Last modified by Tobias Wintrich on 2023/11/24 10:01

From version 14.1
edited by Tobias Wintrich
on 2022/10/14 13:03
Change comment: There is no comment for this version
To version 23.1
edited by Tobias Wintrich
on 2023/11/24 10:01
Change comment: There is no comment for this version

Summary

Details

Page properties
Content
... ... @@ -37,9 +37,9 @@
37 37  
38 38  Sie können den Herstellerzugang auf den Geräten unter {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Remote-Administration"/}} mit der Option **"Herstellerzugang"** steuern.
39 39  
40 -== AD-Benutzeranmeldung zwischenspeichern von Kennwörten deaktivieren ==
40 +== AD-Benutzeranmeldung zwischenspeichern von Kennwörtern deaktivieren ==
41 41  
42 -Wenn am Gerät **"Beim Systemstart an der Domäne anmelden"** aktiviert wird, werden in Standard Einstellungen die Zugangsdaten des Nutzers zur Verwendung im Single Sign On gespeichert. Dieses Verhalten kann unter (% id="cke_bm_1295S" style="display:none" %) (%%) (% id="cke_bm_4161S" style="display:none" %) (%%) {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Active Directory-Konfiguration"/}} (% id="cke_bm_4211S" style="display:none" %) (%%)→ {{status title="Benutzeranmeldung"/}} mit der Option **"Passwort für SSO temporär zwischenspeichern"** gesteuert werden.
42 +Wenn am Gerät **"Beim Systemstart an der Domäne anmelden"** aktiviert wird, werden in Standard Einstellungen die Zugangsdaten des Nutzers zur Verwendung im Single Sign On gespeichert. Dieses Verhalten kann unter (% id="cke_bm_1295S" style="display:none" %) (%%) (% id="cke_bm_4161S" style="display:none" %) (%%) {{status title="KOMMBOX"/}}(% id="cke_bm_3642S" style="display:none" %) (%%) → {{status title="Active Directory-Konfiguration"/}} (% id="cke_bm_4211S" style="display:none" %) (%%)→ {{status title="Benutzeranmeldung"/}} mit der Option **"Passwort für SSO temporär zwischenspeichern"** gesteuert werden.
43 43  
44 44  [[image:AD-Login.jpg||height="369" width="600"]]
45 45  
... ... @@ -57,6 +57,12 @@
57 57  
58 58  [[image:grafik.png||height="253" width="600"]]
59 59  
60 +== Client Firewall aktivieren ==
61 +
62 +Auf dem RangeeOS befindet sich das Kommandozeilen Tool iptables mit dem Sie beliebige Firewallregeln definieren können. Eine entsprechende Anleitung wie Sie die Regeln erstellen und per Skript verteilen können finden Sie hier:
63 +
64 +[[RangeeOS - Firewall mit ipables Skript>>doc:HowTos.RangeeOS - Firewall mit ipables Skript.WebHome]]
65 +
60 60  == Rangee Hybrid Tools deaktivieren ==
61 61  
62 62  Die Rangee Hybrid Tools erlauben es verschiedene Aktionen auf dem Gerät aus der Ferne zu steuern. Wenn Sie diese Tools deaktivieren, können folgende Funktionen nicht mehr genutzt werden:
... ... @@ -93,7 +93,7 @@
93 93  
94 94  Sie können das Bootmenü (GRUB) des RangeeOS für den Nutzer am Gerät unzugänglich machen. Hierzu genügt es wenn Sie den **"Timeout"** unter {{status title="KOMMBOX"/}} → {{status title="WERKZEUGE"/}} → {{status title="BOOT-KONFIGURATION"/}}  auf **"0"** setzen.
95 95  
96 -Durch das Versteckne des  Bootmenüs steht das Rescue Panel anschließend nicht mehr zur Verfügung.
102 +Durch das Verstecken des  Bootmenüs steht das Rescue Panel anschließend nicht mehr zur Verfügung.
97 97  
98 98  [[Rescue Panel>>doc:Handbuecher.Handbuch11.Kapitel 4 - Erweiterte Administration.4\.F\. Rescue Panel.WebHome]]
99 99  
... ... @@ -101,10 +101,22 @@
101 101  
102 102  Wenn der Fastboot Modus auf dem Gerät aktiviert ist, wird das Betriebssystem auf die Festplatte des Clients entpackt und dadurch bis zum nächsten Update dauerhaft Änderbar.  Durch deaktivieren des Fastboot stellen Sie sicher, dass am System keine dauerhaften Änderungen vorgenommen werden können.
103 103  
104 -Sie können die Verwendung von Fastboot unter {{status title="KOMMBOX"/}} → {{status title="WERKZEUGE"/}} → {{status title="BOOT-KONFIGURATION"/}} mit der Option** "Aktiviere RangeeOS Fastboot" **steuern.
110 +Sie können die Verwendung von Fastboot unter {{status title="KOMMBOX"/}} → {{status title="WERKZEUGE"/}} → {{status title="Bootloader"/}} mit der Option** "Aktiviere RangeeOS Fastboot" **steuern.
105 105  
106 -[[image:Fastboot-Deaktivieren.png||height="183" width="600"]]
112 +[[image:fastboot.png||alt="Fastboot-Deaktivieren.png" height="327" width="600"]]
107 107  
114 +== Signaturprüfung beim Start aktivieren ==
115 +
116 +Ab RangeeOS 12.00 ist es möglich bei jedem Start die Signatur der installierten Firmware und Softwarepakete zu überprüfen. Hierdurch wird sichergestellt, dass die Softwarepakete unverändert und sich wie vom Hersteller bereitgestellt auf dem Gerät befinden. Die Signatur der Pakete wird in Standardeinstellung bereits bei jedem Softwareupdate überprüft. Über eine zusätzliche Option kann die Prüfung bei jedem Startvorgang erneut durchgeführt werden.
117 +
118 +{{info}}
119 +Die Prüfung der Signatur benötigt je nach verwendeter Hardware zwischen 1 und 3 Minuten.
120 +{{/info}}
121 +
122 +Sie können die Verwendung Signaturprüfung beim Start unter {{status title="KOMMBOX"/}} → {{status title="WERKZEUGE"/}} → {{status title="Bootloader"/}} mit der Option** "Erfordere Paketsignaturprüfung beim Hochfahren" **steuern.
123 +
124 +[[image:signatur.png||height="327" width="600"]]
125 +
108 108  == USBGuard aktivieren ==
109 109  
110 110  Durch die Nutzung des USBGuards können Sie sicherstellen, dass nur zuvor expliziert konfigurierte USB-Geräte am Client genutzt werden können.
... ... @@ -115,6 +115,14 @@
115 115  
116 116  == Clientsignaturprüfung ==
117 117  
118 -Über die Clientsignaturprüfung können Sie am TCMS vorgeben, dass sich nur die Clients registrieren und konfiguriert werden können, welche Sie zuvor expliuziet freigegeben haben. Die Option entspricht funktional dem Gegenstück zur Option "TCMS-Zertifikat verifizieren" auf Clientseite und verhindert, dass sich nicht autorisierte Clients an dem TCMS anmelden und eine Konfiguration erhalten können.
136 +Über die Clientsignaturprüfung können Sie am TCMS vorgeben, dass sich nur die Clients registrieren und konfiguriert werden können, welche Sie zuvor explizit freigegeben haben. Die Option entspricht funktional dem Gegenstück zur Option "TCMS-Zertifikat verifizieren" auf Clientseite und verhindert, dass sich nicht autorisierte Clients an dem TCMS anmelden und eine Konfiguration erhalten können.
119 119  
120 120  [[TCMS - Signaturprüfung>>doc:HowTos.TCMS - Signaturprüfung.WebHome]]
139 +
140 +== Verwendung des zusätzlichen API Ports ==
141 +
142 +In Standardkonfiguration kommunizieren sowohl die Thin Clients mit Ihrem Managementserver per HTTPS über Port 443 (TCP). Dies ist der selbe Port, über den auch das Webinterface des TCMS erreichbar ist. Sie können über die Verwendung des zusätzlichen API Ports einen Port definieren der ausschließlich für die Kommunikation der Thin Clients mit dem Server dient.
143 +
144 +Die entsprechende Anleitung hierzu finden Sie in unserem [[HowTo zur Verfügbarmachung des TCMS über das Internet>>doc:HowTos.TCMS - TCMS übers Internet verfügbar machen.WebHome]]
145 +
146 +
fastboot.png
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.twintrich
Size
... ... @@ -1,0 +1,1 @@
1 +142.1 KB
Content
signatur.png
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.twintrich
Size
... ... @@ -1,0 +1,1 @@
1 +142.0 KB
Content