Isso parece um pouco intuitivo para mim em como você está se aproximando. Normalmente, você configura o firewall no servidor real em que o aplicativo da Web está residindo.
Se você estiver usando o firewalld, isso é bastante trivial. Você pode ver os nomes de todos os serviços com os quais pode lidar usando o seguinte comando:
$ firewall-cmd --get-services
nomes da web
$ firewall-cmd --get-services | grep -oE '\shttp[s]*'
http
https
Para permitir que esses dois protocolos na VM:
$ firewall-cmd --permanent --add-service http --add-service https
success
$ firewall-cmd --reload
success
Seu firewall agora está configurado da seguinte forma:
$ firewall-cmd --list-all
public (active)
target: DROP
icmp-block-inversion: no
interfaces: eth0 eth1
sources:
services: ssh dhcpv6-client http https
ports:
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
Os estados acima indicam que 4 serviços são permitidos, todo o restante será descartado (DROP) com base no destino padrão.