diff --git a/KN02/challenge_a/KN02a_1.md b/KN02/challenge_a/KN02a_1.md index 211894c..cabbce9 100644 --- a/KN02/challenge_a/KN02a_1.md +++ b/KN02/challenge_a/KN02a_1.md @@ -46,7 +46,7 @@ Führen Sie alle Tasks durch. Sie erstellen die Screenshots der verschiedenen Be **:radio_button: Schritt 4: Wählen Sie eine AMI aus, um die Instanz zu erstellen** - In der Liste der verfügbaren **Quick Start AMIs** bleibt die standardmäßig ausgewählte **Amazon Linux AMI** ausgewählt. -- Behalten Sie ebenfalls das standardmäßig ausgewählte **Amazon Linux 2023 AMI x86_64 (HVM)** bei. +- Behalten Sie ebenfalls das standardmäßig ausgewählte **Amazon Linux 2023 AMI** bei. - Der Typ des ausgewählten **Amazon Machine Image (AMI)** bestimmt das Betriebssystem (OS), das auf der gestarteten EC2-Instanz läuft. In diesem Fall haben Sie **Amazon Linux 2023** als Gastbetriebssystem ausgewählt. #### 3. Task: Instanztyp wählen @@ -165,11 +165,11 @@ Sie können nicht auf Ihren Webserver zugreifen, da die Sicherheitsgruppe den ei **:radio_button: Schritt 19: Zur EC2-Management-Konsole zurückkehren** - Kehren Sie zum Browser-Tab der EC2-Management-Konsole zurück. -**:radio_button: Schritt 20: Sicherheitsgruppen auswählen** +**:radio_button: Schritt 20: Security Groups auswählen** - Wählen Sie im linken Navigationsbereich unter **Network & Security** die Option **Security Groups**. -**:radio_button: Schritt 21: Webserver-Sicherheitsgruppe auswählen** -- Wählen Sie die Sicherheitsgruppe **Web Server** aus, die Sie beim Start Ihrer EC2-Instanz erstellt haben. +**:radio_button: Schritt 21: Security Group "Web Server" auswählen** +- Wählen Sie die Security Group **Web Server** aus, die Sie beim Start Ihrer EC2-Instanz erstellt haben. **:radio_button: Schritt 22: Eingehende Regeln anzeigen** - Wählen Sie im unteren Bereich den Tab **Inbound rules**.