[10]: https://git-scm.com/downloads
![TBZ Banner](../../x_gitres/tbz_logo.png)
# Inhaltsverzeichnis KN02 Challenge A)
### Zweiter Teil-Challenge
[TOC]
## Ausgangslage:
Verwenden Sie für den folgenden Teil-Challenge das AWS Academy *"**Learner Lab**"*. Ab jetzt arbeiten Sie **immer** im **Learner Lab** - **Ausser explizit anders angegeben.**
- Der **zweite** Teil-Challenge von **KN02 A)** heisst **S3 Einstieg**. Dieses Lab ist der zweite Kompetenznachweis von Challenge **A)**. Sie richten zuerst ihren ersten **S3-Bucket** ein und erstellen eine **Bucket Policy** für entsprechenden Zugriffsberechtigungen. Danach legen Sie darin eine **index.html**-Webseite ab, auf die Sie von überall aus der Welt zugreifen können (statischer Webserver).
- Führen Sie dieses Lab durch und achten Sie auf die jeweiligen Punkte unter **Leistungsnachweis** des [KN02 Hauptauftrages](../KN02.md#2-teil-challenge-s3-einstieg) unter Challenge A
Beachten Sie die [allgemeinen Informationen zu den Abgaben](../Abgaben.md).
## Challenge
### 2. Teil-Challenge: S3 Einstieg
Führen Sie alle Tasks durch. Sie erstellen die Screenshots der verschiedenen Bereiche für Ihre Abgabe **nachdem** Sie **alle** Schritte des Challenges durchgeführt haben.
#### 1. Task: Erstellen und Benennen einer EC2-Instanz
**:radio_button: Schritt 1: Navigieren Sie zum EC2-Service**
- Gehen Sie zur **AWS Management Console**.
- Wählen Sie im **Services**-Menü den Bereich **Compute** und dann **EC2**.
**:radio_button: Schritt 2: Instanz starten**
- Klicken Sie auf die Schaltfläche **Launch instance** in der Mitte der Seite.
- Wählen Sie **Launch instance** aus dem Dropdown-Menü.
**:radio_button: Schritt 3: Instanz benennen**
- Geben Sie im Feld unter **Name and tags** den Namen `Web Server 1` ein.
- Dieser Name wird als ein Tag gespeichert, bei dem der "Key" `Name` und der "Value `Web Server 1` ist.
**:pushpin: Hinweis zu Tags:**
- Tags helfen Ihnen, Ihre AWS-Ressourcen auf verschiedene Weise zu kategorisieren, z. B. nach Zweck, Eigentümer oder Umgebung.
- Dies ist besonders nützlich, wenn Sie viele Ressourcen desselben Typs haben, da Sie eine bestimmte Ressource schnell anhand der vergebenen Tags identifizieren können.
- Jeder Tag besteht aus einem **Key** und einem **Value**, die Sie selbst definieren.
- Der **Name** ist einfach ein weiteres Tag. Der Schlüssel für dieses Tag ist `Name`, und der Wert lautet `Web Server 1`.
#### 2. Task: Anwendungs- und Betriebssystem-Images
**:radio_button: Schritt 4: Wählen Sie eine AMI aus, um die Instanz zu erstellen**
- In der Liste der verfügbaren **Quick Start AMIs** bleibt die standardmäßig ausgewählte **Amazon Linux AMI** ausgewählt.
- Behalten Sie ebenfalls das standardmäßig ausgewählte **Amazon Linux 2023 AMI x86_64 (HVM)** bei.
- Der Typ des ausgewählten **Amazon Machine Image (AMI)** bestimmt das Betriebssystem (OS), das auf der gestarteten EC2-Instanz läuft. In diesem Fall haben Sie **Amazon Linux 2023** als Gastbetriebssystem ausgewählt.
#### 3. Task: Instanztyp wählen
**:radio_button: Schritt 5: Geben Sie einen Instanztyp an**
- Im **Instance type**-Panel bleibt die standardmäßig ausgewählte **t2.micro**-Instanz ausgewählt.
- Der **Instance Type** definiert die Hardware-Ressourcen, die der Instanz zugewiesen werden. Dieser Instanztyp verfügt über **1 virtuelle CPU** (vCPU) und **1 GiB Speicher**.
#### 4. Task: Wählen Sie ein Schlüsselpaar (Key pair)
**:radio_button: Schritt 6: Wählen Sie das Schlüsselpaar (Key pair), das der Instanz zugeordnet wird:**
- Wählen Sie im Menü **Key pair name** das Schlüsselpaar **vockey** aus.
- Das ausgewählte Schlüsselpaar **vockey** ermöglicht es Ihnen, nach dem Start der Instanz über SSH eine Verbindung herzustellen. Obwohl Sie dies in diesem Lab nicht tun müssen, ist es erforderlich, ein vorhandenes Schlüsselpaar zu identifizieren oder ein neues zu erstellen, wenn Sie eine Instanz starten.
#### 5. Task: Netzwerkeinstellungen
**:radio_button: Schritt 7: Bearbeiten der Netzwerkeinstellungen:**
- Wählen Sie neben **Network settings** die Option **Edit**.
**:radio_button: Schritt 8: Standardeinstellungen beibehalten:**
- Behalten Sie die Standard-VPC- und Subnetz-Einstellungen bei. Lassen Sie die Einstellung **Auto-assign public IP** auf **Enable**.
- Das **Netzwerk** gibt die Virtual Private Cloud (VPC) an, in die Sie die Instanz starten möchten. Sie können mehrere Netzwerke haben, z. B. eines für die Entwicklung, ein zweites für das Testen und ein drittes für die Produktion.
**:radio_button: Schritt 9: Firewall (Security Group) konfigurieren:**
- Lassen Sie die Standardauswahl **Create security group** aktiviert.
**:radio_button: Schritt 10: Konfigurieren einer neuen Security Group:**
- Lassen Sie die Standardeinstellung **Create a new security group** ausgewählt.
- **Security group name:** Löschen Sie den Text und geben Sie `Web Server` ein.
- **Description:** Löschen Sie den Text und geben Sie `Security group for my web server` ein.
- Wählen Sie **Remove**, um die Standardregel für eingehenden SSH-Verkehr zu entfernen.
**:pushpin: Hinweis:**
- Sie werden später in diesem Lab eine andere Regel für **eingehenden** Verkehr - eine sogenannte **Inbound rule** - konfigurieren.
- Eine **Security Group** fungiert als virtuelle Firewall, die den Datenverkehr für eine oder mehrere Instanzen steuert. Beim Start einer Instanz können Sie eine oder mehrere **Security Groups** mit der Instanz verknüpfen. Sie fügen jeder **Security Group** Regeln hinzu, die den Datenverkehr zu oder von den zugehörigen Instanzen zulassen. Sie können die Regeln einer **Security Group** jederzeit ändern. Neue Regeln werden automatisch auf alle mit der **Security Group** verknüpften Instanzen angewendet.
#### 6. Task: Speicher konfigurieren
**:radio_button: Schritt 11: Im Abschnitt "Configure storage":**
- Behalten Sie die Standardeinstellungen bei.
**:pushpin: Hinweis:**
- Sie werden die Amazon EC2-Instanz mit einem standardmäßigen **Elastic Block Store (EBS)**-Datenträger starten. Dieser wird Ihr **Root-Volume** (auch als Boot-Volume bekannt) sein, auf dem das zuvor angegebene **Amazon Linux 2023**-Gastbetriebssystem gehostet wird.
- Es wird auf einer **General Purpose SSD (gp2)**-Festplatte mit einer Größe von **8 GiB** laufen.
- Sie könnten zusätzliche Speicher-Volumes hinzufügen, aber das ist in diesem Lab nicht erforderlich (kommt in einem späteren Challenge).
#### 7. Task: Erweiterte Details
**:radio_button: Schritt 12: Konfigurieren Sie ein Skript, das beim Start der Instanz ausgeführt wird:**
- Erweitern Sie das Panel **Advanced details**.
- Scrollen Sie zum Ende der Seite und kopieren Sie den unten stehenden Code in das Feld **User data**.
- **Achtung:** Ersetzen Sie den Kürzel **CAL** mit den **ersten drei Buchstaben ihres Nachnamens**.
```bash
#!/bin/bash
yum update -y
yum -y install httpd
systemctl enable httpd
systemctl start httpd
echo '
Modul 346 Challenge KN02a: CAL
' > /var/www/html/index.html
```
**:pushpin: Details zum Skript:**
- Dieses Bash-Skript wird mit Root-Benutzerrechten auf dem Gastbetriebssystem der Instanz ausgeführt.
- Es wird automatisch ausgeführt, wenn die Instanz zum ersten Mal startet.
- Das Skript führt folgende Aktionen aus:
- Aktualisiert den Server
- Installiert einen **Apache Webserver (httpd)**
- Konfiguriert den Webserver so, dass er automatisch beim Booten startet
- Startet den Webserver
- Erstellt eine einfache Webseite
#### 8. Task: Überprüfen Sie die Instanz und starten Sie diese
**:radio_button: Schritt 13: Instanz starten**
- Wählen Sie am Ende des **Summary**-Panels auf der rechten Seite des Bildschirms das orange Feld **Launch instance**.
- Sie werden eine **Success message** (Erfolgsnachricht) sehen.
**:radio_button: Schritt 14: Alle Instanzen anzeigen**
- Wählen Sie das orange Feld **View all instances**.
- Die Instanz wird zunächst im **Pending**-Zustand angezeigt, was bedeutet, dass sie gestartet wird. Der Zustand ändert sich dann auf **Running**, was anzeigt, dass die Instanz mit dem Booten begonnen hat. Es kann einige Minuten dauern, bis die Instanz hochgefahren ist.
**:radio_button: Schritt 15: Details zur Instanz überprüfen**
- Wählen Sie die Instanz **Web Server 1** aus und überprüfen Sie die Informationen im Tab **Details**, der im unteren Bereich angezeigt wird.
- Beachten Sie, dass die Instanz eine **öffentliche IPv4-Adresse** hat. Sie können diese IP-Adresse verwenden, um von außerhalb mit der Instanz zu kommunizieren.
**:radio_button: Schritt 16: Warten auf den vollständigen Start**
- Bevor Sie fortfahren, warten Sie, bis Ihre Instanz Folgendes anzeigt:
- **Instance state:** Running
- **Status check:** 2/2 checks passed
**:pushpin: Hinweis:**
Dies kann einige Minuten in Anspruch nehmen. Wählen Sie das **Aktualisieren**-Symbol oben auf der Seite alle 30 Sekunden oder so, um schneller über den neuesten Status der Instanz informiert zu werden.
#### 9. Task: Greifen Sie auf Ihre EC2-Instanz zu
Als Sie Ihre EC2-Instanz gestartet haben, haben Sie ein Skript bereitgestellt, das einen Webserver installiert und eine einfache Webseite erstellt hat. In diesem Task werden Sie versuchen, auf den Inhalt des Webservers zuzugreifen.
**:radio_button: Schritt 17: Öffentliche IPv4-Adresse kopieren**
- Kopieren Sie den Wert der **Public IPv4 address** Ihrer Instanz aus dem Tab **Details** in Ihre Zwischenablage.
**:pushpin: Hinweis:**
Eine öffentliche Adresse bedeutet, dass die Instanz von Internet aus erreichbar ist. Jede Instanz, die eine öffentliche IP-Adresse erhält, erhält auch einen externen DNS-Hostnamen, zum Beispiel: **ec2-xxx-xxx-xxx-xxx.compute-1.amazonaws.com**. AWS löst einen externen DNS-Hostnamen in die öffentliche IP-Adresse der Instanz auf, wenn die Kommunikation von außerhalb ihrer VPC kommt. Wenn die Kommunikation von innerhalb der VPC erfolgt, wird der DNS-Hostnamen in die private IPv4-Adresse aufgelöst.
**:radio_button: Schritt 18: Im Webbrowser zugreifen**
- Öffnen Sie einen neuen Tab in Ihrem Webbrowser, fügen Sie die öffentliche IP-Adresse, die Sie gerade kopiert haben, ein und drücken Sie die Eingabetaste.
**:pushpin: Hinweis:**
Die Webseite wird nicht geladen. Sie müssen die **Security Group** (Sicherheitsgruppe) noch mit einer **Inbound rule** ergänzen, um auf die Seite zugreifen zu können.
#### 10. Task: Aktualisieren Sie die Security Group
Sie können nicht auf Ihren Webserver zugreifen, da die Sicherheitsgruppe den eingehenden Datenverkehr über **Port 80**, der für HTTP-Webanfragen verwendet wird, nicht zulässt. In dieser Aufgabe aktualisieren Sie die Sicherheitsgruppe.
**:radio_button: Schritt 19: Zur EC2-Management-Konsole zurückkehren**
- Kehren Sie zum Browser-Tab der EC2-Management-Konsole zurück.
**:radio_button: Schritt 20: Sicherheitsgruppen auswählen**
- Wählen Sie im linken Navigationsbereich unter **Network & Security** die Option **Security Groups**.
**:radio_button: Schritt 21: Webserver-Sicherheitsgruppe auswählen**
- Wählen Sie die Sicherheitsgruppe **Web Server** aus, die Sie beim Start Ihrer EC2-Instanz erstellt haben.
**:radio_button: Schritt 22: Eingehende Regeln anzeigen**
- Wählen Sie im unteren Bereich den Tab **Inbound rules**.
#### 11. Task: Inbound rule erstellen
**:radio_button: Schritt 23: Eingehende Regeln bearbeiten**
- Wählen Sie **Edit inbound rules** und dann **Add rule**.
**:radio_button: Schritt 24: Konfigurieren Sie die Regel**
- Konfigurieren Sie folgendes:
- **Type:** HTTP
- **Source:** Anywhere-IPv4
- Wählen Sie **Save rules**.
**:pushpin: Hinweis:** Die neue eingehende HTTP-Regel erstellt einen Eintrag für IPv4-IP (0.0.0.0/0) und IPv6-IP-Adressen (::/0).
#### 12. Task: Regel testen
**:radio_button: Schritt 25: Zur vorherigen Registerkarte zurückkehren**
- Kehren Sie zu dem Tab zurück, den Sie verwendet haben, um eine Verbindung zum Webserver herzustellen.
**:radio_button: Schritt 26: Seite aktualisieren**
- Aktualisieren Sie die Seite.
- Die Seite sollte die Nachricht **Modul 346 Challenge KN02a: ** anzeigen.
#### Lab abgeschlossen
Herzlichen Glückwunsch! Sie haben das Lab abgeschlossen.
**:radio_button: Schritt 27: Abmelden von der AWS Management Console**
- Melden Sie sich von der AWS Management Console ab.
- Klicken Sie in der oberen rechten Ecke der Seite auf Ihren Benutzernamen
- Wählen Sie **Sign out**.
**:radio_button: Schritt 28: Labor beenden**
- Wählen Sie **End Lab** im **Learner Lab** und bestätigen Sie mit **Yes**, dass Sie das Labor beenden möchten.
#### Ziel der Übung
:bell: Erste Hands-on Erfahrung mit dem AWS Service **EC2** (Elastic Compute Cloud)
##### Leistungsnachweis
- [ ] HTML-Seite, inkl. URL
- [ ] Liste der EC2-Instanzen
- [ ] Details der *Web Server*-Instanz (öffentliche IP sichtbar)
- [ ] Security-Group: Liste der Inbound-Regeln.
Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../../Abgaben.md).
#### b) 2. Lab - S3 Einstieg
Führen Sie alle Schritte durch. Sie erstellen die Screenshots der verschiedenen Bereiche für Ihre Abgabe **nachdem** Sie **alle** Schritte des Challenges durchgeführt haben.
#### Ziel der Übung
:bell: Erste Hands-on Erfahrung mit dem AWS Service **S3** (Object Storage)
##### Leistungsnachweis
- [ ] Liste der Buckets.
- [ ] HTML-Seite, inkl. URL.
- [ ] Liste der Dateien im Bucket.
- [ ] Eigenschaften von "Static website hosting".
Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../../Abgaben.md).
----
ALLES WAS HIER KOMMT, AM ENDE LÖSCHEN
### B) Zugriff mit SSH-Key
#### Ausgangslage:
Wechseln Sie nun den Kurs und verwenden Sie *"**Learner Lab**"*. Ab jetzt arbeiten Sie **immer** im **Learner Lab** - **Ausser explizit anders angegeben.**
Unter [Quellen](./KN02.md#quellen) finden Sie ein Dokument, welches die Unterschiede zwischen Passwort und SSH-Key beschreibt. Lesen Sie sich **kurz** ein, wenn Sie möchten. Wir werden grundsätzlich **kein Passwort** verwenden, sondern **immer** SSH Keys.
Sie werden nun gemäss der folgenden Anleitung eine EC2-Instanz und **zwei** Keypairs erstellen. Danach weisen Sie dieser EC2-Instanz einen der beiden Key pair Namen zu. Sobald die Instanz verfügbar ist, überprüfen Sie, ob Sie sich mit beiden Keys darauf einloggen können.
#### Anleitung:
Erstellen Sie nun eine neue **Ubuntu**-Instanz in AWS mit den Standard-Einstellungen und erstellen Sie dann **zwei Key pairs** wie folgt:
- Ubuntu Server 22.04 AMI (Amazon Machine Image) auswählen.
- Achten auf **Free tier eligible**.
Auswahl AMI (Amazon Machine Image), **Free tier eligible** |
:-------------------------:|
![keypair1](./x_res/02_os_800.png) |
- Bei "Key pair" erstellen Sie **zwei** Key-Value Pairs! Geben Sie Namen wie **\-1** und & **\-2**.
Create new Key pair | Felder ausfüllen / anwählen
:-------------------------:|:-------------------------:
![keypair1](./x_res/01a_Keypair_400.png) | ![keypair2](./x_res/01b_Keypair_400.png)
- Stellen Sie sicher, dass Sie **beide Schlüssel** herunterladen.
- Nachdem beide Keys erstellt wurden, wählen Sie bei "Key pair" dann den **ersten** Key aus. Belassen sie die restlichen Parameter so wie sie bereits eingestellt sind. Scrollen Sie bis ganz nach unten und klicken Sie auf **Launch instance**.
Speicherort der privaten (und öffentlichen) Schlüssel muss ein Pfad sein, der eingeschränkte Rechte hat (nur Ihr persönlicher Account). Normalerweise wird der Pfad `C:\Users\\.ssh` verwendet.
Der Befehl für den Zugriff sieht nun folgendermassen aus. Der Parameter -o verhindert, dass Sie ein Timeout kriegen.
---
```bash
ssh @ -i \.pem -o ServerAliveInterval=30
# Standard-Benutzername ist ubuntu!
# Beispiel: ssh ubuntu@121.12.3.1 -i c:\Users\calisto\.ssh\Calisto-1.pem -o ServerAliveInterval=30
```
---
Zeigen Sie, dass sie sich **nur** mit **dem ausgewählten** Schlüssel einloggen können.
**Hinweis**: AWS speichert ihren privaten Schlüssel **nicht**. Sie können den nicht wiederherstellen. Auf dem Ubuntu-Server liegt immer nur der öffentliche Schlüssel. Seien Sie also vorsichtig und verlieren Sie den Schlüssel nicht.
#### Ziel der Übung
:bell: Sie verstehen, wie Key pairs erstellt und angewendet werden. Einer wird nicht funktionieren. Überlegen Sie sich, weshalb das so ist und wie die Authentifizierung durchgeführt wird. Wo werden die Keys (Private / Public) abgelegt?
##### Leistungsnachweis
- [ ] Screenshot mit dem ssh-Befehl und des Resultats unter Verwendung des **ersten** Schlüssels.
- [ ] Screenshot mit dem ssh-Befehl und des Resultats unter Verwendung des **zweiten** Schlüssels.
- [ ] Screenshot der Instanz-Detail (oder Liste), so dass der verwendete Schlüssel sichtbar ist.
- [ ] Differenziert und nachvollziehbar im persönlichen Repository dokumentiert.
- [ ] Fachgespräch mit Coach.
Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../Abgaben.md).
----
### C) Installation von Web- und Datenbankserver
#### Ausgangslage:
Via SSH auf EC2-Instanz zugreifen und sämtliche Kommandos für das Setup des Webservers mit DB-Zugriff **manuell** (imperativ) der Reihe nach ausführen.
Verwenden Sie die Instanz aus Aufgabe B) und gehen Sie wie folgt vor:
#### Ports checken, Rule ergänzen (Security Group)
- Stellen Sie sicher, dass die dazu notwendigen Ports in der ausgewählten Security-Group offen sind:
- 22 für SSH Zugriff (sollte bereits vorhanden sein)
- 80 für HTTP Zugriff (dazu müssen sie in der ausgewählten Security Group noch eine Inbound rule erstellen - gleich wie beim ersten Lab, siehe Bild unten)
Inbound rule für HTTP hinzufügen |
:-------------------------:|
![keypair1](./x_res/02_sg_http_800.png) |
#### SSH-Verbindung aufbauen
- Bauen Sie von Ihrem Laptop aus eine SSH-Verbindung auf Ihre EC2-Instanz auf (via Terminalfenster auf ihrem Laptop mit SSH auf die EC2-Instanz zugreifen). Kommandos auf Ihrer EC2-Instanz der letzten Übung auszuführen:
**1.** Connect to instance | **2.** SSH Client auswählen
:-------------------------:|:-------------------------:
![connect1](./x_res/03d_connect_400.png) | ![connect2](./x_res/03e_connect_400.png)
- Führen Sie wie folgt sämtliche Kommandos für das Setup des Webservers mit DB-Zugriff **manuell** (imperativ) der Reihe nach aus.
- `sudo apt update` auf. Dieser Befehl aktualisiert die Pakete/Software.
- `sudo apt install apache2`. Dieser Befehl installiert den Apache Webserver.
- `sudo apt install php`. Dieser Befehl installiert den PHP Applikationsserver.
- `sudo apt install libapache2-mod-php`. Dieser Befehl installiert die PHP-Erweiterung für Apache.
- `sudo apt install php-mysqli`. Dieser Befehlt installiert das PHP-Modul, um Datenbank-Abfragen zu erstellen.
- `sudo apt install mariadb-server`. Dieser Befehl installiert den Datenbankserver.
- `sudo mysql -sfu root -e "GRANT ALL ON *.* TO 'admin'@'%' IDENTIFIED BY 'password' WITH GRANT OPTION;"`.
- `sudo systemctl restart mariadb.service`. Dieser Befehl startet den DB Server neu.
- `sudo systemctl status mariadb.service`. Dieser Befehl checkt, ob der DB Server läuft. Falls Anzeige grün **active (running)**, dann ok.
- `sudo systemctl restart apache2`. Dieser Befehl startet den Webserver neu.
- `sudo systemctl status apache2`. Dieser Befehl checkt, ob der Webserver läuft. Falls Anzeige grün **active (running)**, dann ok.
- `cd ~`. Dieser Befehl stellt sicher, dass Sie sich in ihrem Home-Verzeichnis befinden
- `git clone https://gitlab.com/ser-cal/m346-scripts.git`. Diesen Befehl sollten Sie bereits beherrschen.
- `sudo cp ./m346-scripts/KN01/*.php /var/www/html/`. Dieser Befehl kopiert die beiden PHP-Dateien in das Verzeichnis des Webservers.
- Rufen Sie von ihrem Rechner nun die folgenden Seiten auf:
- *http://[Ihre-IP]/index.html*. Diese URL zeigt ihnen die Informationen von Apache an. Wenn die Seite funktioniert, zeigt dies, dass Apache installiert wurde und funktioniert.
- *http://[Ihre-IP]/info.php*. Diese URL zeigt ihnen die Informationen von PHP an. Wenn diese Seite funktioniert, zeigt dies, dass das PHP-Modul funktioniert und Sie nun dynamische Seiten hosten können.
- *http://[Ihre-IP]/db.php*. Diese URL zeigt ihnen die Datenbank-Benutzer. Wenn diese Seite funktioniert, zeigt es Ihnen, dass die Datenbank-Verbindung funktioniert.
#### Ziel der Übung
:bell: **Verständnisaufbau** für den Unterschied zwischen **imperativer** und **deklarativer** Plattformentwicklung.
Bei dieser Übung setzen Sie auf einer bestehenden EC2-Instanz einen Webserver mit Datenbankanbindug auf. Sie installieren dazu **imperativ** (Eingabe einzelner Kommandos per Tastatur) folgende Software:
- Apache Webserver
- PHP und PHP-Erweiterung für Apache
- PHP-Modul für Datenbankabfragen
- Datenbankserver (MariaDB)
...des weiteren:
- erstellen Sie einen DB-Benutzer (inkl. Passwort)
- restarten anschliessend den DB-Server
- ...und den den Webserver
Alle Commands schön der Reihe nach, sonst gibt es Probleme. Falls Sie **100** weitere Instanzen so aufsetzen müssten, würden Sie sämtliche Schritte 100x wiederholen :grimacing:. Gut also, dass das **imperative** Vorgehen vom **deklarativen** Vorgehen - auch **IaC** (Infrastructure as Code) genannt - abgelöst wird. Wie das geht, erfahren Sie schon bald :smiley:.
##### Leistungsnachweis
- [ ] Erstellen Sie Screenshots der **drei** Webseiten (mit sichtbaren URLs).
- [ ] Differenziert und nachvollziehbar im persönlichen Repository dokumentiert.
- [ ] Fachgespräch mit Coach.
Beachten Sie ausserdem die [allgemeinen Informationen zu den Abgaben](../Abgaben.md).
##### Beispiel-Abgabe:
- Screenshots der drei URLs:
Apache | PHP | DB-User
:---:|:---:|:---:|
![Apache](./x_res/03a_apache_300.png) | ![PHP](./x_res/03b_apache_300.png) | ![User](./x_res/03c_user_300.png)
---
### Quellen
Thorntech: [Passwords vs. SSH keys - what's better for authentication?](https://thorntech.com/passwords-vs-ssh)
---
> [⇧ **Zurück zu KN02**](./Readme.md)
---
> [⇧ **Zurück zur Hauptseite**](https://gitlab.com/ser-cal/M346)
---