mirror of
https://gitlab.com/ser-cal/m346.git
synced 2024-11-22 22:51:57 +01:00
102 lines
5.1 KiB
Markdown
102 lines
5.1 KiB
Markdown
[10]: https://git-scm.com/downloads
|
|
|
|
![TBZ Banner](../x_gitres/tbz_logo.png)
|
|
|
|
# KN05 Inhaltsverzeichnis
|
|
|
|
[TOC]
|
|
|
|
<br>
|
|
|
|
## Challenges
|
|
|
|
### A) Lab: VPC erstellen und einen Web Server darin deployen
|
|
|
|
#### Ausgangslage:
|
|
:bookmark: Für dieses Lab verwenden Sie in der **AWS Academy** den Kurs **Cloud Foundation**.
|
|
|
|
Die ersten vier Module dürfen Sie freiwillig durcharbeiten. Sie beinhalten Themen, die hilfreich für das Konzeptverständnis von AWS sind.<br>
|
|
...und übrigens: auch sehr geeignet für die Vorbereitung zur **AWS Cloud Practitioner** Zertifizierung.
|
|
|
|
#### Anleitung:
|
|
Für den ersten Challenge der Kompetenz **KN05** wechseln Sie ins fünfte Modul **Module 5 - Networking and Content Delivery**. Hier finden Sie die praktische Übung **Lab 2 - Build your VPC and Launch a Web Server**. Diese ist Schritt für Schritt geleitet.
|
|
|
|
Nach Abschluss dieser Übung sind Sie in der Lage, folgende Tasks selbständig durchzuführen:
|
|
|
|
- Eine Virtual Private Cloud (VPC) erstellen.
|
|
- Private und öffentliche Subnetze in einer VPC aufsetzen.
|
|
- Konfigurieren und Anpassen einer Security Group.
|
|
- Starten einer EC2-Instanz innerhalb dieser VPC.
|
|
|
|
##### Modul 5: Lab 2 - Networking and Content Delivery
|
|
Das Lab dauert ca. 30'. Die Vergangenheit hat gezeigt, dass in diesem Lab sehr schnell Flüchtigkeitsfehler passieren. Es wird deshalb empfohlen, sich an einen ruhigen Ort zurückzuziehen. Führen Sie alle Schritte konzentriert und der Reihe nach durch. Für den Leistungsnachweis müssen drei Screenshots gemacht werden. Erstellen Sie diese erst **nachdem** Sie **alle** Schritte des Labs erfolgreich durchgeführt haben (Beispiele sehen Sie weiter unten).
|
|
|
|
| Zugehörige Elemente | Netzwerkschema |
|
|
|:--------|:------|
|
|
| - Zwei Availability Zones (A + B) <br> - In jeder AZ je ein Public- und ein Private Subnet <br> - Je eine Public- und eine Private Route Table <br> - Internet Gateway in der Public Route Table <br> - NAT Gateway in der Private Route Table <br> - Security Group (HTTP Inbound Rule) <br> - Web-Server im Public-2 Netzwerk. <br> - IP-Adresse im Range: **10.0.2.x** <br> | ![Schema](./x_res/01_VPC-Lab_600.png) |
|
|
|
|
|
|
|
|
#### Ziel der Übung
|
|
:bell: Sie sind in der Lage, folgende Tasks selbständig durchzuführen:
|
|
|
|
- Eine Virtual Private Cloud (VPC) erstellen.
|
|
- Private und öffentliche Subnetze in einer VPC aufsetzen.
|
|
- Konfigurieren und Anpassen einer Security Group.
|
|
- Starten einer EC2-Instanz innerhalb dieser VPC.
|
|
|
|
|
|
##### Leistungsnachweis
|
|
- [ ] Printscreen WebServer-Instanz **Tab Networking** (Private IPv4 Adresse beginnend mit **10.0.2.**).
|
|
- [ ] Printscreen Webserver-Instanz **URL mit Public DNS**.
|
|
- [ ] Printscreen **Load Test** mit 100% CPU Load.
|
|
- [ ] Differenziert und nachvollziehbar im persönlichen Repository dokumentiert.
|
|
- [ ] Fachgespräch mit Coach.
|
|
|
|
Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../Abgaben.md).
|
|
|
|
##### Beispiel-Abgabe:
|
|
- Screenshots der drei URLs:
|
|
|
|
Interne IP-Adresse beginnend mit 10.0.2 | Public DNS | Load Test
|
|
:---:|:---:|:---:|
|
|
![Interne IP-Adresse](./x_res/06_VPC-Lab_Resultat_IP_400.png) | ![Public DNS](./x_res/04_VPC-Lab_Resultat_400.png) | ![Load Test](./x_res/05_VPC-Lab_Resultat_Load_400.png)
|
|
|
|
|
|
<br>
|
|
|
|
---
|
|
|
|
|
|
### B) Eigene VPC mit je zwei Public- und Private Subnets in zwei verschiedenen Availability Zones erstellen
|
|
|
|
#### Ausgangslage:
|
|
:bookmark: In dieser Übung nutzen Sie das **Learner Lab**. Sie erstellen wiederum eine VPC (Virtual Private Cloud) - oder ihr persönliches **Virtuelles Datacenter** mit je zwei Public- und Private Subnets in zwei verschiedenen Availability Zones. Die Konfiguration sieht **fast** gleich aus wie die der letzten Übung. Es gibt allerdings ein paar **wesentliche** Unterschiede.
|
|
|
|
- Name Ihrer VPC: Modulname plus erste drei Buchstaben Ihres Nachnamens: Beispiel **M346_CAL**
|
|
- **AZ1** (Availability Zone 1): **us-east-1a**
|
|
- Name Public Subnet 1: **M346-Public-1A**
|
|
- IPv4 CIDR Block: **10.0.1.0 /24**
|
|
- Name Private Subnet 1: **M346-Private-1A**
|
|
- IPv4 CIDR Block: **10.0.3.0 /24**
|
|
|
|
|
|
|
|
| **AZ1** (Availability Zone 1) | **AZ2** (Availability Zone 2) |
|
|
|:--------|:------|
|
|
| - AZ1: **us-east-1a** <br> - Name Public Subnet 1: **M346-Public-1A** <br> - IPv4 CIDR Block: **10.0.1.0 /24** <br> - Name Private Subnet 1: **M346-Private-1A** <br> - IPv4 CIDR Block: **10.0.3.0 /24** <br> | - AZ2: **us-east-1b** <br> - Name Public Subnet 2: **M346-Public-1B** <br> - IPv4 CIDR Block: **10.0.2.0 /24** <br> - Name Private Subnet 1: **M346-Private-1B** <br> - IPv4 CIDR Block: **10.0.4.0 /24** <br> |
|
|
|
|
|
|
|
|
|
|
|
|
![Schema](./x_res/10_VPC_1200.png) |
|
|
|
|
Wie bereits im ersten Lab oben erstellen Sie für die Privaten Subnets eine eigene Route-Table (für den internen Datenverkehr) und für die Public Subnets einen Internet-Gateway (für den Zugang nach aussen). Dieses virtuelle Datacenter ist dann so konfiguriert, dass sie in der nächsten Übung Instanzen im Public und im Privaten Subnet erstellen können. Während die eine Instanz von aussen zugänglich ist, kann die interne nur über die interne Adresse erreicht werden. Sie nutzen dafür ihre Subnet-Kenntnisse von früheren Modulen und Labs.
|
|
|
|
|
|
|
|
#### Anleitung
|
|
blablba
|
|
|