mirror of
https://gitlab.com/ser-cal/m346.git
synced 2024-11-22 18:41:57 +01:00
KN05 Challenge C) Auftrag ergänzt mit Bildern für Security Groups
This commit is contained in:
parent
bc0e9e8701
commit
fa2708627a
@ -363,7 +363,7 @@ Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../Abgaben
|
||||
### C) Zwei Linux Instanzen aufsetzen. 1x im Public- und 1x im Private Subnet in der vorher erstellten VPC (Advanced)
|
||||
|
||||
#### Ausgangslage:
|
||||
:bookmark: In diesem Challenge werden Sie nun erstmals Instanzen in Ihrer neu erstellten **VPC** aufsetzen. Dabei werden Sie von aussen auf eine Instanz im Public-Subnet zugreifen (per HTTP und SSH). Dann müssen Sie beweisen, dass Sie von da aus die Instanz im Private-Subnet **pingen** können. Der **Ping** wird nur akzeptiert, wenn sich diese Instanz in der **Security Group 1** (M346-XXX-Web-Access) befindet. Hier müssen Sie sich also einerseits überlegen, welchen Port (Protokoll) Sie bei welcher Security-Group öffnen/hinzufügen und andererseits, wie sie diesen Zugriff auf eine spezifische Security Group beschränken. Erst wenn **alle** Bedingungen erfüllt sind, haben Sie diesen Challenge gemeistert.
|
||||
:bookmark: In diesem Challenge werden Sie nun erstmals Instanzen in Ihrer neu erstellten **VPC** aufsetzen. Dabei werden Sie von aussen auf eine Instanz im Public-Subnet zugreifen (per HTTP und SSH). Dann müssen Sie beweisen, dass Sie von da aus die Instanz im Private-Subnet **pingen** können. Der **Ping** wird nur akzeptiert, wenn sich diese Instanz in der **Security Group 1** `M346-XXX-Web-Access` befindet. Hier müssen Sie sich also einerseits überlegen, welchen Port (Protokoll) Sie bei welcher Security-Group öffnen/hinzufügen und andererseits, wie sie diesen Zugriff auf eine spezifische Security Group beschränken. Erst wenn **alle** Bedingungen erfüllt sind, haben Sie diesen Challenge gemeistert.
|
||||
|
||||
##### Netzwerkschema
|
||||
![Schema](./x_res/44_Design_Auftrag_C_1000.png) |
|
||||
@ -380,14 +380,14 @@ Das Lab ist erfolgreich abgeschlossen, wenn folgende Bedingungen erfüllt sind:
|
||||
- Sie können per **SSH** auf die EC2-Instanz im Public Subnet zugreifen.
|
||||
- Sie können von der EC2-Instanz im Public Subnet die EC2-Instanz im Private Subnet pingen.
|
||||
|
||||
##### Schritt 1: Zwei Security Groups erstellen
|
||||
##### Schritt 1: Zwei Security Groups erstellen und konfigurieren
|
||||
Als erstes müssen für diese beiden Instanzen **je eine** Security Group erstellt werden:
|
||||
- Für die erste Instanz im Public Subnet wird die Security Group `M346-XXX-Web-Access` erstellt: Gemäss [custom-vpc.md](./x_res/custom-vpc.md) (siehe unter **Challenge C)**
|
||||
- Für die zweite Instanz im Private Subnet wird die Security Group `M346-XXX-Priv-Only` erstellt: Gemäss [custom-vpc.md](./x_res/custom-vpc.md) (siehe unter **Challenge C)**
|
||||
|
||||
1. 1.) Security Group **M346-XXX-Web-Access**: :mag_right: [Originalbild][44b] _(oder unten auf erstes Bild klicken)_. <br>
|
||||
2.) Security Group **M346-XXX-Priv-Only**: :mag_right: [Originalbild][45bb] _(oder unten auf zweites Bild klicken)_. <br>
|
||||
**1.** Schritt: Erste Security Group erstellen, Name eintragen (1.), Korrekte VPC auswählen (2.) | **2.** Schritt: Zweite Security Group - (1.-4.) und Regel für erste Security Group (5.) erstellen
|
||||
**1.** Schritt: Erste Security Group erstellen, Name eintragen (1.) - Korrekte VPC auswählen (2.) | **2.** Schritt: Zweite Security Group (1.-4.) - Regel für erste Security Group (5.) erstellen
|
||||
:----:|:---:
|
||||
[![Security Group 1][44a]][44b] | [![Security Group 2][45b]][45bb]
|
||||
|
||||
|
Loading…
Reference in New Issue
Block a user