IT男自救指南之Azure custom script extension應用

    又是許久沒有寫博客了,這次來分享一篇自救的手記,提醒各位做事情之前千萬要想清楚!否則後果真不是每個人都能承受得起的!


    事情是這樣的,開始的時候本來想在Azure的虛機上測試下防火牆有沒有生效,於是順其然想到的就是建立防火牆規則之後,使用telnet之類的工具在遠程測試下端口是否還能ping通,這種測試方法除了要求windows防火牆要開啓允許規則之外,還需要要求NSG上也開通對應的規則,想想還是挺麻煩的,有什麼比較簡單的方法嗎?不由想到NSG上本來就已經開通了3389的規則了,不如拿3389來測試下吧。想想自己還真是挺聰明的,居然能想到這種辦法


    於是啥也沒多想,三下五除二就把防火牆規則加上了,點擊確定之後突然發現傻眼了,端口是不通了,但是我自己也沒辦法遠程了,愣了足足有2秒鐘,難道這機器就這麼廢了?這當然不是我的風格,但是有啥辦法能解現在的局呢?


    情況就是,windows內部防火牆把3389 block掉了,導致不管是遠程還是內網都沒辦法RDP到服務器,同時機器也是不加域的,也沒添加過啥白名單,PowerShell也沒辦法遠程執行命令,想想還真是有點麻煩


    靈機一動之下,突然想到系統層面沒辦法解決問題,可以在雲平臺層面想辦法,就算遠程執行powershell因爲憑證等原因無法實現,但是可以通過平臺提供的功能把這事做了,其中最簡單的辦法就是通過custom script extension來做,思路也很簡單,準備好刪除防火牆規則的PS腳本,直接通過custom script extension上傳到服務器,然後再執行即可


    試了一下果然能夠成功!終於把服務器給救回來了,下邊來分享下做法


    首先看下現在確實沒辦法遠程到3389了

    1.png


    接下來準備好自救的腳本!其實非常簡單,就一句話,刪除之前造孽的規則即可

    2.png

    接下來到雲平臺創建script extension

    3.png

    

    選擇我們準備好的script

    4.png



    之後可以看到script已經成功provision!5.png

    再看之前害人不淺的防火牆規則

    6.png


    刷新一下就不見了!

    7.png


    自救成功!下回可別這麼作死了

    


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章