From 20833b640a474b105a3667b70aef2d629c403ca5 Mon Sep 17 00:00:00 2001 From: Marcello Calisto Date: Mon, 25 Sep 2023 23:23:32 +0200 Subject: [PATCH] =?UTF-8?q?KN05=20B)=20erg=C3=A4nzt?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- KN05/KN05.md | 3 +-- 1 file changed, 1 insertion(+), 2 deletions(-) diff --git a/KN05/KN05.md b/KN05/KN05.md index 3d40739..c3cce48 100644 --- a/KN05/KN05.md +++ b/KN05/KN05.md @@ -79,8 +79,7 @@ Name Ihrer VPC: **M346-XXX-VPC** > _- Den Platzhalter **XXX** ersetzen Sie mit den ersten drei Buchstaben Ihres Nachnamens (Beispiel **M346_CAL-VPC**) - CAL steht hier für Calisto. Dasselbe gilt auch unten._ :warning: **Hinweis:** -Wie bereits im ersten Lab im KN05, erstellen Sie in Ihrer VPC für die Privaten Subnets eine eigene Route-Table (für den internen Datenverkehr) und für die Public Subnets einen Internet-Gateway (für den Zugang nach aussen). Dieses virtuelle Datacenter ist dann so konfiguriert, dass Sie in der nächsten Übung Instanzen im Public und im Privaten Subnet erstellen können. Während die eine Instanz von aussen zugänglich ist, kann die interne nur über die interne Adresse erreicht werden. Sie nutzen dafür ihre Subnet-Kenntnisse von früheren Modulen und Labs. - +Dieses virtuelle Datacenter wird so konfiguriert, dass Sie in der nächsten Übung Instanzen im Public und im Privaten Subnet erstellen können. Während die eine Instanz von aussen zugänglich ist, kann die interne nur über die interne Adresse erreicht werden. Sie nutzen dafür ihre Subnet-Kenntnisse von früheren Modulen und Labs. Wie bereits im ersten KN05-Lab, erstellen Sie in Ihrer **neuen VPC** also ebenfalls eine **eigene Route-Table** für die privaten Subnetze (interner Datenverkehr) und einen **Internet-Gateway** für die public Subnetze (Zugang von und nach aussen). | **AZ1** (Availability Zone 1) | **AZ2** (Availability Zone 2) |