Le 1er juin, l’un de nos Software Update Points a perdu la capacité de se connecter à son serveur WSUS :
WSUS Control Manager failed to monitor WSUS Server "SCCM.ad.contoso.gov". Possible cause: WSUS Server version 3.0 SP2 or above is not installed or cannot be contacted.
Le fichier journal SMS_WSUS_CONFIGURATION_MANAGER suggère que soit WSUS 3.0 SP2 n’est pas installé, soit il ne peut pas être contacté par les services SMS SUP (SMS_WSUS_CONFIGURATION_MANAGER et SMS_WSUS_CONTROL_MANAGER) :
Error Milestone 004 6/8/2015 5:01:30 AM SCCM.ad.contoso.gov SMS_WSUS_CONTROL_MANAGER 7003 WSUS Control Manager failed to monitor WSUS Server "SCCM.ad.contoso.gov". Possible cause: WSUS Server version 3.0 SP2 or above is not installed or cannot be contacted. Solution: Verify that the WSUS Server version 3.0 SP2 or greater is installed. Verify that the IIS ports configured in the site are same as those configured on the WSUS IIS website.
Error Milestone 004 6/8/2015 5:01:30 AM SCCM.ad.contoso.gov SMS_WSUS_CONTROL_MANAGER 7000 WSUS Control Manager failed to configure proxy settings on WSUS Server "SCCM.ad.contoso.gov". Possible cause: WSUS Server version 3.0 SP2 or above is not installed or cannot be contacted. Solution: Verify that the WSUS Server version 3.0 SP2 or greater is installed. Verify that the IIS ports configured in the site are same as those configured on the WSUS IIS website.You can receive failure because proxy is set but proxy name is not specified or proxy server port is invalid.
Information Milestone 004 6/8/2015 4:01:39 AM SCCM.ad.contoso.gov SMS_WSUS_CONTROL_MANAGER 4609 Component Status Summarizer set the status of component "SMS_WSUS_CONTROL_MANAGER", running on computer "SCCM.ad.contoso.gov", to Critical. Possible cause: The component is experiencing a problem. Solution: Diagnose and fix the problem by: 1. Examining the status messages that the component reports. 2. Correcting the problem. 3. Instructing Component Status Summarizer to reset the counts of Error, Warning, and/or Informational status messages reported by the component. To reset the counts, right-click Reset Counts on the component in the Component Status summary in the Configuration Manager Console. When the counts are reset, Component Status Summarizer will change the status of the component to OK. This might take some time if site "004" is a child site. 4. Delete any unwanted status messages from the site database, if necessary. 5. Monitor the component occasionally to verify that the problem does not reoccur. Possible cause: The component is OK and you were unnecessarily alerted because the Component Status Thresholds are set too low for the component. Solution: Increase the Component Status Thresholds for the component using the Thresholds tab of the Component Status Summarizer Properties dialog box in the Configuration Manager Console. Possible cause: The component is flooding the status system by rapidly reporting the same message repeatedly. Solution: Diagnose and control the flood of status messages by: 1. Verifying that the component is actually flooding the status system. View the status messages reported by the component and verify that the same message is continually reported every several minutes or seconds. 2. Noting the Message ID of the flooded status message. 3. Creating a Status Filter Rule for site "004" that instructs Status Manager to discard the flooded status message when component "SMS_WSUS_CONTROL_MANAGER" on computer "SCCM.ad.contoso.gov" reports it. 4. Verifying that your sites' databases were not filled up by the flooded status message. Del
Information Milestone 004 6/8/2015 4:01:39 AM SCCM.ad.contoso.gov SMS_WSUS_CONTROL_MANAGER 4605 Component Status Summarizer detected that component "SMS_WSUS_CONTROL_MANAGER", running on computer "SCCM.ad.contoso.gov", has reported 5 or more Error status messages during the Component Status Threshold Period. Possible cause: The count equals or exceeds the Component Status Critical Threshold (5 status messages) for Error status messages for the component. Solution: Component Status Summarizer will set the component's status to Critical in the Component Status summary in the Configuration Manager Console.
J’ai vérifié que le rôle WSUS était bien toujours installé sur SCCM.ad.contoso.gov ; cependant il ne semble pas être en bonne santé. Je ne peux pas m’y connecter avec le composant logiciel enfichable MMC Windows Server Update Services et le journal des événements est rempli des erreurs suivantes remontant au 1er juin :
PS C:\Windows\system32> Get-EventLog -LogName Application -Source "Windows Server Update Services" -After $(Date -Month 06 -Day 07)
Index Time EntryType Source InstanceID Message
----- ---- --------- ------ ---------- -------
267564 Jun 08 04:14 Error Windows Server Up... 12052 The DSS Authentication Web Service is not working.
267563 Jun 08 04:14 Error Windows Server Up... 12042 The SimpleAuth Web Service is not working.
267562 Jun 08 04:14 Error Windows Server Up... 12022 The Client Web Service is not working.
267561 Jun 08 04:14 Error Windows Server Up... 12032 The Server Synchronization Web Service is not w...
267560 Jun 08 04:14 Error Windows Server Up... 12012 The API Remoting Web Service is not working.
267559 Jun 08 04:14 Error Windows Server Up... 12002 The Reporting Web Service is not working.
267558 Jun 08 04:14 Warning Windows Server Up... 10021 The catalog was last synchronized successfully ...
J’ai vérifié que le service WsusService était bien en cours d’exécution puis j’ai vérifié IIS :
Ah. Ce n’est probablement pas bon. Le pool d’applications WsusPool devrait probablement être en cours d’exécution… Si je démarre manuellement le WsusPool, je peux alors me connecter aux services web WSUS en naviguant vers http://SCCM.ad.contoso.gov:8530/Selfupdate… et puis après environ 15 minutes, le pool d’applications s’arrête.
De plus, il fonctionne sur les mauvais ports (8530/8531) ! Il y a environ un mois, avec l’aide d’un PFE, nous avons configuré ce SUP pour qu’il soit disponible pour les clients basés sur Internet. Dans le cadre de cette reconfiguration, les services web WSUS devaient être déplacés vers 80/443 pour être accessibles à travers notre pare-feu périmétrique.
Je n’ai pas de documentation sur les commandes exactes que nous avons utilisées, mais je suis raisonnablement sûr que c’était WSUSUtil.exe usecustomwebsite false qui devrait déplacer WSUS de son site IIS « WSUS Administration » vers le Default Web Site qui est lié sur *:80 et *:443.
Encore une fois. Ce n’est pas le cas :
Eh bien, ce n’est pas bon. Il semble que le site WSUS soit magiquement revenu à son site autonome parce que… C’EST AMUSANT ! Si le SUP SCCM cherche WSUS sur 80/443 et qu’il n’y est plus, pas étonnant que ça ne fonctionne pas.
Si je regarde la clé de registre (HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Update Services\Server\Setup\PortNumbner) que WSUSUtil.exe manipule, je vois qu’elle pense toujours que WSUS devrait fonctionner sur le port 80.
Peut-être que je dois simplement exécuter WsusUtil.exe plus d’une fois pour plus de… PLAISIR ?
C:\Program Files\Update Services\Tools>WsusUtil.exe usecustomwebsite false
Using port number: 80
Sauf que… rien ne change dans IIS. Soit je ne me souviens pas d’une étape que nous avons effectuée précédemment pour déplacer le site IIS WSUS, soit quelque chose est cassé.
J’ai vraiment deux problèmes :
-
Le site web WSUS « WSUS Administration » est revenu à sa configuration d’installation en tant que site web IIS autonome lié à *:8530 et *:8531, mais les éléments sous-jacents du système pensent qu’il devrait fonctionner sous le « Default Web Site » lié à *:80 et *:443.
-
Le pool d’applications WsusPool plante ou s’arrête continuellement, ce qui m’empêche de simplement reconfigurer le point SUP pour utiliser WSUS sur ses ports d’origine *:8530 et *:8531.
À ce stade, je suis un peu perdu sur la façon de continuer à dépanner ce problème. Je voudrais vraiment éviter de réinstaller le rôle WSUS et/ou le SUP si possible en raison de la publication imminente des mises à jour Microsoft demain.
Des conseils pour poursuivre le dépannage ?