误删了公司数据库,但我还是活下来了

来源:Linux爱好者

ID:LinuxHub

上周我与同事们进行了一次关于职业生涯中搞砸了一些事情的简短谈话。这确实会沦为他人笑柄,却更给我们带来了珍贵的教训。重要的是,我们应该分享那些曾经的错误,这样其他人就可以从其中学习。下文是最近在我身上发生的例子。

为什么有如此多误删生产数据库的事情发生?

几个月前,Reddit上有一篇文章,讲了一名初级开发人员在上班的第一天就删除了生产数据库的事。我们都很憷于读到这类犯了这类无法让人忘却的大错误的文章。因为我们离这些也不远,而大多数人都是“死里逃生”。

在我的第一份工作中,一位高级数据库管理员在上班第一天就误删了生产数据库。这类故事情节比比皆是。这个团队从一个星期的备份中恢复了他导致的错误,并让他继续工作。十年后,他们依然将其作为笑点。

今年早些时候,我被派去检查一个客户的生产数据上的问题。他们进行了小范围的非公开测试,结果网站上没有显示任何内容。我想查查是否是存在漏洞或是易损性问题导致了这一结果。

我通过了生产机器上的签名环节,然后打开了数据库。内容库(articles table)内空空如也。这证实了我们在网站上看到的情况是真实的。

用户库(users table)内依然有用户数据存在。真让人奇怪。所以情况是我们丢失了所有内容,但是至少测试用户的信息依然存在。我们给出的解释是这是一个测试行为,所以这些事情有可能发生。

接下来的几分钟一片混乱。我不记得自己做了什么。我不认为自己笨到在控制台上执行了删除用户库的操作。但是事实就是这么发生了,现在后台既没有了内容库,也没有了用户库。这真实下了我一大跳。

然后我的大脑就开始转动起来思考如何解决这个问题。我真的把用户库给删掉了吗?是的。我们存备份了吗?没有。我们应该如何告诉客户这个事情?不知道。

我犹记得自己走向项目经理那里,坐在她身边,向她解释了发生了什么事情时的场面。因为我们的内容库中没有内容,这就是为什么网站上空空如也的原因。同时,我还删除了用户库。他们现在需要重新邀请所有的用户,如果他们能够弄清楚谁是谁。

我回到了自己的办公室,垂头丧气。

不过,我还是没有接受这件事。我们一开始是如何失去这些东西的?

我开始不停地往深处想。半是为了否认这件事,半是想要挽回面子。不久,我注意到了一些重要事情。

在服务器上还存在着其他5个数据库。其中一个数据库的名字和我刚才看到的数据库名字很像。

当我查看这个数据库的时候,发现所有的内容都在里面。用户库也安然无恙。结果证明,是一个配置变动无意中改变了生产设置,使站点指向了一个全新的数据库。我之前所看的用户信息是什么?种子数据。

真是谢天谢地。早上的神经紧张和胃酸让我觉得很不舒服,但是我们“恢复”了数据,并在坏消息传开之前找到了真正的问题。

从这件事中可以吸取很多教训。其中一点是关于最简单原则:我们总是在做的备份,也许是开发人员最有成效的挽救药。

继续前进但不要冲得过前

我最近犯的一个错误不太引人注目。事实上,这是一个经由小错误所引起的小错误最终导致了一场混乱的故事。

我们面临的是一个时间紧迫的项目。

在初次会议上,我们团队一致认为完成它会花费比预定时间多一倍的时间。这个最后期限一开始就对我们产生影响,让我宽松地通过了身份认证部分而留有更多时间去关注客户所实际关注的功能设计。

我只是在一个单一页面测试了身份验证测试,但是当时还不了解它们将如何被组合在一起。

把它单列出来是我做的一个错误决定。我忽略了一些重要事情:

  1. 用户在登陆之后会从cookie中加载内容,但是这个页面却试图在没有任何等待的情况下进行加载。根据事件的发生顺序,用户会得到带来服务器的反映,说其是未经授权的。
  2. 身份验证也未检查令牌是否过期。如果用户不经常访问这个网站。那么当其再一次访问时,网站需要用户登出再登入才会运行。
  3. 令牌应该基于每个请求进行更新,但是我从未花费时间去理解其发生前后的规则。所以,这又产生了一个时间问题。如果我们同时发送了几个请求,根据它们返回的顺序,用户会得到那个在后来的请求中无法使用的令牌。

我们匆匆忙忙地赶着项目,却仍花费了比规定多一倍的时间。区别之处在于有更多的漏洞,并需要花更多时间去跟踪并修复这些漏洞。

这使我感到窘迫。之后因为整件事情变得比较糟糕哦而让我在公众场合感到羞愧。

我想说的是:在此之后,我花费了时间去学习认证程序。我现在了解了OAuth、JWT、刷新令牌和到期行为。我仔细研究了其他人所编写的身份验证代码。我能够在不同的语言和框架中建构身份验证程序。

将失败转化为未来的成功

这是我从那些表现糟糕的事情中所获得的经验。如果你愿意,那么几乎所有好的结果都会由此而来。

如果有人能从自己的错误中汲取教训,那么他就会比现在更优秀。我试着不去打击那些第一次犯错误的队友。他们通常都知道自己把事情搞的一团糟。

我也正尝试不对那些不断犯同样错误的人施加压力。他们仍然值得同情。

如果在错误中做到这4点,那么你就会不断成长:

  1. 嘲笑自己。
  2. 从中汲取经验教训。
  3. 改正错误。
  4. 分享自己的错误,让其他人也有所收获。

最后,我想讲一个关于错误价值的轶事。20世纪初,IBM的首席执行官托马斯·J·沃森曾遇到过一名员工,这名员工的一系列糟糕决策让公司付出了巨大代价。当沃森被问到是否会解雇这名员工时,他回应道:

“不,我刚在他身上花了60万美元的培训费。为什么要让别人白白捡去这个便宜?”

原文发布于微信公众号 - 马哥Linux运维(magedu-Linux)

原文发表时间:2018-04-28

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏喔家ArchiSelf

来吧,一个IoT应用设计

大量的研究表明,智能家居和可穿戴设备是目前最流行的物联网应用。嵌入式的MCU是这些物联网应用程序的核心。 然而,为了在这个快速而有竞争力的市场上成为一个有效的基...

1742
来自专栏ATYUN订阅号

安全:智能音箱很容易受到黑客的各种攻击

大多数情况下,像Google Home,亚马逊的Echo和苹果的HomePod这样的AI驱动的智能扬声器是相对无害的。它们所做的一般是播放音乐和网络电台,强调即...

1522
来自专栏java一日一条

你不要升级到 Windows 10 的 10 大理由

本文通过对微软合作伙伴的询问,了解到他们不想升级到Windows 10的原因。下面,我们将详细讲解用户不该升级到Windows 10的十大理由。

1293
来自专栏Java架构沉思录

知乎大V@Phodal:小白也能看懂的Web安全进阶指南

早先,我也是半个黑客,经常在学校的教务系统看妹子。通过 URL 注入的方式,可以轻松进入别人的个人信息页。后来,又通过某种方式发现了管理员的账号,管理员又没有修...

1863
来自专栏java一日一条

从“小白”到“白帽子黑客”的实用指南

早先,我也是半个黑客,经常在学校的教务系统看妹子。通过 URL 注入的方式,可以轻松进入别人的个人信息页。后来,又通过某种方式发现了管理员的账号,管理员又没有修...

1383
来自专栏知晓程序

想要津津有味地撸代码?这 3 款小程序你一定用得到

但是,不是所有的程序员,都有机会跪在爱范儿前端女王大人的旁边,享受零 bug 光环的福泽。

1293
来自专栏SEO

「Google」AMP缓存显示发布商地址 百度的MIP是否也会这样?

1834
来自专栏linux、Python学习

误删了公司数据库,但我还是活下来了!

上周我与同事们进行了一次关于职业生涯中搞砸了一些事情的简短谈话。这确实会沦为他人笑柄,却更给我们带来了珍贵的教训。重要的是,我们应该分享那些曾经的错误,这样其他...

450
来自专栏BestSDK

谷歌Flutter跨平台应用开发SDK,迎来首个发行预览版本

Google 刚刚放出了自家 Flutter 跨平台移动应用开发 SDK 的首个发布预览版本(Release Preview 1),如果你是一位需要同时兼顾 i...

1723
来自专栏web前端教室

【先行者】一份不合格的作业的讲解

然后我收到了几份作业,其中有二份作业不是特别的合格。就作业本身来讲吧,也不能说它是错的,但它确实是不对,把作业图贴在下面大家看看,

721

扫码关注云+社区

领取腾讯云代金券