Sie erlebt es sicher mit eigenen Augen (oder wollen) früher oder später: das schreckliche Projekt / system / Situation , wo etwas habe SO vermasselt man kann einfach nicht glauben , dass es tatsächlich ging wie es tat.
Misswirtschaft? Fehleinschätzungen? Missverständnis? Nur dumme, schlichte Unwissenheit? Nennen Sie Ihre Ursache, es ist sicher passiert (und es passiert leider immer wieder viel; siehe hier ).
Beschreibe es hier zur Unterhaltung (wenn auch etwas zynisch) und zum Lernen (hoffentlich).
Einige Regeln:
- Dies ist nicht der Ort für zufällige (auch wenn äußerst verheerende) Admin-Fehler. Vermeiden Sie daher "argh, ich habe das rm -r falsch geschrieben" oder "OMG, ich habe nur die korrumpierte Datenbank über mein letztes gutes Backup kopiert". ; diese Dinge sind hier besser . Hier geht es darum, "welche Art von Drogen genau unter dem Einfluss von wem dieses System entworfen / implementiert wurde".
- Eine WTF pro Post, damit sie richtig kommentiert werden können.
- Bitte poste etwas, was du tatsächlich gesehen hast :-)
- Wenn du es getan hast, qualifiziert es sich immer noch :-)
Ich werde bald etwas Material hinzufügen, zögern Sie nicht, Ihr eigenes hinzuzufügen; und bitte machen :-)
Antworten:
E-Mail-Antwort eines Microsoft-Support-Technikers auf ein gemeldetes Problem:
Gold!
quelle
Ich wurde von einer Firma angerufen, von der ich noch nie zuvor gehört hatte, die beauftragt war, einen Exchange 2003-Mailserver für einen Kunden zu implementieren, und überhaupt keine Ahnung hatte, wie dies zu tun ist. nichts zu seltsam, oder? Ich arbeite als freiberuflicher Berater, daher bin ich in der Lage, Jobs zu erledigen, von denen Sie nicht wissen, wie sie für Sie zu erledigen sind (und Ihr Geld dafür zu bekommen).
Also ging ich zum Kunden und entdeckte etwas ziemlich Seltsames: Jeder einzelne Server im Netzwerk war ein Domänencontroller . alle 15 oder so von ihnen.
Dann entdeckte ich etwas noch Seltsameres: Keiner von ihnen replizierte ordnungsgemäß mit einem anderen, das allgemeine Verhalten von Active Directory konnte nur als "unberechenbar" bezeichnet werden, die Benutzer hatten Probleme mit dem Netzwerk, die Sie sich vorstellen können, und Exchange weigerte sich nur, die Installation mit unbekanntem Code durchzuführen. Fehler für die Menschheit.
Also habe ich mir die Netzwerkkonfiguration auf dem Server angesehen und festgestellt, dass die öffentlichen DNS-Server des Internetdienstanbieters verwendet wurden. Dann schaue ich auf einen anderen Server ... und es war das gleiche. Dann schaue ich mir einen DC an ... das Gleiche. Dann fragte ich ... und es wurde offiziell bestätigt: Jeder Computer im Netzwerk (ungefähr 1500) verwendete den DNS des Internetdienstanbieters anstelle eines rechtmäßigen Domänencontrollers.
Ich fuhr fort zu erklären , DNS ist ganz für die richtige Active Directory Operation kritisch, und war in der Lage , die Hintergrundgeschichte zu rekonstruieren:
quelle
Es war einmal ein Kunde, der war ein kleines Unternehmen (10 Personen) mit einer elektronischen Krankenakte. (Kein Arzt). Eines Tages bemerkte ich, dass die Backups fehlgeschlagen waren. Beim Testen funktionierte das Bandlaufwerk überhaupt nicht. Ich erwähnte dies dem Besitzer, der sagte, er sei sich bewusst, dass das Laufwerk schlecht, aber zu teuer für den Austausch sei.
Sicher - das ist nicht sehr WTF.
Der WTF ist, dass seine Mitarbeiter das Band täglich rotieren ließen und es zu einem Safe brachten, und all den Jazz für die 6-9 Monate seit seinem Tod .
"Sag es nicht dem Personal, es könnte sie beunruhigen."
quelle
Ich arbeitete als Systemadministrator für eine große Regierungsbehörde (eines der wichtigsten Organe der italienischen Regierung) und verwaltete deren Rechenzentrum seit einigen Monaten. Eines Abends klingelt mein Telefon und mein Chef sagt mir, dass etwas sehr Schlimmes passiert: ein totaler Stromausfall .
Ok, wir haben UPSes, oder?
Ja, aber sie werden nicht lange halten, also gehen Sie besser dorthin und schalten Sie alles aus, bis die Stromversorgung wieder hergestellt ist.
Ich gehe dorthin, gehe durch die dunklen Gänge, komme zum Serverraum ... und werde von dem begrüßt, was man nur als reine Hölle bezeichnen kann . Buchstäblich. Das Zimmer war so heiß, dass man Kuchen darin hätte backen können. Die USV-Stromversorgung war in Ordnung, aber die Hälfte der Server war bereits wegen Überhitzung heruntergefahren, und die anderen schrien vor Schmerzen.
Der Grund?
Die Server waren mit USV-Strom versorgt ... die Klimaanlage nicht .
quelle
HP ProLiant ML370 G3 Lüfterfehler ... Die Lüftersensoren auf dem Motherboard dieses Modells waren nach 5 Jahren in der Regel defekt. Der Server kann nicht gestartet werden, wenn die falsche Lüfterkombination nicht erkannt wird. Ich musste den Kunden durch das Starten der Maschine mit einem Shop-Vac führen (damit sich die Fans beim Booten drehen), und so ließen sie den Server am Laufen, bis ich mit einem neuen System ankam.
quelle
Früher war ich Berater für Buchhaltungssoftware bei Dac-Easy Accounting. Einmal wurde ich in die Hauptniederlassung eines lokalen Unternehmens gerufen und der Buchhalter sagte mir, wenn ich nicht klären könne, warum das Programm jedes Wochenende voller Buchhaltungsfehler sei, müssten sie eine andere Bewerbung und einen anderen Berater finden. Beim Durchgehen der Verwaltungsprotokolldateien stellte ich fest, dass alle Einträge in der Regel am Freitag- oder Samstagabend vorgenommen wurden. Dann fand ich heraus, dass sich die Frau des Besitzers von zu Hause aus mit PC Anywhere beim Buchhaltungssystemcomputer anmeldete und versuchte, die Konten nach mehreren Gläsern Wein mit ihrem Scheckbuch abzugleichen. Sobald die Zahlen gut ausgesehen hatten, würde sie sich abmelden.
quelle
Ich hob einen Computer, den ich aus dem Büro unserer Muttergesellschaft erhalten hatte, als ich etwas drinnen herumrasseln hörte. Als ich das Etui öffnete, fand ich es halb voll mit Frosted Mini-Wheats. Ich glaube, eine Maus hat darin gelebt oder einen Lebensmittel-Cache benutzt. Wahrscheinlicher Einstiegspunkt war die Lücke zwischen dem Gehäuse und der DIN-Tastaturbuchse.
Nicht genau das, wonach Sie gefragt haben, aber eine bestimmte WTF.
quelle
Ein anderer Kunde, eine andere Horrorgeschichte.
Im Hauptbeitrag habe ich davon gesprochen, fälschlicherweise ein gutes Backup mit der beschädigten Datenbank überschrieben zu haben, die es ersetzen sollte. es passiert :-(
Daher war eine Wiederherstellung aus dem Backup erforderlich. Zum Glück gibt tatsächlich WAR ein Backup gibt: es täglich, auf einem zentralen Backup - Server mit einer wirklich großen Bandbibliothek mit ihm verbunden getan wurde; Dieser Server verwaltete Backups für das gesamte Unternehmen, war sehr teuer und hatte eine echte Backup-Software installiert.
So weit, ist es gut. Wir suchen den Sicherungsjob, laden das richtige Band, starten den Wiederherstellungsvorgang, das Band wird geladen, die Wiederherstellung beginnt ... und es passiert nichts.
Wir versuchen es noch einmal.
Wir entladen, laden neu, starten neu, versuchen, vorherige Backups wiederherzustellen ... nichts ändert sich.
Wir gehen davon aus, dass eine lange Operation stattgefunden hat und lassen sie die ganze Nacht ... am nächsten Tag ändert sich immer noch nichts.
Ok, es ist Zeit, den Support des Herstellers von Real Backup Software anzurufen ... aber das geht nicht, wir sind am Sonntag. Wir versuchen, die Support-Site des Anbieters aufzurufen, aber ein spezieller Zugangscode ist erforderlich, und nur ein Manager hat ihn ... derselbe Manager, der wirklich verärgert sein wird, wenn er das System entdeckt, ist am Montag immer noch außer Betrieb, wenn er zur Arbeit kommt.
Ein weiterer Tag voller Schmerzen, und ich stelle fest, dass der Fehler bekannt ist und von einem Hersteller-Patch behoben wurde, den (offensichtlich) niemand angewendet hat. Also werde ich es anwenden ... aber es geht nicht: Das Management möchte nicht riskieren, etwas zu beschädigen, es sei denn, der Hersteller bestätigt, dass der Patch sicher angewendet werden kann. Die Tatsache, dass der Backup-Server anscheinend nichts wiederherstellen konnte, schien ihnen nicht "kaputt" zu sein.
Erst nach insgesamt vier Tagen, verschiedenen Support-Anrufen und dem Versenden eines Support-Technikers durch den Anbieter vor Ort konnten wir den Patch anwenden und das Backup wiederherstellen. Der Backup-Server war NIEMALS in der Lage gewesen, Wiederherstellungen durchzuführen, aber niemand hat ihn jemals getestet, daher bemerkte es niemand.
quelle
Terminal-Emulation für Spaß und Gewinn
Ich arbeite mit einem älteren System - im Wesentlichen einer Reihe von Textterminals, die mit einer Unix-Box verbunden sind, und ein paar Windows-Computern, die nur eingeworfen werden, um die Dinge zu komplizieren.
Einige wesentliche Hintergrundinformationen
Ich denke, Sie können sehen, wohin ich damit gehe.
Es gab halbherzige Versuche, die Dateien terminfo und termcap mit der richtigen Terminalunterstützung zu versehen, aber diese sind nur teilweise funktionsfähig. Die proprietäre TermCap-Datei, die von der primären Systemanwendung verwendet wird, funktioniert, ist jedoch größtenteils irrelevant, da $ TERM sowieso nie richtig eingestellt ist.
Beim Anmelden muss jeder Benutzer grundsätzlich auswählen, von wo aus er sich anmeldet und welches Tastaturlayout er verwenden möchte - es ist keine automatische Erkennung erforderlich. Dies setzt $ TERM auf ANSI, unabhängig davon, welches Terminal auf der Clientseite verwendet wird, und eine Umgebungsvariable, damit die primäre Softwareanwendung einige der Schlüssel entsprechend neu zuordnet.
Wenn Benutzer das eingebettete Tastaturlayout auf den Textterminals verwenden, wird ein Skript ausgeführt, um einige der Tasten auf das eingebettete Layout (wie physisch auf der Tastatur selbst gedruckt) umzuprogrammieren, jedoch nicht alle. Auf den Windows-PCs wird eine Client-Tastaturbelegung geladen, um die meisten Funktionstasten ANSI neu zuzuordnen. Sie können nicht alle neu zuordnen, da andere Tasten sonst nicht mehr funktionieren.
Das Anmelden an einer anderen Stelle an einem der Terminals ist eine Fehlschlagübung und kann nur direkt auf dem Server selbst durchgeführt werden. Da alles funktioniert, ist es schwierig, den Zeit- und Arbeitsaufwand für die Behebung zu rechtfertigen. Das Hinzufügen von etwas Neuerem als den 20 Jahre alten Textterminals, an denen wir jetzt festhalten, würde im Wesentlichen ein Umschreiben des gesamten Systems erfordern.
Ich weine innerlich jedes Mal, wenn ich es sehe.
quelle
Ich kannte jemanden, der beschlossen hat, die Dateien auf seinem Computer neu zu ordnen, indem er alle EXE-Dateien in einem Ordner abgelegt hat.
quelle
Ein Netzwerk mit ~ 60 ( SECHS ) PCs.
Ein Sicherheitsfanatiker.
Einige neue Switches mit VLAN-Funktionen.
Ein "Netzwerk Sanierungsplan" beteiligt ~ 20 ( TWENTY ) VLANs.
Dank einer unbekannten oberen Kraft bin ich gegangen, bevor all das anfangen konnte ...
quelle
Wir haben einem unserer Unix-Administratoren eine Windows-Box gegeben. Dies geschah kurz nachdem wir Windows-Administratoren Linux-Boxen zur Verfügung gestellt hatten, um die Vertrautheit zwischen verschiedenen Betriebssystemen zu erhöhen. Als Windows-Administrator, der versucht, meine Linux-Box nicht zu vermasseln, hatte ich dem Unix-Team eine Menge Fragen gestellt. Ich gehe davon aus, dass dies das Ziel der Übung war. Nach einem strengen Vortrag, in dem es darum ging, sicherzustellen, dass ich alle Volumes richtig dimensioniert und nicht alles auf ein Volume oder auf eine einzelne Partition gestellt habe, baute ich eine vollkommen geeignete Box, die zwei Jahre später noch in Produktion ist.
Als der Unix-Typ, der mir den Vortrag über verschiedene Volumes gegeben hatte und keine Sachen baute, damit eine volle Festplatte das Betriebssystem zum Absturz bringen konnte, seine Windows-Box baute, legte er alles auf C :. Als ich sagte "Ich kann das nicht mit irgendwelchen Richtlinien belegen, die wir haben, und wenn diese Protokolle Ihre Box füllen, wird es abstürzen." Er sagte: "Nun, ich dachte, es wäre Windows, alles auf C: macht Sinn." Er hat überhaupt keine weitere Partition gemacht. Ich habe mich ernsthaft darüber geärgert. Absolut WTF, haben Sie so etwas gedacht? Anscheinend ist ihm nicht aufgefallen, dass einige Best Practices unabhängig vom Betriebssystem gleich sind.
quelle
Massimos Antwort erinnert mich an eine andere WTF ...
Ein kleines Büro verfügt über einen Windows 2003-Server mit Exchange, Symantec AV usw. Das Unternehmen verwendet uns normalerweise für die gesamte IT-Arbeit. Dieser neue HotShot ist jedoch im Büro und hat einen neuen PC gekauft. Wir hatten sie auf einer einheitlichen Dell Optiplex-Plattform. Dieser Typ entschied, drei von ihnen durch "großartige Maschinen" zu ersetzen, die bei Best Buy zum Verkauf standen.
Unabhängig davon - sie schaffen es irgendwie, es der Domain hinzuzufügen.
Erster Aufruf:
Wir können keinen Ausblick finden. Die Maschine wurde mit Word (Microsoft Works) ausgeliefert, wo ist also alles andere.
Zweiter Anruf:
Wie verwenden wir das Netzwerk-Virenschutzprogramm?
Das ist das wtf. Ich war vor Ort und 7 ihrer Computer waren als Symantec Antivirus- Server konfiguriert , anstatt den Client zu installieren. Anscheinend gefiel es dem Gentleman nicht, dass wir die Einstellungen des Clients gesperrt hatten und beschlossen, den Client neu zu installieren, damit er sie beim Scannen ändern konnte. Anscheinend hat ihn die erste CD für Symantec AV, die wir ausgelassen hatten, dazu gebracht, den "Server" und nicht den Client zu installieren.
quelle
Ein Client hat mich angerufen, um bei einigen Server-Builds zu helfen. Während des Baus wurde mir mitgeteilt, dass es sich um Ersatzserver für die unteren beiden Server aus dem Rack handelt. Ich fand es seltsam, dass die Rackposition relevant war, und fragte, warum. Es stellt sich heraus, dass der Serverraum überflutet ist, nachdem die in der Mitte verlaufende Wasserleitung geplatzt ist.
Also, was macht eine Wasserpfeife in der Mitte des Serverraums, den Sie fragen? Nun, die Damentoilette befindet sich gleich nebenan und der Serverraum ist praktisch unsichtbar. Welchen besseren Ort gibt es, um das Hauptfutter ins Badezimmer zu bringen?
quelle
Oh, das ist einfach ...
Ich hatte eine Linux-Systeminstallation für eine Firma in einem Lagerhaus im ländlichen Kentucky. Dieses System ist die Buchhaltungs- / Bestandsanwendung für die Organisation. Ich habe einen SCO-Server aus dem Jahr 1998 durch einen neuen CentOS 4-Server ersetzt. Als Ergebnis habe ich das Schlimmste in Bezug auf Konnektivität und Clients erwartet. Wissen Sie, alte PCs, schlechte Verkabelung usw. Ich habe neue Switches, Kabel, Thin Clients usw. an den Standort geliefert ...
Ich hatte jedoch NICHT damit gerechnet, dass sich der Verkabelungsschrank im BADEZIMMER befindet ! Tatsächlich befand sich die Verkabelung im Raum über der abgehängten Decke direkt über der Toilette des Lagerbades. Dazu gehörten das DSL-Modem, ein 10-Megabit- Hub und ein 66-Block für die Telefone ...
quelle
Derselbe Kunde ist an der Sache DNS From Hell beteiligt.
Ihr Exchange-Server lief jahrelang einwandfrei und überstand sogar einige Festplattenfehler (danke, RAID und danke mehr, Backups). Eines Tages wurde ich erneut wegen eines Problems angerufen, das nichts damit zu tun hatte, und sie sagten mir, dass sie vorübergehend etwas beunruhigt: Einige Male zuvor stellten sie fest, dass jeder in der Lage war, den Briefkasten aller anderen zu öffnen. sie fanden es seltsam, taten aber nichts, weil sie nicht wissen, wie sie das beheben sollen, und eh funktionierte die E-Mail und (fast) niemand hatte dies entdeckt.
Ich war hier ziemlich schockiert: Jeder konnte den Briefkasten eines anderen öffnen, und sie dachten, dies sei NUR EIN MINDESTENS NUTZEN und machten sich für DREI MONATE keine Mühe . Alle normalen Leute hätten das Netzwerkkabel sofort vom Server gezogen, aber nicht sie.
Die Ursache des Problems war ... seltsam: Jemand hatte auf der Ebene der Exchange-Organisation in Active Directory "Jeder / Vollzugriff" festgelegt, sodass jeder sofort ein vollständiger Exchange-Administrator wurde. Ihr einziges Glück war, dass nur sehr wenige Leute es bemerkten.
Bis heute weiß noch niemand, wer das tatsächlich getan hat.
quelle
Arbeitete als Vollzeit-Programmierer und Teilzeit-Administrator für ein kleines Unternehmen, das Buchhaltungssoftware für Arztpraxen (siehe Kundenabrechnung und Versicherungsansprüche) herstellte. Ich habe einen Anruf von einem großen Kunden erhalten, dass sein Server ausgefallen ist. Es war das neue Produkt mit Altos Unix SysV / 386. Da ich alles war, was sie hatten, schickten sie mich und das neue Mädchen.
Dort angekommen, gab es einen Raum voller Dateneingabeoperatoren, die WordPerfect-Dokumente so schnell wie möglich eingaben. Es gab eine Fernstrecke, die verließ, wo eine andere Gruppe von Betreibern dasselbe tat.
Das Dokumentenverzeichnis enthielt ungefähr 10.000 wortgenaue Dokumente, die alle dem gleichen Format folgten. ALLES IN EINEM VERZEICHNIS. So-and-so wurde verletzt und leidet an so und so. Scheint, dass dieser Arzt der richtige Ansprechpartner für Anwälte war, die Verletzungsklagen einreichen.
Ich habe versucht, von Diskette zu booten und habe nur viele Suchgeräusche bekommen. Ich habe die Diskette herausgezogen und sie war komplett mit Spinnweben bedeckt. Ich spreche hier von Handvoll. Es war eine Arztpraxis, also forderte ich Tupfer und Alkohol an (es war die einzige Unix-Bootdiskette, die wir hatten, und die einzige Möglichkeit, die Probleme bei diesem Serviceabruf zu beheben), und begann mit dem Aufräumen von Diskette, Laufwerk und Server.
Es gab zwei Probleme: Zum einen war der Server voller Schmutz aus dem mit Teppich ausgelegten Büro und seiner Zimmerecke (auf einem dicken, plüschigen Teppich) und im 80-Grad-Büro war er überhitzt. Das Dateisystem brauchte ernsthaftes FSCK'ing und ich teilte die 10K-Dateien in eine neue Reihe alphabetischer Unterverzeichnisse auf und schlug vor, sie weiter aufzuteilen.
Der Doktor war ein perfektes Loch, das uns ein neues aufgerissen hat, als wir zur Tür kamen. Als wir abreisten, erklärten wir, dass der Kauf der Option WordPerfect für UNIX nicht bedeutet, dass wir den Server für die Erstellung von Intrakontinentaldokumenten dimensioniert haben. Außerdem benötigte er eine Klimaanlage, einen teppichfreien Serverstandort, eine USV, ein externes RAID und ein besseres Protokoll zur Verzeichnisablage. Plötzlich war er ganz Ohr, denn so verdiente er sein ganzes Geld. Ich gab alle Informationen an den Vertrieb weiter, verließ diesen Job jedoch bald aus anderen Gründen.
quelle
Meine beste WTF kam von meinem derzeitigen Arbeitgeber, als ich hier anfing.
Fast die ersten Monate im Job waren mit einer ständigen Panik und einem regelrechten Horror verbunden, als ich den Zustand der Server entdeckte. Nach meinem derzeitigen Erfahrungsstand hätte ich vielleicht nur empfohlen, den Ort in Brand zu setzen und die Versicherung abzuschließen. Das Allerbeste war jedoch eine Unternehmenspolitik:
Es gab keine Abrechnung für Einwahlkunden. Bei einem ISP, der die Hälfte seines Einkommens von DFÜ-Kunden erhielt. Dies war tatsächlich eine Politik, die zum Zeitpunkt meines Starts seit ungefähr 6 Jahren in Kraft war, und es verwirrte mich nur, dass nichts dagegen unternommen worden war. Die Norm lautete: "Wir vertrauen einfach darauf, dass unsere Kunden nicht zu viel verwenden." Die Tatsache, dass das Budget knapp war und die ganze Zeit über kein richtiger Administrator am Schalter war, half nichts, was ich nicht glaube.
Das Endergebnis dieser Richtlinie war natürlich, dass Spammer im Grunde genommen den Einwahlpool befehligt hatten. Fast jede Nacht benutzten sie ein Konto, um sich in mehrere Modems einzuwählen, bis der gesamte Pool voll war, und sprengten dann Spam so schnell wie möglich aus. Die Version von AAA RADIUS hat nicht dazu beigetragen, dass es zu diesem Zeitpunkt keinen schnellen Wechsel "Nur einen Benutzer gleichzeitig zulassen" gab. Ich habe etwas in Perl gehackt, um jemanden mit zwei Anmeldungen zu trennen, bis der RADIUS-Server ersetzt werden konnte, und das hat das Problem in den ersten ein oder zwei Wochen behoben. Ein weiteres Problem war, dass ich nicht genug Zeit hatte, um Dinge zu reparieren (siehe: Budgetkürzung), da ich gleichzeitig technischen Support leistete. Aber ein Grund, warum ich immer noch hier bin, war, dass ich alles frei regieren konnte. Ich glaube nicht, dass ich Es wurde uns jemals wirklich gesagt, wir sollten keine fundierte Idee umsetzen. Die einzige Einschränkung, die ich je hatte, war Geld.
quelle
Vor zehn Jahren interviewte ich ein Unternehmen, dessen Verkabelung im primären Serverraum wie eine Spaghettisuppe aussah. Die Netzwerkausrüstung befand sich in 3 Racks in der Nähe einer Ecke eines 20 x 60 Fuß großen Raums. Es gab eine Kaskade von Netzwerkkabeln aller Arten von Farben, die die Racks hinunterstürzten und in einem Kabelgewirr endeten, das etwa 3 m breit war und sich etwa 2 m von den Racks entfernt ausbreitete. Es gab keine Dokumentation und niemand wusste, was wohin ging.
Das Unternehmen hatte einen Marktanteil von 95% in einem Bereich, der sich mit der Sicherheit von Leben und Eigentum befasste. Ich kann nur sagen, dass das eine echte Pause geben kann.
Übrigens ist das Unternehmen noch im Geschäft und hat offenbar seitdem eine Menge Dinge aufgeräumt.
quelle
War vor nicht allzu langer Zeit in einem Demarc-Schrank und habe dieses tolle Setup auf einer Website gefunden:
Elite-Glasfaserkabel installieren = TWIST TIE
Alternativtext http://locobox.googlepages.com/Fiber.jpg Alternativtext http://locobox.googlepages.com/Fiber2.jpg
quelle
Vor einigen Jahren hat das Unternehmen, für das ich gearbeitet habe, einen unserer Konkurrenten übernommen, und ich musste deren Maschinen (Centos) prüfen, um sicherzustellen, dass sie unseren Standards in Bezug auf die Konfiguration entsprechen (ihr Systemadministrator hatte die Möglichkeit, sich unserem Unternehmen anzuschließen, abgelehnt) befürworten die Gründung eines eigenen Unternehmens, das schlüsselfertige Lösungen entwickelt).
In /etc/rc.local (der Heimat aller großartigen WTFs) fand ich:
und
Hinweis: eth1 wurde in ifcfg-eth1 mit einer Netzmaske von 255.255.255.0 konfiguriert
Anscheinend verwenden echte Sysadmins keine klischeehaften Konfigurationsdateien wie / etc / fstab und / etc / sysconfig / network-scripts / *
quelle
Anfang dieses Jahres haben wir ein neues Mädchen eingestellt. Ich wurde gebeten, sicherzustellen, dass alle Firmenschriften auf ihrem Computer installiert waren. Ich wusste, dass sie es waren, entschied mich aber, meine Schlachten auszusuchen und sie einfach wieder zu installieren. Ungefähr 5 Minuten später erhielt ich einen Anruf von dem Mädchen und sie wollte, dass ich vorbeikomme und ihr zeige, wie man die neue "Software" benutzt, die ich installiert habe. Ich ging rüber, öffnete Word und führte sie durch das Ändern von Schriftarten .... das ist, was ich installiert habe.
Dieses Mädchen hatte einen Doktortitel !! Sie arbeitet nicht mehr hier, aber nicht, weil sie nicht wusste, wie man Schriften benutzt.
quelle