技术岗怎样做工作交接
在国内工作交接如同家常便饭,有数据显示员工服务于公司的平均时间,其中80后平均是3年时间,90后平均为2~2.5,95后约半年~1.5年。如此频繁地更换工作不仅仅是员工自身问题,公司用人单位也存在一定问题,这里就不讨论了。
在早期管理学还未在中国普及的时候,50/60/70后沿用了自古以来的老旧的管理思想,搞仁制和驭人术那套,如今已经是2022年了,管理学已经非常成熟,大学有专门管理课,社会上有专业的管理培训,但仍有大量公司在采用中式管理,且管理层搞得不亦乐乎,并未有改变的想法。
国内公司存在的问题:
- 管理混乱,换个领导就意味着换套新流程
- 口头管理,没有形成流程和文档化
- 驭人术,讲忠诚和服从性
所以在工作中,工作交接是不可避免的,无论是用人单位找到你,还是你主动应聘岗位,工作交接都是一项极具挑战的工作,俗称“擦屁股”,我们怎样做好工作交接呢?
工作交接过程
任何工作交接都会丢失80%内容,交接者只能接受20%的工作内容。
丢失的内容有可能是交接者没有想到,交接者故意隐瞒,交接者故意挖坑,交接者说了但是接受者没听懂或忘记了,总之工作不可能达到 100% 的交接。
尤其是国内企业和雇员紧张的劳动关系,几乎大部分的工作交接都不太顺利。
同时离职员工去下家公司也同样面临严峻挑战的工作交接过程,似乎这是一个无解的死循环。
即使是我们口中常说的大厂也存在上述问题。
工作交接过程中可能遇到的问题:
- 没有足够的书面资料
- 口头只给你说一次
- 交接者故意隐瞒信息
- 交接者故意给你挖坑
- 交接者不主动、敷衍、不配合
- 没有给你足够的时间学习、理解、吸收
- 你不问,对方不会主动给你讲
你能做的是尽量获得更多交接文档,很多事你要先想到,主动问对方,交接者没有责任和义务帮你,他想尽快甩锅走人,你只能求菩萨保佑他跟用人单位没有纠纷。
这导致很多时候工作交接要靠我们自己,同时我们离职的时候也会用这些办法对付接收我们工作的人,呵呵!!!
确认入口
以技术工作交接为例,如何快速摸清系统,掌握各系统模块之间的关系呢?
互联网入口都有哪些:
- 网站入口
- 手机App入口
- 小程序/公众号/第三方入口
- TCP/UDP Socket 入口
域名检查
使用 nslookup/dig 等工具检查域名
- A 记录,主机解析
- MX 记录,邮件交换记录
- TXT 记录,一些特定服务
- AAAA 记录,IPv6 主机解析
- NS 记录
然后在登陆的DNS管理界面查漏补缺,这里重点是 MX 记录,很多时候会忽略,导致邮件服务不能用。
IP地址检查
网站入口通常是域名或IP地址,例如我的域名是 www.netkiller.cn,使用 ping 工具查看其IP地址
[root@netkiller ~]# ping www.netkiller.cn
手机App链接的API地址需要抓包工具
网络设备
备份配置文件
登陆网络设备,备份配置文件,然后分析网络拓扑,如果有交接文档,就按照文档核对 vlan和每个路由器和交换机端口功能。
Cisco 网络设备使用 show running-config 查看配置文件
Router#show running-config Router#show startup-config
H3C 网络设备使用 display current-configuration 查看配置文件
[WA2220E-AG]display current-configuration # version 5.20, Release 1110P01 # sysname WA2220E-AG # domain default enable system # telnet server enable # port-security enable # vlan 1 # radius scheme system # domain system access-limit disable state active idle-cut disable self-service-url disable
Juniper 网络设备,使用 get config 查看配置文件
[root@netkiller ~]# ssh neo@192.168.1.1 neo@192.168.3.1's password: Remote Management Console firewall-> get config Total Config size 17376: set clock ntp set clock timezone 7 set vrouter trust-vr sharable set vrouter "untrust-vr" exit set vrouter "trust-vr" unset auto-route-export exit ... ... ... exit set vrouter "untrust-vr" exit set vrouter "trust-vr" exit firewall->
这些网络设备如何使用,请参考《Netkiller Network 手札》
绘制网络拓扑图
几乎90%(可以我说少了)公司,在IT这块的管理十分混乱,走进机房,网线乱如麻,你根本不知道那根网线链接了什么设备,我们需要先理清重点设备的链接拓扑图。
这里以 H3C 为例,其他设备操作方式大同小异,下面是找到接口对等设备的IP地址
<H3C>display arp interface GE1/0/32 Type: S-Static D-Dynamic O-Openflow R-Rule M-Multiport I-Invalid IP address MAC address VLAN/VSI name Interface Aging Type 172.16.200.75 b07b-2523-5326 200 GE1/0/32 501 D
通过 mac 地址找接口
<H3C>display arp all | include 6227-d242-269e 172.16.0.68 6227-d242-269e 10 GE1/0/3 1085 D
通过 ip 地址找接口
<H3C>display arp all | include 172.16.200.102 172.16.200.102 001e-67fa-df92 200 GE1/0/36 282 D
服务器系统检查
当我们知道服务器IP地址之后就可以登录服务器了
[root@netkiller ~]# ssh root@www.netkiller.cn
登陆服务器之后首先快速检查是否有安全问题
检查用户权限
[root@netkiller ~]# cat /etc/passwd root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:65534:65534:Kernel Overflow User:/:/sbin/nologin dbus:x:81:81:System message bus:/:/sbin/nologin systemd-coredump:x:999:997:systemd Core Dumper:/:/sbin/nologin systemd-resolve:x:193:193:systemd Resolver:/:/sbin/nologin tss:x:59:59:Account used for TPM access:/dev/null:/sbin/nologin polkitd:x:998:996:User for polkitd:/:/sbin/nologin unbound:x:997:993:Unbound DNS resolver:/etc/unbound:/sbin/nologin libstoragemgmt:x:996:992:daemon acco