Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
client:bwlehrpool-suite [2023/07/21 15:45 CEST] – [Neue Virtuelle Maschinen hochladen] +Status-Emails chrclient:bwlehrpool-suite [2025/01/21 18:24 CET] (aktuell) chr
Zeile 151: Zeile 151:
 Die Berechtigungen können natürlich auch später noch aus dem Detailansicht-Dialog der VM gesetzt oder verändert werden - siehe Beispiel rechts, „Nutzerrechte, VM-Detailansicht“. Die Berechtigungen können natürlich auch später noch aus dem Detailansicht-Dialog der VM gesetzt oder verändert werden - siehe Beispiel rechts, „Nutzerrechte, VM-Detailansicht“.
  
-Anmerkung: In den Berechtigungen eingetrage User erhalten Status-Emails, wenn die eingetragenen Berechtigungen nicht leer, also verbotensind . +Anmerkung: Eingetragene User erhalten Status-Emails, wenn die eingetragenen Berechtigungen nicht leer („alles verboten“) sind.
  
 ==== Virtuelle Maschinen bearbeiten ==== ==== Virtuelle Maschinen bearbeiten ====
Zeile 296: Zeile 295:
 === Firewall === === Firewall ===
  
-[{{ bwSuite:dozmod_veranstaltung_bearbeiten_firewall.png?300|bwLehrpool-Suite: Firewall}}]An erster Stelle kann über „Netzwerk-/Internetzugriff“ festgelegt werden, ob die in der Veranstaltung enthaltene Virtuelle Maschine auf Netzwerke inklusive dem Internet zugreifen kann. Ist dies aktiviert, gelten eingegebene Firewall-Regeln und vordefinierte Regelsätze als verboten (‚blacklisted‘; wenn nicht aktiviert, gelten eingegebene Regeln als erlaubt (‚whitelisted‘).+[{{ bwSuite:dozmod_veranstaltung_bearbeiten_firewall.png?300|bwLehrpool-Suite: Firewall}}]An erster Stelle kann über „Netzwerk-/Internetzugriff“ festgelegt werden, ob die in der Veranstaltung enthaltene Virtuelle Maschine auf Netzwerke inklusive dem Internet zugreifen kann. Ist dies aktiviert, gelten eingegebene Firewall-Regeln und vordefinierte Regelsätze als verboten (‚blacklisted‘); wenn nicht aktiviert, gelten eingegebene Regeln als erlaubt (‚whitelisted‘). DNS-Abfragen bleiben auch bei blockiertem Netzwerkzugriff erlaubt, um notwendige Namensauflösungen zu gewährleisten.
  
-Eingegebene Regeln werden im Format <host<in/out> <port> erwartet (siehe Abb. rechts). Die Portangabe „0“ bedeutet alle Portstcp und udpHosts können sowohl mit dem Domainnamen als auch mit IP-Adresse beschrieben werden. Beachten Sie bei Angabe von Domainnamen jedoch, dass diese vor Anwendung einmalig zu IP-Adressen aufgelöst werden; eine Domain kann auf mehrere IPS auflösen (Lastverteilung u.a.). Eine Host-Angabe mit Netzmaske der Form 1.2.3./24 wird ebenfalls akzeptiert. Mit einem Klick auf die Schaltfläche „Regeln überprüfen“ kann eine Syntaxkontrolle ausgelöst werden.+<note tip>Bitte Beachten Sie: Ab der Grundsystem-Version 33 besteht die Möglichkeitauf Domainnamenebene zu filternDies erfolgt automatisch bei Angabe eines Domainnamens in der Liste. Grundsystemversionen davor (<33) lösen Domainnamen vor Anwendung einmalig zu IP-Adressen auf, da die Filterung ausschließlich auf IP-Basis erfolgt((Achtung: Ein Domainname kann bei Lastverteilung usw. auf mehrere IPs auflösen)).</note>
  
-Ein Klick auf Vordefinierte Regelsets“ zeigtso vorhanden, eine Liste vordefinierter RegelsätzeDiese können per Markierung aktiviert und deaktiviert werden.+Eingegebene Regeln werden im Format <host> <in/out> <port> erwartet (siehe Abb. rechts). Die Portangabe 0“ bedeutet alle Portstcp und udpHosts können sowohl mit dem Domainnamen als auch mit IP-Adresse beschrieben werden. Eine Host-Angabe mit Netzmaske der Form 1.2.3./24 wird ebenfalls akzeptiert. Bei Filterung auf Domainnamenebene umfassen angegebene Domainnamen Subdomainnamen auch bei abweichender IP-Adresse; beispielsweise kann nach (im Falle einer Whitelist) bei Angabe von ‚python.org‘ auch auf ‚docs.python.org‘ zugegriffen werden.
  
-<note tip>DNS-Abfragen bleiben auch bei blockiertem Netzwerkzugriff erlaubt, um notwendige Namensauflösungen zu gewährleisten.</note>+Die Schaltfläche „Vordefinierte Regelsets“ zeigt, wenn vorhanden, eine Liste vordefinierter Regelsätze. Diese können per Markierung aktiviert und deaktiviert werden. 
 + 
 +<note tip>Ein Klick auf die Schaltfläche „Regeln überprüfen“ löst eine Syntaxkontrolle aus.</note>
  
 {clear} {clear}
Zeile 367: Zeile 368:
  
 Beispiel: Im nebenstehenden Beispiel wurde Herrn Bauer das Recht „Admin“ (das Häkchen für das niedrigere Recht „Bearbeiten“ wird beim Speichern automatisch gesetzt) erteilt und den Herren Rettberg und Rößler jeweils das Recht „Bearbeiten“. Rechte für andere Nutzer wurden nicht erteilt. Beispiel: Im nebenstehenden Beispiel wurde Herrn Bauer das Recht „Admin“ (das Häkchen für das niedrigere Recht „Bearbeiten“ wird beim Speichern automatisch gesetzt) erteilt und den Herren Rettberg und Rößler jeweils das Recht „Bearbeiten“. Rechte für andere Nutzer wurden nicht erteilt.
 +
 +Anmerkung: Eingetragene User erhalten Status-Emails, wenn die eingetragenen Berechtigungen nicht leer („alles verboten“) sind.
  
 {clear} {clear}
Drucken/exportieren