From 45de9108a2d629c34ce64cb594b823e13318bb6b Mon Sep 17 00:00:00 2001 From: Marcello Calisto Date: Wed, 11 Oct 2023 09:38:57 +0200 Subject: [PATCH] =?UTF-8?q?KN05=20Challenge=20C)=20Auftrag=20erg=C3=A4nzt?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- KN05/KN05.md | 1 + 1 file changed, 1 insertion(+) diff --git a/KN05/KN05.md b/KN05/KN05.md index a74f3d5..57f087b 100644 --- a/KN05/KN05.md +++ b/KN05/KN05.md @@ -370,6 +370,7 @@ Die beiden Instanzen werden sich in unterschiedlichen Subnets befinden. Aus Sich Aus diesem Grund erstellen Sie zuerst zwei unterschiedliche Security Groups. Anschliessend erstellen Sie in jedem der beiden Subnets eine EC2-Instanz (Details weiter unten). Der Challenge ist abgeschlossen, wenn folgende Bedingungen erfüllt sind: - Der Webserver auf der EC2-Instanz im Public Subnet ist erreichbar. - Sie können zusätzlich per **SSH** auf die EC2-Instanz im Public Subnet zugreifen können. +- Sie können von der EC2-Instanz im Public Subnet die EC2-Instanz im Private Subnet pingen. ##### Schritt 1: Zwei Security Groups erstellen Als erstes müssen für diese beiden Instanzen **je eine** Security Group erstellt werden: