甲骨文打开外网连接
场景说明
因为甲骨文初始ubuntu系统都内置一个iptables防火墙模块,只开启了22端口,且默认没有打开443/80这些端口的包括数据库,所以开始用来做外网访问都会无法连接,而甲骨文平台的子网安全模块又和ubuntu系统内的iptables功能重叠了,所以可以禁用iptables,直接使用甲骨文平台的安全列表放行,如果要这么做,直接跳到末尾查看卸载iptables
甲骨文平台网络
实列》子网》选中安全列表,加入入站规则
查看ubuntu系统的防火墙iptables规则
sudo iptables -L INPUT
#输入规则
文件添加规则,可能不可用
/etc/iptables/rules.v4
#v6就是ip v6
在 :INPUT ACCEPT [0:0] 的前面tian'j添加443和80端口
-A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPTsudo iptables-restore < /etc/iptables/rules.v4
#让修改完后的文件即时生效
允许所有IP访问特定端口的防火墙命令
sudo iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
#例如80,8080和443
特定IP访问特定端口命令
sudo iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 5432 -s --source - 192.210.203.35 -j ACCEPT
修改完后保存命令
sudo iptables-save > /etc/iptables/rules.v4
关闭os内置的防火墙
sudo iptables -P INPUT ACCEPT
sudo iptables -P FORWARD ACCEPT
sudo iptables -P OUTPUT ACCEPT
sudo iptables -F
启用防火墙
sudo iptables -P INPUT DROP
sudo iptables -P FORWARD DROP
sudo iptables -P OUTPUT ACCEPT
Ubuntu镜像默认设置了Iptable规则,关闭它
sudo apt-get purge netfilter-persistent
sudo reboot
或者强制删除
sudo rm -rf /etc/iptables && reboot
修改SSH端口
修改前确保已经关闭翻过墙,或者已经放行要改的端口
文件路径:/etc/ssh/sshd_config
将Port 22改为其他端口保存
重启ssh服务:sudo service ssh restart
引导附加存储卷
在附加存储卷中点...按钮查看iSCSI 命令和信息
然后复制命令去运行,即可使用lsblk查看到卷,接下来就是新建挂载点了