Résoudre les problèmes liés aux agents clients WSUS
Cet article vous aide à diagnostiquer et à résoudre les problèmes liés aux agents clients Windows Server Update Services (WSUS).
Version d’origine du produit : Windows Server Update Services
Numéro de la base de connaissances d’origine : 10132
Lorsque vous rencontrez des problèmes avec les agents clients WSUS, ils peuvent se manifester de plusieurs façons. Certains problèmes courants sont répertoriés ici :
- Il peut s’agir d’un problème avec les paramètres client pour stratégie de groupe.
- Il peut s’agir d’un problème avec BITS.
- Il peut s’agir d’un problème avec le service de l’agent WSUS.
- Cela peut être lié à un problème réseau qui empêche le client d’atteindre le serveur.
- Il peut s’agir d’un problème avec le magasin de l’agent de mise à jour automatique.
- Il peut s’agir d’un problème dans lequel les clients ont des ID de client WSUS en double causés par le clonage de disque.
Vérifier que le client est correctement configuré
Lorsque vous résolvez des problèmes avec un agent client WSUS, vérifiez d’abord que le client est correctement configuré. Assurez-vous que le stratégie de groupe Active Directory approprié est reçu par le client et que les détails du serveur WSUS sont présents. Pour ce faire, exécutez la commande suivante :
GPRESULT /V > GPRESULT.TXT
Ouvrez le fichier texte dans le Bloc-notes et recherchez le nom de votre stratégie WSUS. Par exemple, si votre stratégie WSUS est nommée WSUS, vous pouvez la trouver dans le fichier GPRESULT.TXT dans la section Paramètres de l’ordinateur sous l’en-tête Objets stratégie de groupe appliqués. Voici un exemple :
Applied Group Policy Objects
-----------------------------
Default Domain Policy
WSUS
Local Group Policy
Si les paramètres WSUS ne sont pas présents, les causes possibles sont les suivantes :
- Le système n’a pas les stratégie de groupe du domaine.
- Le stratégie de groupe n’est pas ciblé sur le système client.
Pour résoudre ce problème, vérifiez que le stratégie de groupe est correctement mis à jour sur chaque client et que le paramètre WSUS est correctement configuré.
Pour mettre à jour le stratégie de groupe sur le client, exécutez GPUpdate /force
à partir d’une invite de commandes.
Pour plus d’informations sur la configuration de stratégie de groupe pour les clients WSUS, consultez Configurer l’Mises à jour automatique à l’aide de stratégie de groupe.
Rechercher les problèmes liés à BITS
Le service BITS (Background Intelligent Transfer Service) est le service utilisé par WSUS pour télécharger les mises à jour de Microsoft Update vers le serveur WSUS main et à partir de serveurs WSUS vers leurs clients. Certains problèmes de téléchargement peuvent être causés par des problèmes avec BITS sur le serveur ou les ordinateurs clients. Lorsque vous résolvez des problèmes de téléchargement, vous devez vous assurer que BITS s’exécute correctement sur tous les ordinateurs affectés.
Le service BITS doit s’exécuter sous le compte LocalSystem par défaut. Pour configurer le service pour qu’il s’exécute sous le compte approprié, procédez comme suit :
Ouvrez une invite de commandes et exécutez la commande suivante :
sc config bits obj= LocalSystem
Un espace doit se produire entre obj= et LocalSystem. En cas de réussite, vous devez recevoir la sortie suivante :
[SC] ChangeServiceConfig SUCCESS
Arrêtez et redémarrez BITS.
Pour afficher le service BITS status, ouvrez une invite de commandes et exécutez la commande suivante :
sc query bits
Si BITS est en cours d’exécution, vous devez voir la sortie suivante :
SERVICE_NAME: bits
TYPE: 20 WIN32_SHARE_PROCESS
STATE: 4 RUNNING
Si BITS n’est pas en cours d’exécution, la sortie suivante s’affiche :
SERVICE_NAME: bits
TYPE: 20 WIN32_SHARE_PROCESS
STATE: 1 STOPPED
En règle générale, il est possible de résoudre les problèmes BITS en arrêtant le service et en le redémarrant. Pour arrêter et redémarrer le service BITS, exécutez les commandes suivantes à partir d’une invite de commandes :
sc stop bits
sc start bits
Remarque
Vous devez être connecté en tant qu’administrateur local pour arrêter et redémarrer BITS.
BITS ne parvient pas à démarrer
Si le service BITS ne parvient pas à démarrer, recherchez dans le journal des événements toute erreur liée à BITS. Vous pouvez utiliser le tableau suivant pour diagnostiquer la cause de ces erreurs.
Nom de l’erreur | Code d'erreur | Description |
---|---|---|
ERROR_SERVICE_DOES_NOT_EXIST | 0x80070424 | Consultez la section sur la réparation de la configuration BITS ci-dessous. |
ERROR_SERVICE_NOT_IN_EXE | 0x8007043B | BITS n’est pas répertorié comme l’un des services dans le groupe netsvcs svchost |
ERROR_SERVICE_DISABLED | 0x80070422 | BITS a été désactivé. Activez le service BITS. |
ERROR_SERVICE_DEPENDENCY_DELETED ERROR_SERVICE_DEPENDENCY_FAIL | 0x80070433, 0x8007042c | Un service apparaissant dans la liste des dépendances du service BITS ne peut pas être démarré. Vérifiez que la liste des dépendances pour le service BITS est correcte : Windows Vista : RpcSs, EventSystem (également http.sys et LanManWorkstation lorsque la mise en cache d’homologue est activée) Windows Server 2003 : Rpcss, EventSystem Windows XP : Rpcss Windows 2000 : Rpcss, SENS, Wmi |
ERROR_PATH_NOT_FOUND | 0x80070003 | Pré Windows Vista : %ALLUSERSPROFILE%\Microsoft\Network n’existe pas |
ERROR_FILE_NOT_FOUND | 0x80070002 | La clé Parameters est manquante. Vérifiez que les clés et valeurs suivantes existent :HKLM\SYSTEM\CurrentControlSet\Services\BITS\Parameters\ServiceDll = %SystemRoot%\System32\qmgr.dll |
REGDB_E_CLASSNOTREG, EVENT_E_INTERNALERROR | 0x80040154, 0x80040206 | BITS pour Windows 2000 dépend des services SENS et EventSystem. Si le catalogue COM+ est endommagé, BITS peut échouer avec ce code d’erreur. |
Échec des travaux BITS
Si le client est correctement configuré pour recevoir les mises à jour, que BITS est configuré correctement et que BITS semble démarrer et s’exécuter correctement, vous pouvez rencontrer un problème où les travaux BITS eux-mêmes échouent. Pour le vérifier, recherchez dans le journal des événements les erreurs liées à BITS. Vous pouvez utiliser le tableau suivant pour diagnostiquer la cause de ces erreurs.
Nom de l’erreur | Code d'erreur | Description |
---|---|---|
E_INVALIDARG | 0x80070057 | Un nom de serveur proxy incorrect a été spécifié dans les paramètres de proxy Internet Explorer de l’utilisateur. Cette erreur se produit également lorsque des informations d’identification sont fournies pour les schémas d’authentification qui ne sont pas NTLM/Negotiate, mais que le nom d’utilisateur ou le mot de passe est null. Modifiez les paramètres de proxy Internet Explorer de l’utilisateur pour qu’ils soient un serveur proxy valide. Vous pouvez également modifier les informations d’identification pour qu’elles ne soient pas null nom d’utilisateur/mot de passe pour les schémas autres que NTLM/Negotiate. |
ERROR_WINHTTP_NAME_NOT_RESOLVED | 0x80072ee7 | Le serveur/proxy n’a pas pu être résolu par BITS. Les Explorer Internet sur la même machine dans le contexte du propriétaire du travail verraient le même problème. Essayez de télécharger le même fichier via le navigateur web à l’aide du contexte du propriétaire du travail. |
ERROR_HTTP_INVALID_SERVER_RESPONSE | 0x80072f78 | Il s’agit d’une erreur temporaire et le travail continuera de se télécharger. |
BG_E_INSUFFICIENT_RANGE_SUPPORT | 0x80200013 | BITS utilise des en-têtes de plage dans les requêtes HTTP pour demander des parties d’un fichier. Si le serveur ou le serveur proxy ne comprend pas les demandes de plage et retourne le fichier complet au lieu de la plage demandée, BITS place le travail dans l’état ERROR avec cette erreur. Capturez le trafic réseau pendant l’erreur et examinez si les requêtes HTTP GET avec l’en-tête Range obtiennent des réponses valides. Vérifiez que les serveurs proxy sont correctement configurés pour prendre en charge les demandes de plage. |
BG_E_MISSING_FILE_SIZE | 0x80200011 | Lorsque BITS envoie une requête HEAD et que le serveur/proxy ne retourne pas l’en-tête Content-Length dans la réponse, BITS place le travail dans l’état ERROR avec cette erreur. Vérifiez que le serveur proxy et le serveur WSUS sont configurés correctement. Certaines versions du serveur proxy Apache 2.0 sont connues pour présenter ce comportement. |
BG_E_HTTP_ERROR_403 | 0x80190193 | Lorsque le serveur retourne une réponse HTTP 403 dans l’une des requêtes, BITS place le travail dans l’état ERROR avec ce code d’erreur. HTTP 403 correspond à Interdit : l’accès est refusé. Vérifiez les autorisations d’accès pour le compte exécutant le travail. |
ERROR_NOT_LOGGED_ON | 0x800704dd | Le service SENS ne reçoit pas de notifications d’ouverture de session utilisateur. BITS (version 2.0 et ultérieure) dépend des notifications d’ouverture de session du Gestionnaire de contrôle de service, qui à son tour dépend du service SENS. Vérifiez que le service SENS est démarré et s’exécute correctement. |
Réparer une configuration BITS endommagée
Pour réparer la configuration du service BITS endommagée, vous pouvez entrer la configuration du service BITS manuellement.
Remarque
Cette action doit être effectuée uniquement dans les cas où toutes les autres tentatives de résolution des problèmes ont échoué. Vous devez être administrateur pour modifier la configuration BITS.
Pour réparer une configuration BITS endommagée, procédez comme suit :
Ouvrez une invite de commandes.
Entrez les commandes suivantes, puis appuyez sur Entrée après avoir tapé chaque commande :
sc config bits binpath= "%systemroot%\system32\svchost.exe –k netsvcs" sc config bits depend= RpcSs/EventSystem sc config bits start= delayed-auto sc config bits type= interact type=own sc config bits error= normal sc config bits obj= LocalSystem sc privs bits privileges= SeCreateGlobalPrivilege/SeImpersonatePrivilege/SeTcbPrivilege/SeAssignPrimaryTokenPrivilege/SeIncreateQuotaPrivilege sc sidtype bits unrestricted sc failure bits reset= 86400 actions=restart/60000/restart/120000
Arrêtez et redémarrez BITS.
Problèmes liés au service de l’agent WSUS
Assurez-vous que le service Windows Update peut démarrer correctement.
Pour afficher la status actuelle du service Windows Update, ouvrez une invite de commandes et exécutez la commande suivante :
sc query wuauserv
Si WUAUSERV est en cours d’exécution, vous devez voir la sortie suivante :
SERVICE_NAME: wuauserv
TYPE: 20 WIN32_SHARE_PROCESS
STATE: 4 RUNNING
Si WUAUSERV n’est pas en cours d’exécution, vous voyez la sortie suivante :
SERVICE_NAME: wuauserv
TYPE: 20 WIN32_SHARE_PROCESS
STATE: 1 STOPPED
Vérifiez que vous pouvez démarrer correctement le service WUAUSERV. Vous devez être connecté en tant qu’administrateur local pour arrêter et redémarrer WUAUSERV.
Pour démarrer le service WUAUSERV, exécutez les commandes suivantes à partir d’une invite de commandes :
sc start wuauserv
Si l’agent client ne parvient pas à démarrer et à s’exécuter correctement, case activée la version de l’agent Windows Update. Si l’agent n’est pas à jour, mettez à jour l’agent Windows Update vers la dernière version.
Vous pouvez également réinitialiser Windows Update composants.
Après avoir exécuté le correctif ou mis à jour l’agent, exécutez wuauclt /detectnow
. Vérifiez windowsupdate.log pour vous assurer qu’il n’y a aucun problème.
Vérifiez que le serveur WSUS est accessible à partir du client
Assurez-vous que vous pouvez accéder à l’URL http://<WSUSSERVER:port>/iuident.cab
et télécharger le fichier sans erreur.
Si le serveur WSUS est inaccessible à partir du client, les causes les plus probables sont les suivantes :
- Il existe un problème de résolution de noms sur le client.
- Il existe un problème lié au réseau, tel qu’un problème de configuration de proxy.
Utilisez des procédures de résolution des problèmes standard pour vérifier que la résolution de noms fonctionne sur le réseau. Si la résolution de noms fonctionne, l’étape suivante consiste à case activée pour les problèmes de proxy. Vérifiez windowsupdate.log (C :\windows) pour voir s’il existe des erreurs liées au proxy. Vous pouvez exécuter la proxycfg
commande pour case activée les paramètres du proxy WinHTTP.
En cas d’erreurs de proxy, accédez à Outils> Explorer Internet >Connections>Paramètres RÉSEAU, configurez le proxy approprié, puis vérifiez que vous pouvez accéder à l’URL WSUS spécifiée.
Une fois terminé, vous pouvez copier ces paramètres de proxy utilisateur dans les paramètres de proxy WinHTTP à l’aide de la proxycfg -u
commande . Une fois les paramètres de proxy spécifiés, exécutez wuauclt /detectnow
à partir d’une invite de commandes et case activée windowsupdate.log d’erreurs.
Reconstruire le magasin de l’agent de mise à jour automatique
En cas de problèmes de téléchargement des mises à jour et d’erreurs liées au magasin de distribution de logiciels, effectuez les étapes suivantes sur le client :
- Arrêtez le service de Mises à jour automatique en exécutant
sc stop wuauserv
à partir d’une invite de commandes. - Renommez le dossier de distribution de logiciels (par exemple, C :\Windows\SoftwareDistribution).
- Redémarrez le service de mise à jour automatique en exécutant
sc start wuauserv
à partir d’une invite de commandes. - À partir d’une invite de commandes, exécutez
wuauclt /resetauthorization /detectnow
. - À partir d’une invite de commandes, exécutez
wuauclt /reportnow
.
Rechercher les clients avec le même ID de client SUS
Vous pouvez rencontrer un problème où un seul client WSUS apparaît dans la console. Ou vous pouvez remarquer que, dans un groupe de clients, un seul apparaît dans la console à la fois, mais que celui qui s’affiche peut changer au fil du temps. Ce problème peut se produire lorsque les systèmes sont imagené et que les clients finissent par avoir le même SUSclientID
.
Pour les clients qui ne fonctionnent pas correctement en raison du même SUSclientID
, effectuez les étapes suivantes :
Arrêtez le service de Mises à jour automatique en exécutant
sc stop wuauserv
à partir d’une invite de commandes.Supprimez la
SUSclientID
clé de Registre de l’emplacement suivant :HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate
Redémarrez le service de mise à jour automatique en exécutant
sc start wuauserv
à partir d’une invite de commandes.À partir d’une invite de commandes, exécutez
wuauclt /resetauthorization /detectnow
.À partir d’une invite de commandes, exécutez
wuauclt /reportnow
.