Peraturan firewalld yang sering dipakai

By | May 17, 2019

Setelah waktu yang lumayan lama akhirnya dapat memenuhi request mbak Shafira bagi pembahasan firewalld yang adalah sebuah pengganti iptables di CentOS 7. Terus terang saya masih lebih lazim gunakan iptables. ? Untungnya peraturan firewall itu bukan hal yang perlu sering dimodifikasi. ?

Sama seperti tutorial iptables sebelumnya, disini saya akan menuliskan beberapa peraturan firewall yang termasuk sering dibutuhkan. Pahami dulu fungsinya dan pastikan kamu membutuhkannya. Karena ini urusannya dengan filter akses ke server karenanya ada resiko kamu sendiri yang terblokir kalau asal mengaplikasikan.

Bagi masalah kesederhanaan memang lebih bagus firewalld karena beberapa program populer telah dibuatkan definisinya, cuma belum diaktifkan secara default. Masih perlu dipilih – pilih mana yang diperlukan.

Mengijinkan akses SSH di port 22

firewall-cmd --zone=public --permanent --add-service=ssh

Mengijinkan akses HTTP di port 80

firewall-cmd --zone=public --permanent --add-service=http

Mengijinkan koneksi HTTPS di port 443

firewall-cmd --zone=public --permanent --add-service=https

Memperbolehkan FTP di port 21

firewall-cmd --zone=public --permanent --add-service=ftp

Memperbolehkan DNS di port 53

firewall-cmd --zone=public --permanent --add-service=dns

Mengijinkan SMTP di port 25

firewall-cmd --zone=public --permanent --add-service=smtp

Parameter --permanent berarti aturan yang ditambahkan akan dipasangkan secara… permanen. ? Hakekatnya dapat tanpa parameter tersebut, betul-betul sesuai kalau kamu pas uji coba dan takut terjadi masalah kalau ada kesalahan.

Kurang banyak? Dapat dicek sendiri layanan apa saja yang didukung. ?

ls /usr/lib/firewalld/services
amanda-client.xml dns.xml http.xml kpasswd.xml mysql.xml pop3.xml rpc-bind.xml squid.xml tor-socks.xml
amanda-k5-client.xml docker-registry.xml imaps.xml ldaps.xml nfs.xml postgresql.xml rsyncd.xml ssh.xml transmission-client.xml
bacula-client.xml dropbox-lansync.xml imap.xml ldap.xml ntp.xml privoxy.xml samba-client.xml synergy.xml vdsm.xml
bacula.xml freeipa-ldaps.xml ipp-client.xml libvirt-tls.xml openvpn.xml proxy-dhcp.xml samba.xml syslog-tls.xml vnc-server.xml
ceph-mon.xml freeipa-ldap.xml ipp.xml libvirt.xml pmcd.xml ptp.xml sane.xml syslog.xml wbem-https.xml
ceph.xml freeipa-replication.xml ipsec.xml mdns.xml pmproxy.xml pulseaudio.xml smtps.xml telnet.xml xmpp-bosh.xml
dhcpv6-client.xml ftp.xml iscsi-target.xml mosh.xml pmwebapis.xml puppetmaster.xml smtp.xml tftp-client.xml xmpp-client.xml
dhcpv6.xml high-availability.xml kadmin.xml mountd.xml pmwebapi.xml radius.xml snmptrap.xml tftp.xml xmpp-local.xml
dhcp.xml https.xml kerberos.xml ms-wbt.xml pop3s.xml RH-Satellite-6.xml snmp.xml tinc.xml xmpp-server.xml

Ingat, tak semuanya perlu diaktifkan.

Bagaimana kalau yang nama program/protokolnya tak ada pada daftar? Solusinya ya kita bikin sendiri. Anggap saja port SSH yang diganti ke 2615:

firewall-cmd --add-port=2615/tcp --permanent

Setiap kali kamu mengaplikasikan peraturan baru jangan lupa prosesnya direload agar konfigurasi terbaca dan diaplikasikan:

firewall-cmd --reload

Sedangkan soal peraturan default, firewalld ini berkebalikan dengan iptables dimana semuanya diblokir apabila tak ada aturannya. Jadi secara implisit ya lebih aman.

Terakhir, misal kita ingin tahu peraturan firewalld apa saja yang aktif bagi service dapat gunakan ini:

firewall-cmd --list-service

Dan ini bagi port

firewall-cmd --list-port

Semoga bermanfaat. ?


Sumber https://servernesia.com