QTS 5.0.0.2055 build 20220531

  • Und was sagt das QTS 5.0.0.2055 Update

    na ganz so schnell schießen die Preussen nicht... ;) Ich muss ja erstmal beobachten.

    Aber ich weiß schon was Du meinst...:thumbup:;)

  • Auf meiner TVS 463 läufts problemlos (im Gegensatz zu 5.0.1 Beta) :)

  • Hab‘s jetzt auch gemacht - und hat mich ganz schön ins Schwitzen gebracht. Nach dem Update stand das Teil beim Neustart ewig bei „Mount Volume“ stehen. Sicher deutlich länger als 30 Minuten. Aber jetzt scheint es zu laufen.

  • bei mir läuft die FW seit gestern (ca. 13:00) problemlos.

  • Wie alles andere zu Win-Updates auch

    Hab schon zu meinen Kollegen gesagt, das heute das kulminative auf meinem Privat-PC's angekommen ist...

    Wenn die in der Firma freigegeben werden...=O8o


    Zurück zum Thema, bei meinen beiden bisher auch unauffällig... Die 2055...;)

  • Niemand Probleme mit der 2055? Ist das öde. 8o


    Ob ich die wohl schon....:/ Nee, auf den Produktivsystemen warte ich lieber noch etwas.

  • Die 2055 läuft bei mir auf zwei NAS absolut chic, die Vorgänger waren ja auch schon gut, soweit ich das mitbekommen habe. Selbst die 5.0.1 Beta ist soweit top finde ich. :)

  • Mit privaten NAS wäre dies noch eine Sache, aber mit den NAS in der Firma...

  • In der Firma habe ich mich bei der Beta auch nicht getraut, mit der 2055 hatte ich keinen Klemmer... Außer halt den QTS 5 Klemmer selbst :S

  • Zumindest sind wir uns dahingehend einig, dass ein automatisches Einspielen von Updates wohl eine der schlechteren Lösungsansätze darstellt

    Im Unternehmen, ja.

    Privat bei einem NAS (Windows, iOT, ...) sollte der Standard-Nutzer auf jeden Fall die automatischen Security-Updates aktivieren. Denn der Standard-Nutzer kümmert sich zu Hause nicht um Updates und die Gefahr durch offene Sicherheitslücken ist größer, als die durch automatisch installierte Security-Updates alle paar Monate.


    Das Update wurde, wie auch die vielen vorhergehenden, ohne Probleme installiert.

  • Ah ja, und wenn dann die automatischen Updates mal eben das NAS außer Gefecht setzen, dann ist das in Ordnung für den Standardnutzer? ;)


    Das sehe ich etwas anders, einen Automatismus empfehle ich niemanden. Selbst bei Windows hat das schon zu unschönen und zeitaufwendigen Nacharbeiten geführt. Da ist der Standardnutzer häufig überfordert. Leider ist es dort fast unvermeidbar.

    Aber beim NAS und jedem anderen Gerät, an dem man das durch entsprechende Einstellungen unterbunden kann, rate ich jedem davon ab!

    Allein schon aus dem Grund, weil man dann selbst den Zeitpunkt festlegen kann und nicht irgendwann überrascht wird, wenn der Zugriff mittendrin weg ist.


    Gruss

  • Denn der Standard-Nutzer kümmert sich zu Hause nicht um Updates

    Das ist leider korrekt, aber auch verständlich.

    und die Gefahr durch offene Sicherheitslücken ist größer, als die durch automatisch installierte Security-Updates alle paar Monate.

    Das hat mit den Anfängen von QTS 5 und ich glaube sogar 4.5.1 anders ausgesehen. Da lief bei vielen nichts mehr rund.

    Bei dem Plus an Sicherheit durch die Updates ist auch viel Augenwischerei drin:

    Ich mache mir daheim durch Sicherheitslücken keine Sorgen, da das NAS nicht aus dem WAN erreichbar ist. In den Fällen wo es das ist, kommen die Updates meist ohnehin zu spät, siehe die CVE die mit diesem Update gefixt wurden. Später ist zwar besser als nie, aber in Sicherheit wiegen darf man sich damit nicht.

  • Ah ja, und wenn dann die automatischen Updates mal eben das NAS außer Gefecht setzen, dann ist das in Ordnung für den Standardnutzer

    Der Standardnutzer nutzt sein NAS als Datengrab und nutzt die typischen mitgebrachten Apps (Foto, Video, Musik). Damit gibt es bei den Updates keine Probleme. Der Standardnutzer hängt seine NAS aber auch per UPNP direkt ans Internet und hat damit eine erheblich höhere Gefährdung.

    Die Probleme kommen vor allem, wenn man an seiner NAS rumkonfiguriert und VMs / Container, etc. nutzt. Dann sollte man Updates unter Aufsicht durchführen.


    Das hat mit den Anfängen von QTS 5 und ich glaube sogar 4.5.1 anders ausgesehen.

    Der Standardnutzer mit Auto-Security Updates dürfte noch auf 4.5.x hängen und nicht zu den Early Adoptern zählen, die immer die neuste (Beta) Firmware installieren. Bei aktivierten Security-Updates wird ja auch nicht jedes Update eingespielt.

  • Damit gibt es bei den Updates keine Probleme.

    Kann ich nicht bestätigen, denn in vielen Fällen ist das NAS einfach nicht mehr ordentlich gestartet und dann standen die User da. Beim Autoupdate hätten sie dann nichtmal gewusst warum...

    per UPNP direkt ans Internet und hat damit eine erheblich höhere Gefährdung.

    Richtig. In dem Moment ist das Kind aber schon in den Brunnen gefallen, das Update, dass die Lücken in 2 oder 3 Monaten behebt ist dann halt zu spät :)

    Die Probleme kommen vor allem, wenn man an seiner NAS rumkonfiguriert und VMs / Container, etc. nutzt.

    Sehe ich halt anders, bzw. zeigte die Praxis ja auch anders. Warum VM und Container ein NAS anfälliger machen sollen erschließt sich mir dabei nicht.

    Bei aktivierten Security-Updates wird ja auch nicht jedes Update eingespielt.

    "Security" gab es unter 4.5 noch nicht, da gab es "recommended" und dazu gehört das 2055 zu 100% und dazu zählten auch zwischenzeitliche 4.5er Updates die massive Probleme bereitet haben.

  • Der Standardnutzer mit Auto-Security Updates dürfte noch auf 4.5.x hängen und nicht zu den Early Adoptern zählen, die immer die neuste (Beta) Firmware installieren.

    Nein, gerade die haben nämlich automatsch die 5.0 erhalten (nicht die beta).

    Denn wenn man nichts in den Einstellungen verändert hat, dann wurde die 5.0 als "recommended" Update installiert.

    Dazu gibt es auch zahlreiche Beiträge/Beschwerden von gefrusteten Standardnutzern. 8o


    Gruss

  • Sehe ich halt anders, bzw. zeigte die Praxis ja auch anders. Warum VM und Container ein NAS anfälliger machen sollen erschließt sich mir dabei nicht.

    Weil man bei laufenden VMs / Containern diese vor einem Update ordentlich herunterfahren muss. Wenn das nicht funktioniert und dann ein kill -9 kommt, muss man sich nach dem Update um die VMs/Container kümmern.

    Sehe ich halt anders, bzw. zeigte die Praxis ja auch anders.

    Aus meiner Praxis sehe ich das anders. Es gibt immer den einen oder andern bei dem ein Update schiefgeht, selbst nach iPhones Updates melden sich Nutzer in Foren, dass etwas nicht mehr funktioniert. Aber die meisten Threads hier zu Updates bestehen doch zu 95% aus "Hat es jemand installiert" und "Ja, keine Probleme", bzw. Sachfremde Diskussionen.

  • Bevor uns der liebe Okle Doktor wieder zum Thema zurückruft hab ich auch noch eine schlaue Anmerkung dazu: Den "Standardnutzer" gibt es doch gar nicht. Es gib eventuell Häufungen bestimmter Nutzerprofile, die sich dann aber deutlich unterscheiden können.

  • Weil man bei laufenden VMs / Containern diese vor einem Update ordentlich herunterfahren muss.

    Ne, das Thema haben wir brandaktuell hier: Optimale Einstellung für eine USV

    Die VM werden in den Ruhezustand versetzt. Bei mindestens 53 Neustarts im Jahr hatte ich mit 3 VM die 24/7 laufen nie Probleme damit.

    Es gibt immer den einen oder andern bei dem ein Update schiefgeht

    Sicherlich... hier war es aber schon mehr als "der ein oder andere". Dann ist es halt besonders blöd wenn man nichtmal weiß, dass ein Update gelaufen ist. Hilfesuchende können ja nichtmal hier anmerken, dass das Problem durch ein Update aufgetreten ist und man sucht in der falschen Richtung (wobei mittlerweile die Frage ob auto Updates aktiv sind zum Standard gehört).

    Aber die meisten Threads hier zu Updates bestehen doch zu 95% aus

    Richtig, weil die Probleme in separaten Threads behandelt werden und die User dank auto Update gar nicht wissen, dass es mit einem Update zusammenhängt ;)