Usando arquivos de log para controlar o processo de implantação de atualização de software no System Center 2012 Configuration Manager

IMPORTANTE: Este artigo foi traduzido pelo software de tradução automática da Microsoft e eventualmente pode ter sido editado pela Microsoft Community através da tecnologia Community Translation Framework (CTF) ou por um tradutor profissional. A Microsoft oferece artigos traduzidos automaticamente por software, por tradutores profissionais e editados pela comunidade para que você tenha acesso a todos os artigos de nossa Base de Conhecimento em diversos idiomas. No entanto, um artigo traduzido pode conter erros de vocabulário, sintaxe e/ou gramática. A Microsoft não é responsável por qualquer inexatidão, erro ou dano causado por qualquer tradução imprecisa do conteúdo ou por seu uso pelos nossos clientes.

Clique aqui para ver a versão em Inglês deste artigo: 3090265
Sumário
Quando você implantar atualizações de software no System Center 2012 Configuration Manager (ConfigMgr 2012 ou ConfigMgr 2012 R2), você normalmente adiciona as atualizações para um grupo de atualização de software e, em seguida, implantar o grupo de atualização de software para clientes. Quando você cria a implantação, a política de atualização é enviada para os computadores cliente e os arquivos de conteúdo de atualização são baixados de um ponto de distribuição para o cache local no computador cliente. As atualizações, em seguida, estão disponíveis para instalação no cliente. Na seção "Mais informações", podemos examinar esse processo em detalhes e mostrar como o processo pode ser controlado com o uso de arquivos de log. Essas informações podem ser úteis quando você estiver tentando identificar e resolver problemas no processo de atualização de software.

Observação: Para obter mais informações sobre atualizações de software no System Center 2012 Configuration Manager, consulte o seguinte artigo da Base de dados de Conhecimento da Microsoft (KB):

3092358 Problemas de atualização de software e manutenção no Configuration Manager

Mais Informações
  1. Após a implantação e a diretiva de implantação foram criados no servidor, os clientes recebem a diretiva no próximo ciclo de avaliação de diretiva.

    Observação:Antes que você possa controlar uma implantação, youmust primeiro localizar a identificação exclusiva da implantação da implantação, adicionando a coluna de identificação exclusiva de implantação no console. Para a implantação no exemplo a seguir, é a identificação exclusiva da implantaçãoB040D195-8FA8-48D3-953F-17E878DAB23D.

    Quando a diretiva for recebida, a seguinte entrada é registrada no PolicyAgent.log:

    Initializing download of policy 'CCM_Policy_Policy5.PolicyID="{B040D195-8FA8-48D3-953F-17E878DAB23D}",PolicySource="SMS:PR1",PolicyVersion="1.00"' from 'http://PR1SITE.CONTOSO.COM/SMS_MP/.sms_pol?{B040D195-8FA8-48D3-953F-17E878DAB23D}.SHA256:0EE489DB3036BE80BB43676340249A254278BEBDDD80B6004C11FF10F12BC9D6' PolicyAgent_ReplyAssignments 2/9/2014 7:05:01 PM 2572 (0x0A0C) Download of policy CCM_Policy_Policy5.PolicyID="{B040D195-8FA8-48D3-953F-17E878DAB23D}",PolicySource="SMS:PR1",PolicyVersion="1.00" completed (DTS Job ID: {D53DAB18-ED97-4373-A3BE-3FBA5DB3C6C6}) PolicyAgent_PolicyDownload 2/9/2014 7:05:01 PM 2572 (0x0A0C) PolicyEvaluator.log: Initializing download of policy 'CCM_Policy_Policy5.PolicyID="{B040D195-8FA8-48D3-953F-17E878DAB23D}",PolicySource="SMS:PR1",PolicyVersion="1.00"' from 'http://PR1SITE.CONTOSO.COM/SMS_MP/.sms_pol?{B040D195-8FA8-48D3-953F-17E878DAB23D}.SHA256:0EE489DB3036BE80BB43676340249A254278BEBDDD80B6004C11FF10F12BC9D6' PolicyAgent_ReplyAssignments 2/9/2014 7:05:01 PM 2572 (0x0A0C) Download of policy CCM_Policy_Policy5.PolicyID="{B040D195-8FA8-48D3-953F-17E878DAB23D}",PolicySource="SMS:PR1",PolicyVersion="1.00" completed (DTS Job ID: {D53DAB18-ED97-4373-A3BE-3FBA5DB3C6C6}) PolicyAgent_PolicyDownload 2/9/2014 7:05:01 PM 2572 (0x0A0C) 
    A política e a agenda de prazo são avaliadas. Isso é feito com o componente Agendador. Neste exemplo, randomização de prazo está desativada nas configurações do agente de computador cliente. Portanto, a avaliação de implantação é iniciada de acordo com o prazo e sem seleção aleatória. Isso é mostrado no arquivo Scheduler.log da seguinte forma:

    Initialized trigger ("3E692B0000080000") for schedule 'Machine/DEADLINE:{B040D195-8FA8-48D3-953F-17E878DAB23D}': Conditions=1 with deadline 4320 minutes Allow randomization override=1 HasMissedOccurrence=FALSE ScheduleLoadedTime="02/09/2014 19:05:947" LastFireTime="00/00/00 00:00:00" CurrentTime="02/09/2014 19:05:947" Scheduler 2/9/2014 7:05:01 PM 3260 (0x0CBC) Processing trigger '3E692B0000080000' for scheduler 'Machine/DEADLINE:{B040D195-8FA8-48D3-953F-17E878DAB23D}'. MaxRandomDelay = 120, MissedOccur = 0, RandomizeEvenIfMissed = 1, PreventRandomizationInducedMisses = 0 Scheduler 2/9/2014 7:05:01 PM 3260 (0x0CBC) Randomization is disabled in client settings and this schedule is set to honor client setting. Scheduler 2/9/2014 7:05:01 PM 3260 (0x0CBC) SMSTrigger '3E692B0000080000' for scheduler 'Machine/DEADLINE:{B040D195-8FA8-48D3-953F-17E878DAB23D}' will fire at 02/09/2014 07:15:00 PM without randomization. Scheduler 2/9/2014 7:05:01 PM 3260 (0x0CBC).
  2. Dentro do prazo agendado, o Agendador notifica o agente de implantação de atualizações para iniciar o processo de avaliação de implantação, conforme Scheduler.log:

    Sending message for schedule 'Machine/DEADLINE:{B040D195-8FA8-48D3-953F-17E878DAB23D}' (Target: 'direct:UpdatesDeploymentAgent', Name: '') Scheduler 2/9/2014 7:15:00 PM 3216 (0x0C90) SMSTrigger '3E692B0000080000' (Schedule ID: 'Machine/DEADLINE:{B040D195-8FA8-48D3-953F-17E878DAB23D}', Message Name: '', Target: 'direct:UpdatesDeploymentAgent') will never fire again. Scheduler 2/9/2014 7:15:00 PM 3216 (0x0C90) UpdatesDeployment.log: Message received: '<?xml version='1.0' ?> <CIAssignmentMessage MessageType='EnforcementDeadline'> <AssignmentID>{B040D195-8FA8-48D3-953F-17E878DAB23D}</AssignmentID> </CIAssignmentMessage>' UpdatesDeploymentAgent 2/9/2014 7:15:00 PM 3216 (0x0C90) 
    Agente de implantação de atualizações inicia o processo de avaliação de implantação solicitando um exame de atualização de Software para certificar-se de que as atualizações implantadas ainda são aplicáveis. Isso pode ser visto em UpdatesDeploymentAgent.log:

    Assignment {B040D195-8FA8-48D3-953F-17E878DAB23D} has total CI = 3 UpdatesDeploymentAgent 2/9/2014 7:15:00 PM 3216 (0x0C90) Deadline received for assignment ({B040D195-8FA8-48D3-953F-17E878DAB23D}) UpdatesDeploymentAgent 2/9/2014 7:15:00 PM 3216 (0x0C90) Detection job ({99ADA372-0738-44E4-9C4D-EBA30F23E9FD}) started for assignment ({B040D195-8FA8-48D3-953F-17E878DAB23D}) UpdatesDeploymentAgent 2/9/2014 7:15:00 PM 3216 (0x0C90) UpdatesHandler.log: Successfully initiated scan for job ({99ADA372-0738-44E4-9C4D-EBA30F23E9FD}). UpdatesHandler 2/9/2014 7:15:04 PM 3696 (0x0E70) Scan completion received for job ({99ADA372-0738-44E4-9C4D-EBA30F23E9FD}). UpdatesHandler 2/9/2014 7:15:04 PM 3696 (0x0E70) Initial scan completed for the job ({99ADA372-0738-44E4-9C4D-EBA30F23E9FD}). UpdatesHandler 2/9/2014 7:15:04 PM 3696 (0x0E70) Evaluating status of the updates for the job ({99ADA372-0738-44E4-9C4D-EBA30F23E9FD}). UpdatesHandler 2/9/2014 7:15:04 PM 3696 (0x0E70) CompleteJob - Job ({99ADA372-0738-44E4-9C4D-EBA30F23E9FD}) removed from job manager list. UpdatesHandler 2/9/2014 7:15:04 PM 3696 (0x0E70)
  3. Nesse momento a solicitação de varredura é tratada pelo componente Agente da varredura. Verificar chamadas de agente WUAHandler para realizar uma varredura e, em seguida, mãos os resultados de volta ao manipulador de atualizações e o agente de implantação de atualizações. Para obter mais informações sobre o processo de digitalização, consulte o seguinte artigo do KB:

    3090184 Como solucionar problemas de falhas de verificação de atualização de Software no Configuration Manager

    Quando a varredura for concluída, o agente de implantação de atualizações é notificado. Isso é observado na UpdatesDeploymentAgent.log da seguinte forma:

    DetectJob completion received for assignment ({B040D195-8FA8-48D3-953F-17E878DAB23D}) UpdatesDeploymentAgent 2/9/2014 7:15:04 PM 3696 (0x0E70) Making updates available for assignment ({B040D195-8FA8-48D3-953F-17E878DAB23D}) UpdatesDeploymentAgent 2/9/2014 7:15:04 PM 3696 (0x0E70) Update (Site_D3A5F7EA-25D4-4C6B-B47C-C74997522A76/SUM_e06056e3-0199-4c68-8ac3-bdddff356a0a) Name (Security Update for Windows Server 2008 R2 x64 Edition (KB2698365)) ArticleID (2698365) added to the targeted list of deployment ({B040D195-8FA8-48D3-953F-17E878DAB23D}) UpdatesDeploymentAgent 2/9/2014 7:15:04 PM 3696 (0x0E70) Update (Site_D3A5F7EA-25D4-4C6B-B47C-C74997522A76/SUM_ada7cf51-66b0-4a00-b37b-68d569d6ff8b) Name (Security Update for Windows Server 2008 R2 x64 Edition (KB2712808)) ArticleID (2712808) added to the targeted list of deployment ({B040D195-8FA8-48D3-953F-17E878DAB23D}) UpdatesDeploymentAgent 2/9/2014 7:15:04 PM 3696 (0x0E70) Update (Site_D3A5F7EA-25D4-4C6B-B47C-C74997522A76/SUM_3cbcf577-5139-49b8-afe8-620af5c52f95) Name (Security Update for Windows Server 2008 R2 x64 Edition (KB2705219)) ArticleID (2705219) added to the targeted list of deployment ({B040D195-8FA8-48D3-953F-17E878DAB23D}) UpdatesDeploymentAgent 2/9/2014 7:15:04 PM 3696 (0x0E70)
  4. Agente de implantação de atualizações gera mensagens de estado para a implantação para atualizar o estado atual de conformidade e de avaliação. Isso é observado na UpdatesDeploymentAgent.log da seguinte forma:

    Raised assignment ({B040D195-8FA8-48D3-953F-17E878DAB23D}) state message successfully. TopicType = Evaluate, StateId = 2, StateName = ASSIGNMENT_EVALUATE_SUCCESS UpdatesDeploymentAgent 2/9/2014 7:15:04 PM 3696 (0x0E70) Raised assignment ({B040D195-8FA8-48D3-953F-17E878DAB23D}) state message successfully. TopicType = Compliance, Signature = 5e176837, IsCompliant = False UpdatesDeploymentAgent 2/9/2014 7:15:04 PM 3696 (0x0E70) 
    Agente de implantação de atualizações agora inicia um trabalho para baixar os arquivos de atualização do software do ponto de distribuição. Isso pode ser visto na UpdatesDeploymentAgent.log mostrado aqui:

    DownloadCIContents Job ({C531FD04-FADA-4F75-A399-EEA2D3EDB56C}) started for assignment ({B040D195-8FA8-48D3-953F-17E878DAB23D}) UpdatesDeploymentAgent Progress received for assignment ({B040D195-8FA8-48D3-953F-17E878DAB23D}) UpdatesDeploymentAgent Update (Site_D3A5F7EA-25D4-4C6B-B47C-C74997522A76/SUM_e06056e3-0199-4c68-8ac3-bdddff356a0a) Progress: Status = ciStateDownloading, PercentComplete = 0, Result = 0x0 UpdatesDeploymentAgent Update (Site_D3A5F7EA-25D4-4C6B-B47C-C74997522A76/SUM_ada7cf51-66b0-4a00-b37b-68d569d6ff8b) Progress: Status = ciStateDownloading, PercentComplete = 0, Result = 0x0 UpdatesDeploymentAgent Update (Site_D3A5F7EA-25D4-4C6B-B47C-C74997522A76/SUM_3cbcf577-5139-49b8-afe8-620af5c52f95) Progress: Status = ciStateDownloading, PercentComplete = 0, Result = 0x0 UpdatesDeploymentAgent 
    Ele também é indicado na UpdatesHandler.log, da seguinte maneira:

    Initiating download for the job ({C531FD04-FADA-4F75-A399-EEA2D3EDB56C}). UpdatesHandler Update Id = 3cbcf577-5139-49b8-afe8-620af5c52f95, State = StateDownloading, Result = 0x0 UpdatesHandler Update Id = ada7cf51-66b0-4a00-b37b-68d569d6ff8b, State = StateDownloading, Result = 0x0 UpdatesHandler Update Id = e06056e3-0199-4c68-8ac3-bdddff356a0a, State = StateDownloading, Result = 0x0 UpdatesHandler Timeout Options: Priority = 2, DPLocality = 1048578, Location = 604800, Download = 864000, PerDPInactivity = 0, TotalInactivityTimeout = 0, bUseBranchCache = True, bPersistOnWriteFilterDevices = True, bOverrideServiceWindow = False UpdatesHandler
  5. Manipulador de atualizações inicia a solicitação de download do serviço de conteúdo de acesso para as três atualizações acionáveis listados acima. Observe que o trabalho de download é iniciado para a atualização do filho do conjunto e o ID de conteúdo é registrado.

    Bundle update (3cbcf577-5139-49b8-afe8-620af5c52f95) is requesting download from child updates for action (INSTALL) UpdatesHandler Content Text = <Content ContentId="fbb5724a-aa0f-47f9-908a-47068fd8ad6f" Version="1"><FileContent Name="windows6.1-kb2705219-v2-x64.cab" Hash="8E8E0175D46B5A8D52C4856FA3D282FAA12ACD63" HashAlgorithm="SHA1" Size="199093"/></Content> Bundle update (ada7cf51-66b0-4a00-b37b-68d569d6ff8b) is requesting download from child updates for action (INSTALL) UpdatesHandler Content Text = <Content ContentId="3e9b1132-9ccd-439d-b32a-5cefd19735d1" Version="1"><FileContent Name="windows6.1-kb2712808-x64.cab" Hash="060B60401B3DE3DCE053A68C65E9EB050874EB80" HashAlgorithm="SHA1" Size="805071"/></Content> Bundle update (e06056e3-0199-4c68-8ac3-bdddff356a0a) is requesting download from child updates for action (INSTALL) UpdatesHandler Content Text = <Content ContentId="d2a9ee23-9cab-4843-b040-e2da1cc167e9" Version="1"><FileContent Name="windows6.1-kb2698365-x64.cab" Hash="BF20BB36FC73C0D1F53EA1E635B8AA46C71D7B1F" HashAlgorithm="SHA1" Size="2496330"/></Content> 
    Serviço de acesso de conteúdo inicia um trabalho de download para cada atualização e cria um trabalho de Gerenciador de transferência de conteúdo (CTM). Um trabalho CTM é criado para cada atualização separadamente e CAS.log entradas semelhantes as seguintes informações para cada um:

    Requesting content fbb5724a-aa0f-47f9-908a-47068fd8ad6f.1, size(KB) 0, under context System with priority Medium ContentAccess 2/9/2014 7:15:05 PM 3216 (0x0C90) Created and initialized a DownloadContentRequest ContentAccess 2/9/2014 7:15:05 PM 3216 (0x0C90) Target location for content fbb5724a-aa0f-47f9-908a-47068fd8ad6f.1 is C:\Windows\ccmcache\1 ContentAccess 2/9/2014 7:15:05 PM 3216 (0x0C90) CDownloadManager::RequestDownload fbb5724a-aa0f-47f9-908a-47068fd8ad6f.1.System ContentAccess 2/9/2014 7:15:05 PM 3216 (0x0C90) Submitted CTM job {E0452CF4-5B04-4A1A-B8EB-10B11B063249} to download Content fbb5724a-aa0f-47f9-908a-47068fd8ad6f.1 under context System ContentAccess 2/9/2014 7:15:05 PM 3216 (0x0C90) Successfully created download request {856FA4CA-D02A-4E2C-841E-841ED3C7EC01} for content fbb5724a-aa0f-47f9-908a-47068fd8ad6f.1 ContentAccess 2/9/2014 7:15:05 PM 3216 (0x0C90) Created and submitted a new Content Request for fbb5724a-aa0f-47f9-908a-47068fd8ad6f.1.System ContentAccess 2/9/2014 7:15:05 PM 3216 (0x0C90)
  6. Gerenciador de transferência de conteúdo começar a trabalhar no trabalho de download. Primeiramente, ele solicita o local para o conteúdo que deve ser baixado. Esta solicitação de local é administrada por serviços de local, que envia a solicitação de localização para o ponto de gerenciamento, obtém a resposta local e entrega-o novamente para o Gerenciador de transferência de conteúdo. Isso pode ser visto em ContentTransferManager.log:

    Starting CTM job {E0452CF4-5B04-4A1A-B8EB-10B11B063249}. ContentTransferManager 2/9/2014 7:15:05 PM 3216 (0x0C90) CTM job {E0452CF4-5B04-4A1A-B8EB-10B11B063249} entered phase CCM_DOWNLOADSTATUS_DOWNLOADING_DATA ContentTransferManager 2/9/2014 7:15:05 PM 3216 (0x0C90) Queued location request '{C56C01F2-2388-4710-BF3B-A526DB40E35F}' for CTM job '{E0452CF4-5B04-4A1A-B8EB-10B11B063249}'. ContentTransferManager 2/9/2014 7:15:05 PM 3216 (0x0C90) CCTMJob::EvaluateState(JobID={E0452CF4-5B04-4A1A-B8EB-10B11B063249}, State=RequestedLocations) ContentTransferManager 2/9/2014 7:15:05 PM 3216 (0x0C90) 
    Isso também é observado em Locationservices:

    Created filter for LS request {C56C01F2-2388-4710-BF3B-A526DB40E35F}. LocationServices 2/9/2014 7:15:05 PM 3216 (0x0C90) ContentLocationReply : <ContentLocationReply SchemaVersion="1.00"><ContentInfo PackageFlags="0"><ContentHashValues/></ContentInfo><Sites><Site><MPSite SiteCode="PR1" MasterSiteCode="PR1" SiteLocality="LOCAL" IISPreferedPort="80" IISSSLPreferedPort="443"/><LocationRecords><LocationRecord><URL Name="http://PR1SITE.CONTOSO.COM/SMS_DP_SMSPKG$/fbb5724a-aa0f-47f9-908a-47068fd8ad6f" Signature="http://PR1SITE.CONTOSO.COM/SMS_DP_SMSSIG$/fbb5724a-aa0f-47f9-908a-47068fd8ad6f.1.tar"/><ADSite Name="Default-First-Site-Name"/><IPSubnets><IPSubnet Address="192.168.10.0"/><IPSubnet Address=""/></IPSubnets><Metric Value=""/><Version>7958</Version><Capabilities SchemaVersion="1.0"><Property Name="SSLState" Value="0"/></Capabilities><ServerRemoteName>PR1SITE.CONTOSO.COM</ServerRemoteName><DPType>SERVER</DPType><Windows Trust="1"/><Locality>LOCAL</Locality></LocationRecord></LocationRecords></Site></Sites><RelatedContentIDs/></ContentLocationReply> LocationServices 2/9/2014 7:15:05 PM 3532 (0x0DCC) Distribution Point='http://PR1SITE.CONTOSO.COM/SMS_DP_SMSPKG$/fbb5724a-aa0f-47f9-908a-47068fd8ad6f', Locality='LOCAL', DPType='SERVER', Version='7958', Capabilities='<Capabilities SchemaVersion="1.0"><Property Name="SSLState" Value="0"/></Capabilities>', Signature='http://PR1SITE.CONTOSO.COM/SMS_DP_SMSSIG$/fbb5724a-aa0f-47f9-908a-47068fd8ad6f.1.tar', ForestTrust='TRUE', LocationServices 2/9/2014 7:15:05 PM 3532 (0x0DCC) Calling back with locations for location request {C56C01F2-2388-4710-BF3B-A526DB40E35F} LocationServices 2/9/2014 7:15:05 PM 3532 (0x0DCC) 
    Gerenciador de transferência de conteúdo recebe o local do ponto de distribuição para o conteúdo solicitado e inicia um trabalho de serviço de transferência de dados para iniciar o download da atualização. Podemos ver isso em ContentTransferManager.log:

    CCTMJob::UpdateLocations({E0452CF4-5B04-4A1A-B8EB-10B11B063249}) ContentTransferManager 2/9/2014 7:15:05 PM 3532 (0x0DCC) CTM_NotifyLocationUpdate ContentTransferManager 2/9/2014 7:15:05 PM 3532 (0x0DCC) Persisted location 'http://PR1SITE.CONTOSO.COM/SMS_DP_SMSPKG$/fbb5724a-aa0f-47f9-908a-47068fd8ad6f', Order 0, for CTM job {E0452CF4-5B04-4A1A-B8EB-10B11B063249} ContentTransferManager 2/9/2014 7:15:05 PM 3532 (0x0DCC) Persisted locations for CTM job {E0452CF4-5B04-4A1A-B8EB-10B11B063249}: (LOCAL) http://PR1SITE.CONTOSO.COM/SMS_DP_SMSPKG$/fbb5724a-aa0f-47f9-908a-47068fd8ad6f ContentTransferManager 2/9/2014 7:15:05 PM 3532 (0x0DCC) CTM job {E0452CF4-5B04-4A1A-B8EB-10B11B063249} (corresponding DTS job {594E9A72-43D1-48D1-A639-D18DF7D286A2}) started download from 'http://PR1SITE.CONTOSO.COM/SMS_DP_SMSPKG$/fbb5724a-aa0f-47f9-908a-47068fd8ad6f' for full content download. ContentTransferManager 2/9/2014 7:15:05 PM 3532 (0x0DCC) CCTMJob::EvaluateState(JobID={E0452CF4-5B04-4A1A-B8EB-10B11B063249}, State=DownloadingData) ContentTransferManager 2/9/2014 7:15:05 PM 3732 (0x0E94) CTM job {E0452CF4-5B04-4A1A-B8EB-10B11B063249} entered phase CCM_DOWNLOADSTATUS_DOWNLOADING_DATA ContentTransferManager 2/9/2014 7:15:05 PM 3532 (0x0DCC) 
    Também vemos isso em CAS.log:

    Location update from CTM for content fbb5724a-aa0f-47f9-908a-47068fd8ad6f.1 and request {856FA4CA-D02A-4E2C-841E-841ED3C7EC01} ContentAccess 2/9/2014 7:15:05 PM 3216 (0x0C90) Download location found 0 - http://PR1SITE.CONTOSO.COM/SMS_DP_SMSPKG$/fbb5724a-aa0f-47f9-908a-47068fd8ad6f ContentAccess 2/9/2014 7:15:05 PM 3216 (0x0C90) Download request only, ignoring location update ContentAccess 2/9/2014 7:15:05 PM 3216 (0x0C90) Download started for content fbb5724a-aa0f-47f9-908a-47068fd8ad6f.1 ContentAccess 2/9/2014 7:15:05 PM 848 (0x0350) 
    Nesse ponto, o serviço de transferência de dados cria um trabalho do BITS para baixar o arquivo e, em seguida, monitora o andamento do download conforme observado em DataTransferservice:

    DTSJob {594E9A72-43D1-48D1-A639-D18DF7D286A2} created to download from 'http://PR1SITE.CONTOSO.COM:80/SMS_DP_SMSPKG$/fbb5724a-aa0f-47f9-908a-47068fd8ad6f' to 'C:\Windows\ccmcache\1'. DataTransferService 2/9/2014 7:15:05 PM 3532 (0x0DCC) DTSJob {594E9A72-43D1-48D1-A639-D18DF7D286A2} in state 'DownloadingManifest'. DataTransferService 2/9/2014 7:15:05 PM 3216 (0x0C90) CDTSJob::ProcessManifestCallback - processing manifest for job '{594E9A72-43D1-48D1-A639-D18DF7D286A2}'. DataTransferService 2/9/2014 7:15:05 PM 3532 (0x0DCC) DTSJob {594E9A72-43D1-48D1-A639-D18DF7D286A2} in state 'RetrievedManifest'. DataTransferService 2/9/2014 7:15:05 PM 3532 (0x0DCC) Execute called for DTS job '{594E9A72-43D1-48D1-A639-D18DF7D286A2}'. Current state: 'RetrievedManifest'. DataTransferService 2/9/2014 7:15:05 PM 3532 (0x0DCC) DTSJob {594E9A72-43D1-48D1-A639-D18DF7D286A2} in state 'PendingDownload'. DataTransferService 2/9/2014 7:15:05 PM 3532 (0x0DCC) Starting BITS download for DTS job '{594E9A72-43D1-48D1-A639-D18DF7D286A2}'. DataTransferService 2/9/2014 7:15:05 PM 3532 (0x0DCC) DTSJob {594E9A72-43D1-48D1-A639-D18DF7D286A2} set BITS job to use default credentials. DataTransferService 2/9/2014 7:15:06 PM 3532 (0x0DCC) Starting BITS job '{38E74FCB-4397-4CA9-94AE-BDD49F550EC9}' for DTS job '{594E9A72-43D1-48D1-A639-D18DF7D286A2}' under user 'S-1-5-18'. DataTransferService 2/9/2014 7:15:06 PM 3532 (0x0DCC) DTS::SetCustomHeadersOnBITSJob - setting custom headers on DTS job '{594E9A72-43D1-48D1-A639-D18DF7D286A2}': <none> DataTransferService 2/9/2014 7:15:06 PM 3532 (0x0DCC) DTS::AddTransportSecurityOptionsToBITSJob - Removing security info from DTS job '{594E9A72-43D1-48D1-A639-D18DF7D286A2}'. DataTransferService 2/9/2014 7:15:06 PM 3532 (0x0DCC) DTSJob {594E9A72-43D1-48D1-A639-D18DF7D286A2} in state 'DownloadingData'. DataTransferService 2/9/2014 7:15:06 PM 3532 (0x0DCC) Job: {594E9A72-43D1-48D1-A639-D18DF7D286A2}, Total Files: 1, Transferred Files: 0, Total Bytes: 199093, Transferred Bytes: 5760 DataTransferService 2/9/2014 7:15:06 PM 2656 (0x0A60) Job: {594E9A72-43D1-48D1-A639-D18DF7D286A2}, Total Files: 1, Transferred Files: 0, Total Bytes: 199093, Transferred Bytes: 199093 DataTransferService 2/9/2014 7:15:12 PM 2656 (0x0A60) CDTSJob::JobTransferred : DTS Job ID='{594E9A72-43D1-48D1-A639-D18DF7D286A2}' BITS Job ID='{38E74FCB-4397-4CA9-94AE-BDD49F550EC9}' DataTransferService 2/9/2014 7:15:12 PM 2552 (0x09F8) Job: {594E9A72-43D1-48D1-A639-D18DF7D286A2}, Total Files: 1, Transferred Files: 1, Total Bytes: 199093, Transferred Bytes: 199093 DataTransferService 2/9/2014 7:15:12 PM 2552 (0x09F8) DTSJob {594E9A72-43D1-48D1-A639-D18DF7D286A2} in state 'RetrievedData'. DataTransferService 2/9/2014 7:15:12 PM 2552 (0x09F8) DTSJob {594E9A72-43D1-48D1-A639-D18DF7D286A2} successfully completed download. DataTransferService 2/9/2014 7:15:12 PM 2552 (0x09F8) BITS job '{38E74FCB-4397-4CA9-94AE-BDD49F550EC9}' is not found. The BITS job may have completed already. DataTransferService 2/9/2014 7:15:12 PM 2552 (0x09F8) CBITSDownloadMonitor(DTSJobID={594E9A72-43D1-48D1-A639-D18DF7D286A2}, BITSJobID={38E74FCB-4397-4CA9-94AE-BDD49F550EC9}) ignoring cancelled object. DataTransferService 2/9/2014 7:15:12 PM 2552 (0x09F8) DTSJob {594E9A72-43D1-48D1-A639-D18DF7D286A2} in state 'NotifiedComplete'. DataTransferService 2/9/2014 7:15:12 PM 3532 (0x0DCC) DTS job {594E9A72-43D1-48D1-A639-D18DF7D286A2} has completed: Status : SUCCESS, Start time : 02/09/2014 19:15:05, Completion time : 02/09/2014 19:15:12, Elapsed time : 7 seconds DataTransferService 2/9/2014 7:15:12 PM 3532 (0x0DCC) 
  7. Depois que o download estiver concluído, CTM e CAS são notificados e eles marcam os trabalhos de download como concluída. CAS realiza uma verificação de hash do conteúdo baixado para verificar a integridade do arquivo baixado. Esse processo ocorre para cada arquivo, embora as seguintes exampleinvolves uma única atualização está sendo baixado. Aqui está o que podemos ver no ContentTransferManager.log:

    CCTMJob::EvaluateState(JobID={E0452CF4-5B04-4A1A-B8EB-10B11B063249}, State=Success) ContentTransferManager CCTMJob::EvaluateState(JobID={E0452CF4-5B04-4A1A-B8EB-10B11B063249}, State=Complete) ContentTransferManager CAS.log: Download completed for content fbb5724a-aa0f-47f9-908a-47068fd8ad6f.1 under context System ContentAccess 2/9/2014 7:15:12 PM 3532 (0x0DCC) The hash we are verifying is SDMPackage:<Content ContentId="fbb5724a-aa0f-47f9-908a-47068fd8ad6f" Version="1"><FileContent Name="windows6.1-kb2705219-v2-x64.cab" Hash="8E8E0175D46B5A8D52C4856FA3D282FAA12ACD63" HashAlgorithm="SHA1" Size="199093"/></Content> ContentAccess 2/9/2014 7:15:12 PM 3532 (0x0DCC) CContentAccessService::NotifyDownloadComplete Start Content Hashing ContentAccess 2/9/2014 7:15:12 PM 3532 (0x0DCC) Hashing file c:\windows\ccmcache\1\windows6.1-kb2705219-v2-x64.cab ContentAccess 2/9/2014 7:15:12 PM 3532 (0x0DCC) Hash matches ContentAccess 2/9/2014 7:15:12 PM 3532 (0x0DCC) Hash verification succeeded for content fbb5724a-aa0f-47f9-908a-47068fd8ad6f.1 downloaded under context System ContentAccess 2/9/2014 7:15:12 PM 3532 (0x0DCC) 
    Em seguida, agente de implantação de atualizações gera uma mensagem de estado para atualizar o estado atual da aplicação e, em seguida, inicia a instalação da atualização. Vemos a seguirem UpdatesDeploymentAgent.log:

    Raised assignment ({B040D195-8FA8-48D3-953F-17E878DAB23D}) state message successfully. TopicType = Enforce, StateId = 8, StateName = ASSIGNMENT_ENFORCE_ADVANCE_DOWNLOAD_SUCCESS UpdatesDeploymentAgent 2/9/2014 7:15:16 PM 3532 (0x0DCC) Starting install for assignment ({B040D195-8FA8-48D3-953F-17E878DAB23D}) UpdatesDeploymentAgent 2/9/2014 7:15:16 PM 3532 (0x0DCC) ApplyCIs - JobId = {CEE4AA3A-DE7B-4D9F-8949-E421BBBF2993} UpdatesDeploymentAgent 2/9/2014 7:15:16 PM 3532 (0x0DCC) Update (Site_D3A5F7EA-25D4-4C6B-B47C-C74997522A76/SUM_3cbcf577-5139-49b8-afe8-620af5c52f95) Progress: Status = ciStateWaitInstall, PercentComplete = 0, DownloadSize = 0, Result = 0x0 UpdatesDeploymentAgent 2/9/2014 7:15:16 PM 2860 (0x0B2C) Update (Site_D3A5F7EA-25D4-4C6B-B47C-C74997522A76/SUM_ada7cf51-66b0-4a00-b37b-68d569d6ff8b) Progress: Status = ciStateWaitInstall, PercentComplete = 0, DownloadSize = 0, Result = 0x0 UpdatesDeploymentAgent 2/9/2014 7:15:16 PM 2860 (0x0B2C) Update (Site_D3A5F7EA-25D4-4C6B-B47C-C74997522A76/SUM_e06056e3-0199-4c68-8ac3-bdddff356a0a) Progress: Status = ciStateWaitInstall, PercentComplete = 0, DownloadSize = 0, Result = 0x0 UpdatesDeploymentAgent 2/9/2014 7:15:16 PM 2860 (0x0B2C) 
    Também vemos isso em UpdatesHandler.log:

    Job {CEE4AA3A-DE7B-4D9F-8949-E421BBBF2993} is starting execution UpdatesHandler 2/9/2014 7:15:16 PM 1428 (0x0594) CDeploymentJob::InstallUpdatesInBatch - Batch or non-batch install is not in progress for the job ({CEE4AA3A-DE7B-4D9F-8949-E421BBBF2993}). So allowing install.. UpdatesHandler 2/9/2014 7:15:16 PM 3216 (0x0C90) Update (3cbcf577-5139-49b8-afe8-620af5c52f95) added to the installation batch UpdatesHandler 2/9/2014 7:15:16 PM 3216 (0x0C90) Update (ada7cf51-66b0-4a00-b37b-68d569d6ff8b) added to the installation batch UpdatesHandler 2/9/2014 7:15:16 PM 3216 (0x0C90) Update (e06056e3-0199-4c68-8ac3-bdddff356a0a) added to the installation batch UpdatesHandler 2/9/2014 7:15:17 PM 3216 (0x0C90) Got execute info for (3) updates UpdatesHandler 2/9/2014 7:15:17 PM 3216 (0x0C90) Updates installation started as batch UpdatesHandler 2/9/2014 7:15:26 PM 3216 (0x0C90)
  8. Manipulador de agente do Windows Update, em seguida, copia os binários baixados para o diretório de cache (C:\Windows\SoftwareDistribution\Download) do Windows Update Agent e instrui o Windows Update Agent para iniciar o processo de instalação. Isso pode ser visto em WUAHandler.log:

    Adding file to list for CopyToCache(): C:\Windows\ccmcache\1\windows6.1-kb2705219-v2-x64.cab WUAHandler 2/9/2014 7:15:25 PM 3216 (0x0C90) CopyToCache() for update (fbb5724a-aa0f-47f9-908a-47068fd8ad6f) completed successfully WUAHandler 2/9/2014 7:15:26 PM 3216 (0x0C90) Adding file to list for CopyToCache(): C:\Windows\ccmcache\2\windows6.1-kb2712808-x64.cab WUAHandler 2/9/2014 7:15:26 PM 3216 (0x0C90) CopyToCache() for update (3e9b1132-9ccd-439d-b32a-5cefd19735d1) completed successfully WUAHandler 2/9/2014 7:15:26 PM 3216 (0x0C90) Adding file to list for CopyToCache(): C:\Windows\ccmcache\3\windows6.1-kb2698365-x64.cab WUAHandler 2/9/2014 7:15:26 PM 3216 (0x0C90) CopyToCache() for update (d2a9ee23-9cab-4843-b040-e2da1cc167e9) completed successfully WUAHandler 2/9/2014 7:15:26 PM 3216 (0x0C90) Update(s) downloaded to WUA file cache, starting installation. WUAHandler 2/9/2014 7:15:26 PM 3216 (0x0C90) Async installation of updates started. WUAHandler 2/9/2014 7:15:26 PM 3216 (0x0C90) Update 1 (3cbcf577-5139-49b8-afe8-620af5c52f95) finished installing (0x00000000), Reboot Required? Yes WUAHandler 2/9/2014 7:15:29 PM 2840 (0x0B18) Update 2 (ada7cf51-66b0-4a00-b37b-68d569d6ff8b) finished installing (0x00000000), Reboot Required? Yes WUAHandler 2/9/2014 7:15:30 PM 996 (0x03E4) Update 3 (e06056e3-0199-4c68-8ac3-bdddff356a0a) finished installing (0x00000000), Reboot Required? Yes WUAHandler 2/9/2014 7:15:39 PM 268 (0x010C) Async install completed. WUAHandler 2/9/2014 7:15:39 PM 2396 (0x095C) Installation of updates completed. WUAHandler 2/9/2014 7:15:39 PM 2604 (0x0A2C) 
    Também vemos o seguinte no windowsupdate:

    2014-02-09 19:15:26:130 800 ed0 Agent ** START ** Agent: Installing updates [CallerId = CcmExec] 2014-02-09 19:15:26:130 800 ed0 Agent * Updates to install = 3 2014-02-09 19:15:26:254 1048 84c Handler Starting install of CBS update FBB5724A-AA0F-47F9-908A-47068FD8AD6F 2014-02-09 19:15:29:218 1048 84c Handler Completed install of CBS update with type=3, requiresReboot=1, installerError=0, hr=0x0 2014-02-09 19:15:29:265 1048 84c Handler Starting install of CBS update 3E9B1132-9CCD-439D-B32A-5CEFD19735D1 2014-02-09 19:15:30:435 1048 84c Handler Completed install of CBS update with type=3, requiresReboot=1, installerError=0, hr=0x0 2014-02-09 19:15:30:451 1048 84c Handler Starting install of CBS update D2A9EE23-9CAB-4843-B040-E2DA1CC167E9 2014-02-09 19:15:39:296 1048 84c Handler Completed install of CBS update with type=3, requiresReboot=1, installerError=0, hr=0x0 2014-02-09 19:15:39:327 788 9f8 COMAPI - Reboot required = Yes 2014-02-09 19:15:39:327 788 9f8 COMAPI -- END -- COMAPI: Install [ClientId = CcmExec]
  9. Depois que as atualizações forem instaladas, o agente de implantação de atualizações verifica se alguma atualização exija a reinicialização e, em seguida, notifica o usuário se as configurações do cliente são configuradas para permitir que tais notificações. Isso é mostrado no UpdatesDeployment.log:

    No installations in pipeline, notify reboot. NotifyUI = True UpdatesDeploymentAgent 2/9/2014 7:15:39 PM 3216 (0x0C90) Notify reboot with deadline = Sunday, Feb 09, 2014. - 19:15:39, Ignore reboot Window = False, NotifyUI = True UpdatesDeploymentAgent 2/9/2014 7:15:39 PM 3216 (0x0C90) Raised assignment ({B040D195-8FA8-48D3-953F-17E878DAB23D}) state message successfully. TopicType = Enforce, StateId = 5, StateName = ASSIGNMENT_ENFORCE_PENDING_REBOOT UpdatesDeploymentAgent 2/9/2014 7:15:39 PM 2604 (0x0A2C)
  10. Após o computador ser reiniciado, uma verificação de detecção após reinicialização é iniciada para a implantação para verificar se as atualizações são instaladas e geram mensagens de estado para a atualização e implantação para indicar que as atualizações são instaladas e imposição foi bem-sucedida. Isso é observado em UpdatesDeployment.log:

    CTargetedUpdatesManager::DetectRebootPendingUpdates - Total Pending reboot updates = 3 UpdatesDeploymentAgent 2/9/2014 7:18:56 PM 2780 (0x0ADC) Initiated detect for pending reboot updates after system restart - JobId = {53F4851F-7E63-4C7E-952D-78345039FFFC} UpdatesDeploymentAgent 2/9/2014 7:18:56 PM 2780 (0x0ADC) CUpdatesJob({53F4851F-7E63-4C7E-952D-78345039FFFC}): Job completion received. UpdatesDeploymentAgent 2/9/2014 7:19:19 PM 2436 (0x0984) CUpdatesJob({53F4851F-7E63-4C7E-952D-78345039FFFC}): Detect after reboot job completed with result = 0x0 UpdatesDeploymentAgent 2/9/2014 7:19:19 PM 2436 (0x0984) Raised update (Site_D3A5F7EA-25D4-4C6B-B47C-C74997522A76/SUM_e06056e3-0199-4c68-8ac3-bdddff356a0a) enforcement state message successfully. StateId = 10, StateName = CI_ENFORCEMENT_SUCCESSFULL UpdatesDeploymentAgent 2/9/2014 7:19:19 PM 2436 (0x0984) Raised update (Site_D3A5F7EA-25D4-4C6B-B47C-C74997522A76/SUM_ada7cf51-66b0-4a00-b37b-68d569d6ff8b) enforcement state message successfully. StateId = 10, StateName = CI_ENFORCEMENT_SUCCESSFULL UpdatesDeploymentAgent 2/9/2014 7:19:19 PM 2436 (0x0984) Raised update (Site_D3A5F7EA-25D4-4C6B-B47C-C74997522A76/SUM_3cbcf577-5139-49b8-afe8-620af5c52f95) enforcement state message successfully. StateId = 10, StateName = CI_ENFORCEMENT_SUCCESSFULL UpdatesDeploymentAgent 2/9/2014 7:19:19 PM 2436 (0x0984) Raised assignment ({B040D195-8FA8-48D3-953F-17E878DAB23D}) state message successfully. TopicType = Compliance, Signature = 5e176837, IsCompliant = True UpdatesDeploymentAgent 2/9/2014 7:19:19 PM 2456 (0x0998) Raised assignment ({B040D195-8FA8-48D3-953F-17E878DAB23D}) state message successfully. TopicType = Enforce, StateId = 4, StateName = ASSIGNMENT_ENFORCE_SUCCESS UpdatesDeploymentAgent 2/9/2014 7:19:19 PM 2456 (0x0998) 
    Neste ponto, a implantação de atualizações de software foi baixada e instalada com êxito no cliente e o processo é concluído.

Aviso: este artigo foi traduzido automaticamente

Propriedades

ID do Artigo: 3090265 - Última Revisão: 09/14/2015 20:27:00 - Revisão: 1.0

Microsoft System Center 2012 Configuration Manager, Microsoft System Center 2012 Configuration Manager Service Pack 2, Microsoft System Center 2012 Configuration Manager Service Pack 1, Microsoft System Center 2012 R2 Configuration Manager, Microsoft System Center 2012 R2 Configuration Manager Service Pack 1

  • kbhowto kbsurveynew kbexpertiseadvanced kbinfo kbmt KB3090265 KbMtpt
Comentários