Hallo Jungs,
folgende Geschichte mal zur Einleitung:
Es war ein Windows Server 2012 Hyper-V Core, welcher eine leere GUI mit einer Textkonsole per RDP anbietet und im Gegensatz zu Windows Server 2008 R2 Core mit Hyper-V Rolle installiert wirklich keinen Key benötigt.
Nun zum Negativen…
Nach der Installation ist bietet der Auslieferungszustand nur Zugriff von außen via Hyper-V-Manager oder RDP auf die Textkonsole.
Probleme:
Festplatten-Management, Storage-Browser zum hochladen von Images oder der Zugriff auf den iSCSI-Connector fehlen.
Um sich zumindest Zugriff auf die letzt verbliebenen Dienste verschaffen zu können sollte man zuerst die Firewall konfigurieren.
Firewall per Kommandozeile konfigurieren
Folgendes Kommando-Zeilen-Tool aus der Vergangenheit kommt uns zur Hilfe:
netsh
netsh advfirewall firewall
Ausführbar in PowerShell sowie normaler Kommando-Zeile.
Für die Anwendung auf die System-Firewall sollte man seine angelegten Regeln dokumentieren um ggf. einfach ein Serum nachwerfen zu können…
Einfaches Beispiel um die Firewall schnell zu untergraben:
netsh advfirewall firewall add rule name=“no_firewall“ action=allow dir=in remoteip=any localport=any protocol=tcp
netsh advfirewall firewall add rule name=“no_firewall“ action=allow dir=in remoteip=any localport=any protocol=udp
In diesem Beispiel werden alle Pakete von allen Quellen im eingehenden Verkehr für UDP/TCP zugelassen.
Daher hat diese Regel den treffenden Namen: keine Firewall („no_firewall“).
Um diese Regel(n) wieder schnell entfernen zu können reicht dieses Kommando:
netsh advfirewall firewall delete rule name=“no_firewall“
Falls man bestimmte Dienste des Systems freischalten möchte geht aber auch ein:
netsh advfirewall firewall add rule name=“Virtual Disk Service“ action=allow dir=in remoteip=any service=vds
Hier wird der Dienst „virtuelle Datenträger“ für die Firewall freigegeben.
Hier noch zwei hilfreiche Kommandos um den Dienst zu starten und automatisch starten zu lassen.
sc start vds
sc config vds start=auto
Neben dem Anlegen von Regeln ist es aber auch praktisch sich alle Regeln ausgeben lassen zu können:
netsh advfirewall firewall show rule name=all
Nun der Output der Hilfe für netsh mit dem erweiterten Firewall-Kontext:
Aufruf der Hilfe:
netsh
advfirewall
firewall
add rule
Mögliche Parameter für eine neue Firewall-Regel, eigentlich ausreichend angenehm dokumentiert.
Ich empfehle ein Notepad und erst alle Parameter die man für seine Regel verwenden möchte vorzuschreiben und zusammenzufügen. (meist schließt man so Fehler besser aus)
Syntax: add rule name=<Zeichenfolge>
dir=in|out
action=allow|block|bypass
[program=<Programmpfad>]
[service=<Kurzname des Diensts>|any]
[description=<Zeichenfolge>]
[enable=yes|no (Standard=yes)]
[profile=public|private|domain|any[,…]]
[localip=any|<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
[remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway|
<IPv4-Adresse>|<IPv6-Adresse>|<Subnetz>|<Bereich>|<Liste>]
[localport=0-65535|<Portbereich>[,…]|RPC|RPC-EPMap|IPHTTPS|any
(Standard=any)]
[remoteport=0-65535|<Portbereich>[,…]|any (Standard=any)]
[protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code|
tcp|udp|any (Standard=any)]
[interfacetype=wireless|lan|ras|any]
[rmtmachgrp=<SDDL-Zeichenfolge>]
[rmtusrgrp=<SDDL-Zeichenfolge>]
[edge=yes|deferapp|deferuser|no (Standard=no)]
[security=authenticate|authenc|authdynenc|authnoencap|notrequired
(Standard=notrequired)]