KN05 Challenge c) Diagramm ergänzt

This commit is contained in:
Marcello Calisto 2023-10-10 22:32:24 +02:00
parent 731cde2f87
commit dd86717a6a

View File

@ -357,10 +357,10 @@ Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../Abgaben
<br>
### C) Zwei Linux Instanzen aufsetzen. 1x im Public- und 1x im Private Subnet in der vorher erstellten VPC
### C) Zwei Linux Instanzen aufsetzen. 1x im Public- und 1x im Private Subnet in der vorher erstellten VPC (Advanced)
#### Ausgangslage:
:bookmark: In dieser Übung werden wir nun erstmals Instanzen in unserer neu erstellten **VPC** aufsetzen. In diesem Fall geht es lediglich darum zu schauen, wie man von aussen auf die Instanz im Public-Subnet zugreifen kann (HTTP/SSH). Dann müssen Sie beweisen, dass Sie von da aus die Instanz im Private-Subnet **pingen** können. Der **Ping** darf nur von Instanzen ausgeführt werden, die sich in der **Security Group 1** (M346-XXX-Web-Access) befinden. Hier müssen Sie sich also einerseits überlegen, welchen Port (Protokoll) Sie bei welcher Security-Group öffnen/hinzufügen müssen und andererseits, wie sie diesen Zugriff eine bestimmte Security Group beschränken, damit **alle** Bedingungen erfüllt sind.
:bookmark: In diesem Challenge werden wir nun erstmals Instanzen in unserer neu erstellten **VPC** aufsetzen. Dabei werden Sie von aussen auf eine Instanz im Public-Subnet zugreifen (per HTTP und SSH). Dann müssen Sie beweisen, dass Sie von da aus die Instanz im Private-Subnet **pingen** können. Der **Ping** wird nur akzeptiert, wenn sich diese Instanz in der **Security Group 1** (M346-XXX-Web-Access) befindet. Hier müssen Sie sich also einerseits überlegen, welchen Port (Protokoll) Sie bei welcher Security-Group öffnen/hinzufügen und andererseits, wie sie diesen Zugriff auf eine spezifische Security Group beschränken. Erst wenn **alle** Bedingungen erfüllt sind, haben Sie diesen Challenge gemeistert.
##### Netzwerkschema
![Schema](./x_res/44_Design_Auftrag_C_1000.png) |