¿Deja habilitadas las actualizaciones automáticas de Windows en su servidor IIS de producción?


17

Si estaba ejecutando un sitio web 24/7 en Windows Server 2003 (IIS6). ¿Dejaría activada la función de actualización automática de Windows o la desactivaría?

Cuando está habilitado, siempre obtienes los últimos parches de seguridad y correcciones de errores automáticamente tan pronto como estén disponibles, que es la opción más segura. Sin embargo, la máquina a veces se reiniciará automáticamente para aplicar las actualizaciones que conducen a un par de minutos de inactividad en medio de la noche. Además, he visto raras ocasiones en que la máquina no se reinicia correctamente, lo que resulta en un mayor tiempo de inactividad.

Si las actualizaciones automáticas están desactivadas, ¿cuándo aplica los parches? Supongo que debe usar un equilibrador de carga con varios servidores web y rotarlos fuera del sitio de producción, aplicar parches manualmente y volver a colocarlos. Esto puede ser logísticamente inconveniente cuando el equilibrador de carga es administrado por una empresa de hosting. También tendrá máquinas en producción que no siempre cuentan con los últimos parches de seguridad y tendrá que dedicar tiempo a decidir qué parches aplicar y cuándo.

Respuestas:


18

Respuesta corta, no.

En el mejor de los casos, al menos debería tener otro box / vm / conejillo de indias para probar el parche y asegurarse de que no destruya su mundo.

En el peor de los casos, lo dejaría descargar los parches pero no instalarlo, para poder revisar lo que se está instalando. Pero solo soy un fanático del control de esa manera.


1
Vale la pena señalar que probablemente sea una muy buena idea no instalarlos, ya que puede hacer que su servidor web se reinicie espontáneamente, lo que probablemente sea algo malo desde el punto de vista de las personas que visitan su sitio.
Kibbee

1
No instalarlos automáticamente, eso es. Es mejor tener (al menos) 2 máquinas y derribarlas de manera controlada, una a la vez, para no molestar a los usuarios.
Kibbee

7

Me temo que tengo que estar en desacuerdo con el consenso.

Cualquiera que diga que "se requiere intervención humana" no está pensando lo suficientemente progresivamente.

Automatiza todo.

Tal vez esto significa activar la actualización automática (lo hago en mis entornos de baja consecuencia).

Tal vez signifique algo más riguroso (donde actualiza automáticamente un entorno provisional, lo valida automáticamente para que funcione correctamente y luego activa la actualización automática en el entorno de producción). Se deben usar informes o notificaciones por correo electrónico para que los administradores tengan visibilidad del estado del proceso.

Hay varias maneras de lograr esta automatización, desde scripts de PowerShell hasta Software Update Services (SUS) ... y especialmente dado que hizo esta pregunta sobre stackoverflow y no sobre serverfault, recomendaría que desarrolle rutinas para automatizar la mayor parte de proceso de actualización como sea posible.

De lo contrario, corre el riesgo de no aplicar actualizaciones o aplicarlas incorrectamente. Además, si se parece a mí, preferiría despertarse a las 3 a.m. una vez en una luna azul cuando las actualizaciones fallan (y sus rutinas de actualización lo rastrean), y no despertarse a las 3 a.m. todos los meses para instalar las actualizaciones durante horas de baja consecuencia.

Por supuesto, YMMV. Diseñe un proceso que funcione mejor para usted, pero trate de no hacer demasiado trabajo innecesario para usted.


5

Para un servidor Windows de producción, no recomendaría configurar Windows Update para descargar e instalar actualizaciones automáticamente. Un mejor enfoque es descargar actualizaciones automáticamente pero instalarlas manualmente.

Los beneficios de este enfoque son:

  1. Puede revisar las actualizaciones propuestas antes de la instalación y, si es necesario, investigar las implicaciones de instalar la actualización. Esto puede parecer más trabajo, ¡lo es! pero al menos tendrás el control. Microsoft también ofrece una lista de correo gratuita que le brinda una notificación temprana del tipo de actualizaciones que se lanzarán en el próximo lote de actualizaciones de Windows.
  2. Puede decidir un tiempo de reinicio que tenga un impacto mínimo en los visitantes de su sitio web. Parece que su sitio web se ejecuta desde un único servidor, por lo que puede ser útil mostrar un banner en su sitio web que advierta a sus visitantes de un reinicio inminente. He implementado algo similar que aparece una hora antes del reinicio y muestra un mensaje que dice 'El sitio web se cerrará en x minutos por mantenimiento. El mantenimiento no debería llevar más de 10 minutos.
  3. Debido a que ha iniciado manualmente un reinicio del servidor, puede verificar que el servidor se haya reiniciado con éxito después del reinicio. Si no es así, puede hablar con su proveedor de alojamiento y resolver el problema.

¡Básicamente se trata de control y con descargas automáticas e instalación automática, no obtienes mucho!


3

Permito actualizaciones automáticas, pero lo hago a través de WSUS. Esto le permite elegir y elegir la clase de actualizaciones que desea aplicar automáticamente para que no reciba interrupciones por trivialidades que no le interesan, pero obtiene parches para las vulnerabilidades del Día 0 lo antes posible.

No creo que sea una cuestión de "permitir actualizaciones" y "no permitir" ser correctas o incorrectas, por cierto, es simplemente una cuestión de elegir qué riesgos e inconvenientes está dispuesto a asumir. Existen riesgos por permitir que las actualizaciones continúen automáticamente y hay riesgos si no lo hace. Equilibrarlos y hacer una elección informada.

Podría considerar una implementación por etapas: los parches lanzados el martes se instalan de inmediato en un entorno de prueba y se programan para que se instalen el jueves en los servidores de producción, por ejemplo, que le dan dos días para que aparezcan problemas en el entorno de prueba que apuntan a bloqueo o retrasar un parche en particular.

Si la alta disponibilidad es un gran problema, entonces debería usar el agrupamiento o el equilibrio de carga según corresponda, lo que debería cubrir el tiempo de inactividad debido a los parches de todos modos. Después de todo, ¿por qué el tiempo de inactividad debido a parches es mágicamente peor que las fallas de hardware que pueden ocurrir en cualquier caja en cualquier momento?


2

Nunca habilitamos las Actualizaciones automáticas en nuestro servidor. Está alojado en un centro de datos, por lo que lo que hicimos fue ver estadísticas en Google Analytics para ver a qué hora el tráfico era más bajo, luego programamos a los técnicos para instalar actualizaciones en ese momento en el sitio. De esa manera, si se requería un reinicio, o si algo salía terriblemente mal, no afectaría a tantas personas como si Windows hubiera descargado una actualización a mitad del día.


2

Como todos los demás aquí ya han respondido: ¡NO! Utilizamos Systems Centers Essentials para enviar actualizaciones a los servidores web de producción, solo DESPUÉS de que se hayan instalado en servidores de prueba.

También recibimos los correos electrónicos de actualización mensual de MS para saber exactamente qué es cada actualización y para qué sirve. Hace que sea mucho más fácil solucionar problemas si sabe exactamente qué se actualizó y cuándo.


2

Definitivamente no. Me han enseñado las malas muchas veces para no dejar que estas tonterías sucedan. Desafortunadamente, significa que uno es un poco más vago sobre la aplicación de parches y actualizaciones. Pero hasta ahora, todavía tengo que tener un servidor divide en porque no se aplican algunas determinado parche de inmediato, pero yo he tenido un gran número de dolores de cabeza causados por un reinicio del servidor en un momento inoportuno, o reiniciando y de no inicie algún servicio esencial después de instalar un parche.

En una nota al margen, acabamos de recibir un nuevo grupo de cinco máquinas a través de nuestro proveedor de servicios, un ISP muy grande y conocido de esta parte del mundo. Cuando obtuvimos las cuentas de administrador y pudimos iniciar sesión y comenzar a configurar nuestro software, me complació ver que los administradores de red ya se ocuparon de esta primera tarea habitual. :)


0

Aplicando actualizaciones == reinicios aleatorios de su sistema, no bajo su control. Esto le da a las colmenas de SA. Además, ha habido incidentes de romper parches en el pasado, por lo que rara vez desea que se apliquen si no los ha probado en el pasado.

Un enfoque que he estado buscando es pasar a un entorno de alojamiento virtualizado. Esto le permite probar la actualización en una instancia que no es de producción, o incluso aplicar una actualización a una instancia fuera de línea y cambiarla a producción una vez que esté seguro de que está listo.


0

Absolutamente no. Las actualizaciones se deben aplicar a los servidores durante las horas de inactividad y con planes de contingencia establecidos, lo que significa tiempo suficiente para revertir la actualización si falla.

Como administrador de sistemas, desea tener tantas variables como sea posible bajo su control. ¡Ya es bastante difícil sin llegar por la mañana a un servidor muerto! ;-)


0

Tenga en cuenta que es posible establecer una hora específica para que se realicen las actualizaciones, y que la mayoría de las actualizaciones llegan los martes. De esa forma, puede programar el tiempo para revisar las actualizaciones que se descargan y las que se descargan, y saber cuándo surgirán posibles problemas.


0

Una buena pregunta que debe hacerse es si algo arruina lo que me va a decir mi VP / CIO / etc. Automatizarlo puede hacerte la vida más fácil, pero si hay un problema, serás el que se pase por las brasas y esto podría hacer las cosas mucho más difíciles.

Automatizo el diablo de las PC, con unos pocos cientos que tienes que hacer. Servidores, aunque lo programo y lo autorizo, así que si algo sale mal, mi @ $$ está cubierto. Recuerde que estamos trabajando con los datos de otras personas y con los recursos de las empresas, siempre deben estar al tanto de los riesgos.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.