Zugriff: Bastions, SSH und RDP - AMS-Onboarding-Leitfaden für Fortgeschrittene

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Zugriff: Bastions, SSH und RDP

  • SSH-Bastion-Einstellungen

    AMS stellt SSH-Bastionen in Ihrem Shared Services-Konto bereit, um auf Hosts in der AMS-Umgebung zuzugreifen. Um als SSH-Benutzer auf das AMS-Netzwerk zuzugreifen, müssen Sie SSH Bastions als Einstiegspunkt verwenden. Der Netzwerkpfad stammt aus dem lokalen Netzwerk, führt DX/VPN zum Transit Gateway (TGW) und wird dann an die Shared Services-VPC weitergeleitet. Sobald Sie auf die Bastion zugreifen können, können Sie zu anderen Hosts in Ihrer AMS-Umgebung springen, vorausgesetzt, die richtige Zugriffsanfrage wurde genehmigt.

    • Anzahl der gewünschten Instanzen (2 empfohlen)

    • Maximale Anzahl Instanzen (4 empfohlen)

    • Minimale Anzahl von Instanzen (2 empfohlen)

    • Instanztyp (m5.large empfohlen)

    • Ingress CIDRs: IP-Adressbereiche, von denen aus Benutzer in Ihrem Netzwerk auf SSH Bastions zugreifen (IP-Bereich 1, IP-Bereich 2, IP-Bereich 3 usw.)

  • RDP Bastion-Einstellungen

    AMS stellt optional RDP-Bastionen in Ihrem Shared Services-Konto bereit, um auf Hosts in der AMS-Umgebung zuzugreifen. Um als RDP-Benutzer auf das AMS-Netzwerk zuzugreifen, müssen Sie RDP Bastions als Einstiegspunkt verwenden. Der Netzwerkpfad stammt aus dem lokalen Netzwerk, führt zum TGW und wird dann DX/VPN an Shared Services VPC weitergeleitet. Sobald Sie auf die Bastion zugreifen können, können Sie zu anderen Hosts in der AMS-Umgebung springen, vorausgesetzt, die richtige Zugriffsanfrage wurde genehmigt.

    • Instanztyp (t3.medium empfohlen)

    • Gewünschte Mindestanzahl an Sitzungen (2 empfohlen)

    • Gewünschte maximale Anzahl an Sitzungen (10 empfohlen)

  • RDP-Bastion-Konfigurationstyp, Shared Standard oder Shared HA (Standard ist Shared Standard)

    SecureStandard = Ein Benutzer erhält eine Bastion und nur ein Benutzer kann sich mit der Bastion verbinden.

    SecureHA = Ein Benutzer erhält zwei Bastionen in zwei verschiedenen AZs, mit denen er sich verbinden kann, und nur ein Benutzer kann sich mit der Bastion verbinden.

    SharedStandard = Ein Benutzer erhält eine Bastion, mit der er sich verbinden kann, und zwei Benutzer können sich gleichzeitig mit derselben Bastion verbinden.

    shareDHA = Ein Benutzer erhält zwei Bastionen in zwei verschiedenen AZs, mit denen er sich verbinden kann, und zwei Benutzer können sich gleichzeitig mit derselben Bastion verbinden.