mirror of
https://gitlab.com/ser-cal/m346.git
synced 2024-11-25 11:41:57 +01:00
Content für KN02a erstellt und ergänzt
This commit is contained in:
parent
4b0c678bcf
commit
2e33c709d7
@ -58,8 +58,6 @@ Führen Sie alle Tasks durch. Sie erstellen die Screenshots der verschiedenen Be
|
|||||||
- Der **Instance Type** definiert die Hardware-Ressourcen, die der Instanz zugewiesen werden. Dieser Instanztyp verfügt über **1 virtuelle CPU** (vCPU) und **1 GiB Speicher**.
|
- Der **Instance Type** definiert die Hardware-Ressourcen, die der Instanz zugewiesen werden. Dieser Instanztyp verfügt über **1 virtuelle CPU** (vCPU) und **1 GiB Speicher**.
|
||||||
|
|
||||||
|
|
||||||
# FOLGENDES ÜBERARBEITEN
|
|
||||||
|
|
||||||
#### 4. Task: Wählen Sie ein Schlüsselpaar (Key pair)
|
#### 4. Task: Wählen Sie ein Schlüsselpaar (Key pair)
|
||||||
|
|
||||||
**Schritt 6: Wählen Sie das Schlüsselpaar (Key pair), das der Instanz zugeordnet wird:**
|
**Schritt 6: Wählen Sie das Schlüsselpaar (Key pair), das der Instanz zugeordnet wird:**
|
||||||
@ -88,6 +86,18 @@ Führen Sie alle Tasks durch. Sie erstellen die Screenshots der verschiedenen Be
|
|||||||
- Sie werden später in diesem Lab eine andere Regel für **eingehenden** Verkehr - eine sogenannte **Inbound rule** - konfigurieren.
|
- Sie werden später in diesem Lab eine andere Regel für **eingehenden** Verkehr - eine sogenannte **Inbound rule** - konfigurieren.
|
||||||
- Eine **Security Group** fungiert als virtuelle Firewall, die den Datenverkehr für eine oder mehrere Instanzen steuert. Beim Start einer Instanz können Sie eine oder mehrere **Security Groups** mit der Instanz verknüpfen. Sie fügen jeder **Security Group** Regeln hinzu, die den Datenverkehr zu oder von den zugehörigen Instanzen zulassen. Sie können die Regeln einer **Security Group** jederzeit ändern. Neue Regeln werden automatisch auf alle mit der **Security Group** verknüpften Instanzen angewendet.
|
- Eine **Security Group** fungiert als virtuelle Firewall, die den Datenverkehr für eine oder mehrere Instanzen steuert. Beim Start einer Instanz können Sie eine oder mehrere **Security Groups** mit der Instanz verknüpfen. Sie fügen jeder **Security Group** Regeln hinzu, die den Datenverkehr zu oder von den zugehörigen Instanzen zulassen. Sie können die Regeln einer **Security Group** jederzeit ändern. Neue Regeln werden automatisch auf alle mit der **Security Group** verknüpften Instanzen angewendet.
|
||||||
|
|
||||||
|
# FOLGENDES ÜBERARBEITEN
|
||||||
|
|
||||||
|
#### 6. Task: Speicher konfigurieren
|
||||||
|
|
||||||
|
### In der Sektion **Configure storage**:
|
||||||
|
- Behalten Sie die Standardeinstellungen bei.
|
||||||
|
|
||||||
|
### Details:
|
||||||
|
- Sie werden die Amazon EC2-Instanz mit einem standardmäßigen **Elastic Block Store (EBS)**-Datenträger starten. Dieser wird Ihr **Root-Volume** (auch als Boot-Volume bekannt) sein, auf dem das zuvor angegebene **Amazon Linux 2023**-Gastbetriebssystem gehostet wird.
|
||||||
|
- Es wird auf einer **General Purpose SSD (gp2)**-Festplatte mit einer Größe von **8 GiB** laufen.
|
||||||
|
- Sie könnten zusätzliche Speicher-Volumes hinzufügen, aber das ist in diesem Lab nicht erforderlich.
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
# BIS HIER
|
# BIS HIER
|
||||||
|
Loading…
Reference in New Issue
Block a user