5,561
edits
Changes
→Filter-Konfigurieren
Im Bedarfsfall wird hier das Root Zertifikat (für Browser- oder E-Mail-Nutzung)durch Klicken auf "Root Zertifikat herunterladen" auf das physisch genutzte Gerät heruntergeladen.
In dieser Ansicht ist das aktive Gerät automatisch geöffnet, und es können ihm Benlutzergruppen sowie Ausnahmen zugeordnet werden. Hier wird auch für das aktivierte Gerät (blau unterlegt) die Nutzung des Tor-Netzwerks ein- bzw. ausgeschaltet. Über den Menüpunkt „Tor-Netzwerk verwenden“ kann die Pseudonymisierung der IP-Adresse aktiviert werden. Allerdings isthierbei zu beachten, dass manche Web-Server bei der Benutzung von Tor zusätzliche Probleme bereiten können.Um weitere, angezeigte Geräte zu konfigurieren, bitte auf das jeweilige Gerät (Name oder IP-Adresse) klicken und wie oben beschrieben verfahren.Ist der Button "Unbekannte Nutzer blockieren" nicht abgehakt, gelten die Einstellungen für das Gerät , und eine Benutzeranwendung Benutzeranmeldung ist nicht erforderlich. Ist der Button "Unbekannte Nutzer blockieren" abgehakt, gelten die Einstellungen für den einzelnen Benutzer, und er muss sich an diesem Gerät mit seiner TrutzMail Adresse und dem bei der Einrichtung vergegebenen dazugehörigen Passwort anmelden(siehe Accounts/Benutzer verwalten).
Der Administrator ist in der Lage, für angeschlossene Geräte
oder einzelne Nutzer den Browser-Zugriff auf bestimmte Web-Inhalte zu
blockieren, die zuvor unter "Benutzergruppen Konfigurieren" als Blacklist (was soll verboten werden) bzw. Whitelist (was soll als Ausnahme erlaubt werden) übernommen oder definiert wurde. Damit können Eltern ungeeignete Inhalte für Kinder oder Jugendlichesperren. Mit der Funktion TrutzContent So ist es auch möglich, den Zugriff vonSmart Devices, die selbst keinen Internet-Browser haben (Haushaltsgeräte,Uhren, Fitness-Armbänder...), auf vordefinierten Web-Adressen (Domains oder
URLs) einzuschränken.
Netzwerk verwenden“ kann die Pseudonymisierung der IP-Adresse aktiviert werden,
indem dieses Gerät bei TrutzBrowse das Tor-Netzwerk verwendet. Allerdings ist
hierbei zu beachten, dass manche Web-Server bei der Benutzung von Tor
zusätzliche Probleme bereiten können.
<br/>