#开放权限

sudo -i



#卸载重装防火墙

apt purge -y iptables-persistent

iptables -L

apt update -y && apt install -y iptables-persistent



#编辑文件

nano /etc/iptables/rules.v4



#编辑的内容

*filter 

:INPUT DROP [0:0] 

:FORWARD DROP [0:0] 

:OUTPUT ACCEPT [0:0] 

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT 

-A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT 

-A INPUT -p tcp --dport 22 -j ACCEPT

-A INPUT -i lo -j ACCEPT

COMMIT



#加载规则

iptables-restore < /etc/iptables/rules.v4

systemctl enable netfilter-persistent



#查看链与规则

iptables -L
#一键设置脚本
curl -sS -O https://kejilion.pro/kejilion.sh && chmod +x kejilion.sh && ./kejilion.sh

解决甲骨文端口与防火墙问题

端口策略组明明开放了。除了22就是打不通。

甲骨文官方博客里找到了端口问题的答案https://blogs.oracle.com/developers/post/enabling-network-traffic-to-ubuntu-images-in-oracle-cloud-infrastructure

不要使用官方Ubuntu镜像里的ufw防火墙。用ufw改防火墙可能导致VPS找不到启动盘。甲骨文的启动盘是网络的,而且用ip a可以看到网卡IP是内网的,与一般VPS提供商不同。甲骨文官方帮助里说,不建议使用ufw管理防火墙。

官方建议是,直接把iptables规则写入 /etc/iptables/rules.v4 文件,并使用命令sudo iptables-restore < /etc/iptables/rules.v4让规则立刻生效

既然这么玩。我的套路是,既然简单就按最简单的来。不要什么ufw,不要firewalld。就用最底层的iptables

Ubuntu
1.了解系统初始防火墙情况
iptables -L

2.卸载之前的防火墙
apt purge -y ufw
apt purge -y iptables-persistent

3.安装iptables-persistent
apt update -y && apt install -y iptables-persistent nano

4.编辑防火墙文件
nano /etc/iptables/rules.v4

编辑的内容
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p tcp --dport 22 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A FORWARD -i lo -j ACCEPT
COMMIT

5.加载规则
iptables-restore < /etc/iptables/rules.v4
systemctl enable netfilter-persistent
systemctl restart netfilter-persistent
reboot

6.查看链与规则
iptables -L

如果没有管理员权限记得命令前加 sudo

配置详解
*filter 防火墙配置的开始。见名知意。使用的是过滤器方式实现的

:INPUT DROP [0:0] 禁止所有入站(还在学别人放行所有吗,不要在做肉鸡了)
:FORWARD DROP [0:0] 禁止所有转发
:OUTPUT ACCEPT [0:0] 放行所有出站

入站如果建立连接或认证放行
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
出站同理
-A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
上述两条如果不放行,服务器下载插件脚本以及apt等将无法使用。

-A INPUT -p tcp --dport 22 -j ACCEPT 放行端口,原样复制一行抄作业,放行哪个端口修改为哪个端口。

以下放行本地回环
-A INPUT -i lo -j ACCEPT
-A FORWARD -i lo -j ACCEPT

COMMIT 配置的解释标记。见名知意,提交过滤器规则

整个防火墙的基础安全与端口的放行就结束了。

至于重做系统。忘记哪次更新了。

计算->实例->实例详细信息->More actions 下拉列表中有替换引导卷。
选择替换引导卷。不要超过你的免费容量。选 映像和输入 OCID
输入映像 OCID这里的内容。到 实例详细信息 下方 映像这里点击右侧点系统链接 映像信息的 OCID就是点击复制粘过去即可。
然后点击保存。等待系统重做。当主机重新启动好后。上方搜索框搜索引导。点击引导卷。在这里,删除之前的引导卷。
我的是200,刚好免费。替换的引导卷选的也是200.这里会有付费情况正常(超量了)。删除这个免费的引导卷后。现在这个付费会转为免费的。中间或有付费损耗。正常现象。当然你想完全白嫖。把容量减少为150.留50做重新引导。完成后删除那个150.在重新拉上去也行