This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Windows Update

Hello,
  While I was using the trial version, Windows Update would work.  The moment I switched over to a licensed version of UTM 9, I am unable to get Windows Update to work on any computer.  They all give the same error about being blocked (error code 80072EFE).  I have checked the exceptions and it seems to be set up correctly.  Can anyone see what I might have wrong?  The computers are running Windows 2008 R2, 2012 R2, and 7.  So it is a mix, not just one type.


Microsoft Windows Update [Allows Windows Update without content scanning side effects.] 
 

Skipping: Authentication / Caching / Block by download size / Antivirus / Extension blocking / MIME type blocking / URL Filter / Content Removal / SSL scanning / Certificate Trust Check / Certificate Date Check 
 

Matching these URLs: ^https?://([A-Za-z0-9.-]*\.)?windowsupdate\.com/
^https?://([A-Za-z0-9.-]*\.)?microsoft\.com/
^https?://64\.4\.18\.19
^https?://157\.56\.134\.97


This thread was automatically locked due to age.
  • Well for some odd reason, Windows seems to just be picking out specific IP addresses to hook to rather than going for the name.  I was working with a tech for about an hour on this.  He said each computer was going for a different IP address, once he added them it would work.  That becomes a cumbersome task over time.  Disabling HTTP/S scanning fixes the problem.  Which makes it interesting, since there are no GPO errors that the certificates are not being pushed.  Guess I will have to dive into the GPO, and figure out why it did not push the certs correctly.  It is funny though that Windows Update exception should have skipped SSL scanning but it didn't.
    Yes HTTPS websurfing worked to a point, many web sites that were secured were easy to access, some you could still not access.
  • https scanning is going to not work 100% because you have to initiate a man in the middle attack for https scanning to work.  More and more sites are able to detect this and will break functionality.  If you are using AD i would fire up the WSUS role and have your internal machines point to that.  Then you only have to except the one machine(server) and the rest just pull from your server.  Keep in mind you'll need at least 60-120 gigs for the update database though.