From 527c910c42f95159fdec849bf784d9ea81f18a29 Mon Sep 17 00:00:00 2001 From: Marcello Calisto Date: Tue, 10 Oct 2023 20:40:32 +0200 Subject: [PATCH] =?UTF-8?q?KN05=20Challenge=20C)=20erg=C3=A4nzt?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- KN05/KN05.md | 3 +++ 1 file changed, 3 insertions(+) diff --git a/KN05/KN05.md b/KN05/KN05.md index 4cb7738..aca74a8 100644 --- a/KN05/KN05.md +++ b/KN05/KN05.md @@ -361,6 +361,9 @@ Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../Abgaben #### Ausgangslage: :bookmark: In dieser Übung werden wir nun erstmals Instanzen in unserer neu erstellten **VPC** aufsetzen. In diesem Fall geht es lediglich darum zu schauen, wie man von aussen auf die Instanz im Public-Subnet zugreifen kann (HTTP/SSH). Dann müssen Sie beweisen, dass Sie von da aus die Instanz im Private-Subnet **pingen** können. Hier müssen Sie sich also noch überlegen, welchen Port (Protokoll) Sie bei welcher Security-Group öffnen/hinzufügen müssen, damit alle Bedingungen erfüllt sind. Folgende Vorgaben sind gegeben. +Als erstes müssen für diese beiden Instanzen **je eine** Security Group erstellt werden: +- Für die erste Instanz im Public Subnet wird die Security-Group `M346-XXX-Web-Access` erstellt: Gemäss [custom-vpc.md](./x_res/custom-vpc.md) - siehe unter **Challenge C)** + 1. Instanz: 1. Name: **KN05_XXX_Webserver** (XXX = die ersten drei Buchstaben Ihres Nachnamens) 2. Amazon Linux (AWS) - Default