Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Gruppenrichtlinie aus AD zu WSUS wird auf Clients nicht angenommen

Frage Microsoft Windows Server

Mitglied: 15876

15876 (Level 1)

20.08.2005, aktualisiert 29.08.2005, 18420 Aufrufe, 6 Kommentare

Hi mal wieder,

diesmal hab ich folgendes Problem

Also Testsystem mit 3 Rechnern
Ein Win 2003 Server mit AD
2 mal Win2k SP4 Clients

Ich habe versucht die Clients über eine eigene WSUS Gruppenrichtlinie in der AD in den WSUS aufzunehmen.

Ich habe dann auch brav gpupdate /force durchgeführt und im Ereignisprotokoll waren auch keine Fehler

Nun habe ich nach einem Neustart des Clients dort mit dem WSUS.de Test script den Rechner auf seine Einstellungen WSUS betreffend überprüft und natürlich war nix drin. Will heißen er hat keine Einstellung über die Richtlinie erhalten.

Da ich mich nicht sehr gut in GP auskenne, hoffe ich das villeicht einer eine Step by step Anleitung für das Anlegen der Richtlinie UND der vorbereitenden massnahmen wie OU erstellen, was da rein verschieben etc. hat. In der Original SUS Anleitung wird das ja leider auch sehr schnell und lapidar abgehandelt. Nach dem Motto dass müsst ihr wirklich schon sebst können.

Ich möchte nicht auf den Clients noch irgendwelche Skripte oder Registry Einträge vornehmen müssen. Denn es müsste ja eigentlich auch über die AD gehen


ich kanns aber nicht - bin für jede Hilfe dankbar

Gruß Smoere
Mitglied: diekriese
21.08.2005 um 11:05 Uhr
moin moin,

du schreibst das du auf den clients mit dem wsus.de test nix gefunden hast.
probier mal folgendes:
am client start ausführen gpedit.msc OK
computer configuration, administrative vorlagen, windows komponenten, windows update.
da solltest du deine daten aus der gruppenrichtlie wiederfinden.
...
ich bin da etwas skeptisch was dieses skript angeht. ich habe den wsus bei mir am laufen allerdings in einer arbeitsgruppe.
...
und schau bei www.gruppenrichtlinien.de auf die hp. dort hindest du grundlagen und ähnliches.

gruss
d.k.
Bitte warten ..
Mitglied: 15876
21.08.2005 um 12:05 Uhr
hi,
erstmal danke für den tip

ja da hab ich auch schon nachgesehen.
denn hab vorher schon aus verzweiflung die die lokalen richtlinien angepasst um es in der vorhergehenden Intallation zum laufen zu bringen.
Bei dieser steht aber auch da nix drin.

Woran könnte es liegen das sie nicht übernommen wird?

Gruss Smoere
Bitte warten ..
Mitglied: FaBMiN
22.08.2005 um 11:12 Uhr
Das hier ist meine wuau.adm

<font class="code">
#if version <= 2
#endif

CLASS MACHINE
CATEGORY !!WindowsComponents
CATEGORY !!WindowsUpdateCat

POLICY !!AutoUpdateCfg
KEYNAME "Software\Policies\Microsoft\Windows\WindowsUpdate\AU"
#if version >= 4
SUPPORTED !!SUPPORTED_WindowXPSP1
#endif

#if version >= 3
EXPLAIN !!AutoUpdateCfg_Help
#endif
VALUENAME "NoAutoUpdate"
VALUEON NUMERIC 0
VALUEOFF NUMERIC 1

PART !!AutoUpdateMode DROPDOWNLIST REQUIRED
VALUENAME "AUOptions"
ITEMLIST
NAME !!AutoUpdateModeNotify VALUE NUMERIC 2
NAME !!AutoUpdateModeDownload VALUE NUMERIC 3 DEFAULT
NAME !!AutoUpdateModeAuto VALUE NUMERIC 4
NAME !!AutoUpdateModeAdminChooses VALUE NUMERIC 5
END ITEMLIST
END PART

Part !!AutoUpdateSchIntro1 TEXT
END PART

Part !!AutoUpdateSchIntro2 TEXT
END PART

Part !!AutoUpdateSchDay DROPDOWNLIST REQUIRED
VALUENAME "ScheduledInstallDay"
ITEMLIST
NAME !!AutoUpdateSchDay_Everyday VALUE NUMERIC 0 DEFAULT
NAME !!AutoUpdateSchDay_Sunday VALUE NUMERIC 1
NAME !!AutoUpdateSchDay_Monday VALUE NUMERIC 2
NAME !!AutoUpdateSchDay_Tuesday VALUE NUMERIC 3
NAME !!AutoUpdateSchDay_Wednesday VALUE NUMERIC 4
NAME !!AutoUpdateSchDay_Thursday VALUE NUMERIC 5
NAME !!AutoUpdateSchDay_Friday VALUE NUMERIC 6
NAME !!AutoUpdateSchDay_Saturday VALUE NUMERIC 7
END ITEMLIST
END PART

Part !!AutoUpdateSchTime DROPDOWNLIST REQUIRED
VALUENAME "ScheduledInstallTime"
ITEMLIST
NAME !!AutoUpdateSchTime0 VALUE NUMERIC 0
NAME !!AutoUpdateSchTime1 VALUE NUMERIC 1
NAME !!AutoUpdateSchTime2 VALUE NUMERIC 2
NAME !!AutoUpdateSchTime3 VALUE NUMERIC 3 DEFAULT
NAME !!AutoUpdateSchTime4 VALUE NUMERIC 4
NAME !!AutoUpdateSchTime5 VALUE NUMERIC 5
NAME !!AutoUpdateSchTime6 VALUE NUMERIC 6
NAME !!AutoUpdateSchTime7 VALUE NUMERIC 7
NAME !!AutoUpdateSchTime8 VALUE NUMERIC 8
NAME !!AutoUpdateSchTime9 VALUE NUMERIC 9
NAME !!AutoUpdateSchTime10 VALUE NUMERIC 10
NAME !!AutoUpdateSchTime11 VALUE NUMERIC 11
NAME !!AutoUpdateSchTime12 VALUE NUMERIC 12
NAME !!AutoUpdateSchTime13 VALUE NUMERIC 13
NAME !!AutoUpdateSchTime14 VALUE NUMERIC 14
NAME !!AutoUpdateSchTime15 VALUE NUMERIC 15
NAME !!AutoUpdateSchTime16 VALUE NUMERIC 16
NAME !!AutoUpdateSchTime17 VALUE NUMERIC 17
NAME !!AutoUpdateSchTime18 VALUE NUMERIC 18
NAME !!AutoUpdateSchTime19 VALUE NUMERIC 19
NAME !!AutoUpdateSchTime20 VALUE NUMERIC 20
NAME !!AutoUpdateSchTime21 VALUE NUMERIC 21
NAME !!AutoUpdateSchTime22 VALUE NUMERIC 22
NAME !!AutoUpdateSchTime23 VALUE NUMERIC 23
END ITEMLIST
END PART
END POLICY

POLICY !!CorpWuURL
KEYNAME "Software\Policies\Microsoft\Windows\WindowsUpdate"
#if version >= 4
SUPPORTED !!SUPPORTED_WindowXPSP1
#endif

#if version >= 3
EXPLAIN !!CorpWuURL_Help
#endif

ACTIONLISTON
KEYNAME "Software\Policies\Microsoft\Windows\WindowsUpdate\AU"
VALUENAME "UseWUServer"
VALUE NUMERIC 1
END ACTIONLISTON

ACTIONLISTOFF
KEYNAME "Software\Policies\Microsoft\Windows\WindowsUpdate\AU"
VALUENAME "UseWUServer"
VALUE NUMERIC 0
END ACTIONLISTOFF

PART !!CorpWUURL_Name EDITTEXT REQUIRED
VALUENAME "WUServer"
END PART

PART !!CorpWUStatusURL_Name EDITTEXT REQUIRED
VALUENAME "WUStatusServer"
END PART

Part !!CorpWUURL_Example TEXT
END PART
END POLICY

POLICY !!TargetGroup_Title
KEYNAME "Software\Policies\Microsoft\Windows\WindowsUpdate"
#if version >= 4
SUPPORTED !!SUPPORTED_WindowXPSP1
#endif

#if version >= 3
EXPLAIN !!TargetGroup_Help
#endif

VALUENAME "TargetGroupEnabled"
VALUEON NUMERIC 1
VALUEOFF NUMERIC 0

PART !!TargetGroup_Name EDITTEXT REQUIRED
VALUENAME "TargetGroup"
END PART
END POLICY

POLICY !!RescheduleWaitTime_Title
KEYNAME "Software\Policies\Microsoft\Windows\WindowsUpdate\AU"
#if version >= 4
SUPPORTED !!SUPPORTED_WindowXPSP1
#endif

#if version >= 3
EXPLAIN !!RescheduleWaitTime_Help
#endif

VALUENAME "RescheduleWaitTimeEnabled"
VALUEON NUMERIC 1
VALUEOFF NUMERIC 0

Part !!RescheduleWaitTime_Minutes1 TEXT
END PART

PART !!RescheduleWaitTime_Minutes2 NUMERIC REQUIRED
VALUENAME "RescheduleWaitTime"
MIN 1
MAX 60
DEFAULT 1
END PART
END POLICY

POLICY !!NoAutoRebootWithLoggedOnUsers_Title
KEYNAME "Software\Policies\Microsoft\Windows\WindowsUpdate\AU"
#if version >= 4
SUPPORTED !!SUPPORTED_WindowXPSP1
#endif

#if version >= 3
EXPLAIN !!NoAutoRebootWithLoggedOnUsers_Help
#endif

VALUENAME "NoAutoRebootWithLoggedOnUsers"
VALUEON NUMERIC 1
VALUEOFF NUMERIC 0
END POLICY

POLICY !!DetectionFrequency_Title
KEYNAME "Software\Policies\Microsoft\Windows\WindowsUpdate\AU"
#if version >= 4
SUPPORTED !!SUPPORTED_WindowXPSP1
#endif

#if version >= 3
EXPLAIN !!DetectionFrequency_Help
#endif

VALUENAME "DetectionFrequencyEnabled"
VALUEON NUMERIC 1
VALUEOFF NUMERIC 0

Part !!DetectionFrequency_Hour1 TEXT
END PART

PART !!DetectionFrequency_Hour2 NUMERIC REQUIRED
VALUENAME "DetectionFrequency"
MIN 1
MAX 22
DEFAULT 22
END PART
END POLICY

POLICY !!ImmediateInstall_Title
KEYNAME "Software\Policies\Microsoft\Windows\WindowsUpdate\AU"
#if version >= 4
SUPPORTED !!SUPPORTED_WindowXPSP1
#endif

#if version >= 3
EXPLAIN !!ImmediateInstall_Help
#endif

VALUENAME "AutoInstallMinorUpdates"
VALUEON NUMERIC 1
VALUEOFF NUMERIC 0
END POLICY

POLICY !!RebootWarningTimeout_Title
KEYNAME "Software\Policies\Microsoft\Windows\WindowsUpdate\AU"
#if version >= 4
SUPPORTED !!SUPPORTED_WindowXPSP1
#endif

#if version >= 3
EXPLAIN !!RebootWarningTimeout_Help
#endif

VALUENAME "RebootWarningTimeoutEnabled"
VALUEON NUMERIC 1
VALUEOFF NUMERIC 0

Part !!RebootWarningTimeout_Minutes1 TEXT
END PART

Part !!RebootWarningTimeout_Minutes2 TEXT
END PART

PART !!RebootWarningTimeout_Minutes3 NUMERIC REQUIRED
VALUENAME "RebootWarningTimeout"
MIN 1
MAX 30
DEFAULT 5
END PART
END POLICY

POLICY !!RebootRelaunchTimeout_Title
KEYNAME "Software\Policies\Microsoft\Windows\WindowsUpdate\AU"
#if version >= 4
SUPPORTED !!SUPPORTED_WindowXPSP1
#endif

#if version >= 3
EXPLAIN !!RebootRelaunchTimeout_Help
#endif

VALUENAME "RebootRelaunchTimeoutEnabled"
VALUEON NUMERIC 1
VALUEOFF NUMERIC 0

Part !!RebootRelaunchTimeout_Minutes1 TEXT
END PART

Part !!RebootRelaunchTimeout_Minutes2 TEXT
END PART

PART !!RebootRelaunchTimeout_Minutes3 NUMERIC REQUIRED
VALUENAME "RebootRelaunchTimeout"
MIN 1
MAX 1440
DEFAULT 10
END PART
END POLICY

POLICY !!ElevateNonAdmins_Title
KEYNAME "Software\Policies\Microsoft\Windows\WindowsUpdate"
#if version >= 4
SUPPORTED !!SUPPORTED_WindowXPSP1
#endif

#if version >= 3
EXPLAIN !!ElevateNonAdmins_Help
#endif

VALUENAME "ElevateNonAdmins"
VALUEON NUMERIC 1
VALUEOFF NUMERIC 0
END POLICY

END CATEGORY ;; WindowsUpdateCat
END CATEGORY ;; WindowsComponents

[strings]
WindowsComponents="Windows-Komponenten"
WindowsUpdateCat="Windows Update"
SUPPORTED_WindowXPSP1="Windows Server 2003-Produktfamilie, XP SP1, 2000 SP3"

AutoUpdateCfg="Automatische Updates konfigurieren"
AutoUpdateCfg_Help="Gibt an, ob dieser Computer Sicherheitsupdates und andere wichtige Downloads über den Windows-Dienst für automatische Updates installiert.\n\nMit dieser Einstellung können Sie festlegen, ob automatische Updates auf diesem Computer aktiviert sind. Sie müssen eine der folgenden drei Optionen der Gruppenrichtlinieneinstellung auswählen, falls der Dienst aktiviert ist:\n\n2 = Vor dem Download von Updates benachrichtigen und vor deren Installation erneut benachrichtigen\n\nWenn Windows Updates ermittelt, die auf diesen Computer angewendet werden können, wird ein Statusbereichssymbol mit einer Meldung, dass Updates gedownloadet werden können, angezeigt. Durch Klicken auf das Symbol oder die Meldung können Sie Updates zum Downloaden auswählen. Die ausgewählten Updates werden im Hintergrund gedownloadet. Nach Abschließen des Downloads wird erneut ein Symbol im Statusbereich angezeigt, dass Sie darüber informiert, dass die Updates installiert werden können. Wenn Sie auf das Symbol oder die Meldung klicken, können Sie die Updates auswählen, die installiert werden sollen.\n\n3 = (Standardeinstellung) Updates automatisch downloaden und über installierbare Updates benachrichtigen \n\nWindows sucht nach anwendbaren Updates für den Computer und übertragt diese im Hintergrund automatisch (der Benutzer wird während dieses Vorgangs nicht benachrichtigt oder gestört). Nach Abschließen des Downloads wird ein Symbol im Statusbereich mit der Benachrichtigung angezeigt, dass diese Updates installationsbereit sind. Durch Klicken auf das Symbol oder die Meldung können Sie die Updates auswählen, die Sie installieren möchten.\n\n4 = Updates automatisch downloaden und laut angegebenem Zeitplan installieren\n\nLegen Sie den Zeitplan mit den Optionen in der Gruppenrichtlinieneinstellung fest. Standardmäßig sind Installationen für 3 Uhr morgens geplant, falls kein Zeitplan angegeben wird. Falls für Updates ein Neustart erforderlich ist, startet Windows den Computer automatisch neu. (Falls ein Benutzer am Computer angemeldet ist, wenn Windows neu gestartet werden soll, wird der Benutzer benachrichtigt und kann den Neustart verzögern.)\n\nKlicken Sie auf "Aktiviert", um diese Einstellung zu verwenden, und wählen Sie eine Option (2, 3 oder 4). Wenn Sie Option 4 auswählen, können Sie einen regelmäßigen Zeitplan setzen (ohne Zeitplanangabe werden alle Installationen um 3 Uhr morgens ausgeführt). \n\nWenn der Status auf "Aktiviert" gesetzt ist, kann Windows erkennen, wann dieser Computer online ist, und dessen Internetverbindung verwenden, um nach der Windows Update-Website nach anwendbaren Updates zu suchen.\n\nFalls der Status deaktiviert ist, müssen alle verfügbaren Updates auf der Windows Update-Website (http://windowsupdate.microsoft.com) manuell gedownloadet und installiert werden.\n\nFalls der Status nicht konfiguriert ist, wurde die Verwendung von automatischen Updates nicht auf Gruppenrichtlinie festgelegt. Ein Administrator kann jedoch automatische Updates über die Systemsteuerung konfigurieren."

AutoUpdateMode="Automatische Updates konfigurieren:"
AutoUpdateModeNotify="2 - Vor Download und Installation benachrichtigen"
AutoUpdateModeDownload="3 - Autom. Downloaden, aber vor Installation benachrichtigen"
AutoUpdateModeAuto="4 - Autom. Downloaden und laut Zeitplan installieren"
AutoUpdateModeAdminChooses="5 - Lokalen Administrator ermöglichen, Einstellung auszuwählen"
AutoUpdateSchIntro1="Folgende Einstellungen sind nur erforderlich"
AutoUpdateSchIntro2="und gelten nur, wenn 4 gewählt wird."
AutoUpdateSchDay="Geplanter Installationstag: "

AutoUpdateSchDay_Everyday="0 - Täglich"
AutoUpdateSchDay_Sunday="1 - Jeden Sonntag"
AutoUpdateSchDay_Monday="2 - Jeden Montag"
AutoUpdateSchDay_Tuesday="3 - Jeden Dienstag"
AutoUpdateSchDay_Wednesday="4 - Jeden Mittwoch"
AutoUpdateSchDay_Thursday="5 - Jeden Donnerstag"
AutoUpdateSchDay_Friday="6 - Jeden Freitag"
AutoUpdateSchDay_Saturday="7 - Jeden Samstag"

AutoUpdateSchTime="Geplante Installationszeit:"

AutoUpdateSchTime0="00:00"
AutoUpdateSchTime1="01:00"
AutoUpdateSchTime2="02:00"
AutoUpdateSchTime3="03:00"
AutoUpdateSchTime4="04:00"
AutoUpdateSchTime5="05:00"
AutoUpdateSchTime6="06:00"
AutoUpdateSchTime7="07:00"
AutoUpdateSchTime8="08:00"
AutoUpdateSchTime9="09:00"
AutoUpdateSchTime10="10:00"
AutoUpdateSchTime11="11:00"
AutoUpdateSchTime12="12:00"
AutoUpdateSchTime13="13:00"
AutoUpdateSchTime14="14:00"
AutoUpdateSchTime15="15:00"
AutoUpdateSchTime16="16:00"
AutoUpdateSchTime17="17:00"
AutoUpdateSchTime18="18:00"
AutoUpdateSchTime19="19:00"
AutoUpdateSchTime20="20:00"
AutoUpdateSchTime21="21:00"
AutoUpdateSchTime22="22:00"
AutoUpdateSchTime23="23:00"

CorpWuURL="Internen Pfad für den Bardusch Updatedienst angeben"
CorpWUURL_Name="Interner Updatedienst zum Ermitteln von Updates:"
CorpWUStatusURL_Name="Intranetserver für die Statistiken:"
CorpWUURL_Example="(Beispiel: http://zbw2k3ex03);
CorpWuURL_Help="Gibt einen Intranetserver an, der als Host für Updates von den Microsoft Update-Websites fungiert. Mit diesem Updatedienst können Computer im Netzwerk automatisch aktualisiert werden. \n\nDiese Einstellung ermöglicht es Ihnen, einen Server im Netzwerk als Host für den internen Updatedienst zu bestimmen. Der Client der automatischen Updates durchsucht diesen Dienst nach Updates, die auf Computer im Netzwerk anwendbar sind. \n\nSie müssen zwei Servernamenwerte setzen, um diese Einstellung verwenden zu können: Sie müssen einen Server, von dem der Client Updates ermittelt und downloadet, und einen Server, auf dem der Upload der Statistiken der aktualisierten Arbeitsstationen ausgeführt wird, festlegen. Derselbe Server kann für beide Werte verwendet werden. \n\nWenn der Status auf "Aktiviert" gesetzt ist, stellt der Client eine Verbindung mit dem angegebenen Microsoft Updatedienst anstelle von Windows Update her, um nach Downloads zu suchen und diese zu installieren. Durch Aktivieren dieser Einstellung müssen Benutzer in ihrer Organisation Updates nicht über eine Firewall downloaden. Außerdem können Sie somit Updates testen, bevor Sie diese bereitstellen. \n\nWenn der Status deaktiviert oder nicht konfiguriert ist, und falls automatische Updates nicht durch eine Richtlinie oder benutzerdefinierte Einstellung deaktiviert ist, stellt der Client der automatischen Updates direkt eine Verbindung mit der Windows Update-Site auf dem Internet her. \n\nHinweis: Diese Richtlinie hat keine Auswirkungen, falls die Richtlinie "Automatische Updates konfigurieren" deaktiviert ist."

TargetGroup_Title="Clientseitige Zielzuordnung aktivieren"
TargetGroup_Name="Zielgruppenname für diesen Computer (WSUS)"
TargetGroup_Help="Bestimmt den Zielgruppennamen, der zum Empfangen von Updates vom Microsoft Updatedienst im Intranet verwendet werden soll.\n\nWenn der Status auf "Aktiviert" gesetzt ist, wird die angegeben Zielgruppeninformation an den Microsoft Updatedienst im Intranet gesendet, der diese Information zum Ermitteln von zu bereitzustellenden Updates auf diesem Computer verwendet.\n\nWenn der Status deaktiviert oder nicht konfiguriert ist, wird keine Zielgruppeninformation an den Microsoft Updatedienst im Intranet gesendet.\n\nHinweis: Diese Richtlinie gilt nur, wenn der Microsoft-Updatedienst im Intranet, den dieser Computer verwendet, Clientseitige Zielzuordnung unterstützt. Diese Richtlinie hat keine Auswirkungen, wenn die Richtlinie "Internen Pfad für den Microsoft Updatedienst angeben" deaktiviert oder nicht konfiguriert ist."

RescheduleWaitTime_Title="Zeitplan für geplante Installationen neu erstellen"
RescheduleWaitTime_Minutes1="Wartezeit nach"
RescheduleWaitTime_Minutes2="Systemstart (Minuten): "
RescheduleWaitTime_Help="Bestimmt die Wartezeit nach dem Systemstart, bevor eine zuvor verpasste geplante Installation ausgeführt wird.\n\nWenn der Status auf "Aktiviert" gesetzt ist, wird eine geplante Installation, die noch nicht durchgeführt wurde, nach der angegebenen Minutenanzahl nach dem Computerneustart ausgeführt.\n\nWenn der Status deaktiviert ist, wird eine verpasste geplante Installation zum nächsten geplanten Installationszeitpunkt ausgeführt.\n\nWenn der Status nicht konfiguriert ist, wird eine verpasste geplante Installation eine Minute nach dem Neustart ausgeführt.\n\nHinweis: Diese Richtlinie gilt nur, wenn die automatischen Updates für geplante Installationen konfiguriert wurden. Diese Richtlinie hat keine Auswirkungen, wenn die Richtlinie "Automatische Updates konfigurieren" deaktiviert ist."

NoAutoRebootWithLoggedOnUsers_Title="Keinen automatischen Neustart für geplante Installationen durchführen"
NoAutoRebootWithLoggedOnUsers_Help="Legt fest, dass der Computer vom angemeldeten Benutzer manuell neu gestartet werden muss, um die Installation der automatischen Updates fertig zu stellen, anstatt dass der Computer automatisch neu gestartet wird.\n\nWenn der Status auf "Aktiviert" gesetzt ist, wird der Computer nicht automatisch während einer geplanten Installation neu gestartet, falls zurzeit eine Benutzer angemeldet ist. Stattdessen wird der Benutzer aufgefordert, den Computer neu zu starten.\n\nHinweis: Der Computer muss neu gestartet werden, damit die Updates angewendet werden.\n\nWenn der Status deaktiviert oder nicht konfiguriert ist, wird der Benutzer benachrichtigt, dass der Computer automatisch in fünf Minuten neu gestartet wird, damit die Installation fertig gestellt werden kann.\n\nHinweis: Diese Richtlinie gilt nur, wenn die automatischen Updates für geplante Installationen konfiguriert wurden. Diese Richtlinie hat keine Auswirkungen, wenn die Richtlinie "Automatische Updates konfigurieren" deaktiviert ist."

DetectionFrequency_Title="Suchhäufigkeit für automatische Updates"
DetectionFrequency_Hour1="In folgenden Abständen (Stunden)"
DetectionFrequency_Hour2="nach Updates suchen:"
DetectionFrequency_Help="Bestimmt den Abstand in Stunden, zu dem nach verfügbaren Updates gesucht wird. Die genaue Wartezeit wird durch den hier angegebenen Stundenwert plus/minus 20% des angegebenen Werts festgelegt. Wenn Sie zum Beispiel ein Suchfrequenz von 20 Stunden angeben, wird auf Clients, für die diese Richtlinie gilt, alle 16 bis 20 Stunden nach Updates gesucht.\n\nWenn der Status auf "Aktiviert" gesetzt ist, sucht Windows in den angegeben Abständen nach verfügbaren Updates.\n\nWenn der Status deaktiviert oder nicht konfiguriert ist, sucht Windows standardmäßig alle 22 Stunden nach verfügbaren Updates.\n\nHinweis: Die Einstellung "Internen Pfad für den Microsoft Updatedienst angeben" muss aktiviert sein, damit diese Richtlinie angewendet werden kann.\n\nHinweis: Diese Richtlinie hat keine Auswirkungen, falls die Richtlinie "Automatische Updates konfigurieren" deaktiviert ist."

ImmediateInstall_Title="Automatische Updates sofort installieren"
ImmediateInstall_Help="Bestimmt, ob Updates, die weder die Windows-Dienste noch Windows neu starten, automatisch installiert werden sollen.\n\nWenn der Status auf "Aktiviert" gesetzt ist, werden diese Updates automatisch installiert, nachdem sie gedownloadet wurden und installationsbereit sind.\n\nWenn der Status deaktiviert ist, werden solche Updates nicht sofort installiert.\n\nHinweis: Diese Richtlinie hat keine Auswirkungen, wenn die Richtlinie "Automatische Updates konfigurieren" deaktiviert ist."

RebootWarningTimeout_Title="Neustart für geplante Installationen verzögern"
RebootWarningTimeout_Minutes1="Folgenden Zeitraum (in Minuten)"
RebootWarningTimeout_Minutes2="warten, bevor ein geplanter Neustart"
RebootWarningTimeout_Minutes3="ausgeführt wird:"
RebootWarningTimeout_Help="Bestimmt die Wartezeit vor einem geplanten Neustart.\n\nWenn der Status auf "Aktiviert" gesetzt ist, wird ein Neustart nach Fertigstellen der Installation entsprechend der angegebenen Minutenanzahl durchgeführt.\n\nWenn der Status deaktiviert oder nicht konfiguriert ist, beträgt die Standardwartezeit fünf Minuten.\n\nHinweis: Diese Richtlinie gilt nur, wenn die automatischen Updates für geplante Installationen konfiguriert wurden. Diese Richtlinie hat keine Auswirkungen, wenn die Richtlinie "Automatische Updates konfigurieren" deaktiviert ist."

RebootRelaunchTimeout_Title="Erneut zu einem Neustart für geplante Installationen auffordern"
RebootRelaunchTimeout_Minutes1="Folgenden Zeitraum (in Minuten)"
RebootRelaunchTimeout_Minutes2="warten, bevor zu einem Neustart"
RebootRelaunchTimeout_Minutes3="aufgefordert wird:"
RebootRelaunchTimeout_Help="Bestimmt den Zeitraum, bevor erneut zu einem Neustart aufgefordert wird.\n\nWenn der Status auf "Aktiviert" gesetzt ist, wird der geplante Neustart nach der angegebenen Minutenanzahl nach der vorherigen Aufforderung zu einem Neustart durchgeführt.\n\nWenn der Status deaktiviert oder nicht konfiguriert ist, beträgt das Standardintervall 10 Minuten.\n\nHinweis: Diese Richtlinie gilt nur, wenn die automatischen Updates für geplante Installationen konfiguriert wurden. Diese Richtlinie hat keine Auswirkungen, wenn die Richtlinie "Automatische Updates konfigurieren" deaktiviert ist."

ElevateNonAdmins_Title="Nicht-Administratoren gestatten, Updatebenachrichtigungen zu erhalten"
ElevateNonAdmins_Help="Legt fest, ob angemeldete Benutzer, die keine Administratoren sind, Updatebenachrichtigungen laut ihrer Konfigurationseinstellungen für automatische Updates erhalten. Falls automatische Updates für die Benachrichtigung konfiguriert sind (über eine Gruppenrichtlinie oder lokal), werden alle Benutzern, die sich an diesem Computer anmelden, vor dem Download oder nur vor der Installation über Updates benachrichtigt.\n\nFalls diese Richtlinie aktiviert ist, erhalten an diesem Computer angemeldete Benutzer, auch wenn sie keine Administratoren sind, Updatebenachrichtigungen.\n\nWenn diese Richtlinie deaktiviert oder nicht konfiguriert ist, werden nur angemeldete Administratoren benachrichtigt.\n\nHinweis: Diese Richtlinie hat keine Auswirkungen, falls die Richtlinie "Automatische Updates konfigurieren" deaktiviert ist."

; These string below are used by Online Help

ADM_TITLE="Gruppenrichtlinieneinstellungen für automatische Updates"
USER="Benutzerkonfiguration"
COMPUTER="Computerkonfiguration"
cOMPUTER_EXPLAIN="Enthält Einstellungen, die nur für die Computerkonfiguration verwendet werden können."
USER_EXPLAIN="Enthält Einstellungen, die nur für die Benutzerkonfiguration verwendet werden können."
SUPPORTEDON="Anforderungen:"
</font>

Ich hab leider keine Zeit um sie Dir zu modden.Lies Dir einfach mal alles durch, editier Sie und add sie dann in Deiner OU.
Hier noch die Clientreg, die ausgerollt werden sollte...auch meine

<font class="code">
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]
"WUServer"="http://sus.hrz.uni-siegen.de"
"WUStatusServer"="http://sus.hrz.uni-siegen.de"
"ElevateNonAdmins"=dword:00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU]
"RescheduleWaitTime"=dword:0000000a
"NoAutoUpdate"=dword:00000000
"AUOptions"=dword:00000003
"ScheduledInstallDay"=dword:00000000
"ScheduledInstallTime"=dword:0000000c
"AutoInstallMinorUpdates"=dword:00000001
"RebootRelaunchTimeoutEnabled"=dword:00000001
"RebootRelaunchTimeout"=dword:0000003c
"UseWUServer"=dword:00000001
"NoAutoRebootWithLoggedOnUsers"=dword:00000001
</font>

Ich hoffe ich konnte Dir weiterhelfen.Achso - tu Dir selbst einen gefallen und verbiete das "NukeYourNetwork"-RollupPack 1 ;)
Bitte warten ..
Mitglied: 15876
22.08.2005 um 12:01 Uhr
hmm ich hab eine wuau.adm
und hab diese mir dem normalen Gruppenrichtlinien Editor geladen und dann die Einträge bei Windows Update angepasst. Dann hab ich mit dem Gruppenrichtlinien Verwaltungs tool diese der OU zugewiesen (Computer nicht User)

wie ich jetzt deine mit meinen vergleichen soll weiss ich leider nicht

Gruß Smoere
Bitte warten ..
Mitglied: 15876
28.08.2005 um 16:56 Uhr
Mein DNS Server war das Problem er war nicht bei den Clients eingetragen
Leider geht dann das Internet nicht mehr weil der bereits eingetragene auf einen Intranet Server im Rechenzentrum verweist

NERVT MICH DAS AN

Momentan weiss ich nicht wie ich gleichzeitig beide DNS Server vom Client ansprechen soll

Gruß Smoere
Bitte warten ..
Mitglied: FaBMiN
29.08.2005 um 10:24 Uhr
im Fussball würde man sowas Zonenpressing nennen ;)
<img src='/images/articles/1ade38a408f51fc18ed072d5fa205910-argentina.jpg' align='default' hspace='0' vspace='0' border='0'>

Achso und bevor ichs vergesse
<img src='/images/articles/e69eec05e2457602f98fca65cf51f88c-fix comp.gif' align='default' hspace='0' vspace='0' border='0'>

Und nur der Form halber eine Warnung
<img src='/images/articles/db5b9c9476f4882c305a729f735b6db1-achtung.gif' align='default' hspace='0' vspace='0' border='0'>

Verstehe!?Is nich so schlimm ;)
Bitte warten ..
Neuester Wissensbeitrag
Windows 10

Powershell 5 BSOD

(8)

Tipp von agowa338 zum Thema Windows 10 ...

Ähnliche Inhalte
Windows Update
gelöst WSUS Clients werden trotz GPO nicht erkannt (6)

Frage von lordzwieback zum Thema Windows Update ...

Windows Server
gelöst Gruppenrichtlinie für WSUS wird nicht übernommen (4)

Frage von takvorian zum Thema Windows Server ...

Windows Update
WIN2012R2 WSUS - Clients ziehen Updates nicht Fehler 80244018 (6)

Frage von Gotabachi zum Thema Windows Update ...

Windows Update
WSUS zeigt max. 69 Clients an (2)

Frage von TheGoodOne zum Thema Windows Update ...

Heiß diskutierte Inhalte
Microsoft
Ordner mit LW-Buchstaben versehen und benennen (21)

Frage von Xaero1982 zum Thema Microsoft ...

Netzwerkmanagement
gelöst Anregungen, kleiner Betrieb, IT-Umgebung (18)

Frage von Unwichtig zum Thema Netzwerkmanagement ...

Windows Update
Treiberinstallation durch Windows Update läßt sich nicht verhindern (17)

Frage von liquidbase zum Thema Windows Update ...