Bei unserer Firewall handelt es sich um ein kostenloses Sicherheitsfeature, das den ein- und ausgehenden Traffic (Datenverkehr) deines Servers filtert.
Diese einfache Firewall bietet einen Basisschutz und kann beispielsweise verhindern, dass interne Daten unbeabsichtigt ins öffentliche Internet übertragen werden. Für erweiterte Funktionen musst du jedoch eine eigene Firewall-Lösung implementieren.
Die Verwaltung der Firewall erfolgt über sogenannte Policys. Dabei handelt es sich um Regelwerke, in denen die Regeln für den ein- und ausgehenden Traffic definiert werden.
Bei neu bestellten Servern ist die Firewall standardmäßig so konfiguriert, dass sie zunächst jeden Traffic erlaubt, nur der Versand von E-Mails wird blockiert. Erstelle anschließend eigene Policys und weise sie deinem Server zu.
Bei bestehenden Servern muss die Firewall zunächst konfiguriert werden. Melde dich dazu im Server Control Panel (SCP) an, wähle einen Server aus und öffne den Menüpunkt Firewall. Klicke auf Konfigurieren und bestätige den Vorgang mit Ja.
Die Firewall ist stateful. Das bedeutet, dass sie sich Verbindungen merkt, die von deinem Server ausgehen, und den Rückverkehr automatisch annimmt. Dies gilt jedoch nur für TCP-Traffic. Um UDP-Traffic auf die Whitelist zu setzen, musst du sowohl eine INGRESS- als auch eine EGRESS-Regel in deiner Policy anlegen:
Beispiel DNS-Server: INGRESS, UDP, allow traffic TO port 53, EGRESS, UDP, allow traffic FROM port 53 (Response-Traffic)
TCP (Transmission Control Protocol): Baut eine feste Verbindung auf, die von der Firewall nachverfolgt werden kann. Dadurch erkennt die Firewall automatisch Antworten auf ausgehende TCP-Verbindungen.
UDP (User Datagram Protocol): Es gibt keine feste Sitzung, die die Firewall tracken kann. Deshalb müssen für UDP sowohl eingehende als auch ausgehende Regeln definiert werden, damit Anfrage und Antwort erlaubt sind.
Die Firewall steht ab dem 09.12.2025 für alle Server-Produkte ab Generation 12 zur Verfügung.
Ältere Server-Generationen werden nach und nach mit dem Feature ausgestattet. Einen genauen Zeitplan können wir hier nicht nennen. Wir bitten dahingehend um Geduld.
Die Verwaltung der Firewall erfolgt über Regelwerke (Policys), die du selbst einstellen und anschließend einem Server zuweisen kannst. Wenn einem Server keine Policys zugewiesen sind, erlaubt die Firewall automatisch jeden Traffic. Policys werden serverübergreifend im Server Control Panel (SCP) definiert und können anschließend einem Server zugewiesen werden.
Die Standard-Firewall enthält nicht bearbeitbare Regeln, die obligatorischen Traffic erlauben. So ist zum Beispiel der DNS-Traffic zu den netcup DNS-Servern immer erlaubt. Außerdem sind standardmäßig Regeln eingestellt, die beispielsweise E-Mail-Spamming verhindern sollen. Diese kannst du jedoch einsehen und bei Bedarf entfernen.
Die impliziten Regeln können weder entfernt noch bearbeitet werden. Standardmäßig sind sie auf ACCEPT ANY eingestellt. Sobald du jedoch eine eigene eingehende Regel anlegst, ändert sich die implizite eingehende Regel automatisch auf DROP. Das gleiche Verhalten gilt für ausgehende Regeln. Hintergrund: Ohne diese automatische Umstellung würden trotz definierter Regeln weiterhin sämtliche Verbindungen erlaubt, sodass die Firewall-Regeln wirkungslos wären.
Um den Versand von E-Mails über SMTP zu ermöglichen, muss die Standard-Policy der Firewall entfernt werden, da diese standardmäßig eingehende und ausgehende SMTP-Verbindungen blockiert.
Du kannst pro Server und öffentlicher Netzwerkschnittstelle (Interface) bis zu 500 aktive Regeln innerhalb von Policys im Server Control Panel definieren. Dabei gilt:
Sobald eine Regel für INGRESS oder EGRESS definiert und gespeichert wird, wird die Default-Regel für INGRESS/EGRESS entsprechend auf DROP umgestellt.
Beachte, dass die Aktion REJECT (Verwerfen des Traffics und Rückmeldung an den Absender) nicht unterstützt wird. Implementiere für erweiterte Funktionen wie diese eine eigene Firewall-Lösung.
Beispiel: Portnummern: port "22" oder Portbereich "1000-11000"
Um die Ports deiner Dienste herauszufinden, prüfe die Dokumentation deiner Anwendung oder die Konfigurationsdatei des Dienstes. Dort sind die verwendeten Ports in der Regel eindeutig angegeben.
Destinations (IPs / Netzwerke) auswählen: Definiert, welche Ziel-IP-Adressen oder Zielnetzwerke von der Firewall-Regel angesprochen werden dürfen.
Destination Ports auswählen: Definiert, welcher Zielport angesprochen werden darf. Dieser Port bestimmt in der Regel die Zielanwendung bzw. den Dienst, der erreicht werden soll.
Bestätige mit einem Klick auf Hinzufügen.
Werden die Regeln einer Policy geändert, während sie auf einem Server angewendet wird, werden die neuen Einstellungen aktiv, sobald die Änderung gespeichert wurde.
Da es sich um eine stateful Firewall handelt, werden Firewall-Regeln nur beim Aufbau einer Verbindung angewendet. Bereits etablierte Verbindungen sind bereits registriert und werden weiterhin gemäß ihres bestehenden Zustands verarbeitet. Nachfolgende Pakete werden der bestehenden Verbindung zugeordnet und nicht erneut gegen die aktuellen Regeln geprüft. Daher bleiben solche Verbindungen auch nach einer Regeländerung aktiv, selbst wenn die neue Regel den Verbindungsaufbau verhindern würde.
INGRESS, TCP, destination port 22, accept
EGRESS, TCP, source port 22, accept (Definiere EGRESS nur, wenn du auch extra EGRESS Regeln für Client-Traffic konfiguriert hast, sonst wird dieser Traffic blockiert (siehe Beispiel 5)).
INGRESS, TCP, destination ports 80,443, accept (2 Regeln)
EGRESS, TCP, source ports 80,443, accept (2 Regeln) (Definiere EGRESS nur, wenn du auch extra EGRESS Regeln für Client-Traffic konfiguriert hast, sonst wird dieser Traffic blockiert (siehe Beispiel 5)).
INGRESS, TCP, source IP-Prefixes =198.51.100.0/24, accept
EGRESS, TCP, destination IP-Prefixes =198.51.100.0/24, accept (Definiere EGRESS nur, wenn du auch extra EGRESS Regeln für Client-Traffic konfiguriert hast, sonst wird dieser Traffic blockiert (siehe Beispiel 5)).
INGRESS, TCP, source IPs = 198.51.100.10/32, 2001:db8::cafe/128, destination ports 3306 accept (2 Regeln)
EGRESS, TCP, destination IPs = 198.51.100.10/32, 2001:db8::cafe/128, source ports 3306 accept (2 Regeln) (Definiere EGRESS nur, wenn du auch extra EGRESS Regeln für Client-Traffic konfiguriert hast, sonst wird dieser Traffic blockiert (siehe Beispiel 5)).
Bei TCP lässt die Firewall-Verbindungsverfolgung den Rückverkehr (Antworten) automatisch zu, sodass keine INGRESS-Regeln erforderlich sind.
EGRESS, TCP, destination ports 80,443 accept (2 Regeln) (Verbindung zu HTTP/S-Servern erlauben)
EGRESS, TCP, destination ports 22 accept (Verbindung zu SSH-Servern erlauben)
EGRESS, UDP, destination ports 123 accept (Zeitsynchronisation mit NTP-Servern erlauben)
INGRESS, UDP, source ports 123 accept (NTP-Antwort-Traffic akzeptieren)
Beachte, dass sobald eine EGRESS-Regel existiert, die Standardaktion DROP ist und alles, was nicht definiert ist, verworfen wird. Damit dann noch alles wie gewohnt funktioniert, müssen EGRESS-Regeln für typischen Traffic, wie Webseitenaufrufe (HTTP/S) angelegt werden.
Beispiel: EGRESS accept TO destination port 80,443
Wir empfehlen, ausschließlich INGRESS-Regeln anzulegen.
Die Firewall kann nicht direkt aktiviert oder deaktiviert werden. Um vorübergehend jeden Traffic zuzulassen, entferne alle Policys vom Server oder erstelle eine Allow-All-Policy. Die Allow-Policy muss in diesem Fall über den anderen Policys eingeordnet werden. Stelle sicher, dass du diese später wieder entfernst.
Gehe zu Optionen > Firewall Policys und klicke auf Policy hinzufügen. Füge für jeden Protokolltyp 2 Regeln hinzu: Eingehende Regel, ACCEPT und Ausgehende Regel, ACCEPT
Stelle sicher, dass die Allow-All-Policy an erster Stelle steht. Du kannst die Policy mit von Drag and Drop nach oben verschieben.
Regeln werden sofort nach dem Speichern angewendet.
Der Server bleibt aktiv und muss auch nicht neu gestartet werden.
Du kannst auch eigene Firewall-Lösungen auf Betriebssystemebene deines VPS oder Root-Servers verwenden. Zum Beispiel: ufw, iptables, firewalld Stelle außerdem sicher, dass du deine Zugänge durch Zwei-Faktor-Authentifizierung/SSH-Keys schützt und du dein System aktuell hältst.
Bei der Firewall handelt es sich um einen Basisschutz. Sie ergänzt deine Maßnahmen um eine vorgelagerte Sicherheitsebene im Netzwerk uns wirkt beispielsweise ungewollten, öffentlichen Dienste oder Fehlkonfigurationen im System entgegen. Sie ersetzt jedoch nicht die Absicherung über lokale Server-Firewalls. Wir empfehlen dennoch ausdrücklich, zusätzlich auch eigene, interne Firewall-Lösungen wie z. B. iptables oder nftables auf dem Server selbst einzurichten. Stelle außerdem sicher, dass du deine Zugänge durch Zwei-Faktor-Authentifizierung/SSH-Keys schützt und du dein System aktuell hältst.