Frage Was ist die schlechteste Serverkonfiguration / Einrichtung, die Sie jemals "geerbt" haben [geschlossen]


Sie beginnen einen Job oder arbeiten als Berater für ein Unternehmen und "erben" einen schlecht konfigurierten Server. Was ist der schlimmste Konfigurationsfehler, den Sie jemals erlebt haben?


19


Ursprung




Antworten:


Ich bin noch, in 15 Jahren in der Industrie, um eine neue beratende Rolle in einem Unternehmen zu beginnen, um zu finden, dass sie eine "gute" Infrastruktur haben. Das ist normalerweise der Grund, warum ich gerufen werde, um sie richtigzustellen.

Der übliche Grund für dieses Durcheinander ist, dass nicht technische Entscheidungsträger technische Entscheidungen treffen.


23



+1 für "nicht technische Entscheidungsträger, die technische Entscheidungen treffen". Traurig aber wahr. - Maximus Minimus
Es ist wirklich die Wurzel aller IT-Übel. - Izzy
Was noch schlimmer sein kann ist, wenn jemand denkt Sie wissen, dass alles viele "coole Sachen" benutzt (MPLS, OSPF, IS-IS, HSRP, etc ...), aber auf völlig dumme Weise. Nein, fast alle IT-Übel werden von Nicht-Technikern verursacht. Oft ist es einfach Schlecht Techies. - Thomas
Einverstanden, obwohl ich vielleicht gerade mit meiner derzeitigen Verlobung erschöpft bin - Izzy


Ich habe vor ein paar Jahren einen Job gemacht, um eine "Beurteilung" der Netzwerkinfrastruktur eines kleinen Produktionsunternehmens durchzuführen. Während dieser Arbeit entdeckte ich, dass ihr ERP-System nie gesichert worden war. Was sie nicht wussten, war, dass ihr früherer IT-Dienstleister Backup Exec für tägliche vollständige Backups konfigurierte, aber niemals einen "Dump" oder Stop / Start des Datenbankservers, der von ihrem ERP-System verwendet wurde, scriptete, sodass die Datenbankdateien immer verwendet und übersprungen wurden Sicherung. So führten sie seit mehr als drei Jahren täglich Bandsicherungen durch, auf denen keine Daten ihres ERP-Systems gespeichert waren. Sie änderten pflichtgemäß das Band, genau wie der Bauunternehmer es ihnen sagte, aber offenbar hat sich niemand (einschließlich des Auftragnehmers) jemals darum gekümmert, nachzusehen, was tatsächlich auf den Bändern war.


19



Schön!! Ich schätze, sie haben nie versucht etwas zu restaurieren. - NoahD
Sie stellen hier und da einige Benutzerdateien wieder her, haben aber nie die Datenbank des ERP-Systems berührt. Ich denke, das ist gut - sie mussten es nie wiederherstellen ... Seufzer - Evan Anderson
Das ist eine höllische Empfehlung für die Stabilität und Zuverlässigkeit des ERP-Systems und seiner Plattform. Was ERP und welche Plattform? - Izzy
Ich habe etwas sehr Ähnliches geerbt. Backup-Ordner-Standorte geändert und niemand kümmerte sich um BackupExec zu aktualisieren, so für mehr als ein Jahr nichts wurde auf Band geschrieben (aber sie wurden alle wie Auftragnehmer angegeben rotiert)! - Matt Rogish
@Izzy: Microsoft SQL Server und JobBoss, wenn ich mich richtig erinnere. Nary ein Datenbank-Dump in Sicht und MDF / LDF-Dateien jeden Tag übersprungen! - Evan Anderson


In früheren Zeiten verließ einer unserer Senior Admins unsere Organisation und übergab die Verantwortung für das "Document Imaging System" an mich. Ich war ein niedriger Mann im Team, unerfahren und begierig darauf, in irgendetwas hineinzuspringen.

Es war wie der alte Coca-Cola-Werbespot mit Mean Joe Green ... Ich war total begeistert, der primäre (einzige) Admin in einem kundenorientierten Produktionssystem zu werden und auf dem Weg zur Tür sagte er: "Hey, Kind, fang an "Ich nehme an, er hat mir ein Bündel zerknitterter Papiere mit ein paar Logins und einer Telefonnummer zur Unterstützung anstelle eines verschwitzten Handtuchs geschenkt.

Die Euphorie breitete sich schnell aus ... Das System bestand aus 2 Servern mit einer Datenbank, einer Freigabe, etwa 6 Workstations mit Scannern und Verarbeitungsanwendungen sowie einem Webserver und App-Benutzern, die sich für die Referenzierung von Dokumenten anmeldeten. Es war ein unheiliger Mischmasch aus Apache und Java und mindestens zwei Arten von Skripten, die auf Windows SQL Server ausgeführt wurden. Oh ja. Wir hatten auch eine Reihe von "Anpassungen" bezahlt, die oft zusammengebrochen waren und deren Unterstützer sich immer glücklicherweise nicht bewusst waren.

Kurze Liste der guten Zeiten:

  • Die App hatte Speicherlecks und würde hängen.
  • Es wurde mit unserem ERP durch eine Reihe von Feed-Dateien integriert, die über nächtliche FTP-Jobs hin und her gepumpt wurden. Die Reihenfolge der Feed-Generationen, Verarbeitung, Datei-Push-Pull und Datenbank-Updates auf beiden Seiten hing von sorgfältiger Zeitplanung zwischen App-Planung, SQL Server-Jobs und nächtlichen Crons auf dem Remote-ERP-System ab. Wenn Aktualisierungen in beide Richtungen fehlschlugen, befanden sich die ganzen Abteilungen in einem Stand-Still-Zustand, und ihre "Berichte" wurden nicht aus dem Drucker gespuckt oder enthielten ungenaue Informationen, die zu Kundenbeschwerden führen würden.
  • Der SQL Server hatte keine Wartungsjobs konfiguriert und Protokollabkürzungen waren manuell.
  • Manchmal ist die Lizenzdatei für die App zufällig abgelaufen und hat alle gesperrt.
  • Manchmal wurden die internen Benutzerrollen "verwirrt" und die Leute loggten sich ein und sahen (und konnten) die Admin-Interface-Buttons benutzen. (Diese Anrufe waren großartig ... "Dan ... ich sehe neue Knöpfe ... Sollte ich sie anklicken?")

Wenig, wenn überhaupt etwas dokumentiert wurde und ich entdeckte jede Falte, wenn etwas brach. Wie gesagt ... die Berichte waren falsch oder druckten nicht. Oder Desktop schob eine neue Version der JVM und niemand konnte scannen. Oder jemand hat den Dongle von der Scan-Workstation gekickt und die App ist abgestürzt. Oder das Log-Dateisystem wurde voll. Oder Daten aus einer OCR-Extraktion haben eine App abgestürzt, weil sie etwas falsch erfasst und als illegal eingereicht haben. Oder herauszufinden, dass etwa drei Dutzend Tickets mit Unterstützung für verschiedene Abteilungen geöffnet waren und viele seit Monaten geöffnet waren. Etc usw. Ich entdeckte neue, wichtige Dinge in einer Rate von 4-5 pro Woche und begann sehr schnell die Details dieser App und ihrer Bedürfnisse zu lernen, sowie genug SQL Server, um die db moderat gesund zu halten.

Der beste Teil war, als ich zum internen Treffen der User Group eingeladen wurde, um mich in meiner neuen Rolle zu "begrüßen". Das ist kein Scherz. 30 wütende User im Kreis und ich muss in der Mitte sitzen.

Es war hart, aber ich habe ziemlich schnell viel gelernt. Abgesehen von all dem Schmerz war es eine großartige Gelegenheit. Ein Teil von mir wünschte, es wäre nicht so eine Feuerprobe gewesen, aber vielleicht hätte ich nicht so schnell gelernt.

Entschuldigung das war so lange ... aber ahh ... es ist wie Therapie;)


10



Tolle Aufschrift und lustig auch :) - Karolis T.


Vor etwa 12 Jahren habe ich bei einem mittelständischen ISP als Sysadmin angefangen und dort etwa 30 Mitarbeiter beschäftigt. Sie hatten vorher noch nie einen richtigen Systemadministrator gehabt, nur einige Leute, die dachten, sie wüssten, was sie taten (manchmal hatten sie Recht, meistens nicht. Insgesamt ist es erstaunlich, dass die Systeme überhaupt funktionierten).

Das Sahnehäubchen war jedoch, dass fast jeder an diesem Ort die Root-Passwörter für die Server hatte. Ich weiß nicht über die Rezeption, aber sicherlich alle Manager, Helpdesk-Mitarbeiter, Web-Entwickler und alle anderen, die mit dem System interagiert haben Wurzel - sowohl aktuelle und ehemalige Mitarbeiter, wie sie es nie geändert haben. und sie würden es ALLE benutzen. nach Lust und Laune. Zum Beispiel, wenn ein Kunde den Helpdesk mit einer Beschwerde anruft, würde er sich als root anmelden und mit dem System herumspielen, bis das Problem des bestimmten Kunden gelöst oder irgendwie magisch aufgehört hätte zu passieren (was er als "gelöst" betrachtet). Natürlich würde dies zahlreiche andere Probleme verursachen .... die andere Leute am Helpdesk würden sich gleichzeitig mit der gleichen 'Login als root and butcher the system' Methode befassen.

Natürlich änderte ich das Root-Passwort und implementierte Change-Management und andere Prozesse, um zu kontrollieren, was sich geändert hat und wann und wie und von wem eines der ersten Dinge war, die ich getan habe. oh yeah ... und Backup und Revisionskontrolle für Konfigurationsdateien.

(Das erste, was ich tat, war, ihren offenen Relay-Mail-Server zu schließen und eine Anti-Spam-Filterung zu implementieren. Tatsächlich bin ich mir sicher, dass ich den Job bekommen habe, weil ich im Interview erwähnt habe, dass ich ein gutes Stück Anti gemacht habe Ich kannte sie nicht, sie hatten ein ernsthaftes Spam / Open-Relay-Problem, das schon seit Monaten andauerte, dass sie keine Ahnung hatten, wie sie das beheben konnten, also wurden sie ständig auf die schwarze Liste gesetzt, nicht lange danach entdeckte ich die schrecklichen Neuigkeiten dass fast jeder an diesem Ort Root-Zugang hatte)

root privs von ihnen weg zu nehmen, verursachte zuerst viel Ärger, aber glücklicherweise unterstützte mich mein Chef und das, was ich erreichen wollte, und sie erkannten schnell, dass die Server viel verlässlicher waren als je zuvor (nicht schwer zu erreichen, wenn man bedenkt, was mit den armen Dingen gemacht wurde)


8



Oh mein Gott, das ist ... wahrscheinlich auf Augenhöhe mit den Systemen, mit denen ich hier angefangen habe. Und glaub mir, das war's wirklich schlecht. Beitrag ausstehend! - Ernie


Ein kleines Netzwerk, das komplett standardisiert wurde: Windows 95 und NT-Server.

Es war vor ein paar Wochen. - /


6



Ich habe einen sehr kleinen Kunden ein bisschen so. Sie führen einen Windows NT 4.5 Small Business Server-Computer (auf der Original-Hardware von 1999) und mehrere Windows 98-PCs. Sie führen Exchange 5.5 aus und empfangen Internet-E-Mail über den "POP Connector". Sie verwenden Outlook 98 und eine alte Windows-Version von Soloman Accounting auf den PCs. Lustig, obwohl es so ist, hatten sie fast keine Probleme mit irgendetwas darin 10 Jahre (!!!) und die Besitzer haben mir signalisiert, dass sie in naher Zukunft keine Änderungen planen. Die langsamen PCs scheinen auch den Mitarbeitern unnötige Internetnutzung zu ersparen! - Evan Anderson
Es gibt etwas zu sagen, um keine Änderungen vorzunehmen, wenn Sie nicht müssen :) - pjc50


Einfacher, erster IS-Manager-Job, hereingelaufen, eine benutzerdefinierte Order-Entry-App gefunden, die vom Ehemann des AP-Angestellten in dBase geschrieben wurde. Man konnte auf die Bildschirme schauen und sagen, in welcher Reihenfolge sie codiert waren, weil er gelernt hatte, einige Bildschirme waren monochrom, andere sahen aus wie ein Regenkasten, der sich auf sie stürzte. Viele Stücke würden die bestimmte Datei exklusiv sperren, so dass nur ein Kundendienstmitarbeiter den Kundenstamm gleichzeitig bearbeiten könnte.
Fügen Sie zu diesem Thinnet-Koax in der Remote-Office, mit den billigen Twist-On-Anschlüsse (nicht gecrimpt). Die Fehlersuche bei Telefonanrufen begann mit der Meldung, dass das Netzwerk ausgefallen war, und fragte mich, ob irgendjemand irgendwelche Möbel oder Computer bewegt hätte, wenn die Reinigungsmannschaft irgendwo Staubsaugen würde ... Wenn jemand die Kabel einatmete, würden die Stecker locker genug herauskommen breche den Token Ring, aber nicht genug, um sichtbar zu sehen, dass sie lose waren.
Dann würde der Besitzer von einer Geschäftsreise mit einer Kopie der USNews zurückkommen und auf eine Computeranzeige zeigen und sagen: "Warum benutzen wir diese Server nicht?" Eine Zeit lang dachte ich, ich lebe in einem Dilbert-Cartoon. Ich weiß nur, dass Scott Adams mich verfolgt, sich Notizen macht ...


6





Ich habe einen IIS-Webserver geerbt, sobald jemand dem anonymen Benutzer vollen und vollständigen Zugriff auf ALLES auf dem Server gegeben hat. Ihre Entschuldigung war, dass dies die einzige Möglichkeit sei, ihre Web-Apps zum Laufen zu bringen.

Das ist kein Scherz.


6





Oh. So habe ich gestartet dieser Beruf.

Es war im Jahr 2000, bei einem kleinen ISP. Die meisten Server waren Serverhardware der Pentium 1-Klasse in Tower-Gehäusen. Für die DNS- und RADIUS-Authentifizierung war das kein Problem, und sie blieben tatsächlich noch viele Jahre bestehen, aber der eigentliche Knackpunkt war, dass alles BSD / OS 4.2 war. Während ich mit ihm und FreeBSD reichlich vertraut war (ich hatte tatsächlich diese Version von BSD in meinem ersten Job verwendet), zu sagen, dass es zu dieser Zeit ziemlich archaisch war, ist eine Untertreibung. Was war Ein Problem war der Mailserver und der Webserver. Sie waren etwas schnellere Maschinen, aber schrecklich überlastet. Ich glaube nicht, dass die Hardware so robust war. Mehr wie Desktop-Computer, die hatten Glück (?) Genug, um nicht zu sterben. Seit der Gründung des Unternehmens im Jahr 1994 wurde nichts mehr modernisiert. Es war alles in eine Ecke des Büros gestopft, das zufällig nicht ausreichend klimatisiert war. Und wenn ich "Büro" sage, dann meine ich ein Zimmer für alle. In der Vergangenheit gab es mehrere Fälle von Serverausfällen aufgrund von Hitze.

Okay, archaische Architektur: check.

Früher Systemadministrator: grob inkompetent, dauerte nur ein paar Monate, ich denke, er hatte erst damit begonnen, die neue Abrechnungsdatenbank zu starten (und von ihrem alten Abrechnungssystem umzustellen: Papier), bevor er sich in Luft aufgelöst hat. Vorher war es der Besitzer des Unternehmens, der genug wusste, um Accounts zu erstellen, Websites zu apachen und Server zu starten, die gestoppt wurden. Vielleicht ein bisschen mehr als das. Gelegentlich hatte er Hilfe von einem Freund. Wer hat eigentlich als Makler gearbeitet? Boss 'Einstellung gegenüber Systemadministratoren: "Wer braucht sie? Du zahlst jemanden $ 40.000, um herumzusitzen und Kaffee zu trinken, während du Logbücher liest. Ich brauche technische Support-Mitarbeiter."

Sicherheit: keine. Nein, Ja wirklich. Ein T1 versorgte die Server mit der Internetverbindung. Und das Büro. Öffentliche IPs für alles wurden korrigiert. Boss 'Einstellung: "Oh, wir sind sicher. Wir haben BSD / OS 4.2! Nie einen Einbruch!" Zumindest waren die Passwörter nicht vollständig verzögert, aber jeder Standardserver lief auf jedem Rechner. Unpatched natürlich. Alte Versionen von jedem Server-Daemon auch.

Feuer: Überall! Alles! Auf!! Feuer!!! Die Sache, die ich zuerst gemacht habe, innerhalb einer Woche nach der Einstellung (ich könnte hinzufügen, als Tech-Support. Willst du Systemadministration auch tun? Tun Sie das, wenn Sie nicht beschäftigt sind - ich war jung genug und arm genug, um nicht zu kümmern) Ich hatte hämmerte ein Shell-Skript zusammen, das steuern würde, wie oft sich ein Kunde gleichzeitig im DFÜ-Pool anmelden konnte. Das behebt das drängendste Problem, dass der DFÜ-Pool ständig beschäftigt ist, da Spammer ihn als eine Möglichkeit nutzen, die Bandbreite zu aggregieren. Habe ich erwähnt, dass der AAA-RADIUS-Server diese Funktionalität in dieser Version nicht hatte? Oder dass ein neuer AAA-RADIUS-Server auf dieser Plattform kompilieren könnte? Noch könnte FreeRADIUS? Siehe Abschnitt 1, Archaische Hardware. Später tat ich sogar die gleiche Art, um tatsächliche ah zu implementieren, Buchhaltung beim Einwählen, so dass Leute, die sich 30 Stunden pro Monat anmeldeten, nicht 300 Stunden pro Monat benutzten. Ich erinnere mich, dass der Mail-Server war nicht ein offenes Relais, aber es könnte sein. Es war auf der anderen Seite, furchtbar überlastet aufgrund der Tatsache, dass sendmail, in welcher archaischen Version auch immer, das mbox-Format verwendete, das das Parsen jeder Nachricht aus einer flachen Datei anstelle von Postfächern im Maildir-Format mit einer Nachricht pro Datei erforderte. Wenn also jemand mit einem großen Postfach seine Mail überprüft hat, ist der Server zum Stillstand gekommen jeder. Und natürlich waren ausgehende SMTP und POP auf demselben Computer. Es gab natürlich keine Spam-Filterung. Bei eingehenden oder ausgehenden Nachrichten. Ich kann mich nicht erinnern, was mit dem Webserver falsch war, abgesehen davon, dass jede neue Seite manuell hinzugefügt wurde. Das ist schon schlimm genug.

Sicherungen: Sicherungen? Ahahahaha! Aaaaaah!

Das einzig verwirrende an diesem Ort war jedoch, dass es keinen gab drucken Server. Wollte eine Datei drucken? Stehe von deinem Schreibtisch auf, dreh die Wählscheibe an der Schaltbox zu deinem Computer, gehe zurück, drucke die Datei aus. Ich erinnere mich, dass es auch nicht lange her war, dass ich das repariert habe.


4



+1 für den LPT-Schalter. Ich erinnere mich an diese großen klobigen Dinge ... - Mark Henderson♦


Meine aktuelle Domino-Umgebung muss die eine sein. Einer der früheren Langzeit-Incumbents war lediglich an einer schnellen und schmutzigen Entwicklungsarbeit interessiert, also absolut Nein grundlegende Haushaltsarbeit für einen Zeitraum von 10 Jahren. Die zwei, die ihm folgten, aber mir verständlicherweise vorausgingen, schauten es sich einmal an und beschlossen, den Kopf zu halten. So, jetzt habe ich ein totales Durcheinander von nicht standardisierten Namenskonventionen, Benutzerkonten in allen ACLs, alten Admins und Entwicklern, die schon lange mit Accounts weitergezogen sind (und immer noch in sensiblen Gruppen), die Hälfte der Benutzer haben das gleiche Passwort , die andere Hälfte von ihnen hat ihre Passwörter in einer Tabelle gespeichert, es gibt eine schöne kritische Business-Line-App mit zwei benutzerdefinierte interne Sicherheitsdatenbanken in Ergänzung an die Standard-ACL, über 1000 Datenbanken (einschließlich "Copy of Copy of Copy" -Sachen), die 4 oder 5 schnelle und schmutzige Upgrades durchlaufen haben, bevor sie auf Version 6 eingefroren wurden und fast täglich korrupt werden. Er war auch paranoid bezüglich der Skalierbarkeit von Windows, also habe ich übrigens 8-CPU-Boxen.

Es draußen zu nehmen und es zu erschießen wäre eine Gnade.


3