Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Letzte ÜberarbeitungBeide Seiten der Revision
client:bwlehrpool-suite [2021/12/27 15:57 CET] – Bißchen entholpert, Zweitbild Rechte aus VM-Details chrclient:bwlehrpool-suite [2023/07/21 15:52 CEST] – [Veranstaltungen bearbeiten] +Amails chr
Zeile 150: Zeile 150:
  
 Die Berechtigungen können natürlich auch später noch aus dem Detailansicht-Dialog der VM gesetzt oder verändert werden - siehe Beispiel rechts, „Nutzerrechte, VM-Detailansicht“. Die Berechtigungen können natürlich auch später noch aus dem Detailansicht-Dialog der VM gesetzt oder verändert werden - siehe Beispiel rechts, „Nutzerrechte, VM-Detailansicht“.
 +
 +Anmerkung: In den Berechtigungen eingetrage User erhalten Status-Emails, wenn die eingetragenen Berechtigungen nicht leer, also verboten, sind .
  
  
Zeile 296: Zeile 298:
 [{{ bwSuite:dozmod_veranstaltung_bearbeiten_firewall.png?300|bwLehrpool-Suite: Firewall}}]An erster Stelle kann über „Netzwerk-/Internetzugriff“ festgelegt werden, ob die in der Veranstaltung enthaltene Virtuelle Maschine auf Netzwerke inklusive dem Internet zugreifen kann. Ist dies aktiviert, gelten eingegebene Firewall-Regeln und vordefinierte Regelsätze als verboten (‚blacklisted‘; wenn nicht aktiviert, gelten eingegebene Regeln als erlaubt (‚whitelisted‘). [{{ bwSuite:dozmod_veranstaltung_bearbeiten_firewall.png?300|bwLehrpool-Suite: Firewall}}]An erster Stelle kann über „Netzwerk-/Internetzugriff“ festgelegt werden, ob die in der Veranstaltung enthaltene Virtuelle Maschine auf Netzwerke inklusive dem Internet zugreifen kann. Ist dies aktiviert, gelten eingegebene Firewall-Regeln und vordefinierte Regelsätze als verboten (‚blacklisted‘; wenn nicht aktiviert, gelten eingegebene Regeln als erlaubt (‚whitelisted‘).
  
-Eingegebene Regeln werden im Format <host> <in/out> <port> erwartet (siehe Abb. rechts). Die Portangabe „0“ bedeutet alle Ports, tcp und udp. Hosts können sowohl mit dem Domainnamen als auch mit IP-Adresse beschrieben werden. Eine Host-Angabe mit Netzmaske der Form 1.2.3./24 wird ebenfalls akzeptiert. Mit einem Klick auf die Schaltfläche „Regeln überprüfen“ kann eine Syntaxkontrolle ausgelöst werden.+Eingegebene Regeln werden im Format <host> <in/out> <port> erwartet (siehe Abb. rechts). Die Portangabe „0“ bedeutet alle Ports, tcp und udp. Hosts können sowohl mit dem Domainnamen als auch mit IP-Adresse beschrieben werden. Beachten Sie bei Angabe von Domainnamen jedoch, dass diese vor Anwendung einmalig zu IP-Adressen aufgelöst werden; eine Domain kann auf mehrere IPS auflösen (Lastverteilung u.a.). Eine Host-Angabe mit Netzmaske der Form 1.2.3./24 wird ebenfalls akzeptiert. Mit einem Klick auf die Schaltfläche „Regeln überprüfen“ kann eine Syntaxkontrolle ausgelöst werden.
  
 Ein Klick auf „Vordefinierte Regelsets“ zeigt, so vorhanden, eine Liste vordefinierter Regelsätze. Diese können per Markierung aktiviert und deaktiviert werden. Ein Klick auf „Vordefinierte Regelsets“ zeigt, so vorhanden, eine Liste vordefinierter Regelsätze. Diese können per Markierung aktiviert und deaktiviert werden.
Zeile 365: Zeile 367:
  
 Beispiel: Im nebenstehenden Beispiel wurde Herrn Bauer das Recht „Admin“ (das Häkchen für das niedrigere Recht „Bearbeiten“ wird beim Speichern automatisch gesetzt) erteilt und den Herren Rettberg und Rößler jeweils das Recht „Bearbeiten“. Rechte für andere Nutzer wurden nicht erteilt. Beispiel: Im nebenstehenden Beispiel wurde Herrn Bauer das Recht „Admin“ (das Häkchen für das niedrigere Recht „Bearbeiten“ wird beim Speichern automatisch gesetzt) erteilt und den Herren Rettberg und Rößler jeweils das Recht „Bearbeiten“. Rechte für andere Nutzer wurden nicht erteilt.
 +
 +Anmerkung: Eingetragene User erhalten Status-Emails, wenn die eingetragenen Berechtigungen nicht leer („alles verboten“) sind.
  
 {clear} {clear}
Drucken/exportieren