Gibt es bekannte Anti-Patterns im Bereich der Systemadministration? [geschlossen]

9

Ich kenne einige gängige Muster, die fast jedes Projekt irgendwann in seinem Lebenszyklus zu stören scheinen:

  1. Unfähigkeit, Ausfälle zu nehmen
  2. Komponenten von Drittanbietern, die Upgrades sperren
  3. Uneinheitliche Umgebungen
  4. Fehlende Überwachung und Alarmierung
  5. Fehlende Redundanz
  6. Mangel an Kapazitäten
  7. Schlechtes Änderungsmanagement
  8. Zu liberale oder enge Zugangsrichtlinien
  9. Organisatorische Änderungen beeinträchtigen die Eigentümerschaft der Infrastruktur

Ich hatte gehofft, dass es eine gut artikulierte Bibliothek dieser Anti-Muster gibt, die in einem Buch oder einer Website zusammengefasst ist. Ich bin fast sicher, dass viele Organisationen durch Versuche mit Feuermethoden lernen. Wenn nicht, fangen wir an.

ojblass
quelle
Sollte das dann nicht ein Community-Wiki sein?
Joe
Wie Sie wünschen ....
ojblass
Diese Frage ist unter den aktuellen Aktualitätsregeln nicht zum Thema.
HopelessN00b

Antworten:

7

Das Automatisieren automatisierter Aufgaben dauert so lange, bis sie manuell ausgeführt werden können, dass sie nicht automatisiert werden können, da das manuelle Ausführen der Aufgaben die ganze Zeit kostet.

Umgekehrt vorzeitige Automatisierung. Es ist absolut nicht nötig, 3N Stunden damit zu verbringen, eine One-Shot-Aufgabe zu automatisieren, deren manuelle Ausführung N Stunden dauert (auch wenn es mehr Spaß macht, zu automatisieren, als die Dinge von Hand durchzuarbeiten).

Vatine
quelle
4

A. Wiederherstellung nicht testen - eine Sicherung kann überprüft werden und ist in Ordnung, aber wie kann sie wiederhergestellt werden?

Wie lange dauert es, was dauert es? Das muss man in einer gestressten Situation wissen ...

B. kein Konfigurationsmanagement, keine Einheitlichkeit - nur hier und da eine Änderung und ich denke, ich habe hier einige optimiert ...

Wer weiß, wie man einen gut gemachten Server repliziert, wenn nicht alle Macken aufgeschrieben sind und es keine identischen Konfigurationen im Shop gibt? Was ist, wenn es Ihnen gelingt, Daten, aber keine Konfigurations-Apps wiederherzustellen?

C. keine Überwachung - keine Ahnung, wie und was Boxen tun

Dies ist zweierlei: a) Sie müssen überwachen, ob Alarme rechtzeitig reagieren, bevor Ihnen eine Ressource oder ein seltsames Verhalten ausgeht, und b) Sie müssen den langfristigen Trend überwachen, um die Kapazität (Festplatte, CPU, RAM, Netzwerk ,. ..).

D. keine Redundanz in Ihrem CFG - was passiert, wenn XX stirbt?

Dies bedeutet, vorauszuplanen, was Sie von Ihrem Systemadministrator erwarten.

Für mich sind diese am wichtigsten.

Slovon
quelle
Und so ist es. Insbesondere B und C. D ist jedoch optional - Sie können nicht immer Redundanz haben, da dies eine Frage des Kosten-Nutzen-Verhältnisses ist.
Commander Keen
Wir haben angefangen, Puppet zu verwenden, um B zu lösen, und ich kann es nicht genug empfehlen. Wenn wir fertig sind, sollten wir an dem Punkt sein, an dem wir fast jeden Server wieder auf den Stand bringen können, an dem er in weniger als einer Stunde war. Wenn Sie kein C haben, sind Sie effektiv blind. Wenn Sie keine Benachrichtigung haben, wissen Sie nicht, was nicht funktioniert, und ohne grafische Darstellung können Sie nicht sagen, was in Zukunft passieren wird oder was jetzt los ist.
David Pashley
4

Das tödlichste Muster ist, wenn die Systemadministrationsabteilung (oder die gesamte IT) ein passiver Teilnehmer am Unternehmen wird. Das heißt, sie werden als Self-Service angesehen, bei dem jeder mit bereits formulierten Ideen kommt, wie Dinge zu tun sind, wobei ausschließlich die Bedürfnisse der Benutzer und nicht die Bedürfnisse des gesamten IT-Ökosystems als Ganzes berücksichtigt werden.

Das zweithäufigste Killng-Muster ist, wenn sich die Systemadministrationsabteilung in eine Reihe von Tastenschiebern verwandelt, dh alle Software / Tools werden von Dritten gekauft oder entwickelt und installiert, und die Systemadministration erhält eine offizielle Schulung und ein Handbuch und folgt dann nur den Bedienungsanleitungen und Eskalieren Sie alles, was nicht explizit im Handbuch enthalten ist, an den Anbieter. Diese Situation mag für (einige, wenn nicht die meisten) Systemadministratoren sehr angenehm sein, aber dies ist eine Katastrophe, die darauf wartet, passiert zu werden, wenn die Tatsache, dass niemand wirklich weiß, wie das gesamte System tatsächlich funktioniert, es auf den Boden bringt (denken Sie an subtile Interaktionen zwischen Komponenten und das Schuldspiel zwischen Anbietern).

Aleksandar Ivanisevic
quelle
Ihr zweiter Punkt ist sooo wahr. Und normalerweise liegt es außerhalb der Kontrolle der Techniker. Das Management möchte, dass die Techniker die langweiligen Dinge des Alltags erledigen, und ein Dritter kommt herein und erledigt die Interpretationsimplementierungsarbeit. Dann kann niemand in der Organisation t = unterstützen, was auch immer der Außenstehende installiert hat. Dann gehen die Techniker, weil sie gerade zu verherrlichten Helpdesk-Leuten geworden sind. Manager können nicht mit ihnen leben, werden nicht ohne sie bezahlt. : /
Jason Tan
2

1) vielversprechend und unterversorgt (dh die Erwartungen der Benutzer realistisch zu halten)

2) Überprüfen Sie Backups erst, wenn sie benötigt werden.

Bearbeiten: Ich beabsichtigte Nummer 2, um die Wiederherstellung von Dateien / Daten einzuschließen

J. Zimmerman
quelle
Ich mache es mir zur Gewohnheit, nichts zu versprechen :)
David Pashley
Wenn Sie nichts versprechen, werden die Benutzer verrückt, auch das Management. Lernen, was zu versprechen ist und wie man Erwartungen zurücksetzt, wenn sich die Umstände ändern, von unschätzbarem Wert.
Chris S
0

Keine Überwachung der Nutzungsmuster von AD-Konten wie der letzten Anmeldezeit> 30 Tage

(Wir müssen dies aus Prüfungsgründen tun, aber die Ergebnisse sind ziemlich schockierend)

Garrett
quelle
0
  • Bewahren Sie wichtige Informationen im Ordner Kopf / Posteingang / Dokumente einer Person auf. Wenn es wichtig ist, wie z. B. Kontaktdaten des Anbieters, Lizenzschlüssel, Einrichtungsanweisungen, muss es jedem in der Abteilung zur Verfügung stehen, der befugt ist und möglicherweise darauf zugreifen muss, und zwar an einem Standardort.

  • Fragen Sie die Person, die etwas weiß, um es zu dokumentieren. Das hört sich gut an, weil sie die Person sind, die das Wissen hat, aber es ist tatsächlich schlecht, weil sie nicht leicht sagen können, was das wichtige Wissen ist. Es ist besser, wenn sich jemand neu damit befasst, die sachkundige Person nach den benötigten Informationen fragt und sie dabei dokumentieren lässt.

  • Unklare Dokumentation. Jeder kann tagsüber ein Problem mit mittlerer Priorität beheben, wobei die gesamte IT-Abteilung für Gespräche zur Verfügung steht. Es ist eine andere Sache, ein Problem mit hoher Priorität spät in der Nacht zu beheben, wenn Sie fast alleine sind und keine Ahnung haben, warum das System so eingerichtet ist, wie es ist oder warum es nicht mit den Angaben in der Dokumentation übereinstimmt.

  • Passwörter nicht gut verfolgen. Sie benötigen also schnell ein Konto, erstellen ein Konto mit einem zufälligen Passwort und 18 Monate später wird es noch verwendet. Niemand kennt das Passwort oder welche Dienste werden beschädigt, wenn es geändert wird.

  • Keine Herstellerunterstützung für Schlüsselsysteme kaufen, da dies "zu teuer" ist.

  • Unangemessene Prioritäten. Die IT-Mitarbeiter sollten sich vom Management leiten lassen - es sollte eine Vereinbarung getroffen werden, welche Projekte Priorität haben oder im Notfall, welche Systeme zuerst benötigt werden. Wenn die IT versucht, das Geschäftssystem zu reparieren, fordert das Management E-Mails und die Benutzer fordern die Auftragsabwicklung. Dies ist ein Rezept für ein Durcheinander.

  • Unangemessene Lösungen - Es ist für die IT sehr einfach, sich in der Denkweise festzusetzen, "um das Problem zu beheben, muss das IT-System so funktionieren, wie es früher war", wenn es möglicherweise angemessener ist, eine Management-IT-Vereinbarung zu haben, um "2 zu versuchen" Stunden, wenn es nicht behoben ist, hören Sie auf, auch wenn es vielversprechend aussieht, und gehen Sie zur Wiederherstellung von einem Backup über. "

  • Überall Kopien von Testdateien. Sie möchten keinen Ordner öffnen, in dem ein Geschäftssystem oder eine Website ausgeführt wird, und "Website-neu /, Website-aktuell /, Website-Kopie /, Website-Test /, Website-Test-Dave /, Website-Nutzung-" anzeigen. this-one /, website-from-feb /, etc). Entwickler, Produktion und Tests sollten vorhanden sein und mit allen beteiligten Abteilungen (IT, Entwickler, Projektmanagement usw.) getrennt sein, die wissen, was wo sein soll, und sich darauf einigen, wie sich Änderungen ergeben sind genehmigt. Auch für Konfigurationsdateien.

  • Ändern Sie die Genehmigung - auch wenn Sie zuerst nur eine mündliche Diskussion führen, ändern Sie nicht die Funktionsweise wichtiger Dinge, ohne dass dies jemand anderes weiß. Es liegt an Ihnen zu entscheiden, was "wichtig" für Ihre Situation ist.

  • Bodged-Lösungen bleiben langfristig bestehen. Ich weiß, dass Sie diesen Server mit einem alten Telefonkabel schnell auf dieses Netzwerk gepatcht haben, damit Sie ein dringendes Problem beheben können. Ich weiß, dass Sie keine Zeit haben, es richtig zu wiederholen. Nehmen Sie sich Zeit.

  • Schlechte Beziehungen zum Rest des Unternehmens. IT ist ein Service, der dem Rest des Unternehmens bei seiner Arbeit hilft. Wenn sie schnell große Dateien benötigen, machen Sie es möglich. Wenn Sie eine Genehmigung des Managements benötigen, um Hardware zu kaufen, besorgen Sie sich diese. Wenn Sie es nicht bekommen können, teilen Sie klar mit, dass sich die riesigen Dateien nicht schnell bewegen können, da das Management einige andere Ausgaben priorisiert hat. Wenn Sie aus rechtlichen Gründen eine Archivierung benötigen, aber kein Budget haben, müssen Sie die Archivierung so gut wie möglich in Ihr System integrieren.

TessellatingHeckler
quelle