diff --git a/KN02/challenge_a/KN02a.md b/KN02/challenge_a/KN02a.md index 4e9fbb2..a831f47 100644 --- a/KN02/challenge_a/KN02a.md +++ b/KN02/challenge_a/KN02a.md @@ -58,8 +58,6 @@ Führen Sie alle Tasks durch. Sie erstellen die Screenshots der verschiedenen Be - Der **Instance Type** definiert die Hardware-Ressourcen, die der Instanz zugewiesen werden. Dieser Instanztyp verfügt über **1 virtuelle CPU** (vCPU) und **1 GiB Speicher**. -# FOLGENDES ÜBERARBEITEN - #### 4. Task: Wählen Sie ein Schlüsselpaar (Key pair) **Schritt 6: Wählen Sie das Schlüsselpaar (Key pair), das der Instanz zugeordnet wird:** @@ -88,6 +86,18 @@ Führen Sie alle Tasks durch. Sie erstellen die Screenshots der verschiedenen Be - Sie werden später in diesem Lab eine andere Regel für **eingehenden** Verkehr - eine sogenannte **Inbound rule** - konfigurieren. - Eine **Security Group** fungiert als virtuelle Firewall, die den Datenverkehr für eine oder mehrere Instanzen steuert. Beim Start einer Instanz können Sie eine oder mehrere **Security Groups** mit der Instanz verknüpfen. Sie fügen jeder **Security Group** Regeln hinzu, die den Datenverkehr zu oder von den zugehörigen Instanzen zulassen. Sie können die Regeln einer **Security Group** jederzeit ändern. Neue Regeln werden automatisch auf alle mit der **Security Group** verknüpften Instanzen angewendet. +# FOLGENDES ÜBERARBEITEN + +#### 6. Task: Speicher konfigurieren + +### In der Sektion **Configure storage**: +- Behalten Sie die Standardeinstellungen bei. + +### Details: +- Sie werden die Amazon EC2-Instanz mit einem standardmäßigen **Elastic Block Store (EBS)**-Datenträger starten. Dieser wird Ihr **Root-Volume** (auch als Boot-Volume bekannt) sein, auf dem das zuvor angegebene **Amazon Linux 2023**-Gastbetriebssystem gehostet wird. +- Es wird auf einer **General Purpose SSD (gp2)**-Festplatte mit einer Größe von **8 GiB** laufen. +- Sie könnten zusätzliche Speicher-Volumes hinzufügen, aber das ist in diesem Lab nicht erforderlich. + # BIS HIER