ADMIN 11/13 stellt die besten Lösungen vor und klärt, ob Browser-Plugins, Anonymisierer sowie Verschlüsselung wirklich helfen. Weitere Themen: Small ... (mehr)

Elastische IP

Damit die Firewall übers Internet erreichbar ist, müssen Sie ihr jetzt noch eine offizielle IP-Adresse – im Amazon-Speak »Elastic-IP« – zuordnen. AWS reserviert automatisch eine öffentliche IP-Adresse für jede VPC, die Sie anlegen. Zu finden sind diese dann im EC2-Dashboard unter dem Menüpunkt »Elastic-IPs« . Per Default wird die Elastic-IP für jede VPC dem Amazon-NAT-Router zugewiesen, denn Amazon geht ja davon aus, dass Sie die VPC über deren Firewall erreichbar machen möchten. Um die Elastic IP jetzt dem externen Interface unserer Firewall zuzuweisen, müssen Sie die Bindung an das Amazon-NAT-Gateway also erst einmal lösen. Dazu wählen Sie »Disassociate Address« und bestätigen die nachfolgende Sicherheitsfrage. Anschließend klicken Sie auf »Associate Address« und wählen unter »Instance« im folgenden Dialog die soeben installierte Sophos-UTM-Instanz sowie unser VPC-Public-Netz (192.168.100.0) aus, damit die offizielle IP-Adresse auf das externe Interface gebunden wird.

Firewall konfigurieren

Jetzt ist der große Augenblick gekommen und Sie können das erste Mal über die offizielle IP-Adresse auf die webbasierte Administrationsoberfläche Ihrer neuen Firewall zugreifen. Dazu rufen Sie in einem neuen Browserfenster die folgende URL auf: »https://IhreElasticIP:4444« . Die Eingabe der Portnummer 4444 für den Zugriff auf das Admin-Interface ist erforderlich, da Sophos-UTM auf Port 443 das User-Portal betreibt. Da auf der Firewall kein offzielles SSL-Zertifikat installiert ist, bestätigen Sie die Warnmeldung des Browsers und fügen eine Ausnahmeregel für die Site hinzu. Anschließend haben Sie Zugriff auf die Sophos-UTM-Instanz in der Cloud, die Sie nun noch konfigurieren werden. Füllen Sie die Felder im folgenden Dialog aus. Hier vergeben Sie zum Beispiel den Hostnamen und definieren das Admin-Passwort. Akzeptieren Sie die Lizenzbedingungen und klicken Sie auf »Perform basic system setup« . Je nach gewähltem Instanz-Typ dauert es nun bis zu zwei Minuten, bis die Einrichtung vollständig abgeschlossen ist.

Tipp: Wenn Sie für den Zugriff auf Ihre Domain einen eigenen Domain-Name-Service betreiben, legen Sie für die Elastic-IP dort einfach einen A-Record, zum Beispiel »awsutm.domain.de« an. So können Sie das Admin-Interface der Cloud-Firewall unter einem leicht zu merkenden Namen ansprechen.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019