¿Cuál es la peor configuración / configuración del servidor que has "heredado" [cerrado]

19

Comienza un trabajo o trabaja como consultor para una empresa y 'hereda' un servidor o servidores mal configurados. ¿Cuál es el peor error de configuración que has presenciado?

NoahD
fuente

Respuestas:

23

Todavía estoy, en 15 años en la industria, para comenzar una nueva función de consultoría en una empresa para encontrar que tienen una "buena" infraestructura. Esa suele ser la razón por la que me llaman para corregirlos.

La causa habitual de este desastre es la toma de decisiones no técnicas que toman decisiones técnicas.

Izzy
fuente
15
+1 para "tomadores de decisiones no técnicos que toman decisiones técnicas". Triste pero cierto.
Maximus Minimus
2
Realmente es la raíz de todos los males de TI.
Izzy
3
Lo que puede ser aún peor es cuando alguien que piensa que sabe todo usa muchas "cosas geniales" (MPLS, OSPF, IS-IS, HSRP, etc.) pero de una manera completamente estúpida. No, casi todos los males de TI son causados ​​por personas no tecnológicas. Muchas veces son solo malos técnicos.
Thomas
De acuerdo, aunque es posible que me haya cansado de mi compromiso actual
Izzy
19

Hice un trabajo hace unos años realizando una "evaluación" de la infraestructura de red de una pequeña empresa manufacturera. Durante ese trabajo, descubrí que su sistema ERP nunca había sido respaldado. Sin que ellos lo supieran, su antiguo contratista de TI configuró Backup Exec para copias de seguridad completas diarias, pero nunca escribió ningún tipo de "volcado" o detención / inicio del servidor de base de datos utilizado por su sistema ERP, por lo que los archivos de la base de datos siempre estaban en uso y omitidos por el apoyo. Como tal, durante más de 3 años realizaron copias de seguridad diarias en cinta que no tenían ninguno de los datos de su sistema ERP. Cambiaron obedientemente la cinta, tal como el contratista les dijo, pero aparentemente nadie (incluido el contratista) nunca se molestó en verificar qué había realmente en las cintas.

Evan Anderson
fuente
1
¡¡Buena esa!! Supongo que nunca trataron de restaurar cualquier cosa entonces ..
NoahD
Restauran algunos archivos de usuario aquí y allá, pero nunca tocaron la base de datos del sistema ERP. Supongo que es bueno, nunca necesitaron restaurarlo ... suspiro
Evan Anderson
Esa es una recomendación excelente para la estabilidad y confiabilidad del sistema ERP y su plataforma. ¿Qué ERP y qué plataforma?
Izzy
1
Heredé algo muy similar. Las ubicaciones de las carpetas de respaldo cambiaron y nadie se molestó en actualizar BackupExec, por lo que durante más de un año no se escribió nada en la cinta (¡pero se rotaron según lo especificado por el contratista)!
Matt Rogish el
@Izzy: Microsoft SQL Server y JobBoss, si no recuerdo mal. ¡No hay un volcado de base de datos a la vista, y los archivos MDF / LDF se omiten todos los días!
Evan Anderson el
10

Una vez en los viejos tiempos, uno de nuestros administradores superiores dejó nuestra organización y me entregó la responsabilidad del "sistema de imágenes de documentos". Era un hombre bajo en el equipo, inexperto y ansioso por saltar a cualquier cosa.

Era como el viejo comercial de Coca-Cola con Mean Joe Green ... Estaba totalmente entusiasmado de convertirme en el administrador principal (único) en un sistema de producción orientado al cliente y cuando salía por la puerta, decía: "Hola chico, atrapa "Espero que me haya arrojado un fajo de papeles arrugados con algunos inicios de sesión y un número de teléfono de apoyo en lugar de una toalla sudorosa.

La euforia se desvaneció rápidamente ... el sistema estaba compuesto por 2 servidores que ejecutaban una base de datos, un recurso compartido, alrededor de 6 estaciones de trabajo con escáneres y aplicaciones de procesamiento, y un servidor web y usuarios de aplicaciones que iniciaron sesión para hacer referencia a documentos. Era una mezquina mezquina de apache y java y al menos dos tipos de scripts que se ejecutaban en Windows SQL Server. Oh si. También habíamos pagado por una serie de "personalizaciones" que a menudo se estropeaban y que su personal de soporte siempre ignoraba.

Lista corta de The Good Times:

  • La aplicación tenía pérdidas de memoria y se bloqueaba.
  • Se integró con nuestro ERP a través de una serie de archivos de alimentación bombeados de un lado a otro durante los trabajos FTP nocturnos. La secuencia de las actualizaciones de las generaciones de alimentación, el procesamiento, el proceso de extracción de archivos y la base de datos en ambos extremos dependía de una sincronización cuidadosa entre la programación de algunas aplicaciones, los trabajos de SQL Server y los crons nocturnos en el sistema ERP remoto. Si las actualizaciones en cualquier dirección fallaban, departamentos enteros estaban parados porque sus "informes" no salían de la impresora o, peor aún, contenían información inexacta que podría dar lugar a quejas de los clientes.
  • El SQL Server no tenía trabajos de mantenimiento configurados y los truncamientos de registro eran manuales.
  • A veces, el archivo de licencia de la aplicación "caducó" al azar y bloqueó a todos.
  • A veces, las funciones internas de los usuarios se "confunden" y la gente inicia sesión y ve (y puede usar) los botones de la interfaz de administración. (esas llamadas fueron geniales ... "Dan ... veo algunos botones nuevos ... ¿Debería hacer clic en ellos?")

Poco si algo fue documentado y descubrí cada arruga cuando algo se rompió. Como decir ... los informes estaban mal o no se imprimieron. O Desktop lanzó una nueva versión de la JVM y nadie pudo escanear. O alguien pateó el dispositivo de seguridad de la estación de trabajo de escaneo y la aplicación se bloqueó. O el sistema de archivos de registro se llenó. O los datos de una extracción de OCR bloquearon una aplicación debido a que capturaron algo incorrectamente y lo enviaron como algo ilegal. O descubrir que había alrededor de 3 docenas de boletos abiertos con soporte para varios departamentos y muchos habían estado abiertos durante meses. Etc, etc. Descubrí cosas nuevas e importantes a razón de 4-5 por semana y comencé a aprender muy rápidamente los entresijos de esa aplicación y sus necesidades, así como suficiente SQL Server para mantener el db moderadamente saludable.

La mejor parte fue cuando fui invitado a la reunión interna del Grupo de Usuarios para "darme la bienvenida" a mi nuevo rol. No es broma. 30 usuarios enojados en un círculo y tuve que sentarme en el medio.

Fue duro pero aprendí bastante rápido. Dejando a un lado todo el dolor, fue una gran oportunidad. Una parte de mí desearía que no hubiera sido tan prueba de fuego, pero tal vez no habría aprendido tan rápido.

Lo siento, fue tan largo ... pero ahh ... es como terapia;)

Damorg
fuente
1
Gran crítica y divertido también :)
Karolis T.
8

Hace unos 12 años comencé a trabajar como administrador de sistemas en un ISP de tamaño mediano, con aproximadamente 30 empleados trabajando allí. nunca antes habían tenido un administrador de sistemas real, solo algunas personas que pensaban que sabían lo que estaban haciendo (a veces tenían razón, la mayoría de las veces no lo eran. en general, es sorprendente que los sistemas hayan funcionado).

Sin embargo, la guinda del pastel fue que casi todos en el lugar tenían las contraseñas raíz de los servidores. No sé sobre la recepcionista, pero ciertamente todos los gerentes, el personal de la mesa de ayuda, los desarrolladores web y cualquier otra persona que interactuó con el sistema tenían root, tanto empleados actuales como anteriores, ya que nunca lo cambiaron. y TODOS lo usarían. a capricho por ejemplo, si un cliente llamó al servicio de asistencia con una queja, iniciaría sesión como root y jugaría con el sistema hasta que el problema de ese cliente en particular se resolviera o de alguna manera dejara de suceder mágicamente (lo que consideraban "resuelto"). por supuesto, esto causaría muchos otros problemas ... que otras personas en la mesa de ayuda tratarían al mismo tiempo usando el mismo método de 'inicio de sesión como root y carnicero del sistema'.

naturalmente, cambiar la contraseña de root e instituir la gestión de cambios y otros procesos para controlar lo que cambió y cuándo y cómo y por quién fue una de las primeras cosas que hice. oh sí ... y control de copia de seguridad y revisión para archivos de configuración también.

(lo primero que hice fue cerrar su servidor de correo de retransmisión abierto e implementar un filtro antispam. de hecho, estoy seguro de que obtuve el trabajo porque mencioné en la entrevista que había hecho un poco de anti -spam work. desconocido para mí, tenían un grave problema de spam / retransmisión abierta que había estado ocurriendo durante meses y no tenían idea de cómo solucionarlo, por lo que constantemente estaban en la lista negra. No mucho después descubrí la horrible noticia que casi todos en el lugar tenían acceso root)

quitarles los root privs causó mucha ira al principio pero, afortunadamente, mi jefe me apoyó y lo que estaba tratando de lograr, y rápidamente se dieron cuenta de que los servidores eran mucho más confiables que nunca (no difícil de lograr, considerando lo que se había hecho a los pobres)

cas
fuente
Dios mío, eso es ... probablemente a la par con los sistemas con los que comencé aquí. Y créeme, eso fue realmente malo . Publicación pendiente!
Ernie
6

Una red pequeña que estaba completamente estandarizada: Windows 95 y NT Server .

Fue hace un par de semanas. ; - /

Brandon
fuente
44
Tengo un cliente muy pequeño un poco así. Están ejecutando una computadora Windows NT 4.5 Small Business Server (en hardware original de 1999) y varias PC con Windows 98. Ejecutan Exchange 5.5 y reciben correo electrónico de Internet a través del "Conector POP". Utilizan Outlook 98 y una versión antigua de Windows de la contabilidad de Soloman en las PC. Por curioso que sea, no han tenido casi ningún problema con nada allí en diez años (!!!) y los propietarios me indicaron que no tienen planes de hacer ningún cambio en el futuro cercano. ¡Las PC lentas también parecen desalentar el uso innecesario de Internet por parte de los empleados!
Evan Anderson
Hay algo que decir para no hacer cambios si usted no tiene a :)
pjc50
6

Fácil, el primer trabajo de IS Manager, entró y encontró una aplicación de entrada de pedidos personalizada que había sido escrita por el esposo del empleado de AP, en dBase, podía mirar las pantallas y decir en qué orden habían sido codificadas, porque aprendió a medida que avanzaba, Algunas pantallas eran monocromas, otras parecían una caja de lluvia arrojada sobre ellas. Muchas piezas bloquearían el archivo en particular de forma exclusiva, por lo que solo un representante de Servicio al Cliente podría editar el maestro de clientes a la vez.
Agregue a este cable coaxial de red delgada en la oficina remota, con los conectores de rosca baratos (no engarzados). Las llamadas telefónicas de resolución de problemas comenzarían con ellos diciendo que la red estaba inactiva, y luego pregunté si alguien movía los muebles, las computadoras, si el equipo de limpieza estaba aspirando en alguna parte ... Si alguien respiraba los cables, los conectores se soltarían lo suficiente como para rompa el anillo de fichas, pero no lo suficiente como para ver que estaban sueltas.
Luego, el propietario volvería de un viaje de negocios con una copia de USNews, y señalaría un anuncio de computadora y diría: "¿por qué no usamos estos servidores?" Por un tiempo pensé que estaba viviendo en una caricatura de Dilbert. Solo sé que Scott Adams me está acechando, tomando notas ...

BillN
fuente
6

Heredé un servidor web IIS una vez que alguien le dio al usuario anónimo, acceso completo y completo a TODO en el servidor. Su excusa fue que esa era la única forma en que podían hacer que sus aplicaciones web funcionaran.

No es broma.

GregD
fuente
4

Oh. Así comencé este trabajo.

Fue en el año 2000, en un pequeño ISP. La mayoría de los servidores eran hardware "servidor" Pentium clase 1 en casos de torre. Para la autenticación de DNS y RADIUS, esto no fue un problema y en realidad continuaron sirviendo en los años venideros, pero el verdadero punto de conflicto fue que todo era BSD / OS 4.2. Si bien estaba bastante familiarizado con él y con FreeBSD (en realidad había usado esa versión de BSD en mi primer trabajo), decir que era bastante arcaico en ese momento es un eufemismo. Que fueun problema fue el servidor de correo y el servidor web. Eran máquinas ligeramente más rápidas pero horriblemente sobrecargadas. Sin embargo, no creo que el hardware fuera tan robusto. Más como máquinas de escritorio que habían tenido la suerte (?) De no morir. No se había actualizado nada desde la fundación de la compañía en 1994. Todo estaba guardado en una esquina de la oficina, que casualmente no tenía suficiente aire acondicionado. Y cuando digo "oficina" me refiero a una habitación para todos. Hubo varios casos de falla del servidor debido al calor en el pasado.

De acuerdo, arquitectura arcaica: verifique.

Administrador del sistema anterior: muy incompetente, duró solo unos pocos meses, creo que solo había comenzado a iniciar la nueva base de datos de facturación (y a la conversión de su antiguo sistema de facturación: papel) antes de desaparecer en el aire. Antes de eso: era el propietario de la compañía, quien sabía lo suficiente como para crear cuentas, sitios web apache e iniciar servidores que se habían detenido. Quizás un poco más que eso. De vez en cuando tenía la ayuda de un amigo. Quien realmente trabajó como agente inmobiliario. La actitud del jefe hacia los administradores de sistemas: "¿quién los necesita? Le estás pagando a alguien $ 40k para sentarse y tomar café mientras lee los registros. Necesito representantes de soporte técnico".

Seguridad: ninguna. No realmente . Un T1 proporcionó a los servidores la conexión a Internet. Y la oficina. Se corrigieron IP públicas en todo. Actitud del jefe: "Oh, estamos seguros. ¡Estamos ejecutando BSD / OS 4.2! ¡Nunca tuve un robo!" Al menos las contraseñas no se retrasaron por completo, pero todos los servidores predeterminados se ejecutaban en todas las máquinas. Sin parches, por supuesto. Versiones antiguas de cada servidor demonio también.

Fuegos: en todas partes! ¡Todo! ¡¡En!! ¡¡¡Fuego!!! Lo que hice primero, dentro de una semana de ser contratado (podría agregar, como soporte técnico. ¿Quieres hacer la administración del sistema también? Hazlo cuando no estés ocupado: era lo suficientemente joven y pobre como para no preocuparme) armaron un script de shell que controlaría cuántas veces un cliente podría iniciar sesión en el grupo de acceso telefónico simultáneamente. Eso curó el problema más apremiante de que el grupo de acceso telefónico estaba ocupado todo el tiempo, debido a que los spammers lo usaban como una forma de agregar ancho de banda. ¿Mencioné que el servidor RADIUS AAA no tenía esta funcionalidad en esa versión? ¿Ni que un nuevo servidor AAA RADIUS pueda compilarse en esta plataforma? ¿Tampoco podría FreeRADIUS? Consulte la sección 1, Hardware arcaico. Más tarde, incluso hice lo mismo para implementar ah, contabilidad realen el acceso telefónico, de modo que las personas que se inscribieron durante 30 horas al mes no usaban 300 horas al mes. Me parece recordar que el servidor de correo no era una retransmisión abierta, pero puede haberlo sido. Se fue por el contrario, terriblemente sobrecargado debido al hecho de que Sendmail, en cualquier versión arcaica que utiliza, siendo el formato usado mbox que requiere el análisis de cada mensaje de un archivo plano en lugar de buzones de correo en formato Maildir con un mensaje por archivo . Entonces, si alguien con un buzón grande alguna vez revisó su correo, el servidor se paralizó para todos. Y, por supuesto, SMTP y POP salientes estaban en la misma máquina. No hubo filtrado de spam, por supuesto. En correo entrante o saliente. No recuerdo qué estaba mal con el servidor web, aparte del hecho de que cada sitio nuevo se agregaba manualmente. Eso ya es bastante malo.

Copias de seguridad: copias de seguridad? Jajajaja Aaaaaah!

Sin embargo, lo más desconcertante en este lugar fue cómo no había un servidor de impresión . ¿Quería imprimir un archivo? Levántese de su escritorio, gire el dial de la caja de interruptores a su computadora, regrese, imprima el archivo. Recuerdo que no pasó mucho tiempo antes de que arreglara eso tampoco.

Ernie
fuente
+1 para el interruptor LPT. Recuerdo esas grandes cosas torpes ...
Mark Henderson
3

Mi entorno actual de Domino tiene que ser el indicado. Uno de los titulares anteriores a largo plazo estaba únicamente interesado en realizar un trabajo de desarrollo rápido y sucio, por lo que no había habido absolutamente ningún trabajo básico de limpieza durante un período de 10 años. Los dos que lo siguieron pero que me precedieron, comprensiblemente, lo echaron un vistazo y decidieron mantener la cabeza baja. Así que en este momento tengo un desorden total de convenciones de nomenclatura estandarizadas, cuentas de usuario en todas las ACL, antiguos administradores y desarrolladores que desde hace mucho tiempo siguen con cuentas (y todavía en grupos confidenciales), la mitad de los usuarios tienen la misma contraseña , otra mitad de ellos tienen sus contraseñas registradas en una hoja de cálculo, hay una hermosa aplicación crítica de línea de negocios con dos bases de datos de seguridad internas personalizadasAdemás de la ACL estándar, más de 1000 bases de datos (incluyendo "Copia de Copia de Copia de" cosas) que han pasado por 4 o 5 actualizaciones rápidas y sucias antes de ser congeladas en el nivel de la versión 6, y que se corrompen casi a diario. . También estaba paranoico sobre la escalabilidad de Windows, por lo que tengo cajas de 8 CPU, por cierto.

Sacarlo y dispararlo sería una misericordia.

revs mh01
fuente
3

Cuando comencé en mi trabajo actual, heredé el puesto de un tipo que fue despedido por incompetencia grave después de unas pocas semanas. No logró hacer mucho mientras trabajaba aquí, excepto destruir toda la documentación que recibió de su predecesor, cambiar todas las contraseñas de administrador a algo aleatorio que incluso él no sabía y plantar algunas cuentas "ocultas" en las máquinas para ingresar después. .

Las contraseñas y las puertas traseras no eran un problema real, pero seguir adelante sin saber qué estaba haciendo qué y cómo era bastante interesante. Aún así, ningún usuario sufrió esto, pero tuve la suerte de que este tipo fuera demasiado estúpido para hacer un daño real.

Sven
fuente
3

Esta pregunta me duele la cabeza. Trabajo para el gobierno estatal ... ¡la oferta más baja gana!

Cuando asumí mi puesto actual, pasé 2 semanas trabajando con el tipo que se escapó trabajando principalmente en la codificación de una aplicación web que había pasado 6 meses construyendo con un contratista, así que tendría una buena idea de lo que sucedía cuando la aplicación estaba funcionando. poner en producción. Un mes después, la aplicación fue descartada y arrojaron dinero al contratista para que simplemente se fuera. ¡TODAVÍA estoy tratando con aplicaciones vb6 sin documentación que a veces llama a otras aplicaciones para las que ni siquiera tengo el código!

Ni siquiera voy a entrar en todas las configuraciones extrañas del servidor, la copia de seguridad fuera del sitio que está al otro lado de la calle o que un departamento entero "maneja" nuestros enrutadores y conmutadores (oh, lo entendieron diciendo que volverían a cablear el ¡construyendo SIN COSTO! ¡Por supuesto que no, ahora solo cobran tarifas de puerto y bloquean MAC dobles! ¡Usamos teléfonos SIP por el amor de Dios! Y tenemos que justificar el costo para configurar una máquina de prueba. ¡Aaarrrrgggghhh!)

Tengo que parar, esto me va a hacer llorar. Me sorprende, a diario, que cualquier cosa, alguna vez, se haga en el gobierno.

revs jhayes
fuente
3

Servidor de archivos, que sirve 250 GB de archivos a unos 30 clientes (combinación de computadoras portátiles y de escritorio), cada uno con sus carpetas asignadas a recursos compartidos de red. Lo malo es que estaba ejecutando Windows XP con el límite máximo de 10 conexiones de cliente. Lo primero que hice fue formatear / instalar Server 2003.

Al día siguiente, mis colegas estaban extremadamente felices, ya que todos podían trabajar simultáneamente.

Lazlow
fuente
3

Cuando comencé a trabajar en mi compañía actual, estaban usando Small Business Server 2003, eventualmente crecimos hasta el punto en que tuvimos que cambiar de SBS2003 a un entorno de servidor "real" real. Desafortunadamente, el paquete de transición no funcionó para nosotros y MS a través de nuestra licencia por volumen recientemente comprada me ayudó a hacer la transición de todo. Al ayudar, me refiero a darme una lista de cosas que necesitan ser movidas y cambiadas, pero no exactamente cómo.

Ahora, soy bastante competente dentro de las entrañas de Active Directory, pero una de las cosas que no me dijeron fue que a SBS NO le gusta que le quiten uno de los roles de FSMO, después de 8 o 12 horas se reinicia para mostrar cuán enojado fuera es.

Fue una pesadilla salir de SBS2003 y ocasionalmente veo referencias de SBS en AD o una referencia al antiguo servidor SBS aquí y allá y han pasado aproximadamente 2 años.

Oh, por cierto, ¡ODIO SBS! :)

drgncabe
fuente
2
SPS es un POS. Despreciaba cada minuto trabajando en ello. ¿SQL Server, Exchange, Active Directory, IIS, ISA y el servidor de archivos completo de la compañía, todo en una máquina física? ¡Demonios, sí, arrojemos todos nuestros huevos en una canasta! ¡Especialmente la única canasta que se enfrenta a Internet y recibe miles y miles de visitas de Internet cada día! Gran plan.
phuzion el
+1 para SBS apesta.
Nic
3

Un cliente que instaló el servidor antivirus Symantec en cada estación de trabajo.

SirStan
fuente
2

Un servidor Windows 2003 que también es un DC y ejecuta Exchange 2003. Lo suficientemente malo hasta ahora, pero espera, hay más ... También fue el servidor Terminal Server, el servidor SQL, el servidor web y FTP, el servidor WSUS, las actualizaciones de antivirus y el servidor de configuración central. y alojó los perfiles móviles de los usuarios. También era el servidor central de respaldo, usando cintas DAT.

¿Todavía no es lo suficientemente malo? La máquina tenía una sola CPU, 2 GB de RAM y un par de unidades SATA de 7.200 RPM configuradas como RAID 1. La matriz se dividió en 2 unidades lógicas, con una unidad del sistema de 16 GB, de los cuales menos de 2 GB estaban libres. La máquina fue ensamblada a partir de piezas de segunda mano por un contratista que recomendó las especificaciones, sin duda en función de las piezas que tenía disponibles, y cargó casi tanto como un nuevo servidor decente hubiera costado. También fue responsable de la configuración y puesta en marcha de la máquina. Su consejo fue aceptado porque había estado tratando con el cliente durante casi una década. Me he asegurado de que ya no trate con ellos.

John Gardeniers
fuente
Suena un poco como el "servidor" de mi casa, excepto que el mío solo tiene un disco duro de 500 gb y 1 GB de RAM. :) El mío está ejecutando 9 roles separados y está rompiendo muchas más mejores prácticas. Sin embargo, me ha enseñado mucho, y fue efectivamente gratis.
pipTheGeek
Intercambio en un DC? Sé que eso es malo. TS en un DC? Ok, eso es peor. Pero suponiendo que solo estaba sirviendo web y FTP a la LAN, ¿qué hay de malo en poner esos otros roles?
Nic
No, no solo servía a la LAN.
John Gardeniers el
2

Logré una auditoría de red de las operaciones europeas de un fabricante de computadoras MUY grande ( Irlanda Ahem ). Tomó semanas, pero descubrimos que cada bit de datos que se estaba enviando a cada disco duro de cada PC / servidor que fabricaban viajaba a través de los mismos 4 hilos de cable: tenían un solo puerto de 1 Gbps haciendo TODOS sus Construye. Cuando les dijimos que RAN para obtener más cable / SFP y lo tuvieron en varias rutas en 30 minutos, pero eso fue una sorpresa.

Chopper3
fuente
2

Mi primer trabajo consistió en planificar una migración desde una minicomputadora "Point 4" de más de 18 años. Querían modernizar su equipo "porque el propietario sentía que el equipo existente se estaba volviendo viejo". Este antiguo minicomputador de tiempo compartido utilizaba un terminal Televideo 955 modificado con una ROM personalizada, y había un gran total de 1 programa de emulación de terminal en el mercado que le permitiría conectar una computadora para que funcione como un terminal tonto. Por supuesto, ese programa solo se ejecutó en el Sistema 7.

El vendedor hacía tiempo que había cerrado. Las partes fueron provistas por un proveedor de soporte de hardware con un contrato anual, y estaban de visita una vez cada pocos meses ya que algo más se rompía y necesitaba ser reemplazado.

Avery Payne
fuente
¡Increíble! ¿Querían reemplazarlo y aún no se había roto por completo?
kmarsh el
¡Decir ah! ¡Has descrito exactamente su sentimiento! :) En realidad, tenían un contrato de servicio en curso y estaban intercambiando partes regularmente. Dado que no pudo obtener piezas de un proveedor que se retiró hace años ... tiene sentido que haya llegado el momento de dejarlo.
Avery Payne el
2

El mayor problema que he inherente fue físico, no software. El armario del servidor también resultó ser el armario eléctrico y telefónico. Entonces, tenía control de clima, en forma de un transformador gigante que calienta la habitación. El armario también estaba fuera de una sala que se utilizaría para pequeñas reuniones. Tuve que colocar carteles que decían a las personas que no cerraran las puertas del armario, incluso si hacía mucho ruido. El edificio principal AC fue suficiente afortunadamente y no se produjo ningún fallo de la temperatura. El trabajo de cableado también fue un poco complicado. Casi todas sus ratas estándar anidan yendo de los conmutadores a los servidores. La mejor parte de esto fue que uno de los bastidores estaba separado del otro par de bastidores, por lo que había una pequeña pasarela entre los bastidores. Solo tenía un servidor, y los cables de alimentación simplemente atravesaban el piso sin un protector y tampoco se tendían planos. Esto facilitó enganchar el pie sobre ellos. Después de que cayeras hacia adelante y a punto de enfrentarte a la planta, el cable de parche alto que estaba colgado perezosamente te atraparía e intentaría romperte el cuello.

No tuve la oportunidad de correr ese parche hasta el techo antes de trasladar oficinas (¡a una sala de servidores con REAL AC!) Pero me volví loco con correas de velcro por todo el armario. ¡Podrías caminar sin matarte después de eso!

DHayes
fuente
Si bien he visto configuraciones que me enfermaron, esta es la primera sala de servidores que realmente trata de matar a sus usuarios. Agradable :-/.
sleske
1

Una empresa para la que trabajé, cuando llegué por primera vez, tenía un servidor de oficina (dos discos duros, uno ni siquiera montado mucho menos duplicado) y un servidor ubicado alquilado, un disco duro total. No hay copias de seguridad en cinta en su lugar.

El resto de la LAN tuvo sus desafíos, pero la pura suerte del lugar que funciona así durante más de 3 años es increíble. Sin duplicación, sin redundancia, sin cintas.

Kyle Hodgson
fuente
1

IIS 4 (¿o 3? No recuerdo) en NT 4 que ejecuta la intranet de la empresa en una computadora de escritorio sin redundancia ni respaldo durante aproximadamente 12 años fue (lo sacó el mes pasado) lo peor que he visto, creo . Nada extraordinario, pero aún así.

Berzemus
fuente
Sin embargo, debe dárselos: ¡12 años sin respaldo están viviendo al límite!
LiraNuna 03 de
1

Una base de datos Informix cuya tabla más ocupada, más crítica para la misión, tenía 16k extensiones, tenía hasta 38,000 extensiones en el espacio de tabla (piense en un disco fragmentado) y era el doble del nivel admitido. (El vendedor realmente escribió una carta en papel que decía algo así como "Su base de datos se bloqueará en cualquier momento")

El anterior DBA, SA y la persona de la red se fueron y yo estaba aproximadamente 6 semanas fuera de la escuela. Investigué mucho y descubrí cómo solucionar el problema, lo que requeriría 6 horas de tiempo de inactividad. El jefe se negó a programar una interrupción.

Entonces, en uno de los días más ocupados del año, el sistema se congela. 500 operadores de centros de llamadas y un sitio web de comercio están caídos. Arreglarlo después de una falla fue difícil porque el vendedor nunca lo había hecho antes en una tabla de ese tamaño y con algo como el esquema de base de datos "interesante" que estábamos usando. Entonces hicimos exactamente lo que había planeado hacer inicialmente, excepto que la verificación de integridad de la base de datos tomó 5 horas adicionales.

duffbeer703
fuente
Es ese tipo de cosas lo que le da a los jefes de TI un buen nombre. Odio decir "Te lo dije" (así que lo hago en mi cabeza) y simplemente sigo arreglando cosas. El "jefe" probablemente tiene una buena escritura para recuperar el sistema después de un accidente catestrophic ...
tinas
1

De acuerdo, esto fue a fines de los 90, pero aquí es donde trabajé. Teníamos nuestro software de servidor ejecutándose en un depurador que era la máquina de trabajo de mi jefe, ya que hacía la mayor parte de su trabajo en casa en otra máquina, pero ¿quién ejecuta su código de producción en un depurador?

JB King
fuente
1

Servidor con dos discos duros controlados por chasis de hardware: un día, un disco murió y la alarma comenzó a sonar, los chicos de la oficina decidieron apagar la alarma, tres meses después, el segundo disco murió y llamaron: no pueden acceder a su servidor

chorro
fuente
0

En un trabajo, uno de los administradores anteriores pensó que era una buena idea configurar que casi todos los servidores Sun no se iniciaran automáticamente. Tampoco puso scripts de inicio en los directorios correctos de nivel de ejecución porque "Quiero saber si esta computadora se bloqueó" Todavía no entiendo su razonamiento allí. Por supuesto, el otro administrador estaba un poco más equilibrado con respecto a esas cosas que básicamente conducen a que toda la tienda sea inconsistente y realmente hizo que las cosas fueran interesantes durante las primeras interrupciones planificadas y no planificadas.

DF
fuente
0

He estado manteniendo una caja de Windows NT4 que ejecuta Citrix con vida ... Originalmente se configuró con una incursión de software ... Así es ... Una incursión de software, Windows NT4 ... La última falla corrompió ambas unidades y me llevó ~ 8 horas restaurarla. ..

Para aquellos curiosos, a Windows NT4 no le gusta ejecutarse como una máquina virtual en un host Linux :-D

Cubo_Zombi
fuente
Tal vez intente VMWare. Acabo de migrar hoy una vieja caja NT4 con un software de medición personalizado (afortunadamente conectado a un puerto serie) a una instancia de vmware (de escritorio) en la parte superior de XP, y funciona de maravilla, manteniendo este sistema vivo durante los próximos 10 años. ;)
Sven
0

El cliente tenía 5 empleados. Su vieja persona de TI fue creada a medida, utilizando equipos de PC para juegos de gama baja, 2 servidores. 1 era un controlador de dominio que ejecutaba Exchange también. el otro era un servidor terminal. Cada empleado utilizó un cliente ligero para conectarse y trabajar fuera del servidor. Ambos ejecutaban Windows 2000 y se construyeron hace 5 años. No hace falta decir que cuando las tarjetas de banda de gama baja murieron en ambos servidores con un par de días de diferencia, reemplacé los servidores con un servidor hp estándar y los utilicé con minitorreductores regulares. También puse los servidores en sus propias unidades UPS en lugar de hacer que ambos se apaguen del mismo, sin tener un WAP y una batería de respaldo del monitor.

Además de esto, tenían 6 impresoras de red en la oficina y 2 estaban usando DHCP. Los otros 4 habían asignado IP, pero estaban dispersos en el rango de IP delegado sin documentación.

Fue triste, pero después de un mes de ajustes (a las viejas brujas no les gustó demasiado el cambio en cómo funcionaban), ahora llaman muy raramente.

Keith
fuente
0

Fui llamado para arreglar un sistema MySQL de bajo rendimiento, solo para descubrir un elemento de encabezado incorrecto en el /etc/my.cnfque estaba causando que todos los parámetros de ajuste agradables que habían intentado usar fueran ignorados a favor de los valores predeterminados ...

Entonces, teníamos un sistema con una base de datos de 7 Gb en un servidor con 16 Gb de RAM, usando el motor de base de datos InnoDB ...

La configuración defectuosa se estableció en 12 Gb de RAM para InnoDB ...

El sistema solo usaba 128 Mb de RAM para InnoBD ... así que / mucha / de actividad de disco para cada consulta y actualización.

Una solución rápida del encabezado, reinicio del servicio MySQL y hey-presto, todo se almacenó en caché y se realizó admirablemente :)

¡Es extraño que nadie haya considerado comprobar que los parámetros de ajuste que habían aplicado realmente se estaban utilizando! : - /

Dave Rix
fuente