um dieses Problem zu beheben, verwenden Sie die Lösung für Problem 1.
Problem 3: Synchronisierung schlägt auf Windows Server 2012- und Windows Server 2012 R2-WSUS-Servern fehl, die nur Sicherheitsupdates anwenden
Die Wartung von Windows Server 2012 und Windows Server 2012 R2 enthält die folgenden Updatespuren:
- Ein Sicherheitsupdate, das nicht kumulativ ist. Es enthält nur Sicherheitsupdates. Beispiel: 9. Juni 2020 – KB4561673 (Sicherheitsupdate)
- Ein monatliches Rollup, das kumulativ ist. Es enthält alle Sicherheitsupdates aus dem reinen Sicherheitsupdate und enthält auch nicht sicherheitsrelevante Fixes. Beispiel: 9. Juni 2020 – KB4561666 (Monatliches Rollup).
WSUS unter Windows Server 2012 und Windows Server 2012 R2 kann TLS 1.2 nicht für die Synchronisierung verwenden, es sei denn, eines der folgenden monatlichen Rollups oder ein späteres monatliches Rollup wird installiert:
- 27. Juni 2017 – KB4022721 (Vorschau des monatlichen Rollups) für Windows Server 2012
- 27. Juni 2017 – KB4022720 (Vorschau des monatlichen Rollups) für Windows Server 2012 R2
Die Änderung, mit der WSUS TLS 1.2 verwenden kann, ist ein nicht sicherheitsrelevanter Fix, der nur in den monatlichen Rollups enthalten ist.
Einige Benutzer entscheiden sich dafür, nur die Sicherheitsupdates zu installieren und niemals die monatlichen Rollups zu installieren. Daher verfügen ihre WSUS-Server nicht über das Update, das TLS 1.2 installiert. Nachdem der https://sws.update.microsoft.com
Endpunkt geändert wurde, um nur TLS 1.2-Verbindungen zu akzeptieren, können diese WSUS-Server nicht mehr mit dem Endpunkt synchronisiert werden. Dieses Problem tritt auch auf einem neu installierten Windows Server 2012- oder Windows Server 2012 R2-WSUS-Server auf, der keine monatlichen Rollups installiert hat.
Problembehandlung 3
Wenn der WSUS-Server die richtigen Updates installiert hat, protokolliert WSUS, welche SSL/TLS-Versionen beim Start aktiviert sind. Führen Sie die folgenden Schritte auf dem WSUS-Server aus:
Starten Sie den WSUS-Dienst neu.
Führen Sie
iisreset
von einer Eingabeaufforderung mit erhöhten Rechten aus, um zu erzwingen, dass WSUS die Startsequenz durchläuft.Öffnen Sie die WSUS-Konsole, und stellen Sie eine Verbindung mit dem Server her.
Öffnen
%Program Files%\Update Services\LogFiles\SoftwareDistribution.log
, suchen Sie nach Einträgen, die mit dem SCHANNEL-Protokoll beginnen. Es sollten Einträge angezeigt werden, die dem folgenden Beispiel ähneln:SCHANNEL Protocol 'TLS 1.0' disabled SCHANNEL Protocol 'TLS 1.1' disabled SCHANNEL Protocols subkey for 'TLS 1.2' not found. Protocol is enabled
Wenn Sie diese Einträge nicht finden können, bedeutet dies, dass das Update, das TLS 1.2 aktiviert, nicht installiert ist.
Wenn die Synchronisierung fehlschlägt, protokolliert SoftwareDistribution.log die folgende Fehlermeldung:
WebServiceCommunicationHelper.ProcessWebServiceProxyException ProcessWebServiceProxyException found Exception was WebException. Action: Retry. Exception Details: System.Net.WebException: The underlying connection was closed: An unexpected error occurred on a send. ---> System.IO.IOException: Unable to read data from the transport connection: An existing connection was forcibly closed by the remote host. ---> System.Net.Sockets.SocketException: An existing connection was forcibly closed by the remote host at System.Net.Sockets.NetworkStream.Read(Byte[] buffer, Int32 offset, Int32 size)
Der folgende Screenshot zeigt eine Netzwerkaufnahme des Verbindungsversuchs.
In der Netzwerkerfassung ist Frame 95 das Client Hello-Paket, das TLS 1.0 verwendet. Frame 96 ist das RST-Paket von https://sws.update.microsoft.com
. Da der Endpunkt nur TLS 1.2-Verbindungen unterstützt, verweigert er die Verbindung und gibt dann eine Zurücksetzungsantwort aus. Der WSUS-Server versucht mehrmals, bevor er aufgibt. Daher wird diese Sequenz wiederholt.
Lösung für Problem 3
Um dieses Problem zu beheben, installieren Sie das neueste monatliche Rollup für Windows Server 2012 oder Windows Server 2012 R2. Wenden Sie auch die Lösung für Problem 1 an, um den manuellen Importfehler zu verhindern.
Problem 4: Synchronisierung schlägt nach Juli 2020 fehl, wenn WSUS in Configuration Manager integriert ist
Viele WSUS-Installationen sind in Microsoft Endpoint Configuration Manager-Softwareupdatepunkte (SUPs) integriert. Nach Juli 2020 treten möglicherweise Synchronisierungsfehler auf, wenn Configuration Manager für die Synchronisierung von Surface-Treibern konfiguriert ist.
Dieses Problem tritt auf WSUS-Servern auf, auf denen Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 oder Windows Server 2019 ausgeführt werden.
Problembehandlung 4
Wenn dieses Problem auftritt, werden Einträge, die dem folgenden Beispiel ähneln, in Wsyncmgr.log protokolliert:
Calling ImportUpdateFromCatalogSite for driver update GUIDs
Generic exception : ImportUpdateFromCatalogSite failed. Arg = 001d4517-c586-4bb1-9e66-ed6ff8e8d34f. Error =The underlying connection was closed: An unexpected error occurred on a receive.
Generic exception : ImportUpdateFromCatalogSite failed. Arg = 0037641d-bb9b-4530-9568-11e413223106. Error =The underlying connection was closed: An unexpected error occurred on a receive.
Außerdem protokolliert die %Program Files\Update Services\LogFiles\SoftwareDistribution.log
Datei die folgenden Fehler:
ProcessWebServiceProxyException found Exception was WebException. Action: Retry. Exception Details: System.Net.WebException: The underlying connection was closed: An unexpected error occurred on a receive. ---> System.ComponentModel.Win32Exception: The client and server cannot communicate, because they do not possess a common algorithm
Diese Fehler deuten darauf hin, dass die Verbindung geschlossen wurde. Dieses Problem tritt auf, da Configuration Manager die WSUS-Importfunktionalität verwendet. Daher gelten dieselben Einschränkungen.
Lösung für Problem 4
Um dieses Problem zu beheben, verwenden Sie die Lösung für Problem 1.
Problem 5: Synchronisierung schlägt nach Juli 2020 aufgrund eingeschränkter Chiffre fehl
Sie können verschiedene Verschlüsselungen zum Sichern von TLS-Verbindungen deaktivieren. Ab Juli 2020 können Ihre WSUS-Server nicht mehr mit WU/MU synchronisiert werden. https://sws.update.microsoft.com
Wenn nur TLS 1.2-Verbindungen akzeptiert werden, werden auch einige Verschlüsselungen entfernt.
Dieses Problem tritt auf WSUS-Servern auf, auf denen Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 oder Windows Server 2019 ausgeführt werden.
Problembehandlung 5
Die %Program Files\Update Services\LogFiles\SoftwareDistribution.log
Datei protokolliert beim Synchronisieren die folgenden Fehler:
ProcessWebServiceProxyException found Exception was WebException. Action: Retry. Exception Details: System.Net.WebException: The underlying connection was closed: An unexpected error occurred on a send. ---> System.IO.IOException: Unable to read data from the transport connection: An existing connection was forcibly closed by the remote host. ---> System.Net.Sockets.SocketException: An existing connection was forcibly closed by the remote host
Diese Einträge sind jedoch nicht hilfreich, um festzustellen, ob ein Chiffreproblem vorliegt.
Verwenden Sie in diesem Fall eine Netzwerkerfassung, oder überprüfen Sie die angewendeten Gruppenrichtlinienobjekte (Group Policy Objects, GPOs). Um die angewendeten GPOs zu überprüfen, führen Sie den folgenden Befehl an einer Eingabeaufforderung mit erhöhten Rechten aus:
gpresult /scope computer /h GPReport.html
Öffnen Sie GPReport.html in einem Browser.
Suchen Sie nach SSL Cipher Suite Order und der Einstellung SSL Cipher Suites. In der Regel ist diese Einstellung nicht konfiguriert. Wenn es konfiguriert ist, kann das Problem auftreten, da es keine häufige Verschlüsselung mit WU/MU gibt.
Ab August 2020 https://sws.update.microsoft.com
werden die folgenden Verschlüsselungen unterstützt:
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Notiz
Diese Liste wird sich im Laufe der Zeit ändern, da Verschlüsselungen allmählich schwächer werden, da sich die Technologie verbessert.
Wenn das Gruppenrichtlinienobjekt angewendet wird und keine dieser Verschlüsselungen angegeben wird, schlägt die Kommunikation mit WU/MU fehl.
Der folgende Screenshot zeigt eine Netzwerkaufnahme.
In der Netzwerkerfassung ist Frame 400 das Client Hello-Paket, das TLS 1.2 verwendet. Das Frame-Detail zeigt, welche Chiffre vom Client gesendet wurden. Frame 404 ist das RST-Paket von https://sws.update.microsoft.com
. Da keine häufige Verschlüsselung vorhanden ist, schlägt die Synchronisierung fehl.
Lösung für Problem 5
Zur Behebung dieses Problems führen Sie die folgenden Schritte aus:
Verwenden Sie die Ausgabe,
gpresult
um das Gruppenrichtlinienobjekt zu ermitteln, das die SSL Cipher Suite Order angibt, und entfernen Sie dann das Gruppenrichtlinienobjekt. Sie können es auch ändern, um Verschlüsselungen einzuschließen, die vonhttps://sws.update.microsoft.com
.Fügen Sie für Windows Server 2016 und Windows Server 2019 eine der folgenden Chiffre ein:
- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Schließen Sie für Windows Server 2012 und 2012 R2 eine der folgenden Chiffre ein:
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256
- TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
- TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384
Wenn die Chiffre nicht von GPO festgelegt werden, suchen Sie den folgenden Registrierungsunterschlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Cryptography\Configuration\SSL\00010002
Fügen Sie einen der erforderlichen Chiffre zum Funktionswert des Registrierungsschlüssels hinzu.
Starten Sie den WSUS-Server neu.
Um manuelle Importfehler zu verhindern, wenden Sie auch die Lösung für Problem 1 an.
Eine erfolgreiche Verbindung
Die folgenden Screenshots zeigen eine erfolgreiche Verbindung, wenn ein Windows Server 2016-WSUS-Server Updates synchronisiert.
In der Netzwerkerfassung ist Frame 191 das Client Hello-Paket, das TLS 1.2 verwendet. Das Frame-Detail zeigt, welche Chiffre vom Client gesendet wurden. Frame 195 ist das Server Hello-Paket vom Endpunkt. Die von WU gewählte TLSCipherSuite ist TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384. Das Serverzertifikat wird auch im Server Hello-Paket gesendet.
Zusätzliche Verbindungseinrichtung erfolgt in Frames 196-203. Die Datenübertragung durch die Anwendung (WSUS) und der https://sws.update.microsoft.com
Endpunkt beginnt dann in Frame 207.
Hinweis zu Proxyservern
Wenn Sie einen Proxyserver verwenden, sieht die Netzwerkaufnahme anders aus. Der WSUS-Server stellt eine Verbindung mit dem Proxy her, und möglicherweise wird eine CONNECT-Anforderung mit dem Ziel https://sws.update.microsoft.com
, https://sws1.update.microsoft.com
oder https://fe2.update.microsoft.com
. WSUS gibt ein Client Hello-Paket mit den unterstützten Verschlüsselungen aus. Wenn die Verbindung aufgrund einer falschen TLS-Version nicht erfolgreich ist oder keine häufige Verschlüsselung vorhanden ist, wird möglicherweise ein RST-Paket angezeigt. Proxys geben tendenziell eine FIN an den Client zurück, um das Ende der Verbindung anzugeben. Dies gilt jedoch möglicherweise nicht für jeden Proxyserver. Einige Proxyserver senden ein RST-Paket oder etwas anderes.
Wenn Sie einen Proxy verwenden, müssen Sie die IP-Adresse der internen Schnittstelle des Proxyservers kennen, da WSUS nicht direkt mit den WU-Endpunkten kommuniziert. Wenn Sie die IP-Adresse des Proxyservers nicht abrufen können, durchsuchen Sie die Netzwerkaufnahme nach CONNECT-Anforderungen, und suchen Sie nach der URL des Windows Update-Endpunkts.