This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Amazon EC2 secondary IP address

Hello,

We have deployed a test Sophos UTM v9 in Amazon AWS (micro instance for testing).

All good; Sophos in a public subnet with an associated elastic IP address. Got some servers behind it (we have a VPC, Sophos connected to a public subnet, VPC servers to a private subnet); Amazon Sophos is connected to our corporate Astaro with an IPsec s2s. Our datacenter servers can connect with the VPC servers and vice versa over the s2s tunnel.

With the associated elastic IP we can successfully DNAT and access from the Internet the VPC servers behind Sophos.

I added a secondary "public" IP address to the Sophos instance and "bound" it to another elastic IP address in order to do a full DNAT to a VPC server.

But I cannot assign the "public" IP address to Sophos UTM; when I try to add the additional IP within GUI, it says "The cable modem interface object 'Internal' is write protected."

This is pretty much a show killer as limits very much the Sophos usability in this scenario (unless we add extra interfaces, but this overcomplicates things).

Is this a micro instance limitation or a Sophos limitation ?

Thanks,
Adrian


This thread was automatically locked due to age.
Parents
  • Its more a safety feature [;)] The idea is that you can't lockout yourself whatever you configure, eth0 will always be DHCP client.

    Yes, we should shorten that limitation. Back when I added that feature there were no additional addresses configurable on EC2.

    As a workaround, add a secondary Interface via EC2 to the instance and configure the additional IP address as /32 via WebAdmin on the second interface. It doesn't matter if its on another ethX interface, the UTM will respond on the first interface for that address too.

    Note: Please switch to small instances for productive systems. The UTM doesn't perform well with less than 1GB of memory.
Reply
  • Its more a safety feature [;)] The idea is that you can't lockout yourself whatever you configure, eth0 will always be DHCP client.

    Yes, we should shorten that limitation. Back when I added that feature there were no additional addresses configurable on EC2.

    As a workaround, add a secondary Interface via EC2 to the instance and configure the additional IP address as /32 via WebAdmin on the second interface. It doesn't matter if its on another ethX interface, the UTM will respond on the first interface for that address too.

    Note: Please switch to small instances for productive systems. The UTM doesn't perform well with less than 1GB of memory.
Children
No Data