From a62fb2ebede273d8c9d4c779cdfdf28611c54ef2 Mon Sep 17 00:00:00 2001 From: Marcello Calisto Date: Wed, 11 Oct 2023 10:07:33 +0200 Subject: [PATCH] =?UTF-8?q?KN05=20Challenge=20C)=20Auftrag=20erg=C3=A4nzt?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- KN05/KN05.md | 16 ++++++++++++++-- 1 file changed, 14 insertions(+), 2 deletions(-) diff --git a/KN05/KN05.md b/KN05/KN05.md index ccfd918..38ddc53 100644 --- a/KN05/KN05.md +++ b/KN05/KN05.md @@ -367,7 +367,7 @@ Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../Abgaben #### Anleitung: Die beiden Instanzen werden sich in unterschiedlichen Subnets befinden. Aus Sicherheitsgründen empfiehlt es sich, die Instanzen in den privaten Subnets restriktiver zu behandeln als diejenigen, die sich in einem Public Subnet befinden. -Aus diesem Grund erstellen Sie zuerst zwei unterschiedliche Security Groups. Anschliessend erstellen Sie in jedem der beiden Subnets eine EC2-Instanz (Details weiter unten). +Aus diesem Grund erstellen Sie zuerst **zwei unterschiedliche Security Groups**. Anschliessend erstellen Sie in jedem der beiden Subnets eine EC2-Instanz (Details weiter unten). Der Challenge ist abgeschlossen, wenn folgende Bedingungen erfüllt sind: - Die Namenskonvention wurde bei sämtlichen Objekten eingehalten (Security Groups, EC2-Instanzen) @@ -382,6 +382,7 @@ Als erstes müssen für diese beiden Instanzen **je eine** Security Group erstel - Für die erste Instanz im Public Subnet wird die Security Group `M346-XXX-Web-Access` erstellt: Gemäss [custom-vpc.md](./x_res/custom-vpc.md) (siehe unter **Challenge C)** - Für die zweite Instanz im Private Subnet wird die Security Group `M346-XXX-Priv-Only` erstellt: Gemäss [custom-vpc.md](./x_res/custom-vpc.md) (siehe unter **Challenge C)** +##### Schritt 2: Zwei Instanzen in unterschiedlichen Subnets erstellen 1. Instanz (Public): 1. Name: **KN05_XXX_Webserver** (XXX = die ersten drei Buchstaben Ihres Nachnamens) 2. Amazon Linux (AWS) - Default @@ -394,6 +395,7 @@ Als erstes müssen für diese beiden Instanzen **je eine** Security Group erstel 9. Firewall (security groups) `Select existing security group` 10. Security-Group `M346-XXX-Web-Access` auswählen 11. User-data eingebem gemäss [Code](https://gitlab.com/ser-cal/m346-scripts/-/blob/main/KN05/user-data.md?ref_type=heads) +##### Schritt 2: Zwei Instanzen in unterschiedlichen Subnets erstellen 2. Instanz (Private): 1. Name: **KN05_XXX_Private** (Gewöhnliches Linux **ohne** Datenbank) 2. Amazon Linux (AWS) - Default @@ -405,4 +407,14 @@ Als erstes müssen für diese beiden Instanzen **je eine** Security Group erstel 8. Auto-assign public IP `Disable` (sollte automatisch so gesetzt sein, da im Private Subnet) 9. Firewall (security groups) `Select existing security group` 10. Security-Group `M346-XXX-Priv-Only` auswählen - 11. **Keine** User-data bei dieser Instanz \ No newline at end of file + 11. **Keine** User-data bei dieser Instanz + + + + +| Zugehörige Elemente | Netzwerkschema | +|:--------|:------| +| - Name: **KN05_XXX_Webserver** (XXX = die ersten drei Buchstaben Ihres Nachnamens)
- Amazon Linux (AWS) - Default
- AMI: `Amazon Linux 2023 AMI`
- Instance type: `t2.micro`
- Key-pair name: `früher erstellten Key auswählen`
- VPC `M346-XXX-VPC`
- Subnet `M346-XXX-Public-1A`
- Auto-assign public IP `Enable`
- Firewall (security groups) `Select existing security group`
- User-data eingebem gemäss [Code](https://gitlab.com/ser-cal/m346-scripts/-/blob/main/KN05/user-data.md?ref_type=heads)
| Name: **KN05_XXX_Private** (Gewöhnliches Linux **ohne** Datenbank) | + + +