恐怖のIT屋敷へようこそマネジャーの教科書(3/3 ページ)

» 2006年11月01日 17時44分 公開
[Deborah Rothberg,eWEEK]
eWEEK
前のページへ 1|2|3       

Exchangeの妖怪

 イリノイ州ディアフィールドにある建設会社、Meridian Design BuildでIT管理者を務めるマイク・マーフィー氏は、新しいExchange Serverのせいで実に呪わしい出来事に遭遇した。

 新会社を立ち上げようとしていた2人の副社長によってマーフィー氏の会社が買い取られたとき、同氏は、IT部門で管理しているデータの中で組織変更に必要なものすべてを2週間以内に変換/移行するように、という命令を受けた。

 すべてのワークステーションを立ち上げ、既に購入してあった新サーバにすべてのデータを移行し始めた時は、作業は順調に進んだが、同氏が新しいExchange Serverをセットアップしたとき、何もかもがおかしくなった。

 「さまざまな要因のせいで大変な問題になると思った。まず、それまで一度もオフラインでデータベースのデフラグをしたことがなかったので、データが巨大化し(約17Gバイト)、速度が遅くなっていた。もう1つの要因は、一部のメールボックスのサイズが2Gバイトから3Gバイトを超えており、移動するのに長い時間がかかると予想されたことだ」とマーフィー氏は話す。

 あらゆるものをセットアップし、すべてのソフトウェアをインストールした後で、Exchangeサーバが起動しなくなった。それから3時間と10杯のコーヒーの後に、マーフィー氏はインストールの際に識別名をタイプミスしたことに気付いた。

 「プログラムは、わたしが入力したものとは異なる名前を探していたのだ。問題の原因は、2つの文字の間の1つのスペースだった。それに気付いたとき、壁に頭を何度か打ち付けたのを覚えている」(同氏)

 午前1時、Exchangeをアンインストールして再インストールした後、ついにあらゆるものが正常に起動したため、マーフィー氏はやっと家に帰って寝ることができた。

 しかし翌日、同氏がオフィスに戻ると案の定、新たな問題が山積していた。すべてのメールボックス内ですべてのメールの重複コピーが存在していたため、データベースのサイズが大きすぎてサーバがクラッシュするようになったのだ。

 「これは一種のジレンマだった。サーバを起動するためには電子メールを削除しなければならず、電子メールにアクセスしてそれらを削除するにはサーバを起動する必要があったのだ。このため、データベースを完全に削除してバックアップから復元した上で(おそらくこれは、この時点までにわたしが行ったことで唯一成功した作業だろう)、一からやり直さなければならなかった」とマーフィー氏は話す。

 データベースを復元し、さらにその週の電子メールを復元すると、全員の受信ボックスに新会社の正しい名前が設定された――同氏が作業を開始してからちょうど1週間後のことだった。

 「わたしはこの経験の後、IT業界から完全に足を洗おうかなと少し考えたが、非常に良い勉強になったと思い直した。これは間違いなく、わたしがそれまで経験した中で最も困難な状況だった」(マーフィー氏)

ベンダー街の悪夢

 コロラド州レイクウッドに本社を置くIT/VoIPコンサルティング会社、Uptime Groupのパティー・ローシュマン社長は、ネットワークの悪魔に出会った。同氏は実に滑稽な(あなたが関係者でなければ)体験談を語ってくれた。

 同氏の会社が顧客のネットワーク強化プロジェクトへの入札を求められたとき、同社は最終的に2社の企業と競合することになった。

 提案書を提出する数週間前に、入札を実施する顧客企業に勤務していた個人事業ベンダーが、自分が近く解雇されようとしているのを察知し、考えられないような行動に出た。

 「彼は顧客の電子メールサーバにスクリプトをインストールし、その会社の社長、CFO(最高財務責任者)、ITマネジャー、シニアサイエンティストの電子メールボックスに出入りするすべての電子メールのコピーを自分のところに送信するようにしたのだ。その過程で彼は、シニアサイエンティストとその妻の兄弟の妻が不倫関係にあることを発見した」とローシュマン氏は話す。

 その顧客に各社の提案書が提出された日、そのベンダーは500本近くの電子メールを圧縮ファイルにして電子メールに添付し、それをシニアサイエンティストの妻に送信したのだ。この電子メールは、彼を解雇しようとしていたITマネジャーが、「参考までにお知らせします」という意図で送ったように見せかけてあった。

 「その後の展開は十分想像できたが、シニアサイエンティストの妻がメールを開けたときに、どんな反応を示すかまでは分からなかった。提案書を提出した翌日、顧客のITマネジャーがわれわれのオフィスにやって来て、ベンダーがやったと疑われる行為を立証するのに必要なフォレンジック作業の実施を依頼した。そしてわれわれは、それを立証するのに成功した」(ローシュマン氏)

 これは、逆恨みしたベンダーによる卑劣な行為のように思えるかもしれないが、ローシュマン氏は最後にドキッとするようなことを付け加えている。

 「彼は顧客のサーバ上でオンラインギャンブルサイトまで開設していたのだ。これは、顧客の許可を得て探偵を行ったことで分かったことだ」(同氏)

 幽霊サーバ、吸血鬼ベンダー、不気味なエンドユーザー――職場のIT恐怖ほど激しく技術屋の背筋を凍りつかせるものはない。

関連キーワード

マネジャーの教科書


前のページへ 1|2|3       

Editorial items that were originally published in the U.S. Edition of “eWEEK” are the copyrighted property of Ziff Davis Enterprise Inc. Copyright (c) 2011. All Rights Reserved.

注目のテーマ