Eine Kiste Bier für das beste Sysadmin-Bike und unsere persönlichen Top-Storys

Wir bei RUVDS lieben drei Dinge sehr: Sysadmins, Fahrräder und Bier.



Dieses Mal haben wir uns entschlossen, diese Lieblingssachen zu kombinieren und einen Wettbewerb um die besten Systemadministrator-Geschichten zu veranstalten: über Arbeit, Kunden und lustige Fälle aus der Praxis.





Mmmmm, Sysadmin-Tech-Pod-Bike-Bier Für



alle, die in den Kommentaren eine lustige Geschichte erzählen, geben wir eine Dose unseres typischen dunklen Ale DukeNukem , und für den Gewinner, dessen Geschichte die meisten Pluspunkte hat, senden wir eine ganze Schachtel Bier .



Für Inspiration und die richtige Stimmung teilen wir unsere Lieblingssysadmin-Geschichten: Es gibt fast keine neuen Geschichten, aber viel Nostalgie, gute Laune und sogar ein paar noch ungelöste Rätsel. Gehen?







Ich habe in der IT-Abteilung von Samsung gearbeitet. Einer der Mitarbeiter musste das Passwort zurücksetzen, ich änderte das Passwort in "Samsung1" und erzählte ihm davon. Sie riefen mich zwei Minuten später zurück und sagten, dass das Passwort nicht funktioniert habe. Ich habe es wieder fallen lassen, aber es hat nicht wieder funktioniert. Ich dachte, dass das Problem von der Benutzerseite kam und beschloss, zu ihm zu gehen.

Stellen Sie sich meine Überraschung vor, als ich sah, dass er das Passwort falsch eingegeben hat! Er tippte "Semsung1".

"Ich schlage vor! Dies ist das Unternehmen, für das Sie arbeiten, und der Name steht auf den Monitoren, vor denen Sie sitzen. "



Peter J.









Dies war Anfang 2007. Unser College baute ein Rechenzentrum in einem umgebauten Klassenzimmer, ohne Rücksicht auf die Klimatisierung, und dann gab es eine konventionelle Split-Klimaanlage. Unser College befand sich in der südwestlichen Ecke der Mojave-Wüste in Südkalifornien. Es hat jedes Wochenende „Geld gespart“, indem alle Klimaanlagen auf dem gesamten Campus, einschließlich des Rechenzentrums, ausgeschaltet wurden , sodass unsere Server bis Montagmorgen bei 50-60 Grad Hitze tuckerten. Im März 2007 haben wir uns an einen Backup-Anbieter gewandt, da wir ein Quantum LTO1-Bandlaufwerk (mit nur einem Kassettensteckplatz) hatten und es aufgrund der Hitze in unserem EMC Clarion CX400 SAN fehlerhaft war... Wir brauchten einen zuverlässigen Antrieb, der unter unseren Bedingungen überleben würde. Die vorhandene Lösung konnte jedoch keine Kopien geöffneter Dateien erstellen. Daher haben wir eine Woche gebraucht, um den gesamten Datensatz zu erfassen (aufgrund des langsamen Laufwerks). Wir haben um Geld für einen Backup-SAN-Knoten für die Backup-Versicherung im Falle eines Sturzes gebeten, wurden aber abgelehnt.



Stattdessen haben wir das Geld bekommen, um ein Backup-Unternehmen eines Drittanbieters innerhalb enger Fristen zu betreiben. Die Abreise ihrer Spezialisten war am 17. Juli 2007 um 8:45 Uhr geplant, damit sie ein vollständiges Backup für uns erstellen konnten. Genau Murphys Gesetz, unser SAN ging in der Nacht vor der geplanten Ankunft der Backup-Spezialisten aus, und eine der 900-GB- LUNs war für immer verloren.

Es lebe die Planung!



Justin J.







Wir hatten ein Treffen der Abteilungsleiter in unserem Unternehmen, um die Arbeit mit dem 911-Computersystem zu besprechen. Am Freitagmorgen wurden Anweisungen verschickt, um am Montag mit den Schulungen zur Verwendung des Computersystems zu beginnen.

Zwei Benutzer, die sich nicht wirklich mit dem Text des Briefes befassten, aktivierten das System gemäß den Anweisungen, sobald sie den Brief erhalten hatten, und wiesen auf die Ungezogenheit unter den Polizisten hin, die 911 arbeiteten.



Zach D.







Wie die meisten Systemadministratoren begann ich mit einem Support-Service.

Ich habe einmal über 20 Minuten gebraucht, um einem neuen Mitarbeiter zu erklären, wie man STRG-ALT-ENTF drückt, um sich am Computer anzumelden. Sie konnte das Konzept, drei Tasten gleichzeitig zu drücken, einfach nicht verstehen.



Conrad George .







Irgendwie hat ein Arbeiter, der die Kommunikation in der Zwischendecke bedient, in der unsere Netzwerkkabel verlegt wurden, sie versehentlich durchtrennt. Als unsere Ingenieure vor Ort ankamen, um die Klippe zu reparieren, sagte der Arbeiter, dass alles in Ordnung sei, und reparierte es selbst.



Er verband die Stücke von verdrillten Paaren mit verdrillten Drahtkappen.



Wallace F.







Eines Tages wurde ich fast verrückt, als ich versuchte herauszufinden, wo der Fehler in der Stromversorgung durch den Doppelboden lag. Plötzlich hörten wir eine Stimme aus dem Nebenzimmer: „O-la-la! Du hast meine ganze Flasche Wasser auf den Auslass gegossen! “.



Wir rannten dorthin und sahen eine mit einer Wasserpfütze bedeckte Steckdose ...



Jorge B.







Vor ungefähr 10-25 Jahren arbeitete ich für einen Anbieter. Irgendwann erhielt ich einen Anruf von einer Frau, die sofort zugab, dass sie nicht wusste, wie man einen Computer benutzt, aber wirklich ein Programm ausführen musste. Sie lebte nur ein paar Minuten von mir entfernt und ich beschloss, einfach zu ihrem Haus zu gehen.

Als ich dort ankam, sagte ich ihr, dass sie zuerst das Startmenü öffnen müsse. Sie fragte mich: "Was ist das Startmenü?" ... Allmählich erklärte ich ihr alles und fand die Anwendung, die sie brauchte. Als ich gehen wollte, sagte sie, dass sie eine andere Person kenne, der ich helfen könnte. Es stellte sich heraus, dass sie eine kleine Tochter hatte, und sie hatte gehört, dass es möglich war, den Mauszeiger in einen Dinosaurier zu verwandeln. Es war einfach, ich habe gerade das Windows XP-Cursor-Thema geändert, aber das Mädchen war glücklich.



Zurück im Büro füllte ich ein Ticket aus: "Hat dem Benutzer geholfen, die Anwendung 'X' zu finden, und den Mauszeiger in einen Dinosaurier verwandelt."



Andy S.







Ich erinnere mich, dass ich in einem Aquarium einen Salamander bei der Arbeit hatte, der die ganze Zeit herauskam, obwohl der Deckel geschlossen war. Einmal stieg sie aus, als niemand da war und verschwand.

Nach einer Weile weigerte sich mein Computer aufgrund von Problemen mit der Stromversorgung zu starten. Als ich den Koffer öffnete, sah ich einen Stock im Ventilator stecken.

Nur war es kein Zauberstab! ..



Rob H.



Wir hatten einen Kunden, der uns ein Bild von seinem zerbrochenen Bildschirm schickte ...

... aufgenommen mit Print Screen.



Lim R.







Als ich im technischen Support arbeitete, wurde ich dafür bezahlt, einer älteren Person zu helfen. Als wir alles herausgefunden hatten, bat ich ihn, alle Fenster zu schließen, damit wir es noch einmal machen konnten. Er sagte: "Okay, ich komme bald wieder." Zehn Minuten später ging er zurück zum Telefon und sagte: "Nun, ich habe alle Fenster geschlossen, und was nun?"

Ryan G.







Eines Tages ging ich von meinem Arbeitscomputer weg, ließ ihn eingeschaltet und nicht mit einem Passwort-Bildschirmschoner gesperrt. Dies war nie erforderlich, da das Team weniger als zehn Personen umfasste, alle mehrere Jahre zusammengearbeitet hatten und sich recht gut kannten. Als ich zurückkam, sah ich, dass fast die gesamte Kontaktliste in meinem ICQ blinkte, jeder schrieb mir etwas, einschließlich derer, mit denen wir sehr selten und nicht einmal jeden Monat sprachen.



Es stellte sich heraus, dass aus irgendeinem Grund an diesem Tag eine unbekannte Substanz einen Kollegen in den Kopf traf, und er beschloss zu scherzen, setzte sich an mein CMOS und schrieb an meinen ICQ: „Ich schüttelte meinen Kopf und meine Haare steckten fest auf der Tastatur “und schickte es dann mit einer Taste an alle meine Kontakte (dank ICQ konnte es dann buchstäblich mit einem Klick erledigt werden).



Ich ging ein paar unangenehme Minuten durch und erklärte, dass dies ein dummer Witz eines Kollegen war. Aber er begrüßte ihn nicht mehr ... Und der Computer war blockiert.



Konstantin V.







Es gab einen Fall, in dem ein Mitarbeiter einen Job in unserem Büro bekam, der, um es feiner auszudrücken, die persönliche Hygiene vernachlässigte. Jeder hatte seinen Ambergris satt, aber sie waren schüchtern, ehrlich zu sagen. Infolgedessen haben wir das Problem eher verwirrt gelöst, jedoch „im Admin-Stil“.



Auf einem Mac können Sie das Root-Passwort mithilfe einer speziellen Option auf der Installations-CD zurücksetzen. Wir haben seinen Mac von dieser Festplatte gebootet, das Root-Passwort zurückgesetzt, einen weiteren Benutzer hinzugefügt und ihm das uns bekannte Passwort gegeben. Dann meldeten sie sich als root an, öffneten die Datei mit dem Passwort-Hash dieses Mitarbeiters, kopierten sie in eine separate Datei und fügten an ihrer Stelle den Passwort-Hash des neuen Benutzers ein. Dadurch konnten wir uns mit dem temporären Benutzerkennwort in das stinkende Mitarbeiterkonto einloggen. Wir haben den Hintergrund auf dem Desktop geändert und ein Bild mit einem Baby und einer großen Überschrift eingefügt: „Auch kleine Kinder wissen, dass sie jeden Morgen duschen und Deodorant verwenden müssen!“.



Danach erneut als root angemeldet, den Hash seines Passworts aus der gespeicherten Datei zurückkopiert, wieder eingefügt und den temporären Benutzer gelöscht.



Am nächsten Morgen freuten wir uns auf seine Reaktion und wurden mit einem lauten Ausruf des Staunens belohnt, als er seinen Computer hochfuhr. Unsere Bemühungen waren nicht umsonst, der Typ begann zu duschen und ein Antitranspirant zu verwenden!



Konstantin V.







Vor einigen Jahren, als ich im MIT Artificial Intelligence Laboratory arbeitete (eigentlich viel, weil ein Computer aus den 60er Jahren beschrieben wird), kramte ich in den Schränken, in denen sich der PDP-10-Mainframe befand, und bemerkte einen kleiner Schalter am Rahmen eines Schranks. Offensichtlich war es ein Witz, den einer der lokalen "Hacker" hinzufügte.



Tatsächlich gibt es eine Regel: „Berühren Sie den Schalter nicht, wenn Sie nicht wissen, was er tut, da dies zum Absturz Ihres Computers führen kann. Aber dieser war völlig dumm markiert, er hatte zwei Positionen und die Wörter "Magie" und "mehr Magie" wurden mit einem Bleistift auf das Metallgehäuse gekritzelt. Dann befand sich der Kippschalter in einer "magischeren" Position.



Ich rief einen anderen Mitarbeiter an, um dieses Wunder zu sehen. Aber auch er hatte es noch nie bemerkt. Bei näherer Betrachtung stellte sich heraus, dass nur ein Kabel an den Schalter angeschlossen war, der in einem Labyrinth im Computer versteckt war. Es ist sinnvoll, dass ein Schalter nichts tun kann, wenn auf beiden Seiten keine Drähte angeschlossen sind, aber dieser Schalter hatte nur einen Draht.



Es ist klar, dass dieser Schalter nur jemandes dummer Witz sein kann. Nachdem wir sichergestellt hatten, dass es nicht funktionieren sollte, haben wir darauf geklickt. Der Computer fiel sofort aus ...



Stellen Sie sich unser völliges Erstaunen vor! Wir haben es zufällig gekreidet, aber dennoch den Schalter in eine "magischere" Position zurückgebracht, bevor wir den Computer erneut gestartet und ihn nicht erneut berührt haben.



Ein Jahr später erzählte ich diese Geschichte einem anderen Hacker, David Moon. Er lachte mich aus und äußerte Zweifel an meiner geistigen Gesundheit. Er beschuldigte mich, an die übernatürliche Kraft dieses Schalters zu glauben. Um meinen Standpunkt zu beweisen, zeigte ich ihm diesen "magischen Schalter", der immer noch mit nur einem Draht am Schrank festgeschraubt war und sich in der "magischeren" Position befand. Wir haben den Schalter genau untersucht und festgestellt, dass das andere Ende des Kabels mit einem Erdungsstift verbunden ist. Es sah eindeutig doppelt nutzlos aus, funktionierte nicht nur nicht elektrisch, sondern war auch mit einem Stift verbunden, der auf jeden Fall nichts beeinflussen konnte. Also haben wir den Schalter umgelegt.



Der Computer stürzte erneut ab ...



Diesmal liefen wir Richard Greenblatt nach, einem erfahrenen MIT-Hacker, der in der Nähe arbeitete. Er hatte diesen Schalter noch nie bemerkt, aber als er ihn untersuchte, kam auch er zu dem Schluss, dass er nutzlos war und entscheidend vom Draht abgebissen wurde. Dann haben wir den Computer neu gestartet und seitdem hat es ohne Probleme funktioniert ...



Wir wissen immer noch nicht, wie der Schalter das Auto kaputt gemacht hat. Die Theorie besagt, dass der Stromkreis in der Nähe des Erdungsstifts an seiner Grenze war und das Umlegen des Schalters die Kapazität so weit veränderte, dass der Stromkreis unterbrochen wurde, wenn Impulse von einer Millionstel Sekunde durch ihn gingen.



Dieser Schalter befindet sich noch in meinem Keller. Es mag albern sein, aber ich halte ihn in der "magischeren" Position.



1994 hinzugefügt.



Seitdem wurde eine andere Erklärung für diese Geschichte vorgeschlagen.



Der Schalterkörper bestand aus Metall, und die nicht angeschlossene Seite des Schalters wurde mit dem Computergehäuserahmen verschraubt (normalerweise ist das Gehäuse mit einer separaten Erdungsklemme verbunden, es gibt jedoch Ausnahmen). Somit wurde der Schalterkörper mit dem Computergehäuse verbunden, das vermutlich ebenfalls geerdet ist. Die Schaltungsmasse im Inneren der Maschine hat nicht unbedingt das gleiche Potenzial wie die Gehäusemasse. Ein Tastendruck verbindet die Masse der Computerschaltung mit der Gehäusemasse, was zu einem Spannungsabfall / Spannungsstoß führt, der die Maschine neu startet. Dies wurde wahrscheinlich von jemandem entdeckt, der durch seine eigene bittere Erfahrung herausfand, dass es einen möglichen Unterschied zwischen den beiden gab, und dann einen Schalter als Witz anbrachte.



MIT Hacker Folklore







In einem Büro, in dem ich einmal gearbeitet habe, war ein Freund.



Der Intercom-Empfänger in diesem Büro war an der Tür aufgehängt, er saß am nächsten an der Tür, aber er war faul, zu jedem Anruf zu rennen.



Wie hat er dieses Problem gelöst? Er verband die Kontakte der Intercom-Taste, die die Tür über das Relais öffnet, mit dem Diskettenlaufwerk, teilte den Zugriff auf das Laufwerk A: und brachte allen die Etiketten "Tür öffnen".

Danach konnte jeder Mitarbeiter die Tür über das lokale Netzwerk öffnen.



Folklore



In einem geschlossenen militärischen Forschungsinstitut nahmen sie eine Bestandsaufnahme vor und stießen auf eine Beschreibung der Ausrüstung, die niemand identifizieren konnte. Im "Buch der Konten" wurde es als "50 heh Saft" aufgezeichnet. Da das Gerät registriert ist, muss es gefunden und überprüft werden, zumal es mit einer spürbaren Anzahl von „konventionellen Einheiten“ bewertet wurde. Die Leute haben sich lange Zeit den Kopf zerbrochen, bis ein Forscher eine einfache Lösung für dieses Rätsel gefunden hat. Eine sehr ältere Frau ohne Hochschulbildung beherrschte keine Sprachen außer Russisch und war in der Buchhaltung tätig. Daher schrieb sie das CD-ROM-Laufwerk mit 50-facher Geschwindigkeit "so wie ich es verstanden habe", dh "50 heh Saft".



Konstantin V.



Als ich einmal in einer kleinen Firma arbeitete, begannen sie, eine Bestandsaufnahme in unserem Büro durchzuführen, und alle wurden gebeten, zu gehen, weil es notwendig war, Bestandsnummern auf alle Möbel und Geräte zu kleben, und wir störten sie. Wir beschlossen, Geschäft mit Vergnügen zu verbinden und gingen zum Abendessen.



Als wir vom Mittagessen zurückkamen, stellten wir fest, dass keine einzige Maus funktionierte. Der Grund wurde offensichtlich, als ich meinen auf den Kopf stellte. Wo sonst können Sie die Inventarnummer auf die Maus kleben? Natürlich mit dem Ball über das Loch!



Konstantin V.



Ein Unternehmen verfügte über einen Xerox-MFP, und dieses Gerät verfügte über eine nützliche Funktion - die Möglichkeit, gescannte Dokumente per E-Mail zu senden. Seltsamerweise benötigt er dafür ein Konto auf dem Mailserver, da er über SMTP sendet. Wir haben den Mailserver geändert, einige der Konten migriert und beschlossen, einige einfach neu zu erstellen. Bei der Erstellung eines neuen Kontos für MFPs sind wir zum alten Server geklettert, um die Anmeldung zu klären, und haben den Ordner mit eingehenden Briefen auf den Ordner aufmerksam gemacht. Das höllische Aggregat hat keine E-Mails vom Server entgegengenommen, sodass sich etwa fünfzig Megabyte davon angesammelt haben.



Es stellte sich heraus, dass die Leute in aktiver Korrespondenz mit dem IFI stehen, sie schreiben ihm "Danke!" und "Danke für die Dokumente!" Denken Sie besonders an eine Nachricht eines Mitarbeiters: "Danke, scannen Sie den gewonnenen Vertrag, ich erwarte von Ihnen Anhang 2"



Folklore



Es gab einen Fall, in dem Studenten, die künstliche Intelligenz studierten, die Aufgabe erhielten, einen selbstlernenden Bot für einen 3D-Shooter zu schreiben. Die Schüler haben die Aufgabe gemeistert und Bots im LAN gestartet, damit sie den Dreh raus haben, sich über Nacht gegenseitig umzubringen. Am Morgen betraten wir die Startaufstellung und begannen, unsere Bots zu testen. Es stellte sich heraus, dass lebende Spieler in den ersten Sekunden ausgeschaltet wurden und es keine einzige Überlebenschance gab. Als sie anfingen, sich die Protokolle anzusehen, stellte sich heraus, dass die Levels im Spiel nachlässig gemacht wurden, es gab Lücken zwischen den Texturen, die für die Spieler nicht erkennbar waren, aber von Bots entdeckt wurden, und sie konnten sich innerhalb der Wände verstecken in jeden Raum gehen und Spieler töten, um zu verhindern, dass sie sich selbst entdecken.



Folklore







Friend arbeitet in einem Lagerhaus von Computerkomponenten.



Sie erhielten von der SNB einen Auftrag über 100 RAM-Module. Können Sie sich hundert RAMs vorstellen? Sie wurden kompakt in einer Schachtel von 60 mal 40 Zentimetern verpackt. Ein Vertreter der SNB kommt an, sie führen einen Dialog mit dem Manager, woraufhin der Manager in Krämpfen in das Büro des Chefs kriecht, ihm eine Schachtel mit einer Erinnerung gibt und ihn bittet, sich selbst zu verlassen.



Der Koch geht auf die Veranda. Es gibt den oben genannten Vertreter, der auf den KAMAZ zeigt ... MIT EINEM ANHÄNGER! ... und sagt: "Ich bin mit dem Auto hierher gefahren, wenn das nicht genug ist, dann werden wir zwei Wanderer machen!"



Der Chef war nicht dabei ein Verlust, gibt dem Vertreter eine Schachtel und bittet, sie zu halten. Er unterschreibt die Dokumente selbst, steht auf und lächelt. Der Vertreter wird langsam nervös: "Wo ist das Produkt, die Leute warten auf mich, es ist notwendig, es herunterzuladen!"



Operationen: "Er ist in Ihrer Hand."



Folklore







Mein Bruder lebt in einem Nachbarstaat und hat bereits Anfragen erhalten, ihm mit einem Computer nach dem Prinzip des "tyzhprogrammer" zu helfen. Einige der Anrufe zur Unterstützung der Familie waren so schmerzhaft wie die zahnärztliche Behandlung. Es schien ihm, dass Viren und Trojaner in seinen Computer eindrangen, woraufhin er mich anrief. Er konnte mich stundenlang am Telefon halten und mich zwingen, seinen Computer zu reparieren.



Ich habe dieses Problem ein für alle Mal gelöst.



- Sie müssen zu Google gehen.

- Wie kann ich das tun?

- Öffnen Sie Ihren Browser, geben Sie google ein und drücken Sie die Eingabetaste.

- Was für ein Browser? Wie kann ich das machen?

- Hier können Sie alles im Internet ansehen ...

"Oh ... Hat er gerade das Wort geöffnet?" War es so hätte sein sollen?



In diesem Sinne dauert das Gespräch mehr als eine Stunde. Plötzlich kommt mir eine wilde Idee in den Sinn. Nacheinander führe ich ihn zum Herunterladen und Installieren von VNC. Dann zwinge ich ihn, mehrere Computersicherheitsseiten zu besuchen, um ihn vor den Folgen rücksichtslosen Verhaltens im Internet zu erschrecken, und halte ständig Vorträge zu diesem Thema.



Ich: Das Internet ist wirklich ein gefährlicher Ort. Du musst vorsichtig sein. Sehr vorsichtig. Es gibt Hacker, die sich in Ihren Computer hacken wollen. Wenn sie Ihren Computer infizieren, laden sie Hacker-Programme darauf, die alle möglichen unangenehmen Dinge tun. Sie können Ihre Passwörter stehlen oder auf Ihre Bank und Kreditkarten zugreifen!



Gleichzeitig öffne und schließe ich "versehentlich" Fenster über VNC und gehe zu verschiedenen Sites.



Ich: Sie können sogar Ihren Computer übernehmen und ihn in einen Bot verwandeln, den SIE steuern werden. Ich habe Geschichten von Menschen gehört, die vom FBI angesprochen wurden, weil ihr Computer von Hackern beschlagnahmt und zum Angriff auf das Weiße Haus oder das Pentagon verwendet wurde. Die armen Leute waren sich nicht einmal bewusst, dass sie gehackt worden waren ...



Gleichzeitig öffne und schließe ich immer mehr Fenster.



Er: Hey! Ich bin nicht sicher, was los ist, aber mein Computer verhält sich seltsam. Er versucht alleine online zu gehen!

Ich: Oh-oh. Das ist schlecht! Bist du sicher, dass du nicht zu schnell tippst? Führen Sie Ihr Antivirenprogramm für alle Fälle aus. Wenn Sie dies nicht tun können, ist es sehr schlecht.



Er versucht es, aber ich störe die Bewegung seiner Maus. Schließlich ließ ich ihn das Programm ausführen, und sobald es geöffnet wurde, schloss ich es sofort.



Er: Ich mache mir langsam Sorgen. Ich weiß nicht, was los ist! Ich kann nichts auf meinem Computer machen !!!



Und ich öffne die Befehlszeile und führe die Befehle aus: IPCONFIG, netstat, tracert whitehouse.gov usw.



Ich: Wow - was hast du gemacht ?! Sieht sehr ernst aus. Es sieht so aus, als ob Ihr Computer angegriffen wurde ... Vielleicht versucht ein Hacker, darauf zuzugreifen. Möglicherweise müssen Sie es ausschalten. Sieht so aus, als würden sie versuchen, zu Ihrer Bank zu gelangen oder noch schlimmer ...



Dann beginne ich zu tippen: Natürlich habe ich seine echte Privatadresse verwendet.



Access: Pentagon Classification TS5

PASSWORD REQUIRED: ******

FAILURE 1 NOTED: Alert sequence

Delta Alpha Charlie initiated : IP TRACKING LEVEL 1 PRIORITY INITIATED

WARNING - PASSWORD FAILURE 2

ALERT TEAM NOTIFIED: FINAL PASSWORD FAILURE

Security Breach detected. Tracking completed. IP ADDRESS confirmed. Response Team dispatched. Address Confirmed: Illegal security breach confirmed. Trace complete. Team dispatched - 2123 Main street: Perpetrator confirmation - John Smith.













Ich habe ihn immer wieder erschreckt, indem ich das Obige getippt habe, aber er hat angefangen, mich zu unterbrechen



- Oh Mann, das ist wirklich sehr schlimm ... Sie brechen in das Pentagon ein. Was kann ich tun. Was zu tun ist?!



Ich habe vor, für seine Bequemlichkeit zu langsam zu handeln.



- Oh, Sie müssen das Antivirenprogramm ausführen.

- HILFE! Sie wissen, wer ich bin. Was kann ich tun?!

- Nun, ich würde Ihnen raten, Ihren Computer auszuschalten, in die Box zu legen und in den Laden zurückzugeben!

Schließlich konnte ich mein Lachen nicht länger zurückhalten und brach aus und erklärte ihm dann, was ich tat. Aus irgendeinem Grund kam es ihm nicht so lustig vor wie mir. Aber seitdem wurde ich nicht mehr als "tyzhprogrammer" bezeichnet!



Kommentar zum Artikel







Die wahrscheinlich schlimmste Geschichte, an die ich mich erinnern kann, war neben den üblichen Kopfschmerzen der Benutzer, wie ich die Aktivität eines Benutzers im Netzwerk untersuchen musste. Es wurde gezeigt, dass diese Person am Nachmittag sehr viel Verkehr erzeugt und die gesamte Abteilung verlangsamt. Nachdem ich einige Minuten die Protokolle studiert hatte, bemerkte ich den Namen einer seiner häufig besuchten Websites. Ich erinnere mich nicht an die spezifische Adresse, aber es war eine Seite, die großen Frauen gewidmet war. Ich gab diese Informationen an meinen Vorgesetzten weiter, der sie weitergab, und bald erhielt ich eine Antwort vom Chef meines Chefs, dass er konkrete Beispiele für die von ihm besuchten Websites mit Screenshots benötige.



Den Rest des Tages werde ich nie vergessen ... Wenn ich Bleichmittel zur Hand gehabt hätte, hätte ich es mir in die Augen gegossen, sobald er diese Stelle betreten hätte. Anscheinend verbrachte dieser "Gentleman" 80% seiner Zeit damit, höchst fragwürdige Materialien im Büro zu durchsuchen.



Nachdem ich zwei Stunden lang Screenshots gesammelt hatte, kontaktierte ich den Chef meines Chefs, um ihm meine Ermittlungen zu zeigen ...



Er erzählte mir später, dass sie mit diesem Mitarbeiter gesprochen hatten und er kündigte.



110! = 220



Dies war mein erstes Jahr in der IT und ich musste den Computer wechseln, der den riesigen Holztrockner steuerte. Ich war nicht sehr viele Jahre alt, aber dann liefen auf vielen Computern DOS.



Ich rief eine Ofenfirma in Deutschland an, fand jemanden, der Englisch sprach, bekam die Spezifikationen, baute die Ausrüstung zusammen und fuhr zu einem Kunden, der 200 Meilen entfernt war. Nachdem ich das vorherige System gesichert hatte (auf Disketten!), Zog ich die riesige Netzwerkkarte aus dem alten Computer heraus, steckte sie in das neue ein, steckte die Stromversorgung in die USV ein und drückte den Netzschalter.



BOOM



Blauer Rauch aus einem ausgebrannten Netzteil ... Mit einem weißen Gesicht rief ich meinen Chef an und erzählte ihm von allem, was ich getan hatte und wozu es geführt hatte.



„Mach dir keine Sorgen, schütze Hepenes, gehe einfach eine halbe Stunde entfernt in einen Computerladen, kaufe ein neues Netzteil und versuche es erneut. Ja, und entfernen Sie diese monströse Netzwerkkarte, bevor Sie den Strom wieder einschalten! "



Ich fahre schnell zum Laden und zurück, komme mit einem neuen Netzteil zurück, tausche es aus, entferne die Netzwerkkarte und drücke den Netzschalter erneut.



BOOM



Mehr blauer Rauch und mein Gesicht wurde noch weißer. Ich rufe meinen Chef zurück: "Es stimmt wieder etwas mit Ihrem Setup nicht." Nach ein paar Minuten, nachdem wir alles mit ihm am Telefon besprochen hatten, kamen wir zu dem Schluss, dass der Computer korrekt zusammengebaut war und das Problem etwas anderes war.



- Wo haben Sie das Netzkabel eingesteckt?

- Zur USV

- Hmmm ... Und wessen Produktion ist das? Du weißt nicht? Ist es in deutscher Sprache geschrieben?

- Ja

- Gehen Sie dann zurück in den Laden, kaufen Sie ein neues Netzteil und stellen Sie den roten Schalter für 220 V auf die Rückseite. Rufen Sie mich zurück, wenn der Ofen wieder funktioniert.



So stellte sich heraus, dass das Gerät in Deutschland mit 220V arbeitet. Ich glaube, der 19-jährige Junge aus Kanada, der ich damals war, hätte das vielleicht nicht gewusst.



Von den Kommentaren zum Artikel







Als ich gerade meine Karriere im IT-Bereich begann und mir sagte, dass ein VIP-Benutzer in keiner Weise eine Verbindung zum VPN herstellen könne, baten sie um Hilfe. Auf seinem Arbeitscomputer war alles in Ordnung, deshalb bat ich den Benutzer, mir persönlich zu zeigen, was er tat. Er holte seinen RSA-Token heraus, gab den Code ein und loggte sich ein.



Dies ist jedoch nicht das erste Mal, dass sich dieser Benutzer über dieses Problem beschwert, und ich war nicht der erste, der versucht hat, ihm zu helfen. Ich habe ihn gebeten, Ihnen Schritt für Schritt zu sagen, was er tut, bevor er sich nicht im Netzwerk anmelden kann.



„Zuerst nehme ich meinen Laptop heraus, stecke das Netzwerkkabel ein und stelle von zu Hause aus eine Verbindung zum Internet her. Dann starte ich den VPN-Client, ziehe diesen Code heraus und tippe ihn ein ... “



Es stellte sich heraus, dass er den Code aus dem RSA-Token schrieb, bevor er das Haus verließ, und den Token bei der Arbeit ließ, weil dieses Ding ziemlich teuer war und es wollte sie nicht verlieren. Ich erklärte, dass sich die Nummer ständig ändert und er sie jederzeit bei sich tragen muss. Das VPN-Problem wurde behoben.



Kommentar zum Artikel



Eine der Firmen, die wir in meinem vorherigen Job unterstützt haben, war die Universitätspolizei. Und dann bekam mein Kollege eines Tages einen Anruf vom Polizeichef und sagte, dass etwas mit der Ethernet-Verbindung auf seinem brandneuen Laptop nicht stimmte. Wir fuhren schnell vor, um uns seinen Laptop anzusehen. Das Problem war offensichtlich!



Irgendwie (ich weiß immer noch nicht, wie er die Stärke hatte) steckte der Polizeichef ein Ethernet-Kabel in den RJ-11-Modemstecker. Und ich habe es so fest eingeführt, dass es das Gehäuse um den Stecker geknackt hat.



Kommentar zum Artikel



Vor einigen Jahren rief mich ein Benutzer an und beschwerte sich, dass er Probleme beim Drucken auf dem Drucker in seinem Büro habe. Ich ging in die Einstellung "Drucker" von Windows XP und stellte fest, dass der Drucker nicht vorhanden war.



Ich ging zu seinem Schreibtisch, um die Verbindung zu überprüfen, stellte jedoch fest, dass seine Workstation nicht mit dem Drucker verbunden war.



"Warum brauche ich das?", Fragte er, "es ist ein Laserdrucker!"



Kommentar zum Artikel







Dieser war Mitte der 90er Jahre, in den guten alten Tagen von DOS. Ich habe für eine sehr große Bank gearbeitet und Benutzer im ganzen Staat unterstützt. Die Mitarbeiterschulung dort war verpönt und nicht budgetiert, daher hatten wir Gebäude voller Menschen, die versuchten, herauszufinden, wie ihre Computer funktionieren. Eine Frau arbeitete in der Steuerabteilung, sie war 190 Jahre alt und sie benutzte den Computer nur, weil sie musste (wieder ohne Ausbildung!). Ich habe das System dafür konfiguriert und es unter DOS so benutzerfreundlich wie möglich gestaltet. Sie hatte ein einfaches Menü mit drei Optionen, von denen eine ein Steuerprogramm startete.



Eines Tages rief sie mich sehr irritiert an: "Es ist nichts auf meinem Bildschirm!" Da mir keine anderen Diagnosewerkzeuge zur Verfügung standen als meine Vorstellungskraft, begann ich, sie als meine Augen zu benutzen.



- Schauen Sie auf den Monitor, das Ding, das wie ein Fernseher aussieht, leuchtet die grüne LED?

- DK

- Schauen Sie rechts vom Fernseher, 2 "nach unten und 1" nach rechts.

- Es gibt grünes Licht.



Ich konnte es kaum unterlassen, Kommentare abzugeben, und wir wiederholten diesen Vorgang für einen Computer mit ähnlichen Schwierigkeiten bei der Übersetzung von „IT“ -Sprache in eine Sprache, die sie versteht. Nachdem ich herausgefunden hatte, dass tatsächlich alles eingeschaltet war und richtig funktionierte, wandte ich mich wieder dem Monitor zu. Könnte er ausgebrannt sein?



- Okay, ich möchte, dass du fernsiehst. Sehen Sie irgendwo auf dem Glasteil des Fernsehers etwas, das wie orange-gelbe Buchstaben aussieht?

- Oh ja, es heißt 'C: ->'



Ich wollte ihr erklären, dass sie auf die DOS-Eingabeaufforderung schaute, beschloss aber, solche Details zu überspringen.



- Geben Sie MENU ein, drücken Sie die Eingabetaste und sagen Sie mir, was los ist.

- Nichts.

- Gibt es neue helle Symbole?

- Ja: "Ungültiger Befehl oder Dateiname C: ->".



Mehrere Versuche, die Menüanwendung zu starten, waren erfolglos, sodass ich dachte, dass die Anwendung möglicherweise beschädigt ist. Nachdem ich intern darüber gestöhnt hatte, was als nächstes passieren würde, sagte ich:



- Versuchen wir, die Steueranwendung ohne Menü auszuführen. Ich möchte, dass Sie Folgendes eingeben: "CD (space) TAX", drücken Sie die Eingabetaste und sagen Sie mir, was passiert ist.

- Nichts! Es ist nichts auf dem Bildschirm!



Mit wachsender Aufregung frage ich:



- Schau einen halben Zentimeter von der Stelle entfernt, an der deine Augen stehen geblieben sind, und lies die verdammt leuchtenden Symbole!

- "Schlechter Befehl oder Dateiname".



Ich war ratlos ... Dann dachte ich noch ein paar Minuten nach und kam mir auf eine Idee.



-

Geben Sie an, was Sie gerade eingegeben haben - "SEEDEESPACETA X"



Zu diesem Zeitpunkt meiner Karriere wurde mir klar, wofür die Stummschalttaste wirklich gedacht war. Als ich mein Handy ausschaltete, schlug ich mit einem Schrei auf den Tisch!



Kommentar zum Artikel







Ich hatte viele Dinge, an die ich mich nicht mehr erinnere, aber es gibt einen Fall, in dem ein Mädchen sagte: „Auf dem Monitor meines Computers eine Ente“.



Der Tier 1-Support hat ihren Computer remote gescannt und keine Malware oder Anwendungen gefunden, die dieses Verhalten verursachen könnten. Sie wollten mir einen Computer schicken, damit ich ihn physisch überprüfen konnte, aber bevor sie mir ihr Auto gab, sagte sie, sie habe es herausgefunden.



Ich war sehr neugierig, was dieses Problem verursacht hat, also fragte ich, was passiert ist



Sie antwortete, dass der Ventilator einen Entenaufkleber auf ihren Monitor geklebt hatte und sie es einfach nicht bemerkte.



Kommentar zum Artikel



Eines Abends erhielten wir einen Anruf von einem kleinen Unternehmen, das ungefähr 70 Meilen entfernt war. Vorher haben wir ihnen einen neuen Drucker verkauft. Sie mussten lediglich die Treiber installieren und das Gerät anschließen. Nichts Besonderes.



Aber sie haben mich angerufen und gesagt, dass die CD nicht in das Laufwerk passt. Als sie den Aufkleber auf der CD lasen, sagten sie, sie hätten das Problem verstanden. Die CD sagte, es sei für MAC, und ich musste ihnen eine Windows-CD schicken, da die MAC-CD nicht in das Laufwerk passen würde. Die Angelegenheit war dringend und ich ging in ihr Büro.



Ich erkannte das Problem, als ich das Büro betrat, weil sich oben auf dem Computer kleine Gummifüße befanden. Entscheidung? Drehen Sie den Computer um und jetzt ist die CD großartig!



Kommentar zum Artikel



Es gab einen Fall, in dem eine Frau den technischen Support anrief und sagte, dass sie ihre Datenbank jeden Tag auf einer Diskette speichert und am nächsten Tag die Diskette immer leer ist.



Nach einigen Tagen baten wir sie, die Integrität der Daten in der Sicherung zu überprüfen, und alles war in Ordnung, aber am nächsten Tag verschwand alles wieder und wir schickten einen Techniker zu ihr.



Was hat er gesehen?



Nachdem sie die Daten auf Disk 5 1/2 gespeichert hatte, befestigte sie sie mit einem Industriemagneten an ihrem Metallgehäuse.



Kommentar zum Artikel







Irgendwann musste ich dringend vier Dutzend Twisted-Pair-Drähte über eine Entfernung von einhundert Metern verlegen. Der größte Teil der Strecke verlief in einer Höhe von drei Metern über die abgehängte Decke. Als mir klar wurde, dass es für meine einzigen Administratoren im Büro unerträglich ist, das Problem in einem akzeptablen Zeitrahmen zu lösen, begann ich den Chef zu quälen, weil er Installateure von Drittanbietern angezogen hatte, und er stimmte widerwillig zu. Ich entwickelte das Mandat, schickte es an verschiedene Büros und wartete.



Einer der Vorschläge stach aus der Masse heraus. Die Jungs behaupteten, dass sie die Arbeit in nur einem Tag erledigen würden und dreimal billiger als jeder der Konkurrenten! Für alle Fälle rief ich zurück und fragte, ob sie die Aufgabe richtig verstanden hätten. Sie antworteten, dass sie perfekt verstanden hätten, und die Geschwindigkeit und die Billigkeit werden durch die Tatsache erklärt, dass bei der Arbeit eine Kabelschicht verwendet wird. Ich war fasziniert. Ich beschäftigte mich mit Kabelschichten in der Armee und hatte keine Ahnung, wie dieses Gerät angepasst werden könnte, um ein Twisted-Pair-Kabel unter einer Zwischendecke zu verlegen.



Am vereinbarten Tag kamen nur zwei Monteure mit Leitern und Werkzeugen an. Als ich den Entladevorgang beobachtete, freute ich mich auf eine Wundermaschine, die den Vorgang automatisieren konnte. Die Einheit wartete nicht so lange, aber zuletzt wurde ein mittelgroßer Dackel aus dem Kleinbus entladen. Bevor ich Zeit hatte, mich über das Aussehen des Tieres zu wundern, erklärten sie mir, dass dies die mysteriöse Kabelverlegemaschine sei.



Zum Dackel gehörte ein Spezialanzug mit einem Griff am Rücken zum Tragen, einem Gurt am Kopf mit einer LED-Taschenlampe und einem Gurt. Das Kabel wurde verlegt, indem es an einem Kabelbaum befestigt und ein Dackel an einem schwer zugänglichen Ort gestartet wurde. Ein gut ausgebildetes Tier eilte schnell zum Klang einer Stimme oder zum Licht einer Laterne und zog einen Draht dahinter. Die Decke konnte dem Hund standhalten, aber die Kraft reichte für fünfzig Meter.



Die Installationsgeschwindigkeit in langen und schwer zugänglichen Bereichen war fantastisch. Dackel rannte zügig zur Seite und zurück den Korridor entlang, was den weiblichen Teil des Personals erschreckte. Selbst der Notfall in Form einer abgehängten Deckenplatte hatte keinen Einfluss auf ihre Stimmung: Der gezogene Draht spielte die Rolle eines Sicherheitskabels, und der Hund sank sanft auf den Boden. Die Jungs sagten, dass die Kabelschicht an solche Situationen gewöhnt sei.



Gelächter Gelächter, aber der Dackel war unter den Jungs in den Bilanzen der Unternehmen in aller Ernsthaftigkeit. Die Dokumente wurden mir gezeigt. Das freundliche Team hat die Arbeit wirklich in weniger als einem Tag erledigt, ohne vorher das Kabel abzuwickeln und dementsprechend ohne Schrott. Zwar wurde die Arbeit unseres Büros vollständig eingestellt: Die gesamte Bevölkerung kam angerannt, um sich die Arbeit der Kabelverlegemaschine anzusehen.



Folklore



Wir stellen Bier in den Kühlschrank und warten auf Ihre Geschichten



Der Gewinner wird in einer Woche am 10. März ermittelt.



UPD



Topf, koche es nicht.

Die Annahme neuer Kommentare wird ausgesetzt, aber Sie können für die aktuellen Kommentare stimmen, um sofort eine Schachtel Bier zu gewinnen


Wir erinnern Sie an die Regeln:



  • Ihre persönliche Lieblingsgeschichte, die ein Freund bei einer Flasche Bier erzählt hat, wird irgendwann gelesen
  • Ein Glas Herzog Nukem für jede Geschichte
  • Herzog Nukems Bierkiste für die beliebteste Geschichte in den Kommentaren







All Articles