From d20711d14d53f536fd7753ab2a32fb94c2fe83aa Mon Sep 17 00:00:00 2001 From: Marcello Calisto Date: Wed, 11 Oct 2023 09:57:59 +0200 Subject: [PATCH] =?UTF-8?q?KN05=20Challenge=20C)=20Auftrag=20erg=C3=A4nzt?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- KN05/KN05.md | 10 +++++----- 1 file changed, 5 insertions(+), 5 deletions(-) diff --git a/KN05/KN05.md b/KN05/KN05.md index fe41c68..ece5764 100644 --- a/KN05/KN05.md +++ b/KN05/KN05.md @@ -371,11 +371,11 @@ Aus diesem Grund erstellen Sie zuerst zwei unterschiedliche Security Groups. Ans Der Challenge ist abgeschlossen, wenn folgende Bedingungen erfüllt sind: - Die Namenskonvention wurde bei sämtlichen Objekten eingehalten (Security Groups, EC2-Instanzen) -- Die **ersten drei Oktetts** der interne IP-Adresse der Instanz im **Public Subnet** beginnen mit **10.0.1... /24** -- Die **ersten drei Oktetts** der interne IP-Adresse der Instanz im **Private Subnet** beginnen mit **10.0.1... /24** -- Der Webserver auf der EC2-Instanz im Public Subnet ist erreichbar. -- Sie können zusätzlich per **SSH** auf die EC2-Instanz im Public Subnet zugreifen können. -- Sie können von der EC2-Instanz im Public Subnet die EC2-Instanz im Private Subnet pingen. +- Die **ersten drei Oktetts** der interne IP-Adresse der Instanz im **Public Subnet** beginnen mit **`10.0.1... /24`** +- Die **ersten drei Oktetts** der interne IP-Adresse der Instanz im **Private Subnet** beginnen mit **`10.0.4... /24`** +- Der **Webserver** auf der EC2-Instanz im Public Subnet ist erreichbar via **HTTP** (Webbrowser) +- Sie können zusätzlich per **SSH** auf die EC2-Instanz im Public Subnet zugreifen. +- Sie können von der EC2-Instanz im Public Subnet die EC2-Instanz im Private Subnet pingen **ICMP**. ##### Schritt 1: Zwei Security Groups erstellen Als erstes müssen für diese beiden Instanzen **je eine** Security Group erstellt werden: