

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Kontrol lalu lintas instance dengan firewall di Lightsail
<a name="understanding-firewall-and-port-mappings-in-amazon-lightsail"></a>

Firewall di konsol Amazon Lightsail bertindak sebagai firewall virtual yang mengontrol lalu lintas yang diizinkan untuk terhubung ke instans Anda melalui alamat IP publiknya. Setiap instance yang Anda buat di Lightsail memiliki dua firewall; satu IPv4 untuk alamat dan satu lagi untuk alamat. IPv6 Setiap firewall berisi seperangkat aturan yang mem-filter lalu lintas yang masuk ke instans. Kedua firewall independen satu sama lain; Anda harus mengkonfigurasi aturan firewall secara terpisah untuk IPv4 dan IPv6. Edit firewall instans Anda, kapan saja, dengan menambahkan dan menghapus aturan untuk mengizinkan atau membatasi lalu lintas. 

## Firewall Lightsail
<a name="understanding-firewalls"></a>

Setiap instance Lightsail memiliki dua firewall; satu IPv4 untuk alamat dan satu lagi untuk alamat. IPv6 Semua lalu lintas internet masuk dan keluar dari instance Lightsail Anda melewati firewall-nya. Firewall dari instans tersebut mengontrol lalu lintas internet yang diizinkan mengalir ke instans Anda. Namun, mereka tidak mengontrol lalu lintas yang mengalir keluar — firewall memungkinkan semua lalu lintas keluar. Edit firewall instans Anda, kapan saja, dengan menambahkan dan menghapus aturan untuk mengizinkan atau membatasi lalu lintas masuk. Perhatikan bahwa kedua firewall independen satu sama lain; Anda harus mengkonfigurasi aturan firewall secara terpisah untuk IPv4 dan IPv6.

Aturan firewall selalu bersifat permisif; Anda tidak dapat menciptakan aturan yang menolak akses. Anda menambahkan aturan untuk firewall instans Anda untuk mengizinkan lalu lintas mencapai instans Anda. Ketika Anda menambahkan aturan ke firewall instans Anda, Anda menentukan protokol yang akan digunakan, port yang akan dibuka, dan IPv4 dan IPv6 alamat yang diizinkan untuk terhubung ke instance Anda, seperti yang ditunjukkan pada contoh berikut (untuk IPv4). Anda juga dapat menentukan jenis protokol lapisan aplikasi, yang merupakan pra-setel yang menentukan protokol dan rentang port untuk Anda berdasarkan layanan yang akan Anda gunakan pada instans Anda.

![\[IPv4 firewall di konsol Lightsail\]](http://docs.aws.amazon.com/id_id/lightsail/latest/userguide/images/firewall-rule-example.png)


**penting**  
Aturan firewall hanya memengaruhi lalu lintas yang mengalir melalui alamat IP publik suatu instans. Ini tidak memengaruhi lalu lintas yang mengalir melalui alamat IP pribadi suatu instans, yang dapat berasal dari sumber daya Lightsail di akun Anda, dalam hal yang Wilayah AWS sama, atau sumber daya di cloud pribadi virtual peered (VPC), dalam hal yang sama. Wilayah AWS

Aturan firewall, dan parameternya yang dapat dikonfigurasi dijelaskan dalam beberapa bagian berikutnya dalam panduan ini.

## Buat aturan firewall
<a name="creating-firewall-rules"></a>

Membuat aturan firewall untuk memungkinkan klien membuat koneksi dengan instans Anda, atau dengan aplikasi yang berjalan pada instans Anda. Misalnya, untuk mengaktifkan semua browser web untuk terhubung ke WordPress aplikasi pada instans Anda, Anda mengonfigurasi aturan firewall yang memungkinkan Transmission Control Protocol (TCP) melalui port 80 dari alamat IP apa pun. Jika aturan ini sudah dikonfigurasi pada firewall instans Anda, maka Anda dapat menghapusnya untuk memblokir browser web agar tidak dapat terhubung ke WordPress aplikasi pada instance Anda.

**penting**  
Anda dapat menggunakan konsol Lightsail untuk menambahkan hingga 30 alamat IP sumber sekaligus. Untuk menambahkan hingga 60 alamat IP sekaligus, gunakan Lightsail API AWS Command Line Interface ,AWS CLI(), atau SDK. AWS Kuota ini diberlakukan secara terpisah untuk IPv4 aturan dan IPv6 aturan. Misalnya, firewall dapat memiliki 60 aturan masuk untuk IPv4 lalu lintas dan 60 aturan masuk untuk IPv6 lalu lintas. Kami menyarankan Anda mengkonsolidasikan alamat IP individual ke dalam rentang CIDR. Untuk informasi selengkapnya, lihat bagian [Tentukan alamat IP sumber](#specifying-source-ip-addresses) dari panduan ini.

Anda juga dapat memungkinkan klien SSH untuk connect ke instans Anda, untuk melakukan tugas-tugas administratif pada server, dengan mengkonfigurasi aturan firewall yang memungkinkan TCP melalui port 22 hanya dari alamat IP komputer yang perlu membuat koneksi saja. Dalam hal ini, Anda tidak ingin mengizinkan alamat IP apapun untuk membuat koneksi SSH ke instans Anda; karena dengan melakukan hal itu dapat menyebabkan risiko keamanan pada instans Anda.

**catatan**  
Contoh aturan firewall yang dijelaskan di bagian ini mungkin ada di firewall instans Anda secara default. Untuk informasi selengkapnya, lihat [Aturan firewall default](#default-lightsail-firewall-rules) nanti dalam panduan ini.

Jika ada lebih dari satu aturan untuk port tertentu, kami akan menerapkan aturan yang paling permisif. Sebagai contoh, jika Anda menambahkan aturan yang memungkinkan akses ke port TCP 22 (SSH) dari alamat IP 192.0.2.1. Maka, Anda menambahkan aturan lain yang memungkinkan akses ke TCP port 22 dari semua orang. Akibatnya, setiap orang memiliki akses ke port TCP 22.

## Tentukan protokol
<a name="specifying-protocols"></a>

Protokol adalah format di mana data ditransmisikan antara dua komputer. Lightsail memungkinkan Anda untuk menentukan protokol berikut dalam aturan firewall:
+ **Transmission Control Protocol (TCP)** terutama digunakan untuk membangun dan memelihara koneksi antara klien dan aplikasi yang berjalan pada instance Anda, hingga pertukaran data selesai. Ini adalah protokol yang banyak digunakan, dan mungkin akan menjadi yang sering Anda tentukan dalam aturan firewall Anda. TCP menjamin bahwa tidak ada data yang dikirim yang akan hilang, dan bahwa semua data yang dikirim diterima oleh penerima dimaksudkan. Ia sangat ideal digunakan untuk aplikasi jaringan yang membutuhkan keandalan yang tinggi, dan untuk waktu transmisi yang relatif kurang kritis, seperti penjelajahan web, transaksi keuangan, dan olahpesan teks. Kasus penggunaan ini akan kehilangan nilai yang signifikan jika ada bagian data hilang.
+ **Protokol Datagram Pengguna (UDP)** terutama digunakan untuk membangun koneksi latensi rendah dan koneksi yang mentolerir-kehilangan antara klien dan aplikasi yang berjalan pada instans Anda. Ia sangat ideal untuk digunakan untuk aplikasi jaringan di mana latensi dirasakan sangat penting, seperti game, suara, dan komunikasi video. Kasus penggunaan ini dapat mengalami beberapa kehilangan data tanpa mempengaruhi kualitas yang dirasakan.
+ **Protokol Pesan Kontrol Internet (ICMP)** terutama digunakan untuk mendiagnosis masalah komunikasi jaringan, seperti untuk menentukan apakah data mencapai tujuan yang dimaksudkan pada waktu yang tepat atau tidak. Ia sangat ideal untuk digunakan dalam utilitas Ping, yang dapat Anda gunakan untuk menguji kecepatan koneksi antara komputer lokal Anda dan instans Anda. Ia melaporkan berapa lama waktu yang dibutuhkan data untuk mencapai instans Anda dan kembali ke komputer lokal Anda.
**catatan**  
Saat Anda menambahkan aturan ICMP ke IPv6 firewall instans Anda menggunakan konsol Lightsail, aturan tersebut secara otomatis dikonfigurasi untuk digunakan. ICMPv6 Untuk informasi selengkapnya, lihat [Protokol Pesan Kontrol Internet untuk IPv6](https://en.wikipedia.org/wiki/Internet_Control_Message_Protocol_for_IPv6) di *Wikipedia*.
+ **Semua** digunakan untuk mengizinkan semua lalu lintas protokol yang mengalir ke instans Anda. Tentukan protokol ini ketika Anda tidak yakin protokol mana yang akan ditentukan. Ia mencakup semua protokol internet; bukan hanya yang ditentukan di atas. Untuk informasi selengkapnya, lihat [Angka Protokol](https://www.iana.org/assignments/protocol-numbers/protocol-numbers.xhtml) di *situs web Internet Assigned Numbers Authority*.

## Menentukan port
<a name="specifying-ports"></a>

Serupa dengan port fisik pada komputer Anda, yang memungkinkan komputer untuk berkomunikasi dengan periferal seperti keyboard dan mouse, port jaringan berfungsi sebagai titik akhir komunikasi internet untuk instans Anda. Ketika komputer berusaha untuk connect dengan instans Anda, ia akan membuka port untuk membangun komunikasi.

Port yang dapat Anda tentukan dalam aturan firewall dapat berkisar dari 0 sampai 65535. Ketika Anda membuat aturan firewall untuk memungkinkan klien untuk membuat koneksi dengan instans Anda, Anda harus menentukan protokol yang akan digunakan (dibahas sebelumnya dalam panduan ini), dan nomor port yang akan digunakan untuk membuat koneksi. Anda juga dapat menentukan alamat IP yang diizinkan untuk membuat koneksi dengan menggunakan protokol dan port; ini dibahas dalam bagian berikutnya dalam panduan ini.

Berikut adalah beberapa port yang umum digunakan bersama dengan layanan yang menggunakannya:
+ Transfer data melalui File Transfer Protocol (FTP) menggunakan port 20.
+ Kendali perintah melalui FTP menggunakan port 21.
+ Secure Shell (SSH) menggunakan port 22.
+ Layanan login jarak jauh dan pesan teks terenkripsi Telnet menggunakan port 23.
+ Perutean email Protokol Transfer Surat sederhana (SMTP) menggunakan port 25.
**penting**  
Untuk mengaktifkan SMTP pada instans Anda, Anda juga harus mengonfigurasi DNS terbalik untuk instans Anda. Jika tidak, email Anda mungkin terbatas pada port TCP 25. Untuk informasi selengkapnya, lihat [Mengonfigurasi DNS terbalik untuk server email di instans Amazon Lightsail Anda](amazon-lightsail-configuring-reverse-dns.md).
+ Layanan Sistem Nama Domain (DNS) menggunakan port 53.
+ Hypertext Transfer Protocol (HTTP) yang digunakan oleh peramban web untuk connect ke situs web menggunakan port 80.
+ Post Office Protocol (POP3) yang digunakan oleh klien email untuk mengambil email dari server menggunakan port 110.
+ Network News Transfer Protocol (NNTP) menggunakan port 119.
+ Network Time Protocol (NTP) menggunakan port 123.
+ Internet Message Access Protocol (IMAP) yang digunakan untuk mengelola email digital menggunakan port 143.
+ Simple Network Management Protocol (SNMP) menggunakan port 161.
+ HTTP Secure (HTTPS) HTTP over TLS/SSL digunakan oleh browser web untuk membuat koneksi terenkripsi ke situs web menggunakan port 443.

Untuk informasi selengkapnya, lihat [Registri Nomor Port Protokol Nama Layanan dan Transport](https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml) di *situs web Internet Assigned Numbers Authority*.

## Tentukan jenis protokol lapisan aplikasi
<a name="specifying-application-layer-protocol-types"></a>

Anda dapat menentukan jenis protokol lapisan aplikasi saat membuat aturan firewall, yang merupakan pra-setel yang menentukan protokol dan rentang port aturan untuk Anda berdasarkan layanan yang ingin Anda aktifkan pada instans Anda. Dengan cara ini, Anda tidak perlu mencari protokol dan port umum yang akan digunakan untuk layanan seperti SSH, RDP, HTTP, dan lain-lain. Anda cukup memilih jenis protokol lapisan aplikasi, dan protokol dan port akan ditentukan untuk Anda. Jika Anda lebih memilih untuk menentukan protokol dan port Anda sendiri, maka Anda dapat memilih jenis protokol lapisan aplikasi **Aturan kustom**, yang memberikan Anda kontrol atas parameter-parameter tersebut.

**catatan**  
Anda dapat menentukan jenis protokol lapisan aplikasi hanya dengan menggunakan konsol Lightsail. Anda tidak dapat menentukan jenis protokol lapisan aplikasi menggunakan Lightsail API AWS Command Line Interface ,AWS CLI(), atau. SDKs

Jenis protokol lapisan aplikasi berikut tersedia di konsol Lightsail:
+ **Kustom** — Pilih opsi ini untuk menentukan protokol dan port Anda sendiri.
+ **Semua protokol** — Pilih opsi ini untuk menentukan semua protokol, dan menentukan port Anda sendiri.
+ **Semua TCP** — Pilih opsi ini untuk menggunakan protokol TCP tetapi Anda tidak yakin port mana yang akan dibuka. Hal ini akan memungkinkan TCP melalui semua port (0-65535).
+ **Semua UDP** — Pilih opsi ini untuk menggunakan protokol UDP tetapi Anda tidak yakin port mana yang akan dibuka. Hal ini akan memungkinkan UDP melalui semua port (0-65535).
+ **Semua ICMP** — Pilih opsi ini untuk menentukan semua jenis dan kode ICMP.
+ **ICMP Kustom** — Pilih opsi ini untuk menggunakan protokol ICMP dan menentukan jenis dan kode ICMP. Untuk informasi selengkapnya tentang jenis ICMP dan kode, lihat [Pesan Kontrol](https://en.wikipedia.org/wiki/Internet_Control_Message_Protocol#Control_messages) di *Wikipedia*.
+ **DNS** — Pilih opsi ini bila Anda ingin mengaktifkan DNS pada instans Anda. Hal ini memungkinkan TCP dan UDP melalui port 53.
+ **HTTP** — Pilih opsi ini ketika Anda ingin mengaktifkan peramban web untuk connect ke situs web yang di-hosting di instans Anda. Hal ini memungkinkan TCP melalui port 80.
+ **HTTPS** — Pilih opsi ini ketika Anda ingin mengaktifkan peramban web untuk membuat koneksi terenkripsi ke situs web yang di-hosting di instans Anda. Hal ini memungkinkan TCP melalui port 443.
+ **Aurora MySQL** — Pilih opsi ini untuk memungkinkan klien untuk connect ke basis data MySQL atau Aurora yang di-host pada instans Anda. Hal ini memungkinkan TCP melalui port 3306. 
+ **Oracle-RD** — Pilih opsi ini untuk memungkinkan klien untuk connect ke basis data Oracle atau RDS yang di-host pada instans Anda. Hal ini memungkinkan TCP melalui port 1521.
+ **Ping (ICMP)** — Pilih opsi ini untuk memungkinkan instans Anda merespons permintaan menggunakan utilitas Ping. Pada IPv4 firewall, ini memungkinkan ICMP tipe 8 (echo) dan kode -1 (semua kode). Pada IPv6 firewall, ini memungkinkan ICMP tipe 129 (balasan gema) dan kode 0.
+ **RDP** — Pilih opsi ini untuk memungkinkan klien RDP untuk connect ke instans Anda. Hal ini memungkinkan TCP melalui port 3389.
+ **SSH** — Pilih opsi ini untuk memungkinkan klien SSH untuk connect ke instans Anda. Hal ini memungkinkan TCP melalui port 22.

## Tentukan alamat IP sumber
<a name="specifying-source-ip-addresses"></a>

Secara default, aturan firewall memungkinkan semua alamat IP untuk connect ke instans Anda melalui protokol dan port yang ditentukan. Ini sangat ideal untuk lalu lintas seperti web peramban melalui HTTP dan HTTPS. Namun, hal ini akan menimbulkan risiko keamanan untuk lalu lintas seperti SSH dan RDP, karena Anda tidak ingin mengizinkan semua alamat IP dapat connect ke instans Anda menggunakan aplikasi tersebut. Untuk alasan itu, Anda dapat memilih untuk membatasi aturan firewall ke IPv4 atau IPv6 alamat atau rentang alamat IP.
+ **Untuk IPv4 firewall** - Anda dapat menentukan satu IPv4 alamat (misalnya, 203.0.113.1), atau berbagai alamat. IPv4 Di konsol Lightsail, rentang dapat ditentukan menggunakan tanda hubung (misalnya, 192.0.2.0-192.0.2.255) atau dalam notasi blok CIDR (misalnya, 192.0.2.0/24). Untuk informasi selengkapnya tentang notasi blok CIDR, lihat [Perutean Antar-Domain Nir-Kelas](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing) di *Wikipedia*.
+ **Untuk IPv6 firewall** - Anda dapat menentukan satu IPv6 alamat (misalnya, 2001:0 db 8:85 a 3:0000:0000:8 a2e: 0370:7334), atau berbagai alamat. IPv6 Di konsol Lightsail, IPv6 rentang dapat ditentukan hanya menggunakan notasi blok CIDR (misalnya, 2001:db8: :/32). *Untuk informasi lebih lanjut tentang notasi blok IPv6 CIDR, lihat [blok IPv6 CIDR](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing#IPv6_CIDR_blocks) di Wikipedia.*

## Aturan firewall Lightsail default
<a name="default-lightsail-firewall-rules"></a>

Saat Anda membuat instance baru, instans IPv4 dan IPv6 firewallnya telah dikonfigurasi sebelumnya dengan seperangkat aturan default berikut yang memungkinkan akses dasar ke instans Anda. Aturan default berbeda-beda tergantung pada jenis instans yang Anda buat. Aturan tersebut dicantumkan sebagai aplikasi, protokol, port, dan alamat IP sumber (misalnya, aplikasi - protokol - port - alamat IP sumber).

**AlmaLinux, Amazon Linux 2, Amazon Linux 2023,,CentOS,Debian, FreeBSDopenSUSE, dan Ubuntu (sistem operasi dasar)**  
SSH - TCP - 22 - semua alamat IP  
HTTP - TCP - 80 - semua alamat IP

**WordPress, Hantu, Joomla\$1 , PrestaShop, dan Drupal (aplikasi CMS)**  
SSH - TCP - 22 - semua alamat IP  
HTTP - TCP - 80 - semua alamat IP  
HTTPS - TCP - 443 - semua alamat IP

**cPanel & WHM (aplikasi CMS)**  
SSH - TCP - 22 - semua alamat IP  
DNS (UDP) - UDP - 53 - semua alamat IP  
DNS (TCP) - TCP - 53 - semua alamat IP  
HTTP - TCP - 80 - semua alamat IP  
HTTPS - TCP - 443 - semua alamat IP  
Kustom - TCP - 2078 - semua alamat IP  
Kustom - TCP - 2083 - semua alamat IP  
Kustom - TCP - 2087 - semua alamat IP  
Kustom - TCP - 2089 - semua alamat IP

**LAMP, Django, Node.js, MEAN, GitLab, dan Nginx (tumpukan pengembangan)**  
SSH - TCP - 22 - semua alamat IP  
HTTP - TCP - 80 - semua alamat IP  
HTTPS - TCP - 443 - semua alamat IP

**Magento (aplikasi perdagangan elektronik)**  
SSH - TCP - 22 - semua alamat IP  
HTTP - TCP - 80 - semua alamat IP  
HTTPS - TCP - 443 - semua alamat IP

**Redmine (aplikasi pengelolaan proyek)**  
SSH - TCP - 22 - semua alamat IP  
HTTP - TCP - 80 - semua alamat IP  
HTTPS - TCP - 443 - semua alamat IP

**Plesk (tumpukan hosting)**  
SSH - TCP - 22 - semua alamat IP  
HTTP - TCP - 80 - semua alamat IP  
HTTPS - TCP - 443 - semua alamat IP  
Kustom - TCP - 53 - semua alamat IP  
Kustom - UDP - 53 - semua alamat IP  
Kustom - TCP - 8443 - semua alamat IP  
Kustom - TCP - 8447 - semua alamat IP

**Windows Server 2022, Windows Server 2019, dan Windows Server 2016**  
SSH - TCP - 22 - semua alamat IP  
HTTP - TCP - 80 - semua alamat IP  
RDP - TCP - 3389 - semua alamat IP

**SQL Server Express 2022, SQL Server Express 2019, dan SQL Server Express 2016**  
SSH - TCP - 22 - semua alamat IP  
HTTP - TCP - 80 - semua alamat IP  
RDP - TCP - 3389 - semua alamat IP

# Tambahkan aturan firewall ke instance Lightsail
<a name="amazon-lightsail-editing-firewall-rules"></a>

Anda dapat menambahkan aturan ke IPv4 dan IPv6 firewall instans Amazon Lightsail Anda untuk mengontrol lalu lintas yang diizinkan untuk terhubung dengannya. Ketika Anda menambahkan aturan firewall, Anda dapat menentukan jenis protokol lapisan aplikasi, protokol, port, dan sumber IPv4 atau IPv6 alamat yang diizinkan untuk terhubung ke instance Anda. Untuk informasi selengkapnya tentang firewall, lihat [Firewall dan port](understanding-firewall-and-port-mappings-in-amazon-lightsail.md).

## Menambahkan dan mengedit aturan firewall instance
<a name="firewall-adding-rules"></a>

Selesaikan langkah-langkah berikut untuk menambah atau mengedit aturan firewall di konsol Lightsail.

1. Masuk ke konsol [Lightsail](https://lightsail.aws.amazon.com/).

1. Di panel navigasi kiri, pilih **Instans**.

1. Pilih nama instans yang ingin Anda tambahkan atau edit aturan firewall-nya.

1. Pilih tab **Jaringan** pada halaman pengelolaan instans Anda.

   Tab **Networking** menampilkan alamat IP publik dan pribadi instans Anda, dan konfigurasi IPv4 atau IPv6 firewall untuk instans Anda.
**catatan**  
 IPv6 Firewall ditampilkan hanya jika Anda telah mengaktifkan IPv6 misalnya. Untuk informasi selengkapnya, lihat [Mengaktifkan atau menonaktifkan IPv6](amazon-lightsail-enable-disable-ipv6.md).

1. Selesaikan salah satu langkah berikut tergantung pada apakah IP sumber untuk aturan tersebut adalah IPv6 alamat IPv4 atau:
   + Untuk menambahkan aturan IPv4 firewall, gulir ke bawah ke bagian **IPv4Firewall** halaman, dan pilih **Tambah aturan**.
   + Untuk menambahkan aturan IPv6 firewall, gulir ke bawah ke bagian **IPv6Firewall** halaman dan pilih **Tambah aturan**.

   Anda juga dapat memilih **Edit** (ikon pensil) yang ada di samping aturan yang ada pada salah satu firewall untuk mengeditnya.

1. Pilih jenis protokol lapisan aplikasi di menu drop-down **Aplikasi**.

   Bila Anda memilih jenis protokol lapisan aplikasi, maka seperangkat protokol dan prasetel port ditentukan untuk Anda. Nilai contohnya adalah **Kustom**, **Semua TCP**, **Semua UDP**, **ICMP Kustom**, **SSH**, dan **RDP**.

   Anda dapat mengonfigurasi pengaturan opsional berikut tergantung pada jenis protokol lapisan aplikasi yang Anda pilih:
   + (Opsional) Jika Anda memilih opsi **Kustom**, maka Anda dapat memilih nilai di menu drop-down **Protokol**. Nilai protokol yang tersedia adalah **TCP** dan **UDP**.

     Anda juga dapat memasukkan angka port tunggal atau sebuah rentang angka port (misalnya, 7000-8000) dalam kolom **Port**.
   + (Opsional) Jika Anda memilih opsi **ICMP Kustom**, maka Anda dapat menentukan jenis ICMP di kolom **Jenis**, dan kode ICMP di kolom **Kode**. Untuk informasi selengkapnya tentang jenis ICMP dan kode, lihat [Pesan Kontrol](https://en.wikipedia.org/wiki/Internet_Control_Message_Protocol#Control_messages) di *Wikipedia*.
**catatan**  
Saat Anda menambahkan aturan ICMP ke IPv6 firewall instans Anda menggunakan konsol Lightsail, aturan tersebut secara otomatis dikonfigurasi untuk digunakan. ICMPv6 Untuk informasi selengkapnya, lihat [Protokol Pesan Kontrol Internet untuk IPv6](https://en.wikipedia.org/wiki/Internet_Control_Message_Protocol_for_IPv6) di *Wikipedia*.
   + (Opsional) Pilihan **Batasi alamat IP** untuk membatasi akses untuk protokol tertentu dan port ke alamat IP tertentu atau rentang alamat IP tertentu. Biarkan opsi ini tidak dipilih untuk mengizinkan semua alamat IP untuk protokol dan port yang ditentukan.

     Anda dapat memasukkan satu IPv4 alamat (misalnya,`203.0.113.1`), atau berbagai IPv4 alamat. Rentang dapat ditentukan dengan menggunakan tanda hubung (misalnya, `192.0.2.0-192.0.2.255`) atau dalam notasi blok CIDR (sebagai contoh, `192.0.2.0/24`). Untuk informasi selengkapnya tentang notasi blok CIDR, lihat [Perutean Antar-Domain Nir-Kelas](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing#CIDR_notation) di *Wikipedia*.
   + (Opsional) Jika Anda memilih jenis protokol lapisan aplikasi **SSH** atau **RDP**, dan kemudian memilih **Batasi ke alamat IP**, Anda dapat memilih Izinkan browser **Lightsail SSH/RDP untuk mengizinkan koneksi ke instans Anda menggunakan klien SSH dan RDP berbasis browser yang tersedia di konsol Lightsail**. Biarkan opsi ini tidak dipilih untuk memblokir akses melalui klien berbasis peramban tersebut.

1. Pilih **Buat** untuk menambahkan aturan ke firewall.

   Aturan firewall ditambahkan setelah beberapa saat.

# Hapus aturan firewall
<a name="firewall-deleting-rules"></a>

Selain menambahkan dan mengedit aturan firewall, Anda mungkin juga ingin menghapus aturan yang ada untuk instans Amazon Lightsail Anda. Menghapus aturan firewall dapat diperlukan jika Anda tidak lagi memerlukan lalu lintas masuk tertentu untuk diizinkan ke instans Anda. Proses penghapusan dan aturan IPv6 firewall sangat mudah IPv4 dan dapat dilakukan langsung melalui konsol Lightsail. Selesaikan langkah-langkah berikut untuk menghapus aturan firewall instance di konsol Lightsail.

1. Masuk ke konsol [Lightsail](https://lightsail.aws.amazon.com/).

1. Di panel navigasi kiri, pilih **Instans**.

1. Pilih nama instans yang ingin Anda hapus aturan firewall-nya.

1. Pilih tab **Jaringan** pada halaman pengelolaan instans Anda.

1. Selesaikan salah satu langkah berikut tergantung pada apakah IP sumber untuk aturan tersebut adalah IPv6 alamat IPv4 atau:
   + Untuk menghapus aturan IPv4 firewall, gulir ke bawah ke bagian **IPv4Firewall** halaman, dan pilih **Hapus** (ikon sampah) di samping aturan yang ada untuk menghapusnya.
   + Untuk menghapus aturan IPv6 firewall, gulir ke bawah ke bagian **IPv6Firewall** halaman, dan pilih **Hapus** (ikon sampah) di samping aturan yang ada untuk menghapusnya.
**penting**  
Aturan firewall hanya memengaruhi lalu lintas yang mengalir melalui alamat IP publik suatu instans. Ini tidak memengaruhi lalu lintas yang mengalir melalui alamat IP pribadi suatu instans, yang dapat berasal dari sumber daya Lightsail di akun Anda, dalam hal yang Wilayah AWS sama, atau sumber daya di cloud pribadi virtual peered (VPC), dalam hal yang sama. Wilayah AWS Misalnya, jika Anda menghapus aturan SSH (port TCP 22) dari firewall instance, instance lain di akun Lightsail yang sama, dan dalam hal yang sama Wilayah AWS, dapat terus terhubung menggunakan SSH dengan menentukan alamat IP pribadi dari instance tersebut.

   Aturan firewall akan dihapus setelah beberapa saat.

# Referensi aturan firewall untuk instance Lightsail
<a name="amazon-lightsail-firewall-rules-reference"></a>

Anda dapat menambahkan aturan ke firewall instans Amazon Lightsail yang mencerminkan peran instance. Misalnya, sebuah instans yang dikonfigurasi sebagai peladen web membutuhkan aturan firewall yang memungkinkan akses HTTP dan HTTPS ke dalam. Sebuah instans basis data membutuhkan aturan yang mengizinkan akses untuk jenis basis data, seperti akses melalui port 3306 untuk MySQL. Untuk informasi selengkapnya tentang firewall, lihat [Instans firewall di Lightsail](understanding-firewall-and-port-mappings-in-amazon-lightsail.md).

Panduan ini menyediakan contoh jenis aturan firewall yang dapat Anda tambahkan ke instans firewall untuk jenis akses tertentu. Aturan tersebut dicantumkan sebagai aplikasi, protokol, port, dan alamat IP sumber (misalnya, aplikasi - protokol - port - alamat IP sumber), kecuali dinyatakan lain.

**Daftar Isi**
+ [Aturan server web](#firewall-web-server-rules)
+ [Aturan untuk terhubung ke instans Anda dari komputer](#firewall-connect-to-instance)
+ [Aturan server basis data](#firewall-database-server-rules)
+ [Aturan server DNS](#firewall-dns-server)
+ [Email SMTP](#firewall-smtp)

## Aturan-aturan server web
<a name="firewall-web-server-rules"></a>

Aturan ke dalam berikut memungkinkan akses HTTP dan HTTPS.

**catatan**  
Beberapa instance Lightsail memiliki aturan firewall berikut yang dikonfigurasi secara default. Untuk informasi selengkapnya, lihat [Firewall dan port](understanding-firewall-and-port-mappings-in-amazon-lightsail.md).

**HTTP**  
HTTP - TCP - 80 - semua alamat IP

**HTTPS**  
HTTPS - TCP - 443 - semua alamat IP

## Aturan untuk ter-connect ke instans Anda dari komputer Anda
<a name="firewall-connect-to-instance"></a>

Untuk ter-connect ke instans Anda, Anda harus menambahkan aturan yang memungkinkan akses SSH (untuk instans Linux) atau akses RDP (untuk instans Windows).

**catatan**  
Semua instance Lightsail memiliki salah satu dari aturan firewall berikut yang dikonfigurasi secara default. Untuk informasi selengkapnya, lihat [Firewall dan port](understanding-firewall-and-port-mappings-in-amazon-lightsail.md).

**SSH**  
SSH - TCP - 22 - Alamat IP publik dari komputer Anda, atau rentang alamat IP (dalam notasi blok CIDR) dalam jaringan lokal Anda

**RDP**  
RDP - TCP - 3389 - Alamat IP publik dari komputer Anda, atau rentang alamat IP (dalam notasi blok CIDR) dalam jaringan lokal Anda

## Aturan-aturan server basis data
<a name="firewall-database-server-rules"></a>

Aturan ke dalam berikut adalah contoh aturan yang dapat Anda tambahkan untuk akses basis data, tergantung dari jenis basis data apa yang Anda jalankan pada instans Anda.

**SQL Server**  
Kustom - TCP - 1433 - Alamat IP publik dari komputer Anda, atau rentang alamat IP (dalam notasi blok CIDR) dalam jaringan lokal Anda

**MYSQL/Aurora**  
MySQL/Aurora - TCP - 3306 - Alamat IP publik dari komputer Anda, atau rentang alamat IP (dalam notasi blok CIDR) dalam jaringan lokal Anda

**PostgreSQL**  
PostgreSQL - TCP - 5432 - Alamat IP publik dari komputer Anda, atau rentang alamat IP (dalam notasi blok CIDR) dalam jaringan lokal Anda

**Oracle-RDS**  
Oracle-RDS - TCP - 1521 - Alamat IP publik dari komputer Anda, atau rentang alamat IP (dalam notasi blok CIDR) dalam jaringan lokal Anda

**Amazon Redshift**  
Kustom - TCP - 5439 - Alamat IP publik dari komputer Anda, atau rentang alamat IP (dalam notasi blok CIDR) dalam jaringan lokal Anda

## Aturan-aturan server DNS
<a name="firewall-dns-server"></a>

Jika Anda telah mengatur instans sebagai sebuah peladen DNS, Anda harus memastikan bahwa lalu lintas TCP dan UDP dapat mencapai peladen DNS Anda melalui port 53.

**DNS (TCP)**  
DNS (TCP) - TCP - 53 - Alamat IP dari sebuah komputer, atau rentang alamat IP (dalam notasi blok CIDR) dalam jaringan lokal Anda

**DNS (UDP)**  
DNS (UDP) - UDP - 53 - Alamat IP dari sebuah komputer, atau rentang alamat IP (dalam notasi blok CIDR) dalam jaringan lokal Anda

## Email SMTP
<a name="firewall-smtp"></a>

Untuk mengaktifkan SMTP pada instans Anda, Anda harus mengkonfigurasi aturan firewall berikut ini.

**penting**  
Setelah mengkonfigurasi aturan berikut, Anda juga harus mengkonfigurasi DNS terbalik untuk instans Anda. Jika tidak, email Anda mungkin terbatas melalui TCP port 25 saja. Untuk informasi selengkapnya, lihat [Mengonfigurasi DNS terbalik untuk server email](amazon-lightsail-configuring-reverse-dns.md).

**SMTP**  
Kustom - TCP - 25 - Alamat IP host yang berkomunikasi dengan instans Anda