From 66fcf8aead8d1ca4bf19f137e5ca309fc30c267d Mon Sep 17 00:00:00 2001 From: Marcello Calisto Date: Tue, 3 Oct 2023 19:08:23 +0200 Subject: [PATCH] =?UTF-8?q?KN05=20erg=C3=A4nzt?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- KN05/KN05.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/KN05/KN05.md b/KN05/KN05.md index 2c87f99..48e3501 100644 --- a/KN05/KN05.md +++ b/KN05/KN05.md @@ -309,7 +309,7 @@ Im letzten Schritt erstellen wir noch den **Internet Gateway**, um über die **P :----:|:---:|:---: [![RT-AddRoute1][37a]][37b] | [![RT-AddRoute2][38a]][38b] | [![RT-AddRoute3][39a]][39b] 10. Bestätigung, dass die Route table **`M346-XXX-Public-RT`** eine neue Route zum **Internet gateway** (IGW) besitzt. - **10.** Schritt: Resource map anschauen - aktueller Zwischenstand | + **10.** Schritt: Beweis, dass die "Route table" mit der neuen Route zum IGW ergänzt wurde | :---: ![Neue ROute](./x_res/40_Route-2-IGW_1200.png) | 11. Kontrollieren wir kurz die aktualisierte **Resource map**. Hier sieht man jetzt, dass der **Internet gateway** (IGW) neu auch mit der Public route **`M346-XXX-Public-RT`** verbunden ist. Der Zugang zum Internet ist somit hergestellt. **Alle** internen Pakete, die nicht an die **eigene VPC** (10.0.0.0/16) gerichtet sind, werden an den **IGW** weitergeroutet. Umgekehrt kann der **IGW** auch Pakete an unsere **Public Subnets** in unserer **VPC** routen, sofern die entsprechenden Regeln in der Security Group dies zulassen. I