diff --git a/KN02/challenge_a/KN02a.md b/KN02/challenge_a/KN02a.md index d6cb44b..a04abf2 100644 --- a/KN02/challenge_a/KN02a.md +++ b/KN02/challenge_a/KN02a.md @@ -38,7 +38,7 @@ Führen Sie alle Tasks durch. Sie erstellen die Screenshots der verschiedenen Be - Geben Sie im Feld unter **Name and tags** den Namen `Web Server 1` ein. - Dieser Name wird als ein Tag gespeichert, bei dem der "Key" `Name` und der "Value `Web Server 1` ist. -**Hinweis zu Tags** +**:pushpin: Hinweis zu Tags:** - Tags helfen Ihnen, Ihre AWS-Ressourcen auf verschiedene Weise zu kategorisieren, z. B. nach Zweck, Eigentümer oder Umgebung. - Dies ist besonders nützlich, wenn Sie viele Ressourcen desselben Typs haben, da Sie eine bestimmte Ressource schnell anhand der vergebenen Tags identifizieren können. - Jeder Tag besteht aus einem **Key** und einem **Value**, die Sie selbst definieren. @@ -82,7 +82,7 @@ Führen Sie alle Tasks durch. Sie erstellen die Screenshots der verschiedenen Be - **Description:** Löschen Sie den Text und geben Sie `Security group for my web server` ein. - Wählen Sie **Remove**, um die Standardregel für eingehenden SSH-Verkehr zu entfernen. -**Hinweis:** +**:pushpin: Hinweis:** - Sie werden später in diesem Lab eine andere Regel für **eingehenden** Verkehr - eine sogenannte **Inbound rule** - konfigurieren. - Eine **Security Group** fungiert als virtuelle Firewall, die den Datenverkehr für eine oder mehrere Instanzen steuert. Beim Start einer Instanz können Sie eine oder mehrere **Security Groups** mit der Instanz verknüpfen. Sie fügen jeder **Security Group** Regeln hinzu, die den Datenverkehr zu oder von den zugehörigen Instanzen zulassen. Sie können die Regeln einer **Security Group** jederzeit ändern. Neue Regeln werden automatisch auf alle mit der **Security Group** verknüpften Instanzen angewendet. @@ -91,7 +91,7 @@ Führen Sie alle Tasks durch. Sie erstellen die Screenshots der verschiedenen Be **Schritt 11: Im Abschnitt "Configure storage":** - Behalten Sie die Standardeinstellungen bei. -**Details:** +**:pushpin: Hinweis:** - Sie werden die Amazon EC2-Instanz mit einem standardmäßigen **Elastic Block Store (EBS)**-Datenträger starten. Dieser wird Ihr **Root-Volume** (auch als Boot-Volume bekannt) sein, auf dem das zuvor angegebene **Amazon Linux 2023**-Gastbetriebssystem gehostet wird. - Es wird auf einer **General Purpose SSD (gp2)**-Festplatte mit einer Größe von **8 GiB** laufen. - Sie könnten zusätzliche Speicher-Volumes hinzufügen, aber das ist in diesem Lab nicht erforderlich (kommt in einem späteren Challenge). @@ -142,7 +142,7 @@ Führen Sie alle Tasks durch. Sie erstellen die Screenshots der verschiedenen Be - **Instance state:** Running - **Status check:** 2/2 checks passed -**Hinweis:** +**:pushpin: Hinweis:** Dies kann einige Minuten in Anspruch nehmen. Wählen Sie das **Aktualisieren**-Symbol oben auf der Seite alle 30 Sekunden oder so, um schneller über den neuesten Status der Instanz informiert zu werden. @@ -162,7 +162,7 @@ Eine öffentliche Adresse bedeutet, dass die Instanz von Internet aus erreichbar **Schritt 18: Im Webbrowser zugreifen** - Öffnen Sie einen neuen Tab in Ihrem Webbrowser, fügen Sie die öffentliche IP-Adresse, die Sie gerade kopiert haben, ein und drücken Sie die Eingabetaste. -**Hinweis:** +**:pushpin: Hinweis:** Die Webseite wird nicht geladen. Sie müssen die **Security Group** (Sicherheitsgruppe) noch mit einer **Inbound rule** ergänzen, um auf die Seite zugreifen zu können.