KN05 Challenge C) Auftrag ergänzt

This commit is contained in:
Marcello Calisto 2023-10-11 09:57:59 +02:00
parent 0feb604e82
commit d20711d14d

View File

@ -371,11 +371,11 @@ Aus diesem Grund erstellen Sie zuerst zwei unterschiedliche Security Groups. Ans
Der Challenge ist abgeschlossen, wenn folgende Bedingungen erfüllt sind: Der Challenge ist abgeschlossen, wenn folgende Bedingungen erfüllt sind:
- Die Namenskonvention wurde bei sämtlichen Objekten eingehalten (Security Groups, EC2-Instanzen) - Die Namenskonvention wurde bei sämtlichen Objekten eingehalten (Security Groups, EC2-Instanzen)
- Die **ersten drei Oktetts** der interne IP-Adresse der Instanz im **Public Subnet** beginnen mit **10.0.1... /24** - Die **ersten drei Oktetts** der interne IP-Adresse der Instanz im **Public Subnet** beginnen mit **`10.0.1... /24`**
- Die **ersten drei Oktetts** der interne IP-Adresse der Instanz im **Private Subnet** beginnen mit **10.0.1... /24** - Die **ersten drei Oktetts** der interne IP-Adresse der Instanz im **Private Subnet** beginnen mit **`10.0.4... /24`**
- Der Webserver auf der EC2-Instanz im Public Subnet ist erreichbar. - Der **Webserver** auf der EC2-Instanz im Public Subnet ist erreichbar via **HTTP** (Webbrowser)
- Sie können zusätzlich per **SSH** auf die EC2-Instanz im Public Subnet zugreifen können. - Sie können zusätzlich per **SSH** auf die EC2-Instanz im Public Subnet zugreifen.
- Sie können von der EC2-Instanz im Public Subnet die EC2-Instanz im Private Subnet pingen. - Sie können von der EC2-Instanz im Public Subnet die EC2-Instanz im Private Subnet pingen **ICMP**.
##### Schritt 1: Zwei Security Groups erstellen ##### Schritt 1: Zwei Security Groups erstellen
Als erstes müssen für diese beiden Instanzen **je eine** Security Group erstellt werden: Als erstes müssen für diese beiden Instanzen **je eine** Security Group erstellt werden: