Firmware-Updates auf Servern
Guten Morgen,
die Server-Hersteller stellen bekanntlich regelmäßig Firmware- und Treiberupdates für deren Serverhardware bereit, diese können z.B. bei Dell als Dell EMC Server Update Utility (Suu) heruntergeladen oder über den Lifecycle Controller (alledings ohne OS-Treiber) installiert werden.
Frage:
Wie handhabt ihr das bei bei euren Servern? Spielt ihr die Updates regelmäßig ein, oder nur auf Veranlassung (z.B. bei einem Fehler oder im Rahmen eines Supportcases)?
Viele Grüße
die Server-Hersteller stellen bekanntlich regelmäßig Firmware- und Treiberupdates für deren Serverhardware bereit, diese können z.B. bei Dell als Dell EMC Server Update Utility (Suu) heruntergeladen oder über den Lifecycle Controller (alledings ohne OS-Treiber) installiert werden.
Frage:
Wie handhabt ihr das bei bei euren Servern? Spielt ihr die Updates regelmäßig ein, oder nur auf Veranlassung (z.B. bei einem Fehler oder im Rahmen eines Supportcases)?
Viele Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 659870
Url: https://administrator.de/forum/firmware-updates-auf-servern-659870.html
Ausgedruckt am: 23.12.2024 um 22:12 Uhr
8 Kommentare
Neuester Kommentar
Moin,
1-2x im Jahr gibt es nen Patchday für solche Systeme.
Da das bei uns alles VMware Hosts im Cluster sind, können die im Tagesgeschäft Neugestalten werden, ohne, dass es für die VMs eine Downtime gibt.
In dem Zuge wird dann auch das SAN aktualisiert. Hier lohnt es sich meist, da man so auch neue Funktionen mitbekommt...
Gruß
em-pie
1-2x im Jahr gibt es nen Patchday für solche Systeme.
Da das bei uns alles VMware Hosts im Cluster sind, können die im Tagesgeschäft Neugestalten werden, ohne, dass es für die VMs eine Downtime gibt.
In dem Zuge wird dann auch das SAN aktualisiert. Hier lohnt es sich meist, da man so auch neue Funktionen mitbekommt...
Gruß
em-pie
Servus.
Die einzig korrekte Antwort auf die Frage lautet: it depends.
Klar, bei Sicherheitslücken/Angriffsvektoren _musst!_ du als Admin ja irgendwie handeln, aber Treiber/Firmware updaten um des Updates willen halte ich für falsch, gefährlich und überflüssig. Selbst wenn eine neue Version Fehlerbehebungen verspricht/enthält würde ich die nur einspielen, wenn ich auch tatsächlich von dem Fehler betroffen bin - was nutzt mir ein Bugfix z.B. für VMWare wenn meine Bleche mit HyperV laufen?
Aus der Erfahrung der letzten zwanzig kenne ich etliche Fälle, in denen solche "Ich-mach-mal-schnell-die-Updates"-Aktionen zu Überstunden, Ausfällen und schlimmstenfalls sogar zu Datenverlust geführt haben. Und da die Zugriffe auf MGMT-Interfaces von SAN, NAS, IPMI, iLO & Co. ja sowieso nur über ein eigenständiges, gesichertes Netzwerk und nicht für "Otto-Normal-User" zugänglich sind, kann man im Falle eines Falles ja ganz in Ruhe ein Wartungsfenster planen, ankündigen und dann die entsprechenden (und nur diese!) Updates einspielen.
*just my 5 cent*
Cheers,
jsysde
Die einzig korrekte Antwort auf die Frage lautet: it depends.
Klar, bei Sicherheitslücken/Angriffsvektoren _musst!_ du als Admin ja irgendwie handeln, aber Treiber/Firmware updaten um des Updates willen halte ich für falsch, gefährlich und überflüssig. Selbst wenn eine neue Version Fehlerbehebungen verspricht/enthält würde ich die nur einspielen, wenn ich auch tatsächlich von dem Fehler betroffen bin - was nutzt mir ein Bugfix z.B. für VMWare wenn meine Bleche mit HyperV laufen?
Aus der Erfahrung der letzten zwanzig kenne ich etliche Fälle, in denen solche "Ich-mach-mal-schnell-die-Updates"-Aktionen zu Überstunden, Ausfällen und schlimmstenfalls sogar zu Datenverlust geführt haben. Und da die Zugriffe auf MGMT-Interfaces von SAN, NAS, IPMI, iLO & Co. ja sowieso nur über ein eigenständiges, gesichertes Netzwerk und nicht für "Otto-Normal-User" zugänglich sind, kann man im Falle eines Falles ja ganz in Ruhe ein Wartungsfenster planen, ankündigen und dann die entsprechenden (und nur diese!) Updates einspielen.
*just my 5 cent*
Cheers,
jsysde
Moin,
bei uns gibt‘s dafür einen Prozess. Einmal im Monat werden Updates für Treiber, Firmware und Software für Server, Clients, Switches, Router, NAS, SAN, etc. eingespielt.
Das erfolgt größtenteils automatisch, da es eine Vielzahl von Systemen sind. Um so größer und wichtiger ist der Testlauf. Wir greifen hier für Windows Systeme auf ACMP zurück. Für alles andere kommt Ansible zum Einsatz.
Klappt inzwischen Recht gut. Denn manuell wäre es personell gar nicht zu stemmen und die Sicherheitslücken schießen wie Kartoffeln aus dem Boden.
Grüße,
Dani
bei uns gibt‘s dafür einen Prozess. Einmal im Monat werden Updates für Treiber, Firmware und Software für Server, Clients, Switches, Router, NAS, SAN, etc. eingespielt.
Das erfolgt größtenteils automatisch, da es eine Vielzahl von Systemen sind. Um so größer und wichtiger ist der Testlauf. Wir greifen hier für Windows Systeme auf ACMP zurück. Für alles andere kommt Ansible zum Einsatz.
Klappt inzwischen Recht gut. Denn manuell wäre es personell gar nicht zu stemmen und die Sicherheitslücken schießen wie Kartoffeln aus dem Boden.
Grüße,
Dani
Servus.
Wahre Worte.
Überspitzt gesagt kommt man mit dem Patchen aktuell kaum (noch) hinterher....
Cheers,
jsysde
Wahre Worte.
Überspitzt gesagt kommt man mit dem Patchen aktuell kaum (noch) hinterher....
Cheers,
jsysde