mirror of
https://gitlab.com/ser-cal/m346.git
synced 2024-11-22 14:31:57 +01:00
KN05 C) Bilder und Auftrag ergänzt
This commit is contained in:
parent
c5920c2a7f
commit
5ca7df4bc8
@ -362,8 +362,9 @@ Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../Abgaben
|
||||
#### Ausgangslage:
|
||||
:bookmark: In dieser Übung werden wir nun erstmals Instanzen in unserer neu erstellten **VPC** aufsetzen. In diesem Fall geht es lediglich darum zu schauen, wie man von aussen auf die Instanz im Public-Subnet zugreifen kann (HTTP/SSH). Dann müssen Sie beweisen, dass Sie von da aus die Instanz im Private-Subnet **pingen** können. Hier müssen Sie sich also noch überlegen, welchen Port (Protokoll) Sie bei welcher Security-Group öffnen/hinzufügen müssen, damit alle Bedingungen erfüllt sind. Folgende Vorgaben sind gegeben.
|
||||
1. Instanz:
|
||||
- Frontend (Webserver)
|
||||
- Amazon Linux (AMI)
|
||||
- Name: **KN05_XXX_Webserver** (XXX = die ersten drei Buchstaben Ihres Nachnamens)
|
||||
- AMI: Amazon Linux 2023 AMI
|
||||
- Instance type: **t2.micro**
|
||||
- Security-Group **M346-XXX-Web-Access** erstellen gemäss [custom-vpc.md](./x_res/custom-vpc.md) - siehe unter **Challenge C)**
|
||||
- User-data gemäss [Code](https://gitlab.com/ser-cal/m346-scripts/-/blob/main/KN05/user-data.md?ref_type=heads)
|
||||
2. Instanz:
|
||||
|
BIN
KN05/x_res/44_Sec_Group_Web_1_ORIG.png
Normal file
BIN
KN05/x_res/44_Sec_Group_Web_1_ORIG.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 101 KiB |
BIN
KN05/x_res/45_Sec_Group_Web_2_ORIG.png
Normal file
BIN
KN05/x_res/45_Sec_Group_Web_2_ORIG.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 45 KiB |
Loading…
Reference in New Issue
Block a user