From 675580248b77b2feb5572ac615e3b94f559f55a1 Mon Sep 17 00:00:00 2001 From: Marcello Calisto Date: Thu, 12 Oct 2023 09:14:34 +0200 Subject: [PATCH] =?UTF-8?q?Challenge=20KN05=20D)=20erg=C3=A4nzt=20/=20ange?= =?UTF-8?q?passt?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- KN05/KN05.md | 6 ++++++ 1 file changed, 6 insertions(+) diff --git a/KN05/KN05.md b/KN05/KN05.md index d313513..775ccf2 100644 --- a/KN05/KN05.md +++ b/KN05/KN05.md @@ -367,6 +367,12 @@ Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../Abgaben ### C) Zwei Linux Instanzen aufsetzen. 1x im Public- und 1x im Private Subnet in der vorher erstellten VPC (Advanced) + +:warning: **Hinweis:** +Es empfiehlt sich, für die folgenden Übungen ein Keypair `M346-XXX-KN05` zu erstellen. Am besten erstellen Sie diesen bei Setup der ersten EC2-Instanz. _(XXX = Die ersten drei Buchstaben Ihres Nachnamens)_ . Bewahren Sie diesen mindestens solange auf, bis Sie **alle** KN05-Challenges abgegeben haben. + + + #### Ausgangslage: :bookmark: In diesem Challenge werden Sie nun erstmals Instanzen in Ihrer neu erstellten **VPC** aufsetzen. Dabei werden Sie von aussen auf eine Instanz im Public-Subnet zugreifen (per HTTP und SSH). Dann müssen Sie beweisen, dass Sie von da aus die Instanz im Private-Subnet **pingen** können. Der **Ping** wird nur akzeptiert, wenn sich diese Instanz in der **Security Group 1** `M346-XXX-Web-Access` befindet. Hier müssen Sie sich also einerseits überlegen, welchen Port (Protokoll) Sie bei welcher Security-Group öffnen/hinzufügen und andererseits, wie sie diesen Zugriff auf eine spezifische Security Group beschränken. Erst wenn **alle** Bedingungen erfüllt sind, haben Sie diesen Challenge gemeistert.