Beste Sysadmin WTF?


20

Sie erlebt es sicher mit eigenen Augen (oder wollen) früher oder später: das schreckliche Projekt / system / Situation , wo etwas habe SO vermasselt man kann einfach nicht glauben , dass es tatsächlich ging wie es tat.

Misswirtschaft? Fehleinschätzungen? Missverständnis? Nur dumme, schlichte Unwissenheit? Nennen Sie Ihre Ursache, es ist sicher passiert (und es passiert leider immer wieder viel; siehe hier ).

Beschreibe es hier zur Unterhaltung (wenn auch etwas zynisch) und zum Lernen (hoffentlich).

Einige Regeln:

  • Dies ist nicht der Ort für zufällige (auch wenn äußerst verheerende) Admin-Fehler. Vermeiden Sie daher "argh, ich habe das rm -r falsch geschrieben" oder "OMG, ich habe nur die korrumpierte Datenbank über mein letztes gutes Backup kopiert". ; diese Dinge sind hier besser . Hier geht es darum, "welche Art von Drogen genau unter dem Einfluss von wem dieses System entworfen / implementiert wurde".
  • Eine WTF pro Post, damit sie richtig kommentiert werden können.
  • Bitte poste etwas, was du tatsächlich gesehen hast :-)
  • Wenn du es getan hast, qualifiziert es sich immer noch :-)

Ich werde bald etwas Material hinzufügen, zögern Sie nicht, Ihr eigenes hinzuzufügen; und bitte machen :-)


11
Dies muss ein Community Wiki sein
squillman

6
Um ehrlich zu sein, denke ich, dass es zu viel Diskussion erfordert, um eine gültige SF-Frage zu sein. Vielleicht sollte www.thedailywtf.com in die LoJ gebracht werden?
EBGreen

Was genau ist ein Community-Wiki? Ich habe einige Fragen gesehen, die als solche gekennzeichnet sind. Wie funktioniert das?
Massimo

1
Lustiger Wechsel von einer Site mit vollen Moderatorrechten zu einer ohne Privilegien. Lolz.
BinaryMisfit

3
Daher habe ich diese Website erstellt und weiterentwickelt, um technische Fragen zu stellen und von einer Community von Benutzern beantworten zu lassen. Dann hat jemand eine Frage gestellt, die in ihren Antworten völlig anekdotisch war. Offensichtlich gegen die Regeln verstoßen! Und das @ #% # $, das die Site nutzt, hat sie tatsächlich hochgestimmt, obwohl einige sie runtergestimmt haben! Mein innerer Pedant starb jeden Tag ein wenig mehr. Diese Frage blieb in den Fragen zurück ... WTF ?! :-)
Bart Silverstrim

Antworten:


10

E-Mail-Antwort eines Microsoft-Support-Technikers auf ein gemeldetes Problem:

"Nach meiner Meinung zu Ihrem Problem habe ich ein Wort: WEIRD."

Gold!


3
Zumindest hast du eine Antwort bekommen. Das tut nicht jeder.
John Gardeniers

2
" Realität ist nie seltsam. Wenn man Realität" seltsam "nennt, bleibt man in einem Standpunkt, der sich bereits als falsch erwiesen hat. Die Wahrscheinlichkeitstheorie besagt, dass Überraschung das Maß für eine schlechte Hypothese ist. Ein gutes Modell lässt die Realität normal aussehen, nicht seltsam. [..] Aber Es wird Sie auch daran hindern, weiter darüber nachzudenken, wie bizarr es ist, emotionale Energie für Ungläubigkeit aufzuwenden und Zeit für Aktualisierungen zu verschwenden. Es versetzt Sie wiederholt in den Rahmen der alten, falschen Sichtweise zurück. Es speist Ihr Gefühl der gerechten Empörung über das Wagemut der Realität um dir zu widersprechen. "- lesswrong.com/lw/hs/think_like_reality
TessellatingHeckler

24

Ich wurde von einer Firma angerufen, von der ich noch nie zuvor gehört hatte, die beauftragt war, einen Exchange 2003-Mailserver für einen Kunden zu implementieren, und überhaupt keine Ahnung hatte, wie dies zu tun ist. nichts zu seltsam, oder? Ich arbeite als freiberuflicher Berater, daher bin ich in der Lage, Jobs zu erledigen, von denen Sie nicht wissen, wie sie für Sie zu erledigen sind (und Ihr Geld dafür zu bekommen).

Also ging ich zum Kunden und entdeckte etwas ziemlich Seltsames: Jeder einzelne Server im Netzwerk war ein Domänencontroller . alle 15 oder so von ihnen.

Dann entdeckte ich etwas noch Seltsameres: Keiner von ihnen replizierte ordnungsgemäß mit einem anderen, das allgemeine Verhalten von Active Directory konnte nur als "unberechenbar" bezeichnet werden, die Benutzer hatten Probleme mit dem Netzwerk, die Sie sich vorstellen können, und Exchange weigerte sich nur, die Installation mit unbekanntem Code durchzuführen. Fehler für die Menschheit.

Also habe ich mir die Netzwerkkonfiguration auf dem Server angesehen und festgestellt, dass die öffentlichen DNS-Server des Internetdienstanbieters verwendet wurden. Dann schaue ich auf einen anderen Server ... und es war das gleiche. Dann schaue ich mir einen DC an ... das Gleiche. Dann fragte ich ... und es wurde offiziell bestätigt: Jeder Computer im Netzwerk (ungefähr 1500) verwendete den DNS des Internetdienstanbieters anstelle eines rechtmäßigen Domänencontrollers.

Ich fuhr fort zu erklären , DNS ist ganz für die richtige Active Directory Operation kritisch, und war in der Lage , die Hintergrundgeschichte zu rekonstruieren:

  • Jemand hat die AD-Domäne ursprünglich korrekt eingerichtet und einen Domänencontroller als DNS-Server für jeden Computer verwendet.
  • Er / sie / es wusste nichts über Weiterleitungen und / oder Firewall-Konfiguration, so dass Computer nicht in der Lage waren, öffentliche Internetnamen aufzulösen.
  • So entstand die Idee, die DNS-Server des Internetdienstanbieters auf den Computern zu verwenden. Sie haben es auf jedem von ihnen konfiguriert .
  • Sie begannen viele Fehler zu haben, die besagten, dass sie keinen Domänencontroller finden konnten (wer hätte das gedacht?).
  • Sie dachten, das Problem sei darauf zurückzuführen, dass nicht genügend Domänencontroller vorhanden sind, und stuften jeden einzelnen Server in diese Rolle ein.
  • Das hat sich natürlich nur verschlimmert, da auch diese neuen Domänencontroller die falschen DNSs verwendeten und sich daher auch nicht replizieren konnten.
  • Dies dauerte Monate , sie "gewöhnten" sich nur daran, dass das Netzwerk völlig unzuverlässig war.
  • Darüber hinaus versuchen sie, das Exchange-Setup zu starten, das kläglich abgestürzt ist. erst dann entschieden sie sich, einen externen Berater anzurufen, und bis sie absolut keine Ahnung hatten, war etwas völlig falsch in ihrer Netzwerkeinrichtung.

3
Ich liebe das Zeug. "Wir konnten uns nicht mehr anmelden, da der Server unzuverlässig ist und alle jetzt lokale Konten haben". uhhuh.
SirStan

3
Dies ist ein hervorragendes Beispiel für die Tragödie der vorübergehenden Korrektur.
Ernie

23

Es war einmal ein Kunde, der war ein kleines Unternehmen (10 Personen) mit einer elektronischen Krankenakte. (Kein Arzt). Eines Tages bemerkte ich, dass die Backups fehlgeschlagen waren. Beim Testen funktionierte das Bandlaufwerk überhaupt nicht. Ich erwähnte dies dem Besitzer, der sagte, er sei sich bewusst, dass das Laufwerk schlecht, aber zu teuer für den Austausch sei.

Sicher - das ist nicht sehr WTF.

Der WTF ist, dass seine Mitarbeiter das Band täglich rotieren ließen und es zu einem Safe brachten, und all den Jazz für die 6-9 Monate seit seinem Tod .

"Sag es nicht dem Personal, es könnte sie beunruhigen."


6
Oh. Meine. Güte.
Wesley


3
Warten Sie nicht darauf, dass alle Zeit haben, das Band zu wechseln und es aufzubewahren. Verschwenden Sie mehr Geld, als nur das verdammte Laufwerk zu reparieren?
Robert

@ Robert: Ich denke, diese WTF kommt tatsächlich von;)
Olivier Pons

17

Ich arbeitete als Systemadministrator für eine große Regierungsbehörde (eines der wichtigsten Organe der italienischen Regierung) und verwaltete deren Rechenzentrum seit einigen Monaten. Eines Abends klingelt mein Telefon und mein Chef sagt mir, dass etwas sehr Schlimmes passiert: ein totaler Stromausfall .

Ok, wir haben UPSes, oder?

Ja, aber sie werden nicht lange halten, also gehen Sie besser dorthin und schalten Sie alles aus, bis die Stromversorgung wieder hergestellt ist.

Ich gehe dorthin, gehe durch die dunklen Gänge, komme zum Serverraum ... und werde von dem begrüßt, was man nur als reine Hölle bezeichnen kann . Buchstäblich. Das Zimmer war so heiß, dass man Kuchen darin hätte backen können. Die USV-Stromversorgung war in Ordnung, aber die Hälfte der Server war bereits wegen Überhitzung heruntergefahren, und die anderen schrien vor Schmerzen.

Der Grund?

Die Server waren mit USV-Strom versorgt ... die Klimaanlage nicht .


15
Es gibt keine Lust, in einen 100-Grad-Raum voller bernsteinfarbener und rot blinkender Lichter mit vielen Alarmsignalen und Serverventilatoren zu gehen, die zu 100% kreischen.
kmarsh

2
Leider ist mir aufgefallen, dass viele große Unternehmen so gegründet wurden. Mehrere Male, wenn Rackspace auf Generator geschaltet wurde, stieg die von den Servern gemeldete Temperatur innerhalb von Minuten von 70 auf über 100.
Mrdenny

3
Wirklich, wir haben jetzt eine vernünftige Möglichkeit, die Hölle auf Erden zu simulieren ... heiß, heulend, dunkel, und Sie möchten so schnell wie möglich gehen, können es aber nicht.
Avery Payne

9

HP ProLiant ML370 G3 Lüfterfehler ... Die Lüftersensoren auf dem Motherboard dieses Modells waren nach 5 Jahren in der Regel defekt. Der Server kann nicht gestartet werden, wenn die falsche Lüfterkombination nicht erkannt wird. Ich musste den Kunden durch das Starten der Maschine mit einem Shop-Vac führen (damit sich die Fans beim Booten drehen), und so ließen sie den Server am Laufen, bis ich mit einem neuen System ankam.

Bildbeschreibung hier eingeben Bildbeschreibung hier eingeben


8

Früher war ich Berater für Buchhaltungssoftware bei Dac-Easy Accounting. Einmal wurde ich in die Hauptniederlassung eines lokalen Unternehmens gerufen und der Buchhalter sagte mir, wenn ich nicht klären könne, warum das Programm jedes Wochenende voller Buchhaltungsfehler sei, müssten sie eine andere Bewerbung und einen anderen Berater finden. Beim Durchgehen der Verwaltungsprotokolldateien stellte ich fest, dass alle Einträge in der Regel am Freitag- oder Samstagabend vorgenommen wurden. Dann fand ich heraus, dass sich die Frau des Besitzers von zu Hause aus mit PC Anywhere beim Buchhaltungssystemcomputer anmeldete und versuchte, die Konten nach mehreren Gläsern Wein mit ihrem Scheckbuch abzugleichen. Sobald die Zahlen gut ausgesehen hatten, würde sie sich abmelden.


2
Ich kann garantieren, dass das deine Schuld war, verdammt.
LRE

5
Wie viele Gläser Wein, bis die Zahlen gut aussehen? Ich wette, es gibt viele Leute, die es wissen wollen.
kmarsh

7

Ich hob einen Computer, den ich aus dem Büro unserer Muttergesellschaft erhalten hatte, als ich etwas drinnen herumrasseln hörte. Als ich das Etui öffnete, fand ich es halb voll mit Frosted Mini-Wheats. Ich glaube, eine Maus hat darin gelebt oder einen Lebensmittel-Cache benutzt. Wahrscheinlicher Einstiegspunkt war die Lücke zwischen dem Gehäuse und der DIN-Tastaturbuchse.

Nicht genau das, wonach Sie gefragt haben, aber eine bestimmte WTF.


3
Ich habe vor Jahren für eine Saatgutfirma gearbeitet. In einem Herbst hatten wir Maschinen im Saatlabor, die die seltsamsten Dinge taten. Von den 4 Kisten hatten 2 Mäusenester im Koffer. Mauspipi ist schlecht für Motherboards. Wir sind alle viel besser darin geworden, die Kartenschlitzabdeckungen danach wieder aufzusetzen.
Laura Thomas

Und hier dachte ich, dass Kartenschlitzabdeckungen nur für den Luftstrom da waren ...
Ernie

7

Ein anderer Kunde, eine andere Horrorgeschichte.

Im Hauptbeitrag habe ich davon gesprochen, fälschlicherweise ein gutes Backup mit der beschädigten Datenbank überschrieben zu haben, die es ersetzen sollte. es passiert :-(

Daher war eine Wiederherstellung aus dem Backup erforderlich. Zum Glück gibt tatsächlich WAR ein Backup gibt: es täglich, auf einem zentralen Backup - Server mit einer wirklich großen Bandbibliothek mit ihm verbunden getan wurde; Dieser Server verwaltete Backups für das gesamte Unternehmen, war sehr teuer und hatte eine echte Backup-Software installiert.

So weit, ist es gut. Wir suchen den Sicherungsjob, laden das richtige Band, starten den Wiederherstellungsvorgang, das Band wird geladen, die Wiederherstellung beginnt ... und es passiert nichts.

Wir versuchen es noch einmal.

Wir entladen, laden neu, starten neu, versuchen, vorherige Backups wiederherzustellen ... nichts ändert sich.

Wir gehen davon aus, dass eine lange Operation stattgefunden hat und lassen sie die ganze Nacht ... am nächsten Tag ändert sich immer noch nichts.

Ok, es ist Zeit, den Support des Herstellers von Real Backup Software anzurufen ... aber das geht nicht, wir sind am Sonntag. Wir versuchen, die Support-Site des Anbieters aufzurufen, aber ein spezieller Zugangscode ist erforderlich, und nur ein Manager hat ihn ... derselbe Manager, der wirklich verärgert sein wird, wenn er das System entdeckt, ist am Montag immer noch außer Betrieb, wenn er zur Arbeit kommt.

Ein weiterer Tag voller Schmerzen, und ich stelle fest, dass der Fehler bekannt ist und von einem Hersteller-Patch behoben wurde, den (offensichtlich) niemand angewendet hat. Also werde ich es anwenden ... aber es geht nicht: Das Management möchte nicht riskieren, etwas zu beschädigen, es sei denn, der Hersteller bestätigt, dass der Patch sicher angewendet werden kann. Die Tatsache, dass der Backup-Server anscheinend nichts wiederherstellen konnte, schien ihnen nicht "kaputt" zu sein.

Erst nach insgesamt vier Tagen, verschiedenen Support-Anrufen und dem Versenden eines Support-Technikers durch den Anbieter vor Ort konnten wir den Patch anwenden und das Backup wiederherstellen. Der Backup-Server war NIEMALS in der Lage gewesen, Wiederherstellungen durchzuführen, aber niemand hat ihn jemals getestet, daher bemerkte es niemand.


1
Nun, wie sie sagen, Backup ist einfach, es ist die Wiederherstellung, die schwierig sein kann ...
sleske

1
"Niemand kümmert sich um Backups. Sie kümmern sich nur um Wiederherstellungen."
Stefan Lasiewski

@StefanLasiewski Tatsächlich und traurigerweise ist in unserer Welt das Gegenteil der Fall: |
Shadok

6

Terminal-Emulation für Spaß und Gewinn

Ich arbeite mit einem älteren System - im Wesentlichen einer Reihe von Textterminals, die mit einer Unix-Box verbunden sind, und ein paar Windows-Computern, die nur eingeworfen werden, um die Dinge zu komplizieren.

Einige wesentliche Hintergrundinformationen

  • Die primäre Softwareanwendung verwendet eine eigene erweiterte Termcap-Datei. Systemweites termcap und terminfo werden ignoriert.
  • Mit der primären Softwareanwendung können verschiedene Tastaturzuordnungen entsprechend den Umgebungsvariablen ausgewählt werden.
  • Alle Textterminals verfügen über programmierbare Tastaturen.
  • Windows-PCs stellen eine Verbindung mit proprietärer Client-Software her, ohne dass die primäre Softwareanwendung dies unterstützt.
  • Proprietäre Client-Software ermöglicht die Auswahl verschiedener Tastaturzuordnungen beim Laden.
  • Nur die Hälfte der Mitarbeiter verwendet das Standard-QWERTZ-Layout.
  • Mindestens einer, möglicherweise mehrere der Systemadministratoren, die an diesem System gearbeitet haben, verfügte nicht über ein angemessenes Verständnis der Terminalemulation.

Ich denke, Sie können sehen, wohin ich damit gehe.

Es gab halbherzige Versuche, die Dateien terminfo und termcap mit der richtigen Terminalunterstützung zu versehen, aber diese sind nur teilweise funktionsfähig. Die proprietäre TermCap-Datei, die von der primären Systemanwendung verwendet wird, funktioniert, ist jedoch größtenteils irrelevant, da $ TERM sowieso nie richtig eingestellt ist.

Beim Anmelden muss jeder Benutzer grundsätzlich auswählen, von wo aus er sich anmeldet und welches Tastaturlayout er verwenden möchte - es ist keine automatische Erkennung erforderlich. Dies setzt $ TERM auf ANSI, unabhängig davon, welches Terminal auf der Clientseite verwendet wird, und eine Umgebungsvariable, damit die primäre Softwareanwendung einige der Schlüssel entsprechend neu zuordnet.

Wenn Benutzer das eingebettete Tastaturlayout auf den Textterminals verwenden, wird ein Skript ausgeführt, um einige der Tasten auf das eingebettete Layout (wie physisch auf der Tastatur selbst gedruckt) umzuprogrammieren, jedoch nicht alle. Auf den Windows-PCs wird eine Client-Tastaturbelegung geladen, um die meisten Funktionstasten ANSI neu zuzuordnen. Sie können nicht alle neu zuordnen, da andere Tasten sonst nicht mehr funktionieren.

Das Anmelden an einer anderen Stelle an einem der Terminals ist eine Fehlschlagübung und kann nur direkt auf dem Server selbst durchgeführt werden. Da alles funktioniert, ist es schwierig, den Zeit- und Arbeitsaufwand für die Behebung zu rechtfertigen. Das Hinzufügen von etwas Neuerem als den 20 Jahre alten Textterminals, an denen wir jetzt festhalten, würde im Wesentlichen ein Umschreiben des gesamten Systems erfordern.

Ich weine innerlich jedes Mal, wenn ich es sehe.


1
Sie benötigen ein Schild an der Tür des Serverraums mit der Aufschrift "Jenseits dieses Punktes liegt der Wahnsinn".
Ernie

6

Ich kannte jemanden, der beschlossen hat, die Dateien auf seinem Computer neu zu ordnen, indem er alle EXE-Dateien in einem Ordner abgelegt hat.


4
Ach ja, das hier! Ganz ähnlich wie "Ich habe all das Zeug in C: \ Windows gelöscht, was völlig nutzlos war und so viel Platz
Massimo

3
Ich mache das auf Windows-Systemen, auf denen Deep Freeze läuft, um ein Gefühl von Katharsis zu bekommen.
Bart Silverstrim

6

Ein Netzwerk mit ~ 60 ( SECHS ) PCs.

Ein Sicherheitsfanatiker.

Einige neue Switches mit VLAN-Funktionen.

Ein "Netzwerk Sanierungsplan" beteiligt ~ 20 ( TWENTY ) VLANs.

Dank einer unbekannten oberen Kraft bin ich gegangen, bevor all das anfangen konnte ...


5

Wir haben einem unserer Unix-Administratoren eine Windows-Box gegeben. Dies geschah kurz nachdem wir Windows-Administratoren Linux-Boxen zur Verfügung gestellt hatten, um die Vertrautheit zwischen verschiedenen Betriebssystemen zu erhöhen. Als Windows-Administrator, der versucht, meine Linux-Box nicht zu vermasseln, hatte ich dem Unix-Team eine Menge Fragen gestellt. Ich gehe davon aus, dass dies das Ziel der Übung war. Nach einem strengen Vortrag, in dem es darum ging, sicherzustellen, dass ich alle Volumes richtig dimensioniert und nicht alles auf ein Volume oder auf eine einzelne Partition gestellt habe, baute ich eine vollkommen geeignete Box, die zwei Jahre später noch in Produktion ist.

Als der Unix-Typ, der mir den Vortrag über verschiedene Volumes gegeben hatte und keine Sachen baute, damit eine volle Festplatte das Betriebssystem zum Absturz bringen konnte, seine Windows-Box baute, legte er alles auf C :. Als ich sagte "Ich kann das nicht mit irgendwelchen Richtlinien belegen, die wir haben, und wenn diese Protokolle Ihre Box füllen, wird es abstürzen." Er sagte: "Nun, ich dachte, es wäre Windows, alles auf C: macht Sinn." Er hat überhaupt keine weitere Partition gemacht. Ich habe mich ernsthaft darüber geärgert. Absolut WTF, haben Sie so etwas gedacht? Anscheinend ist ihm nicht aufgefallen, dass einige Best Practices unabhängig vom Betriebssystem gleich sind.


10
Wahrscheinlich ist in einer Windows-Welt oft "alles auf C:" sinnvoll. Als Unixy-Typen verstehen / als c :. Das "richtige" Unixy-Update wäre gewesen, zusätzliche Partitionen zu erstellen und diese als Ordner anstatt als Laufwerke bereitzustellen. Also Partition 1 = / (C :) Partition 2 = / home (c: \ Dokumente und Einstellungen \) Partition 3 für c: \ Windows Partition 4 für c: \ Programmdateien Partition 5 für gemeinsam genutzte Daten (wenn es sich um einen Dateiserver handelte) )
SirStan

Eine Person könnte das glauben, wenn sie nicht einige Zeit mit der Desktop-Unterstützung von Windows-Computern verbracht hätte.
Laura Thomas

1
Eines der Probleme dabei ist, dass für die MEISTEN Leute alles auf C: vollkommen sinnvoll ist, und zwar aus dem einfachen Grund, dass mindestens 99% der Windows-Computer nur ein C: -Laufwerk haben. Sicher, das sind Workstations, keine Server, aber für diejenigen, die es nicht besser gelernt haben, ist es ziemlich konsequent.
John Gardeniers

1
Ich vermisse die WTF dort, da die meisten Maschinen nur ein C: -Laufwerk haben und die OS-Protokolldateien leicht gekappt werden können (wie auch Linux-Systeme, nehme ich an). Es gibt einen Unterschied, der meiner Meinung nach vom Dateisystem - Layout herrührt ... Linux verwendet Mountpunkte, um ein riesiges einzelnes Dateisystem zu erstellen, während Windows einzelne Laufwerksbuchstaben für Volumes verwendete, und Sie hatten einige Anwendungen, die blockierten, wenn sie auf etwas anderem als C: (oder C:) installiert wurden andere Komplikationen können später auftreten). Ich habe viele Windows-Systeme gesehen, denen der Speicherplatz ausgegangen ist, weil sich auf einer Festplatte zwei Partitionen befanden ...
Bart Silverstrim

5

Massimos Antwort erinnert mich an eine andere WTF ...

Ein kleines Büro verfügt über einen Windows 2003-Server mit Exchange, Symantec AV usw. Das Unternehmen verwendet uns normalerweise für die gesamte IT-Arbeit. Dieser neue HotShot ist jedoch im Büro und hat einen neuen PC gekauft. Wir hatten sie auf einer einheitlichen Dell Optiplex-Plattform. Dieser Typ entschied, drei von ihnen durch "großartige Maschinen" zu ersetzen, die bei Best Buy zum Verkauf standen.

Unabhängig davon - sie schaffen es irgendwie, es der Domain hinzuzufügen.

Erster Aufruf:

Wir können keinen Ausblick finden. Die Maschine wurde mit Word (Microsoft Works) ausgeliefert, wo ist also alles andere.

Zweiter Anruf:

Wie verwenden wir das Netzwerk-Virenschutzprogramm?

Das ist das wtf. Ich war vor Ort und 7 ihrer Computer waren als Symantec Antivirus- Server konfiguriert , anstatt den Client zu installieren. Anscheinend gefiel es dem Gentleman nicht, dass wir die Einstellungen des Clients gesperrt hatten und beschlossen, den Client neu zu installieren, damit er sie beim Scannen ändern konnte. Anscheinend hat ihn die erste CD für Symantec AV, die wir ausgelassen hatten, dazu gebracht, den "Server" und nicht den Client zu installieren.


Es ist einfach, den Server anstelle des Clients zu installieren. Aus irgendeinem Grund ist dies die Standardeinstellung für Endpoint Protection
Matt Simmons

5
Die Installation des Servers ist die Standardeinstellung, da nicht erwartet wird, dass Sie Clients von der CD installieren. Wenn Sie den Server installieren, wird eine Freigabe veröffentlicht, mit der Clients installiert werden können, die dann automatisch wissen, mit welchem ​​Server eine Verbindung hergestellt werden soll, und solche Dinge. Sie sollten diese Installationsdateien verwenden oder die Installation vom Server übertragen und nicht die CD in jeden Client-Computer stecken.
Catherine MacInnes

Ich werde bald alle Maschinen meiner Leute auf AD bringen, verdammt noch mal :-)
Matt Simmons

5

Ein Client hat mich angerufen, um bei einigen Server-Builds zu helfen. Während des Baus wurde mir mitgeteilt, dass es sich um Ersatzserver für die unteren beiden Server aus dem Rack handelt. Ich fand es seltsam, dass die Rackposition relevant war, und fragte, warum. Es stellt sich heraus, dass der Serverraum überflutet ist, nachdem die in der Mitte verlaufende Wasserleitung geplatzt ist.

Also, was macht eine Wasserpfeife in der Mitte des Serverraums, den Sie fragen? Nun, die Damentoilette befindet sich gleich nebenan und der Serverraum ist praktisch unsichtbar. Welchen besseren Ort gibt es, um das Hauptfutter ins Badezimmer zu bringen?


Ja ... wir haben auch einige ... unangenehme ... Leitungen in bestimmten Datenräumen. Ich weiß nicht, wer das so gemacht hat. : - /
Bart Silverstrim

4
Erinnert mich an diesen Serverraum
Michael Stum

5

Oh, das ist einfach ...

Ich hatte eine Linux-Systeminstallation für eine Firma in einem Lagerhaus im ländlichen Kentucky. Dieses System ist die Buchhaltungs- / Bestandsanwendung für die Organisation. Ich habe einen SCO-Server aus dem Jahr 1998 durch einen neuen CentOS 4-Server ersetzt. Als Ergebnis habe ich das Schlimmste in Bezug auf Konnektivität und Clients erwartet. Wissen Sie, alte PCs, schlechte Verkabelung usw. Ich habe neue Switches, Kabel, Thin Clients usw. an den Standort geliefert ...

Ich hatte jedoch NICHT damit gerechnet, dass sich der Verkabelungsschrank im BADEZIMMER befindet ! Tatsächlich befand sich die Verkabelung im Raum über der abgehängten Decke direkt über der Toilette des Lagerbades. Dazu gehörten das DSL-Modem, ein 10-Megabit- Hub und ein 66-Block für die Telefone ...

Bildbeschreibung hier eingeben Bildbeschreibung hier eingeben


4

Derselbe Kunde ist an der Sache DNS From Hell beteiligt.

Ihr Exchange-Server lief jahrelang einwandfrei und überstand sogar einige Festplattenfehler (danke, RAID und danke mehr, Backups). Eines Tages wurde ich erneut wegen eines Problems angerufen, das nichts damit zu tun hatte, und sie sagten mir, dass sie vorübergehend etwas beunruhigt: Einige Male zuvor stellten sie fest, dass jeder in der Lage war, den Briefkasten aller anderen zu öffnen. sie fanden es seltsam, taten aber nichts, weil sie nicht wissen, wie sie das beheben sollen, und eh funktionierte die E-Mail und (fast) niemand hatte dies entdeckt.

Ich war hier ziemlich schockiert: Jeder konnte den Briefkasten eines anderen öffnen, und sie dachten, dies sei NUR EIN MINDESTENS NUTZEN und machten sich für DREI MONATE keine Mühe . Alle normalen Leute hätten das Netzwerkkabel sofort vom Server gezogen, aber nicht sie.

Die Ursache des Problems war ... seltsam: Jemand hatte auf der Ebene der Exchange-Organisation in Active Directory "Jeder / Vollzugriff" festgelegt, sodass jeder sofort ein vollständiger Exchange-Administrator wurde. Ihr einziges Glück war, dass nur sehr wenige Leute es bemerkten.

Bis heute weiß noch niemand, wer das tatsächlich getan hat.


2
Ich habe eine Reihe kleiner Netzwerke verwaltet, in denen eine Anforderung genau das war, was hier implementiert wurde - insbesondere, weil sie sicherer ist als das Teilen von Passwörtern. Jo der Besitzer kann Steve die E-Mail der Rezeption öffnen (beleidigt meine Geschlechtsauswahl irgendjemanden? :)), wenn Steve nicht da ist. In einigen Szenarien ist dies sinnvoll - in der Regel jedoch in einem Büro der Art "Jeder weiß, welche Farbe Unterwäsche jeder andere trägt".
SirStan

Ich hatte mit einem kleinen Unternehmen zusammengearbeitet, in dem feste, gemeinsam genutzte, rollenbasierte Benutzerkonten vorhanden waren, und sie wollten, dass dies tatsächlich so ist. Aber es waren 15 Angestellte in einem kleinen Unternehmen. Der Kunde dieses Beitrags hatte 1500 Angestellte, sie haben definitiv nicht nach einer vollständigen E-Mail-Weitergabe gefragt, wollten es nicht, aber es interessierte ihn einfach nicht für DREI MONATE.
Massimo

1
Ich trage gerade schwarze Unterwäsche. Macht das Server Fault jetzt zu einem solchen Büro für uns alle?
Wesley

4

Arbeitete als Vollzeit-Programmierer und Teilzeit-Administrator für ein kleines Unternehmen, das Buchhaltungssoftware für Arztpraxen (siehe Kundenabrechnung und Versicherungsansprüche) herstellte. Ich habe einen Anruf von einem großen Kunden erhalten, dass sein Server ausgefallen ist. Es war das neue Produkt mit Altos Unix SysV / 386. Da ich alles war, was sie hatten, schickten sie mich und das neue Mädchen.

Dort angekommen, gab es einen Raum voller Dateneingabeoperatoren, die WordPerfect-Dokumente so schnell wie möglich eingaben. Es gab eine Fernstrecke, die verließ, wo eine andere Gruppe von Betreibern dasselbe tat.

Das Dokumentenverzeichnis enthielt ungefähr 10.000 wortgenaue Dokumente, die alle dem gleichen Format folgten. ALLES IN EINEM VERZEICHNIS. So-and-so wurde verletzt und leidet an so und so. Scheint, dass dieser Arzt der richtige Ansprechpartner für Anwälte war, die Verletzungsklagen einreichen.

Ich habe versucht, von Diskette zu booten und habe nur viele Suchgeräusche bekommen. Ich habe die Diskette herausgezogen und sie war komplett mit Spinnweben bedeckt. Ich spreche hier von Handvoll. Es war eine Arztpraxis, also forderte ich Tupfer und Alkohol an (es war die einzige Unix-Bootdiskette, die wir hatten, und die einzige Möglichkeit, die Probleme bei diesem Serviceabruf zu beheben), und begann mit dem Aufräumen von Diskette, Laufwerk und Server.

Es gab zwei Probleme: Zum einen war der Server voller Schmutz aus dem mit Teppich ausgelegten Büro und seiner Zimmerecke (auf einem dicken, plüschigen Teppich) und im 80-Grad-Büro war er überhitzt. Das Dateisystem brauchte ernsthaftes FSCK'ing und ich teilte die 10K-Dateien in eine neue Reihe alphabetischer Unterverzeichnisse auf und schlug vor, sie weiter aufzuteilen.

Der Doktor war ein perfektes Loch, das uns ein neues aufgerissen hat, als wir zur Tür kamen. Als wir abreisten, erklärten wir, dass der Kauf der Option WordPerfect für UNIX nicht bedeutet, dass wir den Server für die Erstellung von Intrakontinentaldokumenten dimensioniert haben. Außerdem benötigte er eine Klimaanlage, einen teppichfreien Serverstandort, eine USV, ein externes RAID und ein besseres Protokoll zur Verzeichnisablage. Plötzlich war er ganz Ohr, denn so verdiente er sein ganzes Geld. Ich gab alle Informationen an den Vertrieb weiter, verließ diesen Job jedoch bald aus anderen Gründen.


4

Meine beste WTF kam von meinem derzeitigen Arbeitgeber, als ich hier anfing.

Fast die ersten Monate im Job waren mit einer ständigen Panik und einem regelrechten Horror verbunden, als ich den Zustand der Server entdeckte. Nach meinem derzeitigen Erfahrungsstand hätte ich vielleicht nur empfohlen, den Ort in Brand zu setzen und die Versicherung abzuschließen. Das Allerbeste war jedoch eine Unternehmenspolitik:

Es gab keine Abrechnung für Einwahlkunden. Bei einem ISP, der die Hälfte seines Einkommens von DFÜ-Kunden erhielt. Dies war tatsächlich eine Politik, die zum Zeitpunkt meines Starts seit ungefähr 6 Jahren in Kraft war, und es verwirrte mich nur, dass nichts dagegen unternommen worden war. Die Norm lautete: "Wir vertrauen einfach darauf, dass unsere Kunden nicht zu viel verwenden." Die Tatsache, dass das Budget knapp war und die ganze Zeit über kein richtiger Administrator am Schalter war, half nichts, was ich nicht glaube.

Das Endergebnis dieser Richtlinie war natürlich, dass Spammer im Grunde genommen den Einwahlpool befehligt hatten. Fast jede Nacht benutzten sie ein Konto, um sich in mehrere Modems einzuwählen, bis der gesamte Pool voll war, und sprengten dann Spam so schnell wie möglich aus. Die Version von AAA RADIUS hat nicht dazu beigetragen, dass es zu diesem Zeitpunkt keinen schnellen Wechsel "Nur einen Benutzer gleichzeitig zulassen" gab. Ich habe etwas in Perl gehackt, um jemanden mit zwei Anmeldungen zu trennen, bis der RADIUS-Server ersetzt werden konnte, und das hat das Problem in den ersten ein oder zwei Wochen behoben. Ein weiteres Problem war, dass ich nicht genug Zeit hatte, um Dinge zu reparieren (siehe: Budgetkürzung), da ich gleichzeitig technischen Support leistete. Aber ein Grund, warum ich immer noch hier bin, war, dass ich alles frei regieren konnte. Ich glaube nicht, dass ich Es wurde uns jemals wirklich gesagt, wir sollten keine fundierte Idee umsetzen. Die einzige Einschränkung, die ich je hatte, war Geld.


3

Vor zehn Jahren interviewte ich ein Unternehmen, dessen Verkabelung im primären Serverraum wie eine Spaghettisuppe aussah. Die Netzwerkausrüstung befand sich in 3 Racks in der Nähe einer Ecke eines 20 x 60 Fuß großen Raums. Es gab eine Kaskade von Netzwerkkabeln aller Arten von Farben, die die Racks hinunterstürzten und in einem Kabelgewirr endeten, das etwa 3 m breit war und sich etwa 2 m von den Racks entfernt ausbreitete. Es gab keine Dokumentation und niemand wusste, was wohin ging.

Das Unternehmen hatte einen Marktanteil von 95% in einem Bereich, der sich mit der Sicherheit von Leben und Eigentum befasste. Ich kann nur sagen, dass das eine echte Pause geben kann.

Übrigens ist das Unternehmen noch im Geschäft und hat offenbar seitdem eine Menge Dinge aufgeräumt.



3

Vor einigen Jahren hat das Unternehmen, für das ich gearbeitet habe, einen unserer Konkurrenten übernommen, und ich musste deren Maschinen (Centos) prüfen, um sicherzustellen, dass sie unseren Standards in Bezug auf die Konfiguration entsprechen (ihr Systemadministrator hatte die Möglichkeit, sich unserem Unternehmen anzuschließen, abgelehnt) befürworten die Gründung eines eigenen Unternehmens, das schlüsselfertige Lösungen entwickelt).

In /etc/rc.local (der Heimat aller großartigen WTFs) fand ich:

swapon /dev/sda3

und

route add -net 10.0.0.0 netmask 255.255.0.0 eth1

Hinweis: eth1 wurde in ifcfg-eth1 mit einer Netzmaske von 255.255.255.0 konfiguriert

Anscheinend verwenden echte Sysadmins keine klischeehaften Konfigurationsdateien wie / etc / fstab und / etc / sysconfig / network-scripts / *


4
Wenn Sie aus Debian, Slackware oder Solaris stammen, kann es verwirrend sein, ALLE DREI Netzwerkskripte in CentOS / RedHat zu finden und zu reparieren.
kmarsh

2

Anfang dieses Jahres haben wir ein neues Mädchen eingestellt. Ich wurde gebeten, sicherzustellen, dass alle Firmenschriften auf ihrem Computer installiert waren. Ich wusste, dass sie es waren, entschied mich aber, meine Schlachten auszusuchen und sie einfach wieder zu installieren. Ungefähr 5 Minuten später erhielt ich einen Anruf von dem Mädchen und sie wollte, dass ich vorbeikomme und ihr zeige, wie man die neue "Software" benutzt, die ich installiert habe. Ich ging rüber, öffnete Word und führte sie durch das Ändern von Schriftarten .... das ist, was ich installiert habe.

Dieses Mädchen hatte einen Doktortitel !! Sie arbeitet nicht mehr hier, aber nicht, weil sie nicht wusste, wie man Schriften benutzt.


Nicht zum Thema: Kann jemand promovieren und trotzdem als "Mädchen" bezeichnet werden? =)
Wesley

Um ehrlich zu sein, sie hätte ein Stylesheet verwenden sollen, das die Verwendung von Schriftarten für Sie durch Formatvorlagen vorschreibt, damit jedes von ihr erstellte Dokument automatisch korrekt formatiert worden wäre. Obwohl man sich nicht fragt, wie sie ihre These formatiert hat ...
Mark Henderson

1
Ich kenne diese Person nicht, aber das einzige Mal, dass ich von dieser Ahnungslosigkeit (nicht nur von technischer / Computer-Ahnungslosigkeit) in einer Promotion gehört habe, war, als das Dokument online gekauft wurde.
Ernie

@Nonapeptide: in diesem Fall ja.
AppsByAaron

2
Ich glaube, sie hat LaTeX benutzt, um ihre Doktorarbeit zu schreiben. :)
Arie K
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.