From 0c99b64421566266723d6ca635724064121c1b38 Mon Sep 17 00:00:00 2001 From: Jan Philipp Timme Date: Fri, 3 Jan 2020 22:59:41 +0100 Subject: [PATCH] =?UTF-8?q?=E2=80=9EBrainstorming.md=E2=80=9C=20=C3=A4nder?= =?UTF-8?q?n?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- Brainstorming.md | 3 ++- 1 file changed, 2 insertions(+), 1 deletion(-) diff --git a/Brainstorming.md b/Brainstorming.md index 327e2d7..faf330d 100644 --- a/Brainstorming.md +++ b/Brainstorming.md @@ -31,6 +31,7 @@ Natürlich können größere Ausfälle oft ausreichend verkraftet werden, aber i ### Verringerte Auswirkung von Hardwaredefekten Fällt eine Firewallmaschine aus, steht eine zweite Maschine für einen Failover bereit. +Geschätztes Risiko: hoffentlich 1 mal in 3-5 Jahren, dafür immer zu ungünstigen Zeitpunkten (es ist immer ungünstig). * Automatischer Failover (max 10s Unterbrechung) * Manueller Failover bei Cold-Standby (menschliche Reaktionszeit + max ~5 Minuten Unterbrechung) @@ -46,7 +47,7 @@ Beim händischen Einspielen von Updates ergeben sich folgende Situationen, die * Probleme nach einem Update möglich (geringes Risiko [geschätzt 1-2 mal pro Jahr], mindestens 30-60 Minuten oder mehr Downtime, da manueller Eingriff erforderlich) -Nutzen bei Hochverfügbarkeit +#### Erwartete Nutzen bei Hochverfügbarkeit * Automatische Updates können zuerst auf passivem System installiert werden * Unbeaufsichtigte, automatische Neustarts bei gestaffeltem Updatekonzept möglich: