KN05 C) Auftrag ergänzt

This commit is contained in:
Marcello Calisto 2023-10-09 22:03:07 +02:00
parent c2a0c35982
commit e124a91e6a

View File

@ -360,9 +360,14 @@ Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../Abgaben
### C) Zwei Linux Instanzen aufsetzen. 1x im Public- und 1x im Private Subnet in der vorher erstellten VPC ### C) Zwei Linux Instanzen aufsetzen. 1x im Public- und 1x im Private Subnet in der vorher erstellten VPC
#### Ausgangslage: #### Ausgangslage:
:bookmark: In dieser Übung werden wir nun erstmals Instanzen in unserer neu erstellten **VPC** aufsetzen. :bookmark: In dieser Übung werden wir nun erstmals Instanzen in unserer neu erstellten **VPC** aufsetzen. In diesem Fall geht es lediglich darum zu schauen, wie man von aussen lediglich auf die Instanz im Public-Subnet zugreifen kann (HTTP/SSH). Dann müssen Sie beweisen, dass Sie von da aus die Instanz im Private-Subnet **pingen** können.
1. Instanz: 1. Instanz:
- Webserver - Frontend (Webserver)
- Amazon Linux (AMI) - Amazon Linux (AMI)
- Security-Group erstellen gemäss [custom-vpc.md](./x_res/custom-vpc.md) **Challenge C)** - Security-Group **Web-Access** erstellen gemäss [custom-vpc.md](./x_res/custom-vpc.md) **Challenge C)**
- User-data gemäss [Code](https://gitlab.com/ser-cal/m346-scripts/-/blob/main/KN05/user-data.md?ref_type=heads) - User-data gemäss [Code](https://gitlab.com/ser-cal/m346-scripts/-/blob/main/KN05/user-data.md?ref_type=heads)
2. Instanz:
- Backend (ohne Datenbank)
- Amazon Linux (AMI)
- Security-Group **Web-Access** erstellen gemäss [custom-vpc.md](./x_res/custom-vpc.md) **Challenge C)**
- User-data gemäss [Code](https://gitlab.com/ser-cal/m346-scripts/-/blob/main/KN05/user-data.md?ref_type=heads)