Firmware-Updates auf Servern
redhorse (Level 1) - Jetzt verbinden
06.03.2021, aktualisiert 08:27 Uhr, 798 Aufrufe, 8 Kommentare, 1 Danke
Guten Morgen,
die Server-Hersteller stellen bekanntlich regelmäßig Firmware- und Treiberupdates für deren Serverhardware bereit, diese können z.B. bei Dell als Dell EMC Server Update Utility (Suu) heruntergeladen oder über den Lifecycle Controller (alledings ohne OS-Treiber) installiert werden.
Frage:
Wie handhabt ihr das bei bei euren Servern? Spielt ihr die Updates regelmäßig ein, oder nur auf Veranlassung (z.B. bei einem Fehler oder im Rahmen eines Supportcases)?
Viele Grüße
die Server-Hersteller stellen bekanntlich regelmäßig Firmware- und Treiberupdates für deren Serverhardware bereit, diese können z.B. bei Dell als Dell EMC Server Update Utility (Suu) heruntergeladen oder über den Lifecycle Controller (alledings ohne OS-Treiber) installiert werden.
Frage:
Wie handhabt ihr das bei bei euren Servern? Spielt ihr die Updates regelmäßig ein, oder nur auf Veranlassung (z.B. bei einem Fehler oder im Rahmen eines Supportcases)?
Viele Grüße
8 Antworten
- LÖSUNG GarfieldBonn schreibt am 06.03.2021 um 08:37:41 Uhr
- LÖSUNG em-pie schreibt am 06.03.2021 um 09:24:12 Uhr
- LÖSUNG redhorse schreibt am 06.03.2021 um 09:47:21 Uhr
- LÖSUNG jsysde schreibt am 06.03.2021 um 18:12:43 Uhr
- LÖSUNG it-fraggle schreibt am 06.03.2021 um 22:24:37 Uhr
- LÖSUNG Dani schreibt am 07.03.2021 um 14:57:49 Uhr
- LÖSUNG jsysde schreibt am 07.03.2021 um 16:46:00 Uhr
- LÖSUNG MrBlue2000 schreibt am 07.03.2021 um 23:16:40 Uhr
- LÖSUNG jsysde schreibt am 07.03.2021 um 16:46:00 Uhr
LÖSUNG 06.03.2021, aktualisiert um 09:32 Uhr
Wir bringen den Server nach Kauf auf den neuesten Stand und verzichten in der Regel auf weitere Firmwareupdates soweit keine Sicherheitslücken bekannt sind.
Aber Standalone_Server nehmen stark ab.
Bei den VMware-Host passiert es einmal im Jahr oder je nach Sicherheitslage.
Aber Standalone_Server nehmen stark ab.
Bei den VMware-Host passiert es einmal im Jahr oder je nach Sicherheitslage.
LÖSUNG 06.03.2021 um 09:24 Uhr
Moin,
1-2x im Jahr gibt es nen Patchday für solche Systeme.
Da das bei uns alles VMware Hosts im Cluster sind, können die im Tagesgeschäft Neugestalten werden, ohne, dass es für die VMs eine Downtime gibt.
In dem Zuge wird dann auch das SAN aktualisiert. Hier lohnt es sich meist, da man so auch neue Funktionen mitbekommt...
Gruß
em-pie
1-2x im Jahr gibt es nen Patchday für solche Systeme.
Da das bei uns alles VMware Hosts im Cluster sind, können die im Tagesgeschäft Neugestalten werden, ohne, dass es für die VMs eine Downtime gibt.
In dem Zuge wird dann auch das SAN aktualisiert. Hier lohnt es sich meist, da man so auch neue Funktionen mitbekommt...
Gruß
em-pie
LÖSUNG 06.03.2021 um 09:47 Uhr
So ist es bei uns aktuell auch.
Da das bei uns alles VMware Hosts im Cluster sind, können die im Tagesgeschäft Neugestalten werden, ohne, dass es für die VMs eine Downtime gibt.
Auch das ist bei uns im Grunde so, mal abgesehen von wenigen standalone Servern in Niederlassungen.
In dem Zuge wird dann auch das SAN aktualisiert. Hier lohnt es sich meist, da man so auch neue Funktionen mitbekommt...
Die machen wir unabhängig turnusmäßig, da halten wir regelmäßig Rücksprache mit dem Hersteller.
LÖSUNG 06.03.2021 um 18:12 Uhr
Servus.
Die einzig korrekte Antwort auf die Frage lautet: it depends.
Klar, bei Sicherheitslücken/Angriffsvektoren _musst!_ du als Admin ja irgendwie handeln, aber Treiber/Firmware updaten um des Updates willen halte ich für falsch, gefährlich und überflüssig. Selbst wenn eine neue Version Fehlerbehebungen verspricht/enthält würde ich die nur einspielen, wenn ich auch tatsächlich von dem Fehler betroffen bin - was nutzt mir ein Bugfix z.B. für VMWare wenn meine Bleche mit HyperV laufen?
Aus der Erfahrung der letzten zwanzig kenne ich etliche Fälle, in denen solche "Ich-mach-mal-schnell-die-Updates"-Aktionen zu Überstunden, Ausfällen und schlimmstenfalls sogar zu Datenverlust geführt haben. Und da die Zugriffe auf MGMT-Interfaces von SAN, NAS, IPMI, iLO & Co. ja sowieso nur über ein eigenständiges, gesichertes Netzwerk und nicht für "Otto-Normal-User" zugänglich sind, kann man im Falle eines Falles ja ganz in Ruhe ein Wartungsfenster planen, ankündigen und dann die entsprechenden (und nur diese!) Updates einspielen.
*just my 5 cent*
Cheers,
jsysde
Die einzig korrekte Antwort auf die Frage lautet: it depends.
Klar, bei Sicherheitslücken/Angriffsvektoren _musst!_ du als Admin ja irgendwie handeln, aber Treiber/Firmware updaten um des Updates willen halte ich für falsch, gefährlich und überflüssig. Selbst wenn eine neue Version Fehlerbehebungen verspricht/enthält würde ich die nur einspielen, wenn ich auch tatsächlich von dem Fehler betroffen bin - was nutzt mir ein Bugfix z.B. für VMWare wenn meine Bleche mit HyperV laufen?
Aus der Erfahrung der letzten zwanzig kenne ich etliche Fälle, in denen solche "Ich-mach-mal-schnell-die-Updates"-Aktionen zu Überstunden, Ausfällen und schlimmstenfalls sogar zu Datenverlust geführt haben. Und da die Zugriffe auf MGMT-Interfaces von SAN, NAS, IPMI, iLO & Co. ja sowieso nur über ein eigenständiges, gesichertes Netzwerk und nicht für "Otto-Normal-User" zugänglich sind, kann man im Falle eines Falles ja ganz in Ruhe ein Wartungsfenster planen, ankündigen und dann die entsprechenden (und nur diese!) Updates einspielen.
*just my 5 cent*
Cheers,
jsysde
LÖSUNG 06.03.2021 um 22:24 Uhr
Hängt vom Update ab. Wird ein Feature hinzugefügt, was wir nicht brauchen, dann wird das Update eher verschoben. Updates wegen Sicherheitslücken oder drohende Ausfälle werden eher zeitnahe durchgeführt.
LÖSUNG 07.03.2021, aktualisiert um 23:17 Uhr
Moin,
bei uns gibt‘s dafür einen Prozess. Einmal im Monat werden Updates für Treiber, Firmware und Software für Server, Clients, Switches, Router, NAS, SAN, etc. eingespielt.
Das erfolgt größtenteils automatisch, da es eine Vielzahl von Systemen sind. Um so größer und wichtiger ist der Testlauf. Wir greifen hier für Windows Systeme auf ACMP zurück. Für alles andere kommt Ansible zum Einsatz.
Klappt inzwischen Recht gut. Denn manuell wäre es personell gar nicht zu stemmen und die Sicherheitslücken schießen wie Kartoffeln aus dem Boden.
Grüße,
Dani
bei uns gibt‘s dafür einen Prozess. Einmal im Monat werden Updates für Treiber, Firmware und Software für Server, Clients, Switches, Router, NAS, SAN, etc. eingespielt.
Das erfolgt größtenteils automatisch, da es eine Vielzahl von Systemen sind. Um so größer und wichtiger ist der Testlauf. Wir greifen hier für Windows Systeme auf ACMP zurück. Für alles andere kommt Ansible zum Einsatz.
Klappt inzwischen Recht gut. Denn manuell wäre es personell gar nicht zu stemmen und die Sicherheitslücken schießen wie Kartoffeln aus dem Boden.
Grüße,
Dani
LÖSUNG 07.03.2021 um 16:46 Uhr
Servus.
Wahre Worte.
Überspitzt gesagt kommt man mit dem Patchen aktuell kaum (noch) hinterher....
Cheers,
jsysde
Wahre Worte.
Überspitzt gesagt kommt man mit dem Patchen aktuell kaum (noch) hinterher....
Cheers,
jsysde
LÖSUNG 07.03.2021 um 23:16 Uhr
Kommt glaube ich auch ein bisschen auf das Unternehmen und die Testkapazität an. Wenn man z.B. nur ein Livesystem patchen kann, dann muss man natürlich abwägen, ob das Update wirklich gerechtfertigt ist. Sollte die Maschine dadurch ausfallen, könnte im schlimmsten Fall die ganze Firma "stehen".