क्या सिस्टम प्रशासन के क्षेत्र में कोई प्रसिद्ध ज्ञात प्रतिमान हैं? [बन्द है]


9

मुझे पता है कि कुछ सामान्य पैटर्न हैं जो अपने जीवन चक्र के कुछ बिंदु पर लगभग हर परियोजना को ख़राब करते हैं:

  1. आउटेज लेने में असमर्थता
  2. तीसरे पक्ष के घटक उन्नयन को लॉक कर रहे हैं
  3. गैर समान वातावरण
  4. निगरानी और सतर्कता का अभाव
  5. गुम अतिरेक
  6. क्षमता का अभाव
  7. गरीब परिवर्तन प्रबंधन
  8. बहुत उदार या तंग पहुंच नीतियां
  9. संगठनात्मक परिवर्तन प्रतिकूल बुनियादी ढाँचे के स्वामित्व को धुंधला करते हैं

मैं उम्मीद कर रहा था कि किसी पुस्तक या वेब साइट में संक्षेपित इन प्रतिमानों की कुछ अच्छी तरह से स्पष्ट लाइब्रेरी है। मैं लगभग सकारात्मक हूं कि कई संगठन अग्नि विधियों द्वारा परीक्षण के माध्यम से सीख रहे हैं। अगर नहीं तो शुरू करते हैं।


यह तो समुदाय विकि नहीं होना चाहिए?
जो

जैसा आप चाहें ....
ojblass

यह सवाल वर्तमान सामयिकता नियमों के तहत ऑफ-टॉपिक है।
होपलेसनब

जवाबों:


7

स्वचालित कार्यों को स्वचालित करने के लिए छोड़ने तक उन्हें मैन्युअल रूप से पर्याप्त समय लगता है कि वे स्वचालित नहीं हो सकते, क्योंकि कार्यों को मैन्युअल रूप से करना हर समय खाता है।

इसके विपरीत, शीघ्रपतन। 3-घंटे खर्च करने की बिल्कुल ज़रूरत नहीं है, एक-शॉट वाले काम को स्वचालित रूप से करने में जो एन घंटों को मैन्युअल रूप से करता है (भले ही यह हाथ से चीजों के माध्यम से झपटने की तुलना में अधिक मजेदार हो)।


4

ए परीक्षण बहाल नहीं है - एक बैकअप को सत्यापित और ठीक किया जा सकता है, लेकिन कैसे पुनर्स्थापित करें?

कितना समय लगता है, क्या लगता है? आप एक तनावपूर्ण स्थिति में ऐसा करने के लिए पता है ...

बी। कोई कॉन्फ़िगरेशन प्रबंधन, कोई एकरूपता नहीं - बस यहाँ और वहाँ एक बदलाव और मुझे लगता है कि मैंने यहां कुछ ट्यून किया है ...

कौन जानता है कि एक अच्छी तरह से किए गए सर्वर को कैसे दोहराया जाए यदि सभी क्वर्की नीचे नहीं लिखे गए हैं और दुकान में समान कॉन्फ़िगरेशन नहीं हैं? क्या होगा यदि आप डेटा को पुनर्स्थापित करने में सफल होते हैं, लेकिन कॉन्फ़िगरेशन, एप्लिकेशन नहीं?

सी। कोई निगरानी नहीं - पता नहीं कैसे और क्या बक्से कर रहे हैं

यह दो गुना है: ए) आपको कुछ संसाधन या अजीब व्यवहार से बाहर निकलने से पहले प्रतिक्रिया करने के लिए अलार्म की निगरानी करनी होगी और बी) आपको क्षमता (डिस्क, सीपीयू, रैम, नेटवर्क,) का प्रबंधन करने के लिए दीर्घकालिक प्रवृत्ति की निगरानी करनी होगी। ..)।

D. आपके cfg में कोई अतिरेक नहीं - XX होने पर क्या होता है

इसका मतलब है कि आप अपने सिसादमिन के बारे में आगे क्या चाहते हैं।

मेरे लिए ये सबसे महत्वपूर्ण हैं।


उसे स्वीकार करें। विशेष रूप से बी और सी। डी थोड़े वैकल्पिक हैं - हालांकि, आपके पास हमेशा अतिरेक नहीं हो सकता है, क्योंकि यह लागत / लाभ का सवाल है।
कमांडर कीन

हमने बी को हल करने के लिए कठपुतली का उपयोग करना शुरू कर दिया है और मैं इसे पर्याप्त रूप से सुझा नहीं सकता। जब हम कर लेते हैं, तो हमें उस बिंदु पर होना चाहिए जहां हम लगभग किसी भी सर्वर को फिर से बना सकते हैं जहां यह एक घंटे के भीतर था। यदि आपके पास C नहीं है, तो आप प्रभावी रूप से अंधे हैं। यदि आपके पास कोई चेतावनी नहीं है तो आपको पता नहीं है कि क्या काम नहीं कर रहा है और बिना रेखांकन के आप यह नहीं बता सकते कि भविष्य में क्या होने वाला है या देखें कि अब क्या होने जा रहा है।
डेविड पशले

4

सबसे अधिक हत्या का पैटर्न तब होता है जब सिस्टम प्रशासन विभाग (या संपूर्ण आईटी) कंपनी में एक निष्क्रिय भागीदार बन जाता है। यही है, उन्हें एक स्व-सेवा के रूप में देखा जाता है, जहां हर कोई पहले से ही गठित विचारों के साथ आता है कि चीजों को कैसे किया जाना चाहिए, जो विशेष रूप से उपयोगकर्ता की जरूरतों को ध्यान में रखता है न कि संपूर्ण आईटी पारिस्थितिकी तंत्र की आवश्यकताओं के रूप में।

दूसरा सबसे मारक पैटर्न तब होता है जब सिस्टम प्रशासन विभाग बटन पुशर्स के एक समूह में बदल जाता है, अर्थात सभी सॉफ़्टवेयर / उपकरण तृतीय पक्ष द्वारा खरीदे या विकसित और स्थापित किए जाते हैं और सिस्टम प्रशासन को एक आधिकारिक प्रशिक्षण और एक मैनुअल मिलता है और उसके बाद ही ऑपरेटिंग मैनुअल और विक्रेता के लिए सब कुछ बढ़ाएं जो मैन्युअल रूप से स्पष्ट रूप से नहीं है। यह स्थिति (कुछ सबसे अधिक नहीं) प्रणाली प्रशासकों के लिए बहुत आरामदायक हो सकती है, लेकिन यह एक आपदा है जब यह तथ्य होता है कि कोई भी वास्तव में यह नहीं जानता है कि पूरी प्रणाली वास्तव में कैसे काम करती है, इसे जमीन पर लाएगी (घटकों के बीच सूक्ष्म बातचीत सोचें) विक्रेताओं के बीच दोष खेल)।


आपका दूसरा बिंदु sooo true है। और आमतौर पर यह तकनीक नियंत्रण से परे होता है। प्रबंधन चाहता है कि तकनीक उबाऊ दिन के सामान के लिए करे और कोई तीसरा पक्ष आए और कार्यान्वयन कार्य की व्याख्या करे। फिर ऑर्गन के भीतर कोई भी t = जो भी बाहरी व्यक्ति द्वारा स्थापित किया गया है, उसका समर्थन नहीं कर सकता है। फिर टेक छोड़ देते हैं क्योंकि वे महज हेल्पडेस्क लोग बन गए हैं। प्रबंधक 'एम' के साथ नहीं रह सकते हैं, न ही उन्हें भुगतान किए बिना। : /
जेसन टैन

2

1) अति-होनहार और अंडर-डिलीवरी (यानी उपयोगकर्ता की अपेक्षाओं को यथार्थवादी बनाए रखना)

2) जब तक उनकी जरूरत न हो, बैकअप की पुष्टि नहीं करें।

संपादित करें: मैंने फ़ाइलों / डेटा की बहाली को शामिल करने के लिए नंबर 2 का इरादा किया


मुझे कुछ भी वादा न करने की आदत है :)
डेविड पशले

किसी भी तरह का वादा नहीं करना उपयोगकर्ताओं को पागल बना देगा, प्रबंधन भी। यदि परिस्थितियों में परिवर्तन होता है, तो अनमोल वचन, और वादों को फिर से कैसे निर्धारित किया जाए, यह सीखना।
क्रिस एस

0

अंतिम लॉगिन समय> 30 दिनों की तरह एडी खाते के उपयोग के पैटर्न की निगरानी नहीं करना

(हमें ऑडिटिंग कारणों से ऐसा करना होगा, लेकिन परिणाम बहुत चौंकाने वाले हैं)


0
  • एक व्यक्ति के सिर / इनबॉक्स / दस्तावेज़ फ़ोल्डर में महत्वपूर्ण जानकारी रखना। यदि यह महत्वपूर्ण है, जैसे कि विक्रेता से संपर्क विवरण, लाइसेंस कुंजियाँ, सेटअप निर्देश, तो यह उस विभाग के सभी लोगों के लिए उपलब्ध होना चाहिए, जिसके पास अधिकार है और उसे किसी मानक स्थान पर पहुँचने की आवश्यकता हो सकती है।

  • उस व्यक्ति से पूछना जो किसी चीज़ के बारे में जानता है उसे दस्तावेज करना। यह अच्छा लगता है क्योंकि वे ऐसे व्यक्ति हैं जिनके पास ज्ञान है, लेकिन यह वास्तव में बुरा है क्योंकि वे आसानी से नहीं बता सकते हैं कि महत्वपूर्ण ज्ञान क्या है। किसी के साथ कोई नया व्यवहार करना बेहतर है, जानकार व्यक्ति को किसी भी जानकारी की आवश्यकता होती है और उन्हें दस्तावेज के रूप में ऐसा करने के लिए कहते हैं।

  • अस्पष्ट दस्तावेज। पूरे आईटी विभाग के साथ बात करने के लिए दिन के दौरान कोई भी मध्य प्राथमिकता की समस्या को ठीक कर सकता है। देर रात एक उच्च प्राथमिकता वाली समस्या को ठीक करना एक और बात है जब आप लगभग अकेले होते हैं और कोई सुराग नहीं होता है कि सिस्टम सेटअप क्यों है या यह कैसे मेल खाता है जो प्रलेखन कहता है।

  • पासवर्ड को अच्छी तरह से ट्रैक नहीं करना। इसलिए आपको जल्दी से एक खाते की आवश्यकता है, एक यादृच्छिक पासवर्ड के साथ एक बनाएं और फिर 18 महीने बाद यह अभी भी उपयोग में है और किसी को भी पता नहीं है कि पासवर्ड बदल गया है या कौन सी सेवाएं बदल जाएंगी।

  • कुंजी सिस्टम के लिए विक्रेता समर्थन नहीं खरीदना क्योंकि यह "बहुत महंगा" है।

  • अनुचित प्राथमिकताएँ। आईटी के लोगों को प्रबंधन द्वारा निर्देशित किया जाना चाहिए - कौन सी परियोजनाएं प्राथमिकताएं हैं या एक आपात स्थिति में जो सिस्टम की आवश्यकता होती है, उसका एक अनुबंध पहले होना चाहिए। यदि आईटी व्यवसाय प्रणाली को ठीक करने की कोशिश कर रहा है, तो प्रबंधन ईमेल की मांग कर रहा है और उपयोगकर्ता ऑर्डर प्रोसेसिंग की मांग कर रहे हैं, यह एक गड़बड़ है।

  • अनुचित समाधान - आईटी के लिए "इसे ठीक करने की मानसिकता में फंस जाना बहुत आसान है, आईटी सिस्टम को काम करना चाहिए कि यह पहले कैसे था", जब 2 के लिए "प्रयास करने के लिए प्रबंधन-आईटी समझौता करना अधिक उपयुक्त हो सकता है" घंटे, अगर यह ठीक नहीं है, तो भले ही यह आशाजनक लग रहा है, और एक बैकअप से पुनर्प्राप्त करने के लिए कदम।

  • हर जगह परीक्षण फाइलों की प्रतियां। आप एक ऐसा फ़ोल्डर नहीं खोलना चाहते हैं जो एक व्यवसाय प्रणाली या वेबसाइट चलाता है और "वेबसाइट-नया /, वेबसाइट-वर्तमान /, वेबसाइट-कॉपी /, वेबसाइट-परीक्षण /, वेबसाइट-परीक्षण-डेव /, वेबसाइट-उपयोग- देखें यह-एक /, वेबसाइट-से-फेब /, आदि)। देव, उत्पादन और परीक्षण मौजूद होना चाहिए और इसमें शामिल हर विभाग (आईटी, देव, परियोजना प्रबंधन, आदि) के साथ अलग होना चाहिए और यह जानना चाहिए कि परिवर्तन कहां और कैसे सहमत हुए। स्वीकृत हैं। इसके अलावा विन्यास फाइल के लिए।

  • परिवर्तन को मंजूरी - भले ही आप पहले एक मौखिक चर्चा करें, किसी और को जाने बिना महत्वपूर्ण सामान काम करने के तरीके को बदलना न करें। आपकी स्थिति के लिए "महत्वपूर्ण" कवर करने का निर्णय लेने के लिए आपके ऊपर।

  • लंबे समय तक जगह में छोड़ दिया समाधान। मुझे पता है कि आपने इस सर्वर को पुराने टेलीफोन तार के साथ उस नेटवर्क पर जल्दी से पैच कर दिया था ताकि आप एक तत्काल समस्या का समाधान कर सकें। मुझे पता है कि आपके पास इसे ठीक से फिर से करने का समय नहीं है। समय बनाओ।

  • कंपनी के बाकी हिस्सों के साथ खराब संबंध। आईटी एक ऐसी सेवा है जो बाकी कंपनी को अपना काम करने में मदद करती है। यदि उन्हें तेजी से बड़ी फ़ाइलों की आवश्यकता है, तो ऐसा करें। यदि आपको हार्डवेयर खरीदने के लिए प्रबंधकीय स्वीकृति की आवश्यकता है, तो इसे प्राप्त करें। यदि आप इसे प्राप्त नहीं कर सकते हैं, तो स्पष्ट रूप से संवाद करें कि बड़ी फाइलें तेजी से आगे नहीं बढ़ सकती हैं क्योंकि प्रबंधन ने कुछ अन्य खर्चों को प्राथमिकता दी है। यदि आपको कानूनी कारणों के लिए संग्रह करने की आवश्यकता है, लेकिन आपके पास कोई बजट नहीं है, तो आपको अपने सिस्टम में संग्रह करने के लिए सबसे उपयुक्त होना चाहिए।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.