Melakukan instalasi Firewall dengan firewalld pada Centos 7

Pendahuluan

Firewalld adalah salah satu solusi dalam mengelola firewall di sistem operasi linux pada CentOS, yang merupakan bentuk front-end dari iptables paket filtering yang disediakan oleh kernel linux dalam mengelola keamanan koneksi keluar dan kedalam sistem linux kita. Pada tulisan ini kita akan melakukan konfigurasi firewall dengan menggunakan tool firewalld ini.

Konsep firewalld

Konsep dasar dari firewalld ini terdiri dari dua hal utama yang harus kita ketahui sebelum kita melakukan konfigurasi dengan firewalld dengan perintah firewall-cmd . Yaitu Zone dan Jenis aturan.

Zone

Daemon firewalld mengelola sekelompok aturan dalam entitas yang disebut “Zona”. Zona adalah sekelompok aturan yang ditentukan untuk mengatur lalu lintas data yang dizinkan atau diblok/ditolak tergantung dari tingkat kepercayaan kita terhadap interface jaringan kita yang diberi tanda zona tersebut.

Jenis aturan

Aturan/rule yang kita buat pada sebuah zona dapat dibuat secara permanen atau sementara hingga server di reboot untuk menghilangkan konfigurasi. Untuk menjadikan rebuah aturan/rule menjadi permanen, kita dapat menggunakan opsi –permanent  pada perintah firewall-cmd.

Instalasi FirewallD

Untuk melakukan instalasi firewalld, dapat dilakukan dengan perintah :

# yum install firewalld

Centos akan menampilkan daftar paket yang akan ikut di install pada firewalld. ketik “y” untuk menjalankan proses instalasi. Proses instalasi akan berjalan, silahkan tunggu hingga proses selesai.

Kemudian kita lakukan konfigurasi melalui systemctl supaya firewalld berjalan ketika server dinyalakan dan melakukan restart server dengan perintah reboot.

# systemctl enable firewalld
# reboot

Untuk melihat status aktif atau tidaknya firewalld, dapat menggunakan opsi –state :

# firewall-cmd --state

Output

running ...

Mengenal Zona

Untuk melihat jenis zona yang disediakan oleh firewalld , ketikan perintah:

# firewall-cmd --get-zones

Output

block dmz drop external home internal public trusted work

Untuk melihat zona default ketika kita tidak mendefenisikan zona tertentu, dapat dilakukan dengan perintah :

#  firewall-cmd --get-default-zone

Output

public

Untuk melihat lebih detil interface/kartu jaringan mana yang terkait dengan zona tertentu/ zona aktif, kita dapat melihat dengan printah :

# firewall-cmd --get-active-zones

Output

internal
  interfaces: eth1
public
  interfaces: eth0

Untuk melihat aturan-aturan yang berhubungan dengan zona pada firewalld, dapat kita lihat dengan mengetikan perintah :

# firewall-cmd --list-all

Output

public (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0
  sources:
  services: ssh http https
  ports: 8080/tcp 6999/tcp
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:

Bisa juga dengan menyertakan nama zona tertentu dengan printah :

# firewall-cmd --zone=internal --list-all

Output

internal (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth1
  sources:
  services: ssh mdns samba-client dhcpv6-client postgresql http
  ports:
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:

Mengganti Zona dari sebuah interface

Kita dapat memindahkan sebuah interface dari satu zona ke zona lainnya dengan opsi –zone= dikombinasikan dengan –change-interface. Seperti dibawah ini

# firewall-cmd --zone=internal --change-interface=eth0

Maksudnya adalah memindahkan interface eth0 ke dalam zona internal. Jadi pada interface eth0 akan berlaku aturan-aturan yang ada zona internal.

Menentukan zona default

Kita dapat menentukan zona tertentu sebagai zona default, yaitu dengan melakukan set zona.

# firewall-cmd --set-default-zone=public

Demikian tulisan ini, kita akan lanjutkan pada tulisan lain tentan bagaimana mengelola service/layanan ataupun port dari aplikasi yang akan jalankan pada server.

Sumber : Bahasa Inggris

Leave a Comment