Windows Server 2019 Firewall-Regeln nach Update futsch
Moinsen,
ich habe letzten Freitag Abend zu später Stunde die aktuellen Updates für Windows Server installiert.
Gestern erreichten mich dann die Meldung, dass bestimmte Dienste nicht funktionieren.
Betroffen waren:
Es scheint, als wurde die Windows Firewall auf "Default" zurückgesetzt worden. Die Einträge für RADIUS und FTP waren spurlos verschwunden und mussten neu angelegt werden.
My brothers and sisters in retardness, WTF!!!
Die Server sind identisch eingerichtet (mit den gleichen Diensten). Dennoch unterscheiden sich die Einträge in der Firewall. Der linke Server war nicht betroffen, hier gibt es noch Einträge wie "Cortana", "KD Service Port", "KDService ..."
ich habe letzten Freitag Abend zu später Stunde die aktuellen Updates für Windows Server installiert.
Gestern erreichten mich dann die Meldung, dass bestimmte Dienste nicht funktionieren.
Betroffen waren:
- RADIUS-Server (VPN-Einwahl-Verwaltung)
- FTP-Server (Drucker scannen)
Es scheint, als wurde die Windows Firewall auf "Default" zurückgesetzt worden. Die Einträge für RADIUS und FTP waren spurlos verschwunden und mussten neu angelegt werden.
My brothers and sisters in retardness, WTF!!!
Die Server sind identisch eingerichtet (mit den gleichen Diensten). Dennoch unterscheiden sich die Einträge in der Firewall. Der linke Server war nicht betroffen, hier gibt es noch Einträge wie "Cortana", "KD Service Port", "KDService ..."
Please also mark the comments that contributed to the solution of the article
Content-ID: 668540
Url: https://administrator.de/contentid/668540
Printed on: October 13, 2024 at 10:10 o'clock
1 Comment
Moin.
Nix neues, du wärst überrascht wenn du das den Status der Firewall in der Domain abrufst, als CSV ablegst und dann irgendwann mal den Vergleich ziehst. Du kannst es gern mal ein paar Updatezyklen machen:
Powershell + Aufgabenplanung
Nix neues, du wärst überrascht wenn du das den Status der Firewall in der Domain abrufst, als CSV ablegst und dann irgendwann mal den Vergleich ziehst. Du kannst es gern mal ein paar Updatezyklen machen:
Powershell + Aufgabenplanung
$computers = Get-ADComputer -Filter * | Select-Object -ExpandProperty Name
$results = @()
foreach ($computer in $computers) {
$firewallRules = Invoke-Command -ComputerName $computer -ScriptBlock {
Get-NetFirewallRule | Where-Object {$_.Enabled -eq 'True'} | Select-Object DisplayName, Enabled, Description
}
foreach ($rule in $firewallRules) {
$result = [PSCustomObject]@{
'ComputerName' = $computer
'DisplayName' = $rule.DisplayName
'Enabled' = $rule.Enabled
'Description' = $rule.Description
}
$results += $result
}
}
$Datum=Get-Date -Format "yyyyMMdd"
$Dateiname = "FW_rule_$Datum"
$results | Export-Csv -Path C:\Users\administrator\Dokumente\Firewall\$name.csv -Delimiter ';' -NoTypeInformation