menu
small_header_rootserver.svg

netcup wiki

Server

Firewall

Erfahre, wie du die Firewall von netcup konfigurierst.

1. Über die Firewall

Bei unserer Firewall handelt es sich um ein kostenloses Sicherheitsfeature, das den ein- und ausgehenden Traffic (Datenverkehr) deines Servers filtert.

Diese einfache Firewall bietet einen Basisschutz und kann beispielsweise verhindern, dass interne Daten unbeabsichtigt ins öffentliche Internet übertragen werden. Für erweiterte Funktionen musst du jedoch eine eigene Firewall-Lösung implementieren. Die Verwaltung der Firewall erfolgt über sogenannte Policys. Dabei handelt es sich um Regelwerke, in denen die Regeln für den ein- und ausgehenden Traffic definiert werden. Bei neu bestellten Servern ist die Firewall standardmäßig so konfiguriert, dass sie zunächst jeden Traffic erlaubt. Erstelle anschließend eigene Policys und weise sie deinem Server zu.

Die Firewall ist stateful. Das bedeutet, dass sie sich Verbindungen merkt, die von deinem Server ausgehen, und den Rückverkehr automatisch annimmt. Dies gilt jedoch nur für TCP-Traffic. Um UDP-Traffic auf die Whitelist zu setzen, musst du sowohl eine INGRESS- als auch eine EGRESS-Regel in deiner Policy anlegen:

Beispiel DNS-Server: INGRESS, UDP, allow traffic TO port 53, EGRESS, UDP, allow traffic FROM port 53 (Response-Traffic)

Was ist der Unterschied zwischen TCP- und UDP-Traffic?

TCP (Transmission Control Protocol): Baut eine feste Verbindung auf, die von der Firewall nachverfolgt werden kann. Dadurch erkennt die Firewall automatisch Antworten auf ausgehende TCP-Verbindungen.

UDP (User Datagram Protocol): Es gibt keine feste Sitzung, die die Firewall tracken kann. Deshalb müssen für UDP sowohl eingehende als auch ausgehende Regeln definiert werden, damit Anfrage und Antwort erlaubt sind.

Verfügbarkeit

Bei Root-Servern der Generation 11 und 12 sowie vServern der Generation 12 steht die Firewall ab dem 09.12.2025 zur Verfügung.

Ab wann ist die Firewall bei meinem Root-Server oder VPS verfügbar?

Unsere VPS (vServer) sowie ältere Root-Server Generationen werden nach und nach mit dem Feature ausgeliefert. Einen genauen Zeitplan können wir hier nicht nennen. Wir bitten dahingehend um Geduld.

2. Policys erstellen

Die Verwaltung der Firewall erfolgt über Regelwerke (Policys), die du selbst einstellen und anschließend einem Server zuweisen kannst. Wenn einem Server keine Policys zugewiesen sind, erlaubt die Firewall automatisch jeden Traffic. Policys werden serverübergreifend im Server Control Panel (SCP) definiert und können anschließend einem Server zugewiesen werden.

Standard-Policys

Die Standard-Firewall enthält nicht bearbeitbare Regeln, die obligatorischen Traffic erlauben. So ist zum Beispiel der DNS-Traffic zu den netcup DNS-Servern immer erlaubt. Außerdem sind standardmäßig Regeln eingestellt, die beispielsweise E-Mail-Spamming verhindern sollen. Diese kannst du jedoch einsehen und bei Bedarf entfernen.

  • Wenn du ausgehenden Traffic (EGRESS) blockieren willst, musst du beispielsweise den NTP-Verkehr zu dem NTP-Server, den dein Server konfiguriert hat, auf die Whitelist setzen.
  • DHCP-Traffic muss auch auf die Whitelist gesetzt werden, was jedoch wahrscheinlich nur während der Installation deines Servers nötig ist.
  • Willst du deine Standard-Policys wiederherstellen, klicke auf Default Policys wiederherstellen und bestätige mit einem Klick auf Speichern. Diese Aktion hat keine Auswirkungen auf deine bestehenden Policys.

Um den Versand von E-Mails über SMTP zu ermöglichen, muss die Standard-Policy der Firewall entfernt werden, da diese standardmäßig eingehende und ausgehende SMTP-Verbindungen blockiert.

  1. Wähle deinen Server im SCP aus.
  2. Gehe in den Menüpunkt Firewall.
  3. Klicke bei der Policy auf das Papierkorb-Symbol.

Limits

Du kannst pro Server und öffentlicher Netzwerkschnittstelle (Interface) bis zu 500 aktive Regeln innerhalb von Policys im Server Control Panel definieren. Dabei gilt:

  • Jede Kombination aus Quell-IP, Ziel-IP und Ports zählt als eigenständige Regel.
  • Eine einzige Regel kann bis zu 100 IP-Adressen als Quelle oder Ziel haben (das entspricht 100 eigenständigen Regeln).
  • Eine einzige Policy kann bis zu 500 Regeln enthalten.

Policy erstellen

  1. Gehe im Server Control Panel (SCP) in den Menüpunkt Firewall Policys.
  2. Klicke auf Policy hinzufügen.
  3. Gib einen Namen ein.
  4. Gib eine Beschreibung ein (optional).

3. Regeln erstellen

  1. Klicke auf Regel hinzufügen.

  2. Typ auswählen: Wähle aus, ob die Regel auf eingehenden oder ausgehenden Traffic angewendet werden soll.

  3. Aktion auswählen: Wähle aus, was mit dem Traffic geschehen soll:

    • ACCEPT: Der Traffic wird erlaubt.
    • DROP: Der Traffic wird verworfen. In diesem Fall wird keine Rückmeldung an den Absender gesendet.

    Sobald eine Regel für INGRESS oder EGRESS definiert und gespeichert wird, wird die Default-Regel für INGRESS/EGRESS entsprechend auf DROP umgestellt.

    Beachte, dass die Aktion REJECT (Verwerfen des Traffics und Rückmeldung an den Absender) nicht unterstützt wird. Implementiere für erweiterte Funktionen wie diese eine eigene Firewall-Lösung.

  4. Source (Ports) auswählen: Der Parameter Source (Ports) definiert, von welchen Quellports ein Netzwerkpaket stammen darf. Jede Regel akzeptiert nur einen Port String.

    Beispiel: Portnummern: port "22" oder Portbereich "1000-11000"

    Um die Ports deiner Dienste herauszufinden, prüfe die Dokumentation deiner Anwendung oder die Konfigurationsdatei des Dienstes. Dort sind die verwendeten Ports in der Regel eindeutig angegeben.

  5. Destinations (IP/S Netzwerke) auswählen: Der Parameter Destinations beschreibt, welche Ziel-IP-Adressen oder Zielnetzwerke von der Firewall-Regel angesprochen werden dürfen.

  6. Destination Ports: Der Parameter Destination Ports definiert, welcher Zielport angesprochen werden darf. Dieser Port bestimmt in der Regel die Zielanwendung bzw. den Dienst, der erreicht werden soll.

  7. Bestätige mit einem Klick auf Hinzufügen.

Werden die Regeln einer Policy geändert, während sie auf einem Server angewendet wird, werden die neuen Einstellungen aktiv, sobald die Änderung gespeichert wurde.

4. Policys einem Server zuweisen

  1. Wähle deinen Server aus.
  2. Gehe in den Menüpunkt Firewall.
  3. Klicke auf Policys editieren.
  4. Auf der linken Seite siehst du alle deine zuvor definierten Policy. Schiebe sie auf die rechte Seite, um sie auf dein Server anzuwenden.
    • >>: alle Regeln übernehmen
    • >: ausgewählte Regel übernehmen
  5. Beachte, dass die Regeln nach Priorität behandelt werden. Trifft die oberste Regel zu, werden die darunterliegenden Regeln ignoriert. Du kannst eine Regel per Drag and Drop nach oben oder unten verschieben, um ihre Priorität zu ändern.
  6. Füge die gewünschten Policys deinem Server hinzu und bestätige mit einem Klick auf Editieren.
  7. Klicke anschließend auf Speichern. Die Änderungen werden sofort übernommen.

5. Use Cases

Beispiel 1: SSH erlauben

INGRESS, TCP, destination port 22, accept

EGRESS, TCP, source port 22, accept (Definiere EGRESS nur, wenn du auch extra EGRESS Regeln für Client-Traffic konfiguriert hast, sonst wird dieser Traffic blockiert (siehe Beispiel 5)).

Beispiel 2: Web Policy (HTTP/HTTPS) erlauben

INGRESS, TCP, destination ports 80,443, accept (2 Regeln)

EGRESS, TCP, source ports 80,443, accept (2 Regeln) (Definiere EGRESS nur, wenn du auch extra EGRESS Regeln für Client-Traffic konfiguriert hast, sonst wird dieser Traffic blockiert (siehe Beispiel 5)).

Beispiel 3: Gesamten Datenverkehr zu/von einem bestimmten IP-Präfix erlauben

INGRESS, TCP, source IP-Prefixes =198.51.100.0/24, accept

EGRESS, TCP, destination IP-Prefixes =198.51.100.0/24, accept (Definiere EGRESS nur, wenn du auch extra EGRESS Regeln für Client-Traffic konfiguriert hast, sonst wird dieser Traffic blockiert (siehe Beispiel 5)).

Beispiel 4: Bestimmten Host für den DB-Zugriff (MySQL) auf die Whitelist setzen

INGRESS, TCP, source IPs = 198.51.100.10/32, 2001:db8::cafe/128, destination ports 3306 accept (2 Regeln)

EGRESS, TCP, destination IPs = 198.51.100.10/32, 2001:db8::cafe/128, source ports 3306 accept (2 Regeln) (Definiere EGRESS nur, wenn du auch extra EGRESS Regeln für Client-Traffic konfiguriert hast, sonst wird dieser Traffic blockiert (siehe Beispiel 5)).

Beispiel 5: Whitelisting des Client-Verkehrs vom Server, damit alle oben genannten EGRESS-Regeln auch angewendet werden können

Bei TCP lässt die Firewall-Verbindungsverfolgung den Rückverkehr (Antworten) automatisch zu, sodass keine INGRESS-Regeln erforderlich sind.

EGRESS, TCP, destination ports 80,443 accept (2 Regeln) (Verbindung zu HTTP/S-Servern erlauben)

EGRESS, TCP, destination ports 22 accept (Verbindung zu SSH-Servern erlauben)

EGRESS, UDP, destination ports 123 accept (Zeitsynchronisation mit NTP-Servern erlauben)

INGRESS, UDP, source ports 123 accept (NTP-Antwort-Traffic akzpetieren)

Beachte, dass sobald eine EGRESS-Regel existiert, die Standardaktion DROP ist und alles, was nicht definiert ist, verworfen wird. Damit dann noch alles wie gewohnt funktioniert, müssen EGRESS-Regeln für typischen Traffic, wie Webseitenaufrufe (HTTP/S) angelegt werden.

Beispiel: EGRESS accept TO destination port 80,443

Wir empfehlen, ausschließlich INGRESS-Regeln anzulegen.

6. Häufig gestellte Fragen (FAQ)

Kann ich die Firewall deaktivieren?

Die Firewall kann nicht direkt aktiviert oder deaktiviert werden. Um vorübergehend jeden Traffic zuzulassen, entferne alle Policys vom Server oder erstelle eine "allow-all"-Policy. Die allow-Policy muss in diesem Fall über den anderen Policys eingeordnet werden. Stelle sicher, dass du diese später wieder entfernst.

Gibt es eine Alternative zur Firewall von netcup?

Du kannst auch eigene Firewall-Lösungen auf Betriebssystemebene deines VPS oder Root-Servers verwenden. Zum Beispiel: ufw, iptables, firewalld Stelle außerdem sicher, dass du deine Zugänge durch Zwei-Faktor-Authentifizierung/SSH-Keys schützt und du dein System aktuell hältst.

Reicht die Firewall zur Sicherheit meines Servers aus?

Bei der Firewall handelt es sich um einen Basisschutz. Sie ergänzt deine Maßnahmen um eine vorgelagerte Sicherheitsebene im Netzwerk uns wirkt beispielsweise ungewollten, öffentlichen Dienste oder Fehlkonfigurationen im System entgegen. Sie ersetzt jedoch nicht die Absicherung über lokale Server-Firewalls. Wir empfehlen dennoch ausdrücklich, zusätzlich auch eigene, interne Firewall-Lösungen wie z. B. iptables oder nftables auf dem Server selbst einzurichten. Stelle außerdem sicher, dass du deine Zugänge durch Zwei-Faktor-Authentifizierung/SSH-Keys schützt und du dein System aktuell hältst.

Werden vLANS von der Firewall unterstützt? Da es sich um einen internen und keinen externen Traffic handelt, kann die Firewall nicht für vLANs konfiguriert werden. Verwende hierfür eine Lösung auf Betriebssystemebene.
Zuletzt aktualisiert: 9.12.2025