怎么给主板放电的三种方法,如何正确恢复主板bios出厂设置

很多时候电脑出现无法开机、开机黑屏或自动重启的情况,都可以通过重插电脑内部配件或插头来解决。如果插拔硬件不奏效的话,最后还可以试试恢复主板bios出厂设置来(俗称给主板放电)。

下面电脑配置网整理了三种关于主板放电的方法,大家可以根据情况使用其中一种或几种方法同时使用。

 

怎么给主板放电方法一:使用BIOS放电跳线

对现时的大多数主板来讲,都设计有BIOS放电跳线以方便用户进行放电操作,这是最常用的BIOS放电方法。该放电跳线一般为三针(也有两针的),位于主板BIOS电池插座附近,跳线座旁边会有BIOS或者CLRTC这样的文字标注,如下图:

1

怎么给主板放电的三种方法,如何正确恢复主板bios出厂设置

下面以三针跳线为例,在主板的默认状态下,会将跳线帽连接在标识为“1”和“2”的针脚上,从放电说明上可以知道为“Normal”,即正常的使用状态。要使用该跳线来放电,首先用镊子或其它工具将跳线帽从“1”和“2”的针脚上拔出,然后再套在标识为“2”和“3”的针脚上将它们连接起来,由放电说明上可以知道此时状态为“Clear BIOS”,即清除BIOS。经过短暂的接触后,就可清除用户在BIOS内的各种手动设置,而恢复到主板出厂时的默认设置,如下图:

02.jpg

怎么给主板放电的三种方法,如何正确恢复主板bios出厂设置

对BIOS放电后,需要再将跳线帽由“2”和“3”的针脚上取出,然后恢复到原来的“1”和“2”针脚上。注意,如果没有将跳线帽恢复到Normal状态,则无法启动电脑并会有报警声提示。

注:两针跳线的话只需要用金属物体将两个针脚短接起来,持续10秒左右即可完成对主板的放电操作。

 

怎么给主板放电方法二:取出主板电池

相信有不少用户遇到过下面的情况:要对主板bios进行放电,但在主板上(如华硕主板)却找不到bios放电的跳线,怎么办呢?此时,可以将bios供电电池来达到放电的目的。因为BIOS的供电都是由BIOS电池供应的,将电池取出便可切断BIOS电力供应,这样BIOS中自行设置的参数就被清除了。

在主板上找到BIOS电池插座,圆形的那个就是主板电池,如图:

03.jpg

接着将插座上用来卡住供电电池的卡扣压向一边,此时BIOS电池会自动弹出,将电池小心取出,如图:(底座上的两个金属物体就是正极和负极)

04.jpg

接着接通主机电源启动电脑,屏幕上就会提示BIOS中的数据已被清除(如下图),需要进入BIOS重新设置。这样,便可证明已成功对BIOS放电。

05.jpg

取出供电电池来对bios放电的方法虽然有一定的成功率,但是却不是万能的,对于一些主板来将,即使将供电电池取出很久,也不能达到bios放电的目的。遇到这种情况,就需要使用短接电池插座正负极的方法来对bios放电了。

 

BIOS电池插座分为正负两极,将它们短接就可以达到放电的目的。首先将主板上的BIOS供电电池取出,然后使用可以有导电性能的物品(螺丝刀、镊子等导电物品),短接电池插座上的正极和负极就能造成短路(如下图所示),从而达到BIOS放电的目的。

 

转自:http://kewang.work/?id=11

Docker部署Shadowsocks

一、安装docker

安装方法有很多,介绍以下便捷的一种,使用国内 daocloud 一键安装命令:

curl -sSL https://get.daocloud.io/docker | sh

二、部署Shadowsocks

拉取docker版shadowsocks-libev

docker pull appso/shadowsocks-libev

创建shadowssocks配置文件,主要不要变动配置文件目录,默认配置路径为 /etc/shadowsocks-libev/config.json

mkdir -p /etc/shadowsocks-libev/
touch /etc/shadowsocks-libev/config.json
vi /etc/shadowsocks-libev/config.json

config.json 配置内容

{
"server":"0.0.0.0",
"server_port":443,
"password":"your client connection password",
"timeout":300,
"method":"aes-256-cfb",
"fast_open":false,
"mode":"tcp_and_udp"
}
名称 解释
server 服务端监听地址
server_port 客户端用于连接的端口
password 客户端用于连接的密码
timeout 超时时间
method 默认为 aes-256-cfb,参阅 Encryption
mode 是否启用 TCP / UDP 转发,参阅 shadowsocks-libev(8)
fast_open 是否启用 TCP Fast Open

使用docker启动shadowsocks

docker run -d -p 443:443 -p 443:443/udp --name ss-libev -v /etc/shadowsocks-libev:/etc/shadowsocks-libev appso/shadowsocks-libev

查看容器启动状态

[root@007_centos ~]# docker ps -as
CONTAINER ID        IMAGE                     COMMAND                  CREATED             STATUS                  PORTS                                        NAMES               SIZE
84c3fd45cbea        appso/shadowsocks-libev   "ss-server -c /etc/s…"   2 days ago          Up 2 days               0.0.0.0:443->443/tcp, 0.0.0.0:443->443/udp    ss-libev           0B (virtual 120MB)

 

查看端口(443)监听状态

[root@007_centos ~]# netstat -anp | grep 443
tcp6       0      0 :::443                  :::*                    LISTEN      13435/docker-proxy  
udp6       0      0 :::443                  :::*                                13446/docker-proxy

 

至此,服务端安装完毕。

ubuntu磁盘分配和挂载

1、加挂硬盘
sudo lshw -c disk
看看有多少个硬盘,一般会显示 disk:0(设备名为 /dev/sda)  disk:1 (设备名为 /dev/sdb)

2、查看分区
sda是第一块SCSI硬盘,sdb第二块,以此类推...物理分区使用a、b编号
sudo fdisk -l  查看有没有分区

3、分区
sudo fdisk /dev/sdb
然后(1)提示Command(m for help):n
(2)选择p主分区(如果是扩展分区就写e)
(3)Partition number(1-4):1
(4)First cylinder(...):1
(5)Command(m for help):p   这一步确认没有问题了就用w命令,将分区信息写入系统,保存退出
(6)Comand(m for help):w

4、格式化硬盘
把创建的新硬盘分区格式化成ext4
sudo mkfs -t ext4 /dev/sdb1 
 
5、mount,就是挂接上 (这里举例挂载在/home下)
sudo mount /dev/sdb1 /home/

6、为了启动能够自动mount
编辑/etc/fstab文件
sudo gedit /etc/fstab
在最后面加入一行:
/dev/sdb1  /home   ext4 defaults 0 0
保存退出就可以了

nginx本地端口转发

1、安装Nginx,apt-get install nginx

2、建立站点:

测试:

创建一个8000端口的服务器:

vim /etc/nginx/conf.d/site8000.conf

server {
        listen          8000;
        server_name     ~^\d+\.\d+\.\d+\.\d+$;
        #charset koi8-r;
        error_page  404  /404.html;
        # redirect server error pages to the static page /50x.html
        #
        error_page   500 503 504  /50x.html;
        error_log       /var/log/nginx/debug.log debug;
        index   index.html index.htm;
        root /var/www/html/8000/;
}

 

创建一个80端口转发到8000的配置文件:

vim /etc/nginx/conf.d/site80-8000.conf

server {
        listen          80;
        server_name     ~^\d+\.\d+\.\d+\.\d+$;
        #charset koi8-r;
        error_page  404  /404.html;
        # redirect server error pages to the static page /50x.html
        #
        error_page   500 503 504  /50x.html;
        error_log       /var/log/nginx/debug.log debug;
        index   index.html index.htm;

        location / {
        proxy_pass http://zhangqing.com:8000/;
        proxy_set_header Host $host:8000;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    }
}

 

 

Ubuntu桌面版及server版启用root用户登录并用秘钥方式登录以及更换秘钥

默认安装Ubuntu都是不允许以root用户进行登录的,想要以root用户进行登录需要进行一些操作,主要是以下几个步骤:

一、ubuntu 16.04 server启用root用户方法

首先:使用sudo passwd root命令设置root的密码

其次:修改/etc/ssh/sshd_config文件

1、vim /etc/ssh/sshd_config
2、把PermitRootLogin Prohibit-password 添加#注释掉
3、新添加:PermitRootLogin yes
4、重启ssh服务/etc/init.d/ssh restart

二、ubuntu 16.04 桌面版启用root用户方法

1
.首先设置root用户密码:
# sudo passwd root
输入普通用户密码,再输入root用户密码;
2.启用登录时的root选项:
编辑50-ubuntu.conf文件:
# sudo gedit /usr/share/lightdm/lightdm.conf.d/50-ubuntu.conf
添加:
greeter-show-manual-login=true
编辑/root/.profile文件:
# sudo gedit /root/.profile
找到 mesg n这一行,修改为:
tty -s && mesg n
保存退出~
3.配置root自动登陆:
编辑lightdm.conf文件:
# sudo gedit  /etc/lightdm/lightdm.conf
添加如下内容:
[SeatDefaults]
autologin-user=root
greeter-session=unity-greeter
user-session=ubuntu
greeter-show-manual-login=true
allow-guest=false
保存重启完事~

秘钥方式登录:

首先确定你可以以密码的形式连接远程服务器,也可以创建一个非超级管理员用户,并增加 sudo 权限。

$ sudo ssh root@12.34.56.78

生成 .pem 步骤如下:

1.客户端(本地主机 )生成验证没有密码密钥对

$ ssh-keygen -t rsa -b 2048 -v

执行上述命令首先会让你输入生成密钥的文件名:我这里输入的 myPemKey ,之后一路回车。

Generating public/private rsa key pair.
Enter file in which to save the key (/home/anonymouse/.ssh/id_rsa): myPemKey
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
Your identification has been saved in hetzner.
Your public key has been saved in hetzner.pub.
The key fingerprint is:
bb:c6:9c:ee:6b:c0:67:58:b2:bb:4b:44:72:d3:cc:a5 localhost@localhost
The key's randomart image is:

在执行命令的当前目录下会生成一个myPemKey.pub、myPemKey 两个文件。

2. 把生成的 myPemKey.pub 通过本地命令推送到服务器端,使服务器自动添加认证这个证书

$ ssh-copy-id -i ~/myPemKey.pub root@12.34.56.78

输入你的 root 用户密码

3. 测试连接

$ sudo ssh -i ~/myPemKey root@12.34.56.78

或者把 myPemKey 重命名为 myPemKey.pem

$ sudo ssh -i ~/myPemKey.pem root@12.34.56.78

4. 禁用密码连接(注意:要保证 .pem 连接成功的状态下,禁用密码连接)

sudo vi /etc/ssh/sshd_config

找到这一行 #PasswordAuthentication yes

# Change to no to disable tunnelled clear text passwords
# PasswordAuthentication yes

取消前边的 # 注释,改为

PasswordAuthentication no

重启 ssh 服务

sudo service ssh restart

服务器端生成秘钥给客户端登录使用:

ssh-keygen
cd /root/.ssh/
cat id_rsa.pub >>authorized_keys 

vim /etc/ssh/sshd_config

添加:
RSAAuthentication yes 
PubkeyAuthentication yes
另外,请留意 root 用户能否通过 SSH 登录: 
PermitRootLogin yes
当你完成全部设置,并以密钥方式登录成功后,再禁用密码登录: 
PasswordAuthentication no
service ssh restart 

 

更换秘钥

 

#删除原来秘钥
cd  /home/biadmin/.ssh/
vim authorized_keys
#删除原来的公钥行即可


 

Ubuntu下使用mail命令发送邮件,ping不通写入文件并截图

ubuntu 18版本以上挪到下边用heirloom-mailx来发邮件。


apt-get update
apt-get install mailx
apt-get install mail

sudo apt-get install heirloom-mailx

此时还不能发送外部服务器邮件,需要完成以下配置,修改/etc/nail.rc或者/etc/s-nail.rc(Ubuntu)、/etc/mail.rc(centOS)、vi /etc/nail.rc或者/etc/s-nail.rc

在nail.rc文件末尾添加一下两行代码:

set from=zhangqing@***.com
set smtp=smtp.exmail.qq.com
set smtp-auth-user=zhangqing@***.com
set smtp-auth-password="******"
set smtp-auth=login

按照以上步骤设置完毕之后即可使用mail命令发送邮件,发送邮件有以下三种方式:

  • 方法一:交互形式发送邮件
    • mail + 邮箱地址
    • 填写主题
    • 填写内容
    • ctrl + d 结束输入
    • cc代表抄送,回车完成发送
  • 方法二:通道形式发送
    • echo “邮件内容” | mail -s “主题” 邮箱地址
  • 方法三:读取文件内容发送
    • mail -s “主题” “邮箱地址” < “path/filename”

Test:ping某个ip不通时发送邮件

#!/bin/bash 
yourip=210.*.*.*

pingsh(){
nowdate=`date +%Y%m%d-%H:%M:%S`
if  ping -c 1 $yourip  >/dev/null 2>&1 ; then
        echo " ping $yourip from 192.168.3.87 at $nowdate is good" >> /var/log/pinglog.log
else
echo "ping $yourip from 192.168.3.87 at $nowdate is down!" >> /var/log/pinglog.log
echo "ping $yourip from 192.168.3.87 at $nowdate is down! AND Go to 3.87 start [bash /var/cro.sh]" | mail -s "Bole internet waring!!!" zhangqing@***.com
fi
}

step=2 #间隔的秒数,不能大于60 
for (( i = 0; i < 10; i=(i+step) )); do
  	pingsh 
  	echo $i
	sleep $step 
	#判断如果不能ping通则退出循环,停止该脚本的执行。
	if  ping -c 1 $yourip  >/dev/null 2>&1 ; then
		echo " ping $yourip from 192.168.3.87 at $nowdate is good"
	else
		exit 0
	fi

done
exit 0

 

step为间隔ping时间。i<10,为执行的总秒数。

 


heirloom-mailx配置:

配置软件源

ubuntu18.04上无法直接安装heirloom-mailx,需要添加软件源

sudo vi  /etc/apt/sources.list

写入

deb http://cz.archive.ubuntu.com/ubuntu xenial main universe

安装heirloom-mailx

sudo apt-get update
sudo apt install heirloom-mailx

配置外部SMTP

Ubuntu18.04的配置文件为/etc/s-nail.rc,把下面几行放置在最后

set from="123456789@qq.com" 
set smtp="smtps://smtp.qq.com:465"
set smtp-auth-user="123456789@qq.com"
set smtp-auth-password="ahkphxxabcbshabbga"
set smtp-auth=login

 

注意:第四行password是指的QQ邮箱授权码,不是密码

测试

echo "邮件内容" | s-nail  -s "邮件主题" xxx456@126.com

或者

s-nail  -s "邮件主题" 123xxx@126.com  < result.txt

 

测试ping不通时发钉钉,恢复通之后发钉钉:

#!/bin/bash
yourip=172.18.188.1
yourip2=192.168.0.1
yourip3=192.168.177.1
yourip4=$1
serverip=192.168.0.49

pingsh4(){
nowdate=`date +%Y%m%d-%H:%M:%S`
nowdate2=`date +%Y%m%d-%H`
if  ping -c 1 $yourip4  >/dev/null 2>&1 ; then
        echo " ping $yourip4 from $serverip at $nowdate is good" >> /var/www/html/ping/log/pinglog-$nowdate2-$yourip4.log
else

    echo "ping $yourip4 from $serverip at $nowdate is down!" >> /var/www/html/ping/log/pinglog-$nowdate2-$yourip4.log

    sleep 1
    if  ping -c 1 $yourip4  >/dev/null 2>&1 ; then
        nowdatedown=`date +%Y%m%d-%H:%M:%S`
        echo " ping $yourip4 from $serverip at $nowdatedown is good" >> /var/www/html/ping/log/pinglog-$nowdate2-$yourip4.log
    return
    else
        echo "ping $yourip4 from $serverip at $nowdatedown is down!" >> /var/www/html/ping/log/pinglog-$nowdate2-$yourip4.log
        python3.6 robot.py "ping $yourip4 from $serverip at $nowdatedown is down!(2th in 3s)"
    return
    fi

fi
}


ping_count=3
pingok=y

pingsh5() {
#ping_result0=`ping  $yourip4 -w 3 -c $ping_count -i 1`  
ping_result=`ping  $yourip4 -w 3 -c $ping_count -i 1   |tail -2 |head -1`
 
   #取成功条数
   succ_ping=`echo $ping_result | gawk '{print $4}'`
   #取失败百分比
   loss_ping=`echo $ping_result | gawk '{print $6}'`
    if [ $succ_ping -eq $ping_count ];then
        echo "本次检测结果---->$yourip4服务器ping检测正常"
        #echo "`date "+%Y%m%d %H:%M:%S"`--->$ping_result0" >>/var/www/html/ping/log/pinglog-$nowdate2-$yourip4.log
        echo "`date "+%Y%m%d %H:%M:%S"`--->$yourip4 server ping is ok,$loss_ping packet loss." >>/var/www/html/ping/log/pinglog-$nowdate2-$yourip4.log

        if [[ $pingok = 'n' ]];then
            python3.6 robot.py "V~Server ($yourip4) ping is ok from $serverip~~~$loss_ping packet loss.`date "+%Y%m%d-%H:%M:%S"`"
            pingok=y
        fi
    else
        echo "本次检测结果---->$yourip4服务器有丢包现象,丢包率为:$loss_ping"
        #echo "`date "+%Y%m%d %H:%M:%S"`--->$ping_result0" >>/var/www/html/ping/log/pinglog-$nowdate2-$yourip4.log
        echo "`date "+%Y%m%d %H:%M:%S"`--->$yourip4 server ping is down,$loss_ping packet loss." >>/var/www/html/ping/log/pinglog-$nowdate2-$yourip4.log
        if [[ $pingok = 'y' ]] && [[$loss_ping = '100%']];then 
            python3.6 robot.py "X~Server ($yourip4) ping is bad from $serverip!!!$loss_ping packet loss.`date "+%Y%m%d-%H:%M:%S"`"
            pingok=n
        fi
        
    fi

}


step=2 #间隔的秒数,不能大于60
for (( i = 0; i < 1000000000; i=(i+1) ))
do
    pingsh5	
    echo $i
    sleep 3
    datetimerm=59
    datetimes=50

        #判断如果不能ping通则sleep100s。
    
    if [ $(date +%M) -eq "$datetimerm" ]
    then
    	echo $(date +%M:%S)
        mv ./log/pinglog-* ./log/oldlog/
    	#rm ./log/pinglog-*.log
        sleep 65
    fi

done
exit 0

 

解析域名写入到log,分析域名解析到的ip地址。

#!/bin/bash
#yourip=39.102.117.166


step=2 #间隔的秒数,不能大于60
for (( i = 0; i < 100000000; i=(i+1) ))
do

        str001=$(nslookup d105xpbtjj9cjp.cloudfront.net 172.18.188.3)
    echo "$str001"  >> ./log/nslookuplog172181883.log
                    
    str003=$(nslookup d105xpbtjj9cjp.cloudfront.net 10.161.0.3)
    echo "$str003"  >> ./log/nslookuplog1016103.log

        str005=$(nslookup d5kwyqpbdauu5.cloudfront.net 172.18.188.3)
    echo "$str005"  >> ./log/nslookuplog172181883-d5k.log
                    
    str007=$(nslookup d5kwyqpbdauu5.cloudfront.net 10.161.0.3)
    echo "$str007"  >> ./log/nslookuplog1016103-d5k.log


        str008=$(nslookup d2rargdj3vlbg6.cloudfront.net 172.18.188.3)
    echo "$str008"  >> ./log/nslookuplog172181883-d2r.log
                    
    str009=$(nslookup d2rargdj3vlbg6.cloudfront.net 10.161.0.3)
    echo "$str009"  >> ./log/nslookuplog1016103-d2r.log

    echo $i
        sleep 10 
    
    #tiqu-ip
    cat ./log/nslookuplog172181883.log |grep -E 'Add|Name' > ./log/nslookuplog172181883ip.log
    cat ./log/nslookuplog1016103.log |grep -E 'Add|Name' > ./log/nslookuplog1016103ip.log
    cat ./log/nslookuplog172181883-d5k.log |grep -E 'Add|Name' > ./log/nslookuplog172181883-d5k-ip.log
    cat ./log/nslookuplog1016103-d5k.log |grep -E 'Add|Name' > ./log/nslookuplog1016103-d5k-ip.log
    cat ./log/nslookuplog172181883-d2r.log |grep -E 'Add|Name' > ./log/nslookuplog172181883-d2r-ip.log
    cat ./log/nslookuplog1016103-d2r.log |grep -E 'Add|Name' > ./log/nslookuplog1016103-d2r-ip.log

    #quchong-ip
    cat ./log/nslookuplog172181883ip.log |sort |uniq > ./log/nslookuplog172181883ip-uniq.log
    cat ./log/nslookuplog1016103ip.log |sort |uniq > ./log/nslookuplog1016103ip-uniq.log
    cat ./log/nslookuplog172181883-d5k-ip.log |sort |uniq > ./log/nslookuplog172181883-d5k-ip-uniq.log
    cat ./log/nslookuplog1016103-d5k-ip.log |sort |uniq > ./log/nslookuplog1016103-d5k-ip-uniq.log
    cat ./log/nslookuplog172181883-d2r-ip.log |sort |uniq > ./log/nslookuplog172181883-d2r-ip-uniq.log
    cat ./log/nslookuplog1016103-d2r-ip.log |sort |uniq > ./log/nslookuplog1016103-d2r-ip-uniq.log

    #end
    cat ./log/*-uniq.log |sort |uniq > ./log/end.log

done
exit 0


 

获取到Add行的内容并写到log文件。

cat nslookuplog1.log|grep -E 'Add' > nslookuplog1-ip.log

 

zabbix安装配置与钉钉报警及写入log日志web展示

安装比较简单,官网安装即可:

https://www.zabbix.com/documentation/4.0/zh/manual/installation/install_from_packages/debian_ubuntu

钉钉报警:

cd /usr/lib/zabbix/alertscripts

创建robot.py文件

#!/usr/bin/python3.6
# -*- coding: utf-8 -*-

import requests
import json
import sys
import os

headers = {'Content-Type': 'application/json;charset=utf-8'}
api_url = "https://oapi.dingtalk.com/robot/send?access_token=******" 
#上面机器人里面复制内容


def msg(text):
    json_text= {
        "msgtype": "text",
        "at": {
            "atMobiles": [
                    "1821011****"
            ],
            "isAtAll": False
        },
        "text": {
            "content": text
        }
    }
    r=requests.post(api_url,json.dumps(json_text),headers=headers).content
    print(r)

#msg(12345)


if __name__ == '__main__':
    #text = sys.argv[1]+sys.argv[2]+sys.argv[3]+sys.argv[4]
    text0=sys.argv[1:]  #sys.argv[]获取外部参数,返回为一个列表list组。0为目录
    text=' '.join(text0)
    msg(text)

再在本目录下创建一个robot.sh文件,返回格式修改后的报警信息,zabbix调用此文件

#!/bin/bash
  
stri=$1$2$3$4$5$6$7
stri1=${stri} | sed 's/ //g'
stri2=${stri1} | sed 's/(//g'
stri3=${stri2} | sed 's/>//g'
python3.6 /usr/lib/zabbix/alertscripts/robot.py $stri

 

 

5.0版本后的zabbix,直接调用py脚本。

[root@mzl ~]# cat /usr/lib/zabbix/alertscripts/zq1.py 
#!/usr/bin/python
# -*- coding: utf-8 -*-

import requests
import json
import sys

url = 'https://oapi.dingtalk.com/robot/send?access_token=************'

text0=sys.argv[1:]  #sys.argv[]获取外部参数,返回为一个列表list组。0为目录
text1=' '.join(text0)
text2=sys.argv[1]


headers = {

    "Content-Type": "application/json",
    "Chartset": "utf-8"
}

# 要发送的文本是json格式
request_data = {
    "msgtype": "markdown",
    "markdown": {"title": "{}".format(text2),
                 "text": "{}".format(text1) 
                 },
    "at": {
        "atMobiles": [],
        "isAtAll": True
    }

}

# 把json转变为字符串格式数据
send_data = json.dumps(request_data)
# 这个是发送post请求,请求钉钉接口
response = requests.post(url=url, headers=headers, data=send_data)
# 讲求成功后返回的数据
content = response.content.decode()
# 打印
print(content)

 

最后在zabbix页面来调用此sh文件即可。如下图:填上需要传入的报警信息{ALERT.MESSAGE}

 

写入log日志web展示

1、首先Apache创建一个目录list的web展示。http://www.laihp.top/zqb/?p=317

2、robot.sh用于处理报警信息给robot.py钉钉及把大于1M的log文件放到另外一个目录下。

root@zqubuntu:/usr/lib/zabbix/alertscripts# ll
total 20
drwxr-xr-x 2 root root 4096 Dec  3 16:19 ./
drwxr-xr-x 4 root root 4096 Nov 16  2018 ../
-rwxr-xr-x 1 root root  904 Dec  6  2018 robot.py*
-rwxr-xr-x 1 root root  238 Dec  2 18:35 robot.sh*

代码如下:

 

[scfc id=”scfctxt” title=”+++robot.sh—“]

#!/bin/bash


#####
start1=$(date +%y-%m-%d-%H%M%S)

filename=/var/www/html/zabbixalert.log

filesize=`ls -l $filename | awk '{ print $5 }'`

#delname=`ls -R /data/share/.recycle/ |awk '{print $0}'`

maxsize=$((1024*10))

if [ $filesize -gt $maxsize ]

then
                echo "mvthisfile---------------------" >> /var/www/html/zabbixalert.log
                cp /var/www/html/zabbixalert.log /var/www/html/zabbixhistory/zabbixalert.log$start1.log
                echo "newfile---------------------" > /var/www/html/zabbixalert.log
                chmod 777 /var/www/html/zabbixalert.log
else
                echo "thislogfilesize----[$filesize B]" >> /var/www/html/zabbixalert.log
fi

#####


stri=$1$2$3$4$5$6$7
stri1=${stri} | sed 's/ //g'
stri2=${stri1} | sed 's/(//g'
stri3=${stri2} | sed 's/>//g'
python3.6 /usr/lib/zabbix/alertscripts/robot.py $stri
echo $stri >> /var/www/html/zabbixalert.log

 

[/scfc]

运行效果:

 

zabbix-agent 安装

首先在客户端安装agent:

#如果主机联网的话,可以选择直接yum安装
root@ubuntu:~# apt install zabbix-agent
root@ubuntu:~# vim  /etc/zabbix/zabbix_agentd.conf 

LogFileSize=0
EnableRemoteCommands=1 #允许远程执行命令
LogRemoteCommands=1    #开启远程操作日志
Server=zabbix-server-ip    #被动模式,ZABBIX服务器IP地址
ServerActive=zabbix-server-ip     #主动模式,ZABBIX服务器IP地址
Hostname=localhost-ip     #主机名或IP地址

root@ubuntu:~# systemctl restart zabbix-agent
root@ubuntu:~# systemctl enable zabbix-agent

然后再zabbix添加该客户端即可

 

 

概述

在使用Zabbix监控ICMP多个主机时,会出现Zabbix icmp pinger processes more than 75% busy的报错。主要原因为ICMP的线程太少导致,可以通过更改配置文件进行调优。

image

解决方式

编辑/etc/zabbix/zabbix_server.conf文件,将StartPingers更改为合适的大小值。

image

 

重启Zabbix服务

 

 


附一个群晖NAS的模板:zbx_export_SynoDiskStation_1

H3C交换机snmp配置开启snmp实例

  有时候处于网络管理的需要,我们需要开启交换机的snmp功能,本文以H3C交换机为例,具体加以说明:

# 设置SNMP基本信息,包括版本、团体名。

system-view

[Sysname] snmp-agent sys-info version v1 v2c

[Sysname] snmp-agent community read public

[Sysname] snmp-agent community write private

# 设置交换机的联系人和位置信息,以方便维护。

[Sysname] snmp-agent sys-info contact Mr.Wang-Tel:3306

[Sysname] snmp-agent sys-info location telephone-closet,3rd-floor

# 允许向网管工作站(NMS)1.1.1.2/24发送Trap报文,使用的团体名为public。

[Sysname] snmp-agent trap enable

[Sysname] snmp-agent target-host trap address udp-domain 1.1.1.2 params securityname public v1

snmp-agent target-host命令中的指定的版本必须和NMS上运行的SNMP版本一致,如果NMS上运行的是SNMP v2c版本,则需要将snmp-agent target-host命令中的版本参数设置为v2c。否则,网管站将收不到Trap信息。

 

从Linux上查询OID数值。然后添加到zabbix服务器的监控项里。

[root@mzl ~]#  yum -y install net-snmp-utils

[root@mzl ~]# snmpwalk -v1 -c public 192.168.177.1 .1.3.6.1.4.1.25506.2.6.1.1.1.1.8.11
SNMPv2-SMI::enterprises.25506.2.6.1.1.1.1.8.11 = INTEGER: 67


CPU-used	触发器 1	.1.3.6.1.4.1.25506.2.6.1.1.1.1.6.11  3s	90d	365d	SNMP 代理	CPU	已启用	
Memory-used	触发器 1	.1.3.6.1.4.1.25506.2.6.1.1.1.1.8.11  3s	90d	365d	SNMP 代理	Memory	已启用

 

office安装与激活

安装前建议先卸载现有的office。否则安装可能会报错冲突。(可以在控制面板卸载或者使用office卸载工具

office2013 下载链接:https://pan.baidu.com/s/1u69lC7s0vKsV-XA3cAtP5g 提取码:kjcq
office2016 下载链接:https://pan.baidu.com/s/1U9T-I1-Do8ER8-sXag5oBA 提取码:czlp
激活工具1 链接:https://pan.baidu.com/s/1qjnCfmshkhZXVjcGwyZJgQ 提取码:1sc4
激活工具2 下载AAct Network