KN05 Challenge C) Auftrag ergänzt

This commit is contained in:
Marcello Calisto 2023-10-11 10:26:00 +02:00
parent 1daadbd564
commit 02bcdf3d83

View File

@ -383,34 +383,7 @@ Als erstes müssen für diese beiden Instanzen **je eine** Security Group erstel
- Für die zweite Instanz im Private Subnet wird die Security Group `M346-XXX-Priv-Only` erstellt: Gemäss [custom-vpc.md](./x_res/custom-vpc.md) (siehe unter **Challenge C)**
##### Schritt 2: Zwei Instanzen in unterschiedlichen Subnets erstellen
1. Instanz (Public):
1. Name: **KN05_XXX_Webserver** (XXX = die ersten drei Buchstaben Ihres Nachnamens)
2. Amazon Linux (AWS) - Default
3. AMI: `Amazon Linux 2023 AMI`
4. Instance type: `t2.micro`
5. Key-pair name: `früher erstellten Key auswählen`
6. VPC `M346-XXX-VPC`
7. Subnet `M346-XXX-Public-1A`
8. Auto-assign public IP `Enable`
9. Firewall (security groups) `Select existing security group`
10. Security-Group `M346-XXX-Web-Access` auswählen
11. User-data eingebem gemäss [Code](https://gitlab.com/ser-cal/m346-scripts/-/blob/main/KN05/user-data.md?ref_type=heads)
##### Schritt 2: Zwei Instanzen in unterschiedlichen Subnets erstellen
2. Instanz (Private):
1. Name: **KN05_XXX_Private** (Gewöhnliches Linux **ohne** Datenbank)
2. Amazon Linux (AWS) - Default
3. AMI: `Amazon Linux 2023 AMI`
4. Instance type: `t2.micro`
5. Key-pair name: `früher erstellten Key auswählen`
6. VPC `M346-XXX-VPC`
7. Subnet `M346-XXX-Private-1B`
8. Auto-assign public IP `Disable` (Default, da im Private Subnet)
9. Firewall (security groups) `Select existing security group`
10. Security-Group `M346-XXX-Priv-Only` auswählen
11. **Keine** User-data bei dieser Instanz
Setzen Sie die beiden Instanzen gemäss den Angaben unten in der Tabelle auf.
| EC2 Instanz (Public): | EC2 Instanz (Private): |
|:--------|:------|