Was ist die Systemadministration gleichbedeutend mit Hundefutter?


17

Softwareentwickler haben das Konzept des "Hundefutters", bei dem sie die von ihnen entwickelte Software häufig regelmäßig verwenden. Bei einigen Projekten kann die direkte Interaktion beim Debuggen des Systems von unschätzbarem Wert sein. Also frage ich die Community:

Was ist die Systemadministration gleichbedeutend mit Hundefutter?


2
Ich hasse es, wenn ich sehe, dass Systemadministratoren persönliche Ausnahmen nutzen, nur weil sie es können. Natürlich können Sie die Standard - Sysadmin Bild ausführen, verwenden die gleiche Firewall - Regeln wie die Benutzer und so vierten bis zu dem Punkt , dass Sie trotzdem noch Ihre Arbeit tun können ... etwas weniger wäre imo ein ernstes Problem sein ^^
Oskar Duveborn

Antworten:


23

Ich denke nicht, dass es eine so klare Antwort wie für die Programmierung geben wird, aber ein paar Teilantworten fallen mir ein:

Verwenden eines PCs, der wie jeder andere von einem Standard-Image erstellt wurde.

Laufen mit Benutzerrechten. Die meiste Zeit nur bei Bedarf anheben.

Ein anderer Gedanke: Bitten Sie einen engen Freund oder Verwandten, Ihre Unterlagen zu lesen und ihnen zu folgen und Ihnen ehrlich zu sagen, ob es klar ist.


6
+1 läuft mit Benutzerrechten. (und die Frage ist jetzt Community-Wiki)
Nic

30

Setzen Sie auf Ihr Backup-System dasselbe Vertrauen wie auf Ihre Benutzer und löschen Sie Ihren privaten Ordner. Wenn das beängstigend klingt oder Sie glauben, dass die Wiederherstellung zu lange dauert, müssen Sie möglicherweise Ihr Backup-System verbessern.


3
Ooooo, ich habe das noch nicht gemacht, ich bin mir nicht sicher, ob ich so viel Hundefutter machen würde ...
Ward - Reinstate Monica

Das ist eine bemerkenswert gute Idee.
Chris Magnuson

1
Sehr gutes Beispiel für Hundefutter ... :-P
Nandhini Anand

8

Melden Sie ein Problem mit der gleichen Problemverfolgungssoftware wie Ihre Benutzer, anstatt es einfach selbst zu beheben. Wenn möglich, bitten Sie einen anderen Systemadministrator, das Problem über die Software zu lösen, anstatt direkt mit Ihnen zu sprechen.


5

In der Software-Entwicklung ist "Hundefutter" nur ein überschriebenes Wort für das, was ich für "Testen" halte. Verwenden Sie das Produkt tatsächlich? Wie würde ein Kunde? Sollte ein sehr offensichtlicher Schritt sein.

Der Begriff wurde von Microsoft populär gemacht, aber sie gehören zu den Unternehmen, für die es ein bisschen sinnvoller ist, "das eigene Hundefutter zu sich zu nehmen" als für andere Unternehmen. Wenn Sie Software für die Verwaltung von Dental - Office - Management zu machen, ist es eine andere Situation , als wenn Sie entwickeln, sagen wir, ein Betriebssystem / Textverarbeitung / Web - Browser / Mail - Server / Software - Entwicklungs - Tool ... etwas , dass ein Software - Entwickler normalerweise auf verwenden würde eine reguläre Basis.

Aus den gleichen Gründen ist es für Sysadmins jedoch sinnvoll, dieselben Systeme zu verwenden, die wir ohnehin verwenden. Wann immer Sie dasselbe Skript / Einschränkungen / Anwendung / Datenbank / Server / Diskimage / Netzwerk / verwenden können, was auch immer Ihre Benutzer tun, sollten Sie es tun - das ist Hundefutter. Versuche alles einmal. Nach einer Weile versuchen Sie es erneut.

Beachten Sie auch, dass das Essen des Hundenahrungsmittels selbst meiner Meinung nach zu oft zu Blähungen führen kann. Dies ist nicht nur ein Wortspiel!


2
Die Verwendung eines Softwareprodukts, wie es ein Kunde verwenden würde, ist für einen Entwickler in vielen Situationen nicht anwendbar. Zum Beispiel entwickle ich Finanzberichterstattungssoftware, aber ich benutze sie nicht, weil ich kein Finanzberichterstatter bin.
squillman

@squillman: Ich bin einverstanden, dass wir Entwickler waren, aber ich muss auch sagen, dass wir unser ERP-System für interne Schreibarbeiten verwenden.
Nandhini Anand

4

Verwenden von Websense mit denselben blockierten Seiten wie Endbenutzer.


3

Wie bereits erwähnt, denke ich, dass gute Sysadmins dies standardmäßig tun sollten. Als Systemadministrator sollten Sie standardisierte Umgebungen und Verfahren erstellen, die es allen Benutzern ermöglichen, so effizient wie möglich zu arbeiten. Das schließt dich ein. :)

Einige Verhaltensweisen, die dies verstärken:

  • Wird als Standardbenutzer ausgeführt (sei es unter Windows oder * NIX) und nur bei Bedarf erweitert.
  • Verwenden Sie Standard-Workstation-Hardware, auf der derselbe Betriebssystem-Build und dieselben Pakete ausgeführt werden, die Ihre Benutzer verwenden.
  • Durchsetzung der gleichen Richtlinien für IT-Mitarbeiter (und Entwickler) wie für normale Benutzer, es sei denn, es gibt einen geschäftlichen Grund, etwas anderes zu tun. Wenn der Unternehmensstandard nur IE und IE verwendet, sollte Firefox nicht auf IT-Computern installiert werden.

All dies ermöglicht es Ihnen, Ihren Benutzern zu demonstrieren, dass Sie üben, was Sie predigen.


/ me looks in mirror ... wird nicht als Standardbenutzer ausgeführt, verwendet ein neueres Betriebssystem und eine neuere Hardware, verwendet nicht dieselben Apps und Browser wie Benutzer. :(
Doug Luxem

2

Verwenden Sie dasselbe System-Image und dieselbe Workstation-Konfiguration, die die von Ihnen unterstützten Benutzer verwenden.

Verwenden Sie ein Standardbenutzerkonto, um sich an Ihrer Workstation anzumelden und Ihre Branchenanwendungen (Textverarbeitung, E-Mail, CRM usw.) auszuführen.

Erhöhen Sie niemals Ihr Standard-Benutzerkonto. Melden Sie sich bei Bedarf mit den entsprechenden Anmeldeinformationen beim entsprechenden System an.

Ich führe keine Systemverwaltungsaufgaben von meiner eigenen Workstation aus oder verwende mein eigenes Benutzerkonto. Ich habe einen separaten Verwaltungsserver für die Ausführung von Systemverwaltungsaufgaben und melde mich bei diesem System mit den entsprechenden Anmeldeinformationen an, abhängig von der ausgeführten Aufgabe.


1

Hundefutter - (dôg-fūd-ĭng)


Was passiert mit schlecht funktionierenden Systemadministratoren? Lesen Sie dies und das für weitere Details.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.