Configurer le Network Firewall
Découvrez comment configurer votre Network Firewall
Découvrez comment configurer votre Network Firewall
Dernière mise à jour le 20/12/2022
Pour protéger son infrastructure globale et les serveurs de ses clients, OVHcloud propose un pare-feu paramétrable et intégré à la solution Anti-DDoS : le Network Firewall. Cette option vous permet de limiter l'exposition de votre service aux attaques provenant du réseau public.
Ce guide vous explique comment configurer votre Network Firewall.
Pour plus d'informations sur notre solution Anti-DDoS, cliquez ici : https://www.ovhcloud.com/fr-ca/security/anti-ddos/.
Cette fonctionnalité peut être indisponible ou limitée sur les serveurs dédiés Eco.
Consultez notre comparatif pour plus d’informations.
Le Network Firewall protège les adresses IP associées à une machine. Vous devez donc configurer chaque adresse IP indépendamment. Une configuration globale du serveur est impossible.
Connectez-vous à l’espace client OVHcloud, accédez à la section Bare Metal Cloud
et cliquez sur IP
.
Vous pouvez utiliser le menu déroulant sous « Mes adresses IP publiques et services associés » pour filtrer vos services par catégorie.
Cliquez ensuite sur le bouton ...
pour activer le pare-feu sur une adresse IPv4.
Vous serez alors invité à confirmer votre action.
Cliquez ensuite sur Activer le firewall
(1), puis sur Configurer le firewall
(2) pour commencer le paramétrage.
Vous pouvez configurer jusqu'à 20 règles par adresse IP.
Le pare-feu s’active automatiquement à chaque attaque DDoS et ne peut pas être désactivé avant la fin de l'attaque. C'est pourquoi il est important de maintenir à jour les règles de pare-feu. Par défaut, vous n’avez pas de règles configurées. Toutes les connexions peuvent donc être établies. Si vous en possédez, nous vous recommandons de les vérifier régulièrement, même si le pare-feu est désactivé.
MTU test
.Veuillez noter que le Network Firewall d'OVHcloud ne peut pas être utilisé pour ouvrir des ports sur un serveur. Pour ouvrir des ports sur un serveur, vous devez passer par le pare-feu du système d'exploitation installé sur le serveur.
Pour plus d'informations, consultez les guides suivants : Configurer le pare-feu sous Windows et Configurer le pare-feu sous Linux avec Iptables.
Pour ajouter une règle, cliquez sur Ajouter une règle
.
Pour chaque règle, vous devez choisir :
Autoriser
ou Refuser
) ;établie
. Celle-ci vous permet de vérifier que le paquet fait partie d'une session précédemment ouverte (déjà initiée). Si vous ne l'autorisez pas, le serveur ne recevra pas les retours du protocole TCP des requêtes SYN/ACK.Pour vous assurer que seuls les ports SSH (22), HTTP (80), HTTPS (443) et UDP (10 000) restent ouverts lors de l'autorisation de l'ICMP, suivez les règles ci-dessous :
Les règles sont triées de 0 (la première règle lue) à 19 (la dernière). La chaîne cesse d'être analysée dès qu'une règle est appliquée au paquet reçu.
Par exemple, un paquet pour le port 80/TCP sera capturé par la règle 2 et les règles qui suivent ne seront pas appliquées. Un paquet pour le port 25/TCP ne sera attrapé qu'à la dernière règle (19) qui le bloquera, car le pare-feu n'autorise pas la communication sur le port 25 dans les règles précédentes.
Comme indiqué, la configuration ci-dessus n’est qu’un exemple et doit être utilisée comme référence si les règles ne s'appliquent pas aux services hébergés sur votre serveur. Il est absolument nécessaire de configurer les règles de votre firewall en fonction des services hébergés sur votre serveur. Une mauvaise configuration de vos règles de firewall peut entrainer le blocage du trafic légitime et l'inaccessibilité des services du serveur.
Il existe trois modes de mitigation : automatique, permanente ou forcée.
Mitigation automatique : Avec ce mode, le trafic ne passe par le système de mitigation que s'il est détecté comme « inhabituel » par rapport au trafic normal habituellement reçu par le serveur.
Mitigation permanente : En activant la mitigation permanente, vous appliquez un premier niveau de filtrage constant à travers notre Shield hardware.
Tout le trafic passe en permanence par le système de mitigation avant d'atteindre le serveur. Nous recommandons ce mode pour les services faisant l'objet d'attaques fréquentes.
Veuillez noter que le Network Firewall ne doit pas être créé/activé pour activer la mitigation permanente sur votre IP.
Pour l'activer, cliquez sur le menu Bare Metal Cloud
et ouvrez IP
. Cliquez ensuite sur les ...
à droite de l'IPv4 concernée et sélectionnez Mitigation : mode permanent
.
Mitigation forcée : Ce mode est activé automatiquement dès qu'une attaque est détectée sur le serveur. Une fois activé, ce mode ne peut être désactivé. Afin de protéger notre infrastructure, la protection sera activée pendant toute la durée de l’attaque, jusqu’à ce qu’elle soit totalement mitigée.
Si notre solution anti-DDoS limite une attaque, votre Network Firewall sera activé, même si vous l'avez désactivé par défaut. Si vous souhaitez le désactiver, n'oubliez pas de supprimer vos règles.
Par défaut, le pare-feu Armor est préconfiguré avec certaines règles qu'OVHcloud a déterminé fonctionner avec les jeux les plus courants. Cependant, pour les clients disposant d’un serveur dédié Game, nous vous permettons d’aller plus loin et de configurer également des règles pour les ports.
Afin de configurer les règles de vos ports sur Armor, vous devez d'abord vous connecter à votre espace client OVHcloud.
Ensuite, rendez-vous dans le menu Bare Metal Cloud
et cliquez sur la section IP
dans la barre latérale de gauche. Cliquez sur ...
à côté de l'adresse IP de votre serveur de jeu puis sur Configurer le firewall game
.
Sur l’écran suivant, cliquez sur le bouton Ajouter une règle
pour ajouter une règle à Armor.
Vous pouvez configurer jusqu'à 30 règles par adresse IP.
Activez les ports selon vos besoins sur l'écran suivant et cliquez sur le bouton Confirmer
lorsque vous avez fini d'ajouter vos règles. Le pare-feu Armor a maintenant été configuré avec succès.
Échangez avec notre communauté d'utilisateurs sur https://community.ovh.com.
Please feel free to give any suggestions in order to improve this documentation.
Whether your feedback is about images, content, or structure, please share it, so that we can improve it together.
Your support requests will not be processed via this form. To do this, please use the "Create a ticket" .
Thank you. Your feedback has been received.
Accedez à votre espace communautaire. Posez des questions, recherchez des informations, publiez du contenu et interagissez avec d’autres membres d'OVHcloud Community.
Echanger sur OVHcloud Community