From 3d83cde7436f6ca50a605ad12430e5cc99926d85 Mon Sep 17 00:00:00 2001 From: Marcello Calisto Date: Mon, 25 Sep 2023 23:25:30 +0200 Subject: [PATCH] =?UTF-8?q?KN05=20B)=20erg=C3=A4nzt?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- KN05/KN05.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/KN05/KN05.md b/KN05/KN05.md index 230f4bb..61de69d 100644 --- a/KN05/KN05.md +++ b/KN05/KN05.md @@ -81,7 +81,7 @@ Name Ihrer VPC: **M346-XXX-VPC**
:warning: **Hinweis:** -Dieses virtuelle Datacenter wird so konfiguriert, dass Sie in der nächsten Übung Instanzen im Public und im Privaten Subnet erstellen können. Während die eine Instanz von aussen zugänglich ist, kann die interne nur über die interne Adresse erreicht werden. Sie nutzen dafür ihre Subnet-Kenntnisse von früheren Modulen und Labs. Wie bereits im ersten KN05-Lab, erstellen Sie in Ihrer **neuen VPC** also ebenfalls eine **eigene Route-Table** für die privaten Subnetze (interner Datenverkehr) und einen **Internet-Gateway** für die public Subnetze (Zugang von und nach aussen). +Diese **VPC** (eigentlich vergleichbar mit einem virtuellen Datacenter) wird so konfiguriert, dass Sie in der nächsten Übung Instanzen im Public und im Privaten Subnet erstellen können. Während die eine Instanz von aussen zugänglich ist, kann die interne nur über die interne Adresse erreicht werden. Sie nutzen dafür ihre Subnet-Kenntnisse von früheren Modulen und Labs. Wie bereits im ersten KN05-Lab, erstellen Sie in Ihrer **neuen VPC** also ebenfalls eine **eigene Route-Table** für die privaten Subnetze (interner Datenverkehr) und einen **Internet-Gateway** für die public Subnetze (Zugang von und nach aussen). | **AZ1** (Availability Zone 1) | **AZ2** (Availability Zone 2) |