Cara Melakukan Manajemen Port Server di centos - Linux pada umumnya ada dimana system Firewalld untuk sebagai keamanan System, dalam dunia system administrator tentunya firewalld sudah hal wajib yang akan di lakukan manajemen , terkait open /close port yang dimana yang di ijinkan port aja,
Maka kali ini kita akan membahas lengkap mengenai manajemen port dengan firewalld maupun iptables untuk centos :
- Membuka Port dengan Firewalld
Dalam melakukan open port menggunakan Firewalld sangat mudah, dengan menggunakan CLI
Untuk melihat port yang di buka dapat mengunakan perintah command line:
#firewall-cmd --list-all
# firewall-cmd --zone=public --add-port=9495/tcp --permanent (permanent adalah untuk membuka selamanya)
# firewall-cmd --reload
Open http dan https
defaulth http = 80
dafaulth https = 443
firewall-cmd --zone=public --permanent --add-service=http
firewall-cmd --zone=public --permanent --add-service=https
firewall-cmd --reload - Membuka Port dengan Ip tables centos 6
Dalam melakukan Management port dapat menggunakan fitur dari iptables :
Untuk membuka port dengan iptables adalah sebagai berikut :
# iptables -A INPUT -j ACCEPT -p tcp --dport 19999
# service iptables save
# ip6tables -A INPUT -j ACCEPT -p tcp --dport 19999
# service ip6tables save - Membuka Port menggunakan Range port
Membuka Poer menggunakan system range dari port dapat dengan menggunakan perintah sebagai berikut :
#firewall-cmd --add-port=9001-9100/tcp--permanent
# iptables-save | grep 61000
-A IN_public_allow -p udp -m udp --dport 60000:61000 -m conntrack --ctstate NEW,UNTRACKED -j ACCEPT - Melalukan penutupan port
# firewall-cmd --zone=public --remove-port=10050/tcp
# firewall-cmd --runtime-to-permanent
# :firewall-cmd --reload - Melakukan Testing port yang sudah dibuka
Dalam melakukan dapat mengunakan telnet dengan command line
telnet x.x.x.x port
Demikian dalam Management Port Server Di Centos, biasanya untuk membuka port tujuan untuk menentukan sebuah service(app) mana berjalan di port berapa ,agar dapat di akses dari luar tujuannya,
Salam Oprek devops
Subscribe Our Newsletter
0 Comment
Posting Komentar