Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung |
client:bwlehrpool-suite [2023/07/21 15:45 CEST] – [Neue Virtuelle Maschinen hochladen] +Status-Emails chr | client:bwlehrpool-suite [2025/01/21 18:24 CET] (aktuell) – chr |
---|
Die Berechtigungen können natürlich auch später noch aus dem Detailansicht-Dialog der VM gesetzt oder verändert werden - siehe Beispiel rechts, „Nutzerrechte, VM-Detailansicht“. | Die Berechtigungen können natürlich auch später noch aus dem Detailansicht-Dialog der VM gesetzt oder verändert werden - siehe Beispiel rechts, „Nutzerrechte, VM-Detailansicht“. |
| |
Anmerkung: In den Berechtigungen eingetrage User erhalten Status-Emails, wenn die eingetragenen Berechtigungen nicht leer, also verboten, sind . | Anmerkung: Eingetragene User erhalten Status-Emails, wenn die eingetragenen Berechtigungen nicht leer („alles verboten“) sind. |
| |
==== Virtuelle Maschinen bearbeiten ==== | ==== Virtuelle Maschinen bearbeiten ==== |
=== Firewall === | === Firewall === |
| |
[{{ bwSuite:dozmod_veranstaltung_bearbeiten_firewall.png?300|bwLehrpool-Suite: Firewall}}]An erster Stelle kann über „Netzwerk-/Internetzugriff“ festgelegt werden, ob die in der Veranstaltung enthaltene Virtuelle Maschine auf Netzwerke inklusive dem Internet zugreifen kann. Ist dies aktiviert, gelten eingegebene Firewall-Regeln und vordefinierte Regelsätze als verboten (‚blacklisted‘; wenn nicht aktiviert, gelten eingegebene Regeln als erlaubt (‚whitelisted‘). | [{{ bwSuite:dozmod_veranstaltung_bearbeiten_firewall.png?300|bwLehrpool-Suite: Firewall}}]An erster Stelle kann über „Netzwerk-/Internetzugriff“ festgelegt werden, ob die in der Veranstaltung enthaltene Virtuelle Maschine auf Netzwerke inklusive dem Internet zugreifen kann. Ist dies aktiviert, gelten eingegebene Firewall-Regeln und vordefinierte Regelsätze als verboten (‚blacklisted‘); wenn nicht aktiviert, gelten eingegebene Regeln als erlaubt (‚whitelisted‘). DNS-Abfragen bleiben auch bei blockiertem Netzwerkzugriff erlaubt, um notwendige Namensauflösungen zu gewährleisten. |
| |
Eingegebene Regeln werden im Format <host> <in/out> <port> erwartet (siehe Abb. rechts). Die Portangabe „0“ bedeutet alle Ports, tcp und udp. Hosts können sowohl mit dem Domainnamen als auch mit IP-Adresse beschrieben werden. Beachten Sie bei Angabe von Domainnamen jedoch, dass diese vor Anwendung einmalig zu IP-Adressen aufgelöst werden; eine Domain kann auf mehrere IPS auflösen (Lastverteilung u.a.). Eine Host-Angabe mit Netzmaske der Form 1.2.3./24 wird ebenfalls akzeptiert. Mit einem Klick auf die Schaltfläche „Regeln überprüfen“ kann eine Syntaxkontrolle ausgelöst werden. | <note tip>Bitte Beachten Sie: Ab der Grundsystem-Version 33 besteht die Möglichkeit, auf Domainnamenebene zu filtern. Dies erfolgt automatisch bei Angabe eines Domainnamens in der Liste. Grundsystemversionen davor (<33) lösen Domainnamen vor Anwendung einmalig zu IP-Adressen auf, da die Filterung ausschließlich auf IP-Basis erfolgt((Achtung: Ein Domainname kann bei Lastverteilung usw. auf mehrere IPs auflösen)).</note> |
| |
Ein Klick auf „Vordefinierte Regelsets“ zeigt, so vorhanden, eine Liste vordefinierter Regelsätze. Diese können per Markierung aktiviert und deaktiviert werden. | Eingegebene Regeln werden im Format <host> <in/out> <port> erwartet (siehe Abb. rechts). Die Portangabe „0“ bedeutet alle Ports, tcp und udp. Hosts können sowohl mit dem Domainnamen als auch mit IP-Adresse beschrieben werden. Eine Host-Angabe mit Netzmaske der Form 1.2.3./24 wird ebenfalls akzeptiert. Bei Filterung auf Domainnamenebene umfassen angegebene Domainnamen Subdomainnamen auch bei abweichender IP-Adresse; beispielsweise kann nach (im Falle einer Whitelist) bei Angabe von ‚python.org‘ auch auf ‚docs.python.org‘ zugegriffen werden. |
| |
<note tip>DNS-Abfragen bleiben auch bei blockiertem Netzwerkzugriff erlaubt, um notwendige Namensauflösungen zu gewährleisten.</note> | Die Schaltfläche „Vordefinierte Regelsets“ zeigt, wenn vorhanden, eine Liste vordefinierter Regelsätze. Diese können per Markierung aktiviert und deaktiviert werden. |
| |
| <note tip>Ein Klick auf die Schaltfläche „Regeln überprüfen“ löst eine Syntaxkontrolle aus.</note> |
| |
{clear} | {clear} |
| |
Beispiel: Im nebenstehenden Beispiel wurde Herrn Bauer das Recht „Admin“ (das Häkchen für das niedrigere Recht „Bearbeiten“ wird beim Speichern automatisch gesetzt) erteilt und den Herren Rettberg und Rößler jeweils das Recht „Bearbeiten“. Rechte für andere Nutzer wurden nicht erteilt. | Beispiel: Im nebenstehenden Beispiel wurde Herrn Bauer das Recht „Admin“ (das Häkchen für das niedrigere Recht „Bearbeiten“ wird beim Speichern automatisch gesetzt) erteilt und den Herren Rettberg und Rößler jeweils das Recht „Bearbeiten“. Rechte für andere Nutzer wurden nicht erteilt. |
| |
| Anmerkung: Eingetragene User erhalten Status-Emails, wenn die eingetragenen Berechtigungen nicht leer („alles verboten“) sind. |
| |
{clear} | {clear} |