Najlepszy sysadmin WTF?


20

Czy na pewno świadkiem na własne oczy (lub będą) prędzej czy później: że straszny projekt / system / sytuacja, gdy coś się tak wkręca się po prostu nie mogę uwierzyć, że rzeczywiście poszedł tak jak to zrobił.

Złe kierownictwo? Źle budujesz? Nieporozumienie? Po prostu głupia, zwykła ignorancja? Wymień swoją przyczynę, na pewno się wydarzyło (i niestety, dzieje się bardzo często; patrz tutaj ).

Opisz to tutaj, dla rozrywki (choć trochę cynicznego) i nauki (miejmy nadzieję).

Niektóre zasady:

  • To nie jest miejsce na przypadkowe (nawet bardzo niszczycielskie) błędy administracyjne, więc unikaj „argh, pomyliłem się, że rm -r” lub „OMG, po prostu skopiowałem skorumpowaną bazę danych nad moją ostatnią dobrą kopią zapasową” (tam już to zrobiłem) ; te rzeczy są tutaj lepsze . Chodzi o to „jakie leki były dokładnie pod wpływem tego, kto zaprojektował / wdrożył ten system?”.
  • Jeden WTF na post, aby można było odpowiednio skomentować.
  • Proszę zamieścić coś, czego byłeś świadkiem :-)
  • Jeśli to ty to zrobiłeś, nadal kwalifikuje się :-)

Wkrótce dodam trochę materiału, możesz dodać własny; i proszę zrobić :-)


11
To musi być wiki społeczności
squillman,

6
Szczerze mówiąc, myślę, że to wymaga zbyt wiele dyskusji, aby być ważnym pytaniem SF. Być może www.thedailywtf.com należy wprowadzić do LoJ?
EBGreen,

Czym jest dokładnie wiki społeczności? Widziałem niektóre pytania oznaczone jako tak, jak to działa?
Massimo,

1
Zabawne przejście z witryny z pełnymi prawami moderatora do strony bez żadnych uprawnień. Lolz.
BinaryMisfit,

3
Więc stworzyłem i administrowałem tą witryną, aby zadawać pytania techniczne i aby społeczność użytkowników odpowiadała na nie. Potem ktoś opublikował pytanie, które było całkowicie anegdotyczne w odpowiedziach. Wyraźnie narusza zasady! A @ #% # $ za pomocą strony faktycznie głosowało za nią, chociaż niektórzy głosowali za nią! Mój wewnętrzny pedant umierał coraz bardziej każdego dnia, gdy pytanie pozostało w pytaniach ... WTF ?! :-)
Bart Silverstrim

Odpowiedzi:


10

Odpowiedź e-mail od inżyniera pomocy technicznej Microsoft na zgłoszony problem:

„Jeśli chodzi o moją opinię na temat twojego problemu, mam jedno słowo: WEIRD”.

Złoto!


3
Przynajmniej masz odpowiedź. Nie wszyscy to robią.
John Gardeniers

2
Rzeczywistość nigdy nie jest dziwna. Nazywanie rzeczywistości„ dziwnym ”utrzymuje cię w punkcie widzenia, który okazał się już błędny. Teoria prawdopodobieństwa mówi nam, że zaskoczenie jest miarą złej hipotezy; Dobry model sprawia, że ​​rzeczywistość wygląda normalnie, a nie dziwnie; […] Ale będzie ci również przeszkadzać w ciągłym myśleniu. Dziwne! Wydawanie energii emocjonalnej na niedowierzanie marnuje czas, który możesz wykorzystać na aktualizację. Wielokrotnie wrzuca cię z powrotem w ramy starego, niewłaściwego punktu widzenia. Żywi się poczuciem słusznego oburzenia na odwagę w rzeczywistości zaprzeczać. ”- lesswrong.com/lw/hs/think_like_reality
TessellatingHeckler

24

Zadzwoniono do mnie z firmy, o której nigdy wcześniej nie słyszałem, która miała za zadanie wdrożyć serwer pocztowy Exchange 2003 dla klienta i nie miała pojęcia, jak to zrobić; nic dziwnego, prawda? Pracuję jako niezależny konsultant, więc czuję się dobrze, wykonując prace, których nie wiesz, jak dla ciebie zrobić (i zdobywając za to pieniądze).

Poszedłem więc do strony klienta i odkryłem coś dość dziwnego: każdy serwer w sieci był kontrolerem domeny ; wszystkie 15 lub więcej z nich.

Potem odkryłem coś jeszcze dziwniejszego: żaden z nich nie replikował się poprawnie z żadnym innym, ogólne zachowanie usługi Active Directory można było opisać jedynie jako „nieobliczalne”, użytkownicy mieli problemy z siecią, które można sobie wyobrazić, a Exchange po prostu odmówił instalacji z nieznanym- błędy ludzkości.

Spojrzałem więc na konfigurację sieci na serwerze i zobaczyłem, że ... korzysta z publicznych serwerów DNS usługodawcy internetowego. Potem patrzę na inny serwer ... i było tak samo. Potem patrzę na DC ... to samo. Potem zapytałem ... i zostało to oficjalnie potwierdzone: każdy komputer w sieci (około 1500) korzysta z DNS usługodawcy internetowego zamiast prawowitego kontrolera domeny.

I przystąpił w wyjaśnianiu DNS jest dość krytyczne dla prawidłowego działania usługi Active Directory, i był w stanie zrekonstruować historię powrotem:

  • Ktoś pierwotnie skonfigurował domenę AD poprawnie, używając DC jako serwera DNS dla każdego komputera.
  • Nie wiedział nic o forwarderach i / lub konfiguracji zapory, więc komputery nie były w stanie rozpoznać publicznych nazw internetowych.
  • Tak narodził się pomysł wykorzystania serwerów DNS usługodawcy internetowego na komputerach; skonfigurowali to na każdym z nich.
  • Zaczęli mieć wiele błędów „nie można znaleźć kontrolera domeny” (kto by się domyślił?).
  • Myśleli, że przyczyną problemu jest brak wystarczającej liczby kontrolerów domeny, więc zaczęli promować każdy serwer do tej roli.
  • Nie trzeba dodawać, że tylko pogorszyło to sytuację, ponieważ te nowe kontrolery domeny również używały niewłaściwych adresów DNS, więc nie mogły się również replikować.
  • Trwało to przez miesiące , po prostu „przyzwyczaiły się” do tego, że sieć jest całkowicie zawodna.
  • Ponadto starają się uruchomić konfigurację Exchange, która zawiodła; dopiero wtedy postanowili zadzwonić do zewnętrznego konsultanta i dopóki nie mieli absolutnego pojęcia, że ​​coś jest całkowicie, zdecydowanie źle w konfiguracji sieci.

3
Uwielbiam te rzeczy. „Nie mogliśmy się już zalogować, ponieważ serwer jest zawodny, więc wszyscy mają teraz konta lokalne”. UH Huh.
SirStan,

3
To doskonały przykład tragedii tymczasowej poprawki.
Ernie,

23

Dawno, dawno temu miałem klienta, który był małą firmą (10 osób) z elektroniczną dokumentacją medyczną. (Nie lekarz). Pewnego dnia zauważyłem, że kopie zapasowe zawiodły. Podczas testowania napęd taśmowy w ogóle nie działał. Wspomniałem o tym właścicielowi, który powiedział, że doskonale zdaje sobie sprawę, że napęd jest zły, ale był zbyt drogi, by go wymienić.

Jasne - to niezbyt WTF.

WTF polega na tym, że jego personel codziennie obraca taśmę, zabierając ją do sejfu i cały ten jazz przez 6-9 miesięcy od jej śmierci .

„Nie mów personelowi, może to ich martwić”


6
O. Mój. Dobroć.
Wesley,


3
Czy nie trzeba tracić czasu na zmianę taśmy, a przechowywanie jej marnuje więcej pieniędzy niż samo naprawianie tego cholernego napędu?
Robert

@Robert: Wydaje mi się, że ten WTF faktycznie pochodzi;)
Olivier Pons,

17

Pracowałem jako sysadmin dla dużej agencji rządowej (jednego z głównych organów włoskiego rządu) i od kilku miesięcy zarządzałem ich centrum danych. Pewnego wieczoru mój telefon dzwoni, a mój szef mówi mi, że dzieje się coś bardzo złego: całkowita przerwa w zasilaniu .

Ok, mamy UPSy, prawda?

Tak, ale nie potrwają długo, więc lepiej idź tam i zamknij wszystko, dopóki nie wróci moc.

Idę tam, idę ciemnymi korytarzami, docieram do serwerowni ... i wita mnie coś, co można określić jedynie jako piekło . Dosłownie W pokoju było tak gorąco, że można było w nim upiec ciasta. Zasilacz UPS był w porządku, ale połowa serwerów już się wyłączyła z powodu przegrzania, a pozostałe krzyczały z bólu.

Powód?

Serwery były zasilane z UPS ... klimatyzacja nie .


15
Nie ma sensu wchodzić do 100-stopniowego pokoju pełnego bursztynu i czerwonych migających świateł z mnóstwem sygnałów dźwiękowych i fanów serwera krzyczących na 100%.
kmarsh

2
Niestety zauważyłem, że wiele dużych firm ma takie konfiguracje. Kilka razy, gdy Rackspace przeszedł do generatora, temperatura, o której poinformowały serwery, spadłaby z 70 do 100+ w ciągu kilku minut.
mrdenny,

3
Naprawdę mamy teraz rozsądny sposób na symulację piekła na ziemi ... gorąco, zawodzenie, ciemność, a ty chcesz odejść tak szybko, jak to możliwe, ale nie możesz.
Avery Payne

9

Awaria wentylatora HP ProLiant ML370 G3 ... Czujniki wentylatora na płycie głównej tego modelu uległy uszkodzeniu po 5 latach. Serwer nie może się uruchomić, gdy nie zostanie wykryta niewłaściwa kombinacja wentylatorów. Musiałem poprowadzić klienta przez uruchomienie maszyny za pomocą shop-vac (aby fani wirowali przy starcie) i w ten sposób utrzymywali serwer działający, dopóki nie mogłem przybyć z nowym systemem.

wprowadź opis zdjęcia tutaj wprowadź opis zdjęcia tutaj


8

Byłem konsultantem ds. Oprogramowania księgowego dla księgowości Dac-Easy. Pewnego razu zostałem wezwany do głównego biura lokalnego przedsiębiorstwa i księgowy powiedział mi, że jeśli nie mogę wyjaśnić, dlaczego program jest pełen błędów rachunkowych w każdy weekend, będą musieli znaleźć inną aplikację i konsultanta. Przeglądając pliki dziennika administracyjnego odkryłem, że wszystkie wpisy były zwykle dokonywane w piątkowe lub sobotnie wieczory. Potem dowiedziałem się, że żona właściciela logowała się do komputera systemu księgowego z domu za pomocą PC Anywhere i próbowała zrównoważyć rachunki z książeczką czekową po kilku lampkach wina. Gdy liczby będą wyglądać dobrze, wyloguje się.


2
Mogę zagwarantować, że to była twoja wina, do cholery.
LRE,

5
Ile kieliszków wina, dopóki liczby nie wyglądają dobrze? Założę się, że jest wielu ludzi, którzy chcą wiedzieć.
kmarsh

7

Podniosłem komputer, który otrzymałem z biura naszej firmy macierzystej, gdy usłyszałem coś grzechotającego w środku. Kiedy otworzyłem skrzynkę, okazało się, że jest ona pełna z Frosted Mini-Wheats. Wydaje mi się, że mieszkała w nim mysz lub używała skrzynki z jedzeniem. Prawdopodobnie punktem wejścia była szczelina między obudową a gniazdem klawiatury DIN.

Nie dokładnie to, o co prosiłeś, ale określony WTF.


3
Wiele lat temu pracowałem dla firmy nasiennej. Pewnego upadku mieliśmy maszyny w laboratorium nasiennym, które robią najdziwniejsze rzeczy. Z 4 dostępnych tam pudełek 2 miały gniazda myszy w obudowie. Siusiu myszy jest złe dla płyt głównych. Po tym wszystkim wszyscy mamy DUŻO lepsze założenie pokryw gniazd kart.
Laura Thomas,

I tutaj myślałem, że osłony gniazd kart służą tylko do przepływu powietrza ...
Ernie,

7

Kolejny klient, kolejna horror.

W głównym poście mówiłem o tym, że błędnie zastąpiłem dobrą kopię zapasową uszkodzoną bazą danych, którą miała zastąpić; zdarza się :-(

Konieczne było przywrócenie z kopii zapasowej. Na szczęście, istnieje faktycznie WAS istnieje kopia zapasowa: to było robione codziennie, na centralnym serwerze zapasowym z naprawdę duże biblioteki taśmowej dołączonej do niego; ten serwer zarządzał kopiami zapasowymi dla całej firmy, był naprawdę drogi i miał na nim zainstalowane oprogramowanie Real Backup Software.

Jak na razie dobrze. Sprawdzamy zadanie kopii zapasowej, ładujemy odpowiednią taśmę, rozpoczynamy operację przywracania, taśma jest ładowana, przywracanie rozpoczyna się ... i nic się nie dzieje.

Próbujemy jeszcze raz, coś.

Rozładowujemy, ponownie ładujemy, restartujemy, próbujemy przywrócić poprzednie kopie zapasowe ... nic się nie zmienia.

Zakładamy, że trwała jakaś długa operacja i zostawiamy ją na całą noc ... następnego dnia wciąż nic się nie zmienia.

Ok, czas zadzwonić do pomocy technicznej Real Backup Software ... ale nie da się tego zrobić, jesteśmy w niedzielę. Próbujemy poszukać strony pomocy technicznej dostawcy, ale wymagany jest specjalny kod dostępu i ma go tylko jeden menedżer ... ten sam menedżer, który będzie naprawdę zdenerwowany odkryciem systemu w poniedziałek, kiedy przyjdzie do pracy.

Kolejny dzień bólu i odkrywam, że błąd jest dobrze znany i został naprawiony przez łatkę dostawcy, której (oczywiście) nikt nie zawraca sobie głowy aplikowaniem. Więc idę go zastosować ... ale nie można tego zrobić: zarząd nie chce ryzykować zepsucia czegokolwiek, chyba że sprzedawca potwierdzi, że łatka może być bezpiecznie zastosowana; fakt, że serwer zapasowy nie był w stanie przywrócić niczego, najwyraźniej nie wyglądał na wystarczająco „zepsuty”.

Dopiero po czterech dniach, różnych wezwaniach do pomocy technicznej i dostawcy wysyłającym inżyniera wsparcia na miejscu, mogliśmy w końcu zastosować łatkę i przywrócić kopię zapasową; serwer kopii zapasowych NIGDY nie był w stanie wykonać przywracania, ale nikt go nigdy nie przetestował, więc nikt tego nie zauważył.


1
Cóż, jak mówią, tworzenie kopii zapasowych jest łatwe, przywracanie może być trudne ...
sleske

1
„Nikt nie dba o kopie zapasowe. Dbają tylko o przywracanie”.
Stefan Lasiewski

@StefanLasiewski W rzeczywistości i niestety w naszym świecie rozmowa jest ogólnie prawdziwa: |
Shadok

6

Emulacja terminala dla zabawy i zysku

Pracuję ze starszym systemem - zasadniczo kilkoma terminalami tekstowymi, które łączą się ze skrzynką uniksową, z kilkoma komputerami z systemem Windows wrzuconymi tylko po to, by skomplikować sprawę.

Kilka podstawowych faktów

  • Podstawowa aplikacja używa własnego rozszerzonego pliku termcap. Ogólnosystemowe termcap i terminfo są ignorowane.
  • Podstawowa aplikacja pozwala na wybór różnych mapowań klawiatury w zależności od zmiennych środowiskowych.
  • Wszystkie terminale tekstowe mają programowalne klawiatury.
  • Komputery z systemem Windows łączą się przy użyciu zastrzeżonego oprogramowania klienckiego bez wbudowanej obsługi podstawowej aplikacji.
  • Zastrzeżone oprogramowanie klienckie umożliwia wybór różnych mapowań klawiatury podczas ładowania.
  • Tylko połowa personelu korzysta ze standardowego układu QWERTY.
  • Co najmniej jeden, a może nawet więcej, administratorów systemu, którzy pracowali nad tym systemem, nie rozumieli poprawnie emulacji terminalu.

Myślę, że możesz zobaczyć, gdzie idę z tym.

Podejmowano bezmyślne próby dodania właściwej obsługi terminali do plików terminfo i termcap, ale są one tylko częściowo funkcjonalne. Zastrzeżony plik termcap używany przez podstawową aplikację systemową działa, ale w większości nie ma znaczenia, ponieważ $ TERM i tak nigdy nie jest ustawiony poprawnie.

Logując się, każdy użytkownik musi w zasadzie wybrać miejsce, z którego się loguje i układ klawiatury, którego chce używać - nie jest wymagane automatyczne wykrywanie. Spowoduje to ustawienie $ TERM na ANSI, niezależnie od tego, który terminal jest używany po stronie klienta, oraz zestawu zmiennych środowiskowych, dzięki czemu podstawowa aplikacja odpowiednio zamapuje niektóre klucze.

W przypadku osób korzystających z osadzonego układu klawiatury na terminalach tekstowych uruchamiany jest skrypt w celu przeprogramowania niektórych klawiszy układu osadzonego (tak jak fizycznie wydrukowano na samej klawiaturze), ale nie wszystkie. Na komputerach z systemem Windows ładowana jest mapa klawiszy klienta, aby ponownie przypisać większość klawiszy funkcyjnych do ANSI. Nie można ponownie przypisać ich wszystkich, w przeciwnym razie niektóre inne klucze przestaną działać.

Logowanie się do czegokolwiek innego z dowolnego terminala jest ćwiczeniem polegającym na niepowodzeniu i można je racjonalnie wykonać bezpośrednio na samym serwerze. Ponieważ wszystko działa, trudno jest uzasadnić czas i wysiłek wymagany do jego naprawy. Ale dodanie czegoś nowszego niż 20-letnie terminale tekstowe, z którymi się utknęliśmy, zasadniczo wymagałoby przepisania całego systemu.

Za każdym razem, gdy to widzę, trochę płaczę.


1
Potrzebujesz na drzwiach serwerowni tabliczki z napisem „Poza tym punktem leży szaleństwo”.
Ernie,

6

Znałem kogoś, kto postanowił zreorganizować pliki na swoim komputerze, umieszczając wszystkie pliki .exe w jednym folderze.


4
Ach, tak, ten! Całkiem podobne do „Usunąłem wszystkie te rzeczy w C: \ Windows, które były całkowicie bezużyteczne i zajmowały tyle miejsca” ...
Massimo,

3
Robię to dla systemów Windows z funkcją Deep Freeze, aby poczuć katharsis.
Bart Silverstrim,

6

Sieć z ~ 60 ( SZEŚĆ ) komputerami.

Fanatyk bezpieczeństwa.

Niektóre nowe przełączniki z funkcjami VLAN.

„Plan reorganizacji sieci” obejmujący ~ 20 ( DWADZIEŚCIA ) sieci VLAN.

Dzięki jakiejś nieznanej górnej sile odszedłem, zanim to wszystko się faktycznie zaczęło ...


5

Daliśmy jednemu z naszych administratorów Unixa okno systemu Windows. Było to krótko po tym, jak daliśmy administratorom Windowsa Linux-owi administratorom, aby zwiększyć naszą znajomość różnych systemów operacyjnych. Jako administrator systemu Windows starając się nie spieprzyć mojego Linux-a, zadałem mnóstwo pytań zespołowi Uniksa. Spodziewam się, że taki był cel tego ćwiczenia. Po surowym wykładzie na temat upewnienia się, że właściwie dobrałem wszystkie moje woluminy i nie umieszczam wszystkiego na jednym woluminie lub na jednej partycji, poszedłem naprzód i zbudowałem idealnie odpowiednie pudełko, które nadal działa w produkcji dwa lata później.

Kiedy facet z Uniksa, który wygłosił wykład na temat różnych woluminów i nie budowania rzeczy, aby pełny dysk mógł spowodować awarię systemu operacyjnego, zbudował swój system Windows, położył wszystko na C :. Kiedy powiedziałem: „Nie mogę wykonać kopii zapasowej przy użyciu żadnych zasad, które mamy, a kiedy te dzienniki zapełniają się, Twoje pudełko ulegnie awarii”. Powiedział „Cóż, pomyślałem, że to Windows, wszystko na C: ma sens”. W ogóle nie zrobił kolejnej partycji. Byłem w tym naprawdę paskudny. Absolutnie WTF, czy myślałeś coś takiego. Najwyraźniej nie przyszło mu do głowy, że niektóre najlepsze praktyki są takie same niezależnie od systemu operacyjnego.


10
Prawdopodobnie często „wszystko na C:” ma sens w świecie Windows. Jak typy Unixy rozumieją / jako c :. „Prawidłowa” poprawka uniksowa polegałaby na tworzeniu dodatkowych partycji i montowaniu ich jako folderów, a nie dysków. Więc partycja 1 = / (C :) Partycja 2 = / home (c: \ dokumenty i ustawienia \) Partycja 3 dla c: \ windows Partycja 4 dla c: \ pliki programów Partycja 5 dla udostępnionych danych (jeśli był to serwer plików )
SirStan,

Ktoś mógłby uwierzyć, że gdyby nie spędził dużo czasu na obsłudze komputerów z systemem Windows.
Laura Thomas,

1
Jednym z problemów jest to, że dla MOST-ów wszystko na C: ma idealny sens z bardzo prostego powodu, że co najmniej 99% komputerów z systemem Windows ma tylko dysk C:. Pewnie, że to stacje robocze, a nie serwery, ale to raczej blokuje sposób myślenia tych, którzy nie nauczyli się lepiej.
John Gardeniers

1
Wydaje mi się, że brakuje mi WTF, ponieważ większość komputerów ma tylko dysk C: i pliki logów systemu operacyjnego można łatwo zamknąć (podobnie jak systemy Linux, jak sądzę). Wydaje mi się, że różnica polega na układzie systemu plików ... Linux używa punktów montowania do stworzenia gigantycznego pojedynczego systemu plików, podczas gdy Windows używał dyskretnych liter dysku dla woluminów, a niektóre aplikacje blokowały się, jeśli były zainstalowane na czymkolwiek innym niż C: (lub inne komplikacje mogą wystąpić później). Widziałem wiele systemów Windows, w których zabrakło miejsca, ponieważ na dysku były dwie partycje ...
Bart Silverstrim

5

Odpowiedź Massimo przypomina mi inny WTF ...

Małe biuro ma serwer Windows 2003 z Exchange, Symantec AV itp. Firma zwykle wykorzystuje nas do wykonywania wszystkich prac informatycznych. Ale ten nowy hotshot jest w biurze i kupił nowy komputer. Mieliśmy je na ujednoliconej platformie Dell Optiplex, ten facet postanowił zastąpić 3 z nich „świetnymi maszynami”, które były w sprzedaży w Best Buy.

Niezależnie od tego - jakoś udaje im się dołączyć do domeny.

Pierwsze połączenie:

Nie możemy znaleźć perspektywy. Maszyna została dostarczona z programem Word (Microsoft Works), więc gdzie jest wszystko inne.

Drugie połączenie:

Jak korzystamy z antywirusa sieciowego?

To jest wtf. Poszedłem na miejsce, a 7 z nich zostało skonfigurowanych jako Symantec Antivirus SERVERS , zamiast instalować klienta. Najwyraźniej dżentelmenowi się to nie podobało, że zablokowaliśmy ustawienia klienta i postanowiliśmy „ponownie zainstalować” klienta, aby mógł go zmienić podczas skanowania. Najwyraźniej pierwsza płyta CD dla Symantec AV, którą pominęliśmy, przekonała go do zainstalowania „serwera”, a nie klienta.


Łatwo jest zainstalować serwer zamiast klienta. Z jakiegoś powodu jest to domyślny wybór w programie Endpoint Protection
Matt Simmons,

5
Instalowanie serwera jest domyślne, ponieważ nie oczekuje się instalowania klientów z dysku CD. Po zainstalowaniu serwera publikuje udział, którego można użyć do zainstalowania klientów, którzy następnie automatycznie wiedzą, z którym serwerem się połączyć i tym podobne. Powinieneś użyć tych plików instalacyjnych lub wypchnąć instalację z serwera, a nie trzymać dysku CD na każdym komputerze klienckim.
Catherine MacInnes,

Niedługo dostanę maszyny moich ludzi na AD, cholera :-)
Matt Simmons,

5

Klient zadzwonił do mnie, aby pomóc w niektórych kompilacjach serwerów. Podczas kompilacji zostałem poinformowany, że są to serwery zastępcze dla dwóch ostatnich z szafy. Pomyślałem, że to dziwne, że pozycja stojaka jest odpowiednia i zapytałem, dlaczego. Okazuje się, że serwerownia została zalana po pęknięciu rury wodnej, która biegnie przez jej środek.

Więc co robi fajka wodna na środku serwerowni, o którą pytasz? Cóż, łazienka dla kobiet jest tuż obok, a serwerownia jest wygodnie poza zasięgiem wzroku. Jakie jest lepsze miejsce na umieszczenie głównego paszy w łazience?


Tak ... mamy też ... nieprzyjemne ... fajki w niektórych pokojach danych. Nie wiem, kto to tak zaprojektował. : - /
Bart Silverstrim


5

Och, to jest łatwe ...

Miałem instalację systemu Linux dla firmy znajdującej się w magazynie w wiejskim Kentucky. Ten system jest aplikacją księgową / inwentaryzacyjną dla organizacji. Zastąpiłem serwer SCO z ery 1998 roku nowym serwerem CentOS 4. W rezultacie spodziewałem się najgorszego, jeśli chodzi o łączność i klientów. Wiesz, stare komputery, złe okablowanie itp. Do witryny wysłałem nowe przełączniki, kable, cienkie klienty itp.

Jednak NIE spodziewałem się, że „szafa” okablowania będzie w ŁAZIENCE ! W rzeczywistości okablowanie znajdowało się w przestrzeni nad opuszczonym sufitem bezpośrednio nad toaletą w łazience magazynu. Obejmowało to modem DSL, 10-megabitowy HUB i 66-blokowy dla telefonów ...

wprowadź opis zdjęcia tutaj wprowadź opis zdjęcia tutaj


4

Ten sam klient zaangażowany w sprawę DNS From Hell.

Ich serwer Exchange działał przez lata z wdziękiem, a nawet przetrwał niektóre awarie dysków (dzięki, RAID i dzięki więcej, kopie zapasowe). Pewnego dnia ponownie wezwano mnie do niezwiązanego problemu i powiedzieli mi en passant, że coś ich niepokoi: kilka razy wcześniej odkryli, że każdy może otworzyć skrzynkę pocztową wszystkich innych; myśleli, że to dziwne, ale nic nie zrobili, ponieważ nie wiedzą, jak to naprawić, a zresztą e-mail działał i (prawie) nikt tego nie odkrył.

Byłem bardzo zszokowany: wszyscy byli w stanie otworzyć skrzynkę pocztową innej osoby, a oni myśleli, że to TYLKO MAŁA NIŻĘ NARODOWA i nie zawracali sobie głowy robieniem nic przez TRZY MIESIĄCE . Każdy zwykły człowiek natychmiast wyciągnąłby kabel sieciowy z serwera, ale nie on.

Źródło problemu było ... dziwne: ktoś ustawił opcję „Wszyscy / Pełna kontrola” na poziomie organizacji Exchange w Active Directory, więc wszyscy natychmiast stali się pełnymi administratorami Exchange; ich jedynym szczęściem było to, że niewielu ludzi to zauważyło.

Na dzień dzisiejszy nikt jeszcze nie wie, kto to zrobił.


2
Zarządzałem wieloma małymi sieciami, w których wymóg był dokładnie tym, co tu wdrożono - szczególnie dlatego, że jest bardziej bezpieczny niż udostępnianie haseł. Jo właściciel może otworzyć Steve'a na e-mail recepcjonistki (czy moja płeć kogoś obraża? :)), jeśli Steve nie ma. Ma to sens w niektórych scenariuszach - ale zazwyczaj w biurze typu „każdy wie, jaką bieliznę kolorową wszyscy mają na sobie”.
SirStan,

Pracowałem z małą firmą, w której istnieją stałe, współdzielone, oparte na rolach konta użytkowników, a oni naprawdę chcieli, aby tak było. Ale byli 15 pracownikami małej firmy. Klient tego postu miał 1500 pracowników, zdecydowanie nie prosił o pełne udostępnianie e-maili, nie chciał tego, ale po prostu nie dbał o to przez TRZY MIESIĄCE.
Massimo,

1
Mam teraz na sobie czarną bieliznę. Czy to sprawia, że ​​błąd serwera jest dla nas wszystkich tego rodzaju biurem?
Wesley,

4

Pracował jako pełnoetatowy programista i niepełnoetatowy administrator w małej firmie zajmującej się programowaniem rachunkowości lekarskiej (czytaj: rozliczanie klientów i roszczenia ubezpieczeniowe). Dostałem telefon od dużego klienta, że ​​jego serwer nie działa; był to nowy produkt z systemem Altos Unix SysV / 386. Ponieważ byłem wszystkim, co mieli, wysłali mnie i nową dziewczynę.

Dotarliśmy tam i był pokój pełen operatorów wprowadzania danych wpisujących dokumenty WordPerfect tak szybko, jak mogli. Była linia dalekobieżna wychodząca ze stanu, w której inny zestaw operatorów robił to samo.

Katalog dokumentów zawiera około 10 000 doskonałych słów dokumentów, wszystkie w tym samym formacie. WSZYSTKO W JEDNYM KATALOGU. Taki i taki został ranny i cierpi na takie a takie. Wygląda na to, że ten doktor był zwykłym facetem dla prawników składających pozwy o odszkodowanie.

Próbowałem uruchomić się z dyskietki i miałem tylko dużo odgłosów szukania. Wyciągnąłem dyskietkę i była ona całkowicie pokryta pajęczynami, mówię tu o garściach. To był gabinet lekarski, więc zażądałem wacików i alkoholu (był to jedyny uniksowy dysk rozruchowy, jaki mieliśmy i jedyna szansa na naprawienie rzeczy w tej rozmowie serwisowej), i zacząłem sprzątać dyskietkę, napęd i serwer.

Były dwa problemy, jeden polegał na tym, że kelner był pełen brudu z dywanu i jego położenia w rogu pokoju (na grubym pluszowym dywanie), i przegrzewał się w biurze o temperaturze 80 stopni. System plików wymagał poważnego FSCK, a ja podzieliłem pliki 10K na nowy zestaw alfabetycznych podkatalogów i zasugerowałem, aby je dalej rozbić.

Doktor był idealną *** dziurą, która wyrwała nam nową, kiedy weszliśmy do drzwi. Kiedy wyszliśmy, wyjaśniliśmy, że zakup od nas opcji WordPerfect dla UNIX nie oznacza, że ​​zmieniliśmy rozmiar serwera do tworzenia dokumentów wewnątrzkontynentalnych; Potrzebował także klimatyzacji, lokalizacji serwera bez dywanów, zasilacza UPS, zewnętrznej macierzy RAID i lepszego protokołu przechowywania katalogów. Nagle poczuł uszy, bo w ten sposób zarobił wszystkie swoje pieniądze. Przekazałem wszystkie informacje do działu sprzedaży, ale wkrótce porzuciłem tę pracę z innych powodów.


4

Moja najlepsza WTF pochodzi od mojego obecnego pracodawcy, kiedy zaczynałem tutaj.

Prawie pierwsze kilka miesięcy pracy wiązało się z ciągłą paniką i całkowitym przerażeniem, gdy odkryłem stan serwerów. Na obecnym poziomie doświadczenia mogłem po prostu zalecić podpalenie tego miejsca i odebranie ubezpieczenia. Ale najlepszą częścią była jedna polityka firmy:

Nie było rozliczania klientów korzystających z połączeń modemowych. U dostawcy usług internetowych, który uzyskał połowę swoich dochodów od klientów korzystających z połączeń modemowych. Tak naprawdę była to polityka, która obowiązywała przez około 6 lat, zanim zacząłem, i po prostu pomyślałem, że nic z tym nie zrobiono. Standardowa linia brzmiała: „Po prostu ufamy naszym klientom, że nie używają zbyt wiele”. Fakt, że miejsce to działało z zawrotnym budżetem i przez cały ten czas nie miał prawdziwego administratora na przełączniku, nie pomógł w sprawach, które nie sądzę.

Efektem końcowym tej polityki było oczywiście to, że spamerzy w zasadzie przejęli pulę połączeń telefonicznych. Niemal każdej nocy używali jednego konta do łączenia się z wieloma modemami, aż cała pula się zapełniła, a następnie wysyłali spam tak szybko, jak tylko mogli. Wersja AAA RADIUS nie pomogła w tym, że nie było w tym czasie szybkiego przełącznika „zezwalaj tylko jednemu użytkownikowi”. Zhakowałem coś razem w Perlu, aby odłączyć każdego, kto ma dwa loginy, aż do momentu, gdy serwer RADIUS może zostać wymieniony, i to rozwiązało ten problem w pierwszym tygodniu lub dwóch. Innym problemem było to, że nie mogłem mieć wystarczająco dużo czasu na naprawę (patrz: szybki budżet), ponieważ jednocześnie udzielałem wsparcia technicznego. Ale jednym z powodów, dla których wciąż tu jestem, było to, że miałem nad tym wszystkim swobodę. Nie sądzę kiedykolwiek naprawdę powiedziano nam, aby nie wprowadzać w życie jakiegoś rozsądnego pomysłu. Jedynym ograniczeniem, jakie kiedykolwiek miałem, były pieniądze.


3

Dziesięć lat temu przeprowadziłem wywiad dla firmy, której okablowanie głównej serwerowni wyglądało jak zupa spaghetti. Sprzęt sieciowy znajdował się w 3 stojakach w pobliżu rogu pokoju o wymiarach 20 x 60 stóp. Kaskada kabli sieciowych różnego rodzaju spadała na stojaki i kończyła się w puli splątanych kabli o szerokości około 7 stóp i wystających około 5 stóp od stojaków. Nie było żadnej dokumentacji i nikt nie wiedział, dokąd poszedł.

Firma miała 95% udziału w rynku w dziedzinie bezpieczeństwa życia i mienia. Mogę tylko powiedzieć, że to może zrobić prawdziwą pauzę.

BTW, firma nadal działa i najwyraźniej od tamtej pory posprzątała wiele rzeczy.



3

Kilka lat temu firma, dla której pracowałem, przejęła jednego z naszych konkurentów i musiałem przeprowadzić audyt ich maszyn (Centos), aby upewnić się, że spełniają one nasze standardy w zakresie konfiguracji (ich administrator odmówił przyłączenia się do naszej firmy w za założeniem własnej firmy, która opracowała rozwiązania „pod klucz”).

W /etc/rc.local (dom wszystkich wielkich WTF) znalazłem:

swapon /dev/sda3

i

route add -net 10.0.0.0 netmask 255.255.0.0 eth1

Uwaga: eth1 został skonfigurowany w ifcfg-eth1 z maską sieci 255.255.255.0

Najwyraźniej prawdziwi sysadmini nie używają tych cliched plików konfiguracyjnych takich jak / etc / fstab i / etc / sysconfig / network-scripts / *


4
Jeśli pochodzisz z Debiana, Slackware lub Solaris, znalezienie WSZYSTKICH TRZY skryptów sieciowych w CentOS / RedHat i ich naprawa może być myląca.
kmarsh

2

Na początku tego roku zatrudniliśmy nową dziewczynę. Poproszono mnie o sprawdzenie, czy wszystkie czcionki firmowe zostały zainstalowane na jej komputerze. Wiedziałem, że tak, ale postanowiłem wybrać moje bitwy i po prostu zainstalować je ponownie. Około 5 minut później dostałem telefon od dziewczyny i chciała, żebym przyszedł i pokazał jej, jak korzystać z nowego „oprogramowania”, które zainstalowałem. Podszedłem, otworzyłem Worda i przeprowadziłem ją przez proces zmiany czcionek ... to właśnie zainstalowałem.

Ta dziewczyna miała doktorat !! Już tu nie pracuje, ale nie dlatego, że nie wiedziała, jak używać czcionek.


Off topic: Czy ktoś może mieć tytuł doktora i nadal być nazywany „dziewczyną”? =)
Wesley,

Szczerze mówiąc, powinna była użyć arkusza stylów, który dyktuje ci używanie czcionek, cóż, stylów, tak aby każdy dokument, który tworzy, byłby automatycznie formatowany poprawnie. Chociaż zastanawia się, jak sformatowała swoją pracę magisterską ...
Mark Henderson

1
Nie znam tej osoby, ale jedyny raz, kiedy słyszałem o tym poziomie niewiedzy (nie tylko technicznej / komputerowej) w doktoracie, to kiedy dokument został kupiony online.
Ernie,

@Nonapeptide: w tym przypadku tak.
AppsByAaron

2
Myślę, że wykorzystała LaTeXa do napisania pracy doktorskiej .. :)
Arie K
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.