So konfigurieren Sie VPS-Firewall-Regeln in Virtualizor
Die Virtualizor-Firewall ermöglicht es Ihnen, den Netzwerkverkehr zu steuern, der in Ihren VPS hinein- und herausfließt. Regeln werden in benannten Firewall-Plänen gruppiert, die auf eine oder mehrere VPS-Instanzen angewendet werden können. Standardmäßig wird Datenverkehr, der nicht ausdrücklich erlaubt ist, verworfen.
- * *
Was Sie benötigen
- Zugang zum Virtualizor-Endbenutzer-Panel
- Kenntnisse darüber, welche Ports Ihre Dienste verwenden (z. B. Port 22 für SSH, Port 80 für HTTP, Port 443 für HTTPS)
- * *
Schritt 1 — Einen Firewall-Plan erstellen
- Melden Sie sich beim Virtualizor-Endbenutzer-Panel an.
- Klicken Sie in der linken Seitenleiste auf Firewall Plans (oder navigieren Sie zu Networking → Firewall Plans).
- Klicken Sie auf Add Plan.
- Geben Sie einen beschreibenden Namen für den Plan ein, z. B. Web Server oder My VPS Firewall.
- Klicken Sie auf Save. Der Plan wird erstellt und Sie werden zum Regeleditor weitergeleitet.
- * *
Schritt 2 — Regeln zum Plan hinzufügen
Jede Regel legt fest, wie mit einem bestimmten Datenverkehrstyp umgegangen wird. Die Felder für jede Regel sind:
- Richtung: IN (eingehender Datenverkehr zum VPS) oder OUT (ausgehender Datenverkehr vom VPS)
- IP-Typ: IPv4 oder IPv6
- Entscheidung: ACCEPT (Datenverkehr zulassen) oder DROP (Datenverkehr stillschweigend verwerfen)
- Protokoll: TCP , UDP , ICMP oder GRE
- Quell-Port: der Ursprungsport (leer lassen, um jeden Port zu erfassen)
- Ziel-Port: der Port auf dem VPS, der erfasst werden soll (z. B. 22 , 80 , 443)
- Quell-IP: die Regel auf eine bestimmte IP-Adresse oder ein Subnetz beschränken (leer lassen, um jede Quelle zu erfassen)
Häufig verwendete Regeln für einen typischen Webserver:
- ACCEPT IN TCP port 22 — ermöglicht SSH-Zugang von Ihrer IP-Adresse oder einer beliebigen IP-Adresse
- ACCEPT IN TCP port 80 — ermöglicht standardmäßigen HTTP-Webdatenverkehr
- ACCEPT IN TCP port 443 — ermöglicht HTTPS-Webdatenverkehr
- ACCEPT IN TCP port 3306 — ermöglicht Remote-MySQL/MariaDB-Verbindungen (fügen Sie diese Regel nur hinzu, wenn Sie Remote-Datenbankzugriff benötigen; beschränken Sie den Zugriff nach Möglichkeit auf eine bestimmte Quell-IP-Adresse)
- DROP IN all remaining — fügen Sie eine abschließende DROP-Regel ohne Portangabe hinzu, um den gesamten übrigen eingehenden Datenverkehr zu blockieren
- * *
Schritt 3 — Den Plan auf Ihren VPS anwenden
- Gehen Sie zu List VPS und klicken Sie auf das Zahnrad-Symbol für Ihren VPS.
- Klicken Sie auf der VPS-Verwaltungsseite in der Seitenleiste auf Networking und wählen Sie anschließend Change Firewall Plan.
- Wählen Sie den soeben erstellten Firewall-Plan aus der Dropdown-Liste aus.
- Klicken Sie auf Save. Die Regeln treten sofort in Kraft.
- * *
Warnung: versehentliche SSH-Sperrung
Wenn Sie einen Firewall-Plan anwenden, der keine ACCEPT-Regel für TCP-Port 22 enthält, verlieren Sie den SSH-Zugang zu Ihrem VPS. So stellen Sie den Zugang wieder her:
- Öffnen Sie die VNC-Konsole auf der Virtualizor-Verwaltungsseite.
- Melden Sie sich als Root über das VNC-Terminal an.
- Bearbeiten Sie den Firewall-Plan in Virtualizor, um die fehlende SSH-Regel hinzuzufügen, oder entfernen Sie den Firewall-Plan vorübergehend vom VPS.
- * *
Fehlerbehebung
- Regeln scheinen nicht wirksam zu werden: Überprüfen Sie, ob der Plan auf den richtigen VPS angewendet wurde. Gehen Sie zu Networking → Change Firewall Plan und überprüfen Sie den Namen des aktiven Plans.
- Ein Dienst, der zuvor funktioniert hat, ist nicht mehr erreichbar: Überprüfen Sie, ob eine ACCEPT-Regel für den Port vorhanden ist, den dieser Dienst verwendet. Wenn der Dienst lief und ein neuer Firewall-Plan angewendet wurde, ist die fehlende Regel die wahrscheinlichste Ursache.
- Alle Firewall-Einschränkungen entfernen: Gehen Sie zu Networking → Change Firewall Plan und wählen Sie None oder einen Plan ohne DROP-Regeln, um den offenen Zugang vorübergehend wiederherzustellen, während Sie die Fehlersuche durchführen.
Aktualisiert am: 28/04/2026
Danke!