Cara Memblokir Port Menggunakan Firewalld di Linux
Pengantar
Firewall merupakan sistem keamanan jaringan yang berfungsi mengatur lalu lintas data masuk dan keluar dari server. Pada sistem operasi Red Hat Enterprise Linux (RHEL), firewall default yang digunakan adalah Firewalld, yaitu firewall dinamis yang mendukung konsep zone untuk pengaturan keamanan yang lebih fleksibel.
Pada artikel ini, kita akan membahas cara konfigurasi firewall di Red Hat menggunakan Firewalld, mulai dari konsep dasar zone hingga praktik membuka dan menutup port.
Apa Itu Firewalld?
Firewalld adalah manajemen firewall modern yang berjalan di atas nftables atau iptables. Firewalld memungkinkan administrator mengubah aturan firewall tanpa harus me-restart layanan, sehingga sangat cocok untuk server production.
Keunggulan Firewalld:
- Mendukung zone keamanan
- Perubahan rule secara real-time
- Lebih aman dan fleksibel
- Cocok untuk server enterprise
Konsep Zone pada Firewalld
- Public
Digunakan untuk server yang terhubung langsung ke internet. Zona ini membatasi akses masuk dan hanya mengizinkan layanan tertentu yang telah ditentukan. - Internal
Digunakan untuk jaringan internal atau private network. Akses lebih longgar dibanding public, biasanya dipakai untuk komunikasi antar server internal. - Trusted
Semua koneksi jaringan diizinkan tanpa pembatasan. Zona ini hanya disarankan untuk jaringan yang benar-benar aman dan terpercaya. - DMZ (Demilitarized Zone)
Digunakan untuk server yang dapat diakses dari publik namun dengan akses yang dibatasi. Cocok untuk web server atau layanan yang perlu diakses dari luar. - Drop
Semua koneksi masuk akan ditolak tanpa memberikan respon apa pun ke pengirim. Umumnya digunakan untuk memutus koneksi dari sumber yang mencurigakan. - Block
Semua koneksi masuk ditolak, namun sistem akan memberikan pesan penolakan ke pengirim koneksi.
Beberapa Perintah untuk Firewalld
- Mengecek Status Firewalld
- Pastikan Firewalld aktif:
systemctl status firewalld -
Jika belum aktif:
systemctl enable --now firewalld
- Pastikan Firewalld aktif:
- Melihat Konfigurasi Firewall
- Menampilkan konfigurasi lengkap pada zone default:
firewall-cmd --list-all - Membuka Port di Firewalld
firewall-cmd --add-port=8080/tcpPort akan terbuka sampai server direstart.
- Membuka Port Permanen
firewall-cmd --permanent --add-port=8080/tcp firewall-cmd --reload
- Menampilkan konfigurasi lengkap pada zone default:
- Menutup / Memblokir Port
- Menutup Port Runtime
firewall-cmd --remove-port=8080/tcp - Menutup Port Permanen
firewall-cmd --permanent --remove-port=8080/tcp firewall-cmd --reload
- Menutup Port Runtime
- Membuka Port Berdasarkan Zone
Contoh membuka port 3306 (MySQL) hanya di zone internal:
firewall-cmd --permanent --zone=internal --add-port=3306/tcp firewall-cmd --reload - Mengizinkan Service Berdasarkan Zone
Cek service yang tersedia:
firewall-cmd --get-servicesContoh membuka service HTTP dan HTTPS di zone public:
firewall-cmd --permanent --zone=public --add-service=http firewall-cmd --permanent --zone=public --add-service=https firewall-cmd --reload - Mengatur Interface ke Zone Tertentu
Misalnya interface eth0 masuk ke zone public:
Ini adalah inti konsep zone pada Firewalld.firewall-cmd --permanent --zone=public --change-interface=eth0 firewall-cmd --reload - Mengatur IP Address ke Zone
firewall-cmd --permanent --zone=trusted --add-source=192.168.1.0/24 firewall-cmd --reloadSemua IP dari subnet tersebut akan dipercaya sepenuhnya.
- Verifikasi Konfigurasi Firewall
firewall-cmd --list-allAtau per zone:
firewall-cmd --zone=public --list-all
Tips Keamanan Firewalld di Red Hat
- Gunakan zone public untuk server internet-facing
- Jangan membuka port yang tidak diperlukan
- Gunakan rich rule untuk akses SSH terbatas
- Selalu gunakan --permanent untuk server production
Kesimpulan
Firewalld adalah solusi firewall bawaan Red Hat yang powerful dan fleksibel dengan dukungan zone keamanan. Dengan memahami konsep zone, administrator dapat mengatur akses jaringan secara lebih terstruktur dan aman.
Konfigurasi firewall yang tepat di Red Hat akan membantu melindungi server dari akses tidak sah serta meningkatkan stabilitas dan keamanan sistem secara keseluruhan.


