KN05 Challenge C) Auftrag ergänzt

This commit is contained in:
Marcello Calisto 2023-10-11 10:07:33 +02:00
parent ea90ca3e13
commit a62fb2ebed

View File

@ -367,7 +367,7 @@ Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../Abgaben
#### Anleitung:
Die beiden Instanzen werden sich in unterschiedlichen Subnets befinden. Aus Sicherheitsgründen empfiehlt es sich, die Instanzen in den privaten Subnets restriktiver zu behandeln als diejenigen, die sich in einem Public Subnet befinden.
Aus diesem Grund erstellen Sie zuerst zwei unterschiedliche Security Groups. Anschliessend erstellen Sie in jedem der beiden Subnets eine EC2-Instanz (Details weiter unten).
Aus diesem Grund erstellen Sie zuerst **zwei unterschiedliche Security Groups**. Anschliessend erstellen Sie in jedem der beiden Subnets eine EC2-Instanz (Details weiter unten).
Der Challenge ist abgeschlossen, wenn folgende Bedingungen erfüllt sind:
- Die Namenskonvention wurde bei sämtlichen Objekten eingehalten (Security Groups, EC2-Instanzen)
@ -382,6 +382,7 @@ Als erstes müssen für diese beiden Instanzen **je eine** Security Group erstel
- Für die erste Instanz im Public Subnet wird die Security Group `M346-XXX-Web-Access` erstellt: Gemäss [custom-vpc.md](./x_res/custom-vpc.md) (siehe unter **Challenge C)**
- Für die zweite Instanz im Private Subnet wird die Security Group `M346-XXX-Priv-Only` erstellt: Gemäss [custom-vpc.md](./x_res/custom-vpc.md) (siehe unter **Challenge C)**
##### Schritt 2: Zwei Instanzen in unterschiedlichen Subnets erstellen
1. Instanz (Public):
1. Name: **KN05_XXX_Webserver** (XXX = die ersten drei Buchstaben Ihres Nachnamens)
2. Amazon Linux (AWS) - Default
@ -394,6 +395,7 @@ Als erstes müssen für diese beiden Instanzen **je eine** Security Group erstel
9. Firewall (security groups) `Select existing security group`
10. Security-Group `M346-XXX-Web-Access` auswählen
11. User-data eingebem gemäss [Code](https://gitlab.com/ser-cal/m346-scripts/-/blob/main/KN05/user-data.md?ref_type=heads)
##### Schritt 2: Zwei Instanzen in unterschiedlichen Subnets erstellen
2. Instanz (Private):
1. Name: **KN05_XXX_Private** (Gewöhnliches Linux **ohne** Datenbank)
2. Amazon Linux (AWS) - Default
@ -406,3 +408,13 @@ Als erstes müssen für diese beiden Instanzen **je eine** Security Group erstel
9. Firewall (security groups) `Select existing security group`
10. Security-Group `M346-XXX-Priv-Only` auswählen
11. **Keine** User-data bei dieser Instanz
| Zugehörige Elemente | Netzwerkschema |
|:--------|:------|
| - Name: **KN05_XXX_Webserver** (XXX = die ersten drei Buchstaben Ihres Nachnamens) <br> - Amazon Linux (AWS) - Default <br> - AMI: `Amazon Linux 2023 AMI` <br> - Instance type: `t2.micro` <br> - Key-pair name: `früher erstellten Key auswählen` <br> - VPC `M346-XXX-VPC` <br> - Subnet `M346-XXX-Public-1A` <br> - Auto-assign public IP `Enable` <br> - Firewall (security groups) `Select existing security group` <br> - User-data eingebem gemäss [Code](https://gitlab.com/ser-cal/m346-scripts/-/blob/main/KN05/user-data.md?ref_type=heads) <br> | Name: **KN05_XXX_Private** (Gewöhnliches Linux **ohne** Datenbank) |