So konfigurieren Sie VPS-Firewall-Regeln in Virtualizor

Knowledgebase / So konfigurieren Sie VPS-Firewall-Regeln in...

So konfigurieren Sie VPS-Firewall-Regeln in Virtualizor

0 found helpful (0 votes) ...
Zurück zur Wissensdatenbank

Die Virtualizor-Firewall ermöglicht es Ihnen, den Netzwerkverkehr zu steuern, der in Ihren VPS hinein- und herausfließt. Regeln werden in benannten Firewall-Plänen gruppiert, die auf eine oder mehrere VPS-Instanzen angewendet werden können. Standardmäßig wird Datenverkehr, der nicht ausdrücklich erlaubt ist, verworfen.


Was Sie benötigen

  • Zugang zum Virtualizor-Endbenutzer-Panel
  • Kenntnisse darüber, welche Ports Ihre Dienste verwenden (z. B. Port 22 für SSH, Port 80 für HTTP, Port 443 für HTTPS)

Schritt 1 — Einen Firewall-Plan erstellen

  1. Melden Sie sich beim Virtualizor-Endbenutzer-Panel an.
  2. Klicken Sie in der linken Seitenleiste auf Firewall Plans (oder navigieren Sie zu Networking → Firewall Plans).
  3. Klicken Sie auf Add Plan.
  4. Geben Sie einen beschreibenden Namen für den Plan ein, z. B. Web Server oder My VPS Firewall.
  5. Klicken Sie auf Save. Der Plan wird erstellt und Sie werden zum Regeleditor weitergeleitet.

Schritt 2 — Regeln zum Plan hinzufügen

Jede Regel legt fest, wie mit einem bestimmten Datenverkehrstyp umgegangen wird. Die Felder für jede Regel sind:

  • Richtung: IN (eingehender Datenverkehr zum VPS) oder OUT (ausgehender Datenverkehr vom VPS)
  • IP-Typ: IPv4 oder IPv6
  • Entscheidung: ACCEPT (Datenverkehr zulassen) oder DROP (Datenverkehr stillschweigend verwerfen)
  • Protokoll: TCP, UDP, ICMP oder GRE
  • Quell-Port: der Ursprungsport (leer lassen, um jeden Port zu erfassen)
  • Ziel-Port: der Port auf dem VPS, der erfasst werden soll (z. B. 22, 80, 443)
  • Quell-IP: die Regel auf eine bestimmte IP-Adresse oder ein Subnetz beschränken (leer lassen, um jede Quelle zu erfassen)

Häufig verwendete Regeln für einen typischen Webserver:

  1. ACCEPT IN TCP port 22 — ermöglicht SSH-Zugang von Ihrer IP-Adresse oder einer beliebigen IP-Adresse
  2. ACCEPT IN TCP port 80 — ermöglicht standardmäßigen HTTP-Webdatenverkehr
  3. ACCEPT IN TCP port 443 — ermöglicht HTTPS-Webdatenverkehr
  4. ACCEPT IN TCP port 3306 — ermöglicht Remote-MySQL/MariaDB-Verbindungen (fügen Sie diese Regel nur hinzu, wenn Sie Remote-Datenbankzugriff benötigen; beschränken Sie den Zugriff nach Möglichkeit auf eine bestimmte Quell-IP-Adresse)
  5. DROP IN all remaining — fügen Sie eine abschließende DROP-Regel ohne Portangabe hinzu, um den gesamten übrigen eingehenden Datenverkehr zu blockieren

Schritt 3 — Den Plan auf Ihren VPS anwenden

  1. Gehen Sie zu List VPS und klicken Sie auf das Zahnrad-Symbol für Ihren VPS.
  2. Klicken Sie auf der VPS-Verwaltungsseite in der Seitenleiste auf Networking und wählen Sie anschließend Change Firewall Plan.
  3. Wählen Sie den soeben erstellten Firewall-Plan aus der Dropdown-Liste aus.
  4. Klicken Sie auf Save. Die Regeln treten sofort in Kraft.

Warnung: versehentliche SSH-Sperrung

Wenn Sie einen Firewall-Plan anwenden, der keine ACCEPT-Regel für TCP-Port 22 enthält, verlieren Sie den SSH-Zugang zu Ihrem VPS. So stellen Sie den Zugang wieder her:

  1. Öffnen Sie die VNC-Konsole auf der Virtualizor-Verwaltungsseite.
  2. Melden Sie sich als Root über das VNC-Terminal an.
  3. Bearbeiten Sie den Firewall-Plan in Virtualizor, um die fehlende SSH-Regel hinzuzufügen, oder entfernen Sie den Firewall-Plan vorübergehend vom VPS.

Fehlerbehebung

  • Regeln scheinen nicht wirksam zu werden: Überprüfen Sie, ob der Plan auf den richtigen VPS angewendet wurde. Gehen Sie zu Networking → Change Firewall Plan und überprüfen Sie den Namen des aktiven Plans.
  • Ein Dienst, der zuvor funktioniert hat, ist nicht mehr erreichbar: Überprüfen Sie, ob eine ACCEPT-Regel für den Port vorhanden ist, den dieser Dienst verwendet. Wenn der Dienst lief und ein neuer Firewall-Plan angewendet wurde, ist die fehlende Regel die wahrscheinlichste Ursache.
  • Alle Firewall-Einschränkungen entfernen: Gehen Sie zu Networking → Change Firewall Plan und wählen Sie None oder einen Plan ohne DROP-Regeln, um den offenen Zugang vorübergehend wiederherzustellen, während Sie die Fehlersuche durchführen.

War dieser Artikel hilfreich?



Brauchen Sie noch Hilfe?

Support-Ticket öffnen →

Auf dieser Seite