Hai, Sobat Jagoan! Firewalld adalah perangkat lunak manajemen firewall yang tersedia untuk banyak distribusi Linux, yang fungsinya sebagai interface untuk sistem penyaringan paket nftables atau iptables dalam kernel Linux. Artikel kali ini akan membahas cara menyiapkan firewalld firewall untuk server rocky linux dan membahas dasar-dasar pengelolaan firewall dengan firewall-cmd.
Konsep firewalld
Konsep firewalld disebut dengan zona. Zona adalah kumpulan aturan yang digunakan untuk mengatur lalu lintas berdasarkan seberapa terpercaya jaringan yang terbuhung. Setiap interface jaringan bisa dikaitkan dengan zona tertentu untuk menentukan perilaku firewall terhadap koneksi masuk dan keluar. Misalnya, saat berada di jaringan publik, aturan yang digunakan bisa lebih ketat dibandingkan saat di jaringan rumah. Ada sembilan zona bawaan, dari yang paling ketat seperti drop dan block, hingga yang paling terbuka seperti trusted. Misalnya, saat berada di jaringan publik, aturan yang digunakan bisa lebih ketat dibandingkan saat di jaringan rumah. Ada sembilan zona bawaan, dari yang paling ketat seperti drop dan block, hingga yang paling terbuka seperti trusted.
9 Zona Bawaan Firewalld
- drop – Zona dengan tingkat kepercayaan paling rendah. Semua koneksi masuk langsung dibuang tanpa balasan, sedangkan koneksi keluar tetap diizinkan.
- block – Hampir mirip dengan drop, tetapi koneksi masuk yang ditolak akan mendapat pesan penolakan seperti icmp-host-prohibited atau icmp6-adm-prohibited.
- public – Digunakan untuk jaringan publik yang tidak terpercaya. Koneksi masuk umumnya diblokir, kecuali yang secara eksplisit diizinkan.
- external – Cocok untuk sisi eksternal dari firewall yang berfungsi sebagai gateway. Mendukung NAT masquerading agar jaringan internal tetap privat namun dapat mengakses internet.
- internal – Digunakan pada jaringan internal dalam konfigurasi gateway. Komputer dalam jaringan ini dianggap cukup terpercaya, dan lebih banyak layanan yang bisa diakses.
- dmz (demilitarized zone) – Diperuntukkan bagi komputer yang terisolasi dari jaringan internal dan hanya diperbolehkan menerima koneksi tertentu dari luar.
- work – Ideal untuk jaringan kantor, di mana sebagian besar komputer dianggap terpercaya. Beberapa layanan tambahan bisa diizinkan.
- home – Dirancang untuk lingkungan rumah. Mengasumsikan bahwa sebagian besar komputer terpercaya dan memungkinkan lebih banyak layanan dibanding zona publik.
- trusted – Zona dengan kepercayaan penuh. Semua koneksi diperbolehkan tanpa batasan, sehingga penggunaannya sebaiknya dibatasi hanya untuk kondisi yang benar-benar aman.
Prasyarat
- Memiliki hosting VPS Rocky Linux aktif
- Memiliki akses member area
- Memiliki hak akses pengguna non- root sudo
1. Buat Koneksi SSH VPS
Pertama, buat koneksi SSH ke VPS kamu melalui terminal. Jika menggunakan sistem operasi Windows, kamu bisa menggunakan PuTTY.
Detail informasi awal layanan kamu bisa diakses pada Informasi Awal Layanan VM
2. Menginstal dan Menjalankan Firewalld
Secara default, Rocky Linux sudah menyertakan firewalld. Tapi kalau belum terpasang, kamu bisa install dulu dengan command:
sudo dnf install firewalld -y
Kemudian, aktifkan dan jalankan layanan menggunakan systemctl. Ini akan mengaktifkan firewall secara otomatis saat sistem booting dan menjalankan otomatis service firewallnya.
sudo systemctl enable firewalld
sudo systemctl start firewalld
Kamu bisa pastikan bahwa layanan berjalan dan dapat diakses dengan command:
sudo firewall-cmd –state
Output: running
Kamu juga bisa cek status servicenya dengan:
sudo systemctl status firewalld
Output:

3. Menambahkan Port atau Service
Ada dua cara menambahkan aturan firewall yaitu berdasarkan port atau service.
1. Menambahkan berdasarkan service (Contoh: HTTP)
sudo firewall-cmd --permanent --add-service=http
2. Menambahkan berdasarkan port (Contoh: port 8080 TCP)
sudo firewall-cmd --permanent --add-port=8080/tcp
Untuk melihat daftar lengkap nama-nama service yang bisa kamu gunakan di perintah –add-services=
sudo firewall-cmd --get-services
Ini berguna agar kamu tahu service apa saja yang bisa kamu izinkan tanpa perlu tahu portnya.
Kalau mau melihat daftar service yang diizinkan saat ini jalankan command:
sudo firewall-cmd --list-services
Kalau kamu ingin mencoba menghapus aturan yang sudah ditambahkan, kamu bisa melakukannya berdasarkan nama service atau port.
sudo firewall-cmd --permanent --remove-service=http
sudo firewall-cmd --permanent --remove-port=8080/tcp
Setiap setelah melakukan peraubahan jangan lupa mereload.
sudo firewall-cmd –reload
4. Menyimpan dan Reload Konfigurasi
Setelah menambahkan service atau port, kamu perlu melakukan reload agar perubahan bisa diterapkan.
sudo firewall-cmd –reload
Untuk memastikan perubahannya sudah aktif jalankan command:
sudo firewall-cmd --list-all
Output:

5. Penjelasan Singkat Tentang Zona (Zona Default: public)
firewalld menggunakan konsep zona untuk mengelompokkan aturan firewall berdasarkan tingkat kepercayaan terhadap jaringan. Misalnya:
- public: cocok untuk jaringan publik (default)
- home: untuk jaringan rumah yang lebih dipercaya
- trusted: semua koneksi diizinkan (tidak disarankan untuk penggunaan umum)
Kalau kamu penasaran interface jaringan mana yang masuk ke zona apa, cara melihatnya gunakan command:
sudo firewall-cmd --get-active-zones
Output:
public
interfaces: eth0
Berarti interface eth0 (biasanya default di VPS) sedang berada di zona public.
Untuk mengecek aturan yang berlaku di zona tersebut gunakan command:
sudo firewall-cmd --zone=public --list-all
Ini bisa kamu coba kalau ingin mengatur secara manual untuk menambahkan interface ke zona tertentu.
sudo firewall-cmd --permanent --zone=home --add-interface=eth0
sudo firewall-cmd –reload
Jika kamu baru mulai belajar, cukup gunakan zona public terlebih dahulu, karena sudah aktif secara default dan aman digunakan di jaringan umum. Tapi jika kamu ingin menggunakan lebih dari satu zona di firewall, misalnya memisahkan aturan untuk Wi-Fi dan Ethernet, kamu bisa mempelajarinya lebih lanjut di dokumentasi firewalld. Hati-hati ya, Sob! Menjalankan perintah firewall bisa berdampak pada koneksi jaringan server kamu. Pastikan jangan menghapus atau memblokir port penting seperti SSH (port 22) agar kamu tidak terkunci dari VPS.
Kalau ada yang masih bikin bingung, jangan ragu hubungi Tim Support Jagoan Hosting ya, Sob!
Hai, Sob! PostgreSQL adalah database open-source yang powerful dan banyak digunakan untuk aplikasi berbasis web. Biasanya PostgreSQL di-install di Rocky Read more
Hai, Sob! SFTP (SSH File Transfer Protocol) adalah cara aman buat transfer file antara komputer lokal dan server. Berbeda dari Read more
Hai, Sob! Kalau kamu ingin menjalankan aplikasi berbasis PHP di Rocky Linux, kamu butuh dua komponen utama: PHP itu sendiri Read more
Hai, Sob! Nginx adalah web server alternatif yang ringan dan cepat dari Apache yang sering digunakan untuk melayani banyak permintaan Read more