From f7ab45cd0f6f2d7ae396f5af6ee034397e151d5a Mon Sep 17 00:00:00 2001 From: Marcello Calisto Date: Wed, 11 Oct 2023 09:38:12 +0200 Subject: [PATCH] =?UTF-8?q?KN05=20Challenge=20C)=20Auftrag=20erg=C3=A4nzt?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- KN05/KN05.md | 5 ++++- 1 file changed, 4 insertions(+), 1 deletion(-) diff --git a/KN05/KN05.md b/KN05/KN05.md index 14b763c..a74f3d5 100644 --- a/KN05/KN05.md +++ b/KN05/KN05.md @@ -366,7 +366,10 @@ Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../Abgaben ![Schema](./x_res/44_Design_Auftrag_C_1000.png) | #### Anleitung: -Die beiden Instanzen werden sich in unterschiedlichen Subnets befinden. Aus Sicherheitsgründen empfiehlt es sich deshalb, die Instanzen in den privaten Subnets restriktiver zu behandeln als diejenigen, die sich in einem Public Subnet befinden. +Die beiden Instanzen werden sich in unterschiedlichen Subnets befinden. Aus Sicherheitsgründen empfiehlt es sich, die Instanzen in den privaten Subnets restriktiver zu behandeln als diejenigen, die sich in einem Public Subnet befinden. +Aus diesem Grund erstellen Sie zuerst zwei unterschiedliche Security Groups. Anschliessend erstellen Sie in jedem der beiden Subnets eine EC2-Instanz (Details weiter unten). Der Challenge ist abgeschlossen, wenn folgende Bedingungen erfüllt sind: +- Der Webserver auf der EC2-Instanz im Public Subnet ist erreichbar. +- Sie können zusätzlich per **SSH** auf die EC2-Instanz im Public Subnet zugreifen können. ##### Schritt 1: Zwei Security Groups erstellen Als erstes müssen für diese beiden Instanzen **je eine** Security Group erstellt werden: