Beide Seiten der vorigen RevisionVorhergehende Überarbeitung | |
client:bwlehrpool-suite [2025/01/21 14:59 CET] – chr | client:bwlehrpool-suite [2025/01/21 18:24 CET] (aktuell) – chr |
---|
=== Firewall === | === Firewall === |
| |
<note warning>Achtung: Dieser Teil wird im Moment bearbeitet!</note> | [{{ bwSuite:dozmod_veranstaltung_bearbeiten_firewall.png?300|bwLehrpool-Suite: Firewall}}]An erster Stelle kann über „Netzwerk-/Internetzugriff“ festgelegt werden, ob die in der Veranstaltung enthaltene Virtuelle Maschine auf Netzwerke inklusive dem Internet zugreifen kann. Ist dies aktiviert, gelten eingegebene Firewall-Regeln und vordefinierte Regelsätze als verboten (‚blacklisted‘); wenn nicht aktiviert, gelten eingegebene Regeln als erlaubt (‚whitelisted‘). DNS-Abfragen bleiben auch bei blockiertem Netzwerkzugriff erlaubt, um notwendige Namensauflösungen zu gewährleisten. |
| |
[{{ bwSuite:dozmod_veranstaltung_bearbeiten_firewall.png?300|bwLehrpool-Suite: Firewall}}]An erster Stelle kann über „Netzwerk-/Internetzugriff“ festgelegt werden, ob die in der Veranstaltung enthaltene Virtuelle Maschine auf Netzwerke inklusive dem Internet zugreifen kann. Ist dies aktiviert, gelten eingegebene Firewall-Regeln und vordefinierte Regelsätze als verboten (‚blacklisted‘); wenn nicht aktiviert, gelten eingegebene Regeln als erlaubt (‚whitelisted‘). | <note tip>Bitte Beachten Sie: Ab der Grundsystem-Version 33 besteht die Möglichkeit, auf Domainnamenebene zu filtern. Dies erfolgt automatisch bei Angabe eines Domainnamens in der Liste. Grundsystemversionen davor (<33) lösen Domainnamen vor Anwendung einmalig zu IP-Adressen auf, da die Filterung ausschließlich auf IP-Basis erfolgt((Achtung: Ein Domainname kann bei Lastverteilung usw. auf mehrere IPs auflösen)).</note> |
| |
<note tip>Bitte Beachten Sie: Ab der Grundsystem-Version 33 besteht die Möglichkeit, auf Domainnamenebene zu filtern. </note> | Eingegebene Regeln werden im Format <host> <in/out> <port> erwartet (siehe Abb. rechts). Die Portangabe „0“ bedeutet alle Ports, tcp und udp. Hosts können sowohl mit dem Domainnamen als auch mit IP-Adresse beschrieben werden. Eine Host-Angabe mit Netzmaske der Form 1.2.3./24 wird ebenfalls akzeptiert. Bei Filterung auf Domainnamenebene umfassen angegebene Domainnamen Subdomainnamen auch bei abweichender IP-Adresse; beispielsweise kann nach (im Falle einer Whitelist) bei Angabe von ‚python.org‘ auch auf ‚docs.python.org‘ zugegriffen werden. |
| |
Eingegebene Regeln werden im Format <host> <in/out> <port> erwartet (siehe Abb. rechts). Die Portangabe „0“ bedeutet alle Ports, tcp und udp. | Die Schaltfläche „Vordefinierte Regelsets“ zeigt, wenn vorhanden, eine Liste vordefinierter Regelsätze. Diese können per Markierung aktiviert und deaktiviert werden. |
| |
== Rein IP-basiert == | <note tip>Ein Klick auf die Schaltfläche „Regeln überprüfen“ löst eine Syntaxkontrolle aus.</note> |
| |
| |
| |
Hosts können sowohl mit dem Domainnamen als auch mit IP-Adresse beschrieben werden. | |
| |
Beachten Sie bei Angabe von Domainnamen jedoch, dass diese vor Anwendung einmalig zu IP-Adressen aufgelöst werden; eine Domain kann auf mehrere IPs auflösen (Lastverteilung u.a.). | |
| |
Eine Host-Angabe mit Netzmaske der Form 1.2.3./24 wird ebenfalls akzeptiert. Mit einem Klick auf die Schaltfläche „Regeln überprüfen“ kann eine Syntaxkontrolle ausgelöst werden. | |
| |
Ein Klick auf „Vordefinierte Regelsets“ zeigt, so vorhanden, eine Liste vordefinierter Regelsätze. Diese können per Markierung aktiviert und deaktiviert werden. | |
| |
<note tip>DNS-Abfragen bleiben auch bei blockiertem Netzwerkzugriff erlaubt, um notwendige Namensauflösungen zu gewährleisten.</note> | |
| |
{clear} | {clear} |