From bf83dd4b6d1ceb62ae7221fdbffcb130485f3943 Mon Sep 17 00:00:00 2001 From: benchbzh Date: Wed, 17 Dec 2025 14:28:57 +0100 Subject: [PATCH 1/3] PL version for IP manager revamp --- .../antispam_best_practices/guide.de-de.md | 8 +- .../antispam_best_practices/guide.en-asia.md | 4 +- .../antispam_best_practices/guide.en-au.md | 4 +- .../antispam_best_practices/guide.en-ca.md | 4 +- .../antispam_best_practices/guide.en-gb.md | 2 +- .../antispam_best_practices/guide.en-ie.md | 4 +- .../antispam_best_practices/guide.en-in.md | 4 +- .../antispam_best_practices/guide.en-sg.md | 4 +- .../antispam_best_practices/guide.en-us.md | 4 +- .../antispam_best_practices/guide.es-es.md | 8 +- .../antispam_best_practices/guide.es-us.md | 8 +- .../antispam_best_practices/guide.fr-ca.md | 2 +- .../antispam_best_practices/guide.fr-fr.md | 2 +- .../antispam_best_practices/guide.it-it.md | 8 +- .../antispam_best_practices/guide.pl-pl.md | 181 ++++++++++++------ .../antispam_best_practices/guide.pt-pt.md | 8 +- .../antispam_best_practices/meta.yaml | 3 +- .../firewall_game_ddos/guide.pl-pl.md | 37 ++-- .../firewall_network/guide.pl-pl.md | 47 ++--- .../move-failover-ip/guide.pl-pl.md | 31 ++- .../network_bridging/guide.pl-pl.md | 16 +- .../configuring-reverse-dns/guide.en-ca.md | 4 +- .../configuring-reverse-dns/guide.en-in.md | 4 +- .../configuring-reverse-dns/guide.pl-pl.md | 24 +-- .../setup_instance_reverse/guide.en-ca.md | 2 +- .../setup_instance_reverse/guide.es-es.md | 4 - .../setup_instance_reverse/guide.es-us.md | 4 - .../setup_instance_reverse/guide.it-it.md | 4 - .../setup_instance_reverse/guide.pl-pl.md | 22 +-- .../setup_instance_reverse/guide.pt-pt.md | 4 - .../compute/setup_instance_reverse/meta.yaml | 3 +- 31 files changed, 242 insertions(+), 222 deletions(-) diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.de-de.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.de-de.md index 167aecc14b0..b7465d1deb1 100644 --- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.de-de.md +++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.de-de.md @@ -4,10 +4,6 @@ excerpt: Erfahren Sie hier unsere AntiSpam-Maßnahmen und wie Sie eine gesperrte updated: 2025-04-28 --- -> [!primary] -> Diese Übersetzung wurde durch unseren Partner SYSTRAN automatisch erstellt. In manchen Fällen können ungenaue Formulierungen verwendet worden sein, z.B. bei der Beschriftung von Schaltflächen oder technischen Details. Bitte ziehen Sie im Zweifelsfall die englische oder französische Fassung der Anleitung zu Rate. Möchten Sie mithelfen, diese Übersetzung zu verbessern? Dann nutzen Sie dazu bitte den Button "Beitragen" auf dieser Seite. -> - ## Ziel Als Anbieter von Internetdiensten registriert und reserviert OVHcloud jegliche IP-Adressen, die mit Dienstleistungen verwendet werden bei den entsprechenden Organisationen wie [RIPE](https://www.ripe.net/) oder [ARIN](https://www.arin.net/). Das bedeutet, OVHcloud ist als rechtlicher Kontakt für missbräuchliche Verwendung (*Abuse*) in der *WHOIS*-Datenbank hinterlegt. @@ -180,7 +176,7 @@ Hier ein Beispiel: > [!alert] > WICHTIG! -Entsperren Sie die IP unter keinen Umständen, bevor Sie den Versand von E-Mails von Ihrem Server aus unterbrochen und Ihre Warteschlange für E-Mails geleert haben. Andernfalls erfolgt unmittelbar eine weitere Sperre für einen längeren Zeitraum. +> Entsperren Sie die IP unter keinen Umständen, bevor Sie den Versand von E-Mails von Ihrem Server aus unterbrochen und Ihre Warteschlange für E-Mails geleert haben. Andernfalls erfolgt unmittelbar eine weitere Sperre für einen längeren Zeitraum. > Um Ihre IP-Adresse zu entsperren, verwenden Sie folgenden Aufruf: @@ -216,4 +212,4 @@ In einigen Fällen kann es sich bei der SPAM-Warnung um einen falschen Alarm han ## Weiterführende Informationen -Für den Austausch mit unserer User Community gehen Sie auf . +Treten Sie unserer [User Community](/links/community) bei. \ No newline at end of file diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-asia.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-asia.md index 95840264cbd..dbb5cc38098 100644 --- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-asia.md +++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-asia.md @@ -176,7 +176,7 @@ Here is an example result: > [!alert] > IMPORTANT! -Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration). +> Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration). > To unblock your IP, use the following call: @@ -279,4 +279,4 @@ Once the information is sent, our support team will communicate with Vade Secure ## Go further -Join our user community on . \ No newline at end of file +Join our [community of users](/links/community). \ No newline at end of file diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-au.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-au.md index 95840264cbd..dbb5cc38098 100644 --- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-au.md +++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-au.md @@ -176,7 +176,7 @@ Here is an example result: > [!alert] > IMPORTANT! -Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration). +> Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration). > To unblock your IP, use the following call: @@ -279,4 +279,4 @@ Once the information is sent, our support team will communicate with Vade Secure ## Go further -Join our user community on . \ No newline at end of file +Join our [community of users](/links/community). \ No newline at end of file diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-ca.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-ca.md index fd07181eb87..1f676029caf 100644 --- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-ca.md +++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-ca.md @@ -176,7 +176,7 @@ Here is an example result: > [!alert] > IMPORTANT! -Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration). +> Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration). > To unblock your IP, use the following call: @@ -279,4 +279,4 @@ Once the information is sent, our support team will communicate with Vade Secure ## Go further -Join our user community on . +Join our [community of users](/links/community). diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-gb.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-gb.md index 95840264cbd..9fff9d9836b 100644 --- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-gb.md +++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-gb.md @@ -279,4 +279,4 @@ Once the information is sent, our support team will communicate with Vade Secure ## Go further -Join our user community on . \ No newline at end of file +Join our [community of users](/links/community). \ No newline at end of file diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-ie.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-ie.md index 95840264cbd..dbb5cc38098 100644 --- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-ie.md +++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-ie.md @@ -176,7 +176,7 @@ Here is an example result: > [!alert] > IMPORTANT! -Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration). +> Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration). > To unblock your IP, use the following call: @@ -279,4 +279,4 @@ Once the information is sent, our support team will communicate with Vade Secure ## Go further -Join our user community on . \ No newline at end of file +Join our [community of users](/links/community). \ No newline at end of file diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-in.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-in.md index fd07181eb87..1f676029caf 100644 --- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-in.md +++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-in.md @@ -176,7 +176,7 @@ Here is an example result: > [!alert] > IMPORTANT! -Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration). +> Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration). > To unblock your IP, use the following call: @@ -279,4 +279,4 @@ Once the information is sent, our support team will communicate with Vade Secure ## Go further -Join our user community on . +Join our [community of users](/links/community). diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-sg.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-sg.md index 95840264cbd..dbb5cc38098 100644 --- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-sg.md +++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-sg.md @@ -176,7 +176,7 @@ Here is an example result: > [!alert] > IMPORTANT! -Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration). +> Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration). > To unblock your IP, use the following call: @@ -279,4 +279,4 @@ Once the information is sent, our support team will communicate with Vade Secure ## Go further -Join our user community on . \ No newline at end of file +Join our [community of users](/links/community). \ No newline at end of file diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-us.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-us.md index 95840264cbd..dbb5cc38098 100644 --- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-us.md +++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.en-us.md @@ -176,7 +176,7 @@ Here is an example result: > [!alert] > IMPORTANT! -Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration). +> Do not unblock the IP under any circumstances without having suspended the sending of emails from your server, otherwise you will immediately get blocked for a second time (and a longer duration). > To unblock your IP, use the following call: @@ -279,4 +279,4 @@ Once the information is sent, our support team will communicate with Vade Secure ## Go further -Join our user community on . \ No newline at end of file +Join our [community of users](/links/community). \ No newline at end of file diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.es-es.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.es-es.md index 48b968f4ec7..6b62d5e9ffe 100644 --- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.es-es.md +++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.es-es.md @@ -4,10 +4,6 @@ excerpt: Descubra nuestras buenas prácticas antispam y cómo desbloquear una di updated: 2025-04-28 --- -> [!primary] -> Esta traducción ha sido generada de forma automática por nuestro partner SYSTRAN. En algunos casos puede contener términos imprecisos, como en las etiquetas de los botones o los detalles técnicos. En caso de duda, le recomendamos que consulte la versión inglesa o francesa de la guía. Si quiere ayudarnos a mejorar esta traducción, por favor, utilice el botón «Contribuir» de esta página. -> - ## Objetivo Para cada dirección IP disponible en los productos y servicios de OVHcloud, como proveedor de acceso a internet, la registramos y la reservamos en organizaciones como [RIPE](https://www.ripe.net/) o [ARIN](https://www.arin.net/). En este caso, nos parece el contacto *abuse* de la propiedad intelectual en caso de litigio en la base de datos *WHOIS*. @@ -179,7 +175,7 @@ A continuación le ofrecemos un ejemplo: > [!alert] > ¡IMPORTANTE! -No desbloquee la IP sin haber suspendido el envío de los emails desde su servidor y vaciado la cola de emails. En caso contrario, será inmediatamente bloqueado una segunda vez, por un período de tiempo más largo. +> No desbloquee la IP sin haber suspendido el envío de los emails desde su servidor y vaciado la cola de emails. En caso contrario, será inmediatamente bloqueado una segunda vez, por un período de tiempo más largo. > Para desbloquear su dirección IP, utilice la siguiente llamada: @@ -215,4 +211,4 @@ En algunos casos, la alerta de spam puede ser un falso positivo. Si ha comprobad ## Más información -Interactúe con nuestra comunidad de usuarios en . \ No newline at end of file +Interactúe con nuestra [comunidad de usuarios](/links/community). \ No newline at end of file diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.es-us.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.es-us.md index d242695e1ab..e195af68407 100644 --- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.es-us.md +++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.es-us.md @@ -4,10 +4,6 @@ excerpt: Descubra nuestras buenas prácticas antispam y cómo desbloquear una di updated: 2025-04-28 --- -> [!primary] -> Esta traducción ha sido generada de forma automática por nuestro partner SYSTRAN. En algunos casos puede contener términos imprecisos, como en las etiquetas de los botones o los detalles técnicos. En caso de duda, le recomendamos que consulte la versión inglesa o francesa de la guía. Si quiere ayudarnos a mejorar esta traducción, por favor, utilice el botón «Contribuir» de esta página. -> - ## Objetivo Para cada dirección IP disponible en los productos y servicios de OVHcloud, como proveedor de acceso a internet, la registramos y la reservamos en organizaciones como [RIPE](https://www.ripe.net/) o [ARIN](https://www.arin.net/). En este caso, nos parece el contacto *abuse* de la propiedad intelectual en caso de litigio en la base de datos *WHOIS*. @@ -179,7 +175,7 @@ A continuación le ofrecemos un ejemplo: > [!alert] > ¡IMPORTANTE! -No desbloquee la IP sin haber suspendido el envío de los emails desde su servidor y vaciado la cola de emails. En caso contrario, será inmediatamente bloqueado una segunda vez, por un período de tiempo más largo. +> No desbloquee la IP sin haber suspendido el envío de los emails desde su servidor y vaciado la cola de emails. En caso contrario, será inmediatamente bloqueado una segunda vez, por un período de tiempo más largo. > Para desbloquear su dirección IP, utilice la siguiente llamada: @@ -215,4 +211,4 @@ En algunos casos, la alerta de spam puede ser un falso positivo. Si ha comprobad ## Más información -Interactúe con nuestra comunidad de usuarios en . \ No newline at end of file +Interactúe con nuestra [comunidad de usuarios](/links/community). \ No newline at end of file diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.fr-ca.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.fr-ca.md index 9904149620d..39b2234b91c 100644 --- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.fr-ca.md +++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.fr-ca.md @@ -176,7 +176,7 @@ Voici un exemple de résultat : > [!alert] > IMPORTANT ! -Ne débloquez en aucun cas l'IP sans avoir suspendu l'envoi des e-mails depuis votre serveur et vidé votre file d'attente d'emails. Dans le cas contraire, vous serez immédiatement bloqué une seconde fois, pour une durée plus longue. +> Ne débloquez en aucun cas l'IP sans avoir suspendu l'envoi des e-mails depuis votre serveur et vidé votre file d'attente d'emails. Dans le cas contraire, vous serez immédiatement bloqué une seconde fois, pour une durée plus longue. > Pour débloquer votre adresse IP, utilisez l'appel suivant : diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.fr-fr.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.fr-fr.md index 76253496182..d8e7cc6b60b 100644 --- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.fr-fr.md +++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.fr-fr.md @@ -176,7 +176,7 @@ Voici un exemple de résultat : > [!alert] > IMPORTANT ! -Ne débloquez en aucun cas l'IP sans avoir suspendu l'envoi des e-mails depuis votre serveur et vidé votre file d'attente d'emails. Dans le cas contraire, vous serez immédiatement bloqué une seconde fois, pour une durée plus longue. +> Ne débloquez en aucun cas l'IP sans avoir suspendu l'envoi des e-mails depuis votre serveur et vidé votre file d'attente d'emails. Dans le cas contraire, vous serez immédiatement bloqué une seconde fois, pour une durée plus longue. > Pour débloquer votre adresse IP, utilisez l'appel suivant : diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.it-it.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.it-it.md index f472bbb3ad8..435957d6071 100644 --- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.it-it.md +++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.it-it.md @@ -4,10 +4,6 @@ excerpt: Come sbloccare un indirizzo IP bloccato per SPAM updated: 2025-04-28 --- -> [!primary] -> Questa traduzione è stata generata automaticamente dal nostro partner SYSTRAN. I contenuti potrebbero presentare imprecisioni, ad esempio la nomenclatura dei pulsanti o alcuni dettagli tecnici. In caso di dubbi consigliamo di fare riferimento alla versione inglese o francese della guida. Per aiutarci a migliorare questa traduzione, utilizza il pulsante "Contribuisci" di questa pagina. -> - ## Obiettivo Per ogni indirizzo IP disponibile sui prodotti e servizi OVHcloud, in qualità di provider di accesso a Internet, lo registriamo e lo prenotamo presso organizzazioni come [RIPE](https://www.ripe.net/) o [ARIN](https://www.arin.net/). In questo caso, sembriamo il contatto *abusivo* della proprietà intellettuale in caso di controversia nel database *WHOIS*. @@ -180,7 +176,7 @@ Ecco un esempio di risultato: > [!alert] > IMPORTANTE! -Non sbloccare in alcun caso l'IP senza aver sospeso l'invio delle email dal tuo server e svuotare la coda di attesa delle email. In caso contrario verrai bloccato per una seconda volta e per una durata più lunga. +> Non sbloccare in alcun caso l'IP senza aver sospeso l'invio delle email dal tuo server e svuotare la coda di attesa delle email. In caso contrario verrai bloccato per una seconda volta e per una durata più lunga. > Per sbloccare il tuo indirizzo IP, utilizza questa chiamata: @@ -216,4 +212,4 @@ In alcuni casi, l'avviso di spam potrebbe essere un falso positivo. Se avete ver ## Per saperne di più -Contatta la nostra Community di utenti all’indirizzo . \ No newline at end of file +Contatta la nostra [Community di utenti](/links/community). \ No newline at end of file diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.pl-pl.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.pl-pl.md index bd7ebf784ac..2953cc0d509 100644 --- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.pl-pl.md +++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.pl-pl.md @@ -1,26 +1,22 @@ --- title: OVHcloud AntySpam - Dobre praktyki i odblokowanie adresu IP excerpt: Poznaj nasze dobre praktyki antyspamowe i sposoby odblokowania adresu IP zablokowanego przez SPAM -updated: 2025-04-28 +updated: 2025-12-22 --- -> [!primary] -> Tłumaczenie zostało wygenerowane automatycznie przez system naszego partnera SYSTRAN. W niektórych przypadkach mogą wystąpić nieprecyzyjne sformułowania, na przykład w tłumaczeniu nazw przycisków lub szczegółów technicznych. W przypadku jakichkolwiek wątpliwości zalecamy zapoznanie się z angielską/francuską wersją przewodnika. Jeśli chcesz przyczynić się do ulepszenia tłumaczenia, kliknij przycisk "Zgłóś propozycję modyfikacji" na tej stronie. -> - ## Wprowadzenie -Dla każdego adresu IP dostępnego w produktach i usługach OVHcloud, będącego Dostawcą dostępu do Internetu, zapisujemy go i zarezerwujemy dla organizacji takich jak [RIPE](https://www.ripe.net/) lub [ARIN](https://www.arin.net/). W tym przypadku, w przypadku sporów w bazie danych *WHOIS*, wydajemy się *nadużywać* prawa własności intelektualnej. +Dla każdej IP dostępnej z OVHcloud produkty i usługi, jako dostawca usług internetowych, zarejestrujemy i zarezerwujemy ją z organizacjami takimi jak [RIPE](https://www.ripe.net/) lub [ARIN](https://www.arin.net/). Oznacza to, że pojawiamy się jako kontakt do nadużyć IP w bazie danych WHOIS. -Jeśli dany Destination IP zostanie zgłoszony do organizacji takich jak Spamhaus, SpamCop, itp., które walczą ze SPAM, złośliwymi stronami i phishingiem, stawką jest reputacja całej sieci OVHcloud. +Jeśli IP zostanie zgłoszona do organizacji takich jak Spamhaus i SpamCop, które działają przeciw SPAMowi, złośliwym witrynom i phishingowi, to reputacja całej sieci OVHcloud jest zagrożona. -OVHcloud musi zatem dbać o reputację, jakość i bezpieczeństwo sieci, co jest również ważną częścią Twojej usługi. +Dlatego ważne jest, aby OVHcloud dbał o reputację, jakość i bezpieczeństwo sieci, co stanowi również ważną część Twojej usługi. ### Jak działa system ochrony? Nasz system opiera się na technologii antyspamowej Vade Secure. -Po zablokowaniu adresu IP ze względu na SPAM, otrzymasz e-mail z informacjami, jak pokazano w poniższym przykładzie: +Gdy IP zostanie "zablokowana z powodu SPAMU", zostanie wysłana wiadomość e-mail do Twojego konta zawierająca informacje jak poniżej: > > Drogi Kliencie, @@ -40,9 +36,9 @@ Po zablokowaniu adresu IP ze względu na SPAM, otrzymasz e-mail z informacjami, >
>
-## W praktyce +## Wymagania początkowe -**Co zrobić, gdy otrzymasz e-mail z alertem?** +**Co zrobić po otrzymaniu alertu e-mail?** Proces ten obejmuje identyfikację problemu, jego rozwiązanie, a następnie odblokowanie adresu IP. @@ -62,42 +58,44 @@ Po rozwiązaniu problemu możesz odblokować Destination IP wykonując następuj > W żadnym przypadku nie odblokuj adresu IP, zanim nie zawiesisz wysyłki e-maili z Twojego serwera i nie odblokuj kolejki wiadomości. W przeciwnym razie po raz drugi zostanie zablokowany na dłuższy czas. > -### Odblokuj adres IP +### Odblokuj swoje IP -#### Odblokuj adres IP w Panelu klienta +#### Odblokowanie IP z Panelu klienta OVHcloud -Zaloguj się do [Panelu klienta OVHcloud](/links/manager), kliknij `Network`{.action} w menu po lewej stronie ekranu, a następnie `Publiczne adresy IP`{.action}. +Zaloguj się do [Panelu klienta OVHcloud](/links/manager), kliknij `Sieć`{.action} w menu po lewej stronie ekranu, a następnie `Publiczne adresy IP`{.action}. -Jeśli jeden z Twoich adresów IP dotyczy alertu, informacje zostaną wyświetlone poniżej: +Możesz użyć menu rozwijanego pod **Moje publiczne adresy IP i usługi powiązane**, aby filtrować swoje usługi według kategorii, lub bezpośrednio wpisać żądany adres IP w pasku wyszukiwania. -![Alert przeciw spamie](images/alertblockedip.png){.thumbnail} +Jeśli masz alert dotyczący któregoś z Twoich IP, pojawi się czerwony status w kolumnie **Alert IP**. -W sekcji "Moje publiczne adresy IP i powiązane usługi" kliknij przycisk `...`{.action} obok IP lub powiązanej z nim usługi i wybierz opcję `Antyspam`{.action}. +![Anti spam alert](images/blockedIP_new.png){.thumbnail} -![antyspam](images/antispam.png){.thumbnail} +Kliknij przycisk `⁝`{.action} obok odpowiedniego IP/usługi i wybierz `Odblokowanie (anti-spam)`{.action}. -W nowej zakładce kliknij `Zdjęcie blokady antyspam`{.action} i zatwierdź. +![antispam](images/antispam_new.png){.thumbnail} -![Odblokuj IP](images/unblockip.png){.thumbnail} +W oknie, które się pojawi, kliknij `Odblokuj IP`{.action} na dole i potwierdź. -IP jest odblokowywane. Operacja może trwać kilka minut. +![Unblock IP](images/unblockip_new.png){.thumbnail} -Po zakończeniu operacji Twój Destination IP zostanie odblokowany. +IP jest w trakcie odblokowania, operacja może zająć kilka minut. -#### Odblokuj adres IP z poziomu API OVHcloud +Po zakończeniu, Twoje IP zostanie odblokowane. -Zaloguj się do interfejsu [API OVHcloud](/links/api) i postępuj zgodnie z poniższymi instrukcjami. Aby uzyskać więcej informacji na temat korzystania z API OVHcloud, zapoznaj się z naszym przewodnikiem "[Pierwsze kroki z API OVHcloud](/pages/manage_and_operate/api/first-steps)". +#### Odblokowanie IP z API OVHcloud -Pobierz listę adresów IP każdej usługi OVHcloud (Hosted Private Cloud / VPS / Public Cloud / Serwer dedykowany): +Zaloguj się do [interfejsu API OVHcloud](/links/api) zgodnie z [odpowiednim przewodnikiem](/pages/manage_and_operate/api/first-steps) i wykonaj poniższe kroki. + +Najpierw pobierz listę IP dla każdego z usług OVHcloud (Serwer Dedykowany/Hosted Private Cloud/VPS/Public Cloud): > [!api] > > @api {v1} /ip GET /ip > -**type**: Wskaż rodzaj IP (Dedicated, PCC, VPS, vRack, PCI, itp.) +**type**: Wprowadź typ IP (Dedicated, PCC, VPS, vRack, PCI, itp.) -Oto przykład: +Oto przykład tego, co powinieneś zobaczyć: ```bash "2001:41d0:67:d200::/56", @@ -109,15 +107,15 @@ Oto przykład: "188.81.49.30/28", ``` -Następnie wyszukaj adresy IP w danym stanie, korzystając z następującego połączenia. Jeśli znasz już zablokowany Destination IP, możesz przejść do [kolejnego](#unblockip) etapu: +Następnie wyszukaj IP w konkretnym stanie za pomocą poniższego wywołania. Jeśli już wiesz, który IP jest zablokowany, możesz przejść do [następnego kroku](#unblockip): > [!api] > > @api {v1} /ip GET /ip/{ip}/spam > -**ip** : określić pobrany blok IP na poprzednim etapie za pomocą maski sieciowej. Na przykład 122.122.122.121/28
-**State** : wskaż stan, którego szukasz. +**ip**: Wprowadź blok IP pobrany w poprzednim kroku z maską sieciową. Na przykład 122.122.122.121/28.
+**state**: Wprowadź stan, którego szukasz. Oto przykład wyniku (w tym przypadku wybrano blok 122.122.122.121/28): @@ -125,17 +123,17 @@ Oto przykład wyniku (w tym przypadku wybrano blok 122.122.122.121/28): "122.122.122.122" ``` -Możesz uzyskać informacje na temat blokady za pomocą następującego połączenia, w przeciwnym razie przejdź do [kolejnego](#unblockip) etapu. +Jeśli IP jest zablokowane, możesz uzyskać informacje o blokowaniu za pomocą poniższego wywołania. W przeciwnym razie przejdź do [następnego kroku](#unblockip). > [!api] > > @api {v1} /ip GET /ip/{ip}/spam/{ipSpamming} > -**ip** : określić pobrany blok IP na poprzednim etapie za pomocą maski sieciowej.
-**ipSpamming** : wskaż uprzednio pobrany Destination IP w stanie "blockedForSpam". +**ip**: Wprowadź blok IP pobrany w poprzednim kroku z maską sieciową.
+**ipSpamming**: Wprowadź wcześniej pobrany IP w stanie "blockedForSpam", na przykład. -Oto przykład wyniku (w tym przypadku wybrano blok 122.122.122.121/28 oraz IP 122.122.122.122): +Oto przykład wyniku (w tym przypadku wybrano blok 122.122.122.121/28 i IP 122.122.122.122): ```bash time: 3600, @@ -147,23 +145,23 @@ state: "blockedForSpam" Więc: ```bash -- The IP is blocked for 1 hour (or 3600 seconds). -- It was blocked on 29/08/2022 at 5:42 p.m. -- Its current state is blocked. +- IP jest zablokowane na 1 godzinę (lub 3600 sekund). +- Zostało zablokowane 29/08/2022 o 17:42. +- Jego obecny stan to zablokowany. ``` -Jeśli chcesz uzyskać statystyki dotyczące tego, co zostało wykryte, skorzystaj z następującego wywołania api, w przeciwnym razie przejdź do [kolejnego](#unblockip) etapu. +Jeśli chcesz uzyskać statystyki dotyczące tego, co zostało wykryte, użyj poniższego wywołania API, w przeciwnym razie przejdź do [następnego kroku](#unblockip). > [!api] > -> @api {v1} /ip GET /ip/{ip}/spam/{ipSpamming}/states +> @api {v1} /ip GET /ip/{ip}/spam/{ipSpamming}/stats > -**ip** : określić pobrany blok IP na poprzednim etapie za pomocą maski sieciowej.
-**ipSpamming** : wskaż uprzednio pobrany Destination IP w stanie "blockedForSpam".
-**from and to** : użyj formatu daty użytego w poprzedniej funkcji (YYYY-MM-DDTHH:MM+01:SS). +**ip**: Wprowadź blok IP pobrany w poprzednim kroku z maską sieciową.
+**ipSpamming**: Wprowadź wcześniej pobrany IP w stanie "blockedForSpam", na przykład.
+**from i to**: Użyj formatu daty użytego w poprzedniej funkcji (YYYY-MM-DDTHH:MM+01:SS). -Oto przykład: +Oto przykład wyniku: ```bash { @@ -174,44 +172,111 @@ Oto przykład: } ``` -##### **Odblokuj IP** +##### **Odblokowanie IP** > [!alert] > WAŻNE! -W żadnym wypadku nie odblokuj adresu IP bez zawieszenia wysyłki e-maili z Twojego serwera i opróżnij kolejkę wiadomości. W przeciwnym razie po raz drugi zostanie zablokowany na dłuższy czas. +> Nie odblokowuj IP w żadnym wypadku bez zatrzymania wysyłania e-maili z Twojego serwera, w przeciwnym razie zostaniesz natychmiast zablokowany ponownie (i na dłuższy czas). > -Aby odblokować Destination IP, zadzwoń w następujący sposób: +Aby odblokować swoje IP, użyj poniższego wywołania: > [!api] > > @api {v1} /ip POST /ip/{ip}/spam/{ipSpamming}/unblock > -**ip** : podaj blok adresów IP odzyskany na poprzednim etapie za pomocą maski sieciowej.
-**ipSpamming** : podaj na przykład Destination IP, który został wcześniej pobrany ze stanu "blockedForSpam". +**ip**: Wprowadź blok IP pobrany w poprzednim kroku z maską sieciową.
+**ipSpamming** : Wprowadź wcześniej pobrany IP w stanie "blockedForSpam". -Oto przykład: +Oto przykład wyniku: ```bash -"message": "This IP address is still blocked for 129 seconds" +"message": "Ten adres IP jest nadal zablokowany przez 129 sekund" ``` -Rezultat trochę później niż 129 sekund później: +Po więcej niż 129 sekundach: ```bash time: 3600, -data: "2022-08-29T17:42:50+01:00", +date: "2022-08-29T17:42:50+01:00", ipSpamming: "122.122.122.122", -State: "unblocking" +state: "unblocking" ``` -Odblokowanie adresu IP może zająć kilka minut. +IP jest w trakcie odblokowania, operacja może zająć kilka minut. + +### W przypadku fałszywych pozytywów + +W niektórych przypadkach alert antyspamowy może być fałszywym pozytywem. Jeśli sprawdziłeś i stwierdziłeś, że **Message-ID** pochodzi z legalnej wiadomości e-mail, musisz upewnić się, że Twoje e-maile są zgodne z [RFC](#rfc) i [Najlepsze praktyki](#bestpractices) wskazane poniżej. + +#### RFC + +RFC (Request For Comments) to dokumenty przeznaczone do opisania technicznych aspektów Internetu. Są tworzone i publikowane przez IETF (Internet Engineering Task Force), grupę, która w zasadzie tworzy i definiuje standardy. +Aby uzyskać więcej informacji, zobacz: [RFC](https://en.wikipedia.org/wiki/Request_for_Comments), [IETF](https://www.ietf.org/) i [Internet Draft](https://en.wikipedia.org/wiki/Internet_Draft). + +#### Najlepsze praktyki + +Najlepsze praktyki to zalecane metody, które często opierają się na dokumentach RFC i mają na celu doradzenie, jak najlepiej postępować. W tym przypadku oznacza to podstawowe zasady, które należy przestrzegać, aby Twoje e-maile nie były oznaczone jako spam. + +**Objętość wysyłania** + +Jeśli Twoja objętość wysyłanych e-maili jest bardzo duża, zaleca się: + +- zarezerwować blok IP przeznaczony wyłącznie do użycia e-mailowego. +- podać adres 'abuse' na tym bloku, aby otrzymywać skargi. +- skonfigurować [Reverses](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization#configure-the-reverse-ip) na wszystkich IP poprawnie. + +Ta operacja pozwoli Ci jednocześnie izolować reputację IP i domeny, jeśli wysyłasz e-maile z różnych domen, otrzymywać skargi i tym samym robić to, co konieczne, aby zostać odblokowanym przez różne organizacje. Pozwala to również szybciej zlokalizować problem na formularzu używającym domeny X lub Y, ponieważ e-maile nie są wysyłane z tego samego IP i nie mają tego samego odwrotnego. + +**Zawartość e-maili** + +- Unikaj używania słów typowych dla spammerów w swoich e-mailach, takich jak "kup" i "ostatnia szansa", unikaj wielkich liter, impersonalnych tematów, wykrzykników i % rabatów. +- Nie zapomnij dodać **linku do wyrejestrowania** dla osób, które nie zażądały otrzymywania Twojego e-maila lub uważają go za nielegalny. +- Zwróć szczególną uwagę, aby Twoje e-maile zawierały adres nadawcy (lub alias), temat i poprawny stosunek tekstu, obrazów i linków w treści wiadomości. +- Stosunek tekstu do obrazu i tekstu do linku powinien być wysoki. Nie przetężaj e-maila hiperłączami i unikaj JavaScriptu. -### W przypadku wyników fałszywie dodatnich +**FBL (*Feedback Loop*) - Pętla zwrotna** -W niektórych przypadkach alert antyspamowy może być fałszywie dodatni. Jeśli sprawdzasz i odkryłeś, że **Message-ID** jest przypisany do poprawnego adresu e-mail, upewnij się, że Twoje wiadomości e-mail są zgodne z [RFC (EN)](/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices#rfc) i [dobrymi praktykami (EN)](/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices#bestpractices). +Ten system umożliwia śledzenie opinii dostarczanych przez niektóre dostawców usług internetowych, bezpośrednio informując Cię, że ich użytkownicy oznaczyli Twoją wiadomość jako nielegalną, a więc została sklasyfikowana jako spam. To pozwoli Ci bezpośrednio komunikować się z tymi ISP w sprawie Twojej reputacji. Do niektórych FBL należą: + +- [Yahoo i AOL Postmaster](https://senders.yahooinc.com/contact) +- [SpamCop](https://www.spamcop.net/) +- [Outlook i live.com](https://sendersupport.olc.protection.outlook.com/pm/) + +**Uwierzytelnianie** + +Niektóre usługi uwierzytelniania pozwalają chronić swoją reputację: + +- **Sender-ID**: Technologia uwierzytelniania wiadomości e-mail opracowana przez Microsoft, która weryfikuje autentyczność Twojej nazwy domeny poprzez sprawdzenie adresu IP nadawcy. Ta technologia opiera się na standardzie IETF: [RFC4406](https://datatracker.ietf.org/doc/rfc4406/). +- **SPF**: Sender Policy Framework to standard weryfikacji domeny nadawcy. Bazuje on na [RFC4408](https://datatracker.ietf.org/doc/rfc4408/) i polega na dodaniu pola SPF lub TXT do DNS domeny, zawierającego listę autoryzowanych adresów IP wysyłających wiadomości e-mail z tej domeny. +- **Reverse DNS**: Reverse umożliwia przetłumaczenie Twojego adresu IP na Twoją domenę. Pozwala to znaleźć domenę przypisaną do adresu IP. +- **DKIM**: Ten standard opisano w [RFC4871](https://datatracker.ietf.org/doc/html/rfc4871). AOL i Google (Gmail) działają na tej podstawie. + +Aby uzyskać więcej informacji na temat powyższych usług, zapoznaj się z naszym przewodnikiem dotyczącym [optymalizacji wysyłania wiadomości e-mail](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization). + +#### Określone typy wysyłania wiadomości e-mail + +- **Do serwera Microsoft (Outlook itp.)** + +Microsoft stosuje zasadę listy białej. Oznacza to, że początkowo wszystko znajduje się na liście czarnej, a do weryfikacji Twojego serwera e-mail konieczna jest specyficzna procedura. Aby uzyskać więcej informacji, zapoznaj się z [tą sekcją](/pages/bare_metal_cloud/dedicated_servers/mail_sending_optimization#to-a-microsoft-server-outlook-etc) odpowiedniego przewodnika. + +- **Do serwera Gmail** + +Jeśli Twoi odbiorcy korzystają z Gmaila, dodanie określonych rekordów (np. rekordu DMARC) może zagwarantować, że wiadomości trafią do nich. Oto artykuł Google, który może Ci w tym pomóc: [Dodaj rekord DMARC](https://support.google.com/a/answer/2466563?hl=en). + +Google ma również [artykuł poświęcony](https://support.google.com/mail/answer/81126?hl=en) zapobieganiu spamowi dla użytkowników Gmail. + +### Zgłaszanie fałszywego pozytywu + +Jeśli Twoje wiadomości są zgodne, możesz poinformować nas, wysyłając przykład swojej wiadomości (w tym nagłówek). Nasz zespół wsparcia technicznego pomoże Ci w kolejnych krokach. Utwórz po prostu zgłoszenie wsparcia z poziomu Panelu klienta OVHcloud i dołącz poniższe informacje: + +- Adres IP usługi zablokowanej ze względu na SPAM. +- Oryginalna kopia wiadomości(e) oznaczonej jako SPAM (powinieneś być w stanie to zidentyfikować za pomocą **identyfikatora wiadomości** zawartego w wiadomości ANTISPAM). Jeśli nie podano **identyfikatora wiadomości**, po prostu prześlij nam kopię wiadomości wysłanych przed otrzymaniem alertu. Prosimy, dostarczaj tylko kopię wiadomości oznaczonej jako SPAM. +- Plik .EML wiadomości, który powinien zawierać **nagłówek** i **stopkę** wiadomości. Jeśli nie wiesz, jak wyodrębnić plik .EML, zapoznaj się z poniższym przewodnikiem: [Pobieranie nagłówków wiadomości e-mail](/pages/web_cloud/email_and_collaborative_solutions/troubleshooting/diagnostic_headers). + +Po wysłaniu informacji nasz zespół wsparcia skontaktuje się z Vade Secure w celu dalszej analizy sprawy. ## Sprawdź również - -Dołącz do społeczności naszych użytkowników na stronie . \ No newline at end of file + +Dołącz do [grona naszych użytkowników](/links/community). \ No newline at end of file diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.pt-pt.md b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.pt-pt.md index e3da788088f..9af7e4ed514 100644 --- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.pt-pt.md +++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/guide.pt-pt.md @@ -4,10 +4,6 @@ excerpt: Descubra as nossas boas práticas antisspam e como desbloquear um ender updated: 2025-04-28 --- -> [!primary] -> Esta tradução foi automaticamente gerada pelo nosso parceiro SYSTRAN. Em certos casos, poderão ocorrer formulações imprecisas, como por exemplo nomes de botões ou detalhes técnicos. Recomendamos que consulte a versão inglesa ou francesa do manual, caso tenha alguma dúvida. Se nos quiser ajudar a melhorar esta tradução, clique em "Contribuir" nesta página. -> - ## Objetivo Para cada endereço IP disponível nos produtos e serviços da OVHcloud, na qualidade de Fornecedor de Acesso à Internet, registá-lo-emos e reservá-lo-emos junto de organizações como a [RIPE](https://www.ripe.net/) ou a [ARIN](https://www.arin.net/). Neste caso, parecemos ser o contacto *abusivo* da propriedade intelectual em caso de litígio na base de dados *WHOIS*. @@ -180,7 +176,7 @@ Eis um exemplo: > [!alert] > IMPORTANTE! -Não desbloqueie de forma alguma o endereço IP sem ter suspendido o envio dos e-mails a partir do seu servidor e esvaziado a sua fila de espera de e-mails. Caso contrário, será imediatamente bloqueado uma segunda vez, por um período mais longo. +> Não desbloqueie de forma alguma o endereço IP sem ter suspendido o envio dos e-mails a partir do seu servidor e esvaziado a sua fila de espera de e-mails. Caso contrário, será imediatamente bloqueado uma segunda vez, por um período mais longo. > Para desbloquear o seu endereço IP, utilize a seguinte chamada: @@ -216,4 +212,4 @@ Em alguns casos, o alerta de spam pode ser um falso positivo. Se tiver verificad ## Quer saber mais? -Fale com a nossa comunidade de utilizadores: . \ No newline at end of file +Fale com a nossa [comunidade de utilizadores](/links/community). \ No newline at end of file diff --git a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/meta.yaml b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/meta.yaml index 875366dc783..90c431f10b4 100755 --- a/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/meta.yaml +++ b/pages/bare_metal_cloud/dedicated_servers/antispam_best_practices/meta.yaml @@ -1,3 +1,4 @@ id: ad3d2222-d0ed-45a9-a5da-ef9bba9d52ab full_slug: dedicated-servers-antispam-best-practices -reference_category: bare-metal-cloud-dedicated-servers-security-network \ No newline at end of file +reference_category: bare-metal-cloud-dedicated-servers-security-network +translation_banner: true \ No newline at end of file diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.pl-pl.md b/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.pl-pl.md index a4123a8c43e..dc7f7fe5a58 100644 --- a/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.pl-pl.md +++ b/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.pl-pl.md @@ -1,7 +1,7 @@ --- title: "Ochrona serwera gier za pomocą firewalla aplikacyjnego" excerpt: "Dowiedz się, jak skonfigurować OVHcloud Game DDoS Protection firewall" -updated: 2025-04-28 +updated: 2025-12-22 --- - ## Wprowadzenie Celem niniejszego przewodnika jest pomoc w lepszym zrozumieniu naszej ochrony anty-DDoS Game (zwanej również *Game firewall*) i udzieleniu wskazówek, jak skonfigurować skuteczną ochronę. @@ -29,7 +28,7 @@ Celem niniejszego przewodnika jest pomoc w lepszym zrozumieniu naszej ochrony an Nasze serwery dedykowane Bare Metal Gaming zapewniają dodatkową ochronę przed atakami sieciowymi specjalnie zaprojektowaną, aby zabezpieczyć aplikacje gier przed atakami ukierunkowanymi, zapewniając stabilność i dostępność graczy. Rozwiązanie to jest solidne i łatwe w użyciu, dzięki czemu możesz skoncentrować się na rozwoju firmy bez konieczności obrony przed cyberprzestępczością. -| ![global-schema](images/global_schema_focus_game.png) | +| ![global-schema](images/global_schema_focus_game_new.png) | |:--:| | Schemat usług infrastruktury i ochrony gier Anty-DDoS w OVHcloud | @@ -65,19 +64,19 @@ Aby skonfigurować reguły ochrony gier dla serwera Bare Metal Game, zaloguj si - Kliknij na `Network`{.action} w menu po lewej stronie ekranu. - Kliknij na `Publiczne adresy IP`{.action}. -Adresy IP można filtrować za pomocą rozwijanego menu `Wszystkie usługi`{.action}. Wpisz nazwę lub kategorię odpowiadającego serwera: +Możesz filtrować adresy IP, korzystając z menu rozwijanego `Wszystkie typy usług`{.action}, lub bezpośrednio wpisać żądany adres IP w pasku wyszukiwania. Wpisz nazwę lub kategorię odpowiedniego serwera: -| ![configure-game-firewall](images/ip_listing.png) | +| ![configure-Game-firewall](images/ip_listing_new.png) | |:--:| | Lista adresów IP: znajdź adres IP dla danej usługi | Sprawdź konfigurację *Firewall Game*: -| ![game-server](images/firewall_game_01_blur.png) | +| ![Game-server](images/firewall_game_01_blur_new.png) | |:--:| | Kliknij przycisk`...`{.action} obok adresu IP Twojego serwera Game. | -| ![configure-game-firewall](images/firewall_game_02.png) | +| ![configure-Game-firewall](images/firewall_game_02_new.png) | |:--:| | Kliknij `Skonfiguruj firewall GAME`{.action}. | @@ -89,16 +88,16 @@ Możesz teraz skonfigurować reguły ochrony gier dla wybranego adresu IP. Aby włączyć ochronę DDoS Game, wystarczy zdefiniować aplikacje gier oraz przypisany do nich zakres portów sieciowych (lub pojedynczy port): -| ![add-rule-btn](images/firewall_game_03.png) | +| ![add-rule-btn](images/firewall_game_03_new.png) | |:--:| | W następnym oknie kliknij przycisk `Dodaj regułę`{.action}, aby dodać regułę do *Firewall Game*. | -Ochrona anty-DDoS umożliwia skonfigurowanie do **100 reguł dla adresu IP**, które wskazują na serwer gier Bare Metal trzeciej generacji (2024, na podstawie EPYC), lub do **30 reguł dla adresu IP** w przypadku starszych gam Bare Metal (zazwyczaj identyfikowanych jako RISE-GAME lub SYS-GAME). +Ochrona Game DDoS pozwala skonfigurować do **100 reguł na adres IP**, które odnoszą się do najnowszych serwerów gier GAME-1 i GAME-2 Bare Metal (2024 i nowsze) lub do **30 reguł na adres IP** dla starszych serwerów gier Bare Metal (zwykle oznaczonych jako RISE-GAME lub SYS-GAME). Obsługiwane protokoły gier (tytuły i wersje gier, które mogą być chronione) mogą ulec zmianie w czasie. Ponadto mogą się one różnić od poprzednich i najnowszych gam serwerów Bare Metal Game. Najnowsza lista obsługiwanych profilów gier jest dostępna [tutaj](/links/security/ddos). -| ![confirm-new-rule](images/firewall_game_04.png) | +| ![confirm-new-rule](images/firewall_game_04_new.png) | |:--:| | Skonfiguruj zabezpieczenia gry, wybierając **Protokół** z listy i ustawiając **zakres portów**, na którym aplikacja gry odbiera połączenia (zapoznaj się z dokumentacją instalacji gry). Następnie kliknij przycisk `Potwierdź`{.action}, aby zarejestrować. Konfiguracja reguł dla *firewall game* została zakończona. | @@ -117,19 +116,19 @@ Ponadto zalecamy zdefiniowanie reguły **"Default policy = DROP"** dla każdego ### Ark Survival Evolved - **Ark Survival Evolved**: Podstawowy silnik ochrony. -- **Ark Survival Evolved v.311.78**: Zaktualizowano silnik ochrony dodany w trzeciej generacji serwerów Bare Metal Game (2024, na podstawie EPYC). +- **Ark Survival Evolved v.311.78**: Zaktualizowany silnik ochrony, dodany do najnowszych serwerów gier GAME-1 i GAME-2 Bare Metal (2024 i nowsze). #### Counter Strike 2 -- **Counter Strike 2**: Nowy silnik ochrony dodany w trzeciej generacji serwerów Bare Metal Game 2024, na podstawie EPYC). +- **Counter Strike 2**: Nowy silnik ochrony dodany do najnowszych serwerów gier GAME-1 i GAME-2 Bare Metal (2024 i nowsze). ### FiveM -- **FiveM** to tryb gry wieloosobowej Grand Theft Auto V firmy Cfx.re, obecnie rozpoznawany przez wydawcę gier Rockstar. Dodaliśmy obsługę FiveM do trzeciej generacji serwerów Bare Metal Game (2024, na podstawie EPYC). +- **FiveM** to mod do trybu wieloosobowego gry Grand Theft Auto V autorstwa Cfx.re, który obecnie jest uznawany przez wydawcę gry, firmę Rockstar. Dodaliśmy obsługę FiveM do najnowszych serwerów gier GAME-1 i GAME-2 Bare Metal (2024 i nowsze). #### Rust -- **Rust** jest obsługiwany przez wszystkie generacje serwerów Bare Metal Game z dedykowanym profilem ochrony. Prosimy pamiętać, że zaktualizowaliśmy ten profil ochrony (tj. dodaliśmy obsługę plików cookie RakNet) dla serwerów Bare Metal Game trzeciej generacji (2024, na podstawie EPYC). +- **Rust** jest obsługiwany dzięki dedykowanemu profilowi ochronnemu na wszystkich generacjach serwerów Bare Metal Game. Należy pamiętać, że zaktualizowaliśmy ten profil ochronny (tj. dodaliśmy obsługę plików cookie RakNet) dla serwerów Bare Metal Game trzeciej generacji (2024, oparte na EPYC). ### Minecraft @@ -137,12 +136,12 @@ Minecraft jest wspierany przez następujące profile: - **Java Minecraft**: To powinno być najlepsze rozwiązanie dla wszystkich wersji Java Minecraft. Chroni on protokół Minecraft Query i jest ustawiony na ruch TCP. Została ona dodana w 2024 roku, ale jest również dostępna dla poprzednich generacji serwerów Bare Metal Game. Uwaga, jeśli inne gry UDP są zainstalowane na tym samym IP. - **Minecraft Query**: Ogólna ochrona protokołu Minecraft Query. -- **Minecraft Bedrock**: ochrona Minecraft Bedrock (z obsługą plików cookie RakNet), dodana w 3. generacji serwerów Bare Metal Game (wersja 2024). -- **Minecraft Pocket Edition**: Ochrona Minecraft PE/Bedrock, identyczna z Bedrock, zachowana ze względu na kompatybilność. +- **Minecraft Bedrock**: ochrona Minecraft Bedrock (z obsługą plików cookie RakNet), dodana do najnowszych serwerów gier GAME-1 i GAME-2 Bare Metal (2024 i nowsze). +- **Minecraft Pocket Edition**: ochrona Minecraft PE/Bedrock, taka sama jak Bedrock, zachowana ze względu na kompatybilność. ### Valheim -- **Valheim**: Nowy silnik ochrony, dodany w trzeciej generacji serwerów Bare Metal Game (2024, na podstawie EPYC). +- **Valheim**: Nowy silnik ochrony, dodany do najnowszych serwerów gier GAME-1 i GAME-2 Bare Metal (2024 i nowsze). > [!primary] > Jeśli hostujesz większą usługę w jednej z obsługiwanych gier, ale nadal widzisz fałszywie pozytywne wyniki z systemów infrastruktury anty-DDoS, skontaktuj się z pomocą techniczną za pośrednictwem [Centrum pomocy](https://help.ovhcloud.com/csm?id=csm_get_help), podając wszystkie szczegóły potrzebne do poprawy profilu aplikacji. @@ -159,13 +158,13 @@ Adresy Additional IP zapewniają elastyczność, jednak w niektórych sytuacjach Aby zapewnić większą elastyczność konfiguracji, można zdefiniować różne reguły ochrony gry dla różnych adresów Additional IP wskazujących ten sam serwer Bare Metal Game. Maksymalna liczba reguł i dostępne ustawienia ochrony są zdefiniowane dla jednego adresu IP, ale są specyficzne dla danej generacji serwera Bare Metal Game za zaporą. -Można zaobserwować różnice między najnowszymi serwerami Game (trzecia generacja serwerów Game Bare Metal - 2024, na podstawie EPYC) a najstarszymi serwerami Game (poprzednie generacje, zwykle określane jako RISE-GAME lub SYS-GAME). +Można zaobserwować różnice między nowszymi serwerami Game (serwery Game Bare Metal trzeciej generacji – 2024, oparte na procesorach EPYC) a starszymi serwerami Game (poprzednie generacje, zazwyczaj oznaczane jako RISE-GAME lub SYS-GAME). #### Weryfikacja obsługiwanych zabezpieczeń gier Wszystkie protokoły ochrony anty-DDoS Game obsługiwane dla danego serwera można znaleźć na stronie konfiguracyjnej `GAME firewall`{.action} dla każdego adresu IP wskazującego na ten serwer w rozwijanym menu `Game protocol`{.action}: -| ![control-panel-game-protocols](images/game_protocols_list.png) | +| ![control-panel-Game-protocols](images/game_protocols_list_new.png) | |:--:| | Lista obsługiwanych protokołów ochrony | diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.pl-pl.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.pl-pl.md index 17b34dbc8c6..7f797716d02 100644 --- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.pl-pl.md +++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.pl-pl.md @@ -1,7 +1,7 @@ --- title: 'Aktywacja i konfiguracja Edge Network Firewall' excerpt: 'Dowiedz się, jak skonfigurować Edge Network Firewall dla Twoich usług' -updated: 2025-10-21 +updated: 2025-12-22 --- ## Wprowadzenie @@ -47,26 +47,15 @@ Edge Network Firewall zmniejsza ekspozycję na ataki DDoS, umożliwiając użytk > Edge Network Firewall chroni określony adres IP powiązany z serwerem (lub usługą). Jeśli posiadasz serwer z wieloma adresami IP, skonfiguruj każdy z nich oddzielnie. > -Zaloguj się do [Panelu klienta OVHcloud](/links/manager), kliknij `Network`{.action} na pasku bocznym po lewej stronie, następnie kliknij `Publiczne adresy IP`{.action}. Możesz skorzystać z menu rozwijanego pod **"Moje publiczne adresy IP i powiązane usługi"**, aby filtrować usługi według kategorii. +Zaloguj się do [Panelu klienta OVHcloud](/links/manager), kliknij `Sieć`{.action} na pasku bocznym po lewej stronie, następnie kliknij `Publiczne adresy IP`{.action}. Możesz skorzystać z menu rozwijanego pod **"Moje publiczne adresy IP i usługi powiązane"**, aby filtrować usługi według kategorii, lub bezpośrednio wpisać żądany adres IP w pasku wyszukiwania. -![filter service](images/selectservice_cut.png){.thumbnail} +![filter service](images/selectservice_cut_new.png){.thumbnail} -Następnie kliknij `...`{.action} Przycisk po prawej stronie odpowiedniego adresu IPv4 i najpierw wybierz `Utwórz Firewall`{.action}. +Następnie kliknij `...`{.action} Przycisk po prawej stronie odpowiedniego adresu IPv4 i najpierw wybierz `Skonfiguruj Edge Network Firewall`{.action} (lub kliknij ikonę statusu w kolumnie **Edge Firewall**). -![Enabling the Network Firewall](images/firewallcreation2022.png){.thumbnail} +![Enabling the Network Firewall](images/firewall_config_new.png){.thumbnail} -Następnie wymagane jest potwierdzenie. Firewall zostanie utworzony i będziesz mógł skonfigurować reguły. - -> [!primary] -> Przycisk Utwórz firewall`{.action} będzie dostępny tylko dla adresów IP, które nigdy nie skonfigurowały firewalla. Jeśli nie pierwszy raz konfigurujesz firewall, możesz pominąć ten krok. -> - -| ![Enabling the configuration](images/activationconfig.png) | -|:--:| -| Kliknij pozycję `Edge Network Firewall configuration`{.action}, aby rozpocząć konfigurację. | - -Na tej stronie można wybrać opcję **Aktywuj** lub **Wyłącz** zaporę za pomocą przycisku switch. -Można to również zrobić w inny sposób wyjaśniony poniżej. +Następnie zostaniesz przeniesiony do strony konfiguracji firewall. Dla każdego adresu IP można skonfigurować do **20 reguł**. @@ -93,21 +82,21 @@ Dla każdego adresu IP można skonfigurować do **20 reguł**. > Więcej informacji znajdziesz w następujących przewodnikach: [Configuring the firewall on Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) i [Configuring the firewall on Linux with iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable). > -**Aby dodać regułę:** +**Aby dodać regułę**, kliknij przycisk `+ Dodaj reguła`{.action} w lewym górnym rogu: -| ![add-rule-btn](images/enf_add_rule.png) | +| ![add-rule-btn](images/enf_add_rule_new.png) | |:--:| -| Kliknij opcję `Dodaj regułę`{.action}. | +| Kliknij opcję `+ Dodaj reguła`{.action}. | Dla każdej reguły (poza TCP) wybierz: -| ![add-rule-btn](images/enf_add_rule_other_than_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_no_tcp_new.png) | |:-| | • Priorytet (od 0 do 19, gdzie 0 jest pierwszą zastosowaną regułą)
• Akcja (`Accept`{.action} lub `Deny`{.action})
• Protokół
• IP źródłowe (opcjonalnie) | Dla każdej reguły **TCP** należy wybrać: -| ![add-rule-btn](images/enf_add_rule_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_tcp_new.png) | |:-| | • Priorytet (od 0 do 19, gdzie 0 jest pierwszą zastosowaną regułą)
• Akcja (`Accept`{.action} lub `Deny`{.action})
• Protokół
• IP źródłowe (opcjonalnie)
• Port źródłowy (opcjonalnie)
• Port docelowy (opcjonalnie)
• Stan TCP (opcjonalnie)
• Fragmenty (opcjonalnie)| @@ -125,21 +114,13 @@ Dla każdej reguły **TCP** należy wybrać: > Konfiguracje firewalla zawierające tylko reguły trybu "Akceptuj" nie są w ogóle skuteczne. Instrukcja określająca, który ruch powinien zostać zrzucony przez zaporę. Jeśli nie zostanie utworzona taka reguła, wyświetli się ostrzeżenie. > -**Włącz firewall:** - -| ![activate-desactivate](images/enf_enabled_button_01.png) | -|:--:| -| `Włącz`{.action}, aby włączyć | - -Po potwierdzeniu firewall zostanie włączony. - -**Wyłącz firewall:** +**Włączanie/wyłączanie firewall:** -| ![activate-desactivate](images/enf_enabled_button_04.png) | +| ![activate-desactivate](images/enf_enable_disable_new.png) | |:--:| | `Włącz`{.action}, aby włączyć | -Po potwierdzeniu konfiguracja firewalla zostanie wyłączona. +Po potwierdzeniu zapora firewall włączona lub wyłączona. Reguły są dezaktywowane do momentu wykrycia ataku, a następnie zostają aktywowane. Ta logika może być używana dla reguł, które są aktywne tylko wtedy, gdy nadchodzi znany powtarzalny atak. diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.pl-pl.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.pl-pl.md index eb4be52a1d9..ffc7e65f5c5 100755 --- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.pl-pl.md +++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.pl-pl.md @@ -1,7 +1,7 @@ --- -title: Przenieś Additional IP +title: Przenieś Additional IP excerpt: Dowiedz się, jak przenieść Additional IP z Panelu klienta lub poprzez API OVHcloud -updated: 2025-07-22 +updated: 2025-12-22 --- > [!primary] @@ -38,7 +38,6 @@ Bloki adresów IP w regionie mogą być przenoszone między centrami danych w da > Funkcja ta może być niedostępna lub ograniczona na [serwerach dedykowanych **Eco**](/links/bare-metal/eco-about). > > Aby uzyskać więcej informacji, zapoznaj się z naszym [porównaniem](/links/bare-metal/eco-compare). -> > [!warning] > Jeśli adres Additional IP lub jeden z adresów IP bloku, ma przypisany wirtualny adres MAC, serwer docelowy musi obsługiwać funkcje wirtualnych adresów MAC. @@ -56,27 +55,39 @@ Bloki adresów IP w regionie mogą być przenoszone między centrami danych w da > Jeśli blok IP zostanie przeniesiony/dodany do vRack, nie jest już związany z serwerem fizycznym. W tym przypadku każdy wirtualny adres MAC zostanie utracony podczas transferu. > +### Bloki adresów IP geolokalizowane + +Geolokalizacja adresu IP jest niezależna od regionu, z którym jest on powiązany. + +Jeśli zamówisz dodatkowy blok adresów IP na serwerze, ale wybierzesz inną lokalizację (geolokalizację) dla tego bloku, nie będzie można przenieść go na inny serwer znajdujący się w tym samym kraju. Na przykład dodatkowy blok adresów IP geolokalizowany w Polsce (eu-central-war) i zamówiony na serwerze znajdującym się w francuskim centrum danych (eu-west-gra) nie może zostać przeniesiony na serwer znajdujący się w polskim centrum danych (eu-central-war). Blok adresów IP można przenieść wyłącznie na kwalifikujący się serwer znajdujący się we francuskim centrum danych. + ### Przenieś IP w Panelu klienta OVHcloud > [!warning] > Tylko blok o jednym rozmiarze (/32) będzie można przenieść z serwera dedykowanego na VPS. > -Zaloguj się do [Panelu klienta OVHcloud](/links/manager), kliknij `Network`{.action} w menu po lewej stronie ekranu, a następnie `Publiczne adresy IP`{.action}. +Zaloguj się do [Panelu klienta OVHcloud](/links/manager), kliknij `Sieć`{.action} w menu po lewej stronie ekranu, a następnie `Publiczne adresy IP`{.action}. -Kliknij na zakładkę `Additional IP`{.action}. +Następnie możesz użyć menu rozwijanego pod opcją **Moje publiczne adresy IP i usługi powiązane** i wybrać opcję **Wszystkie adresy Additional IP**, aby odpowiednio filtrować usługi, lub bezpośrednio wpisać żądany adres IP w pasku wyszukiwania. -![manage IPs](images/manageIPs2024.png){.thumbnail} +![manage IPs](/pages/assets/screens/control_panel/product-selection/bare-metal-cloud/network/manage_additional_ips_new.png){.thumbnail} -Kliknij przycisk `...`{.action} po prawej stronie przenoszonego adresu IP, a następnie `Przenieś Additional IP`{.action} lub `Przypisz ten blok IP do innej usługi`{.action}. +Następnie kliknij przycisk `⁝`{.action} po prawej stronie Addditional IP lub bloku adresów IP, który chcesz przenieść, i wybierz `Przenieś Additional IP`{.action}. -![Panelu klienta](images/move_ip.png){.thumbnail} +![move Additional](images/move_ip_1_new.png){.thumbnail} -W menu, które się wyświetla wybierz usługę, do której chcesz przenieść adres IP. +W wyskakującym okienku wybierz z menu usługę, do której chcesz przenieść adres IP. + +![move Additional](images/move_ip_2_new.png){.thumbnail} Kliknij `Dalej`{.action}, a następnie `Zatwierdź`{.action}. -![Panelu klienta](images/moveadditionalIP2.png){.thumbnail} +> [!warning] +> Należy pamiętać, że w przypadku niektórych produktów adresy IP (lub bloki) muszą zostać najpierw przeniesione do parkingu IP (tymczasowej lokalizacji przechowywania), zanim będą mogły zostać przeniesione do żądanego produktu. +> +> Aby przenieść bloki adresów IP do określonej sieci vRack, należy skorzystać z **interfejsu zarządzania vRack**, do którego można uzyskać dostęp, otwierając menu `Sieć`{.action} w lewym pasku bocznym, a następnie wybierając opcję `Prywatna sieć vRack`{.action}. +> ### Przeniesienie IP przez API diff --git a/pages/bare_metal_cloud/dedicated_servers/network_bridging/guide.pl-pl.md b/pages/bare_metal_cloud/dedicated_servers/network_bridging/guide.pl-pl.md index 52274ed1246..3e687fa7c0b 100644 --- a/pages/bare_metal_cloud/dedicated_servers/network_bridging/guide.pl-pl.md +++ b/pages/bare_metal_cloud/dedicated_servers/network_bridging/guide.pl-pl.md @@ -1,7 +1,7 @@ --- title: 'Konfiguracja Additional IP w trybie bridge na wirtualnych maszynach' excerpt: 'Dowiedz się, jak używać trybu bridge do konfiguracji dostępu do Internetu Twoich wirtualnych maszyn' -updated: 2025-12-04 +updated: 2025-12-22 --- - ## Ziel In dieser Anleitung wird die Funktionsweise der Game DDoS Protection (auch bezeichnet als *Game Firewall*) erläutert und Anweisungen zur Konfiguration eines effektiven Schutzes erklärt. @@ -29,7 +28,7 @@ In dieser Anleitung wird die Funktionsweise der Game DDoS Protection (auch bezei Unsere Bare Metal Game Dedicated Server sind mit einem zusätzlichen Schutz vor Netzwerkangriffen ausgestattet, der speziell entwickelt wurde, um Gaming-Anwendungen vor gezielten Angriffen zu schützen und Stabilität und Zugänglichkeit für Gamer zu gewährleisten. Diese Lösung für dedizierten Schutz ist sowohl robust als auch einfach zu bedienen. So können Sie sich auf die Entwicklung Ihres Unternehmens konzentrieren, ohne von Maßnahmen gegen Cyberkriminalität abgelenkt zu sein. -| ![global-schema](images/global_schema_focus_game.png) | +| ![global-schema](images/global_schema_focus_game_new.png) | |:--:| |DDoS-Schutz & Infrastruktur bei OVHcloud | @@ -66,19 +65,19 @@ Melden Sie sich im OVHcloud Kundencenter an und befolgen Sie die folgenden Schri - Klicken Sie im Menü links auf `Network`{.action}. - Klicken Sie auf `Öffentliche IP-Adressen`{.action}. -Sie können IP-Adressen mit dem Dropdown-Menü `Alle Dienste`{.action} filtern. Geben Sie den Namen oder die Kategorie des Servers ein: +Sie können IP-Adressen filtern, indem Sie das Dropdown-Menü `Alle Arten von Diensten`{.action} verwenden oder die gewünschte IP-Adresse direkt in die Suchleiste eingeben. Geben Sie den Namen oder die Kategorie des entsprechenden Servers ein: -| ![configure-game-firewall](images/ip_listing.png) | +| ![configure-game-firewall](images/ip_listing_new.png) | |:--:| | IP-Liste: Finden Sie Ihre IP-Adresse über den entsprechenden Dienst. | Navigieren Sie zur *Game Firewall* Konfiguration: -| ![Game-Server](images/firewall_game_01_blur.png) | +| ![game-server](images/firewall_game_01_blur_new.png) | |:--:| -| Klicken Sie auf `...`{.action} neben der IP-Adresse Ihres Game Dedicated Servers. | +| Klicken Sie auf `⁝`{.action} neben der IP-Adresse Ihres Game Dedicated Servers. | -| ![configure-game-firewall](images/firewall_game_02.png) | +| ![configure-game-firewall](images/firewall_game_02_new.png) | |:--:| | Klicken Sie auf `GAME Firewall konfigurieren`{.action}. | @@ -90,16 +89,15 @@ Nun können Sie die Spielschutzregeln für die ausgewählte IP-Adresse konfiguri Um Game DDoS Protection zu aktivieren, definieren Sie die Spieleanwendungen und die zugehörigen Netzwerk-Ports: -| ![add-rule-btn](images/firewall_game_03.png) | +| ![add-rule-btn](images/firewall_game_03_new.png) | |:--:| | Klicken Sie auf die Schaltfläche `Regel hinzufügen`{.action}, um eine Regel zur *Game Firewall* hinzuzufügen. | - -Mit der Game DDoS Protection können Sie bis zu **100 Regeln pro IP-Adresse** konfigurieren, die auf einen Game Dedicated Server der dritten Generation verweisen (Servermodelle ab 2024 mit EPYC), oder bis zu **30 Regeln pro IP-Adresse** für die älteren Bare Metal Reihen (üblicherweise als RISE-GAME oder SYS-GAME bezeichnet). +Mit Game DDoS Protection können Sie bis zu **100 Regeln pro IP-Adresse** konfigurieren, die auf die aktuellen Bare-Metal-Spieleserver GAME-1 und GAME-2 (2024 und später) verweisen, oder bis zu **30 Regeln pro IP-Adresse** für die älteren Bare-Metal-Spielereihen (in der Regel als RISE-GAME oder SYS-GAME gekennzeichnet). Beachten Sie, dass sich die unterstützten Spielprotokolle (Spieltitel und -versionen, die geschützt werden können) im Laufe der Zeit ändern. Darüber hinaus können sie sich zwischen älteren Bare Metal Game Serverreihen und neueren Modellen unterscheiden. Die aktuellste Liste der unterstützten Spielprofile finden Sie [hier](/links/security/ddos). -| ![confirm-new-rule](images/firewall_game_04.png) | +| ![confirm-new-rule](images/firewall_game_04_new.png) | |:--:| | Konfigurieren Sie den Schutz, indem Sie ein **Protokoll** aus der Liste auswählen und den **Portbereich** definieren, über den Ihre Spielanwendung Verbindungen empfängt (weitere Informationen finden Sie in der Einrichtungsdokumentation des Spiels). Klicken Sie dann auf die Schaltfläche `Bestätigen`{.action}, um zu speichern. Sie haben damit erfolgreich *Game Firewall* Regeln konfiguriert. | @@ -117,20 +115,20 @@ Außerdem empfehlen wir dringend, die Regel **"Default policy = DROP"** für jed #### Ark Survival Evolved -- **Ark Survival Evolved**: Basis-Schutz-Engine -- **Ark Survival Evolved v.311.78**: Aktualisierte Schutz-Engine, hinzugefügt in der 3. Generation Bare Metal Game Server (Version 2024 mit EPYC) +- **Ark Survival Evolved**: Basis-Schutz-Engine. +- **Ark Survival Evolved v.311.78**: Aktualisierte Schutz-Engine, hinzugefügt zu den aktuellen Bare-Metal-Spielservern GAME-1 und GAME-2 (2024 und später). #### Counter Strike 2 -- **Counter Strike 2**: Neue Schutz-Engine der 3. Generation Bare Metal Game Server (Version 2024 mit EPYC) +- **Counter Strike 2**: Neue Schutz-Engine, hinzugefügt zu den aktuellen Bare-Metal-Spielservern GAME-1 und GAME-2 (2024 und später). #### FiveM -- **FiveM** ist ein Grand Theft Auto V Multiplayer Mod von *Cfx.re*, der mittlerweile vom Herausgeber Rockstar anerkannt wird. Unterstützung für FiveM wurde in der dritten Generation Bare Metal Game-Server (Version 2024 mit EPYC) hinzugefügt. +- **FiveM** ist ein Multiplayer-Mod für Grand Theft Auto V von *Cfx.re*, der nun vom Spielehersteller Rockstar anerkannt ist. Wir haben die FiveM-Unterstützung zu den aktuellen Bare-Metal-Spielservern GAME-1 und GAME-2 (2024 und später) hinzugefügt. #### Rust -- **Rust** wird von einem dedizierten Schutzprofil auf allen Generationen von Bare Metal Game Servern unterstützt. Beachten Sie, dass wir dieses Schutzprofil (d. h. Unterstützung von *RakNet* Cookies) für die dritte Generation von Game Dedicated Servern (Version 2024) aktualisiert haben. +- **Rust** wird mit einem dedizierten Schutzprofil auf allen Generationen von Bare-Metal-Gameservern unterstützt. Bitte beachten Sie, dass wir dieses Schutzprofil für die 3. Generation von Bare-Metal-Gameservern (2024, EPYC-basiert) aktualisiert haben (d. h. RakNet-Cookie-Unterstützung hinzugefügt). #### Minecraft @@ -138,12 +136,12 @@ Minecraft wird von folgenden Profilen unterstützt: - **Minecraft Java**: Es sollte für alle Versionen von Minecraft Java am besten geeignet sein; schützt das Minecraft Query Protokoll und ist für TCP-Datenverkehr optimiert. Es wurde 2024 hinzugefügt aber ist auch für frühere Generationen von Game Dedicated Servern verfügbar. Seien Sie vorsichtig, wenn andere UDP-relevante Spiele auf derselben IP gehostet werden. - **Minecraft Query**: Es bietet allgemeinen Minecraft Query Protokollschutz. -- **Minecraft Bedrock**: Minecraft Bedrock Schutz (mit *RakNet* Cookies-Unterstützung), hinzugefügt in der 3. Generation von Bare Metal Game Servern (Version 2024 mit EPYC). -- **Minecraft Pocket Edition**: Minecraft PE/Bedrock Schutz, aus Kompatibilitätsgründen beibehalten, wie Bedrock. +- **Minecraft Bedrock**: Minecraft Bedrock-Schutz (mit RakNet-Cookie-Unterstützung), hinzugefügt zu den aktuellen Bare-Metal-Gameservern GAME-1 und GAME-2 (2024 und später). +- **Minecraft Pocket Edition**: Minecraft PE/Bedrock-Schutz, identisch mit Bedrock, aus Kompatibilitätsgründen beibehalten. #### Valheim -- **Valheim**: Neue Schutzengine in der 3. Generation der Bare Metal Game Server hinzugefügt (Version 2024). +- **Valheim**: Neue Schutz-Engine, hinzugefügt zu den aktuellen Bare-Metal-Gameservern GAME-1 und GAME-2 (2024 und später). > [!primary] > Wenn Sie einen größeren Dienst mit einem der unterstützten Spiele hosten, aber dennoch Fehlalarme seitens der Anti-DDoS-Infrastruktursysteme feststellen, wenden Sie sich an unseren Support mit allen Details, um das Anwendungsprofil zu optimieren. Verwenden Sie dazu das [Help Center](https://help.ovhcloud.com/csm?id=csm_get_help). @@ -159,13 +157,13 @@ Additional IPs ermöglichen Flexibilität, doch gibt es hierbei Situationen, die Um eine möglichst flexible Konfiguration zu gewährleisten, können für verschiedene Additional IPs, die auf den gleichen Game Dedicated Server verweisen, verschiedene Spieleschutzregeln festgelegt werden. Die maximale Anzahl von Regeln und verfügbaren Schutzeinstellungen gilt pro IP-Adresse, ist jedoch spezifisch für die betreffende Generation von Game Dedicated Servern hinter der Firewall. -Zwischen den neueren Game Servern (ab 2024 veröffentlichte Game Bare Metal Server mit EPYC) und den älteren Game Servern (frühere Generationen, üblicherweise RISE-GAME oder SYS-GAME) können Unterschiede zu beobachten sein. +Es können Unterschiede zwischen den neueren Spielservern (3. Generation der Game Bare Metal-Server – 2024, EPYC-basiert) und den älteren Spielservern (vorherige Generationen, in der Regel als RISE-GAME oder SYS-GAME bezeichnet) festgestellt werden. ##### Überprüfen des unterstützten Spielschutzes Alle unterstützten Protokolle der Game DDoS Protection für einen bestimmten Server sind auf der Konfigurationsseite `GAME Firewall`{.action} für jede IP-Adresse, die auf diesen Server verweist, im Dropdown-Menü `Game Protocol`{.action} zu sehen: -| ![Systemsteuerung-Game-Protokolle](images/game_protocols_list.png) | +| ![Systemsteuerung-Game-Protokolle](images/game_protocols_list_new.png) | |:--:| | Liste der unterstützten Schutzprotokolle | diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.en-asia.md b/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.en-asia.md index b83012eec8d..b56b403229c 100644 --- a/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.en-asia.md +++ b/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.en-asia.md @@ -1,7 +1,7 @@ --- title: "How to protect a Game server with the application firewall" excerpt: "Learn how to configure the OVHcloud Game DDoS Protection firewall" -updated: 2025-04-28 +updated: 2026-01-05 --- - ## Obiettivo Lo scopo di questa guida è quello di aiutare i clienti a comprendere meglio la protezione anti-DDoS Game (nota anche come *Game firewall*) e di fornire istruzioni su come impostare una protezione efficace. @@ -29,7 +28,7 @@ Lo scopo di questa guida è quello di aiutare i clienti a comprendere meglio la I nostri server dedicati Bare Metal Gaming includono una protezione aggiuntiva contro gli attacchi di rete, progettata appositamente per proteggere le applicazioni di gioco dagli attacchi mirati, garantendo stabilità e accessibilità ai giocatori. Questa soluzione di protezione dedicata è solida e facile da utilizzare, consentendo di concentrarsi sullo sviluppo dell'azienda senza dover difendersi dalla criminalità informatica. -| ![global-schema](images/global_schema_focus_game.png) | +| ![global-schema](images/global_schema_focus_game_new.png) | |:--:| | Schema dei servizi per l'infrastruttura e la protezione dei giochi anti-DDoS in OVHcloud | @@ -65,19 +64,19 @@ Per configurare le regole di protezione del gioco per il tuo server Bare Metal G - Clicca su `Network`{.action} nel menu a sinistra dello schermo. - Clicca su `Indirizzi IP Pubblici`{.action}. -Per filtrare gli indirizzi IP, utilizza il menu a tendina `Tutti i servizi`{.action}. Inserisci il nome o la categoria del server corrispondente: +È possibile filtrare gli indirizzi IP utilizzando il menu a tendina `Tutti i tipi di servizio`{.action} oppure inserendo direttamente l'indirizzo IP desiderato nella barra di ricerca. Inserire il nome o la categoria del server corrispondente: -| ![configure-game-firewall](images/ip_listing.png) | +| ![configure-game-firewall](images/ip_listing_new.png) | |:--:| | Lista degli IP: trova il tuo indirizzo IP per ogni servizio corrispondente | Accedi alla configurazione del *Firewall Game*: -| ![game-server](images/firewall_game_01_blur.png) | +| ![game-server](images/firewall_game_01_blur_new.png) | |:--:| -| Clicca sul pulsante `...`{.action} accanto all'indirizzo IP del server Game. | +| Clicca sul pulsante `⁝`{.action} accanto all'indirizzo IP del server Game. | -| ![configure-game-firewall](images/firewall_game_02.png) | +| ![configure-game-firewall](images/firewall_game_02_new.png) | |:--:| | Clicca su `Configura il firewall GAME`{.action}. | @@ -89,16 +88,16 @@ A questo punto è possibile configurare le regole di protezione del gioco per l' Per attivare la protezione anti-DDoS Game, è sufficiente definire le applicazioni di gioco e l’intervallo di porte di rete (o porta unica) ad esse associato: -| ![add-rule-btn](images/firewall_game_03.png) | +| ![add-rule-btn](images/firewall_game_03_new.png) | |:--:| | Nella schermata successiva, clicca sul pulsante `Aggiungi una regola`{.action} per aggiungere una regola al *Firewall Game*. | -La protezione anti-DDoS Game ti permette di configurare fino a **100 regole per indirizzo IP** che puntano verso un server di gioco Bare Metal di 3a generazione (2024, basato su EPYC), o fino a **30 regole per indirizzo IP** per le gamme di giochi Bare Metal precedenti (generalmente identificate come RISE-GAME o SYS-GAME). +La protezione anti-DDoS Game consente di configurare fino a **100 regole per indirizzo IP** che puntano a un server Bare Metal Game delle gamme GAME-1 e GAME-2 (a partire dal 2024), oppure fino a **30 regole per indirizzo IP** per le vecchie gamme di giochi Bare Metal (generalmente identificate come RISE-GAME o SYS-GAME). Ti ricordiamo che i protocolli di gioco supportati (titoli e versioni dei giochi che possono essere protetti) possono cambiare nel corso del tempo. e possono variare tra le gamme di server Bare Metal Game precedenti e quelle più recenti. È disponibile l'elenco più recente dei profili di gioco supportati [qui](/links/security/ddos). -| ![confirm-new-rule](images/firewall_game_04.png) | +| ![confirm-new-rule](images/firewall_game_04_new.png) | |:--:| | Configura le protezioni del gioco selezionando un **Protocollo** dalla lista e definendo l' **intervallo di porte** sul quale l'applicazione del gioco riceve le connessioni (consulta la documentazione di installazione del gioco). Clicca sul pulsante `Conferma`{.action} per registrare. Configurazione delle regole del *firewall game* completata. | @@ -117,19 +116,19 @@ Consigliamo inoltre di definire la regola **"Default policy = DROP"** su ogni IP #### Ark Survival Evolved - **Ark Survival Evolved**: Motore di protezione di base. -- **Ark Survival Evolved v.311.78**: Motore di protezione aggiornato, aggiunto alla terza generazione di server Bare Metal Game (2024, basato su EPYC). +- **Ark Survival Evolved v.311.78**: Motore di protezione aggiornato, aggiunto ai server Bare Metal Game delle gamme GAME-1 e GAME-2 (a partire dal 2024). #### Counter Strike 2 -- **Counter Strike 2**: Nuovo motore di protezione aggiunto alla terza generazione di server Bare Metal Game (2024, basato su EPYC). +- **Counter Strike 2**: Nuovo motore di protezione aggiunto ai server Bare Metal Game delle gamme GAME-1 e GAME-2 (a partire dal 2024). #### FiveM -- **FiveM** è una modalità multiplayer Grand Theft Auto V di Cfx.re riconosciuta dall'editor Rockstar. Abbiamo aggiunto il supporto di FiveM nella terza generazione di server Bare Metal Game (2024, basato su EPYC). +- **FiveM** è una mod multiplayer di Grand Theft Auto V sviluppata da Cfx.re e ora riconosciuta dall'editore di videogiochi Rockstar. Abbiamo aggiunto il supporto per FiveM ai server Bare Metal Game delle gamme GAME-1 e GAME-2 (a partire dal 2024). #### Rust -- **Rust** è supportato con un profilo di protezione dedicato su tutte le generazioni di server Bare Metal Game. Ti ricordiamo che abbiamo aggiornato questo profilo di protezione (ovvero abbiamo aggiunto il supporto dei cookies RakNet) per la terza generazione di server Bare Metal Game (2024, basato su EPYC). +- **Rust** è supportato con un profilo di protezione dedicato su tutte le generazioni di server Bare Metal Game. Si prega di notare che abbiamo aggiornato questo profilo di protezione (abbiamo aggiunto il supporto per i cookie RakNet) per la terza generazione di server Bare Metal Game (2024, basati su EPYC). #### Minecraft @@ -137,12 +136,12 @@ Minecraft è ben supportato dai seguenti profili: - **Java Minecraft**: dovrebbe essere la soluzione migliore per tutte le versioni di Java Minecraft. che protegge il protocollo Minecraft Query ed è impostato per il traffico TCP. È stato aggiunto nel 2024, ma è disponibile anche per le generazioni precedenti di server Bare Metal Game. Attenzione: altri giochi UDP sono ospitati sullo stesso IP. - **Minecraft Query**: protezione generale del protocollo Minecraft Query. -- **Minecraft Bedrock**: protezione Minecraft Bedrock (con supporto dei cookies RakNet), aggiunta alla terza generazione di server Bare Metal Game (2024, basato su EPYC). -- **Minecraft Pocket Edition**: Protezione PE/Bedrock Minecraft, identica a Bedrock, conservata per motivi di compatibilità. +- **Minecraft Bedrock**: protezione Minecraft Bedrock (con supporto dei cookie RakNet), aggiunta ai server Bare Metal Game delle gamme GAME-1 e GAME-2 (a partire dal 2024). +- **Minecraft Pocket Edition**: protezione PE/Bedrock Minecraft, identica a Bedrock, mantenuta per motivi di compatibilità. #### Valheim -- **Valheim**: nuovo motore di protezione, aggiunto alla terza generazione di server Bare Metal Game (2024, basato su EPYC). +- **Valheim**: Nuovo motore di protezione, aggiunto ai server Bare Metal Game delle gamme GAME-1 e GAME-2 (a partire dal 2024). > [!primary] > Se ospiti un servizio più grande con uno dei giochi supportati ma noti dei falsi positivi provenienti dai sistemi di infrastruttura anti-DDoS, contatta il nostro supporto tramite il [Help Center](https://help.ovhcloud.com/csm?id=csm_get_help) con tutti i dettagli necessari per migliorare il profilo dell’applicazione. @@ -165,7 +164,7 @@ Si possono osservare differenze tra i server Game più recenti (terza generazion Tutti i protocolli di protezione anti-DDoS Game supportati per un server specifico sono visibili nella pagina di configurazione `GAME firewall`{.action} per ogni indirizzo IP che punta a questo server, nel menu a tendina `Game protocol`{.action}: -| ![control-panel-game-protocols](images/game_protocols_list.png) | +| ![control-panel-game-protocols](images/game_protocols_list_new.png) | |:--:| | Elenco dei protocolli di protezione supportati | diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.pl-pl.md b/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.pl-pl.md index dc7f7fe5a58..95ca4ce7c77 100644 --- a/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.pl-pl.md +++ b/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.pl-pl.md @@ -74,7 +74,7 @@ Sprawdź konfigurację *Firewall Game*: | ![Game-server](images/firewall_game_01_blur_new.png) | |:--:| -| Kliknij przycisk`...`{.action} obok adresu IP Twojego serwera Game. | +| Kliknij przycisk`⁝`{.action} obok adresu IP Twojego serwera Game. | | ![configure-Game-firewall](images/firewall_game_02_new.png) | |:--:| diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.pt-pt.md b/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.pt-pt.md index bd8eb89395c..322201a6eb8 100644 --- a/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.pt-pt.md +++ b/pages/bare_metal_cloud/dedicated_servers/firewall_game_ddos/guide.pt-pt.md @@ -1,7 +1,7 @@ --- title: "Proteger um servidor de jogos com a firewall aplicacional" excerpt: "Descubra como configurar o OVHcloud Game DDoS Protection firewall" -updated: 2025-04-28 +updated: 2026-01-05 --- - ## Objetivo O objetivo deste guia é ajudá-lo a compreender melhor a nossa proteção Anti-DDoS Game (também conhecida como *Game firewall*) e a fornecer-lhe instruções sobre a forma de configurar uma proteção eficaz. @@ -29,7 +28,7 @@ O objetivo deste guia é ajudá-lo a compreender melhor a nossa proteção Anti- Os nossos servidores dedicados Bare Metal gaming incluem uma proteção suplementar contra os ataques de rede especialmente concebida para proteger as aplicações de jogos contra os ataques direcionados, garantindo assim a estabilidade e a acessibilidade aos jogadores. Esta solução de proteção dedicada é robusta e fácil de utilizar, permitindo-lhe concentrar-se no desenvolvimento da sua empresa sem ter de se defender contra o crime cibernético. -|![global-schema](images/global_schema_focus_game.png) | +| ![global-schema](images/global_schema_focus_game_new.png) | |:--:| Esquema dos serviços de infraestrutura e de proteção dos jogos anti-DDoS na OVHcloud | @@ -65,19 +64,19 @@ Para configurar as regras de proteção de jogos do seu servidor Bare Metal Game - Clique em `Network`{.action} no menu à esquerda do ecrã. - Clique em `Endereços IP Públicos`{.action}. -Pode filtrar os endereços IP utilizando o menu pendente `Todos os serviços`{.action}. Introduza o nome ou a categoria do servidor correspondente: +Pode filtrar os endereços IP utilizando o menu suspenso `Todos os tipos de serviço`{.action} ou introduzir diretamente o endereço IP desejado na barra de pesquisa. Indique o nome ou a categoria do servidor correspondente: -| ![configure-game-firewall](images/ip_listing.png) | +| ![configure-game-firewall](images/ip_listing_new.png) | |:--:| | Lista dos IP : encontre o endereço IP por serviço correspondente | Aceda à configuração do *Firewall Game*: -| ![game-server](images/firewall_game_01_blur.png) | +| ![game-server](images/firewall_game_01_blur_new.png) | |:--:| -| Clique no botão `...`{.action} junto do endereço IP do seu servidor Game. | +| Clique no botão `⁝`{.action} junto do endereço IP do seu servidor Game. | -| ![configure-game-firewall](images/firewall_game_02.png) | +| ![configure-game-firewall](images/firewall_game_02_new.png) | |:--:| | Clique em `Configurar a firewall GAME`{.action}. | @@ -89,16 +88,15 @@ Neste momento, já pode configurar regras de proteção de jogos para o endereç Para ativar a proteção anti-DDoS Game, basta definir as aplicações de jogo bem como o intervalo de portas de rede (ou porta única) que lhe está associada: -| ![add-rule-btn](images/firewall_game_03.png) | +| ![add-rule-btn](images/firewall_game_03_new.png) | |:--:| | No ecrã seguinte, clique no botão `Adicionar uma regra`{.action} para adicionar uma regra ao *Firewall Game*. | - -A proteção anti-DDoS Game permite-lhe configurar até **100 regras por endereço IP** que apontam para um servidor de jogo Bare Metal de 3ª geração (2024, baseado no EPYC), ou até **30 regras por endereço IP** para as antigas gamas de jogos Bare Metal (geralmente identificadas como RISE-GAME ou SYS-GAME). +A proteção anti-DDoS Game permite configurar até **100 regras por endereço IP** que apontam para um servidor Bare Metal Game das gamas GAME-1 e GAME-2 (a partir de 2024), ou até **30 regras por endereço IP** para as antigas gamas de jogos Bare Metal (geralmente identificadas como RISE-GAME ou SYS-GAME). Os protocolos de jogo suportados (títulos e versões de jogos que podem ser protegidos) podem mudar com o tempo. Além disso, podem ser diferentes entre as antigas gamas de servidores Bare Metal Game e as mais recentes. A lista mais recente dos perfis de jogos suportados está disponível [aqui](/links/security/ddos). -| ![confirm-new-rule](images/firewall_game_04.png) | +| ![confirm-new-rule](images/firewall_game_04_new.png) | |:--:| | Configure as proteções do jogo selecionando um **Protocolo** na lista e definindo o **intervalo de portas** no qual a aplicação do jogo recebe as ligações (consulte a documentação de instalação do jogo). De seguida, clique no botão `Confirmar`{.action} para guardar. A configuração das regras da *firewall game* está terminada. | @@ -117,19 +115,19 @@ Além disso, recomendamos-lhe vivamente que defina a regra **"Default policy = D #### Ark Survival Evolved - **Ark Survival Evolved** : Motor principal de proteção. -- **Ark Survival Evolved v.311.78** : Motor de proteção atualizado, adicionado na 3ª geração de servidores Bare Metal Game (2024, baseado no EPYC). +- **Ark Survival Evolved v.311.78** : Motor de proteção atualizado, adicionado aos servidores Bare Metal Game das gamas GAME-1 e GAME-2 (a partir de 2024). #### Counter Strike 2 -- **Counter Strike 2**: Novo motor de proteção adicionado na 3ª geração de servidores Bare Metal Game (2024, baseado no EPYC). +- **Counter Strike 2**: Novo motor de proteção adicionado aos servidores Bare Metal Game das gamas GAME-1 e GAME-2 (a partir de 2024). #### FiveM -- **FiveM** é um modo multiplayer Grand Theft Auto V da Cfx.re, agora reconhecido pelo editor de jogos da Rockstar. Nós adicionámos o suporte de FiveM na 3ª geração de servidores Bare Metal Game (2024, baseado no EPYC). +- **FiveM** é um mod multijogador do Grand Theft Auto V da *Cfx.re*, agora reconhecido pela editora de jogos Rockstar. Adicionámos o suporte ao FiveM aos servidores Bare Metal Game das gamas GAME-1 e GAME-2 (a partir de 2024). ### Rust -- **Rust** é suportado com um perfil de proteção dedicado em todas as gerações de servidores Bare Metal Game. Tenha em conta que atualizámos este perfil de proteção (ou seja, adicionámos o suporte de cookies RakNet) para a 3ª geração de servidores Bare Metal Game (2024, baseado no EPYC). +- **Rust** é suportado com um perfil de proteção dedicado em todas as gerações de servidores Bare Metal Game. Observe que atualizamos esse perfil de proteção (adicionamos suporte para cookies RakNet) para a 3ª geração de servidores Bare Metal Game (2024, baseado em EPYC). #### Minecraft @@ -137,12 +135,12 @@ Minecraft é bem suportado pelos seguintes perfis: - **Java Minecraft**: Deve ser a melhor solução para todas as versões de Java Minecraft. Protege o protocolo Minecraft Query e está configurado para o tráfego TCP. Foi adicionado em 2024, mas também está disponível para as gerações anteriores de servidores Bare Metal Game. Atenção: se houver outros jogos UDP alojados no mesmo IP. - **Minecraft Query** : Proteção geral do protocolo Minecraft Query. -- **Minecraft Bedrock**: Proteção Minecraft Bedrock (com suporte para cookies RakNet), adicionada na 3ª geração de servidores Bare Metal Game (2024, baseado no EPYC). -- **Minecraft Pocket Edition** : Proteção PE/Bedrock Minecraft, idêntica à Bedrock, conservada por razões de compatibilidade. +- **Minecraft Bedrock**: Proteção Minecraft Bedrock (com suporte para cookies RakNet), adicionada aos servidores Bare Metal Game das gamas GAME-1 e GAME-2 (a partir de 2024). +- **Minecraft Pocket Edition**: Proteção PE/Bedrock Minecraft, idêntica à Bedrock, mantida por motivos de compatibilidade. #### Valheim -- **Valheim** : Novo motor de proteção, adicionado na 3ª geração de servidores Bare Metal Game (2024, baseado no EPYC). +- **Valheim** : Novo motor de proteção, adicionado aos servidores Bare Metal Game das gamas GAME-1 e GAME-2 (a partir de 2024). > [!primary] > Se aloja um serviço de maior envergadura com um dos jogos suportados, mas observa falsos positivos provenientes dos sistemas de infraestrutura anti-DDoS, contacte a nossa assistência através do [Centro de Ajuda](https://help.ovhcloud.com/csm?id=csm_get_help) com todos os detalhes necessários para melhorar o perfil da aplicação. @@ -165,7 +163,7 @@ Existem diferenças entre os servidores Game mais recentes (3ª geração de ser Todos os protocolos de proteção anti-DDoS Game suportados para um servidor específico estão visíveis na página de configuração `GAME firewall`{.action} para qualquer endereço IP que aponte para esse servidor, no menu pendente `Game protocol`{.action}: -| ![control-panel-game-protocols](images/game_protocols_list.png) | +| ![control-panel-game-protocols](images/game_protocols_list_new.png) | |:--:| | Lista de protocolos de proteção suportados | diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.de-de.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.de-de.md index 30ce764eb60..1425762735b 100644 --- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.de-de.md +++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.de-de.md @@ -1,7 +1,7 @@ --- title: Aktivieren und Konfigurieren der Edge Network Firewall excerpt: Erfahren Sie hier, wie Sie die Edge Network Firewall konfigurieren -updated: 2025-10-21 +updated: 2026-01-05 --- ## Ziel @@ -41,33 +41,22 @@ Die Edge Network Firewall reduziert die Anfälligkeit für DDoS-Angriffe im Netz > [!primary] > > Derzeit ist diese Funktion nur für IPv4-Adressen verfügbar. +> > [!primary] > > Die Edge Network Firewall schützt eine bestimmte, mit einem Server (oder Dienst) verbundene IP. Wenn Sie also einen Server mit mehreren IP-Adressen haben, müssen Sie jede IP separat konfigurieren. > -Loggen Sie sich in Ihr [OVHcloud Kundencenter](/links/manager) ein, klicken Sie auf `Network`{.action} in der linken Seitenleiste und dann auf `Öffentliche IP-Adressen`{.action}. Über das Dropdown-Menü unter **Meine öffentlichen IP-Adressen und zugehörige Dienste** können Sie Ihre Dienste nach Kategorien filtern. - -![filter service](images/selectservice_cut.png){.thumbnail} - +Loggen Sie sich in Ihr [OVHcloud Kundencenter](/links/manager) ein, klicken Sie auf `Network`{.action} in der linken Seitenleiste und dann auf `Öffentliche IP-Adressen`{.action}. Über das Dropdown-Menü unter **Meine öffentlichen IP-Adressen und dazugehörigen Dienste** können Sie Ihre Dienste nach Kategorien filtern, oder geben Sie die gewünschte IP-Adresse direkt in die Suchleiste ein. -Klicken Sie anschließend rechts neben der IPv4 auf `...`{.action} und wählen Sie `Firewall erstellen`{.action}. +![filter service](images/selectservice_cut_new.png){.thumbnail} -![Netzwerkfirewall aktivieren](images/firewallcreation2022.png){.thumbnail} - -Sie werden dann um Bestätigung gebeten. Die Firewall wird erstellt, und Sie können die Regeln konfigurieren. - -> [!primary] -> Die Schaltfläche `Firewall erstellen`{.action} ist nur für IPs verfügbar, für die keine Firewall konfiguriert wurde. Wenn Sie Ihre Firewall nicht zum ersten Mal konfigurieren, können Sie diesen Schritt überspringen. -> +Klicken Sie anschließend auf die Schaltfläche `⁝`{.action} rechts neben der entsprechenden IPv4-Adresse und wählen Sie zunächst `Edge Network Firewall konfigurieren`{.action} (oder klicken Sie auf das Status-Symbol in der Spalte **Edge-Firewall**). -| ![Konfiguration wird aktiviert](images/activationconfig.png) | -|:--:| -| Klicken Sie auf `Edge Network Firewall Konfiguration`{.action}, um mit der Konfiguration zu beginnen. | +![Enabling the Network Firewall](images/firewall_config_new.png){.thumbnail} -Auf dieser Seite können Sie die Firewall über den Slider-Button **aktivieren** oder **deaktivieren**. -Weiter unten wird die alternative Vorgehensweise beschrieben. +Sie werden dann zur Seite für die Firewall-Konfiguration weitergeleitet. Sie können bis zu **20 Regeln pro IP** einrichten. @@ -94,21 +83,21 @@ Sie können bis zu **20 Regeln pro IP** einrichten. > Weitere Informationen finden Sie in unseren Anleitungen: [Firewall auf einem Windows Server konfigurieren](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) und [Konfiguration der Linux Firewall mit iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-linux-iptable). > -**Hinzufügen einer Regel:** +**Um eine Regel hinzuzufügen**, klicken Sie oben links auf die Schaltfläche `+ Hinzufügen eine Regel`{.action}: -| ![add-rule-btn](images/enf_add_rule.png) | +| ![add-rule-btn](images/enf_add_rule_new.png) | |:--:| -| Auf `Regel hinzufügen`{.action} klicken | +| Auf `+ Hinzufügen eine Regel`{.action} klicken | Für jede Regel (mit Ausnahme von TCP) müssen Sie Folgendes auswählen: -| ![add-rule-btn](images/enf_add_rule_other_than_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_no_tcp_new.png) | |:-| | • Eine Priorität (0 bis 19, wobei 0 die erste anzuwendende Regel ist)
• Eine Aktion (`Accept`{.action} oder `Deny`{.action})
• Das Protokoll
• Quell-IP (optional) | Für jede **TCP**-Regel müssen Sie Folgendes auswählen: -| ![add-rule-btn](images/enf_add_rule_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_tcp_new.png) | |:-| | • Eine Priorität (0 bis 19, 0 ist die erste anzuwendende Regel, gefolgt von den anderen)
• Eine Aktion (`Accept`{.action} oder `Deny`{.action})
• Das Protokoll
• Quell-IP (optional)
• Der Quell-Port (optional)
• Der Ziel-Port (optional)
• Der TCP-Status (optional)
• Fragmente (optional)| @@ -126,21 +115,13 @@ Für jede **TCP**-Regel müssen Sie Folgendes auswählen: > Firewall-Setups, die nur akzeptierende Regeln enthalten, sind nicht wirksam. Es muss eine Anweisung geben, welcher Traffic von der Firewall abgelehnt werden soll. Es wird eine Warnung angezeigt, falls eine solche *Deny*-Regel nicht existiert. > -**Firewall aktivieren:** +**Firewall aktivieren/deaktivieren:** -| ![activate-desactivate](images/enf_enabled_button_01.png) | +| ![activate-desactivate](images/enf_enable_disable_new.png) | |:--:| | `Umschalten`{.action} zum Aktivieren | -Nach der Bestätigung wird die Firewall aktiviert. - -**Firewall deaktivieren:** - -| ![activate-desactivate](images/enf_enabled_button_04.png) | -|:--:| -| `Umschalten`{.action} zum Deaktivieren | - -Nach der Bestätigung wird die Firewall deaktiviert. +Nach der Bestätigung wird die Firewall aktiviert oder deaktiviert. Regeln bleiben deaktiviert, bis ein Angriff erkannt wird und werden dann aktiv. Diese Logik kann für Regeln verwendet werden, die nur aktiv sein sollen, wenn ein bekannter wiederholter Angriff eintrifft. diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-asia.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-asia.md index 6239e106d42..c5c50a5d930 100644 --- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-asia.md +++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-asia.md @@ -1,7 +1,7 @@ --- title: Enabling and configuring the Edge Network Firewall excerpt: Find out how to configure the Edge Network Firewall for your services -updated: 2025-10-21 +updated: 2026-01-05 --- ## Objective @@ -48,26 +48,17 @@ The Edge Network Firewall reduces exposure to network DDoS attacks by allowing u > The Edge Network Firewall protects a specific IP associated with a server (or service). Therefore, if you have a server with multiple IP addresses, you must configure each IP separately. > -Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category. +Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. -![filter service](images/selectservice_cut.png){.thumbnail} +You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category, or directly type the desired IP address in the search bar. -Next, click the `...`{.action} button to the right of the relevant IPv4 and first select `Create Firewall`{.action}. +![filter service](images/selectservice_cut_new.png){.thumbnail} -![Enabling the Network Firewall](images/firewallcreation2022.png){.thumbnail} +Next, click the `⁝`{.action} button to the right of the relevant IPv4 and first select `Configure Edge Network Firewall`{.action} (or click on the status badge in the **Edge Firewall** column). -You will then be asked to confirm. The firewall will be created and you can configure the rules. +![Enabling the Network Firewall](images/firewall_config_new.png){.thumbnail} -> [!primary] -> The `Create Firewall`{.action} button will only be available for IPs that have never configured a firewall. If it is not the first time you are configuring your firewall, you can skip this step. -> - -| ![Enabling the configuration](images/activationconfig.png) | -|:--:| -| Click on `Edge Network Firewall configuration`{.action} to start configuring it. | - -On this page you can choose to **Enable** or **Disable** the firewall using the switch button. -It is also possible to do it another way explained just below. +You will then be taken to the firewall configuration page. You can set up to **20 rules per IP**. @@ -94,21 +85,21 @@ You can set up to **20 rules per IP**. > For more information, please refer to the following guides: [Configuring the firewall on Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) and [Configuring the firewall on Linux with iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable). > -**To add a rule:** +**To add a rule**, click on the `+ Add a rule`{.action} button, on the top left : -| ![add-rule-btn](images/enf_add_rule.png) | +| ![add-rule-btn](images/enf_add_rule_new.png) | |:--:| -| Click on `Add a rule`{.action}. | +| Click on `+ Add a rule`{.action}. | For each rule (excluding TCP), you must choose: -| ![add-rule-btn](images/enf_add_rule_other_than_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_no_tcp_new.png) | |:--| | • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional) | For each **TCP** rule, you must choose: -| ![add-rule-btn](images/enf_add_rule_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_tcp_new.png) | |:--| | • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional)
• The source port (optional)
• The destination port (optional)
• The TCP state (optional)
• Fragments (optional)| @@ -126,21 +117,13 @@ For each **TCP** rule, you must choose: > Firewall setups with only "Accept" mode rules are not effective at all. There must be an instruction as to which traffic should be dropped by the firewall. You will see a warning unless such a "Deny" rule is created. > -**Enable firewall:** - -| ![activate-desactivate](images/enf_enabled_button_01.png) | -|:--:| -| `Switch on`{.action} to enable | - -After confirmation, the firewall will be enabled. - -**Disable firewall:** +**Enable/disable firewall:** -| ![activate-desactivate](images/enf_enabled_button_04.png) | +| ![activate-desactivate](images/enf_enable_disable_new.png) | |:--:| | `Switch on`{.action} to enable | -After confirmation, the firewall will be disabled. +After confirmation, the firewall will be enabled or disabled. Note that rules are disabled until the moment an attack is detected - then they are activated. This logic can be used for rules that are only active when a known repeated attack is incoming. diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-au.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-au.md index ba50bcaa5fe..c5c50a5d930 100644 --- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-au.md +++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-au.md @@ -1,7 +1,7 @@ --- title: Enabling and configuring the Edge Network Firewall excerpt: Find out how to configure the Edge Network Firewall for your services -updated: 2025-10-21 +updated: 2026-01-05 --- ## Objective @@ -48,26 +48,17 @@ The Edge Network Firewall reduces exposure to network DDoS attacks by allowing u > The Edge Network Firewall protects a specific IP associated with a server (or service). Therefore, if you have a server with multiple IP addresses, you must configure each IP separately. > -Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}.. You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category. +Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. -![filter service](images/selectservice_cut.png){.thumbnail} +You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category, or directly type the desired IP address in the search bar. -Next, click the `...`{.action} button to the right of the relevant IPv4 and first select `Create Firewall`{.action}. +![filter service](images/selectservice_cut_new.png){.thumbnail} -![Enabling the Network Firewall](images/firewallcreation2022.png){.thumbnail} +Next, click the `⁝`{.action} button to the right of the relevant IPv4 and first select `Configure Edge Network Firewall`{.action} (or click on the status badge in the **Edge Firewall** column). -You will then be asked to confirm. The firewall will be created and you can configure the rules. +![Enabling the Network Firewall](images/firewall_config_new.png){.thumbnail} -> [!primary] -> The `Create Firewall`{.action} button will only be available for IPs that have never configured a firewall. If it is not the first time you are configuring your firewall, you can skip this step. -> - -| ![Enabling the configuration](images/activationconfig.png) | -|:--:| -| Click on `Edge Network Firewall configuration`{.action} to start configuring it. | - -On this page you can choose to **Enable** or **Disable** the firewall using the switch button. -It is also possible to do it another way explained just below. +You will then be taken to the firewall configuration page. You can set up to **20 rules per IP**. @@ -94,21 +85,21 @@ You can set up to **20 rules per IP**. > For more information, please refer to the following guides: [Configuring the firewall on Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) and [Configuring the firewall on Linux with iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable). > -**To add a rule:** +**To add a rule**, click on the `+ Add a rule`{.action} button, on the top left : -| ![add-rule-btn](images/enf_add_rule.png) | +| ![add-rule-btn](images/enf_add_rule_new.png) | |:--:| -| Click on `Add a rule`{.action}. | +| Click on `+ Add a rule`{.action}. | For each rule (excluding TCP), you must choose: -| ![add-rule-btn](images/enf_add_rule_other_than_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_no_tcp_new.png) | |:--| | • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional) | For each **TCP** rule, you must choose: -| ![add-rule-btn](images/enf_add_rule_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_tcp_new.png) | |:--| | • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional)
• The source port (optional)
• The destination port (optional)
• The TCP state (optional)
• Fragments (optional)| @@ -126,21 +117,13 @@ For each **TCP** rule, you must choose: > Firewall setups with only "Accept" mode rules are not effective at all. There must be an instruction as to which traffic should be dropped by the firewall. You will see a warning unless such a "Deny" rule is created. > -**Enable firewall:** - -| ![activate-desactivate](images/enf_enabled_button_01.png) | -|:--:| -| `Switch on`{.action} to enable | - -After confirmation, the firewall will be enabled. - -**Disable firewall:** +**Enable/disable firewall:** -| ![activate-desactivate](images/enf_enabled_button_04.png) | +| ![activate-desactivate](images/enf_enable_disable_new.png) | |:--:| | `Switch on`{.action} to enable | -After confirmation, the firewall will be disabled. +After confirmation, the firewall will be enabled or disabled. Note that rules are disabled until the moment an attack is detected - then they are activated. This logic can be used for rules that are only active when a known repeated attack is incoming. diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-ca.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-ca.md index 0cbcc64ff47..85bf056c354 100644 --- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-ca.md +++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-ca.md @@ -1,7 +1,7 @@ --- title: Enabling and configuring the Edge Network Firewall excerpt: Find out how to configure the Edge Network Firewall for your services -updated: 2025-10-21 +updated: 2025-12-10 --- ## Objective @@ -48,11 +48,13 @@ The Edge Network Firewall reduces exposure to network DDoS attacks by allowing u > The Edge Network Firewall protects a specific IP associated with a server (or service). Therefore, if you have a server with multiple IP addresses, you must configure each IP separately. > -Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category, or directly type the desired IP address in the search bar. +Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. + +You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category, or directly type the desired IP address in the search bar. ![filter service](images/selectservice_cut_new.png){.thumbnail} -Next, click the `...`{.action} button to the right of the relevant IPv4 and first select `Configure Edge Network Firewall`{.action} (or click on the status badge in the **Edge Firewall** column). +Next, click the `⁝`{.action} button to the right of the relevant IPv4 and first select `Configure Edge Network Firewall`{.action} (or click on the status badge in the **Edge Firewall** column). ![Enabling the Network Firewall](images/firewall_config_new.png){.thumbnail} @@ -87,7 +89,7 @@ You can set up to **20 rules per IP**. | ![add-rule-btn](images/enf_add_rule_new.png) | |:--:| -| Click on `Add a rule`{.action}. | +| Click on `+ Add a rule`{.action}. | For each rule (excluding TCP), you must choose: diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-gb.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-gb.md index 6239e106d42..c5c50a5d930 100644 --- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-gb.md +++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-gb.md @@ -1,7 +1,7 @@ --- title: Enabling and configuring the Edge Network Firewall excerpt: Find out how to configure the Edge Network Firewall for your services -updated: 2025-10-21 +updated: 2026-01-05 --- ## Objective @@ -48,26 +48,17 @@ The Edge Network Firewall reduces exposure to network DDoS attacks by allowing u > The Edge Network Firewall protects a specific IP associated with a server (or service). Therefore, if you have a server with multiple IP addresses, you must configure each IP separately. > -Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category. +Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. -![filter service](images/selectservice_cut.png){.thumbnail} +You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category, or directly type the desired IP address in the search bar. -Next, click the `...`{.action} button to the right of the relevant IPv4 and first select `Create Firewall`{.action}. +![filter service](images/selectservice_cut_new.png){.thumbnail} -![Enabling the Network Firewall](images/firewallcreation2022.png){.thumbnail} +Next, click the `⁝`{.action} button to the right of the relevant IPv4 and first select `Configure Edge Network Firewall`{.action} (or click on the status badge in the **Edge Firewall** column). -You will then be asked to confirm. The firewall will be created and you can configure the rules. +![Enabling the Network Firewall](images/firewall_config_new.png){.thumbnail} -> [!primary] -> The `Create Firewall`{.action} button will only be available for IPs that have never configured a firewall. If it is not the first time you are configuring your firewall, you can skip this step. -> - -| ![Enabling the configuration](images/activationconfig.png) | -|:--:| -| Click on `Edge Network Firewall configuration`{.action} to start configuring it. | - -On this page you can choose to **Enable** or **Disable** the firewall using the switch button. -It is also possible to do it another way explained just below. +You will then be taken to the firewall configuration page. You can set up to **20 rules per IP**. @@ -94,21 +85,21 @@ You can set up to **20 rules per IP**. > For more information, please refer to the following guides: [Configuring the firewall on Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) and [Configuring the firewall on Linux with iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable). > -**To add a rule:** +**To add a rule**, click on the `+ Add a rule`{.action} button, on the top left : -| ![add-rule-btn](images/enf_add_rule.png) | +| ![add-rule-btn](images/enf_add_rule_new.png) | |:--:| -| Click on `Add a rule`{.action}. | +| Click on `+ Add a rule`{.action}. | For each rule (excluding TCP), you must choose: -| ![add-rule-btn](images/enf_add_rule_other_than_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_no_tcp_new.png) | |:--| | • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional) | For each **TCP** rule, you must choose: -| ![add-rule-btn](images/enf_add_rule_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_tcp_new.png) | |:--| | • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional)
• The source port (optional)
• The destination port (optional)
• The TCP state (optional)
• Fragments (optional)| @@ -126,21 +117,13 @@ For each **TCP** rule, you must choose: > Firewall setups with only "Accept" mode rules are not effective at all. There must be an instruction as to which traffic should be dropped by the firewall. You will see a warning unless such a "Deny" rule is created. > -**Enable firewall:** - -| ![activate-desactivate](images/enf_enabled_button_01.png) | -|:--:| -| `Switch on`{.action} to enable | - -After confirmation, the firewall will be enabled. - -**Disable firewall:** +**Enable/disable firewall:** -| ![activate-desactivate](images/enf_enabled_button_04.png) | +| ![activate-desactivate](images/enf_enable_disable_new.png) | |:--:| | `Switch on`{.action} to enable | -After confirmation, the firewall will be disabled. +After confirmation, the firewall will be enabled or disabled. Note that rules are disabled until the moment an attack is detected - then they are activated. This logic can be used for rules that are only active when a known repeated attack is incoming. diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-ie.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-ie.md index 6239e106d42..c5c50a5d930 100644 --- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-ie.md +++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-ie.md @@ -1,7 +1,7 @@ --- title: Enabling and configuring the Edge Network Firewall excerpt: Find out how to configure the Edge Network Firewall for your services -updated: 2025-10-21 +updated: 2026-01-05 --- ## Objective @@ -48,26 +48,17 @@ The Edge Network Firewall reduces exposure to network DDoS attacks by allowing u > The Edge Network Firewall protects a specific IP associated with a server (or service). Therefore, if you have a server with multiple IP addresses, you must configure each IP separately. > -Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category. +Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. -![filter service](images/selectservice_cut.png){.thumbnail} +You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category, or directly type the desired IP address in the search bar. -Next, click the `...`{.action} button to the right of the relevant IPv4 and first select `Create Firewall`{.action}. +![filter service](images/selectservice_cut_new.png){.thumbnail} -![Enabling the Network Firewall](images/firewallcreation2022.png){.thumbnail} +Next, click the `⁝`{.action} button to the right of the relevant IPv4 and first select `Configure Edge Network Firewall`{.action} (or click on the status badge in the **Edge Firewall** column). -You will then be asked to confirm. The firewall will be created and you can configure the rules. +![Enabling the Network Firewall](images/firewall_config_new.png){.thumbnail} -> [!primary] -> The `Create Firewall`{.action} button will only be available for IPs that have never configured a firewall. If it is not the first time you are configuring your firewall, you can skip this step. -> - -| ![Enabling the configuration](images/activationconfig.png) | -|:--:| -| Click on `Edge Network Firewall configuration`{.action} to start configuring it. | - -On this page you can choose to **Enable** or **Disable** the firewall using the switch button. -It is also possible to do it another way explained just below. +You will then be taken to the firewall configuration page. You can set up to **20 rules per IP**. @@ -94,21 +85,21 @@ You can set up to **20 rules per IP**. > For more information, please refer to the following guides: [Configuring the firewall on Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) and [Configuring the firewall on Linux with iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable). > -**To add a rule:** +**To add a rule**, click on the `+ Add a rule`{.action} button, on the top left : -| ![add-rule-btn](images/enf_add_rule.png) | +| ![add-rule-btn](images/enf_add_rule_new.png) | |:--:| -| Click on `Add a rule`{.action}. | +| Click on `+ Add a rule`{.action}. | For each rule (excluding TCP), you must choose: -| ![add-rule-btn](images/enf_add_rule_other_than_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_no_tcp_new.png) | |:--| | • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional) | For each **TCP** rule, you must choose: -| ![add-rule-btn](images/enf_add_rule_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_tcp_new.png) | |:--| | • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional)
• The source port (optional)
• The destination port (optional)
• The TCP state (optional)
• Fragments (optional)| @@ -126,21 +117,13 @@ For each **TCP** rule, you must choose: > Firewall setups with only "Accept" mode rules are not effective at all. There must be an instruction as to which traffic should be dropped by the firewall. You will see a warning unless such a "Deny" rule is created. > -**Enable firewall:** - -| ![activate-desactivate](images/enf_enabled_button_01.png) | -|:--:| -| `Switch on`{.action} to enable | - -After confirmation, the firewall will be enabled. - -**Disable firewall:** +**Enable/disable firewall:** -| ![activate-desactivate](images/enf_enabled_button_04.png) | +| ![activate-desactivate](images/enf_enable_disable_new.png) | |:--:| | `Switch on`{.action} to enable | -After confirmation, the firewall will be disabled. +After confirmation, the firewall will be enabled or disabled. Note that rules are disabled until the moment an attack is detected - then they are activated. This logic can be used for rules that are only active when a known repeated attack is incoming. diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-in.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-in.md index 0cbcc64ff47..85bf056c354 100644 --- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-in.md +++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-in.md @@ -1,7 +1,7 @@ --- title: Enabling and configuring the Edge Network Firewall excerpt: Find out how to configure the Edge Network Firewall for your services -updated: 2025-10-21 +updated: 2025-12-10 --- ## Objective @@ -48,11 +48,13 @@ The Edge Network Firewall reduces exposure to network DDoS attacks by allowing u > The Edge Network Firewall protects a specific IP associated with a server (or service). Therefore, if you have a server with multiple IP addresses, you must configure each IP separately. > -Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category, or directly type the desired IP address in the search bar. +Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. + +You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category, or directly type the desired IP address in the search bar. ![filter service](images/selectservice_cut_new.png){.thumbnail} -Next, click the `...`{.action} button to the right of the relevant IPv4 and first select `Configure Edge Network Firewall`{.action} (or click on the status badge in the **Edge Firewall** column). +Next, click the `⁝`{.action} button to the right of the relevant IPv4 and first select `Configure Edge Network Firewall`{.action} (or click on the status badge in the **Edge Firewall** column). ![Enabling the Network Firewall](images/firewall_config_new.png){.thumbnail} @@ -87,7 +89,7 @@ You can set up to **20 rules per IP**. | ![add-rule-btn](images/enf_add_rule_new.png) | |:--:| -| Click on `Add a rule`{.action}. | +| Click on `+ Add a rule`{.action}. | For each rule (excluding TCP), you must choose: diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-sg.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-sg.md index 6239e106d42..c5c50a5d930 100644 --- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-sg.md +++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-sg.md @@ -1,7 +1,7 @@ --- title: Enabling and configuring the Edge Network Firewall excerpt: Find out how to configure the Edge Network Firewall for your services -updated: 2025-10-21 +updated: 2026-01-05 --- ## Objective @@ -48,26 +48,17 @@ The Edge Network Firewall reduces exposure to network DDoS attacks by allowing u > The Edge Network Firewall protects a specific IP associated with a server (or service). Therefore, if you have a server with multiple IP addresses, you must configure each IP separately. > -Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category. +Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. -![filter service](images/selectservice_cut.png){.thumbnail} +You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category, or directly type the desired IP address in the search bar. -Next, click the `...`{.action} button to the right of the relevant IPv4 and first select `Create Firewall`{.action}. +![filter service](images/selectservice_cut_new.png){.thumbnail} -![Enabling the Network Firewall](images/firewallcreation2022.png){.thumbnail} +Next, click the `⁝`{.action} button to the right of the relevant IPv4 and first select `Configure Edge Network Firewall`{.action} (or click on the status badge in the **Edge Firewall** column). -You will then be asked to confirm. The firewall will be created and you can configure the rules. +![Enabling the Network Firewall](images/firewall_config_new.png){.thumbnail} -> [!primary] -> The `Create Firewall`{.action} button will only be available for IPs that have never configured a firewall. If it is not the first time you are configuring your firewall, you can skip this step. -> - -| ![Enabling the configuration](images/activationconfig.png) | -|:--:| -| Click on `Edge Network Firewall configuration`{.action} to start configuring it. | - -On this page you can choose to **Enable** or **Disable** the firewall using the switch button. -It is also possible to do it another way explained just below. +You will then be taken to the firewall configuration page. You can set up to **20 rules per IP**. @@ -94,21 +85,21 @@ You can set up to **20 rules per IP**. > For more information, please refer to the following guides: [Configuring the firewall on Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) and [Configuring the firewall on Linux with iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable). > -**To add a rule:** +**To add a rule**, click on the `+ Add a rule`{.action} button, on the top left : -| ![add-rule-btn](images/enf_add_rule.png) | +| ![add-rule-btn](images/enf_add_rule_new.png) | |:--:| -| Click on `Add a rule`{.action}. | +| Click on `+ Add a rule`{.action}. | For each rule (excluding TCP), you must choose: -| ![add-rule-btn](images/enf_add_rule_other_than_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_no_tcp_new.png) | |:--| | • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional) | For each **TCP** rule, you must choose: -| ![add-rule-btn](images/enf_add_rule_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_tcp_new.png) | |:--| | • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional)
• The source port (optional)
• The destination port (optional)
• The TCP state (optional)
• Fragments (optional)| @@ -126,21 +117,13 @@ For each **TCP** rule, you must choose: > Firewall setups with only "Accept" mode rules are not effective at all. There must be an instruction as to which traffic should be dropped by the firewall. You will see a warning unless such a "Deny" rule is created. > -**Enable firewall:** - -| ![activate-desactivate](images/enf_enabled_button_01.png) | -|:--:| -| `Switch on`{.action} to enable | - -After confirmation, the firewall will be enabled. - -**Disable firewall:** +**Enable/disable firewall:** -| ![activate-desactivate](images/enf_enabled_button_04.png) | +| ![activate-desactivate](images/enf_enable_disable_new.png) | |:--:| | `Switch on`{.action} to enable | -After confirmation, the firewall will be disabled. +After confirmation, the firewall will be enabled or disabled. Note that rules are disabled until the moment an attack is detected - then they are activated. This logic can be used for rules that are only active when a known repeated attack is incoming. diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-us.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-us.md index 6239e106d42..c5c50a5d930 100644 --- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-us.md +++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.en-us.md @@ -1,7 +1,7 @@ --- title: Enabling and configuring the Edge Network Firewall excerpt: Find out how to configure the Edge Network Firewall for your services -updated: 2025-10-21 +updated: 2026-01-05 --- ## Objective @@ -48,26 +48,17 @@ The Edge Network Firewall reduces exposure to network DDoS attacks by allowing u > The Edge Network Firewall protects a specific IP associated with a server (or service). Therefore, if you have a server with multiple IP addresses, you must configure each IP separately. > -Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category. +Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. -![filter service](images/selectservice_cut.png){.thumbnail} +You can use the drop-down menu underneath **"My public IP addresses and associated services"** to filter your services according to category, or directly type the desired IP address in the search bar. -Next, click the `...`{.action} button to the right of the relevant IPv4 and first select `Create Firewall`{.action}. +![filter service](images/selectservice_cut_new.png){.thumbnail} -![Enabling the Network Firewall](images/firewallcreation2022.png){.thumbnail} +Next, click the `⁝`{.action} button to the right of the relevant IPv4 and first select `Configure Edge Network Firewall`{.action} (or click on the status badge in the **Edge Firewall** column). -You will then be asked to confirm. The firewall will be created and you can configure the rules. +![Enabling the Network Firewall](images/firewall_config_new.png){.thumbnail} -> [!primary] -> The `Create Firewall`{.action} button will only be available for IPs that have never configured a firewall. If it is not the first time you are configuring your firewall, you can skip this step. -> - -| ![Enabling the configuration](images/activationconfig.png) | -|:--:| -| Click on `Edge Network Firewall configuration`{.action} to start configuring it. | - -On this page you can choose to **Enable** or **Disable** the firewall using the switch button. -It is also possible to do it another way explained just below. +You will then be taken to the firewall configuration page. You can set up to **20 rules per IP**. @@ -94,21 +85,21 @@ You can set up to **20 rules per IP**. > For more information, please refer to the following guides: [Configuring the firewall on Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) and [Configuring the firewall on Linux with iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable). > -**To add a rule:** +**To add a rule**, click on the `+ Add a rule`{.action} button, on the top left : -| ![add-rule-btn](images/enf_add_rule.png) | +| ![add-rule-btn](images/enf_add_rule_new.png) | |:--:| -| Click on `Add a rule`{.action}. | +| Click on `+ Add a rule`{.action}. | For each rule (excluding TCP), you must choose: -| ![add-rule-btn](images/enf_add_rule_other_than_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_no_tcp_new.png) | |:--| | • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional) | For each **TCP** rule, you must choose: -| ![add-rule-btn](images/enf_add_rule_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_tcp_new.png) | |:--| | • A priority (from 0 to 19, 0 being the first rule to be applied, followed by the others)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional)
• The source port (optional)
• The destination port (optional)
• The TCP state (optional)
• Fragments (optional)| @@ -126,21 +117,13 @@ For each **TCP** rule, you must choose: > Firewall setups with only "Accept" mode rules are not effective at all. There must be an instruction as to which traffic should be dropped by the firewall. You will see a warning unless such a "Deny" rule is created. > -**Enable firewall:** - -| ![activate-desactivate](images/enf_enabled_button_01.png) | -|:--:| -| `Switch on`{.action} to enable | - -After confirmation, the firewall will be enabled. - -**Disable firewall:** +**Enable/disable firewall:** -| ![activate-desactivate](images/enf_enabled_button_04.png) | +| ![activate-desactivate](images/enf_enable_disable_new.png) | |:--:| | `Switch on`{.action} to enable | -After confirmation, the firewall will be disabled. +After confirmation, the firewall will be enabled or disabled. Note that rules are disabled until the moment an attack is detected - then they are activated. This logic can be used for rules that are only active when a known repeated attack is incoming. diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.es-es.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.es-es.md index c71cb0f0287..80701b1eaf7 100644 --- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.es-es.md +++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.es-es.md @@ -1,15 +1,13 @@ --- title: 'Activación y configuración del Edge Network Firewall' excerpt: 'Descubra cómo configurar el Edge Network Firewall para sus servicios' -updated: 2025-10-21 +updated: 2026-01-05 --- ## Objetivo Para proteger los servicios dde sus clientes expuestos en direcciones IP públicas, OVHcloud ofrece un firewall sin estado configurado e integrado en la **infraestructura anti-DDoS**: el Edge Network Firewall. Permite limitar la exposición de los servicios a los ataques DDoS, eliminando determinados flujos de red procedentes de fuera de la red de OVHcloud. -Para proteger su infraestructura mundial y los servidores de sus clientes, OVHcloud ofrece un cortafuegos configurable integrado en su solución **anti-DDoS**: el Network Firewall. Se trata de una opción que permite limitar la exposición de los servicios a los ataques procedentes de la red pública. - **Esta guía le mostrará cómo configurar el Edge Network Firewall para sus servicios.** > [!primary] @@ -51,27 +49,15 @@ El Edge Network Firewall reduce la exposición a los ataques DDoS de red, ya que Conéctese a su [área de cliente de OVHcloud](/links/manager), haga clic en `Network`{.action} en la columna izquierda y seleccione `Direcciones IP públicas`{.action}. -Puede utilizar el menú desplegable "Mis direcciones IP públicas y servicios asociados" para filtrar sus servicios por categorías. - -![filter service](images/selectservice_cut.png){.thumbnail} - -A continuación, haga clic en el botón `...`{.action} situado a la derecha de la IPv4 correspondiente y seleccione primero `Crear firewall`{.action}. +Puede utilizar el menú desplegable situado debajo de **Mis direcciones IP públicas y servicios asociados** para filtrar sus servicios por categoría, o escribir directamente la dirección IP deseada en la barra de búsqueda. -![Activación del firewall de red](images/firewallcreation2022.png){.thumbnail} +![filtrar los servicios](images/selectservice_cut_new.png){.thumbnail} -A continuación, se le pedirá que confirme. Se creará el firewall y podrá configurar las reglas. - -> [!primary] -> -> El botón `Crear firewall`{.action} solo estará disponible para las IP que nunca hayan configurado un firewall. Si no es la primera vez que configura el firewall, puede omitir este paso. -> +A continuación, haga clic en el botón `⁝`{.action} situado a la derecha de la IPv4 correspondiente y seleccione `Configurar el Edge Network Firewall`{.action} (o haga clic en el icono de estado de la columna **Edge Firewall**). -| ![Habilitando la configuración](images/activationconfig.png) | -|:--:| -| Haga clic en `Configuración del Edge Network Firewall`{.action} para empezar a configurarlo. | +![Activación del firewall de red](images/firewall_config_new.png){.thumbnail} -En esta página puede elegir entre **Activar** o **Desactivar** el firewall utilizando el botón del switch. -También es posible hacerlo de otra manera explicada a continuación. +Se le redirigirá a la página de configuración del firewall. Puede configurar hasta **20 reglas por IP**. @@ -98,21 +84,21 @@ Puede configurar hasta **20 reglas por IP**. > Para más información, consulte las siguientes guías: [Configuración del firewall en Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) y [Configuración del firewall en Linux con iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable). > -**Para añadir una regla:** +**Para añadir una regla**, haga clic en el botón `+ Añadir una regla`{.action}, situado en la parte superior izquierda de la página. -| ![add-rule-btn](images/enf_add_rule.png) | +| ![add-rule-btn](images/enf_add_rule_new.png) | |:--:| -| Haga clic en `Añadir una regla`{.action}. | +| Haga clic en `+ Añadir una regla`{.action}. | Para cada regla (excluyendo TCP), debe elegir: -| ![add-rule-btn](images/enf_add_rule_other_than_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_no_tcp_new.png) | |:--| | • Una prioridad (de 0 a 19, siendo 0 la primera regla que se aplica, seguida de las demás)
• Una acción (`Aceptar`{.action} o `Denegar`{.action})
• El protocolo
• IP de origen (opcional) | Para cada regla **TCP**, debe elegir: -| ![add-rule-btn](images/enf_add_rule_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_tcp_new.png) | |:--| | • Una prioridad (de 0 a 19, siendo 0 la primera regla que se aplica, seguida de las demás)
• Una acción (`Aceptar`{.action} o `Denegar`{.action})
• El protocolo
• IP de origen (opcional)
• El puerto de origen (opcional)
• El puerto de destino (opcional)
• El estado TCP (opcional)
• Fragmentos (opcional)| @@ -130,21 +116,13 @@ Para cada regla **TCP**, debe elegir: > Las configuraciones de firewall con reglas de modo "Aceptar" únicamente no son efectivas en absoluto. Debe haber una instrucción acerca del tráfico que debe interrumpir el firewall. Verá una advertencia a menos que se cree la regla "Denegar". > -**Activar el firewall:** - -| ![activate-desactivate](images/enf_enabled_button_01.png) | -|:--:| -| `Activar`{.action} para activar | - -Después de la confirmación, el firewall se activará. - -**Desactivar el firewall:** +**Activar/desactivar el firewall:** -| ![activate-desactivate](images/enf_enabled_button_04.png) | +| ![activate-desactivate](images/enf_enable_disable_new.png) | |:--:| -| `Activar`{.action} para activar | +| Utilice el botón de encendido/apagado para activar o desactivar el firewall. | -Después de la confirmación, el firewall se desactivará. +Tras la validación, el cortafuegos se activará o desactivará. Tenga en cuenta que las reglas se desactivan hasta que se detecta un ataque y, a continuación, se activan. Esta lógica se puede utilizar para reglas que sólo están activas cuando entra un ataque repetido conocido. diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.es-us.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.es-us.md index 18c71e23663..80701b1eaf7 100644 --- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.es-us.md +++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.es-us.md @@ -1,15 +1,13 @@ --- title: 'Activación y configuración del Edge Network Firewall' excerpt: 'Descubra cómo configurar el Edge Network Firewall para sus servicios' -updated: 2025-10-21 +updated: 2026-01-05 --- ## Objetivo Para proteger los servicios dde sus clientes expuestos en direcciones IP públicas, OVHcloud ofrece un firewall sin estado configurado e integrado en la **infraestructura anti-DDoS**: el Edge Network Firewall. Permite limitar la exposición de los servicios a los ataques DDoS, eliminando determinados flujos de red procedentes de fuera de la red de OVHcloud. -Para proteger su infraestructura mundial y los servidores de sus clientes, OVHcloud ofrece un cortafuegos configurable integrado en su solución **anti-DDoS**: el Network Firewall. Se trata de una opción que permite limitar la exposición de los servicios a los ataques procedentes de la red pública. - **Esta guía le mostrará cómo configurar el Edge Network Firewall para sus servicios.** > [!primary] @@ -24,6 +22,7 @@ Para proteger su infraestructura mundial y los servidores de sus clientes, OVHcl ## Requisitos - Un servicio de OVHcloud expuesto en una dirección IP pública dedicada ([Servidor Dedicado](/links/bare-metal/bare-metal), [VPS](/links/bare-metal/vps), [instancias de Public Cloud](/links/public-cloud/public-cloud), [Hosted Private Cloud](/links/hosted-private-cloud/vmware), [Additional IP](/links/network/additional-ip), etc.). +- Tener acceso al [área de cliente de OVHcloud](/links/manager). > [!warning] > Esta funcionalidad puede no estar disponible o estar limitada en los [servidores dedicados **Eco**](/links/bare-metal/eco-about). @@ -50,27 +49,15 @@ El Edge Network Firewall reduce la exposición a los ataques DDoS de red, ya que Conéctese a su [área de cliente de OVHcloud](/links/manager), haga clic en `Network`{.action} en la columna izquierda y seleccione `Direcciones IP públicas`{.action}. -Puede utilizar el menú desplegable "Mis direcciones IP públicas y servicios asociados" para filtrar sus servicios por categorías. - -![filter service](images/selectservice_cut.png){.thumbnail} - -A continuación, haga clic en el botón `...`{.action} situado a la derecha de la IPv4 correspondiente y seleccione primero `Crear firewall`{.action}. +Puede utilizar el menú desplegable situado debajo de **Mis direcciones IP públicas y servicios asociados** para filtrar sus servicios por categoría, o escribir directamente la dirección IP deseada en la barra de búsqueda. -![Activación del firewall de red](images/firewallcreation2022.png){.thumbnail} +![filtrar los servicios](images/selectservice_cut_new.png){.thumbnail} -A continuación, se le pedirá que confirme. Se creará el firewall y podrá configurar las reglas. - -> [!primary] -> -> El botón `Crear firewall`{.action} solo estará disponible para las IP que nunca hayan configurado un firewall. Si no es la primera vez que configura el firewall, puede omitir este paso. -> +A continuación, haga clic en el botón `⁝`{.action} situado a la derecha de la IPv4 correspondiente y seleccione `Configurar el Edge Network Firewall`{.action} (o haga clic en el icono de estado de la columna **Edge Firewall**). -| ![Habilitando la configuración](images/activationconfig.png) | -|:--:| -| Haga clic en `Configuración del Edge Network Firewall`{.action} para empezar a configurarlo. | +![Activación del firewall de red](images/firewall_config_new.png){.thumbnail} -En esta página puede elegir entre **Activar** o **Desactivar** el firewall utilizando el botón del switch. -También es posible hacerlo de otra manera explicada a continuación. +Se le redirigirá a la página de configuración del firewall. Puede configurar hasta **20 reglas por IP**. @@ -97,21 +84,21 @@ Puede configurar hasta **20 reglas por IP**. > Para más información, consulte las siguientes guías: [Configuración del firewall en Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) y [Configuración del firewall en Linux con iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable). > -**Para añadir una regla:** +**Para añadir una regla**, haga clic en el botón `+ Añadir una regla`{.action}, situado en la parte superior izquierda de la página. -| ![add-rule-btn](images/enf_add_rule.png) | +| ![add-rule-btn](images/enf_add_rule_new.png) | |:--:| -| Haga clic en `Añadir una regla`{.action}. | +| Haga clic en `+ Añadir una regla`{.action}. | Para cada regla (excluyendo TCP), debe elegir: -| ![add-rule-btn](images/enf_add_rule_other_than_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_no_tcp_new.png) | |:--| | • Una prioridad (de 0 a 19, siendo 0 la primera regla que se aplica, seguida de las demás)
• Una acción (`Aceptar`{.action} o `Denegar`{.action})
• El protocolo
• IP de origen (opcional) | Para cada regla **TCP**, debe elegir: -| ![add-rule-btn](images/enf_add_rule_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_tcp_new.png) | |:--| | • Una prioridad (de 0 a 19, siendo 0 la primera regla que se aplica, seguida de las demás)
• Una acción (`Aceptar`{.action} o `Denegar`{.action})
• El protocolo
• IP de origen (opcional)
• El puerto de origen (opcional)
• El puerto de destino (opcional)
• El estado TCP (opcional)
• Fragmentos (opcional)| @@ -129,21 +116,13 @@ Para cada regla **TCP**, debe elegir: > Las configuraciones de firewall con reglas de modo "Aceptar" únicamente no son efectivas en absoluto. Debe haber una instrucción acerca del tráfico que debe interrumpir el firewall. Verá una advertencia a menos que se cree la regla "Denegar". > -**Activar el firewall:** - -| ![activate-desactivate](images/enf_enabled_button_01.png) | -|:--:| -| `Activar`{.action} para activar | - -Después de la confirmación, el firewall se activará. - -**Desactivar el firewall:** +**Activar/desactivar el firewall:** -| ![activate-desactivate](images/enf_enabled_button_04.png) | +| ![activate-desactivate](images/enf_enable_disable_new.png) | |:--:| -| `Activar`{.action} para activar | +| Utilice el botón de encendido/apagado para activar o desactivar el firewall. | -Después de la confirmación, el firewall se desactivará. +Tras la validación, el cortafuegos se activará o desactivará. Tenga en cuenta que las reglas se desactivan hasta que se detecta un ataque y, a continuación, se activan. Esta lógica se puede utilizar para reglas que sólo están activas cuando entra un ataque repetido conocido. diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.fr-ca.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.fr-ca.md index 34c640b4441..8272452f607 100644 --- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.fr-ca.md +++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.fr-ca.md @@ -47,11 +47,13 @@ Le Edge Network Firewall réduit l’exposition aux attaques DDoS réseau en per > Le Edge Network Firewall protège une IP spécifique associée à un serveur (ou service). Par conséquent, si vous avez un serveur avec plusieurs adresses IP, vous devez configurer chaque IP séparément. > -Connectez-vous à votre [espace client OVHcloud](/links/manager), cliquez sur `Network`{.action} dans la barre latérale de gauche puis cliquez sur `Adresses IP Publiques`{.action}. Vous pouvez utiliser le menu déroulant sous **Mes adresses IP publiques et services associés** pour filtrer vos services par catégorie, ou taper directement l'adresse IP désirée dans la barre de recherche. +Connectez-vous à votre [espace client OVHcloud](/links/manager), cliquez sur `Network`{.action} dans la barre latérale de gauche puis cliquez sur `Adresses IP Publiques`{.action}. + +Vous pouvez utiliser le menu déroulant sous **Mes adresses IP publiques et services associés** pour filtrer vos services par catégorie, ou taper directement l'adresse IP désirée dans la barre de recherche. ![filtrer les services](images/selectservice_cut_new.png){.thumbnail} -Cliquez ensuite sur le bouton `...`{.action} à droite de l'IPv4 concernée et sélectionnez `Configurer le Edge Network Firewall`{.action} (ou cliquez sur l'icône de statut dans la colonne **Edge Firewall**). +Cliquez ensuite sur le bouton `⁝`{.action} à droite de l'IPv4 concernée et sélectionnez `Configurer le Edge Network Firewall`{.action} (ou cliquez sur l'icône de statut dans la colonne **Edge Firewall**). ![Activation du Edge Network Firewall](images/firewall_config_new.png){.thumbnail} @@ -62,7 +64,9 @@ Vous pouvez mettre en place jusqu'à **20 règles par adresse IP**. > [!warning] > > Le Edge Network Firewall est automatiquement activé lorsqu’une attaque DDoS est détectée et ne peut pas être désactivé tant que l’attaque n’est pas terminée. Par conséquent, toutes les règles configurées dans le pare-feu sont appliquées pendant la durée de l’attaque. Cette logique permet à nos clients de décharger les règles de pare-feu du serveur à la périphérie du réseau OVHcloud pendant la durée de l'attaque. +> > Veuillez noter que vous devez configurer vos propres pare-feux locaux même si le Edge Network Firewall a été configuré, car son rôle principal est de gérer le trafic en dehors du réseau OVHcloud. +> > Si vous avez configuré des règles, nous vous recommandons de les vérifier régulièrement ou lors de changements dans le fonctionnement de vos services. Comme évoqué précédemment, le Edge Network Firewall sera automatiquement activé en cas d’attaque DDoS, même s’il est désactivé dans vos paramètres IP. > @@ -76,6 +80,7 @@ Vous pouvez mettre en place jusqu'à **20 règles par adresse IP**. > [!warning] > Veuillez noter que le Edge Network Firewall d’OVHcloud ne peut pas être utilisé pour ouvrir des ports sur un serveur. Pour ouvrir des ports sur un serveur, vous devez passer par le pare-feu du système d'exploitation installé sur le serveur. +> > Pour plus d'informations, reportez-vous aux guides suivants : [Configuration du pare-feu sous Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) et [Configuration du pare-feu sous Linux avec iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable). > @@ -83,11 +88,11 @@ Vous pouvez mettre en place jusqu'à **20 règles par adresse IP**. | ![add-rule-btn](images/enf_add_rule_new.png) | |:--:| -| Cliquez sur `Ajouter une règle`{.action}. | +| Cliquez sur `+ Ajouter une règle`{.action}. | Pour chaque règle (hors TCP), vous devez choisir : -| ![add-rule-btn](images/enf_add_rule_no_tcp_new.png) | +| ![add-rule-btn](images/enf_add_rule_no_tcp_new.png) | |:--| | • Une priorité (de 0 à 19, 0 étant la première règle à appliquer, suivie des autres)
• Une action (`Accepter`{.action} ou `Refuser`{.action})
• Le protocole
• L'adresse IP source (facultatif) | @@ -143,6 +148,7 @@ Toutes les adresses IP OVHcloud sont en mitigation automatique. Si un trafic mal > [!success] > **Astuces** +> > Vous pouvez créer des règles de pare-feu dédiées aux attaques et qui ne s’appliquent qu’après la détection d’une attaque. Pour ce faire, des règles Edge Network Firewall doivent être créées mais désactivées. > diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.fr-fr.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.fr-fr.md index 88f6e7c3390..7659932ee1e 100644 --- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.fr-fr.md +++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.fr-fr.md @@ -1,7 +1,7 @@ --- title: 'Activer et configurer le Edge Network Firewall' excerpt: 'Découvrez comment configurer le Edge Network Firewall pour vos services' -updated: 2025-10-21 +updated: 2026-01-05 --- ## Objectif @@ -41,40 +41,32 @@ Le Edge Network Firewall réduit l’exposition aux attaques DDoS réseau en per > [!primary] > > À date, cette fonctionnalité n'est disponible que pour les adresses IPv4. -> > [!primary] > > Le Edge Network Firewall protège une IP spécifique associée à un serveur (ou service). Par conséquent, si vous avez un serveur avec plusieurs adresses IP, vous devez configurer chaque IP séparément. > -Connectez-vous à votre [espace client OVHcloud](/links/manager), cliquez sur `Network`{.action} dans la barre latérale de gauche puis cliquez sur `Adresses IP Publiques`{.action}. Vous pouvez utiliser le menu déroulant sous **« Mes adresses IP publiques et services associés »** pour filtrer vos services par catégorie. +Connectez-vous à votre [espace client OVHcloud](/links/manager), cliquez sur `Network`{.action} dans la barre latérale de gauche puis cliquez sur `Adresses IP Publiques`{.action}. -![filtrer les service](images/selectservice_cut.png){.thumbnail} +Vous pouvez utiliser le menu déroulant sous **Mes adresses IP publiques et services associés** pour filtrer vos services par catégorie, ou taper directement l'adresse IP désirée dans la barre de recherche. -Cliquez ensuite sur le bouton `...`{.action} à droite de l'IPv4 concernée et sélectionnez d'abord `Créer un pare-feu`{.action}. +![filtrer les services](images/selectservice_cut_new.png){.thumbnail} -![Activation du Edge Network Firewall](images/firewallcreation2022.png){.thumbnail} +Cliquez ensuite sur le bouton `⁝`{.action} à droite de l'IPv4 concernée et sélectionnez `Configurer le Edge Network Firewall`{.action} (ou cliquez sur l'icône de statut dans la colonne **Edge Firewall**). -Une confirmation vous sera alors demandée. Après confirmation, un pare-feu sera créé et disponible à la configuration. +![Activation du Edge Network Firewall](images/firewall_config_new.png){.thumbnail} -> [!primary] -> Le bouton `Créer un pare-feu`{.action} ne sera disponible que pour les IP n'ayant jamais eu de pare-feu configuré. Si ce n'est pas la première fois que vous configurez votre pare-feu, vous pouvez ignorer cette étape. -> - -| ![Activation de la configuration](images/activationconfig.png) | -|:--:| -| Cliquez ensuite sur `Edge Network Firewall Configuration`{.action} pour commencer à le configurer. | - -Sur cette page, vous pouvez choisir d'**activer** ou de **désactiver** le pare-feu à l'aide du bouton dédié. -Il est également possible de le faire d'une autre manière expliquée ci-dessous. +Vous serez amené vers la page de configuration du pare-feu. Vous pouvez mettre en place jusqu'à **20 règles par adresse IP**. > [!warning] > > Le Edge Network Firewall est automatiquement activé lorsqu’une attaque DDoS est détectée et ne peut pas être désactivé tant que l’attaque n’est pas terminée. Par conséquent, toutes les règles configurées dans le pare-feu sont appliquées pendant la durée de l’attaque. Cette logique permet à nos clients de décharger les règles de pare-feu du serveur à la périphérie du réseau OVHcloud pendant la durée de l'attaque. +> > Veuillez noter que vous devez configurer vos propres pare-feux locaux même si le Edge Network Firewall a été configuré, car son rôle principal est de gérer le trafic en dehors du réseau OVHcloud. +> > Si vous avez configuré des règles, nous vous recommandons de les vérifier régulièrement ou lors de changements dans le fonctionnement de vos services. Comme évoqué précédemment, le Edge Network Firewall sera automatiquement activé en cas d’attaque DDoS, même s’il est désactivé dans vos paramètres IP. > @@ -88,24 +80,25 @@ Vous pouvez mettre en place jusqu'à **20 règles par adresse IP**. > [!warning] > Veuillez noter que le Edge Network Firewall d’OVHcloud ne peut pas être utilisé pour ouvrir des ports sur un serveur. Pour ouvrir des ports sur un serveur, vous devez passer par le pare-feu du système d'exploitation installé sur le serveur. +> > Pour plus d'informations, reportez-vous aux guides suivants : [Configuration du pare-feu sous Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) et [Configuration du pare-feu sous Linux avec iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable). > -**Pour ajouter une règle :** +**Pour ajouter une règle**, cliquez sur le bouton `+ Ajouter une règle`{.action}, en haut à gauche de la page. -| ![add-rule-btn](images/enf_add_rule.png) | +| ![add-rule-btn](images/enf_add_rule_new.png) | |:--:| -| Cliquez sur `Ajouter une règle`{.action}. | +| Cliquez sur `+ Ajouter une règle`{.action}. | Pour chaque règle (hors TCP), vous devez choisir : -| ![add-rule-btn](images/enf_add_rule_other_than_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_no_tcp_new.png) | |:--| | • Une priorité (de 0 à 19, 0 étant la première règle à appliquer, suivie des autres)
• Une action (`Accepter`{.action} ou `Refuser`{.action})
• Le protocole
• L'adresse IP source (facultatif) | Pour chaque règle **TCP**, vous devez choisir : -| ![add-rule-btn](images/enf_add_rule_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_tcp_new.png) | |:--| | • Une priority (de 0 à 19, 0 étant la première règle à appliquer, suivie des autres)
• Une action (`Accepter`{.action} ou `Refuser`{.action})
• Le protocole
• L'adresse IP source (facultatif)
• Le port source (facultatif)
• Le port de destination (facultatif)
• L'état TCP (facultatif)
• Fragments (facultatif)| @@ -123,21 +116,13 @@ Pour chaque règle **TCP**, vous devez choisir : > Les configurations de pare-feu avec seulement des règles de mode « Accept » ne sont pas du tout efficaces. Une instruction doit indiquer ce qui doit être supprimé par le pare-feu. Vous recevrez un avertissement à moins qu'une règle « Refuser » ne soit créée. > -**Activer le pare-feu :** +**Activer/désactiver le pare-feu :** -| ![activate-desactivate](images/enf_enabled_button_01.png) | +| ![activate-desactivate](images/enf_enable_disable_new.png) | |:--:| -| Utilisez le bouton `Activer`{.action} pour activer le pare-feu. | +| Utilisez le bouton commutateur pour activer ou désactiver le pare-feu. | -Après validation, le firewall sera activé. - -**Désactiver le pare-feu :** - -| ![activate-desactivate](images/enf_enabled_button_04.png) | -|:--:| -| Utilisez le bouton `Désactiver`{.action} pour le désactiver. | - -Après validation, le firewall sera désactivé. +Après validation, le firewall sera activé ou désactivé. Notez que les règles sont désactivées jusqu'au moment où une attaque est détectée, puis qu'elles sont activées. Cette logique peut être utilisée pour les règles qui ne sont actives que lorsqu'une attaque répétée connue arrive. @@ -163,6 +148,7 @@ Toutes les adresses IP OVHcloud sont en mitigation automatique. Si un trafic mal > [!success] > **Astuces** +> > Vous pouvez créer des règles de pare-feu dédiées aux attaques et qui ne s’appliquent qu’après la détection d’une attaque. Pour ce faire, des règles Edge Network Firewall doivent être créées mais désactivées. > diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.it-it.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.it-it.md index f377b356840..6fbe0c2ba3c 100644 --- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.it-it.md +++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.it-it.md @@ -1,7 +1,7 @@ --- title: 'Abilitazione e configurazione di Edge Network Firewall' excerpt: 'Come configurare Edge Network Firewall per i servizi' -updated: 2025-10-21 +updated: 2026-01-05 --- ## Obiettivo @@ -47,26 +47,17 @@ L’Edge Network Firewall riduce l’esposizione agli attacchi DDoS di rete cons > Edge Network Firewall protegge un IP specifico associato a un server (o servizio). Pertanto, se si dispone di un server con più indirizzi IP, è necessario configurare ciascun IP separatamente. > -Accedi allo [Spazio Cliente OVHcloud](/links/manager), clicca su `Network`{.action} nella barra laterale di sinistra e poi clicca su `Indirizzi IP Pubblici`{.action}. Per filtrare i servizi in base alla categoria, utilizza il menu a discesa sottostante **"I tuoi indirizzi IP pubblici e i servizi associati"**. +Accedi allo [Spazio Cliente OVHcloud](/links/manager), clicca su `Network`{.action} nella barra laterale di sinistra e poi clicca su `Indirizzi IP Pubblici`{.action}. -![filter service](images/selectservice_cut.png){.thumbnail} +È possibile utilizzare il menu a tendina sotto **I tuoi indirizzi IP pubblici e servizi associati** per filtrare i servizi per categoria, oppure digitare direttamente l'indirizzo IP desiderato nella barra di ricerca. -A questo punto, clicca sul pulsante `...`{.action} a destra dell'IPv4 corrispondente e seleziona prima `Crea Firewall`{.action}. +![filtrer les services](images/selectservice_cut_new.png){.thumbnail} -![Attivazione del firewall di rete](images/firewallcreation2022.png){.thumbnail} +Quindi fare clic sul pulsante `⁝`{.action} a destra dell'IPv4 interessato e selezionare `Configurare l'Edge Network Firewall`{.action} (oppure fare clic sull'icona di stato nella colonna **Edge Firewall**). -Ti verrà chiesto di confermare l’operazione. Il firewall verrà creato e sarà possibile configurare le regole. +![Attivazione del firewall di rete](images/firewall_config_new.png){.thumbnail} -> [!primary] -> Il pulsante `Create Firewall`{.action} sarà disponibile solo per gli IP che non hanno mai configurato un firewall. Se non è la prima volta che si configura il firewall, è possibile saltare questo passaggio. -> - -| ![Abilitazione della configurazione](images/activationconfig.png) | -|:--:| -| Clicca su `Edge Network Firewall configuration`{.action} per avviare la configurazione. | - -In questa pagina è possibile scegliere di **Attivare** o **Disattivare** il firewall utilizzando il pulsante di commutazione. -È anche possibile farlo in un altro modo spiegato di seguito. +Verrai reindirizzato alla pagina di configurazione del firewall. È possibile impostare fino a **20 regole per IP**. @@ -93,21 +84,21 @@ In questa pagina è possibile scegliere di **Attivare** o **Disattivare** il fir > Per maggiori informazioni, consulta le seguenti guide: [Configuring the firewall on Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) and [Configuring the firewall on Linux with iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable). > -**Per aggiungere una regola:** +**Per aggiungere una regola**, clicca sul pulsante `+ Aggiungiere una regola`{.action}, in alto a sinistra nella pagina. -| ![add-rule-btn](images/enf_add_rule.png) | +| ![add-rule-btn](images/enf_add_rule_new.png) | |:--:| -| Clicca su `Aggiungi una regola`{.action}. | +| Clicca su `+ Aggiungiere una regola`{.action}. | Per ogni regola (TCP escluso), è necessario scegliere: -| ![add-rule-btn](images/enf_add_rule_other_than_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_no_tcp_new.png) | |:--| | • Una priorità (da 0 a 19, dove 0 rappresenta la prima regola da applicare, seguita dalle altre)
• Un'azione (`Accept`{.action} or `Deny`{.action})
• Il protocollo
• Source IP (facoltativo) | Per ogni regola **TCP**, è necessario scegliere: -| ![add-rule-btn](images/enf_add_rule_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_tcp_new.png) | |:--| | • A priority (da 0 a 19, dove 0 rappresenta la prima regola da applicare, seguita dalle altre)
• An action (`Accept`{.action} or `Deny`{.action})
• The protocol
• Source IP (optional)
• The source port (optional)
• The destination port (optional)
• The TCP state (optional)
• Fragments (optional)| @@ -125,21 +116,13 @@ Per ogni regola **TCP**, è necessario scegliere: > Le configurazioni del firewall con la sola modalità "Accept" non sono per niente efficaci. È necessario specificare il traffico che deve essere rilasciato dal firewall. Se non viene creata una regola di tipo "Nega", verrà visualizzato un avviso. > -**Abilita firewall:** +**Attivare/disattivare il firewall:** -| ![activate-desactivate](images/enf_enabled_button_01.png) | +| ![activate-desactivate](images/enf_enable_disable_new.png) | |:--:| -| `Attiva`{.action} per attivare | +| Utilizzare il pulsante di commutazione per attivare o disattivare il firewall. | -Dopo la conferma, il firewall verrà attivato. - -**Disabilita firewall:** - -| ![activate-desactivate](images/enf_enabled_button_04.png) | -|:--:| -| `Attiva`{.action} per attivare | - -Dopo la conferma, il firewall verrà disattivato. +Dopo la convalida, il firewall verrà attivato o disattivato. Si noti che le regole vengono disattivate fino al momento in cui viene rilevato un attacco, quindi vengono attivate. Questa logica può essere utilizzata per regole attive solo quando è in arrivo un attacco ripetuto noto. @@ -163,7 +146,6 @@ La nostra infrastruttura anti-DDoS (VAC) funziona automaticamente. Il processo d Tutti gli IP OVHcloud sono sottoposti a mitigazione automatica. In caso di rilevamento di traffico malevolo, il centro di filtraggio si attiva. Questo stato è indicato dallo stato "Forced" (Forzato) per un determinato indirizzo IP. In questo momento è attivo anche Edge Network Firewall. La situazione torna alla normalità quando l'attacco viene mitigato e non si osservano più attività sospette. - > [!success] > **Suggerimenti** > diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.pl-pl.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.pl-pl.md index 7f797716d02..e807a10105f 100644 --- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.pl-pl.md +++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.pl-pl.md @@ -51,7 +51,7 @@ Zaloguj się do [Panelu klienta OVHcloud](/links/manager), kliknij `Sieć`{.acti ![filter service](images/selectservice_cut_new.png){.thumbnail} -Następnie kliknij `...`{.action} Przycisk po prawej stronie odpowiedniego adresu IPv4 i najpierw wybierz `Skonfiguruj Edge Network Firewall`{.action} (lub kliknij ikonę statusu w kolumnie **Edge Firewall**). +Następnie kliknij `⁝`{.action} Przycisk po prawej stronie odpowiedniego adresu IPv4 i najpierw wybierz `Skonfiguruj Edge Network Firewall`{.action} (lub kliknij ikonę statusu w kolumnie **Edge Firewall**). ![Enabling the Network Firewall](images/firewall_config_new.png){.thumbnail} diff --git a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.pt-pt.md b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.pt-pt.md index f6c1a42c227..46c323e30a0 100644 --- a/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.pt-pt.md +++ b/pages/bare_metal_cloud/dedicated_servers/firewall_network/guide.pt-pt.md @@ -1,7 +1,7 @@ --- title: 'Habilitar e configurar o Edge Network Firewall' excerpt: 'Saiba como configurar a Edge Network Firewall para os seus serviços' -updated: 2025-10-21 +updated: 2026-01-05 --- ## Objetivo @@ -47,26 +47,17 @@ O Edge Network Firewall reduz a exposição a ataques DDoS na rede, permitindo q > O Edge Network Firewall protege um IP específico associado a um servidor (ou serviço). Assim, se tiver um servidor com vários endereços IP, cada IP deve ser configurado separadamente. > -Aceda à [Área de Cliente OVHcloud](/links/manager), clique em `Network`{.action} na barra lateral à esquerda e, a seguir, clique em `Endereços IP Públicos`{.action}. Pode utilizar o menu pendente situado por baixo de **"Os meus endereços IP públicos e os serviços associados"** para filtrar os seus serviços por categoria. +Aceda à [Área de Cliente OVHcloud](/links/manager), clique em `Network`{.action} na barra lateral à esquerda e, a seguir, clique em `Endereços IP Públicos`{.action}. -![filter service](images/selectservice_cut.png){.thumbnail} +Pode utilizar o menu suspenso em **Os meus endereços IP públicos e serviços associados** para filtrar os seus serviços por categoria ou digitar diretamente o endereço IP desejado na barra de pesquisa. -Em seguida, clique no botão `...`{.action} à direita do IPv4 em questão e selecione previamente `Criar Firewall`{.action}. +![filtar serviços](images/selectservice_cut_new.png){.thumbnail} -![Ativação da Firewall de Rede](images/firewallcreation2022.png){.thumbnail} +Em seguida, clique no botão `⁝`{.action} à direita do IPv4 em questão e selecione `Configurar a Edge Network Firewall`{.action} (ou clique no ícone de estado na coluna **Edge Firewall**). -Em seguida, ser-lhe-á pedido que confirme. A firewall vai ser criada e poderá configurar as regras. +![Ativação da Firewall de Rede](images/firewall_config_new.png){.thumbnail} -> [!primary] -> O botão `Criar Firewall`{.action} só estará disponível para os IP que nunca configuraram uma firewall. Se não for a primeira vez que configurar a firewall, pode ignorar este passo. -> - -| ![Ativar a configuração](images/activationconfig.png) | -|:--:| -| Clique em `Configuração Edge Network Firewall`{.action} para iniciar a configuração. | - -Nesta página, tem a possibilidade de **Ativar** ou **Desativar** a firewall, utilizando o botão Switch. -Também é possível fazê-lo de outra forma explicada abaixo. +Será direcionado para a página de configuração da firewall. Pode configurar até **20 regras por IP**. @@ -93,21 +84,21 @@ Pode configurar até **20 regras por IP**. > Para mais informações, consulte os seguintes guias: [Configurar a firewall no Windows](/pages/bare_metal_cloud/dedicated_servers/activate-port-firewall-soft-win) e [Configurar a firewall no Linux com iptables](/pages/bare_metal_cloud/dedicated_servers/firewall-Linux-iptable). > -**Para adicionar uma regra:** +**Para adicionar uma regra**, clique no botão `+ Adicionar uma regra`{.action}, no canto superior esquerdo da página. -|![add-rule-btn](images/enf_add_rule.png) | +| ![add-rule-btn](images/enf_add_rule_new.png) | |:--:| -| Clique em `Adicionar regra`{.action}. | +| Clique em `+ Adicionar regra`{.action}. | Para cada regra (excluindo TCP), deve escolher: -|![add-rule-btn](images/enf_add_rule_other_than_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_no_tcp_new.png) | |:--| | • Uma prioridade (de 0 a 19, sendo 0 a primeira regra a ser aplicada, seguida das outras)
• Uma ação (`Aceitar`{.action} ou `Negar`{.action})
• O protocolo
• IP fonte (opcional) | Para cada regra **TCP**, deve escolher: -|![add-rule-btn](images/enf_add_rule_tcp.png) | +| ![add-rule-btn](images/enf_add_rule_tcp_new.png) | |:--| | • Uma prioridade (de 0 a 19, sendo 0 a primeira regra a ser aplicada, seguida das outras)
• Uma ação (`Aceitar`{.action} ou `Negar`{.action})
• O protocolo
• IP fonte (opcional)
• A porta fonte (opcional)
• A porta de destino (opcional)
• O estado TCP (opcional)
• Fragmentos (opcional)| @@ -125,21 +116,13 @@ Para cada regra **TCP**, deve escolher: > As configurações de firewall apenas com regras do modo "Aceitar" não são eficazes. Deve ser fornecida uma instrução quanto ao tráfego que deve ser eliminado pela firewall. Verá um aviso, a menos que seja criada uma regra de "Negar". > -**Ativar firewall:** - -| ![ativar-desativar](images/enf_enabled_button_01.png) | -|:--:| -| `Ligar`{.action} para ativar | - -Após a confirmação, a firewall será ativada. - -**Desativar firewall:** +**Ativar/desativar o firewall:** -| ![ativar-desativar](images/enf_enabled_button_04.png) | +| ![ativar-desativar](images/enf_enable_disable_new.png) | |:--:| -| `Ligar`{.action} para ativar | +| Use o botão de alternância para ativar ou desativar o firewall. | -Após a confirmação, a firewall será desativada. +Após a validação, o firewall será ativado ou desativado. Note que as regras são desativadas até ao momento em que um ataque é detetado, e depois são ativadas. Esta lógica pode ser utilizada para as regras que estão apenas ativas quando um ataque repetido conhecido está a chegar. diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.de-de.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.de-de.md index 6b60b214bef..1d78c89eb46 100755 --- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.de-de.md +++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.de-de.md @@ -1,7 +1,7 @@ --- title: Eine Additional IP umziehen excerpt: Erfahren Sie hier, wie Sie eine Additional IP über Ihr Kundencenter oder die OVHcloud API umziehen -updated: 2025-07-22 +updated: 2026-01-05 --- > [!primary] @@ -23,6 +23,8 @@ Mit dieser Technologie können Sie IP-Adressen von einem Dienst zum anderen in w > > Eine Ausnahme bilden die Regionen eu-west-gra, eu-west-rbx und eu-west-sbg, da hier IP-Adressblöcke zwischen diesen 3 Regionen verschoben werden können. > +> Eine Region ist ein geografisches Gebiet, das aus einem oder mehreren Rechenzentren besteht. +> > Migrationen funktionieren nur für ganze Blöcke. Es ist nicht möglich, einzelne IPs innerhalb eines Blocks zu migrieren. **Diese Anleitung erklärt, wie Sie eine Additional IP über Ihr OVHcloud Kundencenter oder die OVHcloud API umziehen.** @@ -70,19 +72,25 @@ Beispielsweise kann ein in Polen geolokalisierter Additional IP Block (eu-centra Verbinden Sie sich mit Ihrem [OVHcloud Kundencenter](/links/manager), klicken Sie im Menü links auf `Network`{.action} und dann auf `Öffentliche IP-Adressen`{.action}. -Klicken Sie auf den Tab `Additional IP`{.action}. +Anschließend können Sie das Dropdown-Menü unter **Meine öffentlichen IP-Adressen und dazugehörigen Dienste** verwenden und `Alle Additional IP`{.action} auswählen, um Ihre Dienste entsprechend zu filtern, oder die gewünschte IP-Adresse direkt in die Suchleiste eingeben. + +![manage IPs](/pages/assets/screens/control_panel/product-selection/bare-metal-cloud/network/manage_additional_ips_new.png){.thumbnail} -![manage IPs](images/manageIPs2024.png){.thumbnail} +Klicken Sie anschließend auf die Schaltfläche `⁝`{.action} rechts neben der zusätzlichen IP-Adresse oder dem IP-Adressblock, den Sie verschieben möchten, und wählen Sie `Verschieben Additional IP`{.action}. -Klicken Sie auf `...`{.action} rechts neben der umzuziehenden IP-Adresse und dann auf `Verschieben Additional IP`{.action} oder `Diesen IP-Block mit einem anderen Dienst verbinden`{.action}. +![Kundencenter](images/move_ip_1_new.png){.thumbnail} -![Kundencenter](images/move_ip.png){.thumbnail} +Wählen Sie im Popup-Fenster aus dem Menü den Dienst aus, zu dem die IP-Adresse verschoben werden soll. -Wählen Sie im angezeigten Kontextmenü den Dienst aus, auf den die IP-Adresse umgezogen werden soll. +![Kundencenter](images/move_ip_2_new.png){.thumbnail} Klicken Sie auf `Weiter`{.action} und dann auf `Bestätigen`{.action}. -![Kundencenter](images/moveadditionalIP2.png){.thumbnail} +> [!warning] +> Bitte beachten Sie, dass bei einigen Produkten IP-Adressen (oder Blöcke) zunächst in einen IP-Parkplatz (einen temporären Speicherort) verschoben werden müssen, bevor sie zum gewünschten Produkt verschoben werden können. +> +> Um IP-Blöcke in ein bestimmtes vRack-Netzwerk zu verschieben, verwenden Sie bitte **die vRack-Verwaltungsschnittstelle**, auf die Sie zugreifen können, indem Sie das Menü „Netzwerk“{.action} in der linken Seitenleiste öffnen und dann `Private vRack Netzwerk`{.action} auswählen. +> ### IP-Adresse über die API umziehen diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-asia.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-asia.md index 5afc40008fb..bdab18b4313 100644 --- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-asia.md +++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-asia.md @@ -1,13 +1,14 @@ --- title: Moving an Additional IP excerpt: Find out how to move an Additional IP in the Control Panel or via the OVHcloud API -updated: 2025-07-22 +updated: 2026-01-05 --- > [!primary] > This article is about moving Additional IPv4, which follows [specific regional limitations](#limitations). > > Configuring Additional IP addresses in a vRack (private network) circumvents those regional restrictions by not being dependent on a single region, while facilitating interconnection over a wide range of OVHcloud services. +> > Learn how to configure Additional IP addresses in a vRack with our guides for [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) and [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack). > @@ -69,20 +70,26 @@ If you order an additional IP block on a server but choose a different location Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. -Click the `Additional IP`{.action} tab. +Then, you can use the drop-down menu underneath **My public IP addresses and associated services** and select `All Additional IPs`{.action} to filter your services accordingly, or directly type the desired IP address in the search bar. -![manage IPs](images/manageIPs2024.png){.thumbnail} +![manage IPs](/pages/assets/screens/control_panel/product-selection/bare-metal-cloud/network/manage_additional_ips_new.png){.thumbnail} -Next, click the `...`{.action} button to the right of the additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action} or `Attach this IP block to another service`{.action}. +Next, click the `⁝`{.action} button to the right of the Additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action}. -![move Additional](images/move_ip.png){.thumbnail} +![move Additional](images/move_ip_1_new.png){.thumbnail} In the pop-up window, select the service to move the IP address to from the menu. -![move Additional](images/moveadditionalIP2.png){.thumbnail} +![move Additional](images/move_ip_2_new.png){.thumbnail} Click `Next`{.action}, then `Confirm`{.action}. +> [!warning] +> Please note that for some products, IP addresses (or blocks) have to be moved to an IP Parking first (a temporary storage location), before they can be moved to the desired product. +> +> To move IP blocks to a specific vRack network, please use **the vRack management interface**, which you can access by opening the `Network`{.action} menu in the left-hand sidebar, then selecting `vRack private network`{.action}. +> + ### Moving an IP via the API Log in to the OVHcloud [API webpage](/links/api). diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-au.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-au.md index 5afc40008fb..bdab18b4313 100644 --- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-au.md +++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-au.md @@ -1,13 +1,14 @@ --- title: Moving an Additional IP excerpt: Find out how to move an Additional IP in the Control Panel or via the OVHcloud API -updated: 2025-07-22 +updated: 2026-01-05 --- > [!primary] > This article is about moving Additional IPv4, which follows [specific regional limitations](#limitations). > > Configuring Additional IP addresses in a vRack (private network) circumvents those regional restrictions by not being dependent on a single region, while facilitating interconnection over a wide range of OVHcloud services. +> > Learn how to configure Additional IP addresses in a vRack with our guides for [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) and [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack). > @@ -69,20 +70,26 @@ If you order an additional IP block on a server but choose a different location Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. -Click the `Additional IP`{.action} tab. +Then, you can use the drop-down menu underneath **My public IP addresses and associated services** and select `All Additional IPs`{.action} to filter your services accordingly, or directly type the desired IP address in the search bar. -![manage IPs](images/manageIPs2024.png){.thumbnail} +![manage IPs](/pages/assets/screens/control_panel/product-selection/bare-metal-cloud/network/manage_additional_ips_new.png){.thumbnail} -Next, click the `...`{.action} button to the right of the additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action} or `Attach this IP block to another service`{.action}. +Next, click the `⁝`{.action} button to the right of the Additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action}. -![move Additional](images/move_ip.png){.thumbnail} +![move Additional](images/move_ip_1_new.png){.thumbnail} In the pop-up window, select the service to move the IP address to from the menu. -![move Additional](images/moveadditionalIP2.png){.thumbnail} +![move Additional](images/move_ip_2_new.png){.thumbnail} Click `Next`{.action}, then `Confirm`{.action}. +> [!warning] +> Please note that for some products, IP addresses (or blocks) have to be moved to an IP Parking first (a temporary storage location), before they can be moved to the desired product. +> +> To move IP blocks to a specific vRack network, please use **the vRack management interface**, which you can access by opening the `Network`{.action} menu in the left-hand sidebar, then selecting `vRack private network`{.action}. +> + ### Moving an IP via the API Log in to the OVHcloud [API webpage](/links/api). diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-ca.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-ca.md index 0505ebbf624..c2c1b1ef8a0 100644 --- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-ca.md +++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-ca.md @@ -8,6 +8,7 @@ updated: 2025-12-10 > This article is about moving Additional IPv4, which follows [specific regional limitations](#limitations). > > Configuring Additional IP addresses in a vRack (private network) circumvents those regional restrictions by not being dependent on a single region, while facilitating interconnection over a wide range of OVHcloud services. +> > Learn how to configure Additional IP addresses in a vRack with our guides for [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) and [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack). > @@ -69,7 +70,7 @@ If you order an additional IP block on a server but choose a different location Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. -Then, you can use the drop-down menu underneath **My public IP addresses and associated services** and select **All Additional IPs** to filter your services accordingly, or directly type the desired IP address in the search bar. +Then, you can use the drop-down menu underneath **My public IP addresses and associated services** and select `All Additional IPs`{.action} to filter your services accordingly, or directly type the desired IP address in the search bar. ![manage IPs](/pages/assets/screens/control_panel/product-selection/bare-metal-cloud/network/manage_additional_ips_new.png){.thumbnail} diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-gb.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-gb.md index 5afc40008fb..bdab18b4313 100644 --- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-gb.md +++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-gb.md @@ -1,13 +1,14 @@ --- title: Moving an Additional IP excerpt: Find out how to move an Additional IP in the Control Panel or via the OVHcloud API -updated: 2025-07-22 +updated: 2026-01-05 --- > [!primary] > This article is about moving Additional IPv4, which follows [specific regional limitations](#limitations). > > Configuring Additional IP addresses in a vRack (private network) circumvents those regional restrictions by not being dependent on a single region, while facilitating interconnection over a wide range of OVHcloud services. +> > Learn how to configure Additional IP addresses in a vRack with our guides for [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) and [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack). > @@ -69,20 +70,26 @@ If you order an additional IP block on a server but choose a different location Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. -Click the `Additional IP`{.action} tab. +Then, you can use the drop-down menu underneath **My public IP addresses and associated services** and select `All Additional IPs`{.action} to filter your services accordingly, or directly type the desired IP address in the search bar. -![manage IPs](images/manageIPs2024.png){.thumbnail} +![manage IPs](/pages/assets/screens/control_panel/product-selection/bare-metal-cloud/network/manage_additional_ips_new.png){.thumbnail} -Next, click the `...`{.action} button to the right of the additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action} or `Attach this IP block to another service`{.action}. +Next, click the `⁝`{.action} button to the right of the Additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action}. -![move Additional](images/move_ip.png){.thumbnail} +![move Additional](images/move_ip_1_new.png){.thumbnail} In the pop-up window, select the service to move the IP address to from the menu. -![move Additional](images/moveadditionalIP2.png){.thumbnail} +![move Additional](images/move_ip_2_new.png){.thumbnail} Click `Next`{.action}, then `Confirm`{.action}. +> [!warning] +> Please note that for some products, IP addresses (or blocks) have to be moved to an IP Parking first (a temporary storage location), before they can be moved to the desired product. +> +> To move IP blocks to a specific vRack network, please use **the vRack management interface**, which you can access by opening the `Network`{.action} menu in the left-hand sidebar, then selecting `vRack private network`{.action}. +> + ### Moving an IP via the API Log in to the OVHcloud [API webpage](/links/api). diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-ie.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-ie.md index 5afc40008fb..bdab18b4313 100644 --- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-ie.md +++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-ie.md @@ -1,13 +1,14 @@ --- title: Moving an Additional IP excerpt: Find out how to move an Additional IP in the Control Panel or via the OVHcloud API -updated: 2025-07-22 +updated: 2026-01-05 --- > [!primary] > This article is about moving Additional IPv4, which follows [specific regional limitations](#limitations). > > Configuring Additional IP addresses in a vRack (private network) circumvents those regional restrictions by not being dependent on a single region, while facilitating interconnection over a wide range of OVHcloud services. +> > Learn how to configure Additional IP addresses in a vRack with our guides for [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) and [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack). > @@ -69,20 +70,26 @@ If you order an additional IP block on a server but choose a different location Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. -Click the `Additional IP`{.action} tab. +Then, you can use the drop-down menu underneath **My public IP addresses and associated services** and select `All Additional IPs`{.action} to filter your services accordingly, or directly type the desired IP address in the search bar. -![manage IPs](images/manageIPs2024.png){.thumbnail} +![manage IPs](/pages/assets/screens/control_panel/product-selection/bare-metal-cloud/network/manage_additional_ips_new.png){.thumbnail} -Next, click the `...`{.action} button to the right of the additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action} or `Attach this IP block to another service`{.action}. +Next, click the `⁝`{.action} button to the right of the Additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action}. -![move Additional](images/move_ip.png){.thumbnail} +![move Additional](images/move_ip_1_new.png){.thumbnail} In the pop-up window, select the service to move the IP address to from the menu. -![move Additional](images/moveadditionalIP2.png){.thumbnail} +![move Additional](images/move_ip_2_new.png){.thumbnail} Click `Next`{.action}, then `Confirm`{.action}. +> [!warning] +> Please note that for some products, IP addresses (or blocks) have to be moved to an IP Parking first (a temporary storage location), before they can be moved to the desired product. +> +> To move IP blocks to a specific vRack network, please use **the vRack management interface**, which you can access by opening the `Network`{.action} menu in the left-hand sidebar, then selecting `vRack private network`{.action}. +> + ### Moving an IP via the API Log in to the OVHcloud [API webpage](/links/api). diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-in.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-in.md index 0505ebbf624..c2c1b1ef8a0 100644 --- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-in.md +++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-in.md @@ -8,6 +8,7 @@ updated: 2025-12-10 > This article is about moving Additional IPv4, which follows [specific regional limitations](#limitations). > > Configuring Additional IP addresses in a vRack (private network) circumvents those regional restrictions by not being dependent on a single region, while facilitating interconnection over a wide range of OVHcloud services. +> > Learn how to configure Additional IP addresses in a vRack with our guides for [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) and [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack). > @@ -69,7 +70,7 @@ If you order an additional IP block on a server but choose a different location Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. -Then, you can use the drop-down menu underneath **My public IP addresses and associated services** and select **All Additional IPs** to filter your services accordingly, or directly type the desired IP address in the search bar. +Then, you can use the drop-down menu underneath **My public IP addresses and associated services** and select `All Additional IPs`{.action} to filter your services accordingly, or directly type the desired IP address in the search bar. ![manage IPs](/pages/assets/screens/control_panel/product-selection/bare-metal-cloud/network/manage_additional_ips_new.png){.thumbnail} diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-sg.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-sg.md index 5afc40008fb..bdab18b4313 100644 --- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-sg.md +++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-sg.md @@ -1,13 +1,14 @@ --- title: Moving an Additional IP excerpt: Find out how to move an Additional IP in the Control Panel or via the OVHcloud API -updated: 2025-07-22 +updated: 2026-01-05 --- > [!primary] > This article is about moving Additional IPv4, which follows [specific regional limitations](#limitations). > > Configuring Additional IP addresses in a vRack (private network) circumvents those regional restrictions by not being dependent on a single region, while facilitating interconnection over a wide range of OVHcloud services. +> > Learn how to configure Additional IP addresses in a vRack with our guides for [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) and [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack). > @@ -69,20 +70,26 @@ If you order an additional IP block on a server but choose a different location Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. -Click the `Additional IP`{.action} tab. +Then, you can use the drop-down menu underneath **My public IP addresses and associated services** and select `All Additional IPs`{.action} to filter your services accordingly, or directly type the desired IP address in the search bar. -![manage IPs](images/manageIPs2024.png){.thumbnail} +![manage IPs](/pages/assets/screens/control_panel/product-selection/bare-metal-cloud/network/manage_additional_ips_new.png){.thumbnail} -Next, click the `...`{.action} button to the right of the additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action} or `Attach this IP block to another service`{.action}. +Next, click the `⁝`{.action} button to the right of the Additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action}. -![move Additional](images/move_ip.png){.thumbnail} +![move Additional](images/move_ip_1_new.png){.thumbnail} In the pop-up window, select the service to move the IP address to from the menu. -![move Additional](images/moveadditionalIP2.png){.thumbnail} +![move Additional](images/move_ip_2_new.png){.thumbnail} Click `Next`{.action}, then `Confirm`{.action}. +> [!warning] +> Please note that for some products, IP addresses (or blocks) have to be moved to an IP Parking first (a temporary storage location), before they can be moved to the desired product. +> +> To move IP blocks to a specific vRack network, please use **the vRack management interface**, which you can access by opening the `Network`{.action} menu in the left-hand sidebar, then selecting `vRack private network`{.action}. +> + ### Moving an IP via the API Log in to the OVHcloud [API webpage](/links/api). diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-us.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-us.md index 5afc40008fb..bdab18b4313 100644 --- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-us.md +++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.en-us.md @@ -1,13 +1,14 @@ --- title: Moving an Additional IP excerpt: Find out how to move an Additional IP in the Control Panel or via the OVHcloud API -updated: 2025-07-22 +updated: 2026-01-05 --- > [!primary] > This article is about moving Additional IPv4, which follows [specific regional limitations](#limitations). > > Configuring Additional IP addresses in a vRack (private network) circumvents those regional restrictions by not being dependent on a single region, while facilitating interconnection over a wide range of OVHcloud services. +> > Learn how to configure Additional IP addresses in a vRack with our guides for [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) and [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack). > @@ -69,20 +70,26 @@ If you order an additional IP block on a server but choose a different location Log in to the [OVHcloud Control Panel](/links/manager), open the `Network`{.action} menu in the left-hand sidebar and click `Public IP Addresses`{.action}. -Click the `Additional IP`{.action} tab. +Then, you can use the drop-down menu underneath **My public IP addresses and associated services** and select `All Additional IPs`{.action} to filter your services accordingly, or directly type the desired IP address in the search bar. -![manage IPs](images/manageIPs2024.png){.thumbnail} +![manage IPs](/pages/assets/screens/control_panel/product-selection/bare-metal-cloud/network/manage_additional_ips_new.png){.thumbnail} -Next, click the `...`{.action} button to the right of the additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action} or `Attach this IP block to another service`{.action}. +Next, click the `⁝`{.action} button to the right of the Additional IP or block of IP addresses you want to move and select `Move Additional IP`{.action}. -![move Additional](images/move_ip.png){.thumbnail} +![move Additional](images/move_ip_1_new.png){.thumbnail} In the pop-up window, select the service to move the IP address to from the menu. -![move Additional](images/moveadditionalIP2.png){.thumbnail} +![move Additional](images/move_ip_2_new.png){.thumbnail} Click `Next`{.action}, then `Confirm`{.action}. +> [!warning] +> Please note that for some products, IP addresses (or blocks) have to be moved to an IP Parking first (a temporary storage location), before they can be moved to the desired product. +> +> To move IP blocks to a specific vRack network, please use **the vRack management interface**, which you can access by opening the `Network`{.action} menu in the left-hand sidebar, then selecting `vRack private network`{.action}. +> + ### Moving an IP via the API Log in to the OVHcloud [API webpage](/links/api). diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.es-es.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.es-es.md index eb06183ba46..f2be26702d5 100755 --- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.es-es.md +++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.es-es.md @@ -1,14 +1,15 @@ --- title: Mover una Additional IP excerpt: Cómo mover una Additional IP desde el área de cliente o a través de la API de OVHcloud -updated: 2025-07-22 +updated: 2026-01-05 --- > [!primary] > Este artículo se refiere al traslado de direcciones Additional IPv4, que está limitado según [restricciones regionales](#limitations). > > La configuración de Additional IP en un vRack (red privada) sortea estas restricciones regionales al perder la dependencia de una sola región, facilitando al mismo tiempo la interconexión en una amplia gama de servicios de OVHcloud. -> Cómo configurar direcciones Additional IP en un vRack con nuestras guías para [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) y [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack). +> +> Descubra cómo configurar direcciones Additional IP en un vRack con nuestras guías para [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) y [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack). > ## Objetivo @@ -18,12 +19,14 @@ Las Additional IP pueden moverse entre los servicios que utilice. El objetivo es Esta tecnología le permite mover las direcciones IP de un servidor a otro en menos de un minuto, prácticamente sin interrupciones para sus usuarios. Asimismo, este mecanismo también puede utilizarse durante la migración de servicios, transfiriendo los proyectos del entorno de desarrollo al de producción, o durante la migración hacia un servidor de respaldo en caso de fallo. > [!primary] -> Es posible asignar los bloques de direcciones IP a cualquier servicio compatible dentro de una región. -Los bloques de direcciones IP de una región pueden moverse de un datacenter a otro dentro de una misma región, pero no fuera de esa región. +> Es posible asignar los bloques de direcciones IP a cualquier servicio compatible dentro de una región. Los bloques de direcciones IP de una región pueden moverse de un datacenter a otro dentro de una misma región, pero no fuera de esa región. > > Las regiones «eu-west-gra», «eu-west-rbx» y «eu-west-sbg» son una excepción, ya que sí es posible mover los bloques de direcciones IP entre estas tres regiones. > +> Una región es una zona geográfica compuesta por uno o varios centros de datos. +> > Los bloques de IPs se tienen que mover en bloque. No es posible dividir un bloque o mover las IPs de un bloque a distintos servidores. +> **Cómo mover una Additional IP desde el área de cliente de OVHcloud o a través de la API de OVHcloud** @@ -37,6 +40,7 @@ Los bloques de direcciones IP de una región pueden moverse de un datacenter a o > Esta funcionalidad puede no estar disponible o estar limitada en los [servidores dedicados **Eco**](/links/bare-metal/eco-about). > > Para más información, consulte nuestra [comparativa](/links/bare-metal/eco-compare). +> > [!warning] > Si la dirección Additional IP, o una de las direcciones IP del bloque, tiene una MAC virtual asociada, el servidor de destino debe soportar la funcionalidad de las MAC virtuales. @@ -68,19 +72,25 @@ Si contrata un bloque de IP adicional en un servidor, pero elige una localizaci Conéctese a su [área de cliente de OVHcloud](/links/manager), haga clic en `Network`{.action} en el menú situado a la izquierda de la pantalla y seleccione `Direcciones IP públicas`{.action}. -Haga clic en la pestaña `Additional IP`{.action}. +Puede utilizar el menú desplegable en **Mis direcciones IP públicas y servicios asociados** y seleccionar `Todas las Additional IP`{.action} para filtrar sus servicios, o escribir directamente la dirección IP deseada en la barra de búsqueda. -![manage IPs](images/manageIPs2024.png){.thumbnail} +![área de cliente](/pages/assets/screens/control_panel/product-selection/bare-metal-cloud/network/manage_additional_ips_new.png){.thumbnail} -Haga clic en el botón `...`{.action} que está a la derecha de la dirección IP que quiera mover y, seguidamente, en `Trasladar Additional IP`{.action} o `Asociar este bloque de IP a otro servicio`{.action}. +Haga clic en el botón `⁝`{.action} situado a la derecha de la dirección IP que desea mover y, a continuación, en `Trasladar Additional IP`{.action}. -![área de cliente](images/move_ip.png){.thumbnail} +![área de cliente](images/move_ip_1_new.png){.thumbnail} -En el menú contextual, seleccione el servicio al que quiere mover la dirección IP. +En el menú contextual que aparece, seleccione el servicio al que desea mover la dirección IP. -Haga clic en `Siguiente`{.action} y, seguidamente, en `Aceptar`{.action}. +Haga clic en `Siguiente`{.action} y, seguidamente, en `Confirmar`{.action}. -![área de cliente](images/moveadditionalIP2.png){.thumbnail} +![área de cliente](images/move_ip_2_new.png){.thumbnail} + +> [!warning] +> Tenga en cuenta que, para algunos productos, las direcciones IP (o bloques) deben trasladarse primero a un **aparcamiento de IP** (una ubicación de almacenamiento temporal) antes de poder trasladarse al producto deseado. +> +> Para mover bloques IP a una red vRack específica, utilice **la interfaz de gestión vRack**, a la que puede acceder haciendo clic en `Network`{.action} en el menú situado a la izquierda de la pantalla y, a continuación, en `Red privada vRack`{.action}. +> ### Mover una IP a través de las API diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.es-us.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.es-us.md index be31ae890e7..f2be26702d5 100644 --- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.es-us.md +++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.es-us.md @@ -1,14 +1,15 @@ --- title: Mover una Additional IP excerpt: Cómo mover una Additional IP desde el área de cliente o a través de la API de OVHcloud -updated: 2025-07-22 +updated: 2026-01-05 --- > [!primary] > Este artículo se refiere al traslado de direcciones Additional IPv4, que está limitado según [restricciones regionales](#limitations). > > La configuración de Additional IP en un vRack (red privada) sortea estas restricciones regionales al perder la dependencia de una sola región, facilitando al mismo tiempo la interconexión en una amplia gama de servicios de OVHcloud. -> Cómo configurar direcciones Additional IP en un vRack con nuestras guías para [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) y [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack). +> +> Descubra cómo configurar direcciones Additional IP en un vRack con nuestras guías para [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) y [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack). > ## Objetivo @@ -18,12 +19,14 @@ Las Additional IP pueden moverse entre los servicios que utilice. El objetivo es Esta tecnología le permite mover las direcciones IP de un servidor a otro en menos de un minuto, prácticamente sin interrupciones para sus usuarios. Asimismo, este mecanismo también puede utilizarse durante la migración de servicios, transfiriendo los proyectos del entorno de desarrollo al de producción, o durante la migración hacia un servidor de respaldo en caso de fallo. > [!primary] -> Es posible asignar los bloques de direcciones IP a cualquier servicio compatible dentro de una región. -Los bloques de direcciones IP de una región pueden moverse de un datacenter a otro dentro de una misma región, pero no fuera de esa región. +> Es posible asignar los bloques de direcciones IP a cualquier servicio compatible dentro de una región. Los bloques de direcciones IP de una región pueden moverse de un datacenter a otro dentro de una misma región, pero no fuera de esa región. > > Las regiones «eu-west-gra», «eu-west-rbx» y «eu-west-sbg» son una excepción, ya que sí es posible mover los bloques de direcciones IP entre estas tres regiones. > +> Una región es una zona geográfica compuesta por uno o varios centros de datos. +> > Los bloques de IPs se tienen que mover en bloque. No es posible dividir un bloque o mover las IPs de un bloque a distintos servidores. +> **Cómo mover una Additional IP desde el área de cliente de OVHcloud o a través de la API de OVHcloud** @@ -37,6 +40,7 @@ Los bloques de direcciones IP de una región pueden moverse de un datacenter a o > Esta funcionalidad puede no estar disponible o estar limitada en los [servidores dedicados **Eco**](/links/bare-metal/eco-about). > > Para más información, consulte nuestra [comparativa](/links/bare-metal/eco-compare). +> > [!warning] > Si la dirección Additional IP, o una de las direcciones IP del bloque, tiene una MAC virtual asociada, el servidor de destino debe soportar la funcionalidad de las MAC virtuales. @@ -68,19 +72,25 @@ Si contrata un bloque de IP adicional en un servidor, pero elige una localizaci Conéctese a su [área de cliente de OVHcloud](/links/manager), haga clic en `Network`{.action} en el menú situado a la izquierda de la pantalla y seleccione `Direcciones IP públicas`{.action}. -Haga clic en la pestaña `Additional IP`{.action}. +Puede utilizar el menú desplegable en **Mis direcciones IP públicas y servicios asociados** y seleccionar `Todas las Additional IP`{.action} para filtrar sus servicios, o escribir directamente la dirección IP deseada en la barra de búsqueda. -![manage IPs](images/manageIPs2024.png){.thumbnail} +![área de cliente](/pages/assets/screens/control_panel/product-selection/bare-metal-cloud/network/manage_additional_ips_new.png){.thumbnail} -Haga clic en el botón `...`{.action} que está a la derecha de la dirección IP que quiera mover y, seguidamente, en `Trasladar Additional IP`{.action} o `Asociar este bloque de IP a otro servicio`{.action}. +Haga clic en el botón `⁝`{.action} situado a la derecha de la dirección IP que desea mover y, a continuación, en `Trasladar Additional IP`{.action}. -![área de cliente](images/move_ip.png){.thumbnail} +![área de cliente](images/move_ip_1_new.png){.thumbnail} -En el menú contextual, seleccione el servicio al que quiere mover la dirección IP. +En el menú contextual que aparece, seleccione el servicio al que desea mover la dirección IP. -Haga clic en `Siguiente`{.action} y, seguidamente, en `Aceptar`{.action}. +Haga clic en `Siguiente`{.action} y, seguidamente, en `Confirmar`{.action}. -![área de cliente](images/moveadditionalIP2.png){.thumbnail} +![área de cliente](images/move_ip_2_new.png){.thumbnail} + +> [!warning] +> Tenga en cuenta que, para algunos productos, las direcciones IP (o bloques) deben trasladarse primero a un **aparcamiento de IP** (una ubicación de almacenamiento temporal) antes de poder trasladarse al producto deseado. +> +> Para mover bloques IP a una red vRack específica, utilice **la interfaz de gestión vRack**, a la que puede acceder haciendo clic en `Network`{.action} en el menú situado a la izquierda de la pantalla y, a continuación, en `Red privada vRack`{.action}. +> ### Mover una IP a través de las API @@ -129,4 +139,4 @@ Para más información, consulte nuestra lista de [regiones disponibles](/links/ ## Más información -Interactúe con nuestra [comunidad de usuarios](/links/community). \ No newline at end of file +Interactúe con nuestra [comunidad de usuarios](/links/community). diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.fr-ca.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.fr-ca.md index 01d2b63ad14..d99418abab1 100644 --- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.fr-ca.md +++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.fr-ca.md @@ -8,6 +8,7 @@ updated: 2025-12-10 > Cet article concerne le déplacement d'adresses Additional IPv4, qui est limité selon des [restrictions régionales](#limitations). > > La configuration d'Additional IP dans un vRack (réseau privé) contourne ces restrictions régionales en perdant la dépendance à une seule région, tout en facilitant l'interconnexion sur une large gamme de services OVHcloud. +> > Apprenez à configurer des Additional IP dans un vRack avec nos guides pour [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) et [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack). > @@ -63,7 +64,6 @@ La géolocalisation d'une adresse IP est indépendante de sa région de rattache Si vous commandez un bloc additional IP sur un serveur mais que vous choisissez une localisation différente (géolocalisation) pour le bloc IP, ce bloc IP ne peut pas être déplacé vers un autre serveur situé dans le même pays que ce bloc. Par exemple, un bloc additional IP géolocalisé en Pologne (eu-central-war) et commandé sur un serveur situé dans un datacenter en France (eu-west-gra) ne peut pas être déplacé vers un serveur situé dans un datacenter en Pologne (eu-central-war). Le bloc IP ne peut être déplacé que vers un serveur éligible situé dans un datacenter en France. - ### Déplacer une IP depuis l'espace client OVHcloud > [!warning] @@ -72,7 +72,7 @@ Si vous commandez un bloc additional IP sur un serveur mais que vous choisissez Connectez-vous à votre [espace client OVHcloud](/links/manager), cliquez sur `Network`{.action} dans le menu situé à gauche de l'écran, puis sur `Adresses IP Publiques`{.action}. -Vous pouvez utiliser le menu déroulant sous **Mes adresses IP publiques et services associés** et séléctionner "Toutes les Additional IP" pour filtrer vos services, ou taper directement l'adresse IP désirée dans la barre de recherche. +Vous pouvez utiliser le menu déroulant sous **Mes adresses IP publiques et services associés** et séléctionner`Toutes les Additional IP`{.action} pour filtrer vos services, ou taper directement l'adresse IP désirée dans la barre de recherche. ![espace client](/pages/assets/screens/control_panel/product-selection/bare-metal-cloud/network/manage_additional_ips_new.png){.thumbnail} @@ -117,14 +117,12 @@ Pour déplacer l'adresse IP, utilisez l'appel suivant : - `serviceName` : la référence du serveur dédié de destination - `ip` : l'adresse Additional IP à déplacer - ### Restrictions Veuillez noter qu'il existe certaines limitations lors du déplacement d'un bloc d'adresses IP, Le tableau ci-dessous montre la compatibilité entre les régions. Pour plus d'informations, consultez notre liste de [régions disponibles](/links/network/additional-ip). - | Régions | eu-west-par | eu-west-gra | eu-west-rbx | eu-west-sbg | eu-west-lim | eu-central-war | eu-west-eri | ca-east-bhs | ca-east-tor | ap-southeast-sgp | ap-southeast-syd | |----------------|-------------|-------------|-------------|-------------|-------------|----------------|-------------|-------------|-------------|-------------|-------------| | eu-west-par | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.fr-fr.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.fr-fr.md index 6fc2f67478c..e5f50436b21 100644 --- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.fr-fr.md +++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.fr-fr.md @@ -1,13 +1,14 @@ --- title: Déplacer une Additional IP excerpt: "Découvrez comment déplacer une Additional IP depuis l'espace client ou via les API OVHcloud" -updated: 2025-07-22 +updated: 2026-01-05 --- > [!primary] > Cet article concerne le déplacement d'adresses Additional IPv4, qui est limité selon des [restrictions régionales](#limitations). > > La configuration d'Additional IP dans un vRack (réseau privé) contourne ces restrictions régionales en perdant la dépendance à une seule région, tout en facilitant l'interconnexion sur une large gamme de services OVHcloud. +> > Apprenez à configurer des Additional IP dans un vRack avec nos guides pour [IPv4](/pages/bare_metal_cloud/dedicated_servers/configuring-an-ip-block-in-a-vrack) et [IPv6](/pages/bare_metal_cloud/dedicated_servers/configure-an-ipv6-in-a-vrack). > @@ -63,7 +64,6 @@ La géolocalisation d'une adresse IP est indépendante de sa région de rattache Si vous commandez un bloc additional IP sur un serveur mais que vous choisissez une localisation différente (géolocalisation) pour le bloc IP, ce bloc IP ne peut pas être déplacé vers un autre serveur situé dans le même pays que ce bloc. Par exemple, un bloc additional IP géolocalisé en Pologne (eu-central-war) et commandé sur un serveur situé dans un datacenter en France (eu-west-gra) ne peut pas être déplacé vers un serveur situé dans un datacenter en Pologne (eu-central-war). Le bloc IP ne peut être déplacé que vers un serveur éligible situé dans un datacenter en France. - ### Déplacer une IP depuis l'espace client OVHcloud > [!warning] @@ -72,17 +72,25 @@ Si vous commandez un bloc additional IP sur un serveur mais que vous choisissez Connectez-vous à votre [espace client OVHcloud](/links/manager), cliquez sur `Network`{.action} dans le menu situé à gauche de l'écran, puis sur `Adresses IP Publiques`{.action}. -Cliquez sur l'onglet `Additional IP`{.action}. +Vous pouvez utiliser le menu déroulant sous **Mes adresses IP publiques et services associés** et séléctionner`Toutes les Additional IP`{.action} pour filtrer vos services, ou taper directement l'adresse IP désirée dans la barre de recherche. + +![espace client](/pages/assets/screens/control_panel/product-selection/bare-metal-cloud/network/manage_additional_ips_new.png){.thumbnail} -Cliquez sur le bouton `...`{.action} à droite de l'adresse IP à déplacer puis sur `Déplacer Additional IP`{.action} ou sur `Associer ce bloc d’IP à un autre service`{.action}. +Cliquez sur le bouton `⁝`{.action} à droite de l'adresse IP à déplacer puis sur `Déplacer Additional IP`{.action}. -![espace client](images/move_ip.png){.thumbnail} +![espace client](images/move_ip_1_new.png){.thumbnail} Dans le menu contextuel qui apparaît, sélectionnez le service vers lequel déplacer l'adresse IP. Cliquez sur `Suivant`{.action} puis sur `Valider`{.action}. -![espace client](images/moveadditionalIP2.png){.thumbnail} +![espace client](images/move_ip_2_new.png){.thumbnail} + +> [!warning] +> Veuillez noter que pour certains produits, les adresses IP (ou blocs) doivent d'abord être déplacées vers un **Parking IP** (un emplacement de stockage temporaire), avant de pouvoir être déplacées vers le produit souhaité. +> +> Pour déplacer des blocs IP vers un réseau vRack spécifique, veuillez utiliser **l'interface de gestion vRack**, à laquelle vous pouvez accéder en cliquant sur `Network`{.action} dans le menu situé à gauche de l'écran, puis sur `Réseau privé vRack`{.action}. +> ### Déplacer une IP via les API @@ -109,14 +117,12 @@ Pour déplacer l'adresse IP, utilisez l'appel suivant : - `serviceName` : la référence du serveur dédié de destination - `ip` : l'adresse Additional IP à déplacer - ### Restrictions Veuillez noter qu'il existe certaines limitations lors du déplacement d'un bloc d'adresses IP, Le tableau ci-dessous montre la compatibilité entre les régions. Pour plus d'informations, consultez notre liste de [régions disponibles](/links/network/additional-ip). - | Régions | eu-west-par | eu-west-gra | eu-west-rbx | eu-west-sbg | eu-west-lim | eu-central-war | eu-west-eri | ca-east-bhs | ca-east-tor | ap-southeast-sgp | ap-southeast-syd | |----------------|-------------|-------------|-------------|-------------|-------------|----------------|-------------|-------------|-------------|-------------|-------------| | eu-west-par | ✅ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | ❌ | diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.it-it.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.it-it.md index 45ecfca69dc..f3967cd3b68 100755 --- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.it-it.md +++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.it-it.md @@ -1,7 +1,7 @@ --- title: Trasferisci un Additional IP excerpt: Questa guida ti mostra come spostare un Additional IP dallo Spazio Cliente OVHcloud o via API OVHcloud -updated: 2025-07-22 +updated: 2026-01-05 --- > [!primary] @@ -19,11 +19,12 @@ Gli Additional IP possono essere trasferiti tra i servizi utilizzati. L'interess Questa tecnologia permette di scambiare gli indirizzi IP da una soluzione all'altra in meno di un minuto, praticamente senza alcuna interruzione per i tuoi utenti. Può essere utilizzata in caso di migrazione di servizi (ad esempio, spostamento dei progetti dall'ambiente di sviluppo a quello di produzione) o in caso di trasferimento verso un server di backup in caso di guasto. > [!primary] -> È possibile assegnare blocchi di indirizzi IP a qualsiasi servizio compatibile all'interno di una Region. -I blocchi di indirizzi IP di una Region possono essere trasferiti da un datacenter a un altro all'interno della stessa Region, ma non al suo esterno. +> È possibile assegnare blocchi di indirizzi IP a qualsiasi servizio compatibile all'interno di una Region. I blocchi di indirizzi IP di una Region possono essere trasferiti da un datacenter a un altro all'interno della stessa Region, ma non al suo esterno. > > Fanno eccezione eu-west-gra, eu-west-rbx e eu-west-sbg: i blocchi di indirizzi IP possono essere spostati tra queste 3 Region. -> +> +> Una regione è un'area geografica composta da uno o più data center. +> > Solo l'intero blocco può essere spostato, non è possibile migrare i singoli IP all'interno di un blocco. **Come migrare un Additional IP dallo Spazio Cliente OVHcloud o tramite le API OVHcloud** @@ -70,19 +71,25 @@ Se ordini un blocco IP aggiuntivo su un server ma scegli una localizzazione dive Accedi allo [Spazio Cliente OVHcloud](/links/manager), clicca su `Network`{.action} nel menu a sinistra dello schermo e poi su `Indirizzi IP Pubblici`{.action}. -Clicca sulla scheda `Additional IP`{.action}. +È possibile utilizzare il menu a tendina sotto **I tuoi indirizzi IP pubblici e servizi associati** e selezionare `Tutti gli Additional IP`{.action} per filtrare i servizi, oppure digitare direttamente l'indirizzo IP desiderato nella barra di ricerca. -![manage IPs](images/manageIPs2024.png){.thumbnail} +![Spazio Cliente](/pages/assets/screens/control_panel/product-selection/bare-metal-cloud/network/manage_additional_ips_new.png){.thumbnail} -Clicca sul pulsante `...`{.action} a destra dell'indirizzo IP da spostare e poi su `Sposta Additional IP`{.action} o su `Associa questo blocco di IP a un altro servizio`{.action}. +Clicca sul pulsante `⁝`{.action} a destra dell'indirizzo IP da spostare, quindi su `Sposta Additional IP`{.action}. -![Spazio Cliente](images/move_ip.png){.thumbnail} +![Spazio Cliente](images/move_ip_1_new.png){.thumbnail} Nel menu contestuale che appare, seleziona il servizio verso cui spostare l'indirizzo IP. -Clicca su `Seguente`{.action} e poi su `Conferma`{.action}. +Clicca su `Successivo`{.action} e poi su `Confermare`{.action}. + +![Spazio Cliente](images/move_ip_2_new.png){.thumbnail} -![Spazio Cliente](images/moveadditionalIP2.png){.thumbnail} +> [!warning] +> Si prega di notare che per alcuni prodotti, gli indirizzi IP (o blocchi) devono prima essere spostati in un **Parking IP** (una posizione di archiviazione temporanea), prima di poter essere spostati nel prodotto desiderato. +> +> Per spostare i blocchi IP su una rete vRack specifica, utilizzare **l'interfaccia di gestione vRack**, accessibile cliccando su `Network`{.action} nel menu a sinistra dello schermo, quindi su `Rete privata vRack`{.action}. +> ### Trasferisci un IP via API diff --git a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.pt-pt.md b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.pt-pt.md index 4a2abe643da..e3c3dc0a76c 100755 --- a/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.pt-pt.md +++ b/pages/bare_metal_cloud/dedicated_servers/move-failover-ip/guide.pt-pt.md @@ -1,7 +1,7 @@ --- title: Migrar um Additional IP excerpt: Saiba como migrar um Additional IP a partir da Área de Cliente ou através das API OVHcloud -updated: 2025-07-22 +updated: 2026-01-05 --- > [!primary] @@ -19,12 +19,14 @@ Os Additional IP podem ser migrados entre os serviços que utiliza. O interesse Esta tecnologia permite-lhe trocar os endereços IP de uma solução para outra em menos de um minuto, praticamente sem qualquer interrupção para os seus utilizadores. Pode ser utilizada durante as migrações de serviços (deslocação dos projetos do ambiente de desenvolvimento para o de produção, por exemplo) ou aquando da migração para um servidor de recurso em caso de falha. > [!primary] -> Pode atribuir blocos de endereços IP a qualquer serviço compatível numa região. -Os blocos de endereços IP numa região podem ser movidos de um datacenter para outro dentro dessa região, mas não podem ser movidos para fora dessa região. +> Pode atribuir blocos de endereços IP a qualquer serviço compatível numa região. Os blocos de endereços IP numa região podem ser movidos de um datacenter para outro dentro dessa região, mas não podem ser movidos para fora dessa região. > > Com exceção das 3 regiões eu-west-gra, eu-west-rbx e eu-west-sbg, entre as quais os blocos de endereços IP podem ser deslocados. > +> Uma região é uma área geográfica composta por um ou mais centros de dados. +> > A migração só funciona para blocos inteiros, não é possível migrar IPs individuais dentro de um bloco. +> **Saiba como migrar um Additional IP a partir da Área de Cliente OVHcloud ou através das API OVHcloud** @@ -52,6 +54,9 @@ Os blocos de endereços IP numa região podem ser movidos de um datacenter para > Quando um bloco IP contendo endereços MAC virtuais únicos é movido entre dois servidores, esses endereços são temporariamente suspensos. Aparecerão no novo servidor uma vez que a mudança esteja completa. > > Por outro lado, os blocos contendo endereços MAC virtuais duplicados não podem ser movidos. Deve primeiro apagar o endereço MAC virtual duplicado no bloco a ser movido. +> +> Se um bloco IP for movido/adicionado ao vRack, ele não estará mais vinculado a um servidor físico. Nesse caso, todos os endereços MAC virtuais serão perdidos durante a transferência. +> ### Blocos IP geolocalizados @@ -67,19 +72,25 @@ Se encomendar um bloco adicional IP num servidor, mas escolher uma localização Aceda à [Área de Cliente OVHcloud](/links/manager), clique em `Network`{.action} no menu à esquerda do ecrã e, a seguir, em `Endereços IP Públicos`{.action}. -Clique no separador `Additional IP`{.action}. +Pode utilizar o menu suspenso em **Os meus endereços IP públicos e serviços associados** e selecionar `Todos os Additional IP`{.action} para filtrar os seus serviços, ou digitar diretamente o endereço IP desejado na barra de pesquisa. -![manage IPs](images/manageIPs2024.png){.thumbnail} +![Área de Cliente](/pages/assets/screens/control_panel/product-selection/bare-metal-cloud/network/manage_additional_ips_new.png){.thumbnail} -Clique no botão `...`{.action} à direita do endereço IP a migrar e, a seguir, em `Mover Additional IP`{.action} ou em `Associar este bloco de IP a outro serviço`{.action}. +Clique no botão `⁝`{.action} à direita do endereço IP a ser movido e, em seguida, em `Mover Additional IP`{.action}. -![Área de Cliente](images/move_ip.png){.thumbnail} +![Área de Cliente](images/move_ip_1_new.png){.thumbnail} -No menu contextual que aparece, selecione o serviço para o qual mover o endereço IP. +No menu contextual que aparece, selecione o serviço para o qual deseja mover o endereço IP. -Clique em `Seguinte`{.action} e depois em `Validar`{.action}. +Clique em `Seguinte`{.action} e depois em `Confirmar`{.action}. -![Área de Cliente](images/moveadditionalIP2.png){.thumbnail} +![Área de Cliente](images/move_ip_2_new.png){.thumbnail} + +> [!warning] +> Tenha em atenção que, para alguns produtos, os endereços IP (ou blocos) devem primeiro ser movidos para um **Parking IP** (um local de armazenamento temporário), antes de poderem ser movidos para o produto desejado. +> +> Para mover blocos IP para uma rede vRack específica, utilize **a interface de gestão vRack**, à qual pode aceder clicando em `Network`{.action} no menu à esquerda do ecrã e, em seguida, em `Rede privada vRack`{.action}. +> ### Migrar um IP através das API diff --git a/pages/bare_metal_cloud/dedicated_servers/network_bridging/guide.de-de.md b/pages/bare_metal_cloud/dedicated_servers/network_bridging/guide.de-de.md index 7b75532733b..50e19ed8340 100644 --- a/pages/bare_metal_cloud/dedicated_servers/network_bridging/guide.de-de.md +++ b/pages/bare_metal_cloud/dedicated_servers/network_bridging/guide.de-de.md @@ -1,7 +1,7 @@ --- title: Konfiguration von Additional IPs im Bridge-Modus auf Ihren virtuellen Maschinen excerpt: Erfahren Sie hier, wie Sie den Internet-Zugang für Ihre virtuellen Maschinen konfigurieren -updated: 2025-12-04 +updated: 2026-01-05 ---