背景 之前办公区服务器都是Windows Server 2012R2, 2016和2019。伴随着2012R2生命周期结束,将2012R2全部升级到了2022。 一直以来,宿主机的Raid监控是通过Megacli来实现的。升级到2022之后,偶然发现Raid信息监控失效了。通过测试Megacli工具获取不到Raid信息了。 经查询,原来Megacli已经不支持Windows Server 2022
1.背景介绍:2022年1月12日微软如期发布了安全补丁和月度汇总补丁,其中需要我们操作的有两部分,一部分是windowsserver的安全补丁,一部分是exchange安全补丁。像以往一样,立即开始准备修复。windows补丁我们会通过saltstalk去安装,效率比较高。Exchange补丁只能逐台操作,通常需要23天的时间(10台以上)。1月14日,微软发布通知,本次补丁会引发其他的故障,比
基础环境centos7.2 安装python3 yum install python3 安装virtaulenv pip3 install virtualenv pip3 install virtualenvwrapper [root@django-demo ~]# which python3 /usr/bin/python3 [root@django-demo ~]# find /
背景 近期有一批钓鱼邮件进入组织,邮件网关没有成功拦截。只能邮件管理员人工删除一下。 但是这批钓鱼邮件发送的收件人既有个人邮箱,也有邮件组,这样就要区分出哪些是邮箱,哪些是邮件组,分别进行删除。 思路 通过脚本先对目标邮箱进行识别,针对不同类型分别执行删除命令或脚本。 步骤 首先从邮件网关里导出该主题邮件都发送了哪些邮箱。将其保存在文件mm.txt中。 通过脚本对文件中的每个邮箱进行识别,对邮
本例启用django admin 界面ldpa认证: 1.安装ldap认证模块 pip3 install django-auth-ldap==2.4.0 2.修改setting.py,增加如下内容 #Django-auth-ldap 配置部分 import ldap from django_auth_ldap.config import LDAPSearch,GroupOfNamesTyp
Set-ExecutionPolicy RemoteSigned $user = $env:username $user_path = "C:\Users\$user\Desktop" Copy-Item -Path "$user_path\*" -Destination C:\desktop -Recurse -Force Copy-Item -P
NPS新策略创建后都放置在末尾,管理控制台只提供了一步步上移的操作。对于NPS策略条目较多的场景,比如数十上百条的策略,可能需要上移N次。 对于追求效率的管理员来讲,这是不可接受的。 怎么通过命令来调整策略的匹配顺序呢? 首先,我先声明一下在NPS策略方面的个人建议: NPS策略序号之间保留空位间隔。比如策略序号可以使用 1-5-10-15-20... ,每策略编号之间保留间隔,便于后续新增策略通
背景 分公司有几台主机,连接了几个大屏监视器,这几个监视器需要使用QQ影音分别播放不同的视频。每次重启后,都要人工设置,想实现开机自动启动视频,并分别显示在各监视器上。 实现过程 测试浏览器,主屏163主站,扩展屏baidu主站。 $app1 = "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" S
在之前的博文 https://blog.51cto.com/magic3/2514240中写过一个类似的脚本,但脚本并不完美。 近期又有类似的需求,懒得改了,直接写个新的。 针对hyper-v的多网卡,虚拟网卡,同样有效。 $nic_array =@{} $nic_info = Get-NetAdapter $nic_name = $nic_info.name foreach($nic i
最近垃圾和钓鱼邮件比较猖狂,在技术交流群里有人咨询,钓鱼邮件是从邮箱A发来的,发现该邮的回复地址确实另一个邮箱B,这个是怎么实现的。 比如: 其实很简单,构造邮件时添加一个'Reply-to'参数就可以了。 代码如下: 增加一个 message['Reply-to'] = replyto #!/usr/bin/env python3 import smtplib from email.mim
自从将内部Exchange2013升级到2019之后,部分用户outlook会弹窗O365(可能因为域名在O365上同时使用导致)。在https://blog.51cto.com/magic3/5981180这篇文章中,使用组策略解决了该问题。近期,有个别用户又开始间歇性断开,也没有弹窗O365认证界面。原本以为两种现象都和O365有关,后来查询日志发现,有异常报错。如Processw3wp.ex
最近经常遇到配置outlook客户端时,autodiscover重定向到O365登陆页面。或者某些用户outlook偶然弹出O365登陆页面。参考官方介绍:https://learn.microsoft.com/enus/outlook/troubleshoot/profilesandaccounts/unexpectedautodiscoverbehavior这种情况下最好是通过组策略来操作一下
Exchange2019配置好后,手动启动了imap和pop相关服务。发现客户端使用这两种方式,仍然不能发送。查了下官方,需要设置一下,详细如下:设置IMAP和POP主要是设置外部fqdn和证书。我这里有多台服务器,所以写成脚本批量设置。AddPSSnapinmicrosoft.exchangesvr=(GetExchangeServerIdentityBJRZEX0).nameForeach(i
近期在做Ex2013到2019的升级,写了两个小脚本,用来批量迁移邮箱数据。从文件中读取用户,执行迁移脚本名称:movemailbox.ps1<.SYNOPSISMoveMailboxcreateamailboxmoverequesttoatargetdatabase..DESCRIPTIONMoveMailboxreadamailboxlistfromafileanduseNewMoveRque
背景Exchange2013生命周期将在2023年4月份终结。升级已经势在必行。而升级过程中会存在共存阶段。本篇尽量减少文章篇幅,介绍关键部分和遇到的疑问和问题该如何解决。共存方案!image.png(https://s2.51cto.com/images/202211/36b117003b99f0a529196595853796da00fcf3.png?xossprocess=image/wat
最近看了点expect的知识点,就产生了个利用它来自动备份交换机配置的想法。于是就做了下尝试。来看看如何实现。Expect是一个用来实现自动交互功能的软件套件,是基于TCL的脚本编程工具语言。找了台CentOS7的机器,先安装expect。yuminstallexpecty找了台windows,运行tftpserver。!image.png(https://s2.51cto.com/images/
一个随机生成复杂性密码的python脚本:!/usr/bin/envpython3importstringimportrandomstr1='!@%^&'src=string.ascii_letters+string.digits+str1pwd_list=random.choices(src,k=4)pwd_list.extend(random.sample(string.ascii_upper
背景近期有个从事会计的朋友咨询我,会不uibot代码。uibot确实没听过,更别说会用了,就顺便聊了几句。大概个我说了下需求,就是公司很多发票,基本上都是先拍照,然后在人工统计发票信息。但是工作量太大了。所以想通过uibot这样的智能自动化工具统计。本着乐于助人和学习的态度,研究了一下。从两个功能来练手,一个是增值税发票统计自动化,一个是火车票统计自动化。现将基本的配置和代码整理出来,仅供参考。实
背景描述远程办公室Linux跳板机,公私钥都是MacOS自带的OpenSSH生成的。某一天,下班回家没有带着电脑,家里只有一台Windows电脑。就想着用这台Windows电脑远程到跳板机临时处理项工作,反正有私钥。临时下载了putty,配置好私钥,结果却登陆不上去。报错如下:!image.png(https://s2.51cto.com/images/20220808/1659946761610
背景分公司大部分都是审核人员,审核人员基本都是排班制,没有固定电脑,哪个闲着打开登陆使用即可,同时chrome浏览器需要保持更新。这样就遇到了一个问题,每个用户登录后都会生成自己的用户目录,随着存储的数据越来越多,加之用户量庞大,会导致默认的C盘空间越来越小。解决思路通过组策略删除长期未登陆计算机的用户通过组策略分配chrome软件配置过程删除长期未登陆计算机的用户新建一个组策略对象,名称为"De
背景海南分公司有一套LinuxDNSServer负责内部解析,将公司域名immomo.com的解析则递归到办公区的域控制器解析。遇到的问题收到组内同学转来的一个故障,说是海南办公区加域有问题。可以和成都IT同学了解详情。和成都IT同学沟通后了解到,海南IT同学跟他反馈,Windows客户端DNS指向LinuxDNS时加域失败,有如下图中的报错。如果DNS指向域控制器则正常加域。怀疑LinuxDNS
背景集团兄弟公司计划迁移到集团的AD统一认证,但某个平台中存留了数千个用户,这些用户中哪些用户在AD中不存在对应账户,哪些存在对应账户,存在对应的账户又是什么状态呢?至于知道了这些信息,才能清理无效用户,平滑迁移。目标在AD中查找对应的用户,如果存在,查询出SamAccountName,DisPlayName,Mail,Enabled等信息。不存在的用户,对应的字段显示为空即可。思路我们通过pow
前一篇文章中(非MM架构AP监控(https://blog.51cto.com/magic3/5411879))介绍了如何在非MM架构中,如何获取ArubaAP的运行数据。但是在ArubaMM架构中,AC的工作方式由之前的主备变成了双活负载模式。在双活模式下,监控就要复杂一些了。需要分别获取两台AC上承载的AP数据,进行加工处理后,在trapper到zabbix。获取AP名称列表push_ap.p
简单介绍什么是state模块?远程执行是salt的核心所在。管理员可以通过执行远程执行模块,达到对minion的控制(如cmd.run"yuminstallyhttpd")。但对于minion的环境或者状态控制,即你想让minion达到一个什么样的状态,用state模块更便利。只需要描述想让saltminion达到什么状态即可,执行部分由state模块完成。远程执行&&State模块:区别:执行模
基本情况本文档中AP运行数据指:AP每Radio连接数量和总连接数量,Channel使用率。早期是通过shell来实现数据获取,然后trapper到zabbixserver.但是有个明显缺点:AP的名称不是LLD实现的,也就是说近百个AP都是人工手动创建的监控主机。为了解决这个问题,将代码使用Python进行了重写。概念&难点在控制器中,每项数据都会有自己的OID,我们要将这些OID和AP关联起来
背景近期收到IDC团队的通知,可以将IT团队的一些老服务器进行批量更换,可以统计一下要更换的老服务器。可是公司的服务器都是IDC团队分发的,IT从来没有做过序列号和生命周期的管理,怎么统计出这些服务器呢。思路服务器出厂日期是最直观的,可是我们又没有每台服务器的SN,这么多服务器怎么获取这些SN呢。总不能真的一台一台登陆远控卡去查询吧。因此,我们需要想办法批量获取这些服务器的SN。然后根据SN去固资
背景描述A同学有大批量的大文件需要找地方存放,需要IT同学将这些文件上传到FTP站点。于是乎我们就单独给部署了一个FTPSvr的虚拟机。之后,就收到了好几个移动硬盘。尝试过程传统拷贝方式将移动硬盘拿到机房,挂到虚拟机所在的宿主机,计划先将数据存在宿主机,在移动到虚拟机。不知道是移动硬盘还是服务器磁盘的瓶颈,拷贝速度只能达到35MB/s,一个移动硬盘拷完就得下班了。而且还得实时去机房看看拷贝进度。麻
ftp登陆后,输入quoteoptsutf8on在查看就正常了。!image.png(https://s2.51cto.com/images/20220616/1655358750214362.png?xossprocess=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_
最近机房迁移,有一批机器下线了,下线的这些机器需要在saltstack中删掉,闲着没事,写个脚本删。先通过特征过滤出来要删除的机器比如:saltkeyLgrepi".dx."dx脚本删除key!/bin/pythonimportoscontent=open("/root/shi/dx",'r').readlines()printcontentforiincontent:h=i.strip("\n"
背景桌面同学发现近期为用户安装的outlook2019forwindows启动时总是卡在加载配置文件,大概需要3040s(如图示),用户只能等着。对用户来讲,这绝对是不可接受的。但之前一直使用的outlook2016就没有该现象。!image.png(https://s2.51cto.com/images/20220614/1655200752730807.png?xossprocess=imag
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号