KN05 Challenge C) Auftrag ergänzt mit Bildern für Security Groups

This commit is contained in:
Marcello Calisto 2023-10-11 10:57:38 +02:00
parent d7a8d9f588
commit 733654fa35
4 changed files with 15 additions and 2 deletions

View File

@ -50,7 +50,10 @@
[42b]: ./x_res/42_Activate_Auto_PublicIP_ORIG.png
[43a]: ./x_res/43_Activate_Auto_PublicIP_600.png
[43b]: ./x_res/43_Activate_Auto_PublicIP_ORIG.png
[44a]: ./x_res/44_Sec_Group_Web_1_600.png
[44b]: ./x_res/44_Sec_Group_Web_1_ORIG.png
[45b]: ./x_res/45b_Sec_Group_Priv_600.png
[45bb]: ./x_res/45b_Sec_Group_Priv_ORIG.png
![TBZ Banner](../x_gitres/tbz_logo.png)
@ -382,6 +385,15 @@ Als erstes müssen für diese beiden Instanzen **je eine** Security Group erstel
- Für die erste Instanz im Public Subnet wird die Security Group `M346-XXX-Web-Access` erstellt: Gemäss [custom-vpc.md](./x_res/custom-vpc.md) (siehe unter **Challenge C)**
- Für die zweite Instanz im Private Subnet wird die Security Group `M346-XXX-Priv-Only` erstellt: Gemäss [custom-vpc.md](./x_res/custom-vpc.md) (siehe unter **Challenge C)**
13. 1.) Häkchen setzen bei **Enable auto-assign public IPv4 address**: :mag_right: [Originalbild][43b] _(oder unten auf zweites Bild klicken)_. <br>
**12.** Schritt: Subnets (1.), Häkchen (2.), Actions (3.) Edit subnet setting (4.) | **13.** Schritt: Häkchen bei "Enable auto-assign public IPv4" setzen
:----:|:---:
[![Security Group 1][44a]][44b] | [![Security Group 2][45b]][45bb]
##### Schritt 2: Zwei Instanzen in unterschiedlichen Subnets erstellen
Setzen Sie die beiden Instanzen gemäss den Angaben unten in der Tabelle auf.
@ -389,5 +401,6 @@ Setzen Sie die beiden Instanzen gemäss den Angaben unten in der Tabelle auf.
|:--------|:------|
| - Name: **KN05_XXX_Webserver** (XXX = Gemäss Namenskonvention) <br> - Amazon Linux (AWS) - Default <br> - AMI: `Amazon Linux 2023 AMI` <br> - Instance type: `t2.micro` <br> - Key-pair name: `früher erstellten Key auswählen` <br> - VPC `M346-XXX-VPC` <br> - Subnet `M346-XXX-Public-1A` <br> - Auto-assign public IP `Enable` <br> - Firewall (security groups) `Select existing security group` <br> - Security-Group `M346-XXX-Web-Access` auswählen <br> - User-data eingebem - gemäss [**diesem Code**](https://gitlab.com/ser-cal/m346-scripts/-/blob/main/KN05/user-data.md?ref_type=heads) <br> | - Name: **KN05_XXX_Private** (Linux **ohne** Datenbank) <br> - Amazon Linux (AWS) - Default <br> - AMI: `Amazon Linux 2023 AMI` <br> - Instance type: `t2.micro` <br> - Key-pair name: `früher erstellten Key auswählen` <br> - VPC `M346-XXX-VPC` <br> - Subnet `M346-XXX-Private-1B` <br> - Auto-assign public IP `Disable` (Default, da im Private Subnet) <br> - Firewall (security groups) `Select existing security group` <br> - Security-Group `M346-XXX-Priv-Only` auswählen <br> - **Keine** User-data bei dieser Instanz <br> |
##### Schritt 3: Zwischenstand
Überprüfen, ob **beide** Instanzen korrekt aufgesetzt wurden.

Binary file not shown.

After

Width:  |  Height:  |  Size: 52 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 48 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 183 KiB