eone
发布于 2026-04-09 / 2 阅读
0
0

甲骨文云防火墙规则

注意:除了虚拟云网络的安全列表之外,实例流量还受每个实例上OS的防火墙规则控制,需要单独配置。

一、虚拟云网络的防火墙规则

1、每个虚拟云网络有各自的安全列表,防火墙规则在安全列表里。

2、有一个默认的安全列表,里面的防火墙规则对所有在改虚拟云网络的VPS有有效,默认的防火墙规则如下

  • 入站规则:有一条隐含的、优先级最低的入站规则,拒绝所有来自外部的连接。只开放了tcp 22端口用于SSH访问;ICMP协议对公网是禁止的,对子网不确定。

  • 出站规则:允许所有出站流量。

3、如果要测试ping服务器,需要把第2条ICMP规则的类型改为8,代码改为0或留空。

4、根据需要开放端口,例如常用的TCP 80/443端口、或一段端口。

二、VPS实例OS防火墙优化

在甲骨文VPS中,正确配置防火墙是确保服务器安全和正常运行的关键步骤。以下是通过iptables配置防火墙的详细方法,避免使用可能导致问题的工具如ufw。

步骤 1: 检查当前防火墙状态

运行以下命令查看现有规则:

sudo -i

iptables -L

步骤 2: 卸载不必要的防火墙工具

如果之前安装了ufw或其他防火墙工具,建议卸载:

apt remove -y ufw iptables-persistent

步骤 3: 安装必要工具

重新安装iptables-persistent以便保存规则:

apt update -y && apt install -y iptables-persistent

步骤 4: 编辑防火墙规则

编辑规则文件:

echo "" > /etc/iptables/rules.v4

nano /etc/iptables/rules.v4

添加以下内容:

*filter

:INPUT DROP [0:0]

:FORWARD DROP [0:0]

:OUTPUT ACCEPT [0:0]

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#-A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT #OUTPUT 默认策略是 ACCEPT,所以这条规则其实没有限制作用

-A INPUT -p tcp --dport 22 -j ACCEPT

-A INPUT -p tcp --dport 28762 -j ACCEPT

-A INPUT -i lo -j ACCEPT

-A FORWARD -i lo -j ACCEPT

COMMIT

说明: 默认禁止所有入站流量(INPUT DROP)。 放行SSH端口(默认22),可根据需要修改为其他端口。 放行本地回环接口流量。

步骤 5: 应用并保存规则

加载并启用规则:

iptables-restore < /etc/iptables/rules.v4

systemctl enable netfilter-persistent

systemctl restart netfilter-persistent

步骤 6: 验证配置

重启后检查规则是否生效:

iptables -L

注意事项

避免使用UFW:甲骨文官方建议直接使用iptables,因为UFW可能导致网络启动盘问题。

定期备份规则:确保在修改前备份现有规则文件。

安全性优先:仅放行必要端口,避免服务器成为攻击目标。

通过以上配置,您可以有效管理甲骨文VPS的防火墙规则,确保服务器安全稳定运行。


评论