Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
client:bwlehrpool-suite [2021/12/27 15:57 CET] – Bißchen entholpert, Zweitbild Rechte aus VM-Details chrclient:bwlehrpool-suite [2023/07/21 15:53 CEST] (aktuell) – [Neue Virtuelle Maschinen hochladen] chr
Zeile 151: Zeile 151:
 Die Berechtigungen können natürlich auch später noch aus dem Detailansicht-Dialog der VM gesetzt oder verändert werden - siehe Beispiel rechts, „Nutzerrechte, VM-Detailansicht“. Die Berechtigungen können natürlich auch später noch aus dem Detailansicht-Dialog der VM gesetzt oder verändert werden - siehe Beispiel rechts, „Nutzerrechte, VM-Detailansicht“.
  
 +Anmerkung: Eingetragene User erhalten Status-Emails, wenn die eingetragenen Berechtigungen nicht leer („alles verboten“) sind.
  
 ==== Virtuelle Maschinen bearbeiten ==== ==== Virtuelle Maschinen bearbeiten ====
Zeile 296: Zeile 297:
 [{{ bwSuite:dozmod_veranstaltung_bearbeiten_firewall.png?300|bwLehrpool-Suite: Firewall}}]An erster Stelle kann über „Netzwerk-/Internetzugriff“ festgelegt werden, ob die in der Veranstaltung enthaltene Virtuelle Maschine auf Netzwerke inklusive dem Internet zugreifen kann. Ist dies aktiviert, gelten eingegebene Firewall-Regeln und vordefinierte Regelsätze als verboten (‚blacklisted‘; wenn nicht aktiviert, gelten eingegebene Regeln als erlaubt (‚whitelisted‘). [{{ bwSuite:dozmod_veranstaltung_bearbeiten_firewall.png?300|bwLehrpool-Suite: Firewall}}]An erster Stelle kann über „Netzwerk-/Internetzugriff“ festgelegt werden, ob die in der Veranstaltung enthaltene Virtuelle Maschine auf Netzwerke inklusive dem Internet zugreifen kann. Ist dies aktiviert, gelten eingegebene Firewall-Regeln und vordefinierte Regelsätze als verboten (‚blacklisted‘; wenn nicht aktiviert, gelten eingegebene Regeln als erlaubt (‚whitelisted‘).
  
-Eingegebene Regeln werden im Format <host> <in/out> <port> erwartet (siehe Abb. rechts). Die Portangabe „0“ bedeutet alle Ports, tcp und udp. Hosts können sowohl mit dem Domainnamen als auch mit IP-Adresse beschrieben werden. Eine Host-Angabe mit Netzmaske der Form 1.2.3./24 wird ebenfalls akzeptiert. Mit einem Klick auf die Schaltfläche „Regeln überprüfen“ kann eine Syntaxkontrolle ausgelöst werden.+Eingegebene Regeln werden im Format <host> <in/out> <port> erwartet (siehe Abb. rechts). Die Portangabe „0“ bedeutet alle Ports, tcp und udp. Hosts können sowohl mit dem Domainnamen als auch mit IP-Adresse beschrieben werden. Beachten Sie bei Angabe von Domainnamen jedoch, dass diese vor Anwendung einmalig zu IP-Adressen aufgelöst werden; eine Domain kann auf mehrere IPS auflösen (Lastverteilung u.a.). Eine Host-Angabe mit Netzmaske der Form 1.2.3./24 wird ebenfalls akzeptiert. Mit einem Klick auf die Schaltfläche „Regeln überprüfen“ kann eine Syntaxkontrolle ausgelöst werden.
  
 Ein Klick auf „Vordefinierte Regelsets“ zeigt, so vorhanden, eine Liste vordefinierter Regelsätze. Diese können per Markierung aktiviert und deaktiviert werden. Ein Klick auf „Vordefinierte Regelsets“ zeigt, so vorhanden, eine Liste vordefinierter Regelsätze. Diese können per Markierung aktiviert und deaktiviert werden.
Zeile 365: Zeile 366:
  
 Beispiel: Im nebenstehenden Beispiel wurde Herrn Bauer das Recht „Admin“ (das Häkchen für das niedrigere Recht „Bearbeiten“ wird beim Speichern automatisch gesetzt) erteilt und den Herren Rettberg und Rößler jeweils das Recht „Bearbeiten“. Rechte für andere Nutzer wurden nicht erteilt. Beispiel: Im nebenstehenden Beispiel wurde Herrn Bauer das Recht „Admin“ (das Häkchen für das niedrigere Recht „Bearbeiten“ wird beim Speichern automatisch gesetzt) erteilt und den Herren Rettberg und Rößler jeweils das Recht „Bearbeiten“. Rechte für andere Nutzer wurden nicht erteilt.
 +
 +Anmerkung: Eingetragene User erhalten Status-Emails, wenn die eingetragenen Berechtigungen nicht leer („alles verboten“) sind.
  
 {clear} {clear}
Drucken/exportieren