none
Actualización windows deshabilita funciones Firewall 2003SRV RRS feed

  • Pregunta

  • Buenas tardes escribo, porque me ha sucedido en 02 oportunidades que despues de ejecutar actualizaciones para mis servidores 2003 SRV, al reiniciar, borra o elimina o desaparece las excepciones del firewall; por cuanto tengo que volver a reiniciar y alli si vuelve todo a la normalidad y puedo visualizar los puertos y software en excepciones.

    Alguna sugerencia...???

    lunes, 19 de septiembre de 2011 21:21

Respuestas

  • Hola, VelazcoJorge:

    Ésa es una de las causas por las que personalmente recomiendo MUY encarecidamente a los Administradores no proceder a las instalaciones de Actualizaciones Automáticas tan alegremente, sin conocer qué efectos puede provocar en su estructura de red. Para ello, existe una herramienta muy interesante que a mi juicio deberías implementar, llamado Windows Server Update Services (MS WSUS) que precisamente sirve para gestionar las Actualizaciones.

    La otra opción es bastante sencilla: si no dispones de un entorno virtual (o real, no importa) en la que hacer pruebas y verificar el funcionamiento de las actualizaciones, te recomiendo no las implementes, a menos que estés completamente seguro de que sean estrictamente necesarias.

    Ten en cuenta que la principal función de un servidor es ofrecer servicios (de ahí su nombre), por lo que el tiempo que dedique a implementarse las Actualizaciones y su posterior reinicio aplicando los cambios, es tiempo que no ofrece servicios y provoca una de las más básicas fallas que debemos evitar: que los usuarios no puedan realizar su tarea.

    La respuesta/solución más inmediata debería ser que desinstalaras la actualización responsable directa de las modificaciones en el Firewall, pero como siendo realista, te vas a encontrar unas 50 en el APPWIZ.cpl y todas con un nombre parecido, es más que probable que no sepas cuál es.. así que pasamos a la fase "B" ya indicada: montar (aunque sea en virtual) un WSUS para controlar y conocer qué efectos pueden tener los KB's recién salidos del horno y de paso, desde el APPWIZ.cpl mirar una-a-una todas las KB's instaladas y desinstalar (y posiblemente reiniciar) aquella(s) que tenga directamente que ver con el firewal.. A que mola? Pues tienes más info en:

    WSUS HOME (INFORMACION GENERAL):
    http://technet.microsoft.com/en-us/windowsserver/bb332157

    GUIA DE USO PASO-A-PASO WSUS:
    http://www.microsoft.com/download/en/details.aspx?id=1803

    DESCARGA DE WSUS:
    http://technet.microsoft.com/en-us/wsus/bb466190


    Desiderio Ondo | Bachellor Science in Computer engineering | MCSE 2k3 certified | ITIL certified
    • Propuesto como respuesta Ismael Borche miércoles, 21 de septiembre de 2011 14:25
    • Marcado como respuesta Ismael Borche jueves, 22 de septiembre de 2011 16:09
    martes, 20 de septiembre de 2011 8:04

Todas las respuestas

  • Hola, VelazcoJorge:

    Ésa es una de las causas por las que personalmente recomiendo MUY encarecidamente a los Administradores no proceder a las instalaciones de Actualizaciones Automáticas tan alegremente, sin conocer qué efectos puede provocar en su estructura de red. Para ello, existe una herramienta muy interesante que a mi juicio deberías implementar, llamado Windows Server Update Services (MS WSUS) que precisamente sirve para gestionar las Actualizaciones.

    La otra opción es bastante sencilla: si no dispones de un entorno virtual (o real, no importa) en la que hacer pruebas y verificar el funcionamiento de las actualizaciones, te recomiendo no las implementes, a menos que estés completamente seguro de que sean estrictamente necesarias.

    Ten en cuenta que la principal función de un servidor es ofrecer servicios (de ahí su nombre), por lo que el tiempo que dedique a implementarse las Actualizaciones y su posterior reinicio aplicando los cambios, es tiempo que no ofrece servicios y provoca una de las más básicas fallas que debemos evitar: que los usuarios no puedan realizar su tarea.

    La respuesta/solución más inmediata debería ser que desinstalaras la actualización responsable directa de las modificaciones en el Firewall, pero como siendo realista, te vas a encontrar unas 50 en el APPWIZ.cpl y todas con un nombre parecido, es más que probable que no sepas cuál es.. así que pasamos a la fase "B" ya indicada: montar (aunque sea en virtual) un WSUS para controlar y conocer qué efectos pueden tener los KB's recién salidos del horno y de paso, desde el APPWIZ.cpl mirar una-a-una todas las KB's instaladas y desinstalar (y posiblemente reiniciar) aquella(s) que tenga directamente que ver con el firewal.. A que mola? Pues tienes más info en:

    WSUS HOME (INFORMACION GENERAL):
    http://technet.microsoft.com/en-us/windowsserver/bb332157

    GUIA DE USO PASO-A-PASO WSUS:
    http://www.microsoft.com/download/en/details.aspx?id=1803

    DESCARGA DE WSUS:
    http://technet.microsoft.com/en-us/wsus/bb466190


    Desiderio Ondo | Bachellor Science in Computer engineering | MCSE 2k3 certified | ITIL certified
    • Propuesto como respuesta Ismael Borche miércoles, 21 de septiembre de 2011 14:25
    • Marcado como respuesta Ismael Borche jueves, 22 de septiembre de 2011 16:09
    martes, 20 de septiembre de 2011 8:04
  • Gracias por la info, consultaba debido a que tengo 05 años descargandole actualizaciones de windows (tanto a 02 servers replicados como a 45 PC clientes) y por estos meses es que se me han presentado estos problemas (solo con 1 server), que se solventan al reiniciar por segunda vez.  De igual manera tomare en cuenta la revisión y/o documentación previa a ejecutar la actualización al menos para los servidores.   Estos equipos funcionan en áreas hoteleras, es decir, 24 horas / 365 días al año, por cuanto siempre se consideran los tiempos (madrugadas) para ejecutar actualizaciones, además son necesarias ejecutarlas y windows siempre requiere reiniciar ¡¡¡¡ que mas nos queda ¡¡¡¡ 

    Siempre se deben tener planes B, porque los servidores no son eternos y mas en áreas hoteleras, en 05 años he reconfigurado ambos servidores (DATA) por multiples fallas, tanto de hardaware como de software.

    Gracias por la info nuevamente.

    martes, 20 de septiembre de 2011 13:20
  • Hola, VelazcoJorge:

    Por fortuna/desgracia (según como se vea), a la hora de administrar un entorno de red centralizado no influye ni el nombre de empresa ni tampoco la usabilidad que se le den a los nodos. Nosotros como Administradores debemos de tener 2 premisas básicas para hacer nuestro trabajo: 1.- Que la estación cliente le permita al usuario desempeñar sus funciones profesionales y 2.- La estación de trabajo ha de estar perfectamente operativa cuando la requiera el usuario.

    Detrás de éstas premisas básicas hay tantos matices como quieras establecer (seguridad de accesos, sistema de contingencia de errores, protocolos de empresa, previsión de crecimiento.. etc). Como buen profesional, a tí se te van a exigir resultados de funcionalidad tanto en los servidores como en las estaciones cliente, y ahí no va a servir la "excusa" de las Actualizaciones que han parado el servicio porque requieren reiniciar el server.. o la antigüedad de las máquinas.

    Lo dicho: mi consejo es que tengas un control absoluto de al menos, las Actualizaciones Automáticas y para ello viene de perlas la herramientas WSUS indicada en el post anterior. Por supuesto que te vendrá muy bien disponer del "plan B" que señalas, pero es conveniente que lo implementes desde un principio. Primero por imagen profesional que expones de cara a tus jefes, y segundo por facilidad de gestión de tu proyecto. Me alegra que en ello haya podido echarte una mano..

    Por favor, recuerda marcar la respuesta ofrecida como "valida" si te ha servido de ayuda, para que el hilo quede cerrado en la sala y pueda servir de ayuda a futuros compañeros..


    Desiderio Ondo | Bachellor Science in Computer engineering | MCSE 2k3 certified | ITIL certified
    martes, 20 de septiembre de 2011 15:09