This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Using UTM as public address gateway in AWS

Sorry if this sounds remedial as I'm a newbie to UTM.  We are configuring the UTM as our perimeter firewall in  AWS.  In a traditional on-premise datacenter architecture, a Cisco ASA firewall provides the gateway for the public IP addresses, and performs the natting to the internal hosts along with the routing and firewall rules.  How does this work in the AWS VPC configuration?  For example, if we have 5 public IP addresses, 70.208.130.1-5, the Cisco ASA firewall would provide a gateway for the 5 addresses to the internal private network.  How do we configure this in the UTM in AWS?  Do we need a 1:1 NAT?  Do we need to attach 5 eni's (network interfaces) to the UTM, and associate the 5 public IP's (EIP) to each eni?  Do we add the 5 public IPs to the Additional Addresses to the External interface?  Is there configuration on the UTM to do this without creating a 1:1 NAT?  

Hopefully, I explained this correctly.  

Thanks in advance!


This thread was automatically locked due to age.
  • Hi, and welcome to the User BB!

    It sounds like you want a UTM instance in routing mode with an External (public) and an Internal (private) interface.  You would put the other four public IPs on the External interface and use DNATs to direct traffic to the appropriate private IPs.  Instead, you might want the second interface to also have public IPs rather than using DNATs or you might want to bridge the interfaces - without knowing more about your plans, it's difficult to answer your question.

    Clearly, you speak "Cisco" and have strong TCP/IP skills.  I would suggest that you will have no problem administering and extending a good configuration, but, just because it's easy to get a UTM up and running doesn't mean that an inexperienced UTM installer will come up with a design that will be flexible and easily maintainable in the future.  My unsolicited advice is to check with your Sophos reseller to get some help with your first installation.

    Cheers - Bob
  • Hi Bob, and thank you for your response. 

    Hopefully, I can explain this clearly.  We essentially are trying to configure a DMZ network containing our publicly accessible web servers, mail servers, etc, and internal network that would contain our database and application server.  Currently, our configuration contains an external interface, the DMZ interface and internal interface.  If we had 5 webservers and each had a different public IP/DNS record, do we assign the 5 public IPs to the external interface under 'Additional Address'.  

    We were able to configure and verify the configuration with one public IP on the external interface, and DNAT to the web server in the DMZ.  Thank you for your help!