Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
client:bwlehrpool-suite [2025/01/21 14:59 CET] chrclient:bwlehrpool-suite [2025/01/21 18:24 CET] (aktuell) chr
Zeile 295: Zeile 295:
 === Firewall === === Firewall ===
  
-<note warning>AchtungDieser Teil wird im Moment bearbeitet!</note>+[{{ bwSuite:dozmod_veranstaltung_bearbeiten_firewall.png?300|bwLehrpool-Suite: Firewall}}]An erster Stelle kann über „Netzwerk-/Internetzugriff“ festgelegt werden, ob die in der Veranstaltung enthaltene Virtuelle Maschine auf Netzwerke inklusive dem Internet zugreifen kann. Ist dies aktiviert, gelten eingegebene Firewall-Regeln und vordefinierte Regelsätze als verboten (‚blacklisted‘); wenn nicht aktiviert, gelten eingegebene Regeln als erlaubt (‚whitelisted‘). DNS-Abfragen bleiben auch bei blockiertem Netzwerkzugriff erlaubt, um notwendige Namensauflösungen zu gewährleisten.
  
-[{{ bwSuite:dozmod_veranstaltung_bearbeiten_firewall.png?300|bwLehrpool-Suite: Firewall}}]An erster Stelle kann über „Netzwerk-/Internetzugriff“ festgelegt werden, ob die in der Veranstaltung enthaltene Virtuelle Maschine auf Netzwerke inklusive dem Internet zugreifen kannIst dies aktiviert, gelten eingegebene Firewall-Regeln und vordefinierte Regelsätze als verboten (‚blacklisted‘); wenn nicht aktiviertgelten eingegebene Regeln als erlaubt (‚whitelisted‘).+<note tip>Bitte Beachten SieAb der Grundsystem-Version 33 besteht die Möglichkeit, auf Domainnamenebene zu filtern. Dies erfolgt automatisch bei Angabe eines Domainnamens in der ListeGrundsystemversionen davor (<33lösen Domainnamen vor Anwendung einmalig zu IP-Adressen aufda die Filterung ausschließlich auf IP-Basis erfolgt((Achtung: Ein Domainname kann bei Lastverteilung usw. auf mehrere IPs auflösen)).</note>
  
-<note tip>Bitte Beachten Sie: Ab der Grundsystem-Version 33 besteht die Möglichkeit, auf Domainnamenebene zu filtern</note>+Eingegebene Regeln werden im Format <host<in/out> <port> erwartet (siehe Abb. rechts). Die Portangabe „0“ bedeutet alle Portstcp und udp. Hosts können sowohl mit dem Domainnamen als auch mit IP-Adresse beschrieben werden. Eine Host-Angabe mit Netzmaske der Form 1.2.3./24 wird ebenfalls akzeptiert. Bei Filterung auf Domainnamenebene umfassen angegebene Domainnamen Subdomainnamen auch bei abweichender IP-Adresse; beispielsweise kann nach (im Falle einer Whitelist) bei Angabe von ‚python.org‘ auch auf ‚docs.python.org‘ zugegriffen werden.
  
-Eingegebene Regeln werden im Format <host> <in/out> <port> erwartet (siehe Abb. rechts). Die Portangabe 0“ bedeutet alle Portstcp und udp+Die Schaltfläche Vordefinierte Regelsets“ zeigtwenn vorhanden, eine Liste vordefinierter Regelsätze. Diese können per Markierung aktiviert und deaktiviert werden.
  
-== Rein IP-basiert == +<note tip>Ein Klick auf die Schaltfläche „Regeln überprüfen“ löst eine Syntaxkontrolle aus.</note>
- +
- +
- +
-Hosts können sowohl mit dem Domainnamen als auch mit IP-Adresse beschrieben werden.  +
- +
-Beachten Sie bei Angabe von Domainnamen jedoch, dass diese vor Anwendung einmalig zu IP-Adressen aufgelöst werden; eine Domain kann auf mehrere IPs auflösen (Lastverteilung u.a.).  +
- +
-Eine Host-Angabe mit Netzmaske der Form 1.2.3./24 wird ebenfalls akzeptiert. Mit einem Klick auf die Schaltfläche „Regeln überprüfen“ kann eine Syntaxkontrolle ausgelöst werden. +
- +
-Ein Klick auf „Vordefinierte Regelsets“ zeigt, so vorhanden, eine Liste vordefinierter Regelsätze. Diese können per Markierung aktiviert und deaktiviert werden. +
- +
-<note tip>DNS-Abfragen bleiben auch bei blockiertem Netzwerkzugriff erlaubt, um notwendige Namensauflösungen zu gewährleisten.</note>+
  
 {clear} {clear}
Drucken/exportieren