1:VPCにプライベートネットワークを作成しユーザ接続を作る

ここでやること

SophosUTMを使います

Amazon VPCと接続するために、IPアドレス制限等で不正利用を防止しますが、
ここでは、VPNおよびゲートウェイセキュリティとして、”SophosUTM”を利用するものとします。
選定理由としては・・・
SophosUTMは、早くからAWSでの利用を組み込んでいました。
”VPCに接続するため”にも使えますし、”VPC内”でも稼働します。
またオープンソースの寄せ集めのようなソリューションでありコストも安く、
なおかつ非法人利用であれば無償利用できる等、非常に利用開始しやすい製品です。

VPCの構成

AWS内の構成ですが、まずはVPC内にプライベートネットワークを作成します。
構成は以下の通りです。
 サブネット 利用可能IP開始~終了 目的
 192.168.101.0/28 192.168.101.4 ~14 メンテナンス用
 192.168.101.16/28 192.168.101.20~30 ユーザ作業領域A
 192.168.101.32/28 192.168.101.36~46 ユーザ作業領域C
※割り当て可能なIPアドレスについては、こちらを参考に。”
Q: サブネットに割り当てる IP アドレスをすべて使用できますか?
ネットワーク構築後、管理者作業用サーバを立てます。
VPCプライベートネットワーク内の各種作業は、このサーバを利用して行うものとします。

次に、SophosUTMを準備してユーザがVPNを使ってVPC内サーバへアクセスできるルートを作成します。
これには2通りの方法があります。





Comments