View a markdown version of this page

액세스: Bastions, SSH 및 RDP - AMS 고급 온보딩 가이드

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

액세스: Bastions, SSH 및 RDP

  • SSH Bastion 설정

    AMS는 공유 서비스 계정에 SSH 접속을 제공하여 AMS 환경의 호스트에 액세스합니다. SSH 사용자로 AMS 네트워크에 액세스하려면 SSH Bastions를 진입점으로 사용해야 합니다. 네트워크 경로는 온프레미스 네트워크에서 시작되고 DX/VPN을 통해 전송 게이트웨이(TGW)로 이동한 다음 공유 서비스 VPC로 라우팅됩니다. Bastion에 액세스할 수 있게 되면 적절한 액세스 요청이 부여된 경우 AMS 환경의 다른 호스트로 이동할 수 있습니다.

    • 원하는 인스턴스 수(2개 권장)

    • 최대 인스턴스 수(4개 권장)

    • 최소 인스턴스(2개 권장)

    • 인스턴스 유형(m5.large 권장)

    • 수신 CIDRs: 네트워크의 사용자가 SSH Bastions에 액세스할 IP 주소 범위(ip 범위 1, ip 범위 2, ip 범위 3 등)

  • RDP Bastion 설정

    AMS는 선택적으로 공유 서비스 계정에 RDP 접속을 제공하여 AMS 환경의 호스트에 액세스합니다. RDP 사용자로 AMS 네트워크에 액세스하려면 RDP Bastions를 진입점으로 사용해야 합니다. 네트워크 경로는 온프레미스 네트워크에서 시작되고 DX/VPN을 통해 TGW로 이동한 다음 공유 서비스 VPC로 라우팅됩니다. Bastion에 액세스할 수 있게 되면 적절한 액세스 요청이 부여된 경우 AMS 환경의 다른 호스트로 이동할 수 있습니다.

    • 인스턴스 유형(t3.medium 권장)

    • 원하는 최소 세션(2개 권장)

    • 원하는 최대 세션(10개 권장)

  • RDP 접속 구성 유형, 공유 표준 또는 공유 HA(기본값은 공유 표준)

    SecureStandard = 사용자가 하나의 Bastion을 수신하고 한 명의 사용자만 Bastion에 연결할 수 있습니다.

    SecureHA = 사용자는 서로 다른 두 AZ에서 두 개의 Bastion을 수신하여 연결할 수 있으며 한 명의 사용자만 Bastion에 연결할 수 있습니다.

    SharedStandard = 사용자가 하나의 Bastion을 수신하여에 연결하고 두 사용자가 한 번에 동일한 Bastion에 연결할 수 있습니다.

    SharedHA = 한 사용자가 서로 다른 두 AZ에서 두 개의 접속을 수신하여 연결할 수 있고 두 사용자가 한 번에 동일한 접속에 연결할 수 있습니다.