Changes for page RangeeOS - Sicherheitsguide
Last modified by Tobias Wintrich on 2023/11/24 10:01
From version 13.1
edited by Tobias Wintrich
on 2022/10/14 13:03
on 2022/10/14 13:03
Change comment:
There is no comment for this version
To version 23.1
edited by Tobias Wintrich
on 2023/11/24 10:01
on 2023/11/24 10:01
Change comment:
There is no comment for this version
Summary
-
Page properties (1 modified, 0 added, 0 removed)
-
Attachments (0 modified, 2 added, 0 removed)
Details
- Page properties
-
- Content
-
... ... @@ -37,9 +37,9 @@ 37 37 38 38 Sie können den Herstellerzugang auf den Geräten unter {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Remote-Administration"/}} mit der Option **"Herstellerzugang"** steuern. 39 39 40 -== AD-Benutzeranmeldung zwischenspeichern von Kennwörten deaktivieren == 40 +== AD-Benutzeranmeldung zwischenspeichern von Kennwörtern deaktivieren == 41 41 42 -Wenn am Gerät **"Beim Systemstart an der Domäne anmelden"** aktiviert wird, werden in Standard Einstellungen die Zugangsdaten des Nutzers zur Verwendung im Single Sign On gespeichert. Dieses Verhalten kann unter (% id="cke_bm_1295S" style="display:none" %) (%%) (% id="cke_bm_4161S" style="display:none" %) (%%) {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → 42 +Wenn am Gerät **"Beim Systemstart an der Domäne anmelden"** aktiviert wird, werden in Standard Einstellungen die Zugangsdaten des Nutzers zur Verwendung im Single Sign On gespeichert. Dieses Verhalten kann unter (% id="cke_bm_1295S" style="display:none" %) (%%) (% id="cke_bm_4161S" style="display:none" %) (%%) {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Active Directory-Konfiguration"/}} (% id="cke_bm_4211S" style="display:none" %) (%%)→ {{status title="Benutzeranmeldung"/}} mit der Option **"Passwort für SSO temporär zwischenspeichern"** gesteuert werden. 43 43 44 44 [[image:AD-Login.jpg||height="369" width="600"]] 45 45 ... ... @@ -57,6 +57,12 @@ 57 57 58 58 [[image:grafik.png||height="253" width="600"]] 59 59 60 +== Client Firewall aktivieren == 61 + 62 +Auf dem RangeeOS befindet sich das Kommandozeilen Tool iptables mit dem Sie beliebige Firewallregeln definieren können. Eine entsprechende Anleitung wie Sie die Regeln erstellen und per Skript verteilen können finden Sie hier: 63 + 64 +[[RangeeOS - Firewall mit ipables Skript>>doc:HowTos.RangeeOS - Firewall mit ipables Skript.WebHome]] 65 + 60 60 == Rangee Hybrid Tools deaktivieren == 61 61 62 62 Die Rangee Hybrid Tools erlauben es verschiedene Aktionen auf dem Gerät aus der Ferne zu steuern. Wenn Sie diese Tools deaktivieren, können folgende Funktionen nicht mehr genutzt werden: ... ... @@ -89,11 +89,11 @@ 89 89 90 90 Sie können die Option über unter (% id="cke_bm_4161S" style="display:none" %) (%%) {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Remote-Administration"/}} (% id="cke_bm_4211S" style="display:none" %) (%%)→ {{status title="TCMS-Einstellungen"/}} mit **"Discovery"** steuern 91 91 92 -= Bootmenü verstecken = 98 +== Bootmenü verstecken == 93 93 94 94 Sie können das Bootmenü (GRUB) des RangeeOS für den Nutzer am Gerät unzugänglich machen. Hierzu genügt es wenn Sie den **"Timeout"** unter {{status title="KOMMBOX"/}} → {{status title="WERKZEUGE"/}} → {{status title="BOOT-KONFIGURATION"/}} auf **"0"** setzen. 95 95 96 -Durch das Versteck ne des Bootmenüs steht das Rescue Panel anschließend nicht mehr zur Verfügung.102 +Durch das Verstecken des Bootmenüs steht das Rescue Panel anschließend nicht mehr zur Verfügung. 97 97 98 98 [[Rescue Panel>>doc:Handbuecher.Handbuch11.Kapitel 4 - Erweiterte Administration.4\.F\. Rescue Panel.WebHome]] 99 99 ... ... @@ -101,10 +101,22 @@ 101 101 102 102 Wenn der Fastboot Modus auf dem Gerät aktiviert ist, wird das Betriebssystem auf die Festplatte des Clients entpackt und dadurch bis zum nächsten Update dauerhaft Änderbar. Durch deaktivieren des Fastboot stellen Sie sicher, dass am System keine dauerhaften Änderungen vorgenommen werden können. 103 103 104 -Sie können die Verwendung von Fastboot unter {{status title="KOMMBOX"/}} → {{status title="WERKZEUGE"/}} → {{status title="B OOT-KONFIGURATION"/}} mit der Option** "Aktiviere RangeeOS Fastboot" **steuern.110 +Sie können die Verwendung von Fastboot unter {{status title="KOMMBOX"/}} → {{status title="WERKZEUGE"/}} → {{status title="Bootloader"/}} mit der Option** "Aktiviere RangeeOS Fastboot" **steuern. 105 105 106 -[[image:Fastboot-Deaktivieren.png ||height="183" width="600"]]112 +[[image:fastboot.png||alt="Fastboot-Deaktivieren.png" height="327" width="600"]] 107 107 114 +== Signaturprüfung beim Start aktivieren == 115 + 116 +Ab RangeeOS 12.00 ist es möglich bei jedem Start die Signatur der installierten Firmware und Softwarepakete zu überprüfen. Hierdurch wird sichergestellt, dass die Softwarepakete unverändert und sich wie vom Hersteller bereitgestellt auf dem Gerät befinden. Die Signatur der Pakete wird in Standardeinstellung bereits bei jedem Softwareupdate überprüft. Über eine zusätzliche Option kann die Prüfung bei jedem Startvorgang erneut durchgeführt werden. 117 + 118 +{{info}} 119 +Die Prüfung der Signatur benötigt je nach verwendeter Hardware zwischen 1 und 3 Minuten. 120 +{{/info}} 121 + 122 +Sie können die Verwendung Signaturprüfung beim Start unter {{status title="KOMMBOX"/}} → {{status title="WERKZEUGE"/}} → {{status title="Bootloader"/}} mit der Option** "Erfordere Paketsignaturprüfung beim Hochfahren" **steuern. 123 + 124 +[[image:signatur.png||height="327" width="600"]] 125 + 108 108 == USBGuard aktivieren == 109 109 110 110 Durch die Nutzung des USBGuards können Sie sicherstellen, dass nur zuvor expliziert konfigurierte USB-Geräte am Client genutzt werden können. ... ... @@ -115,6 +115,14 @@ 115 115 116 116 == Clientsignaturprüfung == 117 117 118 -Über die Clientsignaturprüfung können Sie am TCMS vorgeben, dass sich nur die Clients registrieren und konfiguriert werden können, welche Sie zuvor expli uziet freigegeben haben. Die Option entspricht funktional dem Gegenstück zur Option "TCMS-Zertifikat verifizieren" auf Clientseite und verhindert, dass sich nicht autorisierte Clients an dem TCMS anmelden und eine Konfiguration erhalten können.136 +Über die Clientsignaturprüfung können Sie am TCMS vorgeben, dass sich nur die Clients registrieren und konfiguriert werden können, welche Sie zuvor explizit freigegeben haben. Die Option entspricht funktional dem Gegenstück zur Option "TCMS-Zertifikat verifizieren" auf Clientseite und verhindert, dass sich nicht autorisierte Clients an dem TCMS anmelden und eine Konfiguration erhalten können. 119 119 120 120 [[TCMS - Signaturprüfung>>doc:HowTos.TCMS - Signaturprüfung.WebHome]] 139 + 140 +== Verwendung des zusätzlichen API Ports == 141 + 142 +In Standardkonfiguration kommunizieren sowohl die Thin Clients mit Ihrem Managementserver per HTTPS über Port 443 (TCP). Dies ist der selbe Port, über den auch das Webinterface des TCMS erreichbar ist. Sie können über die Verwendung des zusätzlichen API Ports einen Port definieren der ausschließlich für die Kommunikation der Thin Clients mit dem Server dient. 143 + 144 +Die entsprechende Anleitung hierzu finden Sie in unserem [[HowTo zur Verfügbarmachung des TCMS über das Internet>>doc:HowTos.TCMS - TCMS übers Internet verfügbar machen.WebHome]] 145 + 146 +
- fastboot.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.twintrich - Size
-
... ... @@ -1,0 +1,1 @@ 1 +142.1 KB - Content
- signatur.png
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.twintrich - Size
-
... ... @@ -1,0 +1,1 @@ 1 +142.0 KB - Content