IT男自救指南之Azure custom script extension应用

    又是许久没有写博客了,此次来分享一篇自救的手记,提醒各位作事情以前千万要想清楚!不然后果然不是每一个人都能承受得起的!shell


    事情是这样的,开始的时候原本想在Azure的虚机上测试下防火墙有没有生效,因而顺其然想到的就是创建防火墙规则以后,使用telnet之类的工具在远程测试下端口是否还能ping通,这种测试方法除了要求windows防火墙要开启容许规则以外,还须要要求NSG上也开通对应的规则,想一想仍是挺麻烦的,有什么比较简单的方法吗?不禁想到NSG上原本就已经开通了3389的规则了,不如拿3389来测试下吧。想一想本身还真是挺聪明的,竟然能想到这种办法windows


    因而啥也没多想,三下五除二就把防火墙规则加上了,点击肯定以后忽然发现傻眼了,端口是不通了,可是我本身也没办法远程了,愣了足足有2秒钟,难道这机器就这么废了?这固然不是个人风格,可是有啥办法能解如今的局呢?
服务器


    状况就是,windows内部防火墙把3389 block掉了,致使不论是远程仍是内网都没办法RDP到服务器,同时机器也是不加域的,也没添加过啥白名单,PowerShell也没办法远程执行命令,想一想还真是有点麻烦
ide


    灵机一动之下,忽然想到系统层面没办法解决问题,能够在云平台层面想办法,就算远程执行powershell由于凭证等缘由没法实现,可是能够经过平台提供的功能把这事作了,其中最简单的办法就是经过custom script extension来作,思路也很简单,准备好删除防火墙规则的PS脚本,直接经过custom script extension上传到服务器,而后再执行便可
工具


    试了一下果真可以成功!终于把服务器给救回来了,下边来分享下作法
测试


    首先看下如今确实没办法远程到3389了
blog

    1.png


    接下来准备好自救的脚本!其实很是简单,就一句话,删除以前造孽的规则便可
ip

    2.png

    接下来到云平台建立script extension
博客

    3.png

    

    选择咱们准备好的scriptit

    4.png



    以后能够看到script已经成功provision!5.png

    再看以前贻害不浅的防火墙规则

    6.png


    刷新一下就不见了!

    7.png


    自救成功!下回可别这么做死了

相关文章
相关标签/搜索