Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
client:bwlehrpool-suite [2023/07/21 15:52 CEST] – [Veranstaltungen bearbeiten] +Amails chrclient:bwlehrpool-suite [2025/01/21 18:24 CET] (aktuell) chr
Zeile 151: Zeile 151:
 Die Berechtigungen können natürlich auch später noch aus dem Detailansicht-Dialog der VM gesetzt oder verändert werden - siehe Beispiel rechts, „Nutzerrechte, VM-Detailansicht“. Die Berechtigungen können natürlich auch später noch aus dem Detailansicht-Dialog der VM gesetzt oder verändert werden - siehe Beispiel rechts, „Nutzerrechte, VM-Detailansicht“.
  
-Anmerkung: In den Berechtigungen eingetrage User erhalten Status-Emails, wenn die eingetragenen Berechtigungen nicht leer, also verbotensind . +Anmerkung: Eingetragene User erhalten Status-Emails, wenn die eingetragenen Berechtigungen nicht leer („alles verboten“) sind.
  
 ==== Virtuelle Maschinen bearbeiten ==== ==== Virtuelle Maschinen bearbeiten ====
Zeile 296: Zeile 295:
 === Firewall === === Firewall ===
  
-[{{ bwSuite:dozmod_veranstaltung_bearbeiten_firewall.png?300|bwLehrpool-Suite: Firewall}}]An erster Stelle kann über „Netzwerk-/Internetzugriff“ festgelegt werden, ob die in der Veranstaltung enthaltene Virtuelle Maschine auf Netzwerke inklusive dem Internet zugreifen kann. Ist dies aktiviert, gelten eingegebene Firewall-Regeln und vordefinierte Regelsätze als verboten (‚blacklisted‘; wenn nicht aktiviert, gelten eingegebene Regeln als erlaubt (‚whitelisted‘).+[{{ bwSuite:dozmod_veranstaltung_bearbeiten_firewall.png?300|bwLehrpool-Suite: Firewall}}]An erster Stelle kann über „Netzwerk-/Internetzugriff“ festgelegt werden, ob die in der Veranstaltung enthaltene Virtuelle Maschine auf Netzwerke inklusive dem Internet zugreifen kann. Ist dies aktiviert, gelten eingegebene Firewall-Regeln und vordefinierte Regelsätze als verboten (‚blacklisted‘); wenn nicht aktiviert, gelten eingegebene Regeln als erlaubt (‚whitelisted‘). DNS-Abfragen bleiben auch bei blockiertem Netzwerkzugriff erlaubt, um notwendige Namensauflösungen zu gewährleisten. 
 + 
 +<note tip>Bitte Beachten Sie: Ab der Grundsystem-Version 33 besteht die Möglichkeit, auf Domainnamenebene zu filtern. Dies erfolgt automatisch bei Angabe eines Domainnamens in der Liste. Grundsystemversionen davor (<33) lösen Domainnamen vor Anwendung einmalig zu IP-Adressen auf, da die Filterung ausschließlich auf IP-Basis erfolgt((Achtung: Ein Domainname kann bei Lastverteilung usw. auf mehrere IPs auflösen)).</note>
  
-Eingegebene Regeln werden im Format <host> <in/out> <port> erwartet (siehe Abb. rechts). Die Portangabe „0“ bedeutet alle Ports, tcp und udp. Hosts können sowohl mit dem Domainnamen als auch mit IP-Adresse beschrieben werden. Beachten Sie bei Angabe von Domainnamen jedoch, dass diese vor Anwendung einmalig zu IP-Adressen aufgelöst werden; eine Domain kann auf mehrere IPS auflösen (Lastverteilung u.a.). Eine Host-Angabe mit Netzmaske der Form 1.2.3./24 wird ebenfalls akzeptiert. Mit einem Klick auf die Schaltfläche „Regeln überprüfen“ kann eine Syntaxkontrolle ausgelöst werden.+Eingegebene Regeln werden im Format <host> <in/out> <port> erwartet (siehe Abb. rechts). Die Portangabe „0“ bedeutet alle Ports, tcp und udp. Hosts können sowohl mit dem Domainnamen als auch mit IP-Adresse beschrieben werden. Eine Host-Angabe mit Netzmaske der Form 1.2.3./24 wird ebenfalls akzeptiert. Bei Filterung auf Domainnamenebene umfassen angegebene Domainnamen Subdomainnamen auch bei abweichender IP-Adresse; beispielsweise kann nach (im Falle einer Whitelist) bei Angabe von ‚python.org‘ auch auf ‚docs.python.org‘ zugegriffen werden.
  
-Ein Klick auf „Vordefinierte Regelsets“ zeigt, so vorhanden, eine Liste vordefinierter Regelsätze. Diese können per Markierung aktiviert und deaktiviert werden.+Die Schaltfläche „Vordefinierte Regelsets“ zeigt, wenn vorhanden, eine Liste vordefinierter Regelsätze. Diese können per Markierung aktiviert und deaktiviert werden.
  
-<note tip>DNS-Abfragen bleiben auch bei blockiertem Netzwerkzugriff erlaubt, um notwendige Namensauflösungen zu gewährleisten.</note>+<note tip>Ein Klick auf die Schaltfläche „Regeln überprüfen“ löst eine Syntaxkontrolle aus.</note>
  
 {clear} {clear}
Drucken/exportieren