Как открыть облачные порты Oracle

Обновлено: 24.11.2024

  • Все сервисы
  • Шлюз API
  • Облако аналитики
  • Аналитика для приложений
  • Объявления
  • Обнаружение аномалий
  • Мониторинг производительности приложений
  • Реестр артефактов
  • Аудит
  • Автоматическое выполнение CEMLI
  • Бастион
  • Большие данные
  • Оплата
  • Заблокировать том
  • Блокчейн-платформа
  • Сертификаты
  • Классический перенос
  • Облачный советник
  • Облачный сторож
  • Облачная оболочка
  • Соответствующие документы
  • Вычислить
  • Консоль
  • Контейнерный движок для Kubernetes
  • Контент и опыт
  • DNS
  • Информационные панели
  • Каталог данных
  • Поток данных
  • Интеграция данных
  • Разметка данных
  • Безопасность данных
  • Наука о данных
  • Передача данных
  • База данных
  • Управление базой данных
  • Миграция базы данных
  • Инструменты базы данных
  • DevOps
  • Цифровой помощник
  • Электронная почта
  • События
  • Хранилище файлов
  • Функции
  • Золотые ворота
  • Управление
  • Проверки работоспособности
  • ИАМ
  • Интернет-разведка
  • Управление Java
  • Управление ключами
  • Язык
  • Балансировка нагрузки
  • Ведение журнала
  • Журналирование аналитики
  • Управляемая облачная платформа самообслуживания
  • Агент управления
  • Биржа
  • Мобильное приложение
  • Мониторинг
  • База данных MySQL
  • Балансировщик сетевой нагрузки
  • Сеть
  • Облачная база данных NoSQL
  • Уведомления
  • Управление ОС
  • Хранилище объектов
  • Операционная статистика
  • Облачная инфраструктура Oracle
  • Решение Oracle Cloud VMware
  • Интеграция с Oracle
  • Партнерский портал
  • Пульс
  • Реестр
  • Менеджер ресурсов
  • Передвижная периферийная инфраструктура
  • Поиск
  • Советник по безопасности
  • Зоны безопасности
  • Коннектор служб
  • Речь
  • Шлюз хранилища
  • Трансляция
  • Управление поддержкой
  • Пометка
  • Аналитика угроз
  • Политики управления трафиком
  • Сейф
  • Видение
  • Визуальный конструктор
  • Сканирование уязвимостей
  • Брандмауэр веб-приложения
  • Примечания к выпуску RSS-канал
  • Все сервисы
  • Шлюз API
  • Облако аналитики
  • Аналитика для приложений
  • Объявления
  • Обнаружение аномалий
  • Мониторинг производительности приложений
  • Реестр артефактов
  • Аудит
  • Автоматическое выполнение CEMLI
  • Бастион
  • Большие данные
  • Оплата
  • Заблокировать том
  • Блокчейн-платформа
  • Сертификаты
  • Классический перенос
  • Облачный советник
  • Облачный сторож
  • Облачная оболочка
  • Соответствующие документы
  • Вычислить
  • Консоль
  • Контейнерный движок для Kubernetes
  • Контент и опыт
  • DNS
  • Информационные панели
  • Каталог данных
  • Поток данных
  • Интеграция данных
  • Разметка данных
  • Безопасность данных
  • Наука о данных
  • Передача данных
  • База данных
  • Управление базой данных
  • Миграция базы данных
  • Инструменты базы данных
  • DevOps
  • Цифровой помощник
  • Электронная почта
  • События
  • Хранилище файлов
  • Функции
  • Золотые ворота
  • Управление
  • Проверки работоспособности
  • ИАМ
  • Интернет-разведка
  • Управление Java
  • Управление ключами
  • Язык
  • Балансировка нагрузки
  • Ведение журнала
  • Журналирование аналитики
  • Управляемая облачная платформа самообслуживания
  • Агент управления
  • Биржа
  • Мобильное приложение
  • Мониторинг
  • База данных MySQL
  • Балансировщик сетевой нагрузки
  • Сеть
  • Облачная база данных NoSQL
  • Уведомления
  • Управление ОС
  • Хранилище объектов
  • Операционная статистика
  • Облачная инфраструктура Oracle
  • Решение Oracle Cloud VMware
  • Интеграция с Oracle
  • Партнерский портал
  • Пульс
  • Реестр
  • Менеджер ресурсов
  • Передвижная периферийная инфраструктура
  • Поиск
  • Советник по безопасности
  • Зоны безопасности
  • Коннектор служб
  • Речь
  • Шлюз хранилища
  • Трансляция
  • Управление поддержкой
  • Пометка
  • Аналитика угроз
  • Политики управления трафиком
  • Сейф
  • Видение
  • Визуальный конструктор
  • Сканирование уязвимостей
  • Брандмауэр веб-приложения
  • Примечания к выпуску RSS-канал

Исходящий SMTP заблокирован

Аренда, заключенная после 23 июня 2021 г., по умолчанию не позволяет отправлять электронную почту через исходящий TCP-порт 25 в Интернет. Аренда, заключенная до 23 июня 2021 года, не затрагивается. Если вам требуется возможность отправки электронной почты от вашего арендатора, откройте запрос на ограничение службы, чтобы запросить освобождение.

После того, как мы создали нашу виртуальную машину oracle, наша следующая цель — установить наше приложение на эти виртуальные машины. Приложения, находящиеся на разных виртуальных машинах, также должны взаимодействовать друг с другом внутри. Для этого внутреннего соединения нам нужно открыть порты между этими машинами.

Для нашего приложения. В этом посте мы откроем связь между двумя экземплярами через определенный порт 50 и включим службу telnet. После открытия портов на виртуальных машинах мы проверим, сможем ли мы подключиться по telnet от одного экземпляра к другому через этот конкретный порт 50

У нас уже есть две виртуальные машины

Этапы высокого уровня

1) Создайте два списка безопасности

2) Добавьте оба экземпляра в списки безопасности

3) Создайте приложение безопасности, чтобы открыть порт 50

4) Создайте правило безопасности

5) Проверьте порт с помощью telnet

1) Создайте два списка безопасности

Мы создадим два списка безопасности, по одному для наших виртуальных машин.

<р>1. В консоли Oracle Compute Cloud Service перейдите на вкладку Сеть.

<р>2. Щелкните плитку «Списки безопасности», а затем нажмите «Создать список безопасности».

<р>3. В диалоговом окне «Создать список безопасности» выберите или введите следующую информацию, а затем нажмите «Создать».

Аналогично выполните шаги 1–3 выше и создайте еще один список безопасности с указанными ниже значениями

2) Добавьте оба экземпляра в списки безопасности

Мы добавим нашу первую виртуальную машину Brijesh-VM-1 в список безопасности приложений > apps_seclist

Мы добавим нашу вторую виртуальную машину Brijesh-VM-2 в список безопасности базы данных > db_seclist

a) В консоли Oracle Compute Cloud Service щелкните плитку Экземпляры.

b) Перейдите к экземпляру Brijesh-VM-1 и в меню выберите View.

<р>в). На странице сведений об экземпляре щелкните Добавить в список безопасности. Выберите список безопасности apps_seclist, который вы только что создали, и нажмите Прикрепить.

г). Удалите список безопасности «по умолчанию», прикрепленный к экземпляру ВМ

e) Ваш экземпляр добавлен в список безопасности apps_seclist.

Аналогично выполните шаги (a)–(d) выше и добавьте db_seclist на виртуальную машину Brijesh-VM-2.

3) Создайте приложение безопасности, чтобы открыть порт 50

Приложение безопасности в этом контексте представляет собой сопоставление между номером порта и типом порта (TCP, UDP или ICMP). Чтобы открыть порт 50, мы должны сначала создать приложение безопасности для этого порта в Oracle Compute Cloud Service.

a) Войдите в Oracle Cloud My Services и перейдите в консоль Oracle Compute Cloud Service.

b) Щелкните вкладку "Сеть", а затем плитку "Приложения безопасности".

c) Нажмите «Создать приложение безопасности».

d) В диалоговом окне «Создать приложение безопасности» введите следующую информацию

4) Создайте правило безопасности

Затем создайте правило безопасности, разрешающее трафик через порт 50 от экземпляров Oracle Compute Cloud Service от одного экземпляра к другому.

<р>1. Войдите в Oracle Cloud My Services и перейдите к консоли Oracle Compute Cloud Service.

<р>2. Перейдите на вкладку Сеть.

<р>3. Щелкните плитку «Правила безопасности».

<р>4. Нажмите «Создать правило безопасности» и укажите следующую информацию:

Трафик TCP теперь может проходить через порт 50 от исходного экземпляра, входящего в список безопасности ms_seclist, к целевым экземплярам, ​​входящим в список безопасности db_seclist.

5) Проверьте порт с помощью telnet

Теперь вы сможете подключиться по telnet от исходной (apps_seclist) виртуальной машины telnet к целевой (db_seclist) виртуальной машине telnet и должны получить запрос на вход в систему

В этой статье показано, как изменить правила брандмауэра для виртуальной машины в Oracle Cloud Infrastructure (OCI).

Это очень простой пример разрешения доступа к службе. Это не рекомендация или передовой опыт.

Экраны немного меняются с каждым ежеквартальным выпуском Oracle Cloud. Тем не менее, снимки экрана в этой статье дадут вам хорошее представление о том, о чем идет речь.

Предположения

В этой статье предполагается, что вы уже определили вычислительную виртуальную машину в Oracle Cloud Infrastructure (OCI). Вы можете посмотреть, как это сделать здесь.

Настройка ВМ

Важно помнить, что на виртуальной машине работает локальный брандмауэр. Очень легко запутаться, думая, что вы настраиваете это при использовании функций сетевой безопасности OCI. Это не так!

Нам нужно что-то протестировать, поэтому в этом примере мы установим и запустим Tomcat по умолчанию из репозитория Yum. Следующие программы запускаются от имени пользователя root.

Нам также нужно проделать дыру в локальном брандмауэре, работающем на виртуальной машине, чтобы разрешить трафик через порт 8080. Опять же, эти команды должны выполняться от имени пользователя root.

Изменить список безопасности

Перейдите на страницу сведений об интересующей вас виртуальной машине. Нажмите «Виртуальная облачная сеть», связанная с виртуальной машиной.

На странице сведений о виртуальной облачной сети (VCN) нажмите ссылку "Списки безопасности".

Нажмите на список безопасности по умолчанию, если вы используете этот список.

Нажмите кнопку "Добавить правило входящего трафика".

Введите сведения о новом правиле и нажмите кнопку "Добавить правила входящего трафика".

Новое правило добавлено в список..

Теперь вы можете получить доступ к Tomcat, используя следующий URL-адрес, настроенный в соответствии с вашим общедоступным IP-адресом.

Определить, все ли порты или протоколы в списке безопасности открыты для общего доступа

Списки безопасности должны создаваться для каждой службы и не разрешать все порты или протоколы.

Рекомендуемые действия

Выполните соответствующие шаги по исправлению ниже, чтобы решить проблему.

Войдите в консоль платформы Google Oracle.

Прокрутите вниз левую панель навигации и выберите «Виртуальные облачные сети» в разделе «Сеть».

На странице «Виртуальные облачные сети» нажмите «Имя» в качестве ссылки для доступа к «Виртуальной сети».

На странице «Сведения о виртуальной облачной сети» прокрутите вниз левую панель навигации и выберите параметр «Группы безопасности сети» в разделе «Ресурсы».

На странице «Группы безопасности сети» выберите «Группу безопасности», щелкнув «Имя» в качестве ссылки для доступа к группе безопасности.

На странице "Сведения о группе безопасности сети" в разделе "Правила безопасности" проверьте, все ли порты или протоколы в списке безопасности открыты для общего доступа.

Повторите шаги 2–6, чтобы проверить другие «группы безопасности» в аккаунте.

Перейдите к «Виртуальные облачные сети» в разделе «Сеть», нажмите «Имя» в качестве ссылки для доступа к «Виртуальной сети», выберите «Группу безопасности», в которой список безопасности содержит все порты или протоколы, открытые для общественность.

На странице «Правила безопасности» установите флажок «Вход» и нажмите кнопку «Изменить» вверху, чтобы внести изменения.

На странице «Редактировать правила» введите «IP-адрес» в соответствии с требованиями в разделе «Исходный CIDR» и нажмите кнопку «Сохранить», чтобы внести изменения.

Повторите количество шагов, чтобы ограничить список безопасности, чтобы указать определенный порт и разрешенный протокол.

Читайте также: