diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.de-de.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.de-de.md
index 167aecc14b0..ee93e51bf0c 100644
--- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.de-de.md
+++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.de-de.md
@@ -1,13 +1,9 @@
---
title: OVHcloud AntiSpam - Best Practices und Entsperren einer IP-Adresse
excerpt: Erfahren Sie hier unsere AntiSpam-Maßnahmen und wie Sie eine gesperrte IP-Adresse freigeben können
-updated: 2025-04-28
+updated: 2026-01-05
---
-> [!primary]
-> Diese Übersetzung wurde durch unseren Partner SYSTRAN automatisch erstellt. In manchen Fällen können ungenaue Formulierungen verwendet worden sein, z.B. bei der Beschriftung von Schaltflächen oder technischen Details. Bitte ziehen Sie im Zweifelsfall die englische oder französische Fassung der Anleitung zu Rate. Möchten Sie mithelfen, diese Übersetzung zu verbessern? Dann nutzen Sie dazu bitte den Button "Beitragen" auf dieser Seite.
->
-
## Ziel
Als Anbieter von Internetdiensten registriert und reserviert OVHcloud jegliche IP-Adressen, die mit Dienstleistungen verwendet werden bei den entsprechenden Organisationen wie [RIPE](https://www.ripe.net/) oder [ARIN](https://www.arin.net/). Das bedeutet, OVHcloud ist als rechtlicher Kontakt für missbräuchliche Verwendung (*Abuse*) in der *WHOIS*-Datenbank hinterlegt.
@@ -25,7 +21,7 @@ Sobald das Sytem eine IP-Adresse wegen SPAM sperrt, wird eine E-Mail mit entspre
>
> Guten Tag,
>
-> Unser Antispam-Schutz hat einen massiven Spam-Versand von einer Ihrer IPs erkannt:
+> Unser Antispam-Schutz hat einen massiven Spam-Versand von einer Ihrer IP-Adressen erkannt:
122.122.122.122
>
> Um die Sicherheit unseres Netzwerks zu gewährleisten wurde der ausgehende Traffic vom Port 25 Ihres Server gesperrt.
@@ -68,19 +64,19 @@ Wenn das Problem gelöst ist, können Sie Ihre IP-Adresse entsperren, indem Sie
Loggen Sie sich im [OVHcloud Kundencenter](/links/manager) ein, öffnen Sie das Menü `Network`{.action} in der linken Seitenleiste und klicken Sie auf `Öffentliche IP-Adressen`{.action}.
-Klicken Sie im gelben Hinweisfeld auf den Drop-down-Pfeil `Alle Benachrichtigungen anzeigen`{.action}, um alle Alarme bezüglich Ihrer IP-Adresse(n) anzuzeigen.
+Sie können das Dropdown-Menü unter **Meine öffentlichen IP-Adressen und dazugehörigen Dienste** verwenden, um Ihre Dienste nach Kategorie zu filtern, oder direkt die gewünschte IP-Adresse in die Suchleiste eingeben.
-Wenn eine Ihrer IP-Adressen von einem Alarm betroffen ist, werden die Informationen direkt unterhalb angezeigt:
+Wenn Sie eine Warnung für eine Ihrer IP-Adressen haben, wird in der Spalte **IP-Warnung** ein roter Status-Icon angezeigt.
-{.thumbnail}
+{.thumbnail}
-Im Bereich "Meine öffentlichen IP-Adressen und dazugehörigen Dienste" klicken Sie auf den Button `...`{.action} neben der IP oder dem entsprechenden Dienst und wählen Sie `Antispam`{.action}.
+Klicken Sie auf den Button `⁝`{.action} neben der entsprechenden IP/Dienst und wählen Sie `Entsperrung Spamschutz`{.action}.
-{.thumbnail}
+{.thumbnail}
-Klicken Sie im neuen Tab unten auf `Antispam-Sperrung aufheben`{.action} und bestätigen Sie.
+Klicken Sie im angezeigten Fenster auf `IP entsperren`{.action} unten und bestätigen Sie.
-{.thumbnail}
+{.thumbnail}
Die IP wird nun entsperrt. Die Operation kann einige Minuten in Anspruch nehmen.
@@ -90,7 +86,7 @@ Sobald die Bearbeitung abgeschlossen ist, wird Ihre IP entsperrt.
Verbinden Sie sich mit dem [API-Interface von OVHcloud](/links/api) und folgen Sie den nachstehenden Schritten. Weitere Informationen zur Verwendung der OVHcloud API finden Sie in unserer Anleitung "[Erste Schritte mit der OVHcloud API](/pages/manage_and_operate/api/first-steps)".
-Rufen Sie zunächst die Liste der IPs jedes OVHcloud Dienstes ab (Hosted Private Cloud / VPS / Public Cloud / Dedicated Server):
+Rufen Sie zunächst die Liste der IP-Adressen jedes OVHcloud Dienstes ab (Hosted Private Cloud / VPS / Public Cloud / Dedicated Server):
> [!api]
>
@@ -180,7 +176,7 @@ Hier ein Beispiel:
> [!alert]
> WICHTIG!
-Entsperren Sie die IP unter keinen Umständen, bevor Sie den Versand von E-Mails von Ihrem Server aus unterbrochen und Ihre Warteschlange für E-Mails geleert haben. Andernfalls erfolgt unmittelbar eine weitere Sperre für einen längeren Zeitraum.
+> Entsperren Sie die IP unter keinen Umständen, bevor Sie den Versand von E-Mails von Ihrem Server aus unterbrochen und Ihre Warteschlange für E-Mails geleert haben. Andernfalls erfolgt unmittelbar eine weitere Sperre für einen längeren Zeitraum.
>
Um Ihre IP-Adresse zu entsperren, verwenden Sie folgenden Aufruf:
@@ -212,8 +208,77 @@ Die IP-Adresse wird nun entsperrt. Es kann einige Minuten dauern, bis die Operat
### False Positives
-In einigen Fällen kann es sich bei der SPAM-Warnung um einen falschen Alarm handeln. Wenn Sie nachgeprüft und festgestellt haben, dass die **Message-ID** einer legitimen E-Mail zugeordnet ist, stellen Sie sicher, dass Ihre E-Mails den [RFC (EN)](/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices#rfc) und den [*Best Practices* (EN)](/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices#bestpractices) entsprechen.
+### Bei falsch positiven Ergebnissen
+
+In einigen Fällen kann die Anti-Spam-Benachrichtigung ein falsch positives Ergebnis sein. Wenn Sie überprüft haben und festgestellt haben, dass die **Message-ID** von einer legitimen E-Mail stammt, müssen Sie sicherstellen, dass Ihre E-Mails den [RFC](#rfc) und den unten genannten [Best Practices](#bestpractices) entsprechen.
+
+#### RFC
+
+RFCs (Request For Comments) sind Dokumente, die dazu dienen, technische Aspekte des Internets zu beschreiben. Sie werden von der IETF (Internet Engineering Task Force) produziert und veröffentlicht, einer Gruppe, die im Wesentlichen Standards erzeugt und definiert.
+Weitere Informationen finden Sie unter: [RFC](https://en.wikipedia.org/wiki/Request_for_Comments), [IETF](https://www.ietf.org/) und [Internet Draft](https://en.wikipedia.org/wiki/Internet_Draft).
+
+#### Best Practices
+
+Best Practices sind empfohlene Methoden, die oft auf RFC-Dokumenten basieren und Ihnen dabei helfen, die beste Vorgehensweise zu wählen. In diesem Fall bedeutet das, die grundlegenden Regeln einzuhalten, damit Ihre E-Mails nicht als Spam markiert werden.
+
+**E-Mail-Volumen**
+
+Wenn Ihr E-Mail-Volumen sehr hoch ist, empfehlen wir Ihnen:
+
+- eine IP-Adresse zu reservieren, die ausschließlich für E-Mail-Nutzung vorgesehen ist.
+- eine „abuse“-Adresse auf diesem Block bereitzustellen, um Beschwerden zu erhalten.
+- [Reverses](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization#configure-the-reverse-ip) auf allen IP-Adressen korrekt zu konfigurieren.
+
+Diese Maßnahme ermöglicht es Ihnen, gleichzeitig die Ruf der IP und des Domains zu isolieren, falls Sie E-Mails von verschiedenen Domains senden, Beschwerden zu erhalten und somit notwendige Maßnahmen zu ergreifen, um von verschiedenen Organisationen freigeschaltet zu werden. Sie ermöglicht es Ihnen auch, Probleme schneller zu lokalisieren, da E-Mails von Formularen, die den Domain X oder Y verwenden, nicht von der gleichen IP gesendet werden und nicht den gleichen Reverse haben.
+
+**E-Mail-Inhalt**
+
+- Vermeiden Sie in Ihren E-Mails Wörter, die von Spammer verwendet werden, wie „kaufen“ und „letzte Chance“, und vermeiden Sie auch Großbuchstaben, unpersönliche Betreffzeilen, Ausrufezeichen und % Rabatte.
+- Vergessen Sie nicht, einen **Abmelde-Link** bereitzustellen, damit Personen, die Ihre E-Mail nicht angefordert haben oder sie für illegitim halten, sich abmelden können.
+- Achten Sie besonders darauf, dass Ihre E-Mails die E-Mail-Adresse des Absenders (oder einen Alias), eine Betreffzeile und ein korrektes Verhältnis von Text, Bildern und Links im E-Mail-Text enthalten.
+- Das Verhältnis von Text zu Bild und Text zu Link sollte hoch sein. Laden Sie die E-Mail nicht mit Hyperlinks über und vermeiden Sie JavaScript.
+
+**FBL - Feedback Loop**
+
+Dieses System ermöglicht es Ihnen, direkten Kontakt zu Feedback herzustellen, das von einigen Internetdienstanbietern bereitgestellt wird, und informiert Sie darüber, dass ihre Benutzer Ihre Nachricht als illegal markiert haben und sie daher als Spam klassifiziert wurde. Dies ermöglicht es Ihnen, direkt mit diesen ISPs bezüglich Ihres Rufes zu interagieren. Einige FBLs beinhalten:
+
+- [Yahoo & AOL Postmaster](https://senders.yahooinc.com/contact)
+- [SpamCop](https://www.spamcop.net/)
+- [Outlook & live.com](https://sendersupport.olc.protection.outlook.com/pm/)
+
+**Authentifizierung**
+
+Einige Authentifizierungsdienste ermöglichen es Ihnen, Ihren Ruf zu schützen:
+
+- **Sender-ID**: Eine von Microsoft entwickelte E-Mail-Authentifizierungstechnologie, die die Echtheit Ihres Domain-Namens durch Überprüfung der IP-Adresse des Absenders bestätigt. Diese Technologie basiert auf dem IETF-Standard: [RFC4406](https://datatracker.ietf.org/doc/rfc4406/).
+- **SPF**: Sender Policy Framework ist ein Standard zur Überprüfung der Absenderdomain. Er basiert auf [RFC4408](https://datatracker.ietf.org/doc/rfc4408/) und besteht darin, einen SPF- oder TXT-Eintrag in die Domain-DNS hinzuzufügen, der die Liste der IP-Adressen enthält, die berechtigt sind, E-Mails von dieser Domain zu senden.
+- **Reverse DNS**: Reverse ermöglicht es, Ihre IP in Ihre Domain „zu übersetzen“. Damit kann die mit der IP-Adresse verknüpfte Domain gefunden werden.
+- **DKIM**: Dieser Standard wird in [RFC4871](https://datatracker.ietf.org/doc/html/rfc4871) beschrieben. AOL und Google (Gmail) arbeiten auf dieser Grundlage.
+
+Für weitere Informationen zu den oben genannten Diensten konsultieren Sie bitte unser Handbuch zu [Optimierung des E-Mail-Versands](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization).
+
+#### Spezifische Arten des E-Mail-Versands
+
+- **An einen Microsoft-Server (Outlook, usw.)**
+
+Microsoft verwendet eine Whitelist-Politik. Das bedeutet, dass zunächst alles auf einer Blacklist steht und ein bestimmtes Verfahren erforderlich ist, um Ihren E-Mail-Server zu validieren. Weitere Informationen finden Sie im Abschnitt **Microsoft Server (Outlook)** unseres Leitfadens „[Optimierung des E-Mail-Versands, damit Ihre E-Mails nicht als Spam markiert werden](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization)“.
+
+- **An einen Gmail-Server**
+
+Wenn Ihre Empfänger bei Gmail sind, kann das Hinzufügen spezifischer Einträge (z. B. eines DMARC-Eintrags) sicherstellen, dass die E-Mails sie erreichen. Hier ist ein Artikel von Google, der Ihnen dabei helfen kann: [Hinzufügen eines DMARC-Eintrags](https://support.google.com/a/answer/2466563/).
+
+Google hat außerdem einen [dazu passenden Artikel](https://support.google.com/mail/answer/81126/) zum Schutz vor Spam für Gmail-Nutzer.
+
+### Melden eines falsch positiven Ergebnisses
+
+Wenn Ihre E-Mails den Vorgaben entsprechen, können Sie uns dies mitteilen, indem Sie eine Beispielform Ihrer E-Mail (einschließlich des Headers) senden. Unser technischer Support-Team wird Ihnen dann bei den nächsten Schritten helfen. Erstellen Sie einfach ein Support-Ticket über Ihr OVHcloud Kundencenter und fügen Sie folgende Informationen hinzu:
+
+- Die IP des blockierten SPAM-Dienstes.
+- Eine Originalkopie der als SPAM markierten E-Mail (Sie sollten diese anhand der **Message-ID** in der ANTISPAM-E-Mail identifizieren können). Falls keine **Message-ID** angegeben wird, senden Sie uns einfach eine Kopie der gesendeten E-Mails, die Sie vor dem Empfang der Warnung gesendet haben. Bitte senden Sie nur die Kopie der als SPAM markierten E-Mail.
+- Die .EML-Datei der bereitgestellten E-Mail, diese sollte den **Header** und **Footer** der E-Mail enthalten. Falls Sie nicht wissen, wie Sie eine .EML-Datei extrahieren, konsultieren Sie bitte das folgende Handbuch: [Abrufen von E-Mail-Headern](/pages/web_cloud/email_and_collaborative_solutions/troubleshooting/diagnostic_headers).
+
+Sobald die Informationen gesendet wurden, wird unser Support-Team mit Vade Secure kommunizieren, um die weitere Analyse des Falls durchzuführen.
## Weiterführende Informationen
-Für den Austausch mit unserer User Community gehen Sie auf .
+Treten Sie unserer [User Community](/links/community) bei.
\ No newline at end of file
diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-asia.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-asia.md
index 95840264cbd..9aefaca871d 100644
--- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-asia.md
+++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-asia.md
@@ -1,7 +1,7 @@
---
title: OVHcloud AntiSpam - Best Practices and Unblocking an IP
excerpt: Find out about our antispam best practices and how to unblock an IP blocked for SPAM
-updated: 2025-04-28
+updated: 2026-01-05
---
## Objective
@@ -64,19 +64,19 @@ Once the issue has been resolved, you can unblock your IP by performing the foll
Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.
-In the yellow window for IP alerts, click on the `View all alerts`{.action} drop-down arrow to view all alerts on your IP(s).
+You can use the drop-down menu underneath **My public IP addresses and associated services** to filter your services according to category, or directly type the desired IP address in the search bar.
-If you have an alert on any of your IP(s), the information will be displayed right underneath:
+If you have an alert on any of your IP(s), there will be a red status icon in the **IP Alert** column.
-{.thumbnail}
+{.thumbnail}
-Next, in the section "My public IP addresses and associated services" , click on the `...`{.action} next to the corresponding IP/service and select `Anti-spam`{.action}.
+Click the `⁝`{.action} button next to the corresponding IP/service and select `Anti-spam unblocking`{.action}.
-{.thumbnail}
+{.thumbnail}
-In the new tab, click on `Unblock the anti-spam`{.action} at the bottom and confirm.
+In the window that appears, click on `Unblock the IP`{.action} at the bottom and confirm.
-{.thumbnail}
+{.thumbnail}
The IP is being released, the operation may take several minutes.
@@ -176,7 +176,7 @@ Here is an example result:
> [!alert]
> IMPORTANT!
-Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration).
+> Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration).
>
To unblock your IP, use the following call:
@@ -259,13 +259,13 @@ For more information on the above services, please consult our guide on [Optimis
- **To a Microsoft server (Outlook, etc.)**
-Microsoft uses a whitelist policy. This means that initially, everything starts off on a blacklist, and a specific procedure is required to validate your email server. For more information, please consult [this section](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization#to-a-microsoft-server-outlook-etc) of the corresponding guide.
+Microsoft uses a whitelist policy. This means that initially, everything starts off on a blacklist, and a specific procedure is required to validate your email server. For more information, please consult the section **To a Microsoft server (Outlook, etc.)** of our guide "[How to prevent your emails from being marked as spam](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization)".
- **To a Gmail server**
-If your recipients are with Gmail, adding specific records (e.g. a DMARC record) may ensure that emails reach them. Here is a Google article that can help you with this: [Add a DMARC record](https://support.google.com/a/answer/2466563?hl=en).
+If your recipients are with Gmail, adding specific records (e.g. a DMARC record) may ensure that emails reach them. Here is a Google article that can help you with this: [Add a DMARC record](https://support.google.com/a/answer/2466563/).
-Google also has a [dedicated article](https://support.google.com/mail/answer/81126?hl=en) regarding spam prevention to Gmail users.
+Google also has a [dedicated article](https://support.google.com/mail/answer/81126/) regarding spam prevention to Gmail users.
### Reporting a false positive
@@ -279,4 +279,4 @@ Once the information is sent, our support team will communicate with Vade Secure
## Go further
-Join our user community on .
\ No newline at end of file
+Join our [community of users](/links/community).
diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-au.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-au.md
index 95840264cbd..9aefaca871d 100644
--- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-au.md
+++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-au.md
@@ -1,7 +1,7 @@
---
title: OVHcloud AntiSpam - Best Practices and Unblocking an IP
excerpt: Find out about our antispam best practices and how to unblock an IP blocked for SPAM
-updated: 2025-04-28
+updated: 2026-01-05
---
## Objective
@@ -64,19 +64,19 @@ Once the issue has been resolved, you can unblock your IP by performing the foll
Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.
-In the yellow window for IP alerts, click on the `View all alerts`{.action} drop-down arrow to view all alerts on your IP(s).
+You can use the drop-down menu underneath **My public IP addresses and associated services** to filter your services according to category, or directly type the desired IP address in the search bar.
-If you have an alert on any of your IP(s), the information will be displayed right underneath:
+If you have an alert on any of your IP(s), there will be a red status icon in the **IP Alert** column.
-{.thumbnail}
+{.thumbnail}
-Next, in the section "My public IP addresses and associated services" , click on the `...`{.action} next to the corresponding IP/service and select `Anti-spam`{.action}.
+Click the `⁝`{.action} button next to the corresponding IP/service and select `Anti-spam unblocking`{.action}.
-{.thumbnail}
+{.thumbnail}
-In the new tab, click on `Unblock the anti-spam`{.action} at the bottom and confirm.
+In the window that appears, click on `Unblock the IP`{.action} at the bottom and confirm.
-{.thumbnail}
+{.thumbnail}
The IP is being released, the operation may take several minutes.
@@ -176,7 +176,7 @@ Here is an example result:
> [!alert]
> IMPORTANT!
-Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration).
+> Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration).
>
To unblock your IP, use the following call:
@@ -259,13 +259,13 @@ For more information on the above services, please consult our guide on [Optimis
- **To a Microsoft server (Outlook, etc.)**
-Microsoft uses a whitelist policy. This means that initially, everything starts off on a blacklist, and a specific procedure is required to validate your email server. For more information, please consult [this section](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization#to-a-microsoft-server-outlook-etc) of the corresponding guide.
+Microsoft uses a whitelist policy. This means that initially, everything starts off on a blacklist, and a specific procedure is required to validate your email server. For more information, please consult the section **To a Microsoft server (Outlook, etc.)** of our guide "[How to prevent your emails from being marked as spam](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization)".
- **To a Gmail server**
-If your recipients are with Gmail, adding specific records (e.g. a DMARC record) may ensure that emails reach them. Here is a Google article that can help you with this: [Add a DMARC record](https://support.google.com/a/answer/2466563?hl=en).
+If your recipients are with Gmail, adding specific records (e.g. a DMARC record) may ensure that emails reach them. Here is a Google article that can help you with this: [Add a DMARC record](https://support.google.com/a/answer/2466563/).
-Google also has a [dedicated article](https://support.google.com/mail/answer/81126?hl=en) regarding spam prevention to Gmail users.
+Google also has a [dedicated article](https://support.google.com/mail/answer/81126/) regarding spam prevention to Gmail users.
### Reporting a false positive
@@ -279,4 +279,4 @@ Once the information is sent, our support team will communicate with Vade Secure
## Go further
-Join our user community on .
\ No newline at end of file
+Join our [community of users](/links/community).
diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-ca.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-ca.md
index fd07181eb87..c0e93fd591e 100644
--- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-ca.md
+++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-ca.md
@@ -176,7 +176,7 @@ Here is an example result:
> [!alert]
> IMPORTANT!
-Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration).
+> Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration).
>
To unblock your IP, use the following call:
@@ -259,13 +259,13 @@ For more information on the above services, please consult our guide on [Optimis
- **To a Microsoft server (Outlook, etc.)**
-Microsoft uses a whitelist policy. This means that initially, everything starts off on a blacklist, and a specific procedure is required to validate your email server. For more information, please consult [this section](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization#to-a-microsoft-server-outlook-etc) of the corresponding guide.
+Microsoft uses a whitelist policy. This means that initially, everything starts off on a blacklist, and a specific procedure is required to validate your email server. For more information, please consult the section **To a Microsoft server (Outlook, etc.)** of our guide "[How to prevent your emails from being marked as spam](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization)".
- **To a Gmail server**
-If your recipients are with Gmail, adding specific records (e.g. a DMARC record) may ensure that emails reach them. Here is a Google article that can help you with this: [Add a DMARC record](https://support.google.com/a/answer/2466563?hl=en).
+If your recipients are with Gmail, adding specific records (e.g. a DMARC record) may ensure that emails reach them. Here is a Google article that can help you with this: [Add a DMARC record](https://support.google.com/a/answer/2466563/).
-Google also has a [dedicated article](https://support.google.com/mail/answer/81126?hl=en) regarding spam prevention to Gmail users.
+Google also has a [dedicated article](https://support.google.com/mail/answer/81126/) regarding spam prevention to Gmail users.
### Reporting a false positive
@@ -279,4 +279,4 @@ Once the information is sent, our support team will communicate with Vade Secure
## Go further
-Join our user community on .
+Join our [community of users](/links/community).
diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-gb.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-gb.md
index 95840264cbd..9aefaca871d 100644
--- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-gb.md
+++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-gb.md
@@ -1,7 +1,7 @@
---
title: OVHcloud AntiSpam - Best Practices and Unblocking an IP
excerpt: Find out about our antispam best practices and how to unblock an IP blocked for SPAM
-updated: 2025-04-28
+updated: 2026-01-05
---
## Objective
@@ -64,19 +64,19 @@ Once the issue has been resolved, you can unblock your IP by performing the foll
Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.
-In the yellow window for IP alerts, click on the `View all alerts`{.action} drop-down arrow to view all alerts on your IP(s).
+You can use the drop-down menu underneath **My public IP addresses and associated services** to filter your services according to category, or directly type the desired IP address in the search bar.
-If you have an alert on any of your IP(s), the information will be displayed right underneath:
+If you have an alert on any of your IP(s), there will be a red status icon in the **IP Alert** column.
-{.thumbnail}
+{.thumbnail}
-Next, in the section "My public IP addresses and associated services" , click on the `...`{.action} next to the corresponding IP/service and select `Anti-spam`{.action}.
+Click the `⁝`{.action} button next to the corresponding IP/service and select `Anti-spam unblocking`{.action}.
-{.thumbnail}
+{.thumbnail}
-In the new tab, click on `Unblock the anti-spam`{.action} at the bottom and confirm.
+In the window that appears, click on `Unblock the IP`{.action} at the bottom and confirm.
-{.thumbnail}
+{.thumbnail}
The IP is being released, the operation may take several minutes.
@@ -176,7 +176,7 @@ Here is an example result:
> [!alert]
> IMPORTANT!
-Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration).
+> Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration).
>
To unblock your IP, use the following call:
@@ -259,13 +259,13 @@ For more information on the above services, please consult our guide on [Optimis
- **To a Microsoft server (Outlook, etc.)**
-Microsoft uses a whitelist policy. This means that initially, everything starts off on a blacklist, and a specific procedure is required to validate your email server. For more information, please consult [this section](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization#to-a-microsoft-server-outlook-etc) of the corresponding guide.
+Microsoft uses a whitelist policy. This means that initially, everything starts off on a blacklist, and a specific procedure is required to validate your email server. For more information, please consult the section **To a Microsoft server (Outlook, etc.)** of our guide "[How to prevent your emails from being marked as spam](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization)".
- **To a Gmail server**
-If your recipients are with Gmail, adding specific records (e.g. a DMARC record) may ensure that emails reach them. Here is a Google article that can help you with this: [Add a DMARC record](https://support.google.com/a/answer/2466563?hl=en).
+If your recipients are with Gmail, adding specific records (e.g. a DMARC record) may ensure that emails reach them. Here is a Google article that can help you with this: [Add a DMARC record](https://support.google.com/a/answer/2466563/).
-Google also has a [dedicated article](https://support.google.com/mail/answer/81126?hl=en) regarding spam prevention to Gmail users.
+Google also has a [dedicated article](https://support.google.com/mail/answer/81126/) regarding spam prevention to Gmail users.
### Reporting a false positive
@@ -279,4 +279,4 @@ Once the information is sent, our support team will communicate with Vade Secure
## Go further
-Join our user community on .
\ No newline at end of file
+Join our [community of users](/links/community).
diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-ie.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-ie.md
index 95840264cbd..9aefaca871d 100644
--- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-ie.md
+++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-ie.md
@@ -1,7 +1,7 @@
---
title: OVHcloud AntiSpam - Best Practices and Unblocking an IP
excerpt: Find out about our antispam best practices and how to unblock an IP blocked for SPAM
-updated: 2025-04-28
+updated: 2026-01-05
---
## Objective
@@ -64,19 +64,19 @@ Once the issue has been resolved, you can unblock your IP by performing the foll
Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.
-In the yellow window for IP alerts, click on the `View all alerts`{.action} drop-down arrow to view all alerts on your IP(s).
+You can use the drop-down menu underneath **My public IP addresses and associated services** to filter your services according to category, or directly type the desired IP address in the search bar.
-If you have an alert on any of your IP(s), the information will be displayed right underneath:
+If you have an alert on any of your IP(s), there will be a red status icon in the **IP Alert** column.
-{.thumbnail}
+{.thumbnail}
-Next, in the section "My public IP addresses and associated services" , click on the `...`{.action} next to the corresponding IP/service and select `Anti-spam`{.action}.
+Click the `⁝`{.action} button next to the corresponding IP/service and select `Anti-spam unblocking`{.action}.
-{.thumbnail}
+{.thumbnail}
-In the new tab, click on `Unblock the anti-spam`{.action} at the bottom and confirm.
+In the window that appears, click on `Unblock the IP`{.action} at the bottom and confirm.
-{.thumbnail}
+{.thumbnail}
The IP is being released, the operation may take several minutes.
@@ -176,7 +176,7 @@ Here is an example result:
> [!alert]
> IMPORTANT!
-Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration).
+> Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration).
>
To unblock your IP, use the following call:
@@ -259,13 +259,13 @@ For more information on the above services, please consult our guide on [Optimis
- **To a Microsoft server (Outlook, etc.)**
-Microsoft uses a whitelist policy. This means that initially, everything starts off on a blacklist, and a specific procedure is required to validate your email server. For more information, please consult [this section](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization#to-a-microsoft-server-outlook-etc) of the corresponding guide.
+Microsoft uses a whitelist policy. This means that initially, everything starts off on a blacklist, and a specific procedure is required to validate your email server. For more information, please consult the section **To a Microsoft server (Outlook, etc.)** of our guide "[How to prevent your emails from being marked as spam](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization)".
- **To a Gmail server**
-If your recipients are with Gmail, adding specific records (e.g. a DMARC record) may ensure that emails reach them. Here is a Google article that can help you with this: [Add a DMARC record](https://support.google.com/a/answer/2466563?hl=en).
+If your recipients are with Gmail, adding specific records (e.g. a DMARC record) may ensure that emails reach them. Here is a Google article that can help you with this: [Add a DMARC record](https://support.google.com/a/answer/2466563/).
-Google also has a [dedicated article](https://support.google.com/mail/answer/81126?hl=en) regarding spam prevention to Gmail users.
+Google also has a [dedicated article](https://support.google.com/mail/answer/81126/) regarding spam prevention to Gmail users.
### Reporting a false positive
@@ -279,4 +279,4 @@ Once the information is sent, our support team will communicate with Vade Secure
## Go further
-Join our user community on .
\ No newline at end of file
+Join our [community of users](/links/community).
diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-in.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-in.md
index fd07181eb87..c0e93fd591e 100644
--- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-in.md
+++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-in.md
@@ -176,7 +176,7 @@ Here is an example result:
> [!alert]
> IMPORTANT!
-Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration).
+> Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration).
>
To unblock your IP, use the following call:
@@ -259,13 +259,13 @@ For more information on the above services, please consult our guide on [Optimis
- **To a Microsoft server (Outlook, etc.)**
-Microsoft uses a whitelist policy. This means that initially, everything starts off on a blacklist, and a specific procedure is required to validate your email server. For more information, please consult [this section](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization#to-a-microsoft-server-outlook-etc) of the corresponding guide.
+Microsoft uses a whitelist policy. This means that initially, everything starts off on a blacklist, and a specific procedure is required to validate your email server. For more information, please consult the section **To a Microsoft server (Outlook, etc.)** of our guide "[How to prevent your emails from being marked as spam](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization)".
- **To a Gmail server**
-If your recipients are with Gmail, adding specific records (e.g. a DMARC record) may ensure that emails reach them. Here is a Google article that can help you with this: [Add a DMARC record](https://support.google.com/a/answer/2466563?hl=en).
+If your recipients are with Gmail, adding specific records (e.g. a DMARC record) may ensure that emails reach them. Here is a Google article that can help you with this: [Add a DMARC record](https://support.google.com/a/answer/2466563/).
-Google also has a [dedicated article](https://support.google.com/mail/answer/81126?hl=en) regarding spam prevention to Gmail users.
+Google also has a [dedicated article](https://support.google.com/mail/answer/81126/) regarding spam prevention to Gmail users.
### Reporting a false positive
@@ -279,4 +279,4 @@ Once the information is sent, our support team will communicate with Vade Secure
## Go further
-Join our user community on .
+Join our [community of users](/links/community).
diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-sg.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-sg.md
index 95840264cbd..9aefaca871d 100644
--- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-sg.md
+++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-sg.md
@@ -1,7 +1,7 @@
---
title: OVHcloud AntiSpam - Best Practices and Unblocking an IP
excerpt: Find out about our antispam best practices and how to unblock an IP blocked for SPAM
-updated: 2025-04-28
+updated: 2026-01-05
---
## Objective
@@ -64,19 +64,19 @@ Once the issue has been resolved, you can unblock your IP by performing the foll
Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.
-In the yellow window for IP alerts, click on the `View all alerts`{.action} drop-down arrow to view all alerts on your IP(s).
+You can use the drop-down menu underneath **My public IP addresses and associated services** to filter your services according to category, or directly type the desired IP address in the search bar.
-If you have an alert on any of your IP(s), the information will be displayed right underneath:
+If you have an alert on any of your IP(s), there will be a red status icon in the **IP Alert** column.
-{.thumbnail}
+{.thumbnail}
-Next, in the section "My public IP addresses and associated services" , click on the `...`{.action} next to the corresponding IP/service and select `Anti-spam`{.action}.
+Click the `⁝`{.action} button next to the corresponding IP/service and select `Anti-spam unblocking`{.action}.
-{.thumbnail}
+{.thumbnail}
-In the new tab, click on `Unblock the anti-spam`{.action} at the bottom and confirm.
+In the window that appears, click on `Unblock the IP`{.action} at the bottom and confirm.
-{.thumbnail}
+{.thumbnail}
The IP is being released, the operation may take several minutes.
@@ -176,7 +176,7 @@ Here is an example result:
> [!alert]
> IMPORTANT!
-Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration).
+> Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration).
>
To unblock your IP, use the following call:
@@ -259,13 +259,13 @@ For more information on the above services, please consult our guide on [Optimis
- **To a Microsoft server (Outlook, etc.)**
-Microsoft uses a whitelist policy. This means that initially, everything starts off on a blacklist, and a specific procedure is required to validate your email server. For more information, please consult [this section](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization#to-a-microsoft-server-outlook-etc) of the corresponding guide.
+Microsoft uses a whitelist policy. This means that initially, everything starts off on a blacklist, and a specific procedure is required to validate your email server. For more information, please consult the section **To a Microsoft server (Outlook, etc.)** of our guide "[How to prevent your emails from being marked as spam](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization)".
- **To a Gmail server**
-If your recipients are with Gmail, adding specific records (e.g. a DMARC record) may ensure that emails reach them. Here is a Google article that can help you with this: [Add a DMARC record](https://support.google.com/a/answer/2466563?hl=en).
+If your recipients are with Gmail, adding specific records (e.g. a DMARC record) may ensure that emails reach them. Here is a Google article that can help you with this: [Add a DMARC record](https://support.google.com/a/answer/2466563/).
-Google also has a [dedicated article](https://support.google.com/mail/answer/81126?hl=en) regarding spam prevention to Gmail users.
+Google also has a [dedicated article](https://support.google.com/mail/answer/81126/) regarding spam prevention to Gmail users.
### Reporting a false positive
@@ -279,4 +279,4 @@ Once the information is sent, our support team will communicate with Vade Secure
## Go further
-Join our user community on .
\ No newline at end of file
+Join our [community of users](/links/community).
diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-us.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-us.md
index 95840264cbd..9aefaca871d 100644
--- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-us.md
+++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-us.md
@@ -1,7 +1,7 @@
---
title: OVHcloud AntiSpam - Best Practices and Unblocking an IP
excerpt: Find out about our antispam best practices and how to unblock an IP blocked for SPAM
-updated: 2025-04-28
+updated: 2026-01-05
---
## Objective
@@ -64,19 +64,19 @@ Once the issue has been resolved, you can unblock your IP by performing the foll
Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.
-In the yellow window for IP alerts, click on the `View all alerts`{.action} drop-down arrow to view all alerts on your IP(s).
+You can use the drop-down menu underneath **My public IP addresses and associated services** to filter your services according to category, or directly type the desired IP address in the search bar.
-If you have an alert on any of your IP(s), the information will be displayed right underneath:
+If you have an alert on any of your IP(s), there will be a red status icon in the **IP Alert** column.
-{.thumbnail}
+{.thumbnail}
-Next, in the section "My public IP addresses and associated services" , click on the `...`{.action} next to the corresponding IP/service and select `Anti-spam`{.action}.
+Click the `⁝`{.action} button next to the corresponding IP/service and select `Anti-spam unblocking`{.action}.
-{.thumbnail}
+{.thumbnail}
-In the new tab, click on `Unblock the anti-spam`{.action} at the bottom and confirm.
+In the window that appears, click on `Unblock the IP`{.action} at the bottom and confirm.
-{.thumbnail}
+{.thumbnail}
The IP is being released, the operation may take several minutes.
@@ -176,7 +176,7 @@ Here is an example result:
> [!alert]
> IMPORTANT!
-Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration).
+> Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration).
>
To unblock your IP, use the following call:
@@ -259,13 +259,13 @@ For more information on the above services, please consult our guide on [Optimis
- **To a Microsoft server (Outlook, etc.)**
-Microsoft uses a whitelist policy. This means that initially, everything starts off on a blacklist, and a specific procedure is required to validate your email server. For more information, please consult [this section](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization#to-a-microsoft-server-outlook-etc) of the corresponding guide.
+Microsoft uses a whitelist policy. This means that initially, everything starts off on a blacklist, and a specific procedure is required to validate your email server. For more information, please consult the section **To a Microsoft server (Outlook, etc.)** of our guide "[How to prevent your emails from being marked as spam](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization)".
- **To a Gmail server**
-If your recipients are with Gmail, adding specific records (e.g. a DMARC record) may ensure that emails reach them. Here is a Google article that can help you with this: [Add a DMARC record](https://support.google.com/a/answer/2466563?hl=en).
+If your recipients are with Gmail, adding specific records (e.g. a DMARC record) may ensure that emails reach them. Here is a Google article that can help you with this: [Add a DMARC record](https://support.google.com/a/answer/2466563/).
-Google also has a [dedicated article](https://support.google.com/mail/answer/81126?hl=en) regarding spam prevention to Gmail users.
+Google also has a [dedicated article](https://support.google.com/mail/answer/81126/) regarding spam prevention to Gmail users.
### Reporting a false positive
@@ -279,4 +279,4 @@ Once the information is sent, our support team will communicate with Vade Secure
## Go further
-Join our user community on .
\ No newline at end of file
+Join our [community of users](/links/community).
diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.es-es.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.es-es.md
index 48b968f4ec7..b172ea98286 100644
--- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.es-es.md
+++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.es-es.md
@@ -1,13 +1,9 @@
---
title: OVHcloud AntiSpam - Buenas prácticas y desbloqueo de una dirección IP
excerpt: Descubra nuestras buenas prácticas antispam y cómo desbloquear una dirección IP bloqueada para spam.
-updated: 2025-04-28
+updated: 2026-01-05
---
-> [!primary]
-> Esta traducción ha sido generada de forma automática por nuestro partner SYSTRAN. En algunos casos puede contener términos imprecisos, como en las etiquetas de los botones o los detalles técnicos. En caso de duda, le recomendamos que consulte la versión inglesa o francesa de la guía. Si quiere ayudarnos a mejorar esta traducción, por favor, utilice el botón «Contribuir» de esta página.
->
-
## Objetivo
Para cada dirección IP disponible en los productos y servicios de OVHcloud, como proveedor de acceso a internet, la registramos y la reservamos en organizaciones como [RIPE](https://www.ripe.net/) o [ARIN](https://www.arin.net/). En este caso, nos parece el contacto *abuse* de la propiedad intelectual en caso de litigio en la base de datos *WHOIS*.
@@ -30,12 +26,12 @@ Una vez que una dirección IP haya sido bloqueada por spam, recibirá por correo
> Para garantizar la seguridad de nuestra red, hemos bloqueado el tráfico saliente de su servidor hacia el puerto 25.
> Para que pueda realizar las comprobaciones oportunas, le ofrecemos algunos ejemplos del correo bloqueado:
>
-> Destination IP: 188.95.235.33 - Message-ID : d24aa492-5f37-457f-9595-23ddc9e0f714@xxxxxxxxxxxxx.xx.local - Spam score: 300
-> Destination IP: 188.95.235.33 - Message-ID : fc090jdhf934iu09bf084bfo92@xxxxxxxxxxxxx.com - Spam score: 300
-> Destination IP: 188.95.235.33 - Message-ID : P0hbfo93407684bfoqljrlqvpLatS3RRB9rZw7e8s@xxxxxxxxxxxx.online - Spam score: 300
-> Destination IP: 188.95.235.33 - Message-ID : 6ZUnls843bnf0934StxFasYGmhtDJRo@xxxxxxxxxxxx.online - Spam score: 300
-> Destination IP: 188.95.235.33 - Message-ID : zcb.3z54da3kdfkl45802n0c0q98rqcc57e3b8aadfac63b2c408e3f5f9a27.1d44jkgnddfef.166489320375@xxxxxx.xxxx.net - Spam score: 300
-> Destination IP: 188.95.235.33 - Message-ID : zcb.3z54da33hn98v9bcq-nrf3r67cc57e3b8aadfac63b2c408e3f5f9a27.1d44jd9340252.1655508652095@xxxxxx.xxxx.net - Spam score: 300
+> Destination IP: 188.95.235.33 - Message-ID: d24aa492-5f37-457f-9595-23ddc9e0f714@xxxxxxxxxxxxx.xx.local - Spam score: 300
+> Destination IP: 188.95.235.33 - Message-ID: fc090jdhf934iu09bf084bfo92@xxxxxxxxxxxxx.com - Spam score: 300
+> Destination IP: 188.95.235.33 - Message-ID: P0hbfo93407684bfoqljrlqvpLatS3RRB9rZw7e8s@xxxxxxxxxxxx.online - Spam score: 300
+> Destination IP: 188.95.235.33 - Message-ID: 6ZUnls843bnf0934StxFasYGmhtDJRo@xxxxxxxxxxxx.online - Spam score: 300
+> Destination IP: 188.95.235.33 - Message-ID: zcb.3z54da3kdfkl45802n0c0q98rqcc57e3b8aadfac63b2c408e3f5f9a27.1d44jkgnddfef.166489320375@xxxxxx.xxxx.net - Spam score: 300
+> Destination IP: 188.95.235.33 - Message-ID: zcb.3z54da33hn98v9bcq-nrf3r67cc57e3b8aadfac63b2c408e3f5f9a27.1d44jd9340252.1655508652095@xxxxxx.xxxx.net - Spam score: 300
>
>
@@ -67,19 +63,19 @@ Una vez resuelto el problema, puede desbloquear la dirección IP realizando las
Conéctese al [área de cliente de OVHcloud](/links/manager), abra el menú `Network`{.action} en la columna izquierda y haga clic en `Direcciones IP públicas`{.action}.
-En el marco amarillo dedicado a las alertas, haga clic en la flecha desplegable `Ver todas mis alertas`{.action} para mostrar todas las alertas en su o sus direcciones IP.
+Puede utilizar el menú desplegable bajo **Mis direcciones IP públicas y servicios asociados** para filtrar sus servicios por categoría, o escribir directamente la dirección IP deseada en la barra de búsqueda.
-Si una de sus direcciones IP está afectada por una alerta, la información se mostrará justo debajo:
+Si tiene una alerta sobre una de sus direcciónes IP, encontrará una insignia de estado roja en la columna **Alerta IP**.
-{.thumbnail}
+{.thumbnail}
-En la sección "Mis direcciones IP públicas y servicios asociados", haga clic en el botón `...`{.action} situado junto a la IP o el servicio correspondiente y seleccione `Antispam`{.action}.
+Haga clic en el botón `⁝`{.action} junto a la IP o al servicio correspondiente y seleccione `Desbloqueo de correo antispam`{.action}.
-{.thumbnail}
+{.thumbnail}
-En la nueva pestaña, haga clic en `Desbloquear el antispam`{.action} en la parte inferior y acepte.
+En la ventana que aparece, haga clic en `Desbloquear la IP`{.action} en la parte inferior y confirme.
-{.thumbnail}
+{.thumbnail}
La IP se está desbloqueando. La operación puede tardar varios minutos.
@@ -96,7 +92,7 @@ Descargue en primer lugar la lista de direcciones IP de cada servicio de OVHclou
> @api {v1} /ip GET /ip
>
-**type** : Introduzca el tipo de IP (Dedicated, Dedicated Cloud, VPS, vRack, PCI, etc.).
+**type**: Introduzca el tipo de IP (Dedicated, Dedicated Cloud, VPS, vRack, PCI, etc.).
A continuación le ofrecemos un ejemplo:
@@ -117,8 +113,8 @@ Busque las IP en un estado particular gracias a la siguiente llamada. Si ya cono
> @api {v1} /ip GET /ip/{ip}/spam
>
-**ip** : especifique el bloque IP obtenido en el paso anterior con la máscara de red. Por ejemplo, 122.122.122.121/28.
-**state** : especifique el estado que busca.
+**ip**: especifique el bloque IP obtenido en el paso anterior con la máscara de red. Por ejemplo, 122.122.122.121/28.
+**state**: especifique el estado que busca.
A continuación le ofrecemos un ejemplo de resultado (en este caso, ha seleccionado el bloque 122.122.122.121/28):
@@ -134,7 +130,7 @@ Puede obtener información sobre el bloqueo con la siguiente llamada, o bien pas
>
**ip**: especifique el bloque IP obtenido en el paso anterior con la máscara de red.
-**ipSpamming** : introduzca la IP obtenida anteriormente en el estado "blockedForSpam", por ejemplo.
+**ipSpamming**: introduzca la IP obtenida anteriormente en el estado "blockedForSpam", por ejemplo.
A continuación le ofrecemos un ejemplo de resultado (en este caso, se han seleccionado el bloque 122.122.122.121/28 y la IP 122.122.122.122):
@@ -160,9 +156,9 @@ Si desea obtener las estadísticas sobre lo que se ha detectado, utilice la sigu
> @api {v1} /ip GET /ip/{ip}/spam/{ipSpamming}/stats
>
-**ip** : especifique el bloque IP obtenido en el paso anterior con la máscara de red.
-**ipSpamming** : introduzca la IP obtenida anteriormente en el estado "blockedForSpam", por ejemplo.
-**from and to** : utilice el formato de fecha utilizado en la función anterior (YYYY-MM-DDTHH:MM+01:SS).
+**ip**: especifique el bloque IP obtenido en el paso anterior con la máscara de red.
+**ipSpamming**: introduzca la IP obtenida anteriormente en el estado "blockedForSpam", por ejemplo.
+**from and to**: utilice el formato de fecha utilizado en la función anterior (YYYY-MM-DDTHH:MM+01:SS).
A continuación le ofrecemos un ejemplo:
@@ -179,7 +175,7 @@ A continuación le ofrecemos un ejemplo:
> [!alert]
> ¡IMPORTANTE!
-No desbloquee la IP sin haber suspendido el envío de los emails desde su servidor y vaciado la cola de emails. En caso contrario, será inmediatamente bloqueado una segunda vez, por un período de tiempo más largo.
+> No desbloquee la IP sin haber suspendido el envío de los emails desde su servidor y vaciado la cola de emails. En caso contrario, será inmediatamente bloqueado una segunda vez, por un período de tiempo más largo.
>
Para desbloquear su dirección IP, utilice la siguiente llamada:
@@ -189,8 +185,8 @@ Para desbloquear su dirección IP, utilice la siguiente llamada:
> @api {v1} /ip POST /ip/{ip}/spam/{ipSpamming}/unblock
>
-**ip** : especifique el bloque de direcciones IP obtenido en el paso anterior con la máscara de red.
-**ipSpamming** : especifique la dirección IP recuperada anteriormente, por ejemplo, en el estado "blockedForSpam".
+**ip**: especifique el bloque de direcciones IP obtenido en el paso anterior con la máscara de red.
+**ipSpamming**: especifique la dirección IP recuperada anteriormente, por ejemplo, en el estado "blockedForSpam".
A continuación le ofrecemos un ejemplo:
@@ -202,7 +198,7 @@ Y un resultado poco más de 129 segundos después:
```bash
time: 3600,
-date : "2022-08-29T17:42:50+01:00",
+date: "2022-08-29T17:42:50+01:00",
ipSpamming: "122.122.122.122",
state: "unblocking"
```
@@ -211,8 +207,79 @@ La dirección IP se está desbloqueando. La operación puede tardar varios minut
### En caso de falsos positivos
-En algunos casos, la alerta de spam puede ser un falso positivo. Si ha comprobado que el **Message-ID** está asociado a un correo electrónico legítimo, debe asegurarse de que sus correos electrónicos cumplen con el [RFC (EN)](/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices#rfc) y las [buenas prácticas (EN)](/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices#bestpractices).
+En algunos casos, la alerta antispam puede ser un falso positivo. Si ha verificado y constatado que el **Message-ID** está asociado a un correo electrónico legítimo, debe asegurarse de que sus mensajes electrónicos sean compatibles con las [RFC](#rfc) y con las [buenas prácticas](#bestpractices) mencionadas a continuación.
+
+#### RFC
+
+Las RFC (Request For Comments) son documentos destinados a describir aspectos técnicos de Internet. Estos documentos son producidos y publicados por la IETF (Internet Engineering Task Force), un grupo que produce y define esencialmente normas.
+Encuentre más información en los siguientes enlaces:
+
+- [RFC](https://en.wikipedia.org/wiki/Request_for_Comments)
+- [IETF](https://www.ietf.org/)
+- [Internet Draft](https://en.wikipedia.org/wiki/Internet_Draft)
+
+#### Buenas prácticas
+
+Las buenas prácticas son métodos recomendados que suelen basarse en los documentos RFC y que tienen como objetivo aconsejarle sobre la mejor manera de proceder. Se trata aquí de las reglas básicas que debe respetar para que sus correos electrónicos no sean considerados como spam.
+
+**Volumen de envío**
+
+Si el volumen de sus correos electrónicos salientes es muy importante, se recomienda:
+
+- reservar un bloque de direcciones IP dedicado únicamente al uso de correos electrónicos.
+- proporcionar una dirección *abuse* en este bloque para recibir quejas.
+- configurar correctamente los [Reverses](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization#configurer-le-reverse-ip) en todas las direcciones IP.
+
+Esta última operación le permitirá aislar simultáneamente la IP y la reputación del dominio si envía correos electrónicos de diferentes dominios, recibir quejas y, por lo tanto, hacer lo necesario para ser desbloqueado por las diferentes organizaciones. El *reverse* también permite localizar más rápidamente un problema en un formulario que utiliza el dominio X o Y, ya que los correos electrónicos no se envían desde la misma IP y no tienen el mismo *reverse*.
+
+**Contenido de su correo electrónico**
+
+- Evite utilizar palabras clave de spam en sus correos electrónicos, como "comprar" o "última oportunidad". Evite mayúsculas innecesarias, asuntos impersonales, signos de exclamación y porcentajes de descuento.
+- Piense en proporcionar un enlace de **deseo de baja** para las personas que no hayan solicitado recibir su correo electrónico o que consideren que es ilegítimo.
+- Preste especial atención a que sus correos electrónicos contengan la dirección del remitente (o un alias), un asunto y un buen ratio de texto, imágenes y enlaces en el cuerpo del mensaje.
+- El ratio texto/imagen y texto/enlace debe ser elevado. No sobrecargue el correo electrónico con enlaces hipertexto y evite el JavaScript.
+
+**FBL (*Feedback Loop*) - Bucle de evaluación**
+
+Este sistema permite hacer un seguimiento directo de los comentarios de ciertos proveedores de acceso a Internet, indicándole que sus usuarios han señalado su mensaje como ilegal y, por lo tanto, ha sido clasificado como spam. Esto le permitirá interactuar directamente con estos ISPs sobre su reputación. Aquí hay algunos FBL:
+
+- [Yahoo & AOL Postmaster](https://senders.yahooinc.com/contact)
+- [SpamCop](https://www.spamcop.net/)
+- [Outlook & live.com](https://sendersupport.olc.protection.outlook.com/pm/)
+
+**Autenticación**
+
+Algunos servicios de autenticación le permiten proteger su reputación:
+
+- **Sender-ID**: se trata de una tecnología de autenticación de correos electrónicos desarrollada por Microsoft que valida la autenticidad de su nombre de dominio verificando la dirección IP del remitente. Esta tecnología se basa en la norma IETF: [RFC4406](https://datatracker.ietf.org/doc/rfc4406/).
+- **SPF**: *Sender Policy Framework* es un estándar de verificación del dominio del remitente. Se basa en la [RFC4408](https://datatracker.ietf.org/doc/rfc4408/) y consiste en añadir un campo SPF o TXT al DNS del dominio, que contiene la lista de las direcciones IP autorizadas a enviar correos electrónicos desde este dominio.
+- **Reverse DNS o Reverse IP**: El *reverse* permite "traducir" una IP en un dominio. Esto permite encontrar el dominio asociado a la dirección IP.
+- ****DKIM****: Esta norma se describe en la [RFC4871](https://datatracker.ietf.org/doc/html/rfc4871). AOL y Google (Gmail) funcionan sobre esta base.
+
+Para más información sobre los servicios anteriores, consulte nuestro tutorial "[Optimizar el envío de correos electrónicos](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization)".
+
+#### Casos específicos de envío de correos electrónicos
+
+- **Hacia un servidor Microsoft (Outlook, etc.)**
+
+Microsoft utiliza una política de lista blanca. Esto significa que todo servidor se encuentra inicialmente en una lista negra. Se necesita un procedimiento específico para hacer validar su servidor de correo. Para más información, le invitamos a consultar la sección **Hacia un servidor de Microsoft (Outlook, etc.)** de nuestro tutorial "[Cómo evitar que sus correos electrónicos sean marcados como spam](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization)".
+
+- **Hacia un servidor Gmail**
+
+La adición de registros específicos (por ejemplo, un registro DMARC) puede facilitar la recepción de los correos electrónicos si su destinatario tiene una dirección Gmail. La siguiente documentación de Google puede ayudarle en este sentido: [Añadir un campo DMARC](https://support.google.com/a/answer/2466563/).
+
+Google también ofrece un [artículo dedicado](https://support.google.com/mail/answer/81126/) a la prevención del spam para los usuarios de Gmail.
+
+### Declarar un falso positivo
+
+Si sus correos electrónicos son compatibles, puede informarnos enviando un ejemplo de su correo electrónico (incluyendo el encabezado). Nuestro soporte técnico le ayudará con los pasos siguientes. Basta con crear un ticket de asistencia desde su área de cliente e incluir la siguiente información:
+
+- La IP del servicio bloqueada para SPAM.
+- Una copia original del o de los correos electrónicos marcados como SPAM (debería poder identificarlos gracias al **Message-ID** incluido en la alerta de bloqueo). Si no se proporciona ningún **Message-ID**, bastará con enviarnos una copia de los correos electrónicos enviados antes de recibir la alerta. Sólo proporcione la copia del correo electrónico señalado como SPAM.
+- El archivo .EML del correo electrónico proporcionado. Debe incluir **el encabezado** y **el pie de página** del correo electrónico. Si no sabe cómo extraer un archivo .EML, le invitamos a consultar el siguiente tutorial: [Recuperar el encabezado de un correo electrónico](/pages/web_cloud/email_and_collaborative_solutions/troubleshooting/diagnostic_headers).
+
+Una vez enviada la información, nuestro servicio de asistencia se pondrá en contacto con Vade Secure para un análisis más detallado de la situación.
## Más información
-Interactúe con nuestra comunidad de usuarios en .
\ No newline at end of file
+Interactúe con nuestra [comunidad de usuarios](/links/community).
\ No newline at end of file
diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.es-us.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.es-us.md
index d242695e1ab..b172ea98286 100644
--- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.es-us.md
+++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.es-us.md
@@ -1,13 +1,9 @@
---
title: OVHcloud AntiSpam - Buenas prácticas y desbloqueo de una dirección IP
excerpt: Descubra nuestras buenas prácticas antispam y cómo desbloquear una dirección IP bloqueada para spam.
-updated: 2025-04-28
+updated: 2026-01-05
---
-> [!primary]
-> Esta traducción ha sido generada de forma automática por nuestro partner SYSTRAN. En algunos casos puede contener términos imprecisos, como en las etiquetas de los botones o los detalles técnicos. En caso de duda, le recomendamos que consulte la versión inglesa o francesa de la guía. Si quiere ayudarnos a mejorar esta traducción, por favor, utilice el botón «Contribuir» de esta página.
->
-
## Objetivo
Para cada dirección IP disponible en los productos y servicios de OVHcloud, como proveedor de acceso a internet, la registramos y la reservamos en organizaciones como [RIPE](https://www.ripe.net/) o [ARIN](https://www.arin.net/). En este caso, nos parece el contacto *abuse* de la propiedad intelectual en caso de litigio en la base de datos *WHOIS*.
@@ -30,12 +26,12 @@ Una vez que una dirección IP haya sido bloqueada por spam, recibirá por correo
> Para garantizar la seguridad de nuestra red, hemos bloqueado el tráfico saliente de su servidor hacia el puerto 25.
> Para que pueda realizar las comprobaciones oportunas, le ofrecemos algunos ejemplos del correo bloqueado:
>
-> Destination IP: 188.95.235.33 - Message-ID : d24aa492-5f37-457f-9595-23ddc9e0f714@xxxxxxxxxxxxx.xx.local - Spam score: 300
-> Destination IP: 188.95.235.33 - Message-ID : fc090jdhf934iu09bf084bfo92@xxxxxxxxxxxxx.com - Spam score: 300
-> Destination IP: 188.95.235.33 - Message-ID : P0hbfo93407684bfoqljrlqvpLatS3RRB9rZw7e8s@xxxxxxxxxxxx.online - Spam score: 300
-> Destination IP: 188.95.235.33 - Message-ID : 6ZUnls843bnf0934StxFasYGmhtDJRo@xxxxxxxxxxxx.online - Spam score: 300
-> Destination IP: 188.95.235.33 - Message-ID : zcb.3z54da3kdfkl45802n0c0q98rqcc57e3b8aadfac63b2c408e3f5f9a27.1d44jkgnddfef.166489320375@xxxxxx.xxxx.net - Spam score: 300
-> Destination IP: 188.95.235.33 - Message-ID : zcb.3z54da33hn98v9bcq-nrf3r67cc57e3b8aadfac63b2c408e3f5f9a27.1d44jd9340252.1655508652095@xxxxxx.xxxx.net - Spam score: 300
+> Destination IP: 188.95.235.33 - Message-ID: d24aa492-5f37-457f-9595-23ddc9e0f714@xxxxxxxxxxxxx.xx.local - Spam score: 300
+> Destination IP: 188.95.235.33 - Message-ID: fc090jdhf934iu09bf084bfo92@xxxxxxxxxxxxx.com - Spam score: 300
+> Destination IP: 188.95.235.33 - Message-ID: P0hbfo93407684bfoqljrlqvpLatS3RRB9rZw7e8s@xxxxxxxxxxxx.online - Spam score: 300
+> Destination IP: 188.95.235.33 - Message-ID: 6ZUnls843bnf0934StxFasYGmhtDJRo@xxxxxxxxxxxx.online - Spam score: 300
+> Destination IP: 188.95.235.33 - Message-ID: zcb.3z54da3kdfkl45802n0c0q98rqcc57e3b8aadfac63b2c408e3f5f9a27.1d44jkgnddfef.166489320375@xxxxxx.xxxx.net - Spam score: 300
+> Destination IP: 188.95.235.33 - Message-ID: zcb.3z54da33hn98v9bcq-nrf3r67cc57e3b8aadfac63b2c408e3f5f9a27.1d44jd9340252.1655508652095@xxxxxx.xxxx.net - Spam score: 300
>
>
@@ -52,7 +48,7 @@ El proceso consiste en identificar el problema, resolverlo y, a continuación, d
- Deje de enviar mensajes de correo electrónico (p. ej.: detener todos los programas de correo como qmail, Postfix, Sendmail, etc.).
- Compruebe la cola de espera de los emails (por ejemplo, qmHandle para qmail, postqueue -p para Postfix) y vacídela.
- Analice sus logs gracias al **Message-ID** presente en la alerta de bloqueo.
-- Si envía spam o mensajes de correo ilegítimos, le recomendamos encarecidamente que resuelva el problema **antes** de desbloquear la dirección IP. Consulte esta guía para conocer las [mejores prácticas (EN)](/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices#bestpractices) al enviar correos electrónicos.
+- Si envía spam o mensajes de correo ilegítimos, le recomendamos encarecidamente que resuelva el problema **antes** de desbloquear la dirección IP. Consulte esta guía para conocer las [mejores prácticas (EN)](/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices#bestpractices) al enviar correos electrónicos.
Una vez resuelto el problema, puede desbloquear la dirección IP realizando las siguientes acciones.
@@ -67,19 +63,19 @@ Una vez resuelto el problema, puede desbloquear la dirección IP realizando las
Conéctese al [área de cliente de OVHcloud](/links/manager), abra el menú `Network`{.action} en la columna izquierda y haga clic en `Direcciones IP públicas`{.action}.
-En el marco amarillo dedicado a las alertas, haga clic en la flecha desplegable `Ver todas mis alertas`{.action} para mostrar todas las alertas en su o sus direcciones IP.
+Puede utilizar el menú desplegable bajo **Mis direcciones IP públicas y servicios asociados** para filtrar sus servicios por categoría, o escribir directamente la dirección IP deseada en la barra de búsqueda.
-Si una de sus direcciones IP está afectada por una alerta, la información se mostrará justo debajo:
+Si tiene una alerta sobre una de sus direcciónes IP, encontrará una insignia de estado roja en la columna **Alerta IP**.
-{.thumbnail}
+{.thumbnail}
-En la sección "Mis direcciones IP públicas y servicios asociados", haga clic en el botón `...`{.action} situado junto a la IP o el servicio correspondiente y seleccione `antispam`{.action}.
+Haga clic en el botón `⁝`{.action} junto a la IP o al servicio correspondiente y seleccione `Desbloqueo de correo antispam`{.action}.
-{.thumbnail}
+{.thumbnail}
-En la nueva pestaña, haga clic en `Desbloquear el antispam`{.action} en la parte inferior y acepte.
+En la ventana que aparece, haga clic en `Desbloquear la IP`{.action} en la parte inferior y confirme.
-{.thumbnail}
+{.thumbnail}
La IP se está desbloqueando. La operación puede tardar varios minutos.
@@ -96,7 +92,7 @@ Descargue en primer lugar la lista de direcciones IP de cada servicio de OVHclou
> @api {v1} /ip GET /ip
>
-**type** : Introduzca el tipo de IP (Dedicated, Dedicated Cloud, VPS, vRack, PCI, etc.).
+**type**: Introduzca el tipo de IP (Dedicated, Dedicated Cloud, VPS, vRack, PCI, etc.).
A continuación le ofrecemos un ejemplo:
@@ -117,8 +113,8 @@ Busque las IP en un estado particular gracias a la siguiente llamada. Si ya cono
> @api {v1} /ip GET /ip/{ip}/spam
>
-**ip** : especifique el bloque IP obtenido en el paso anterior con la máscara de red. Por ejemplo, 122.122.122.121/28.
-**state** : especifique el estado que busca.
+**ip**: especifique el bloque IP obtenido en el paso anterior con la máscara de red. Por ejemplo, 122.122.122.121/28.
+**state**: especifique el estado que busca.
A continuación le ofrecemos un ejemplo de resultado (en este caso, ha seleccionado el bloque 122.122.122.121/28):
@@ -134,7 +130,7 @@ Puede obtener información sobre el bloqueo con la siguiente llamada, o bien pas
>
**ip**: especifique el bloque IP obtenido en el paso anterior con la máscara de red.
-**ipSpamming** : introduzca la IP obtenida anteriormente en el estado "blockedForSpam", por ejemplo.
+**ipSpamming**: introduzca la IP obtenida anteriormente en el estado "blockedForSpam", por ejemplo.
A continuación le ofrecemos un ejemplo de resultado (en este caso, se han seleccionado el bloque 122.122.122.121/28 y la IP 122.122.122.122):
@@ -160,9 +156,9 @@ Si desea obtener las estadísticas sobre lo que se ha detectado, utilice la sigu
> @api {v1} /ip GET /ip/{ip}/spam/{ipSpamming}/stats
>
-**ip** : especifique el bloque IP obtenido en el paso anterior con la máscara de red.
-**ipSpamming** : introduzca la IP obtenida anteriormente en el estado "blockedForSpam", por ejemplo.
-**from and to** : utilice el formato de fecha utilizado en la función anterior (YYYY-MM-DDTHH:MM+01:SS).
+**ip**: especifique el bloque IP obtenido en el paso anterior con la máscara de red.
+**ipSpamming**: introduzca la IP obtenida anteriormente en el estado "blockedForSpam", por ejemplo.
+**from and to**: utilice el formato de fecha utilizado en la función anterior (YYYY-MM-DDTHH:MM+01:SS).
A continuación le ofrecemos un ejemplo:
@@ -179,7 +175,7 @@ A continuación le ofrecemos un ejemplo:
> [!alert]
> ¡IMPORTANTE!
-No desbloquee la IP sin haber suspendido el envío de los emails desde su servidor y vaciado la cola de emails. En caso contrario, será inmediatamente bloqueado una segunda vez, por un período de tiempo más largo.
+> No desbloquee la IP sin haber suspendido el envío de los emails desde su servidor y vaciado la cola de emails. En caso contrario, será inmediatamente bloqueado una segunda vez, por un período de tiempo más largo.
>
Para desbloquear su dirección IP, utilice la siguiente llamada:
@@ -189,8 +185,8 @@ Para desbloquear su dirección IP, utilice la siguiente llamada:
> @api {v1} /ip POST /ip/{ip}/spam/{ipSpamming}/unblock
>
-**ip** : especifique el bloque de direcciones IP obtenido en el paso anterior con la máscara de red.
-**ipSpamming** : especifique la dirección IP recuperada anteriormente, por ejemplo, en el estado "blockedForSpam".
+**ip**: especifique el bloque de direcciones IP obtenido en el paso anterior con la máscara de red.
+**ipSpamming**: especifique la dirección IP recuperada anteriormente, por ejemplo, en el estado "blockedForSpam".
A continuación le ofrecemos un ejemplo:
@@ -202,7 +198,7 @@ Y un resultado poco más de 129 segundos después:
```bash
time: 3600,
-date : "2022-08-29T17:42:50+01:00",
+date: "2022-08-29T17:42:50+01:00",
ipSpamming: "122.122.122.122",
state: "unblocking"
```
@@ -211,8 +207,79 @@ La dirección IP se está desbloqueando. La operación puede tardar varios minut
### En caso de falsos positivos
-En algunos casos, la alerta de spam puede ser un falso positivo. Si ha comprobado que el **Message-ID** está asociado a un correo electrónico legítimo, debe asegurarse de que sus correos electrónicos cumplen con el [RFC (EN)](/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices#rfc) y las [buenas prácticas (EN)](/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices#bestpractices).
+En algunos casos, la alerta antispam puede ser un falso positivo. Si ha verificado y constatado que el **Message-ID** está asociado a un correo electrónico legítimo, debe asegurarse de que sus mensajes electrónicos sean compatibles con las [RFC](#rfc) y con las [buenas prácticas](#bestpractices) mencionadas a continuación.
+
+#### RFC
+
+Las RFC (Request For Comments) son documentos destinados a describir aspectos técnicos de Internet. Estos documentos son producidos y publicados por la IETF (Internet Engineering Task Force), un grupo que produce y define esencialmente normas.
+Encuentre más información en los siguientes enlaces:
+
+- [RFC](https://en.wikipedia.org/wiki/Request_for_Comments)
+- [IETF](https://www.ietf.org/)
+- [Internet Draft](https://en.wikipedia.org/wiki/Internet_Draft)
+
+#### Buenas prácticas
+
+Las buenas prácticas son métodos recomendados que suelen basarse en los documentos RFC y que tienen como objetivo aconsejarle sobre la mejor manera de proceder. Se trata aquí de las reglas básicas que debe respetar para que sus correos electrónicos no sean considerados como spam.
+
+**Volumen de envío**
+
+Si el volumen de sus correos electrónicos salientes es muy importante, se recomienda:
+
+- reservar un bloque de direcciones IP dedicado únicamente al uso de correos electrónicos.
+- proporcionar una dirección *abuse* en este bloque para recibir quejas.
+- configurar correctamente los [Reverses](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization#configurer-le-reverse-ip) en todas las direcciones IP.
+
+Esta última operación le permitirá aislar simultáneamente la IP y la reputación del dominio si envía correos electrónicos de diferentes dominios, recibir quejas y, por lo tanto, hacer lo necesario para ser desbloqueado por las diferentes organizaciones. El *reverse* también permite localizar más rápidamente un problema en un formulario que utiliza el dominio X o Y, ya que los correos electrónicos no se envían desde la misma IP y no tienen el mismo *reverse*.
+
+**Contenido de su correo electrónico**
+
+- Evite utilizar palabras clave de spam en sus correos electrónicos, como "comprar" o "última oportunidad". Evite mayúsculas innecesarias, asuntos impersonales, signos de exclamación y porcentajes de descuento.
+- Piense en proporcionar un enlace de **deseo de baja** para las personas que no hayan solicitado recibir su correo electrónico o que consideren que es ilegítimo.
+- Preste especial atención a que sus correos electrónicos contengan la dirección del remitente (o un alias), un asunto y un buen ratio de texto, imágenes y enlaces en el cuerpo del mensaje.
+- El ratio texto/imagen y texto/enlace debe ser elevado. No sobrecargue el correo electrónico con enlaces hipertexto y evite el JavaScript.
+
+**FBL (*Feedback Loop*) - Bucle de evaluación**
+
+Este sistema permite hacer un seguimiento directo de los comentarios de ciertos proveedores de acceso a Internet, indicándole que sus usuarios han señalado su mensaje como ilegal y, por lo tanto, ha sido clasificado como spam. Esto le permitirá interactuar directamente con estos ISPs sobre su reputación. Aquí hay algunos FBL:
+
+- [Yahoo & AOL Postmaster](https://senders.yahooinc.com/contact)
+- [SpamCop](https://www.spamcop.net/)
+- [Outlook & live.com](https://sendersupport.olc.protection.outlook.com/pm/)
+
+**Autenticación**
+
+Algunos servicios de autenticación le permiten proteger su reputación:
+
+- **Sender-ID**: se trata de una tecnología de autenticación de correos electrónicos desarrollada por Microsoft que valida la autenticidad de su nombre de dominio verificando la dirección IP del remitente. Esta tecnología se basa en la norma IETF: [RFC4406](https://datatracker.ietf.org/doc/rfc4406/).
+- **SPF**: *Sender Policy Framework* es un estándar de verificación del dominio del remitente. Se basa en la [RFC4408](https://datatracker.ietf.org/doc/rfc4408/) y consiste en añadir un campo SPF o TXT al DNS del dominio, que contiene la lista de las direcciones IP autorizadas a enviar correos electrónicos desde este dominio.
+- **Reverse DNS o Reverse IP**: El *reverse* permite "traducir" una IP en un dominio. Esto permite encontrar el dominio asociado a la dirección IP.
+- ****DKIM****: Esta norma se describe en la [RFC4871](https://datatracker.ietf.org/doc/html/rfc4871). AOL y Google (Gmail) funcionan sobre esta base.
+
+Para más información sobre los servicios anteriores, consulte nuestro tutorial "[Optimizar el envío de correos electrónicos](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization)".
+
+#### Casos específicos de envío de correos electrónicos
+
+- **Hacia un servidor Microsoft (Outlook, etc.)**
+
+Microsoft utiliza una política de lista blanca. Esto significa que todo servidor se encuentra inicialmente en una lista negra. Se necesita un procedimiento específico para hacer validar su servidor de correo. Para más información, le invitamos a consultar la sección **Hacia un servidor de Microsoft (Outlook, etc.)** de nuestro tutorial "[Cómo evitar que sus correos electrónicos sean marcados como spam](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization)".
+
+- **Hacia un servidor Gmail**
+
+La adición de registros específicos (por ejemplo, un registro DMARC) puede facilitar la recepción de los correos electrónicos si su destinatario tiene una dirección Gmail. La siguiente documentación de Google puede ayudarle en este sentido: [Añadir un campo DMARC](https://support.google.com/a/answer/2466563/).
+
+Google también ofrece un [artículo dedicado](https://support.google.com/mail/answer/81126/) a la prevención del spam para los usuarios de Gmail.
+
+### Declarar un falso positivo
+
+Si sus correos electrónicos son compatibles, puede informarnos enviando un ejemplo de su correo electrónico (incluyendo el encabezado). Nuestro soporte técnico le ayudará con los pasos siguientes. Basta con crear un ticket de asistencia desde su área de cliente e incluir la siguiente información:
+
+- La IP del servicio bloqueada para SPAM.
+- Una copia original del o de los correos electrónicos marcados como SPAM (debería poder identificarlos gracias al **Message-ID** incluido en la alerta de bloqueo). Si no se proporciona ningún **Message-ID**, bastará con enviarnos una copia de los correos electrónicos enviados antes de recibir la alerta. Sólo proporcione la copia del correo electrónico señalado como SPAM.
+- El archivo .EML del correo electrónico proporcionado. Debe incluir **el encabezado** y **el pie de página** del correo electrónico. Si no sabe cómo extraer un archivo .EML, le invitamos a consultar el siguiente tutorial: [Recuperar el encabezado de un correo electrónico](/pages/web_cloud/email_and_collaborative_solutions/troubleshooting/diagnostic_headers).
+
+Una vez enviada la información, nuestro servicio de asistencia se pondrá en contacto con Vade Secure para un análisis más detallado de la situación.
## Más información
-Interactúe con nuestra comunidad de usuarios en .
\ No newline at end of file
+Interactúe con nuestra [comunidad de usuarios](/links/community).
\ No newline at end of file
diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.fr-ca.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.fr-ca.md
index 9904149620d..9a201cb9c38 100644
--- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.fr-ca.md
+++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.fr-ca.md
@@ -66,7 +66,7 @@ Connectez-vous à votre [espace client OVHcloud](/links/manager), cliquez sur `N
Vous pouvez utiliser le menu déroulant sous **Mes adresses IP publiques et services associés** pour filtrer vos services par catégorie, ou taper directement l'adresse IP désirée dans la barre de recherche.
-Si vous avez une alerte sur l'une de vos IPs, vous trouverez un badge de statut rouge dans la colonne **IP Alert**.
+Si vous avez une alerte sur l'une de vos adresses IP, vous trouverez un badge de statut rouge dans la colonne **IP Alert**.
{.thumbnail}
@@ -176,7 +176,7 @@ Voici un exemple de résultat :
> [!alert]
> IMPORTANT !
-Ne débloquez en aucun cas l'IP sans avoir suspendu l'envoi des e-mails depuis votre serveur et vidé votre file d'attente d'emails. Dans le cas contraire, vous serez immédiatement bloqué une seconde fois, pour une durée plus longue.
+> Ne débloquez en aucun cas l'IP sans avoir suspendu l'envoi des e-mails depuis votre serveur et vidé votre file d'attente d'emails. Dans le cas contraire, vous serez immédiatement bloqué une seconde fois, pour une durée plus longue.
>
Pour débloquer votre adresse IP, utilisez l'appel suivant :
@@ -263,13 +263,13 @@ Pour plus d'informations sur les services ci-dessus, consultez notre guide « [O
- **Vers un serveur Microsoft (Outlook, etc.)**
-Microsoft utilise une politique de liste blanche. Cela signifie que tout serveur se trouve initialement sur une liste noire. Une procédure spécifique est alors nécessaire pour faire valider votre serveur e-mail. Pour plus d’informations, nous vous invitons à consulter [cette section](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization#vers-un-serveur-microsoft-outlook-etc) du guide correspondant.
+Microsoft utilise une politique de liste blanche. Cela signifie que tout serveur se trouve initialement sur une liste noire. Une procédure spécifique est alors nécessaire pour faire valider votre serveur e-mail. Pour plus d’informations, nous vous invitons à consulter la section **Vers un serveur Microsoft (Outlook, etc.)** de notre guide « [Comment éviter que vos e-mails ne soient marqués comme spam](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization) ».
- **Vers un serveur Gmail**
-L'ajout d'enregistrements spécifiques (par exemple, un enregistrement DMARC) peut faciliter la réception des e-mails si votre destinataire a une adresse Gmail. La documentation suivante de Google peut vous aider dans cette démarche : [Ajout d'un champ DMARC](https://support.google.com/a/answer/2466563?hl=fr).
+L'ajout d'enregistrements spécifiques (par exemple, un enregistrement DMARC) peut faciliter la réception des e-mails si votre destinataire a une adresse Gmail. La documentation suivante de Google peut vous aider dans cette démarche : [Ajout d'un champ DMARC](https://support.google.com/a/answer/2466563/).
-Google propose également un [article dédié](https://support.google.com/mail/answer/81126?hl=en) à la prévention du spam pour les utilisateurs de Gmail.
+Google propose également un [article dédié](https://support.google.com/mail/answer/81126/) à la prévention du spam pour les utilisateurs de Gmail.
### Déclarer un faux positif
diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.fr-fr.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.fr-fr.md
index 76253496182..b07768adf6e 100644
--- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.fr-fr.md
+++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.fr-fr.md
@@ -1,7 +1,7 @@
---
title: OVHcloud AntiSpam - Bonnes pratiques et déblocage d'une adresse IP
excerpt: Découvrez nos bonnes pratiques antispam et comment débloquer une adresse IP bloquée pour SPAM
-updated: 2025-04-28
+updated: 2026-01-05
---
## Objectif
@@ -64,19 +64,19 @@ Une fois le problème résolu, vous pouvez débloquer votre adresse IP en effect
Connectez-vous à votre [espace client OVHcloud](/links/manager), cliquez sur `Network`{.action} dans le menu situé à gauche de l'écran puis sur `Adresses IP Publiques`{.action}.
-Dans le cadre jaune dédié aux alertes, cliquez sur la flèche déroulante `Voir toutes mes alertes`{.action} pour afficher toutes les alertes sur votre ou vos adresses IP.
+Vous pouvez utiliser le menu déroulant sous **Mes adresses IP publiques et services associés** pour filtrer vos services par catégorie, ou taper directement l'adresse IP désirée dans la barre de recherche.
-Si l'une de vos adresses IP est concernée par une alerte, l'information sera affichée juste en dessous :
+Si vous avez une alerte sur l'une de vos adresses IP, vous trouverez un badge de statut rouge dans la colonne **IP Alert**.
-{.thumbnail}
+{.thumbnail}
-Dans la rubrique « Mes adresses IP publiques et services associés », cliquez sur le bouton `...`{.action} à côté de l'IP ou le service correspondant et sélectionnez `Anti-spam`{.action}.
+Cliquez sur le bouton `⁝`{.action} à côté de l'IP ou le service correspondant et sélectionnez `Déblocage Anti-spam`{.action}.
-{.thumbnail}
+{.thumbnail}
-Dans le nouvel onglet, cliquez sur `Débloquer l'antispam`{.action} en bas et validez.
+Dans la fenêtre qui s'ouvre, cliquez sur `Débloquer l'IP`{.action} en bas et validez.
-{.thumbnail}
+{.thumbnail}
L'IP est alors en cours de déblocage, l'opération peut prendre plusieurs minutes.
@@ -86,7 +86,7 @@ Une fois le traitement effectué, votre IP sera débloquée.
Connectez-vous à l'interface [API d'OVHcloud](/links/api) et suivez les étapes ci-dessous. Pour plus d'informations sur l'utilisation des API OVHcloud, consultez notre guide « [Premiers pas avec les API OVHcloud](/pages/manage_and_operate/api/first-steps) ».
-Récupérez tout d'abord la liste des IPs de chaque service OVHcloud (Hosted Private Cloud / VPS / Public Cloud / Serveur Dédié) :
+Récupérez tout d'abord la liste des adresses IP de chaque service OVHcloud (Hosted Private Cloud / VPS / Public Cloud / Serveur Dédié) :
> [!api]
>
@@ -107,7 +107,7 @@ Voici un exemple de résultat :
"188.81.49.30/28",
```
-Recherchez ensuite les IPs dans un état particulier grâce à l'appel suivant. Si vous connaissez déjà l'adresse IP bloquée, vous pouvez passer à l'[étape suivante](#unblockip) :
+Recherchez ensuite les adresses IP dans un état particulier grâce à l'appel suivant. Si vous connaissez déjà l'adresse IP bloquée, vous pouvez passer à l'[étape suivante](#unblockip) :
> [!api]
>
@@ -176,7 +176,7 @@ Voici un exemple de résultat :
> [!alert]
> IMPORTANT !
-Ne débloquez en aucun cas l'IP sans avoir suspendu l'envoi des e-mails depuis votre serveur et vidé votre file d'attente d'emails. Dans le cas contraire, vous serez immédiatement bloqué une seconde fois, pour une durée plus longue.
+> Ne débloquez en aucun cas l'IP sans avoir suspendu l'envoi des e-mails depuis votre serveur et vidé votre file d'attente d'emails. Dans le cas contraire, vous serez immédiatement bloqué une seconde fois, pour une durée plus longue.
>
Pour débloquer votre adresse IP, utilisez l'appel suivant :
@@ -213,11 +213,11 @@ Dans certains cas, l'alerte antispam peut être un faux positif. Si vous avez v
#### RFC
Les RFC (Request For Comments) sont des documents destinés à décrire des aspects techniques d'Internet. Ces documents sont produits et publiés par l'IETF (Internet Engineering Task Force), un groupe qui produit et définit essentiellement des normes.
-Retrouvez plus d'informations sur les liens suivants :
-
-- [RFC](https://en.wikipedia.org/wiki/Request_for_Comments)
-- [IETF](https://www.ietf.org/)
-- [Internet Draft](https://en.wikipedia.org/wiki/Internet_Draft).
+Retrouvez plus d'informations sur les liens suivants :
+
+- [RFC](https://en.wikipedia.org/wiki/Request_for_Comments)
+- [IETF](https://www.ietf.org/)
+- [Internet Draft](https://en.wikipedia.org/wiki/Internet_Draft)
#### Bonnes pratiques
@@ -263,13 +263,13 @@ Pour plus d'informations sur les services ci-dessus, consultez notre guide « [O
- **Vers un serveur Microsoft (Outlook, etc.)**
-Microsoft utilise une politique de liste blanche. Cela signifie que tout serveur se trouve initialement sur une liste noire. Une procédure spécifique est alors nécessaire pour faire valider votre serveur e-mail. Pour plus d’informations, nous vous invitons à consulter [cette section](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization#vers-un-serveur-microsoft-outlook-etc) du guide correspondant.
+Microsoft utilise une politique de liste blanche. Cela signifie que tout serveur se trouve initialement sur une liste noire. Une procédure spécifique est alors nécessaire pour faire valider votre serveur e-mail. Pour plus d’informations, nous vous invitons à consulter la section **Vers un serveur Microsoft (Outlook, etc.)** de notre guide « [Comment éviter que vos e-mails ne soient marqués comme spam](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization) ».
- **Vers un serveur Gmail**
-L'ajout d'enregistrements spécifiques (par exemple, un enregistrement DMARC) peut faciliter la réception des e-mails si votre destinataire a une adresse Gmail. La documentation suivante de Google peut vous aider dans cette démarche : [Ajout d'un champ DMARC](https://support.google.com/a/answer/2466563?hl=fr).
+L'ajout d'enregistrements spécifiques (par exemple, un enregistrement DMARC) peut faciliter la réception des e-mails si votre destinataire a une adresse Gmail. La documentation suivante de Google peut vous aider dans cette démarche : [Ajout d'un champ DMARC](https://support.google.com/a/answer/2466563/).
-Google propose également un [article dédié](https://support.google.com/mail/answer/81126?hl=en) à la prévention du spam pour les utilisateurs de Gmail.
+Google propose également un [article dédié](https://support.google.com/mail/answer/81126/) à la prévention du spam pour les utilisateurs de Gmail.
### Déclarer un faux positif
@@ -283,4 +283,4 @@ Une fois les informations envoyées, notre service d'assistance communiquera ave
## Aller plus loin
-Échangez avec notre [communauté d'utilisateurs](/links/community).
\ No newline at end of file
+Échangez avec notre [communauté d'utilisateurs](/links/community).
diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.it-it.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.it-it.md
index f472bbb3ad8..d242fbe8d9f 100644
--- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.it-it.md
+++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.it-it.md
@@ -1,13 +1,9 @@
---
title: OVHcloud AntiSpam - Migliori pratiche e sblocco di un indirizzo IP
excerpt: Come sbloccare un indirizzo IP bloccato per SPAM
-updated: 2025-04-28
+updated: 2026-01-05
---
-> [!primary]
-> Questa traduzione è stata generata automaticamente dal nostro partner SYSTRAN. I contenuti potrebbero presentare imprecisioni, ad esempio la nomenclatura dei pulsanti o alcuni dettagli tecnici. In caso di dubbi consigliamo di fare riferimento alla versione inglese o francese della guida. Per aiutarci a migliorare questa traduzione, utilizza il pulsante "Contribuisci" di questa pagina.
->
-
## Obiettivo
Per ogni indirizzo IP disponibile sui prodotti e servizi OVHcloud, in qualità di provider di accesso a Internet, lo registriamo e lo prenotamo presso organizzazioni come [RIPE](https://www.ripe.net/) o [ARIN](https://www.arin.net/). In questo caso, sembriamo il contatto *abusivo* della proprietà intellettuale in caso di controversia nel database *WHOIS*.
@@ -68,19 +64,19 @@ Una volta risolto il problema, puoi sbloccare il tuo indirizzo IP seguendo gli s
Accedi allo [Spazio Cliente OVHcloud](/links/manager), clicca su `Network`{.action} nel menu a sinistra e poi su `Indirizzi IP Pubblici`{.action}.
-Nel riquadro giallo dedicato agli alert, clicca sulla freccia a tendina `Visualizza tutti i tuoi alert`{.action} per visualizzare tutti gli alert sul tuo o sui tuoi indirizzi IP.
+Puoi utilizzare il menu a discesa sotto **I tuoi indirizzi IP pubblici e servizi associati** per filtrare i tuoi servizi per categoria, oppure digitare direttamente l'indirizzo IP desiderato nella barra di ricerca.
-Se uno dei tuoi indirizzi IP è interessato da un alert, le informazioni saranno visualizzate qui sotto:
+Se hai un'alerta su una delle tue IP, troverai un badge di stato rosso nella colonna **Alert IP**.
-{.thumbnail}
+{.thumbnail}
-Nella sezione "I tuoi indirizzi IP pubblici e servizi associati", clicca sui tre puntini `...`{.action} in corrispondenza dell'IP o del servizio corrispondente e seleziona `Antispam`{.action}.
+Clicca sul pulsante `⁝`{.action} accanto all'IP o al servizio corrispondente e seleziona `Sblocco antispam`{.action}.
-{.thumbnail}
+{.thumbnail}
-Nella nuova scheda, clicca su `Sblocca l'Antispam`{.action} in basso e conferma.
+Nella finestra che si apre, clicca su `Sblocca l'IP`{.action} in basso e conferma.
-{.thumbnail}
+{.thumbnail}
Lo sblocco dell'IP è in corso. L'operazione potrebbe richiedere alcuni minuti.
@@ -118,8 +114,8 @@ Cerca poi gli IP in uno stato particolare grazie alla chiamata seguente. Se cono
> @api {v1} /ip GET /ip/{ip}/spam
>
-**ip** : specifica il blocco IP recuperato allo step precedente con la maschera di rete. Ad esempio 122.122.122.121/28.
-**state** : specifica lo stato che stai cercando.
+**ip**: specifica il blocco IP recuperato allo step precedente con la maschera di rete. Ad esempio 122.122.122.121/28.
+**state**: specifica lo stato che stai cercando.
Ecco un esempio di risultato (in questo caso è stato selezionato il blocco 122.122.122.121/28):
@@ -134,8 +130,8 @@ Puoi ottenere informazioni sul blocco con la chiamata successiva, altrimenti pas
> @api {v1} /ip GET /ip/{ip}/spam/{ipSpamming}
>
-**ip** : specifica il blocco IP recuperato allo step precedente con la maschera di rete.
-**ipSpamming** : indica l'IP recuperato precedentemente nello stato "blockedForSpam", ad esempio.
+**ip**: specifica il blocco IP recuperato allo step precedente con la maschera di rete.
+**ipSpamming**: indica l'IP recuperato precedentemente nello stato "blockedForSpam", ad esempio.
Ecco un esempio di risultato (in questo caso, il blocco 122.122.122.121/28 e l'IP 122.122.122.122 sono stati selezionati):
@@ -161,9 +157,9 @@ Per ottenere le statistiche su ciò che è stato rilevato, utilizza questa chiam
> @api {v1} /ip GET /ip/{ip}/spam/{ipSpamming}/stats
>
-**ip** : specifica il blocco IP recuperato allo step precedente con la maschera di rete.
-**ipSpamming** : indica l'IP recuperato precedentemente nello stato "blockedForSpam", ad esempio.
-**from and to** : utilizza il formato della data utilizzato nella funzione precedente (YYYY-MM-DDTHH:MM+01:SS).
+**ip**: specifica il blocco IP recuperato allo step precedente con la maschera di rete.
+**ipSpamming**: indica l'IP recuperato precedentemente nello stato "blockedForSpam", ad esempio.
+**from and to**: utilizza il formato della data utilizzato nella funzione precedente (YYYY-MM-DDTHH:MM+01:SS).
Ecco un esempio di risultato:
@@ -180,7 +176,7 @@ Ecco un esempio di risultato:
> [!alert]
> IMPORTANTE!
-Non sbloccare in alcun caso l'IP senza aver sospeso l'invio delle email dal tuo server e svuotare la coda di attesa delle email. In caso contrario verrai bloccato per una seconda volta e per una durata più lunga.
+> Non sbloccare in alcun caso l'IP senza aver sospeso l'invio delle email dal tuo server e svuotare la coda di attesa delle email. In caso contrario verrai bloccato per una seconda volta e per una durata più lunga.
>
Per sbloccare il tuo indirizzo IP, utilizza questa chiamata:
@@ -190,8 +186,8 @@ Per sbloccare il tuo indirizzo IP, utilizza questa chiamata:
> @api {v1} /ip POST /ip/{ip}/spam/{ipSpamming}/unblock
>
-**ip** : specifica il blocco di indirizzi IP recuperato allo step precedente con la maschera di rete.
-**ipSpamming** : specificare l'indirizzo IP recuperato precedentemente nello stato "blockedForSpam", ad esempio.
+**ip**: specifica il blocco di indirizzi IP recuperato allo step precedente con la maschera di rete.
+**ipSpamming**: specificare l'indirizzo IP recuperato precedentemente nello stato "blockedForSpam", ad esempio.
Ecco un esempio di risultato:
@@ -212,8 +208,79 @@ Lo sblocco dell'indirizzo IP è in corso. L'operazione potrebbe richiedere alcun
### In caso di falsi positivi
-In alcuni casi, l'avviso di spam potrebbe essere un falso positivo. Se avete verificato e trovato che il **Message-ID** è associato a un'e-mail legittima, dovete assicurarvi che le vostre e-mail siano conformi alle [RFC (EN)](/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices#rfc) e alle [buone pratiche (EN)](/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices#bestpractices).
+In alcuni casi, l'allerta antispam può essere un falso positivo. Se hai verificato e constatato che il **Message-ID** è associato a un'email legittima, devi assicurarti che i tuoi messaggi elettronici siano conformi alle [RFC](#rfc) e alle [buone pratiche](#bestpractices) riportate di seguito.
+
+#### RFC
+
+Le RFC (Request For Comments) sono documenti destinati a descrivere aspetti tecnici di Internet. Questi documenti vengono prodotti e pubblicati dall'IETF (Internet Engineering Task Force), un gruppo che produce e definisce essenzialmente delle norme.
+Trova ulteriori informazioni sui seguenti link:
+
+- [RFC](https://en.wikipedia.org/wiki/Request_for_Comments)
+- [IETF](https://www.ietf.org/)
+- [Internet Draft](https://en.wikipedia.org/wiki/Internet_Draft)
+
+#### Buone pratiche
+
+Le buone pratiche sono metodi raccomandati che spesso si basano sui documenti RFC e che mirano a consigliarti la migliore procedura da seguire. Si tratta qui delle regole di base da rispettare affinché le tue email non vengano considerate spam.
+
+**Volume di invio**
+
+Se il volume delle tue email in uscita è molto elevato, ti consigliamo di:
+
+- riservare un blocco di indirizzi IP dedicato esclusivamente all'uso delle email.
+- fornire un indirizzo *abuse* su questo blocco per ricevere le lamentele.
+- configurare correttamente i [Reverses](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization#configurer-le-reverse-ip) su tutte le indirizzi IP.
+
+Questa ultima operazione ti permetterà di isolare simultaneamente l'IP e la reputazione del dominio se invii email da diversi domini, di ricevere le lamentele e quindi di fare il necessario per essere sbloccato dalle diverse organizzazioni. Il *reverse* permette inoltre di localizzare più rapidamente un problema su un modulo utilizzando il dominio X o Y, poiché le email non vengono inviate dalla stessa IP e non hanno lo stesso *reverse*.
+
+**Contenuto della tua email**
+
+- Evita di utilizzare parole chiave di spam nelle tue email, come "acquistare" o "ultima possibilità". Evita le maiuscole inutili, gli oggetti impersonali, i punti esclamativi e i % di sconto.
+- Pensa a fornire un link di **disiscrizione** per le persone che non hanno richiesto di ricevere la tua email o che la considerano illegittima.
+- Presta particolare attenzione affinché le tue email contengano l'indirizzo del mittente (o un alias), un oggetto e un buon rapporto testo, immagini e link nel corpo del messaggio.
+- Il rapporto testo/immagine e testo/collegamento deve essere elevato. Non sovraccaricare l'email con collegamenti ipertestuali e evita il JavaScript.
+
+**FBL (*Feedback Loop*) - Ciclo di valutazione**
+
+Questo sistema ti permette di monitorare direttamente i feedback di alcuni fornitori di accesso a Internet, indicandoti che i tuoi utenti hanno segnalato il tuo messaggio come illegittimo e che è quindi stato classificato come spam. Ti permetterà di interagire direttamente con questi ISP riguardo alla tua reputazione. Ecco alcuni FBL:
+
+- [Yahoo & AOL Postmaster](https://senders.yahooinc.com/contact)
+- [SpamCop](https://www.spamcop.net/)
+- [Outlook & live.com](https://sendersupport.olc.protection.outlook.com/pm/)
+
+**Autenticazione**
+
+Alcuni servizi di autenticazione ti permettono di proteggere la tua reputazione:
+
+- **Sender-ID**: si tratta di una tecnologia di autenticazione delle email sviluppata da Microsoft che convalida l'autenticità del tuo nome di dominio verificando l'indirizzo IP del mittente. Questa tecnologia si basa sulla norma IETF: [RFC4406](https://datatracker.ietf.org/doc/rfc4406/).
+- **SPF**: *Sender Policy Framework* è uno standard di verifica del dominio del mittente. Si basa sulla [RFC4408](https://datatracker.ietf.org/doc/rfc4408/) e consiste nell'aggiungere un campo SPF o TXT al DNS del dominio, che contiene l'elenco delle IP autorizzate a inviare email da quel dominio.
+- **Reverse DNS o Reverse IP**: Il *reverse* permette di "tradurre" un'IP in un dominio. Questo permette di trovare il dominio associato all'indirizzo IP.
+- ****DKIM****: Questa norma è descritta nella [RFC4871](https://datatracker.ietf.org/doc/html/rfc4871). AOL e Google (Gmail) funzionano su questa base.
+
+Per ulteriori informazioni sui servizi sopra menzionati, consulta la nostra guida "[Ottimizzare l'invio di email](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization)".
+
+#### Casi specifici di invio di email
+
+- **Verso un server Microsoft (Outlook, ecc.)**
+
+Microsoft utilizza una politica di lista bianca. Questo significa che ogni server si trova inizialmente su una lista nera. È necessaria una procedura specifica per far validare il tuo server email. Per ulteriori informazioni, ti invitiamo a consultare la sezione **Verso un server Microsoft (Outlook, ecc.)** della nostra guida "[Come evitare che le tue email siano contrassegnate come Spam](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization)".
+
+- **Verso un server Gmail**
+
+L'aggiunta di record specifici (ad esempio, un record DMARC) può facilitare la ricezione delle email se il tuo destinatario ha un indirizzo Gmail. La seguente documentazione di Google può aiutarti in questa procedura: [Aggiunta di un campo DMARC](https://support.google.com/a/answer/2466563/).
+
+Google propone inoltre un [articolo dedicato](https://support.google.com/mail/answer/81126/) alla prevenzione dello spam per gli utenti di Gmail.
+
+### Dichiarare un falso positivo
+
+Se le tue email sono conformi, puoi informarcene inviandoci un esempio della tua email (compreso l'intestazione). Il nostro supporto tecnico ti assisterà quindi per le prossime fasi. Ti basta creare un ticket di assistenza dal tuo spazio cliente e includervi le seguenti informazioni:
+
+- L'indirizzo IP del servizio bloccato per lo SPAM.
+- Una copia originale dell'email o delle email contrassegnate come SPAM (dovresti poterle identificare grazie al **Message-ID** incluso nell'allerta di blocco). Se non è fornito alcun **Message-ID**, ti basta inviarci una copia delle email inviate prima della ricezione dell'allerta. Per favore fornisci solo la copia dell'email segnalata come SPAM.
+- Il file .EML dell'email fornito. Questo deve includere **l'intestazione** e **il piè di pagina** dell'email. Se non sai come estrarre un file .EML, ti invitiamo a consultare la guida seguente: [Recuperare l'intestazione di un'email](/pages/web_cloud/email_and_collaborative_solutions/troubleshooting/diagnostic_headers).
+
+Una volta ricevute le informazioni, il nostro servizio di assistenza si metterà in contatto con Vade Secure per un'analisi più approfondita della situazione.
## Per saperne di più
-Contatta la nostra Community di utenti all’indirizzo .
\ No newline at end of file
+Contatta la nostra [Community di utenti](/links/community).
\ No newline at end of file
diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.pl-pl.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.pl-pl.md
index bd7ebf784ac..64618393a3a 100644
--- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.pl-pl.md
+++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.pl-pl.md
@@ -1,26 +1,22 @@
---
title: OVHcloud AntySpam - Dobre praktyki i odblokowanie adresu IP
excerpt: Poznaj nasze dobre praktyki antyspamowe i sposoby odblokowania adresu IP zablokowanego przez SPAM
-updated: 2025-04-28
+updated: 2025-12-22
---
-> [!primary]
-> Tłumaczenie zostało wygenerowane automatycznie przez system naszego partnera SYSTRAN. W niektórych przypadkach mogą wystąpić nieprecyzyjne sformułowania, na przykład w tłumaczeniu nazw przycisków lub szczegółów technicznych. W przypadku jakichkolwiek wątpliwości zalecamy zapoznanie się z angielską/francuską wersją przewodnika. Jeśli chcesz przyczynić się do ulepszenia tłumaczenia, kliknij przycisk "Zgłóś propozycję modyfikacji" na tej stronie.
->
-
## Wprowadzenie
-Dla każdego adresu IP dostępnego w produktach i usługach OVHcloud, będącego Dostawcą dostępu do Internetu, zapisujemy go i zarezerwujemy dla organizacji takich jak [RIPE](https://www.ripe.net/) lub [ARIN](https://www.arin.net/). W tym przypadku, w przypadku sporów w bazie danych *WHOIS*, wydajemy się *nadużywać* prawa własności intelektualnej.
+Dla każdej IP dostępnej z OVHcloud produkty i usługi, jako dostawca usług internetowych, zarejestrujemy i zarezerwujemy ją z organizacjami takimi jak [RIPE](https://www.ripe.net/) lub [ARIN](https://www.arin.net/). Oznacza to, że pojawiamy się jako kontakt do nadużyć IP w bazie danych WHOIS.
-Jeśli dany Destination IP zostanie zgłoszony do organizacji takich jak Spamhaus, SpamCop, itp., które walczą ze SPAM, złośliwymi stronami i phishingiem, stawką jest reputacja całej sieci OVHcloud.
+Jeśli IP zostanie zgłoszona do organizacji takich jak Spamhaus i SpamCop, które działają przeciw SPAMowi, złośliwym witrynom i phishingowi, to reputacja całej sieci OVHcloud jest zagrożona.
-OVHcloud musi zatem dbać o reputację, jakość i bezpieczeństwo sieci, co jest również ważną częścią Twojej usługi.
+Dlatego ważne jest, aby OVHcloud dbał o reputację, jakość i bezpieczeństwo sieci, co stanowi również ważną część Twojej usługi.
### Jak działa system ochrony?
Nasz system opiera się na technologii antyspamowej Vade Secure.
-Po zablokowaniu adresu IP ze względu na SPAM, otrzymasz e-mail z informacjami, jak pokazano w poniższym przykładzie:
+Gdy IP zostanie "zablokowana z powodu SPAMU", zostanie wysłana wiadomość e-mail do Twojego konta zawierająca informacje jak poniżej:
>
> Drogi Kliencie,
@@ -31,18 +27,18 @@ Po zablokowaniu adresu IP ze względu na SPAM, otrzymasz e-mail z informacjami,
> Aby zapewnić bezpieczeństwo naszej sieci, ruch wychodzący z Twojego serwera na port 25 został zawieszony.
> Poniżej znajduje się próbka zablokowanych e-maili, aby móc przeprowadzić weryfikację:
>
-> Destination IP: 188.95.235.33 - Wiadomość-ID: d24aa492-5f37-457f-9595-23ddc9e0f714@xxxxxxxxxxxxx.xx.local - Spam score 300
-> Destination IP: 188.95.235.33 - Wiadomość-ID: fc090jdhf934iu09bf084bfo92@xxxxxxxxxxxxx.com - Spam score 300
-> Destination IP: 188.95.235.33 - Wiadomość-ID: P0hbfo93407684bfoqljrlqvpLatS3RRB9rZw7e8s@xxxxxxxxxxxx.online - Spam score 300
-> Destination IP: 188.95.235.33 - Wiadomość-ID: 6ZUnls843bnf0934StxFasYGmhtDJRo@xxxxxxxxxxxx.online - Spam score 300
-> Destination IP: 188.95.235.33 - Wiadomość-ID: zcb.3z54da3kdfkl45802n0c0q98rqcc57e3b8aadfac63b2c408e3f5f9a27.1d44jkgnddfef.166489320375@xxxxxx.xxxx.net - Spam score 300
-> Destination IP: 188.95.235.33 - Wiadomość-ID: zcb.3z54da33hn98v9bcq-nrf3r67cc57e3b8aadfac63b2c408e3f5f9a27.1d44jd9340252.1655508652095@xxxxxx.xxxx.net - Spam score 300
+> Destination IP: 188.95.235.33 - Message-ID: d24aa492-5f37-457f-9595-23ddc9e0f714@xxxxxxxxxxxxx.xx.local - Spam score 300
+> Destination IP: 188.95.235.33 - Message-ID: fc090jdhf934iu09bf084bfo92@xxxxxxxxxxxxx.com - Spam score 300
+> Destination IP: 188.95.235.33 - Message-ID: P0hbfo93407684bfoqljrlqvpLatS3RRB9rZw7e8s@xxxxxxxxxxxx.online - Spam score 300
+> Destination IP: 188.95.235.33 - Message-ID: 6ZUnls843bnf0934StxFasYGmhtDJRo@xxxxxxxxxxxx.online - Spam score 300
+> Destination IP: 188.95.235.33 - Message-ID: zcb.3z54da3kdfkl45802n0c0q98rqcc57e3b8aadfac63b2c408e3f5f9a27.1d44jkgnddfef.166489320375@xxxxxx.xxxx.net - Spam score 300
+> Destination IP: 188.95.235.33 - Message-ID: zcb.3z54da33hn98v9bcq-nrf3r67cc57e3b8aadfac63b2c408e3f5f9a27.1d44jd9340252.1655508652095@xxxxxx.xxxx.net - Spam score 300
>
>
-## W praktyce
+## Wymagania początkowe
-**Co zrobić, gdy otrzymasz e-mail z alertem?**
+**Co zrobić po otrzymaniu alertu e-mail?**
Proces ten obejmuje identyfikację problemu, jego rozwiązanie, a następnie odblokowanie adresu IP.
@@ -62,42 +58,44 @@ Po rozwiązaniu problemu możesz odblokować Destination IP wykonując następuj
> W żadnym przypadku nie odblokuj adresu IP, zanim nie zawiesisz wysyłki e-maili z Twojego serwera i nie odblokuj kolejki wiadomości. W przeciwnym razie po raz drugi zostanie zablokowany na dłuższy czas.
>
-### Odblokuj adres IP
+### Odblokuj swoje IP
-#### Odblokuj adres IP w Panelu klienta
+#### Odblokowanie IP z Panelu klienta OVHcloud
-Zaloguj się do [Panelu klienta OVHcloud](/links/manager), kliknij `Network`{.action} w menu po lewej stronie ekranu, a następnie `Publiczne adresy IP`{.action}.
+Zaloguj się do [Panelu klienta OVHcloud](/links/manager), kliknij `Sieć`{.action} w menu po lewej stronie ekranu, a następnie `Publiczne adresy IP`{.action}.
-Jeśli jeden z Twoich adresów IP dotyczy alertu, informacje zostaną wyświetlone poniżej:
+Możesz użyć menu rozwijanego pod **Moje publiczne adresy IP i usługi powiązane**, aby filtrować swoje usługi według kategorii, lub bezpośrednio wpisać żądany adres IP w pasku wyszukiwania.
-{.thumbnail}
+Jeśli masz alert dotyczący któregoś z Twoich IP, pojawi się czerwony status w kolumnie **Alert IP**.
-W sekcji "Moje publiczne adresy IP i powiązane usługi" kliknij przycisk `...`{.action} obok IP lub powiązanej z nim usługi i wybierz opcję `Antyspam`{.action}.
+{.thumbnail}
-{.thumbnail}
+Kliknij przycisk `⁝`{.action} obok odpowiedniego IP/usługi i wybierz `Odblokowanie (anti-spam)`{.action}.
-W nowej zakładce kliknij `Zdjęcie blokady antyspam`{.action} i zatwierdź.
+{.thumbnail}
-{.thumbnail}
+W oknie, które się pojawi, kliknij `Odblokuj IP`{.action} na dole i potwierdź.
-IP jest odblokowywane. Operacja może trwać kilka minut.
+{.thumbnail}
-Po zakończeniu operacji Twój Destination IP zostanie odblokowany.
+IP jest w trakcie odblokowania, operacja może zająć kilka minut.
-#### Odblokuj adres IP z poziomu API OVHcloud
+Po zakończeniu, Twoje IP zostanie odblokowane.
-Zaloguj się do interfejsu [API OVHcloud](/links/api) i postępuj zgodnie z poniższymi instrukcjami. Aby uzyskać więcej informacji na temat korzystania z API OVHcloud, zapoznaj się z naszym przewodnikiem "[Pierwsze kroki z API OVHcloud](/pages/manage_and_operate/api/first-steps)".
+#### Odblokowanie IP z API OVHcloud
-Pobierz listę adresów IP każdej usługi OVHcloud (Hosted Private Cloud / VPS / Public Cloud / Serwer dedykowany):
+Zaloguj się do [interfejsu API OVHcloud](/links/api) zgodnie z [odpowiednim przewodnikiem](/pages/manage_and_operate/api/first-steps) i wykonaj poniższe kroki.
+
+Najpierw pobierz listę IP dla każdego z usług OVHcloud (Serwer Dedykowany/Hosted Private Cloud/VPS/Public Cloud):
> [!api]
>
> @api {v1} /ip GET /ip
>
-**type**: Wskaż rodzaj IP (Dedicated, PCC, VPS, vRack, PCI, itp.)
+**type**: Wprowadź typ IP (Dedicated, PCC, VPS, vRack, PCI, itp.)
-Oto przykład:
+Oto przykład tego, co powinieneś zobaczyć:
```bash
"2001:41d0:67:d200::/56",
@@ -109,15 +107,15 @@ Oto przykład:
"188.81.49.30/28",
```
-Następnie wyszukaj adresy IP w danym stanie, korzystając z następującego połączenia. Jeśli znasz już zablokowany Destination IP, możesz przejść do [kolejnego](#unblockip) etapu:
+Następnie wyszukaj IP w konkretnym stanie za pomocą poniższego wywołania. Jeśli już wiesz, który IP jest zablokowany, możesz przejść do [następnego kroku](#unblockip):
> [!api]
>
> @api {v1} /ip GET /ip/{ip}/spam
>
-**ip** : określić pobrany blok IP na poprzednim etapie za pomocą maski sieciowej. Na przykład 122.122.122.121/28
-**State** : wskaż stan, którego szukasz.
+**ip**: Wprowadź blok IP pobrany w poprzednim kroku z maską sieciową. Na przykład 122.122.122.121/28.
+**state**: Wprowadź stan, którego szukasz.
Oto przykład wyniku (w tym przypadku wybrano blok 122.122.122.121/28):
@@ -125,17 +123,17 @@ Oto przykład wyniku (w tym przypadku wybrano blok 122.122.122.121/28):
"122.122.122.122"
```
-Możesz uzyskać informacje na temat blokady za pomocą następującego połączenia, w przeciwnym razie przejdź do [kolejnego](#unblockip) etapu.
+Jeśli IP jest zablokowane, możesz uzyskać informacje o blokowaniu za pomocą poniższego wywołania. W przeciwnym razie przejdź do [następnego kroku](#unblockip).
> [!api]
>
> @api {v1} /ip GET /ip/{ip}/spam/{ipSpamming}
>
-**ip** : określić pobrany blok IP na poprzednim etapie za pomocą maski sieciowej.
-**ipSpamming** : wskaż uprzednio pobrany Destination IP w stanie "blockedForSpam".
+**ip**: Wprowadź blok IP pobrany w poprzednim kroku z maską sieciową.
+**ipSpamming**: Wprowadź wcześniej pobrany IP w stanie "blockedForSpam", na przykład.
-Oto przykład wyniku (w tym przypadku wybrano blok 122.122.122.121/28 oraz IP 122.122.122.122):
+Oto przykład wyniku (w tym przypadku wybrano blok 122.122.122.121/28 i IP 122.122.122.122):
```bash
time: 3600,
@@ -147,23 +145,23 @@ state: "blockedForSpam"
Więc:
```bash
-- The IP is blocked for 1 hour (or 3600 seconds).
-- It was blocked on 29/08/2022 at 5:42 p.m.
-- Its current state is blocked.
+- IP jest zablokowane na 1 godzinę (lub 3600 sekund).
+- Zostało zablokowane 29/08/2022 o 17:42.
+- Jego obecny stan to zablokowany.
```
-Jeśli chcesz uzyskać statystyki dotyczące tego, co zostało wykryte, skorzystaj z następującego wywołania api, w przeciwnym razie przejdź do [kolejnego](#unblockip) etapu.
+Jeśli chcesz uzyskać statystyki dotyczące tego, co zostało wykryte, użyj poniższego wywołania API, w przeciwnym razie przejdź do [następnego kroku](#unblockip).
> [!api]
>
-> @api {v1} /ip GET /ip/{ip}/spam/{ipSpamming}/states
+> @api {v1} /ip GET /ip/{ip}/spam/{ipSpamming}/stats
>
-**ip** : określić pobrany blok IP na poprzednim etapie za pomocą maski sieciowej.
-**ipSpamming** : wskaż uprzednio pobrany Destination IP w stanie "blockedForSpam".
-**from and to** : użyj formatu daty użytego w poprzedniej funkcji (YYYY-MM-DDTHH:MM+01:SS).
+**ip**: Wprowadź blok IP pobrany w poprzednim kroku z maską sieciową.
+**ipSpamming**: Wprowadź wcześniej pobrany IP w stanie "blockedForSpam", na przykład.
+**from i to**: Użyj formatu daty użytego w poprzedniej funkcji (YYYY-MM-DDTHH:MM+01:SS).
-Oto przykład:
+Oto przykład wyniku:
```bash
{
@@ -174,44 +172,111 @@ Oto przykład:
}
```
-##### **Odblokuj IP**
+##### **Odblokowanie IP**
> [!alert]
> WAŻNE!
-W żadnym wypadku nie odblokuj adresu IP bez zawieszenia wysyłki e-maili z Twojego serwera i opróżnij kolejkę wiadomości. W przeciwnym razie po raz drugi zostanie zablokowany na dłuższy czas.
+> Nie odblokowuj IP w żadnym wypadku bez zatrzymania wysyłania e-maili z Twojego serwera, w przeciwnym razie zostaniesz natychmiast zablokowany ponownie (i na dłuższy czas).
>
-Aby odblokować Destination IP, zadzwoń w następujący sposób:
+Aby odblokować swoje IP, użyj poniższego wywołania:
> [!api]
>
> @api {v1} /ip POST /ip/{ip}/spam/{ipSpamming}/unblock
>
-**ip** : podaj blok adresów IP odzyskany na poprzednim etapie za pomocą maski sieciowej.
-**ipSpamming** : podaj na przykład Destination IP, który został wcześniej pobrany ze stanu "blockedForSpam".
+**ip**: Wprowadź blok IP pobrany w poprzednim kroku z maską sieciową.
+**ipSpamming** : Wprowadź wcześniej pobrany IP w stanie "blockedForSpam".
-Oto przykład:
+Oto przykład wyniku:
```bash
-"message": "This IP address is still blocked for 129 seconds"
+"message": "Ten adres IP jest nadal zablokowany przez 129 sekund"
```
-Rezultat trochę później niż 129 sekund później:
+Po więcej niż 129 sekundach:
```bash
time: 3600,
-data: "2022-08-29T17:42:50+01:00",
+date: "2022-08-29T17:42:50+01:00",
ipSpamming: "122.122.122.122",
-State: "unblocking"
+state: "unblocking"
```
-Odblokowanie adresu IP może zająć kilka minut.
+IP jest w trakcie odblokowania, operacja może zająć kilka minut.
+
+### W przypadku fałszywych pozytywów
+
+W niektórych przypadkach alert antyspamowy może być fałszywym pozytywem. Jeśli sprawdziłeś i stwierdziłeś, że **Message-ID** pochodzi z legalnej wiadomości e-mail, musisz upewnić się, że Twoje e-maile są zgodne z [RFC](#rfc) i [Najlepsze praktyki](#bestpractices) wskazane poniżej.
+
+#### RFC
+
+RFC (Request For Comments) to dokumenty przeznaczone do opisania technicznych aspektów Internetu. Są tworzone i publikowane przez IETF (Internet Engineering Task Force), grupę, która w zasadzie tworzy i definiuje standardy.
+Aby uzyskać więcej informacji, zobacz: [RFC](https://en.wikipedia.org/wiki/Request_for_Comments), [IETF](https://www.ietf.org/) i [Internet Draft](https://en.wikipedia.org/wiki/Internet_Draft).
+
+#### Najlepsze praktyki
+
+Najlepsze praktyki to zalecane metody, które często opierają się na dokumentach RFC i mają na celu doradzenie, jak najlepiej postępować. W tym przypadku oznacza to podstawowe zasady, które należy przestrzegać, aby Twoje e-maile nie były oznaczone jako spam.
+
+**Objętość wysyłania**
+
+Jeśli Twoja objętość wysyłanych e-maili jest bardzo duża, zaleca się:
+
+- zarezerwować blok IP przeznaczony wyłącznie do użycia e-mailowego.
+- podać adres 'abuse' na tym bloku, aby otrzymywać skargi.
+- skonfigurować [Reverses](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization#configure-the-reverse-ip) na wszystkich IP poprawnie.
+
+Ta operacja pozwoli Ci jednocześnie izolować reputację IP i domeny, jeśli wysyłasz e-maile z różnych domen, otrzymywać skargi i tym samym robić to, co konieczne, aby zostać odblokowanym przez różne organizacje. Pozwala to również szybciej zlokalizować problem na formularzu używającym domeny X lub Y, ponieważ e-maile nie są wysyłane z tego samego IP i nie mają tego samego odwrotnego.
+
+**Zawartość e-maili**
+
+- Unikaj używania słów typowych dla spammerów w swoich e-mailach, takich jak "kup" i "ostatnia szansa", unikaj wielkich liter, impersonalnych tematów, wykrzykników i % rabatów.
+- Nie zapomnij dodać **linku do wyrejestrowania** dla osób, które nie zażądały otrzymywania Twojego e-maila lub uważają go za nielegalny.
+- Zwróć szczególną uwagę, aby Twoje e-maile zawierały adres nadawcy (lub alias), temat i poprawny stosunek tekstu, obrazów i linków w treści wiadomości.
+- Stosunek tekstu do obrazu i tekstu do linku powinien być wysoki. Nie przetężaj e-maila hiperłączami i unikaj JavaScriptu.
-### W przypadku wyników fałszywie dodatnich
+**FBL (*Feedback Loop*) - Pętla zwrotna**
-W niektórych przypadkach alert antyspamowy może być fałszywie dodatni. Jeśli sprawdzasz i odkryłeś, że **Message-ID** jest przypisany do poprawnego adresu e-mail, upewnij się, że Twoje wiadomości e-mail są zgodne z [RFC (EN)](/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices#rfc) i [dobrymi praktykami (EN)](/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices#bestpractices).
+Ten system umożliwia śledzenie opinii dostarczanych przez niektóre dostawców usług internetowych, bezpośrednio informując Cię, że ich użytkownicy oznaczyli Twoją wiadomość jako nielegalną, a więc została sklasyfikowana jako spam. To pozwoli Ci bezpośrednio komunikować się z tymi ISP w sprawie Twojej reputacji. Do niektórych FBL należą:
+
+- [Yahoo i AOL Postmaster](https://senders.yahooinc.com/contact)
+- [SpamCop](https://www.spamcop.net/)
+- [Outlook i live.com](https://sendersupport.olc.protection.outlook.com/pm/)
+
+**Uwierzytelnianie**
+
+Niektóre usługi uwierzytelniania pozwalają chronić swoją reputację:
+
+- **Sender-ID**: Technologia uwierzytelniania wiadomości e-mail opracowana przez Microsoft, która weryfikuje autentyczność Twojej nazwy domeny poprzez sprawdzenie adresu IP nadawcy. Ta technologia opiera się na standardzie IETF: [RFC4406](https://datatracker.ietf.org/doc/rfc4406/).
+- **SPF**: Sender Policy Framework to standard weryfikacji domeny nadawcy. Bazuje on na [RFC4408](https://datatracker.ietf.org/doc/rfc4408/) i polega na dodaniu pola SPF lub TXT do DNS domeny, zawierającego listę autoryzowanych adresów IP wysyłających wiadomości e-mail z tej domeny.
+- **Reverse DNS**: Reverse umożliwia przetłumaczenie Twojego adresu IP na Twoją domenę. Pozwala to znaleźć domenę przypisaną do adresu IP.
+- **DKIM**: Ten standard opisano w [RFC4871](https://datatracker.ietf.org/doc/html/rfc4871). AOL i Google (Gmail) działają na tej podstawie.
+
+Aby uzyskać więcej informacji na temat powyższych usług, zapoznaj się z naszym przewodnikiem dotyczącym [optymalizacji wysyłania wiadomości e-mail](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization).
+
+#### Określone typy wysyłania wiadomości e-mail
+
+- **Do serwera Microsoft (Outlook itp.)**
+
+Microsoft stosuje zasadę listy białej. Oznacza to, że początkowo wszystko znajduje się na liście czarnej, a do weryfikacji Twojego serwera e-mail konieczna jest specyficzna procedura. Aby uzyskać więcej informacji, zapoznaj się z [tą sekcją](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization#to-a-microsoft-server-outlook-etc) odpowiedniego przewodnika.
+
+- **Do serwera Gmail**
+
+Jeśli Twoi odbiorcy korzystają z Gmaila, dodanie określonych rekordów (np. rekordu DMARC) może zagwarantować, że wiadomości trafią do nich. Oto artykuł Google, który może Ci w tym pomóc: [Dodaj rekord DMARC](https://support.google.com/a/answer/2466563/).
+
+Google ma również [artykuł poświęcony](https://support.google.com/mail/answer/81126/) zapobieganiu spamowi dla użytkowników Gmail.
+
+### Zgłaszanie fałszywego pozytywu
+
+Jeśli Twoje wiadomości są zgodne, możesz poinformować nas, wysyłając przykład swojej wiadomości (w tym nagłówek). Nasz zespół wsparcia technicznego pomoże Ci w kolejnych krokach. Utwórz po prostu zgłoszenie wsparcia z poziomu Panelu klienta OVHcloud i dołącz poniższe informacje:
+
+- Adres IP usługi zablokowanej ze względu na SPAM.
+- Oryginalna kopia wiadomości(e) oznaczonej jako SPAM (powinieneś być w stanie to zidentyfikować za pomocą **Message-ID** zawartego w wiadomości ANTISPAM). Jeśli nie podano **Message-ID**, po prostu prześlij nam kopię wiadomości wysłanych przed otrzymaniem alertu. Prosimy, dostarczaj tylko kopię wiadomości oznaczonej jako SPAM.
+- Plik .EML wiadomości, który powinien zawierać **nagłówek** i **stopkę** wiadomości. Jeśli nie wiesz, jak wyodrębnić plik .EML, zapoznaj się z poniższym przewodnikiem: [Pobieranie nagłówków wiadomości e-mail](/pages/web_cloud/email_and_collaborative_solutions/troubleshooting/diagnostic_headers).
+
+Po wysłaniu informacji nasz zespół wsparcia skontaktuje się z Vade Secure w celu dalszej analizy sprawy.
## Sprawdź również
-
-Dołącz do społeczności naszych użytkowników na stronie .
\ No newline at end of file
+
+Dołącz do [grona naszych użytkowników](/links/community).
\ No newline at end of file
diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.pt-pt.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.pt-pt.md
index e3da788088f..6c997e6bc13 100644
--- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.pt-pt.md
+++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.pt-pt.md
@@ -1,13 +1,9 @@
---
title: OVHcloud AntiSpam - Boas práticas e desbloqueio de um endereço IP
excerpt: Descubra as nossas boas práticas antisspam e como desbloquear um endereço IP bloqueado para SPAM
-updated: 2025-04-28
+updated: 2026-01-05
---
-> [!primary]
-> Esta tradução foi automaticamente gerada pelo nosso parceiro SYSTRAN. Em certos casos, poderão ocorrer formulações imprecisas, como por exemplo nomes de botões ou detalhes técnicos. Recomendamos que consulte a versão inglesa ou francesa do manual, caso tenha alguma dúvida. Se nos quiser ajudar a melhorar esta tradução, clique em "Contribuir" nesta página.
->
-
## Objetivo
Para cada endereço IP disponível nos produtos e serviços da OVHcloud, na qualidade de Fornecedor de Acesso à Internet, registá-lo-emos e reservá-lo-emos junto de organizações como a [RIPE](https://www.ripe.net/) ou a [ARIN](https://www.arin.net/). Neste caso, parecemos ser o contacto *abusivo* da propriedade intelectual em caso de litígio na base de dados *WHOIS*.
@@ -68,19 +64,19 @@ Uma vez o problema resolvido, pode desbloquear o seu endereço IP efetuando os p
Aceda à [Área de Cliente OVHcloud](/links/manager), clique em `Network`{.action} no menu à esquerda do ecrã e, a seguir, em `Endereços IP Públicos`{.action}.
-No quadro amarelo dedicado aos alertas, clique na seta pendente `Ver todos os meus alertas`{.action} para apresentar todos os alertas no(s) seu(s) endereço(s) IP.
+Pode utilizar o menu suspenso sob **Os meus endereços IP públicos e serviços associados** para filtrar os seus serviços por categoria, ou escrever diretamente o endereço IP desejado na barra de pesquisa.
-Se um dos seus endereços IP for afetado por um alerta, a informação será apresentada imediatamente abaixo:
+Se tiver uma alerta sobre uma das suas IPs, encontrará um selo de status vermelho na coluna **Alerta IP**.
-{.thumbnail}
+{.thumbnail}
-Na secção "Os meus endereços IP públicos e serviços associados", clique no botão `...`{.action} junto do IP ou do serviço correspondente e selecione o `AntiSpam`{.action}.
+Clique no botão `⁝`{.action} ao lado da IP ou do serviço correspondente e selecione `Desbloqueio anti-spam`{.action}.
-{.thumbnail}
+{.thumbnail}
-Na nova janela, clique em `Desbloquear a proteção Anti-Spam`{.action} e valide.
+Na janela que se abre, clique em `Desbloquear o IP`{.action} em baixo e valide.
-{.thumbnail}
+{.thumbnail}
O IP está em curso de desbloqueio, a operação pode levar vários minutos.
@@ -118,8 +114,8 @@ A seguir, procure os endereços IP num determinado estado graças à seguinte ch
> @api {v1} /ip GET /ip/{ip}/spam
>
-**ip** : especifique o bloco de IP recuperado no passo anterior com a máscara de rede. Por exemplo, 122.122.122.121/28.
-**state** : especifique o estado que procura.
+**ip**: especifique o bloco de IP recuperado no passo anterior com a máscara de rede. Por exemplo, 122.122.122.121/28.
+**state**: especifique o estado que procura.
Eis um exemplo de resultado (neste caso, o bloco 122.122.122.121/28 foi selecionado):
@@ -134,8 +130,8 @@ Para obter informações sobre o bloqueio, aceda à seguinte chamada. Caso contr
> @api {v1} /ip GET /ip/{ip}/spam/{ipSpamming}
>
-**ip** : especifique o bloco de IP recuperado no passo anterior com a máscara de rede.
-**ipSpamming** : indique o IP anteriormente recuperado no estado "blockedForSpam", por exemplo.
+**ip**: especifique o bloco de IP recuperado no passo anterior com a máscara de rede.
+**ipSpamming**: indique o IP anteriormente recuperado no estado "blockedForSpam", por exemplo.
Eis um exemplo de resultado (neste caso, o bloco 122.122.122.121/28 e o IP 122.122.122.122 foram selecionados):
@@ -161,9 +157,9 @@ Se deseja obter as estatísticas sobre o que foi detetado, utilize a chamada api
> @api {v1} /ip GET /ip/{ip}/spam/{ipSpamming}/stats
>
-**ip** : especifique o bloco de IP recuperado no passo anterior com a máscara de rede.
-**ipSpamming** : indique o IP anteriormente recuperado no estado "blockedForSpam", por exemplo.
-**from and to** : utilize o formato de data utilizado na função anterior (YYYY-MM-DDTHH:MM+01:SS).
+**ip**: especifique o bloco de IP recuperado no passo anterior com a máscara de rede.
+**ipSpamming**: indique o IP anteriormente recuperado no estado "blockedForSpam", por exemplo.
+**from and to**: utilize o formato de data utilizado na função anterior (YYYY-MM-DDTHH:MM+01:SS).
Eis um exemplo:
@@ -180,7 +176,7 @@ Eis um exemplo:
> [!alert]
> IMPORTANTE!
-Não desbloqueie de forma alguma o endereço IP sem ter suspendido o envio dos e-mails a partir do seu servidor e esvaziado a sua fila de espera de e-mails. Caso contrário, será imediatamente bloqueado uma segunda vez, por um período mais longo.
+> Não desbloqueie de forma alguma o endereço IP sem ter suspendido o envio dos e-mails a partir do seu servidor e esvaziado a sua fila de espera de e-mails. Caso contrário, será imediatamente bloqueado uma segunda vez, por um período mais longo.
>
Para desbloquear o seu endereço IP, utilize a seguinte chamada:
@@ -190,8 +186,8 @@ Para desbloquear o seu endereço IP, utilize a seguinte chamada:
> @api {v1} /ip POST /ip/{ip}/spam/{ipSpamming}/unblock
>
-**ip** : especifique o bloco de endereços IP recuperado no passo anterior com a máscara de rede.
-**ipSpamming** : especifique o endereço IP anteriormente recuperado no estado "blockedForSpam", por exemplo.
+**ip**: especifique o bloco de endereços IP recuperado no passo anterior com a máscara de rede.
+**ipSpamming**: especifique o endereço IP anteriormente recuperado no estado "blockedForSpam", por exemplo.
Eis um exemplo:
@@ -210,10 +206,81 @@ state: "unblocking"
O endereço IP está a ser desbloqueado e a operação pode levar alguns minutos.
-### Em caso de falsos positivos
+### Em caso de falso positivo
+
+Em alguns casos, o alerta antispam pode ser um falso positivo. Se verificou e constatou que o **Message-ID** está associado a um e-mail legítimo, deve assegurar-se de que os seus e-mails estão em conformidade com as [RFC](#rfc) e com as [boas práticas](#bestpractices) referenciadas abaixo.
+
+#### RFC
+
+As RFC (Request For Comments) são documentos destinados a descrever aspectos técnicos da Internet. Estes documentos são produzidos e publicados pela IETF (Internet Engineering Task Force), um grupo que produz e define essencialmente normas.
+Encontre mais informações nos seguintes links:
+
+- [RFC](https://en.wikipedia.org/wiki/Request_for_Comments)
+- [IETF](https://www.ietf.org/)
+- [Internet Draft](https://en.wikipedia.org/wiki/Internet_Draft)
+
+#### Boas práticas
+
+As boas práticas são métodos recomendados que são frequentemente baseados nos documentos RFC e que visam aconselhá-lo sobre a melhor forma de proceder. Trata-se aqui das regras básicas a respeitar para que os seus e-mails não sejam considerados como spam.
+
+**Volume de envio**
+
+Se o volume dos seus e-mails enviados for muito elevado, é aconselhável:
+
+- reservar um bloco de endereços IP dedicado exclusivamente à utilização dos e-mails.
+- fornecer um endereço *abuse* nesse bloco para receber reclamações.
+- configurar corretamente os [Reverses](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization#configurer-le-reverse-ip) em todas as endereços IP.
+
+Esta última operação permitirá isolar simultaneamente a IP e a reputação do domínio se enviar e-mails de diferentes domínios, receber as reclamações e, assim, fazer o necessário para ser desbloqueado pelas diferentes organizações. O *reverse* permite também localizar mais rapidamente um problema num formulário utilizando o domínio X ou Y, pois os e-mails não são enviados a partir da mesma IP e não têm o mesmo *reverse*.
+
+**Conteúdo do seu e-mail**
+
+- Evite utilizar palavras-chave de spam nos seus e-mails, como "comprar" ou "última chance". Evite maiúsculas desnecessárias, assuntos genéricos, pontos de exclamação e percentagens de desconto.
+- Pense em fornecer um link de **desinscrição** para as pessoas que não solicitaram receber o seu e-mail ou que considerem que este é ilegítimo.
+- Preste especial atenção a que os seus e-mails contenham o endereço do remetente (ou um alias), um assunto e uma boa proporção de texto, imagens e links no corpo da mensagem.
+- A relação texto/imagem e texto/link deve ser elevada. Não sobrecarregue o e-mail com links hipertexto e evite o JavaScript.
+
+**FBL (*Feedback Loop*) - Ciclo de avaliação**
+
+Este sistema permite acompanhar diretamente os feedbacks de alguns provedores de acesso à Internet, informando-lhe que os seus utilizadores sinalizaram a sua mensagem como ilegal e que foi classificada como spam. Isto permitirá interagir diretamente com estes FAI em relação à sua reputação. Eis alguns FBL:
+
+- [Yahoo & AOL Postmaster](https://senders.yahooinc.com/contact)
+- [SpamCop](https://www.spamcop.net/)
+- [Outlook & live.com](https://sendersupport.olc.protection.outlook.com/pm/)
+
+**Autenticação**
+
+Certos serviços de autenticação permitem-lhe proteger a sua reputação:
+
+- **Sender-ID**: trata-se de uma tecnologia de autenticação de e-mails desenvolvida pela Microsoft que valida a autenticidade do seu nome de domínio verificando o endereço IP do remetente. Esta tecnologia baseia-se na norma IETF: [RFC4406](https://datatracker.ietf.org/doc/rfc4406/).
+- **SPF**: *Sender Policy Framework* é um padrão de verificação do domínio do remetente. Baseia-se na [RFC4408](https://datatracker.ietf.org/doc/rfc4408/) e consiste em adicionar um campo SPF ou TXT ao DNS do domínio, que contém a lista das endereços IP autorizadas a enviar e-mails a partir desse domínio.
+- **Reverse DNS ou Reverse IP**: O *reverse* permite "traduzir" uma IP num domínio. Isto permite encontrar o domínio associado ao endereço IP.
+- **DKIM**: Esta norma é descrita na [RFC4871](https://datatracker.ietf.org/doc/html/rfc4871). AOL e Google (Gmail) funcionam com base nisso.
+
+Para mais informações sobre os serviços acima mencionados, consulte o nosso guia "[Optimizar o envio de e-mails](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization)".
+
+#### Casos específicos de envios de e-mails
+
+- **Para um servidor Microsoft (Outlook, etc.)**
+
+A Microsoft utiliza uma política de lista branca. Isto significa que qualquer servidor está inicialmente numa lista negra. Uma procedimento específico é então necessário para validar o seu servidor de e-mail. Para mais informações, convidamo-lo a consultar a secção **Para um servidor Microsoft (Outlook, etc.)** do nosso guia "[Como evitar que os seus e-mails sejam marcados como spam](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization)".
+
+- **Para um servidor Gmail**
+
+A adição de registos específicos (por exemplo, um registo DMARC) pode facilitar a receção dos e-mails se o seu destinatário tiver um endereço Gmail. A seguinte documentação da Google pode ajudá-lo nesse processo: [Adicionar um campo DMARC](https://support.google.com/a/answer/2466563/).
+
+A Google também oferece um [artigo dedicado](https://support.google.com/mail/answer/81126/) à prevenção de spam para utilizadores do Gmail.
+
+### Declarar um falso positivo
+
+Se os seus e-mails estão em conformidade, pode informar-nos enviando um exemplo do seu e-mail (incluindo o cabeçalho). O nosso suporte técnico ajudará-o nas próximas etapas. Basta criar um ticket de assistência a partir do seu espaço cliente e incluir as seguintes informações:
+
+- A IP do serviço bloqueada por SPAM.
+- Uma cópia original do ou dos e-mails marcados como SPAM (deverá conseguir identificá-los através do **Message-ID** incluído no alerta de bloqueio). Se nenhum **Message-ID** for fornecido, basta-nos enviar uma cópia dos e-mails enviados antes da receção do alerta. Por favor, forneça apenas a cópia do e-mail sinalizado como SPAM.
+- O ficheiro .EML do e-mail fornecido. Este deve incluir o **cabeçalho** e o **rodapé** do e-mail. Se não souber como extrair um ficheiro .EML, convidamo-lo a consultar o seguinte guia: [Recuperar o cabeçalho de um e-mail](/pages/web_cloud/email_and_collaborative_solutions/troubleshooting/diagnostic_headers).
-Em alguns casos, o alerta de spam pode ser um falso positivo. Se tiver verificado e descoberto que o **ID da mensagem*** está associado a um e-mail legítimo, deve assegurar-se que os seus e-mails estão em conformidade com [RFC (EN)](/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices#rfc) e [boas práticas (EN)](/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices#bestpractices).
+Uma vez enviadas as informações, o nosso serviço de assistência comunicará com o Vade Secure para uma análise mais aprofundada da situação.
## Quer saber mais?
-Fale com a nossa comunidade de utilizadores: .
\ No newline at end of file
+Fale com a nossa [comunidade de utilizadores](/links/community).
\ No newline at end of file
diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/meta.yaml b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/meta.yaml
index 875366dc783..90c431f10b4 100755
--- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/meta.yaml
+++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/meta.yaml
@@ -1,3 +1,4 @@
id: ad3d2222-d0ed-45a9-a5da-ef9bba9d52ab
full_slug: dedicated-servers-antispam-best-practices
-reference_category: bare-metal-cloud-dedicated-servers-security-network
\ No newline at end of file
+reference_category: bare-metal-cloud-dedicated-servers-security-network
+translation_banner: true
\ No newline at end of file
diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.de-de.md b/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.de-de.md
index 3d8f9083a8f..7ac718a737a 100644
--- a/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.de-de.md
+++ b/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.de-de.md
@@ -1,7 +1,7 @@
---
title: Game Server mit der Application Firewall schützen
excerpt: Erfahren Sie hier, wie Sie die OVHcloud Game DDoS Protection Firewall konfigurieren
-updated: 2025-04-28
+updated: 2026-01-05
---
-
## Ziel
In dieser Anleitung wird die Funktionsweise der Game DDoS Protection (auch bezeichnet als *Game Firewall*) erläutert und Anweisungen zur Konfiguration eines effektiven Schutzes erklärt.
@@ -29,7 +28,7 @@ In dieser Anleitung wird die Funktionsweise der Game DDoS Protection (auch bezei
Unsere Bare Metal Game Dedicated Server sind mit einem zusätzlichen Schutz vor Netzwerkangriffen ausgestattet, der speziell entwickelt wurde, um Gaming-Anwendungen vor gezielten Angriffen zu schützen und Stabilität und Zugänglichkeit für Gamer zu gewährleisten. Diese Lösung für dedizierten Schutz ist sowohl robust als auch einfach zu bedienen. So können Sie sich auf die Entwicklung Ihres Unternehmens konzentrieren, ohne von Maßnahmen gegen Cyberkriminalität abgelenkt zu sein.
-|  |
+|  |
|:--:|
|DDoS-Schutz & Infrastruktur bei OVHcloud |
@@ -66,19 +65,19 @@ Melden Sie sich im OVHcloud Kundencenter an und befolgen Sie die folgenden Schri
- Klicken Sie im Menü links auf `Network`{.action}.
- Klicken Sie auf `Öffentliche IP-Adressen`{.action}.
-Sie können IP-Adressen mit dem Dropdown-Menü `Alle Dienste`{.action} filtern. Geben Sie den Namen oder die Kategorie des Servers ein:
+Sie können IP-Adressen filtern, indem Sie das Dropdown-Menü `Alle Arten von Diensten`{.action} verwenden oder die gewünschte IP-Adresse direkt in die Suchleiste eingeben. Geben Sie den Namen oder die Kategorie des entsprechenden Servers ein:
-|  |
+|  |
|:--:|
| IP-Liste: Finden Sie Ihre IP-Adresse über den entsprechenden Dienst. |
Navigieren Sie zur *Game Firewall* Konfiguration:
-|  |
+|  |
|:--:|
-| Klicken Sie auf `...`{.action} neben der IP-Adresse Ihres Game Dedicated Servers. |
+| Klicken Sie auf `⁝`{.action} neben der IP-Adresse Ihres Game Dedicated Servers. |
-|  |
+|  |
|:--:|
| Klicken Sie auf `GAME Firewall konfigurieren`{.action}. |
@@ -90,16 +89,15 @@ Nun können Sie die Spielschutzregeln für die ausgewählte IP-Adresse konfiguri
Um Game DDoS Protection zu aktivieren, definieren Sie die Spieleanwendungen und die zugehörigen Netzwerk-Ports:
-|  |
+|  |
|:--:|
| Klicken Sie auf die Schaltfläche `Regel hinzufügen`{.action}, um eine Regel zur *Game Firewall* hinzuzufügen. |
-
-Mit der Game DDoS Protection können Sie bis zu **100 Regeln pro IP-Adresse** konfigurieren, die auf einen Game Dedicated Server der dritten Generation verweisen (Servermodelle ab 2024 mit EPYC), oder bis zu **30 Regeln pro IP-Adresse** für die älteren Bare Metal Reihen (üblicherweise als RISE-GAME oder SYS-GAME bezeichnet).
+Mit Game DDoS Protection können Sie bis zu **100 Regeln pro IP-Adresse** konfigurieren, die auf die aktuellen Bare-Metal-Spieleserver GAME-1 und GAME-2 (2024 und später) verweisen, oder bis zu **30 Regeln pro IP-Adresse** für die älteren Bare-Metal-Spielereihen (in der Regel als RISE-GAME oder SYS-GAME gekennzeichnet).
Beachten Sie, dass sich die unterstützten Spielprotokolle (Spieltitel und -versionen, die geschützt werden können) im Laufe der Zeit ändern. Darüber hinaus können sie sich zwischen älteren Bare Metal Game Serverreihen und neueren Modellen unterscheiden. Die aktuellste Liste der unterstützten Spielprofile finden Sie [hier](/links/security/ddos).
-|  |
+|  |
|:--:|
| Konfigurieren Sie den Schutz, indem Sie ein **Protokoll** aus der Liste auswählen und den **Portbereich** definieren, über den Ihre Spielanwendung Verbindungen empfängt (weitere Informationen finden Sie in der Einrichtungsdokumentation des Spiels). Klicken Sie dann auf die Schaltfläche `Bestätigen`{.action}, um zu speichern. Sie haben damit erfolgreich *Game Firewall* Regeln konfiguriert. |
@@ -117,20 +115,20 @@ Außerdem empfehlen wir dringend, die Regel **"Default policy = DROP"** für jed
#### Ark Survival Evolved
-- **Ark Survival Evolved**: Basis-Schutz-Engine
-- **Ark Survival Evolved v.311.78**: Aktualisierte Schutz-Engine, hinzugefügt in der 3. Generation Bare Metal Game Server (Version 2024 mit EPYC)
+- **Ark Survival Evolved**: Basis-Schutz-Engine.
+- **Ark Survival Evolved v.311.78**: Aktualisierte Schutz-Engine, hinzugefügt zu den aktuellen Bare-Metal-Spielservern GAME-1 und GAME-2 (2024 und später).
#### Counter Strike 2
-- **Counter Strike 2**: Neue Schutz-Engine der 3. Generation Bare Metal Game Server (Version 2024 mit EPYC)
+- **Counter Strike 2**: Neue Schutz-Engine, hinzugefügt zu den aktuellen Bare-Metal-Spielservern GAME-1 und GAME-2 (2024 und später).
#### FiveM
-- **FiveM** ist ein Grand Theft Auto V Multiplayer Mod von *Cfx.re*, der mittlerweile vom Herausgeber Rockstar anerkannt wird. Unterstützung für FiveM wurde in der dritten Generation Bare Metal Game-Server (Version 2024 mit EPYC) hinzugefügt.
+- **FiveM** ist ein Multiplayer-Mod für Grand Theft Auto V von *Cfx.re*, der nun vom Spielehersteller Rockstar anerkannt ist. Wir haben die FiveM-Unterstützung zu den aktuellen Bare-Metal-Spielservern GAME-1 und GAME-2 (2024 und später) hinzugefügt.
#### Rust
-- **Rust** wird von einem dedizierten Schutzprofil auf allen Generationen von Bare Metal Game Servern unterstützt. Beachten Sie, dass wir dieses Schutzprofil (d. h. Unterstützung von *RakNet* Cookies) für die dritte Generation von Game Dedicated Servern (Version 2024) aktualisiert haben.
+- **Rust** wird mit einem dedizierten Schutzprofil auf allen Generationen von Bare-Metal-Gameservern unterstützt. Bitte beachten Sie, dass wir dieses Schutzprofil für die 3. Generation von Bare-Metal-Gameservern (2024, EPYC-basiert) aktualisiert haben (d. h. RakNet-Cookie-Unterstützung hinzugefügt).
#### Minecraft
@@ -138,12 +136,12 @@ Minecraft wird von folgenden Profilen unterstützt:
- **Minecraft Java**: Es sollte für alle Versionen von Minecraft Java am besten geeignet sein; schützt das Minecraft Query Protokoll und ist für TCP-Datenverkehr optimiert. Es wurde 2024 hinzugefügt aber ist auch für frühere Generationen von Game Dedicated Servern verfügbar. Seien Sie vorsichtig, wenn andere UDP-relevante Spiele auf derselben IP gehostet werden.
- **Minecraft Query**: Es bietet allgemeinen Minecraft Query Protokollschutz.
-- **Minecraft Bedrock**: Minecraft Bedrock Schutz (mit *RakNet* Cookies-Unterstützung), hinzugefügt in der 3. Generation von Bare Metal Game Servern (Version 2024 mit EPYC).
-- **Minecraft Pocket Edition**: Minecraft PE/Bedrock Schutz, aus Kompatibilitätsgründen beibehalten, wie Bedrock.
+- **Minecraft Bedrock**: Minecraft Bedrock-Schutz (mit RakNet-Cookie-Unterstützung), hinzugefügt zu den aktuellen Bare-Metal-Gameservern GAME-1 und GAME-2 (2024 und später).
+- **Minecraft Pocket Edition**: Minecraft PE/Bedrock-Schutz, identisch mit Bedrock, aus Kompatibilitätsgründen beibehalten.
#### Valheim
-- **Valheim**: Neue Schutzengine in der 3. Generation der Bare Metal Game Server hinzugefügt (Version 2024).
+- **Valheim**: Neue Schutz-Engine, hinzugefügt zu den aktuellen Bare-Metal-Gameservern GAME-1 und GAME-2 (2024 und später).
> [!primary]
> Wenn Sie einen größeren Dienst mit einem der unterstützten Spiele hosten, aber dennoch Fehlalarme seitens der Anti-DDoS-Infrastruktursysteme feststellen, wenden Sie sich an unseren Support mit allen Details, um das Anwendungsprofil zu optimieren. Verwenden Sie dazu das [Help Center](https://help.ovhcloud.com/csm?id=csm_get_help).
@@ -159,13 +157,13 @@ Additional IPs ermöglichen Flexibilität, doch gibt es hierbei Situationen, die
Um eine möglichst flexible Konfiguration zu gewährleisten, können für verschiedene Additional IPs, die auf den gleichen Game Dedicated Server verweisen, verschiedene Spieleschutzregeln festgelegt werden.
Die maximale Anzahl von Regeln und verfügbaren Schutzeinstellungen gilt pro IP-Adresse, ist jedoch spezifisch für die betreffende Generation von Game Dedicated Servern hinter der Firewall.
-Zwischen den neueren Game Servern (ab 2024 veröffentlichte Game Bare Metal Server mit EPYC) und den älteren Game Servern (frühere Generationen, üblicherweise RISE-GAME oder SYS-GAME) können Unterschiede zu beobachten sein.
+Es können Unterschiede zwischen den neueren Spielservern (3. Generation der Game Bare Metal-Server – 2024, EPYC-basiert) und den älteren Spielservern (vorherige Generationen, in der Regel als RISE-GAME oder SYS-GAME bezeichnet) festgestellt werden.
##### Überprüfen des unterstützten Spielschutzes
Alle unterstützten Protokolle der Game DDoS Protection für einen bestimmten Server sind auf der Konfigurationsseite `GAME Firewall`{.action} für jede IP-Adresse, die auf diesen Server verweist, im Dropdown-Menü `Game Protocol`{.action} zu sehen:
-|  |
+|  |
|:--:|
| Liste der unterstützten Schutzprotokolle |
diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.en-asia.md b/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.en-asia.md
index b83012eec8d..b56b403229c 100644
--- a/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.en-asia.md
+++ b/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.en-asia.md
@@ -1,7 +1,7 @@
---
title: "How to protect a Game server with the application firewall"
excerpt: "Learn how to configure the OVHcloud Game DDoS Protection firewall"
-updated: 2025-04-28
+updated: 2026-01-05
---
-
## Obiettivo
Lo scopo di questa guida è quello di aiutare i clienti a comprendere meglio la protezione anti-DDoS Game (nota anche come *Game firewall*) e di fornire istruzioni su come impostare una protezione efficace.
@@ -29,7 +28,7 @@ Lo scopo di questa guida è quello di aiutare i clienti a comprendere meglio la
I nostri server dedicati Bare Metal Gaming includono una protezione aggiuntiva contro gli attacchi di rete, progettata appositamente per proteggere le applicazioni di gioco dagli attacchi mirati, garantendo stabilità e accessibilità ai giocatori. Questa soluzione di protezione dedicata è solida e facile da utilizzare, consentendo di concentrarsi sullo sviluppo dell'azienda senza dover difendersi dalla criminalità informatica.
-|  |
+|  |
|:--:|
| Schema dei servizi per l'infrastruttura e la protezione dei giochi anti-DDoS in OVHcloud |
@@ -65,19 +64,19 @@ Per configurare le regole di protezione del gioco per il tuo server Bare Metal G
- Clicca su `Network`{.action} nel menu a sinistra dello schermo.
- Clicca su `Indirizzi IP Pubblici`{.action}.
-Per filtrare gli indirizzi IP, utilizza il menu a tendina `Tutti i servizi`{.action}. Inserisci il nome o la categoria del server corrispondente:
+È possibile filtrare gli indirizzi IP utilizzando il menu a tendina `Tutti i tipi di servizio`{.action} oppure inserendo direttamente l'indirizzo IP desiderato nella barra di ricerca. Inserire il nome o la categoria del server corrispondente:
-|  |
+|  |
|:--:|
| Lista degli IP: trova il tuo indirizzo IP per ogni servizio corrispondente |
Accedi alla configurazione del *Firewall Game*:
-|  |
+|  |
|:--:|
-| Clicca sul pulsante `...`{.action} accanto all'indirizzo IP del server Game. |
+| Clicca sul pulsante `⁝`{.action} accanto all'indirizzo IP del server Game. |
-|  |
+|  |
|:--:|
| Clicca su `Configura il firewall GAME`{.action}. |
@@ -89,16 +88,16 @@ A questo punto è possibile configurare le regole di protezione del gioco per l'
Per attivare la protezione anti-DDoS Game, è sufficiente definire le applicazioni di gioco e l’intervallo di porte di rete (o porta unica) ad esse associato:
-|  |
+|  |
|:--:|
| Nella schermata successiva, clicca sul pulsante `Aggiungi una regola`{.action} per aggiungere una regola al *Firewall Game*. |
-La protezione anti-DDoS Game ti permette di configurare fino a **100 regole per indirizzo IP** che puntano verso un server di gioco Bare Metal di 3a generazione (2024, basato su EPYC), o fino a **30 regole per indirizzo IP** per le gamme di giochi Bare Metal precedenti (generalmente identificate come RISE-GAME o SYS-GAME).
+La protezione anti-DDoS Game consente di configurare fino a **100 regole per indirizzo IP** che puntano a un server Bare Metal Game delle gamme GAME-1 e GAME-2 (a partire dal 2024), oppure fino a **30 regole per indirizzo IP** per le vecchie gamme di giochi Bare Metal (generalmente identificate come RISE-GAME o SYS-GAME).
Ti ricordiamo che i protocolli di gioco supportati (titoli e versioni dei giochi che possono essere protetti) possono cambiare nel corso del tempo. e possono variare tra le gamme di server Bare Metal Game precedenti e quelle più recenti. È disponibile l'elenco più recente dei profili di gioco supportati [qui](/links/security/ddos).
-|  |
+|  |
|:--:|
| Configura le protezioni del gioco selezionando un **Protocollo** dalla lista e definendo l' **intervallo di porte** sul quale l'applicazione del gioco riceve le connessioni (consulta la documentazione di installazione del gioco). Clicca sul pulsante `Conferma`{.action} per registrare. Configurazione delle regole del *firewall game* completata. |
@@ -117,19 +116,19 @@ Consigliamo inoltre di definire la regola **"Default policy = DROP"** su ogni IP
#### Ark Survival Evolved
- **Ark Survival Evolved**: Motore di protezione di base.
-- **Ark Survival Evolved v.311.78**: Motore di protezione aggiornato, aggiunto alla terza generazione di server Bare Metal Game (2024, basato su EPYC).
+- **Ark Survival Evolved v.311.78**: Motore di protezione aggiornato, aggiunto ai server Bare Metal Game delle gamme GAME-1 e GAME-2 (a partire dal 2024).
#### Counter Strike 2
-- **Counter Strike 2**: Nuovo motore di protezione aggiunto alla terza generazione di server Bare Metal Game (2024, basato su EPYC).
+- **Counter Strike 2**: Nuovo motore di protezione aggiunto ai server Bare Metal Game delle gamme GAME-1 e GAME-2 (a partire dal 2024).
#### FiveM
-- **FiveM** è una modalità multiplayer Grand Theft Auto V di Cfx.re riconosciuta dall'editor Rockstar. Abbiamo aggiunto il supporto di FiveM nella terza generazione di server Bare Metal Game (2024, basato su EPYC).
+- **FiveM** è una mod multiplayer di Grand Theft Auto V sviluppata da Cfx.re e ora riconosciuta dall'editore di videogiochi Rockstar. Abbiamo aggiunto il supporto per FiveM ai server Bare Metal Game delle gamme GAME-1 e GAME-2 (a partire dal 2024).
#### Rust
-- **Rust** è supportato con un profilo di protezione dedicato su tutte le generazioni di server Bare Metal Game. Ti ricordiamo che abbiamo aggiornato questo profilo di protezione (ovvero abbiamo aggiunto il supporto dei cookies RakNet) per la terza generazione di server Bare Metal Game (2024, basato su EPYC).
+- **Rust** è supportato con un profilo di protezione dedicato su tutte le generazioni di server Bare Metal Game. Si prega di notare che abbiamo aggiornato questo profilo di protezione (abbiamo aggiunto il supporto per i cookie RakNet) per la terza generazione di server Bare Metal Game (2024, basati su EPYC).
#### Minecraft
@@ -137,12 +136,12 @@ Minecraft è ben supportato dai seguenti profili:
- **Java Minecraft**: dovrebbe essere la soluzione migliore per tutte le versioni di Java Minecraft. che protegge il protocollo Minecraft Query ed è impostato per il traffico TCP. È stato aggiunto nel 2024, ma è disponibile anche per le generazioni precedenti di server Bare Metal Game. Attenzione: altri giochi UDP sono ospitati sullo stesso IP.
- **Minecraft Query**: protezione generale del protocollo Minecraft Query.
-- **Minecraft Bedrock**: protezione Minecraft Bedrock (con supporto dei cookies RakNet), aggiunta alla terza generazione di server Bare Metal Game (2024, basato su EPYC).
-- **Minecraft Pocket Edition**: Protezione PE/Bedrock Minecraft, identica a Bedrock, conservata per motivi di compatibilità.
+- **Minecraft Bedrock**: protezione Minecraft Bedrock (con supporto dei cookie RakNet), aggiunta ai server Bare Metal Game delle gamme GAME-1 e GAME-2 (a partire dal 2024).
+- **Minecraft Pocket Edition**: protezione PE/Bedrock Minecraft, identica a Bedrock, mantenuta per motivi di compatibilità.
#### Valheim
-- **Valheim**: nuovo motore di protezione, aggiunto alla terza generazione di server Bare Metal Game (2024, basato su EPYC).
+- **Valheim**: Nuovo motore di protezione, aggiunto ai server Bare Metal Game delle gamme GAME-1 e GAME-2 (a partire dal 2024).
> [!primary]
> Se ospiti un servizio più grande con uno dei giochi supportati ma noti dei falsi positivi provenienti dai sistemi di infrastruttura anti-DDoS, contatta il nostro supporto tramite il [Help Center](https://help.ovhcloud.com/csm?id=csm_get_help) con tutti i dettagli necessari per migliorare il profilo dell’applicazione.
@@ -165,7 +164,7 @@ Si possono osservare differenze tra i server Game più recenti (terza generazion
Tutti i protocolli di protezione anti-DDoS Game supportati per un server specifico sono visibili nella pagina di configurazione `GAME firewall`{.action} per ogni indirizzo IP che punta a questo server, nel menu a tendina `Game protocol`{.action}:
-|  |
+|  |
|:--:|
| Elenco dei protocolli di protezione supportati |
diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.pl-pl.md b/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.pl-pl.md
index a4123a8c43e..95ca4ce7c77 100644
--- a/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.pl-pl.md
+++ b/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.pl-pl.md
@@ -1,7 +1,7 @@
---
title: "Ochrona serwera gier za pomocą firewalla aplikacyjnego"
excerpt: "Dowiedz się, jak skonfigurować OVHcloud Game DDoS Protection firewall"
-updated: 2025-04-28
+updated: 2025-12-22
---
-
## Wprowadzenie
Celem niniejszego przewodnika jest pomoc w lepszym zrozumieniu naszej ochrony anty-DDoS Game (zwanej również *Game firewall*) i udzieleniu wskazówek, jak skonfigurować skuteczną ochronę.
@@ -29,7 +28,7 @@ Celem niniejszego przewodnika jest pomoc w lepszym zrozumieniu naszej ochrony an
Nasze serwery dedykowane Bare Metal Gaming zapewniają dodatkową ochronę przed atakami sieciowymi specjalnie zaprojektowaną, aby zabezpieczyć aplikacje gier przed atakami ukierunkowanymi, zapewniając stabilność i dostępność graczy. Rozwiązanie to jest solidne i łatwe w użyciu, dzięki czemu możesz skoncentrować się na rozwoju firmy bez konieczności obrony przed cyberprzestępczością.
-|  |
+|  |
|:--:|
| Schemat usług infrastruktury i ochrony gier Anty-DDoS w OVHcloud |
@@ -65,19 +64,19 @@ Aby skonfigurować reguły ochrony gier dla serwera Bare Metal Game, zaloguj si
- Kliknij na `Network`{.action} w menu po lewej stronie ekranu.
- Kliknij na `Publiczne adresy IP`{.action}.
-Adresy IP można filtrować za pomocą rozwijanego menu `Wszystkie usługi`{.action}. Wpisz nazwę lub kategorię odpowiadającego serwera:
+Możesz filtrować adresy IP, korzystając z menu rozwijanego `Wszystkie typy usług`{.action}, lub bezpośrednio wpisać żądany adres IP w pasku wyszukiwania. Wpisz nazwę lub kategorię odpowiedniego serwera:
-|  |
+|  |
|:--:|
| Lista adresów IP: znajdź adres IP dla danej usługi |
Sprawdź konfigurację *Firewall Game*:
-|  |
+|  |
|:--:|
-| Kliknij przycisk`...`{.action} obok adresu IP Twojego serwera Game. |
+| Kliknij przycisk`⁝`{.action} obok adresu IP Twojego serwera Game. |
-|  |
+|  |
|:--:|
| Kliknij `Skonfiguruj firewall GAME`{.action}. |
@@ -89,16 +88,16 @@ Możesz teraz skonfigurować reguły ochrony gier dla wybranego adresu IP.
Aby włączyć ochronę DDoS Game, wystarczy zdefiniować aplikacje gier oraz przypisany do nich zakres portów sieciowych (lub pojedynczy port):
-|  |
+|  |
|:--:|
| W następnym oknie kliknij przycisk `Dodaj regułę`{.action}, aby dodać regułę do *Firewall Game*. |
-Ochrona anty-DDoS umożliwia skonfigurowanie do **100 reguł dla adresu IP**, które wskazują na serwer gier Bare Metal trzeciej generacji (2024, na podstawie EPYC), lub do **30 reguł dla adresu IP** w przypadku starszych gam Bare Metal (zazwyczaj identyfikowanych jako RISE-GAME lub SYS-GAME).
+Ochrona Game DDoS pozwala skonfigurować do **100 reguł na adres IP**, które odnoszą się do najnowszych serwerów gier GAME-1 i GAME-2 Bare Metal (2024 i nowsze) lub do **30 reguł na adres IP** dla starszych serwerów gier Bare Metal (zwykle oznaczonych jako RISE-GAME lub SYS-GAME).
Obsługiwane protokoły gier (tytuły i wersje gier, które mogą być chronione) mogą ulec zmianie w czasie. Ponadto mogą się one różnić od poprzednich i najnowszych gam serwerów Bare Metal Game. Najnowsza lista obsługiwanych profilów gier jest dostępna [tutaj](/links/security/ddos).
-|  |
+|  |
|:--:|
| Skonfiguruj zabezpieczenia gry, wybierając **Protokół** z listy i ustawiając **zakres portów**, na którym aplikacja gry odbiera połączenia (zapoznaj się z dokumentacją instalacji gry). Następnie kliknij przycisk `Potwierdź`{.action}, aby zarejestrować. Konfiguracja reguł dla *firewall game* została zakończona. |
@@ -117,19 +116,19 @@ Ponadto zalecamy zdefiniowanie reguły **"Default policy = DROP"** dla każdego
### Ark Survival Evolved
- **Ark Survival Evolved**: Podstawowy silnik ochrony.
-- **Ark Survival Evolved v.311.78**: Zaktualizowano silnik ochrony dodany w trzeciej generacji serwerów Bare Metal Game (2024, na podstawie EPYC).
+- **Ark Survival Evolved v.311.78**: Zaktualizowany silnik ochrony, dodany do najnowszych serwerów gier GAME-1 i GAME-2 Bare Metal (2024 i nowsze).
#### Counter Strike 2
-- **Counter Strike 2**: Nowy silnik ochrony dodany w trzeciej generacji serwerów Bare Metal Game 2024, na podstawie EPYC).
+- **Counter Strike 2**: Nowy silnik ochrony dodany do najnowszych serwerów gier GAME-1 i GAME-2 Bare Metal (2024 i nowsze).
### FiveM
-- **FiveM** to tryb gry wieloosobowej Grand Theft Auto V firmy Cfx.re, obecnie rozpoznawany przez wydawcę gier Rockstar. Dodaliśmy obsługę FiveM do trzeciej generacji serwerów Bare Metal Game (2024, na podstawie EPYC).
+- **FiveM** to mod do trybu wieloosobowego gry Grand Theft Auto V autorstwa Cfx.re, który obecnie jest uznawany przez wydawcę gry, firmę Rockstar. Dodaliśmy obsługę FiveM do najnowszych serwerów gier GAME-1 i GAME-2 Bare Metal (2024 i nowsze).
#### Rust
-- **Rust** jest obsługiwany przez wszystkie generacje serwerów Bare Metal Game z dedykowanym profilem ochrony. Prosimy pamiętać, że zaktualizowaliśmy ten profil ochrony (tj. dodaliśmy obsługę plików cookie RakNet) dla serwerów Bare Metal Game trzeciej generacji (2024, na podstawie EPYC).
+- **Rust** jest obsługiwany dzięki dedykowanemu profilowi ochronnemu na wszystkich generacjach serwerów Bare Metal Game. Należy pamiętać, że zaktualizowaliśmy ten profil ochronny (tj. dodaliśmy obsługę plików cookie RakNet) dla serwerów Bare Metal Game trzeciej generacji (2024, oparte na EPYC).
### Minecraft
@@ -137,12 +136,12 @@ Minecraft jest wspierany przez następujące profile:
- **Java Minecraft**: To powinno być najlepsze rozwiązanie dla wszystkich wersji Java Minecraft. Chroni on protokół Minecraft Query i jest ustawiony na ruch TCP. Została ona dodana w 2024 roku, ale jest również dostępna dla poprzednich generacji serwerów Bare Metal Game. Uwaga, jeśli inne gry UDP są zainstalowane na tym samym IP.
- **Minecraft Query**: Ogólna ochrona protokołu Minecraft Query.
-- **Minecraft Bedrock**: ochrona Minecraft Bedrock (z obsługą plików cookie RakNet), dodana w 3. generacji serwerów Bare Metal Game (wersja 2024).
-- **Minecraft Pocket Edition**: Ochrona Minecraft PE/Bedrock, identyczna z Bedrock, zachowana ze względu na kompatybilność.
+- **Minecraft Bedrock**: ochrona Minecraft Bedrock (z obsługą plików cookie RakNet), dodana do najnowszych serwerów gier GAME-1 i GAME-2 Bare Metal (2024 i nowsze).
+- **Minecraft Pocket Edition**: ochrona Minecraft PE/Bedrock, taka sama jak Bedrock, zachowana ze względu na kompatybilność.
### Valheim
-- **Valheim**: Nowy silnik ochrony, dodany w trzeciej generacji serwerów Bare Metal Game (2024, na podstawie EPYC).
+- **Valheim**: Nowy silnik ochrony, dodany do najnowszych serwerów gier GAME-1 i GAME-2 Bare Metal (2024 i nowsze).
> [!primary]
> Jeśli hostujesz większą usługę w jednej z obsługiwanych gier, ale nadal widzisz fałszywie pozytywne wyniki z systemów infrastruktury anty-DDoS, skontaktuj się z pomocą techniczną za pośrednictwem [Centrum pomocy](https://help.ovhcloud.com/csm?id=csm_get_help), podając wszystkie szczegóły potrzebne do poprawy profilu aplikacji.
@@ -159,13 +158,13 @@ Adresy Additional IP zapewniają elastyczność, jednak w niektórych sytuacjach
Aby zapewnić większą elastyczność konfiguracji, można zdefiniować różne reguły ochrony gry dla różnych adresów Additional IP wskazujących ten sam serwer Bare Metal Game.
Maksymalna liczba reguł i dostępne ustawienia ochrony są zdefiniowane dla jednego adresu IP, ale są specyficzne dla danej generacji serwera Bare Metal Game za zaporą.
-Można zaobserwować różnice między najnowszymi serwerami Game (trzecia generacja serwerów Game Bare Metal - 2024, na podstawie EPYC) a najstarszymi serwerami Game (poprzednie generacje, zwykle określane jako RISE-GAME lub SYS-GAME).
+Można zaobserwować różnice między nowszymi serwerami Game (serwery Game Bare Metal trzeciej generacji – 2024, oparte na procesorach EPYC) a starszymi serwerami Game (poprzednie generacje, zazwyczaj oznaczane jako RISE-GAME lub SYS-GAME).
#### Weryfikacja obsługiwanych zabezpieczeń gier
Wszystkie protokoły ochrony anty-DDoS Game obsługiwane dla danego serwera można znaleźć na stronie konfiguracyjnej `GAME firewall`{.action} dla każdego adresu IP wskazującego na ten serwer w rozwijanym menu `Game protocol`{.action}:
-|  |
+|  |
|:--:|
| Lista obsługiwanych protokołów ochrony |
diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.pt-pt.md b/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.pt-pt.md
index bd8eb89395c..322201a6eb8 100644
--- a/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.pt-pt.md
+++ b/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.pt-pt.md
@@ -1,7 +1,7 @@
---
title: "Proteger um servidor de jogos com a firewall aplicacional"
excerpt: "Descubra como configurar o OVHcloud Game DDoS Protection firewall"
-updated: 2025-04-28
+updated: 2026-01-05
---
-
## Objetivo
O objetivo deste guia é ajudá-lo a compreender melhor a nossa proteção Anti-DDoS Game (também conhecida como *Game firewall*) e a fornecer-lhe instruções sobre a forma de configurar uma proteção eficaz.
@@ -29,7 +28,7 @@ O objetivo deste guia é ajudá-lo a compreender melhor a nossa proteção Anti-
Os nossos servidores dedicados Bare Metal gaming incluem uma proteção suplementar contra os ataques de rede especialmente concebida para proteger as aplicações de jogos contra os ataques direcionados, garantindo assim a estabilidade e a acessibilidade aos jogadores. Esta solução de proteção dedicada é robusta e fácil de utilizar, permitindo-lhe concentrar-se no desenvolvimento da sua empresa sem ter de se defender contra o crime cibernético.
-| |
+|  |
|:--:|
Esquema dos serviços de infraestrutura e de proteção dos jogos anti-DDoS na OVHcloud |
@@ -65,19 +64,19 @@ Para configurar as regras de proteção de jogos do seu servidor Bare Metal Game
- Clique em `Network`{.action} no menu à esquerda do ecrã.
- Clique em `Endereços IP Públicos`{.action}.
-Pode filtrar os endereços IP utilizando o menu pendente `Todos os serviços`{.action}. Introduza o nome ou a categoria do servidor correspondente:
+Pode filtrar os endereços IP utilizando o menu suspenso `Todos os tipos de serviço`{.action} ou introduzir diretamente o endereço IP desejado na barra de pesquisa. Indique o nome ou a categoria do servidor correspondente:
-|  |
+|  |
|:--:|
| Lista dos IP : encontre o endereço IP por serviço correspondente |
Aceda à configuração do *Firewall Game*:
-|  |
+|  |
|:--:|
-| Clique no botão `...`{.action} junto do endereço IP do seu servidor Game. |
+| Clique no botão `⁝`{.action} junto do endereço IP do seu servidor Game. |
-|  |
+|  |
|:--:|
| Clique em `Configurar a firewall GAME`{.action}. |
@@ -89,16 +88,15 @@ Neste momento, já pode configurar regras de proteção de jogos para o endereç
Para ativar a proteção anti-DDoS Game, basta definir as aplicações de jogo bem como o intervalo de portas de rede (ou porta única) que lhe está associada:
-|  |
+|  |
|:--:|
| No ecrã seguinte, clique no botão `Adicionar uma regra`{.action} para adicionar uma regra ao *Firewall Game*. |
-
-A proteção anti-DDoS Game permite-lhe configurar até **100 regras por endereço IP** que apontam para um servidor de jogo Bare Metal de 3ª geração (2024, baseado no EPYC), ou até **30 regras por endereço IP** para as antigas gamas de jogos Bare Metal (geralmente identificadas como RISE-GAME ou SYS-GAME).
+A proteção anti-DDoS Game permite configurar até **100 regras por endereço IP** que apontam para um servidor Bare Metal Game das gamas GAME-1 e GAME-2 (a partir de 2024), ou até **30 regras por endereço IP** para as antigas gamas de jogos Bare Metal (geralmente identificadas como RISE-GAME ou SYS-GAME).
Os protocolos de jogo suportados (títulos e versões de jogos que podem ser protegidos) podem mudar com o tempo. Além disso, podem ser diferentes entre as antigas gamas de servidores Bare Metal Game e as mais recentes. A lista mais recente dos perfis de jogos suportados está disponível [aqui](/links/security/ddos).
-|  |
+|  |
|:--:|
| Configure as proteções do jogo selecionando um **Protocolo** na lista e definindo o **intervalo de portas** no qual a aplicação do jogo recebe as ligações (consulte a documentação de instalação do jogo). De seguida, clique no botão `Confirmar`{.action} para guardar. A configuração das regras da *firewall game* está terminada. |
@@ -117,19 +115,19 @@ Além disso, recomendamos-lhe vivamente que defina a regra **"Default policy = D
#### Ark Survival Evolved
- **Ark Survival Evolved** : Motor principal de proteção.
-- **Ark Survival Evolved v.311.78** : Motor de proteção atualizado, adicionado na 3ª geração de servidores Bare Metal Game (2024, baseado no EPYC).
+- **Ark Survival Evolved v.311.78** : Motor de proteção atualizado, adicionado aos servidores Bare Metal Game das gamas GAME-1 e GAME-2 (a partir de 2024).
#### Counter Strike 2
-- **Counter Strike 2**: Novo motor de proteção adicionado na 3ª geração de servidores Bare Metal Game (2024, baseado no EPYC).
+- **Counter Strike 2**: Novo motor de proteção adicionado aos servidores Bare Metal Game das gamas GAME-1 e GAME-2 (a partir de 2024).
#### FiveM
-- **FiveM** é um modo multiplayer Grand Theft Auto V da Cfx.re, agora reconhecido pelo editor de jogos da Rockstar. Nós adicionámos o suporte de FiveM na 3ª geração de servidores Bare Metal Game (2024, baseado no EPYC).
+- **FiveM** é um mod multijogador do Grand Theft Auto V da *Cfx.re*, agora reconhecido pela editora de jogos Rockstar. Adicionámos o suporte ao FiveM aos servidores Bare Metal Game das gamas GAME-1 e GAME-2 (a partir de 2024).
### Rust
-- **Rust** é suportado com um perfil de proteção dedicado em todas as gerações de servidores Bare Metal Game. Tenha em conta que atualizámos este perfil de proteção (ou seja, adicionámos o suporte de cookies RakNet) para a 3ª geração de servidores Bare Metal Game (2024, baseado no EPYC).
+- **Rust** é suportado com um perfil de proteção dedicado em todas as gerações de servidores Bare Metal Game. Observe que atualizamos esse perfil de proteção (adicionamos suporte para cookies RakNet) para a 3ª geração de servidores Bare Metal Game (2024, baseado em EPYC).
#### Minecraft
@@ -137,12 +135,12 @@ Minecraft é bem suportado pelos seguintes perfis:
- **Java Minecraft**: Deve ser a melhor solução para todas as versões de Java Minecraft. Protege o protocolo Minecraft Query e está configurado para o tráfego TCP. Foi adicionado em 2024, mas também está disponível para as gerações anteriores de servidores Bare Metal Game. Atenção: se houver outros jogos UDP alojados no mesmo IP.
- **Minecraft Query** : Proteção geral do protocolo Minecraft Query.
-- **Minecraft Bedrock**: Proteção Minecraft Bedrock (com suporte para cookies RakNet), adicionada na 3ª geração de servidores Bare Metal Game (2024, baseado no EPYC).
-- **Minecraft Pocket Edition** : Proteção PE/Bedrock Minecraft, idêntica à Bedrock, conservada por razões de compatibilidade.
+- **Minecraft Bedrock**: Proteção Minecraft Bedrock (com suporte para cookies RakNet), adicionada aos servidores Bare Metal Game das gamas GAME-1 e GAME-2 (a partir de 2024).
+- **Minecraft Pocket Edition**: Proteção PE/Bedrock Minecraft, idêntica à Bedrock, mantida por motivos de compatibilidade.
#### Valheim
-- **Valheim** : Novo motor de proteção, adicionado na 3ª geração de servidores Bare Metal Game (2024, baseado no EPYC).
+- **Valheim** : Novo motor de proteção, adicionado aos servidores Bare Metal Game das gamas GAME-1 e GAME-2 (a partir de 2024).
> [!primary]
> Se aloja um serviço de maior envergadura com um dos jogos suportados, mas observa falsos positivos provenientes dos sistemas de infraestrutura anti-DDoS, contacte a nossa assistência através do [Centro de Ajuda](https://help.ovhcloud.com/csm?id=csm_get_help) com todos os detalhes necessários para melhorar o perfil da aplicação.
@@ -165,7 +163,7 @@ Existem diferenças entre os servidores Game mais recentes (3ª geração de ser
Todos os protocolos de proteção anti-DDoS Game suportados para um servidor específico estão visíveis na página de configuração `GAME firewall`{.action} para qualquer endereço IP que aponte para esse servidor, no menu pendente `Game protocol`{.action}:
-|  |
+|  |
|:--:|
| Lista de protocolos de proteção suportados |
diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.de-de.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.de-de.md
index 30ce764eb60..1425762735b 100644
--- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.de-de.md
+++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.de-de.md
@@ -1,7 +1,7 @@
---
title: Aktivieren und Konfigurieren der Edge Network Firewall
excerpt: Erfahren Sie hier, wie Sie die Edge Network Firewall konfigurieren
-updated: 2025-10-21
+updated: 2026-01-05
---
## Ziel
@@ -41,33 +41,22 @@ Die Edge Network Firewall reduziert die Anfälligkeit für DDoS-Angriffe im Netz
> [!primary]
>
> Derzeit ist diese Funktion nur für IPv4-Adressen verfügbar.
+>
> [!primary]
>
> Die Edge Network Firewall schützt eine bestimmte, mit einem Server (oder Dienst) verbundene IP. Wenn Sie also einen Server mit mehreren IP-Adressen haben, müssen Sie jede IP separat konfigurieren.
>
-Loggen Sie sich in Ihr [OVHcloud Kundencenter](/links/manager) ein, klicken Sie auf `Network`{.action} in der linken Seitenleiste und dann auf `Öffentliche IP-Adressen`{.action}. Über das Dropdown-Menü unter **Meine öffentlichen IP-Adressen und zugehörige Dienste** können Sie Ihre Dienste nach Kategorien filtern.
-
-{.thumbnail}
-
+Loggen Sie sich in Ihr [OVHcloud Kundencenter](/links/manager) ein, klicken Sie auf `Network`{.action} in der linken Seitenleiste und dann auf `Öffentliche IP-Adressen`{.action}. Über das Dropdown-Menü unter **Meine öffentlichen IP-Adressen und dazugehörigen Dienste** können Sie Ihre Dienste nach Kategorien filtern, oder geben Sie die gewünschte IP-Adresse direkt in die Suchleiste ein.
-Klicken Sie anschließend rechts neben der IPv4 auf `...`{.action} und wählen Sie `Firewall erstellen`{.action}.
+{.thumbnail}
-{.thumbnail}
-
-Sie werden dann um Bestätigung gebeten. Die Firewall wird erstellt, und Sie können die Regeln konfigurieren.
-
-> [!primary]
-> Die Schaltfläche `Firewall erstellen`{.action} ist nur für IPs verfügbar, für die keine Firewall konfiguriert wurde. Wenn Sie Ihre Firewall nicht zum ersten Mal konfigurieren, können Sie diesen Schritt überspringen.
->
+Klicken Sie anschließend auf die Schaltfläche `⁝`{.action} rechts neben der entsprechenden IPv4-Adresse und wählen Sie zunächst `Edge Network Firewall konfigurieren`{.action} (oder klicken Sie auf das Status-Symbol in der Spalte **Edge-Firewall**).
-|  |
-|:--:|
-| Klicken Sie auf `Edge Network Firewall Konfiguration`{.action}, um mit der Konfiguration zu beginnen. |
+{.thumbnail}
-Auf dieser Seite können Sie die Firewall über den Slider-Button **aktivieren** oder **deaktivieren**.
-Weiter unten wird die alternative Vorgehensweise beschrieben.
+Sie werden dann zur Seite für die Firewall-Konfiguration weitergeleitet.
Sie können bis zu **20 Regeln pro IP** einrichten.
@@ -94,21 +83,21 @@ Sie können bis zu **20 Regeln pro IP** einrichten.
> Weitere Informationen finden Sie in unseren Anleitungen: [Firewall auf einem Windows Server konfigurieren](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) und [Konfiguration der Linux Firewall mit iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-linux-iptable).
>
-**Hinzufügen einer Regel:**
+**Um eine Regel hinzuzufügen**, klicken Sie oben links auf die Schaltfläche `+ Hinzufügen eine Regel`{.action}:
-|  |
+|  |
|:--:|
-| Auf `Regel hinzufügen`{.action} klicken |
+| Auf `+ Hinzufügen eine Regel`{.action} klicken |
Für jede Regel (mit Ausnahme von TCP) müssen Sie Folgendes auswählen:
-|  |
+|  |
|:-|
| • Eine Priorität (0 bis 19, wobei 0 die erste anzuwendende Regel ist)
• Eine Aktion (`Accept`{.action} oder `Deny`{.action})
• Das Protokoll
• Quell-IP (optional) |
Für jede **TCP**-Regel müssen Sie Folgendes auswählen:
-|  |
+|  |
|:-|
| • Eine Priorität (0 bis 19, 0 ist die erste anzuwendende Regel, gefolgt von den anderen)
• Eine Aktion (`Accept`{.action} oder `Deny`{.action})
• Das Protokoll
• Quell-IP (optional)
• Der Quell-Port (optional)
• Der Ziel-Port (optional)
• Der TCP-Status (optional)
• Fragmente (optional)|
@@ -126,21 +115,13 @@ Für jede **TCP**-Regel müssen Sie Folgendes auswählen:
> Firewall-Setups, die nur akzeptierende Regeln enthalten, sind nicht wirksam. Es muss eine Anweisung geben, welcher Traffic von der Firewall abgelehnt werden soll. Es wird eine Warnung angezeigt, falls eine solche *Deny*-Regel nicht existiert.
>
-**Firewall aktivieren:**
+**Firewall aktivieren/deaktivieren:**
-|  |
+|  |
|:--:|
| `Umschalten`{.action} zum Aktivieren |
-Nach der Bestätigung wird die Firewall aktiviert.
-
-**Firewall deaktivieren:**
-
-|  |
-|:--:|
-| `Umschalten`{.action} zum Deaktivieren |
-
-Nach der Bestätigung wird die Firewall deaktiviert.
+Nach der Bestätigung wird die Firewall aktiviert oder deaktiviert.
Regeln bleiben deaktiviert, bis ein Angriff erkannt wird und werden dann aktiv. Diese Logik kann für Regeln verwendet werden, die nur aktiv sein sollen, wenn ein bekannter wiederholter Angriff eintrifft.
diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-asia.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-asia.md
index 6239e106d42..c5c50a5d930 100644
--- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-asia.md
+++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-asia.md
@@ -1,7 +1,7 @@
---
title: Enabling and configuring the Edge Network Firewall
excerpt: Find out how to configure the Edge Network Firewall for your services
-updated: 2025-10-21
+updated: 2026-01-05
---
## Objective
@@ -48,26 +48,17 @@ The Edge Network Firewall reduces exposure to network DDoS attacks by allowing u
> The Edge Network Firewall protects a specific IP associated with a server (or service). Therefore, if you have a server with multiple IP addresses, you must configure each IP separately.
>
-Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category.
+Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.
-{.thumbnail}
+You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category, or directly type the desired IP address in the search bar.
-Next, click the `...`{.action} button to the right of the relevant IPv4 and first select `Create Firewall`{.action}.
+{.thumbnail}
-{.thumbnail}
+Next, click the `⁝`{.action} button to the right of the relevant IPv4 and first select `Configure Edge Network Firewall`{.action} (or click on the status badge in the **Edge Firewall** column).
-You will then be asked to confirm. The firewall will be created and you can configure the rules.
+{.thumbnail}
-> [!primary]
-> The `Create Firewall`{.action} button will only be available for IPs that have never configured a firewall. If it is not the first time you are configuring your firewall, you can skip this step.
->
-
-|  |
-|:--:|
-| Click on `Edge Network Firewall configuration`{.action} to start configuring it. |
-
-On this page you can choose to **Enable** or **Disable** the firewall using the switch button.
-It is also possible to do it another way explained just below.
+You will then be taken to the firewall configuration page.
You can set up to **20 rules per IP**.
@@ -94,21 +85,21 @@ You can set up to **20 rules per IP**.
> For more information, please refer to the following guides: [Configuring the firewall on Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) and [Configuring the firewall on Linux with iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable).
>
-**To add a rule:**
+**To add a rule**, click on the `+ Add a rule`{.action} button, on the top left :
-|  |
+|  |
|:--:|
-| Click on `Add a rule`{.action}. |
+| Click on `+ Add a rule`{.action}. |
For each rule (excluding TCP), you must choose:
-|  |
+|  |
|:--|
| • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional) |
For each **TCP** rule, you must choose:
-|  |
+|  |
|:--|
| • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional)
• The source port (optional)
• The destination port (optional)
• The TCP state (optional)
• Fragments (optional)|
@@ -126,21 +117,13 @@ For each **TCP** rule, you must choose:
> Firewall setups with only "Accept" mode rules are not effective at all. There must be an instruction as to which traffic should be dropped by the firewall. You will see a warning unless such a "Deny" rule is created.
>
-**Enable firewall:**
-
-|  |
-|:--:|
-| `Switch on`{.action} to enable |
-
-After confirmation, the firewall will be enabled.
-
-**Disable firewall:**
+**Enable/disable firewall:**
-|  |
+|  |
|:--:|
| `Switch on`{.action} to enable |
-After confirmation, the firewall will be disabled.
+After confirmation, the firewall will be enabled or disabled.
Note that rules are disabled until the moment an attack is detected - then they are activated. This logic can be used for rules that are only active when a known repeated attack is incoming.
diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-au.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-au.md
index ba50bcaa5fe..c5c50a5d930 100644
--- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-au.md
+++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-au.md
@@ -1,7 +1,7 @@
---
title: Enabling and configuring the Edge Network Firewall
excerpt: Find out how to configure the Edge Network Firewall for your services
-updated: 2025-10-21
+updated: 2026-01-05
---
## Objective
@@ -48,26 +48,17 @@ The Edge Network Firewall reduces exposure to network DDoS attacks by allowing u
> The Edge Network Firewall protects a specific IP associated with a server (or service). Therefore, if you have a server with multiple IP addresses, you must configure each IP separately.
>
-Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.. You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category.
+Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.
-{.thumbnail}
+You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category, or directly type the desired IP address in the search bar.
-Next, click the `...`{.action} button to the right of the relevant IPv4 and first select `Create Firewall`{.action}.
+{.thumbnail}
-{.thumbnail}
+Next, click the `⁝`{.action} button to the right of the relevant IPv4 and first select `Configure Edge Network Firewall`{.action} (or click on the status badge in the **Edge Firewall** column).
-You will then be asked to confirm. The firewall will be created and you can configure the rules.
+{.thumbnail}
-> [!primary]
-> The `Create Firewall`{.action} button will only be available for IPs that have never configured a firewall. If it is not the first time you are configuring your firewall, you can skip this step.
->
-
-|  |
-|:--:|
-| Click on `Edge Network Firewall configuration`{.action} to start configuring it. |
-
-On this page you can choose to **Enable** or **Disable** the firewall using the switch button.
-It is also possible to do it another way explained just below.
+You will then be taken to the firewall configuration page.
You can set up to **20 rules per IP**.
@@ -94,21 +85,21 @@ You can set up to **20 rules per IP**.
> For more information, please refer to the following guides: [Configuring the firewall on Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) and [Configuring the firewall on Linux with iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable).
>
-**To add a rule:**
+**To add a rule**, click on the `+ Add a rule`{.action} button, on the top left :
-|  |
+|  |
|:--:|
-| Click on `Add a rule`{.action}. |
+| Click on `+ Add a rule`{.action}. |
For each rule (excluding TCP), you must choose:
-|  |
+|  |
|:--|
| • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional) |
For each **TCP** rule, you must choose:
-|  |
+|  |
|:--|
| • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional)
• The source port (optional)
• The destination port (optional)
• The TCP state (optional)
• Fragments (optional)|
@@ -126,21 +117,13 @@ For each **TCP** rule, you must choose:
> Firewall setups with only "Accept" mode rules are not effective at all. There must be an instruction as to which traffic should be dropped by the firewall. You will see a warning unless such a "Deny" rule is created.
>
-**Enable firewall:**
-
-|  |
-|:--:|
-| `Switch on`{.action} to enable |
-
-After confirmation, the firewall will be enabled.
-
-**Disable firewall:**
+**Enable/disable firewall:**
-|  |
+|  |
|:--:|
| `Switch on`{.action} to enable |
-After confirmation, the firewall will be disabled.
+After confirmation, the firewall will be enabled or disabled.
Note that rules are disabled until the moment an attack is detected - then they are activated. This logic can be used for rules that are only active when a known repeated attack is incoming.
diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-ca.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-ca.md
index 0cbcc64ff47..85bf056c354 100644
--- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-ca.md
+++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-ca.md
@@ -1,7 +1,7 @@
---
title: Enabling and configuring the Edge Network Firewall
excerpt: Find out how to configure the Edge Network Firewall for your services
-updated: 2025-10-21
+updated: 2025-12-10
---
## Objective
@@ -48,11 +48,13 @@ The Edge Network Firewall reduces exposure to network DDoS attacks by allowing u
> The Edge Network Firewall protects a specific IP associated with a server (or service). Therefore, if you have a server with multiple IP addresses, you must configure each IP separately.
>
-Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category, or directly type the desired IP address in the search bar.
+Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.
+
+You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category, or directly type the desired IP address in the search bar.
{.thumbnail}
-Next, click the `...`{.action} button to the right of the relevant IPv4 and first select `Configure Edge Network Firewall`{.action} (or click on the status badge in the **Edge Firewall** column).
+Next, click the `⁝`{.action} button to the right of the relevant IPv4 and first select `Configure Edge Network Firewall`{.action} (or click on the status badge in the **Edge Firewall** column).
{.thumbnail}
@@ -87,7 +89,7 @@ You can set up to **20 rules per IP**.
|  |
|:--:|
-| Click on `Add a rule`{.action}. |
+| Click on `+ Add a rule`{.action}. |
For each rule (excluding TCP), you must choose:
diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-gb.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-gb.md
index 6239e106d42..c5c50a5d930 100644
--- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-gb.md
+++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-gb.md
@@ -1,7 +1,7 @@
---
title: Enabling and configuring the Edge Network Firewall
excerpt: Find out how to configure the Edge Network Firewall for your services
-updated: 2025-10-21
+updated: 2026-01-05
---
## Objective
@@ -48,26 +48,17 @@ The Edge Network Firewall reduces exposure to network DDoS attacks by allowing u
> The Edge Network Firewall protects a specific IP associated with a server (or service). Therefore, if you have a server with multiple IP addresses, you must configure each IP separately.
>
-Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category.
+Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.
-{.thumbnail}
+You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category, or directly type the desired IP address in the search bar.
-Next, click the `...`{.action} button to the right of the relevant IPv4 and first select `Create Firewall`{.action}.
+{.thumbnail}
-{.thumbnail}
+Next, click the `⁝`{.action} button to the right of the relevant IPv4 and first select `Configure Edge Network Firewall`{.action} (or click on the status badge in the **Edge Firewall** column).
-You will then be asked to confirm. The firewall will be created and you can configure the rules.
+{.thumbnail}
-> [!primary]
-> The `Create Firewall`{.action} button will only be available for IPs that have never configured a firewall. If it is not the first time you are configuring your firewall, you can skip this step.
->
-
-|  |
-|:--:|
-| Click on `Edge Network Firewall configuration`{.action} to start configuring it. |
-
-On this page you can choose to **Enable** or **Disable** the firewall using the switch button.
-It is also possible to do it another way explained just below.
+You will then be taken to the firewall configuration page.
You can set up to **20 rules per IP**.
@@ -94,21 +85,21 @@ You can set up to **20 rules per IP**.
> For more information, please refer to the following guides: [Configuring the firewall on Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) and [Configuring the firewall on Linux with iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable).
>
-**To add a rule:**
+**To add a rule**, click on the `+ Add a rule`{.action} button, on the top left :
-|  |
+|  |
|:--:|
-| Click on `Add a rule`{.action}. |
+| Click on `+ Add a rule`{.action}. |
For each rule (excluding TCP), you must choose:
-|  |
+|  |
|:--|
| • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional) |
For each **TCP** rule, you must choose:
-|  |
+|  |
|:--|
| • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional)
• The source port (optional)
• The destination port (optional)
• The TCP state (optional)
• Fragments (optional)|
@@ -126,21 +117,13 @@ For each **TCP** rule, you must choose:
> Firewall setups with only "Accept" mode rules are not effective at all. There must be an instruction as to which traffic should be dropped by the firewall. You will see a warning unless such a "Deny" rule is created.
>
-**Enable firewall:**
-
-|  |
-|:--:|
-| `Switch on`{.action} to enable |
-
-After confirmation, the firewall will be enabled.
-
-**Disable firewall:**
+**Enable/disable firewall:**
-|  |
+|  |
|:--:|
| `Switch on`{.action} to enable |
-After confirmation, the firewall will be disabled.
+After confirmation, the firewall will be enabled or disabled.
Note that rules are disabled until the moment an attack is detected - then they are activated. This logic can be used for rules that are only active when a known repeated attack is incoming.
diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-ie.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-ie.md
index 6239e106d42..c5c50a5d930 100644
--- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-ie.md
+++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-ie.md
@@ -1,7 +1,7 @@
---
title: Enabling and configuring the Edge Network Firewall
excerpt: Find out how to configure the Edge Network Firewall for your services
-updated: 2025-10-21
+updated: 2026-01-05
---
## Objective
@@ -48,26 +48,17 @@ The Edge Network Firewall reduces exposure to network DDoS attacks by allowing u
> The Edge Network Firewall protects a specific IP associated with a server (or service). Therefore, if you have a server with multiple IP addresses, you must configure each IP separately.
>
-Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category.
+Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.
-{.thumbnail}
+You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category, or directly type the desired IP address in the search bar.
-Next, click the `...`{.action} button to the right of the relevant IPv4 and first select `Create Firewall`{.action}.
+{.thumbnail}
-{.thumbnail}
+Next, click the `⁝`{.action} button to the right of the relevant IPv4 and first select `Configure Edge Network Firewall`{.action} (or click on the status badge in the **Edge Firewall** column).
-You will then be asked to confirm. The firewall will be created and you can configure the rules.
+{.thumbnail}
-> [!primary]
-> The `Create Firewall`{.action} button will only be available for IPs that have never configured a firewall. If it is not the first time you are configuring your firewall, you can skip this step.
->
-
-|  |
-|:--:|
-| Click on `Edge Network Firewall configuration`{.action} to start configuring it. |
-
-On this page you can choose to **Enable** or **Disable** the firewall using the switch button.
-It is also possible to do it another way explained just below.
+You will then be taken to the firewall configuration page.
You can set up to **20 rules per IP**.
@@ -94,21 +85,21 @@ You can set up to **20 rules per IP**.
> For more information, please refer to the following guides: [Configuring the firewall on Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) and [Configuring the firewall on Linux with iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable).
>
-**To add a rule:**
+**To add a rule**, click on the `+ Add a rule`{.action} button, on the top left :
-|  |
+|  |
|:--:|
-| Click on `Add a rule`{.action}. |
+| Click on `+ Add a rule`{.action}. |
For each rule (excluding TCP), you must choose:
-|  |
+|  |
|:--|
| • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional) |
For each **TCP** rule, you must choose:
-|  |
+|  |
|:--|
| • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional)
• The source port (optional)
• The destination port (optional)
• The TCP state (optional)
• Fragments (optional)|
@@ -126,21 +117,13 @@ For each **TCP** rule, you must choose:
> Firewall setups with only "Accept" mode rules are not effective at all. There must be an instruction as to which traffic should be dropped by the firewall. You will see a warning unless such a "Deny" rule is created.
>
-**Enable firewall:**
-
-|  |
-|:--:|
-| `Switch on`{.action} to enable |
-
-After confirmation, the firewall will be enabled.
-
-**Disable firewall:**
+**Enable/disable firewall:**
-|  |
+|  |
|:--:|
| `Switch on`{.action} to enable |
-After confirmation, the firewall will be disabled.
+After confirmation, the firewall will be enabled or disabled.
Note that rules are disabled until the moment an attack is detected - then they are activated. This logic can be used for rules that are only active when a known repeated attack is incoming.
diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-in.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-in.md
index 0cbcc64ff47..85bf056c354 100644
--- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-in.md
+++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-in.md
@@ -1,7 +1,7 @@
---
title: Enabling and configuring the Edge Network Firewall
excerpt: Find out how to configure the Edge Network Firewall for your services
-updated: 2025-10-21
+updated: 2025-12-10
---
## Objective
@@ -48,11 +48,13 @@ The Edge Network Firewall reduces exposure to network DDoS attacks by allowing u
> The Edge Network Firewall protects a specific IP associated with a server (or service). Therefore, if you have a server with multiple IP addresses, you must configure each IP separately.
>
-Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category, or directly type the desired IP address in the search bar.
+Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.
+
+You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category, or directly type the desired IP address in the search bar.
{.thumbnail}
-Next, click the `...`{.action} button to the right of the relevant IPv4 and first select `Configure Edge Network Firewall`{.action} (or click on the status badge in the **Edge Firewall** column).
+Next, click the `⁝`{.action} button to the right of the relevant IPv4 and first select `Configure Edge Network Firewall`{.action} (or click on the status badge in the **Edge Firewall** column).
{.thumbnail}
@@ -87,7 +89,7 @@ You can set up to **20 rules per IP**.
|  |
|:--:|
-| Click on `Add a rule`{.action}. |
+| Click on `+ Add a rule`{.action}. |
For each rule (excluding TCP), you must choose:
diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-sg.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-sg.md
index 6239e106d42..c5c50a5d930 100644
--- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-sg.md
+++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-sg.md
@@ -1,7 +1,7 @@
---
title: Enabling and configuring the Edge Network Firewall
excerpt: Find out how to configure the Edge Network Firewall for your services
-updated: 2025-10-21
+updated: 2026-01-05
---
## Objective
@@ -48,26 +48,17 @@ The Edge Network Firewall reduces exposure to network DDoS attacks by allowing u
> The Edge Network Firewall protects a specific IP associated with a server (or service). Therefore, if you have a server with multiple IP addresses, you must configure each IP separately.
>
-Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category.
+Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.
-{.thumbnail}
+You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category, or directly type the desired IP address in the search bar.
-Next, click the `...`{.action} button to the right of the relevant IPv4 and first select `Create Firewall`{.action}.
+{.thumbnail}
-{.thumbnail}
+Next, click the `⁝`{.action} button to the right of the relevant IPv4 and first select `Configure Edge Network Firewall`{.action} (or click on the status badge in the **Edge Firewall** column).
-You will then be asked to confirm. The firewall will be created and you can configure the rules.
+{.thumbnail}
-> [!primary]
-> The `Create Firewall`{.action} button will only be available for IPs that have never configured a firewall. If it is not the first time you are configuring your firewall, you can skip this step.
->
-
-|  |
-|:--:|
-| Click on `Edge Network Firewall configuration`{.action} to start configuring it. |
-
-On this page you can choose to **Enable** or **Disable** the firewall using the switch button.
-It is also possible to do it another way explained just below.
+You will then be taken to the firewall configuration page.
You can set up to **20 rules per IP**.
@@ -94,21 +85,21 @@ You can set up to **20 rules per IP**.
> For more information, please refer to the following guides: [Configuring the firewall on Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) and [Configuring the firewall on Linux with iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable).
>
-**To add a rule:**
+**To add a rule**, click on the `+ Add a rule`{.action} button, on the top left :
-|  |
+|  |
|:--:|
-| Click on `Add a rule`{.action}. |
+| Click on `+ Add a rule`{.action}. |
For each rule (excluding TCP), you must choose:
-|  |
+|  |
|:--|
| • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional) |
For each **TCP** rule, you must choose:
-|  |
+|  |
|:--|
| • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional)
• The source port (optional)
• The destination port (optional)
• The TCP state (optional)
• Fragments (optional)|
@@ -126,21 +117,13 @@ For each **TCP** rule, you must choose:
> Firewall setups with only "Accept" mode rules are not effective at all. There must be an instruction as to which traffic should be dropped by the firewall. You will see a warning unless such a "Deny" rule is created.
>
-**Enable firewall:**
-
-|  |
-|:--:|
-| `Switch on`{.action} to enable |
-
-After confirmation, the firewall will be enabled.
-
-**Disable firewall:**
+**Enable/disable firewall:**
-|  |
+|  |
|:--:|
| `Switch on`{.action} to enable |
-After confirmation, the firewall will be disabled.
+After confirmation, the firewall will be enabled or disabled.
Note that rules are disabled until the moment an attack is detected - then they are activated. This logic can be used for rules that are only active when a known repeated attack is incoming.
diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-us.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-us.md
index 6239e106d42..c5c50a5d930 100644
--- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-us.md
+++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-us.md
@@ -1,7 +1,7 @@
---
title: Enabling and configuring the Edge Network Firewall
excerpt: Find out how to configure the Edge Network Firewall for your services
-updated: 2025-10-21
+updated: 2026-01-05
---
## Objective
@@ -48,26 +48,17 @@ The Edge Network Firewall reduces exposure to network DDoS attacks by allowing u
> The Edge Network Firewall protects a specific IP associated with a server (or service). Therefore, if you have a server with multiple IP addresses, you must configure each IP separately.
>
-Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category.
+Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.
-{.thumbnail}
+You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category, or directly type the desired IP address in the search bar.
-Next, click the `...`{.action} button to the right of the relevant IPv4 and first select `Create Firewall`{.action}.
+{.thumbnail}
-{.thumbnail}
+Next, click the `⁝`{.action} button to the right of the relevant IPv4 and first select `Configure Edge Network Firewall`{.action} (or click on the status badge in the **Edge Firewall** column).
-You will then be asked to confirm. The firewall will be created and you can configure the rules.
+{.thumbnail}
-> [!primary]
-> The `Create Firewall`{.action} button will only be available for IPs that have never configured a firewall. If it is not the first time you are configuring your firewall, you can skip this step.
->
-
-|  |
-|:--:|
-| Click on `Edge Network Firewall configuration`{.action} to start configuring it. |
-
-On this page you can choose to **Enable** or **Disable** the firewall using the switch button.
-It is also possible to do it another way explained just below.
+You will then be taken to the firewall configuration page.
You can set up to **20 rules per IP**.
@@ -94,21 +85,21 @@ You can set up to **20 rules per IP**.
> For more information, please refer to the following guides: [Configuring the firewall on Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) and [Configuring the firewall on Linux with iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable).
>
-**To add a rule:**
+**To add a rule**, click on the `+ Add a rule`{.action} button, on the top left :
-|  |
+|  |
|:--:|
-| Click on `Add a rule`{.action}. |
+| Click on `+ Add a rule`{.action}. |
For each rule (excluding TCP), you must choose:
-|  |
+|  |
|:--|
| • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional) |
For each **TCP** rule, you must choose:
-|  |
+|  |
|:--|
| • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional)
• The source port (optional)
• The destination port (optional)
• The TCP state (optional)
• Fragments (optional)|
@@ -126,21 +117,13 @@ For each **TCP** rule, you must choose:
> Firewall setups with only "Accept" mode rules are not effective at all. There must be an instruction as to which traffic should be dropped by the firewall. You will see a warning unless such a "Deny" rule is created.
>
-**Enable firewall:**
-
-|  |
-|:--:|
-| `Switch on`{.action} to enable |
-
-After confirmation, the firewall will be enabled.
-
-**Disable firewall:**
+**Enable/disable firewall:**
-|  |
+|  |
|:--:|
| `Switch on`{.action} to enable |
-After confirmation, the firewall will be disabled.
+After confirmation, the firewall will be enabled or disabled.
Note that rules are disabled until the moment an attack is detected - then they are activated. This logic can be used for rules that are only active when a known repeated attack is incoming.
diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.es-es.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.es-es.md
index c71cb0f0287..80701b1eaf7 100644
--- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.es-es.md
+++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.es-es.md
@@ -1,15 +1,13 @@
---
title: 'Activación y configuración del Edge Network Firewall'
excerpt: 'Descubra cómo configurar el Edge Network Firewall para sus servicios'
-updated: 2025-10-21
+updated: 2026-01-05
---
## Objetivo
Para proteger los servicios dde sus clientes expuestos en direcciones IP públicas, OVHcloud ofrece un firewall sin estado configurado e integrado en la **infraestructura anti-DDoS**: el Edge Network Firewall. Permite limitar la exposición de los servicios a los ataques DDoS, eliminando determinados flujos de red procedentes de fuera de la red de OVHcloud.
-Para proteger su infraestructura mundial y los servidores de sus clientes, OVHcloud ofrece un cortafuegos configurable integrado en su solución **anti-DDoS**: el Network Firewall. Se trata de una opción que permite limitar la exposición de los servicios a los ataques procedentes de la red pública.
-
**Esta guía le mostrará cómo configurar el Edge Network Firewall para sus servicios.**
> [!primary]
@@ -51,27 +49,15 @@ El Edge Network Firewall reduce la exposición a los ataques DDoS de red, ya que
Conéctese a su [área de cliente de OVHcloud](/links/manager), haga clic en `Network`{.action} en la columna izquierda y seleccione `Direcciones IP públicas`{.action}.
-Puede utilizar el menú desplegable "Mis direcciones IP públicas y servicios asociados" para filtrar sus servicios por categorías.
-
-{.thumbnail}
-
-A continuación, haga clic en el botón `...`{.action} situado a la derecha de la IPv4 correspondiente y seleccione primero `Crear firewall`{.action}.
+Puede utilizar el menú desplegable situado debajo de **Mis direcciones IP públicas y servicios asociados** para filtrar sus servicios por categoría, o escribir directamente la dirección IP deseada en la barra de búsqueda.
-{.thumbnail}
+{.thumbnail}
-A continuación, se le pedirá que confirme. Se creará el firewall y podrá configurar las reglas.
-
-> [!primary]
->
-> El botón `Crear firewall`{.action} solo estará disponible para las IP que nunca hayan configurado un firewall. Si no es la primera vez que configura el firewall, puede omitir este paso.
->
+A continuación, haga clic en el botón `⁝`{.action} situado a la derecha de la IPv4 correspondiente y seleccione `Configurar el Edge Network Firewall`{.action} (o haga clic en el icono de estado de la columna **Edge Firewall**).
-|  |
-|:--:|
-| Haga clic en `Configuración del Edge Network Firewall`{.action} para empezar a configurarlo. |
+{.thumbnail}
-En esta página puede elegir entre **Activar** o **Desactivar** el firewall utilizando el botón del switch.
-También es posible hacerlo de otra manera explicada a continuación.
+Se le redirigirá a la página de configuración del firewall.
Puede configurar hasta **20 reglas por IP**.
@@ -98,21 +84,21 @@ Puede configurar hasta **20 reglas por IP**.
> Para más información, consulte las siguientes guías: [Configuración del firewall en Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) y [Configuración del firewall en Linux con iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable).
>
-**Para añadir una regla:**
+**Para añadir una regla**, haga clic en el botón `+ Añadir una regla`{.action}, situado en la parte superior izquierda de la página.
-|  |
+|  |
|:--:|
-| Haga clic en `Añadir una regla`{.action}. |
+| Haga clic en `+ Añadir una regla`{.action}. |
Para cada regla (excluyendo TCP), debe elegir:
-|  |
+|  |
|:--|
| • Una prioridad (de 0 a 19, siendo 0 la primera regla que se aplica, seguida de las demás)
• Una acción (`Aceptar`{.action} o `Denegar`{.action})
• El protocolo
• IP de origen (opcional) |
Para cada regla **TCP**, debe elegir:
-|  |
+|  |
|:--|
| • Una prioridad (de 0 a 19, siendo 0 la primera regla que se aplica, seguida de las demás)
• Una acción (`Aceptar`{.action} o `Denegar`{.action})
• El protocolo
• IP de origen (opcional)
• El puerto de origen (opcional)
• El puerto de destino (opcional)
• El estado TCP (opcional)
• Fragmentos (opcional)|
@@ -130,21 +116,13 @@ Para cada regla **TCP**, debe elegir:
> Las configuraciones de firewall con reglas de modo "Aceptar" únicamente no son efectivas en absoluto. Debe haber una instrucción acerca del tráfico que debe interrumpir el firewall. Verá una advertencia a menos que se cree la regla "Denegar".
>
-**Activar el firewall:**
-
-|  |
-|:--:|
-| `Activar`{.action} para activar |
-
-Después de la confirmación, el firewall se activará.
-
-**Desactivar el firewall:**
+**Activar/desactivar el firewall:**
-|  |
+|  |
|:--:|
-| `Activar`{.action} para activar |
+| Utilice el botón de encendido/apagado para activar o desactivar el firewall. |
-Después de la confirmación, el firewall se desactivará.
+Tras la validación, el cortafuegos se activará o desactivará.
Tenga en cuenta que las reglas se desactivan hasta que se detecta un ataque y, a continuación, se activan. Esta lógica se puede utilizar para reglas que sólo están activas cuando entra un ataque repetido conocido.
diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.es-us.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.es-us.md
index 18c71e23663..80701b1eaf7 100644
--- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.es-us.md
+++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.es-us.md
@@ -1,15 +1,13 @@
---
title: 'Activación y configuración del Edge Network Firewall'
excerpt: 'Descubra cómo configurar el Edge Network Firewall para sus servicios'
-updated: 2025-10-21
+updated: 2026-01-05
---
## Objetivo
Para proteger los servicios dde sus clientes expuestos en direcciones IP públicas, OVHcloud ofrece un firewall sin estado configurado e integrado en la **infraestructura anti-DDoS**: el Edge Network Firewall. Permite limitar la exposición de los servicios a los ataques DDoS, eliminando determinados flujos de red procedentes de fuera de la red de OVHcloud.
-Para proteger su infraestructura mundial y los servidores de sus clientes, OVHcloud ofrece un cortafuegos configurable integrado en su solución **anti-DDoS**: el Network Firewall. Se trata de una opción que permite limitar la exposición de los servicios a los ataques procedentes de la red pública.
-
**Esta guía le mostrará cómo configurar el Edge Network Firewall para sus servicios.**
> [!primary]
@@ -24,6 +22,7 @@ Para proteger su infraestructura mundial y los servidores de sus clientes, OVHcl
## Requisitos
- Un servicio de OVHcloud expuesto en una dirección IP pública dedicada ([Servidor Dedicado](/links/bare-metal/bare-metal), [VPS](/links/bare-metal/vps), [instancias de Public Cloud](/links/public-cloud/public-cloud), [Hosted Private Cloud](/links/hosted-private-cloud/vmware), [Additional IP](/links/network/additional-ip), etc.).
+- Tener acceso al [área de cliente de OVHcloud](/links/manager).
> [!warning]
> Esta funcionalidad puede no estar disponible o estar limitada en los [servidores dedicados **Eco**](/links/bare-metal/eco-about).
@@ -50,27 +49,15 @@ El Edge Network Firewall reduce la exposición a los ataques DDoS de red, ya que
Conéctese a su [área de cliente de OVHcloud](/links/manager), haga clic en `Network`{.action} en la columna izquierda y seleccione `Direcciones IP públicas`{.action}.
-Puede utilizar el menú desplegable "Mis direcciones IP públicas y servicios asociados" para filtrar sus servicios por categorías.
-
-{.thumbnail}
-
-A continuación, haga clic en el botón `...`{.action} situado a la derecha de la IPv4 correspondiente y seleccione primero `Crear firewall`{.action}.
+Puede utilizar el menú desplegable situado debajo de **Mis direcciones IP públicas y servicios asociados** para filtrar sus servicios por categoría, o escribir directamente la dirección IP deseada en la barra de búsqueda.
-{.thumbnail}
+{.thumbnail}
-A continuación, se le pedirá que confirme. Se creará el firewall y podrá configurar las reglas.
-
-> [!primary]
->
-> El botón `Crear firewall`{.action} solo estará disponible para las IP que nunca hayan configurado un firewall. Si no es la primera vez que configura el firewall, puede omitir este paso.
->
+A continuación, haga clic en el botón `⁝`{.action} situado a la derecha de la IPv4 correspondiente y seleccione `Configurar el Edge Network Firewall`{.action} (o haga clic en el icono de estado de la columna **Edge Firewall**).
-|  |
-|:--:|
-| Haga clic en `Configuración del Edge Network Firewall`{.action} para empezar a configurarlo. |
+{.thumbnail}
-En esta página puede elegir entre **Activar** o **Desactivar** el firewall utilizando el botón del switch.
-También es posible hacerlo de otra manera explicada a continuación.
+Se le redirigirá a la página de configuración del firewall.
Puede configurar hasta **20 reglas por IP**.
@@ -97,21 +84,21 @@ Puede configurar hasta **20 reglas por IP**.
> Para más información, consulte las siguientes guías: [Configuración del firewall en Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) y [Configuración del firewall en Linux con iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable).
>
-**Para añadir una regla:**
+**Para añadir una regla**, haga clic en el botón `+ Añadir una regla`{.action}, situado en la parte superior izquierda de la página.
-|  |
+|  |
|:--:|
-| Haga clic en `Añadir una regla`{.action}. |
+| Haga clic en `+ Añadir una regla`{.action}. |
Para cada regla (excluyendo TCP), debe elegir:
-|  |
+|  |
|:--|
| • Una prioridad (de 0 a 19, siendo 0 la primera regla que se aplica, seguida de las demás)
• Una acción (`Aceptar`{.action} o `Denegar`{.action})
• El protocolo
• IP de origen (opcional) |
Para cada regla **TCP**, debe elegir:
-|  |
+|  |
|:--|
| • Una prioridad (de 0 a 19, siendo 0 la primera regla que se aplica, seguida de las demás)
• Una acción (`Aceptar`{.action} o `Denegar`{.action})
• El protocolo
• IP de origen (opcional)
• El puerto de origen (opcional)
• El puerto de destino (opcional)
• El estado TCP (opcional)
• Fragmentos (opcional)|
@@ -129,21 +116,13 @@ Para cada regla **TCP**, debe elegir:
> Las configuraciones de firewall con reglas de modo "Aceptar" únicamente no son efectivas en absoluto. Debe haber una instrucción acerca del tráfico que debe interrumpir el firewall. Verá una advertencia a menos que se cree la regla "Denegar".
>
-**Activar el firewall:**
-
-|  |
-|:--:|
-| `Activar`{.action} para activar |
-
-Después de la confirmación, el firewall se activará.
-
-**Desactivar el firewall:**
+**Activar/desactivar el firewall:**
-|  |
+|  |
|:--:|
-| `Activar`{.action} para activar |
+| Utilice el botón de encendido/apagado para activar o desactivar el firewall. |
-Después de la confirmación, el firewall se desactivará.
+Tras la validación, el cortafuegos se activará o desactivará.
Tenga en cuenta que las reglas se desactivan hasta que se detecta un ataque y, a continuación, se activan. Esta lógica se puede utilizar para reglas que sólo están activas cuando entra un ataque repetido conocido.
diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.fr-ca.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.fr-ca.md
index 34c640b4441..8272452f607 100644
--- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.fr-ca.md
+++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.fr-ca.md
@@ -47,11 +47,13 @@ Le Edge Network Firewall réduit l’exposition aux attaques DDoS réseau en per
> Le Edge Network Firewall protège une IP spécifique associée à un serveur (ou service). Par conséquent, si vous avez un serveur avec plusieurs adresses IP, vous devez configurer chaque IP séparément.
>
-Connectez-vous à votre [espace client OVHcloud](/links/manager), cliquez sur `Network`{.action} dans la barre latérale de gauche puis cliquez sur `Adresses IP Publiques`{.action}. Vous pouvez utiliser le menu déroulant sous **Mes adresses IP publiques et services associés** pour filtrer vos services par catégorie, ou taper directement l'adresse IP désirée dans la barre de recherche.
+Connectez-vous à votre [espace client OVHcloud](/links/manager), cliquez sur `Network`{.action} dans la barre latérale de gauche puis cliquez sur `Adresses IP Publiques`{.action}.
+
+Vous pouvez utiliser le menu déroulant sous **Mes adresses IP publiques et services associés** pour filtrer vos services par catégorie, ou taper directement l'adresse IP désirée dans la barre de recherche.
{.thumbnail}
-Cliquez ensuite sur le bouton `...`{.action} à droite de l'IPv4 concernée et sélectionnez `Configurer le Edge Network Firewall`{.action} (ou cliquez sur l'icône de statut dans la colonne **Edge Firewall**).
+Cliquez ensuite sur le bouton `⁝`{.action} à droite de l'IPv4 concernée et sélectionnez `Configurer le Edge Network Firewall`{.action} (ou cliquez sur l'icône de statut dans la colonne **Edge Firewall**).
{.thumbnail}
@@ -62,7 +64,9 @@ Vous pouvez mettre en place jusqu'à **20 règles par adresse IP**.
> [!warning]
>
> Le Edge Network Firewall est automatiquement activé lorsqu’une attaque DDoS est détectée et ne peut pas être désactivé tant que l’attaque n’est pas terminée. Par conséquent, toutes les règles configurées dans le pare-feu sont appliquées pendant la durée de l’attaque. Cette logique permet à nos clients de décharger les règles de pare-feu du serveur à la périphérie du réseau OVHcloud pendant la durée de l'attaque.
+>
> Veuillez noter que vous devez configurer vos propres pare-feux locaux même si le Edge Network Firewall a été configuré, car son rôle principal est de gérer le trafic en dehors du réseau OVHcloud.
+>
> Si vous avez configuré des règles, nous vous recommandons de les vérifier régulièrement ou lors de changements dans le fonctionnement de vos services. Comme évoqué précédemment, le Edge Network Firewall sera automatiquement activé en cas d’attaque DDoS, même s’il est désactivé dans vos paramètres IP.
>
@@ -76,6 +80,7 @@ Vous pouvez mettre en place jusqu'à **20 règles par adresse IP**.
> [!warning]
> Veuillez noter que le Edge Network Firewall d’OVHcloud ne peut pas être utilisé pour ouvrir des ports sur un serveur. Pour ouvrir des ports sur un serveur, vous devez passer par le pare-feu du système d'exploitation installé sur le serveur.
+>
> Pour plus d'informations, reportez-vous aux guides suivants : [Configuration du pare-feu sous Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) et [Configuration du pare-feu sous Linux avec iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable).
>
@@ -83,11 +88,11 @@ Vous pouvez mettre en place jusqu'à **20 règles par adresse IP**.
|  |
|:--:|
-| Cliquez sur `Ajouter une règle`{.action}. |
+| Cliquez sur `+ Ajouter une règle`{.action}. |
Pour chaque règle (hors TCP), vous devez choisir :
-|  |
+|  |
|:--|
| • Une priorité (de 0 à 19, 0 étant la première règle à appliquer, suivie des autres)
• Une action (`Accepter`{.action} ou `Refuser`{.action})
• Le protocole
• L'adresse IP source (facultatif) |
@@ -143,6 +148,7 @@ Toutes les adresses IP OVHcloud sont en mitigation automatique. Si un trafic mal
> [!success]
> **Astuces**
+>
> Vous pouvez créer des règles de pare-feu dédiées aux attaques et qui ne s’appliquent qu’après la détection d’une attaque. Pour ce faire, des règles Edge Network Firewall doivent être créées mais désactivées.
>
diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.fr-fr.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.fr-fr.md
index 88f6e7c3390..7659932ee1e 100644
--- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.fr-fr.md
+++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.fr-fr.md
@@ -1,7 +1,7 @@
---
title: 'Activer et configurer le Edge Network Firewall'
excerpt: 'Découvrez comment configurer le Edge Network Firewall pour vos services'
-updated: 2025-10-21
+updated: 2026-01-05
---
## Objectif
@@ -41,40 +41,32 @@ Le Edge Network Firewall réduit l’exposition aux attaques DDoS réseau en per
> [!primary]
>
> À date, cette fonctionnalité n'est disponible que pour les adresses IPv4.
->
> [!primary]
>
> Le Edge Network Firewall protège une IP spécifique associée à un serveur (ou service). Par conséquent, si vous avez un serveur avec plusieurs adresses IP, vous devez configurer chaque IP séparément.
>
-Connectez-vous à votre [espace client OVHcloud](/links/manager), cliquez sur `Network`{.action} dans la barre latérale de gauche puis cliquez sur `Adresses IP Publiques`{.action}. Vous pouvez utiliser le menu déroulant sous **« Mes adresses IP publiques et services associés »** pour filtrer vos services par catégorie.
+Connectez-vous à votre [espace client OVHcloud](/links/manager), cliquez sur `Network`{.action} dans la barre latérale de gauche puis cliquez sur `Adresses IP Publiques`{.action}.
-{.thumbnail}
+Vous pouvez utiliser le menu déroulant sous **Mes adresses IP publiques et services associés** pour filtrer vos services par catégorie, ou taper directement l'adresse IP désirée dans la barre de recherche.
-Cliquez ensuite sur le bouton `...`{.action} à droite de l'IPv4 concernée et sélectionnez d'abord `Créer un pare-feu`{.action}.
+{.thumbnail}
-{.thumbnail}
+Cliquez ensuite sur le bouton `⁝`{.action} à droite de l'IPv4 concernée et sélectionnez `Configurer le Edge Network Firewall`{.action} (ou cliquez sur l'icône de statut dans la colonne **Edge Firewall**).
-Une confirmation vous sera alors demandée. Après confirmation, un pare-feu sera créé et disponible à la configuration.
+{.thumbnail}
-> [!primary]
-> Le bouton `Créer un pare-feu`{.action} ne sera disponible que pour les IP n'ayant jamais eu de pare-feu configuré. Si ce n'est pas la première fois que vous configurez votre pare-feu, vous pouvez ignorer cette étape.
->
-
-|  |
-|:--:|
-| Cliquez ensuite sur `Edge Network Firewall Configuration`{.action} pour commencer à le configurer. |
-
-Sur cette page, vous pouvez choisir d'**activer** ou de **désactiver** le pare-feu à l'aide du bouton dédié.
-Il est également possible de le faire d'une autre manière expliquée ci-dessous.
+Vous serez amené vers la page de configuration du pare-feu.
Vous pouvez mettre en place jusqu'à **20 règles par adresse IP**.
> [!warning]
>
> Le Edge Network Firewall est automatiquement activé lorsqu’une attaque DDoS est détectée et ne peut pas être désactivé tant que l’attaque n’est pas terminée. Par conséquent, toutes les règles configurées dans le pare-feu sont appliquées pendant la durée de l’attaque. Cette logique permet à nos clients de décharger les règles de pare-feu du serveur à la périphérie du réseau OVHcloud pendant la durée de l'attaque.
+>
> Veuillez noter que vous devez configurer vos propres pare-feux locaux même si le Edge Network Firewall a été configuré, car son rôle principal est de gérer le trafic en dehors du réseau OVHcloud.
+>
> Si vous avez configuré des règles, nous vous recommandons de les vérifier régulièrement ou lors de changements dans le fonctionnement de vos services. Comme évoqué précédemment, le Edge Network Firewall sera automatiquement activé en cas d’attaque DDoS, même s’il est désactivé dans vos paramètres IP.
>
@@ -88,24 +80,25 @@ Vous pouvez mettre en place jusqu'à **20 règles par adresse IP**.
> [!warning]
> Veuillez noter que le Edge Network Firewall d’OVHcloud ne peut pas être utilisé pour ouvrir des ports sur un serveur. Pour ouvrir des ports sur un serveur, vous devez passer par le pare-feu du système d'exploitation installé sur le serveur.
+>
> Pour plus d'informations, reportez-vous aux guides suivants : [Configuration du pare-feu sous Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) et [Configuration du pare-feu sous Linux avec iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable).
>
-**Pour ajouter une règle :**
+**Pour ajouter une règle**, cliquez sur le bouton `+ Ajouter une règle`{.action}, en haut à gauche de la page.
-|  |
+|  |
|:--:|
-| Cliquez sur `Ajouter une règle`{.action}. |
+| Cliquez sur `+ Ajouter une règle`{.action}. |
Pour chaque règle (hors TCP), vous devez choisir :
-|  |
+|  |
|:--|
| • Une priorité (de 0 à 19, 0 étant la première règle à appliquer, suivie des autres)
• Une action (`Accepter`{.action} ou `Refuser`{.action})
• Le protocole
• L'adresse IP source (facultatif) |
Pour chaque règle **TCP**, vous devez choisir :
-|  |
+|  |
|:--|
| • Une priority (de 0 à 19, 0 étant la première règle à appliquer, suivie des autres)
• Une action (`Accepter`{.action} ou `Refuser`{.action})
• Le protocole
• L'adresse IP source (facultatif)
• Le port source (facultatif)
• Le port de destination (facultatif)
• L'état TCP (facultatif)
• Fragments (facultatif)|
@@ -123,21 +116,13 @@ Pour chaque règle **TCP**, vous devez choisir :
> Les configurations de pare-feu avec seulement des règles de mode « Accept » ne sont pas du tout efficaces. Une instruction doit indiquer ce qui doit être supprimé par le pare-feu. Vous recevrez un avertissement à moins qu'une règle « Refuser » ne soit créée.
>
-**Activer le pare-feu :**
+**Activer/désactiver le pare-feu :**
-|  |
+|  |
|:--:|
-| Utilisez le bouton `Activer`{.action} pour activer le pare-feu. |
+| Utilisez le bouton commutateur pour activer ou désactiver le pare-feu. |
-Après validation, le firewall sera activé.
-
-**Désactiver le pare-feu :**
-
-|  |
-|:--:|
-| Utilisez le bouton `Désactiver`{.action} pour le désactiver. |
-
-Après validation, le firewall sera désactivé.
+Après validation, le firewall sera activé ou désactivé.
Notez que les règles sont désactivées jusqu'au moment où une attaque est détectée, puis qu'elles sont activées. Cette logique peut être utilisée pour les règles qui ne sont actives que lorsqu'une attaque répétée connue arrive.
@@ -163,6 +148,7 @@ Toutes les adresses IP OVHcloud sont en mitigation automatique. Si un trafic mal
> [!success]
> **Astuces**
+>
> Vous pouvez créer des règles de pare-feu dédiées aux attaques et qui ne s’appliquent qu’après la détection d’une attaque. Pour ce faire, des règles Edge Network Firewall doivent être créées mais désactivées.
>
diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.it-it.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.it-it.md
index f377b356840..6fbe0c2ba3c 100644
--- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.it-it.md
+++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.it-it.md
@@ -1,7 +1,7 @@
---
title: 'Abilitazione e configurazione di Edge Network Firewall'
excerpt: 'Come configurare Edge Network Firewall per i servizi'
-updated: 2025-10-21
+updated: 2026-01-05
---
## Obiettivo
@@ -47,26 +47,17 @@ L’Edge Network Firewall riduce l’esposizione agli attacchi DDoS di rete cons
> Edge Network Firewall protegge un IP specifico associato a un server (o servizio). Pertanto, se si dispone di un server con più indirizzi IP, è necessario configurare ciascun IP separatamente.
>
-Accedi allo [Spazio Cliente OVHcloud](/links/manager), clicca su `Network`{.action} nella barra laterale di sinistra e poi clicca su `Indirizzi IP Pubblici`{.action}. Per filtrare i servizi in base alla categoria, utilizza il menu a discesa sottostante **"I tuoi indirizzi IP pubblici e i servizi associati"**.
+Accedi allo [Spazio Cliente OVHcloud](/links/manager), clicca su `Network`{.action} nella barra laterale di sinistra e poi clicca su `Indirizzi IP Pubblici`{.action}.
-{.thumbnail}
+È possibile utilizzare il menu a tendina sotto **I tuoi indirizzi IP pubblici e servizi associati** per filtrare i servizi per categoria, oppure digitare direttamente l'indirizzo IP desiderato nella barra di ricerca.
-A questo punto, clicca sul pulsante `...`{.action} a destra dell'IPv4 corrispondente e seleziona prima `Crea Firewall`{.action}.
+{.thumbnail}
-{.thumbnail}
+Quindi fare clic sul pulsante `⁝`{.action} a destra dell'IPv4 interessato e selezionare `Configurare l'Edge Network Firewall`{.action} (oppure fare clic sull'icona di stato nella colonna **Edge Firewall**).
-Ti verrà chiesto di confermare l’operazione. Il firewall verrà creato e sarà possibile configurare le regole.
+{.thumbnail}
-> [!primary]
-> Il pulsante `Create Firewall`{.action} sarà disponibile solo per gli IP che non hanno mai configurato un firewall. Se non è la prima volta che si configura il firewall, è possibile saltare questo passaggio.
->
-
-|  |
-|:--:|
-| Clicca su `Edge Network Firewall configuration`{.action} per avviare la configurazione. |
-
-In questa pagina è possibile scegliere di **Attivare** o **Disattivare** il firewall utilizzando il pulsante di commutazione.
-È anche possibile farlo in un altro modo spiegato di seguito.
+Verrai reindirizzato alla pagina di configurazione del firewall.
È possibile impostare fino a **20 regole per IP**.
@@ -93,21 +84,21 @@ In questa pagina è possibile scegliere di **Attivare** o **Disattivare** il fir
> Per maggiori informazioni, consulta le seguenti guide: [Configuring the firewall on Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) and [Configuring the firewall on Linux with iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable).
>
-**Per aggiungere una regola:**
+**Per aggiungere una regola**, clicca sul pulsante `+ Aggiungiere una regola`{.action}, in alto a sinistra nella pagina.
-|  |
+|  |
|:--:|
-| Clicca su `Aggiungi una regola`{.action}. |
+| Clicca su `+ Aggiungiere una regola`{.action}. |
Per ogni regola (TCP escluso), è necessario scegliere:
-|  |
+|  |
|:--|
| • Una priorità (da 0 a 19, dove 0 rappresenta la prima regola da applicare, seguita dalle altre)
• Un'azione (`Accept`{.action} or `Deny`{.action})
• Il protocollo
• Source IP (facoltativo) |
Per ogni regola **TCP**, è necessario scegliere:
-|  |
+|  |
|:--|
| • A priority (da 0 a 19, dove 0 rappresenta la prima regola da applicare, seguita dalle altre)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional)
• The source port (optional)
• The destination port (optional)
• The TCP state (optional)
• Fragments (optional)|
@@ -125,21 +116,13 @@ Per ogni regola **TCP**, è necessario scegliere:
> Le configurazioni del firewall con la sola modalità "Accept" non sono per niente efficaci. È necessario specificare il traffico che deve essere rilasciato dal firewall. Se non viene creata una regola di tipo "Nega", verrà visualizzato un avviso.
>
-**Abilita firewall:**
+**Attivare/disattivare il firewall:**
-|  |
+|  |
|:--:|
-| `Attiva`{.action} per attivare |
+| Utilizzare il pulsante di commutazione per attivare o disattivare il firewall. |
-Dopo la conferma, il firewall verrà attivato.
-
-**Disabilita firewall:**
-
-|  |
-|:--:|
-| `Attiva`{.action} per attivare |
-
-Dopo la conferma, il firewall verrà disattivato.
+Dopo la convalida, il firewall verrà attivato o disattivato.
Si noti che le regole vengono disattivate fino al momento in cui viene rilevato un attacco, quindi vengono attivate. Questa logica può essere utilizzata per regole attive solo quando è in arrivo un attacco ripetuto noto.
@@ -163,7 +146,6 @@ La nostra infrastruttura anti-DDoS (VAC) funziona automaticamente. Il processo d
Tutti gli IP OVHcloud sono sottoposti a mitigazione automatica. In caso di rilevamento di traffico malevolo, il centro di filtraggio si attiva. Questo stato è indicato dallo stato "Forced" (Forzato) per un determinato indirizzo IP. In questo momento è attivo anche Edge Network Firewall. La situazione torna alla normalità quando l'attacco viene mitigato e non si osservano più attività sospette.
-
> [!success]
> **Suggerimenti**
>
diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.pl-pl.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.pl-pl.md
index 17b34dbc8c6..e807a10105f 100644
--- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.pl-pl.md
+++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.pl-pl.md
@@ -1,7 +1,7 @@
---
title: 'Aktywacja i konfiguracja Edge Network Firewall'
excerpt: 'Dowiedz się, jak skonfigurować Edge Network Firewall dla Twoich usług'
-updated: 2025-10-21
+updated: 2025-12-22
---
## Wprowadzenie
@@ -47,26 +47,15 @@ Edge Network Firewall zmniejsza ekspozycję na ataki DDoS, umożliwiając użytk
> Edge Network Firewall chroni określony adres IP powiązany z serwerem (lub usługą). Jeśli posiadasz serwer z wieloma adresami IP, skonfiguruj każdy z nich oddzielnie.
>
-Zaloguj się do [Panelu klienta OVHcloud](/links/manager), kliknij `Network`{.action} na pasku bocznym po lewej stronie, następnie kliknij `Publiczne adresy IP`{.action}. Możesz skorzystać z menu rozwijanego pod **"Moje publiczne adresy IP i powiązane usługi"**, aby filtrować usługi według kategorii.
+Zaloguj się do [Panelu klienta OVHcloud](/links/manager), kliknij `Sieć`{.action} na pasku bocznym po lewej stronie, następnie kliknij `Publiczne adresy IP`{.action}. Możesz skorzystać z menu rozwijanego pod **"Moje publiczne adresy IP i usługi powiązane"**, aby filtrować usługi według kategorii, lub bezpośrednio wpisać żądany adres IP w pasku wyszukiwania.
-{.thumbnail}
+{.thumbnail}
-Następnie kliknij `...`{.action} Przycisk po prawej stronie odpowiedniego adresu IPv4 i najpierw wybierz `Utwórz Firewall`{.action}.
+Następnie kliknij `⁝`{.action} Przycisk po prawej stronie odpowiedniego adresu IPv4 i najpierw wybierz `Skonfiguruj Edge Network Firewall`{.action} (lub kliknij ikonę statusu w kolumnie **Edge Firewall**).
-{.thumbnail}
+{.thumbnail}
-Następnie wymagane jest potwierdzenie. Firewall zostanie utworzony i będziesz mógł skonfigurować reguły.
-
-> [!primary]
-> Przycisk Utwórz firewall`{.action} będzie dostępny tylko dla adresów IP, które nigdy nie skonfigurowały firewalla. Jeśli nie pierwszy raz konfigurujesz firewall, możesz pominąć ten krok.
->
-
-|  |
-|:--:|
-| Kliknij pozycję `Edge Network Firewall configuration`{.action}, aby rozpocząć konfigurację. |
-
-Na tej stronie można wybrać opcję **Aktywuj** lub **Wyłącz** zaporę za pomocą przycisku switch.
-Można to również zrobić w inny sposób wyjaśniony poniżej.
+Następnie zostaniesz przeniesiony do strony konfiguracji firewall.
Dla każdego adresu IP można skonfigurować do **20 reguł**.
@@ -93,21 +82,21 @@ Dla każdego adresu IP można skonfigurować do **20 reguł**.
> Więcej informacji znajdziesz w następujących przewodnikach: [Configuring the firewall on Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) i [Configuring the firewall on Linux with iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable).
>
-**Aby dodać regułę:**
+**Aby dodać regułę**, kliknij przycisk `+ Dodaj reguła`{.action} w lewym górnym rogu:
-|  |
+|  |
|:--:|
-| Kliknij opcję `Dodaj regułę`{.action}. |
+| Kliknij opcję `+ Dodaj reguła`{.action}. |
Dla każdej reguły (poza TCP) wybierz:
-|  |
+|  |
|:-|
| • Priorytet (od 0 do 19, gdzie 0 jest pierwszą zastosowaną regułą)
• Akcja (`Accept`{.action} lub `Deny`{.action})
• Protokół
• IP źródłowe (opcjonalnie) |
Dla każdej reguły **TCP** należy wybrać:
-|  |
+|  |
|:-|
| • Priorytet (od 0 do 19, gdzie 0 jest pierwszą zastosowaną regułą)
• Akcja (`Accept`{.action} lub `Deny`{.action})
• Protokół
• IP źródłowe (opcjonalnie)
• Port źródłowy (opcjonalnie)
• Port docelowy (opcjonalnie)
• Stan TCP (opcjonalnie)
• Fragmenty (opcjonalnie)|
@@ -125,21 +114,13 @@ Dla każdej reguły **TCP** należy wybrać:
> Konfiguracje firewalla zawierające tylko reguły trybu "Akceptuj" nie są w ogóle skuteczne. Instrukcja określająca, który ruch powinien zostać zrzucony przez zaporę. Jeśli nie zostanie utworzona taka reguła, wyświetli się ostrzeżenie.
>
-**Włącz firewall:**
-
-|  |
-|:--:|
-| `Włącz`{.action}, aby włączyć |
-
-Po potwierdzeniu firewall zostanie włączony.
-
-**Wyłącz firewall:**
+**Włączanie/wyłączanie firewall:**
-|  |
+|  |
|:--:|
| `Włącz`{.action}, aby włączyć |
-Po potwierdzeniu konfiguracja firewalla zostanie wyłączona.
+Po potwierdzeniu zapora firewall włączona lub wyłączona.
Reguły są dezaktywowane do momentu wykrycia ataku, a następnie zostają aktywowane. Ta logika może być używana dla reguł, które są aktywne tylko wtedy, gdy nadchodzi znany powtarzalny atak.
diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.pt-pt.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.pt-pt.md
index f6c1a42c227..46c323e30a0 100644
--- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.pt-pt.md
+++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.pt-pt.md
@@ -1,7 +1,7 @@
---
title: 'Habilitar e configurar o Edge Network Firewall'
excerpt: 'Saiba como configurar a Edge Network Firewall para os seus serviços'
-updated: 2025-10-21
+updated: 2026-01-05
---
## Objetivo
@@ -47,26 +47,17 @@ O Edge Network Firewall reduz a exposição a ataques DDoS na rede, permitindo q
> O Edge Network Firewall protege um IP específico associado a um servidor (ou serviço). Assim, se tiver um servidor com vários endereços IP, cada IP deve ser configurado separadamente.
>
-Aceda à [Área de Cliente OVHcloud](/links/manager), clique em `Network`{.action} na barra lateral à esquerda e, a seguir, clique em `Endereços IP Públicos`{.action}. Pode utilizar o menu pendente situado por baixo de **"Os meus endereços IP públicos e os serviços associados"** para filtrar os seus serviços por categoria.
+Aceda à [Área de Cliente OVHcloud](/links/manager), clique em `Network`{.action} na barra lateral à esquerda e, a seguir, clique em `Endereços IP Públicos`{.action}.
-{.thumbnail}
+Pode utilizar o menu suspenso em **Os meus endereços IP públicos e serviços associados** para filtrar os seus serviços por categoria ou digitar diretamente o endereço IP desejado na barra de pesquisa.
-Em seguida, clique no botão `...`{.action} à direita do IPv4 em questão e selecione previamente `Criar Firewall`{.action}.
+{.thumbnail}
-{.thumbnail}
+Em seguida, clique no botão `⁝`{.action} à direita do IPv4 em questão e selecione `Configurar a Edge Network Firewall`{.action} (ou clique no ícone de estado na coluna **Edge Firewall**).
-Em seguida, ser-lhe-á pedido que confirme. A firewall vai ser criada e poderá configurar as regras.
+{.thumbnail}
-> [!primary]
-> O botão `Criar Firewall`{.action} só estará disponível para os IP que nunca configuraram uma firewall. Se não for a primeira vez que configurar a firewall, pode ignorar este passo.
->
-
-|  |
-|:--:|
-| Clique em `Configuração Edge Network Firewall`{.action} para iniciar a configuração. |
-
-Nesta página, tem a possibilidade de **Ativar** ou **Desativar** a firewall, utilizando o botão Switch.
-Também é possível fazê-lo de outra forma explicada abaixo.
+Será direcionado para a página de configuração da firewall.
Pode configurar até **20 regras por IP**.
@@ -93,21 +84,21 @@ Pode configurar até **20 regras por IP**.
> Para mais informações, consulte os seguintes guias: [Configurar a firewall no Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) e [Configurar a firewall no Linux com iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable).
>
-**Para adicionar uma regra:**
+**Para adicionar uma regra**, clique no botão `+ Adicionar uma regra`{.action}, no canto superior esquerdo da página.
-| |
+|  |
|:--:|
-| Clique em `Adicionar regra`{.action}. |
+| Clique em `+ Adicionar regra`{.action}. |
Para cada regra (excluindo TCP), deve escolher:
-| |
+|  |
|:--|
| • Uma prioridade (de 0 a 19, sendo 0 a primeira regra a ser aplicada, seguida das outras)
• Uma ação (`Aceitar`{.action} ou `Negar`{.action})
• O protocolo
• IP fonte (opcional) |
Para cada regra **TCP**, deve escolher:
-| |
+|  |
|:--|
| • Uma prioridade (de 0 a 19, sendo 0 a primeira regra a ser aplicada, seguida das outras)
• Uma ação (`Aceitar`{.action} ou `Negar`{.action})
• O protocolo
• IP fonte (opcional)
• A porta fonte (opcional)
• A porta de destino (opcional)
• O estado TCP (opcional)
• Fragmentos (opcional)|
@@ -125,21 +116,13 @@ Para cada regra **TCP**, deve escolher:
> As configurações de firewall apenas com regras do modo "Aceitar" não são eficazes. Deve ser fornecida uma instrução quanto ao tráfego que deve ser eliminado pela firewall. Verá um aviso, a menos que seja criada uma regra de "Negar".
>
-**Ativar firewall:**
-
-|  |
-|:--:|
-| `Ligar`{.action} para ativar |
-
-Após a confirmação, a firewall será ativada.
-
-**Desativar firewall:**
+**Ativar/desativar o firewall:**
-|  |
+|  |
|:--:|
-| `Ligar`{.action} para ativar |
+| Use o botão de alternância para ativar ou desativar o firewall. |
-Após a confirmação, a firewall será desativada.
+Após a validação, o firewall será ativado ou desativado.
Note que as regras são desativadas até ao momento em que um ataque é detetado, e depois são ativadas. Esta lógica pode ser utilizada para as regras que estão apenas ativas quando um ataque repetido conhecido está a chegar.
diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.de-de.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.de-de.md
index 6b60b214bef..1d78c89eb46 100755
--- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.de-de.md
+++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.de-de.md
@@ -1,7 +1,7 @@
---
title: Eine Additional IP umziehen
excerpt: Erfahren Sie hier, wie Sie eine Additional IP über Ihr Kundencenter oder die OVHcloud API umziehen
-updated: 2025-07-22
+updated: 2026-01-05
---
> [!primary]
@@ -23,6 +23,8 @@ Mit dieser Technologie können Sie IP-Adressen von einem Dienst zum anderen in w
>
> Eine Ausnahme bilden die Regionen eu-west-gra, eu-west-rbx und eu-west-sbg, da hier IP-Adressblöcke zwischen diesen 3 Regionen verschoben werden können.
>
+> Eine Region ist ein geografisches Gebiet, das aus einem oder mehreren Rechenzentren besteht.
+>
> Migrationen funktionieren nur für ganze Blöcke. Es ist nicht möglich, einzelne IPs innerhalb eines Blocks zu migrieren.
**Diese Anleitung erklärt, wie Sie eine Additional IP über Ihr OVHcloud Kundencenter oder die OVHcloud API umziehen.**
@@ -70,19 +72,25 @@ Beispielsweise kann ein in Polen geolokalisierter Additional IP Block (eu-centra
Verbinden Sie sich mit Ihrem [OVHcloud Kundencenter](/links/manager), klicken Sie im Menü links auf `Network`{.action} und dann auf `Öffentliche IP-Adressen`{.action}.
-Klicken Sie auf den Tab `Additional IP`{.action}.
+Anschließend können Sie das Dropdown-Menü unter **Meine öffentlichen IP-Adressen und dazugehörigen Dienste** verwenden und `Alle Additional IP`{.action} auswählen, um Ihre Dienste entsprechend zu filtern, oder die gewünschte IP-Adresse direkt in die Suchleiste eingeben.
+
+{.thumbnail}
-{.thumbnail}
+Klicken Sie anschließend auf die Schaltfläche `⁝`{.action} rechts neben der zusätzlichen IP-Adresse oder dem IP-Adressblock, den Sie verschieben möchten, und wählen Sie `Verschieben Additional IP`{.action}.
-Klicken Sie auf `...`{.action} rechts neben der umzuziehenden IP-Adresse und dann auf `Verschieben Additional IP`{.action} oder `Diesen IP-Block mit einem anderen Dienst verbinden`{.action}.
+{.thumbnail}
-{.thumbnail}
+Wählen Sie im Popup-Fenster aus dem Menü den Dienst aus, zu dem die IP-Adresse verschoben werden soll.
-Wählen Sie im angezeigten Kontextmenü den Dienst aus, auf den die IP-Adresse umgezogen werden soll.
+{.thumbnail}
Klicken Sie auf `Weiter`{.action} und dann auf `Bestätigen`{.action}.
-{.thumbnail}
+> [!warning]
+> Bitte beachten Sie, dass bei einigen Produkten IP-Adressen (oder Blöcke) zunächst in einen IP-Parkplatz (einen temporären Speicherort) verschoben werden müssen, bevor sie zum gewünschten Produkt verschoben werden können.
+>
+> Um IP-Blöcke in ein bestimmtes vRack-Netzwerk zu verschieben, verwenden Sie bitte **die vRack-Verwaltungsschnittstelle**, auf die Sie zugreifen können, indem Sie das Menü „Netzwerk“{.action} in der linken Seitenleiste öffnen und dann `Private vRack Netzwerk`{.action} auswählen.
+>
### IP-Adresse über die API umziehen
diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-asia.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-asia.md
index 5afc40008fb..bdab18b4313 100644
--- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-asia.md
+++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-asia.md
@@ -1,13 +1,14 @@
---
title: Moving an Additional IP
excerpt: Find out how to move an Additional IP in the Control Panel or via the OVHcloud API
-updated: 2025-07-22
+updated: 2026-01-05
---
> [!primary]
> This article is about moving Additional IPv4, which follows [specific regional limitations](#limitations).
>
> Configuring Additional IP addresses in a vRack (private network) circumvents those regional restrictions by not being dependent on a single region, while facilitating interconnection over a wide range of OVHcloud services.
+>
> Learn how to configure Additional IP addresses in a vRack with our guides for [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) and [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack).
>
@@ -69,20 +70,26 @@ If you order an additional IP block on a server but choose a different location
Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.
-Click the `Additional IP`{.action} tab.
+Then, you can use the drop-down menu underneath **My public IP addresses and associated services** and select `All Additional IPs`{.action} to filter your services accordingly, or directly type the desired IP address in the search bar.
-{.thumbnail}
+{.thumbnail}
-Next, click the `...`{.action} button to the right of the additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action} or `Attach this IP block to another service`{.action}.
+Next, click the `⁝`{.action} button to the right of the Additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action}.
-{.thumbnail}
+{.thumbnail}
In the pop-up window, select the service to move the IP address to from the menu.
-{.thumbnail}
+{.thumbnail}
Click `Next`{.action}, then `Confirm`{.action}.
+> [!warning]
+> Please note that for some products, IP addresses (or blocks) have to be moved to an IP Parking first (a temporary storage location), before they can be moved to the desired product.
+>
+> To move IP blocks to a specific vRack network, please use **the vRack management interface**, which you can access by opening the `Network`{.action} menu in the left-hand sidebar, then selecting `vRack private network`{.action}.
+>
+
### Moving an IP via the API
Log in to the OVHcloud [API webpage](/links/api).
diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-au.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-au.md
index 5afc40008fb..bdab18b4313 100644
--- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-au.md
+++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-au.md
@@ -1,13 +1,14 @@
---
title: Moving an Additional IP
excerpt: Find out how to move an Additional IP in the Control Panel or via the OVHcloud API
-updated: 2025-07-22
+updated: 2026-01-05
---
> [!primary]
> This article is about moving Additional IPv4, which follows [specific regional limitations](#limitations).
>
> Configuring Additional IP addresses in a vRack (private network) circumvents those regional restrictions by not being dependent on a single region, while facilitating interconnection over a wide range of OVHcloud services.
+>
> Learn how to configure Additional IP addresses in a vRack with our guides for [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) and [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack).
>
@@ -69,20 +70,26 @@ If you order an additional IP block on a server but choose a different location
Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.
-Click the `Additional IP`{.action} tab.
+Then, you can use the drop-down menu underneath **My public IP addresses and associated services** and select `All Additional IPs`{.action} to filter your services accordingly, or directly type the desired IP address in the search bar.
-{.thumbnail}
+{.thumbnail}
-Next, click the `...`{.action} button to the right of the additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action} or `Attach this IP block to another service`{.action}.
+Next, click the `⁝`{.action} button to the right of the Additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action}.
-{.thumbnail}
+{.thumbnail}
In the pop-up window, select the service to move the IP address to from the menu.
-{.thumbnail}
+{.thumbnail}
Click `Next`{.action}, then `Confirm`{.action}.
+> [!warning]
+> Please note that for some products, IP addresses (or blocks) have to be moved to an IP Parking first (a temporary storage location), before they can be moved to the desired product.
+>
+> To move IP blocks to a specific vRack network, please use **the vRack management interface**, which you can access by opening the `Network`{.action} menu in the left-hand sidebar, then selecting `vRack private network`{.action}.
+>
+
### Moving an IP via the API
Log in to the OVHcloud [API webpage](/links/api).
diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-ca.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-ca.md
index 0505ebbf624..c2c1b1ef8a0 100644
--- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-ca.md
+++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-ca.md
@@ -8,6 +8,7 @@ updated: 2025-12-10
> This article is about moving Additional IPv4, which follows [specific regional limitations](#limitations).
>
> Configuring Additional IP addresses in a vRack (private network) circumvents those regional restrictions by not being dependent on a single region, while facilitating interconnection over a wide range of OVHcloud services.
+>
> Learn how to configure Additional IP addresses in a vRack with our guides for [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) and [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack).
>
@@ -69,7 +70,7 @@ If you order an additional IP block on a server but choose a different location
Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.
-Then, you can use the drop-down menu underneath **My public IP addresses and associated services** and select **All Additional IPs** to filter your services accordingly, or directly type the desired IP address in the search bar.
+Then, you can use the drop-down menu underneath **My public IP addresses and associated services** and select `All Additional IPs`{.action} to filter your services accordingly, or directly type the desired IP address in the search bar.
{.thumbnail}
diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-gb.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-gb.md
index 5afc40008fb..bdab18b4313 100644
--- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-gb.md
+++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-gb.md
@@ -1,13 +1,14 @@
---
title: Moving an Additional IP
excerpt: Find out how to move an Additional IP in the Control Panel or via the OVHcloud API
-updated: 2025-07-22
+updated: 2026-01-05
---
> [!primary]
> This article is about moving Additional IPv4, which follows [specific regional limitations](#limitations).
>
> Configuring Additional IP addresses in a vRack (private network) circumvents those regional restrictions by not being dependent on a single region, while facilitating interconnection over a wide range of OVHcloud services.
+>
> Learn how to configure Additional IP addresses in a vRack with our guides for [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) and [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack).
>
@@ -69,20 +70,26 @@ If you order an additional IP block on a server but choose a different location
Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.
-Click the `Additional IP`{.action} tab.
+Then, you can use the drop-down menu underneath **My public IP addresses and associated services** and select `All Additional IPs`{.action} to filter your services accordingly, or directly type the desired IP address in the search bar.
-{.thumbnail}
+{.thumbnail}
-Next, click the `...`{.action} button to the right of the additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action} or `Attach this IP block to another service`{.action}.
+Next, click the `⁝`{.action} button to the right of the Additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action}.
-{.thumbnail}
+{.thumbnail}
In the pop-up window, select the service to move the IP address to from the menu.
-{.thumbnail}
+{.thumbnail}
Click `Next`{.action}, then `Confirm`{.action}.
+> [!warning]
+> Please note that for some products, IP addresses (or blocks) have to be moved to an IP Parking first (a temporary storage location), before they can be moved to the desired product.
+>
+> To move IP blocks to a specific vRack network, please use **the vRack management interface**, which you can access by opening the `Network`{.action} menu in the left-hand sidebar, then selecting `vRack private network`{.action}.
+>
+
### Moving an IP via the API
Log in to the OVHcloud [API webpage](/links/api).
diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-ie.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-ie.md
index 5afc40008fb..bdab18b4313 100644
--- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-ie.md
+++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-ie.md
@@ -1,13 +1,14 @@
---
title: Moving an Additional IP
excerpt: Find out how to move an Additional IP in the Control Panel or via the OVHcloud API
-updated: 2025-07-22
+updated: 2026-01-05
---
> [!primary]
> This article is about moving Additional IPv4, which follows [specific regional limitations](#limitations).
>
> Configuring Additional IP addresses in a vRack (private network) circumvents those regional restrictions by not being dependent on a single region, while facilitating interconnection over a wide range of OVHcloud services.
+>
> Learn how to configure Additional IP addresses in a vRack with our guides for [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) and [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack).
>
@@ -69,20 +70,26 @@ If you order an additional IP block on a server but choose a different location
Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.
-Click the `Additional IP`{.action} tab.
+Then, you can use the drop-down menu underneath **My public IP addresses and associated services** and select `All Additional IPs`{.action} to filter your services accordingly, or directly type the desired IP address in the search bar.
-{.thumbnail}
+{.thumbnail}
-Next, click the `...`{.action} button to the right of the additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action} or `Attach this IP block to another service`{.action}.
+Next, click the `⁝`{.action} button to the right of the Additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action}.
-{.thumbnail}
+{.thumbnail}
In the pop-up window, select the service to move the IP address to from the menu.
-{.thumbnail}
+{.thumbnail}
Click `Next`{.action}, then `Confirm`{.action}.
+> [!warning]
+> Please note that for some products, IP addresses (or blocks) have to be moved to an IP Parking first (a temporary storage location), before they can be moved to the desired product.
+>
+> To move IP blocks to a specific vRack network, please use **the vRack management interface**, which you can access by opening the `Network`{.action} menu in the left-hand sidebar, then selecting `vRack private network`{.action}.
+>
+
### Moving an IP via the API
Log in to the OVHcloud [API webpage](/links/api).
diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-in.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-in.md
index 0505ebbf624..c2c1b1ef8a0 100644
--- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-in.md
+++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-in.md
@@ -8,6 +8,7 @@ updated: 2025-12-10
> This article is about moving Additional IPv4, which follows [specific regional limitations](#limitations).
>
> Configuring Additional IP addresses in a vRack (private network) circumvents those regional restrictions by not being dependent on a single region, while facilitating interconnection over a wide range of OVHcloud services.
+>
> Learn how to configure Additional IP addresses in a vRack with our guides for [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) and [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack).
>
@@ -69,7 +70,7 @@ If you order an additional IP block on a server but choose a different location
Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.
-Then, you can use the drop-down menu underneath **My public IP addresses and associated services** and select **All Additional IPs** to filter your services accordingly, or directly type the desired IP address in the search bar.
+Then, you can use the drop-down menu underneath **My public IP addresses and associated services** and select `All Additional IPs`{.action} to filter your services accordingly, or directly type the desired IP address in the search bar.
{.thumbnail}
diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-sg.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-sg.md
index 5afc40008fb..bdab18b4313 100644
--- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-sg.md
+++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-sg.md
@@ -1,13 +1,14 @@
---
title: Moving an Additional IP
excerpt: Find out how to move an Additional IP in the Control Panel or via the OVHcloud API
-updated: 2025-07-22
+updated: 2026-01-05
---
> [!primary]
> This article is about moving Additional IPv4, which follows [specific regional limitations](#limitations).
>
> Configuring Additional IP addresses in a vRack (private network) circumvents those regional restrictions by not being dependent on a single region, while facilitating interconnection over a wide range of OVHcloud services.
+>
> Learn how to configure Additional IP addresses in a vRack with our guides for [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) and [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack).
>
@@ -69,20 +70,26 @@ If you order an additional IP block on a server but choose a different location
Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.
-Click the `Additional IP`{.action} tab.
+Then, you can use the drop-down menu underneath **My public IP addresses and associated services** and select `All Additional IPs`{.action} to filter your services accordingly, or directly type the desired IP address in the search bar.
-{.thumbnail}
+{.thumbnail}
-Next, click the `...`{.action} button to the right of the additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action} or `Attach this IP block to another service`{.action}.
+Next, click the `⁝`{.action} button to the right of the Additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action}.
-{.thumbnail}
+{.thumbnail}
In the pop-up window, select the service to move the IP address to from the menu.
-{.thumbnail}
+{.thumbnail}
Click `Next`{.action}, then `Confirm`{.action}.
+> [!warning]
+> Please note that for some products, IP addresses (or blocks) have to be moved to an IP Parking first (a temporary storage location), before they can be moved to the desired product.
+>
+> To move IP blocks to a specific vRack network, please use **the vRack management interface**, which you can access by opening the `Network`{.action} menu in the left-hand sidebar, then selecting `vRack private network`{.action}.
+>
+
### Moving an IP via the API
Log in to the OVHcloud [API webpage](/links/api).
diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-us.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-us.md
index 5afc40008fb..bdab18b4313 100644
--- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-us.md
+++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-us.md
@@ -1,13 +1,14 @@
---
title: Moving an Additional IP
excerpt: Find out how to move an Additional IP in the Control Panel or via the OVHcloud API
-updated: 2025-07-22
+updated: 2026-01-05
---
> [!primary]
> This article is about moving Additional IPv4, which follows [specific regional limitations](#limitations).
>
> Configuring Additional IP addresses in a vRack (private network) circumvents those regional restrictions by not being dependent on a single region, while facilitating interconnection over a wide range of OVHcloud services.
+>
> Learn how to configure Additional IP addresses in a vRack with our guides for [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) and [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack).
>
@@ -69,20 +70,26 @@ If you order an additional IP block on a server but choose a different location
Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.
-Click the `Additional IP`{.action} tab.
+Then, you can use the drop-down menu underneath **My public IP addresses and associated services** and select `All Additional IPs`{.action} to filter your services accordingly, or directly type the desired IP address in the search bar.
-{.thumbnail}
+{.thumbnail}
-Next, click the `...`{.action} button to the right of the additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action} or `Attach this IP block to another service`{.action}.
+Next, click the `⁝`{.action} button to the right of the Additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action}.
-{.thumbnail}
+{.thumbnail}
In the pop-up window, select the service to move the IP address to from the menu.
-{.thumbnail}
+{.thumbnail}
Click `Next`{.action}, then `Confirm`{.action}.
+> [!warning]
+> Please note that for some products, IP addresses (or blocks) have to be moved to an IP Parking first (a temporary storage location), before they can be moved to the desired product.
+>
+> To move IP blocks to a specific vRack network, please use **the vRack management interface**, which you can access by opening the `Network`{.action} menu in the left-hand sidebar, then selecting `vRack private network`{.action}.
+>
+
### Moving an IP via the API
Log in to the OVHcloud [API webpage](/links/api).
diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.es-es.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.es-es.md
index eb06183ba46..f2be26702d5 100755
--- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.es-es.md
+++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.es-es.md
@@ -1,14 +1,15 @@
---
title: Mover una Additional IP
excerpt: Cómo mover una Additional IP desde el área de cliente o a través de la API de OVHcloud
-updated: 2025-07-22
+updated: 2026-01-05
---
> [!primary]
> Este artículo se refiere al traslado de direcciones Additional IPv4, que está limitado según [restricciones regionales](#limitations).
>
> La configuración de Additional IP en un vRack (red privada) sortea estas restricciones regionales al perder la dependencia de una sola región, facilitando al mismo tiempo la interconexión en una amplia gama de servicios de OVHcloud.
-> Cómo configurar direcciones Additional IP en un vRack con nuestras guías para [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) y [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack).
+>
+> Descubra cómo configurar direcciones Additional IP en un vRack con nuestras guías para [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) y [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack).
>
## Objetivo
@@ -18,12 +19,14 @@ Las Additional IP pueden moverse entre los servicios que utilice. El objetivo es
Esta tecnología le permite mover las direcciones IP de un servidor a otro en menos de un minuto, prácticamente sin interrupciones para sus usuarios. Asimismo, este mecanismo también puede utilizarse durante la migración de servicios, transfiriendo los proyectos del entorno de desarrollo al de producción, o durante la migración hacia un servidor de respaldo en caso de fallo.
> [!primary]
-> Es posible asignar los bloques de direcciones IP a cualquier servicio compatible dentro de una región.
-Los bloques de direcciones IP de una región pueden moverse de un datacenter a otro dentro de una misma región, pero no fuera de esa región.
+> Es posible asignar los bloques de direcciones IP a cualquier servicio compatible dentro de una región. Los bloques de direcciones IP de una región pueden moverse de un datacenter a otro dentro de una misma región, pero no fuera de esa región.
>
> Las regiones «eu-west-gra», «eu-west-rbx» y «eu-west-sbg» son una excepción, ya que sí es posible mover los bloques de direcciones IP entre estas tres regiones.
>
+> Una región es una zona geográfica compuesta por uno o varios centros de datos.
+>
> Los bloques de IPs se tienen que mover en bloque. No es posible dividir un bloque o mover las IPs de un bloque a distintos servidores.
+>
**Cómo mover una Additional IP desde el área de cliente de OVHcloud o a través de la API de OVHcloud**
@@ -37,6 +40,7 @@ Los bloques de direcciones IP de una región pueden moverse de un datacenter a o
> Esta funcionalidad puede no estar disponible o estar limitada en los [servidores dedicados **Eco**](/links/bare-metal/eco-about).
>
> Para más información, consulte nuestra [comparativa](/links/bare-metal/eco-compare).
+>
> [!warning]
> Si la dirección Additional IP, o una de las direcciones IP del bloque, tiene una MAC virtual asociada, el servidor de destino debe soportar la funcionalidad de las MAC virtuales.
@@ -68,19 +72,25 @@ Si contrata un bloque de IP adicional en un servidor, pero elige una localizaci
Conéctese a su [área de cliente de OVHcloud](/links/manager), haga clic en `Network`{.action} en el menú situado a la izquierda de la pantalla y seleccione `Direcciones IP públicas`{.action}.
-Haga clic en la pestaña `Additional IP`{.action}.
+Puede utilizar el menú desplegable en **Mis direcciones IP públicas y servicios asociados** y seleccionar `Todas las Additional IP`{.action} para filtrar sus servicios, o escribir directamente la dirección IP deseada en la barra de búsqueda.
-{.thumbnail}
+{.thumbnail}
-Haga clic en el botón `...`{.action} que está a la derecha de la dirección IP que quiera mover y, seguidamente, en `Trasladar Additional IP`{.action} o `Asociar este bloque de IP a otro servicio`{.action}.
+Haga clic en el botón `⁝`{.action} situado a la derecha de la dirección IP que desea mover y, a continuación, en `Trasladar Additional IP`{.action}.
-{.thumbnail}
+{.thumbnail}
-En el menú contextual, seleccione el servicio al que quiere mover la dirección IP.
+En el menú contextual que aparece, seleccione el servicio al que desea mover la dirección IP.
-Haga clic en `Siguiente`{.action} y, seguidamente, en `Aceptar`{.action}.
+Haga clic en `Siguiente`{.action} y, seguidamente, en `Confirmar`{.action}.
-{.thumbnail}
+{.thumbnail}
+
+> [!warning]
+> Tenga en cuenta que, para algunos productos, las direcciones IP (o bloques) deben trasladarse primero a un **aparcamiento de IP** (una ubicación de almacenamiento temporal) antes de poder trasladarse al producto deseado.
+>
+> Para mover bloques IP a una red vRack específica, utilice **la interfaz de gestión vRack**, a la que puede acceder haciendo clic en `Network`{.action} en el menú situado a la izquierda de la pantalla y, a continuación, en `Red privada vRack`{.action}.
+>
### Mover una IP a través de las API
diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.es-us.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.es-us.md
index be31ae890e7..f2be26702d5 100644
--- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.es-us.md
+++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.es-us.md
@@ -1,14 +1,15 @@
---
title: Mover una Additional IP
excerpt: Cómo mover una Additional IP desde el área de cliente o a través de la API de OVHcloud
-updated: 2025-07-22
+updated: 2026-01-05
---
> [!primary]
> Este artículo se refiere al traslado de direcciones Additional IPv4, que está limitado según [restricciones regionales](#limitations).
>
> La configuración de Additional IP en un vRack (red privada) sortea estas restricciones regionales al perder la dependencia de una sola región, facilitando al mismo tiempo la interconexión en una amplia gama de servicios de OVHcloud.
-> Cómo configurar direcciones Additional IP en un vRack con nuestras guías para [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) y [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack).
+>
+> Descubra cómo configurar direcciones Additional IP en un vRack con nuestras guías para [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) y [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack).
>
## Objetivo
@@ -18,12 +19,14 @@ Las Additional IP pueden moverse entre los servicios que utilice. El objetivo es
Esta tecnología le permite mover las direcciones IP de un servidor a otro en menos de un minuto, prácticamente sin interrupciones para sus usuarios. Asimismo, este mecanismo también puede utilizarse durante la migración de servicios, transfiriendo los proyectos del entorno de desarrollo al de producción, o durante la migración hacia un servidor de respaldo en caso de fallo.
> [!primary]
-> Es posible asignar los bloques de direcciones IP a cualquier servicio compatible dentro de una región.
-Los bloques de direcciones IP de una región pueden moverse de un datacenter a otro dentro de una misma región, pero no fuera de esa región.
+> Es posible asignar los bloques de direcciones IP a cualquier servicio compatible dentro de una región. Los bloques de direcciones IP de una región pueden moverse de un datacenter a otro dentro de una misma región, pero no fuera de esa región.
>
> Las regiones «eu-west-gra», «eu-west-rbx» y «eu-west-sbg» son una excepción, ya que sí es posible mover los bloques de direcciones IP entre estas tres regiones.
>
+> Una región es una zona geográfica compuesta por uno o varios centros de datos.
+>
> Los bloques de IPs se tienen que mover en bloque. No es posible dividir un bloque o mover las IPs de un bloque a distintos servidores.
+>
**Cómo mover una Additional IP desde el área de cliente de OVHcloud o a través de la API de OVHcloud**
@@ -37,6 +40,7 @@ Los bloques de direcciones IP de una región pueden moverse de un datacenter a o
> Esta funcionalidad puede no estar disponible o estar limitada en los [servidores dedicados **Eco**](/links/bare-metal/eco-about).
>
> Para más información, consulte nuestra [comparativa](/links/bare-metal/eco-compare).
+>
> [!warning]
> Si la dirección Additional IP, o una de las direcciones IP del bloque, tiene una MAC virtual asociada, el servidor de destino debe soportar la funcionalidad de las MAC virtuales.
@@ -68,19 +72,25 @@ Si contrata un bloque de IP adicional en un servidor, pero elige una localizaci
Conéctese a su [área de cliente de OVHcloud](/links/manager), haga clic en `Network`{.action} en el menú situado a la izquierda de la pantalla y seleccione `Direcciones IP públicas`{.action}.
-Haga clic en la pestaña `Additional IP`{.action}.
+Puede utilizar el menú desplegable en **Mis direcciones IP públicas y servicios asociados** y seleccionar `Todas las Additional IP`{.action} para filtrar sus servicios, o escribir directamente la dirección IP deseada en la barra de búsqueda.
-{.thumbnail}
+{.thumbnail}
-Haga clic en el botón `...`{.action} que está a la derecha de la dirección IP que quiera mover y, seguidamente, en `Trasladar Additional IP`{.action} o `Asociar este bloque de IP a otro servicio`{.action}.
+Haga clic en el botón `⁝`{.action} situado a la derecha de la dirección IP que desea mover y, a continuación, en `Trasladar Additional IP`{.action}.
-{.thumbnail}
+{.thumbnail}
-En el menú contextual, seleccione el servicio al que quiere mover la dirección IP.
+En el menú contextual que aparece, seleccione el servicio al que desea mover la dirección IP.
-Haga clic en `Siguiente`{.action} y, seguidamente, en `Aceptar`{.action}.
+Haga clic en `Siguiente`{.action} y, seguidamente, en `Confirmar`{.action}.
-{.thumbnail}
+{.thumbnail}
+
+> [!warning]
+> Tenga en cuenta que, para algunos productos, las direcciones IP (o bloques) deben trasladarse primero a un **aparcamiento de IP** (una ubicación de almacenamiento temporal) antes de poder trasladarse al producto deseado.
+>
+> Para mover bloques IP a una red vRack específica, utilice **la interfaz de gestión vRack**, a la que puede acceder haciendo clic en `Network`{.action} en el menú situado a la izquierda de la pantalla y, a continuación, en `Red privada vRack`{.action}.
+>
### Mover una IP a través de las API
@@ -129,4 +139,4 @@ Para más información, consulte nuestra lista de [regiones disponibles](/links/
## Más información
-Interactúe con nuestra [comunidad de usuarios](/links/community).
\ No newline at end of file
+Interactúe con nuestra [comunidad de usuarios](/links/community).
diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.fr-ca.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.fr-ca.md
index 01d2b63ad14..d99418abab1 100644
--- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.fr-ca.md
+++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.fr-ca.md
@@ -8,6 +8,7 @@ updated: 2025-12-10
> Cet article concerne le déplacement d'adresses Additional IPv4, qui est limité selon des [restrictions régionales](#limitations).
>
> La configuration d'Additional IP dans un vRack (réseau privé) contourne ces restrictions régionales en perdant la dépendance à une seule région, tout en facilitant l'interconnexion sur une large gamme de services OVHcloud.
+>
> Apprenez à configurer des Additional IP dans un vRack avec nos guides pour [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) et [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack).
>
@@ -63,7 +64,6 @@ La géolocalisation d'une adresse IP est indépendante de sa région de rattache
Si vous commandez un bloc additional IP sur un serveur mais que vous choisissez une localisation différente (géolocalisation) pour le bloc IP, ce bloc IP ne peut pas être déplacé vers un autre serveur situé dans le même pays que ce bloc. Par exemple, un bloc additional IP géolocalisé en Pologne (eu-central-war) et commandé sur un serveur situé dans un datacenter en France (eu-west-gra) ne peut pas être déplacé vers un serveur situé dans un datacenter en Pologne (eu-central-war). Le bloc IP ne peut être déplacé que vers un serveur éligible situé dans un datacenter en France.
-
### Déplacer une IP depuis l'espace client OVHcloud
> [!warning]
@@ -72,7 +72,7 @@ Si vous commandez un bloc additional IP sur un serveur mais que vous choisissez
Connectez-vous à votre [espace client OVHcloud](/links/manager), cliquez sur `Network`{.action} dans le menu situé à gauche de l'écran, puis sur `Adresses IP Publiques`{.action}.
-Vous pouvez utiliser le menu déroulant sous **Mes adresses IP publiques et services associés** et séléctionner "Toutes les Additional IP" pour filtrer vos services, ou taper directement l'adresse IP désirée dans la barre de recherche.
+Vous pouvez utiliser le menu déroulant sous **Mes adresses IP publiques et services associés** et séléctionner`Toutes les Additional IP`{.action} pour filtrer vos services, ou taper directement l'adresse IP désirée dans la barre de recherche.
{.thumbnail}
@@ -117,14 +117,12 @@ Pour déplacer l'adresse IP, utilisez l'appel suivant :
- `serviceName` : la référence du serveur dédié de destination
- `ip` : l'adresse Additional IP à déplacer
-
### Restrictions
Veuillez noter qu'il existe certaines limitations lors du déplacement d'un bloc d'adresses IP, Le tableau ci-dessous montre la compatibilité entre les régions.
Pour plus d'informations, consultez notre liste de [régions disponibles](/links/network/additional-ip).
-
| Régions | eu-west-par | eu-west-gra | eu-west-rbx | eu-west-sbg | eu-west-lim | eu-central-war | eu-west-eri | ca-east-bhs | ca-east-tor | ap-southeast-sgp | ap-southeast-syd |
|----------------|-------------|-------------|-------------|-------------|-------------|----------------|-------------|-------------|-------------|-------------|-------------|
| eu-west-par | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ |
diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.fr-fr.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.fr-fr.md
index 6fc2f67478c..e5f50436b21 100644
--- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.fr-fr.md
+++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.fr-fr.md
@@ -1,13 +1,14 @@
---
title: Déplacer une Additional IP
excerpt: "Découvrez comment déplacer une Additional IP depuis l'espace client ou via les API OVHcloud"
-updated: 2025-07-22
+updated: 2026-01-05
---
> [!primary]
> Cet article concerne le déplacement d'adresses Additional IPv4, qui est limité selon des [restrictions régionales](#limitations).
>
> La configuration d'Additional IP dans un vRack (réseau privé) contourne ces restrictions régionales en perdant la dépendance à une seule région, tout en facilitant l'interconnexion sur une large gamme de services OVHcloud.
+>
> Apprenez à configurer des Additional IP dans un vRack avec nos guides pour [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) et [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack).
>
@@ -63,7 +64,6 @@ La géolocalisation d'une adresse IP est indépendante de sa région de rattache
Si vous commandez un bloc additional IP sur un serveur mais que vous choisissez une localisation différente (géolocalisation) pour le bloc IP, ce bloc IP ne peut pas être déplacé vers un autre serveur situé dans le même pays que ce bloc. Par exemple, un bloc additional IP géolocalisé en Pologne (eu-central-war) et commandé sur un serveur situé dans un datacenter en France (eu-west-gra) ne peut pas être déplacé vers un serveur situé dans un datacenter en Pologne (eu-central-war). Le bloc IP ne peut être déplacé que vers un serveur éligible situé dans un datacenter en France.
-
### Déplacer une IP depuis l'espace client OVHcloud
> [!warning]
@@ -72,17 +72,25 @@ Si vous commandez un bloc additional IP sur un serveur mais que vous choisissez
Connectez-vous à votre [espace client OVHcloud](/links/manager), cliquez sur `Network`{.action} dans le menu situé à gauche de l'écran, puis sur `Adresses IP Publiques`{.action}.
-Cliquez sur l'onglet `Additional IP`{.action}.
+Vous pouvez utiliser le menu déroulant sous **Mes adresses IP publiques et services associés** et séléctionner`Toutes les Additional IP`{.action} pour filtrer vos services, ou taper directement l'adresse IP désirée dans la barre de recherche.
+
+{.thumbnail}
-Cliquez sur le bouton `...`{.action} à droite de l'adresse IP à déplacer puis sur `Déplacer Additional IP`{.action} ou sur `Associer ce bloc d’IP à un autre service`{.action}.
+Cliquez sur le bouton `⁝`{.action} à droite de l'adresse IP à déplacer puis sur `Déplacer Additional IP`{.action}.
-{.thumbnail}
+{.thumbnail}
Dans le menu contextuel qui apparaît, sélectionnez le service vers lequel déplacer l'adresse IP.
Cliquez sur `Suivant`{.action} puis sur `Valider`{.action}.
-{.thumbnail}
+{.thumbnail}
+
+> [!warning]
+> Veuillez noter que pour certains produits, les adresses IP (ou blocs) doivent d'abord être déplacées vers un **Parking IP** (un emplacement de stockage temporaire), avant de pouvoir être déplacées vers le produit souhaité.
+>
+> Pour déplacer des blocs IP vers un réseau vRack spécifique, veuillez utiliser **l'interface de gestion vRack**, à laquelle vous pouvez accéder en cliquant sur `Network`{.action} dans le menu situé à gauche de l'écran, puis sur `Réseau privé vRack`{.action}.
+>
### Déplacer une IP via les API
@@ -109,14 +117,12 @@ Pour déplacer l'adresse IP, utilisez l'appel suivant :
- `serviceName` : la référence du serveur dédié de destination
- `ip` : l'adresse Additional IP à déplacer
-
### Restrictions
Veuillez noter qu'il existe certaines limitations lors du déplacement d'un bloc d'adresses IP, Le tableau ci-dessous montre la compatibilité entre les régions.
Pour plus d'informations, consultez notre liste de [régions disponibles](/links/network/additional-ip).
-
| Régions | eu-west-par | eu-west-gra | eu-west-rbx | eu-west-sbg | eu-west-lim | eu-central-war | eu-west-eri | ca-east-bhs | ca-east-tor | ap-southeast-sgp | ap-southeast-syd |
|----------------|-------------|-------------|-------------|-------------|-------------|----------------|-------------|-------------|-------------|-------------|-------------|
| eu-west-par | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ |
diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.it-it.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.it-it.md
index 45ecfca69dc..f3967cd3b68 100755
--- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.it-it.md
+++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.it-it.md
@@ -1,7 +1,7 @@
---
title: Trasferisci un Additional IP
excerpt: Questa guida ti mostra come spostare un Additional IP dallo Spazio Cliente OVHcloud o via API OVHcloud
-updated: 2025-07-22
+updated: 2026-01-05
---
> [!primary]
@@ -19,11 +19,12 @@ Gli Additional IP possono essere trasferiti tra i servizi utilizzati. L'interess
Questa tecnologia permette di scambiare gli indirizzi IP da una soluzione all'altra in meno di un minuto, praticamente senza alcuna interruzione per i tuoi utenti. Può essere utilizzata in caso di migrazione di servizi (ad esempio, spostamento dei progetti dall'ambiente di sviluppo a quello di produzione) o in caso di trasferimento verso un server di backup in caso di guasto.
> [!primary]
-> È possibile assegnare blocchi di indirizzi IP a qualsiasi servizio compatibile all'interno di una Region.
-I blocchi di indirizzi IP di una Region possono essere trasferiti da un datacenter a un altro all'interno della stessa Region, ma non al suo esterno.
+> È possibile assegnare blocchi di indirizzi IP a qualsiasi servizio compatibile all'interno di una Region. I blocchi di indirizzi IP di una Region possono essere trasferiti da un datacenter a un altro all'interno della stessa Region, ma non al suo esterno.
>
> Fanno eccezione eu-west-gra, eu-west-rbx e eu-west-sbg: i blocchi di indirizzi IP possono essere spostati tra queste 3 Region.
->
+>
+> Una regione è un'area geografica composta da uno o più data center.
+>
> Solo l'intero blocco può essere spostato, non è possibile migrare i singoli IP all'interno di un blocco.
**Come migrare un Additional IP dallo Spazio Cliente OVHcloud o tramite le API OVHcloud**
@@ -70,19 +71,25 @@ Se ordini un blocco IP aggiuntivo su un server ma scegli una localizzazione dive
Accedi allo [Spazio Cliente OVHcloud](/links/manager), clicca su `Network`{.action} nel menu a sinistra dello schermo e poi su `Indirizzi IP Pubblici`{.action}.
-Clicca sulla scheda `Additional IP`{.action}.
+È possibile utilizzare il menu a tendina sotto **I tuoi indirizzi IP pubblici e servizi associati** e selezionare `Tutti gli Additional IP`{.action} per filtrare i servizi, oppure digitare direttamente l'indirizzo IP desiderato nella barra di ricerca.
-{.thumbnail}
+{.thumbnail}
-Clicca sul pulsante `...`{.action} a destra dell'indirizzo IP da spostare e poi su `Sposta Additional IP`{.action} o su `Associa questo blocco di IP a un altro servizio`{.action}.
+Clicca sul pulsante `⁝`{.action} a destra dell'indirizzo IP da spostare, quindi su `Sposta Additional IP`{.action}.
-{.thumbnail}
+{.thumbnail}
Nel menu contestuale che appare, seleziona il servizio verso cui spostare l'indirizzo IP.
-Clicca su `Seguente`{.action} e poi su `Conferma`{.action}.
+Clicca su `Successivo`{.action} e poi su `Confermare`{.action}.
+
+{.thumbnail}
-{.thumbnail}
+> [!warning]
+> Si prega di notare che per alcuni prodotti, gli indirizzi IP (o blocchi) devono prima essere spostati in un **Parking IP** (una posizione di archiviazione temporanea), prima di poter essere spostati nel prodotto desiderato.
+>
+> Per spostare i blocchi IP su una rete vRack specifica, utilizzare **l'interfaccia di gestione vRack**, accessibile cliccando su `Network`{.action} nel menu a sinistra dello schermo, quindi su `Rete privata vRack`{.action}.
+>
### Trasferisci un IP via API
diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.pl-pl.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.pl-pl.md
index eb4be52a1d9..ffc7e65f5c5 100755
--- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.pl-pl.md
+++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.pl-pl.md
@@ -1,7 +1,7 @@
---
-title: Przenieś Additional IP
+title: Przenieś Additional IP
excerpt: Dowiedz się, jak przenieść Additional IP z Panelu klienta lub poprzez API OVHcloud
-updated: 2025-07-22
+updated: 2025-12-22
---
> [!primary]
@@ -38,7 +38,6 @@ Bloki adresów IP w regionie mogą być przenoszone między centrami danych w da
> Funkcja ta może być niedostępna lub ograniczona na [serwerach dedykowanych **Eco**](/links/bare-metal/eco-about).
>
> Aby uzyskać więcej informacji, zapoznaj się z naszym [porównaniem](/links/bare-metal/eco-compare).
->
> [!warning]
> Jeśli adres Additional IP lub jeden z adresów IP bloku, ma przypisany wirtualny adres MAC, serwer docelowy musi obsługiwać funkcje wirtualnych adresów MAC.
@@ -56,27 +55,39 @@ Bloki adresów IP w regionie mogą być przenoszone między centrami danych w da
> Jeśli blok IP zostanie przeniesiony/dodany do vRack, nie jest już związany z serwerem fizycznym. W tym przypadku każdy wirtualny adres MAC zostanie utracony podczas transferu.
>
+### Bloki adresów IP geolokalizowane
+
+Geolokalizacja adresu IP jest niezależna od regionu, z którym jest on powiązany.
+
+Jeśli zamówisz dodatkowy blok adresów IP na serwerze, ale wybierzesz inną lokalizację (geolokalizację) dla tego bloku, nie będzie można przenieść go na inny serwer znajdujący się w tym samym kraju. Na przykład dodatkowy blok adresów IP geolokalizowany w Polsce (eu-central-war) i zamówiony na serwerze znajdującym się w francuskim centrum danych (eu-west-gra) nie może zostać przeniesiony na serwer znajdujący się w polskim centrum danych (eu-central-war). Blok adresów IP można przenieść wyłącznie na kwalifikujący się serwer znajdujący się we francuskim centrum danych.
+
### Przenieś IP w Panelu klienta OVHcloud
> [!warning]
> Tylko blok o jednym rozmiarze (/32) będzie można przenieść z serwera dedykowanego na VPS.
>
-Zaloguj się do [Panelu klienta OVHcloud](/links/manager), kliknij `Network`{.action} w menu po lewej stronie ekranu, a następnie `Publiczne adresy IP`{.action}.
+Zaloguj się do [Panelu klienta OVHcloud](/links/manager), kliknij `Sieć`{.action} w menu po lewej stronie ekranu, a następnie `Publiczne adresy IP`{.action}.
-Kliknij na zakładkę `Additional IP`{.action}.
+Następnie możesz użyć menu rozwijanego pod opcją **Moje publiczne adresy IP i usługi powiązane** i wybrać opcję **Wszystkie adresy Additional IP**, aby odpowiednio filtrować usługi, lub bezpośrednio wpisać żądany adres IP w pasku wyszukiwania.
-{.thumbnail}
+{.thumbnail}
-Kliknij przycisk `...`{.action} po prawej stronie przenoszonego adresu IP, a następnie `Przenieś Additional IP`{.action} lub `Przypisz ten blok IP do innej usługi`{.action}.
+Następnie kliknij przycisk `⁝`{.action} po prawej stronie Addditional IP lub bloku adresów IP, który chcesz przenieść, i wybierz `Przenieś Additional IP`{.action}.
-{.thumbnail}
+{.thumbnail}
-W menu, które się wyświetla wybierz usługę, do której chcesz przenieść adres IP.
+W wyskakującym okienku wybierz z menu usługę, do której chcesz przenieść adres IP.
+
+{.thumbnail}
Kliknij `Dalej`{.action}, a następnie `Zatwierdź`{.action}.
-{.thumbnail}
+> [!warning]
+> Należy pamiętać, że w przypadku niektórych produktów adresy IP (lub bloki) muszą zostać najpierw przeniesione do parkingu IP (tymczasowej lokalizacji przechowywania), zanim będą mogły zostać przeniesione do żądanego produktu.
+>
+> Aby przenieść bloki adresów IP do określonej sieci vRack, należy skorzystać z **interfejsu zarządzania vRack**, do którego można uzyskać dostęp, otwierając menu `Sieć`{.action} w lewym pasku bocznym, a następnie wybierając opcję `Prywatna sieć vRack`{.action}.
+>
### Przeniesienie IP przez API
diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.pt-pt.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.pt-pt.md
index 4a2abe643da..e3c3dc0a76c 100755
--- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.pt-pt.md
+++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.pt-pt.md
@@ -1,7 +1,7 @@
---
title: Migrar um Additional IP
excerpt: Saiba como migrar um Additional IP a partir da Área de Cliente ou através das API OVHcloud
-updated: 2025-07-22
+updated: 2026-01-05
---
> [!primary]
@@ -19,12 +19,14 @@ Os Additional IP podem ser migrados entre os serviços que utiliza. O interesse
Esta tecnologia permite-lhe trocar os endereços IP de uma solução para outra em menos de um minuto, praticamente sem qualquer interrupção para os seus utilizadores. Pode ser utilizada durante as migrações de serviços (deslocação dos projetos do ambiente de desenvolvimento para o de produção, por exemplo) ou aquando da migração para um servidor de recurso em caso de falha.
> [!primary]
-> Pode atribuir blocos de endereços IP a qualquer serviço compatível numa região.
-Os blocos de endereços IP numa região podem ser movidos de um datacenter para outro dentro dessa região, mas não podem ser movidos para fora dessa região.
+> Pode atribuir blocos de endereços IP a qualquer serviço compatível numa região. Os blocos de endereços IP numa região podem ser movidos de um datacenter para outro dentro dessa região, mas não podem ser movidos para fora dessa região.
>
> Com exceção das 3 regiões eu-west-gra, eu-west-rbx e eu-west-sbg, entre as quais os blocos de endereços IP podem ser deslocados.
>
+> Uma região é uma área geográfica composta por um ou mais centros de dados.
+>
> A migração só funciona para blocos inteiros, não é possível migrar IPs individuais dentro de um bloco.
+>
**Saiba como migrar um Additional IP a partir da Área de Cliente OVHcloud ou através das API OVHcloud**
@@ -52,6 +54,9 @@ Os blocos de endereços IP numa região podem ser movidos de um datacenter para
> Quando um bloco IP contendo endereços MAC virtuais únicos é movido entre dois servidores, esses endereços são temporariamente suspensos. Aparecerão no novo servidor uma vez que a mudança esteja completa.
>
> Por outro lado, os blocos contendo endereços MAC virtuais duplicados não podem ser movidos. Deve primeiro apagar o endereço MAC virtual duplicado no bloco a ser movido.
+>
+> Se um bloco IP for movido/adicionado ao vRack, ele não estará mais vinculado a um servidor físico. Nesse caso, todos os endereços MAC virtuais serão perdidos durante a transferência.
+>
### Blocos IP geolocalizados
@@ -67,19 +72,25 @@ Se encomendar um bloco adicional IP num servidor, mas escolher uma localização
Aceda à [Área de Cliente OVHcloud](/links/manager), clique em `Network`{.action} no menu à esquerda do ecrã e, a seguir, em `Endereços IP Públicos`{.action}.
-Clique no separador `Additional IP`{.action}.
+Pode utilizar o menu suspenso em **Os meus endereços IP públicos e serviços associados** e selecionar `Todos os Additional IP`{.action} para filtrar os seus serviços, ou digitar diretamente o endereço IP desejado na barra de pesquisa.
-{.thumbnail}
+{.thumbnail}
-Clique no botão `...`{.action} à direita do endereço IP a migrar e, a seguir, em `Mover Additional IP`{.action} ou em `Associar este bloco de IP a outro serviço`{.action}.
+Clique no botão `⁝`{.action} à direita do endereço IP a ser movido e, em seguida, em `Mover Additional IP`{.action}.
-{.thumbnail}
+{.thumbnail}
-No menu contextual que aparece, selecione o serviço para o qual mover o endereço IP.
+No menu contextual que aparece, selecione o serviço para o qual deseja mover o endereço IP.
-Clique em `Seguinte`{.action} e depois em `Validar`{.action}.
+Clique em `Seguinte`{.action} e depois em `Confirmar`{.action}.
-{.thumbnail}
+{.thumbnail}
+
+> [!warning]
+> Tenha em atenção que, para alguns produtos, os endereços IP (ou blocos) devem primeiro ser movidos para um **Parking IP** (um local de armazenamento temporário), antes de poderem ser movidos para o produto desejado.
+>
+> Para mover blocos IP para uma rede vRack específica, utilize **a interface de gestão vRack**, à qual pode aceder clicando em `Network`{.action} no menu à esquerda do ecrã e, em seguida, em `Rede privada vRack`{.action}.
+>
### Migrar um IP através das API
diff --git a/pages/bare_metal_cloud/dedicated_servers/network_bridging/guide.de-de.md b/pages/bare_metal_cloud/dedicated_servers/network_bridging/guide.de-de.md
index 7b75532733b..50e19ed8340 100644
--- a/pages/bare_metal_cloud/dedicated_servers/network_bridging/guide.de-de.md
+++ b/pages/bare_metal_cloud/dedicated_servers/network_bridging/guide.de-de.md
@@ -1,7 +1,7 @@
---
title: Konfiguration von Additional IPs im Bridge-Modus auf Ihren virtuellen Maschinen
excerpt: Erfahren Sie hier, wie Sie den Internet-Zugang für Ihre virtuellen Maschinen konfigurieren
-updated: 2025-12-04
+updated: 2026-01-05
---