Aktywacja i konfiguracja Edge Network Firewall

Bazy wiedzy

Aktywacja i konfiguracja Edge Network Firewall


Icons/System/eye-open Created with Sketch. 12834 wyśw. 06.01.2026 Cloud / Serwer dedykowany (bare metal)
Informacje o tłumaczeniu

Tłumaczenie zostało wygenerowane automatycznie przez system naszego partnera SYSTRAN. W niektórych przypadkach mogą wystąpić nieprecyzyjne sformułowania, na przykład w tłumaczeniu nazw przycisków lub szczegółów technicznych. W przypadku jakichkolwiek wątpliwości zalecamy zapoznanie się z angielską/francuską wersją przewodnika. Jeśli chcesz przyczynić się do ulepszenia tłumaczenia, kliknij przycisk “Zgłoś propozycję modyfikacji” na tej stronie.

Wprowadzenie

Aby chronić usługi dostępne dla klientów korzystających z publicznych adresów IP, OVHcloud udostępniło zaporę ogniową, skonfigurowaną i zintegrowaną z infrastrukturą Anty-DDoS: Edge Network Firewall Pozwala to ograniczyć ekspozycję usługi na ataki DDoS, usuwając określone przepływy sieciowe pochodzące spoza sieci OVHcloud.

Ten przewodnik wyjaśnia, jak skonfigurować Edge Network Firewall dla Twoich usług.

Więcej informacji na temat rozwiązania Anty-DDoS znajdziesz na naszej stronie WWW.

Infrastruktura Anty-DDoS & usługi ochrony gier diagram w OVHcloud
global-schema

Wymagania początkowe

Ta funkcja może być niedostępna lub ograniczona na serwerach Eco product line.

Aby uzyskać więcej informacji, odwiedź stronę pod adresem comparison page.

Edge Network Firewall nie obsługuje protokołu QUIC.

W praktyce

Edge Network Firewall zmniejsza ekspozycję na ataki DDoS, umożliwiając użytkownikom kopiowanie niektórych reguł firewall serwera na obrzeża sieci OVHcloud. Blokuje to przychodzące ataki jak najbliżej źródła, zmniejszając ryzyko przeciążenia zasobów serwerów lub połączeń z szafami w przypadku poważnych ataków.

Aktywacja opcji Edge Network Firewall

Do tej pory funkcja ta jest dostępna tylko dla adresów IPv4.

Edge Network Firewall chroni określony adres IP powiązany z serwerem (lub usługą). Jeśli posiadasz serwer z wieloma adresami IP, skonfiguruj każdy z nich oddzielnie.

Zaloguj się do Panelu klienta OVHcloud, kliknij Sieć na pasku bocznym po lewej stronie, następnie kliknij Publiczne adresy IP. Możesz skorzystać z menu rozwijanego pod "Moje publiczne adresy IP i usługi powiązane", aby filtrować usługi według kategorii, lub bezpośrednio wpisać żądany adres IP w pasku wyszukiwania.

filter service

Następnie kliknij Przycisk po prawej stronie odpowiedniego adresu IPv4 i najpierw wybierz Skonfiguruj Edge Network Firewall (lub kliknij ikonę statusu w kolumnie Edge Firewall).

Enabling the Network Firewall

Następnie zostaniesz przeniesiony do strony konfiguracji firewall.

Dla każdego adresu IP można skonfigurować do 20 reguł.

Edge Network Firewall jest automatycznie włączany w momencie wykrycia ataku DDoS i nie można go wyłączyć przed zakończeniem ataku. Wszystkie reguły skonfigurowane w firewallu są zatem stosowane podczas ataku. Taka logika pozwala naszym klientom na przeniesienie reguł firewalla serwera na brzeg sieci OVHcloud w czasie ataku.

Pamiętaj, że nawet jeśli Edge Network Firewall został skonfigurowany, powinieneś skonfigurować własne lokalne zapory sieciowe, ponieważ jego główną rolą jest obsługa ruchu spoza sieci OVHcloud.

Jeśli masz skonfigurowane reguły, zalecamy ich regularne sprawdzanie lub zmienianie sposobu działania usług. Jak wspomniano wyżej, Edge Network Firewall będzie automatycznie włączany w przypadku ataku DDoS, nawet gdy zostanie wyłączony w ustawieniach IP.

  • Fragmentacja UDP jest domyślnie zablokowana (DROP). Jeśli używasz sieci VPN, to podczas aktywacji firewalla Edge Network, pamiętaj, aby poprawnie skonfigurować maksymalną jednostkę transmisji (MTU). Na przykład, korzystając z OpenVPN, możesz sprawdzić "MTU test".
  • Zintegrowany z centrami szybkiej kontroli (VAC) Edge Network Firewall (ENF) obsługuje wyłącznie ruch sieciowy spoza sieci OVHcloud.

Konfigurowanie usługi Edge Network Firewall

Otwieranie portów na serwerze nie jest możliwe przy użyciu firewalla OVHcloud Edge Network Firewall. Aby otworzyć porty na serwerze, należy przejść przez zaporę systemu operacyjnego zainstalowanego na serwerze.

Więcej informacji znajdziesz w następujących przewodnikach: Configuring the firewall on Windows i Configuring the firewall on Linux with iptables.

Aby dodać regułę, kliknij przycisk + Dodaj reguła w lewym górnym rogu:

add-rule-btn
Kliknij opcję + Dodaj reguła.

Dla każdej reguły (poza TCP) wybierz:

add-rule-btn
• Priorytet (od 0 do 19, gdzie 0 jest pierwszą zastosowaną regułą)
• Akcja (Accept lub Deny)
• Protokół
• IP źródłowe (opcjonalnie)

Dla każdej reguły TCP należy wybrać:

add-rule-btn
• Priorytet (od 0 do 19, gdzie 0 jest pierwszą zastosowaną regułą)
• Akcja (Accept lub Deny)
• Protokół
• IP źródłowe (opcjonalnie)
• Port źródłowy (opcjonalnie)
• Port docelowy (opcjonalnie)
• Stan TCP (opcjonalnie)
• Fragmenty (opcjonalnie)

Zalecamy autoryzację protokołu TCP za pomocą opcji established (dla pakietów, które są częścią poprzednio otwartej/uruchomionej sesji), pakietów ICMP (dla ping i traceroute) oraz opcjonalnie odpowiedzi DNS UDP zewnętrznych serwerów (jeśli używasz zewnętrznych serwerów DNS).

Przykład konfiguracji:

  • Priorytet 0: Zezwalaj na TCP established
  • Priorytet 1: Zezwalaj na UDP, port źródłowy 53
  • Priorytet 2: Zezwalaj na ICMP
  • Priorytet 19: Odrzuć IPv4

Konfiguracje firewalla zawierające tylko reguły trybu "Akceptuj" nie są w ogóle skuteczne. Instrukcja określająca, który ruch powinien zostać zrzucony przez zaporę. Jeśli nie zostanie utworzona taka reguła, wyświetli się ostrzeżenie.

Włączanie/wyłączanie firewall:

activate-desactivate
Włącz, aby włączyć

Po potwierdzeniu zapora firewall włączona lub wyłączona.

Reguły są dezaktywowane do momentu wykrycia ataku, a następnie zostają aktywowane. Ta logika może być używana dla reguł, które są aktywne tylko wtedy, gdy nadchodzi znany powtarzalny atak.

Przykład konfiguracji

Aby pozostawić otwarte tylko standardowe porty SSH (22), HTTP (80), HTTPS (443), UDP (53) podczas autoryzacji ICMP, należy przestrzegać następujących zasad:

Configuration example

Reguły są uporządkowane od 0 (pierwsza odczytana reguła) do 19 (ostatnia odczytana reguła). Reguły zatrzymują się, gdy jedna z nich dotyczy odebranego pakietu.

Na przykład pakiet przeznaczony dla portu 80/TCP zostanie przechwycony przez regułę 2 i kolejne reguły nie zostaną zastosowane. Pakiet przeznaczony dla portu 25/TCP zostanie przechwycony tylko przez ostatnią regułę (19), która zablokuje go, ponieważ zapora nie zezwala na komunikację na porcie 25 w poprzednich regułach.

Powyższa konfiguracja jest jedynie przykładem i powinna być używana jedynie jako odniesienie, jeśli reguły nie mają zastosowania do usług hostowanych na Twoim serwerze. Konfiguracja reguł w firewallu jest niezbędna, abyś mógł dopasować reguły do usług hostowanych na Twoim serwerze. Nieprawidłowa konfiguracja reguł firewall może spowodować zablokowanie prawidłowego ruchu i niedostępność usług serwera.

Filtrowanie ataku — działanie centrum oczyszczania

Nasza infrastruktura Anty-DDoS (VAC) działa automatycznie. Proces mitygacji realizowany jest za pośrednictwem zautomatyzowanego centrum płukania. To tutaj nasza zaawansowana technologia przygląda się bliżej pakietom i próbuje usunąć ruch DDoS pozwalając jednocześnie na przechodzenie przez nie legalnego ruchu.

Wszystkie adresy IP OVHcloud są objęte automatyczną mitygacją. W przypadku wykrycia jakiegokolwiek złośliwego ruchu centrum płukania zostaje aktywowane. Stan ten jest określony statusem "Wymuszony" dla danego adresu IP. W tym momencie aktywny jest również Edge Firewall Network. Kiedy atak zostanie zmitygowany, sytuacja powraca do normy i nie obserwuje się już podejrzanych działań.

Porady

Możesz tworzyć reguły firewall tylko dla ataków, które będą stosowane po wykryciu ataku. W tym celu należy utworzyć reguły zapory sieci Edge, ale są one wyłączone.

Jeśli nasza infrastruktura Anty-DDoS mityguje atak, reguły Firewalla Edge Network zostaną zastosowane również po wyłączeniu firewalla. Jeśli wyłączyłeś firewall, pamiętaj, aby usunąć również reguły.

Pamiętaj, że nasza infrastruktura anty-DDoS nie może być wyłączona w usłudze. Wszystkie produkty OVHcloud są objęte ochroną i nie można tego zmienić.

Network Security Dashboard

Aby uzyskać szczegółowe informacje na temat wykrytych ataków i wyników operacji wykonywanych przez centrum kontroli, zachęcamy do zapoznania się z naszym rozwiązaniem Network Security Dashboard.

Zakończenie

Po przeczytaniu tego tutoriala będziesz potrafił skonfigurować Edge Network Firewall w celu zwiększenia bezpieczeństwa usług OVHcloud.

Sprawdź również

Dołącz do grona naszych użytkowników.

Powiązane artykuły