Challenge KN05 C) ergänzt / angepasst

This commit is contained in:
Marcello Calisto 2023-10-12 09:19:20 +02:00
parent 17354f132a
commit c1dbfee44a

View File

@ -367,15 +367,12 @@ Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../Abgaben
### C) Zwei Linux Instanzen aufsetzen. 1x im Public- und 1x im Private Subnet in der vorher erstellten VPC (Advanced) ### C) Zwei Linux Instanzen aufsetzen. 1x im Public- und 1x im Private Subnet in der vorher erstellten VPC (Advanced)
#### Ausgangslage:
:bookmark: In diesem Challenge werden Sie nun erstmals Instanzen in Ihrer neu erstellten **VPC** aufsetzen. Dabei werden Sie von aussen auf eine Instanz im Public-Subnet zugreifen (per HTTP und SSH). Dann müssen Sie beweisen, dass Sie von da aus die Instanz im Private-Subnet **pingen** können. Der **Ping** wird nur akzeptiert, wenn sich diese Instanz in der **Security Group 1** `M346-XXX-Web-Access` befindet. Hier müssen Sie sich also einerseits überlegen, welchen Port (Protokoll) Sie bei welcher Security-Group öffnen/hinzufügen und andererseits, wie sie diesen Zugriff auf eine spezifische Security Group beschränken. Erst wenn **alle** Bedingungen erfüllt sind, haben Sie diesen Challenge gemeistert.
:warning: **Hinweis:** :warning: **Hinweis:**
Es empfiehlt sich, für die folgenden Übungen ein Keypair `M346-XXX-KN05` zu erstellen_. (XXX = Die ersten drei Buchstaben Ihres Nachnamens)_. Am besten erstellen Sie diesen bei der Installation der ersten EC2-Instanz. Bewahren Sie diesen mindestens solange auf, bis Sie **alle** KN05-Challenges abgegeben haben. Es empfiehlt sich, für die folgenden Übungen ein Keypair `M346-XXX-KN05` zu erstellen_. (XXX = Die ersten drei Buchstaben Ihres Nachnamens)_. Am besten erstellen Sie diesen bei der Installation der ersten EC2-Instanz. Bewahren Sie diesen mindestens solange auf, bis Sie **alle** KN05-Challenges abgegeben haben.
#### Ausgangslage:
:bookmark: In diesem Challenge werden Sie nun erstmals Instanzen in Ihrer neu erstellten **VPC** aufsetzen. Dabei werden Sie von aussen auf eine Instanz im Public-Subnet zugreifen (per HTTP und SSH). Dann müssen Sie beweisen, dass Sie von da aus die Instanz im Private-Subnet **pingen** können. Der **Ping** wird nur akzeptiert, wenn sich diese Instanz in der **Security Group 1** `M346-XXX-Web-Access` befindet. Hier müssen Sie sich also einerseits überlegen, welchen Port (Protokoll) Sie bei welcher Security-Group öffnen/hinzufügen und andererseits, wie sie diesen Zugriff auf eine spezifische Security Group beschränken. Erst wenn **alle** Bedingungen erfüllt sind, haben Sie diesen Challenge gemeistert.
##### Netzwerkschema ##### Netzwerkschema
![Schema](./x_res/44_Design_Auftrag_C_1000.png) | ![Schema](./x_res/44_Design_Auftrag_C_1000.png) |