KN05 Challenge c) Diagramm ergänzt

This commit is contained in:
Marcello Calisto 2023-10-10 22:23:20 +02:00
parent 386e054404
commit 685a13e354

View File

@ -360,7 +360,14 @@ Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../Abgaben
### C) Zwei Linux Instanzen aufsetzen. 1x im Public- und 1x im Private Subnet in der vorher erstellten VPC
#### Ausgangslage:
:bookmark: In dieser Übung werden wir nun erstmals Instanzen in unserer neu erstellten **VPC** aufsetzen. In diesem Fall geht es lediglich darum zu schauen, wie man von aussen auf die Instanz im Public-Subnet zugreifen kann (HTTP/SSH). Dann müssen Sie beweisen, dass Sie von da aus die Instanz im Private-Subnet **pingen** können. Hier müssen Sie sich also noch überlegen, welchen Port (Protokoll) Sie bei welcher Security-Group öffnen/hinzufügen müssen, damit alle Bedingungen erfüllt sind. Folgende Vorgaben sind gegeben.
:bookmark: In dieser Übung werden wir nun erstmals Instanzen in unserer neu erstellten **VPC** aufsetzen. In diesem Fall geht es lediglich darum zu schauen, wie man von aussen auf die Instanz im Public-Subnet zugreifen kann (HTTP/SSH). Dann müssen Sie beweisen, dass Sie von da aus die Instanz im Private-Subnet **pingen** können. Hier müssen Sie sich also noch überlegen, welchen Port (Protokoll) Sie bei welcher Security-Group öffnen/hinzufügen müssen, damit alle Bedingungen erfüllt sind.
##### Netzwerkschema
![Schema](./x_res/44_Design_Auftrag_C_1000.png) |
#### Anleitung:
Folgende Vorgaben sind gegeben.
Als erstes müssen für diese beiden Instanzen **je eine** Security Group erstellt werden:
- Für die erste Instanz im Public Subnet wird die Security-Group `M346-XXX-Web-Access` erstellt: Gemäss [custom-vpc.md](./x_res/custom-vpc.md) (siehe unter **Challenge C)**
- Für die zweite Instanz im Private Subnet wird die Security-Group `M346-XXX-Priv-Only` erstellt: Gemäss [custom-vpc.md](./x_res/custom-vpc.md) (siehe unter **Challenge C)**