很多朋友对于人脉网站源码分享和人脉网站源码分享怎么弄不太懂,今天就由小编来为大家分享,希望可以帮助到大家,下面一起来看看吧!
我有一个自认为保持很好的习惯,每天上班之后,第一件事就是把监控、云平台服务器状态、数据备份等都粗略的进行一次巡检,以确保自己所负责的项目的正常运行,避免一些不必要的故障,提前发现,提前解决。
莫名其妙新增的服务器,前所未有的恐惧感
身为一个运维,你能体会到服务器莫名其妙增多了几百台的恐惧感吗!是的,我体会了一次。
就像曾经有个故事说:一个人为了防止别人偷西瓜,写了一个牌子:里面有一个毒西瓜,不要偷盗。等到了明天,又多了一个牌子:现在有两个了。
当服务器总数定格的那一刻,我甚至都摘掉眼镜,狠狠揉了揉眼睛,在确认无误之后,我听到了自己的心脏砰砰砰的跳动声,感觉要从嘴里跳出来似的。
缓了缓神,稳定稳定心态,我轻轻点了点鼠标,一列列无名称的服务器展现在我眼前,就像怪兽似的向我宣战。
向经理汇报,变成大事件了
工作经验告诉我,小事自己解决,大事提出自己解决方案,报告上级,然后再解决。话不多说,打电话,告知现在情况,听从指示。我尚未报告完,经理就突然挂了电话,没几分钟就慌慌张张的出现在公司门口。
气氛有点压抑,经理先安排其他运维人员删除无用的服务器,减少损失,毕竟,折算下来,这些莫名其妙的服务器已经花费了3万美元,如何向CTO交待还是一件麻烦的事情。
查明原因,找到罪魁祸首
短时间内有能力开启数百台服务器,思维一想也可以确定是调用api所操作,所以我仔细的查看了云平台api调用历史记录,很容易的就找到了执行此操作的用户名。
程序员有优劣之分,优等程序员与运维合作时,通常会与运维商量一个安全、易于维护的方式;而劣等程序员则只会考虑自己怎么方便,他们没有安全这个概念;
运维人员也有优劣之分,优等运维人员有明确的底线,要在可用的基础上保证架构上的整体性和安全性;而劣等运维人员则只会一味的服从;
而当劣等程序员与劣等运维合作时,结果可想而知,你敢要,我就敢给。所以本次故障深层原因就来源于此。
前不久,高层向开发部门提了一个数据分析的需求,需要将项目的各项报表定时发送。所以开发人员需要使用云平台的大数据平台,便申请了一个帐户,而对接的运维人员随即便生成相应的帐户,此帐户便有着开启服务器的权限。
找到原因,运维经理便和开发经理进行了交谈,督促开发部门找到泄露秘钥的途径,防止再次泄露,运维部门则重新申请秘钥,废除原来泄露的秘钥。
瞒着CTO,致电云厂商,努力申请免除此费用
3万美元的费用并不是一个小数目,那个丢失秘钥的程序员承受不起,运维经理也承受不起。事情紧急,绝对不能拖到账单之后再解决,我只知道我们经理一下午时间基本都在办公室打电话,至于打给谁,这我就不清楚了,毕竟还是有些人脉的。
最后云厂商表示调查结果属实,最终还是免除了这部分费用,终究松了口气。
再起风云,白痴程序员的白痴操作
我们设想过各种各样秘钥泄露的方式,连及其卑鄙的同事斗争都猜想过,但当真正泄露的原因摆在我们面前时,我们都感觉我们的智商受到了侮辱。
云厂商发来邮件,并附带一个Github链接,点击链接,随即跳转到一个公开项目,秘钥就静静的在公开的代码配置文件中。
我们从来没有想过,一个人可以这么的愚蠢,将自己公司的源码公开分享到Github,并且里面带有大量的公司私密信息,包括我们的秘钥。
落幕,惩罚不是目的,吸取教训,完善公司体系
CTO知道此事之后,非常生气,斥责其完全不顾公司的利益,公司的生死存亡,对相应的人员进行了相应的惩罚,并责令运维经理和开发经理完善体系,加强安全建设。
运维部门对各权限进行一次收缩,运维人员只保留必要的权限。开发部门则主要加入了源码管理及安全普及工作,避免以后出现同样的错误,此事才算是告一段落。
关于人脉网站源码分享的内容到此结束,希望对大家有所帮助。
