NEU! UPGRADE IP 11 verfügbar!
NEU! LICHTWIDGET - DPT 7.600 - Logik Manager Update - sowie viele weitere Verbesserungen
Infos im Wiki: https://elabnet.atlassian.net/l/cp/B9MUEJj2

Insider & Leistungsmerkmale FÜR ALLE freigeschaltet
Ab sofort kann jeder die neue VISU & IFTTT testen. Info: viewtopic.php?f=8&t=5074

Release V 4 am 15. Juni 2024
Es gibt nun einen fixen Termin. Info: viewtopic.php?f=8&t=5117

NEU! Ausführliches Video Tutorial zur VISU
Jetzt werden alle Fragen beantwortet. Das Video: https://youtu.be/_El-zaC2Rrs

[DISKUSSION] Kritik muss man aushalten: Insider- vs Main-Version

Allgemeine Themen & Feature Requests für APPs und Docker-Funktionen
Forumsregeln
  • Denke bitte an aussagekräftige Titel und gebe dort auch die [Firmware] an. Wenn ETS oder CometVisu beteiligt sind, dann auch deren Version
  • Bitte mache vollständige Angaben zu Deinem Server, dessen ID und dem Online-Status in Deiner Signatur. Hilfreich ist oft auch die Beschreibung der angeschlossener Hardware sowie die verwendeten Protokolle
  • Beschreibe Dein Projekt und Dein Problem bitte vollständig. Achte bitte darauf, dass auf Screenshots die Statusleiste sichtbar ist
  • Bitte sei stets freundlich und wohlwollend, bleibe beim Thema und unterschreibe mit deinem Vornamen. Bitte lese alle Regeln, die Du hier findest: https://wiki.timberwolf.io/Forenregeln
Benutzeravatar

Chris M.
Reactions:
Beiträge: 1194
Registriert: Sa Aug 11, 2018 10:52 pm
Wohnort: Oberbayern
Hat sich bedankt: 237 Mal
Danksagung erhalten: 857 Mal
Kontaktdaten:

#11

Beitrag von Chris M. »

Grundsätzlich ist das Thema schwierig, da jeder ein anderes Bedürfnis hat und ElabNET nur ein pauschales Vorgehen anbieten kann.
Aber, ich glaube das jetzige Setup, könnte durchaus viele (alle?) unter einen Hut bringen, denn es gibt ja keine Zwangs-Updates.
  • Wer maximale Stabilität möchte, der drückt einfach so lange nicht auf den Update-Knopf bis er aus den Rückmeldungen hier im Forum gelesen hat, dass die neuen Updates stabil sind. D.h. dieser Anwendungsfall ist bereits jetzt zu 100% machbar, auch wenn es regelmäßig und viele Updates gibt.
  • Mainstream bekommt Updates und installiert die wenn verfügbar.
  • Wer vorne dran sein möchte wird Insider.
  • Und wer gerne mit dem aller neuesten spielen möchte kann auch Dev Tester werden.
=> Bereits jetzt ist eigentlich jedem Fall genüge getan.

Das einzige Problem was es aktuell gibt: Zwischen Insider und Mainstream klemmt es zur Zeit.

D.h. wenn die Sicherheitsupdates und Versions-Updates der Basis-Infrastruktur (Portainer, Grafana) im Mainstream ankommen, dann ist das Warten auf neue Features deutlich entspannter.
CometVisu Entwickler - Bitte keine PNs, Fragen gehören in das Forum, damit jeder was von den Antworten hat!

CometVisu Fragen, Bugs, ... bitte im Entwicklungs-Forum, hier nur spezifisches für CV<->Timberwolf.

TWS 2500 ID: 76 + TP-UART - VPN offen, Reboot nur nach Absprache

StefanW
Elaborated Networks
Reactions:
Beiträge: 9775
Registriert: So Aug 12, 2018 9:27 am
Wohnort: Frauenneuharting
Hat sich bedankt: 4879 Mal
Danksagung erhalten: 7820 Mal
Kontaktdaten:

#12

Beitrag von StefanW »

Hi Chris,
Chris M. hat geschrieben: Mi Mär 20, 2024 7:12 pmDas einzige Problem was es aktuell gibt: Zwischen Insider und Mainstream klemmt es zur Zeit.
Wenn ich nochmal hier drauf hinweisen darf: viewtopic.php?f=9&t=4942

Es gab - unabhängig von der VISU - drei große Änderungen mit IP1 bis IP3 (alle vom Herbst / Winter 2022) die uns bis Herbst 2023 Probleme bei der Stabilität gemacht haben. Insbesondere kritische Bugs aus der Logik (konntest Du ja alles mitlesen).

Du wirst auch wissen, dass wir - bis vor kurzem - die Stabilität der Logikengine nicht als 100%tig bezeichnen konnten, weil die letzten Fixes der Logik haben wir im Dezember ausgerollt und wenige Wochen danach wurden unschöne Probleme mit ausbleibenden Timern gemeldet, von denen wir erst seit zwei Wochen wissen, dass es ein Bedienungsfehler war, der leider erst auf den zweiten Blick ersichtlich war.

In unserer Risikoabschätzung waren wir deshalb zurückhaltend und haben die IP 5 anfangs nur auf Nachfrage und unter Agreement freigegeben. Seit zwei Wochen wissen wir, das der vermeintliche Bug beim DEV-Tester gar keiner war und offenbar (ist nur eine Vermutung aus Beobachtung, kein Beweis) mit der IP5 vom Ende Dezember wohl alle davor zu Tage getretenen Logikprobleme gefixed wurden.

Vom Erkenntnisstand her hätten wir die V4 (ohne VISU) wohl erst zum Ende des Jahres freigeben können, was Logik Engine, Cloud-Connection und Anmeldebug betraf. Es war einfach eine schwierige Geburt mit der V4 (wie gesagt, schon ohne VISU).


Für die Zukunft haben wir überlegt, wie man eine so ein Thema, wie das Inplace-Upgrade einer Logikengine im laufenden Betrieb mit einer so großen Änderung angeht, also zum Beispiel über mehrere Versionen spannt. Nehmen wir an, wir machen nochmal was daran, dann geben wir das zwar an die Dev-Tester Insider zum V5 Zyklus, aber rollen es an die Hauptversionsnutzer erst mit V7 aus.

Chris M. hat geschrieben: Mi Mär 20, 2024 7:12 pmD.h. wenn die Sicherheitsupdates und Versions-Updates der Basis-Infrastruktur (Portainer, Grafana) im Mainstream ankommen, dann ist das Warten auf neue Features deutlich entspannter.
Das Problem bei Portainer ist, dass essentielle Funktionen, die wir daran benutzen, jetzt nicht mehr in der Community Version enthalten sind, sondern in deren Business Lizenz und das deshalb nicht so einfach ist.


lg

Stefan
Zuletzt geändert von StefanW am Mi Mär 20, 2024 7:33 pm, insgesamt 3-mal geändert.
Stefan Werner
Product Owner für Timberwolf Server, 1-Wire und BlitzART
Bitte WIKI lesen. Allg. Support nur im Forum. Bitte keine PN
Zu Preisen, Lizenzen, Garantie, HW-Defekt an service at elabnet dot de

Link zu Impressum und Datenschutzerklärung oben.
Benutzeravatar

starwarsfan
Reactions:
Beiträge: 1165
Registriert: Mi Okt 10, 2018 2:39 pm
Hat sich bedankt: 754 Mal
Danksagung erhalten: 947 Mal

#13

Beitrag von starwarsfan »

Hallo miteinander, hallo Stefan

Bisher habe ich mich zu diesem Thema auch eher zurückgehalten. Aber wenn nun schon danach gefragt wird, denn eben.

Wir leben im Zeitalter von DevOps (oder GitOps oder welches Buzzword man auch dafür verwenden mag). Von daher gilt für mich ganz klar die Prämisse, dass Security-Patches so schnell wie möglich ausgerollt werden sollten. Dabei kann natürlich eine gewisse Wertung bzw. Gewichtung nach CVE-Score gemacht werden aber Security-Patches nicht auszurollen, weil sie "nicht kritisch" sind ist für meine Begriffe der falsche Weg. Ein Security-Patch hat den Grund, ein bestimmtes Sicherheitsproblem zu korrigieren, sonst wäre es kein Security-Patch. Je mehr Wölfe da draussen in Betrieb sind, desto grösser ist die Chance, dass es die eine Konstellation gibt, bei welcher dieses Problem tatsächlich ausgenutzt wird und dann steht ElabNET im Worstcase ganz schlecht da. :naughty:

Ich bin mit diesem Thema täglich konfrontiert und es ist absolut nachvollziehbar, dass das die eher unschöne Seite der Softwareentwicklung ist. Aber heutzutage muss es nahezu zwangsläufig einen entsprechenden Prozess resp. eine Vorgehensweise geben, wie Security-Patches unabhängig von der eigentlichen Software ausgerollt werden können. Spätestens seit dem Log4Shell-Desaster Dezember 2021 gehört das einfach dazu.

Wenn dafür die gesamte Entwicklung still steht, dann ist i.d.R. am gewählten Verfahrensmodell oder der Infrastruktur etwas nicht für so einen Fall geeignet. Und selbst wenn dann mit dem Patch ein Problem auftritt, sollte die Entwicklung immer weiter vorwärts sein. Die schmerzfreiste Variante ist schlussendlich immer, wenn das Ausrollen von Patches nichts besonderes mehr ist, wenn es zum Daily-Business wird.

Mit anderen Worten, für das Patching muss entweder separate Test-Infrastruktur zur Verfügung stehen oder die bestehende Infrastruktur muss einen entsprechenden Wechsel erlauben. Nun ist das mit "dem Wechsel" bei einem Hardware-Lieferanten natürlich eine Herausforderung, völlig klar. Aber auch hier wächst man bekanntlich mit seinen Herausforderungen und kann bspw. unterschiedliche Test-Sets je nach CVE-Schweregrad fahren. Also bspw. ein monatliches Patch-Fenster für schwerere CVEs und ein viertel- oder halbjährliches für allgemeine System-Updates. Wenn das fix so eingeplant wird, kann es auch sehr viel besser kalkuliert werden. Wichtig ist aber, dass das losgelöst von den eigenen, also den ElabNET- resp. TW-Features ist!

Nachdem Stefan nach einem OS-Update und IPv6 gefragt hat: Natürlich erwarte ich das einfach so! Als Kunde interessiert mich nicht, welches System darunter läuft. Aber ich erwarte, dass es
a) funktional aktuell und
b) sicher
ist.

Das präzisiert m.M.n. das Dilemma recht gut: Die OS-Version ist total egal, solange sie sicher ist! Will heissen, bei einem Security-Scan sollten keine Alarmglocken losschrillen. Aber zudem sollten aktuelle Funktionen unterstützt werden und damit wären wir bei so Themen wie IPv6, welche ganz klar in die Kategorie "Feature" und nicht "Sicherheit" fallen.

Gut, bei Features wie eigenen Zertifikaten kann man sich auch streiten, ob das nun "Feature" oder "Security" ist... :D

Also unterm Strich: alles was die Sicherheit betrifft, insbesondere die Sicherheit des OS, wird je nach Gewichtung asap oder in einem planbaren aber fixen Zeitrahmen ausgerollt. Die Argumentation "internes Gerät, Sicherheit egal" kann ich nicht nachvollziehen. Schon allein aus Unternehmer- resp. Stefans Sicht ist das doch viel zu heiss bei einem allfälligen Problem in einem entsprechenden Presseartikel einen TW als Einfallstor zu sehen. Wenn die Wurzeln von ElabNET bei der Security liegen, dann liegt das aber auf der Hand.

Wenn ich nun von "Security" in Richtung "Features" gehe, dann bewegen wir uns zwangsläufig vom OS "unten drunter" in Richtung dessen, was das Gerät eigentlich macht, also welche eigene Software darauf läuft und welche Funktionalitäten zur Verfügung gestellt werden. Dass es an dieser Stelle weiter kompliziert wird, steht ausser Frage. Oder anders gesagt, genau das ist die Herausforderung und diese Herausforderung lässt sich nur mit immer weiter ausgebauter Testautomatisierung bewältigen.

Beispiel aus dem Job: Da das Projekt mittlerweile derartige Dimensionen angenommen hat, dass man es als Entwickler nicht mehr vernünftig lokal laufen lassen kann, hat jeder Entwickler und selbst jeder Test-Engineer einen eigenen, vollständigen Namespace auf OpenShift. Damit entspricht jeder dieser Namespaces in den relevanten Eckdaten nahezu der produktiven Umgebung. Zusätzlich gibt es noch verschiedene Umgebungen/Namespaces, welche gewisse Sonderkonstellationen abbildern. Am Anfang dieser Vorgehensweise hat man über die zu erwartenden Kosten die Hände über dem Kopf zusammengeschlagen. Diese Stimmen sind mittlerweile komplett verstummt, nachdem die Geschwindigkeit des Teams sowohl in Entwicklung als auch in allfälligem Bugfixing die Erwartungen übertroffen hat.

Will heissen, Testing hat seinen Preis aber es macht sich immer bezahlt und genau jetzt sind wir hier am "wunden Punkt". Ich würde es begrüssen, hinsichtlich der Ankündigung von Releases sehr viel kleinere Brötchen zu backen und diese Brötchen dafür sehr viel öfter zu verteilen. Es ist doch wesentlich angenehmer, wenn es "zwischendurch" ein kleines Update gibt, welches ein paar Interna auf den aktuellen Stand bringt, als damit zu warten, bis das nächste "grosse" Update-Paket geschnürt ist. Genau durch kleine Deliveries wird das Testing doch vereinfacht! Genau das ist auch die Idee davon, die monolithischen Systeme aus dem letzten Jahrtausend durch kleine, separate Komponenten zu ersetzen. Dass sich der Cloud-Ansatz bei einem System wie dem TW nicht 1:1 übertragen lässt, brauchen wir nicht zu diskutieren. Aber über den Tellerrand schauen, hat noch niemandem geschadet.

In diesem Sinne, just my two cents. :handgestures-thumbupright:
Kind regards,
Yves

- TWS 2500 ID:159 (VPN offen, Reboot nach Rücksprache) - PBM ID:401 - TWS 3500 ID:618 (VPN offen, Reboot nach Rücksprache) - ControlPro - ProxMox - Edomi (LXC / Docker) - ... -
Benutzeravatar

Chris M.
Reactions:
Beiträge: 1194
Registriert: Sa Aug 11, 2018 10:52 pm
Wohnort: Oberbayern
Hat sich bedankt: 237 Mal
Danksagung erhalten: 857 Mal
Kontaktdaten:

#14

Beitrag von Chris M. »

StefanW hat geschrieben: Mi Mär 20, 2024 7:32 pm
Chris M. hat geschrieben: Mi Mär 20, 2024 7:12 pmDas einzige Problem was es aktuell gibt: Zwischen Insider und Mainstream klemmt es zur Zeit.
Wenn ich nochmal hier drauf hinweisen darf: viewtopic.php?f=9&t=4942

Es gab [...] IP1 bis IP3 [...] die IP 5 anfangs nur auf Nachfrage [...] Es war einfach eine schwierige Geburt mit der V4 [...] aber rollen es an die Hauptversionsnutzer erst mit V7 aus.
Wie heißt es so schön: Machen ist wie Wollen, nur krasser.

Ganz egal was da alles dahinter steckt, und egal wie nachvollziehbar das im Detail ist, die Kunden sehen nur eine einzige Sache: Zwischen Insider und Mainstream klemmt es zur Zeit.
Auch Erklärungen können diese Wahrnehmung prinzipbedingt nicht ändern, höchstens Verständnis schaffen.
StefanW hat geschrieben: Mi Mär 20, 2024 7:32 pm
Chris M. hat geschrieben: Mi Mär 20, 2024 7:12 pmD.h. wenn die Sicherheitsupdates und Versions-Updates der Basis-Infrastruktur (Portainer, Grafana) im Mainstream ankommen, dann ist das Warten auf neue Features deutlich entspannter.
Das Problem bei Portainer ist, [...]
► Text zeigen
Bei meinem Posting ging es eigentlich gar nicht um konkrete Versionen von konkreten Programmen, die waren nur ein Beispiel. Es ging darum, dass wenn man die Basis aktuell hält dadurch einfach deutlich weniger Druck im Kessel ist.
CometVisu Entwickler - Bitte keine PNs, Fragen gehören in das Forum, damit jeder was von den Antworten hat!

CometVisu Fragen, Bugs, ... bitte im Entwicklungs-Forum, hier nur spezifisches für CV<->Timberwolf.

TWS 2500 ID: 76 + TP-UART - VPN offen, Reboot nur nach Absprache

ThomasD
Reactions:
Beiträge: 170
Registriert: So Sep 09, 2018 9:16 am
Hat sich bedankt: 279 Mal
Danksagung erhalten: 59 Mal

#15

Beitrag von ThomasD »

Hallo,
Nachdem Stefan nach einem OS-Update und IPv6 gefragt hat: Natürlich erwarte ich das einfach so! Als Kunde interessiert mich nicht, welches System darunter läuft. Aber ich erwarte, dass es
a) funktional aktuell und
b) sicher
ist.
Dem ist eigentlich nichts hinzuzufügen! Mich als Kunde interessiert nicht wie es da um euer Budget steht oder welche techn. Details dahinterstecken. Ich muss mich auf Punkt a und b verlassen können! Seit dem Docker Thema habe ich da arge Zweifel!

Gruß
Thomas
WIREGATE V1.4.0
PBM unlimited mit 67 Slaves
TWS 2600 #174 REBOOT jederzeit möglich
TWS 2600 #572

AndererStefan
Reactions:
Beiträge: 26
Registriert: Sa Mär 02, 2024 11:04 am
Hat sich bedankt: 22 Mal
Danksagung erhalten: 19 Mal

#16

Beitrag von AndererStefan »

Was sind denn konkret bei Docker die Sicherheitslücken, die gefixt wurden und beim aktuellen TWS nicht? Welche Risiken entstehen dadurch?

Heise berichtet oft über Sicherheitslücken von VM Hosts. Da geht es dann eigentlich immer um den Ausbruch aus der VM. Solche Bedrohungen finde ich auf dem TWS nicht relevant, aber ich plane auch nicht da Webservices zu betreiben. Bei limiterten Ressourcen sehe ich die Entwicklungsprioritäten daher eher an anderer Stelle.

Ich sollte dazu sagen, dass ich der derzeitigen „Updateritis“ kritisch gegenüberstehe. Der Wert und Nutzen von Updates wird mir zu wenig hinterfragt. Das betrifft die unzähligen App Updates auf Smartphones und z.B. auch die Berichterstattung bei Heise bezüglich der Windows 7 und 10 End-of-Life Panikmache. (Bei XP war das ne andere Sache, das System stammte aus einer Zeit als Internet noch neu war und lies grundsätzliche Sicherheitskonzepte vermissen.)
TWS 3500 bestellt

StefanW
Elaborated Networks
Reactions:
Beiträge: 9775
Registriert: So Aug 12, 2018 9:27 am
Wohnort: Frauenneuharting
Hat sich bedankt: 4879 Mal
Danksagung erhalten: 7820 Mal
Kontaktdaten:

#17

Beitrag von StefanW »

Danke Yves, Chris für Euren Beitrag

aber, Verzeihung, ist Themaverfehlung.

Es geht NICHT darum, dass wir nicht schnell und sofort Patches ausrollen können. Es geht auch nicht darum, dass wir das nicht einsehen würden (wir sind dafür). Glaubt ihr denn wirklich, dass wir das technisch nicht hinbekommen, aber alles andere was wir zaubern bekommen wir schon hin? Glaubt ihr wirklich, ihr müsstet uns erklären, wie wichtig Security Patches sind? Uns? Ihr kennt doch den Werdegang von ElabNET, wir haben 20 Jahre NUR Security gemacht und das Patchen von Sicherheitslücken war unser Business. Was soll es also, auf uns einzureden, als wenn wir das nicht begreifen würden?


Wenn nun die Patches schneller ausgebracht werden sollen ist die KONKRETE FRAGE war, welchen Preis die Kunden bereit sind dafür zu bezahlen. Weil alles hat auch irgendwelche Nachteile und Kosten. Insbesondere hinsichtlich potentieller Stabilitätsprobleme. Und auf letzteres gibt hier niemand eine konkrete Antwort, obwohl ich genau danach gefragt habe.

Ein Patch des Betriebssystems kann massive Auswirkungen haben. Jeder der Windoes / Apple benutzt kennt es, dass es nach dem einen Patch (und die testen sicherlich sehr intensiv) es oft einen zweiten gibt, der den Fehler vom ersten Patch wieder rausnimmt, weil halt wieder eine halbe Million, manchmal auch zehn Millionen, PCs unschön davon betroffen waren, weil danach eben etwas nicht mehr ging. Manchmal bekommen sie es auch gar nicht mehr hin. Bei mir funktioniert Outlook nicht mehr nach einem Patch und trotz aller Maßnahmen, die M$ dazu in seiner KB schreibt, ist es nicht mehr ans laufen zu bringen. Super. Outlook. Neben dem Browser das wichtigste Programm dass ich nutze.

Wollt Ihr das beim Timberwolf Server haben? Akzeptiert Ihr, dass es durch einen schnellen Patch zu einem Ausfall von einzelnen Leistungsmerkmalen kommen kann? Oder, wenn es ganz Dumm läuft auch der Server gebrickt ist, weil der neue Patch leider die Zeitumstellung zweimal im Jahr nicht mitbekommt oder fehlerhaft umsetzt, so dass alle Timer in der Logik nun um eine Stunde versetzt laufen? Weil das ist der Drawback für schnelle Bereitstellung.


Nochmal:

1. Wir KÖNNEN Patches schnell ausrollen. Noch am nächsten Tag, das ist kein Thema

2. Wir sind auch dafür, weil uns IT-Security sehr nahe liegt

3. ABER wir waren bisher der Annahme, dass Rock-Solid-Stabilität Euch WICHTIGER ist und wir daher diese Patches - so wie wir das schon seit Jahren handhaben - ERST AUSGIEBIG mit ca. 1 Million Betriebssstunden bei Freiwilligen testen, die wissen worauf sie sich einlassen (und da im Übrigen auch sehr zurückhaltend sind, wie wir an den Installationszahlen sehen, wenn wir jeweils die IP1 mit den Patches in einem Zyklus ausrollen).

Und auch nochmal, das Ausrollen einer Software ist kein technisches Problem, sondern man muss sich einfach nur aktiv dafür entscheiden. Wenn ich nachher die Entwickler anrufe und sage, stoppt die Arbeit am Ausrollen der IP9 heute, wir pflegen jetzt sofort alle Security Patches ein und geben diesen Stand nächste Woche als V4 für alle raus, dann haben wir nächste Woche auch eine V4 für alle.

Aber WOLLT IHR DAS wirklich? Praktisch ungetestet, aber super aktuell. Wir meinen, dass dies falsch ist.


Ich will nicht den Teufel an die Wand malen, da muss nicht unbedingt etwas passieren, das kann alles super gut gehen, weil wir machen das auch sorgfältig. Aber ohne ausgiebigen Feldtest ist halt ohne ausgiebigen Feldtest und da kann was daneben gehen. Sehen wir uns die IP1 bis IP3 von Ende 2022 an, dann sehen wir, dass in 2023 eine Menge passiert ist damit und wir sehr komische Fehler beim Anmelden und in der Logik hatten, die nervig aber auch selten waren, so dass wir diese teils im Labor gar nicht nachstellen konnten, selbst wenn wir uns bemüht haben. Ohne Feldtest mit den Insidern hätten wir diese nicht gefunden und ohne Zugriff auf diese Maschinen per Support VPN auch nicht beheben können. (Verehrte nicht Insider Club Teilnehmer, ihr lest das womöglich zum ersten Mal, dass es Probleme gab. Das liegt daran, dass wir diese Themen im Insider Forum behandeln, weil das ist eben der Bereich für die Abstimmung mit den freiwilligen Feldtestern, die es uns allen ermöglichen, dass ihr als freigegebene Hauptversion so eine superstabile Software bekommt).

Darum. KONKRET. Was machen wir mit den HEUTE VERFÜGBAREN Patches. Hier und jetzt. Sofort raushauen oder testen wir das so, wie wir das immer machen, d.h. diese kommen dann (wird nicht mehr so lange dauern) mit der IP1 zur V5 und laufen erst eine ordentliche Zeit bei den Testern. Oder packen wir sie noch in die V4 rein und hauen diese ungetestet in der freigegebenen Hauptversion raus. Wäre sicher ein Fehler und dafür will ich sensibilisieren.

Eine solche ENTSCHEIDUNG MUSS GETROFFEN WERDEN. Wir würden für die Stabilität entscheiden, also neue Patches immer nur zu einer IP1 zur V5. Aber wenn die Mehrheit das wirklich anders will (was ich nicht glaube)?.

Also KONKRET, was WOLLT IHR. Nicht vielleicht sondern konkret mit den heute verfügbaren Patches hier und jetzt. Wann ausrollen. Heute. Morgen. Nächste Woche? Oder wie gehabt mit IP1 zur V5. Sagt es mir.

lg

Stefan

PS: Und erspart mir die Vorträge wie wichtig Security Patches sind, weil das wissen wir sehr genau. Wenn was super wichtiges dabei wäre, hätten wir auch Zeter und Mordio geschlagen und das schon als Hotfix bereit gestellt. Nur betreffen uns viele der Themen gar nicht (was übrigens ein Security Scanner auch nicht weiß, weil er die interne Struktur, die Rechtevergabe, die Verriegelungen, die Konfiguration nicht kennt)
Zuletzt geändert von StefanW am Do Mär 21, 2024 10:09 pm, insgesamt 3-mal geändert.
Stefan Werner
Product Owner für Timberwolf Server, 1-Wire und BlitzART
Bitte WIKI lesen. Allg. Support nur im Forum. Bitte keine PN
Zu Preisen, Lizenzen, Garantie, HW-Defekt an service at elabnet dot de

Link zu Impressum und Datenschutzerklärung oben.

StefanW
Elaborated Networks
Reactions:
Beiträge: 9775
Registriert: So Aug 12, 2018 9:27 am
Wohnort: Frauenneuharting
Hat sich bedankt: 4879 Mal
Danksagung erhalten: 7820 Mal
Kontaktdaten:

#18

Beitrag von StefanW »

Hi Thomas,
ThomasD hat geschrieben: Do Mär 21, 2024 6:14 amMich als Kunde interessiert nicht wie es da um euer Budget steht oder welche techn. Details dahinterstecken. Ich muss mich auf Punkt a und b verlassen können! Seit dem Docker Thema habe ich da arge Zweifel!
Wir verdienen kein Geld, weil wir ALLES ausgeben für Entwicklung und Support, weil wir den besten Server erschaffen wollen. Es gibt keinen anderen Topf. Also müssen wir was streichen.

Wenn es die wirkliche Mehrheitsmeinung ist, dass wir als nächstes eine V5 ausrollen, die nur aus neuem OS, Docker, Portainer usw. besteht, dann machen wir das eben (testweise läuft die aktuelle Debian bei uns im Labor schon seit einem Jahr auf Testservern, es ist nicht so, dass wir nicht schon längst mit internen Tests angefangen haben).

Aber wenn wir das vorziehen sollen, dann müssen wir jetzt was anderes weglassen. Sagt mir doch bitte, was wir dafür streichen sollen:

1. Wir könnten das Forum schließen. Die Betreuung hier kostet uns einen hohen vierstelligen Betrag jeden Monat. Dafür könnten wir sicherlich jeden Monat eine neue Version mit den aktuellsten Security Patches heraus geben. DAndere Hersteller sparen sich das auch. Also wirklich sehr gerne.

Mit dem ersparten Geld könnten wir dann auch die Portainer Lizenz kaufen, weil unschönerweise sind die von uns genutzten Funktionen nicht mehr in der freien Version verfügbar (was übrigens das Haupthindernis ist für ein Update, bitte bei Portainer beschweren).

2. Wir könnten auch die demnächst geplanten Leistungsmerkmale nach hinten verschieben. Also das, was wir für Energie- und Lichtmanagement geplant haben. Oder den weiteren Ausbau der VISU auf V2 mit den dafür geplanten Merkmalen.

Also, wenn Security nichts kosten darf, müssen wir was anderes streichen, weil uns kostet ein großes Release mehrere Mannmonate.

Konkret: WAS DÜRFEN WIR STREICHEN DAFÜR. Forum? Lichtmanagement? Energiemanagemt? VISU V2? Nachrichtenzentrum?


Stefan
Zuletzt geändert von StefanW am Do Mär 21, 2024 10:12 pm, insgesamt 2-mal geändert.
Stefan Werner
Product Owner für Timberwolf Server, 1-Wire und BlitzART
Bitte WIKI lesen. Allg. Support nur im Forum. Bitte keine PN
Zu Preisen, Lizenzen, Garantie, HW-Defekt an service at elabnet dot de

Link zu Impressum und Datenschutzerklärung oben.

StefanW
Elaborated Networks
Reactions:
Beiträge: 9775
Registriert: So Aug 12, 2018 9:27 am
Wohnort: Frauenneuharting
Hat sich bedankt: 4879 Mal
Danksagung erhalten: 7820 Mal
Kontaktdaten:

#19

Beitrag von StefanW »

An ALLE Mitleser hier,

diese Fragestellung GEHT JEDEN AN. Ich wünsche mir von JEDEM hier eine Entscheidung.

Software Patches schnell, dafür ohne Feldtest oder erst nach ausgiebigen Feldtest (wie bisher)?

Ich will wirklich wissen, wie die Mehrheit sich entscheidet.

Also, entscheidet Euch. Das eine oder das andere.

Stefan
Zuletzt geändert von StefanW am Do Mär 21, 2024 10:12 pm, insgesamt 3-mal geändert.
Stefan Werner
Product Owner für Timberwolf Server, 1-Wire und BlitzART
Bitte WIKI lesen. Allg. Support nur im Forum. Bitte keine PN
Zu Preisen, Lizenzen, Garantie, HW-Defekt an service at elabnet dot de

Link zu Impressum und Datenschutzerklärung oben.

devilchris
Reactions:
Beiträge: 83
Registriert: So Aug 12, 2018 9:26 am
Hat sich bedankt: 18 Mal
Danksagung erhalten: 54 Mal

#20

Beitrag von devilchris »

Hallo,

mit dem Background aus eurer Erfahrung im Bereich IT Security denke ich das ihr da schon im Blick habt welcher Patch wichtig ist und welcher warten kann bin ich für:

Software Patch erst nach ausgiebigem Feldtest.
Christian

TWS 2600 #185, 1x PBM#241 40/40/40, 3x USB-BM, VPN offen, Reboot möglich
Antworten

Zurück zu „Allgemeine Themen & Feature Requests“