又是許久沒有寫博客了,此次來分享一篇自救的手記,提醒各位作事情以前千萬要想清楚!不然後果然不是每一個人都能承受得起的!shell
事情是這樣的,開始的時候原本想在Azure的虛機上測試下防火牆有沒有生效,因而順其然想到的就是創建防火牆規則以後,使用telnet之類的工具在遠程測試下端口是否還能ping通,這種測試方法除了要求windows防火牆要開啓容許規則以外,還須要要求NSG上也開通對應的規則,想一想仍是挺麻煩的,有什麼比較簡單的方法嗎?不禁想到NSG上原本就已經開通了3389的規則了,不如拿3389來測試下吧。想一想本身還真是挺聰明的,竟然能想到這種辦法windows
因而啥也沒多想,三下五除二就把防火牆規則加上了,點擊肯定以後忽然發現傻眼了,端口是不通了,可是我本身也沒辦法遠程了,愣了足足有2秒鐘,難道這機器就這麼廢了?這固然不是個人風格,可是有啥辦法能解如今的局呢?
服務器
狀況就是,windows內部防火牆把3389 block掉了,致使不論是遠程仍是內網都沒辦法RDP到服務器,同時機器也是不加域的,也沒添加過啥白名單,PowerShell也沒辦法遠程執行命令,想一想還真是有點麻煩
ide
靈機一動之下,忽然想到系統層面沒辦法解決問題,能夠在雲平臺層面想辦法,就算遠程執行powershell由於憑證等緣由沒法實現,可是能夠經過平臺提供的功能把這事作了,其中最簡單的辦法就是經過custom script extension來作,思路也很簡單,準備好刪除防火牆規則的PS腳本,直接經過custom script extension上傳到服務器,而後再執行便可
工具
試了一下果真可以成功!終於把服務器給救回來了,下邊來分享下作法
測試
首先看下如今確實沒辦法遠程到3389了
blog
接下來準備好自救的腳本!其實很是簡單,就一句話,刪除以前造孽的規則便可
ip
接下來到雲平臺建立script extension
博客
選擇咱們準備好的scriptit
以後能夠看到script已經成功provision!
再看以前貽害不淺的防火牆規則
刷新一下就不見了!
自救成功!下回可別這麼做死了