From 0feb604e827a958cbc47bab5257730f4d7c46d8f Mon Sep 17 00:00:00 2001 From: Marcello Calisto Date: Wed, 11 Oct 2023 09:54:42 +0200 Subject: [PATCH] =?UTF-8?q?KN05=20Challenge=20C)=20Auftrag=20erg=C3=A4nzt?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- KN05/KN05.md | 7 ++++++- 1 file changed, 6 insertions(+), 1 deletion(-) diff --git a/KN05/KN05.md b/KN05/KN05.md index 57f087b..fe41c68 100644 --- a/KN05/KN05.md +++ b/KN05/KN05.md @@ -367,7 +367,12 @@ Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../Abgaben #### Anleitung: Die beiden Instanzen werden sich in unterschiedlichen Subnets befinden. Aus Sicherheitsgründen empfiehlt es sich, die Instanzen in den privaten Subnets restriktiver zu behandeln als diejenigen, die sich in einem Public Subnet befinden. -Aus diesem Grund erstellen Sie zuerst zwei unterschiedliche Security Groups. Anschliessend erstellen Sie in jedem der beiden Subnets eine EC2-Instanz (Details weiter unten). Der Challenge ist abgeschlossen, wenn folgende Bedingungen erfüllt sind: +Aus diesem Grund erstellen Sie zuerst zwei unterschiedliche Security Groups. Anschliessend erstellen Sie in jedem der beiden Subnets eine EC2-Instanz (Details weiter unten). + +Der Challenge ist abgeschlossen, wenn folgende Bedingungen erfüllt sind: +- Die Namenskonvention wurde bei sämtlichen Objekten eingehalten (Security Groups, EC2-Instanzen) +- Die **ersten drei Oktetts** der interne IP-Adresse der Instanz im **Public Subnet** beginnen mit **10.0.1... /24** +- Die **ersten drei Oktetts** der interne IP-Adresse der Instanz im **Private Subnet** beginnen mit **10.0.1... /24** - Der Webserver auf der EC2-Instanz im Public Subnet ist erreichbar. - Sie können zusätzlich per **SSH** auf die EC2-Instanz im Public Subnet zugreifen können. - Sie können von der EC2-Instanz im Public Subnet die EC2-Instanz im Private Subnet pingen.