Akses ke port tertentu diblokir atau dijatuhkan oleh firewalld kecuali ditambahkan ke zona firewall. Postingan ini menguraikan langkah-langkah untuk menambahkan sumber, layanan, dan port ke zona firewall di sistem CentOS/RHEL 7 dan 8.
Menambahkan Layanan ke Firewall Zone
Menambahkan layanan ke zona adalah cara paling sederhana untuk mengonfigurasi firewall.
– Untuk mengizinkan akses ke layanan baru, gunakan opsi layanan “–add-service”.
– Sertakan opsi “–permanen ” untuk membuat aturan tetap ada di seluruh reboot.
Misalnya, untuk menambahkan layanan kokpit, dhcpv6-client, http, https, vnc-server dan ssh ke zona internal, Anda akan menggunakan perintah berikut:
# firewall-cmd --add-service cockpit --zone=internal --permanent # firewall-cmd --add-service dhcpv6-client --zone=internal --permanent # firewall-cmd --add-service http --zone=internal --permanent # firewall-cmd --add-service https --zone=internal --permanent # firewall-cmd --add-service vnc-server --zone=internal --permanent # firewall-cmd --add-service ssh --zone=internal --permanent
Mengelola lalu lintas masuk ke zona berdasarkan sumber lalu lintas
Untuk mengizinkan lalu lintas masuk dari node pengirim, gunakan perintah berikut:
# firewall-cmd --add-source=10.1.2.3 --zone=internal --permanent
Mengelola Lalu Lintas Jaringan
– Lalu lintas jaringan melalui layanan zona menggunakan port layanan tersebut.
– Port harus dibuka untuk menerima lalu lintas, Anda dapat membuka port tambahan untuk akses jaringan dengan menentukan nomor port dan protokol terkait.
– Gunakan “–tambahkan-port ” untuk mengizinkan akses ke port tertentu. Port harus ditentukan dengan menggunakan format:port-number/port-type.
– Jenis port dapat berupa tcp, udp, sctp, atau dccp.
– Pastikan jenis dan lalu lintas jaringan cocok.
– Misalnya untuk menambahkan port 1522, 7001, 5901, 443, dan 80 melalui tcp dan port 53 melalui udp, Anda dapat menggunakan perintah berikut:
# firewall-cmd --zone=internal --add-port=1522/tcp --add-port=7001/tcp --add-port=5901/tcp --add-port=443/tcp --add-port=80/tcp --add-port=53/udp --permanent
Muat Ulang Konfigurasi
Setelah semua perubahan dilakukan, muat ulang konfigurasi sehingga konfigurasi permanen saat ini akan menjadi konfigurasi runtime baru.
# firewall-cmd --reload
Konfigurasi zona daftar
Untuk membuat daftar semua yang ditambahkan atau diaktifkan di zona “internal”, gunakan perintah berikut:
# firewall-cmd --list-all --zone=internal internal target: default icmp-block-inversion: no interfaces: sources: 10.1.2.3 services: cockpit dhcpv6-client http https ssh vnc-server ports: 1522/tcp 7001/tcp 5901/tcp 443/tcp 80/tcp 53/udp protocols: masquerade: no forward-ports: source-ports: icmp-blocks: rich rules: