Oracle初始配置:
1、设置允许root口令登陆:
#获取管理员权限
sudo -i
#修改密码
passwd root
#设置允许使用root用户登录
sudo sed -i 's/^#\?PermitRootLogin.*/PermitRootLogin yes/g' /etc/ssh/sshd_config
#设置启动密码认证
sudo sed -i 's/^#\?PasswordAuthentication.*/PasswordAuthentication yes/g' /etc/ssh/sshd_config
#重启sshd服务
sudo service sshd restart
2、安装系统相关依赖
#centos系统
yum update -y yum update -y && yum install curl -y
#ubuntu系统
apt update -y
apt-get update -y && apt-get install curl -y
3、删除、关闭、打开各自系统的无用附件、防火墙、端口及规则
#Centos系统
删除多余附件
systemctl stop oracle-cloud-agent
systemctl disable oracle-cloud-agent
systemctl stop oracle-cloud-agent-updater
systemctl disable oracle-cloud-agent-updater
停止 firewall
systemctl stop firewalld.service
禁止 firewall 开机启动
systemctl disable firewalld.service
关闭selinux
vi /etc/selinux/config
SELINUX=ENFORING修改成SELINUX=DISABLED
#Ubuntu系统
开放所有端口
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -F
Ubuntu 镜像默认设置了 Iptable 规则,关闭它
apt-get purge netfilter-persistent
reboot
或者强制删除
rm -rf /etc/iptables && reboot
#甲骨文
1、设置允许root口令登陆:
#获取管理员权限
sudo -i
#修改密码
passwd root
#设置允许使用root用户登录
sudo sed -i 's/^#\?PermitRootLogin.*/PermitRootLogin yes/g' /etc/ssh/sshd_config
#设置启动密码认证
sudo sed -i 's/^#\?PasswordAuthentication.*/PasswordAuthentication yes/g' /etc/ssh/sshd_config
#重启sshd服务
sudo service sshd restart
2、安装系统相关依赖
#centos系统
yum update -y yum update -y && yum install curl -y
#ubuntu系统
apt update -y
apt-get update -y && apt-get install curl -y
3、删除、关闭、打开各自系统的无用附件、防火墙、端口及规则
#Centos系统
删除多余附件
systemctl stop oracle-cloud-agent
systemctl disable oracle-cloud-agent
systemctl stop oracle-cloud-agent-updater
systemctl disable oracle-cloud-agent-updater
停止 firewall
systemctl stop firewalld.service
禁止 firewall 开机启动
systemctl disable firewalld.service
关闭selinux
vi /etc/selinux/config
SELINUX=ENFORING修改成SELINUX=DISABLED
#Ubuntu系统
开放所有端口
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -F
Ubuntu 镜像默认设置了 Iptable 规则,关闭它
apt-get purge netfilter-persistent
reboot
或者强制删除
rm -rf /etc/iptables && reboot
#甲骨文
甲骨文 ARM DD debian
首先需要确保你在创建ARM小鸡的时候选择的是Ubuntu 20系统,不要选mini那一款
然后使用密钥登录到SSH,进行接下来的步骤:
#一键DD #脚本 #甲骨文
首先需要确保你在创建ARM小鸡的时候选择的是Ubuntu 20系统,不要选mini那一款
然后使用密钥登录到SSH,进行接下来的步骤:
#先切换到root账户:
sudo -i
#然后安装DD系统所需的依赖:
apt-get update
apt-get install -y xz-utils openssl gawk file
#下载DD脚本并赋予权限:
curl -fLO https://raw.githubusercontent.com/bohanyang/debi/master/debi.sh
chmod a+rx debi.sh
#执行脚本安装,并设置登录密码:
./debi.sh --architecture arm64 --user root --password 你的密码
#当弹出done后,无报错继续重启:
shutdown -r now
大概10分钟后你的机器会自动重启一次,可以通过持续ping看出来,之后就可以用你自定义的密码已root身份登录了。#一键DD #脚本 #甲骨文
在近期连续翻车甲骨文后,基本摸排出注册后风控结论
1,二验一般是3-7天,验证1USD/SGD左右
验证失败直接死
2,还没有足够的证据证明同卡连坐(包含升级)
3,三验并非全是大多数账号的死因
4,长时间没动静后开高配机器可能触发风控
5,登陆IP不重复即可,注册IP会关联,但是也有极少数重复登陆IP的汇报(特征为登陆后403Fb)
5,《重点》40-60天是风控关键期,此时注册IP已释放,原IP应该可以继续注册(还是抽签)
6,《重点》同IP有新号注册成功就杀一个老号,封号时间为UTC 00:00-UTC 1:00,疑似特征为配额0,能登陆
7,同IP容号量可能为1,或者很小的配额
8,境外家宽IP注册容易,中国IP注册难
摘自SKY的blog
#甲骨文
1,二验一般是3-7天,验证1USD/SGD左右
验证失败直接死
2,还没有足够的证据证明同卡连坐(包含升级)
3,三验并非全是大多数账号的死因
4,长时间没动静后开高配机器可能触发风控
5,登陆IP不重复即可,注册IP会关联,但是也有极少数重复登陆IP的汇报(特征为登陆后403Fb)
5,《重点》40-60天是风控关键期,此时注册IP已释放,原IP应该可以继续注册(还是抽签)
6,《重点》同IP有新号注册成功就杀一个老号,封号时间为UTC 00:00-UTC 1:00,疑似特征为配额0,能登陆
7,同IP容号量可能为1,或者很小的配额
8,境外家宽IP注册容易,中国IP注册难
摘自SKY的blog
#甲骨文
看甲骨文全区节点的traceroute~
中国电信一般出境,香港、台湾台北、韩国首尔、日本东京、美西洛杉矶、荷兰阿姆斯特丹有接口,出境标志为202.97和59.43开头的IP。
去欧洲、美洲和非洲经过美西洛杉矶接口,去新加坡经过日本东京接口,晚高峰境内会调峰从上海到香港,去台湾经过香港。去俄罗斯绕道荷兰阿姆斯特丹,中东线路国际路由绕来绕去。
中国联通一般出境,香港、台湾台北、韩国首尔、日本东京、美西圣何塞、德国法兰克福有接口,出境标志为219.158开头的IP。
去北美洲和非洲经过美西圣何塞接口,去新加坡经过日本东京接口,香港台湾可以直连,去俄罗斯、欧洲和南美洲必然经过德国法兰克福,中东线路国际路由绕来绕去。
中国移动的路由是最混乱的,经常没出境前在国内大局域网绕来绕去的。中国移动分广东移动和其他移动,出境全靠广州移动。一般出境,香港、台湾台北、美国西雅图、德国法兰克福、荷兰阿姆斯特丹有接口,出境标志为221.176、221.183和223.120开头的IP。
去香港经过广州移动,去台湾、韩国、日本、新加坡经过广州移动和香港,去俄罗斯经过广州移动和德国法兰克福,去澳洲经过广州移动和新加坡移动,去美洲和非洲经过广州移动和美国西雅图或美西洛杉矶,去欧洲经过广州移动美国西雅图和德国法兰克福,中东线路国际路由绕来绕去。
带宽总量:中国电信>中国联通>中国移动
使用人数:中国电信>中国移动>中国联通
总的来说,翻墙还是联通相对好点,不会太多绕来绕去的,带宽总量中等,用户最少。电信人太多晚高峰容易阳痿,移动又墙中墙而且路由混乱,所以也只剩下联通中规中矩相对好点。
知乎大佬的精品帖拓展:
https://zhuanlan.zhihu.com/p/64467370
非技术型观点,单纯看traceroute,不喜勿杠~
#甲骨文 #trace #线路
中国电信一般出境,香港、台湾台北、韩国首尔、日本东京、美西洛杉矶、荷兰阿姆斯特丹有接口,出境标志为202.97和59.43开头的IP。
去欧洲、美洲和非洲经过美西洛杉矶接口,去新加坡经过日本东京接口,晚高峰境内会调峰从上海到香港,去台湾经过香港。去俄罗斯绕道荷兰阿姆斯特丹,中东线路国际路由绕来绕去。
中国联通一般出境,香港、台湾台北、韩国首尔、日本东京、美西圣何塞、德国法兰克福有接口,出境标志为219.158开头的IP。
去北美洲和非洲经过美西圣何塞接口,去新加坡经过日本东京接口,香港台湾可以直连,去俄罗斯、欧洲和南美洲必然经过德国法兰克福,中东线路国际路由绕来绕去。
中国移动的路由是最混乱的,经常没出境前在国内大局域网绕来绕去的。中国移动分广东移动和其他移动,出境全靠广州移动。一般出境,香港、台湾台北、美国西雅图、德国法兰克福、荷兰阿姆斯特丹有接口,出境标志为221.176、221.183和223.120开头的IP。
去香港经过广州移动,去台湾、韩国、日本、新加坡经过广州移动和香港,去俄罗斯经过广州移动和德国法兰克福,去澳洲经过广州移动和新加坡移动,去美洲和非洲经过广州移动和美国西雅图或美西洛杉矶,去欧洲经过广州移动美国西雅图和德国法兰克福,中东线路国际路由绕来绕去。
带宽总量:中国电信>中国联通>中国移动
使用人数:中国电信>中国移动>中国联通
总的来说,翻墙还是联通相对好点,不会太多绕来绕去的,带宽总量中等,用户最少。电信人太多晚高峰容易阳痿,移动又墙中墙而且路由混乱,所以也只剩下联通中规中矩相对好点。
知乎大佬的精品帖拓展:
https://zhuanlan.zhihu.com/p/64467370
非技术型观点,单纯看traceroute,不喜勿杠~
#甲骨文 #trace #线路
甲骨文四大区(三网路由顺路直连、速度还行)
韩国东北部(春川)
日本东部(东京)
美国西部(圣何塞)
美国西部(凤凰城)
甲骨文与azure互联区域包括:
日本东部(东京),
英国南部(伦敦),
荷兰西北部(阿姆斯特丹),
德国中部(法兰克福),
美国西部(圣何塞),
美国东部(阿什本),
加拿大东南部(多伦多),
巴西东南部(维涅杜)
https://www.oracle.com/cn/cloud/architecture-and-regions/
甲骨文优先撸四大区,
再考虑其他有azure互联的区域。
#甲骨文 #VPS
韩国东北部(春川)
日本东部(东京)
美国西部(圣何塞)
美国西部(凤凰城)
甲骨文与azure互联区域包括:
日本东部(东京),
英国南部(伦敦),
荷兰西北部(阿姆斯特丹),
德国中部(法兰克福),
美国西部(圣何塞),
美国东部(阿什本),
加拿大东南部(多伦多),
巴西东南部(维涅杜)
https://www.oracle.com/cn/cloud/architecture-and-regions/
甲骨文优先撸四大区,
再考虑其他有azure互联的区域。
#甲骨文 #VPS
关于甲骨文封号风控用户可看的自查评估的对策
这是啥?
大致知道甲骨文封号风控策略方向,但不代表一定就这么一项规则。
在哪里看?(中译面板)
登录龟壳后台——左上角三横杠——身份——域——default域——安全——自适应安全
对应的信息解释如下
Too many unsuccessful MFA attempts(多次不成功的 MFA 尝试)
如果使用配置的因素进行登录尝试的不成功次数超出了在“多因素验证 (MFA) 设置”页面上为“最大不成功 MFA 尝试次数”属性指定的值,则触发此事件。
Impossible travel between locations(不合理的多地转移)
IAM 使用 IP 地址获取用户的当前访问位置,并计算此位置与用户前一次访问位置之间的距离。如果它确定无法以阈值中指定的速度覆盖此距离,则触发此事件。
Access from suspicious IP addresses(可疑的IP访问)
如果用户用于访问身份域的 IP 地址被集成的 IP 信誉提供者标记为可疑,则触发此事件。必须在网络边界中指定此 IP 地址。
Access from an unknown device(从未知设备访问)
如果用户从以前未用来访问此服务的设备访问身份域,则触发此事件。
Too many unsuccessful login attempts(登录尝试失败次数过多)
如果不成功登录尝试次数超出了在“密码策略”页面上为“账户锁定阈值”属性指定的值,则触发此事件。
Access from an unfamiliar location(从不熟悉的位置访问)
如果用户从以前未用来访问身份域的位置访问身份域,则触发此事件。OCI IAM 会使用 IP 地址获取用户的当前访问位置,以确定该位置以前是否使用过。如果该位置是新位置,则此服务会确定当前访问位置与用户最近一次访问位置之间的距离。如果这两个位置之间的距离超出了阈值中指定的值,则触发此事件。
补充
MPH是速度单位,也就是说。不是几天几日几时,你完全不知道龟壳IP库位置定位到哪里?即便你知道大概位置,这个速度单位还有一个触发阈值(给到用户是这个值,但是封号分控又不知道是多少.....)预计玄学就是从这里开始!仔细阅读上面的说明可以发现黑IP是真的存在,也可以能在特定时间触发风控。
小结
这个是甲骨文给用户自查的选项,当然还是那句话对于玄学龟有自己的一套封号方案。
但从这里,我们可以逻辑化分析龟壳的封号风控逻辑了。
能给到用户看这些风控逻辑,说明甲骨文已经有这一套策略在使用中。
就可以看出IP还是有一定的重要性,盲猜有的MJJ老无法注册/多次登录被封号和拨号IP以及龟壳自身的风控有冲突关系。
不可信其无,这个选项是完全可以关闭的。默认用户都是开启,搞不好没满月和这个有关联,也可能关了也没用。但是从这个项目可以看出甲骨文的风控是怎么样的一个方案,对策就是不要乱动IP包括登录和操作
via https://t.me/wearemjj/1013
#甲骨文 #VPS
这是啥?
大致知道甲骨文封号风控策略方向,但不代表一定就这么一项规则。
在哪里看?(中译面板)
登录龟壳后台——左上角三横杠——身份——域——default域——安全——自适应安全
对应的信息解释如下
Too many unsuccessful MFA attempts(多次不成功的 MFA 尝试)
如果使用配置的因素进行登录尝试的不成功次数超出了在“多因素验证 (MFA) 设置”页面上为“最大不成功 MFA 尝试次数”属性指定的值,则触发此事件。
Impossible travel between locations(不合理的多地转移)
IAM 使用 IP 地址获取用户的当前访问位置,并计算此位置与用户前一次访问位置之间的距离。如果它确定无法以阈值中指定的速度覆盖此距离,则触发此事件。
Access from suspicious IP addresses(可疑的IP访问)
如果用户用于访问身份域的 IP 地址被集成的 IP 信誉提供者标记为可疑,则触发此事件。必须在网络边界中指定此 IP 地址。
Access from an unknown device(从未知设备访问)
如果用户从以前未用来访问此服务的设备访问身份域,则触发此事件。
Too many unsuccessful login attempts(登录尝试失败次数过多)
如果不成功登录尝试次数超出了在“密码策略”页面上为“账户锁定阈值”属性指定的值,则触发此事件。
Access from an unfamiliar location(从不熟悉的位置访问)
如果用户从以前未用来访问身份域的位置访问身份域,则触发此事件。OCI IAM 会使用 IP 地址获取用户的当前访问位置,以确定该位置以前是否使用过。如果该位置是新位置,则此服务会确定当前访问位置与用户最近一次访问位置之间的距离。如果这两个位置之间的距离超出了阈值中指定的值,则触发此事件。
补充
MPH是速度单位,也就是说。不是几天几日几时,你完全不知道龟壳IP库位置定位到哪里?即便你知道大概位置,这个速度单位还有一个触发阈值(给到用户是这个值,但是封号分控又不知道是多少.....)预计玄学就是从这里开始!仔细阅读上面的说明可以发现黑IP是真的存在,也可以能在特定时间触发风控。
小结
这个是甲骨文给用户自查的选项,当然还是那句话对于玄学龟有自己的一套封号方案。
但从这里,我们可以逻辑化分析龟壳的封号风控逻辑了。
能给到用户看这些风控逻辑,说明甲骨文已经有这一套策略在使用中。
就可以看出IP还是有一定的重要性,盲猜有的MJJ老无法注册/多次登录被封号和拨号IP以及龟壳自身的风控有冲突关系。
不可信其无,这个选项是完全可以关闭的。默认用户都是开启,搞不好没满月和这个有关联,也可能关了也没用。但是从这个项目可以看出甲骨文的风控是怎么样的一个方案,对策就是不要乱动IP包括登录和操作
via https://t.me/wearemjj/1013
#甲骨文 #VPS