In Microsoft Endpoint Configuration Manager entstehen Fehler selten „im Produkt“ isoliert, sondern an Übergängen: zwischen Client und Management Point, zwischen Distribution Point und Content Library, zwischen Standortsystemrollen und SQL Server, IIS oder Active Directory. In der Praxis zeigt sich das als Mischung aus numerischen Fehlercodes, Statusmeldungen und Logzeilen, die je nach Kontext unterschiedlich wirken: Ein Download scheitert mit 0x80072ee2, eine Tasksequenz bricht mit 0x80004005 ab, der Client meldet 0x87D00607, oder im Log tauchen Begriffe wie „failed to get DP locations“ oder „certificate not valid“ auf. Administratoren müssen dann entscheiden, ob sie am Client, an der Site, am Netzwerk oder an einer Abhängigkeit ansetzen – oft unter Zeitdruck, weil Betriebssystembereitstellung, Softwareverteilung und Patchmanagement unmittelbar betroffen sind. Der Kern des Problems liegt darin, dass MECM interne Zustandsmaschinen, Richtlinienverarbeitung, Inhaltsbereitstellung und Statusrückmeldungen strikt entkoppelt; viele Meldungen sind Folgefehler, die die eigentlich verantwortliche Komponente nur indirekt erkennen lassen. Wer Fehlermeldungen konsistent deuten will, braucht deshalb ein Modell, das Code oder Originalwortlaut eindeutig auf den MECM-Workflow und die beteiligte Infrastrukturkomponente abbildet.

Inhalt
- Wie MECM intern arbeitet: Richtlinien, Inhalte, Statusmeldungen und die wichtigsten Logpfade als Fehlermeldungs-Kontext
- Richtlinienfluss: vom Site-Server zum Client (und warum Policy-Fehler oft „vor“ dem eigentlichen Problem liegen)
- Content-Pipeline: Content Location, Download, Verifikation, Cache und Ausführung
- Statusmeldungen und Zustandsdaten: warum Erfolg/Fehlschlag zwei verschiedene Datenströme sein können
- Wichtigste Logpfade: Client, Site-Systemrollen und OSD als Kontext für Fehlercodes
- Fehlermeldungen korrekt verorten: Komponente, Protokoll, Transport und Abhängigkeit
- Fehlerkatalog nach Komponenten: Client, Site-Systemrollen, Content Distribution, Boundaries/Discovery, Updates/Deployments, Task Sequenzen, Zertifikate und Kommunikation
- Client-Agent: Policy, Ausführung, Inventar und WMI
- Site-Server und Site-Systemrollen: MP, DP, SUP, SQL, IIS
- Content Distribution: Content Library, Hashing, BITS/HTTP(S), DP-Validierung
- Boundaries und Discovery: Standortzuordnung, MP/DP-Auswahl, AD-Abhängigkeiten
- Updates und Deployments: WUA, WSUS, Scan- und Compliancepfad
- Task Sequenzen (OSD): WinPE, TS-Engine, Treiber, Apply/Setup, State Messaging
- Zertifikate und Kommunikation: HTTPS, mTLS, CRL, Token, Zeit und Namensauflösung
- Abhängigkeiten und indirekte Ursachen: SQL Server, IIS, Active Directory, Windows Update, Netzwerk/Routing, DNS und Berechtigungen als Auslöser von MECM-Codes
- SQL Server: Wenn Site-Health und Clientverhalten nur Symptome sind
- IIS und HTTP(S): MP/DP als Fehlerquelle oder nur als Überbringer
- Active Directory, DNS und Boundary-Logik: Standortbestimmung als Infrastrukturproblem
- Windows Update, WSUS und SUP: Wenn Patchfehler durch Plattformzustand entstehen
- Netzwerk/Routing, Proxy und Berechtigungen: wiederkehrende Muster hinter vielen Codes
Wie MECM intern arbeitet: Richtlinien, Inhalte, Statusmeldungen und die wichtigsten Logpfade als Fehlermeldungs-Kontext
Fehlermeldungen in Microsoft Endpoint Configuration Manager entstehen selten isoliert. Der gleiche Statuscode kann je nach Phase der Verarbeitung unterschiedliche Ursachen haben, weil der Client mehrere interne „Pipelines“ durchläuft: Er ermittelt einen Management Point, lädt Richtlinien, bewertet Anforderungen (Detection/Compliance), fordert Inhalte bei Distribution Points an, führt Installations- oder Task-Sequenz-Schritte aus und meldet Ergebnisse zurück. Erst die Zuordnung eines Codes zu Komponente, Transportroute und Logkontext macht eine Meldung technisch belastbar.
MECM arbeitet dabei konsequent zustandsorientiert. Ein Deployment wird nicht „ausgeführt“, weil es existiert, sondern weil der Client eine Policy erhält, sie in lokale WMI-/Policy-Store-Strukturen überführt, die Evaluierung anstößt und daraus Aktionen ableitet. Parallel laufen Hintergrundmechanismen wie Content Location Requests, BITS/HTTP-Downloads, Hashprüfungen und Statusbericht-Erzeugung. Infrastrukturkomponenten (IIS, SQL Server, AD DS, PKI, DNS, Windows Update/WSUS) wirken auf mehreren Stufen ein und erzeugen häufig indirekte Fehlerbilder, etwa durch Authentifizierungsabbrüche, Namensauflösung, Zeitdrift oder Blockaden auf Netzwerkebene.
Richtlinienfluss: vom Site-Server zum Client (und warum Policy-Fehler oft „vor“ dem eigentlichen Problem liegen)
Der Client beginnt mit Standort- und Dienstlokalisierung. Er entscheidet anhand von Boundary Groups, DNS/AD-Site-Informationen und ggf. Cloud Management Gateway (CMG), welche Management Points, Distribution Points und Software Update Points zuständig sind. Erst danach werden Maschinen- und Benutzer-Richtlinien abgerufen. Dieser Schritt ist besonders fehleranfällig, weil er die Kommunikationsgrundlage für alles Weitere bildet: Ein fehlerhafter MP, ein blockierter Pfad zu IIS oder ein Zertifikatsproblem führt zu scheinbar „fachlichen“ Fehlern bei Deployments, obwohl die Policy bereits unvollständig bleibt.
Policy-Inhalte werden clientseitig persistiert, versioniert und in Evaluierungszyklen verarbeitet. Typische Symptome wie „Applikation nicht verfügbar“, „Deployment wird nicht angezeigt“ oder unerwartete Re-Evaluierungen hängen häufig an inkonsistenten Policy-Versionen, fehlenden Assignments oder daran, dass der Client keinen gültigen Site-/MP-Kontext herstellen konnte. In Logs erscheinen diese Ursachen oft als HTTP-Status, WinHTTP-Fehler oder Authentifizierungsabbrüche – nicht als „Policy-Fehlercode“.
Content-Pipeline: Content Location, Download, Verifikation, Cache und Ausführung
Nach der Policy-Evaluierung löst der Client bei Bedarf eine Inhaltsanforderung aus. Der Ablauf trennt strikt zwischen „wo liegt der Content?“ und „wie wird er übertragen?“. Zuerst wird ein DP ermittelt (Boundary Group, DP-Priorität, Fallback, Peer Cache/Delivery Optimization je nach Konfiguration). Danach folgen Download (BITS oder alternative Mechanismen abhängig vom Szenario), Hash-/Signaturprüfungen und die Ablage im Clientcache. Fehlercodes wie 0x80070002 (Datei nicht gefunden) oder 0x80072ee2 (Timeout) sind inhaltlich erst aussagekräftig, wenn klar ist, ob sie beim DP-Lookup, beim HTTP-Transfer, beim Entpacken oder bei der lokalen Cache-Operation entstanden.
Wichtig ist zudem die Trennung zwischen „Content vorhanden“ und „Ausführung erfolgreich“. Eine Anwendung kann korrekt heruntergeladen sein, aber an MSI-Returncodes, Detection-Logic oder lokalen Voraussetzungen scheitern. Umgekehrt kann ein Installationserfolg ohne Statusrückmeldung auftreten, wenn Status Message Processing oder Uploadpfade gestört sind. Deshalb gehört zur technischen Einordnung immer die Frage: Welche Engine hat entschieden, und welche Komponente hat gemeldet?
Statusmeldungen und Zustandsdaten: warum Erfolg/Fehlschlag zwei verschiedene Datenströme sein können
MECM verarbeitet Rückmeldungen nicht monolithisch. „Status Messages“ (klassische Statusmeldungen) dienen der Betriebs- und Fehlertelemetrie einzelner Komponenten und laufen über definierte Status-Queues bis zur Site-Datenbank. Zusätzlich existieren zustandsbasierte Daten (State Messages) für Compliance/Deployment-Status von Anwendungen, Baselines, Updates oder Task-Sequenzen. Beide Ströme können unabhängig voneinander ausfallen: Ein Client kann Inhalte laden und installieren, aber State Messages nicht hochladen (z. B. Kommunikationsstörung, Zertifikatsproblem, MP/CMG-Probleme), wodurch die Konsole „In Bearbeitung“ oder „Unbekannt“ zeigt.
Auf Site-Seite hängt die Verarbeitbarkeit an SQL Server (Insert/Index/Queue-Performance), an IIS-Endpunkten (MP-API, BITS/DP-Endpoints), an Authentifizierungsmodellen (HTTPS/eHTTP, Azure AD, PKI) sowie an Backlogs in Inbox-Verzeichnissen. Deshalb ist die Frage nach dem „Ort des Stillstands“ zentral: Client erzeugt Meldung, MP nimmt an, Site verarbeitet, SQL schreibt – jede Stufe besitzt eigene Logs und eigene Fehlercodes.
| Daten-/Logkategorie | Technischer Zweck und typische Fehlkontexte |
|---|---|
| Policy & MP-Kommunikation | Policy-Download, MP-Lokalisierung, Authentifizierung; häufige Ursachen: Boundary-/MP-Zuordnung, IIS-Fehler, TLS/Proxy, DNS. |
| Content Location & Transfer | DP-Auswahl, BITS/HTTP-Transfer, Hashprüfung; häufige Ursachen: Boundary Groups, DP-Zertifikat/HTTPS, Firewall/Ports, fehlende Paketreplikation. |
| Ausführung (Apps/Packages/Updates) | Installer-Returncodes, Detection/Applicability, Reboot-Handling; häufige Ursachen: MSI/Setup-Fehler, lokale Rechte, Abhängigkeiten, WUA/WSUS. |
| Status/State Processing | Upload vom Client und Verarbeitung in der Site/SQL; häufige Ursachen: MP-Uploadpfade, Queue-Backlog, SQL-Leistung, Komponentendienste. |
Wichtigste Logpfade: Client, Site-Systemrollen und OSD als Kontext für Fehlercodes
Die zuverlässigsten Fehlersignale stehen fast immer in Logs, nicht in der Konsole. Der Logkontext entscheidet, ob ein Code aus Win32, WinHTTP, WUA, Crypt32 oder aus einer MECM-Komponente stammt. Auf dem Client liegen die operativen Logs typischerweise unter C:\Windows\CCM\Logs (während der Installation zusätzlich C:\Windows\ccmsetup\Logs). In Betriebssystembereitstellungen wechselt der Speicherort abhängig von Phase und Bootumgebung, was häufig zu „fehlenden Logs“ führt, obwohl sie lediglich in WinPE oder im temporären SMSTS-Pfad liegen.
Auf Site-Systemrollen liegen Logs standardmäßig unter <ConfigMgrInstallDir>\Logs. Die Site-Server-Logs erklären, ob Inhalte wirklich verarbeitet, repliziert und an DPs verteilt wurden, ob Discovery-Daten in SQL geschrieben werden konnten und ob Inboxen stauen. Gerade bei Inhaltsverteilungsproblemen ist die Unterscheidung entscheidend: DP erhält Content nicht (Site/Distribution), DP hat Content, Client findet DP nicht (Boundary/Location), Client findet DP, Download scheitert (HTTP/TLS/BITS).
- Client: Policy/MP/Inventar (Pfad):
C:\Windows\CCM\Logs\PolicyAgent.logC:\Windows\CCM\Logs\PolicyEvaluator.logC:\Windows\CCM\Logs\LocationServices.logC:\Windows\CCM\Logs\ClientLocation.logC:\Windows\CCM\Logs\InventoryAgent.log - Client: Content/Cache/Download (Pfad):
C:\Windows\CCM\Logs\CAS.logC:\Windows\CCM\Logs\ContentTransferManager.logC:\Windows\CCM\Logs\DataTransferService.logC:\Windows\CCM\Logs\CCMCache.log - Client: Anwendungen & Compliance (Pfad):
C:\Windows\CCM\Logs\AppDiscovery.logC:\Windows\CCM\Logs\AppEnforce.logC:\Windows\CCM\Logs\CIAgent.logC:\Windows\CCM\Logs\DCMAgent.log - Client: Software Updates/WUA-Integration (Pfad):
C:\Windows\CCM\Logs\WUAHandler.logC:\Windows\CCM\Logs\UpdatesDeployment.logC:\Windows\CCM\Logs\UpdatesHandler.logC:\Windows\WindowsUpdate.log - Client: OSD/Task-Sequenz (Pfad):
X:\Windows\Temp\SMSTSLog\smsts.logC:\_SMSTaskSequence\Logs\Smstslog\smsts.logC:\Windows\CCM\Logs\smsts.log - Site/Server: Distribution & DP-Generierung (Pfad):
<ConfigMgrInstallDir>\Logs\distmgr.log<ConfigMgrInstallDir>\Logs\PkgXferMgr.log<ConfigMgrInstallDir>\Logs\SMSdpmon.log<ConfigMgrInstallDir>\Logs\ContentLibraryTransfer.log - Site/Server: MP/SUP-Operationen (Pfad):
<ConfigMgrInstallDir>\Logs\mpcontrol.log<ConfigMgrInstallDir>\Logs\MP_Http.log<ConfigMgrInstallDir>\Logs\wsyncmgr.log<ConfigMgrInstallDir>\Logs\WCM.log - Setup/Registrierung/Erstkontakt (Pfad):
C:\Windows\ccmsetup\Logs\ccmsetup.logC:\Windows\CCMSetup\Logs\Client.msi.log
Fehlermeldungen korrekt verorten: Komponente, Protokoll, Transport und Abhängigkeit
Eine belastbare Fehleranalyse folgt einer festen Reihenfolge: Zuerst wird die verantwortliche Komponente identifiziert (Client-Agent, MP, DP, SUP, Site-Server-Komponente, SQL/IIS/AD/PKI). Danach wird der Transportweg bestimmt (HTTP(S) zu IIS, SMB zwischen Servern, SQL-TDS, WSUS/WU, BITS/WinHTTP) und schließlich die Stelle, an der der Code generiert wurde (Win32, HRESULT, HTTP-Status, TLS/SChannel, WUA). Dieser Kontext verhindert typische Fehldeutungen, etwa wenn ein HTTP-401 in LocationServices.log nicht „falsches Passwort“, sondern fehlende Clientauthentifizierung durch Zertifikat-/Tokenkette bedeutet, oder wenn 0x80072f8f primär auf Zeit-/TLS-Probleme hindeutet und erst sekundär auf „Updatefehler“.
Ebenso wichtig ist die Unterscheidung zwischen Ursache und Folge: Boundary-Fehlkonfigurationen erzeugen DP-/MP-Lokalisierungsfehler, die wiederum Content- und Policy-Fehler nach sich ziehen. SQL-Backlogs können Statusanzeigen verzögern, ohne dass der Client selbst scheitert. Ein präziser Logpfad- und Pipelinebezug macht diese Ketten sichtbar und ordnet jeden Statuscode einer konkreten MECM- oder Infrastrukturphase zu.
Fehlerkatalog nach Komponenten: Client, Site-Systemrollen, Content Distribution, Boundaries/Discovery, Updates/Deployments, Task Sequenzen, Zertifikate und Kommunikation
Fehlerbilder in MECM lassen sich stabiler analysieren, wenn Meldungen strikt der Komponente zugeordnet werden, die den Status erzeugt: Client-Agent (lokale Ausführung), Site-Server/Provider (Policy- und Datenbanklogik), Site-Systemrollen (IIS/DP/SUP/MP/SMB), sowie Infrastrukturabhängigkeiten (DNS, AD, PKI, SQL, Windows Update). Viele Codes wirken „clientseitig“, werden aber durch vorgelagerte Authentifizierung, Namensauflösung, Content-Hashing, BranchCache/Delivery Optimization oder durch Rollenkommunikation (HTTP(S), SMB, RPC/WMI) ausgelöst. Der Katalog unten fasst typische Originalmeldungen, Codes und Log-Kontexte zusammen und ordnet sie eindeutig zu.
Client-Agent: Policy, Ausführung, Inventar und WMI
Clientfehler entstehen häufig in der Kette „Policy herunterladen → Inhalte lokalisieren → Inhalte validieren → Installationshandler ausführen → Status melden“. Der Client schreibt Ursache und Folge oft in getrennte Logs: Policy-Fehler in PolicyAgent.log/PolicyEvaluator.log, Content in CAS.log/ContentTransferManager.log/DataTransferService.log, Ausführung in AppDiscovery.log, AppEnforce.log, ExecMgr.log, Updates in UpdatesDeployment.log/WUAHandler.log, Inventar in InventoryAgent.log/CCMExec.log. WMI-Defekte führen zu scheinbar beliebigen Folgefehlern, weil nahezu jede Clientfunktion Provider- und Namespacezugriffe benötigt.
- Policy Download/Parsing:
0x87d00215(Policy nicht auswertbar, häufig korrupt oder unvollständig übertragen); Kontext typischerweise inPolicyEvaluator.log, Ursache oft MP-Kommunikation oder beschädigter Client-Cache. - Client nicht initialisiert: Originalwortlaut häufig
Client is not registered yet. Ignore the policy assignments.; KomponenteCCMExec/ClientIDManagerStartup.log, oft nach Imaging/Restore, Duplicate GUID oder blockierter Registrierung. - WMI Namespace/Provider defekt:
0x8004100e(WBEM_E_INVALID_NAMESPACE) oder0x80041010(WBEM_E_INVALID_CLASS); betrifft Abfragen in fast allen Client-Logs, technisch ein WMI-Repository-/MOF-Problem, nicht „MECM-Content“. - Reboot/Enforcement blockiert: App/Update-Handler melden häufig
0x87d00324(Reboot erforderlich/ausstehend im Auswertungskontext); KomponenteAppEnforce.logbzw.UpdatesDeployment.log, oft Folge einer bereits offenen Pending-Reboot-Quelle. - Installationsprozess scheitert (MSI): Rückgabecode
1603(fatal error during installation) erscheint als „Deployment-Fehler“, ist aber ein MSI-Installerstatus; Diagnose inAppEnforce.logplus MSI-Log (/l*v), nicht im MP/DP.
Site-Server und Site-Systemrollen: MP, DP, SUP, SQL, IIS
Site-Systemrollen erzeugen Fehler häufig an Schaltstellen zwischen IIS (Request/Clientauth), SQL (Status/Policy/Inventory) und Dateisystem (Content Library). Ein Management Point (MP) ist für Policy- und Standortdienste zuständig; ein Distribution Point (DP) bedient Inhalte (HTTP(S) oder SMB je nach Konfiguration); ein Software Update Point (SUP) vermittelt WSUS-Metadaten und Update-Scan-Ergebnisse. SQL-seitige Fehler erscheinen in MECM-Logs oft nur als generische „provider“-Fehler, obwohl die eigentliche Ursache in SQL-Berechtigungen, Deadlocks, fehlenden Indizes, TempDB-Druck oder Netzwerkunterbrechungen liegt.
| Komponente | Typische Meldung / Code | Technische Einordnung (Quelle) |
|---|---|---|
| SMS Provider / WMI (Server) | Invalid namespace / 0x8004100e |
Provider-WMI auf Site-Server/Remoteconsole; oft nach Rollen-/Restore-Problemen, sichtbar in SMSProv.log. |
| SQL (Connectivity/Timeout) | 0x80004005 / SQL Server error: ... |
Generischer COM-Fehler, eigentliche Ursache in SQL-Trace/ERRORLOG; MECM-Logs z. B. SMS_EXECUTIVE.log, statmgr.log. |
| IIS/MP (Auth) | 401 / 403 / 404 |
HTTP-Antworten bei MP-Endpunkten; Ursache meist SPN/Kerberos, Zertifikatbindung, URL-Reservation oder falsche virtuelle Verzeichnisse; sichtbar in MPControl.log plus IIS-Logs. |
| WSUS/SUP | 0x8024401c / 0x80244007 |
WUA/WSUS-Kommunikation (Proxy, TLS, Endpoint-URL, Content-Download); häufig in WCM.log, WSUSCtrl.log, clientseitig WUAHandler.log. |
Content Distribution: Content Library, Hashing, BITS/HTTP(S), DP-Validierung
Content-Fehler trennen sich in (1) Erstellung/Signierung/Komprimierung am Site-Server, (2) Verteilung auf DP (File replication, Package Transfer Manager) und (3) Abruf/Validierung auf dem Client (CAS/DTS). Hash- und Signaturprüfungen sind bewusst strikt: Eine intakte Datei am DP reicht nicht, wenn die Content Library inkonsistent ist oder ein Boundary-Mismatch den falschen DP zuweist. DP-Probleme zeigen sich in distmgr.log, PkgXferMgr.log, SMSDPProv.log, clientseitig in ContentTransferManager.log und DataTransferService.log.
- Content nicht gefunden:
0x87d00607(Content nicht verfügbar/Location Services findet keine gültige Quelle); Komponente Client-Lokalisierung, typisch inCAS.logundLocationServices.log, Ursache häufig Boundary/DP-Zuordnung oder DP offline. - BITS/Downloadfehler:
0x80200010(BG_E_INSUFFICIENT_RANGE_SUPPORT) oder0x80200013(BG_E_INVALID_STATE); Komponente BITS/HTTP-Stack, sichtbar inDataTransferService.log, häufig durch Proxy/SSL-Offload, fehlende Range-Header-Unterstützung oder Content-URL-Umleitungen. - Hash-/Signaturmismatch: typischer Wortlaut
Hash value mismatchoder Status0x80091007(CRYPT_E_HASH_VALUE); Komponente Content-Validation im Clientcache, Auslöser oft inkonsistente DP-Content Library oder Antivirus/Filtertreiber, der Dateien beim Lesen verändert. - DP-Content Library beschädigt: Wortlaute wie
Content library has been corruptedbzw. Validierungsfehler inSMSDPProv.log; Komponente DP-Dateisystem/SCCMContentLib, häufig nach Storage-Ausfällen, Reparse-Point-Fehlern oder inkorrekten Backup/Restore-Prozessen.
Boundaries und Discovery: Standortzuordnung, MP/DP-Auswahl, AD-Abhängigkeiten
Boundary- und Discovery-Fehler wirken oft indirekt: Der Client „funktioniert“, findet aber keinen MP/DP/SUP, weil die Boundary Group keine Site-Systeme referenziert oder weil die IP-Subnetz-/AD-Site-Zuordnung nicht zur tatsächlichen Netzrealität passt (NAT, VPN, SD-WAN). Discovery-Probleme betreffen zusätzlich Active Directory, DNS und Berechtigungen des Site-Servers bzw. der Discovery-Konten. Typische Logs: LocationServices.log und ClientLocation.log (Client), serverseitig adsysdis.log, adusrdis.log, adsgdis.log, DDM.log.
- Kein MP zugeordnet: typische Meldung
Failed to retrieve MP list from DNSoderNo MP was found; Komponente Standortdienste/DNS-SRV-Records bzw. AD-Publishing, häufig Folge von fehlendem_mssms_mp._tcp-Record, falschem Suffix oder deaktiviertem Publishing. - Boundary Group ohne Inhalte: clientseitig oft
Assigned to boundary group ...gefolgt vonNo distribution points found; Ursache ist eine Boundary Group ohne DP-Referenz oder ohne Fallback, technisch inLocationServices.lognachvollziehbar. - Discovery-Zugriff verweigert:
0x80070005(Access is denied) inadsysdis.log/adusrdis.log; Komponente AD-Discovery, fast immer Berechtigungen/Delegation oder LDAP-Signing/Channel-Binding-Policy als Auslöser.
Updates und Deployments: WUA, WSUS, Scan- und Compliancepfad
Bei Updates ist zwischen „Scan“ (Windows Update Agent bewertet Metadaten) und „Deployment/Installation“ (Download, Staging, CBS/TrustedInstaller) zu unterscheiden. MECM orchestriert, aber WUA liefert viele Codes. Ein SUP-Problem kann Scanfehler verursachen, ohne dass der Deploymentteil startet. Umgekehrt können Installationsfehler als „0x87d00692“ erscheinen, obwohl der CBS-Stack die Ursache liefert. Relevante Logs: WUAHandler.log, UpdatesDeployment.log, ScanAgent.log, serverseitig WSUSCtrl.log, WCM.log, SUPSetup.log.
- Updateinstallation fehlgeschlagen:
0x87d00692(MECM-Wrapper: Update-Installation fehlgeschlagen); technische Ursache meist ein Windows-Update/CBS-Code, zusätzlich inWindowsUpdate.log(bei neueren Windows viaGet-WindowsUpdateLog) undCBS.logzu verifizieren. - WUA kann Quelle nicht erreichen:
0x8024401c(WSUS/WU-Timeout/Proxy); Komponente Windows Update Agent, oft Proxy/TLS/Inspection, sichtbar inWUAHandler.logund serverseitig IIS/WSUS-Logs. - Update nicht anwendbar:
0x80240017(WUA „not applicable“); kein Infrastrukturfehler, sondern Metadaten/Prerequisites (Servicing Stack, Edition, Supersedence), sichtbar im Scanpfad (ScanAgent.log).
Task Sequenzen (OSD): WinPE, TS-Engine, Treiber, Apply/Setup, State Messaging
Task-Sequenz-Fehler sind häufig mehrschichtig: Die TS-Engine bricht mit einem MECM-Code ab, während die eigentliche Ursache aus DISM, Setup, Storage, Netzwerk oder Treibern stammt. Zentral ist die Korrelation von smsts.log (WinPE: X:\Windows\Temp\SMSTSLog\smsts.log, Full OS: C:\Windows\CCM\Logs\SMSTSLog\smsts.log) mit Content- und MP-Kommunikation. Zusätzlich erzeugt State Messaging Statusmeldungen; ein Abbruch kann lokal sichtbar sein, ohne dass die Site einen Status erhält (Netzwerkwechsel, Zertifikatfehler, MP nicht erreichbar).
- Generischer TS-Abbruch:
0x80004005(unspezifischer Fehler, häufig nur „Hülle“); die Ursache steht unmittelbar davor insmsts.log(z. B. DISM-/Setup-Exitcodes), daher stets die vorherige Komponente identifizieren. - Inhalt in WinPE nicht verfügbar: häufige Kombination aus
0x80072ee7(DNS-Fehler) oder0x80072efd(Verbindung abgelehnt/Timeout) beim Download; Komponente WinPE-Netzwerkstack/DP-Erreichbarkeit, sichtbar insmsts.logplusDataTransferService.log(wenn Clientkomponenten geladen sind). - Domänenbeitritt/LDAP scheitert:
0x8007054b(Domäne nicht gefunden) oder0x80070035(Netzwerkpfad nicht gefunden); Infrastruktur DNS/AD/Sites, oft fehlende Treiber/VLAN-Routing in WinPE oder falsche Namensauflösung.
Zertifikate und Kommunikation: HTTPS, mTLS, CRL, Token, Zeit und Namensauflösung
Kommunikationsfehler unter HTTPS betreffen selten „nur“ MECM; sie entstehen aus Zertifikatketten, Clientauthentifizierung, CRL-Erreichbarkeit, falschen Subject-Namen, TLS-Interception oder Zeitabweichungen. MECM nutzt für viele Pfade gegenseitige Authentifizierung (Clientzertifikat oder tokenbasierte Mechanismen je nach Rolle/Modus). Ein einzelnes PKI-Problem kann in allen Funktionsbereichen als Folgefehler auftauchen: Policydownload (MP), Contentzugriff (DP), OSD-State-Messaging und Co-Management-Endpunkte.
- Zertifikatkette/Revocation:
0x800B0109(Zertifikatkette endet in nicht vertrauenswürdigem Stamm) oder0x80092013(CRYPT_E_REVOCATION_OFFLINE); Komponente Windows CryptoAPI, häufig inCcmMessaging.log/ClientIDManagerStartup.logund IIS-SChannel-Events, Ursache oft fehlender CRL-Zugriff aus isolierten Netzen. - TLS-/Kanalfehler:
0x80072f8f(Sicherheitsfehler, häufig Zeit/Handshake) oder HTTP-Fehler403.16(Client certificate is untrusted or invalid); Komponente SChannel/IIS, Ursache typischerweise falscher CN/SAN, abgelaufenes Zertifikat, nicht unterstützte TLS-Parameter oder Interception. - Authentifizierung/Autorisierung:
401im Clientlog mit Wortlauten wieUnauthorized; Komponente MP/DP unter IIS, oft fehlende Clientauthentifizierung (Zertifikat nicht präsent/auswählbar), falsche Bindings oder Konto-/SPN-Probleme bei Kerberos in HTTP-Szenarien.
Abhängigkeiten und indirekte Ursachen: SQL Server, IIS, Active Directory, Windows Update, Netzwerk/Routing, DNS und Berechtigungen als Auslöser von MECM-Codes
Viele MECM-Fehler wirken wie „Produktfehler“, entstehen aber aus Kettenreaktionen zwischen Site-Systemrollen, Netzwerkpfaden, Authentifizierung und externen Plattformdiensten. MECM erzeugt dann Statuscodes an einer Stelle (Client, Distribution Point, Management Point), obwohl die Ursache in SQL Server, IIS, Active Directory, Windows Update, DNS oder in fehlenden Rechten liegt. Für eine belastbare Zuordnung muss stets geprüft werden, welche Komponente den Code ausgibt und ob sie überhaupt den eigentlichen „Failure Point“ darstellt.
SQL Server: Wenn Site-Health und Clientverhalten nur Symptome sind
Die zentrale Datenhaltung (Site-Datenbank) beeinflusst nahezu alle Prozesse: Policy-Bereitstellung, Inventar, Statusmeldungen, Content-Metadaten, Deployment-Auswertung. SQL-bedingte Engpässe oder Zugriffsprobleme erscheinen häufig als „Client findet keine Policy“ oder „Deployment unbekannt“, obwohl der Client korrekt arbeitet. Typisch sind Verzögerungen bei der Verarbeitung von DRS/Inbox-Queues oder fehlschlagende Stored-Procedure-Aufrufe der Site-Komponenten.
Treffen Komponenten wie SMS_EXECUTIVE oder SMS_SITE_COMPONENT_MANAGER auf SQL-Verbindungsabbrüche, kippt oft die gesamte Prozesskette: MP kann keine gültigen Policy-Daten bereitstellen, DP-Status kann nicht aktualisiert werden, und Discovery-/Inventar-Dateien bleiben in Inboxes liegen. Die sichtbaren Clientcodes sind dann Folgeeffekte (Timeouts, „Not found“, „Server unavailable“), nicht die Ursache.
- SQL-Connectivity (typische Symptomcodes): Fehlerbilder mit
0x80004005(unspezifischer Fehler),0x800706BA(RPC Server unavailable) oder WinHTTP-Timeouts können indirekt aus nicht erreichbarem SQL, blockierten Ports oder fehlerhaften SPNs resultieren, wenn Site-Komponenten in der Kette hängen bleiben. - Protokollanker für SQL-Ursachen: Site-seitig korrelieren Hinweise oft in
SMSProv.log,sitecomp.log,smsdbmon.logoder rollenbezogenen Logs; clientseitige Nebelkerzen entstehen häufig inPolicyAgent.logundLocationServices.log, obwohl die Entscheidung upstream in der Site fiel. - Konkrete Verifikation: Auf Site-Systemen prüft
Test-NetConnection -ComputerName <SQLFQDN> -Port 1433die reine Erreichbarkeit; Authentifizierungs-/SPN-Themen erfordern konsistente Dienstkonten und Kerberos-Registrierung, sonst zeigen sich sporadische „Login failed“-Muster in SQL/Windows-Logs statt in MECM-Logs.
IIS und HTTP(S): MP/DP als Fehlerquelle oder nur als Überbringer
Management Point und Distribution Point hängen an IIS sowie an HTTP.sys/Schannel. Fehler in Bindings, Zertifikatsketten, TLS-Härtung oder Request-Filtering treten als Download-/Policy-Probleme auf, obwohl Content und Policy korrekt sind. Charakteristisch sind HTTP-Statuscodes, die in Clientlogs als „Content not found“ wirken, in Wirklichkeit aber durch Authentifizierung, SNI/Bindungsfehler, falsche virtuelle Verzeichnisse oder Proxy-Interferenzen verursacht werden.
| Beobachteter Code / Meldung | Typische Abhängigkeit / indirekte Ursache |
|---|---|
0x80072EE7 (Name resolution failed) |
DNS-Suffix/Record falsch, Split-DNS inkonsistent, Proxy-PAC liefert falsches Ziel; Client erreicht MP/DP-URL nicht, obwohl der Server online ist. |
0x80072EFD (cannot connect) |
Firewall, Routing, MTU/Fragmentierung, blockierte 80/443/8530/8531, TLS-Handshake scheitert oder Proxy trennt Keep-Alive. |
0x800B0109 (CERT_E_UNTRUSTEDROOT) |
Client vertraut der ausstellenden CA nicht (fehlendes Root/Intermediate), besonders bei HTTPS-MP/DP oder OSD/WinPE ohne importierte CAs. |
HTTP 401/403 |
Authentifizierung/Autorisierung: fehlende IIS-Auth-Settings, falsch zugewiesene Zertifikate, Token-/AAD-Fehlkonfiguration, eingeschränkte Anonymous-Zugriffe auf DP. |
HTTP 404 auf CCM_Client oder Content-URLs |
Virtuelles Verzeichnis fehlt, DP nicht fertig installiert, Content nicht verteilt, BranchCache/DO-URL falsch; häufig nur Symptom eines DP-Installationsfehlers. |
Bei HTTPS ist die Trennung zwischen „Zertifikat technisch gültig“ und „für MECM nutzbar“ entscheidend. Ein korrektes Serverzertifikat kann dennoch scheitern, wenn EKUs nicht passen, der private Schlüssel nicht zugreifbar ist oder die Zertifikatszuordnung in IIS nicht den richtigen Binding/Port trifft. Umgekehrt kann ein Clientzertifikat vorhanden sein, aber ohne passende Clientauth-EKU oder ohne Chain-Vertrauen im WinPE-Kontext.
Active Directory, DNS und Boundary-Logik: Standortbestimmung als Infrastrukturproblem
Boundary- und Boundary-Group-Entscheidungen hängen an korrekter IP-Adressierung, Routing und DNS. Der MECM-Client bestimmt seine Netzzuordnung aus IP/Subnetzen bzw. AD-Site-Informationen und leitet daraus MP/DP-Auswahl ab. Wenn AD Sites/Subnetze nicht gepflegt sind, VPN-Clients überlappende Netze nutzen oder NAT die Client-IP „verfälscht“, erscheint das als „kein DP gefunden“, obwohl DPs vorhanden sind. Der Fehler liegt dann nicht im Content, sondern in der Standortlogik.
- Boundary-typische Folgecodes: Meldungen wie „no MP/DP found“ in Verbindung mit
0x87D00607oder Downloadfehlern entstehen häufig, wenn der Client in keiner Boundary Group landet oder nur auf Fallback angewiesen ist; die Root-Cause ist oft AD-Site/DNS/VPN-Routing, nicht der DP. - DNS-Fehlbilder mit klaren Codes:
0x80072EE7(Namensauflösung) und sporadische HTTP-Fehler deuten auf falsch gesetzte Suchsuffixe, fehlerhafteA/CNAME-Records oder Split-Horizon-DNS hin; besonders kritisch bei MP-URLs und bei DP-FQDNs in ContentLocations. - Diagnoseanker am Client:
ipconfig /allnltest /dsgetsiteResolve-DnsName <mp-fqdn>
Weichen IP, AD-Site oder Namensauflösung von der erwarteten Boundary-Definition ab, sind MECM-Statuscodes regelmäßig nur nachgelagert.
Windows Update, WSUS und SUP: Wenn Patchfehler durch Plattformzustand entstehen
Beim Software Update Point verbindet MECM WSUS (IIS + SUSDB/SQL) mit der MECM-eigenen Update-Metadaten- und Deploymentlogik. Viele Updatefehler sind nicht „MECM-Fehler“, sondern WUA/WSUS- oder TLS/Proxy-Probleme. Der Client kann Updates korrekt anfordern, scheitert aber an Content-URLs, an abgelaufenen Signaturen, an WSUS-SSL-Misskonfiguration oder an blockierten Windows-Update-Endpunkten, wenn Dual-Scan oder Richtlinienkollisionen bestehen.
Indirekte Ursachen zeigen sich bei Updatecodes besonders deutlich: 0x8024401C (WU_E_PT_HTTP_STATUS_REQUEST_TIMEOUT) korreliert häufig mit Proxy/Firewall/MTU; 0x8024402C (WU_E_PT_WINHTTP_NAME_NOT_RESOLVED) mit DNS/Proxy-PAC; 0x8024001E (WU_E_SERVICE_STOP) mit gestoppten Diensten oder Wartungsfenstern; 0x80240438 tritt häufig auf, wenn der Client Microsoft-Endpoints erreichen soll, aber durch Egress-Regeln oder Proxy-Authentifizierung blockiert wird. Diese Codes kommen aus der Windows Update Agent-Schicht und werden in MECM lediglich transportiert.
Netzwerk/Routing, Proxy und Berechtigungen: wiederkehrende Muster hinter vielen Codes
Transportprobleme (WinHTTP, BITS, SMB) und Rechteprobleme (NTFS, Freigaben, DCOM/WMI, Zertifikat-Private-Key-Zugriff) erzeugen in MECM ähnliche Symptomcodes, obwohl die betroffene Ebene variiert. Ein DP kann Content besitzen, aber der Zugriff scheitert an fehlenden NTFS-Rechten für SMSPKGx$ oder an TLS-Inspection durch Proxy-Geräte. Ebenso kann der Client „healthy“ wirken, aber keine Statusmeldungen liefern, wenn ausgehende Verbindungen zu MP/SUP über Routing-Policies asymmetrisch laufen.
- Netzwerk-Timeouts und Proxy-Effekte: Häufungen von
0x80072EE2(Timeout),0x80072EFD(Connect) oder HTTP407(Proxy auth required) entstehen meist durch nicht transparente Proxypfade, SSL-Inspection oder fehlende Ausnahmen für MP/DP/SUP-FQDNs. - SMB/NTFS als DP-Installationsbremse: Contentvalidierung und DP-Rolleninstallation nutzen Dateisystem und Freigaben; Zugriffsfehler erscheinen dann als „Distribution failed“ oder Paketstatus „Install Pending“, obwohl der eigentliche Fehler in ACLs oder in blockierten Admin-Freigaben liegt, geprüft mit
icacls <pfad>undGet-SmbShareAccess -Name <share>. - Krypto- und Schlüsselrechte: Zertifikatsfehler mit
0x8009030D(SEC_E_UNKNOWN_CREDENTIALS) oder0x80090016(NTE_BAD_KEYSET) treten auf, wenn der Private Key nicht vorhanden oder für das IIS-/Dienstkonto nicht lesbar ist; Ursache ist dann Berechtigungs- oder Zertifikatsspeicherzustand, nicht MECM-Logik.
Meroth IT-Service ist Ihr lokaler IT-Dienstleister in Frankfurt am Main für kleine Unternehmen, Selbstständige und Privatkunden
Kostenfreie Ersteinschätzung Ihres Anliegens?
Werbung
(**) UVP: Unverbindliche Preisempfehlung
Preise inkl. MwSt., zzgl. Versandkosten
