KN05 B) ergänzt

This commit is contained in:
Marcello Calisto 2023-09-25 22:18:04 +02:00
parent 4f57a8c893
commit 16aaccda1a
2 changed files with 45 additions and 2 deletions

View File

@ -71,11 +71,22 @@ Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../Abgaben
### B) Eigene VPC mit je zwei Public- und Private Subnets in zwei verschiedenen Availability Zones erstellen
#### Ausgangslage:
:bookmark: In dieser Übung nutzen Sie das **Learner Lab**. Sie erstellen wiederum eine VPC (Virtual Private Cloud) mit je zwei Public- und Private Subnets in zwei verschiedenen Availability Zones. Die Konfiguration sieht allerdings etwas anders aus:
:bookmark: In dieser Übung nutzen Sie das **Learner Lab**. Sie erstellen wiederum eine VPC (Virtual Private Cloud) - oder ihr persönliches **Virtuelles Datacenter** mit je zwei Public- und Private Subnets in zwei verschiedenen Availability Zones. Die Konfiguration sieht **fast** gleich aus wie die der letzten Übung. Es gibt allerdings ein paar **wesentliche** Unterschiede.
- Name Ihrer VPC: Modulname plus erste drei Buchstaben Ihres Nachnamens: Beispiel **M346_CAL**
- **AZ1** (Availability Zone 1): **us-east-1a**
- Name Public Subnet 1: **M346-Public-1A**
- IPv4 CIDR Block: **10.0.1.0 /24**
- Private Subnet 1: **10.0.3.0 /24**
- **AZ2** (us-east-1b):
- Public Subnet 2: **10.0.2.0 /24**
- Private Subnet 2: **10.0.4.0 /24**
![Schema](./x_res/10_VPC_1200.png) |
Für die Private Subnets erstellen Sie eine neue Route-Table und für die Public Subnets einen Internet-Gateway. Dieses virtuelle Datacenter ist dann so konfiguriert, dass sie in der nächsten Übung Instanzen im Public und im Privaten Subnet erstellen können. Während die eine Instanz von aussen zugänglich ist, kann die interne nur über die interne Adresse erreicht werden. Sie nutzen dafür ihre Subnet-Kenntnisse von früheren Modulen und Labs.
Wie bereits im ersten Lab oben erstellen Sie für die Privaten Subnets eine eigene Route-Table (für den internen Datenverkehr) und für die Public Subnets einen Internet-Gateway (für den Zugang nach aussen). Dieses virtuelle Datacenter ist dann so konfiguriert, dass sie in der nächsten Übung Instanzen im Public und im Privaten Subnet erstellen können. Während die eine Instanz von aussen zugänglich ist, kann die interne nur über die interne Adresse erreicht werden. Sie nutzen dafür ihre Subnet-Kenntnisse von früheren Modulen und Labs.

32
KN05/x_res/custom-vpc.md Normal file
View File

@ -0,0 +1,32 @@
# Create VPC
Name: MyVPC
IPv4 CIDR Block: 10.0.0.0/16
# Create Public Subnets
Name: Public-1A
Availability Zone: us-east-1a
IPv4 CIDR Block: 10.0.1.0/24
Name: Public-1B
Availability Zone: us-east-1b
IPv4 CIDR Block: 10.0.2.0/24
Name: Private-1A
Availability Zone: us-east-1a
IPv4 CIDR Block: 10.0.3.0/24
Name: Private-1B
Availability Zone: us-east-1b
IPv4 CIDR Block: 10.0.4.0/24
# Create private route table
Name: Private-RT
VPC: MyVPC
Subnet associations: Private-1A, Private-1B
# Create Internet Gateway
Name: MyIGW
VPC: MyVPC