1 10/04/2026 9 min

KB33247081 riguarda Connected Cache in ambiente SCCM/MECM quando il nodo cache entra nel percorso di distribuzione dei contenuti e deve restare coerente con client, boundary group, DP e policy di delivery. Il punto non è “installare l’update e basta”: qui conta capire se il problema è di reachability, di registrazione del servizio, di certificati, di spazio disco o di configurazione lato site server.

Se la cache funziona male, il sintomo tipico non è sempre un errore esplicito. Più spesso si vede un aumento del traffico verso il Distribution Point, download più lenti, hit rate basso o client che ignorano la cache e tornano all’origin. In un ambiente SCCM questo si traduce in banda sprecata, finestre di distribuzione più lunghe e, nei casi peggiori, in code di deployment che sembrano sane ma consumano storage e rete senza benefici reali.

Che cosa tocca davvero KB33247081

Un aggiornamento legato a Connected Cache va letto su tre livelli: componente locale, integrazione con Configuration Manager e comportamento osservabile dalla rete. Il primo livello è il servizio cache sul nodo: se non parte, se perde l’endpoint o se non riesce a scrivere su disco, il resto è irrilevante. Il secondo è il dialogo con il site server e con le policy distribuite ai client. Il terzo è l’effetto sui client: tempi di download, origine dei contenuti, fallback verso DP o internet, eventuali errori di autenticazione o TLS.

In pratica, KB33247081 non va trattata come una patch cosmetica. Va considerata un cambio controllato su un punto di contenimento del traffico. Se il nodo cache è centrale per più boundary group, il blast radius è immediato: basta un errore di certificato o una directory piena per scaricare il carico sui DP e rendere visibile il problema a tutta la sede.

Dove guardare prima di toccare la configurazione

Prima di aggiornare o correggere la cache, conviene stabilire lo stato atteso e quello osservato. Lo stato atteso è semplice: il nodo Connected Cache risponde, accetta richieste dai client autorizzati, serve oggetti già presenti e lascia al DP solo ciò che non può cacheare. Lo stato osservato va misurato con log, stato servizio e comportamento client, non con impressioni.

Le verifiche minime utili sono queste:

  • servizio Connected Cache in esecuzione sul nodo;
  • spazio disco disponibile nella partizione che ospita la cache;
  • log dell’agent o del servizio cache senza errori ripetuti di TLS, accesso al disco o registry;
  • client che scaricano contenuti dalla cache e non solo dal DP;
  • eventuali errori di boundary group o fallback nei log del client SCCM.

Se questi elementi non sono allineati, la patch da sola non risolve. Prima bisogna capire se la cache è sana ma esclusa, oppure se è proprio degradata.

Segnali che indicano un problema reale

Ci sono alcuni pattern che, in campo, si ripetono spesso. Il primo è il servizio attivo ma inutile: il nodo risulta online, però nessun client lo usa. Qui la causa di solito sta nella configurazione SCCM, nel boundary group o nella pubblicazione del contenuto. Il secondo è il servizio che gira ma non scrive: disco quasi pieno, quota troppo stretta, path errato o permessi non coerenti. Il terzo è il classico errore di fiducia TLS: certificato scaduto, catena incompleta, hostname non allineato o proxy che intercetta il traffico.

Un quarto caso, meno evidente, è il degrado prestazionale. Il nodo risponde, ma la latenza aumenta e il client preferisce il DP. Qui serve confrontare i tempi di risposta e il volume di hit/miss, non solo l’uptime. Se non hai metriche già esposte, il fallback minimo è leggere i log e verificare se il contenuto viene effettivamente servito dalla cache o recuperato altrove.

Verifica operativa: cosa controllare in 5 minuti

La strada più rapida è partire dal servizio e arrivare ai client. Se stai lavorando su Windows Server, controlla prima che il servizio sia attivo e senza restart loop.

Get-Service | Where-Object { $_.DisplayName -match 'Cache|Connected' } | Select-Object Status,Name,DisplayName

Atteso: servizio in stato Running. Se non c’è alcun servizio riconoscibile, il problema è a monte dell’installazione o del componente.

Poi verifica il consumo di disco nella directory di cache e la disponibilità generale del volume.

Get-PSDrive -PSProvider FileSystem | Select-Object Name,Used,Free

Atteso: spazio libero sufficiente a sostenere il churn dei contenuti. Se il free space è vicino allo zero, la cache smette di essere affidabile anche se il servizio è vivo.

Infine, controlla i log del componente e del client SCCM. I path precisi variano in base alla build e al ruolo, ma il punto non cambia: cerca errori ripetuti su autenticazione, download, write failure, handshake o boundary resolution.

Se non sai quale log guardare, parti da quello del servizio cache sul nodo e da `ClientLocation.log` / `ContentTransferManager.log` sul client. Sono i primi due posti dove emerge se il contenuto viene cercato nel posto giusto.

Sequenza consigliata: aggiornare senza rompere il servizio

Se il nodo è in produzione, la regola è non cambiare più di una variabile alla volta. L’aggiornamento KB33247081 va trattato come un change reversibile, con snapshot logico della configurazione prima del rilascio e piano di rollback chiaro.

  1. Raccogli lo stato iniziale: versione del componente, spazio disco, stato servizio, errori nei log e percentuale approssimativa di hit della cache se hai telemetria disponibile.
  2. Esporta o annota la configurazione utile: path della cache, dimensione assegnata, certificato usato, eventuali impostazioni di rete o proxy, membership del boundary group coinvolto.
  3. Programma una finestra in cui il traffico è sotto controllo, perché il riavvio del servizio o il recycle del nodo può spostare il carico sul DP.
  4. Applica l’aggiornamento KB33247081 sul nodo Connected Cache o sul componente pertinente, seguendo il canale supportato dal vendor o dal pacchetto previsto dalla tua build.
  5. Riavvia solo i servizi necessari e non l’intero server, se la documentazione del componente lo consente.
  6. Verifica subito che il servizio torni online e che il nodo risponda ai client autorizzati.

Questa sequenza riduce il blast radius: se qualcosa va storto, hai un punto di ritorno chiaro e non hai alterato anche altri ruoli o applicazioni sullo stesso host.

Problemi tipici dopo l’update

Dopo un intervento su Connected Cache, i problemi più comuni sono tre. Il primo è la cache che resta installata ma non viene più usata: qui spesso il nodo è sano, ma il client non lo vede come target valido. Il secondo è la cache che parte ma non riesce a servire oggetti nuovi: in genere è un problema di spazio, permessi o corruzione parziale dei file. Il terzo è il nodo che entra in errore dopo il riavvio perché il certificato o il binding non sono più coerenti con la configurazione attesa.

Per distinguere questi scenari, non basta un “service running”. Serve una prova end-to-end: un client che richiede un contenuto noto, la lettura del log che mostra il tentativo di fetch, e la conferma che il contenuto venga servito dalla cache o che il fallback sia motivato. Se il client continua a scaricare dal DP senza errori, il problema può essere di policy, non del nodo.

Rollback sensato: quando fermarsi e tornare indietro

Il rollback va previsto prima del change, non dopo. Se l’update introduce errori diffusi, il criterio pratico è semplice: se il nodo smette di servire contenuti o genera timeout a catena, conviene ripristinare la versione precedente o disabilitare temporaneamente il routing verso la cache, a seconda di cosa è più rapido e supportato.

Le opzioni di rollback, in ordine di impatto crescente, sono:

  1. disabilitare il nodo dal percorso dei client, lasciando il DP come origine temporanea;
  2. riavviare solo il servizio e verificare se il problema è transitorio;
  3. ripristinare la configurazione esportata prima dell’update;
  4. rimuovere l’aggiornamento se il pacchetto lo consente e se la procedura è documentata;
  5. ripristinare uno snapshot del server solo se hai già accettato il relativo impatto operativo.

Il punto chiave è non confondere mitigation con fix. Se togli il nodo dal traffico, stai proteggendo la produzione; non hai ancora risolto la causa.

Osservabilità minima che vale la pena tenere sempre

Se Connected Cache è importante nel tuo ambiente, conviene avere un set minimo di segnali sempre disponibili. Non serve una piattaforma enorme, ma almeno questi dati devono essere leggibili rapidamente: uptime del servizio, spazio libero sul volume cache, numero di errori per ora nei log del componente, percentuale di contenuti serviti localmente e stato dei client nel boundary group coinvolto.

Con questi indicatori puoi capire se KB33247081 ha davvero migliorato il comportamento o se hai solo spostato il problema. Per esempio, una patch può sistemare un bug di registrazione ma lasciare intatto un collo di bottiglia sul disco. In quel caso il servizio sembra più stabile, ma il guadagno reale lato client resta marginale.

Quando il fix non è nel nodo cache

Una delle trappole più frequenti è attribuire tutto alla cache quando il difetto sta altrove. Se i client non la usano, controlla prima il boundary group e la pubblicazione del contenuto. Se i contenuti si fermano a metà, guarda il Distribution Point e la chain di rete. Se il nodo è lento ma il server è sano, misura il percorso tra client e cache: a volte il problema è un firewall intermedio, un proxy o una risoluzione DNS incoerente.

In altre parole, KB33247081 è importante, ma non è un sostituto dell’analisi di contesto. In SCCM il componente giusto può essere perfettamente aggiornato e comunque non risolvere nulla se la topologia è sbagliata o se il client non riceve policy coerenti.

Checklist pratica da tenere sul change

Prima dell’update:

  • servizio cache in esecuzione;
  • spazio disco adeguato;
  • log senza errori ripetuti;
  • client e boundary group corretti;
  • piano di rollback definito.

Dopo l’update:

  • servizio tornato online;
  • client che usano davvero la cache;
  • assenza di errori TLS o write failure;
  • latenza e hit rate coerenti con il baseline;
  • origine contenuti non degradata sul DP.

Se uno di questi punti non torna, non andare avanti per inerzia. Fermati, isola il layer in errore e chiudi il gap con log o metrica, non con supposizioni.

Conclusione operativa

KB33247081 per Connected Cache in SCCM va gestito come un intervento su un nodo di distribuzione strategico, non come una patch periferica. Il valore reale si vede solo se il servizio continua a servire contenuti, i client lo usano davvero e il fallback verso il DP resta sotto controllo. Senza questi tre elementi, l’update può essere formalmente riuscito ma operativamente inutile.