AUF DIESER SEITE
Konfigurieren einer Amazon Virtual Private Cloud für die virtuelle vSRX-Firewall
Bevor Sie beginnen, benötigen Sie ein Amazon Web Services (AWS)-Konto und eine Identity and Access Management (IAM)-Rolle mit allen erforderlichen Berechtigungen für den Zugriff, die Erstellung, die Änderung und das Löschen von Amazon Elastic Compute Cloud (Amazon EC2), Amazon Simple Storage Service (S3) und Amazon Virtual Private Cloud (Amazon VPC)-Objekten. Außerdem sollten Sie Zugriffsschlüssel und entsprechende geheime Zugriffsschlüssel, X.509-Zertifikate und Konto-IDs erstellen. Ein besseres Verständnis der AWS-Terminologien und ihrer Verwendung in vSRX Virtual Firewall AWS-Bereitstellungen finden Sie unter Grundlegendes zu vSRX mit AWS.
Abbildung 1 zeigt ein Beispiel dafür, wie Sie die virtuelle vSRX-Firewall bereitstellen können, um Sicherheit für Anwendungen zu gewährleisten, die in einem privaten Subnetz einer Amazon VPC ausgeführt werden.

In den folgenden Verfahren wird beschrieben, wie Sie eine Amazon VPC für die virtuelle vSRX-Firewall erstellen und vorbereiten. Die Verfahren beschreiben, wie Sie eine Amazon VPC mit dem zugehörigen Internet-Gateway, den Subnetzen, der Routing-Tabelle und den Sicherheitsgruppen einrichten.
Schritt 1: Erstellen einer Amazon VPC und eines Internet-Gateways
Gehen Sie wie folgt vor, um eine Amazon VPC und ein Internet-Gateway zu erstellen. Wenn Sie bereits über eine VPC und ein Internet-Gateway verfügen, fahren Sie mit Schritt 2: Hinzufügen von Subnetzen für die virtuelle vSRX-Firewall fort.
Schritt 2: Hinzufügen von Subnetzen für die virtuelle vSRX-Firewall
In der Amazon VPC haben öffentliche Subnetze Zugriff auf das Internet-Gateway, private Subnetze jedoch nicht. Die virtuelle vSRX-Firewall erfordert zwei öffentliche Subnetze und ein oder mehrere private Subnetze für jede einzelne Instance-Gruppe. Die öffentlichen Subnetze bestehen aus einem für die Verwaltungsschnittstelle (fxp0) und einem für eine Umsatzschnittstelle (Daten). Die privaten Subnetze, die mit den anderen Schnittstellen der virtuellen vSRX-Firewall verbunden sind, stellen sicher, dass der gesamte Datenverkehr zwischen Anwendungen in den privaten Subnetzen und dem Internet die virtuelle vSRX-Firewall-Instanz passieren muss.
So erstellen Sie die einzelnen Subnetze der virtuellen vSRX-Firewall:
Wiederholen Sie diese Schritte für jedes Subnetz, das Sie erstellen und an die virtuelle vSRX-Firewall-Instanz anhängen möchten.
Schritt 3: Anfügen einer Schnittstelle an ein Subnetz
So fügen Sie eine Schnittstelle an ein Subnetz an:
Schritt 4: Hinzufügen von Routing-Tabellen für die virtuelle vSRX-Firewall
Standardmäßig wird für jede Amazon VPC eine Haupt-Routing-Tabelle erstellt. Es wird empfohlen, eine benutzerdefinierte Routingtabelle für die öffentlichen Subnetze und eine separate Routingtabelle für jedes private Subnetz zu erstellen. Alle Subnetze, die keiner benutzerdefinierten Routingtabelle zugeordnet sind, werden der Hauptroutingtabelle zugeordnet.
So erstellen Sie die Routing-Tabellen:
Schritt 5: Hinzufügen von Sicherheitsgruppen für die virtuelle vSRX-Firewall
Für jede Amazon VPC wird eine Standardsicherheitsgruppe erstellt. Es wird empfohlen, eine separate Sicherheitsgruppe für die vSRX Virtual Firewall-Verwaltungsschnittstelle (fxp0) und eine weitere Sicherheitsgruppe für alle anderen vSRX Virtual Firewall-Schnittstellen zu erstellen. Die Sicherheitsgruppen werden zugewiesen, wenn eine vSRX Virtual Firewall-Instance im Amazon EC2-Dashboard gestartet wird, wo Sie auch Sicherheitsgruppen hinzufügen und verwalten können.
So erstellen Sie die Sicherheitsgruppen: