甲骨文打开外网连接

场景说明
因为甲骨文初始ubuntu系统都内置一个iptables防火墙模块,只开启了22端口,且默认没有打开443/80这些端口的包括数据库,所以开始用来做外网访问都会无法连接,而甲骨文平台的子网安全模块又和ubuntu系统内的iptables功能重叠了,所以可以禁用iptables,直接使用甲骨文平台的安全列表放行,如果要这么做,直接跳到末尾查看卸载iptables

甲骨文平台网络

实列》子网》选中安全列表,加入入站规则

查看ubuntu系统的防火墙iptables规则

sudo iptables -L INPUT #输入规则

文件添加规则,可能不可用

/etc/iptables/rules.v4 #v6就是ip v6
在 :INPUT ACCEPT [0:0] 的前面tian'j添加443和80端口
-A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
sudo iptables-restore < /etc/iptables/rules.v4 #让修改完后的文件即时生效

允许所有IP访问特定端口的防火墙命令

sudo iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT #例如80,8080和443

特定IP访问特定端口命令

sudo iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 5432 -s --source - 192.210.203.35 -j ACCEPT

修改完后保存命令

sudo iptables-save > /etc/iptables/rules.v4

关闭os内置的防火墙

sudo iptables -P INPUT ACCEPT
sudo iptables -P FORWARD ACCEPT
sudo iptables -P OUTPUT ACCEPT
sudo iptables -F

启用防火墙

sudo iptables -P INPUT DROP
sudo iptables -P FORWARD DROP
sudo iptables -P OUTPUT ACCEPT

Ubuntu镜像默认设置了Iptable规则,关闭它
sudo apt-get purge netfilter-persistent
sudo reboot
或者强制删除
sudo rm -rf /etc/iptables && reboot

修改SSH端口

修改前确保已经关闭翻过墙,或者已经放行要改的端口

文件路径:/etc/ssh/sshd_config
将Port 22改为其他端口保存
重启ssh服务:sudo service ssh restart

引导附加存储卷

在附加存储卷中点...按钮查看iSCSI 命令和信息
然后复制命令去运行,即可使用lsblk查看到卷,接下来就是新建挂载点了