As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Validar o serviço AMS (SALZ)
Para validar se o serviço AWS Managed Services (AMS) está funcionando conforme o esperado, alguns exercícios que você pode fazer estão descritos neste capítulo.
Nomes de bastiões compatíveis com DNS
- MALZ
-
Para Multi-account landing zone (MALZ), os registros DNS são criados para os bastiões no FQDN do Active Directory gerenciado pelo AMS. O AMS substitui os bastiões do Linux e do Windows conforme necessário. Por exemplo, se houver uma nova AMI do bastion que precisa ser implantada, os registros DNS do bastion são atualizados dinamicamente para apontar para bastions novos e válidos.
Para acessar os bastiões SSH (Linux), use registros DNS como estes: sshbastion(1-4).Your_Domain.com
Por exemplo, onde o domínio estáYour_Domain:
sshbastion1.Your_Domain.com
sshbastion2.Your_Domain.com
sshbastion3.Your_Domain.com
sshbastion4.Your_Domain.com
Para acessar os bastiões do RDP (Windows), use registros DNS como este:. rdp-Username.Your_Domain.com
Por exemplo, onde o nome do usuário éalex,test,demo, oubob, e o domínio éYour_Domain.com:
rdp-alex.Your_Domain.com
rdp-test.Your_Domain.com
rdp-demo.Your_Domain.com
rdp-bob.Your_Domain.com
- SALZ
-
A landing zone de conta única (SALZ) substitui os bastiões do Linux e do Windows conforme necessário. Por exemplo, se houver uma nova AMI do bastion que precisa ser implantada, os registros DNS do bastion são atualizados dinamicamente para apontar para bastions novos e válidos.
Para acessar os bastiões SSH (Linux), use registros DNS como estes: sshbastion(1-4).AAccountNumber.amazonaws.com.
Por exemplo, onde 123456789012 está o número da conta:
sshbastion1.A123456789012.amazonaws.com
sshbastion2.A123456789012.amazonaws.com
sshbastion3.A123456789012.amazonaws.com
sshbastion4.A123456789012.amazonaws.com
Para acessar os bastiões do RDP (Windows), use registros DNS como este:. rdpbastion(1-4).AACCOUNT_NUMBER.amazonaws.com
Por exemplo, onde 123456789012 está o número da conta:
rdpbastion1.A123456789012.amazonaws.com
rdpbastion2.A123456789012.amazonaws.com
rdpbastion3.A123456789012.amazonaws.com
rdpbastion4.A123456789012.amazonaws.com
Encontrando endereços IP do Bastion
Os clientes do AMS podem usar bastions SSH e RDP, Nomes de bastiões compatíveis com DNS conforme descrito anteriormente, ou endereços IP bastion.
Para encontrar endereços IP bastion, SSH e RDP, para sua conta:
Somente para landing zone com várias contas: faça login na conta do Shared Services.
Abra o EC2 console e escolha Running Instances.
A página Instâncias é aberta.
Na caixa de filtro na parte superior, insira ssh-bastion ou rdp-bastion.
Na caixa de filtro na parte superior, insira customer-ssh ou customer-rdp.
Os bastiões SSH and/or RDP da sua conta são exibidos.
Observe que, além de seus bastiões SSH, você pode ver bastiões da rede de perímetro AMS na lista, que não estão disponíveis para isso.
Selecione um bastião SSH ou RDP. Se você estiver usando um computador Windows e quiser fazer login em uma instância Linux, use um SSH bastion. Se você quiser fazer login em uma instância do Windows, use um bastião RDP. Se você estiver em um sistema operacional Linux e quiser fazer login em uma instância do Windows, use um bastião SSH por meio de um túnel RDP (isso é para que você possa acessar a área de trabalho do Windows). Para acessar uma instância Linux a partir de um sistema operacional Linux, você usa um SSH bastion.