Frage Was ist der größte Zeitgewinn, den Sie implementiert haben? [geschlossen]


Welche Änderungen haben Sie am meisten zur Einsparung von Zeit in Ihrem täglichen Sysadmin-Workload beigetragen? Was sind Ihre Tricks, um effizienter zu arbeiten und mehr Dinge zu erledigen oder weniger für die gleichen Ergebnisse zu arbeiten?

Ich denke über Automatisierung, Änderungen in Arbeitsabläufen / Prozessen, neue Tools, Stoppt einiges an Dingen, Outsourcing, bessere Delegation, Software / Hardware ändern, Bürokratieabbau, etc.


37
2017-07-05 22:03


Ursprung


Diese Frage ist unter aktuellen Aktualitätsregeln nicht Thema. - HopelessN00b


Antworten:


Überwachung + Alarmierung - Das ist ein großes Sicherheitsnetz. So wie Entwickler Komponententests schreiben, um sicherzustellen, dass die Dinge beim Aktualisieren von Code nicht durcheinander kommen, verlasse ich mich auf Überwachung als zusätzliches Sicherheitsnetz, nur für den Fall, dass ich etwas vermassele [das ist ein Server trennen, den Produktionsverkehr an der Firewall ablehnen usw.] . es gibt eine Ruhe - wenn Dinge brechen, werde ich wissen, bevor Kunden anrufen.


30
2017-07-06 02:17



Plus: Wir haben einen riesigen Fernseher an der Wand und zeigen rotierende Diagramme unseres Netzwerks (gemacht mit Nagios und Nagvis). Erzeugt eine gute Sichtbarkeit und die neueste Version von Nagvis ist ein echter Hingucker. Gibt Ihrem Chef und Ihren Benutzern das Gefühl, dass Sie die Kontrolle haben (was Sie sind, sobald Sie das haben). - wolfgangsz


Für mich war es eine zentralisierte Authentifizierung.

Ich kam zu dem Punkt, dass ich 40 oder so Slackware Maschinen verwaltete, und jeder hatte lokale Authentifizierung PLUS lokale Samba-Authentifizierung. Ich hatte auch eine VPN-Lösung, bei der jedes Konto eingerichtet werden musste, sowie einen internen Jabber-Server und einen internen E-Mail-Server. Alles hatte seine eigene Rechnung. MAC (Moves, Adds, Changes) waren verrückt.

Also wechselte ich von Slackware zu CentOS, erstellte eine Active Directory-Infrastruktur und nutzte Like Open, um alle meine Linux-Rechner gegen AD zu authentifizieren. Es hat mir wahrscheinlich 20 Stunden im Monat erspart, ohne auch nur ein bisschen zu scherzen.

Nun, ich habe alles durch AD authentifiziert, was ich kann, und es funktioniert enorm. Ich kann die zentralisierte Authentifizierung nicht genug empfehlen, wenn Sie immer noch die schlechte alte Art tun.


26
2017-07-06 06:54



Weißt du, ob ebenfalls open das Problem mit vertrauenswürdigen Domains löst, die Samba macht? Sehen serverfault.com/questions/35492/ ... - chmeee
Interessant, danke! - bobby
chmeee: Ich weiß es nicht, meine Infrastruktur ist nicht so kompliziert wie deine. Ich schlage vor, Sie versuchen es auf einer Ersatzbox. Ebenso ist Open kostenlos und es werden keine Domänenänderungen vorgenommen, außer dass der Computer der Organisationseinheit des AD-Computers hinzugefügt wird. - Matt Simmons
Warum AD und nicht OpenLDAP oder Redhat / Netscape? Ist es überwiegend ein Windows-Netzwerk? - David Gardner
Weil ich mit AD und nicht mit OpenLDAP oder Redhat Directory Server vertraut war - Matt Simmons


Ich stimme den offensichtlichen Entscheidungen hier zu; Automatisierung und zentrale Authentifizierung. Es scheint jedoch, dass ich der Typ sein muss, der erwähnt werden muss Dokumentation.

Durch das Dokumentieren von so vielen Problemen, Arbeitsabläufen, Installationen und Anleitungen wie möglich konnten die Mitarbeiter einige ihrer Probleme bearbeiten, ohne dass unsere Abteilung darauf angewiesen war.

Ein weiterer großer Zeitsparer ist Fehlersuche.

Die Möglichkeit, Aufgaben zu priorisieren, sie den Teammitgliedern zuzuweisen und all die Unordnung von Leuten loszuwerden, die Anfragen per E-Mail, MSN oder einfach ins Büro schicken. Das hilft auch unseren guten Freunden, den Managern mit zu sehen, wie effizient Sie sind (wenn Sie wollen).

Dann wäre das i-Tüpfelchen natürlich meine "RTFM" (Read the Fine Manual) Tasse, die viel aufgezogen wird.


20
2017-07-06 02:10



Überwachung und Alarmierung imho ist viel besser als Dokumentation. Es ist eine implizite Dokumentation (das ist nicht, dass ich geschriebene Dokumente nicht mag). Vereinbart auf Problemverfolgung, könnte nicht ohne - serverhorror
Monitonring + Alerting sind das "Was". Dokumentation ist das "Warum". - David Mackintosh
Sie können alle Überwachungs- und Warnfunktionen nutzen, die Ihnen gefallen, aber wenn Sie keine Dokumentation darüber haben, was zu tun ist, wenn der Pager ausgelöst wird, oder Hinweise zur Erweiterung der Überwachung, werden Sie alle Seiten beantworten und alle warten die Überwachung selbst. Die Dokumentation ermöglicht den Wissenstransfer, so dass Sie Ihr Team aufbauen und andere dazu befähigen können, die Arbeit zu teilen. - dannyman


Infrastrukturautomatisierung mit einem Tool wie Koch oder Marionette ist das Beste, was ich auf von mir verwalteten Systemen implementiert habe. Die Überwachung ist großartig und alle, aber oft, um die verschiedenen Bits zu spielen, die gut mit dem Rest der Infrastruktur spielen, erfordert viel Arbeit. Chef und Puppet sind beide hervorragend darin, die gesamte Infrastruktur zu automatisieren und bieten eine Menge Klebstoff, der früher von Hand geschrieben wurde. Insbesondere das Zusammenstellen, welche Server welche Dienste bereitstellen.

Chef hat die Fähigkeit, den Server nach auf anderen Knoten angewendeten Attributen und Rezepten abzufragen, so dass Sie fragen können, wer die Produktions-Webserver sind oder wer der Datenbank-Master ist, wodurch die Automatisierung viel einfacher wird. Puppet kann dies auch, aber es benötigt ein externes Knoten Klassifizierungswerkzeug wie iKlassifizieren.

Dies sollte offensichtliche Implikationen für Monitoring- und Trending-Tools wie Nagios und Munin haben. Es kann beispielsweise auch eine automatische Konfiguration von Lastenausgleichsumgebungen bereitstellen, sodass die LBs alle Webserver abfragen können, die für eine bestimmte Anwendung abgedeckt werden müssen.

Der andere große Zeitsparer, den ich in einer Vielzahl von Umgebungen implementiert habe, sind automatisierte Builds wie Kickstart (redhat / centos) und preseed (debian / ubuntu). Dies sollte für die meisten Leute offensichtlich sein, aber es kann überraschend sein, wie viele Sites noch Systeme von Hand-Off-CD erstellen. Es ist sogar noch besser, wenn der automatisierte Build das System zum Ausführen von Chef oder Puppet bereit macht, um alle anderen Waren bereit zu machen.


17
2017-07-05 21:58



Konfigurations-Management (ich benutzte Marionette) plus PXE-Server (Cobbler) waren großartige Zeit sparen für mich. Aber die größte Zeitersparnis ist das "Zeitmanagement". Ich fand Tom Limoncellis Buch "Zeitmanagement für Systemadministratoren" als unschätzbar wertvoll. Jetzt, da mein Tag strukturierter und geplanter ist, verbringe ich weniger Zeit mit Planen und Zögern und mehr Zeit damit, was gerade relevant ist. - aussielunix
Nette Automatisierungstools, aber kennen Sie irgendwelche Tools ähnlich wie Chef oder Puppet, die nicht auf Ruby basieren? - Andrioid
@Android - cfEngine, aber Chef und Puppet sind netter und Ruby: D. - jtimberman
Schau dir Bcfg2 an. Es ist ähnlich wie Puppet, aber in Python geschrieben. - Kamil Kisiel


Mehrere Monitore mit einem geöffneten Fenster auf der Konsole jedes Servers, für den ich verantwortlich war.


16
2017-07-05 22:36



Das wird nur soweit skalieren. - Teddy
Ja. Obwohl ich zusätzliche Maschinen mit zusätzlichen Monitoren hinzufügen könnte, aber Sie können wirklich nur so weit gehen. - Alan H


Die Überwachung ist natürlich großartig, aber nicht sicher, dass es eine Zeitersparnis ist. Für mein Geld war es eine zentralisierte Protokollierung, mit einem Anzeigesystem, das das Alltägliche ausfiltert, das Gefährliche hervorhebt (Festplattenfehler, Virenscanner findet) und alles andere zur Kategorisierung anzeigt.

Syslog (und Perl) für den Sieg.

Es erlaubte mir grundsätzlich, die Ereignisprotokolle aller Computer im Netzwerk zu lesen, während ich meinen Bagel aß; zumindest eine oberflächliche Überprüfung, um nach etwas Unheimlichem zu suchen. Große Zeitersparnis.


7
2017-07-06 10:46



+1 zentralisierte Protokollierung und perlgeskriptete Berichterstattung. - David Mackintosh
Wir führen Logcheck auf unseren Servern aus. Es dauert eine Weile, um Filter für Zeilen hinzuzufügen, die uns nicht interessieren, aber es ist nützlich. - David Pashley
Ich kenne seine Werbung, aber werfen Sie einen Blick auf Splunk, ein Log-Zentralisierungssystem mit einem wunderbaren Frontend. - James


Entfernte lokale Administratorrechte für alle Benutzer. (wenn ich kann)

Dies hat die Wirkung von jetzt habe ich nicht mit einem der zu tun, wie bekomme ich X-Anwendung zu installieren (weil Sie nicht jetzt dürfen), mein Computer hat einen Virus / Spyware, mein Computer läuft langsam und so ziemlich alles, was damit zu tun hat.

Ich habe nie erfahren, wie stabil die Workstations waren, bis ich auf eine Workstation stieß, die bei den Audits, Windows-Updates usw. völlig fehlgeschlagen war. Sie lief seit etwa 4 Jahren ohne ein einziges Update. Ich denke ich war auf Windows SP1. Diese Seite hat sich nie über irgendwelche Probleme beschwert und als ich es entdeckte, fand ich es großartig.


6
2017-07-06 06:47



Das ist wirklich ein guter Ratschlag für ein kleines Unternehmen, das den schwierigen Übergang zu einem mittelständischen Unternehmen schafft. - staticsan
Lassen Sie mich nur hinzufügen, dass es nicht funktioniert, zusammen zu bündeln alles Benutzer unter einer solchen Richtlinie. Wenn legitime Hauptbenutzer (z. B. Entwickler) vorhanden sind, müssen sie anders behandelt werden. Wenn nicht, a) können sie ihre Arbeit nicht machen, und b) sie werden es trotzdem untergraben, was andere Probleme verursacht. Daher muss die Richtlinie viele Arten von Benutzern berücksichtigen. - jplindstrom
Gehen Sie nicht davon aus, dass Entwickler Administratorzugriff benötigen. Wenn sie vielleicht keinen Administratorzugriff haben, werden sie tatsächlich Programme entwickeln, die als begrenzte Benutzer (zur Abwechslung) richtig funktionieren. Es gibt Benutzer, die es brauchen, weshalb sie ein zweites Konto bekommen, um Software usw. zu installieren, so dass ihr Tageskonto immer noch ein begrenzter Benutzer ist. Ähnlich wie die Linux-Welt funktioniert. Wenn sie es unterwandern, das ist einfach, feuern Sie die erste Person ab, der Rest wird sich schnell in Linie bringen. Wenn sie etwas installiert haben müssen, um ihre Arbeit zu erledigen, dann fordern Sie an, was sie brauchen, nicht Admin-Zugang. - SpaceManSpiff