1602 für Cloud-Plattform System Premium aktualisieren

Wichtig: Dieser Artikel wurde maschinell übersetzt und wird dann möglicherweise mithilfe des Community Translation Framework (CTF) von Mitgliedern unserer Microsoft Community nachbearbeitet. Weitere Informationen zu CTF finden Sie unter http://support.microsoft.com/gp/machine-translation-corrections/de.

Den englischen Originalartikel können Sie über folgenden Link abrufen: 3141090
Zusammenfassung
Update 1602 Cloud Plattform System (CPS) Prämie 1.0 enthält wichtige Windows-Updates, eine zusätzliche private Hotfix für Microsoft System Center 2012 R2 Virtual Machine Manager (VMM) und Funktionen, mit denen Sie eine Gesundheitskontrolle ausführen, bevor Sie eine Aktualisierung durchführen. Eine Liste der Windows-Updates ist am Ende dieses Artikels.

Hinweis Es sind keine Treiber oder Firmware-Updates in diesem Updatepaket enthalten.
Weitere Informationen

Wie Sie dieses Update installieren

Dieses Update wird vorausgesetzt Update 2.0 bereits installiert haben. Gehen folgendermaßen Sie vor um Update 1602 CPS Premium 1.0 installieren.

Schritt 1: Vorbereiten des Pakets

Führen Sie die Schritte 1 und 2 im Abschnitt "Vorbereiten der Patch Umgebung" CPS-Administratorhandbuch, das von Ihrem Team bereitgestellt wurde. Da in diesem Paket keine Firmware oder Treiber-Updates sind, anwendbar Schritte 3 und 4 aus den CPS-Leitfaden nicht.

Wichtig Den Aktualisierungsprozess nicht gestartet.

Schritt 2: Überprüfen Sie Gesundheit und beheben Sie etwaige Probleme

Microsoft-Patch und Update (P & U) Framework unterstützt neue Funktionen, mit dem Sie Ausführen eine Prüfung nicht invasiv, schreibgeschützten Zustand. Vor dem Ausführen der tatsächlichen Aktualisierung wird grundlegende Stempel Gesundheit sichergestellt.

Führen Sie die Überprüfung auf Fehlerfreiheit mit Parameter - HealthCheckOnly Wenn P & U beginnen.

Stellen Sie mit erstellte Konto zum Patchen, wie CPS-Update-Administrator angemeldet sind Führen Sie den folgenden Windows PowerShell-Befehl:

$cred = Get- Credential (whoami)
Geben Sie das Kennwort, wenn Sie dazu aufgefordert werden.

Führen Sie den folgenden Befehl in die <CPSPU folder="" name="">der Name ist, den Sie für dieses spezielle Updatepaket verwendet:

</CPSPU>
<Name of SOFS in rack 1> \SU1_InfrastructureShare1\<CPSPU Folder Name>\Framework\PatchingUpgrade\Invoke-PURun.ps1 –HealthCheckOnly -PUCredential $cred
Versuchen Sie, alle Probleme beheben, die erkannt werden. Sie sollten alle wichtigen Operations Manager-Warnung beheben, bevor P & U beginnen.

Schritt 3: Installieren Sie den erforderlichen VMM Hotfix vor der Installation von Update-1602

Hinweis Wenn Sie Update 2.1 installiert haben, können Sie diesen Schritt überspringen.

Ein Problem wurde im Updaterollup 6 für SystemCenter 2012 R2 VMM: Wenn ein Host in legacy-Modus geht es nicht wieder Eventing Modus 20 Tage. Daher VM-Eigenschaften werden nicht aktualisiert, und keine Ereignisse von Hyper-V 20 Tage erhalten. Dieses Problem tritt aufgrund einer Änderung im UR6, die nach Ablauf als 20 Tage Eventing oder legacy-Modus festgelegt. Ältere Aktualisierungsprogramm sollte im Idealfall nach Ablauf von zwei Minuten ausgeführt. Allerdings ist das Aktualisierungsprogramm jetzt erst beginnen 20 Tage. Die 20 Tagen ist Eventing deaktiviert.

Um dieses Problem zu beheben, installieren Sie Hotfix VMM mithilfe der folgenden Methode.

Wie private Hotfixes für VMM 2012 R2


Hinweis Hochverfügbare Cluster VMM-Funktion, <Prefix>-HA-VMM hat zwei Knoten: VMM - 01 und 02 VMM. Dieses Verfahren bezieht sich auf die Knoten als Node1 und Node2.

Gehen Sie folgendermaßen vor, um den Hotfix zu installieren:

</Prefix>
  1. Vom angegebenen Speicherort kopieren Sie die Datei HostMode_Hotfix.exe in einen Ordner auf einer VM-Konsole wie C: \HostModeHotfix.
  2. Doppelklicken Sie auf die HostMode_Hotfix.exe lesen Sie die EULA, und klicken Sie auf Ja, Wenn Sie zustimmen.
  3. Wählen Sie einen Ordner, in dem die extrahierten Dateien gespeichert. Wählen Sie z. B. C:\HostModeHotfix. Klicken Sie auf OK.
  4. Bestimmen Sie den passiven Knoten VMM. Hierzu öffnen Sie ein Windows PowerShell ISE und führen Sie das folgende Skript in die"Präfix&gt; "ist das Präfix versehen:

    $VmmServerName = "<Prefix>-HA-VMM"$vmmServer = Get-SCVMMServer -ComputerName $VmmServerName $activeNode = $vmmServer.ActiveVMMNode$passiveNodes = @()$vmmServer.FailoverVMMNodes | ForEach- Object { if($_.ToLower() -ne $activeNode.ToLower()){$passiveNodes += $_}}$passiveNodes
    Hinweis Dieses Skript gibt den Servernamen des passiven Knotens VMM. (In diesem Beispiel wird angenommen, dass Node2 zunächst der passive Knoten ist.)

  5. Suchen Sie den folgenden Ordner auf dem passiven Knoten im Datei-Explorer:

    \\<Prefix>- VMM-0 # &gt; \c$\Program Files\Microsoft System Center 2012 R2\Virtual Machine Manager \bin</Prefix>
  6. Erstellen Sie Sicherungskopien der folgenden Dateien im Ordner \bin

    • Engine.Common.dll
    • Utils.dll
  7. Bestimmen Sie in der VMM-Verwaltungskonsole, welcher Host (im Cluster Management) wird der passive Knoten VMM ausgeführt wird.
  8. Hyper-V-Manager öffnen, Verbinden mit dem Management-Cluster, den Sie in Schritt 7 ermittelt und auf den passiven Knoten VMM verbinden.
  9. Geben Sie auf dem VMM-Knoten PowerShell zum Öffnen einer erweiterten Windows PowerShell-Sitzungs, und führen Sie die folgenden Befehle:

    Stop-Service SCVMMServiceStop-Service SCVMMAgent
  10. Stellen Sie sicher, dass die Dienste angehalten wurden. Führen Sie hierzu folgende Befehle:

    Get- Service SCVMMServiceGet-Service SCVMMAgent

    Überprüfen Sie der Status angehalten.

    Hinweis Wenn Sie aufgefordert werden, System Center Management Service Host zu schließen, klicken Sie auf ignorieren.
  11. Suchen Sie den folgenden Ordner auf dem passiven Knoten auf VM-Konsole:

    \\<Prefix>- VMM-0 # &gt; \c$\Program Files\Microsoft System Center 2012 R2\Virtual Computer Manager\bin</Prefix>
  12. Ersetzen Sie in der Ordner \bin die folgenden Dateien mit den neuen Versionen der Dateien aus dem Hotfixpaket extrahiert:

    • Engine.Common.dl
    • Utils.dll
  13. Führen Sie den folgenden Befehl zum Starten der Dienste auf dem passiven Knoten VMM:

    Start-Service SCVMMAgent

    Hinweis SCVMMService wird nicht gestartet, wenn der passive Knoten der VMM-Server nicht aktiv ist. SCVMMService startet nur, wenn der Knoten der aktive Knoten wird. Dieses Verhalten ist entwurfsbedingt.
  14. Im Failovercluster einen Failover zu starten. Dadurch Node1 neue passive Knoten und Node2 (die bereits aktualisiert) dem aktiven Knoten. Gehen Sie hierzu folgendermaßen vor:

    1. Failovercluster-Manager öffnen und schließen Sie an denPräfix&gt; VMM - CL - Cluster.
    2. Klicken Sie auf Rollen. Bereich Rollen zeigt den aktiven Knoten in der Spalte Besitzer . Aktive Maustaste Verschiebenzeigen und klicken Sie auf Wählen Sie Knoten. Wählen Sie den Knoten, und stellen Sie sicher, dass der Status zu dem neuen aktiven Knoten ändert. Dies kann einige Sekunden dauern.
  15. Schritte 6 – 13 VMM-Dateien auf dem neuen passiven Knoten (in diesem Beispiel Knoten1) aktualisieren.

Das Zurücksetzen des Patches

Wiederherstellen des Patches (falls erforderlich), gehen Sie folgendermaßen vor:

  1. Beenden Sie auf dem passiven Knoten VMM SCVMMService, und beenden Sie den SCVMMAgent-Dienst.
  2. Ersetzen Sie die Dateien im Installationsordner von VMM durch die Sicherungsdateien.
  3. Starten Sie den Dienst SCVMMAgent.
  4. Starten Sie den Dienst SCVMMService.
  5. Im Failovercluster ein Failover Initiieren derPräfix&gt; Cluster - HA - VMM-Rolle.
  6. Wiederholen Sie die Schritte 1 bis 4 für den neuen passiven Knoten.

Schritt 4: Ausführen P & U-Updatepaket

Führen Sie die Schritte im Abschnitt "Aktualisieren der Computer" CPS-Administratorhandbuch 2.1 Update anwenden. Ab 1602 aktualisieren P & U jedoch automatisch eine Gesundheitskontrolle als Teil des Aktualisierungsvorgangs ausgeführt. Sie können steuern, was geschieht, wenn Operations Manager Alarme erkannt werden. Dazu ändern Sie den Wert des ScomAlertAction- Parameters.

Der ScomAlertAction- Parameter hat die folgenden möglichen Werte:

Parameterwert: Beenden
Beschreibung: Das Standardverhalten für einen Prozess P & U. Führt alle Gesundheitskontrolle und dann beendet P & U liegen Alarme Operations Manager aktualisieren.

Parameterwert: Prompt
Beschreibung: Führt alle Gesundheitskontrolle. Operations Manager Alarme erkannt werden, werden Sie gefragt, ob Sie den Aktualisierungsprozess fortsetzen möchten.

Parameterwert: fortsetzen
Beschreibung: Führt alle Gesundheitskontrolle. Gibt Warnungsinformationen Operations Manager Alarme aufgetreten sind, aber der Update fortgesetzt.

Den Leitfaden zeigt den folgenden Befehl zum P & U ausführen:

\\<Name of SOFS in rack 1>\SU1_InfrastructureShare1\<CPSPU Folder Name>\Framework \PatchingUpgrade\Invoke-PURun.ps1 -PUCredential $cred

Beim Ausführen dieses Befehls genau wie gezeigt wird P & U eine Gesundheitskontrolle als Teil des Aktualisierungsvorgangs anwenden das Standardverhalten in dem ScomAlertAction –Beendenfestgelegt wird.

Zum Ändern der ScomAlertAction- Option zu FragenWeiterfestlegen Sie den – ScomAlertAction -Parameter auf den gewünschten Wert. Beispielsweise auf folgenden Wert festgelegt:

\\\SU1_InfrastructureShare1\Framework\PatchingUpgrade\Invoke-PURun.ps1 -ScomAlertAction "Continue" -PUCredential $cred

Hinweis Da Sie bereits Update 2.0 installiert haben, können Sie im Abschnitt "zusätzliche Komponenten für Update 2" im Administratorhandbuch CPS ignorieren.

Updates für Windows Server 2012 R2

"STATUS_CONNECTION_RESET"-Fehler, wenn eine Anwendung eine Datei in Windows Server 2012 R2 oder Windows Server 2012 R2 (KB3076950 liest)

MS15 105: Beschreibung des Sicherheitsupdates für Hyper-v: 8 September 2015 (KB3087088)


MS15-109: Beschreibung des Sicherheitsupdates für Windows Shell: 13 Oktober 2015 (KB3080446)


Hyper-V-Host abstürzt und hat Fehler beim Ausführen einer VM live Migrations in Windows 8.1 und Windows Server 2012 R2 (KB3031598)


Dateien werden nicht vollständig optimiert und eine Deduplizierung Cache Lock Contention tritt in Windows Server 2012 R2 (KB3094197)


MS15 115: Beschreibung des Sicherheitsupdates für Windows: 10 November 2015 (KB3097877)


MS15 128 und MS15-135: Beschreibung des Sicherheitsupdates für Windows Kernelmodus-Treiber: 8 Dezember 2015 (KB3109094)


MS15-127: Sicherheitsupdate für Microsoft Windows-DNS-Adresse Remotecodeausführung: 8 Dezember 2015 (KB3100465)


MS15-133: Beschreibung des Sicherheitsupdates für Windows PGM: 8 Dezember 2015 (KB3109103)


MS15-132: Beschreibung des Sicherheitsupdates für Windows: 8 Dezember 2015 (KB3108347)


MS15-128: Beschreibung des Sicherheitsupdates für.NET Framework 3.5 in Windows 8.1 und Windows Server 2012 R2: 8 Dezember 2015 (KB3099864)


MS15-132: Beschreibung des Sicherheitsupdates für Windows: 8 Dezember 2015 (KB3108381)


MS16-008: Hinweise zum Sicherheitsupdate für Windows Kernel: 12 Januar 2016 (KB3121212)


MS16-007: Beschreibung des Sicherheitsupdates für Windows: 12 Januar 2016 (KB3110329)


MS16-007: Beschreibung des Sicherheitsupdates für Windows: 12 Januar 2016 (KB3121918)


MS16-005: Beschreibung des Sicherheitsupdates für Windows Kernelmodus-Treiber: 12 Januar 2016 (KB3124001)


MS16-019: Hinweise zum Sicherheitsupdate für.NET Framework 3.5 in Windows 8.1 und Windows Server 2012 R2: 9. Februar 2016 (KB3122651)

MS16-019: Hinweise zum Sicherheitsupdate für.NET Framework-4.5.2 Windows 8.1 Windows RT 8.1 und Windows Server 2012 R2: 9. Februar 2016 (KB3122654)

MS16-012: Hinweise zum Sicherheitsupdate für Windows PDF Library: 9. Februar 2016 (KB3123294)

MS16-014: Hinweise zum Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 9. Februar 2016 (KB3126434)

MS16-017: Hinweise zum Sicherheitsupdate für Remote Desktop-Bildschirmtreiber: 9. Februar 2016 (KB3126446)

MS16-014: Hinweise zum Sicherheitsupdate für Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows Server 2012, 8.1 für Windows und Windows Server 2012 R2: 9. Februar 2016 (KB3126587)

MS16-014: Hinweise zum Sicherheitsupdate für Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows Server 2012, 8.1 für Windows und Windows Server 2012 R2: 9. Februar 2016 (KB3126593)

MS16-021: Sicherheitsupdate für NPS-RADIUS-Server Adresse Dienstverweigerungsangriffe: 9. Februar 2016 (KB3133043)

MS16-018: Hinweise zum Sicherheitsupdate für Windows Kernelmodus-Treiber: 9. Februar 2016 (KB3134214)

MS16-020: Sicherheitsupdate für Active Directory-Verbunddienste zu Adresse Denial of Service: 9. Februar 2016 (KB3134222)

Hinweis Die Version der VMM-Dienst Vorlage in diesem Artikel ist 3.2.8139.0.

Warnung: Dieser Artikel wurde automatisch übersetzt.

Eigenschaften

Artikelnummer: 3141090 – Letzte Überarbeitung: 03/18/2016 19:58:00 – Revision: 1.0

Cloud Platform System

  • kbexpertiseadvanced kbsurveynew kbinfo kbhowto kbmt KB3141090 KbMtde
Feedback