Una caja de cerveza para la mejor bicicleta de administrador de sistemas y nuestras mejores historias personales

En RUVDS amamos mucho tres cosas: administradores de sistemas, bicicletas y cerveza.



Esta vez decidimos combinar estas cosas favoritas y hacer un concurso por los mejores cuentos de administradores de sistemas: sobre trabajo, clientes y casos divertidos de la práctica.





Mmmmm, sysadmin-tech-pod-bike-beer Para



todos los que cuenten una historia divertida en los comentarios, daremos una lata de nuestra cerveza oscura DukeNukem , y para el ganador, cuya historia obtenga la mayor cantidad de ventajas, enviaremos un caja entera de cerveza .



En busca de inspiración y el estado de ánimo adecuado, compartimos nuestras historias favoritas de administradores de sistemas: casi no hay historias nuevas, pero sí mucha nostalgia, buen humor e incluso un par de misterios aún sin resolver. ¿Vamos?







Solía ​​trabajar en el departamento de TI de Samsung. Uno de los empleados necesitaba restablecer la contraseña, cambié la contraseña a "Samsung1" y se lo conté. Me llamaron dos minutos más tarde y dijeron que la contraseña no funcionaba. Lo dejé caer de nuevo pero no funcionó de nuevo. Pensé que el problema era del lado del usuario y decidí acudir a él.

¡Imagínese mi sorpresa cuando vi que estaba escribiendo la contraseña incorrectamente! Estaba escribiendo "Semsung1".

"¡Yo sugiero! Esta es la empresa para la que trabaja y su nombre está escrito en los monitores frente a los que se sienta ".



Peter J.









Esto fue a principios de 2007. Nuestra universidad estaba construyendo un centro de datos en un aula reconvertida, con poca consideración por el control del clima, y ​​luego había un aire acondicionado split convencional. Nuestra universidad estaba ubicada en la esquina suroeste del desierto de Mojave en el sur de California. “Ahorró dinero” todos los fines de semana al apagar todo el aire acondicionado en todo el campus, incluido el centro de datos , por lo que nuestros servidores funcionaron con una temperatura de 50 a 60 grados hasta el lunes por la mañana. En marzo de 2007, nos comunicamos con un proveedor de respaldo porque teníamos una unidad de cinta Quantum LTO1 (con solo una ranura de casete) y tenía fallas debido al calor en nuestra SAN EMC Clarion CX400.... Necesitábamos una unidad confiable que sobreviviera en nuestras condiciones. Pero la solución existente no podía hacer copias de archivos abiertos, por lo que nos llevó una semana recopilar el conjunto completo de datos (debido a la lentitud del disco). Pedimos dinero para un nodo SAN de respaldo como seguro de respaldo en caso de una caída, pero nos rechazaron.



En cambio, obtuvimos el dinero para administrar una empresa de respaldo de terceros en plazos ajustados. La salida de sus especialistas estaba prevista para el 17 de julio de 2007 a las 8:45 am, para que pudieran hacernos una copia de seguridad completa. Exactamente según la Ley de Murphy, nuestra SAN se interrumpió la noche anterior a la llegada prevista de los especialistas en copias de seguridad y uno de los LUN de 900 GB se perdió para siempre.

¡Viva la planificación!



Justin J.







Tuvimos una reunión de jefes de departamento en nuestra empresa para discutir cómo trabajar con el sistema informático 911. El viernes por la mañana se enviaron instrucciones para comenzar a capacitarse sobre cómo usarlo el lunes.

Dos usuarios, sin profundizar realmente en el texto de la carta, activaron el sistema de acuerdo con las instrucciones tan pronto como recibieron la carta, señalando a los traviesos entre los oficiales de policía que trabajaban en el 911.



Zach D.







Como la mayoría de los administradores de sistemas, comencé con un servicio de soporte.

Una vez me tomó más de 20 minutos explicarle a un nuevo trabajador cómo presionar CTRL-ALT-SUPR para iniciar sesión en la computadora. Simplemente no podía entender el concepto de presionar simultáneamente tres teclas a la vez



Conrad George .







De alguna manera, un trabajador que prestaba servicios de comunicaciones en el falso techo, donde estaban colocados nuestros cables de red, los cortó accidentalmente. Cuando nuestros ingenieros llegaron al lugar para reparar el acantilado, el trabajador dijo que todo estaba en orden y lo arregló él mismo.



Conectó las piezas de pares trenzados con tapas de alambre trenzado.



Wallace F.







Un día casi me volví loco tratando de averiguar dónde estaba la falla en el suministro de energía a través del piso elevado. De repente escuchamos una voz desde la habitación contigua: “¡O-la-la! ¡Vertiste toda mi botella de agua en la salida! ”.



Corrimos hasta allí y vimos una cuenca cubierta con un charco de agua ...



Jorge B.







Hace unos 10-25 años, trabajé en apoyo de un proveedor, en algún momento recibí una llamada de una mujer que admitió de inmediato que no sabía cómo usar una computadora, pero que realmente necesitaba ejecutar un programa. Ella vivía a solo un par de minutos de mí y decidí irme a su casa.

Cuando llegué allí, le dije que primero tenía que abrir el menú Inicio. Ella me preguntó: “¿Qué es el Menú de Inicio?” ... Poco a poco le expliqué todo y encontré la aplicación que necesitaba. Cuando estaba a punto de irme, dijo que conocía a otra persona a la que podía ayudar. Resultó que tenía una hija pequeña y había escuchado que era posible convertir el cursor del mouse en un dinosaurio. Fue fácil, acabo de cambiar el tema del cursor de Windows XP, pero la niña estaba feliz.



De vuelta en la oficina, llené un ticket: "Ayudé al usuario a encontrar la aplicación 'X' y convertí el cursor del mouse en un dinosaurio".



Andy S.







Recuerdo que tenía una salamandra trabajando en un acuario, que todo el tiempo lograba salir de ella, aunque la tapa estaba cerrada. Una vez, salió cuando no había nadie y desapareció.

Después de un tiempo, mi computadora se negó a arrancar debido a problemas con la fuente de alimentación. Cuando abrí la caja, vi un palo atascado en el ventilador.

¡Sólo que no era una varita! ...



Rob H.



Tuvimos un cliente que nos envió una foto de su pantalla rota ...

... tomada con Print Screen.



Lim R.







Cuando trabajaba en soporte técnico, me pagaban para ayudar a una persona mayor. Cuando resolvimos todo, le pedí que cerrara todas las ventanas para que pudiéramos hacerlo de nuevo. Dijo "Está bien, volveré pronto". Diez minutos después volvió al teléfono y dijo: "Bueno, cerré todas las ventanas, ¿y ahora qué?".

Ryan G.







Un día me alejé de la computadora de mi trabajo, dejándola encendida y sin bloquear con un protector de pantalla con contraseña. Esto nunca fue necesario, porque el equipo era de menos de diez personas, todos trabajaron juntos durante varios años y se conocían bastante bien. Cuando regresé, vi que casi toda la lista de contactos parpadeaba en mi ICQ, todos me escribían algo, incluidos aquellos con los que hablamos muy raramente y ni siquiera todos los meses.



Resultó que por alguna razón fue ese día que una sustancia desconocida golpeó a un colega en la cabeza, y él decidió bromear, se sentó en mi CMOS y le escribió a mi ICQ: “Negué con la cabeza y se me atascó el cabello. en el teclado ”, y luego lo envié con un botón en todos mis contactos (gracias a ICQ, entonces se podría hacer literalmente con un clic).



Pasé unos minutos desagradables explicando que se trataba de una broma estúpida de un colega. Pero ya no lo saludaba ... Y la computadora estaba bloqueada.



Konstantin V.







Hubo un caso en el que un empleado consiguió un trabajo en nuestra oficina que, por decirlo con más delicadeza, descuidó la higiene personal. Todos se cansaron de su ámbar gris, pero fueron tímidos para decirlo con franqueza. Como resultado, resolvimos el problema de una manera bastante confusa, pero "en un estilo de administración".



En una Mac, puede restablecer la contraseña de root usando una opción especial en el disco de instalación. Arrancamos su Mac desde este disco, restablecimos la contraseña de root, agregamos otro usuario y le dimos la contraseña que conocemos. Luego iniciaron sesión como root, abrieron el archivo con el hash de la contraseña de ese empleado, lo copiaron en un archivo separado e insertaron el hash de la contraseña del nuevo usuario en su lugar. Esto nos permitió iniciar sesión en la cuenta de empleado maloliente utilizando la contraseña de usuario temporal. Cambiamos el fondo del escritorio, poniendo una foto con un bebé y una gran leyenda: “¡Hasta los niños pequeños saben darse una ducha todas las mañanas y usar desodorante!”.



Después de eso, inició sesión nuevamente como root, copió el hash de su contraseña del archivo guardado y lo pegó nuevamente, y eliminó el usuario temporal.



A la mañana siguiente, esperábamos con ansias su reacción y fuimos recompensados ​​con una fuerte exclamación de asombro cuando encendió su computadora. Nuestros esfuerzos no fueron en vano, ¡el chico comenzó a ducharse y a usar un antitranspirante!



Konstantin V.Hace







unos años, mientras trabajaba en el Laboratorio de Inteligencia Artificial del MIT (en realidad mucho, porque se describe una computadora de los años 60), estaba hurgando en los gabinetes donde se encontraba el mainframe PDP-10, y noté un pequeño interruptor adjunto al marco de un gabinete. Obviamente, fue una broma que agregó uno de los "hackers" locales.



De hecho, hay una regla: “No toque el interruptor si no sabe lo que hace, porque puede provocar que su computadora se bloquee. Pero este estaba marcado de una manera completamente estúpida, tenía dos posiciones, y las palabras "magia" y "más magia" estaban garabateadas en la caja de metal con un lápiz. Entonces el interruptor de palanca estaba en una posición "más mágica".



Llamé a otro empleado para ver este milagro. Pero él tampoco lo había notado antes. Tras un examen más detenido, resultó que solo un cable estaba conectado al interruptor, que estaba oculto en un laberinto dentro de la computadora. Tiene sentido que un interruptor no pueda hacer nada si no hay cables conectados a él en ambos lados, pero este interruptor solo tenía un cable.



Está claro que este cambio solo podría ser una broma estúpida de alguien. Después de asegurarnos de que no debería funcionar, hicimos clic en él. La computadora se averió instantáneamente ... ¡



Imagínense nuestro asombro total! Lo consideramos una coincidencia, pero, sin embargo, devolvimos el interruptor a una posición "más mágica" antes de volver a encender la computadora y no la volvimos a tocar.



Un año después, le conté esta historia a otro hacker, David Moon. Se rió de mí y expresó dudas sobre mi cordura, acusándome de creer en el poder sobrenatural de este interruptor. Para probar mi punto, le mostré este "interruptor mágico", todavía atornillado al gabinete con solo un cable conectado, dejado en la posición "más mágica". Examinamos el interruptor de cerca y encontramos que el otro extremo del cable estaba conectado a una clavija de tierra. Claramente parecía doblemente inútil, no solo no funcionaba eléctricamente, sino que además estaba conectado a un pin que, en cualquier caso, no podía afectar a nada. Así que activamos el interruptor.



La computadora se bloqueó de nuevo ...



Esta vez corrimos tras Richard Greenblatt, un hacker experimentado del MIT que trabajaba cerca. Nunca antes había notado este interruptor, pero cuando lo examinó, también llegó a la conclusión de que era inútil y arrancó el cable con decisión. Luego reiniciamos la computadora, y desde entonces ha funcionado sin problemas ...



Aún no sabemos cómo el interruptor rompió el auto. La teoría es que el circuito cerca del pin de tierra estaba en su límite, y el movimiento del interruptor cambió la capacitancia lo suficiente como para romper el circuito cuando pasaron pulsos de una millonésima de segundo a través de él.



Este interruptor todavía está en mi sótano. Puede que sea una tontería, pero lo mantengo en la posición "más mágica".



Agregado en 1994.



Desde entonces, se ha propuesto otra explicación para esta historia.



El cuerpo del interruptor era de metal y el lado no conectado del interruptor estaba atornillado al marco del gabinete de la computadora (por lo general, la caja está conectada a un terminal de tierra separado, pero hay excepciones). Por lo tanto, el cuerpo del interruptor se conectó a la caja de la computadora, que presumiblemente también está conectada a tierra. La tierra del circuito dentro de la máquina no tiene necesariamente el mismo potencial que la tierra del chasis, por lo que un movimiento rápido del interruptor conecta la tierra del circuito de la computadora a la tierra del chasis, provocando una caída / sobretensión de voltaje que reinicia la máquina. Esto probablemente fue descubierto por alguien que, a través de su propia amarga experiencia, se dio cuenta de que había una diferencia potencial entre los dos y luego colocó un interruptor como una broma.



Folclore hacker del MIT







En una oficina donde una vez trabajé, había un amigo.



El receptor del intercomunicador en esa oficina estaba colgado en la puerta, él se sentaba más cerca de la puerta, pero le daba pereza correr a cada llamada.



¿Cómo resolvió este problema? Conectó los contactos del botón del intercomunicador que abre la puerta a través del relé a la disquetera, compartió el acceso a la unidad A:, sacó las etiquetas de "Puerta abierta" para todos.

Después de eso, cualquier empleado podría abrir la puerta a través de la red local.



Folklore



En un instituto de investigación militar cerrado, estaban haciendo un inventario y tropezaron con una descripción del equipo que nadie pudo identificar. En el "Libro de Cuentas" se registró como "50 heh jugo". Dado que el equipo está registrado, debe ser encontrado y revisado, especialmente porque fue valorado en una cantidad notable de “unidades convencionales”. La gente se devanó los sesos durante mucho tiempo hasta que un investigador encontró una solución simple a este rompecabezas. Una mujer muy anciana, sin educación superior, no sabía ningún idioma, excepto el ruso, se dedicaba a la contabilidad. Por lo tanto, la unidad de CD-ROM, de 50 velocidades, escribió "como entendí", es decir, "50 jejeje".



Konstantin V.



Una vez, cuando estaba trabajando en una pequeña firma, empezaron a hacer un inventario en nuestra oficina y se les pidió a todos que se fueran, porque era necesario pegar números de inventario en todos los muebles y equipos, y nosotros interferíamos con ellos. Decidimos compaginar negocios con placer y fuimos a cenar.



Al volver del almuerzo, descubrimos que ni un solo ratón funcionaba. La razón se hizo evidente cuando le di la vuelta al mío. Bueno, ¿dónde más puedes pegar el número de inventario en el mouse? ¡Por supuesto, a través del hoyo con la bola!



Konstantin V.



Una empresa tenía una impresora multifunción Xerox y este dispositivo tenía una función útil: la capacidad de enviar documentos escaneados por correo electrónico. Para esto, curiosamente, necesita una cuenta en el servidor de correo, porque envía a través de SMTP. Cambiamos el servidor de correo, migramos algunas de las cuentas y decidimos simplemente recrear algunas. En el proceso de crear una nueva cuenta para MFP, subimos al servidor anterior para aclarar el inicio de sesión y llamamos la atención sobre la carpeta con las letras entrantes. El infernal agregado no tomó correo del servidor, por lo que se acumularon alrededor de cincuenta megabytes.



Resultó que la gente está en correspondencia activa con el IFI, le escriben "¡Gracias!" y "¡Gracias por los documentos!" Recuerde especialmente un mensaje de un empleado: "Gracias, escanee el contrato ganado, espero que llegue al Anexo 2"



Folklore



Hubo un caso en el que a los estudiantes de inteligencia artificial se les dio la tarea de escribir un bot de autoaprendizaje para un tirador 3D. Los estudiantes hicieron frente a la tarea y lanzaron bots en la LAN para que aprendieran a matarse unos a otros de la noche a la mañana. Por la mañana entramos en la red y comenzamos a probar nuestros bots. Resultó que los jugadores vivos fueron eliminados en los primeros segundos y no hubo una sola posibilidad de sobrevivir. Cuando comenzaron a mirar los registros, resultó que los niveles en el juego se hicieron de manera descuidada, había espacios entre las texturas que no eran notables para los jugadores, pero que fueron descubiertos por los bots y les permitieron esconderse dentro de las paredes. , pasar a cualquier habitación y matar jugadores, evitando que te descubran a ti mismo.



Folklore







Friend trabaja en un almacén de componentes informáticos.



Recibieron un pedido del SNB por 100 módulos RAM. ¿Te imaginas cien RAM? Fueron empaquetados de forma compacta en una caja de 60 por 40 centímetros. Llega un representante del SNB, tienen un diálogo con el gerente, luego de lo cual el gerente se arrastra a la oficina del jefe en convulsiones, le entrega una caja con un recuerdo y le pide que se vaya.



El chef sale al porche. Ahí está el representante antes mencionado que señala al KAMAZ ... ¡CON UN REMOLQUE! ... y suelta: "¡Conduje el auto aquí, si eso no es suficiente, HACEMOS DOS CAMINANTES! ..."



El jefe no estaba en una pérdida, le entrega una caja al representante y le pide que la sostenga. Él mismo firma los documentos, se pone de pie y sonríe. El representante comienza a ponerse nervioso: "¿Dónde está el producto, la gente me está esperando, ES NECESARIO DESCARGARLO!"



Operaciones: "Está en tu mano".



Folklore







Mi hermano vive en un estado vecino y ya ha recibido solicitudes para ayudarlo con una computadora según el principio de "tyzhprogrammer". Algunas de las llamadas al apoyo familiar fueron tan dolorosas como un tratamiento dental. Le pareció que virus y troyanos entraron en su computadora, después de lo cual me llamó. Podría mantenerme al teléfono durante horas, obligándome a arreglar su computadora.



Una vez resolví este problema de una vez por todas.



- Necesitas ir a Google

- ¿Cómo puedo hacer esto?

- Abra su navegador, escriba google y presione Enter.

- ¿Qué tipo de navegador? ¿Cómo puedo hacer esto?

- Aquí es donde ves cualquier cosa en Internet ...

"Oh ... ¿Acaba de abrir la Palabra?" ¿Era así como debería haber sido?



Y con este espíritu, la conversación continúa durante más de una hora. De repente, se me ocurre una idea descabellada. Secuencialmente, lo llevo a descargar e instalar VNC. Luego lo obligo a visitar varios sitios de seguridad informática para asustarlo con las consecuencias de un comportamiento imprudente en Internet, dando conferencias sobre este tema todo el tiempo.



Yo: Internet es un lugar realmente peligroso. Debes tener cuidado. Muy cuidadoso. Hay piratas informáticos que quieren hackear su computadora. Si infectan su computadora, cargarán programas de piratas informáticos que harán todo tipo de cosas desagradables. ¡Pueden robar sus contraseñas o acceder a su banco y tarjetas de crédito!



Al mismo tiempo, "accidentalmente" abro y cierro ventanas a través de VNC, voy a diferentes sitios.



Yo: Incluso pueden apoderarse de su computadora, convirtiéndola en un bot que ELLOS controlarán. He escuchado historias de personas que fueron abordadas por el FBI porque su computadora fue incautada por piratas informáticos y utilizada para atacar la Casa Blanca o el Pentágono. Los pobres ni siquiera sabían que habían sido pirateados ...



Al mismo tiempo, abro y cierro más y más ventanas.



Él: ¡Oye! No estoy seguro de lo que está pasando, pero mi computadora se está comportando de manera extraña. ¡Está intentando conectarse en línea por su cuenta!

Yo: Oh-oh. ¡Esto es malo! ¿Estás seguro de que no estás escribiendo demasiado rápido? Ejecute su antivirus por si acaso. Si no puede hacer esto, entonces es muy malo.



Lo intenta, pero interfiero con el movimiento de su ratón. Finalmente, lo dejé ejecutar el programa y, tan pronto como se abrió, lo cerré inmediatamente.



Él: Estoy empezando a preocuparme. ¡No se que esta pasando! ¡No puedo hacer nada en mi computadora!



Y abro la línea de comando y ejecuto los comandos: IPCONFIG, netstat, tracert whitehouse.gov, etc.



Yo: Wow - ¡¿Qué hiciste ?! Parece muy serio. Parece que su computadora ha sido atacada ... Quizás un pirata informático está tratando de entrar en ella. Es posible que deba apagarlo. Parece que están intentando llegar a su banco o algo peor ...



Entonces empiezo a escribir: Naturalmente, utilicé la dirección real de su casa.



Access: Pentagon Classification TS5

PASSWORD REQUIRED: ******

FAILURE 1 NOTED: Alert sequence

Delta Alpha Charlie initiated : IP TRACKING LEVEL 1 PRIORITY INITIATED

WARNING - PASSWORD FAILURE 2

ALERT TEAM NOTIFIED: FINAL PASSWORD FAILURE

Security Breach detected. Tracking completed. IP ADDRESS confirmed. Response Team dispatched. Address Confirmed: Illegal security breach confirmed. Trace complete. Team dispatched - 2123 Main street: Perpetrator confirmation - John Smith.













Seguí asustándolo escribiendo lo anterior, pero comenzó a interrumpirme



. Oh, hombre, esto es realmente muy malo ... Están entrando al Pentágono. Qué tengo que hacer. ¡¿Qué hacer?!



Tengo la intención de actuar con demasiada lentitud para su conveniencia.



- Oh, tienes que ejecutar el antivirus.

- ¡AYUDA! Saben quien soy. ¡¿Qué tengo que hacer?!

- Bueno, te aconsejo que apagues tu computadora, la pongas en la caja y la devuelvas a la tienda.

Finalmente, ya no pude contener la risa y estallé, y luego le expliqué lo que estaba haciendo. Por alguna razón, no le pareció tan divertido como a mí. ¡Pero desde entonces no me han llamado "tyzhprogrammer"!



Comentario sobre el artículo







Probablemente la peor historia que puedo recordar, además del habitual dolor de cabeza de los usuarios, fue sobre cómo tuve que realizar una investigación sobre la actividad de un usuario en la red. Se ha demostrado que esta persona genera mucho tráfico por la tarde y ralentiza todo el departamento. Después de unos minutos de estudiar los registros, noté el nombre de uno de sus sitios visitados con frecuencia. No recuerdo la dirección específica, pero era un sitio dedicado a mujeres GRANDES. Le pasé esta información a mi supervisor, quien se la pasó, y pronto recibí una respuesta del jefe de mi jefe de que necesitaban ejemplos específicos de los tipos de sitios que visita, con capturas de pantalla.



El resto del día nunca lo olvidaré ... Si tuviera blanqueador a mano, me lo habría puesto en el ojo tan pronto como él entró en ese sitio. Aparentemente, este "caballero" pasó el 80% de su tiempo revisando materiales altamente cuestionables en la oficina.



Después de recopilar capturas de pantalla durante dos horas, me comuniqué con el jefe de mi jefe para mostrarle mi investigación ...



Más tarde me dijo que hablaron con ese empleado y que renunció.



110! = 220



Este fue mi primer año en TI y tuve que cambiar la computadora que controlaba la enorme secadora de madera. No tenía muchos años, pero entonces muchas computadoras funcionaban con DOS.



Llamé a una empresa de hornos en Alemania, encontré a alguien que hablaba inglés, obtuve las especificaciones, monté el equipo y me dirigí a un cliente a 200 millas de distancia. Después de hacer una copia de seguridad del sistema anterior (¡en disquetes!), Saqué la enorme NIC de la computadora vieja, la inserté en la nueva, enchufé la energía al UPS y presioné el botón de encendido.



BOOM



Humo azul de una fuente de alimentación quemada ... Con la cara pálida, llamé a mi jefe y le conté todo lo que había hecho y a lo que me había llevado.



“No te preocupes, protege los hepenos, solo ve a una tienda de informática a media hora de distancia, compra una nueva fuente de alimentación y vuelve a intentarlo. ¡Sí, y elimine esa monstruosa NIC antes de volver a encenderla! "



Conduciendo rápidamente a la tienda y de regreso, regreso con una nueva fuente de alimentación, la reemplazo, quito la tarjeta de red y presiono el botón de encendido nuevamente.



BOOM



Más humo azul, y mi cara se puso aún más blanca. Llamo a mi jefe de nuevo, "Hay algo mal con su configuración de nuevo". Después de unos minutos, habiendo discutido todo con él por teléfono, llegamos a la conclusión de que la computadora estaba correctamente ensamblada y el problema era otra cosa.



- ¿Dónde enchufó el cable de alimentación?

- Al UPS

- Hmmm ... ¿Y de quién es la producción? ¿Tu no sabes? ¿Está escrito en alemán?

- Sí

- Luego regrese a la tienda, compre una nueva fuente de alimentación y coloque el interruptor rojo en el panel posterior para 220V. Llámame cuando el horno vuelva a funcionar.



Así resultó que en Alemania el equipo funciona a 220V. Creo que el chico de 19 años de Canadá, que yo era entonces, podría no haberlo sabido.



De los comentarios al artículo







Cuando recién comenzaba mi carrera en el campo de las tecnologías de la información y me dijeron que un usuario VIP no podía conectarse a la VPN de ninguna manera, me pidieron ayuda. Todo estaba bien en su computadora de trabajo, así que le pedí al usuario que me mostrara personalmente lo que estaba haciendo. Sacó su token RSA, ingresó el código e inició sesión.



Sin embargo, esta no es la primera vez que este usuario se queja de este problema y no fui el primero en intentar ayudarlo. Le pedí que le dijera paso a paso lo que hace antes de que no pueda iniciar sesión en la red.



“Primero, saco mi computadora portátil, enchufo el cable de red y me conecto a Internet desde casa. Luego lanzo el cliente VPN, saco este código y lo escribo ... ”



Resultó que escribió el código del token RSA antes de salir de casa y dejó el token en el trabajo, porque esto era bastante caro. , y no quería perderla. Le expliqué que el número cambia todo el tiempo y que debe llevarlo consigo en todo momento. El problema de la VPN se ha resuelto.



Comentario sobre el artículo



Una de las empresas a las que apoyamos en mi trabajo anterior fue la policía universitaria. Y luego, un día, mi colega recibió una llamada del jefe de policía y dijo que algo andaba mal con la conexión Ethernet en su nueva computadora portátil. Condujimos rápidamente para echar un vistazo a su computadora portátil. ¡El problema era obvio!



De alguna manera (todavía no sé cómo tuvo la fuerza), el jefe de policía insertó un cable Ethernet en el conector del módem RJ-11. Y lo inserté con tanta fuerza que rompió la carcasa alrededor del conector.



Comentario sobre el artículo



Hace varios años, un usuario me llamó y se quejó de que tenía problemas para imprimir en la impresora de su oficina. Entré en la configuración de "Impresoras" de Windows XP y vi que la impresora no estaba allí.



Me acerqué a su escritorio para comprobar la conexión, pero descubrí que su estación de trabajo no estaba conectada a la impresora.



“¿Por qué necesito esto?”, - preguntó, - “¡Es una impresora LÁSER!”



Comentario al artículo







Este fue a mediados de los 90, en los buenos viejos tiempos de DOS. Trabajé para un banco muy grande y brindé apoyo a usuarios de todo el estado. La capacitación de los empleados allí estaba mal vista y no estaba presupuestada, por lo que teníamos edificios llenos de personas que intentaban averiguar cómo hacer que sus computadoras funcionaran. Una señora trabajaba en el departamento de impuestos, tenía 190 años y solo usaba la computadora porque tenía que hacerlo (¡nuevamente, sin capacitación!). Configuré el sistema para ello y lo hice lo más fácil de usar posible en DOS. Tenía un menú sencillo con tres opciones, una de las cuales lanzaba un programa de impuestos.



Un día me llamó muy irritada: "¡No hay nada en mi pantalla!" Sin herramientas de diagnóstico a mi disposición más que mi imaginación, comencé a usarla como mis ojos.



- Mira el monitor, lo que parece un televisor, ¿está encendido el LED verde?

- DK

- Mire a la derecha del televisor, 2 "hacia abajo y 1" hacia la derecha.

- Hay luz verde.



Apenas pude abstenerme de comentar, y repetimos este proceso para una computadora, con dificultades similares para traducir del lenguaje “IT” a uno que ella entendiera. Después de darme cuenta de que todo estaba encendido y funcionando correctamente, volví a centrar mi atención en el monitor. ¿Podría haberse quemado?



- Está bien, quiero que veas la televisión. ¿Ves algo que parezca letras brillantes de color amarillo anaranjado en algún lugar de la parte de vidrio del televisor?

- Oh, sí, dice 'C: ->'



Pensé en explicarle que estaba mirando el indicador de DOS, pero decidí omitir esos detalles.



- Escribe MENÚ, presiona Enter y dime qué está pasando

- Nada.

- ¿Hay nuevos símbolos brillantes?

- Sí: "Comando incorrecto o nombre de archivo C: ->".



Varios intentos de iniciar la aplicación "Menú" no tuvieron éxito, así que pensé que la aplicación podría estar dañada. Después de quejarme internamente sobre lo que sucedería a continuación, dije:



- Intentemos ejecutar la aplicación de impuestos sin un menú. Quiero que escribas: “CD (espacio) IMPUESTO”, presiona Enter y dime qué sucedió.

- ¡Nada! ¡No hay nada en la pantalla!



Con creciente entusiasmo, le pregunto:



- ¡MIRE 1/2 pulgada de donde se detuvieron sus ojos y lea los malditos símbolos brillantes!

- "Comando incorrecto o nombre de archivo".



Estaba perdido ... Luego pensé unos minutos más, y se me ocurrió una idea.



- Deletrea lo que acabas de escribir

- "SEEDEESPACETA X"



Fue en ese punto de mi carrera cuando me di cuenta de para qué era realmente el botón de silencio. Cuando apagué mi teléfono, ¡me golpeé la cabeza contra la mesa con un grito!



Comentario sobre el artículo







Tenía muchas cosas que ya no recuerdo, pero hay un caso en el que una niña dijo: “En el monitor de mi computadora un pato”.



El soporte de nivel 1 escaneó de forma remota su máquina y no encontró malware o aplicaciones que pudieran estar causando este comportamiento. Estaban a punto de enviarme una computadora para que la revisara físicamente, pero antes de darme su auto, ella dijo que lo había descubierto.



Tenía mucha curiosidad por saber qué causó este problema, así que le pregunté qué sucedió.



Ella respondió que el fan había pegado una pegatina de pato en su monitor, y ella simplemente no lo notó.



Comentario sobre el artículo



Una noche recibimos una llamada de una pequeña empresa a unos 110 kilómetros de distancia. Antes de eso, les vendimos una impresora nueva, todo lo que tenían que hacer era instalar los controladores y conectar el dispositivo. Nada especial.



Pero me llamaron y me dijeron que el CD no cabe en la unidad. Al leer la pegatina del disco, dijeron que entendían el problema. El disco decía que era para MAC, y tuve que enviarles un disco de Windows, ya que el CD de MAC no cabía en la unidad. El asunto era urgente y fui a su oficina.



Me di cuenta del problema tan pronto como entré a la oficina porque había pequeños pies de goma en la parte superior de la computadora. ¿Decisión? ¡Dale la vuelta a la computadora y ahora el CD es genial!



Comentario al artículo



Hubo un caso, una mujer llamó a soporte técnico y dijo que todos los días guarda su base de datos en un disquete, y al día siguiente el disquete siempre está vacío.



Después de varios días le pedimos que verificara la integridad de los datos en la copia de seguridad, y todo salió bien, pero al día siguiente todo volvió a desaparecer, le enviamos un técnico.



¿Qué es lo que vio?



Después de guardar los datos en el disco 5 1/2, lo adjuntó a su gabinete de metal con un imán industrial.



Comentario sobre el artículo







En un momento, necesité con urgencia tender cuatro docenas de cables de par trenzado a una distancia de cien metros. La mayor parte de la distancia pasó sobre el techo suspendido a una altura de tres metros. Al darme cuenta de que para mis únicos hombros de administrador en la oficina, resolver el problema en un período de tiempo aceptable es insoportable, comencé a atormentar al jefe por atraer instaladores externos, y él aceptó de mala gana. Desarrollé los términos de referencia, los envié a diferentes oficinas y esperé.



Una de las propuestas se destacó entre la multitud. Los muchachos afirmaron que completarían el trabajo en solo un día, ¡y tres veces más barato que cualquiera de los competidores! Por si acaso, volví a llamar y les pregunté si habían entendido la tarea correctamente. Respondieron que entendieron perfectamente bien, y la rapidez y el bajo costo se explican por el hecho de que se utiliza una capa de cable en el trabajo. Yo estaba intrigado. Trabajé con capas de cables en el ejército y no tenía idea de cómo se podría adaptar este dispositivo para colocar un cable de par trenzado debajo de un falso techo.



El día señalado, solo llegaron dos instaladores con escaleras y herramientas. Al observar el proceso de descarga, esperaba una máquina milagrosa que pudiera automatizar el proceso. La unidad no esperó tanto, pero al final se descargó un perro salchicha de tamaño mediano del minibús. Antes de que tuviera tiempo de sorprenderme por la aparición del animal, me explicaron que se trataba de la misteriosa máquina tendidora de cables.



Con el perro salchicha se incluía un traje especial con un asa a lo largo de la espalda para llevarlo, un arnés en la cabeza con una linterna LED y un arnés. El cable se colocó sujetándolo a un arnés y lanzando un perro salchicha en un lugar de difícil acceso. Un animal bien entrenado se apresuró a correr al sonido de una voz o la luz de una linterna, arrastrando un cable detrás de él. El techo podía soportar al perro, pero la potencia era suficiente para cincuenta metros.



La velocidad de instalación en áreas largas y de difícil acceso fue fantástica. Dachshund corrió rápidamente hacia un lado a lo largo de la parte superior y regresó por el pasillo, asustando a la parte femenina del personal. Incluso la emergencia en forma de un panel de techo caído no afectó su estado de ánimo: el cable tirado jugó el papel de un cable de seguridad y el perro se hundió suavemente en el suelo. Los chicos dijeron que la capa de cable estaba acostumbrada a tales situaciones.



Risas, risas, pero el perro salchicha estaba con toda seriedad entre los chicos de los balances de las empresas. Me mostraron los documentos. El amable equipo realmente completó el trabajo en menos de un día, y sin primero desenrollar el cable y, en consecuencia, sin desperdicios. Es cierto que el trabajo de nuestra oficina se detuvo por completo: toda la población vino corriendo para ver el trabajo de la máquina tendidora de cables.



Folklore



Ponemos cerveza en la nevera y estamos esperando tus historias



El ganador se determinará en una semana, el 10 de marzo.



UPD



Olla, no la hierva.

La aceptación de nuevos comentarios está suspendida, pero puede votar por los actuales para ayudar a ganar una caja de cerveza de inmediato.


Te recordamos las reglas:



  • Tu historia favorita, personal, contada por un amigo con una botella de cerveza, léala alguna vez
  • Un frasco de Duke Nukem para cada historia
  • Caja de cerveza de Duke Nukem para la historia más popular en los comentarios







All Articles