m346/KN05/KN05.md
2023-09-25 22:32:51 +02:00

5.1 KiB

TBZ Banner

KN05 Inhaltsverzeichnis

[TOC]


Challenges

A) Lab: VPC erstellen und einen Web Server darin deployen

Ausgangslage:

🔖 Für dieses Lab verwenden Sie in der AWS Academy den Kurs Cloud Foundation.

Die ersten vier Module dürfen Sie freiwillig durcharbeiten. Sie beinhalten Themen, die hilfreich für das Konzeptverständnis von AWS sind.
...und übrigens: auch sehr geeignet für die Vorbereitung zur AWS Cloud Practitioner Zertifizierung.

Anleitung:

Für den ersten Challenge der Kompetenz KN05 wechseln Sie ins fünfte Modul Module 5 - Networking and Content Delivery. Hier finden Sie die praktische Übung Lab 2 - Build your VPC and Launch a Web Server. Diese ist Schritt für Schritt geleitet.

Nach Abschluss dieser Übung sind Sie in der Lage, folgende Tasks selbständig durchzuführen:

  • Eine Virtual Private Cloud (VPC) erstellen.
  • Private und öffentliche Subnetze in einer VPC aufsetzen.
  • Konfigurieren und Anpassen einer Security Group.
  • Starten einer EC2-Instanz innerhalb dieser VPC.
Modul 5: Lab 2 - Networking and Content Delivery

Das Lab dauert ca. 30'. Die Vergangenheit hat gezeigt, dass in diesem Lab sehr schnell Flüchtigkeitsfehler passieren. Es wird deshalb empfohlen, sich an einen ruhigen Ort zurückzuziehen. Führen Sie alle Schritte konzentriert und der Reihe nach durch. Für den Leistungsnachweis müssen drei Screenshots gemacht werden. Erstellen Sie diese erst nachdem Sie alle Schritte des Labs erfolgreich durchgeführt haben (Beispiele sehen Sie weiter unten).

Zugehörige Elemente Netzwerkschema
- Zwei Availability Zones (A + B)
- In jeder AZ je ein Public- und ein Private Subnet
- Je eine Public- und eine Private Route Table
- Internet Gateway in der Public Route Table
- NAT Gateway in der Private Route Table
- Security Group (HTTP Inbound Rule)
- Web-Server im Public-2 Netzwerk.
- IP-Adresse im Range: 10.0.2.x
Schema

Ziel der Übung

🔔 Sie sind in der Lage, folgende Tasks selbständig durchzuführen:

  • Eine Virtual Private Cloud (VPC) erstellen.
  • Private und öffentliche Subnetze in einer VPC aufsetzen.
  • Konfigurieren und Anpassen einer Security Group.
  • Starten einer EC2-Instanz innerhalb dieser VPC.
Leistungsnachweis
  • Printscreen WebServer-Instanz Tab Networking (Private IPv4 Adresse beginnend mit 10.0.2.).
  • Printscreen Webserver-Instanz URL mit Public DNS.
  • Printscreen Load Test mit 100% CPU Load.
  • Differenziert und nachvollziehbar im persönlichen Repository dokumentiert.
  • Fachgespräch mit Coach.

Beachten Sie ausserdem die allgemeinen Informationen zu den Abgaben.

Beispiel-Abgabe:
  • Screenshots der drei URLs:
    Interne IP-Adresse beginnend mit 10.0.2 Public DNS Load Test
    Interne IP-Adresse Public DNS Load Test


B) Eigene VPC mit je zwei Public- und Private Subnets in zwei verschiedenen Availability Zones erstellen

Ausgangslage:

🔖 In dieser Übung nutzen Sie das Learner Lab. Sie erstellen wiederum eine VPC (Virtual Private Cloud) - oder ihr persönliches Virtuelles Datacenter mit je zwei Public- und Private Subnets in zwei verschiedenen Availability Zones. Die Konfiguration sieht fast gleich aus wie die der letzten Übung. Es gibt allerdings ein paar wesentliche Unterschiede.

  • Name Ihrer VPC: Modulname plus erste drei Buchstaben Ihres Nachnamens: Beispiel M346_CAL
    • AZ1 (Availability Zone 1): us-east-1a
      • Name Public Subnet 1: M346-Public-1A
        • IPv4 CIDR Block: 10.0.1.0 /24
      • Name Private Subnet 1: M346-Private-1A
        • IPv4 CIDR Block: 10.0.3.0 /24
AZ1 (Availability Zone 1) AZ2 (Availability Zone 2)
- AZ1: us-east-1a
- Name Public Subnet 1: M346-Public-1A
- IPv4 CIDR Block: 10.0.1.0 /24
- Name Private Subnet 1: M346-Private-1A
- IPv4 CIDR Block: 10.0.3.0 /24
- AZ2 (Availability Zone 2): us-east-1a
- Name Public Subnet 2: M346-Public-1B
- IPv4 CIDR Block: 10.0.2.0 /24
- Name Private Subnet 1: M346-Private-1B
- IPv4 CIDR Block: 10.0.4.0 /24

Schema |

Wie bereits im ersten Lab oben erstellen Sie für die Privaten Subnets eine eigene Route-Table (für den internen Datenverkehr) und für die Public Subnets einen Internet-Gateway (für den Zugang nach aussen). Dieses virtuelle Datacenter ist dann so konfiguriert, dass sie in der nächsten Übung Instanzen im Public und im Privaten Subnet erstellen können. Während die eine Instanz von aussen zugänglich ist, kann die interne nur über die interne Adresse erreicht werden. Sie nutzen dafür ihre Subnet-Kenntnisse von früheren Modulen und Labs.

Anleitung

blablba