From 4b0c678bcfd93d6ace5371dca6ffb2d425e65760 Mon Sep 17 00:00:00 2001 From: Marcello Calisto Date: Tue, 15 Oct 2024 11:25:58 +0200 Subject: [PATCH] =?UTF-8?q?Content=20f=C3=BCr=20KN02a=20erstellt=20und=20e?= =?UTF-8?q?rg=C3=A4nzt?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- KN02/challenge_a/KN02a.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/KN02/challenge_a/KN02a.md b/KN02/challenge_a/KN02a.md index 0f844b1..4e9fbb2 100644 --- a/KN02/challenge_a/KN02a.md +++ b/KN02/challenge_a/KN02a.md @@ -85,7 +85,7 @@ Führen Sie alle Tasks durch. Sie erstellen die Screenshots der verschiedenen Be - Wählen Sie **Remove**, um die Standardregel für eingehenden SSH-Verkehr zu entfernen. **Hinweis:** -- Sie werden später in diesem Lab eine andere Regel für **eingehenden** Verkehr - eine sogenannte **Inbound rule** konfigurieren. +- Sie werden später in diesem Lab eine andere Regel für **eingehenden** Verkehr - eine sogenannte **Inbound rule** - konfigurieren. - Eine **Security Group** fungiert als virtuelle Firewall, die den Datenverkehr für eine oder mehrere Instanzen steuert. Beim Start einer Instanz können Sie eine oder mehrere **Security Groups** mit der Instanz verknüpfen. Sie fügen jeder **Security Group** Regeln hinzu, die den Datenverkehr zu oder von den zugehörigen Instanzen zulassen. Sie können die Regeln einer **Security Group** jederzeit ändern. Neue Regeln werden automatisch auf alle mit der **Security Group** verknüpften Instanzen angewendet.