From 6ea4560f44c4187ec2683212fd929ade88362c7f Mon Sep 17 00:00:00 2001 From: Marcello Calisto Date: Wed, 11 Oct 2023 09:33:04 +0200 Subject: [PATCH] =?UTF-8?q?KN05=20Challenge=20C)=20Auftrag=20erg=C3=A4nzt?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- KN05/KN05.md | 3 ++- 1 file changed, 2 insertions(+), 1 deletion(-) diff --git a/KN05/KN05.md b/KN05/KN05.md index bce21c2..14b763c 100644 --- a/KN05/KN05.md +++ b/KN05/KN05.md @@ -366,8 +366,9 @@ Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../Abgaben ![Schema](./x_res/44_Design_Auftrag_C_1000.png) | #### Anleitung: +Die beiden Instanzen werden sich in unterschiedlichen Subnets befinden. Aus Sicherheitsgründen empfiehlt es sich deshalb, die Instanzen in den privaten Subnets restriktiver zu behandeln als diejenigen, die sich in einem Public Subnet befinden. -Folgende Vorgaben sind gegeben. +##### Schritt 1: Zwei Security Groups erstellen Als erstes müssen für diese beiden Instanzen **je eine** Security Group erstellt werden: - Für die erste Instanz im Public Subnet wird die Security Group `M346-XXX-Web-Access` erstellt: Gemäss [custom-vpc.md](./x_res/custom-vpc.md) (siehe unter **Challenge C)** - Für die zweite Instanz im Private Subnet wird die Security Group `M346-XXX-Priv-Only` erstellt: Gemäss [custom-vpc.md](./x_res/custom-vpc.md) (siehe unter **Challenge C)**