
38873
10.02.2016
Wie managed Ihr Windows Updates für Server
Ein fröhliches Hallo an alle 
Seit geraumer Zeit veröffentlicht M$ m.E. wahnsinnig viele Patches für seine Betriebssysteme. Im ersten Moment freut man sich, da man ja schließlich hofft, dass damit Bugs und Sicherheitslücken geschlossen werden. Wenn man aber 8 Standorte a 20 bis 25 virtuelle Server sowie 1 Hauptstandort mit ca. 100 VM´s hat, wird's mit der Zeit echt schwierig da noch hinterher zu kommen. Neben der Serverhardware, Storagehardware, USV´s, PDU´s, VMware vSphere, VEEAM B&R, Active Directory, PKI, Mailserver, Terminalserver, Monitoring und noch ein paar anderen wenigen Baustellen, rauben einem diese Windows Updates extrem viel Zeit. Da ich und mein Kollege im Bereich Server & Storage die einzigen sind, suchen wir aktuell nach einer besseren und für uns einfacheren Handhabe um dem ganzen weiterhin Herr zu bleiben.
Unsere aktuelle Vorgehensweise für WU @5116 Server sieht so aus:
1) Updates werden am WSUS pro Standort geladen sowie ein Auto Approval durchgeführt
2) Die Server werden über Updates benachrichtigt, jedoch wird nichts automatisch installiert
3) Je nach zeitlicher Lage/Möglichkeit werden im Rahmen einer geplanten Wartung die Updates durch mich und meinem Kollegen eingespielt. Prüfung der Updates erfolgt am Tag vor der Installation.
Das ist unser Standardprozedere für bsp. Server bei denen die Standardrollen von M$ installiert sind.
Bei speziellen, durch uns definierten Anwendungspaketen erfolgt die Installation von Patches auf den Punkt genau an den jeweiligen Systemen und deren abhängigen Komponenten. Beispiele hierfür wären z.B. Exchange, Terminalserver Farm, Datenbankserver usw. usf.
Diese Variante ist bis dato die für uns sicherste Variante bei der man Systemsicherheit & Systemstabilität am besten in Einklang bringt. Jedoch frisst das wahnsinnig viel Zeit. Und wie es so oft ist --> haben wir
A: nicht sehr viel zeit
B: wird die sowieso schon wenige Zeit, durch andere Projekte noch weniger
Aktuell sind wir dabei die Software Patchmanager von Solarwinds zu evaluieren. Den großen Mehrwert kann ich bis dato mit dieser Software noch nicht erkennen. Zumal der Patchmanager ein zu großes Monster ist, sofern man ihn mal "nebenbei" einrichten und betreuen will.
Mich würde interessieren wie ihr euer Patchmanagement gelöst habt. Ich freue mich auf eure Antworten.
Grüße
Seit geraumer Zeit veröffentlicht M$ m.E. wahnsinnig viele Patches für seine Betriebssysteme. Im ersten Moment freut man sich, da man ja schließlich hofft, dass damit Bugs und Sicherheitslücken geschlossen werden. Wenn man aber 8 Standorte a 20 bis 25 virtuelle Server sowie 1 Hauptstandort mit ca. 100 VM´s hat, wird's mit der Zeit echt schwierig da noch hinterher zu kommen. Neben der Serverhardware, Storagehardware, USV´s, PDU´s, VMware vSphere, VEEAM B&R, Active Directory, PKI, Mailserver, Terminalserver, Monitoring und noch ein paar anderen wenigen Baustellen, rauben einem diese Windows Updates extrem viel Zeit. Da ich und mein Kollege im Bereich Server & Storage die einzigen sind, suchen wir aktuell nach einer besseren und für uns einfacheren Handhabe um dem ganzen weiterhin Herr zu bleiben.
Unsere aktuelle Vorgehensweise für WU @5116 Server sieht so aus:
1) Updates werden am WSUS pro Standort geladen sowie ein Auto Approval durchgeführt
2) Die Server werden über Updates benachrichtigt, jedoch wird nichts automatisch installiert
3) Je nach zeitlicher Lage/Möglichkeit werden im Rahmen einer geplanten Wartung die Updates durch mich und meinem Kollegen eingespielt. Prüfung der Updates erfolgt am Tag vor der Installation.
Das ist unser Standardprozedere für bsp. Server bei denen die Standardrollen von M$ installiert sind.
Bei speziellen, durch uns definierten Anwendungspaketen erfolgt die Installation von Patches auf den Punkt genau an den jeweiligen Systemen und deren abhängigen Komponenten. Beispiele hierfür wären z.B. Exchange, Terminalserver Farm, Datenbankserver usw. usf.
Diese Variante ist bis dato die für uns sicherste Variante bei der man Systemsicherheit & Systemstabilität am besten in Einklang bringt. Jedoch frisst das wahnsinnig viel Zeit. Und wie es so oft ist --> haben wir
A: nicht sehr viel zeit
B: wird die sowieso schon wenige Zeit, durch andere Projekte noch weniger
Aktuell sind wir dabei die Software Patchmanager von Solarwinds zu evaluieren. Den großen Mehrwert kann ich bis dato mit dieser Software noch nicht erkennen. Zumal der Patchmanager ein zu großes Monster ist, sofern man ihn mal "nebenbei" einrichten und betreuen will.
Mich würde interessieren wie ihr euer Patchmanagement gelöst habt. Ich freue mich auf eure Antworten.
Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 295660
Url: https://administrator.de/forum/wie-managed-ihr-windows-updates-fuer-server-295660.html
Ausgedruckt am: 20.04.2025 um 21:04 Uhr
10 Kommentare
Neuester Kommentar
Hi
wir unterscheiden nach Einsatz vom Server, wenn der ausschließlich interne Aufgaben hat, wie z.B. Fileserver, ERP Server usw. werden Patches nur alle 3 Monate in einem festgelegten Wartungsfenster eingespielt, klar gibt es Ausnahmen wenn z.B. irgendetwas kritisches gefixt wird. Dann gibt es die anderen Server die nach draußen verfügbar sind, wie z.B. Exchange, Webserver, DirectAccess Server usw. die werden unmittelbar nach erfolgreichen Test der Patches auf den aktuellen Stand gebracht. Das gleiche gilt für Firewalls und anderen systemkritischen Elementen.
Ob man auf einem SQL Server jetzt SP1 oder SP2 hat und auch ohne das SP2 noch anstandslos läuft, wird das auch mal nach hinten verschoben, da solche Server nach einem Restart immer wieder Zeit brauchen bis der Index vollständig geladen usw.
Gruß
@clSchak
wir unterscheiden nach Einsatz vom Server, wenn der ausschließlich interne Aufgaben hat, wie z.B. Fileserver, ERP Server usw. werden Patches nur alle 3 Monate in einem festgelegten Wartungsfenster eingespielt, klar gibt es Ausnahmen wenn z.B. irgendetwas kritisches gefixt wird. Dann gibt es die anderen Server die nach draußen verfügbar sind, wie z.B. Exchange, Webserver, DirectAccess Server usw. die werden unmittelbar nach erfolgreichen Test der Patches auf den aktuellen Stand gebracht. Das gleiche gilt für Firewalls und anderen systemkritischen Elementen.
Ob man auf einem SQL Server jetzt SP1 oder SP2 hat und auch ohne das SP2 noch anstandslos läuft, wird das auch mal nach hinten verschoben, da solche Server nach einem Restart immer wieder Zeit brauchen bis der Index vollständig geladen usw.
Gruß
@clSchak
Moin,
hier besteht doch m.E. oft nur die Wahl zwischen Pest (evtl. nach Updates nicht mehr funktionierende Hard-/Software) oder Cholera (mögliche Sicherheitslücken)!
Ich teste infolge unserer homogenen Serverstruktur diese Updates zuerst an einem unwichtigen Server und wenn dort keine offenbaren Probleme ersichtlich sind, werden die anderen Server kurzfristig darauf upgedatet.
Bei Client-PCs konnte ich bislang alle monatlichen MS-Updates über den WSUS jeweils zeitnah nach Erscheinen installieren lassen.
Bei weiterer Software ( die Zusatzsoftware wie JRE u.ä. benötigt) muss ich evtl. halt mal riskieren, dass der dortige Anbieter noch ein weiteres Update seiner Software liefern muss.
Gruß
VGem-e
hier besteht doch m.E. oft nur die Wahl zwischen Pest (evtl. nach Updates nicht mehr funktionierende Hard-/Software) oder Cholera (mögliche Sicherheitslücken)!
Ich teste infolge unserer homogenen Serverstruktur diese Updates zuerst an einem unwichtigen Server und wenn dort keine offenbaren Probleme ersichtlich sind, werden die anderen Server kurzfristig darauf upgedatet.
Bei Client-PCs konnte ich bislang alle monatlichen MS-Updates über den WSUS jeweils zeitnah nach Erscheinen installieren lassen.
Bei weiterer Software ( die Zusatzsoftware wie JRE u.ä. benötigt) muss ich evtl. halt mal riskieren, dass der dortige Anbieter noch ein weiteres Update seiner Software liefern muss.
Gruß
VGem-e

Kann man WSUS eigentlich auch standortübergreifend realisieren?
Ich habe in meinem Testszenario 3 AD-Standorte mit eigenem Subnetz, die via OpenVPN / IPSec gekoppelt sind. Ich stelle mir das so vor, dass ich auf einem der Standorte einen zentralen WSUS-Server betreibe, der alle anderen Standorte bedient.
Kann es zu Problemen führen, wenn die Rechner / Server vorher autark waren?
Kann ich für die Freigabe von Updates Gruppen bilden? (z.B. "dieses Update nur für die Arbeitsplatzrechner", "dieses Update nur für Server aus dem Exchange-Cluster" usw.)?
Kann ich den Cache mit den Updates ebenfalls in die Subnetze spiegeln, um dort den Traffic klein zu halten?
Ich habe in meinem Testszenario 3 AD-Standorte mit eigenem Subnetz, die via OpenVPN / IPSec gekoppelt sind. Ich stelle mir das so vor, dass ich auf einem der Standorte einen zentralen WSUS-Server betreibe, der alle anderen Standorte bedient.
Kann es zu Problemen führen, wenn die Rechner / Server vorher autark waren?
Kann ich für die Freigabe von Updates Gruppen bilden? (z.B. "dieses Update nur für die Arbeitsplatzrechner", "dieses Update nur für Server aus dem Exchange-Cluster" usw.)?
Kann ich den Cache mit den Updates ebenfalls in die Subnetze spiegeln, um dort den Traffic klein zu halten?
Hi
wir sind aktuell mit 2 Leuten bei ~ 120 Servern unterwegs, die "kritischen" Systeme sind alle in einer Testumgebung vorhanden (gleicher Patchstand, allerdings Leistungstechnisch in etwa 1/5 der primären Systeme). Das betrifft vor allem ERP mit der ECM Kopplung und andere Programme die an die ERP andocken, da reicht zum Teil schon .Net Update und irgend etwas funktioniert dann nicht usw.
Mit dem SP am SQL habe ich doch geschrieben, dass wir das auch mal auf die lange Bank schieben, auch aus den Gründen das diverse Programme sehr empfindlich auf so etwas reagieren. Bei den "internen" Systemen meine ich auch "intern" die können nicht ins Internet, Windows Update wird über WSUS verteilt und Patchmanagement der Applikationen wird über eine Appliance gemanaged.
Und bei den "08/15" Servern machen wir das wie du es geschildert hast über Veeam, dass geht im Regelfall recht zügig, wir haben nicht so viel Server die nach draußen verfügbar sind <10.
Und das nach einem "erfolgreichen" Test alles so funktioniert wie es soll im Produktiv-System, das steht auf einem anderen Blatt
Gruß
@clSchak
wir sind aktuell mit 2 Leuten bei ~ 120 Servern unterwegs, die "kritischen" Systeme sind alle in einer Testumgebung vorhanden (gleicher Patchstand, allerdings Leistungstechnisch in etwa 1/5 der primären Systeme). Das betrifft vor allem ERP mit der ECM Kopplung und andere Programme die an die ERP andocken, da reicht zum Teil schon .Net Update und irgend etwas funktioniert dann nicht usw.
Mit dem SP am SQL habe ich doch geschrieben, dass wir das auch mal auf die lange Bank schieben, auch aus den Gründen das diverse Programme sehr empfindlich auf so etwas reagieren. Bei den "internen" Systemen meine ich auch "intern" die können nicht ins Internet, Windows Update wird über WSUS verteilt und Patchmanagement der Applikationen wird über eine Appliance gemanaged.
Und bei den "08/15" Servern machen wir das wie du es geschildert hast über Veeam, dass geht im Regelfall recht zügig, wir haben nicht so viel Server die nach draußen verfügbar sind <10.
Und das nach einem "erfolgreichen" Test alles so funktioniert wie es soll im Produktiv-System, das steht auf einem anderen Blatt
Gruß
@clSchak
Servus,
@38873:
Genau dahin gehen auch meine Befürchtungen!
Irgendwann werden wohl die ganzen Server- und Client-OS nur noch als SaaS über eine wie auch immer geartete Cloud-Lösung angeboten, für die dann monatliche Gebühren fällig werden und der SysAdmin nicht mehr steuern kann, was im Hintergrund so abgeht...
Klar kommt dann wieder, dass dadurch personelle Resourcen für andere Zwecke frei werden oder sogar Personal eingespart werden kann.
Aber ob dadurch nicht alles für die User/Unternehmen alles teuerer wird??
Gruß
VGem-e
@38873:
Genau dahin gehen auch meine Befürchtungen!
Irgendwann werden wohl die ganzen Server- und Client-OS nur noch als SaaS über eine wie auch immer geartete Cloud-Lösung angeboten, für die dann monatliche Gebühren fällig werden und der SysAdmin nicht mehr steuern kann, was im Hintergrund so abgeht...
Klar kommt dann wieder, dass dadurch personelle Resourcen für andere Zwecke frei werden oder sogar Personal eingespart werden kann.
Aber ob dadurch nicht alles für die User/Unternehmen alles teuerer wird??
Gruß
VGem-e

Sind jedoch bei einem WSUS Server pro Standort geblieben, weil es die für uns beste Lösung ist. Wo siehst du den Mehrwert bei dieser Variante?
Ich muss die Patches "nur" auf einem Server freigeben. Klingt jetzt zwar etwas doof (me culpa!), aber letztendlich ist es ein "ziemlich leidiges Thema" und da möchte man sich den Aufwand halt so gering wie möglich halten. Wenn man die Updates nur auf einem WSUS freigeben muss, steigt die Warscheinlichkeit, dass es "irgendwann auch mal jemand ab und zu tut"