From e124a91e6ac9d71101755e77a90ac4a06c6cdc49 Mon Sep 17 00:00:00 2001 From: Marcello Calisto Date: Mon, 9 Oct 2023 22:03:07 +0200 Subject: [PATCH] =?UTF-8?q?KN05=20C)=20Auftrag=20erg=C3=A4nzt?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- KN05/KN05.md | 11 ++++++++--- 1 file changed, 8 insertions(+), 3 deletions(-) diff --git a/KN05/KN05.md b/KN05/KN05.md index d515275..17e895e 100644 --- a/KN05/KN05.md +++ b/KN05/KN05.md @@ -360,9 +360,14 @@ Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../Abgaben ### C) Zwei Linux Instanzen aufsetzen. 1x im Public- und 1x im Private Subnet in der vorher erstellten VPC #### Ausgangslage: -:bookmark: In dieser Übung werden wir nun erstmals Instanzen in unserer neu erstellten **VPC** aufsetzen. +:bookmark: In dieser Übung werden wir nun erstmals Instanzen in unserer neu erstellten **VPC** aufsetzen. In diesem Fall geht es lediglich darum zu schauen, wie man von aussen lediglich auf die Instanz im Public-Subnet zugreifen kann (HTTP/SSH). Dann müssen Sie beweisen, dass Sie von da aus die Instanz im Private-Subnet **pingen** können. 1. Instanz: - - Webserver + - Frontend (Webserver) - Amazon Linux (AMI) - - Security-Group erstellen gemäss [custom-vpc.md](./x_res/custom-vpc.md) **Challenge C)** + - Security-Group **Web-Access** erstellen gemäss [custom-vpc.md](./x_res/custom-vpc.md) **Challenge C)** - User-data gemäss [Code](https://gitlab.com/ser-cal/m346-scripts/-/blob/main/KN05/user-data.md?ref_type=heads) +2. Instanz: + - Backend (ohne Datenbank) + - Amazon Linux (AMI) + - Security-Group **Web-Access** erstellen gemäss [custom-vpc.md](./x_res/custom-vpc.md) **Challenge C)** + - User-data gemäss [Code](https://gitlab.com/ser-cal/m346-scripts/-/blob/main/KN05/user-data.md?ref_type=heads) \ No newline at end of file