Как открыть порты oracle cloud
На этот раз статья будет короткой и во многом самоочевидной. Потому что большинство потенциальных пользователей просто не знают о такой возможности, а сама настройка проста, как апельсин.
Oracle, придя на рынок облачных сервисов, активно привлекает новых клиентов. И одним из инструментов такого привлечения являются Always Free сервисы - зарегистрировавшийся клиент может пользоваться каким-то достаточно ограниченным набором ресурсов, как это следует из названия, бесплатно и неограниченно во времени. В список этих ресурсов входит два compute инстанса (каждый 2 ядра, 1GB RAM, 45GB HDD), которые можно использовать подо что угодно, но в нашем случае мы можем построить на них полностью бесплатный OpenVPN-сервер, буквально не умея практически ничего, кроме тыкания в кнопку Next. Чем мы и займемся.
Делай раз - регистрируемся
Идем на адрес https://signup.cloud.oracle.com/. Проходим крайне самоочевидный мастер регистрации, подтверждаем почту, привязываем платежную карту, доходим до дашборда, где будет написано "Your account is currently being set up, and some features will be unavailable. You will receive an email after setup completes." Дальше можно знакомиться с интерфейсом, но лучше до того, как аккаунт станет полностью подтвержденным, ничего значимого не делать. Обычно на это уходят единицы, в крайнем случае десятки минут.
Из тонких моментов - да, платежная карта нужна. На ней должен быть минимум 1 евро, который снимется при проверке карты. Но если вы будете пользоваться только always free ресурсами, никаких других денег с вас не снимут. По отзывам, далеко не все карты российских банков работают, я для подобных сервисов обычно использую карты из партнерских программ с Золотой Короной (Кукуруза от Связного, Озон.Кард - десятки их), с ними никаких проблем при регистрации в Оракле не возникало. Та же озоновская карта делается за единицы минут без изменения положения тела в пространстве.
Еще может быть непонятным момент выбора региона - тут, разумеется, вы выбираете, исходя из ваших целей, но я бы рекомендовал рассматривать наиболее географически к вам близкие регионы. Нужно помнить, что для VPN-сервиса задержка передачи пакета от клиента до сервера и назад добавляется к общей задержке, даже если вы пытаетесь подключиться к серверу в соседней с вами комнате. Также имеет смысл учитывать жесткость законодательства по авторским правам в конкретной стране - вдруг у вас торренты через этот канал польются. Вероятность проблем, конечно, невысока, но зачем потенциально усложнять ситуацию. Для себя я выбираю Нидерланды - там и AMS-IX рядом, да и в принципе страна хорошая. Но, повторюсь, вы можете выбрать любой регион из доступных и повлияет это только на задержку.
Делай два - запускаем сервер OpenVPN
Ваш аккаунт подтвердился, вам пришло уведомление об этом на электронную почту. И теперь вы, возможно, ожидаете, что мы будем разворачивать инстанс, ставить на него вручную и настраивать сервис, открывать для него порты. Но это же облако, там всё уже сделано за нас.
Идем в маркетплейс, там нажимаем на зеленую кнопку Get App справа сверху. Далее он нас попросит залогиниться - выбираем Commercial Market, логинимся. В появившемся окне нужно выбрать Compartment (он у вас пока что один) и подтвердить, что вы прочитали и приняли Terms of Use. После этого станет доступна кнопка Launch Stack, на которую мы немедленно и нажимаем.
Это запускает мастер создания инстанса, где на первом этапе никаких важных для нас настроек нет, можно просто нажать Next.
На втором этапе уже есть кое-что важное. В поле Compute Shape обязательно надо выбрать VM.Standard.E2.1.Micro вариант (возможно, когда вы это читаете - там могут быть другие цифры, но важно, что Micro - только они попадают под Always Free опцию).
Ниже, в Application Configuration, нам нужно создать админские логин и пароль к сервису (их можно будет использовать и для подключения к VPN, а можно будет создать для этого дополнительные реквизиты).
В Network Configuration в принципе всё можно оставить по умолчанию, если у вас есть какие-то специальные требования к адресации внутри VPN - здесь их можно скорректировать.
И, наконец, в Additional Configuration имеет смысл вставить ваш публичный ssh-ключ, чтобы вы смогли подключиться к сервису по SSH для управления из консоли. Если вам эта возможность не требуется - то и без него всё совершенно точно будет работать.
После нажатия Next мастер позволит вам обозреть ваши настройки в последний раз и нажать Create, после чего задача встанет в очередь на исполнение в Terraform'е. Исполняться иногда может долго, был случай - ждало больше 15 минут, но чаще всего через десятки секунд уже можно наблюдать радующее "Выполняется" в состоянии инстанса в списке. Провалившись в инстанс, можно в разделе "Доступ к экземпляру" посмотреть "Общедоступный IP-адрес", который и будет адресом вашего VPN-сервера.
Делай три - заходим в интерфейс управления
На самом деле необязательный шаг, но для понимания нюансов.
Логин и пароль для админки - те, которые вы ввели в настройках на шаге №2. На том конце - классический веб-интерфейс OpenVPN Access Server, так что в рамках непревращения статьи в "100500я статья про OpenVPN в интернете" описывать какие-то настройки здесь я не буду, тем более, что работать будет и с настройками по умолчанию.
Делай четыре - подключаемся к VPN
Проблемы и ограничения
Не у всех поднимается доступ по SSH. Тут, к сожалению, ничего сказать не могу, потому что мне такой кейс отлаживать не приходилось. Рекомендовать могу только на втором этапе выше тщательно проверить, что вставился правильный публичный ключ. Имя пользователя при этом выводится в том же разделе "Доступ к экземпляру".
Нужно помнить, что это не просто виртуальная машина, а инстанс в облаке, закрытый сетевыми настройками не только внутри инстанса (чаще всего там уже заточенный iptables), но и снаружи его - в NetworkSecurityGroup, назначенной на виртуальную облачную сеть (VCN) инстанса. Поэтому если нужно открыть какие-то нестандартные порты - это может потребоваться делать в нескольких местах.
OpenVPN Access Server без лицензии позволяет не более двух одновременных подключений. Поэтому решение подходит для персонального VPN. Но в целом, конечно, ничто не мешает не ставить его из маркетплейса, а поднять пустой инстанс в Оракле (или не Оракле) и установить OpenVPN (или не OpenVPN) на этот инстанс самостоятельно из консоли. Это уже просто будет другая история.
Важный апдейт от @osipov_dv - в сервисе бесплатны только 10 ТБ исходящего трафика в месяц (в случае VPN получается суммирование вашего входящего и исходящего), а потом он будет вам стоить $0.0085/GB. Впрочем, на практике дотянуться до 10 ТБ потребления - это надо очень, очень постараться. По моим логам более 2 ТБ за месяц общего потребления моя семья никогда не осиливала, несмотря на немаленькую домашнюю ферму виртуализации. Но никогда не помешает оценить свои объемы потребления, прежде чем подписываться.
И еще один важный апдейт про Ampere-инстансы. На них в долгосрок рассчитывать не стоит, потому что см. ниже. Пересоздать их можно, но при этом IP будет новый. Поэтому для VPN и прочих публичных ресурсов подходит только x86.
Заключение
Понимаю, что большинство читателей способны самостоятельно настроить VPN-сервер, поэтому не претендую на техническую полезность статьи. Скорее это просто рассказ о существующей возможности, про которую слышали далеко не все. Теперь, надеюсь, знающих будет больше.
Постскриптум
Много вопросов поступает про "OpenVPN - фу, а как L2TP?" и на место L2TP можно подставить любой другой протокол, например, WireGuard. Вряд ли стоит ради этого писать отдельные статьи, зачем порождать информационный мусор. Но если коротко - для любого другого протокола нужно просто завести инстанс, например, ubuntu minimal, а потом использовать готовые автосетапы road warrior - например, L2TP, OpenVPN и WireGuard. Единственный неочевидный момент здесь - открыть на сервисе нужные протоколу входящие порты (в свойствах инстанса - subnet - security list и там добавить соответствующие ingress rules).
Однако это элементарный вопрос, который я не могу решить, просматривая документацию Oracle. Я создал вычислительный узел на основе Ubuntu, и он подключен к подсети. В этой подсети я создал правило с состоянием с источником 0.0.0.0/0, протокол IP: TCP, диапазон портов источника: все, диапазон портов назначения: 80.
На сервере не настроен брандмауэр.
Несмотря на эту конфигурацию, я не могу получить доступ к общедоступному IP-адресу вычислительного узла. Любые идеи?
При развертывании вычислительных экземпляров в Oracle Cloud Infrastructure необходимо учитывать несколько вещей:
- Создать интернет-шлюз (IGW).
- Определите маршруты, чтобы указать на IGW.
- Разрешить порт 80 в списке безопасности, связанном с IGW. По умолчанию у вас есть доступ только к SSH и ICMP 3,4 типа.
- Разрешить подключение на экземпляре брандмауэра Compute (который включен по умолчанию).
В вашем примере, если вы используете форму OEL:
Я понял. Проблема с подключением была вызвана тем, что Oracle по умолчанию использует iptables для всех предоставленных Oracle образов. Буквально первой вещью, которую я сделал при раскрутке этого экземпляра, была проверка ufw , предполагая, что существуют некоторые ограничения брандмауэра. Статус ufw был неактивен, поэтому я пришел к выводу, что брандмауэр был широко открыт. Поскольку, насколько я понимаю, и ufw , и iptables смотрят на брандмауэр ядра netfilter, и поскольку ufw является де-факто (стандартным?) Брандмауэром в Ubuntu, я понятия не имею, почему они пришел к выводу, что имеет смысл использовать iptables таким образом. Может быть, просто стандартизировать по всем изображениям?
Я узнал о правилах, запустив:
Затем я сохранил правила в файл, чтобы потом добавить соответствующие правила:
Затем я запустил эти правила, чтобы эффективно отключить iptables , пропуская весь трафик:
Чтобы очистить все правила iptables сразу, выполните эту команду:
Во всяком случае, надеюсь, что это поможет кому-то еще, потому что документации по этому вопросу не существует.
Если ваш локальный vm не принимает соединение через порт 80 по правилам iptable, используйте его как пост от vinodh
Это помогло мне!
Я полагаю, что если вы добавите приведенное ниже правило в свои iptables, оно должно работать, иначе вы будете нарушать другие правила, связанные с вложением блочного тома, которое предварительно настроено на этих изображениях.
Iptables -I INPUT 5 -i ens3 -p tcp --dport 80 -m состояние --Новое состояние, УСТАНОВЛЕНО -j ПРИНЯТЬ
Экземпляр компьютера (например, Ubuntu) -> Сеть виртуальных облаков -> Список безопасности -> Правила входа -> Пожалуйста, добавьте правило, разрешающее доступ к порту 80 из любого места
Предварительно
- Экземпляр виртуальной машины должен был быть создан и запущен
- Доступ к открытым и закрытым ключам, используемым при создании экземпляра виртуальной машины
Войдите в виртуальную машину с помощью SSH и выполните следующую команду
Он покажет подробную информацию о Цепной ВХОД (политика ПРИНЯТЬ). Из списка необходимо удалить REJECT all rule в IPTABLES.
Проверьте, не удалено ли правило REJECT
Получите доступ к списку безопасности по умолчанию и измените правила доступа, чтобы разрешить интернет-трафик через порт
Отредактируйте правило INGRES Добавить CIDR 0.0.0.0/0 TCP Destination 9999 (N): Сеть> Виртуальные облачные сети> Детали сети виртуального облака> Списки безопасности> Сведения списка безопасности
Доступ к вашему приложению через веб-браузер
Если вы еще не создали Интернет-шлюз, это может быть причиной. Чтобы подключить VCN к общедоступному Интернету, необходимо иметь интернет-шлюз и таблицу маршрутов для направления трафика через шлюз.
Однако это элементарный вопрос, который я не могу решить, просматривая документацию Oracle. Я создал вычислительный узел на основе Ubuntu, и он подключен к подсети. В этой подсети я создал правило с состоянием с источником 0.0.0.0/0, протокол IP: TCP, диапазон портов источника: все, диапазон портов назначения: 80.
На сервере не настроен брандмауэр.
Несмотря на эту конфигурацию, я не могу получить доступ к общедоступному IP-адресу вычислительного узла. Есть идеи?
При развертывании вычислительных экземпляров в Oracle Cloud Infrastructure необходимо учитывать несколько вещей:
- Создать интернет-шлюз (IGW).
- Определите маршруты, чтобы указать на IGW.
- Разрешить порт 80 в списке безопасности, связанном с IGW. По умолчанию у вас есть доступ только к SSH и ICMP 3,4 типа.
- Разрешить подключение на брандмауэре экземпляра Compute (который включен по умолчанию).
В вашем примере, если вы используете форму OEL:
Я понял. Проблема с подключением была вызвана тем, что Oracle по умолчанию использует iptables для всех предоставленных Oracle образов. Буквально самое первое, что я сделал при раскрутке этого экземпляра, это проверил ufw , предполагая, что существуют некоторые ограничения брандмауэра. Состояние ufw было неактивно, поэтому я пришел к выводу, что брандмауэр был широко открыт. Поскольку, насколько я понимаю, и ufw и iptables смотрят на брандмауэр ядра netfilter, и поскольку ufw является де-факто (стандартным?) Брандмауэром в Ubuntu, я не знаю, почему они пришли к выводу, что имеет смысл использовать iptables таким образом. Может быть, просто стандартизировать по всем изображениям?
Я узнал о правилах, запустив:
Затем я сохранил правила в файл, чтобы потом добавить соответствующие правила:
Затем я запустил эти правила, чтобы эффективно отключить iptables , пропуская весь трафик:
В любом случае, надеюсь, что это поможет кому-то еще, потому что документации по этому вопросу не существует.
Oracle Cloud Free Tier бесплатный виртуальный сервер VPS и проброс портов
Вот что пишет сама Oracle:
В приложении Oracle Cloud Free Tier можно создать аккаунт Oracle Cloud, в котором Вам будут доступны сервисы Always Free и бесплатная пробная версия Вашего продукта. Вместе с ней доступен бонус в размере 300 долларов США, который Вы можете потратить на тестирование любых доступных сервисов Oracle Cloud Infrastructure. Бонус, как и сама пробная версия, предоставляется на 30 дней. Сервисами Always Free можно пользоваться бессрочно. Сервисы, доступные для бесплатного тестирования, можно использовать, пока Вы не израсходуете сумму бонуса (300 долларов США) или не истекут 30 дней пробного периода (что произойдет раньше).
Часто задаваемые вопросы об Oracle Cloud Free Tier | Oracle Россия и СНГ
Сама регистрация не сказал бы, что простая, но и не сложная. Главное вводить все правдивые данные, а имя фамилию как на карте. Затем указать данные карты. Сначала спишут 0.83 евро. Затем я ждал сутки письма, пришло и как только перешел по ссылке в письме, то списали аж 10 евро, правда и в первом и во втором случаи моментально вернули деньги обратно.
Когда вы попадаете в личный кабинет то видите такую картину:
Все бесплатные услуги помечены соответствующим значком.
Создать виртуальную машину не сложно, но есть нюансы.
Заметьте, это первая особенность Oracle Cloud, на виртуальном сервере не будет белого общедоступного IP адреса. IP адрес будет взят из диапазона 10.0.0.0/16 так как этот диапазон создан по умолчанию. В дебрях настроек можно этот диапазон изменить, но сейчас речь не об этом. Но белый общедоступный IP адрес у вас всетаки будете, но он будет работать через NAT. И нужно будет что делать? правильно пробрасывать порты на NAT сервере. Об этом чуть позже.
Дело в том, что образы Oracle не поддерживают изначально доступ по паролю, только по ключу и если вы его не скачаете, то подключиться к своему виртуальному серверу не сможете. Кстати, откройте ссылку в браузере SSH Key pair тут подробно описано как подключиться к вашей виртуалке с помощью ключа и Putty.
Если не выбрать размер диска, то он будет равен 46Гбайт.
Когда все выбрано смело жмем кнопку CREATE внизу страницы и начнется создание и запуск вашей первой бесплатной виртуально машины в облаке Oracle.
Вот так это будет выглядить:
Первое на что надо обратить внимание, это публичный адрес. Именно по этому адресу можно подключиться к виртуальной машине. Так же есть имя пользователя. А пароль как я уже и говорил только по ключу, который вы должны были скачать на этапе создания VPS.
И все бы хорошо, но как я и говорил, у вас открыт только 22 порт и виртуальный сервер находится за NAT сервером. Что бы попасть на ваш бесплатный виртуальный сервер Oracle по другому порту, например 80 или 443, вам нужно сделать несколько вещей. Первое, жмем на Virtual cloud network (на скрине выше кнопка с лева внизу).
Попадаем в такое меню, где надо выбрать Security List и затем сам лист:
Вот тут и надо разрешить требуемый порт отличный от 22
Но и это еще не все. Вообще все это меню в сервисе Oracle весьма запутанное и парой, что бы сделать элементарные вещи, нужн несколько часов читать документацию.
Дело в том, что оразы, которые Oracle раскатывает содержат включенный фаервол, который тоже блокирует все порты кроме 22. И соответственно нужно еще и в самой виртуалке открыть порт 80. Делается это такой командой:
Только после этого с интернета появится доступ к вашему бесплатному виртуальному серверу Oracle по 80 порту.
Но и это еще не все. Теперь нужно сохранить эти правила в конфигурацию, что бы после перезагрузки они никуда не делись. Для этого нужно добавить в файл /etc/iptables/rules.v4 следующее, но так что бы оно стояло перед REJECT :
Ох и на придумывали же они. ))))
Вот такое вот оно Oracle Cloud Free Tier бесплатный виртуальный сервер VPS и проброс портов.
oracle настройка доступа к внешнему сетевому порту под windows
После установки oracle под windows, если вы хотите сделать порт oracle доступным во внешней сети, вы сэкономите много времени на отладку, вы можете просматривать базу данных в любое время и в любом месте. Поскольку я обнаружил подключенный порт в процессе повторного сопоставления порта, я не могу получить к нему доступ из внешней сети. Позже я обнаружил проблему и решил ее. Ниже приводится совет, которым я поделился с вами.
Объяснение оракула 1521 порт
1.cmd-> Введите regedit для входа в реестр.
2. Найдите каталог HKEY_LOCAL_MACHINE \ SOFTWARE \ ORACLE \ KEY_OraDb10g_home1 и увеличьте строковое значение
3. Просто перезапустите экземпляр.
Интеллектуальная рекомендация
WECHAT MILLY WAY POINT CAMENT CARD - СОВРЕМЕННЫЕ СТРАНИЦЫ ПРОГЛЯЮТНОЕ ЗНАЧЕНИЕ (Запрос)
WECHAT Small Pass Pass Value и значение приобретения: 1. Установите способ настройки идентификатора идентифицирует значение параметра, передаваемое после прыжка; 2, используя метод Data-XXXX для идент.
Текущая задача Узел больше экземпляров
[Linux] Программирование сетевых сокетов UDP
Что такое протокол UDP Протокол UDP называетсяПротокол пользовательских датаграмм UDP - протокол транспортного уровня Без установления соединения, ненадежная передача, ориентированная на дейтаграмму П.
Основная идея обработки больших данных - разделяй и властвуй
Разделяй и властвуй - «разделяй и властвуй» Как мы все знаем, компьютеры очень быстрые и используются людьми. Однако независимо от того, насколько быстрым является компьютер, способность о.
Читайте также: