diff --git a/KN05/KN05.md b/KN05/KN05.md index 2d0fe9f..f0c66ca 100644 --- a/KN05/KN05.md +++ b/KN05/KN05.md @@ -363,7 +363,7 @@ Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../Abgaben :bookmark: In dieser Übung werden wir nun erstmals Instanzen in unserer neu erstellten **VPC** aufsetzen. In diesem Fall geht es lediglich darum zu schauen, wie man von aussen auf die Instanz im Public-Subnet zugreifen kann (HTTP/SSH). Dann müssen Sie beweisen, dass Sie von da aus die Instanz im Private-Subnet **pingen** können. Hier müssen Sie sich also noch überlegen, welchen Port (Protokoll) Sie bei welcher Security-Group öffnen/hinzufügen müssen, damit alle Bedingungen erfüllt sind. Folgende Vorgaben sind gegeben. 1. Instanz: - Name: **KN05_XXX_Webserver** (XXX = die ersten drei Buchstaben Ihres Nachnamens) - - AMI: Amazon Linux 2023 AMI + - AMI: `Amazon Linux 2023 AMI` - Instance type: `t2.micro` - Key-pair name: `früher erstellten Key auswählen` - Security-Group **M346-XXX-Web-Access** erstellen gemäss [custom-vpc.md](./x_res/custom-vpc.md) - siehe unter **Challenge C)** diff --git a/KN05/x_res/46_EC2_Webserver_1_ORIG.png b/KN05/x_res/46_EC2_Webserver_1_ORIG.png new file mode 100644 index 0000000..016b944 Binary files /dev/null and b/KN05/x_res/46_EC2_Webserver_1_ORIG.png differ diff --git a/KN05/x_res/46_EC2_Webserver_2_ORIG.png b/KN05/x_res/46_EC2_Webserver_2_ORIG.png new file mode 100644 index 0000000..e0540bd Binary files /dev/null and b/KN05/x_res/46_EC2_Webserver_2_ORIG.png differ diff --git a/KN05/x_res/46_EC2_Webserver_3_ORIG.png b/KN05/x_res/46_EC2_Webserver_3_ORIG.png new file mode 100644 index 0000000..998f825 Binary files /dev/null and b/KN05/x_res/46_EC2_Webserver_3_ORIG.png differ diff --git a/KN05/x_res/46_EC2_Webserver_4_ORIG.png b/KN05/x_res/46_EC2_Webserver_4_ORIG.png new file mode 100644 index 0000000..10d219e Binary files /dev/null and b/KN05/x_res/46_EC2_Webserver_4_ORIG.png differ