Anpassungen

This commit is contained in:
Marcello Calisto 2023-10-12 10:37:13 +02:00
parent ebbb345fce
commit 1c2ca0e72d

View File

@ -454,78 +454,6 @@ Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../Abgaben
![Webserver](./x_res/50_Webserver_works_400.png) | ![SSH](./x_res/51_SSH_works_400.png) | ![ICMP](./x_res/52_PING_works_400.png)
<br>
:warning: **Hinweis:**
Es folgt noch ein weiterer KN05-Challenge für Fortgeschrittene. Falls sie diesen durchführen, dann bitte die beiden Instanzen **noch nicht** terminieren.
<br><br>
### D) Dritte Linux Instanzen aufsetzen im zweiten Private Subnet und sicherstellen, dass sich nur die beiden EC2-Instanzen im Private Subnet gegenseitig pingen können (Advanced)
#### Ausgangslage:
:bookmark: In diesem Challenge geht es darum, die bisherigen Erkenntnisse selbständig anhand eines neuen Use-Cases zu vertiefen und zu beweisen.
##### Netzwerkschema
![Schema](./x_res/53_Netzwerkschema_Challenge_D_1000.png) |
#### Anleitung:
Für den letzten Challenge der Kompetenz **KN05** werden Sie die bestehende Umgebung gemäss neuen Anforderungen anpassen. Beim Nachweis dieser Kompetenz müssen folgende drei Instanzen laufen:
##### Schritt 1: Setup
- Webserver im `Public Subnet 1A` (vom letzten Challenge).
- Linux-Instanz im `Private Subnet 1B` (vom letzten Challenge).
- **Neu:** Linux-Instanz im `Private Subnet 1A`. Name: **KN05_XXX_Private_2** - sonst gleiches Setup wie letzter Challenge, Schritt 2 **EC2 Instanz (Private**).
- Auf alle Instanzen soll per SSH zugegriffen werden können.
##### Schritt 2: Bedingungen
Folgende Bedingungen müssen erfüllt sein:
- 1. Instanzen in Public Subnets dürfen **nicht mehr** per ICMP (Ping) auf Instanzen in **Private subnets** zugreifen.
- 2. Die beiden Instanzen innerhalb der Private Subnets können sich **gegenseitig** pingen.
| Netzwerkschema |
|:--------------:|
![Schema](./x_res/54_Netzwerk_Close_Challene_D_1000.png) |
##### Schritt 3: Hands-on
Sie haben in den vergangenen Challenges bereits alle Schritte angewandt, die Sie benötigen, um auch diese Herausforderung zu meistern.
**Überlegungen:**
- Es muss **keine** neue Security Group angelegt werden. Die bestehenden sollten aber überprüft und wo nötig angepasst werden.
- Bei der Installation der **neuen** EC2-Instanz darauf achten, dass diese in das richtige Subnet gelegt wird und die passende Security Group erhält.
- Vor der Abgabe Sicherstellen, dass die Bedingungen weiter oben erfüllt sind und alles dokumentiert ist.
#### Ziel der Übung
:bell: Sie können Ihr bestehendes Cloud-Wissen bei Transferaufgaben einsetzen und selbständig Lösungen entwickeln. Sie haben ein fundiertes Wissen in Bezug auf VPCs, Subnets, EC2-Instanzen und Security Groups.
##### Leistungsnachweis
Bereiten Sie sich auf eine kurze Live-Demo vor. Starten Sie alle drei Instanzen und beweisen Sie folgende Regeln:
- [ ] **Public Instanz:**
1. `SSH` auf **Public** Instanz: - Via Instance Connect oder SSH auf Terminal der Public Instanz gehen.
2. `Ping` auf **beide** Private Instanzen: - Ping vom Terminal auf IP-Adresse der Private Instanzen absetzen. Dieser Befehl darf **nicht** funktionieren (Keine Rückmeldung).
- [ ] **1. Private Instanz:**
1. `SSH` auf **erste** Private Instanz: - Via Instance Connect oder SSH auf Terminal der ersten Private Instanz gehen.
2. `Ping` auf **zweite** Private Instanz: - Ping vom Terminal auf IP-Adresse der anderen Private Instanz absetzen. Dieser Befehl **muss** funktionieren (Rückmeldung)
- [ ] **2. Private Instanz:**
1. `SSH` auf **zweite** Private Instanz: - Via Instance Connect oder SSH auf Terminal der ersten Private Instanz gehen.
2. `Ping` auf **erste** Private Instanz: - Ping vom Terminal auf IP-Adresse der anderen Private Instanz absetzen. Dieser Befehl **muss** funktionieren (Rückmeldung).
- [ ] Differenziert und nachvollziehbar im persönlichen Repository dokumentiert.
- [ ] Fachgespräch mit Coach.
##### Beispiel:
- Screenshots der drei URLs:
Ping Public -> Private | Ping Private 1 -> Private 2 | Ping Private 2 -> Private 1 (Reverse)
:---:|:---:|:---:|
![Webserver](./x_res/50_Webserver_works_400.png) | ![SSH](./x_res/51_SSH_works_400.png) | ![ICMP](./x_res/52_PING_works_400.png)
<br>