KN05 Challenge C) ergänzt

This commit is contained in:
Marcello Calisto 2023-10-10 20:30:46 +02:00
parent bf008658b7
commit 9a45e23dc7

View File

@ -362,11 +362,16 @@ Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../Abgaben
#### Ausgangslage:
:bookmark: In dieser Übung werden wir nun erstmals Instanzen in unserer neu erstellten **VPC** aufsetzen. In diesem Fall geht es lediglich darum zu schauen, wie man von aussen auf die Instanz im Public-Subnet zugreifen kann (HTTP/SSH). Dann müssen Sie beweisen, dass Sie von da aus die Instanz im Private-Subnet **pingen** können. Hier müssen Sie sich also noch überlegen, welchen Port (Protokoll) Sie bei welcher Security-Group öffnen/hinzufügen müssen, damit alle Bedingungen erfüllt sind. Folgende Vorgaben sind gegeben.
1. Instanz:
- Name: **KN05_XXX_Webserver** (XXX = die ersten drei Buchstaben Ihres Nachnamens)
- AMI: `Amazon Linux 2023 AMI`
- Instance type: `t2.micro`
- Key-pair name: `früher erstellten Key auswählen`
- Security-Group **M346-XXX-Web-Access** erstellen gemäss [custom-vpc.md](./x_res/custom-vpc.md) - siehe unter **Challenge C)**
1. Name: **KN05_XXX_Webserver** (XXX = die ersten drei Buchstaben Ihres Nachnamens)
2. Amazon Linux (AWS) - Default
3. AMI: `Amazon Linux 2023 AMI`
4. Instance type: `t2.micro`
5. Key-pair name: `früher erstellten Key auswählen`
6. VPC `M346-XXX-VPC`
7. Subnet `M346-XXX-Public-1A`
8. Auto-assign public IP `Enable`
9. Firewall (security groups) `Select existing security group`
7. Security-Group **M346-XXX-Web-Access** erstellen gemäss [custom-vpc.md](./x_res/custom-vpc.md) - siehe unter **Challenge C)**
- User-data gemäss [Code](https://gitlab.com/ser-cal/m346-scripts/-/blob/main/KN05/user-data.md?ref_type=heads)
2. Instanz:
- Name: **KN05_XXX_Private** (Gewöhnliches Linux **ohne** Datenbank)