Back to blog

Wie verwende ich eine eigene Firewall?

Ihr seid IT-Fachleute und wisst, dass die richtige Konfiguration von Firewalls entscheidend für die Sicherheit eurer Systeme und Netzwerke ist. In der heutigen Cloud-Welt, in der Agilität und Flexibilität im Vordergrund stehen, muss die Integration solcher Sicherheitskomponenten ebenso nahtlos wie effizient ablaufen.

In diesem Beitrag zeigen wir euch Schritt für Schritt, wie einfach es ist, eine eigene Firewall in die Infrastruktur von awesome.cloud zu integrieren. Dabei bieten wir maximale Kontrolle über Netzwerksicherheitsrichtlinien, ohne Kompromisse bei der Performance einzugehen. Ob ihr eine bewährte On-Premises-Lösung in die Cloud migrieren oder eine neue Firewall direkt in unserer Plattform aufsetzen wollt – unser benutzerfreundliches Interface ermöglichen euch die vollständige Anpassung an eure spezifischen Anforderungen.

Begleitet uns und erfahrt, wie ihr in wenigen Schritten eure Cloud-Umgebung absichern und gleichzeitig die Skalierbarkeit und Dynamik unserer Plattform optimal nutzen könnt.

Erstellen des Netzwerks

Einrichten der VM für die Firewall

In diesem Abschnitt werden wir eine neue VM erstellen und darauf unsere Firewall Appliance installieren. Danach fügen wir das isolierte Netzwerk hinzu, welches danach von der VM geroutet wird.

  • Nachdem die VM erfolgreich bereitgestellt wurde, mounten Sie nun das pfSense ISO in die VM. Falls Sie eine andere Firewall Appliance, mit eigenem ISO, einrichten wollen, kontaktieren Sie bitte unseren Support.
    • Öffnen Sie die Webkonsole. Starten Sie danach die VM neu. Im GRUB Bootmanager, wählen Sie „UEFI Firmware Settings“ und starten Sie danach vom CD Laufwerk:
  • Installieren Sie anschliessend pfSense oder Ihre eigene Firewall Appliance gemäss Ihren Anforderungen. Stellen Sie sicher, dass Sie nach der Installation das ISO wieder auswerfen.
  • Richten Sie nun das WAN Interface ein. Verwenden Sie dazu das einzig verfügbare Interface. Konfigurieren Sie noch nichts für das LAN.
  • Nehmen Sie als Nächstes die IP Konfiguration vor. Die Informationen dazu finden Sie auf der Detailseite der VM unter „Netzwerk“:
  • Sie können sich inzwischen auf das Webinterface der pfSense verbinden und den Einrichtungsassistent, gemäss Ihren Anforderungen durchführen.

  • Stellen Sie sicher, dass Sie eine Anti-Lockout Rule haben. Sobald in Ihrer pfSense das LAN Interface aufgeschaltet wird, wird die „Default Anti Lockout Rule“ auf das LAN Interface verschoben.

  • Fügen Sie nun das, im ersten Schritt erstellte, isolierte Netzwerk zur VM hinzu:

  • Sie können jetzt das Interface auf der pfSense zuweisen und die IP-Konfiguration vornehmen.

Keine Isolation mehr

Nach diesem Schritt wird das isolierte Netzwerk nicht mehr isoliert sein. Die pfSense kann das Netzwerk nun ins Internet oder in andere Netzwerke, welche Sie hinzufügen können, routen.

Konfigurieren Sie die Firewall als Nächstes gemäss Ihren Anforderungen.

Wie richte ich eine Firewall für eine neue VM ein?

IP-Management

Bedenken Sie, dass awesome.cloud keine IP-Konfiguration für isolierte Netzwerke vornimmt. Bitte nehmen Sie die Konfiguration direkt über die Webkonsole vor. Alternativ können Sie auch einen DHCP-Server einrichten. Die pfSense bietet ein entsprechendes Paket standardmässig an.

Wie richte ich eine Firewall für eine bestehende VM ein?

Um die neu erstellte Firewall mit einer bestehende VM zu verbinden, müssen wir ihr Netzwerk ändern.


Neue IP-Konfiguration

Da die VM in ein anderes Netzwerk verschoben wird, muss die IP Konfiguration auf der VM geändert werden.

  • Navigieren Sie zur Kategorie „Netzwerk“ in der Detailansicht der VM.

  • Fügen Sie das erstellte isolierte Netzwerk zur VM hinzu:

  • Nehmen Sie nun die IP-Konfiguration für das neue Interface vor.
  • Setzen Sie nun das isolierte Netzwerk als primäres Netzwerk:
  • Entfernen Sie nun das default „Primary ORG Network“:

Verwenden der Firewall für eine bestehende VM mit Public Services

Um eine bestehende VM, welche Public Services hat, mit der Firewall verwenden zu können, müssen diese Public Services auf die neue Firewall migriert werden, sowie das Netzwerk der VM geändert werden.


IP-Adresse ändert sich

Um die neue Firewall mit der bestehenden VM mit Public Services verwenden zu können, wird sich die öffentliche IP-Adresse ändern.

    • Stellen Sie bei Bedarf den TTL Ihres DNS-Eintrags auf 5min um, die Ausfallzeit möglichst kurz zu halten. Warten Sie mit dem nächsten Schritt, bis die alte TTL-Zeitspanne verstrichen ist.

    • Navigieren Sie zur Kategorie „Netzwerk“ in der Detailansicht der VM.

    • Fügen Sie das erstellte isolierte Netzwerk zur VM hinzu:

  • Erstellen Sie auf der pfSense bzw. Ihrer eigener Firewall Appliance ein Portforwarding, für die bestehenden Public Services:

Weitere IP-Adresse

Falls Sie denselben Port für verschiedene VMs benötigen, können Sie eine zusätzliche IP-Adresse auf der pfSense aufschalten:

Dies fügt ein der VM ein weiteres Interface hinzu, welches Sie gemäss Punkt 1 in dieser Anleitung einrichten können und danach, wie oben beschrieben, ein weiteres Portforwarding einrichten.

Nehmen Sie nun die IP-Konfiguration für das neue Interface vor.

  • Falls notwendig, ändern Sie anschliessend den DNS-Record Ihres Dienstes auf die neue Public IP-Adresse der Firewall.

  • Setzen Sie nun das isolierte Netzwerk als primäres Netzwerk:

  • Deaktivieren Sie die Public Services:

  • Entfernen Sie nun das Default „Primary ORG Network“: