mirror of
https://gitlab.com/ser-cal/m346.git
synced 2024-11-22 07:01:57 +01:00
Content für KN02a erstellt und ergänzt
This commit is contained in:
parent
be6f6be613
commit
1443befc40
@ -38,7 +38,7 @@ Führen Sie alle Tasks durch. Sie erstellen die Screenshots der verschiedenen Be
|
||||
- Geben Sie im Feld unter **Name and tags** den Namen `Web Server 1` ein.
|
||||
- Dieser Name wird als ein Tag gespeichert, bei dem der "Key" `Name` und der "Value `Web Server 1` ist.
|
||||
|
||||
**Hinweis zu Tags**
|
||||
**:pushpin: Hinweis zu Tags:**
|
||||
- Tags helfen Ihnen, Ihre AWS-Ressourcen auf verschiedene Weise zu kategorisieren, z. B. nach Zweck, Eigentümer oder Umgebung.
|
||||
- Dies ist besonders nützlich, wenn Sie viele Ressourcen desselben Typs haben, da Sie eine bestimmte Ressource schnell anhand der vergebenen Tags identifizieren können.
|
||||
- Jeder Tag besteht aus einem **Key** und einem **Value**, die Sie selbst definieren.
|
||||
@ -82,7 +82,7 @@ Führen Sie alle Tasks durch. Sie erstellen die Screenshots der verschiedenen Be
|
||||
- **Description:** Löschen Sie den Text und geben Sie `Security group for my web server` ein.
|
||||
- Wählen Sie **Remove**, um die Standardregel für eingehenden SSH-Verkehr zu entfernen.
|
||||
|
||||
**Hinweis:**
|
||||
**:pushpin: Hinweis:**
|
||||
- Sie werden später in diesem Lab eine andere Regel für **eingehenden** Verkehr - eine sogenannte **Inbound rule** - konfigurieren.
|
||||
- Eine **Security Group** fungiert als virtuelle Firewall, die den Datenverkehr für eine oder mehrere Instanzen steuert. Beim Start einer Instanz können Sie eine oder mehrere **Security Groups** mit der Instanz verknüpfen. Sie fügen jeder **Security Group** Regeln hinzu, die den Datenverkehr zu oder von den zugehörigen Instanzen zulassen. Sie können die Regeln einer **Security Group** jederzeit ändern. Neue Regeln werden automatisch auf alle mit der **Security Group** verknüpften Instanzen angewendet.
|
||||
|
||||
@ -91,7 +91,7 @@ Führen Sie alle Tasks durch. Sie erstellen die Screenshots der verschiedenen Be
|
||||
**Schritt 11: Im Abschnitt "Configure storage":**
|
||||
- Behalten Sie die Standardeinstellungen bei.
|
||||
|
||||
**Details:**
|
||||
**:pushpin: Hinweis:**
|
||||
- Sie werden die Amazon EC2-Instanz mit einem standardmäßigen **Elastic Block Store (EBS)**-Datenträger starten. Dieser wird Ihr **Root-Volume** (auch als Boot-Volume bekannt) sein, auf dem das zuvor angegebene **Amazon Linux 2023**-Gastbetriebssystem gehostet wird.
|
||||
- Es wird auf einer **General Purpose SSD (gp2)**-Festplatte mit einer Größe von **8 GiB** laufen.
|
||||
- Sie könnten zusätzliche Speicher-Volumes hinzufügen, aber das ist in diesem Lab nicht erforderlich (kommt in einem späteren Challenge).
|
||||
@ -142,7 +142,7 @@ Führen Sie alle Tasks durch. Sie erstellen die Screenshots der verschiedenen Be
|
||||
- **Instance state:** Running
|
||||
- **Status check:** 2/2 checks passed
|
||||
|
||||
**Hinweis:**
|
||||
**:pushpin: Hinweis:**
|
||||
Dies kann einige Minuten in Anspruch nehmen. Wählen Sie das **Aktualisieren**-Symbol oben auf der Seite alle 30 Sekunden oder so, um schneller über den neuesten Status der Instanz informiert zu werden.
|
||||
|
||||
|
||||
@ -162,7 +162,7 @@ Eine öffentliche Adresse bedeutet, dass die Instanz von Internet aus erreichbar
|
||||
**Schritt 18: Im Webbrowser zugreifen**
|
||||
- Öffnen Sie einen neuen Tab in Ihrem Webbrowser, fügen Sie die öffentliche IP-Adresse, die Sie gerade kopiert haben, ein und drücken Sie die Eingabetaste.
|
||||
|
||||
**Hinweis:**
|
||||
**:pushpin: Hinweis:**
|
||||
Die Webseite wird nicht geladen. Sie müssen die **Security Group** (Sicherheitsgruppe) noch mit einer **Inbound rule** ergänzen, um auf die Seite zugreifen zu können.
|
||||
|
||||
|
||||
|
Loading…
Reference in New Issue
Block a user