Uma caixa de cerveja para a melhor bicicleta de administrador de sistema e nossas principais histórias pessoais

Nós da RUVDS amamos muito três coisas: administradores de sistemas, bicicletas e cerveja.



Desta vez, decidimos combinar essas coisas favoritas e fazer um concurso para os melhores contos de administrador de sistema: sobre trabalho, clientes e casos engraçados da prática.





Mmmmm, sysadmin-tech-pod-bike-beer Para



todos que contarem uma história engraçada nos comentários, daremos uma lata de nossa cerveja escura exclusiva DukeNukem , e para o vencedor, cuja história receber mais vantagens, enviaremos uma caixa inteira de cerveja .



Para inspiração e o clima certo, compartilhamos nossas histórias de administradores de sistemas favoritas: quase não há novas histórias, mas muita nostalgia, bom humor e até mesmo alguns mistérios ainda não resolvidos. Vai?







Eu trabalhava no departamento de TI da Samsung. Um dos funcionários precisou redefinir a senha, mudei a senha para "Samsung1" e contei a ele sobre isso. Eles me ligaram de volta dois minutos depois e disseram que a senha não funcionava. Deixei cair novamente, mas não funcionou novamente. Achei que o problema fosse do lado do usuário e resolvi procurar ele.

Imagine minha surpresa quando vi que ele estava digitando a senha incorretamente! Ele estava digitando "Semsung1".

"Eu sugiro! Esta é a empresa para a qual você trabalha, e o nome dela está escrito nos monitores nos quais você está sentado. "



Peter J.









Isso foi no início de 2007. Nossa faculdade estava construindo um data center em uma sala de aula convertida, com pouca consideração pelo controle do clima, e havia um ar condicionado split convencional. Nossa faculdade estava localizada no canto sudoeste do deserto de Mojave, no sul da Califórnia. Ele “economizou dinheiro” todo fim de semana desligando todo o ar-condicionado em todo o campus, incluindo o data center , de modo que nossos servidores funcionaram com calor de 50-60 graus até a manhã de segunda-feira. Em março de 2007, contatamos um fornecedor de backup, pois tínhamos uma unidade de fita Quantum LTO1 (com apenas um slot de cassete) e apresentava problemas devido ao calor em nosso EMC Clarion CX400 SAN... Precisávamos de uma unidade confiável que sobrevivesse em nossas condições. Mas a solução existente não podia fazer cópias de arquivos abertos, então levamos uma semana para coletar o conjunto completo de dados (devido à lentidão do drive). Pedimos dinheiro para um nó SAN de backup para seguro de backup em caso de queda, mas fomos recusados.



Em vez disso, conseguimos dinheiro para administrar uma empresa terceirizada de backup em prazos apertados. A saída de seus especialistas estava prevista para 17 de julho de 2007 às 8h45, para que pudessem fazer um backup completo para nós. Exatamente a lei de Murphy, nosso SAN caiu na noite anterior à chegada planejada dos especialistas de backup e um dos LUNs de 900 GB foi perdido para sempre.

Viva o planejamento!



Justin J.







Tivemos uma reunião de chefes de departamento em nossa empresa para discutir o trabalho com o sistema de computador 911. As instruções foram enviadas na sexta-feira de manhã para iniciar o treinamento sobre como usá-lo na segunda-feira.

Dois usuários, sem realmente se aprofundar no texto da carta, ativaram o sistema de acordo com as instruções assim que receberam a carta, apontando as travessuras entre os policiais que trabalhavam no 911.



Zach D.







Como a maioria dos administradores de sistema, eu comecei com um serviço de suporte.

Certa vez, levei mais de 20 minutos para explicar a um novo funcionário como pressionar CTRL-ALT-DEL para fazer login no computador. Ela simplesmente não conseguia entender o conceito de pressionar simultaneamente três teclas ao mesmo tempo



Conrad George .







De alguma forma, um trabalhador servindo comunicações no teto falso, onde nossos cabos de rede foram colocados, acidentalmente os cortou. Quando nossos engenheiros chegaram ao local para consertar o penhasco, o operário disse que tudo estava em ordem e ele mesmo consertou.



Ele conectou as peças de pares trançados com tampas de arame trançado.



Wallace F.







Um dia eu quase enlouqueci tentando descobrir onde estava a falha na fonte de alimentação através do piso elevado. De repente, ouvimos uma voz na sala ao lado: “O-la-la! Você derramou toda a minha garrafa de água na saída! ”.



Corremos até lá e vimos uma cavidade coberta por uma poça d'água ...



Jorge B.







Cerca de 10-25 anos atrás, trabalhei no suporte de um provedor, em algum momento recebi um telefonema de uma mulher que imediatamente admitiu que não sabia usar um computador, mas ela realmente precisava executar um programa. Ela morava a apenas alguns minutos de distância de mim e eu decidi simplesmente ir para a casa dela.

Quando cheguei lá, disse a ela que primeiro ela precisava abrir o menu Iniciar. Ela me perguntou: “O que é o Menu Iniciar?” ... Aos poucos, fui explicando tudo para ela e encontrei o aplicativo de que ela precisava. Quando eu estava para sair, ela disse que conhecia outra pessoa a quem eu poderia ajudar. Acontece que ela tinha uma filha pequena e ouvira dizer que era possível transformar o cursor do mouse em um dinossauro. Foi fácil, acabei de mudar o tema do cursor do Windows XP, mas a garota estava feliz.



De volta ao escritório, preenchi um tíquete: "Ajudei o usuário a encontrar o aplicativo 'X' e transformei o cursor do mouse em um dinossauro."



Andy S.







Lembro que tinha uma salamandra trabalhando em um aquário, que o tempo todo conseguia sair dele, embora a tampa estivesse fechada. Uma vez, ela saiu quando não havia ninguém e desapareceu.

Depois de um tempo, meu computador recusou-se a iniciar devido a problemas com o fornecimento de energia. Quando abri a caixa, vi um pedaço de pau preso no ventilador.

Só que não era uma varinha! ..



Rob H.



Tivemos um cliente que nos enviou uma foto de sua tela quebrada ...

... tirada com o Print Screen.



Lim R.







Quando trabalhei com suporte técnico, fui pago para ajudar uma pessoa idosa. Quando descobrimos tudo, pedi a ele que fechasse todas as janelas para que pudéssemos fazer tudo de novo. Ele disse: "Ok, voltarei em breve." Dez minutos depois ele voltou ao telefone e disse: "Bem, fechei todas as janelas, e agora?"

Ryan G.







Um dia, eu me afastei do meu computador de trabalho, deixando-o ligado e não bloqueado com um protetor de tela de senha. Isso nunca foi necessário, porque a equipe era composta por menos de dez pessoas, todos trabalharam juntos por vários anos e se conheciam muito bem. Quando voltei, vi que quase toda a lista de contatos piscava no meu ICQ, todos me escreviam algo, inclusive aqueles com quem falávamos muito raramente e nem todos os meses.



Acontece que por algum motivo foi naquele dia que uma substância desconhecida atingiu um colega na cabeça e ele resolveu brincar, sentou-se no meu CMOS e escreveu para o meu ICQ: “Balancei a cabeça e meu cabelo ficou preso no teclado ”, e depois o enviei com um botão em todos os meus contatos (graças ao ICQ, isso poderia ser feito literalmente com um clique).



Passei alguns minutos desagradáveis ​​explicando que se tratava de uma piada idiota de um colega. Mas ele não o cumprimentou mais ... E o computador estava bloqueado.



Konstantin V.







Houve um caso em que uma funcionária conseguiu emprego em nosso escritório que, falando com mais delicadeza, negligenciou a higiene pessoal. Todo mundo ficou cansado de seu âmbar gris, mas eles eram tímidos para falar francamente. Como resultado, resolvemos o problema de uma forma um tanto confusa, mas “no estilo admin”.



Em um Mac, você pode redefinir a senha root usando uma opção especial no disco de instalação. Inicializamos seu Mac a partir deste disco, redefinimos a senha de root, adicionamos outro usuário e demos a ele a senha que conhecemos. Em seguida, eles se logaram como root, abriram o arquivo com o hash da senha daquele funcionário, copiaram em um arquivo separado e inseriram o hash da senha do novo usuário em seu lugar. Isso nos permitiu entrar na conta do funcionário fedorento usando a senha de usuário temporária. Mudamos o fundo da área de trabalho, colocando uma foto com um bebê e uma legenda grande: “Até as crianças pequenas sabem tomar banho todas as manhãs e usar desodorante!”.



Depois disso, logou novamente como root, copiou de volta o hash de sua senha do arquivo salvo e colou de volta, e excluiu o usuário temporário.



Na manhã seguinte, esperamos sua reação e fomos recompensados ​​com uma forte exclamação de espanto quando ele ligou seu computador. Nossos esforços não foram em vão, o cara começou a tomar banho e usar um antitranspirante!



Konstantin V.







Há alguns anos, enquanto trabalhava no Laboratório de Inteligência Artificial do MIT (na verdade muito, porque um computador dos anos 60 é descrito), eu estava vasculhando os armários onde o mainframe PDP-10 estava localizado e notei um pequeno interruptor conectado à estrutura de um gabinete. Obviamente, foi uma piada que um dos "hackers" locais acrescentou.



Na verdade, existe uma regra: “Não toque no botão se não souber o que ele faz, porque pode fazer com que o seu computador trave. Mas este estava marcado de uma forma completamente estúpida, tinha duas posições, e as palavras "mágica" e "mais mágica" estavam rabiscadas na caixa de metal com um lápis. Em seguida, a chave seletora estava em uma posição "mais mágica".



Liguei para outro funcionário para ver este milagre. Mas ele também nunca tinha notado isso antes. Após um exame mais detalhado, descobriu-se que apenas um fio estava conectado ao switch, que estava escondido em um labirinto dentro do computador. Faz sentido que um switch não possa fazer nada se não houver fios conectados a ele em ambos os lados, mas esse switch tinha apenas um fio.



É claro que essa mudança só poderia ser uma piada idiota de alguém. Depois de nos certificarmos de que não deveria funcionar, clicamos nele. O computador quebrou instantaneamente ...



Imagine nosso espanto absoluto! Consideramos isso uma coincidência, mas mesmo assim colocamos a chave em uma posição "mais mágica" antes de iniciar o computador novamente e não tocá-lo novamente.



Um ano depois, contei essa história para outro hacker, David Moon. Ele riu de mim e expressou dúvidas sobre minha sanidade, acusando-me de acreditar no poder sobrenatural dessa mudança. Para provar meu ponto de vista, mostrei a ele esta "chave mágica", ainda aparafusada ao gabinete com apenas um fio conectado a ela, deixada na posição "mais mágica". Examinamos a chave de perto e descobrimos que a outra extremidade do fio estava conectada a um pino de aterramento. Ele claramente parecia duplamente inútil, não só não funcionava eletricamente, mas também estava conectado a um pino que, em qualquer caso, não poderia afetar nada. Então, mudamos o interruptor.



O computador travou novamente ...



Desta vez, corremos atrás de Richard Greenblatt, um hacker experiente do MIT que estava trabalhando nas proximidades. Ele nunca tinha notado esse interruptor antes, mas quando o examinou, também chegou à conclusão de que era inútil e arrancou o fio com uma mordida decisiva. Depois reiniciámos o computador, e desde então tem funcionado sem problemas ...



Ainda não sabemos como o interruptor partiu o carro. A teoria é que o circuito próximo ao pino de aterramento estava em seu limite, e o toque do interruptor mudou a capacitância o suficiente para interromper o circuito quando pulsos de um milionésimo de segundo passassem por ele.



Este interruptor ainda está no meu porão. Pode ser bobagem, mas eu o mantenho na posição "mais mágica".



Adicionado em 1994.



Desde então, outra explicação para essa história foi proposta.



O corpo do switch era de metal e o lado não conectado do switch era aparafusado à estrutura do gabinete do computador (geralmente o gabinete é conectado a um terminal de aterramento separado, mas há exceções). Portanto, o corpo do switch foi conectado ao gabinete do computador, que provavelmente também está aterrado. O aterramento do circuito dentro da máquina não tem necessariamente o mesmo potencial que o aterramento do chassi, então um movimento do interruptor conecta o aterramento do circuito do computador ao aterramento do chassi, causando uma queda / pico de tensão que reinicializa a máquina. Isso provavelmente foi descoberto por alguém que, por meio de sua própria experiência amarga, descobriu que havia uma diferença de potencial entre os dois e, em seguida, ligou um interruptor como uma piada.



Folclore hacker do MIT







Em um escritório onde já trabalhei, havia um amigo.



O intercomunicador daquele escritório estava desligado na porta, ele sentou-se mais próximo da porta, mas tinha preguiça de atender a todas as chamadas.



Como ele resolveu esse problema? Ele conectou os contatos do botão do intercomunicador que abre a porta do relé para a unidade de disquete, compartilhou o acesso à unidade A :, trouxe as etiquetas "Porta aberta" para todos.

Depois disso, qualquer funcionário pode abrir a porta pela rede local.



Folclore



Em um instituto de pesquisa militar fechado, eles faziam um inventário e se depararam com uma descrição do equipamento que ninguém conseguiu identificar. No “Livro de Contas” foi registrado como “suco 50 heh”. Uma vez que o equipamento está registrado, ele deve ser localizado e verificado, principalmente por ter sido avaliado em uma quantidade perceptível de “unidades convencionais”. As pessoas quebraram a cabeça por um longo tempo, até que um pesquisador apareceu com uma solução simples para esse quebra-cabeça. Uma mulher muito idosa, sem ensino superior, não sabia nenhuma língua, exceto o russo, estava envolvida na contabilidade. Portanto, a unidade de CD-ROM, velocidade de 50, ela escreveu "como eu entendi", ou seja, "suco de 50 heh."



Konstantin V.



Certa vez, quando eu trabalhava em uma pequena empresa, eles começaram a fazer um inventário em nosso escritório e todos foram convidados a sair, pois era necessário colar os números de estoque em todos os móveis e equipamentos e interferimos neles. Decidimos combinar negócios com prazer e fomos jantar.



Voltando do almoço, descobrimos que nem um único mouse funcionava. O motivo ficou claro quando virei o meu de cabeça para baixo. Bem, onde mais você pode colocar o número do inventário no mouse? Claro, do outro lado do buraco com a bola!



Konstantin V.



Uma empresa tinha um multifuncional Xerox e esse dispositivo tinha um recurso útil - a capacidade de enviar documentos digitalizados para e-mail. Para isso, por incrível que pareça, ele precisa de uma conta no servidor de e-mail, pois ele envia via SMTP. Mudamos o servidor de e-mail, migramos algumas das contas e decidimos simplesmente recriar algumas. No processo de criação de uma nova conta para MFPs, subimos para o servidor antigo para esclarecer o login e chamamos a atenção para a pasta com as cartas recebidas. O agregado infernal não pegava correio do servidor, então cerca de cinquenta megabytes dele se acumularam.



Descobriu-se que as pessoas mantinham correspondência ativa com o IFI, eles escreveram para ele "Obrigado!" e "Obrigado pelos documentos!" Lembre-se especialmente de uma mensagem de um funcionário: "Obrigado, digitalize o contrato ganho, espero que você no Anexo 2"



Folclore



Houve um caso em que os alunos que estudavam inteligência artificial receberam a tarefa de escrever um bot de autoaprendizagem para um atirador 3D. Os alunos lidaram com a tarefa e lançaram bots na LAN para que aprendessem a se matar durante a noite. De manhã, entramos na grade e começamos a testar nossos bots. Acontece que jogadores vivos foram eliminados nos primeiros segundos e não houve uma única chance de sobreviver. Quando eles começaram a olhar as toras, descobriu-se que os níveis no jogo foram feitos de forma descuidada, havia lacunas entre as texturas que não eram perceptíveis aos jogadores, mas foram descobertas por bots, e permitiram que eles se escondessem dentro das paredes , entrar em qualquer sala e matar jogadores, evitando que eles se descubram.



Folklore







Friend trabalha em um depósito de componentes de computador.



Eles receberam um pedido do SNB para 100 módulos de RAM. Você pode imaginar cem RAMs? Eles foram embalados compactamente em uma caixa de 60 por 40 centímetros. Chega um representante do SNB, eles dialogam com o gerente, após o qual o gerente se arrasta para o gabinete do chefe em convulsões, entrega-lhe uma caixa com uma memória e pede que ele vá embora.



O chef sai para a varanda. Tem o referido representante que aponta para o KAMAZ ... COM TRAILER! .. e dá: “Eu dirigi o carro aqui, se não dá, então FAREMOS DOIS ANDADORES! ..”



O chefe não estava em uma perda, entrega uma caixa ao representante e pede para segurá-la. Ele mesmo assina os documentos, se levanta e sorri. O representante começa a ficar nervoso: "Onde está o produto, as pessoas estão me esperando, é NECESSÁRIO BAIXAR!"



Operações: "Ele está em suas mãos."



Folclore







Meu irmão mora em um estado vizinho e já recebeu pedidos para ajudá-lo com um computador com base no princípio de "tyzhprogrammer". Algumas das ligações para o apoio familiar foram tão dolorosas quanto um tratamento odontológico. Pareceu-lhe que vírus e trojans entraram em seu computador, depois disso ele me ligou. Ele poderia me manter ao telefone por horas, me forçando a consertar seu computador.



Uma vez resolvi esse problema de uma vez por todas.



- Você precisa ir ao Google

- Como posso fazer isso?

- Abra seu navegador, digite google e pressione Enter.

- Que tipo de navegador? Como posso fazer isso?

- Aqui é onde você assiste tudo na Internet ...

"Oh ... Ele acabou de abrir a Palavra?" Era assim que deveria ter sido?



E com esse espírito, a conversa continua por mais de uma hora. De repente, uma ideia selvagem vem à minha mente. Sequencialmente, eu o levo a baixar e instalar o VNC. Então, eu o forço a visitar vários sites de segurança de computador para assustá-lo com as consequências de um comportamento temerário na Internet, dando palestras sobre esse assunto o tempo todo.



Eu: A Internet é realmente um lugar perigoso. Você deve ser cuidadoso. Muito cuidadoso. Existem hackers que querem invadir seu computador. Se eles infectarem seu computador, eles carregarão programas de hackers que farão todos os tipos de coisas desagradáveis. Eles podem roubar suas senhas ou acessar seu banco e cartões de crédito!



Ao mesmo tempo, eu "acidentalmente" abro e fecho janelas através do VNC, vou para sites diferentes.



Eu: Eles podem até assumir o controle do seu computador, transformando-o em um bot que ELES controlará. Eu ouvi histórias de pessoas sendo abordadas pelo FBI porque seus computadores foram apreendidos por hackers e usados ​​para atacar a Casa Branca ou o Pentágono. Os pobres nem sabiam que tinham sido hackeados ...



Ao mesmo tempo, abro e fecho cada vez mais janelas.



Ele: Ei! Não tenho certeza do que está acontecendo, mas meu computador está se comportando de maneira estranha. Ele está tentando ficar online por conta própria!

Eu: Oh-oh. Isto é mau! Tem certeza de que não está digitando muito rápido? Execute o seu antivírus para o caso. Se você não pode fazer isso, então é muito ruim.



Ele tenta, mas eu atrapalho o movimento de seu mouse. Por fim, deixei que ele executasse o programa e, assim que ele abriu, fechei-o imediatamente.



Ele: Estou começando a me preocupar. Eu não sei o que está acontecendo! Não consigo fazer nada no meu computador !!!



E eu abro a linha de comando e executo os comandos: IPCONFIG, netstat, tracert whitehouse.gov, etc.



Eu: Nossa - o que você fez ?! Parece muito sério. Parece que seu computador foi atacado ... Talvez um hacker esteja tentando entrar nele. Você pode precisar desligá-lo. Parece que eles estão tentando chegar ao seu banco ou coisa pior ...



Então começo a digitar: Naturalmente, usei o endereço real da casa dele.



Access: Pentagon Classification TS5

PASSWORD REQUIRED: ******

FAILURE 1 NOTED: Alert sequence

Delta Alpha Charlie initiated : IP TRACKING LEVEL 1 PRIORITY INITIATED

WARNING - PASSWORD FAILURE 2

ALERT TEAM NOTIFIED: FINAL PASSWORD FAILURE

Security Breach detected. Tracking completed. IP ADDRESS confirmed. Response Team dispatched. Address Confirmed: Illegal security breach confirmed. Trace complete. Team dispatched - 2123 Main street: Perpetrator confirmation - John Smith.













Continuei assustando-o digitando o texto acima, mas ele começou a me interromper



- Nossa, isso é realmente muito ruim ... Eles estão invadindo o Pentágono. O que devo fazer. O que fazer?!



Pretendo agir devagar demais para sua conveniência.



- Ah, você tem que rodar o antivírus.

- AJUDA! Eles sabem quem eu sou. O que devo fazer?!

- Bom, aconselho que desligue o computador, coloque na caixa e devolva na loja!

Por fim, não pude mais conter o riso e explodi, e então expliquei a ele o que estava fazendo. Por algum motivo, não parecia tão engraçado quanto para mim. Mas desde então não sou mais chamado de "tyzhprogrammer"!



Comentário sobre o artigo







Provavelmente a pior história de que me lembro, além da dor de cabeça habitual dos usuários, foi sobre como tive que fazer uma pesquisa sobre a atividade de um usuário na rede. Esta pessoa demonstrou gerar muito tráfego à tarde e diminuir a velocidade de todo o departamento. Depois de alguns minutos estudando os registros, percebi o nome de um de seus sites mais visitados. Não me lembro o endereço específico, mas era um site dedicado às mulheres GRANDES. Passei essas informações para meu supervisor, que as repassou, e logo recebi uma resposta do chefe do meu chefe que eles precisavam de exemplos específicos dos tipos de sites que ele visita, com capturas de tela.



O resto do dia jamais esquecerei ... Se eu tivesse água sanitária em mãos, teria derramado no olho assim que ele entrasse naquele local. Aparentemente, esse "cavalheiro" passava 80% de seu tempo examinando materiais altamente questionáveis ​​no escritório.



Depois de coletar screenshots por duas horas, entrei em contato com o chefe do meu chefe para mostrar-lhe minha investigação ...



Mais tarde, ele me disse que conversaram com aquele funcionário e ele pediu demissão.



110! = 220



Este foi meu primeiro ano em TI e tive que trocar o computador que controlava a enorme secadora de madeira. Eu não tinha muitos anos, mas muitos computadores rodavam o DOS.



Liguei para uma empresa de fornalhas na Alemanha, encontrei alguém que falava inglês, obteve as especificações, montei o equipamento e fui até um cliente a 320 quilômetros de distância. Depois de fazer backup do sistema anterior (em disquetes!), Retirei a enorme NIC do computador antigo, inseri-a no novo, conectei a energia ao no-break e pressionei o botão liga / desliga.



BOOM



Fumaça azul de uma fonte de alimentação queimada ... Com o rosto branco, liguei para o meu chefe, contei-lhe tudo o que tinha feito e o que isso levou.



“Não se preocupem, protejam os hepenes, basta ir a uma loja de informática a meia hora de distância, comprar uma nova fonte de alimentação e tentar novamente. Sim, e remova aquela NIC monstruosa antes de ligar a energia novamente! "



Dirigindo rapidamente para a loja e voltando, volto com uma nova fonte de alimentação, substituo-a, removo a placa de rede e pressiono o botão liga / desliga novamente.



BOOM



Mais fumaça azul e meu rosto ficou ainda mais branco. Eu ligo de volta para meu chefe: "Há algo errado com sua configuração novamente." Depois de alguns minutos, tendo discutido tudo com ele ao telefone, chegamos à conclusão de que o computador estava montado corretamente e o problema era outro.



- Onde você conectou o cabo de alimentação?

- Para a UPS

- Hmmm ... E de quem é a produção? Você não sabe? Está escrito em alemão?

- Sim

- Depois volte à loja, compre uma nova fonte de alimentação e coloque a chave vermelha no painel traseiro para 220V. Me ligue de volta quando o forno estiver funcionando novamente.



Foi assim que na Alemanha o equipamento funciona a 220V. Acho que o garoto de 19 anos do Canadá, que eu era na época, talvez não soubesse disso.



Dos comentários ao artigo







Quando eu estava começando minha carreira na área de TI e eles me disseram que um usuário VIP não conseguia se conectar à VPN de forma alguma, eles pediram ajuda. Tudo estava bem em seu computador de trabalho, então pedi ao usuário que me mostrasse pessoalmente o que estava fazendo. Ele tirou seu token RSA, digitou o código dele e fez login.



No entanto, esta não é a primeira vez que esse usuário reclama sobre esse problema, e não fui o primeiro a tentar ajudá-lo. Pedi a ele que dissesse passo a passo o que ele faz antes de não conseguir fazer logon na rede.



“Primeiro, pego meu laptop, ligo o cabo de rede e me conecto à Internet em casa. Então eu lanço o cliente VPN, retiro este pedaço de código e o digito ... ”



Acontece que ele escreveu o código do token RSA antes de sair de casa e deixou o token no trabalho, porque essa coisa era muito cara , e não queria perdê-la. Expliquei que o número muda o tempo todo e ele precisa carregá-lo o tempo todo. O problema da VPN foi resolvido.



Comentário sobre o artigo



Uma das empresas que apoiamos em meu trabalho anterior foi a polícia universitária. E então, um dia, meu colega recebeu um telefonema do chefe de polícia e disse que algo estava errado com a conexão Ethernet em seu novo laptop. Nós dirigimos rapidamente para dar uma olhada em seu laptop. O problema era óbvio!



De alguma forma (ainda não sei como ele teve forças), o chefe de polícia inseriu um cabo Ethernet no conector do modem RJ-11. E eu inseri com tanta força que rachou a caixa ao redor do conector.



Comentário sobre o artigo



Há vários anos, um usuário me ligou e reclamou que teve problemas com a impressão na impressora de seu escritório. Entrei na configuração "Impressoras" do Windows XP e vi que a impressora não estava lá.



Fui até sua mesa para verificar a conexão, mas descobri que sua estação de trabalho não estava conectada à impressora.



“Por que eu preciso disso?”, - ele perguntou, - “É uma impressora LASER!”



Comentário sobre o artigo







Este foi em meados dos anos 90, nos bons e velhos tempos do DOS. Trabalhei para um banco muito grande e fornecia suporte a usuários de todo o estado. O treinamento de funcionários era desaprovado e não orçado, então tínhamos prédios cheios de pessoas tentando descobrir como fazer seus computadores funcionarem. Uma senhora trabalhava no departamento de impostos, tinha 190 anos e só usava computador porque precisava (de novo, sem treinamento!). Eu configurei o sistema para ele e o tornei o mais amigável possível no DOS. Ela tinha um menu simples com três opções, uma das quais lançava um programa tributário.



Um dia ela me ligou muito irritada: "Não tem nada na minha tela!" Sem ferramentas de diagnóstico à minha disposição além da minha imaginação, comecei a usá-la como meus olhos.



- Olha o monitor, aquela coisa que parece uma TV, tá o led verde aceso?

- DK

- Olhe para a direita da TV, 2 "para baixo e 1" para a direita.

- Há uma luz verde.



Não pude deixar de comentar e repetimos esse processo para um computador, com dificuldades semelhantes em traduzir da linguagem “TI” para uma que ela entenda. Depois de descobrir que tudo estava realmente ligado e funcionando corretamente, voltei minha atenção para o monitor. Ele poderia ter queimado?



- Ok, eu quero que você assista TV. Você vê alguma coisa que pareça letras amarelo-alaranjadas brilhantes em algum lugar na parte de vidro da TV?

- Sim, diz 'C: ->'



Pensei em explicar a ela que ela estava olhando o prompt do DOS, mas decidi pular esses detalhes.



- Digite MENU, pressione Enter e me diga o que está acontecendo

- Nada.

- Existem novos símbolos brilhantes?

- Sim: “Comando ou nome de arquivo C: -> inválido”.



Várias tentativas de iniciar o aplicativo “Menu” não tiveram sucesso, então pensei que o aplicativo poderia estar corrompido. Depois de reclamar internamente sobre o que aconteceria a seguir, eu disse:



- Vamos tentar rodar o aplicativo Tax sem menu. Eu quero que você digite: “CD (espaço) TAX”, pressione Enter e me diga o que aconteceu.

- Nenhuma coisa! Não há nada na tela!



Com crescente excitação, eu pergunto:



- OLHE 1/2 polegada de onde seus olhos pararam e leia os malditos símbolos brilhantes!

- “Comando ou nome de arquivo incorreto".



Fiquei perplexo ... Então pensei por mais alguns minutos, e uma ideia me veio à mente.



- Soletre o que você acabou de digitar

- “SEEDEESPACETA X"



Foi nesse ponto da minha carreira que percebi para que servia o botão mudo. Quando desliguei meu telefone, bati minha cabeça na mesa com um grito!



No comentário do artigo







eu tinha um monte de coisas que não lembro mais, mas tem um caso em que uma garota disse: “No monitor do meu computador um pato”.



O suporte da Camada 1 verificou remotamente sua máquina e não encontrou nenhum malware ou aplicativo que pudesse estar causando esse comportamento. Eles estavam prestes a me enviar um computador para eu verificar fisicamente, mas antes de me dar seu carro, ela disse que descobriu.



Fiquei muito curioso sobre o que causou esse problema, então perguntei o que aconteceu



Ela respondeu que o fã havia colado um adesivo de pato em seu monitor e ela simplesmente não percebeu.



Comentário sobre o artigo



Certa noite, recebemos um telefonema de uma pequena empresa a cerca de 70 milhas de distância. Antes vendíamos uma nova impressora, bastava instalar os drivers e conectar o dispositivo. Nada especial.



Mas eles me ligaram e disseram que o CD não cabe no drive. Lendo o adesivo no disco, eles disseram que entenderam o problema. O disco dizia que era para MAC, e tive que enviar um disco do Windows, pois o CD do MAC não cabia no drive. O assunto era urgente e fui ao escritório deles.



Percebi o problema assim que entrei no escritório porque havia pequenos pés de borracha na parte superior do computador. Decisão? Vire o computador e agora o CD está ótimo!



Comentário sobre o artigo



Houve um caso, uma mulher ligou para o suporte técnico e disse que todos os dias ela salva seu banco de dados em um disquete, e no dia seguinte o disquete está sempre vazio.



Depois de vários dias pedimos que ela verificasse a integridade dos dados do backup e estava tudo bem, mas no dia seguinte tudo voltou a desaparecer, mandamos um técnico até ela.



O que ele viu?



Depois de salvar os dados no disco 5 1/2, ela o anexou ao gabinete de metal usando um ímã industrial.



Comentário sobre o artigo







A certa altura, precisei urgentemente instalar quatro dúzias de pares de fios trançados a uma distância de cem metros. A maior parte da distância passou pelo teto suspenso a uma altura de três metros. Percebendo que, para meus únicos ombros administrativos no escritório, resolver o problema em um prazo aceitável é insuportável, comecei a atormentar o chefe por atrair instaladores terceirizados e ele concordou relutantemente. Elaborei os termos de referência, enviei para diferentes escritórios e esperei.



Uma das propostas se destacou na multidão. Os caras alegaram que fariam a obra em apenas um dia e três vezes mais barato do que qualquer um dos concorrentes! Por precaução, liguei de volta e perguntei se eles entenderam a tarefa corretamente. Eles responderam que entenderam perfeitamente bem, e a rapidez e o baixo custo são explicados pelo fato de que uma camada de cabo é usada na obra. Fiquei intrigado. Lidei com camadas de cabos no exército e não tinha ideia de como esse dispositivo poderia ser adaptado para colocar um cabo de par trançado sob um teto falso.



No dia marcado, apenas dois montadores chegaram com escadas e ferramentas. Assistindo ao processo de descarregamento, eu estava ansioso por uma máquina milagrosa que poderia automatizar o processo. A unidade não esperou tanto, mas um bassê de tamanho médio foi descarregado por último do microônibus. Antes que eu tivesse tempo de ficar surpreso com a aparência do animal, eles me explicaram que se tratava da misteriosa máquina de colocar cabos.



Incluído com o bassê estava um traje especial com uma alça nas costas para transportar, um arnês na cabeça com uma lanterna LED e um arnês. O cabo foi colocado conectando-o a um arnês e lançando um bassê em um local de difícil acesso. Um animal bem treinado correu rapidamente ao som de uma voz ou à luz de uma lanterna, arrastando um fio atrás de si. O teto poderia suportar o cão, mas a força era suficiente para cinquenta metros.



A velocidade de instalação em áreas longas e de difícil acesso foi fantástica. Dachshund rapidamente correu para um lado ao longo do topo e de volta ao longo do corredor, assustando a parte feminina do pessoal. Mesmo a emergência na forma de um painel de teto rebaixado não afetou seu humor: o fio puxado desempenhou o papel de um cabo de segurança e o cão afundou suavemente no chão. Os caras disseram que a camada de cabos estava acostumada a tais situações.



Risos risos, mas o bassê estava com toda a seriedade entre os caras dos balanços das empresas. Os documentos foram mostrados para mim. A simpática equipe realmente concluiu o trabalho em menos de um dia, sem antes desenrolar o cabo e, portanto, sem sobras. É verdade que o trabalho do nosso escritório foi completamente interrompido: toda a população veio correndo para ver o trabalho do instalador de cabos.



Folclore



Colocamos cerveja na geladeira e estamos esperando suas histórias



O vencedor será determinado em uma semana, no dia 10 de março.



UPD



Pote, não ferva.

A aceitação de novos comentários está suspensa, mas você pode votar nos atuais - para ajudar a ganhar uma caixa de cerveja imediatamente


Lembramos você das regras:



  • Sua história favorita, pessoal, contada por um amigo com uma garrafa de cerveja, leia algum dia
  • Um pote de Duke Nukem para cada história
  • O caixote de cerveja do Duque Nukem para a história mais popular nos comentários







All Articles