title | excerpt | updated |
---|---|---|
Aktivieren und Konfigurieren der Edge Network Firewall |
Erfahren Sie hier, wie Sie die Edge Network Firewall konfigurieren |
2025-01-24 |
Zum Schutz von Diensten, die über öffentliche IP-Adressen zugänglich sind, bietet OVHcloud eine konfigurierbare Firewall an, die in unsere DDoS-Schutz-Infrastruktur integriert ist: Edge Network Firewall. Mithilfe dieser Option kann die Anfälligkeit der Dienste für Angriffe von außerhalb des OVHcloud Netzwerks begrenzt werden.
Diese Anleitung erklärt, wie Sie die Edge Network Firewall für Ihre Dienste konfigurieren.
[!primary]
Weitere Informationen zu unserer Anti-DDoS-Lösung finden Sie hier.
![]() |
---|
Diagramm zu DDoS-Schutz & Infrastruktur bei OVHcloud |
- Sie haben eine OVHcloud Dienstleistung abonniert, die über eine dedizierte öffentliche IP-Adresse erreichbar ist (Dedicated Server, VPS, Public Cloud Instanz, Hosted Private Cloud, Additional IP, etc.).
- Sie haben Zugriff auf Ihr OVHcloud Kundencenter.
Warning
Diese Funktion kann nur eingeschränkt oder nicht verfügbar sein, falls ein Dedicated Server der Eco Produktlinie eingesetzt wird.
Weitere Informationen finden Sie auf der Vergleichsseite.
Warning
Die Edge Network Firewall unterstützt das QUIC-Protokoll nicht.
Die Edge Network Firewall reduziert die Anfälligkeit für DDoS-Angriffe im Netzwerk, indem sie es Benutzern ermöglicht, einige der Firewall-Regeln des Servers an den Rand des OVHcloud Netzwerks zu übertragen. Dadurch werden eingehende Angriffe so nahe wie möglich an ihrem Ursprung blockiert, was das Risiko einer Überlastung der Ressourcen oder der Rack-Verbindungen im Falle größerer Angriffe verringert.
[!primary]
Derzeit ist diese Funktion nur für IPv4-Adressen verfügbar.
[!primary]
Die Edge Network Firewall schützt eine bestimmte, mit einem Server (oder Dienst) verbundene IP. Wenn Sie also einen Server mit mehreren IP-Adressen haben, müssen Sie jede IP separat konfigurieren.
Klicken Sie im OVHcloud Kundencenter auf den Bereich Bare Metal Cloud
{.action} und anschließend auf das Menü Netzwerk
{.action} links. Gehen Sie zum Tab Öffentliche IP Adressen
{.action}. Über das Dropdown-Menü unter Meine öffentlichen IP-Adressen und zugehörige Dienste können Sie Ihre Dienste nach Kategorien filtern.
Klicken Sie anschließend rechts neben der IPv4 auf ...
{.action} und wählen Sie Firewall erstellen
{.action}.
Sie werden dann um Bestätigung gebeten. Die Firewall wird erstellt, und Sie können die Regeln konfigurieren.
[!primary] Die Schaltfläche
Firewall erstellen
{.action} ist nur für IPs verfügbar, für die keine Firewall konfiguriert wurde. Wenn Sie Ihre Firewall nicht zum ersten Mal konfigurieren, können Sie diesen Schritt überspringen.
![]() |
---|
Klicken Sie auf Edge Network Firewall Konfiguration {.action}, um mit der Konfiguration zu beginnen. |
Auf dieser Seite können Sie die Firewall über den Slider-Button aktivieren oder deaktivieren. Weiter unten wird die alternative Vorgehensweise beschrieben.
Sie können bis zu 20 Regeln pro IP einrichten.
Warning
Die Edge Network Firewall wird automatisch aktiviert, wenn ein DDoS-Angriff erkannt wird, und kann erst nach Beendigung des Angriffs deaktiviert werden. Daher werden alle in der Firewall konfigurierten Regeln während der Dauer des Angriffs angewendet. Dank dieser Vorgehensweise können unsere Kunden die Firewall-Regeln des Servers für die Dauer des Angriffs an den Rand des OVHcloud Netzwerks verschieben.
Beachten Sie, dass Sie Ihre eigenen lokalen Firewalls unabhängig von der Edge Network Firewall konfigurieren sollten. Die Edge Network Firewall hat die Funktion, Traffic von außerhalb des OVHcloud Netzwerks verarbeiten.
Wenn Sie einige Regeln konfiguriert haben, empfehlen wir Ihnen, diese regelmäßig zu überprüfen oder zu ändern, je nach Bedarf Ihrer Dienste. Wie bereits erwähnt, wird die Edge Network Firewall im Falle eines DDoS-Angriffs automatisch aktiviert, selbst wenn sie in den IP-Einstellungen deaktiviert ist.
[!primary]
- UDP-Fragmentierung ist standardmäßig blockiert (DROP). Wenn Sie die Edge Network Firewall aktivieren und einen VPN verwenden, denken Sie daran, die maximale Übertragungseinheit (MTU) ordnungsgemäß zu konfigurieren. Mit OpenVPN zum Beispiel können Sie
MTU test
überprüfen.- Die Edge Network Firewall (ENF), die in den Scrubbing Centern (VAC) integriert ist, verarbeitet nur Netzwerkdatenverkehr von außerhalb des OVHcloud Netzwerks.
Warning
Beachten Sie, dass die OVHcloud Edge Network Firewall nicht zum Öffnen von Ports auf einem Server verwendet werden kann. Um Ports auf einem Server zu öffnen, müssen Sie die Firewall des auf dem Server installierten Betriebssystems konfigurieren.
Weitere Informationen finden Sie in unseren Anleitungen: Firewall auf einem Windows Server konfigurieren und Konfiguration der Linux Firewall mit iptables.
Hinzufügen einer Regel:
![]() |
---|
Auf Regel hinzufügen {.action} klicken |
Für jede Regel (mit Ausnahme von TCP) müssen Sie Folgendes auswählen:
![]() |
---|
• Eine Priorität (0 bis 19, wobei 0 die erste anzuwendende Regel ist) • Eine Aktion ( Accept {.action} oder Deny {.action}) • Das Protokoll • Quell-IP (optional) |
Für jede TCP-Regel müssen Sie Folgendes auswählen:
[!primary] Es wird empfohlen, TCP mit der Option
established
zuzulassen (für Pakete, die Teil einer zuvor gestarteten Sitzung sind), außerdem ICMP-Pakete (für Ping und Traceroute) und optional DNS-Antworten über UDP von externen Servern (wenn Sie externe DNS-Server verwenden).Konfigurationsbeispiel:
- Priorität 0: TCP
established
zulassen- Priorität 1: UDP zulassen, Quellport 53
- Priorität 2: ICMP zulassen
- Priorität 19: IPv4 ablehnen
Warning
Firewall-Setups, die nur akzeptierende Regeln enthalten, sind nicht wirksam. Es muss eine Anweisung geben, welcher Traffic von der Firewall abgelehnt werden soll. Es wird eine Warnung angezeigt, falls eine solche Deny-Regel nicht existiert.
Firewall aktivieren:
![]() |
---|
Umschalten {.action} zum Aktivieren |
Nach der Bestätigung wird die Firewall aktiviert.
Firewall deaktivieren:
![]() |
---|
Umschalten {.action} zum Deaktivieren |
Nach der Bestätigung wird die Firewall deaktiviert.
Regeln bleiben deaktiviert, bis ein Angriff erkannt wird und werden dann aktiv. Diese Logik kann für Regeln verwendet werden, die nur aktiv sein sollen, wenn ein bekannter wiederholter Angriff eintrifft.
Um sicherzustellen, dass bei der Autorisierung des ICMP nur die Standardports für SSH (22), HTTP (80), HTTPS (443) und UDP (53) geöffnet bleiben, können Sie die folgenden Regeln einsetzen:
Die Regeln werden von 0 (erste Regel) bis 19 (letzte Regel) sortiert. Die Regelkette wird beendet, sobald eine Regel auf das Paket angewendet wird.
Beispiel: Ein Paket für den TCP-Port 80 wird von Regel 2 abgefangen und die folgenden Regeln werden nicht angewendet. Ein Paket für den TCP-Port 25 wird nur von der letzten Regel (19) erfasst, die es blockiert, da die Firewall in den vorherigen Regeln keine Kommunikation auf Port 25 zulässt.
Warning
Die oben stehende Konfiguration dient als Beispiel und sollte nur als Referenz verwendet werden, wenn die Regeln nicht auf die auf Ihrem Server gehosteten Dienste zutreffen. Es ist wichtig, dass Sie die Regeln in Ihrer Firewall so konfigurieren, dass sie mit den auf Ihrem Server gehosteten Diensten übereinstimmen. Eine falsche Konfiguration der Firewall-Regeln kann dazu führen, dass legitimer Traffic blockiert wird und auf Serverdienste nicht zugegriffen werden kann.
Unsere Anti-DDoS-Infrastruktur (VAC) verfügt über zwei Betriebsmodusse: automatisch und permanent. Der Schutz erfolgt über das automatische Scrubbing Center. In diesem Bereich untersucht unsere Technik die Datenpakete und versucht, den DDoS-Datenverkehr zu entfernen, während der legitime Datenverkehr durchgelassen wird.
-
Automatische Abwehr ist die Standardeinstellung: Alle IPs von OVHcloud werden automatisch protektiert. In der Regel ist dies die beste Wahl für Ihre Dienste. Wird illegitimer Traffic entdeckt, wird das Scrubbing Center aktiviert. Dies wird durch den Status „Erzwungen“ für eine bestimmte IP-Adresse angezeigt. Zu diesem Zeitpunkt ist auch die Edge Network Firewall aktiv. Die Situation normalisiert sich wieder, wenn der Angriff abgemildert wurde und keine verdächtigen Aktivitäten mehr beobachtet werden.
-
Der permanente Schutz kann über das OVHcloud Kundencenter aktiviert und deaktiviert werden. Bei permanentem Schutz wird die erste Filterstufe permanent angewendet, damit der gesamte Traffic das Schutzsystem durchläuft, bevor er den Server erreicht. Es wird davon abgeraten, diese Option über längere Zeiträume zu aktivieren, es sei denn, Sie bemerken starke Latenzschwankungen, da das Scrubbing Center den Traffic zu häufig umleitet.
Beachten Sie, dass im Vergleich zum automatischen Modus keine Erhöhung des Schutzniveaus erreicht wird, wenn dieser Modus aktiviert ist.
So aktivieren Sie die Funktion:
- Klicken Sie auf das Menü
Bare Metal Cloud
{.action}. - Gehen Sie zu
Netzwerk
{.action} in der linken Seitenleiste. - Gehen Sie zum Abschnitt
IP
{.action}.
![]() |
---|
Als Nächstes klicken Sie auf die Schaltfläche ... {.action} rechts von der betreffenden IPv4. |
![]() |
---|
Wählen Sie Mitigation: Permanent mode {.action}. |
[!success] Hinweis
Sie können Firewall-Regeln erstellen, die nur dann gelten, wenn ein Angriff entdeckt wurde. Hierzu müssen Edge Network Firewall-Regeln erstellt, aber deaktiviert werden.
Warning
Wenn unsere Anti-DDoS-Infrastruktur einen Angriff abwehrt, werden die Regeln der Edge Network Firewall angewendet, selbst wenn Sie die Firewall deaktiviert haben. Wenn Ihre Firewall deaktiviert bleiben soll, vergessen Sie nicht, auch Ihre Regeln zu löschen.
Beachten Sie, dass unsere DDoS-Schutz-Infrastruktur für einen Dienst nicht deaktiviert werden kann. Alle OVHcloud Produkte werden im Rahmen des Schutzes geliefert und können nicht ausgenommen werden.
Detaillierte Einblicke in entdeckte Angriffe und die Ergebnisse der Aktivitäten des Scrubbing Centers erhalten Sie in unserem Network Security Dashboard.
Nachdem Sie dieses Tutorial gelesen haben, sollten Sie in der Lage sein, die Edge Network Firewall zu konfigurieren, um die Sicherheit Ihrer OVHcloud Dienste zu verbessern.
Game Server mit der Application Firewall schützen
Für den Austausch mit unserer User Community gehen Sie auf https://community.ovh.com/en/.