Si estaba ejecutando un sitio web 24/7 en Windows Server 2003 (IIS6). ¿Dejaría activada la función de actualización automática de Windows o la desactivaría?
Cuando está habilitado, siempre obtienes los últimos parches de seguridad y correcciones de errores automáticamente tan pronto como estén disponibles, que es la opción más segura. Sin embargo, la máquina a veces se reiniciará automáticamente para aplicar las actualizaciones que conducen a un par de minutos de inactividad en medio de la noche. Además, he visto raras ocasiones en que la máquina no se reinicia correctamente, lo que resulta en un mayor tiempo de inactividad.
Si las actualizaciones automáticas están desactivadas, ¿cuándo aplica los parches? Supongo que debe usar un equilibrador de carga con varios servidores web y rotarlos fuera del sitio de producción, aplicar parches manualmente y volver a colocarlos. Esto puede ser logísticamente inconveniente cuando el equilibrador de carga es administrado por una empresa de hosting. También tendrá máquinas en producción que no siempre cuentan con los últimos parches de seguridad y tendrá que dedicar tiempo a decidir qué parches aplicar y cuándo.
Me temo que tengo que estar en desacuerdo con el consenso.
Cualquiera que diga que "se requiere intervención humana" no está pensando lo suficientemente progresivamente.
Automatiza todo.
Tal vez esto significa activar la actualización automática (lo hago en mis entornos de baja consecuencia).
Tal vez signifique algo más riguroso (donde actualiza automáticamente un entorno provisional, lo valida automáticamente para que funcione correctamente y luego activa la actualización automática en el entorno de producción). Se deben usar informes o notificaciones por correo electrónico para que los administradores tengan visibilidad del estado del proceso.
Hay varias maneras de lograr esta automatización, desde scripts de PowerShell hasta Software Update Services (SUS) ... y especialmente dado que hizo esta pregunta sobre stackoverflow y no sobre serverfault, recomendaría que desarrolle rutinas para automatizar la mayor parte de proceso de actualización como sea posible.
De lo contrario, corre el riesgo de no aplicar actualizaciones o aplicarlas incorrectamente. Además, si se parece a mí, preferiría despertarse a las 3 a.m. una vez en una luna azul cuando las actualizaciones fallan (y sus rutinas de actualización lo rastrean), y no despertarse a las 3 a.m. todos los meses para instalar las actualizaciones durante horas de baja consecuencia.
Por supuesto, YMMV. Diseñe un proceso que funcione mejor para usted, pero trate de no hacer demasiado trabajo innecesario para usted.
fuente
Para un servidor Windows de producción, no recomendaría configurar Windows Update para descargar e instalar actualizaciones automáticamente. Un mejor enfoque es descargar actualizaciones automáticamente pero instalarlas manualmente.
Los beneficios de este enfoque son:
¡Básicamente se trata de control y con descargas automáticas e instalación automática, no obtienes mucho!
fuente
Permito actualizaciones automáticas, pero lo hago a través de WSUS. Esto le permite elegir y elegir la clase de actualizaciones que desea aplicar automáticamente para que no reciba interrupciones por trivialidades que no le interesan, pero obtiene parches para las vulnerabilidades del Día 0 lo antes posible.
No creo que sea una cuestión de "permitir actualizaciones" y "no permitir" ser correctas o incorrectas, por cierto, es simplemente una cuestión de elegir qué riesgos e inconvenientes está dispuesto a asumir. Existen riesgos por permitir que las actualizaciones continúen automáticamente y hay riesgos si no lo hace. Equilibrarlos y hacer una elección informada.
Podría considerar una implementación por etapas: los parches lanzados el martes se instalan de inmediato en un entorno de prueba y se programan para que se instalen el jueves en los servidores de producción, por ejemplo, que le dan dos días para que aparezcan problemas en el entorno de prueba que apuntan a bloqueo o retrasar un parche en particular.
Si la alta disponibilidad es un gran problema, entonces debería usar el agrupamiento o el equilibrio de carga según corresponda, lo que debería cubrir el tiempo de inactividad debido a los parches de todos modos. Después de todo, ¿por qué el tiempo de inactividad debido a parches es mágicamente peor que las fallas de hardware que pueden ocurrir en cualquier caja en cualquier momento?
fuente
Nunca habilitamos las Actualizaciones automáticas en nuestro servidor. Está alojado en un centro de datos, por lo que lo que hicimos fue ver estadísticas en Google Analytics para ver a qué hora el tráfico era más bajo, luego programamos a los técnicos para instalar actualizaciones en ese momento en el sitio. De esa manera, si se requería un reinicio, o si algo salía terriblemente mal, no afectaría a tantas personas como si Windows hubiera descargado una actualización a mitad del día.
fuente
Como todos los demás aquí ya han respondido: ¡NO! Utilizamos Systems Centers Essentials para enviar actualizaciones a los servidores web de producción, solo DESPUÉS de que se hayan instalado en servidores de prueba.
También recibimos los correos electrónicos de actualización mensual de MS para saber exactamente qué es cada actualización y para qué sirve. Hace que sea mucho más fácil solucionar problemas si sabe exactamente qué se actualizó y cuándo.
fuente
Definitivamente no. Me han enseñado las malas muchas veces para no dejar que estas tonterías sucedan. Desafortunadamente, significa que uno es un poco más vago sobre la aplicación de parches y actualizaciones. Pero hasta ahora, todavía tengo que tener un servidor divide en porque no se aplican algunas determinado parche de inmediato, pero yo he tenido un gran número de dolores de cabeza causados por un reinicio del servidor en un momento inoportuno, o reiniciando y de no inicie algún servicio esencial después de instalar un parche.
En una nota al margen, acabamos de recibir un nuevo grupo de cinco máquinas a través de nuestro proveedor de servicios, un ISP muy grande y conocido de esta parte del mundo. Cuando obtuvimos las cuentas de administrador y pudimos iniciar sesión y comenzar a configurar nuestro software, me complació ver que los administradores de red ya se ocuparon de esta primera tarea habitual. :)
fuente
Aplicando actualizaciones == reinicios aleatorios de su sistema, no bajo su control. Esto le da a las colmenas de SA. Además, ha habido incidentes de romper parches en el pasado, por lo que rara vez desea que se apliquen si no los ha probado en el pasado.
Un enfoque que he estado buscando es pasar a un entorno de alojamiento virtualizado. Esto le permite probar la actualización en una instancia que no es de producción, o incluso aplicar una actualización a una instancia fuera de línea y cambiarla a producción una vez que esté seguro de que está listo.
fuente
Absolutamente no. Las actualizaciones se deben aplicar a los servidores durante las horas de inactividad y con planes de contingencia establecidos, lo que significa tiempo suficiente para revertir la actualización si falla.
Como administrador de sistemas, desea tener tantas variables como sea posible bajo su control. ¡Ya es bastante difícil sin llegar por la mañana a un servidor muerto! ;-)
fuente
Tenga en cuenta que es posible establecer una hora específica para que se realicen las actualizaciones, y que la mayoría de las actualizaciones llegan los martes. De esa forma, puede programar el tiempo para revisar las actualizaciones que se descargan y las que se descargan, y saber cuándo surgirán posibles problemas.
fuente
Una buena pregunta que debe hacerse es si algo arruina lo que me va a decir mi VP / CIO / etc. Automatizarlo puede hacerte la vida más fácil, pero si hay un problema, serás el que se pase por las brasas y esto podría hacer las cosas mucho más difíciles.
Automatizo el diablo de las PC, con unos pocos cientos que tienes que hacer. Servidores, aunque lo programo y lo autorizo, así que si algo sale mal, mi @ $$ está cubierto. Recuerde que estamos trabajando con los datos de otras personas y con los recursos de las empresas, siempre deben estar al tanto de los riesgos.
fuente