Lasci gli aggiornamenti automatici di Windows abilitati sul tuo server IIS di produzione?


17

Se si eseguiva un sito Web 24/7 su Windows Server 2003 (IIS6). Lascerai abilitata la funzione di aggiornamento automatico di Windows o la spegneresti?

Quando abilitato, ricevi sempre le ultime patch di sicurezza e le correzioni di bug automaticamente non appena sono disponibili, che è la scelta più sicura. Tuttavia, a volte la macchina verrà riavviata automaticamente per applicare gli aggiornamenti che portano a un paio di minuti di inattività nel cuore della notte. Inoltre, ho visto rare occasioni in cui la macchina non si riavvia correttamente causando ulteriori tempi di inattività.

Se gli aggiornamenti automatici sono disattivati, quando si applicano le patch? Immagino che devi usare un bilanciamento del carico con più server Web e ruotarli fuori dal sito di produzione, applicare le patch manualmente e reinserirle. Ciò può essere logisticamente scomodo quando il bilanciamento del carico è gestito da una società di hosting. Avrai anche macchine in produzione che non hanno sempre le ultime patch di sicurezza e devi passare regolarmente il tempo a decidere quali patch applicare e quando.

Risposte:


18

Risposta breve, no.

Nel migliore dei casi, dovresti almeno avere un'altra scatola / vm / cavia per testare la patch per assicurarti che non distrugga il tuo mondo.

Nel peggiore dei casi, vorrei lasciarlo scaricare le patch ma non installarlo, quindi posso rivedere ciò che viene installato. Ma sono solo un maniaco del controllo in quel modo.


1
Vale la pena notare che è probabilmente una buona idea non installarli, poiché può causare il riavvio spontaneo del server Web, il che è probabilmente una cosa negativa dal punto di vista delle persone che visitano il tuo sito.
Kibbee,

1
Non installarli automaticamente. Meglio avere (almeno) 2 macchine e farle scendere in modo controllato, una alla volta, in modo da non disturbare gli utenti.
Kibbee,

7

Temo di non essere d'accordo con il consenso.

Chiunque dica che "è necessario un intervento umano" non sta pensando abbastanza progressivamente.

Automatizza tutto.

Forse questo significa attivare l'aggiornamento automatico (lo faccio nei miei ambienti a bassa conseguenza).

Forse significa qualcosa di più rigoroso (in cui si aggiorna automaticamente un ambiente di gestione temporanea, lo si convalida automaticamente per il corretto funzionamento, quindi si attiva l'aggiornamento automatico nell'ambiente di produzione). I report o le notifiche tramite posta elettronica devono essere utilizzati in modo tale che gli amministratori abbiano visibilità sullo stato del processo.

Esistono diversi modi per realizzare questa automazione, dagli script PowerShell ai Software Update Services (SUS) ... e soprattutto dal momento che hai posto questa domanda su StackOverflow e non su serverfault, ti consiglio di sviluppare routine per automatizzare la maggior parte dei processo di aggiornamento possibile.

In caso contrario, si rischia di non applicare aggiornamenti o applicarli in modo errato. Inoltre, se sei qualcosa come me, preferiresti svegliarti alle 3 del mattino una volta in una luna blu quando gli aggiornamenti falliscono (e sei impaginato dalle tue routine di aggiornamento) e non svegliarti alle 3 del mattino ogni mese per installare gli aggiornamenti durante le ore a bassa conseguenza.

Certo, YMMV. Progetta un processo che funzioni meglio per te, ma cerca di non fare troppo lavoro inutile per te stesso.


5

Per un server Windows di produzione non consiglierei di impostare Windows Update per scaricare e installare gli aggiornamenti automaticamente. Un approccio migliore è scaricare automaticamente gli aggiornamenti ma installarli manualmente.

I vantaggi di questo approccio sono:

  1. È possibile rivedere gli aggiornamenti proposti prima dell'installazione e, se necessario, ricercare le implicazioni dell'installazione dell'aggiornamento. Questo può sembrare più lavoro - lo è! ma almeno avrai il controllo. Microsoft offre anche una mailing list gratuita che ti avvisa in anticipo del tipo di aggiornamenti da rilasciare nel prossimo batch di aggiornamenti di Windows.
  2. Puoi decidere un tempo di riavvio che abbia un impatto minimo sui visitatori del tuo sito web. Sembrerebbe che il tuo sito Web venga eseguito da un singolo server, quindi potrebbe essere utile visualizzare un banner sul tuo sito Web che avvisa i tuoi visitatori di un riavvio imminente. Ho implementato qualcosa di simile che appare un'ora prima di un riavvio e visualizza un messaggio che dice "Il sito Web si chiuderà tra x minuti per manutenzione. La manutenzione non dovrebbe richiedere più di 10 minuti
  3. Poiché è stato avviato manualmente un riavvio del server, è possibile verificare che il server sia stato ripristinato correttamente dopo il riavvio. In caso contrario, puoi parlare con il tuo provider di hosting e affrontare il problema.

Fondamentalmente si tratta di controllo e con download automatici e installazione automatica, non si ottiene molto !!


3

Autorizzo gli aggiornamenti automatici, ma lo faccio tramite WSUS. Ciò ti consente di scegliere automaticamente la classe di aggiornamenti che desideri vengano applicati in modo da non ricevere interruzioni per curiosità che non ti interessano, ma ricevi patch per gli exploit del Giorno 0 il più presto possibile.

Non penso che sia una questione di "consentire aggiornamenti" e "non consentire loro" di avere ragione o torto, a proposito, è semplicemente una questione di scegliere quali rischi e inconvenienti siete pronti a prendere. Ci sono dei rischi per consentire agli aggiornamenti di andare avanti automaticamente e ci sono rischi se non lo fai. Bilanciali e fai una scelta informata.

Potresti prendere in considerazione un'implementazione graduale: le patch rilasciate martedì vengono installate immediatamente su un ambiente di test e pianificate per essere installate giovedì sui server di produzione, dicendoti, dandoti due giorni per la visualizzazione di problemi nell'ambiente di test che indicano il blocco o ritardare una determinata patch.

Se la disponibilità elevata è un grosso problema, è consigliabile utilizzare comunque il clustering o il bilanciamento del carico, a seconda dei casi, che dovrebbero coprire i tempi di inattività dovuti alla patch comunque. Dopotutto, perché i tempi di inattività dovuti alle patch sono in qualche modo magicamente peggiori dei guasti hardware che possono verificarsi in qualsiasi scatola in qualsiasi momento?


2

Non abilitiamo mai Aggiornamenti automatici sul nostro server. È ospitato in un data center, quindi quello che abbiamo fatto è stato guardare le statistiche in Google Analytics per vedere a che ora il traffico era al minimo, quindi programmare i tecnici per installare gli aggiornamenti in quel momento sul sito. In questo modo, se fosse necessario un riavvio o qualcosa andasse terribilmente storto, non influirebbe su così tante persone come se Windows avesse scaricato un aggiornamento a metà giornata.


2

Come tutti gli altri qui hanno già risposto: NO! Utilizziamo Systems Center Essentials per inviare aggiornamenti ai server Web di produzione, solo DOPO che sono stati installati su server di prova.

Riceviamo anche le e-mail di aggiornamento mensili dagli Stati Uniti in modo da sapere esattamente che cosa è ogni aggiornamento e a cosa serve. Rende molto più facile la risoluzione dei problemi se sai esattamente cosa è stato aggiornato e quando.


2

Sicuramente no. Troppe volte è stato insegnato nel modo più duro per non lasciare che questa assurdità accada. Sfortunatamente, significa che si è un po 'più pigri sull'applicazione di patch e aggiornamenti. Ma finora, non ho ancora avere un server rotto in quanto non ho applicato alcune patch particolare subito, ma io ho avuto un gran numero di mal di testa causato da un riavvio del server in un momento inopportuno, o riavviando e non riuscendo a avviare alcuni servizi essenziali dopo l'installazione di una patch.

Come sidoto, abbiamo appena ricevuto un nuovo cluster di cinque macchine tramite il nostro fornitore di servizi, un ISP molto grande e famoso da questa parte del mondo. Quando abbiamo ottenuto gli account amministratore e abbiamo potuto accedere e iniziare a configurare il nostro software, sono stato abbastanza contento di vedere che questa solita prima attività era già stata curata dai amministratori di rete. :)


0

Applicazione di aggiornamenti == riavvii casuali del sistema, non sotto il tuo controllo. Questo dà agli alveari di SA. Inoltre, in passato si sono verificati casi di rottura di patch, quindi raramente li desideri applicati se non li hai provati in passato.

Un approccio che ho esaminato è il passaggio a un ambiente di hosting virtualizzato. Ciò ti consente di provare l'aggiornamento su un'istanza non di produzione, o persino di applicare un aggiornamento a un'istanza offline e di cambiarlo in produzione una volta che sei sicuro che sia pronto.


0

Assolutamente no. Gli aggiornamenti devono essere applicati ai server durante le ore di inattività e con piani di emergenza in atto, il che significa che ha tempo sufficiente per ripristinare l'aggiornamento in caso di errore.

Come amministratore di sistema vuoi avere quante più variabili possibili sotto il tuo controllo. È abbastanza difficile senza arrivare la mattina a un server morto! ;-)


0

Si noti che è possibile impostare un orario specifico per gli aggiornamenti e che la maggior parte degli aggiornamenti arriva il martedì. In questo modo è possibile pianificare il tempo di revisione degli aggiornamenti in arrivo e scaricati e sapere quando sorgeranno potenziali problemi.


0

Una buona domanda da porsi è se qualcosa rovina ciò che il mio VP / CIO / etc mi dirà? L'automazione può semplificarti la vita, ma se c'è un problema, sarai quello che si radunerà sui carboni e questo potrebbe rendere le cose molto più difficili.

Automatizzo il controllo dei PC, con poche centinaia che devi. Anche se i server lo pianifico e lo autorizzo, quindi se qualcosa va storto il mio @ $$ è coperto. Ricorda che stiamo lavorando con i dati di altre persone e con le risorse delle aziende, dovrebbero essere sempre tenuti al corrente dei rischi.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.