m346/KN05/KN05.md
2023-09-25 23:02:56 +02:00

5.3 KiB

TBZ Banner

KN05 Inhaltsverzeichnis

[TOC]


Challenges

A) Lab: VPC erstellen und einen Web Server darin deployen

Ausgangslage:

🔖 Für dieses Lab verwenden Sie in der AWS Academy den Kurs Cloud Foundation.

Die ersten vier Module dürfen Sie freiwillig durcharbeiten. Sie beinhalten Themen, die hilfreich für das Konzeptverständnis von AWS sind.
...und übrigens: auch sehr geeignet für die Vorbereitung zur AWS Cloud Practitioner Zertifizierung.

Anleitung:

Für den ersten Challenge der Kompetenz KN05 wechseln Sie ins fünfte Modul Module 5 - Networking and Content Delivery. Hier finden Sie die praktische Übung Lab 2 - Build your VPC and Launch a Web Server. Diese ist Schritt für Schritt geleitet.

Nach Abschluss dieser Übung sind Sie in der Lage, folgende Tasks selbständig durchzuführen:

  • Eine Virtual Private Cloud (VPC) erstellen.
  • Private und öffentliche Subnetze in einer VPC aufsetzen.
  • Konfigurieren und Anpassen einer Security Group.
  • Starten einer EC2-Instanz innerhalb dieser VPC.
Modul 5: Lab 2 - Networking and Content Delivery

Das Lab dauert ca. 30'. Die Vergangenheit hat gezeigt, dass in diesem Lab sehr schnell Flüchtigkeitsfehler passieren. Es wird deshalb empfohlen, sich an einen ruhigen Ort zurückzuziehen. Führen Sie alle Schritte konzentriert und der Reihe nach durch. Für den Leistungsnachweis müssen drei Screenshots gemacht werden. Erstellen Sie diese erst nachdem Sie alle Schritte des Labs erfolgreich durchgeführt haben (Beispiele sehen Sie weiter unten).

Zugehörige Elemente Netzwerkschema
- Zwei Availability Zones (A + B)
- In jeder AZ je ein Public- und ein Private Subnet
- Je eine Public- und eine Private Route Table
- Internet Gateway in der Public Route Table
- NAT Gateway in der Private Route Table
- Security Group (HTTP Inbound Rule)
- Web-Server im Public-2 Netzwerk.
- IP-Adresse im Range: 10.0.2.x
Schema

Ziel der Übung

🔔 Sie sind in der Lage, folgende Tasks selbständig durchzuführen:

  • Eine Virtual Private Cloud (VPC) erstellen.
  • Private und öffentliche Subnetze in einer VPC aufsetzen.
  • Konfigurieren und Anpassen einer Security Group.
  • Starten einer EC2-Instanz innerhalb dieser VPC.
Leistungsnachweis
  • Printscreen WebServer-Instanz Tab Networking (Private IPv4 Adresse beginnend mit 10.0.2.).
  • Printscreen Webserver-Instanz URL mit Public DNS.
  • Printscreen Load Test mit 100% CPU Load.
  • Differenziert und nachvollziehbar im persönlichen Repository dokumentiert.
  • Fachgespräch mit Coach.

Beachten Sie ausserdem die allgemeinen Informationen zu den Abgaben.

Beispiel-Abgabe:
  • Screenshots der drei URLs:
    Interne IP-Adresse beginnend mit 10.0.2 Public DNS Load Test
    Interne IP-Adresse Public DNS Load Test


B) Eigene VPC mit je zwei Public- und Private Subnets in zwei verschiedenen Availability Zones erstellen

Ausgangslage:

🔖 In dieser Übung nutzen Sie das Learner Lab. Sie erstellen wiederum eine VPC (Virtual Private Cloud) - oder ihr persönliches Virtuelles Datacenter - mit je zwei Public- und Private Subnets in zwei verschiedenen Availability Zones. Die Konfiguration sieht fast gleich aus wie die der letzten Übung. Es gibt allerdings ein paar wesentliche Unterschiede. Diese VPC bleibt auch nach dem stoppen des Labs bestehen und kann für weitere Übungen genutzt werden.

Ausserdem gibt es bei diesem Lab noch ein paar neue Bedingungen bzgl. Namenskonvention, die Sie für den erfolgreichen Leistungsnachwei erfüllen müssen.

Name Ihrer VPC: M346-XXX-VPC Dort wo XXX steht, ersetzen mit den ersten drei Buchstaben Ihres Nachnamens (Beispiel M346_CAL-VPC - CAL steht hier für Calisto)

Dasselbe gilt auch unten. Die Platzhalter XXX überall ersetzen mit den ersten drei Buchstaben Ihres Nachnames

AZ1 (Availability Zone 1) AZ2 (Availability Zone 2)
- AZ1: us-east-1a
- Name Public Subnet 1: M346-XXX-Public-1A
- IPv4 CIDR Block: 10.0.1.0 /24
- Name Private Subnet 1: M346-XXX-Private-1A
- IPv4 CIDR Block: 10.0.3.0 /24
- AZ2: us-east-1b
- Name Public Subnet 2: M346-XXX-Public-1B
- IPv4 CIDR Block: 10.0.2.0 /24
- Name Private Subnet 1: M346-XXX-Private-1B
- IPv4 CIDR Block: 10.0.4.0 /24

Schema |

Wie bereits im ersten Lab oben erstellen Sie für die Privaten Subnets eine eigene Route-Table (für den internen Datenverkehr) und für die Public Subnets einen Internet-Gateway (für den Zugang nach aussen). Dieses virtuelle Datacenter ist dann so konfiguriert, dass sie in der nächsten Übung Instanzen im Public und im Privaten Subnet erstellen können. Während die eine Instanz von aussen zugänglich ist, kann die interne nur über die interne Adresse erreicht werden. Sie nutzen dafür ihre Subnet-Kenntnisse von früheren Modulen und Labs.

Anleitung

blablba