From ea90ca3e138f25bceef9b1891630c7b932149521 Mon Sep 17 00:00:00 2001 From: Marcello Calisto Date: Wed, 11 Oct 2023 10:00:19 +0200 Subject: [PATCH] =?UTF-8?q?KN05=20Challenge=20C)=20Auftrag=20erg=C3=A4nzt?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- KN05/KN05.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/KN05/KN05.md b/KN05/KN05.md index 5bf82cf..ccfd918 100644 --- a/KN05/KN05.md +++ b/KN05/KN05.md @@ -375,7 +375,7 @@ Der Challenge ist abgeschlossen, wenn folgende Bedingungen erfüllt sind: - Die **ersten drei Oktetts** der interne IP-Adresse der Instanz im **Private Subnet** beginnen mit **`10.0.4... /24`** - Der **Webserver** auf der EC2-Instanz im Public Subnet ist erreichbar via **HTTP** (Webbrowser) - Sie können per **SSH** auf die EC2-Instanz im Public Subnet zugreifen. -- Sie können von der EC2-Instanz im Public Subnet die EC2-Instanz im Private Subnet pingen **ICMP**. +- Sie können von der EC2-Instanz im Public Subnet die EC2-Instanz im Private Subnet pingen. ##### Schritt 1: Zwei Security Groups erstellen Als erstes müssen für diese beiden Instanzen **je eine** Security Group erstellt werden: