IT男自救指南之Azure custom script extension應用

    又是許久沒有寫博客了,此次來分享一篇自救的手記,提醒各位作事情以前千萬要想清楚!不然後果然不是每一個人都能承受得起的!shell


    事情是這樣的,開始的時候原本想在Azure的虛機上測試下防火牆有沒有生效,因而順其然想到的就是創建防火牆規則以後,使用telnet之類的工具在遠程測試下端口是否還能ping通,這種測試方法除了要求windows防火牆要開啓容許規則以外,還須要要求NSG上也開通對應的規則,想一想仍是挺麻煩的,有什麼比較簡單的方法嗎?不禁想到NSG上原本就已經開通了3389的規則了,不如拿3389來測試下吧。想一想本身還真是挺聰明的,竟然能想到這種辦法windows


    因而啥也沒多想,三下五除二就把防火牆規則加上了,點擊肯定以後忽然發現傻眼了,端口是不通了,可是我本身也沒辦法遠程了,愣了足足有2秒鐘,難道這機器就這麼廢了?這固然不是個人風格,可是有啥辦法能解如今的局呢?
服務器


    狀況就是,windows內部防火牆把3389 block掉了,致使不論是遠程仍是內網都沒辦法RDP到服務器,同時機器也是不加域的,也沒添加過啥白名單,PowerShell也沒辦法遠程執行命令,想一想還真是有點麻煩
ide


    靈機一動之下,忽然想到系統層面沒辦法解決問題,能夠在雲平臺層面想辦法,就算遠程執行powershell由於憑證等緣由沒法實現,可是能夠經過平臺提供的功能把這事作了,其中最簡單的辦法就是經過custom script extension來作,思路也很簡單,準備好刪除防火牆規則的PS腳本,直接經過custom script extension上傳到服務器,而後再執行便可
工具


    試了一下果真可以成功!終於把服務器給救回來了,下邊來分享下作法
測試


    首先看下如今確實沒辦法遠程到3389了
blog

    1.png


    接下來準備好自救的腳本!其實很是簡單,就一句話,刪除以前造孽的規則便可
ip

    2.png

    接下來到雲平臺建立script extension
博客

    3.png

    

    選擇咱們準備好的scriptit

    4.png



    以後能夠看到script已經成功provision!5.png

    再看以前貽害不淺的防火牆規則

    6.png


    刷新一下就不見了!

    7.png


    自救成功!下回可別這麼做死了

相關文章
相關標籤/搜索