Czy na pewno świadkiem na własne oczy (lub będą) prędzej czy później: że straszny projekt / system / sytuacja, gdy coś się tak wkręca się po prostu nie mogę uwierzyć, że rzeczywiście poszedł tak jak to zrobił.
Złe kierownictwo? Źle budujesz? Nieporozumienie? Po prostu głupia, zwykła ignorancja? Wymień swoją przyczynę, na pewno się wydarzyło (i niestety, dzieje się bardzo często; patrz tutaj ).
Opisz to tutaj, dla rozrywki (choć trochę cynicznego) i nauki (miejmy nadzieję).
Niektóre zasady:
- To nie jest miejsce na przypadkowe (nawet bardzo niszczycielskie) błędy administracyjne, więc unikaj „argh, pomyliłem się, że rm -r” lub „OMG, po prostu skopiowałem skorumpowaną bazę danych nad moją ostatnią dobrą kopią zapasową” (tam już to zrobiłem) ; te rzeczy są tutaj lepsze . Chodzi o to „jakie leki były dokładnie pod wpływem tego, kto zaprojektował / wdrożył ten system?”.
- Jeden WTF na post, aby można było odpowiednio skomentować.
- Proszę zamieścić coś, czego byłeś świadkiem :-)
- Jeśli to ty to zrobiłeś, nadal kwalifikuje się :-)
Wkrótce dodam trochę materiału, możesz dodać własny; i proszę zrobić :-)
Odpowiedzi:
Odpowiedź e-mail od inżyniera pomocy technicznej Microsoft na zgłoszony problem:
Złoto!
źródło
Zadzwoniono do mnie z firmy, o której nigdy wcześniej nie słyszałem, która miała za zadanie wdrożyć serwer pocztowy Exchange 2003 dla klienta i nie miała pojęcia, jak to zrobić; nic dziwnego, prawda? Pracuję jako niezależny konsultant, więc czuję się dobrze, wykonując prace, których nie wiesz, jak dla ciebie zrobić (i zdobywając za to pieniądze).
Poszedłem więc do strony klienta i odkryłem coś dość dziwnego: każdy serwer w sieci był kontrolerem domeny ; wszystkie 15 lub więcej z nich.
Potem odkryłem coś jeszcze dziwniejszego: żaden z nich nie replikował się poprawnie z żadnym innym, ogólne zachowanie usługi Active Directory można było opisać jedynie jako „nieobliczalne”, użytkownicy mieli problemy z siecią, które można sobie wyobrazić, a Exchange po prostu odmówił instalacji z nieznanym- błędy ludzkości.
Spojrzałem więc na konfigurację sieci na serwerze i zobaczyłem, że ... korzysta z publicznych serwerów DNS usługodawcy internetowego. Potem patrzę na inny serwer ... i było tak samo. Potem patrzę na DC ... to samo. Potem zapytałem ... i zostało to oficjalnie potwierdzone: każdy komputer w sieci (około 1500) korzysta z DNS usługodawcy internetowego zamiast prawowitego kontrolera domeny.
I przystąpił w wyjaśnianiu DNS jest dość krytyczne dla prawidłowego działania usługi Active Directory, i był w stanie zrekonstruować historię powrotem:
źródło
Dawno, dawno temu miałem klienta, który był małą firmą (10 osób) z elektroniczną dokumentacją medyczną. (Nie lekarz). Pewnego dnia zauważyłem, że kopie zapasowe zawiodły. Podczas testowania napęd taśmowy w ogóle nie działał. Wspomniałem o tym właścicielowi, który powiedział, że doskonale zdaje sobie sprawę, że napęd jest zły, ale był zbyt drogi, by go wymienić.
Jasne - to niezbyt WTF.
WTF polega na tym, że jego personel codziennie obraca taśmę, zabierając ją do sejfu i cały ten jazz przez 6-9 miesięcy od jej śmierci .
„Nie mów personelowi, może to ich martwić”
źródło
Pracowałem jako sysadmin dla dużej agencji rządowej (jednego z głównych organów włoskiego rządu) i od kilku miesięcy zarządzałem ich centrum danych. Pewnego wieczoru mój telefon dzwoni, a mój szef mówi mi, że dzieje się coś bardzo złego: całkowita przerwa w zasilaniu .
Ok, mamy UPSy, prawda?
Tak, ale nie potrwają długo, więc lepiej idź tam i zamknij wszystko, dopóki nie wróci moc.
Idę tam, idę ciemnymi korytarzami, docieram do serwerowni ... i wita mnie coś, co można określić jedynie jako piekło . Dosłownie W pokoju było tak gorąco, że można było w nim upiec ciasta. Zasilacz UPS był w porządku, ale połowa serwerów już się wyłączyła z powodu przegrzania, a pozostałe krzyczały z bólu.
Powód?
Serwery były zasilane z UPS ... klimatyzacja nie .
źródło
Awaria wentylatora HP ProLiant ML370 G3 ... Czujniki wentylatora na płycie głównej tego modelu uległy uszkodzeniu po 5 latach. Serwer nie może się uruchomić, gdy nie zostanie wykryta niewłaściwa kombinacja wentylatorów. Musiałem poprowadzić klienta przez uruchomienie maszyny za pomocą shop-vac (aby fani wirowali przy starcie) i w ten sposób utrzymywali serwer działający, dopóki nie mogłem przybyć z nowym systemem.
źródło
Byłem konsultantem ds. Oprogramowania księgowego dla księgowości Dac-Easy. Pewnego razu zostałem wezwany do głównego biura lokalnego przedsiębiorstwa i księgowy powiedział mi, że jeśli nie mogę wyjaśnić, dlaczego program jest pełen błędów rachunkowych w każdy weekend, będą musieli znaleźć inną aplikację i konsultanta. Przeglądając pliki dziennika administracyjnego odkryłem, że wszystkie wpisy były zwykle dokonywane w piątkowe lub sobotnie wieczory. Potem dowiedziałem się, że żona właściciela logowała się do komputera systemu księgowego z domu za pomocą PC Anywhere i próbowała zrównoważyć rachunki z książeczką czekową po kilku lampkach wina. Gdy liczby będą wyglądać dobrze, wyloguje się.
źródło
Podniosłem komputer, który otrzymałem z biura naszej firmy macierzystej, gdy usłyszałem coś grzechotającego w środku. Kiedy otworzyłem skrzynkę, okazało się, że jest ona pełna z Frosted Mini-Wheats. Wydaje mi się, że mieszkała w nim mysz lub używała skrzynki z jedzeniem. Prawdopodobnie punktem wejścia była szczelina między obudową a gniazdem klawiatury DIN.
Nie dokładnie to, o co prosiłeś, ale określony WTF.
źródło
Kolejny klient, kolejna horror.
W głównym poście mówiłem o tym, że błędnie zastąpiłem dobrą kopię zapasową uszkodzoną bazą danych, którą miała zastąpić; zdarza się :-(
Konieczne było przywrócenie z kopii zapasowej. Na szczęście, istnieje faktycznie WAS istnieje kopia zapasowa: to było robione codziennie, na centralnym serwerze zapasowym z naprawdę duże biblioteki taśmowej dołączonej do niego; ten serwer zarządzał kopiami zapasowymi dla całej firmy, był naprawdę drogi i miał na nim zainstalowane oprogramowanie Real Backup Software.
Jak na razie dobrze. Sprawdzamy zadanie kopii zapasowej, ładujemy odpowiednią taśmę, rozpoczynamy operację przywracania, taśma jest ładowana, przywracanie rozpoczyna się ... i nic się nie dzieje.
Próbujemy jeszcze raz, coś.
Rozładowujemy, ponownie ładujemy, restartujemy, próbujemy przywrócić poprzednie kopie zapasowe ... nic się nie zmienia.
Zakładamy, że trwała jakaś długa operacja i zostawiamy ją na całą noc ... następnego dnia wciąż nic się nie zmienia.
Ok, czas zadzwonić do pomocy technicznej Real Backup Software ... ale nie da się tego zrobić, jesteśmy w niedzielę. Próbujemy poszukać strony pomocy technicznej dostawcy, ale wymagany jest specjalny kod dostępu i ma go tylko jeden menedżer ... ten sam menedżer, który będzie naprawdę zdenerwowany odkryciem systemu w poniedziałek, kiedy przyjdzie do pracy.
Kolejny dzień bólu i odkrywam, że błąd jest dobrze znany i został naprawiony przez łatkę dostawcy, której (oczywiście) nikt nie zawraca sobie głowy aplikowaniem. Więc idę go zastosować ... ale nie można tego zrobić: zarząd nie chce ryzykować zepsucia czegokolwiek, chyba że sprzedawca potwierdzi, że łatka może być bezpiecznie zastosowana; fakt, że serwer zapasowy nie był w stanie przywrócić niczego, najwyraźniej nie wyglądał na wystarczająco „zepsuty”.
Dopiero po czterech dniach, różnych wezwaniach do pomocy technicznej i dostawcy wysyłającym inżyniera wsparcia na miejscu, mogliśmy w końcu zastosować łatkę i przywrócić kopię zapasową; serwer kopii zapasowych NIGDY nie był w stanie wykonać przywracania, ale nikt go nigdy nie przetestował, więc nikt tego nie zauważył.
źródło
Emulacja terminala dla zabawy i zysku
Pracuję ze starszym systemem - zasadniczo kilkoma terminalami tekstowymi, które łączą się ze skrzynką uniksową, z kilkoma komputerami z systemem Windows wrzuconymi tylko po to, by skomplikować sprawę.
Kilka podstawowych faktów
Myślę, że możesz zobaczyć, gdzie idę z tym.
Podejmowano bezmyślne próby dodania właściwej obsługi terminali do plików terminfo i termcap, ale są one tylko częściowo funkcjonalne. Zastrzeżony plik termcap używany przez podstawową aplikację systemową działa, ale w większości nie ma znaczenia, ponieważ $ TERM i tak nigdy nie jest ustawiony poprawnie.
Logując się, każdy użytkownik musi w zasadzie wybrać miejsce, z którego się loguje i układ klawiatury, którego chce używać - nie jest wymagane automatyczne wykrywanie. Spowoduje to ustawienie $ TERM na ANSI, niezależnie od tego, który terminal jest używany po stronie klienta, oraz zestawu zmiennych środowiskowych, dzięki czemu podstawowa aplikacja odpowiednio zamapuje niektóre klucze.
W przypadku osób korzystających z osadzonego układu klawiatury na terminalach tekstowych uruchamiany jest skrypt w celu przeprogramowania niektórych klawiszy układu osadzonego (tak jak fizycznie wydrukowano na samej klawiaturze), ale nie wszystkie. Na komputerach z systemem Windows ładowana jest mapa klawiszy klienta, aby ponownie przypisać większość klawiszy funkcyjnych do ANSI. Nie można ponownie przypisać ich wszystkich, w przeciwnym razie niektóre inne klucze przestaną działać.
Logowanie się do czegokolwiek innego z dowolnego terminala jest ćwiczeniem polegającym na niepowodzeniu i można je racjonalnie wykonać bezpośrednio na samym serwerze. Ponieważ wszystko działa, trudno jest uzasadnić czas i wysiłek wymagany do jego naprawy. Ale dodanie czegoś nowszego niż 20-letnie terminale tekstowe, z którymi się utknęliśmy, zasadniczo wymagałoby przepisania całego systemu.
Za każdym razem, gdy to widzę, trochę płaczę.
źródło
Znałem kogoś, kto postanowił zreorganizować pliki na swoim komputerze, umieszczając wszystkie pliki .exe w jednym folderze.
źródło
Sieć z ~ 60 ( SZEŚĆ ) komputerami.
Fanatyk bezpieczeństwa.
Niektóre nowe przełączniki z funkcjami VLAN.
„Plan reorganizacji sieci” obejmujący ~ 20 ( DWADZIEŚCIA ) sieci VLAN.
Dzięki jakiejś nieznanej górnej sile odszedłem, zanim to wszystko się faktycznie zaczęło ...
źródło
Daliśmy jednemu z naszych administratorów Unixa okno systemu Windows. Było to krótko po tym, jak daliśmy administratorom Windowsa Linux-owi administratorom, aby zwiększyć naszą znajomość różnych systemów operacyjnych. Jako administrator systemu Windows starając się nie spieprzyć mojego Linux-a, zadałem mnóstwo pytań zespołowi Uniksa. Spodziewam się, że taki był cel tego ćwiczenia. Po surowym wykładzie na temat upewnienia się, że właściwie dobrałem wszystkie moje woluminy i nie umieszczam wszystkiego na jednym woluminie lub na jednej partycji, poszedłem naprzód i zbudowałem idealnie odpowiednie pudełko, które nadal działa w produkcji dwa lata później.
Kiedy facet z Uniksa, który wygłosił wykład na temat różnych woluminów i nie budowania rzeczy, aby pełny dysk mógł spowodować awarię systemu operacyjnego, zbudował swój system Windows, położył wszystko na C :. Kiedy powiedziałem: „Nie mogę wykonać kopii zapasowej przy użyciu żadnych zasad, które mamy, a kiedy te dzienniki zapełniają się, Twoje pudełko ulegnie awarii”. Powiedział „Cóż, pomyślałem, że to Windows, wszystko na C: ma sens”. W ogóle nie zrobił kolejnej partycji. Byłem w tym naprawdę paskudny. Absolutnie WTF, czy myślałeś coś takiego. Najwyraźniej nie przyszło mu do głowy, że niektóre najlepsze praktyki są takie same niezależnie od systemu operacyjnego.
źródło
Odpowiedź Massimo przypomina mi inny WTF ...
Małe biuro ma serwer Windows 2003 z Exchange, Symantec AV itp. Firma zwykle wykorzystuje nas do wykonywania wszystkich prac informatycznych. Ale ten nowy hotshot jest w biurze i kupił nowy komputer. Mieliśmy je na ujednoliconej platformie Dell Optiplex, ten facet postanowił zastąpić 3 z nich „świetnymi maszynami”, które były w sprzedaży w Best Buy.
Niezależnie od tego - jakoś udaje im się dołączyć do domeny.
Pierwsze połączenie:
Nie możemy znaleźć perspektywy. Maszyna została dostarczona z programem Word (Microsoft Works), więc gdzie jest wszystko inne.
Drugie połączenie:
Jak korzystamy z antywirusa sieciowego?
To jest wtf. Poszedłem na miejsce, a 7 z nich zostało skonfigurowanych jako Symantec Antivirus SERVERS , zamiast instalować klienta. Najwyraźniej dżentelmenowi się to nie podobało, że zablokowaliśmy ustawienia klienta i postanowiliśmy „ponownie zainstalować” klienta, aby mógł go zmienić podczas skanowania. Najwyraźniej pierwsza płyta CD dla Symantec AV, którą pominęliśmy, przekonała go do zainstalowania „serwera”, a nie klienta.
źródło
Klient zadzwonił do mnie, aby pomóc w niektórych kompilacjach serwerów. Podczas kompilacji zostałem poinformowany, że są to serwery zastępcze dla dwóch ostatnich z szafy. Pomyślałem, że to dziwne, że pozycja stojaka jest odpowiednia i zapytałem, dlaczego. Okazuje się, że serwerownia została zalana po pęknięciu rury wodnej, która biegnie przez jej środek.
Więc co robi fajka wodna na środku serwerowni, o którą pytasz? Cóż, łazienka dla kobiet jest tuż obok, a serwerownia jest wygodnie poza zasięgiem wzroku. Jakie jest lepsze miejsce na umieszczenie głównego paszy w łazience?
źródło
Och, to jest łatwe ...
Miałem instalację systemu Linux dla firmy znajdującej się w magazynie w wiejskim Kentucky. Ten system jest aplikacją księgową / inwentaryzacyjną dla organizacji. Zastąpiłem serwer SCO z ery 1998 roku nowym serwerem CentOS 4. W rezultacie spodziewałem się najgorszego, jeśli chodzi o łączność i klientów. Wiesz, stare komputery, złe okablowanie itp. Do witryny wysłałem nowe przełączniki, kable, cienkie klienty itp.
Jednak NIE spodziewałem się, że „szafa” okablowania będzie w ŁAZIENCE ! W rzeczywistości okablowanie znajdowało się w przestrzeni nad opuszczonym sufitem bezpośrednio nad toaletą w łazience magazynu. Obejmowało to modem DSL, 10-megabitowy HUB i 66-blokowy dla telefonów ...
źródło
Ten sam klient zaangażowany w sprawę DNS From Hell.
Ich serwer Exchange działał przez lata z wdziękiem, a nawet przetrwał niektóre awarie dysków (dzięki, RAID i dzięki więcej, kopie zapasowe). Pewnego dnia ponownie wezwano mnie do niezwiązanego problemu i powiedzieli mi en passant, że coś ich niepokoi: kilka razy wcześniej odkryli, że każdy może otworzyć skrzynkę pocztową wszystkich innych; myśleli, że to dziwne, ale nic nie zrobili, ponieważ nie wiedzą, jak to naprawić, a zresztą e-mail działał i (prawie) nikt tego nie odkrył.
Byłem bardzo zszokowany: wszyscy byli w stanie otworzyć skrzynkę pocztową innej osoby, a oni myśleli, że to TYLKO MAŁA NIŻĘ NARODOWA i nie zawracali sobie głowy robieniem nic przez TRZY MIESIĄCE . Każdy zwykły człowiek natychmiast wyciągnąłby kabel sieciowy z serwera, ale nie on.
Źródło problemu było ... dziwne: ktoś ustawił opcję „Wszyscy / Pełna kontrola” na poziomie organizacji Exchange w Active Directory, więc wszyscy natychmiast stali się pełnymi administratorami Exchange; ich jedynym szczęściem było to, że niewielu ludzi to zauważyło.
Na dzień dzisiejszy nikt jeszcze nie wie, kto to zrobił.
źródło
Pracował jako pełnoetatowy programista i niepełnoetatowy administrator w małej firmie zajmującej się programowaniem rachunkowości lekarskiej (czytaj: rozliczanie klientów i roszczenia ubezpieczeniowe). Dostałem telefon od dużego klienta, że jego serwer nie działa; był to nowy produkt z systemem Altos Unix SysV / 386. Ponieważ byłem wszystkim, co mieli, wysłali mnie i nową dziewczynę.
Dotarliśmy tam i był pokój pełen operatorów wprowadzania danych wpisujących dokumenty WordPerfect tak szybko, jak mogli. Była linia dalekobieżna wychodząca ze stanu, w której inny zestaw operatorów robił to samo.
Katalog dokumentów zawiera około 10 000 doskonałych słów dokumentów, wszystkie w tym samym formacie. WSZYSTKO W JEDNYM KATALOGU. Taki i taki został ranny i cierpi na takie a takie. Wygląda na to, że ten doktor był zwykłym facetem dla prawników składających pozwy o odszkodowanie.
Próbowałem uruchomić się z dyskietki i miałem tylko dużo odgłosów szukania. Wyciągnąłem dyskietkę i była ona całkowicie pokryta pajęczynami, mówię tu o garściach. To był gabinet lekarski, więc zażądałem wacików i alkoholu (był to jedyny uniksowy dysk rozruchowy, jaki mieliśmy i jedyna szansa na naprawienie rzeczy w tej rozmowie serwisowej), i zacząłem sprzątać dyskietkę, napęd i serwer.
Były dwa problemy, jeden polegał na tym, że kelner był pełen brudu z dywanu i jego położenia w rogu pokoju (na grubym pluszowym dywanie), i przegrzewał się w biurze o temperaturze 80 stopni. System plików wymagał poważnego FSCK, a ja podzieliłem pliki 10K na nowy zestaw alfabetycznych podkatalogów i zasugerowałem, aby je dalej rozbić.
Doktor był idealną *** dziurą, która wyrwała nam nową, kiedy weszliśmy do drzwi. Kiedy wyszliśmy, wyjaśniliśmy, że zakup od nas opcji WordPerfect dla UNIX nie oznacza, że zmieniliśmy rozmiar serwera do tworzenia dokumentów wewnątrzkontynentalnych; Potrzebował także klimatyzacji, lokalizacji serwera bez dywanów, zasilacza UPS, zewnętrznej macierzy RAID i lepszego protokołu przechowywania katalogów. Nagle poczuł uszy, bo w ten sposób zarobił wszystkie swoje pieniądze. Przekazałem wszystkie informacje do działu sprzedaży, ale wkrótce porzuciłem tę pracę z innych powodów.
źródło
Moja najlepsza WTF pochodzi od mojego obecnego pracodawcy, kiedy zaczynałem tutaj.
Prawie pierwsze kilka miesięcy pracy wiązało się z ciągłą paniką i całkowitym przerażeniem, gdy odkryłem stan serwerów. Na obecnym poziomie doświadczenia mogłem po prostu zalecić podpalenie tego miejsca i odebranie ubezpieczenia. Ale najlepszą częścią była jedna polityka firmy:
Nie było rozliczania klientów korzystających z połączeń modemowych. U dostawcy usług internetowych, który uzyskał połowę swoich dochodów od klientów korzystających z połączeń modemowych. Tak naprawdę była to polityka, która obowiązywała przez około 6 lat, zanim zacząłem, i po prostu pomyślałem, że nic z tym nie zrobiono. Standardowa linia brzmiała: „Po prostu ufamy naszym klientom, że nie używają zbyt wiele”. Fakt, że miejsce to działało z zawrotnym budżetem i przez cały ten czas nie miał prawdziwego administratora na przełączniku, nie pomógł w sprawach, które nie sądzę.
Efektem końcowym tej polityki było oczywiście to, że spamerzy w zasadzie przejęli pulę połączeń telefonicznych. Niemal każdej nocy używali jednego konta do łączenia się z wieloma modemami, aż cała pula się zapełniła, a następnie wysyłali spam tak szybko, jak tylko mogli. Wersja AAA RADIUS nie pomogła w tym, że nie było w tym czasie szybkiego przełącznika „zezwalaj tylko jednemu użytkownikowi”. Zhakowałem coś razem w Perlu, aby odłączyć każdego, kto ma dwa loginy, aż do momentu, gdy serwer RADIUS może zostać wymieniony, i to rozwiązało ten problem w pierwszym tygodniu lub dwóch. Innym problemem było to, że nie mogłem mieć wystarczająco dużo czasu na naprawę (patrz: szybki budżet), ponieważ jednocześnie udzielałem wsparcia technicznego. Ale jednym z powodów, dla których wciąż tu jestem, było to, że miałem nad tym wszystkim swobodę. Nie sądzę kiedykolwiek naprawdę powiedziano nam, aby nie wprowadzać w życie jakiegoś rozsądnego pomysłu. Jedynym ograniczeniem, jakie kiedykolwiek miałem, były pieniądze.
źródło
Dziesięć lat temu przeprowadziłem wywiad dla firmy, której okablowanie głównej serwerowni wyglądało jak zupa spaghetti. Sprzęt sieciowy znajdował się w 3 stojakach w pobliżu rogu pokoju o wymiarach 20 x 60 stóp. Kaskada kabli sieciowych różnego rodzaju spadała na stojaki i kończyła się w puli splątanych kabli o szerokości około 7 stóp i wystających około 5 stóp od stojaków. Nie było żadnej dokumentacji i nikt nie wiedział, dokąd poszedł.
Firma miała 95% udziału w rynku w dziedzinie bezpieczeństwa życia i mienia. Mogę tylko powiedzieć, że to może zrobić prawdziwą pauzę.
BTW, firma nadal działa i najwyraźniej od tamtej pory posprzątała wiele rzeczy.
źródło
Niedawno był w szafie w Demarc i znalazł tę słodką konfigurację na stronie:
Instalacja kabla światłowodowego Elite = TWIST TIE
alt text http://locobox.googlepages.com/Fiber.jpg alt text http://locobox.googlepages.com/Fiber2.jpg
źródło
Kilka lat temu firma, dla której pracowałem, przejęła jednego z naszych konkurentów i musiałem przeprowadzić audyt ich maszyn (Centos), aby upewnić się, że spełniają one nasze standardy w zakresie konfiguracji (ich administrator odmówił przyłączenia się do naszej firmy w za założeniem własnej firmy, która opracowała rozwiązania „pod klucz”).
W /etc/rc.local (dom wszystkich wielkich WTF) znalazłem:
i
Uwaga: eth1 został skonfigurowany w ifcfg-eth1 z maską sieci 255.255.255.0
Najwyraźniej prawdziwi sysadmini nie używają tych cliched plików konfiguracyjnych takich jak / etc / fstab i / etc / sysconfig / network-scripts / *
źródło
Na początku tego roku zatrudniliśmy nową dziewczynę. Poproszono mnie o sprawdzenie, czy wszystkie czcionki firmowe zostały zainstalowane na jej komputerze. Wiedziałem, że tak, ale postanowiłem wybrać moje bitwy i po prostu zainstalować je ponownie. Około 5 minut później dostałem telefon od dziewczyny i chciała, żebym przyszedł i pokazał jej, jak korzystać z nowego „oprogramowania”, które zainstalowałem. Podszedłem, otworzyłem Worda i przeprowadziłem ją przez proces zmiany czcionek ... to właśnie zainstalowałem.
Ta dziewczyna miała doktorat !! Już tu nie pracuje, ale nie dlatego, że nie wiedziała, jak używać czcionek.
źródło