SCCM Troubleshoot installation mise à jour

Cette section permet de faire du troubleshoot sur tout ce qui correspond à l’installation des mises à jour. Cela inclut également les upgrades windows 10 qui réponde à ce même processus.

Avant toute chose, il est recommandé d’avoir le client windows update à jour sur les systèmes afin d’éviter tout problème.

Windows 7 : Avril 2017 version 7.6.7601.23735

Windows 8 : Novembre 2014 version 7.8.9200.17185

Windows 8.1 : Mai 2016 version 7.9.9600.18340

Windows 10 : Avoir la dernière cumulative update

Une fois qu’on est assuré que le client windows update est bien à jour, on va pouvoir s’attaquer aux fichiers de logs principaux.

  • policyagent.log Il enregistre les demandes de stratégies faites par data transfer service.
Requesting Machine policy from authority 'SMS:SP1'	
Download of policy CCM_Policy_Policy5.PolicyID="{b0c28984-7a64-407b-a050-be0a58b6e3c6}",PolicySource="SMS:SP1",PolicyVersion="2699.00" completed (DTS Job ID: {B1D3AA74-C8F7-411F-838D-AF9772CD251C})	
  • datatransferservices.log Enregistre toute l’activité BITS pour l’accés au stratégies ou packages.
UpdateURLWithTransportSettings(): OLD URL - http://Sh023W8R-SCCM12.ADSH022.SLS/SMS_MP	
UpdateURLWithTransportSettings(): NEW URL - http://Sh023W8R-SCCM12.ADSH022.SLS:80/SMS_MP	
Added (source=.sms_pol?{b0c28984-7a64-407b-a050-be0a58b6e3c6}.2699_00,dest={5E0ADB45-8DAA-4174-99BE-1AB1E26A5892}.tmp) pair from manifest.	
DTSJob {B1D3AA74-C8F7-411F-838D-AF9772CD251C} created to download from 'http://Sh023W8R-SCCM12.ADSH022.SLS:80/SMS_MP' to 'C:\Windows\CCM\Temp'.	
DTSJob {B1D3AA74-C8F7-411F-838D-AF9772CD251C} in state 'PendingDownload'.	
DTSFlag is 0x0000bc8a	
Exclude file list: 	
Using branch cache option	
DTSJob {B1D3AA74-C8F7-411F-838D-AF9772CD251C} in state 'DownloadingData'.	
DTSJob {B1D3AA74-C8F7-411F-838D-AF9772CD251C} in state 'RetrievedData'.	
DTSJob {B1D3AA74-C8F7-411F-838D-AF9772CD251C} successfully completed download.	
DTSJob {B1D3AA74-C8F7-411F-838D-AF9772CD251C} in state 'NotifiedComplete'.	
DTS job {B1D3AA74-C8F7-411F-838D-AF9772CD251C} has completed:
	Status : SUCCESS,
	Start time : 04/24/2017 10:53:25,
	Completion time : 04/24/2017 10:53:35,
	Elapsed time : 9 seconds	

  • locationservices.log Il est utilisé pour identifié l’activité des client pour la recherche de MP, SUP, DP.
Calling back with the following WSUS locations
WSUS Path='http://Sh023W8R-SCCM12.ADSH022.SLS:8530', Server='SH023W8R-SCCM12.AD.SLS', Version='2694'
Calling back with locations for WSUS request {8CE45CB3-9486-4758-A878-0DE249A1C0AC}
  • wuhandler.log Une fois que policyagent a déclanché le cycle de scan, l’agent windows update du client contacte le serveur WSUS qui est aussi SUP dans notre cas. Une fois que le scan est terminé, un message d’état est envoyé au serveur de site.
Async searching of updates using WUAgent started.
Async searching completed.
Successfully completed scan.
Its a WSUS Update Source type ({5F6D8DE4-3456-4CAD-A12F-134243E3AB05}), adding it.
Existing WUA Managed server was already set (http://Sh023W8R-SCCM12.AD.SLS:8530), skipping Group Policy registration.
Added Update Source ({5F6D8DE4-3456-4CAD-A12F-134243E3AB05}) of content type: 2
Scan results will include superseded updates only when they are superseded by service packs and definition updates.
Search Criteria is ((DeploymentAction=* AND Type='Software' AND CategoryIDs contains 'A38C835C-2950-4E87-86CC-6911A52C34A3') OR (DeploymentAction=* AND Type='Software' AND CategoryIDs contains 'E0789628-CE08-4437-BE74-2495B842F43B'))
Async searching of updates using WUAgent started.
Async searching completed.
Successfully completed scan.
  • updatedeployment.log Il fournit des informations à propos des déploiements sur le client incluant l’activation des mises à jour logicielles, l’évaluation et l’application.
Service startup system task
Software Updates feature is enabled
CTargetedUpdatesManager::DetectRebootPendingUpdates - Total Pending reboot updates = 0
No current service window available to run updates assignment with time required = 1
Startup task completed
Message received: 'True'
Assignment {caff458f-c58d-480f-a49f-a44b310323d2} has total CI = 2
Detection job ({005B550D-20F0-4616-A4B7-8805D3CFB186}) started for assignment ({caff458f-c58d-480f-a49f-a44b310323d2})
Started evaluation for assignment ({caff458f-c58d-480f-a49f-a44b310323d2})
Assignment {a0e8585d-5739-497d-b890-922e80121023} has total CI = 6
Detection job ({DB27AE47-7B8A-41B3-AFC2-E56AC18A610D}) started for assignment ({a0e8585d-5739-497d-b890-922e80121023})
Started evaluation for assignment ({a0e8585d-5739-497d-b890-922e80121023})
Evaluation initiated for (2) assignments.
DetectJob completion received for assignment ({caff458f-c58d-480f-a49f-a44b310323d2})
Update (Site_5F6D8DE4-3456-4CAD-A12F-134243E3AB05/SUM_12d710cf-9eb7-408b-ba1b-b55e33c4585f) added to the targeted list of deployment ({caff458f-c58d-480f-a49f-a44b310323d2})
  • rebootcoordinateur.log Il informe des reboot en attente suite à l’installation de mise à jours.
User logoff notification received
User S-1-5-21-2734825220-826798045-2457191062-1000 is getting pending reboot information...

 

Voici un diagramme qui résumme le procéssus de mise à jour.
image9

Publicités

SCCM Troubleshoot installation application

A venir

Dans un premier temps, on s’assure de manière graphique que le contenu est bien distribué sur le DP en se rendant sur l’application

2017-04-19_15h05_55.png

Ensuite on va vérifier dans surveillance -> déploiement -> Afficher l’état le retour de l’installation.

2017-04-19_15h07_40.png

On voit donc que l’application est bien déployée.

On va analyser les fichiers de logs de l’installation de l’application pour comprendre le déroulement.

PREREQUIS

Dans un premier temps, il faut récupérer toutes les informations nécessaire à identifier l’application dans les logs :

1)CI_Unique ID

Il faut afficher la colone au niveau de l’application

2017-04-19_15h15_10.png

On peut également le récupérer via powershell

get-cmapplication "notepad++ v6.8.8" | select ci_uniqueid

2017-04-19_15h16_43.png

2)ContentID

Il faut aller sur l’application puis onglet type de déploiement

2017-04-19_15h18_00.png

On peut également le récupérer via powershell

get-cmapplication "notepad++ v6.8.8" | get-cmdeploymenttype | select contentid

2017-04-19_15h18_48.png

3)DeploymentID

Il faut aller sur l’application puis onglet Déploiement

2017-04-19_15h19_21.png

On peut également le récupérer via powershell

Get-CMDeployment -softwarename "7-zip 16.04" | Select SoftwareName, DeploymentID

2017-04-19_15h22_30.png

4)Les fichiers de logs concernant le déploiement des applications

Appdiscovery.log Enregistre les détails concernant la découverte ou la détection des applications sur les ordinateurs clients.

Appintenteval.log Enregistre des détails concernant l’état actuel et prévu des applications, leur applicabilité, si les exigences ont été respectées, les types de déploiement et les dépendances.

Appenforce.log Enregistre des détails concernant les actions de mise en œuvre (installation et désinstallation) effectuées pour les applications sur le client.

5)Les autres fichiers de logs impliqués dans le processus

CAS.log Enregistre des détails lorsque des points de distribution sont trouvés pour le contenu référencé.

cistatestore.log

ccmexec.log Enregistre les activités du client et du service Hôte d’agent SMS. Ce fichier journal inclut également des informations sur l’activation et la désactivation du proxy de mise en éveil.

cidiscovery.log

cidownloader.log Enregistre des détails sur les téléchargements des définitions des éléments de configuration.

ContentTransfertManager.log Planifie le service BITS (Background Intelligent Transfer Service) ou SMB (Server Message Block) pour leur permettre de télécharger des packages ou d’y accéder.

DataTransfertService.log Enregistre toutes les communications BITS relatives à l’accès aux stratégies ou aux packages.

dcmagent.log Enregistre les informations principales concernant l’évaluation, les rapports de conflit et la correction des éléments de configuration et des applications.

locationservices.log Enregistre l’activité du client pour la localisation des points de gestion, des points de mise à jour logicielle et des points de distribution.

Policyagent.log Enregistre les demandes de stratégie effectuées via le service de transfert de données.

PolicyEvaluator.log Enregistre des détails concernant l’évaluation des stratégies sur les ordinateurs clients, dont les stratégies de mises à jour logicielles.

scheduler.log Enregistre les activités des tâches planifiées pour toutes les opérations du client.

 

ANALYSE DES LOGS

Etape 1 PolicyAgent.log

On retrouve les lignes de compilation de la stratégie ainsi que l’initialisation du téléchargement.

compiling policy « policyID » avec policyID = DeploymentID

Compiling policy '{04BB822C-9D35-474A-B9C4-6218429BEA1E}' version '1.00' hash 'SHA256:023CE452E5789F8F0A725063205BD46B5677528D71D8EC6EACDFDF44E2B0DF26' from 'SMS:CHQ' (2017-04-19 12:52:02.190)    PolicyAgent_ReplyAssignments    19/04/2017 05:52:08    3676 (0x0E5C)

Initializing download of policy 'CCM_Policy_Policy5.PolicyID="{04BB822C-9D35-474A-B9C4-6218429BEA1E}",PolicySource="SMS:CHQ",PolicyVersion="1.00"' from 'http://CM1.corp.contoso.com/SMS_MP/.sms_pol?{04BB822C-9D35-474A-B9C4-6218429BEA1E}.SHA256:023CE452E5789F8F0A725063205BD46B5677528D71D8EC6EACDFDF44E2B0DF26'    PolicyAgent_ReplyAssignments    19/04/2017 05:52:08    3676 (0x0E5C)

Etape 2 DataTransferservices.log

Après l’initialisation de la stratégie, un job est crée pour le téléchargement des données de la stratégie avec un nouvel identifiant.

DTSJob {3B458588-3E12-4820-AA8E-6AA9ECB6CA49} created to download from 'http://CM1.corp.contoso.com:80/SMS_MP' to 'C:\windows\CCM\Temp'.
DTSJob {3B458588-3E12-4820-AA8E-6AA9ECB6CA49} in state 'PendingDownload'.   
DTSFlag is 0x0000bc8a   
Exclude file list:     
Using branch cache option    
DTSJob {3B458588-3E12-4820-AA8E-6AA9ECB6CA49} in state 'DownloadingData'.   
DTSJob {3B458588-3E12-4820-AA8E-6AA9ECB6CA49} in state 'RetrievedData'.    
DTSJob {3B458588-3E12-4820-AA8E-6AA9ECB6CA49} successfully completed download.    
DTSJob {3B458588-3E12-4820-AA8E-6AA9ECB6CA49} in state 'NotifiedComplete'.

Etape 3 PolicyAgent.log

Une fois que le job de téléchargement a réussi, la stratégie démarre le téléchargement via BITS.

Download of policy CCM_Policy_Policy5.PolicyID="{04BB822C-9D35-474A-B9C4-6218429BEA1E}",PolicySource="SMS:CHQ",PolicyVersion="1.00" completed (DTS Job ID: {3B458588-3E12-4820-AA8E-6AA9ECB6CA49})
Raising event:
instance of CCM_PolicyAgent_PolicyDownloadSucceeded
{
ClientID = "GUID:F4124189-7CB5-47A1-8DCF-EEAE6F50087E";
DateTime = "20170419125208.910000+000";
DownloadMethod = "BITS";
DownloadSource = "http://CM1.corp.contoso.com/SMS_MP/.sms_pol?{04BB822C-9D35-474A-B9C4-6218429BEA1E}.SHA256:023CE452E5789F8F0A725063205BD46B5677528D71D8EC6EACDFDF44E2B0DF26";
PolicyNamespace = "\\\\.\\ROOT\\ccm\\Policy\\Machine\\RequestedConfig";
PolicyPath = "CCM_Policy_Policy5.PolicyID=\"{04BB822C-9D35-474A-B9C4-6218429BEA1E}\",PolicySource=\"SMS:CHQ\",PolicyVersion=\"1.00\"";
ProcessID = 4444;
ThreadID = 5056;
};

Etape 4 PolicyEvaluator.log

Démarrage de la mise à jour et de l’application de la stratégie

Updating policy CCM_Policy_Policy5.PolicyID="{04BB822C-9D35-474A-B9C4-6218429BEA1E}",PolicySource="SMS:CHQ",PolicyVersion="1.00"
Applying policy {04BB822C-9D35-474A-B9C4-6218429BEA1E}
Raising event:
instance of CCM_PolicyAgent_PolicyRuleApplied
{
ClientID = "GUID:F4124189-7CB5-47A1-8DCF-EEAE6F50087E";
DateTime = "20170419125209.114000+000";
PolicyID = "{04BB822C-9D35-474A-B9C4-6218429BEA1E}";
PolicyNamespace = "\\\\.\\ROOT\\ccm\\Policy\\Machine\\RequestedConfig";
PolicySource = "SMS:CHQ";
PolicyVersion = "1.00";
ProcessID = 4444;
RuleCondition = "";
RuleID = "{Rule_{04BB822C-9D35-474A-B9C4-6218429BEA1E}}";
ThreadID = 5056;
};
Applied policy CCM_Policy_Policy5.PolicyID="{04BB822C-9D35-474A-B9C4-6218429BEA1E}",PolicySource="SMS:CHQ",PolicyVersion="1.00"
Raising event:
instance of CCM_PolicyAgent_PolicyEvaluationComplete
{
    ClientID = "GUID:F4124189-7CB5-47A1-8DCF-EEAE6F50087E";
    DateTime = "20170419125209.114000+000";
    PolicyNamespace = "\\\\.\\ROOT\\ccm\\Policy\\Machine\\RequestedConfig";
    PolicyPath = "CCM_Policy_Policy5.PolicyID=\"{04BB822C-9D35-474A-B9C4-6218429BEA1E}\",PolicySource=\"SMS:CHQ\",PolicyVersion=\"1.00\"";
    ProcessID = 4444;
    ThreadID = 5056;
};
Policy state for [CCM_Policy_Policy5.PolicyID="{04BB822C-9D35-474A-B9C4-6218429BEA1E}",PolicyVersion="1.00",PolicySource="SMS:CHQ"] is currently [Active]

Etape 5 ccmexec.log

Notifie l’agent DCM avec l’Assignment id.

Notifying endpoint 'DCMAgent' of __InstanceCreationEvent settings change on object CCM_ApplicationCIAssignment.AssignmentID="{04BB822C-9D35-474A-B9C4-6218429BEA1E}" for user 'S-1-5-18'.

Etape 6 Scheduler.log

Déclencheur de l’ordonnanceur avec condition pour l’assignementID notifié par ccmexec dans le processus ci-dessus.
 Initialized trigger ("CD934BC000080001") for schedule 'Machine/DEADLINE:{04BB822C-9D35-474A-B9C4-6218429BEA1E}':
Conditions=1 with deadline 4320 minutes
Allow randomization override=0
HasMissedOccurrence=TRUE
ScheduleLoadedTime="04/19/2017 05:52:756"
LastFireTime="00/00/00 00:00:00"
CurrentTime="04/19/2017 05:52:756"
SMSTrigger 'CD934BC000080001' for scheduler 'Machine/DEADLINE:{04BB822C-9D35-474A-B9C4-6218429BEA1E}' will fire at 04/19/2017 05:52:09 AM without randomization.

Etape 7 CIStateStore.log

CCIStateTransition::ExtractStateDetails - CI ModelName ScopeId_FE14EE92-991E-4120-8BA7-347128B12420/DeploymentType_9e6e59e0-fc40-40a4-8dc9-e3badb35496f, version 1 not found in store.

Etape 8 DcmAgent.log

Création du job CIAgent.

 Queued 0xe action for assignment id={04BB822C-9D35-474A-B9C4-6218429BEA1E} name=7-Zip 16.04_7zip_Install targeted to machine

DCMAgentJob({EF7B15BC-8595-4A88-A751-826322684CDB}): CDCMAgentJob::SetupJob - Add assignment 7-Zip 16.04_7zip_Install({04BB822C-9D35-474A-B9C4-6218429BEA1E}) DCMAgentJob({EF7B15BC-8595-4A88-A751-826322684CDB}): CDCMAgent::InitiateCIAgentJob - Starting CI Agent Job {D91CC6FA-45C3-4F16-86AD-A1D783ACF234} for target: machine. Refer to this CI agent job ID in ciagent.log for more details

Etape 9 CiAgent.log

Démarrage de la CI Task pour le job CI Agent initié au dessus

CIAgentJob({D91CC6FA-45C3-4F16-86AD-A1D783ACF234}): CAgentJob::HandleEvent(Event=Transition, CurrentState=WaitingForAssignedCI)   
CIAgentJob({D91CC6FA-45C3-4F16-86AD-A1D783ACF234}): TransitionState(From=WaitingForAssignedCI, To=DownloadingCIs) for Event=Transition  CIAgentJob({D91CC6FA-45C3-4F16-86AD-A1D783ACF234}): Started CIDownloadJob({149BDC17-0381-4E4A-AE90-9F2845F98A82})

Etape 9 CiDownloader.log

CIDownloaderJob({149BDC17-0381-4E4A-AE90-9F2845F98A82}): CI with ModelName ScopeId_FE14EE92-991E-4120-8BA7-347128B12420/RequiredApplication_51716946-8608-4d4d-ac6c-e903bbc326e3, Version 1. Model:(null) added to job.

Etape 10 Datatransfer.log

Added (source=.sms_dcm?Id&DocumentId=ScopeId_FE14EE92-991E-4120-8BA7-347128B12420/RequiredApplication_51716946-8608-4d4d-ac6c-e903bbc326e3/1/MANIFEST&Hash=DFB416D740FF5AF0D152CC5552E73C0E8AD3705BAAC83BF0F919B5E729DF9765&Compression=zlib,dest={A9B85473-4E78-4F06-B4F0-B54BB96E536E}_1.zip) pair from manifest.
Added (source=.sms_dcm?Id&DocumentId=ScopeId_FE14EE92-991E-4120-8BA7-347128B12420/RequiredApplication_51716946-8608-4d4d-ac6c-e903bbc326e3/1/PROPERTIES&Hash=C2F7189A08AE2A744DC23ACB550C92A9EDAAC02F273AB94B1E76DD555E32228A&Compression=zlib,dest={A9B85473-4E78-4F06-B4F0-B54BB96E536E}_2.zip) pair from manifest.
DTSJob {3F260231-A4FA-4093-9A89-358AA372EE32} created to download from 'http://CM1.corp.contoso.com:80/SMS_MP' to 'C:\windows\CCM\CIDownloader\Staging'.
DTSJob {3F260231-A4FA-4093-9A89-358AA372EE32} in state 'PendingDownload'.
DTSFlag is 0x00009c8a
Exclude file list:
Using branch cache option
DTSJob {3F260231-A4FA-4093-9A89-358AA372EE32} in state 'DownloadingData'.
DTSJob {3F260231-A4FA-4093-9A89-358AA372EE32} in state 'RetrievedData'.
DTSJob {3F260231-A4FA-4093-9A89-358AA372EE32} successfully completed download.

Etape 11 CIDownloader.log

CCIDigestStore::CheckCIExists - Digest missing. CI does not exist.  CCIDownloadItem::AddToManifest - Starting download of CI content document with DocumentName urn:policy-platform:policy.microsoft.com:smlif:ms.dcm.ScopeId_FE14EE92-991E-4120-8BA7-347128B12420.RequiredApplication_51716946-8608-4d4d-ac6c-e903bbc326e3:1, DocumentVersion 1 (VS)

Les digests sont stockés dans c:\windows\ccm\cidownloader\digeststore

Etape 12 CiAgent.log

CIAgentJob({D91CC6FA-45C3-4F16-86AD-A1D783ACF234}): StartEnactment - CI - ScopeId_FE14EE92-991E-4120-8BA7-347128B12420/RequiredApplication_51716946-8608-4d4d-ac6c-e903bbc326e3
CIAgentJob({D91CC6FA-45C3-4F16-86AD-A1D783ACF234}): StartEnactment - Attempting to invoke Policy Platform Client

Etape 13 AppDiscovery.log

Détection de la présence de l’application

Entering ExecQueryAsync for query "select * from CCM_AppDeliveryType where (AppDeliveryTypeId = "ScopeId_FE14EE92-991E-4120-8BA7-347128B12420/DeploymentType_9e6e59e0-fc40-40a4-8dc9-e3badb35496f" AND Revision = 1)"
 Performing detection of app deployment type 7-Zip 16.04 - Windows Installer (*.msi file)(ScopeId_FE14EE92-991E-4120-8BA7-347128B12420/DeploymentType_9e6e59e0-fc40-40a4-8dc9-e3badb35496f, revision 1) for system.
+++ MSI application not discovered [MSI Product Code: {23170F69-40C1-2701-1604-000001000000}, MSI Product version: ]
+++ Did not detect app deployment type 7-Zip 16.04 - Windows Installer (*.msi file)(ScopeId_FE14EE92-991E-4120-8BA7-347128B12420/DeploymentType_9e6e59e0-fc40-40a4-8dc9-e3badb35496f, revision 1) for system.

Etape 14 CiAgent.log

The lantern jobs succeeded and reports obtained.

DCM::LanternUtils::CreateBindingInstance - Creating binding document for Policy: ScopeId_FE14EE92_991E_4120_8BA7_347128B12420_DeploymentType_9e6e59e0_fc40_40a4_8dc9_e3badb35496f_1_Requirements_PolicyDocument, Revision: 1.
Lantern job:3D312C99-91CA-485C-8B8A-B0DED50D5808 succeeded. 
Releasing lock
CIAgentJob({D91CC6FA-45C3-4F16-86AD-A1D783ACF234}): QueueDebug - Executing Event.
CIAgentJob({D91CC6FA-45C3-4F16-86AD-A1D783ACF234}): Invocation succeeded for policy platform job 3D312C99-91CA-485C-8B8A-B0DED50D5808
CIAgentJob({D91CC6FA-45C3-4F16-86AD-A1D783ACF234}): ReportMethodInvocation :: Enactment succeeded
CIAgentJob({D91CC6FA-45C3-4F16-86AD-A1D783ACF234}): ReportMethodInvocation :: Obtained lantern reports

Etape 15 AppIntentEval.log

Evalue et vérifie les dépendances. Il n’y en avait pas dans notre cas.

Etape 16 dcmreporting.log

Vide dans notre cas

Etape 15 ciagent.log

CIAgentJob({D91CC6FA-45C3-4F16-86AD-A1D783ACF234}):State - Reporting (scan):: Install Policy Type - ScopeId_FE14EE92-991E-4120-8BA7-347128B12420/RequiredApplication_51716946-8608-4d4d-ac6c-e903bbc326e3:1 - State = NonCompliant ResolvedState = Compliant Applicability = Applicable ConfigureState= NotNeeded

Etape 16 citaskmgr.log

vide dans notre cas

Etape 17 cas.log

 Submitted CTM job {D229FD39-0581-4E4B-A99F-A577C93FAE33} to download Content Content_cd257327-30dd-45e7-b489-4aa51242b5c8.1 under context System
Successfully created download  request {C4C0F695-0903-40C8-A0E1-328F45E36232} for content Content_cd257327-30dd-45e7-b489-4aa51242b5c8.1                                                  **** Received request for content Content_cd257327-30dd-45e7-b489-4aa51242b5c8.1, size(KB) 1252, under context System with priority Medium.

Etape 18 locationservices,dataservices,contenttransfer.log

Processus de téléchargement du contenu

Etape 19 CAS.log

Download completed for content Content_cd257327-30dd-45e7-b489-4aa51242b5c8.1 under context System                                                         CacheManager: ADD new cache entry for id:Content_cd257327-30dd-45e7-b489-4aa51242b5c8 Version : 1 Size : 1252K RefCount:1 LastRef Minutes : 0 State : ACTIVE PinDuration : 0 Location : C:\windows\ccmcache\1
Download succeeded for download request {C4C0F695-0903-40C8-A0E1-328F45E36232}

Etape 20 AppEnforce.log

Détecte le type de déploiement de l’application et lance l’installation

+++ Starting Install enforcement for App DT "7-Zip 16.04 - Windows Installer (*.msi file)" ApplicationDeliveryType - ScopeId_FE14EE92-991E-4120-8BA7-347128B12420/DeploymentType_9e6e59e0-fc40-40a4-8dc9-e3badb35496f, Revision - 1, ContentPath - C:\windows\ccmcache\1, Execution Context - System
 Performing detection of app deployment type 7-Zip 16.04 - Windows Installer (*.msi file)(ScopeId_FE14EE92-991E-4120-8BA7-347128B12420/DeploymentType_9e6e59e0-fc40-40a4-8dc9-e3badb35496f, revision 1) for system.
+++ MSI application not discovered [MSI Product Code: {23170F69-40C1-2701-1604-000001000000}, MSI Product version: ]
App enforcement environment:
Context: Machine
Command line: msiexec /i "7z1604.msi" /q
Allow user interaction: No
UI mode: 0
User token: null
Session Id: 4294967295
Content path: C:\windows\ccmcache\1
Process 4208 terminated with exitcode: 0   
 Performing detection of app deployment type 7-Zip 16.04 - Windows Installer (*.msi file)(ScopeId_FE14EE92-991E-4120-8BA7-347128B12420/DeploymentType_9e6e59e0-fc40-40a4-8dc9-e3badb35496f, revision 1) for system.
+++ Discovered MSI application [AppDT Id: ScopeId_FE14EE92-991E-4120-8BA7-347128B12420/DeploymentType_9e6e59e0-fc40-40a4-8dc9-e3badb35496f, Revision: 1, MSI Product code: {23170F69-40C1-2701-1604-000001000000}, MSI Product version: ]
++++++ App enforcement completed (2 seconds) for App DT "7-Zip 16.04 - Windows Installer (*.msi file)" [ScopeId_FE14EE92-991E-4120-8BA7-347128B12420/DeploymentType_9e6e59e0-fc40-40a4-8dc9-e3badb35496f], Revision: 1, User SID: ] ++++++

Si jamais il manque des informations :

-il est possible d’activer le mode Verbeux en passant la donnée de la valeur

HKLM\software\microsoft\ccm\logging\@global\loglevel à 0 et redémarrer le service SMS agent host

-Il est également possible d’activer le mode debug en créant la clé de registre

HKLM\software\microsoft\ccm\logging\DebugLogging

Puis on crée ensuite la valeur REG_SZ Enabled et la donnée True

On redémarre ensuite le service SMS

Voici le process d’application d’un déploiement de manière plus synthétique

2017-04-06_16h17_30

SCCM Troubleshoot installation de package

Afin de troubleshooter l’installation des packages, voici les fichiers de logs à surveiller.

  • CAS service d’accès au contenu et maintien du cache client. Il peut avertir sur un espace disque trop faible.
Not enough non-active cache to delete
Not enough space in Cache
CreateContentRequest failed
  • ContentTransfertManager Gestionnaire de transfert de contenu. Il crée les jobs te téléchargement de sources. Ces jobs peuvent être suivis en filtrant par leur GUID
CTM job {GUID}

On peut avoir la ligne ci dessous si jamais les sources ne sont pas disponibles sur le DP.

CCTMJob::UpdateLocations - Received empty location update for CTM Job
  • DataTransferService Il enregistre toutes les communication BITS pour les stratégies ou les accès aux packages. On peut rencontrer par exemple en cas de job échoué
CDTSJob::JobError : DTS Job ID={GUID}
  • Execmgr Il enregistre les informations à propos des packages ou séquences de taches qui sont exécutées par le client. Il faut trouver l’exit code
Script for Package:INF0001E, Program: App-v Client failed with exit
code 1603
  • filebits il enregistre les information du package concernant les accès SMB. Il est utile pour les déploiement branchcache.
Failed to check PeerDistribution status. NOT able to do branch cache.
BranchCache Is Not Enabled

boot PXE DHCP IP Helper

Afin de pouvoir mettre en place le boot PXE sur une infra, il est nécessaire en cas de vlan de paramétrer des IP helper afin que les broadcast produit par les clients ne soit pas bloqués par le périphérique qui fait le routage.

Ainsi, on va faire un IP helper du réseau client vers le serveur PXE et un IP helper du réseau client vers le serveur DHCP.

2017-03-27_12h07_34

SCCM Notification alerte Endpoint

Il se peut que les alertes antivirus via Endpoint ne fonctionnent pas et donc que dans la console elle reste en jamais déclanché alors qu’il y a bien la présence d’un malware

2017-04-05_09h59_29

Ouvrir la console SCCM sur la partie alerte et afficher la colone alerteID pour repérer le numéro correspondant à l’alerte qui vous intéresse.

2017-04-05_10h18_43
Connexion a la bdd et execution de la requete

SELECT * FROM alertfortrigger where alertid='numero de l alertid dans la console sccm'
ex : SELECT * FROM alertfortrigger where alertid='16777350'

On remarque que l’AlertID correspond à l’alerte crée précédemment concerne tous ses champs à NULL.

2017-04-05_10h21_25
on les modifie comme cela devrait etre le cas :

update alertfortrigger set rulestate = 1, alertstate = 'A', evaluationsitenumber = 1 where AlertID = 'n°alert dans sccm'
ex: update alertfortrigger set rulestate = 1, alertstate = 'A', evaluationsitenumber = 1 where AlertID = '16777350'

2017-04-05_10h24_20

On renseigne de nouveau la première commande pour vérifier le résultat

2017-04-05_10h25_40

Alors l’alerte dans sccm passe de never trigered -> active et les notification rattachées fonctionnent bien.

2017-04-05_10h26_56

DHCP migration 2003 2012R2

effectuer un export du fichier de configuration dhcp du serveur 2003 en se connectant dessus et effectuant la commande :

netsh dhcp server dump c:\dump.dmp

Editez ensuite ce fichier pour supprimer les options non compatibles avec 2012R2 en supprimant les lignes du début comportant :

"Default Routing and Remote Access Class"
"Default BOOTP Class"
"Microsoft Windows 2000 Options"
"Microsoft Windows 98 Options"
"Microsoft Options"

Il faut également modifier l’adresse IP du serveur DHCP source par celle du serveur DHCP de destination.

Attention : Si le serveur DHCP source était DNS mais celui de destination ne l’est pas alors des erreur se produiront concernant l’option 6 DNS lors de l’exécution de la commande suivante. Vérifier également toutes les options susceptibles d’êtres présentes sur le serveur source mais pas de destination.

Copier coller ensuite le fichier vers le nouveau serveur et se connecter dessus.

Exécuter la commande

 netsh exec dump.dmp

Après l’exécution de la commande, arréter le service dhcp, réconcilier les étendues, et démarrer le service dhcp.