{"id":2035,"date":"2019-02-04T07:15:19","date_gmt":"2019-02-04T00:15:19","guid":{"rendered":"https:\/\/www.linuxid.net\/post\/?p=2035"},"modified":"2025-03-18T21:13:59","modified_gmt":"2025-03-18T14:13:59","slug":"cara-konfigurasi-ufw-firewall-di-debian-9","status":"publish","type":"post","link":"https:\/\/www.linuxid.net\/post\/cara-konfigurasi-ufw-firewall-di-debian-9\/","title":{"rendered":"Cara Konfigurasi UFW Firewall di Debian 9"},"content":{"rendered":"<p>Debian mencakup beberapa paket yang menyediakan alat untuk mengelola firewall. Iptables diinstal secara default sebagai bagian dari sistem dasar, Tetapi pengaturan iptables mungkin sulit bagi pemula untuk belajar bagaimana menggunakan, mengkonfigurasi dan mengelola firewall dengan benar, tetapi UFW menyederhanakannya.<\/p>\n<p>UFW adalah<em> front-end<\/em> yang mudah digunakan untuk mengelola aturan firewall iptables dan tujuan utamanya adalah membuat pengelolaan iptables lebih mudah, seperti namanya <em>uncomplicated<\/em> (tidak rumit) <em>Firewall<\/em>, karena pengaturan firewall ini memang tidak rumit.<\/p>\n<h2>Sebelum Mulai<\/h2>\n<p>Sebelum mulai dengan tutorial ini, pastikan Anda masuk ke server dengan akun pengguna dengan hak <a href=\"https:\/\/www.linuxid.net\/post\/pengertian-perintah-sudo-di-linux\/\"><code>sudo<\/code> <\/a>atau dengan pengguna root.<\/p>\n<p>Praktik terbaik adalah menjalankan perintah administratif sebagai pengguna sudo alih-alih root. Jika tidak memiliki user sudo di sistem Debian atau Ubuntu, Anda dapat membuatnya dengan <a href=\"https:\/\/www.linuxid.net\/post\/cara-membuat-user-sudo-di-debian-linux\/\">mengikuti instruksi ini<\/a>\u00a0untuk Debian dan<a href=\"https:\/\/www.linuxid.net\/post\/cara-membuat-user-sudo-di-ubuntu-linux\/\"> instruksi ini<\/a> untuk Ubuntu.<\/p>\n<p>Diharapkan Anda membuka Linux Terminal \/ Baris perintah di Linux untuk mengikuti dan menerapkan panduan di halaman ini. Kami juga sarankan Anda untuk menguji setiap tutorial atau panduan yang ada di Internet di virtual machine (<a href=\"https:\/\/www.linuxid.net\/post\/tutorial-install-vmware-workstation-player-di-ubuntu-18-04\/\">vmware<\/a> atau <a href=\"https:\/\/www.linuxid.net\/post\/tutorial-cara-install-virtualbox-di-ubuntu-18-04\/\">virtualbox<\/a>) sebelum menerapkan ke server produksi, agar tidak mengacaukan sistem yang berjalan ketika ada kesalahan.<\/p>\n<h2 id=\"install-ufw\">Install UFW<\/h2>\n<p>Uncomplicated Firewall harusnya sudah terinstal secara default di Ubuntu dan sistem berbasis Debian lainnya, tetapi jika belum terinstal pada sistem, Anda dapat install paket UFW dengan mengetik:<\/p>\n<pre>sudo apt install ufw<\/pre>\n<h2 id=\"check-ufw-status\">Periksa Status UFW<\/h2>\n<p>Setelah instalasi selesai, Anda dapat memeriksa status UFW dengan perintah berikut:<\/p>\n<pre>sudo ufw status verbose<\/pre>\n<pre>Status: inactive<\/pre>\n<p>Jika UFW diaktifkan, output akan terlihat mirip dengan yang berikut:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" td-modal-image alignnone wp-image-25627 size-large\" src=\"https:\/\/www.linuxid.net\/assets\/media\/ubuntu-ufw-status-750x248.jpg\" alt=\"ubuntu status UFW\" width=\"696\" height=\"230\" \/><\/p>\n<h2>Kebijakan Default UFW di Linux<\/h2>\n<p>Secara default, UFW akan memblokir semua koneksi yang masuk dan memungkinkan semua koneksi keluar. Ini berarti siapa pun yang mencoba mengakses server, mereka tidak akan dapat terhubung kecuali Anda secara khusus membuka port, sementara semua aplikasi dan layanan yang berjalan di server akan dapat mengakses dunia luar.<\/p>\n<p>Kebijakan default didefinisikan dalam file <code>\/etc\/default\/ufw<\/code>\u00a0dan dapat diubah menggunakan perintah <code>sudo ufw default &lt;policy&gt; &lt;chain&gt;<\/code>.<\/p>\n<p>Firewall policies, atau Kebijakan firewall adalah dasar untuk membangun aturan yang lebih rinci yang ditetapkan sendiri oleh pengguna. Dalam kebanyakan kasus, Kebijakan Default UFW adalah sudah cukup baik. Kita hanya perlu menambahkan sedikit perintah agar sesuai dengan kebutuhan kita.<\/p>\n<h2 id=\"application-profiles\">Profil Aplikasi di belakang Firewall<\/h2>\n<p>Ketika menginstal paket dengan perintah <code>apt<\/code>, UFW akan menambahkan profil aplikasi ke <code>\/etc\/ufw\/applications.d<\/code>. Profil ini menjelaskan layanan dan berisi pengaturan UFW.<\/p>\n<p>Anda dapat melihat list semua profil aplikasi yang tersedia di server dengan mengetik:<\/p>\n<pre>sudo ufw app list<\/pre>\n<p>Bergantung pada paket yang diinstal pada sistem, output akan terlihat mirip dengan yang berikut: (output dapat bervariasi)<\/p>\n<pre>Available applications:\r\n  Dovecot IMAP\r\n  Dovecot POP3\r\n  Dovecot Secure IMAP\r\n  Dovecot Secure POP3\r\n  Nginx Full\r\n  Nginx HTTP\r\n  Nginx HTTPS\r\n  OpenSSH\r\n  Postfix\r\n  Postfix SMTPS\r\n  Postfix Submission\r\n  Transparent Proxy \r\n  VNC    \r\n  WWW    \r\n  WWW Cache         \r\n  WWW Full          \r\n  WWW Secure<\/pre>\n<p>Untuk menemukan informasi lebih lanjut tentang profil tertentu dan aturan yang disertakan, gunakan perintah berikut:<\/p>\n<pre>sudo ufw app info 'Nginx Full'<\/pre>\n<pre>Profile: Nginx Full\r\nTitle: Web Server (Nginx, HTTP + HTTPS)\r\nDescription: Small, but very powerful and efficient web server\r\n\r\nPorts:\r\n  80,443\/tcp<\/pre>\n<p>Seperti yang Anda lihat dari output di atas profil \u2018Nginx Full\u2019 membuka port <code>80<\/code> dan <code>443<\/code>.<\/p>\n<h2>Izinkan Koneksi SSH di UFW<\/h2>\n<p>Sebelum mengaktifkan firewall UFW kita perlu menambahkan aturan yang akan memungkinkan koneksi SSH yang masuk. Kebanyakan kasus yang terjadi adalah pengguna terhubung ke server dari lokasi yang jauh, dan kemudian mengaktifkan\u00a0UFW firewall <strong>sebelum<\/strong> secara eksplisit mengatur koneksi untuk SSH.<\/p>\n<p>Akibat yang terjadi, pengguna tidak lagi dapat terhubung ke server Ubuntu. Dengan kata lain UFW memblokir koneksi apa pun dari luar menuju ke server.<\/p>\n<p>Untuk mengkonfigurasi UFW firewall untuk memungkinkan koneksi SSH yang masuk, ketikkan perintah berikut:<\/p>\n<pre>sudo ufw allow ssh<\/pre>\n<pre>Rules updated\r\nRules updated (v6)<\/pre>\n<p>Jika Anda mengubah <a href=\"https:\/\/www.linuxid.net\/post\/cara-mudah-mengganti-port-ssh-di-linux\/\">port SSH ke port lain<\/a> selain port 22, Anda harus membuka port baru untuk akses SSH tersebut.<\/p>\n<p>Misalnya, jika daemon ssh Anda listen pada port <code>44123<\/code>, maka Anda dapat menggunakan perintah berikut untuk mengizinkan koneksi pada port tersebut:<\/p>\n<pre>sudo ufw allow 44123\/tcp<\/pre>\n<h2>Cara Aktifkan UFW<\/h2>\n<p>Sekarang firewall UFW telah dikonfigurasi untuk memungkinkan koneksi SSH yang masuk, kita dapat mengaktifkannya dengan mengetik:<\/p>\n<pre>sudo ufw enable<\/pre>\n<pre>Command may disrupt existing ssh connections. Proceed with operation (y|n)? y\r\nFirewall is active and enabled on system startup<\/pre>\n<p>Anda akan diperingatkan bahwa mengaktifkan firewall dapat mengganggu koneksi ssh yang ada, cukup ketik <code>y<\/code> dan tekan <code>Enter<\/code>.<\/p>\n<h2>Izinkan koneksi di port lain<\/h2>\n<p>Bergantung pada aplikasi yang berjalan di server, dan kebutuhan spesifik Anda, Anda juga harus mengizinkan akses masuk ke beberapa port lain.<\/p>\n<p>Di bawah ini kami akan menunjukkan kepada Anda beberapa contoh tentang cara mengizinkan koneksi masuk ke beberapa layanan yang paling umum:<\/p>\n<h3>Cara Membuka port 80 \u2013 HTTP di UFW Firewall<\/h3>\n<p>Koneksi HTTP dapat diizinkan dengan perintah berikut:<\/p>\n<pre>sudo ufw allow http<\/pre>\n<p>alih-alih http Anda dapat menggunakan nomor port, 80:<\/p>\n<pre>sudo ufw allow 80\/tcp<\/pre>\n<p>Selain perintah di atas, Anda juga dapat menggunakan profil aplikasi, dalam hal ini, \u2018Nginx HTTP\u2019:<\/p>\n<pre>sudo ufw allow 'Nginx HTTP'<\/pre>\n<h3>Cara Membuka port\u00a0443 \u2013 HTTPS\u00a0di UFW Firewall<\/h3>\n<p>Koneksi HTTP dapat diizinkan dengan perintah berikut:<span id=\"ezoic-pub-ad-placeholder-146\" class=\"ezoic-adpicker-ad\"><span id=\"div-gpt-ad-linuxize_com-large-leaderboard-2-0\" class=\"ezoic-ad\"><\/span><\/span><\/p>\n<pre>sudo ufw allow https<\/pre>\n<p>Untuk mencapai yang sama alih-alih profil <code>https<\/code>\u00a0, Anda dapat menggunakan nomor port, <code>443<\/code>:<\/p>\n<pre>sudo ufw allow 443\/tcp<\/pre>\n<p>atau Anda dapat menggunakan profil aplikasi, \u2018Nginx HTTPS\u2019:<\/p>\n<pre>sudo ufw allow 'Nginx HTTPS'<\/pre>\n<h3>Cara Membuka port 8080<\/h3>\n<p>Jika Anda menjalankan <a href=\"https:\/\/www.linuxid.net\/post\/install-dan-konfigurasi-tomcat-8-5-di-ubuntu-18-04\">Tomcat<\/a> atau aplikasi lain yang mendengarkan pada port <code>8080<\/code>\u00a0, Anda dapat membuka port 8080 untuk memungkinkan jenis koneksi yang masuk dengan menggunakan perintah :<\/p>\n<pre>sudo ufw allow 8080\/tcp<\/pre>\n<h2>Izinkan Rentang Port<\/h2>\n<p>Alih-alih memungkinkan akses ke port tunggal, UFW memungkinkan Anda untuk mengatur akses dengan mengizinkan ke rentang port. Saat mengizinkan rentang port dengan UFW, Anda harus menentukan protokol, baik <code>tcp<\/code> atau <code>udp<\/code>. Misalnya, jika ingin mengizinkan port dari <code>7100<\/code> hingga <code>7200<\/code> pada <code>tcp<\/code> dan <code>udp<\/code>, jalankan perintah berikut:<\/p>\n<pre>sudo ufw allow 7100:7200\/tcp\r\nsudo ufw allow 7100:7200\/udp<\/pre>\n<h2>Izinkan Akses dari Alamat IP Tertentu<\/h2>\n<p>Untuk mengizinkan akses pada semua port dari mesin yang ada di rumah Anda dengan alamat IP <code>64.63.62.61<\/code>, tentukan <code>from<\/code> dan diikuti dengan alamat IP yang ingin Anda masukkan ke whitelist:<\/p>\n<pre>sudo ufw allow from 64.63.62.61<\/pre>\n<h2>Izinkan Alamat IP Khusus pada port Khusus<\/h2>\n<p>Untuk mengizinkan akses pada port tertentu, misalkan port 22 dari mesin kerja Anda dengan alamat IP <code>64.63.62.61<\/code>, gunakan <code>to any port<\/code> dan diikuti oleh nomor port:<\/p>\n<pre>sudo ufw allow from <span style=\"color: #ff0000;\">64.63.62.61<\/span> <span style=\"color: #99cc00;\">to any port<\/span> 22<\/pre>\n<h2>Izinkan Subnet<\/h2>\n<p>Perintah untuk mengizinkan koneksi ke subnet alamat IP sama dengan ketika menggunakan satu alamat IP, satu-satunya perbedaan adalah bahwa Anda perlu menentukan netmask. Misalnya, jika ingin mengizinkan akses untuk alamat IP mulai dari <span style=\"color: #ff0000;\">192.168.1.1<\/span> hingga <span style=\"color: #ff0000;\">192.168.1.254<\/span> ke port <span style=\"color: #339966;\">3360<\/span> (<a href=\"https:\/\/www.linuxid.net\/post\/tutorial-install-dan-konfigurasi-mysql-di-ubuntu-18-04\/\">MySQL<\/a>) Anda dapat menggunakan perintah ini:<\/p>\n<pre>sudo ufw allow from <span style=\"color: #ff0000;\">192.168.1.0<\/span>\/<span style=\"color: #00ff00;\">24<\/span> to any port 3306<\/pre>\n<h2>Izinkan Koneksi ke Interface Jaringan Tertentu<\/h2>\n<p>Untuk mengizinkan akses pada port tertentu, misalkan port 3360 hanya untuk antarmuka jaringan tertentu <code>eth2<\/code>, maka Anda perlu menentukan pengaturan firewall dengan pernyataan\u00a0<code>allow in on<\/code> dan nama antarmuka jaringan:<\/p>\n<pre>sudo ufw allow in on eth2 to any port 3306<\/pre>\n<h2>Cara Blokir koneksi Menggunakan UFW<\/h2>\n<p>Kebijakan default untuk semua koneksi yang masuk diatur untuk di tolak (<code>deny<\/code>) dan jika Anda belum mengubahnya, UFW akan memblokir semua koneksi yang masuk kecuali Anda secara khusus membuka koneksi.<\/p>\n<p>Katakanlah port <code>80<\/code> dan <code>443<\/code> terbuka untuk akses ke situs web Anda. Namun suatu ketika server Anda sedang diserang DDoS dari jaringan <code>23.24.25.0\/24<\/code>. Untuk menolak semua koneksi dari <code>23.24.25.0\/24<\/code>\u00a0, Anda dapat menggunakan perintah berikut:<\/p>\n<pre>sudo ufw deny from 23.24.25.0\/24<\/pre>\n<p>Jika hanya ingin menolak akses ke port <code>80<\/code> dan <code>443<\/code> dari <code>23.24.25.0\/24,<\/code> Anda dapat menggunakan perintah berikut:<\/p>\n<pre>sudo ufw deny from 23.24.25.0\/24 to any port 80\r\nsudo ufw deny from 23.24.25.0\/24 to any port 443<\/pre>\n<p>Menulis aturan deny (tolak) sama dengan menulis aturan allow (izinkan), Anda hanya perlu mengganti pernyataan\u00a0<code>allow<\/code> menjadi\u00a0<code>deny<\/code>.<\/p>\n<h2>Cara Menghapus UFW rules<\/h2>\n<p>Ada dua cara berbeda untuk menghapus aturan UFW, dengan nomor aturan dan dengan menentukan aturan yang sebenarnya.<\/p>\n<p>Menghapus aturan UFW dengan nomor aturan memang lebih mudah, terutama jika Anda baru mengenal UFW. Untuk menghapus aturan dengan nomor aturan terlebih dahulu, Anda perlu menemukan nomor aturan yang ingin di hapus, Anda bisa melihat nomor aturan dengan menjalankan perintah berikut:<\/p>\n<pre>sudo ufw status numbered<\/pre>\n<pre>Status: active\r\n\r\n     To   Action      From\r\n     --   ------      ----\r\n[ 1] 22\/tcp          ALLOW IN    Anywhere\r\n[ 2] 80\/tcp          ALLOW IN    Anywhere\r\n[ 3] 8080\/tcp        ALLOW IN    Anywhere<\/pre>\n<p>Untuk menghapus aturan nomor 3, aturan yang memungkinkan koneksi ke port 8080, gunakan perintah berikut:<\/p>\n<pre>sudo ufw delete 3<\/pre>\n<p>Metode kedua adalah menghapus aturan dengan menentukan aturan yang sebenarnya, misalnya jika menambahkan aturan untuk membuka port <code>8069<\/code> Anda dapat menghapusnya dengan:<\/p>\n<pre>sudo ufw delete allow 8069<\/pre>\n<h2>Cara Nonaktifkan UFW<\/h2>\n<p>Jika karena suatu alasan Anda ingin menghentikan UFW dan menonaktifkan semua aturan yang ada, Perintah ini dapat Anda gunakan:<\/p>\n<pre>sudo ufw disable<\/pre>\n<p>Ketika sudah selesai, dan Anda ingin mengaktifkan kembali UFW dan mengaktifkan semua aturan, cukup ketik:<\/p>\n<pre>sudo ufw enable<\/pre>\n<h2>Reset UFW<\/h2>\n<p>Reset UFW akan menonaktifkan UFW, dan <strong>menghapus<\/strong> semua aturan yang aktif. Hal ini bermanfaat jika Anda ingin mengembalikan semua perubahan dan mulai dengan yang baru.<\/p>\n<p>Untuk mereset pengaturan UFW dan menghapus semua rule yang telah Anda buat ketik perintah :<\/p>\n<pre>sudo ufw reset<\/pre>\n<h2>Kesimpulan<\/h2>\n<p>Anda telah belajar cara menginstal dan mengkonfigurasi firewall UFW di Debian 9. Pastikan untuk mengizinkan semua koneksi yang masuk untuk koneksi diperlukan dan yang Anda butuhkan untuk memfungsikan sistem dengan optimal. Gunakan Firewall untuk membatasi semua koneksi yang tidak perlu.<\/p>\n<p>Jika Anda merasa \u201ctersiksa\u201d dengan semua pengaturan yang harus di lakukan dengan baris perintah. Anda dapat menggunakan web kontrol panel GUI gratis Webmin.<\/p>\n<p>Webmin tersedia secara bebas dan dapat berjalan di <a href=\"https:\/\/www.linuxid.net\/post\/cara-mudah-install-webmin-di-ubuntu\/\">Ubuntu, debian,<\/a> maupun <a href=\"https:\/\/www.linuxid.net\/post\/cara-install-webmin-terbaru-di-centos-rhel-dan-fedora\/\">CentOS dan Fedora<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Debian mencakup beberapa paket yang menyediakan alat untuk mengelola firewall. Iptables diinstal secara default sebagai&hellip;<\/p>\n","protected":false},"author":2,"featured_media":2036,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10,6],"tags":[16,80,115,9,129,167],"class_list":["post-2035","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-debian","category-ubuntu","tag-debian","tag-debian-9","tag-firewall","tag-ubuntu","tag-ubuntu-18-04","tag-ubuntu-server"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cara Konfigurasi UFW Firewall di Debian 9 - Linuxid<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/linuxid.net\/post\/cara-konfigurasi-ufw-firewall-di-debian-9\/\" \/>\n<meta property=\"og:locale\" content=\"id_ID\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cara Konfigurasi UFW Firewall di Debian 9 - Linuxid\" \/>\n<meta property=\"og:description\" content=\"Debian mencakup beberapa paket yang menyediakan alat untuk mengelola firewall. Iptables diinstal secara default sebagai&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/linuxid.net\/post\/cara-konfigurasi-ufw-firewall-di-debian-9\/\" \/>\n<meta property=\"og:site_name\" content=\"Linuxid\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-04T00:15:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-18T14:13:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/linuxid.net\/post\/wp-content\/uploads\/2025\/03\/Konfigurasi-UFW-Firewall-di-Debian-9.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"530\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"xsand\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Ditulis oleh\" \/>\n\t<meta name=\"twitter:data1\" content=\"xsand\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimasi waktu membaca\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 menit\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/linuxid.net\/post\/cara-konfigurasi-ufw-firewall-di-debian-9\/\",\"url\":\"https:\/\/linuxid.net\/post\/cara-konfigurasi-ufw-firewall-di-debian-9\/\",\"name\":\"Cara Konfigurasi UFW Firewall di Debian 9 - Linuxid\",\"isPartOf\":{\"@id\":\"https:\/\/linuxid.net\/post\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/linuxid.net\/post\/cara-konfigurasi-ufw-firewall-di-debian-9\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/linuxid.net\/post\/cara-konfigurasi-ufw-firewall-di-debian-9\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.linuxid.net\/post\/wp-content\/uploads\/2025\/03\/Konfigurasi-UFW-Firewall-di-Debian-9.jpg\",\"datePublished\":\"2019-02-04T00:15:19+00:00\",\"dateModified\":\"2025-03-18T14:13:59+00:00\",\"author\":{\"@id\":\"https:\/\/linuxid.net\/post\/#\/schema\/person\/e6642d26041eab9fef2677e204e89d79\"},\"breadcrumb\":{\"@id\":\"https:\/\/linuxid.net\/post\/cara-konfigurasi-ufw-firewall-di-debian-9\/#breadcrumb\"},\"inLanguage\":\"id\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/linuxid.net\/post\/cara-konfigurasi-ufw-firewall-di-debian-9\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"id\",\"@id\":\"https:\/\/linuxid.net\/post\/cara-konfigurasi-ufw-firewall-di-debian-9\/#primaryimage\",\"url\":\"https:\/\/www.linuxid.net\/post\/wp-content\/uploads\/2025\/03\/Konfigurasi-UFW-Firewall-di-Debian-9.jpg\",\"contentUrl\":\"https:\/\/www.linuxid.net\/post\/wp-content\/uploads\/2025\/03\/Konfigurasi-UFW-Firewall-di-Debian-9.jpg\",\"width\":1000,\"height\":530},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/linuxid.net\/post\/cara-konfigurasi-ufw-firewall-di-debian-9\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Beranda\",\"item\":\"https:\/\/linuxid.net\/post\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cara Konfigurasi UFW Firewall di Debian 9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/linuxid.net\/post\/#website\",\"url\":\"https:\/\/linuxid.net\/post\/\",\"name\":\"Linuxid\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/linuxid.net\/post\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"id\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/linuxid.net\/post\/#\/schema\/person\/e6642d26041eab9fef2677e204e89d79\",\"name\":\"xsand\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"id\",\"@id\":\"https:\/\/linuxid.net\/post\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cc8513768e15fa0758099a0ba5b898f3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cc8513768e15fa0758099a0ba5b898f3?s=96&d=mm&r=g\",\"caption\":\"xsand\"},\"url\":\"https:\/\/www.linuxid.net\/post\/author\/xsand\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cara Konfigurasi UFW Firewall di Debian 9 - Linuxid","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/linuxid.net\/post\/cara-konfigurasi-ufw-firewall-di-debian-9\/","og_locale":"id_ID","og_type":"article","og_title":"Cara Konfigurasi UFW Firewall di Debian 9 - Linuxid","og_description":"Debian mencakup beberapa paket yang menyediakan alat untuk mengelola firewall. Iptables diinstal secara default sebagai&hellip;","og_url":"https:\/\/linuxid.net\/post\/cara-konfigurasi-ufw-firewall-di-debian-9\/","og_site_name":"Linuxid","article_published_time":"2019-02-04T00:15:19+00:00","article_modified_time":"2025-03-18T14:13:59+00:00","og_image":[{"width":1000,"height":530,"url":"https:\/\/linuxid.net\/post\/wp-content\/uploads\/2025\/03\/Konfigurasi-UFW-Firewall-di-Debian-9.jpg","type":"image\/jpeg"}],"author":"xsand","twitter_card":"summary_large_image","twitter_misc":{"Ditulis oleh":"xsand","Estimasi waktu membaca":"8 menit"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/linuxid.net\/post\/cara-konfigurasi-ufw-firewall-di-debian-9\/","url":"https:\/\/linuxid.net\/post\/cara-konfigurasi-ufw-firewall-di-debian-9\/","name":"Cara Konfigurasi UFW Firewall di Debian 9 - Linuxid","isPartOf":{"@id":"https:\/\/linuxid.net\/post\/#website"},"primaryImageOfPage":{"@id":"https:\/\/linuxid.net\/post\/cara-konfigurasi-ufw-firewall-di-debian-9\/#primaryimage"},"image":{"@id":"https:\/\/linuxid.net\/post\/cara-konfigurasi-ufw-firewall-di-debian-9\/#primaryimage"},"thumbnailUrl":"https:\/\/www.linuxid.net\/post\/wp-content\/uploads\/2025\/03\/Konfigurasi-UFW-Firewall-di-Debian-9.jpg","datePublished":"2019-02-04T00:15:19+00:00","dateModified":"2025-03-18T14:13:59+00:00","author":{"@id":"https:\/\/linuxid.net\/post\/#\/schema\/person\/e6642d26041eab9fef2677e204e89d79"},"breadcrumb":{"@id":"https:\/\/linuxid.net\/post\/cara-konfigurasi-ufw-firewall-di-debian-9\/#breadcrumb"},"inLanguage":"id","potentialAction":[{"@type":"ReadAction","target":["https:\/\/linuxid.net\/post\/cara-konfigurasi-ufw-firewall-di-debian-9\/"]}]},{"@type":"ImageObject","inLanguage":"id","@id":"https:\/\/linuxid.net\/post\/cara-konfigurasi-ufw-firewall-di-debian-9\/#primaryimage","url":"https:\/\/www.linuxid.net\/post\/wp-content\/uploads\/2025\/03\/Konfigurasi-UFW-Firewall-di-Debian-9.jpg","contentUrl":"https:\/\/www.linuxid.net\/post\/wp-content\/uploads\/2025\/03\/Konfigurasi-UFW-Firewall-di-Debian-9.jpg","width":1000,"height":530},{"@type":"BreadcrumbList","@id":"https:\/\/linuxid.net\/post\/cara-konfigurasi-ufw-firewall-di-debian-9\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Beranda","item":"https:\/\/linuxid.net\/post\/"},{"@type":"ListItem","position":2,"name":"Cara Konfigurasi UFW Firewall di Debian 9"}]},{"@type":"WebSite","@id":"https:\/\/linuxid.net\/post\/#website","url":"https:\/\/linuxid.net\/post\/","name":"Linuxid","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/linuxid.net\/post\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"id"},{"@type":"Person","@id":"https:\/\/linuxid.net\/post\/#\/schema\/person\/e6642d26041eab9fef2677e204e89d79","name":"xsand","image":{"@type":"ImageObject","inLanguage":"id","@id":"https:\/\/linuxid.net\/post\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cc8513768e15fa0758099a0ba5b898f3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc8513768e15fa0758099a0ba5b898f3?s=96&d=mm&r=g","caption":"xsand"},"url":"https:\/\/www.linuxid.net\/post\/author\/xsand\/"}]}},"_links":{"self":[{"href":"https:\/\/www.linuxid.net\/post\/wp-json\/wp\/v2\/posts\/2035","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.linuxid.net\/post\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.linuxid.net\/post\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.linuxid.net\/post\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.linuxid.net\/post\/wp-json\/wp\/v2\/comments?post=2035"}],"version-history":[{"count":3,"href":"https:\/\/www.linuxid.net\/post\/wp-json\/wp\/v2\/posts\/2035\/revisions"}],"predecessor-version":[{"id":2152,"href":"https:\/\/www.linuxid.net\/post\/wp-json\/wp\/v2\/posts\/2035\/revisions\/2152"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.linuxid.net\/post\/wp-json\/wp\/v2\/media\/2036"}],"wp:attachment":[{"href":"https:\/\/www.linuxid.net\/post\/wp-json\/wp\/v2\/media?parent=2035"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.linuxid.net\/post\/wp-json\/wp\/v2\/categories?post=2035"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.linuxid.net\/post\/wp-json\/wp\/v2\/tags?post=2035"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}