From 1cee529ed604a9946415d024e91c4f22198077f6 Mon Sep 17 00:00:00 2001 From: Marcello Calisto Date: Mon, 9 Oct 2023 21:11:28 +0200 Subject: [PATCH] =?UTF-8?q?KN05=20B)=20erg=C3=A4nzender=20Text=20hinzugef?= =?UTF-8?q?=C3=BCgt?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- KN05/KN05.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/KN05/KN05.md b/KN05/KN05.md index 145f7ed..5372452 100644 --- a/KN05/KN05.md +++ b/KN05/KN05.md @@ -317,7 +317,7 @@ Im letzten Schritt erstellen wir noch den **Internet Gateway**, um über die **P :---: ![Neue ROute](./x_res/40_Route-2-IGW_1200.png) | 11. Kontrollieren wir kurz die aktualisierte **Resource map**. Hier sieht man jetzt, dass der **Internet gateway** (IGW) neu auch mit der Public route **`M346-XXX-Public-RT`** verbunden ist. Der Zugang zum Internet ist somit hergestellt. **Alle** internen Pakete, die nicht an die **eigene VPC** (10.0.0.0/16) gerichtet sind, werden an den **IGW** weitergeroutet. Umgekehrt kann der **IGW** auch Pakete an unsere **Public Subnets** in unserer **VPC** routen, sofern die entsprechenden Regeln in der Security Group dies zulassen. I - **11.** Schritt: Resource map anschauen - aktueller Zwischenstand | + **11.** Schritt: Resource map anschauen - aktueller Stand | :---: ![IGW visible](./x_res/41_Route-2-IGW_1200.png) | :bookmark: Last but not least: Es müssen beide **Public Subnets** noch so konfiguriert werden, dass die später darin erstellten Instanzen **automatisch** eine **IPv4-Adresse** erhalten. Damit stellen wir sicher, dass von überall her auf sie zugegriffen werden kann.