Zaczynasz pracę lub pracowałeś jako konsultant dla firmy i „dziedziczysz” źle skonfigurowane serwery. Jaki jest najgorszy błąd konfiguracji, jakiego kiedykolwiek widziałeś?
operating-system
NoahD
źródło
źródło
Kilka lat temu wykonałem pracę, dokonując „oceny” infrastruktury sieciowej małego przedsiębiorstwa produkcyjnego. Podczas tej pracy odkryłem, że ich system ERP nigdy nie został utworzony. Bez ich wiedzy ich były wykonawca IT skonfigurował Backup Exec do codziennych pełnych kopii zapasowych, ale nigdy nie skryptował żadnego typu „zrzutu” lub zatrzymania / uruchomienia serwera bazy danych używanego przez ich system ERP, więc pliki bazy danych były zawsze w użyciu i pomijane przez utworzyć kopię zapasową. W związku z tym przez ponad 3 lata codziennie wykonywali kopie zapasowe taśm, które nie zawierały danych systemu ERP. Sumiennie wymienili taśmę, tak jak powiedział im wykonawca, ale najwyraźniej nikt (w tym wykonawca) nigdy nie zadał sobie trudu, aby sprawdzić, co faktycznie jest na taśmach.
źródło
W dawnych czasach jeden z naszych starszych administratorów opuścił naszą organizację i przekazał mi odpowiedzialność za „system obrazowania dokumentów”. Byłem niskim człowiekiem w zespole, niedoświadczonym i chętnym wskoczyć w cokolwiek.
To było jak stara reklama Coli z Mean Joe Greenem. Byłem całkowicie podekscytowany, aby zostać głównym (jedynym) administratorem w systemie produkcyjnym zorientowanym na klienta, a kiedy wychodził za drzwi, był jak: „hej dzieciaku, złap - spodziewaj się, że rzucił mi zwitek zmiętych papierów z loginami i numerem telefonu do wsparcia zamiast spoconego ręcznika.
Euforia szybko minęła ... system składał się z 2 serwerów z bazą danych, zasobu, około 6 stacji roboczych ze skanerami i aplikacjami przetwarzającymi oraz serwera WWW i użytkowników aplikacji zalogowanych do odwoływania się do dokumentów. Był to bezbożny miszmasz apache i java oraz co najmniej dwóch rodzajów skryptów działających na serwerze Windows SQL Server. O tak. Zapłaciliśmy także za serię „dostosowań”, które często się zepsuły, a ich członkowie wsparcia zawsze byli błogo nieświadomi.
Krótka lista dobrych czasów:
Mało, jeśli cokolwiek zostało udokumentowane i odkryłem każdą zmarszczkę, gdy coś pękło. Jak powiedzmy ... raporty były błędne lub nie zostały wydrukowane. Lub Desktop wypchnął nową wersję JVM i nikt nie mógł skanować. Albo ktoś wykopał klucz ze stacji roboczej do skanowania i aplikacja uległa awarii. Lub system plików dziennika został zapełniony. Albo dane z ekstrakcji OCR spowodowały awarię aplikacji z powodu nieprawidłowego przechwycenia czegoś i przesłania go jako czegoś nielegalnego. Lub odkrycie, że było około 3 tuzin biletów otwartych ze wsparciem dla różnych działów, a wiele z nich było otwartych od miesięcy. Itd. Itp. Odkryłem nowe, ważne rzeczy w tempie 4-5 tygodniowo i zacząłem bardzo szybko poznawać tajniki tej aplikacji i jej potrzeb, a także wystarczającą ilość SQL Servera, aby dbać o dbałość o dbanie o db.
Najlepsze było to, że zostałem zaproszony na wewnętrzne spotkanie grupy użytkowników, aby „powitać” mnie w nowej roli. Nie żartuję. 30 wściekłych użytkowników w kręgu i usiadłem na środku.
To było trudne, ale nauczyłem się dość szybko. Pomijając ten ból, była to świetna okazja. Część mnie żałuje, że to nie była taka próba ognia, ale może nie nauczyłbym się tak szybko.
Przepraszam, że to było tak długo ... ale ach ... to jest jak terapia;)
źródło
około 12 lat temu zacząłem pracować jako sysadmin w średniej wielkości ISP, w której pracuje około 30 pracowników. nigdy tak naprawdę nie mieli prawdziwego administratora, tylko niektórzy ludzie, którzy myśleli, że wiedzą, co robią (czasami mieli rację, najczęściej nie byli. ogólnie rzecz biorąc, to niesamowite, że systemy w ogóle działały).
wisienką na torcie było jednak to, że prawie wszyscy w tym miejscu mieli hasła root do serwerów. Nie wiem o recepcjonistce, ale z pewnością wszyscy menadżerowie, pracownicy działu pomocy technicznej, twórcy stron internetowych i wszyscy inni, którzy wchodzili w interakcję z systemem, mieli korzenie - zarówno obecni, jak i byli pracownicy, ponieważ nigdy go nie zmieniali. i wszyscy by z niego skorzystali. na kaprys. na przykład, jeśli klient zadzwoni do działu pomocy z reklamacją, zaloguje się jako root i będzie bałagać się w systemie, dopóki problem tego konkretnego klienta nie zostanie rozwiązany lub jakoś magicznie przestanie się dziać (co uznają za „rozwiązany”). oczywiście spowodowałoby to wiele innych problemów ... z którymi inni ludzie w dziale pomocy mieliby do czynienia w tym samym czasie, używając tej samej metody „zaloguj się jako root i zaatakuj system”.
naturalnie, zmiana hasła roota i ustanowienie zarządzania zmianami oraz innych procesów w celu kontrolowania tego, co się zmieniło oraz kiedy, jak i przez kogo była jedną z pierwszych rzeczy, które zrobiłem. o tak ... i tworzenie kopii zapasowych i kontrola wersji plików konfiguracyjnych.
(pierwszą rzeczą, którą zrobiłem, było zamknięcie otwartego serwera poczty przekaźnikowej i wdrożenie filtrowania antyspamowego. w rzeczywistości jestem pewien, że dostałem pracę, ponieważ w wywiadzie wspomniałem, że zrobiłem sporo -spam pracy. nieznany mi, mieli poważny problem ze spamem / otwartym przekaźnikiem, który trwał od miesięcy, a oni nie mieli pojęcia, jak to naprawić, więc ciągle byli na czarnej liście. Niedługo potem odkryłem przerażające wieści że prawie wszyscy w tym miejscu mieli dostęp do roota)
odebranie od nich rootów spowodowało początkowo dużo gniewu, ale na szczęście mój szef mnie poparł i to, co próbowałem osiągnąć, i szybko zdali sobie sprawę, że serwery były znacznie bardziej niezawodne niż kiedykolwiek (nie trudne do osiągnięcia, biorąc pod uwagę to, co zrobiono biednym rzeczom)
źródło
Mała sieć, która została całkowicie znormalizowana: Windows 95 i NT Server .
To było kilka tygodni temu. ; - /
źródło
Łatwa, pierwsza praca IS Managera, weszła i znalazła niestandardową aplikację do wprowadzania zleceń, napisaną przez męża urzędnika AP, w dBase można było spojrzeć na ekrany i powiedzieć, w jakiej kolejności zostały zakodowane, ponieważ nauczył się, kiedy szedł, niektóre ekrany były monokromowe, inne wyglądały jak wyrzucone na nie pudełko na deszczówkę. Wiele elementów zablokowałoby dany plik w sposób wyłączny, więc tylko jeden przedstawiciel działu obsługi klienta mógł edytować dane główne klienta na raz.
Dodaj do tego cienkiego kabla koncentrycznego w zdalnym biurze, korzystając z tanich złączy obrotowych (nie zaciskanych). Rozwiązywanie problemów z telefonami zaczynałoby się od powiedzenia, że sieć jest wyłączona, a następnie pytałem, czy ktoś przeniósł meble, komputery, czy ekipa sprzątająca gdzieś odkurzała ... Jeśli ktoś oddychałby kablami, złącza byłyby na tyle luźne, aby zerwaj pierścień żetonów, ale niewystarczająco, by wyraźnie zobaczyć, że były luźne.
Wtedy właściciel wróciłby z podróży służbowej z kopią USNews, wskazał reklamę komputerową i powiedział: „dlaczego nie korzystamy z tych serwerów?”. Przez chwilę myślałem, że żyję w kreskówce Dilberta. Wiem tylko, że Scott Adams mnie prześladuje, notuje ...
źródło
Odziedziczyłem serwer internetowy IIS, gdy ktoś dał anonimowemu użytkownikowi pełny i pełny dostęp do WSZYSTKIEGO na serwerze. Ich usprawiedliwieniem było to, że to jedyny sposób, w jaki mogliby uruchomić swoje aplikacje internetowe.
Nie żartuję.
źródło
O. Tak zacząłem tę pracę.
To było w 2000 roku u małego dostawcy usług internetowych. Większość serwerów to sprzęt „serwerowy” klasy Pentium 1 w obudowach typu tower. W przypadku uwierzytelniania DNS i RADIUS nie stanowiło to problemu i faktycznie służyły one przez wiele lat, ale prawdziwą kwestią sporną było to, że wszystko było BSD / OS 4.2. Chociaż dobrze go znałem i FreeBSD (faktycznie korzystałem z tej wersji BSD podczas mojej pierwszej pracy), stwierdzenie, że do tego czasu było dość archaiczne, jest mało powiedziane. Co byłoproblemem był serwer pocztowy i serwer WWW. Były to nieco szybsze maszyny, ale strasznie przeciążone. Nie sądzę jednak, aby sprzęt był tak solidny. Bardziej jak komputery stacjonarne, które miały szczęście (?), Że nie umarły. Od założenia firmy w 1994 r. Nic nie zostało zmodernizowane. Wszystko zostało umieszczone w jednym rogu biura, który przypadkowo nie miał wystarczającej klimatyzacji. A kiedy mówię „biuro”, mam na myśli jeden pokój dla wszystkich. W przeszłości zdarzało się kilka przypadków awarii serwera z powodu wysokiej temperatury.
Okej, archaiczna architektura: sprawdź.
Poprzedni administrator systemu: rażąco niekompetentny, trwał tylko kilka miesięcy, myślę, że dopiero zaczął uruchamiać nową bazę danych rozliczeniowych (i konwertował ze swojego starego systemu rozliczeniowego: papier), zanim zniknął w powietrzu. Wcześniej: był właścicielem firmy, który wiedział wystarczająco dużo, aby tworzyć konta, apache stron internetowych i uruchamiać zatrzymane serwery. Może trochę więcej. Czasami miał pomoc przyjaciela. Kto faktycznie pracował jako pośrednik w handlu nieruchomościami. Podejście szefa do administratorów systemów: „kto ich potrzebuje? Płacisz komuś 40 000 $, żeby usiąść i napić się kawy podczas czytania logów. Potrzebuję przedstawicieli wsparcia technicznego”.
Bezpieczeństwo: brak. Nie, naprawdę . T1 zapewnił serwerom połączenie internetowe. I biuro. Naprawiono publiczne adresy IP wszystkich elementów. Podejście szefa: „Och, jesteśmy bezpieczni. Używamy BSD / OS 4.2! Nigdy nie włamałem się!” Przynajmniej hasła nie zostały całkowicie opóźnione, ale każdy domyślny serwer działał na każdym komputerze. Oczywiście niepakowane. Starożytne wersje każdego demona serwera również.
Pożary: Wszędzie! Wszystko! Na!! Ogień!!! To, co zrobiłem najpierw, w ciągu tygodnia od zatrudnienia (mogę dodać, jako wsparcie techniczne. Chcesz również administrować systemem? Zrób to, gdy nie jesteś zajęty - byłem wystarczająco młody i wystarczająco biedny, aby się tym nie przejmować) opracował skrypt powłoki, który kontrolowałby, ile razy klient może zalogować się do puli połączeń telefonicznych jednocześnie. To rozwiązało najbardziej palący problem związany z tym, że pula połączeń była cały czas zajęta - ze względu na to, że spamerzy używali go jako sposobu na agregację przepustowości. Czy wspomniałem, że serwer AAA RADIUS nie miał tej funkcji w tej wersji? Czy też nowy serwer AAA RADIUS nie mógłby się skompilować na tej platformie? FreeRADIUS też nie mógł? Patrz sekcja 1, Archaiczny sprzęt. Później zrobiłem nawet to samo, aby wdrożyć faktyczną księgowośćna modemie, aby osoby, które zarejestrowały się przez 30 godzin w miesiącu, nie używały 300 godzin w miesiącu. Wydaje mi się, że pamiętam, że serwer pocztowy nie był otwartym przekaźnikiem, ale mogło tak być. To było z drugiej strony, strasznie przeciążone z powodu faktu, że Sendmail w cokolwiek archaiczna wersja jest używany, wciąż format używany mbox, które są wymagane do analizowania każdej wiadomości z pliku płaskiego zamiast Maildir formatu skrzynek pocztowych z jednej wiadomości na plik . Jeśli więc ktoś z dużą skrzynką pocztową kiedykolwiek sprawdzi swoją pocztę, serwer zatrzyma się dla wszystkich. I oczywiście wychodzące SMTP i POP były na tym samym komputerze. Oczywiście nie było filtrowania spamu. W przypadku poczty przychodzącej lub wychodzącej. Nie pamiętam, co było nie tak z serwerem WWW, poza tym, że każda nowa strona była dodawana ręcznie. To jest wystarczająco złe.
Kopie zapasowe: kopie zapasowe? Ahahahaha! Aaaaaah!
Jedną z najbardziej oszałamiających rzeczy w tym miejscu było jednak to, że nie było serwera druku . Chcesz wydrukować plik? Wstań z biurka, przekręć pokrętło na skrzynce rozdzielczej na komputer, wróć, wydrukuj plik. Pamiętam, że to też nie trwało długo.
źródło
Moje obecne środowisko Domino musi być tym. Jeden z poprzednich długoterminowych operatorów był wyłącznie zainteresowany szybkimi i brudnymi pracami rozwojowymi, więc przez 10 lat nie było absolutnie żadnych podstawowych prac porządkowych. Dwaj, którzy podążyli za nim, ale przede mną - co zrozumiałe - spojrzeli na to i postanowili po prostu trzymać głowy nisko. Więc teraz mam totalny bałagan bez standardowych konwencji nazewnictwa, kont użytkowników na listach ACL, starych administratorów i programistów, którzy już dawno przeszli na konta (i wciąż w poufnych grupach), połowa użytkowników ma to samo hasło , druga połowa z nich ma zapisane hasła w arkuszu kalkulacyjnym, jest piękna krytyczna aplikacja dla biznesu z dwiema niestandardowymi bazami danych bezpieczeństwa wewnętrznegooprócz standardowej listy ACL, ponad 1000 baz danych (w tym „Kopia kopii kopii rzeczy”), które przeszły 4 lub 5 szybkich i brudnych aktualizacji przed ich zamrożeniem na poziomie wersji 6 i które są niszczone prawie codziennie . Był także paranoikiem na temat skalowalności systemu Windows, więc przy okazji mam pudła z 8 procesorami.
Zabranie go na zewnątrz i strzelanie byłoby litością.
źródło
Kiedy zacząłem swoją obecną pracę, odziedziczyłem to stanowisko od faceta, który został zwolniony z powodu rażącej niekompetencji po kilku tygodniach. Nie udało mu się wiele zrobić, pracując tutaj, oprócz zniszczenia każdej dokumentacji, którą dostał od swojego poprzednika, zmiany wszystkich haseł administratora na coś losowego, którego nawet nie znał, i założenia „ukrytych” kont na komputerach, aby później wejść .
Hasła i tylne drzwi nie były prawdziwym problemem, ale posuwając się naprzód, nie wiedząc, co się dzieje i co jest dość interesujące. Mimo to żaden użytkownik nie cierpiał z tego powodu, ale miałem szczęście, że ten facet był nawet zbyt głupi, aby wyrządzić prawdziwe szkody.
źródło
to pytanie powoduje ból głowy. Pracuję dla państwa ... wygrywa najniższa oferta!
Kiedy przejąłem swoją obecną pozycję, spędziłem 2 tygodnie pracując z facetem uciekającym, pracując głównie nad kodowaniem aplikacji internetowej, którą spędził 6 miesięcy budując z kontrahentem, więc miałbym dobry pomysł na to, co się działo, gdy aplikacja była wprowadzone do produkcji. Miesiąc później aplikacja została zeskrobana i rzucili pieniądze kontrahentowi, aby po prostu odejść. Wciąż mam do czynienia z aplikacjami vb6 bez dokumentacji, która czasami wywołuje inne aplikacje, dla których nawet nie mam kodu!
Nie zamierzam nawet wchodzić we wszystkie dziwne konfiguracje serwerów, kopie zapasowe poza witryną, które znajdują się po drugiej stronie tej cholernej ulicy, lub że cały inny dział „obsługuje” nasze routery i przełączniki (och, zrozumiały, że przepisze budowanie BEZ KOSZTÓW! Oczywiście, że nie, teraz po prostu pobierają opłaty portowe i blokują podwójne MAC! Używamy telefonów SIP na miłość boską! I musimy uzasadnić koszty instalacji testowej maszyny. Aaarrrrgggghhh!)
Muszę przestać, to sprawi, że będę płakać. Dziwię się na co dzień, że cokolwiek, kiedykolwiek, robi się w porządku.
źródło
Serwer plików, obsługujący 250 GB plików dla około 30 klientów (miks laptopów / komputerów stacjonarnych), każdy z folderami zamapowanymi na udziały sieciowe. Złe jest to, że działał system Windows XP z maksymalnym limitem 10 połączeń klienta. Pierwszą rzeczą, którą zrobiłem, było sformatowanie / instalacja Server 2003.
Następnego dnia moi koledzy byli bardzo szczęśliwi, ponieważ wszyscy byli w stanie pracować jednocześnie.
źródło
Kiedy zacząłem pracować w mojej obecnej firmie, korzystali z Small Business Server 2003, w końcu doszliśmy do punktu, w którym musieliśmy przejść z SBS2003 na rzeczywiste „prawdziwe” środowisko serwerowe. Niestety pakiet przejściowy nie działał dla nas, a MS dzięki naszemu ostatnio zakupionemu licencjonowaniu zbiorowemu pomógł mi przenieść wszystko do końca. Pomagając, mam na myśli przekazanie mi listy rzeczy, które należy przenieść i zmienić, ale nie dokładnie w jaki sposób.
Teraz jestem dość biegły w trzewiach Active Directory, ale jedną z rzeczy, których mi nie powiedzieli, było to, że SBS NIE lubi mieć jednej z ról FSMO, po 8 lub 12 godzinach restartuje się, aby pokazać, jak wkurzony poza tym jest.
Koszmarem było zejście z SBS2003 i czasami widzę odniesienia SBS w AD lub odniesienie do starego serwera SBS tu i tam i minęło już około 2 lata.
Och, przy okazji, nienawidzę SBS! :)
źródło
Klient, który zainstalował program Symantec Antivirus Server na każdej stacji roboczej.
źródło
Serwer Windows 2003, który jest również kontrolerem domeny i obsługuje Exchange 2003. Do tej pory dość źle, ale poczekaj, jest więcej ... Był to także serwer terminali, serwer SQL, serwer WWW i FTP, serwer WSUS, aktualizacje antywirusowe i serwer konfiguracji centralnej i hostował profile mobilne użytkowników. Był to również centralny serwer kopii zapasowych, wykorzystujący taśmy DAT.
Nie dość źle? Maszyna miała pojedynczy procesor, 2 GB pamięci RAM i parę dysków SATA 7200 obr./min skonfigurowanych jako RAID 1. Macierz podzielono na 2 dyski logiczne, przy czym dysk systemowy ma 16 GB, z czego mniej niż 2 GB jest wolne. Maszyna została zmontowana z części używanych przez wykonawcę, który zalecił specyfikacje, bez wątpienia na podstawie dostępnych części, i naliczył prawie tyle, ile kosztowałby porządny nowy serwer. Był również odpowiedzialny za konfigurację i uruchomienie maszyny. Jego rada została zaakceptowana, ponieważ miał do czynienia z klientem od prawie dekady. Upewniłem się, że już się nimi nie zajmuje.
źródło
Zarządzałem audytem sieciowym europejskich operacji BARDZO dużego producenta komputerów ( Ireland Ahem ). Minęły tygodnie, ale odkryliśmy, że każdy bit danych, który był spychany na każdy dysk twardy każdego komputera / serwera, który stworzył, podróżował przez te same 4 wątki drutu - mieli jeden port 1 Gb / s robiąc WSZYSTKIE swoje buduje. Kiedy powiedzieliśmy im, że RAN chce uzyskać więcej kabli / SFP i zmultipleksowali je w ciągu 30 minut, ale to było szokujące.
źródło
Moja pierwsza praca polegała na zaplanowaniu migracji z minikomputera „Point 4” powyżej 18 roku życia. Chcieli zmodernizować swój sprzęt „ponieważ właściciel czuł, że stary sprzęt się starzeje”. Ten stary minikomputer z tym samym czasem korzystał ze zmienionego terminala Televideo 955 z niestandardową pamięcią ROM, a na rynku istniał w sumie 1 program emulacji terminali, który pozwoliłby ci podłączyć komputer, aby działał jak głupi terminal. Oczywiście ten program działał tylko w systemie 7.
Sprzedawca dawno już zakończył działalność. Części były dostarczane przez dostawcę wsparcia sprzętu z roczną umową, i co kilka miesięcy odwiedzali je, ponieważ coś innego zepsuło się i wymagało wymiany.
źródło
Największym problemem, który podjąłem, była kwestia fizyczna, a nie oprogramowanie. Szafa serwera była również szafą elektryczną i telefoniczną. Tak więc miał dobrze klimatyzację, w postaci gigantycznego transformatora ogrzewającego pomieszczenie. Szafa znajdowała się również poza pokojem, w którym można było przyzwyczaić się do małych spotkań. Musiałem umieszczać znaki informujące ludzi, aby nie zamykały drzwi do szafy, nawet jeśli było głośno. Główny budynek klimatyzacji był na szczęście wystarczający i nie wystąpiła usterka od temp. Praca przy okablowaniu też była trochę nieporządna. Prawie twoje standardowe szczury gniazdują od przełączników do serwerów. Najlepszą rzeczą było to, że jeden ze stojaków był oprócz innych kilku stojaków, więc między stojakami był mały chodnik. Miał tylko jeden serwer, a kable zasilające biegły po podłodze bez osłony, a także nie układały się płasko. Ułatwiło to zaczepienie o nie stopy. Po tym, jak opadłeś do przodu i miałeś zamiar stawić czoła roślinom, leniwie naciągnięty na szyi kabel, który cię leniwie złapie, spróbuje złapać cię za szyję.
Nie miałem okazji poprowadzić tej łaty do sufitu, zanim przeprowadziliśmy się do biura (do serwerowni z PRAWDZIWĄ AC!), Ale zwariowałem na punkcie pasków na rzep w całej szafie. Po tym możesz faktycznie przejść, nie zabijając się!
źródło
Jedna firma, w której pracowałem, kiedy po raz pierwszy przyjechałem, miała serwer biurowy (dwa dyski twarde, jeden nawet nie zamontowany znacznie mniej dublowany) i wynajęty serwer kolokowany, w sumie jeden dysk twardy. W ogóle nie ma kopii zapasowych na taśmie.
Reszta sieci LAN miała swoje wyzwania - ale szczęście tego miejsca działającego od ponad 3 lat jest niesamowite. Bez dublowania, bez redundancji, bez taśm.
źródło
IIS 4 (lub 3? Nie pamiętam) na NT 4 z firmowym intranetem na komputerze klasy stacjonarnej bez redundancji lub tworzenia kopii zapasowych przez około 12 lat był (zabrał go w zeszłym miesiącu) najgorsze, jakie widziałem, myślę . Nic nadzwyczajnego, ale jednak.
źródło
Baza danych Informix, której najbardziej obciążona, najbardziej krytyczna tabela miała zakres 16k, była w stanie pomieścić około 38 000 zakresów w przestrzeni tabel (myślę o pofragmentowanym dysku) i była dwukrotnie wyższa niż obsługiwany poziom. (Sprzedawca faktycznie napisał papierowy list z napisem „Twoja baza danych ulegnie awarii w dowolnym momencie”)
Poprzedni DBA, SA i osoba z sieci odeszły, a ja byłem około 6 tygodni poza szkołą. Przeprowadziłem wiele badań i wymyśliłem, jak rozwiązać ten problem, co wymagałoby 6 godzin przestoju. Szef odmówił zaplanowania przerwy.
Tak więc w jednym z najbardziej ruchliwych dni w roku system zawiesza się. 500 operatorów call center i strona handlowa nie działają. Naprawienie go po awarii było trudne, ponieważ sprzedawca nigdy wcześniej tego nie robił na stole tej wielkości i przy użyciu czegoś takiego jak „interesujący” schemat bazy danych, którego używaliśmy. Zrobiliśmy więc dokładnie to, co początkowo planowałem, z tym wyjątkiem, że sprawdzenie integralności bazy danych zajęło dodatkowe 5 godzin.
źródło
To prawda, że było to pod koniec lat 90., ale tutaj pracowałem. Mieliśmy oprogramowanie serwera działające w debugerze, który był maszyną mojego szefa, ponieważ większość pracy wykonywał w domu na innej maszynie, ale kto nadal uruchamia ich kod produkcyjny w debuggerze?
źródło
Serwer z dwoma dyskami twardymi odzwierciedlonymi w obudowie sprzętowej - pewnego dnia zgasł jeden dysk i zaczął się alarm, chłopaki w biurze postanowili wyłączyć alarm, trzy miesiące później drugi dysk zmarł i zadzwonili - nie mogą uzyskać dostępu do swojego serwera
źródło
W jednej pracy, jeden z poprzednich administratorów myślał, że to dobry pomysł, aby ustawić niemal wszystkich serwerów słońce nie autoboot. Nie umieściłby również skryptów inicjujących w odpowiednich katalogach poziomu pracy, ponieważ „Chcę wiedzieć, czy ten komputer się zawiesił”. Nadal nie rozumiem jego uzasadnienia. Oczywiście, drugi administrator był trochę bardziej nastawiony na takie rzeczy, co w zasadzie prowadziło do niespójności całego sklepu i naprawdę czyniło rzeczy interesującymi podczas pierwszych planowanych i nieplanowanych przestojów.
źródło
Utrzymywałem przy życiu system Windows NT4 z uruchomionym citrixem .. pierwotnie był skonfigurowany z oprogramowaniem Raid ... Zgadza się ... Raid oprogramowania, Windows NT4..Ostatnia awaria uszkodziła oba dyski i przywrócenie go zajęło około 8 godzin ..
Dla tych ciekawych, Windows NT4 nie lubi działać jako maszyna virt na hoście Linux :-D
źródło
Klient miał 5 pracowników. Ich stary informatyk zbudował na zamówienie, używając niskiej klasy sprzętu do gier, 2 serwerów. 1 był także kontrolerem domeny prowadzącym giełdę. drugi był serwerem terminali. Każdy pracownik używał cienkiego klienta do łączenia się i pracy z serwerem. Oba działały na systemie Windows 2000 i zostały zbudowane 5 lat temu. Nie trzeba dodawać, że kiedy najtańsze karty raidowe zginęły na obu serwerach w ciągu kilku dni od siebie, wymieniłem serwery na standardowy serwer hp i kupiłem je za pomocą zwykłych minitowerów. Umieściłem również serwery na ich własnych zasilaczach UPS, zamiast uruchamiać je na tym samym, nie mając kopii zapasowej WAP i monitora.
Ponadto mieli w biurze 6 drukarek sieciowych, a 2 korzystały z DHCP. Pozostałe 4 przypisały adresy IP, ale zostały one rozproszone w całym przydzielonym zakresie adresów IP bez dokumentacji.
To było smutne, ale po miesiącu dostosowywania się (stare wiedźmy nie za bardzo zmieniły sposób, w jaki działały), dzwonią teraz bardzo rzadko.
źródło
Zostałem wezwany do naprawienia źle działającego systemu MySQL, tylko po to, aby odkryć niepoprawny element nagłówka, w
/etc/my.cnf
którym powodowało to, że wszystkie ładne parametry strojenia, których próbowali użyć, zostały zignorowane na korzyść wartości domyślnych ...Tak więc mieliśmy system z db 7 Gb na serwerze z 16 GB RAM, używając silnika bazy danych InnoDB ...
Wadliwa konfiguracja została ustawiona na 12 Gb RAM dla InnoDB ...
System wykorzystywał tylko 128 Mb pamięci RAM dla InnoBD ... więc aktywność dysku na każdą kwerendę i aktualizację!
Szybka poprawka nagłówka, ponowne uruchomienie usługi MySQL i hej-presto, wszystko zostało zapisane w pamięci podręcznej i wykonane znakomicie :)
Dziwne, że nikt nie zastanawiał się nad sprawdzeniem, czy zastosowane parametry strojenia były rzeczywiście używane !! : - /
źródło