KN05 Challenge C) Auftrag ergänzt

This commit is contained in:
Marcello Calisto 2023-10-11 11:39:50 +02:00
parent 9d52786587
commit 8271ce8200
7 changed files with 13 additions and 4 deletions

View File

@ -55,6 +55,11 @@
[45b]: ./x_res/45b_Sec_Group_Priv_600.png
[45bb]: ./x_res/45b_Sec_Group_Priv_ORIG.png
[48a]: ./x_res/48_Public_Instance_600.png
[48b]: ./x_res/48_Public_Instance_ORIG.png
[49a]: ./x_res/49_Private_Instance_600.png
[49b]: ./x_res/49_Private_Instance_ORIG.png
![TBZ Banner](../x_gitres/tbz_logo.png)
# KN05 Inhaltsverzeichnis
@ -395,12 +400,16 @@ Als erstes müssen für diese beiden Instanzen **je eine** Security Group erstel
##### Schritt 2: Zwei Instanzen in unterschiedlichen Subnets erstellen
Setzen Sie die beiden Instanzen gemäss den Angaben unten in der Tabelle auf.
2. Setzen Sie die beiden Instanzen gemäss den Angaben unten in der Tabelle auf.
| EC2 Instanz (Public): | EC2 Instanz (Private): |
|:--------|:------|
| - Name: **KN05_XXX_Webserver** (XXX = Gemäss Namenskonvention) <br> - Amazon Linux (AWS) - Default <br> - AMI: `Amazon Linux 2023 AMI` <br> - Instance type: `t2.micro` <br> - Key-pair name: `früher erstellten Key auswählen` <br> - VPC `M346-XXX-VPC` <br> - Subnet `M346-XXX-Public-1A` <br> - Auto-assign public IP `Enable` <br> - Firewall (security groups) `Select existing security group` <br> - Security-Group `M346-XXX-Web-Access` auswählen <br> - User-data eingebem - gemäss [**diesem Code**](https://gitlab.com/ser-cal/m346-scripts/-/blob/main/KN05/user-data.md?ref_type=heads) <br> | - Name: **KN05_XXX_Private** (Linux **ohne** Datenbank) <br> - Amazon Linux (AWS) - Default <br> - AMI: `Amazon Linux 2023 AMI` <br> - Instance type: `t2.micro` <br> - Key-pair name: `früher erstellten Key auswählen` <br> - VPC `M346-XXX-VPC` <br> - Subnet `M346-XXX-Private-1B` <br> - Auto-assign public IP `Disable` (Default, da im Private Subnet) <br> - Firewall (security groups) `Select existing security group` <br> - Security-Group `M346-XXX-Priv-Only` auswählen <br> - **Keine** User-data bei dieser Instanz <br> |
| EC2 Instanz (Public): | EC2 Instanz (Private): |
|:--------|:------|
| - Name: **KN05_XXX_Webserver** (XXX = Gemäss Namenskonvention) <br> - Amazon Linux (AWS) - Default <br> - AMI: `Amazon Linux 2023 AMI` <br> - Instance type: `t2.micro` <br> - Key-pair name: `früher erstellten Key auswählen` <br> - VPC `M346-XXX-VPC` <br> - Subnet `M346-XXX-Public-1A` <br> - Auto-assign public IP `Enable` <br> - Firewall (security groups) `Select existing security group` <br> - Security-Group `M346-XXX-Web-Access` auswählen <br> - User-data eingebem - gemäss [**diesem Code**](https://gitlab.com/ser-cal/m346-scripts/-/blob/main/KN05/user-data.md?ref_type=heads) <br> | - Name: **KN05_XXX_Private** (Linux **ohne** Datenbank) <br> - Amazon Linux (AWS) - Default <br> - AMI: `Amazon Linux 2023 AMI` <br> - Instance type: `t2.micro` <br> - Key-pair name: `früher erstellten Key auswählen` <br> - VPC `M346-XXX-VPC` <br> - Subnet `M346-XXX-Private-1B` <br> - Auto-assign public IP `Disable` (Default, da im Private Subnet) <br> - Firewall (security groups) `Select existing security group` <br> - Security-Group `M346-XXX-Priv-Only` auswählen <br> - **Keine** User-data bei dieser Instanz <br> |
##### Schritt 3: Zwischenstand
Überprüfen, ob **beide** Instanzen korrekt aufgesetzt wurden.
3. Bestätigung, dass die Route table **`M346-XXX-Public-RT`** eine neue Route zum **Internet gateway** (IGW) besitzt.
**1.** Schritt: Beide Instanzen wurden aufgesetzt und laufen |
:---:
![Instanzen laufen](./x_res/47_Instances_running_1200.png) |

Binary file not shown.

After

Width:  |  Height:  |  Size: 45 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 97 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 53 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 114 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 51 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 143 KiB