KN05 Challenge C) Auftrag ergänzt
46
KN05/KN05.md
@ -406,7 +406,7 @@ Als erstes müssen für diese beiden Instanzen **je eine** Security Group erstel
|
|||||||
|:--------|:------|
|
|:--------|:------|
|
||||||
| - Name: **KN05_XXX_Webserver** (XXX = Gemäss Namenskonvention) <br> - Amazon Linux (AWS) - Default <br> - AMI: `Amazon Linux 2023 AMI` <br> - Instance type: `t2.micro` <br> - Key-pair name: `früher erstellten Key auswählen` <br> - VPC `M346-XXX-VPC` <br> - Subnet `M346-XXX-Public-1A` <br> - Auto-assign public IP `Enable` <br> - Firewall (security groups) `Select existing security group` <br> - Security-Group `M346-XXX-Web-Access` auswählen <br> - User-data eingebem - gemäss [**diesem Code**](https://gitlab.com/ser-cal/m346-scripts/-/blob/main/KN05/user-data.md?ref_type=heads) <br> | - Name: **KN05_XXX_Private** (Linux **ohne** Datenbank) <br> - Amazon Linux (AWS) - Default <br> - AMI: `Amazon Linux 2023 AMI` <br> - Instance type: `t2.micro` <br> - Key-pair name: `früher erstellten Key auswählen` <br> - VPC `M346-XXX-VPC` <br> - Subnet `M346-XXX-Private-1B` <br> - Auto-assign public IP `Disable` (Default, da im Private Subnet) <br> - Firewall (security groups) `Select existing security group` <br> - Security-Group `M346-XXX-Priv-Only` auswählen <br> - **Keine** User-data bei dieser Instanz <br> |
|
| - Name: **KN05_XXX_Webserver** (XXX = Gemäss Namenskonvention) <br> - Amazon Linux (AWS) - Default <br> - AMI: `Amazon Linux 2023 AMI` <br> - Instance type: `t2.micro` <br> - Key-pair name: `früher erstellten Key auswählen` <br> - VPC `M346-XXX-VPC` <br> - Subnet `M346-XXX-Public-1A` <br> - Auto-assign public IP `Enable` <br> - Firewall (security groups) `Select existing security group` <br> - Security-Group `M346-XXX-Web-Access` auswählen <br> - User-data eingebem - gemäss [**diesem Code**](https://gitlab.com/ser-cal/m346-scripts/-/blob/main/KN05/user-data.md?ref_type=heads) <br> | - Name: **KN05_XXX_Private** (Linux **ohne** Datenbank) <br> - Amazon Linux (AWS) - Default <br> - AMI: `Amazon Linux 2023 AMI` <br> - Instance type: `t2.micro` <br> - Key-pair name: `früher erstellten Key auswählen` <br> - VPC `M346-XXX-VPC` <br> - Subnet `M346-XXX-Private-1B` <br> - Auto-assign public IP `Disable` (Default, da im Private Subnet) <br> - Firewall (security groups) `Select existing security group` <br> - Security-Group `M346-XXX-Priv-Only` auswählen <br> - **Keine** User-data bei dieser Instanz <br> |
|
||||||
|
|
||||||
##### Schritt 3: Zwischenstand
|
##### Schritt 3: Check
|
||||||
Überprüfen, ob **beide** Instanzen korrekt aufgesetzt wurden.
|
Überprüfen, ob **beide** Instanzen korrekt aufgesetzt wurden.
|
||||||
|
|
||||||
3. Bestätigung, dass die Route table **`M346-XXX-Public-RT`** eine neue Route zum **Internet gateway** (IGW) besitzt.
|
3. Bestätigung, dass die Route table **`M346-XXX-Public-RT`** eine neue Route zum **Internet gateway** (IGW) besitzt.
|
||||||
@ -415,7 +415,49 @@ Als erstes müssen für diese beiden Instanzen **je eine** Security Group erstel
|
|||||||
![Instanzen laufen](./x_res/47_Instances_running_1200.png) |
|
![Instanzen laufen](./x_res/47_Instances_running_1200.png) |
|
||||||
|
|
||||||
4. 1.) **Private IP**: Beginnt mit **10.0.1.** / **AZ** ist **us-east-1a** / **Public IP** vorhanden : :mag_right: [Originalbild][48b] _(oder unten auf erstes Bild klicken)_. <br>
|
4. 1.) **Private IP**: Beginnt mit **10.0.1.** / **AZ** ist **us-east-1a** / **Public IP** vorhanden : :mag_right: [Originalbild][48b] _(oder unten auf erstes Bild klicken)_. <br>
|
||||||
2.) **Private IP**: Beginnt mit **10.0.4.** / **AZ** ist **us-east-1b** / **Keine Public IP** :mag_right: [Originalbild][49b] _(oder unten auf zweites Bild klicken)_. <br>
|
2.) **Private IP**: Beginnt mit **10.0.4.** / **AZ** ist **us-east-1b** / **Public IP** nicht vorhanden :mag_right: [Originalbild][49b] _(oder unten auf zweites Bild klicken)_. <br>
|
||||||
**1.** Schritt: 1. Details der Public Instanz | **2.** Schritt: 2. Details der Private Instanz
|
**1.** Schritt: 1. Details der Public Instanz | **2.** Schritt: 2. Details der Private Instanz
|
||||||
:----:|:---:
|
:----:|:---:
|
||||||
[![1. Instanz][48a]][48b] | [![2. Instanz][49a]][49b]
|
[![1. Instanz][48a]][48b] | [![2. Instanz][49a]][49b]
|
||||||
|
|
||||||
|
##### Schritt 4. Test
|
||||||
|
Quality Gate Check:
|
||||||
|
- Webserver auf der Public Instanz funktioniert
|
||||||
|
- Mit **SSH** auf die Public Instanz zugegriffen werden kann
|
||||||
|
- Von der Public Instanz ein **Ping** auf die Private Instanz erfolgreich ausgeführt werden kann
|
||||||
|
|
||||||
|
3. Bestätigung, dass die Route table **`M346-XXX-Public-RT`** eine neue Route zum **Internet gateway** (IGW) besitzt.
|
||||||
|
**1.** Schritt: Beide Instanzen wurden aufgesetzt und laufen |
|
||||||
|
:---:
|
||||||
|
![Instanzen laufen](./x_res/47_Instances_running_1200.png) |
|
||||||
|
|
||||||
|
4. 1.) **Private IP**: Beginnt mit **10.0.1.** / **AZ** ist **us-east-1a** / **Public IP** vorhanden : :mag_right: [Originalbild][48b] _(oder unten auf erstes Bild klicken)_. <br>
|
||||||
|
2.) **Private IP**: Beginnt mit **10.0.4.** / **AZ** ist **us-east-1b** / **Public IP** nicht vorhanden :mag_right: [Originalbild][49b] _(oder unten auf zweites Bild klicken)_. <br>
|
||||||
|
**1.** Schritt: 1. Details der Public Instanz | **2.** Schritt: 2. Details der Private Instanz
|
||||||
|
:----:|:---:
|
||||||
|
[![1. Instanz][48a]][48b] | [![2. Instanz][49a]][49b]
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
##### Leistungsnachweis
|
||||||
|
- [ ] Erstellen Sie drei Screenshots als Beweis (siehe unten Beispielabgabe) **1. Webserver** / **2. SSH auf Public Instanz** / **3. PING auf Private Instanz**
|
||||||
|
- [ ] Differenziert und nachvollziehbar im persönlichen Repository dokumentiert.
|
||||||
|
- [ ] Fachgespräch mit Coach.
|
||||||
|
|
||||||
|
Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../Abgaben.md).
|
||||||
|
|
||||||
|
##### Beispiel-Abgabe:
|
||||||
|
- Screenshots der drei URLs:
|
||||||
|
|
||||||
|
Webserver | SSH | ICMP
|
||||||
|
:---:|:---:|:---:|
|
||||||
|
![Webserver](./x_res/50_Webserver_works_400.png) | ![SSH](./x_res/51_SSH_works_400.png) | ![ICMP](./x_res/52_PING_works_400.png)
|
||||||
|
|
||||||
|
|
||||||
|
<br>
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### Quellen
|
||||||
|
BIN
KN05/x_res/50_Webserver_works.png
Normal file
After Width: | Height: | Size: 44 KiB |
BIN
KN05/x_res/50_Webserver_works_400.png
Normal file
After Width: | Height: | Size: 20 KiB |
BIN
KN05/x_res/50_Webserver_works_600.png
Normal file
After Width: | Height: | Size: 32 KiB |
BIN
KN05/x_res/51_SSH_works_400.png
Normal file
After Width: | Height: | Size: 47 KiB |
BIN
KN05/x_res/51_SSH_works_600.png
Normal file
After Width: | Height: | Size: 72 KiB |
BIN
KN05/x_res/51_SSH_works_ORIG.png
Normal file
After Width: | Height: | Size: 92 KiB |
BIN
KN05/x_res/52_PING_works_400.png
Normal file
After Width: | Height: | Size: 71 KiB |
BIN
KN05/x_res/52_PING_works_600.png
Normal file
After Width: | Height: | Size: 111 KiB |
BIN
KN05/x_res/52_PING_works_ORIG.png
Normal file
After Width: | Height: | Size: 85 KiB |