微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

用PowerShell收集服务器日检报告,并发送邮件

转自: http://www.jb51.cc/article/p-dzfgilun-yy.html


作为服务器管理员,每天检查服务器的运行情况是日常工作的必修课,以前发过一篇文章,用PowerShell收集指定服务器列表的硬盘空间使用情况,并用邮件通知管理员,原文地址:http://www.jb51.cc/article/p-ahaaqnjr-yy.html 但作为管理员,日常工作不只是关心硬盘使用情况,还有内存、cpu、服务、事件日志等简单参数,都需要作为日常的检查点。

如果没有没有借助第SCOM/zabbix/Host Monitor等高大上的服务或工具,每天手工去一台一台服务器查看,也是比较费时、费事的一件事!

前几天在脚本中心又发现一个好的工具,用PowerShell,收集某台服务器的状态信息,生成.html文件,并发邮件通知给指的人员,原文件如下,有兴趣的可以直接去找原创来进行客制。

https://gallery.technet.microsoft.com/scriptcenter/Get-GeneralSystemReportps1-4d9b5817 https://www.simple-talk.com/sysadmin/powershell/building-a-daily-systems-report-email-with-powershell/

现经过小小修改,将生成的报告内容汉化,并修改为批量收集多台服务器检查报告。

使用方法


1、下载附件脚本,修改脚本中以下内容


1)如果只需要生产.html报告,不需要收邮件,可以跳过此步,如果需要收邮件,请修改SMTP服务器地址、发件人、收件人邮箱,以及副本收件人邮箱,并将发送邮件启用。

[String]$EmailRelay = "mail.szmaxcent.com",

[String]$EmailSender='johnson.xiang@szmaxcent.com',

[String]$EmailRecipient='13047615@qq.com',

[Bool]$SendMail=$True,

false,为不发送邮件,True为发送邮件

CC = "johnson.xiang@szmaxcent.com"

如果需要,请将前面的“#”去掉,并修改为你需要的邮件地址

2)修改需要查询事件日志和占用内存最多的进程信息。认是最后 3 个系统和应用程序日志中显示为警告或错误的日志信息,内存占用最多的前10个进程信息。可以依自已需要做调整。

## Environment Specific - Change These ##

$EventNum = 3 # Number of events to fetch for system report

$ProccessNumToFetch = 10 # Number of processes to fetch for system report

3)在存放此PS文件同一目录下,创建一个Serverlist.txt文件,将需要收集的服务器名填到此文件中,一行一个服务器的主机名,如:

Server1

Server2

Server3

2、在PowerShell中测试如果脚本不能执行,请修改脚本执行策略

可参考文章http://hubuxcg.blog.51cto.com/2559426/1309431#590523中第二步。

3、创建计划任务,让脚本自动在指定时间运行!

Powershell–file”D:\Script\Get-GeneralSystemReport_Network_51cto.ps1”

可参考文章http://www.jb51.cc/article/p-zcckancm-yy.html中第四步

执行后生成.html报告如下:

如果启用邮件功能,收到的邮件内容如下:

说明:此方法使用于域环境下,以域管理员或是拥有所有服务器管理员权的账号登录到某台服务器执行此脚本。如果为执行脚本的时登录的账号没有对应服务器的管理员权限,将无法执行。如果每台服务器的权限分散,没有管理员权限,则建议将脚本分析放在各台服务器上,然后在各服务器上去执行脚本或是设置计划任务。

当然,你也可以用于收集域中所有电脑的使用情况,欢迎大家试用,并提出意见!

附件:http://down.51cto.com/data/2365316

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


Windows注册表操作基础代码 Windows下对注册表进行操作使用的一段基础代码Reg.h:#pragmaonce#include<assert.h>#include<windows.h>classReg{HKEYhkey;public:voidopen(HKEYroot
黑客常用WinAPI函数整理之前的博客写了很多关于Windows编程的内容,在Windows环境下的黑客必须熟练掌握底层API编程。为了使读者对黑客常用的Windows API有个更全面的了解以及方便日后使用API方法的查询,特将这些常用的API按照7大分类进行整理如下,希望对大家的学习有所帮助。一
一个简单的Windows Socket可复用框架说起网络编程,无非是建立连接,发送数据,接收数据,关闭连接。曾经学习网络编程的时候用Java写了一些小的聊天程序,Java对网络接口函数的封装还是很简单实用的,但是在Windows下网络编程使用的Socket就显得稍微有点繁琐。这里介绍一个自己封装的一
Windows文件操作基础代码 Windows下对文件进行操作使用的一段基础代码File.h,首先是File类定义:#pragmaonce#include<Windows.h>#include<assert.h>classFile{HANDLEhFile;//文件句柄publ
Winpcap基础代码 使用Winpcap进行网络数据的截获和发送都需要的一段代码:#include<PCAP.H>#pragmacomment(lib,"wpcap.lib")//#pragmacomment(lib,"ws2_32.lib")#
使用vbs脚本进行批量编码转换 最近需要使用SourceInsight查看分析在Linux系统下开发的项目代码,我们知道Linux系统中文本文件默认编码格式是UTF-8,而Windows中文系统中的默认编码格式是Gb2312。系统内的编码格式有所区别倒无伤大雅,关键的是SourceInsigh...
缓冲区溢出攻击缓冲区溢出(Buffer Overflow)是计算机安全领域内既经典而又古老的话题。随着计算机系统安全性的加强,传统的缓冲区溢出攻击方式可能变得不再奏效,相应的介绍缓冲区溢出原理的资料也变得“大众化”起来。其中看雪的《0day安全:软件漏洞分析技术》一书将缓冲区溢出攻击的原理阐述得简洁
Windows字符集的统一与转换一、字符集的历史渊源在Windows编程时经常会遇到编码转换的问题,一直以来让刚接触的人摸不着头脑。其实只要弄清Win32程序使用的字符编码方式就清楚了,图1展示了一个Win32控制台项目的属性中的字符集选项。这里有两个不同的字符集:一个是Unicode字符集,另一个
远程线程注入引出的问题一、远程线程注入基本原理远程线程注入——相信对Windows底层编程和系统安全熟悉的人并不陌生,其主要核心在于一个Windows API函数CreateRemoteThread,通过它可以在另外一个进程中注入一个线程并执行。在提供便利的同时,正是因为如此,使得系统内部出现了安全
windows系统启动项怎么打开