ATIX AG
  • Leistungen
    • Consulting
      • Linux Platform Operations​
      • Infrastructure Automation​
      • Container Plattformen und Cloud​
      • DevOps Prozesse, Tooling und Kultur​
      • Cloud Native Software Entwicklung​
    • Produkt
      • orcharhino
        • Über orcharhino
        • orcharhino Support
        • orcharhino Betrieb
    • Technologien
      • Ansible
      • AWX und Ansible Automation Platform
      • Docker
      • Foreman
      • GitLab
      • Istio
      • Kubernetes
      • Linux-Distributionen
      • OpenShift
      • Puppet
      • OpenVox
      • Rancher
      • Rundeck
      • Saltstack
      • SUSE Manager
      • Terraform
  • Schulungen
    • Ansible-Schulungen
    • AWX-Schulung
    • Docker & Container-Schulung
    • Git-Schulung
    • Kubernetes-Schulung
    • OpenShift-Schulung
    • orcharhino-Schulung
    • OpenVox/Puppet-Schulungen
    • Terraform-Schulung
  • Events
    • Webinare
  • Blog
  • Unternehmen
    • Über uns
    • Referenzen
    • Unternehmenswerte
    • Soziales Engagement
    • Newsroom
    • Newsletter
    • Kontakt
  • Karriere
  • English
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü

Automatisierte Windows Patches mit Ansible

Als Spezialist für Linux Patch-Management bekommen wir häufig die Frage gestellt, ob wir uns auch mit Windows Patch-Management auskennen und hierfür eine automatisierte Lösung bereitstellen.

ebook Infrastucture Automation

Kostenloses E-Book

Infrastructure Automation mit Linux und Open Source Tools

Das kostenlose E-Book zeigt praxisnah, wie Sie mit Linux und Open-Source-Tools wiederkehrende Aufgaben vereinfachen, Fehler reduzieren und skalierbare IT-Prozesse aufbauen.
Jetzt entdecken.

Jetzt kostenlos herunterladen

Die Antwort ist eigentlich recht einfach, JA können wir. Wir haben bereits bei mehreren Kunden ein voll automatisiertes Windows Patch-Management mit Ansible aufgebaut und umgesetzt.

Wer Ansible bereits kennt weiß, dass es jede Menge Module bereits auch für Windows gibt, welche einem Systemadministrator das Leben vereinfachen können und ihn vor Abend- und Wochenendeinsätzen bewahren.

Für alle, die Ansible noch nicht kennen, Ansible kommt eigentlich aus der Linux Welt und ist wohl neben Puppet eines der bekannteren Config-Managment Tools. Ansible ist ein Open-Source Tool, welches von RedHat kommt. Da Ansible ursprünglich aus der Linux Welt kommt, wird hier normalerweise SSH als Verbindungsmethode zu den Clients verwendet, da allerdings nicht jeder SSH auf seinen Windows Host aktivieren und konfigurieren möchte gibt es für Windows zusätzlich die Verbindungsmethode WinRM. WinRM kann sowohl unverschlüsselt über http(Port 5985) oder verschlüsselt über https(Port 5986) ausgeführt werden. Als Authentifizierungsmethoden stehen neben einer basic Authentifizierung auch noch ntlm, Kerberos, Zertifikate und CredSSP als Methoden zur Authentifizierung zur Verfügung.

Die häufigsten Anforderungen unserer Kunden sind eigentlich immer die Gleichen:

  • Bestimmte Services stoppen
  • Backup oder Snapshot des Systems erstellen
  • Downtime im Monitoring setzen
  • Patches einspielen
  • Reboot des Systems
  • Services starten
  • System auf reibungslose Verfügbarkeit testen
  • Downtime im Monitoring beenden

Wir können aber auch weitere Schritte in den Prozess einfügen, so kommt auch immer wieder die Anforderung, die installierten Patches in ein Ticket oder eine Datei zurückzuschreiben, bestimmte E-Mails oder Benachrichtigungen zu verschicken, aber auch eine Übersicht über alle laufenden oder nicht laufenden Systeme zu erstellen.

Die meisten Kunden benutzen einen WSUS-Server um im Vorfeld festzulegen, welcher Server welche Patches überhaupt erhalten soll, aber auch während dem Update-Prozess können einzelne Patches ausgewählt oder weggelassen werden. Generell kann man hier über Update-Kategorien, aber auch über einzelne KB-Nummer filtern, welche Updates gesucht/gedownloadet/installiert werden sollen.

Für eine schönere Übersicht der zu verwaltenden Hosts und Speicherung der von Ansible eingesammelten Facts für einen Host, verwenden die meisten Kunden entweder unseren orcharhino, einen AWX oder eine Red Hat Ansible Automation Platform als GUI und Datenbank. Ein kleines Beispiel für eine Facts Übersicht in unseren orcharhino finden Sie hier:

Facts-Values-orcharhino

Sollten Sie noch Fragen zu dem Thema Windows-Patches mit Ansible ausrollen haben, können Sie uns jederzeit gerne kontaktieren.

Das könnte Sie auch interessieren:
systeme mit ansible konfigurieren Systeme mit Ansible konfigurieren
Sustainable Open Source Open-Source Software heute und morgen
Snapshots für alle! Snapshots für alle!
OLVM installieren und als Compute Resource für orcharhino konfigurieren OLVM installieren und als Compute Resource für orcharhino konfigurieren
Errata für debian-basierte Systeme in orcharhino Errata für debian-basierte Systeme in orcharhino
Open Source ATIX & the Open Source Community

Simon Lorentz
+ postsBio

IT-Consultant at ATIX AG

    Auf dieser Seite

    ISO 27001 Zertifizierung ISO 27001 Zertifikat herunterladen
    ISO 9001 Zertifizierung ISO 9001 Zertifikat herunterladen
    Newsletter
    Nichts mehr verpassen. Melden Sie sich für den ATIX Newsletter an!
    Jetzt anmelden
    Blog
    • Blog Startseite
    • ATIX Insights
    • Cloud Native
    • Container Plattformen und Cloud
    • DevOps
    • Infrastructure Automation
    • Linux Platform Operations
    • orcharhino
    Datenschutz & Impressum

    Datenschutz

    Impressum

    AGB

    B2B
    Twitter     Facebook    LinkedIn    Youtube     mastodon=

    © Copyright – ATIX AG

    Nach oben scrollen Nach oben scrollen Nach oben scrollen