Dopo mesi di abbandono, fiamme via e-mail e battaglie di gestione, il nostro attuale amministratore di sistema è stato licenziato e mi ha consegnato "le credenziali del server". Tali credenziali consistono in una password di root e nient'altro: nessuna procedura, nessuna documentazione, nessun suggerimento, niente.
La mia domanda è: supponendo che abbia lasciato boobytraps, come posso assumere con garbo i server con il minor tempo di inattività possibile?
Ecco i dettagli:
- un server di produzione situato in una server farm nel seminterrato; ubuntu server 9.x probabilmente, con patch grsec (voci che ho sentito l'ultima volta che ho chiesto all'amministratore)
- un server interno che contiene tutta la documentazione interna, il repository di file, i wiki, ecc. Ancora una volta, il server Ubuntu, di pochi anni.
Supponiamo che entrambi i server siano aggiornati e aggiornati, quindi preferirei non tentare di introdurmi a meno che non ci sia una buona ragione (vale a dire che può essere spiegata al top management).
Il server di produzione ha alcuni siti Web ospitati (standard apache-php-mysql), un server LDAP, una suite / server di posta elettronica ZIMBRA e, per quanto ne so, alcune workstation VMware in esecuzione. Non ho idea di cosa stia succedendo lì dentro. Probabilmente uno è il master LDAP, ma questa è un'ipotesi selvaggia.
Il server interno ha un wiki / cms interno, uno slave LDAP che replica le credenziali dal server di produzione, alcune altre stazioni di lavoro VMware e backup in esecuzione.
Potrei semplicemente andare all'amministratore della server farm, puntare sul server, dire loro ' sudo
chiudi quel server per favore', accedere in modalità utente singolo e fare a modo mio. Lo stesso per il server interno. Tuttavia, ciò significherebbe tempi di inattività, sconvolgimenti della direzione superiore, il vecchio amministratore di sistema mi ha risposto dicendo "Vedi? non puoi fare il mio lavoro 'e altri fastidi, e soprattutto dovrei perdere potenzialmente qualche settimana di tempo non retribuito.
Dall'altra parte dello spettro ho potuto semplicemente accedere come root e pollici attraverso il server per cercare di capire cosa stava succedendo. Con tutti i rischi di innescare sorprese lasciate alle spalle.
Sto cercando una soluzione nel mezzo: cercare di mantenere tutto in esecuzione così com'è, mentre capisco cosa sta succedendo e come, e soprattutto evitando di innescare eventuali trappole esplosive lasciate indietro .
Quali sono i tuoi suggerimenti?
Finora ho pensato di "esercitarmi" con il server interno, disconnettere la rete, riavviare con un cd live, scaricare il file system di root in un'unità USB e caricarlo su una macchina virtuale isolata e disconnessa per comprendere l'ex modo sysadmin di pensare (a-la 'conosci il tuo nemico'). Potrebbe fare la stessa impresa con il server di produzione, ma un dump completo lo farebbe notare a qualcuno. Forse posso semplicemente accedere come root, controllare crontab, controllare il .profile per tutti i comandi che sono stati lanciati, scaricare il lastlog e tutto ciò che mi viene in mente.
Ed è per questo che sono qui. Qualsiasi suggerimento, non importa quanto piccolo, sarebbe molto apprezzato.
Anche il tempo è un problema: potrebbero esserci fattori scatenanti in poche ore o poche settimane. Sembra uno di quei brutti film di Hollywood, vero?