#开放权限
sudo -i
#卸载重装防火墙
apt purge -y iptables-persistent
iptables -L
apt update -y && apt install -y iptables-persistent
#编辑文件
nano /etc/iptables/rules.v4
#编辑的内容
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p tcp --dport 22 -j ACCEPT
-A INPUT -i lo -j ACCEPT
COMMIT
#加载规则
iptables-restore < /etc/iptables/rules.v4
systemctl enable netfilter-persistent
#查看链与规则
iptables -L#一键设置脚本
curl -sS -O https://kejilion.pro/kejilion.sh && chmod +x kejilion.sh && ./kejilion.sh解决甲骨文端口与防火墙问题
端口策略组明明开放了。除了22就是打不通。
甲骨文官方博客里找到了端口问题的答案https://blogs.oracle.com/developers/post/enabling-network-traffic-to-ubuntu-images-in-oracle-cloud-infrastructure
不要使用官方Ubuntu镜像里的ufw防火墙。用ufw改防火墙可能导致VPS找不到启动盘。甲骨文的启动盘是网络的,而且用ip a可以看到网卡IP是内网的,与一般VPS提供商不同。甲骨文官方帮助里说,不建议使用ufw管理防火墙。
官方建议是,直接把iptables规则写入 /etc/iptables/rules.v4 文件,并使用命令sudo iptables-restore < /etc/iptables/rules.v4让规则立刻生效
既然这么玩。我的套路是,既然简单就按最简单的来。不要什么ufw,不要firewalld。就用最底层的iptables
Ubuntu
1.了解系统初始防火墙情况
iptables -L
2.卸载之前的防火墙
apt purge -y ufw
apt purge -y iptables-persistent
3.安装iptables-persistent
apt update -y && apt install -y iptables-persistent nano
4.编辑防火墙文件
nano /etc/iptables/rules.v4
编辑的内容
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p tcp --dport 22 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A FORWARD -i lo -j ACCEPT
COMMIT
5.加载规则
iptables-restore < /etc/iptables/rules.v4
systemctl enable netfilter-persistent
systemctl restart netfilter-persistent
reboot
6.查看链与规则
iptables -L
如果没有管理员权限记得命令前加 sudo
配置详解
*filter 防火墙配置的开始。见名知意。使用的是过滤器方式实现的
:INPUT DROP [0:0] 禁止所有入站(还在学别人放行所有吗,不要在做肉鸡了)
:FORWARD DROP [0:0] 禁止所有转发
:OUTPUT ACCEPT [0:0] 放行所有出站
入站如果建立连接或认证放行
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
出站同理
-A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
上述两条如果不放行,服务器下载插件脚本以及apt等将无法使用。
-A INPUT -p tcp --dport 22 -j ACCEPT 放行端口,原样复制一行抄作业,放行哪个端口修改为哪个端口。
以下放行本地回环
-A INPUT -i lo -j ACCEPT
-A FORWARD -i lo -j ACCEPT
COMMIT 配置的解释标记。见名知意,提交过滤器规则
整个防火墙的基础安全与端口的放行就结束了。
至于重做系统。忘记哪次更新了。
计算->实例->实例详细信息->More actions 下拉列表中有替换引导卷。
选择替换引导卷。不要超过你的免费容量。选 映像和输入 OCID
输入映像 OCID这里的内容。到 实例详细信息 下方 映像这里点击右侧点系统链接 映像信息的 OCID就是点击复制粘过去即可。
然后点击保存。等待系统重做。当主机重新启动好后。上方搜索框搜索引导。点击引导卷。在这里,删除之前的引导卷。
我的是200,刚好免费。替换的引导卷选的也是200.这里会有付费情况正常(超量了)。删除这个免费的引导卷后。现在这个付费会转为免费的。中间或有付费损耗。正常现象。当然你想完全白嫖。把容量减少为150.留50做重新引导。完成后删除那个150.在重新拉上去也行
评论