Exceeded max server round trips 0x80244010 beim Windows Update gegen WSUS

06/02/2016 - 14:48 von Marc Haber | Report spam
Hallo,

ich habe hier einen Windows-7-Client, den ich mit viel Mühe am Leben
erhalte. Der Kunde, von dem ich dieses System erhalten habe, möchte
mich lieber auf dedizierter Hardware und Windows 8.1 sehen, wàhrend es
für mich sehr praktisch ist, weiterhin ein virtualisiertes Windows 7
verwenden zu können. Für Windows 8 ist der von mir benötigte
QXL-Grafiktreiber mit der Fàhigkeit zum "seamless resize" leider immer
noch nicht verfügbar.

Ich habe also ein gewisses Interesse daran, beim Kunden "unter dem
Radar" zu bleiben; es gibt da gewisse Leute, die mir meine virtuelle
Windows-7-Maschine lieber heute als morgen wegnehmen möchten.

Neuerdings möchte dieser Client nicht mehr gegen den WSUS
aktualisieren. Hier das Log eines manuell losgetretenen wuauclt
/detectnow:

|2016-02-06 14:16:40:414 388 ab0 AU Triggering Online detection (non-interactive)
|2016-02-06 14:16:40:414 388 f1c AU #############
|2016-02-06 14:16:40:414 388 f1c AU ## START ## AU: Search for updates
|2016-02-06 14:16:40:414 388 f1c AU #########
|2016-02-06 14:16:40:414 388 f1c AU <<## SUBMITTED ## AU: Search for updates [CallId = {14E75869-55B6-4580-9CF8-B8E23ABA5066}]
|2016-02-06 14:16:40:414 388 f24 Agent *************
|2016-02-06 14:16:40:414 388 f24 Agent ** START ** Agent: Finding updates [CallerId = AutomaticUpdates]
|2016-02-06 14:16:40:414 388 f24 Agent *********
|2016-02-06 14:16:40:414 388 f24 Agent * Online = Yes; Ignore download priority = No
|2016-02-06 14:16:40:414 388 f24 Agent * Criteria = "IsInstalled=0 and DeploymentAction='Installation' or IsPresent=1 and DeploymentAction='Uninstallation' or IsInstalled=1 and DeploymentAction='Installation' and RebootRequired=1 or IsInstalled=0 and DeploymentAction='Uninstallation' and RebootRequired=1"
|2016-02-06 14:16:40:414 388 f24 Agent * ServiceID = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7} Managed
|2016-02-06 14:16:40:414 388 f24 Agent * Search Scope = {Machine}
|2016-02-06 14:16:40:445 388 f24 Setup Checking for agent SelfUpdate
|2016-02-06 14:16:40:445 388 f24 Setup Client version: Core: 7.6.7601.19077 Aux: 7.6.7601.19077
|2016-02-06 14:16:40:617 388 f24 Misc Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\wuident.cab with dwProvFlags 0x00000080:
|2016-02-06 14:16:40:648 388 f24 Misc Microsoft signed: NA
|2016-02-06 14:16:40:648 388 f24 Misc Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\TMP2E03.tmp with dwProvFlags 0x00000080:
|2016-02-06 14:16:40:664 388 f24 Misc Microsoft signed: NA
|2016-02-06 14:16:40:679 388 f24 Misc Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\wsus3setup.cab with dwProvFlags 0x00000080:
|2016-02-06 14:16:40:679 388 f24 Misc Microsoft signed: NA
|2016-02-06 14:16:40:742 388 f24 Misc Validating signature for C:\Windows\SoftwareDistribution\SelfUpdate\wsus3setup.cab with dwProvFlags 0x00000080:
|2016-02-06 14:16:40:757 388 f24 Misc Microsoft signed: NA
|2016-02-06 14:16:40:788 388 f24 Setup Determining whether a new setup handler needs to be downloaded
|2016-02-06 14:16:40:788 388 f24 Setup SelfUpdate handler is not found. It will be downloaded
|2016-02-06 14:16:40:788 388 f24 Setup Evaluating applicability of setup package "WUClient-SelfUpdate-ActiveX~31bf3856ad364e35~amd64~~7.6.7600.320"
|2016-02-06 14:16:41:288 388 f24 Setup Setup package "WUClient-SelfUpdate-ActiveX~31bf3856ad364e35~amd64~~7.6.7600.320" is already installed.
|2016-02-06 14:16:41:288 388 f24 Setup Evaluating applicability of setup package "WUClient-SelfUpdate-Aux-TopLevel~31bf3856ad364e35~amd64~~7.6.7600.320"
|2016-02-06 14:16:41:319 388 f24 Setup Setup package "WUClient-SelfUpdate-Aux-TopLevel~31bf3856ad364e35~amd64~~7.6.7600.320" is already installed.
|2016-02-06 14:16:41:319 388 f24 Setup Evaluating applicability of setup package "WUClient-SelfUpdate-Core-TopLevel~31bf3856ad364e35~amd64~~7.6.7600.320"
|2016-02-06 14:16:41:334 388 f24 Setup Setup package "WUClient-SelfUpdate-Core-TopLevel~31bf3856ad364e35~amd64~~7.6.7600.320" is already installed.
|2016-02-06 14:16:41:334 388 f24 Setup SelfUpdate check completed. SelfUpdate is NOT required.
|2016-02-06 14:16:42:676 388 f24 PT +++++++++++ PT: Synchronizing server updates +++++++++++
|2016-02-06 14:16:42:676 388 f24 PT + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://wsus:8530/ClientWebService/client.asmx
|2016-02-06 14:18:25:818 388 f24 PT WARNING: Exceeded max server round trips: 0x80244010
|2016-02-06 14:18:25:818 388 f24 PT WARNING: Sync of Updates: 0x80244010
|2016-02-06 14:18:25:818 388 f24 PT WARNING: SyncServerUpdatesInternal failed: 0x80244010
|2016-02-06 14:18:25:818 388 f24 Agent * WARNING: Failed to synchronize, error = 0x80244010
|2016-02-06 14:18:25:818 388 f24 Agent * WARNING: Exit code = 0x80244010
|2016-02-06 14:18:25:818 388 f24 Agent *********
|2016-02-06 14:18:25:818 388 f24 Agent ** END ** Agent: Finding updates [CallerId = AutomaticUpdates]
|2016-02-06 14:18:25:818 388 f24 Agent *************
|2016-02-06 14:18:25:818 388 f24 Agent WARNING: WU client failed Searching for update with error 0x80244010
|2016-02-06 14:18:25:818 388 4f8 AU >>## RESUMED ## AU: Search for updates [CallId = {14E75869-55B6-4580-9CF8-B8E23ABA5066}]
|2016-02-06 14:18:25:818 388 4f8 AU # WARNING: Search callback failed, result = 0x80244010
|2016-02-06 14:18:25:818 388 4f8 AU # WARNING: Failed to find updates with error code 80244010
|2016-02-06 14:18:25:818 388 4f8 AU #########
|2016-02-06 14:18:25:818 388 4f8 AU ## END ## AU: Search for updates [CallId = {14E75869-55B6-4580-9CF8-B8E23ABA5066}]
|2016-02-06 14:18:25:818 388 4f8 AU #############
|2016-02-06 14:18:25:818 388 4f8 AU Successfully wrote event for AU health state:0
|2016-02-06 14:18:25:818 388 4f8 AU AU setting next detection timeout to 2016-02-06 16:38:52
|2016-02-06 14:18:25:818 388 4f8 AU Successfully wrote event for AU health state:0
|2016-02-06 14:18:25:818 388 4f8 AU Successfully wrote event for AU health state:0
|2016-02-06 14:18:30:827 388 f24 Report REPORT EVENT: {1D80D771-A40C-424E-8DFB-773A56EA198C} 2016-02-06 14:18:25:818+0100 1 148 101 {00000000-0000-0000-0000-000000000000} 0 80244010 AutomaticUpdates Failure Software Synchronization Windows Update Client failed to
detect with error 0x80244010.
|2016-02-06 14:18:30:842 388 f24 Report CWERReporter::HandleEvents - WER report upload completed with status 0x8
|2016-02-06 14:18:30:842 388 f24 Report WER Report sent: 7.6.7601.19077 0x80244010(0) 0000000-0000-0000-0000-000000000000 Scan 0 1 AutomaticUpdates {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7} 0

Die ergooglebaren Abhilfen für Fehler 0x80244010 habe ich bereits
probiert. Insbesondere habe ich bei gestopptem bits und wuauserv
c:\windows\softwaredistribution ausgeràumt und den aktuellen Windows
Update Agenten 7.6 installiert.

Hat noch jemand andere Ideen, bevor ich die Leute beim Kunden mal in
die Serverlogs gucken lasse?

Grüße
Marc
Marc Haber | " Questions are the | Mailadresse im Header
Mannheim, Germany | Beginning of Wisdom " | http://www.zugschlus.de/
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fon: *49 621 72739834
 

Lesen sie die antworten

#1 Winfried Sonntag
06/02/2016 - 15:11 | Warnen spam
Am 06.02.2016 schrieb Marc Haber:

Neuerdings möchte dieser Client nicht mehr gegen den WSUS
aktualisieren. Hier das Log eines manuell losgetretenen wuauclt
/detectnow:

|2016-02-06 14:16:42:676 388 f24 PT + ServiceId = {3DA21691-E39D-4DA6-8A4B-B43877BCB1B7}, Server URL = http://wsus:8530/ClientWebService/client.asmx
|2016-02-06 14:18:25:818 388 f24 PT WARNING: Exceeded max server round trips: 0x80244010
|2016-02-06 14:18:25:818 388 f24 PT WARNING: Sync of Updates: 0x80244010
|2016-02-06 14:18:25:818 388 f24 PT WARNING: SyncServerUpdatesInternal failed: 0x80244010
|2016-02-06 14:18:25:818 388 f24 Agent * WARNING: Failed to synchronize, error = 0x80244010
|2016-02-06 14:18:25:818 388 f24 Agent * WARNING: Exit code = 0x80244010



https://blogs.technet.microsoft.com...x80244010/

Hat noch jemand andere Ideen, bevor ich die Leute beim Kunden mal in
die Serverlogs gucken lasse?



Der Kunde sollte seinen WSUS auf Aktualitàt prüfen. Details dazu
findest Du in der WSUS-FAQ No. 44: http://wsus.de/faq Unbedingt zu
beachten ist dabei die Stelle, an der die Build vom WSUS zu finden
ist. Und das macht man sinnigerweise nur auf dem WSUS direkt.

Servus
Winfried
WSUS Package Publisher: http://wsuspackagepublisher.codeplex.com/
HowTos zum WSUS Package Publisher http://www.wsus.de/wpp
GPO's: http://www.gruppenrichtlinien.de
NNTP-Bridge für MS-Foren: http://communitybridge.codeplex.com/

Ähnliche fragen