Jaka jest najgorsza konfiguracja / konfiguracja serwera, jaką kiedykolwiek „odziedziczyłeś” [zamknięte]

19

Zaczynasz pracę lub pracowałeś jako konsultant dla firmy i „dziedziczysz” źle skonfigurowane serwery. Jaki jest najgorszy błąd konfiguracji, jakiego kiedykolwiek widziałeś?

NoahD
źródło

Odpowiedzi:

23

Jeszcze za 15 lat w branży zaczynam nową rolę doradczą w firmie, aby stwierdzić, że mają „dobrą” infrastrukturę. Jest to zwykle powód, dla którego jestem wezwany, aby je naprawić.

Typową przyczyną tego bałaganu są nietechniczni decydenci podejmujący decyzje techniczne.

Izzy
źródło
15
+1 dla „nietechnicznych decydentów podejmujących decyzje techniczne”. Smutne ale prawdziwe.
Maximus Minimus
2
To naprawdę jest źródłem wszelkiego zła IT.
Izzy
3
Co gorsza może być sytuacja, gdy ktoś, kto myśli, że wie wszystko, używa wielu „fajnych rzeczy” (MPLS, OSPF, IS-IS, HSRP itp.), Ale w zupełnie głupi sposób. Nie, prawie wszystkie zło IT jest spowodowane przez nietechnologów. Wiele razy to po prostu złe techniki.
Thomas
Zgadzam się, chociaż mogę być po prostu zmęczony obecnym zaangażowaniem
Izzy
19

Kilka lat temu wykonałem pracę, dokonując „oceny” infrastruktury sieciowej małego przedsiębiorstwa produkcyjnego. Podczas tej pracy odkryłem, że ich system ERP nigdy nie został utworzony. Bez ich wiedzy ich były wykonawca IT skonfigurował Backup Exec do codziennych pełnych kopii zapasowych, ale nigdy nie skryptował żadnego typu „zrzutu” lub zatrzymania / uruchomienia serwera bazy danych używanego przez ich system ERP, więc pliki bazy danych były zawsze w użyciu i pomijane przez utworzyć kopię zapasową. W związku z tym przez ponad 3 lata codziennie wykonywali kopie zapasowe taśm, które nie zawierały danych systemu ERP. Sumiennie wymienili taśmę, tak jak powiedział im wykonawca, ale najwyraźniej nikt (w tym wykonawca) nigdy nie zadał sobie trudu, aby sprawdzić, co faktycznie jest na taśmach.

Evan Anderson
źródło
1
Niezłe!!
Wydaje
Przywracają niektóre pliki użytkownika tu i tam, ale nigdy nie dotknęły bazy danych systemu ERP. Myślę, że to dobrze - nigdy nie musieli go przywracać ... westchnienie
Evan Anderson
To jedno zalecenie helluva dotyczące stabilności i niezawodności systemu ERP i jego platformy. Jaki ERP i jaką platformę?
Izzy
1
Odziedziczyłem coś bardzo podobnego. Lokalizacje folderów kopii zapasowych uległy zmianie i nikt nie zadał sobie trudu, aby zaktualizować BackupExec, więc przez ponad rok nic nie było zapisywane na taśmie (ale wszystkie zostały obrócone zgodnie ze specyfikacją wykonawcy)!
Matt Rogish
@Izzy: Microsoft SQL Server i JobBoss, jeśli dobrze pamiętam. Brak zrzutu bazy danych w zasięgu wzroku, a pliki MDF / LDF są pomijane każdego dnia!
Evan Anderson
10

W dawnych czasach jeden z naszych starszych administratorów opuścił naszą organizację i przekazał mi odpowiedzialność za „system obrazowania dokumentów”. Byłem niskim człowiekiem w zespole, niedoświadczonym i chętnym wskoczyć w cokolwiek.

To było jak stara reklama Coli z Mean Joe Greenem. Byłem całkowicie podekscytowany, aby zostać głównym (jedynym) administratorem w systemie produkcyjnym zorientowanym na klienta, a kiedy wychodził za drzwi, był jak: „hej dzieciaku, złap - spodziewaj się, że rzucił mi zwitek zmiętych papierów z loginami i numerem telefonu do wsparcia zamiast spoconego ręcznika.

Euforia szybko minęła ... system składał się z 2 serwerów z bazą danych, zasobu, około 6 stacji roboczych ze skanerami i aplikacjami przetwarzającymi oraz serwera WWW i użytkowników aplikacji zalogowanych do odwoływania się do dokumentów. Był to bezbożny miszmasz apache i java oraz co najmniej dwóch rodzajów skryptów działających na serwerze Windows SQL Server. O tak. Zapłaciliśmy także za serię „dostosowań”, które często się zepsuły, a ich członkowie wsparcia zawsze byli błogo nieświadomi.

Krótka lista dobrych czasów:

  • Aplikacja miała wycieki pamięci i zawiesiła się.
  • Został zintegrowany z naszym ERP poprzez serię plików danych pompowanych tam iz powrotem podczas nocnych zadań FTP. Kolejność generowania kanałów, przetwarzania, pobierania plików i aktualizacji bazy danych na obu końcach zależała od starannego harmonogramu między niektórymi harmonogramami aplikacji, zadaniami programu SQL Server i nocnymi cronami w zdalnym systemie ERP. Jeśli aktualizacje w obu kierunkach nie powiodły się, całe działy były w stanie spoczynku, a ich „raporty” nie zostały wyplute z drukarki lub, co gorsza, zawierały niedokładne informacje, które mogłyby spowodować skargi klientów.
  • Program SQL Server nie skonfigurował żadnych zadań konserwacyjnych, a obcinanie dziennika odbywało się ręcznie.
  • Czasami plik licencji dla aplikacji losowo „wygasł” i zablokował wszystkich.
  • Czasami role użytkowników wewnętrznych były „zdezorientowane”, a ludzie logowali się i widzieli (i mogli używać) przyciski interfejsu administratora. (te połączenia były świetne ... „Dan ... widzę nowe przyciski ... Czy powinienem je kliknąć?”)

Mało, jeśli cokolwiek zostało udokumentowane i odkryłem każdą zmarszczkę, gdy coś pękło. Jak powiedzmy ... raporty były błędne lub nie zostały wydrukowane. Lub Desktop wypchnął nową wersję JVM i nikt nie mógł skanować. Albo ktoś wykopał klucz ze stacji roboczej do skanowania i aplikacja uległa awarii. Lub system plików dziennika został zapełniony. Albo dane z ekstrakcji OCR spowodowały awarię aplikacji z powodu nieprawidłowego przechwycenia czegoś i przesłania go jako czegoś nielegalnego. Lub odkrycie, że było około 3 tuzin biletów otwartych ze wsparciem dla różnych działów, a wiele z nich było otwartych od miesięcy. Itd. Itp. Odkryłem nowe, ważne rzeczy w tempie 4-5 tygodniowo i zacząłem bardzo szybko poznawać tajniki tej aplikacji i jej potrzeb, a także wystarczającą ilość SQL Servera, aby dbać o dbałość o dbanie o db.

Najlepsze było to, że zostałem zaproszony na wewnętrzne spotkanie grupy użytkowników, aby „powitać” mnie w nowej roli. Nie żartuję. 30 wściekłych użytkowników w kręgu i usiadłem na środku.

To było trudne, ale nauczyłem się dość szybko. Pomijając ten ból, była to świetna okazja. Część mnie żałuje, że to nie była taka próba ognia, ale może nie nauczyłbym się tak szybko.

Przepraszam, że to było tak długo ... ale ach ... to jest jak terapia;)

damorg
źródło
1
Świetny napis i zabawny też :)
Karolis T.
8

około 12 lat temu zacząłem pracować jako sysadmin w średniej wielkości ISP, w której pracuje około 30 pracowników. nigdy tak naprawdę nie mieli prawdziwego administratora, tylko niektórzy ludzie, którzy myśleli, że wiedzą, co robią (czasami mieli rację, najczęściej nie byli. ogólnie rzecz biorąc, to niesamowite, że systemy w ogóle działały).

wisienką na torcie było jednak to, że prawie wszyscy w tym miejscu mieli hasła root do serwerów. Nie wiem o recepcjonistce, ale z pewnością wszyscy menadżerowie, pracownicy działu pomocy technicznej, twórcy stron internetowych i wszyscy inni, którzy wchodzili w interakcję z systemem, mieli korzenie - zarówno obecni, jak i byli pracownicy, ponieważ nigdy go nie zmieniali. i wszyscy by z niego skorzystali. na kaprys. na przykład, jeśli klient zadzwoni do działu pomocy z reklamacją, zaloguje się jako root i będzie bałagać się w systemie, dopóki problem tego konkretnego klienta nie zostanie rozwiązany lub jakoś magicznie przestanie się dziać (co uznają za „rozwiązany”). oczywiście spowodowałoby to wiele innych problemów ... z którymi inni ludzie w dziale pomocy mieliby do czynienia w tym samym czasie, używając tej samej metody „zaloguj się jako root i zaatakuj system”.

naturalnie, zmiana hasła roota i ustanowienie zarządzania zmianami oraz innych procesów w celu kontrolowania tego, co się zmieniło oraz kiedy, jak i przez kogo była jedną z pierwszych rzeczy, które zrobiłem. o tak ... i tworzenie kopii zapasowych i kontrola wersji plików konfiguracyjnych.

(pierwszą rzeczą, którą zrobiłem, było zamknięcie otwartego serwera poczty przekaźnikowej i wdrożenie filtrowania antyspamowego. w rzeczywistości jestem pewien, że dostałem pracę, ponieważ w wywiadzie wspomniałem, że zrobiłem sporo -spam pracy. nieznany mi, mieli poważny problem ze spamem / otwartym przekaźnikiem, który trwał od miesięcy, a oni nie mieli pojęcia, jak to naprawić, więc ciągle byli na czarnej liście. Niedługo potem odkryłem przerażające wieści że prawie wszyscy w tym miejscu mieli dostęp do roota)

odebranie od nich rootów spowodowało początkowo dużo gniewu, ale na szczęście mój szef mnie poparł i to, co próbowałem osiągnąć, i szybko zdali sobie sprawę, że serwery były znacznie bardziej niezawodne niż kiedykolwiek (nie trudne do osiągnięcia, biorąc pod uwagę to, co zrobiono biednym rzeczom)

cas
źródło
O mój boże, to ... prawdopodobnie na równi z systemami, z którymi zacząłem tutaj. I uwierz mi, to było naprawdę złe . Publikacja w toku!
Ernie,
6

Mała sieć, która została całkowicie znormalizowana: Windows 95 i NT Server .

To było kilka tygodni temu. ; - /

Brandon
źródło
4
Trochę mam takiego małego klienta. Działają na komputerze z systemem Windows NT 4.5 Small Business Server (na oryginalnym sprzęcie z rocznika 1999) i na kilku komputerach z systemem Windows 98. Obsługują Exchange 5.5 i odbierają internetowe wiadomości e-mail za pośrednictwem „POP Connector”. Korzystają z programu Outlook 98 i starej wersji Windows rachunkowości Soloman na komputerach PC. Zabawne, ale od dziesięciu lat nie mieli z tym prawie żadnych problemów (!!!), a właściciele wskazali mi, że nie planują żadnych zmian w najbliższej przyszłości. Powolne komputery PC również zniechęcają pracowników do niepotrzebnego korzystania z Internetu!
Evan Anderson
Jest coś do powiedzenia, że ​​nie wprowadzasz zmian, jeśli nie musisz :)
pjc50,
6

Łatwa, pierwsza praca IS Managera, weszła i znalazła niestandardową aplikację do wprowadzania zleceń, napisaną przez męża urzędnika AP, w dBase można było spojrzeć na ekrany i powiedzieć, w jakiej kolejności zostały zakodowane, ponieważ nauczył się, kiedy szedł, niektóre ekrany były monokromowe, inne wyglądały jak wyrzucone na nie pudełko na deszczówkę. Wiele elementów zablokowałoby dany plik w sposób wyłączny, więc tylko jeden przedstawiciel działu obsługi klienta mógł edytować dane główne klienta na raz.
Dodaj do tego cienkiego kabla koncentrycznego w zdalnym biurze, korzystając z tanich złączy obrotowych (nie zaciskanych). Rozwiązywanie problemów z telefonami zaczynałoby się od powiedzenia, że ​​sieć jest wyłączona, a następnie pytałem, czy ktoś przeniósł meble, komputery, czy ekipa sprzątająca gdzieś odkurzała ... Jeśli ktoś oddychałby kablami, złącza byłyby na tyle luźne, aby zerwaj pierścień żetonów, ale niewystarczająco, by wyraźnie zobaczyć, że były luźne.
Wtedy właściciel wróciłby z podróży służbowej z kopią USNews, wskazał reklamę komputerową i powiedział: „dlaczego nie korzystamy z tych serwerów?”. Przez chwilę myślałem, że żyję w kreskówce Dilberta. Wiem tylko, że Scott Adams mnie prześladuje, notuje ...

BillN
źródło
6

Odziedziczyłem serwer internetowy IIS, gdy ktoś dał anonimowemu użytkownikowi pełny i pełny dostęp do WSZYSTKIEGO na serwerze. Ich usprawiedliwieniem było to, że to jedyny sposób, w jaki mogliby uruchomić swoje aplikacje internetowe.

Nie żartuję.

GregD
źródło
4

O. Tak zacząłem tę pracę.

To było w 2000 roku u małego dostawcy usług internetowych. Większość serwerów to sprzęt „serwerowy” klasy Pentium 1 w obudowach typu tower. W przypadku uwierzytelniania DNS i RADIUS nie stanowiło to problemu i faktycznie służyły one przez wiele lat, ale prawdziwą kwestią sporną było to, że wszystko było BSD / OS 4.2. Chociaż dobrze go znałem i FreeBSD (faktycznie korzystałem z tej wersji BSD podczas mojej pierwszej pracy), stwierdzenie, że do tego czasu było dość archaiczne, jest mało powiedziane. Co byłoproblemem był serwer pocztowy i serwer WWW. Były to nieco szybsze maszyny, ale strasznie przeciążone. Nie sądzę jednak, aby sprzęt był tak solidny. Bardziej jak komputery stacjonarne, które miały szczęście (?), Że nie umarły. Od założenia firmy w 1994 r. Nic nie zostało zmodernizowane. Wszystko zostało umieszczone w jednym rogu biura, który przypadkowo nie miał wystarczającej klimatyzacji. A kiedy mówię „biuro”, mam na myśli jeden pokój dla wszystkich. W przeszłości zdarzało się kilka przypadków awarii serwera z powodu wysokiej temperatury.

Okej, archaiczna architektura: sprawdź.

Poprzedni administrator systemu: rażąco niekompetentny, trwał tylko kilka miesięcy, myślę, że dopiero zaczął uruchamiać nową bazę danych rozliczeniowych (i konwertował ze swojego starego systemu rozliczeniowego: papier), zanim zniknął w powietrzu. Wcześniej: był właścicielem firmy, który wiedział wystarczająco dużo, aby tworzyć konta, apache stron internetowych i uruchamiać zatrzymane serwery. Może trochę więcej. Czasami miał pomoc przyjaciela. Kto faktycznie pracował jako pośrednik w handlu nieruchomościami. Podejście szefa do administratorów systemów: „kto ich potrzebuje? Płacisz komuś 40 000 $, żeby usiąść i napić się kawy podczas czytania logów. Potrzebuję przedstawicieli wsparcia technicznego”.

Bezpieczeństwo: brak. Nie, naprawdę . T1 zapewnił serwerom połączenie internetowe. I biuro. Naprawiono publiczne adresy IP wszystkich elementów. Podejście szefa: „Och, jesteśmy bezpieczni. Używamy BSD / OS 4.2! Nigdy nie włamałem się!” Przynajmniej hasła nie zostały całkowicie opóźnione, ale każdy domyślny serwer działał na każdym komputerze. Oczywiście niepakowane. Starożytne wersje każdego demona serwera również.

Pożary: Wszędzie! Wszystko! Na!! Ogień!!! To, co zrobiłem najpierw, w ciągu tygodnia od zatrudnienia (mogę dodać, jako wsparcie techniczne. Chcesz również administrować systemem? Zrób to, gdy nie jesteś zajęty - byłem wystarczająco młody i wystarczająco biedny, aby się tym nie przejmować) opracował skrypt powłoki, który kontrolowałby, ile razy klient może zalogować się do puli połączeń telefonicznych jednocześnie. To rozwiązało najbardziej palący problem związany z tym, że pula połączeń była cały czas zajęta - ze względu na to, że spamerzy używali go jako sposobu na agregację przepustowości. Czy wspomniałem, że serwer AAA RADIUS nie miał tej funkcji w tej wersji? Czy też nowy serwer AAA RADIUS nie mógłby się skompilować na tej platformie? FreeRADIUS też nie mógł? Patrz sekcja 1, Archaiczny sprzęt. Później zrobiłem nawet to samo, aby wdrożyć faktyczną księgowośćna modemie, aby osoby, które zarejestrowały się przez 30 godzin w miesiącu, nie używały 300 godzin w miesiącu. Wydaje mi się, że pamiętam, że serwer pocztowy nie był otwartym przekaźnikiem, ale mogło tak być. To było z drugiej strony, strasznie przeciążone z powodu faktu, że Sendmail w cokolwiek archaiczna wersja jest używany, wciąż format używany mbox, które są wymagane do analizowania każdej wiadomości z pliku płaskiego zamiast Maildir formatu skrzynek pocztowych z jednej wiadomości na plik . Jeśli więc ktoś z dużą skrzynką pocztową kiedykolwiek sprawdzi swoją pocztę, serwer zatrzyma się dla wszystkich. I oczywiście wychodzące SMTP i POP były na tym samym komputerze. Oczywiście nie było filtrowania spamu. W przypadku poczty przychodzącej lub wychodzącej. Nie pamiętam, co było nie tak z serwerem WWW, poza tym, że każda nowa strona była dodawana ręcznie. To jest wystarczająco złe.

Kopie zapasowe: kopie zapasowe? Ahahahaha! Aaaaaah!

Jedną z najbardziej oszałamiających rzeczy w tym miejscu było jednak to, że nie było serwera druku . Chcesz wydrukować plik? Wstań z biurka, przekręć pokrętło na skrzynce rozdzielczej na komputer, wróć, wydrukuj plik. Pamiętam, że to też nie trwało długo.

Ernie
źródło
+1 dla przełącznika LPT. Pamiętam te wielkie, niezgrabne rzeczy ...
Mark Henderson
3

Moje obecne środowisko Domino musi być tym. Jeden z poprzednich długoterminowych operatorów był wyłącznie zainteresowany szybkimi i brudnymi pracami rozwojowymi, więc przez 10 lat nie było absolutnie żadnych podstawowych prac porządkowych. Dwaj, którzy podążyli za nim, ale przede mną - co zrozumiałe - spojrzeli na to i postanowili po prostu trzymać głowy nisko. Więc teraz mam totalny bałagan bez standardowych konwencji nazewnictwa, kont użytkowników na listach ACL, starych administratorów i programistów, którzy już dawno przeszli na konta (i wciąż w poufnych grupach), połowa użytkowników ma to samo hasło , druga połowa z nich ma zapisane hasła w arkuszu kalkulacyjnym, jest piękna krytyczna aplikacja dla biznesu z dwiema niestandardowymi bazami danych bezpieczeństwa wewnętrznegooprócz standardowej listy ACL, ponad 1000 baz danych (w tym „Kopia kopii kopii rzeczy”), które przeszły 4 lub 5 szybkich i brudnych aktualizacji przed ich zamrożeniem na poziomie wersji 6 i które są niszczone prawie codziennie . Był także paranoikiem na temat skalowalności systemu Windows, więc przy okazji mam pudła z 8 procesorami.

Zabranie go na zewnątrz i strzelanie byłoby litością.

mh01
źródło
3

Kiedy zacząłem swoją obecną pracę, odziedziczyłem to stanowisko od faceta, który został zwolniony z powodu rażącej niekompetencji po kilku tygodniach. Nie udało mu się wiele zrobić, pracując tutaj, oprócz zniszczenia każdej dokumentacji, którą dostał od swojego poprzednika, zmiany wszystkich haseł administratora na coś losowego, którego nawet nie znał, i założenia „ukrytych” kont na komputerach, aby później wejść .

Hasła i tylne drzwi nie były prawdziwym problemem, ale posuwając się naprzód, nie wiedząc, co się dzieje i co jest dość interesujące. Mimo to żaden użytkownik nie cierpiał z tego powodu, ale miałem szczęście, że ten facet był nawet zbyt głupi, aby wyrządzić prawdziwe szkody.

Sven
źródło
3

to pytanie powoduje ból głowy. Pracuję dla państwa ... wygrywa najniższa oferta!

Kiedy przejąłem swoją obecną pozycję, spędziłem 2 tygodnie pracując z facetem uciekającym, pracując głównie nad kodowaniem aplikacji internetowej, którą spędził 6 miesięcy budując z kontrahentem, więc miałbym dobry pomysł na to, co się działo, gdy aplikacja była wprowadzone do produkcji. Miesiąc później aplikacja została zeskrobana i rzucili pieniądze kontrahentowi, aby po prostu odejść. Wciąż mam do czynienia z aplikacjami vb6 bez dokumentacji, która czasami wywołuje inne aplikacje, dla których nawet nie mam kodu!

Nie zamierzam nawet wchodzić we wszystkie dziwne konfiguracje serwerów, kopie zapasowe poza witryną, które znajdują się po drugiej stronie tej cholernej ulicy, lub że cały inny dział „obsługuje” nasze routery i przełączniki (och, zrozumiały, że przepisze budowanie BEZ KOSZTÓW! Oczywiście, że nie, teraz po prostu pobierają opłaty portowe i blokują podwójne MAC! Używamy telefonów SIP na miłość boską! I musimy uzasadnić koszty instalacji testowej maszyny. Aaarrrrgggghhh!)

Muszę przestać, to sprawi, że będę płakać. Dziwię się na co dzień, że cokolwiek, kiedykolwiek, robi się w porządku.

jhayes
źródło
3

Serwer plików, obsługujący 250 GB plików dla około 30 klientów (miks laptopów / komputerów stacjonarnych), każdy z folderami zamapowanymi na udziały sieciowe. Złe jest to, że działał system Windows XP z maksymalnym limitem 10 połączeń klienta. Pierwszą rzeczą, którą zrobiłem, było sformatowanie / instalacja Server 2003.

Następnego dnia moi koledzy byli bardzo szczęśliwi, ponieważ wszyscy byli w stanie pracować jednocześnie.

Łazłów
źródło
3

Kiedy zacząłem pracować w mojej obecnej firmie, korzystali z Small Business Server 2003, w końcu doszliśmy do punktu, w którym musieliśmy przejść z SBS2003 na rzeczywiste „prawdziwe” środowisko serwerowe. Niestety pakiet przejściowy nie działał dla nas, a MS dzięki naszemu ostatnio zakupionemu licencjonowaniu zbiorowemu pomógł mi przenieść wszystko do końca. Pomagając, mam na myśli przekazanie mi listy rzeczy, które należy przenieść i zmienić, ale nie dokładnie w jaki sposób.

Teraz jestem dość biegły w trzewiach Active Directory, ale jedną z rzeczy, których mi nie powiedzieli, było to, że SBS NIE lubi mieć jednej z ról FSMO, po 8 lub 12 godzinach restartuje się, aby pokazać, jak wkurzony poza tym jest.

Koszmarem było zejście z SBS2003 i czasami widzę odniesienia SBS w AD lub odniesienie do starego serwera SBS tu i tam i minęło już około 2 lata.

Och, przy okazji, nienawidzę SBS! :)

drgncabe
źródło
2
SPS to POS. Nienawidziłem każdej minuty nad tym. SQL Server, Exchange, Active Directory, IIS, ISA i cały serwer plików firmy na jednym fizycznym komputerze? Do diabła, wrzućmy wszystkie nasze jajka do jednego koszyka! Zwłaszcza ten koszyk, który wychodzi na Internet i każdego dnia otrzymuje tysiące hitów! Świetny plan.
phuzion
+1 za SBS jest do bani.
Nic
3

Klient, który zainstalował program Symantec Antivirus Server na każdej stacji roboczej.

SirStan
źródło
2

Serwer Windows 2003, który jest również kontrolerem domeny i obsługuje Exchange 2003. Do tej pory dość źle, ale poczekaj, jest więcej ... Był to także serwer terminali, serwer SQL, serwer WWW i FTP, serwer WSUS, aktualizacje antywirusowe i serwer konfiguracji centralnej i hostował profile mobilne użytkowników. Był to również centralny serwer kopii zapasowych, wykorzystujący taśmy DAT.

Nie dość źle? Maszyna miała pojedynczy procesor, 2 GB pamięci RAM i parę dysków SATA 7200 obr./min skonfigurowanych jako RAID 1. Macierz podzielono na 2 dyski logiczne, przy czym dysk systemowy ma 16 GB, z czego mniej niż 2 GB jest wolne. Maszyna została zmontowana z części używanych przez wykonawcę, który zalecił specyfikacje, bez wątpienia na podstawie dostępnych części, i naliczył prawie tyle, ile kosztowałby porządny nowy serwer. Był również odpowiedzialny za konfigurację i uruchomienie maszyny. Jego rada została zaakceptowana, ponieważ miał do czynienia z klientem od prawie dekady. Upewniłem się, że już się nimi nie zajmuje.

John Gardeniers
źródło
Brzmi trochę jak mój domowy „serwer”, tyle że mój ma tylko jeden dysk twardy 500 GB i 1 GB pamięci RAM. :) Mój ma 9 osobnych ról i łamie wiele innych dobrych praktyk. Nauczyło mnie to jednak wiele i było skutecznie wolne.
pipTheGeek
Wymieniać na DC? Wiem, że to źle. TS na DC? OK, gorzej. Ale zakładając, że obsługuje on tylko sieć i FTP w sieci LAN, co jest złego w nakładaniu tych innych ról?
Nic
Nie, służyło to nie tylko sieci LAN.
John Gardeniers,
2

Zarządzałem audytem sieciowym europejskich operacji BARDZO dużego producenta komputerów ( Ireland Ahem ). Minęły tygodnie, ale odkryliśmy, że każdy bit danych, który był spychany na każdy dysk twardy każdego komputera / serwera, który stworzył, podróżował przez te same 4 wątki drutu - mieli jeden port 1 Gb / s robiąc WSZYSTKIE swoje buduje. Kiedy powiedzieliśmy im, że RAN chce uzyskać więcej kabli / SFP i zmultipleksowali je w ciągu 30 minut, ale to było szokujące.

Siekacz 3
źródło
2

Moja pierwsza praca polegała na zaplanowaniu migracji z minikomputera „Point 4” powyżej 18 roku życia. Chcieli zmodernizować swój sprzęt „ponieważ właściciel czuł, że stary sprzęt się starzeje”. Ten stary minikomputer z tym samym czasem korzystał ze zmienionego terminala Televideo 955 z niestandardową pamięcią ROM, a na rynku istniał w sumie 1 program emulacji terminali, który pozwoliłby ci podłączyć komputer, aby działał jak głupi terminal. Oczywiście ten program działał tylko w systemie 7.

Sprzedawca dawno już zakończył działalność. Części były dostarczane przez dostawcę wsparcia sprzętu z roczną umową, i co kilka miesięcy odwiedzali je, ponieważ coś innego zepsuło się i wymagało wymiany.

Avery Payne
źródło
Niesamowity! Chcieli go zastąpić, a jeszcze się nie zepsuł?
kmarsh
Ha! Dokładnie opisałeś ich sentyment! :) W rzeczywistości mieli stałą umowę serwisową i regularnie wymieniali części. Biorąc pod uwagę, że nie można dostać części od dostawcy, który złożył się lata temu ... to trochę sensowne, że nadszedł czas, aby się od niego odejść.
Avery Payne,
2

Największym problemem, który podjąłem, była kwestia fizyczna, a nie oprogramowanie. Szafa serwera była również szafą elektryczną i telefoniczną. Tak więc miał dobrze klimatyzację, w postaci gigantycznego transformatora ogrzewającego pomieszczenie. Szafa znajdowała się również poza pokojem, w którym można było przyzwyczaić się do małych spotkań. Musiałem umieszczać znaki informujące ludzi, aby nie zamykały drzwi do szafy, nawet jeśli było głośno. Główny budynek klimatyzacji był na szczęście wystarczający i nie wystąpiła usterka od temp. Praca przy okablowaniu też była trochę nieporządna. Prawie twoje standardowe szczury gniazdują od przełączników do serwerów. Najlepszą rzeczą było to, że jeden ze stojaków był oprócz innych kilku stojaków, więc między stojakami był mały chodnik. Miał tylko jeden serwer, a kable zasilające biegły po podłodze bez osłony, a także nie układały się płasko. Ułatwiło to zaczepienie o nie stopy. Po tym, jak opadłeś do przodu i miałeś zamiar stawić czoła roślinom, leniwie naciągnięty na szyi kabel, który cię leniwie złapie, spróbuje złapać cię za szyję.

Nie miałem okazji poprowadzić tej łaty do sufitu, zanim przeprowadziliśmy się do biura (do serwerowni z PRAWDZIWĄ AC!), Ale zwariowałem na punkcie pasków na rzep w całej szafie. Po tym możesz faktycznie przejść, nie zabijając się!

DHayes
źródło
Chociaż widziałem konfiguracje, które sprawiły, że zachorowałem, jest to pierwsza serwerownia, która faktycznie próbuje zabić swoich użytkowników. Ładny :-/.
sleske
1

Jedna firma, w której pracowałem, kiedy po raz pierwszy przyjechałem, miała serwer biurowy (dwa dyski twarde, jeden nawet nie zamontowany znacznie mniej dublowany) i wynajęty serwer kolokowany, w sumie jeden dysk twardy. W ogóle nie ma kopii zapasowych na taśmie.

Reszta sieci LAN miała swoje wyzwania - ale szczęście tego miejsca działającego od ponad 3 lat jest niesamowite. Bez dublowania, bez redundancji, bez taśm.

Kyle Hodgson
źródło
1

IIS 4 (lub 3? Nie pamiętam) na NT 4 z firmowym intranetem na komputerze klasy stacjonarnej bez redundancji lub tworzenia kopii zapasowych przez około 12 lat był (zabrał go w zeszłym miesiącu) najgorsze, jakie widziałem, myślę . Nic nadzwyczajnego, ale jednak.

Berzemus
źródło
Musisz im to jednak dać - 12 lat bez kopii zapasowej żyje na krawędzi!
LiraNuna,
1

Baza danych Informix, której najbardziej obciążona, najbardziej krytyczna tabela miała zakres 16k, była w stanie pomieścić około 38 000 zakresów w przestrzeni tabel (myślę o pofragmentowanym dysku) i była dwukrotnie wyższa niż obsługiwany poziom. (Sprzedawca faktycznie napisał papierowy list z napisem „Twoja baza danych ulegnie awarii w dowolnym momencie”)

Poprzedni DBA, SA i osoba z sieci odeszły, a ja byłem około 6 tygodni poza szkołą. Przeprowadziłem wiele badań i wymyśliłem, jak rozwiązać ten problem, co wymagałoby 6 godzin przestoju. Szef odmówił zaplanowania przerwy.

Tak więc w jednym z najbardziej ruchliwych dni w roku system zawiesza się. 500 operatorów call center i strona handlowa nie działają. Naprawienie go po awarii było trudne, ponieważ sprzedawca nigdy wcześniej tego nie robił na stole tej wielkości i przy użyciu czegoś takiego jak „interesujący” schemat bazy danych, którego używaliśmy. Zrobiliśmy więc dokładnie to, co początkowo planowałem, z tym wyjątkiem, że sprawdzenie integralności bazy danych zajęło dodatkowe 5 godzin.

duffbeer703
źródło
To coś, co sprawia, że ​​szefowie IT mają dobre imię. Nienawidzę mówić „powiedziałem ci tak” (więc robię to w mojej głowie) i po prostu zaczynam naprawiać. „Szef” prawdopodobnie dobrze spisał się w celu odzyskania systemu po katastrofalnej katastrofie ...
Tubs
1

To prawda, że ​​było to pod koniec lat 90., ale tutaj pracowałem. Mieliśmy oprogramowanie serwera działające w debugerze, który był maszyną mojego szefa, ponieważ większość pracy wykonywał w domu na innej maszynie, ale kto nadal uruchamia ich kod produkcyjny w debuggerze?

JB King
źródło
1

Serwer z dwoma dyskami twardymi odzwierciedlonymi w obudowie sprzętowej - pewnego dnia zgasł jeden dysk i zaczął się alarm, chłopaki w biurze postanowili wyłączyć alarm, trzy miesiące później drugi dysk zmarł i zadzwonili - nie mogą uzyskać dostępu do swojego serwera

strumień
źródło
0

W jednej pracy, jeden z poprzednich administratorów myślał, że to dobry pomysł, aby ustawić niemal wszystkich serwerów słońce nie autoboot. Nie umieściłby również skryptów inicjujących w odpowiednich katalogach poziomu pracy, ponieważ „Chcę wiedzieć, czy ten komputer się zawiesił”. Nadal nie rozumiem jego uzasadnienia. Oczywiście, drugi administrator był trochę bardziej nastawiony na takie rzeczy, co w zasadzie prowadziło do niespójności całego sklepu i naprawdę czyniło rzeczy interesującymi podczas pierwszych planowanych i nieplanowanych przestojów.

DF
źródło
0

Utrzymywałem przy życiu system Windows NT4 z uruchomionym citrixem .. pierwotnie był skonfigurowany z oprogramowaniem Raid ... Zgadza się ... Raid oprogramowania, Windows NT4..Ostatnia awaria uszkodziła oba dyski i przywrócenie go zajęło około 8 godzin ..

Dla tych ciekawych, Windows NT4 nie lubi działać jako maszyna virt na hoście Linux :-D

Cube_Zombie
źródło
Może spróbuj VMWare. Właśnie dziś migrowałem starą skrzynkę NT4 z niestandardowym oprogramowaniem pomiarowym (na szczęście podłączonym do portu szeregowego) do instancji vmware (stacjonarnej) na XP, i działa jak urok, utrzymując ten system przy życiu przez następne 10 lat ;)
Sven
0

Klient miał 5 pracowników. Ich stary informatyk zbudował na zamówienie, używając niskiej klasy sprzętu do gier, 2 serwerów. 1 był także kontrolerem domeny prowadzącym giełdę. drugi był serwerem terminali. Każdy pracownik używał cienkiego klienta do łączenia się i pracy z serwerem. Oba działały na systemie Windows 2000 i zostały zbudowane 5 lat temu. Nie trzeba dodawać, że kiedy najtańsze karty raidowe zginęły na obu serwerach w ciągu kilku dni od siebie, wymieniłem serwery na standardowy serwer hp i kupiłem je za pomocą zwykłych minitowerów. Umieściłem również serwery na ich własnych zasilaczach UPS, zamiast uruchamiać je na tym samym, nie mając kopii zapasowej WAP i monitora.

Ponadto mieli w biurze 6 drukarek sieciowych, a 2 korzystały z DHCP. Pozostałe 4 przypisały adresy IP, ale zostały one rozproszone w całym przydzielonym zakresie adresów IP bez dokumentacji.

To było smutne, ale po miesiącu dostosowywania się (stare wiedźmy nie za bardzo zmieniły sposób, w jaki działały), dzwonią teraz bardzo rzadko.

Keith
źródło
0

Zostałem wezwany do naprawienia źle działającego systemu MySQL, tylko po to, aby odkryć niepoprawny element nagłówka, w /etc/my.cnfktórym powodowało to, że wszystkie ładne parametry strojenia, których próbowali użyć, zostały zignorowane na korzyść wartości domyślnych ...

Tak więc mieliśmy system z db 7 Gb na serwerze z 16 GB RAM, używając silnika bazy danych InnoDB ...

Wadliwa konfiguracja została ustawiona na 12 Gb RAM dla InnoDB ...

System wykorzystywał tylko 128 Mb pamięci RAM dla InnoBD ... więc aktywność dysku na każdą kwerendę i aktualizację!

Szybka poprawka nagłówka, ponowne uruchomienie usługi MySQL i hej-presto, wszystko zostało zapisane w pamięci podręcznej i wykonane znakomicie :)

Dziwne, że nikt nie zastanawiał się nad sprawdzeniem, czy zastosowane parametry strojenia były rzeczywiście używane !! : - /

Dave Rix
źródło