]> git.ipfire.org Git - people/shoehn/ipfire.org.git/blame - templates/static/features.html
add footer border
[people/shoehn/ipfire.org.git] / templates / static / features.html
CommitLineData
9b5ac075 1{% extends "../base.html" %}
1b75294e 2
60024cc8 3{% block title %}{{ _("About IPFire") }}{% end block %}
1b75294e 4
9b5ac075
MT
5{% block header %}
6 <header class="jumbotron subhead" id="overview">
7 <div class="container">
8 <h1>{{ _("About IPFire") }}</h1>
9 <p class="lead">
10 {{ _("Because IPFire is more than just a firewall") }}
11 </p>
60024cc8 12 </div>
9b5ac075
MT
13 </header>
14{% end header %}
1b75294e 15
9b5ac075 16{% block body %}
60024cc8 17 <div class="row">
94cf85ac 18 <div class="col-lg-9 col-md-9">
9b5ac075
MT
19 <section id="about">
20 <div class="page-header">
21 <h1>
22 {{ _("IPFire") }} <small>{{ _("An Open Source Firewall Distribution") }}</small>
23 </h1>
24 </div>
25
26 <p class="ac">
27 <img src="{{ static_url("images/tux/ipfire_tux_512x512.png") }}" alt="IPFire Logo" />
60024cc8 28 </p>
9b5ac075
MT
29
30 {% if lang == "de" %}
31 <p>
32 <strong>IPFire</strong> wurde mit Augenmerk auf Modularität und einem hohen
33 Level an Flexibilität entwickelt. Es ist kinderleicht verschiedene Konfigurationen
34 zu installieren, wie zum Beispiel eine Firewall, einen Proxy-Server oder ein
35 VPN-Gateway.
36 Das modulare Design stellt sicher, dass nur exakt die Module laufen, die auch
37 benötigt werden und nichts weiter.
38 Erweiterungen und Updates lasses sich durch einen Paketmanager einfach
39 verwalten und aktualisieren.
40 </p>
41 <p>
42 Das IPFire Entwicklerteam ist sich im Klaren, dass Sicherheit von Anwendungsfall
43 zu Anwendungsfall ganz verschieden aussehen kann und sich auch über die Zeit
44 verändert.
45 Für diesen Fall erlaubt die Modularität und Flexibilität eine einfache
46 Integration in jede bestehende Sicherheitsarchitektur.
47 Nicht zu vergessen ist, dass Einfachheit in der Bedienung eine
48 Schlüsseleigenschaft ist.
49 Wenn all dies im Moment ein wenig viel klingt, so ist ein sinnvoller
50 Einsatz von IPFire schon sofort nach der Installation möglich.
51 </p>
52 <p>
53 <em>
54 Die Links in der Sidebar zeigen, was mit IPFire alles möglich ist
55 und sind einen genaueren Blick wert.
56 </em>
57 </p>
58 {% else %}
59 <p>
60 <strong>IPFire</strong> was designed with both modularity and a high-level of
61 flexibility in mind. You can easily deploy many variations of it, such as a firewall,
62 a proxy server or a VPN gateway.
63 The modular design ensures that it runs exactly what you've configured it for and
64 nothing more. Everything is simple to manage and update through the package manager,
65 making maintenance a breeze.
66 </p>
67 <p>
68 The IPFire development team understands that security means different things to
69 different people and certainly can change over time.
70 The fact that IPFire is modular and flexible make it perfect for integrating
71 into any existing security architecture.
72 Don't forget that ease-of-use is a key principle.
73 If all this sounds a little too much for you, IPFire comes with great default
74 settings out-of-the-box, meaning it's a snap to get going quickly!
75 </p>
76 <p>
77 <em>
78 Above are some links that we encourage you to click through.
79 Please take a look at all of the features and possibilities
80 which IPFire offers for your network.
81 </em>
82 </p>
83 {% end %}
84 </section>
85
86 <section id="security">
87 <div class="page-header">
88 <h1>{{ _("Security") }}</h1>
89 </div>
90
91 {% if lang == "de" %}
92 <p>
93 Das Hauptaugenmerk von IPFire liegt bei Sicherheit.
94 Gerade bei einem solch umfangreichen Thema gibt es nicht nur einen einzigen
95 Weg, um ein maximales Maß an Sicherheit zu erlangen. Mindestens genauso
96 wichtig ist es für den Netzwerkadministrator seine Bedürfnisse zu verstehen
97 und entsprechend zu handeln. IPFire stellt für diesen Zweck eine Basis bereit,
98 die einzelne Netzwerksegmente nach ihren Sicherheitslevels unterteilt und erlaubt diese
99 anschließend nach eigenen Erfordernissen anzupassen
100 (mehr dazu unter <a href="/features/firewall">Firewall</a>).
101 </p>
102 <p>
103 Eine ebenso hohe Priorität genießt die Sicherheit der modularen Komponenten.
104 Aktualisierungen werden digital signiert, verschlüsselt
105 und können automatisch über das <a href="/features/pakfire">Pakfire
106 Paketmanagement-System</a> installiert werden.
107 Typischerweise ist IPFire direkt mit dem Internet verbunden und macht es
108 somit zu einem Ziel für Hacker und andere Gefahren.
109 Das Paketmanagement-System unterstützt den Administrator darin,
110 sicher zu sein, dass alle wichtigen Lücken gestopft und Fehler
111 in allen eingesetzten Komponenten beseitigt sind.
112 </p>
113 {% else %}
114 <p>
115 The primary objective of IPFire is security.
116 As there is of course no one, single way to achieve network security, it is important
117 for a network administrator to understand their environment and what the term
118 <em>security</em> means in the context of their own network.
119 IPFire forms the base of a secure network.
120 It has the power to segment networks based on their respective security levels
121 and makes it easy to create custom policies that manage each segment
122 (see the Firewall page for more information).
123 </p>
124 <p>
125 Security of the modular components is a top priority.
126 Updates are digitally signed and encrypted, as well as can be automatically installed
127 by Pakfire (<a href="/features/updates">the IPFire package management system</a>).
128 Since IPFire is typically directly connected to the Internet, it is going to be a
129 primary target for hackers and other threats.
130 The simple Pakfire package manager helps administrators feel confident that
131 they are running the latest security updates and bug fixes for all of the
132 components they utilize.
133 </p>
134 {% end %}
135 </section>
136
137 <section id="firewall">
138 <div class="page-header">
139 <h1>{{ _("Firewall") }}</h1>
140 </div>
141
142 {% if lang == "de" %}
143 <p>
144 IPFire nutzt eine Stateful-Packet-Inspection-Firewall (SPI),
145 welche auf das Linux Paketfilter-Framework <em>netfilter</em> aufsetzt.
146 </p>
147 <p>
148 Während des IPFire Installationsprozesses, wird das Netzwerk in
149 mehrere separate Segmente unterteilt.
150 Dieses Sicherheitsschema impliziert einen perfekten Platz für
151 jedes System im Netzwerk.
152 Jedes Segment kann nach Bedarf zugeschaltet werden, abhängig vom
153 Einsatzort und -zweck und alle Systeme in einem Segment werden
154 mit der gleichen Sicherheitspolicy behandelt:
155 </p>
156
157 <table class="table table-striped table-bordered">
158 <tbody>
159 <tr>
160 <td style="background-color: green; color: white;">
161 <strong>Green</strong>
162 </td>
163 <td>
164 Grün repräsentiert die "sichere" Zone.
165 In diese Zone gelangen alle herkömmlichen
166 Clients, welche meist mit dem Kabelnetzwerk
167 verbunden sind. Von hier aus können die Clients
168 uneingeschränkt auf alle anderen Zonen zugreifen.
169 </td>
170 </tr>
171 <tr>
172 <td style="background-color: red; color: white;">
173 <strong>Red</strong>
174 </td>
175 <td>
176 Rot impliziert "Gefahr" - also die Verbindung zum
177 Internet.
178 Nichts von hier aus darf die Firewall passieren,
179 außer dies ist explizit vom Administrator erlaubt.
180 </td>
181 </tr>
182 <tr>
183 <td style="background-color: darkblue; color: white;">
184 <strong>Blue</strong>
185 </td>
186 <td>
187 Blau repräsentiert das drahtlose Segment des
188 Netzwerks (aufgrund der Farbe des Himmels).
189 Da Wireless-Clients von Natur aus ein größeres
190 Gefahrenpotential sind, muss für jedes System
191 in diesem Teil der Zugang zum Internet gesondert
192 erlaubt werden.
193 </td>
194 </tr>
195 <tr>
196 <td style="background-color: orange; color: white;">
197 <strong>Orange</strong>
198 </td>
199 <td>
200 Das orangene Netzwerk wird auch als demilitarisierte
201 Zone (DMZ) bezeichnet.
202 Alle Server, die aus dem Internet erreichbar sind
203 gehören in dieses Netz um kein Sicherheitsrisiko
204 für andere lokale Systeme zu sein.
205 </td>
206 </tr>
207 </tbody>
208 </table>
209
210 <p>
211 Zusätzlich zu den oben genannten Policies kann auch der ausgehende
212 Netzwerkverkehr für jedes Segment geregelt werden.
213 Diese Funktion gibt dem Netzwerkadministrator vollständige
214 Kontrolle über das Netzwerk.
215 </p>
216 {% else %}
217 <p>
218 IPFire employs a Stateful Packet Inspection (SPI) firewall,
219 which is built on top of netfilter (the Linux packet filtering framework).
220 </p>
221 <p>
222 During the installation of IPFire, the network is configured into different,
223 separate segments.
224 This segmented security scheme means that there is a perfect place for each
225 machine in the network.
226 These different segments may be enabled separately, depending on your requirements.
227 Each segment represents a group of computers who share a common security level:
228 </p>
229
230 <table class="table table-striped table-bordered">
231 <tbody>
232 <tr>
233 <td style="background-color: green; color: white;">
234 <strong>Green</strong>
235 </td>
236 <td>
237 Green represents a "safe" area.
238 This is where all regular clients will reside.
239 It is usually comprised of a wired, local network.
240 Clients on Green can access all other network
241 segments without restriction.
242 </td>
243 </tr>
244 <tr>
245 <td style="background-color: red; color: white;">
246 <strong>Red</strong>
247 </td>
248 <td>
249 Red indicates "danger" or the connection to the Internet.
250 Nothing from Red is permitted to pass through the
251 firewall unless specifically configured by the
252 administrator.
253 </td>
254 </tr>
255 <tr>
256 <td style="background-color: darkblue; color: white;">
257 <strong>Blue</strong>
258 </td>
259 <td>
260 Blue represents the "wireless" part of the local
261 network (chosen because it's the color of the sky).
262 Since the wireless network has the potential for abuse,
263 it is uniquely identified and specific rules govern
264 clients on it.
265 Clients on this network segment must be explicitly
266 allowed before they may access the network.
267 </td>
268 </tr>
269 <tr>
270 <td style="background-color: orange; color: white;">
271 <strong>Orange</strong>
272 </td>
273 <td>
274 Orange is referred to as the "demilitarized zone" (DMZ).
275 Any servers which are publicly accessible are separated
276 from the rest of the network here to limit security
277 breaches.
278 </td>
279 </tr>
280 </tbody>
281 </table>
282
283 <p>
284 Additionally, the firewall can be used to control outbound Internet
285 access from any segment.
286 This feature gives the network administrator complete control
287 over how their network is configured and secured.
288 </p>
289 {% end %}
290
1267da6d 291 <div class="row">
94cf85ac 292 <li class="col-lg-3 col-md-3">
9b5ac075
MT
293 <a class="thumbnail" href="{{ static_url("images/screenshots/en/firewall/edit-portfw-rule-1.png") }}">
294 <img src="{{ static_url("images/screenshots/en/firewall/edit-portfw-rule-1_thumb.png") }}" alt="{{ _("Screenshot") }}">
295 </a>
1267da6d 296 </div>
297 <div class="col-lg-3 col-md-3">
9b5ac075
MT
298 <a class="thumbnail" href="{{ static_url("images/screenshots/en/firewall/dmz-holes-1.png") }}">
299 <img src="{{ static_url("images/screenshots/en/firewall/dmz-holes-1_thumb.png") }}" alt="{{ _("Screenshot") }}">
300 </a>
1267da6d 301 </div>
302 <div class="col-lg-3 col-md-3">
9b5ac075
MT
303 <a class="thumbnail" href="{{ static_url("images/screenshots/en/firewall/connections-1.png") }}">
304 <img src="{{ static_url("images/screenshots/en/firewall/connections-1_thumb.png") }}" alt="{{ _("Screenshot") }}">
305 </a>
1267da6d 306 </div>
307 </div>
9b5ac075
MT
308 </section>
309
310 <section id="pakfire">
311 <div class="page-header">
312 <h1>
313 Pakfire <small>{{ _("The IPFire package management system") }}</small>
314 </h1>
315 </div>
316
317 {% if lang == "de" %}
318 <p>
319 Vom technischen Standpunkt aus ist IPFire ein schlankes, gehärtetes
320 Firewall-System, welches den Paketmanager Pakfire mitbringt.
321 Die primäre Aufgabe von Pakfire ist es, Systemupdates mit nur einem Klick
322 einspielen zu können.
323 Somit ist es ganz leicht <a href="/features/updates">Sicherheitslücken
324 zu schließen und Bugfixes sowie neue Funktionen zu installieren</a>.
325 Dies macht IPFIre sicherer und schneller - oder einfach: besser.
326 </p>
327 <p>
328 Eine weitere Aufgabe ist es, zusätzliche Addons zu installieren, welche die
329 Funktionen des Systems erweitern.
330
331 Einige beliebte sind unter anderen:
332
333 <ul>
334 <li>Datei- und Druckdienste wie <em>samba</em> und <em>vsftpd</em></li>
335 <li>Kommunikationslösungen wie <em>Asterisk</em></li>
336 <li>
337 Verschiedene Kommandozeilenhelfer wie
338 <em>tcpdump</em>, <em>nmap</em>, <em>traceroute</em>
339 und viele mehr.
340 </li>
341 </ul>
342 </p>
343
344 <hr class="separator">
345
346 <h2>Pakfire als Buildsystem</h2>
347 <p>
348 Das kommende Major-Release von IPFire wird eine neue
349 Generation des Pakfire Paketmanagementsystems mitbringen.
350 Diese ist schneller, sicherer und einfacher zu bedienen.
351 Dazu kommen unzählige neue Funktionen.
352 </p>
353 <p>
354 Eine der neuen Funktionen ist, dass <em>pakfire</em>
355 nun auch als Buildsystem fungiert.
356 Ein auf die IPFire-Distribution angepasstes Buildsystem
357 hat die Produktivität der Entwickler immens gesteigert.
358 Neue Pakete zu bauen ist nun einfacher und nimmt weniger
359 Zeit in Anspruch.
360 </p>
361 <p>
362 Qualitätssicherung ist jetzt eine Aufgabe für alle.
363 Mehr dazu auf <a href="http://pakfire.ipfire.org/">pakfire.ipfire.org</a>.
364 </p>
365 {% else %}
366 <p>
367 From a technical point of view, IPFire is a minimalistic, hardened firewall system
368 which comes with an integrated package manager called Pakfire.
369 The primary task of Pakfire is to update the system with only a single click.
370 It is very easy to install <a href="/features/updates">security patches,
371 bugfixes and feature enhancements</a>, which make IPFire safer and faster
372 - or simply: better.
373 </p>
374 <p>
375 Another task of Pakfire is to install additional software that adds new
376 functionality to the IPFire system.
377
378 Some useful of them are:
379
380 <ul>
381 <li>File sharing services such as Samba and vsftpd</li>
382 <li>Communications server using Asterisk</li>
383 <li>
384 Various command-line tools as <em>tcpdump</em>,
385 <em>nmap</em>, <em>traceroute</em> and many more.
386 </li>
387 </ul>
388 </p>
389
390 <hr class="separator">
391
392 <h2>Pakfire as a build system</h2>
393 <p>
394 The next major release of IPFire will also ship a new generation
395 of the Pakfire packagement system.
396 This new generation has been made faster, more secure, more
397 easy to handle and adds a whole bunch of new features.
398 </p>
399 <p>
400 One of this features is that <em>pakfire</em> is now the
401 buildsystem as well. Having a customized build system for
402 the needs of IPFire and the IPFire developers improved
403 the development process very much. Building new packages
404 became a lot more easy and less time-consuming.
405 </p>
406 <p>
407 Quality assurance became more social right now. Check it
408 out at <a href="http://pakfire.ipfire.org/">pakfire.ipfire.org</a>.
409 </p>
410 {% end %}
411
1267da6d 412 <div class="row">
413 <div class="col-lg-3 col-md-3">
9b5ac075
MT
414 <a class="thumbnail" href="{{ static_url("images/screenshots/en/pakfire/pakfire-overview-1.png") }}">
415 <img src="{{ static_url("images/screenshots/en/pakfire/pakfire-overview-1_thumb.png") }}" alt="{{ _("Screenshot") }}">
416 </a>
1267da6d 417 </div>
418 <div class="col-lg-3 col-md-3">
9b5ac075
MT
419 <a class="thumbnail" href="{{ static_url("images/screenshots/en/pakfire/addon-services-1.png") }}">
420 <img src="{{ static_url("images/screenshots/en/pakfire/addon-services-1_thumb.png") }}" alt="{{ _("Screenshot") }}">
421 </a>
1267da6d 422 </div>
423 </div>
9b5ac075
MT
424 </section>
425
426 <section id="updates">
427 <div class="page-header">
428 <h1>{{ _("Updates") }}</h1>
429 </div>
430
431 {% if lang == "de" %}
432 <p>
433 IPFire basiert auf Linux, dem besten Open-Source-Kernel, den es gibt.
434 Ebenso basiert IPFire <strong>nicht</strong> auf irgendeiner Distribution
435 wie z.B. Knoppix auf Debian basiert sondern wird aus den Sourcen einer
436 großen Anzahl von Paketen gebaut. Dieser Prozess der Entwicklung kostet
437 viel Zeit, gibt allerdings die Möglichkeit nicht von Updatezyklen anderer
438 abzuhängen. Dagegen hat es den Vorteil besonders zuverlässige Versionen
439 eines Softwarepakets auszuwählen und den größten Teil der Distribution
440 daraus aufzubauen. Der Kernel hingegen wird laufend aktualisiert und
441 gepatcht um aktuelle und eine möglichst breite Palette an Hardware zu
442 unterstützen - und viel wichtiger, Sicherheitsupdates zeitnah zur
443 Verfügung zu stellen.
444 </p>
445 <p>
446 Das macht IPFire zu einem sehr leistungsfähigen und gleichzeitig
447 gehärtetem System.
448 </p>
449 <p>
450 Um dies beizubehalten und kompatibel zu der Vielzahl an Hardware auf
451 dem Markt zu bleiben, werden sogenannte "Core Updates" in einem Abstand
452 von etwa vier Wochen herausgegegen, um gesammelte Patches auszuliefern.
453 Im Falle eines kritischen Sicherheitsproblems in einem der Pakete gibt
454 es Sicherheitsupdates innerhalb weniger als 24 Stunden.
455 </p>
456 <p>
457 Alle Updates können mittels des Paketmanagementsystems eingespielt werden
458 und die Benutzer werden per Email über eben diese informiert. So ist
459 in allen Fällen das Update nach einem einzigen Klick installiert und
460 das System ist wieder gesichert im Internet.
461 </p>
462 {% else %}
463 <p>
464 IPFire is based on Linux, which is the best Open Source kernel around.
465 Additionally, IPFire is <strong>not</strong> based on any other
466 distribution like Knoppix is on Debian. It is compiled from the sources
467 of every single package. This comsumes a lot of work, but finally
468 gives the opportunity to not rely on the update cycles of others.
469 The advantages we gain is that we are able to select very stable
470 versions of software and build the distribution from them. For example
471 is the most part of the distribution quite well tested and long maintained
472 - in contrast to the kernel which is very recent and regularly updated
473 with patches to support as much hardware as possible and more importantly
474 fix security errors.
475 </p>
476 <p>
477 This is what makes IPFire a very strong and hardened system.
478 </p>
479 <p>
480 To keep up that strength and be prepared for new
481 <a href="/features/hardware">hardware</a>, we give
482 out the so called <strong>Core Updates</strong> which are issued in
483 about every four weeks and updating collected fixes. If there is a
484 security emergency, we provide updates in less than a day to overcome
485 zero-day holes in the system.
486 </p>
487 <p>
488 All of the updates can be installed by the
489 <a href="/features/pakfire">package management system</a>
490 and users are notified by mail. So in all cases, the update is just
491 a simple click and your system is running safe again.
492 </p>
493 {% end %}
494 </section>
495
496 <section id="dialup">
497 <div class="page-header">
498 <h1>{{ _("Dialup") }}</h1>
499 </div>
500
501 {% if lang == "de" %}
502 <p>
503 IPFire ist als Internet-Gateway in der Lage über verschiedene
504 (Einwahl-)Techniken eine Verbindung zum Internet aufzubauen.
505 </p>
506 <p>
507 Es werden alle gängigen Breitbandzugangsarten wie auch mobile Zugänge unterstützt:
508 </p>
509
510 <table class="table table-striped table-bordered">
511 <tbody>
512 <tr>
513 <td>
514 <strong>VDSL</strong>
515 </td>
516 <td>
517 VDSL ist die Abkürzung für <em>Very High Data Rate Digital Subscriber Line</em> und
518 bietet in Deutschland derzeit Bandbreiten bis zu 50 MBit/s im Downstream und 10 MBit/s im Upstream.
519 Damit eignet sich VDSL für die Zukunft und bringt auch IPTV mit sich. Mit IPFire kann der herkömmliche
520 Router ausgetauscht werden und auf ein vollwertiges System gesetzt werden, das den IPTV-Stream ins
521 eigene Netz bringt.
522 </td>
523 </tr>
524 <tr>
525 <td>
526 <strong>ADSL/SDSL</strong>
527 </td>
528 <td>
529 Selbstverständlich wird auch herkömmliches DSL unterstützt, wobei es sich
530 technisch um PPPoE oder PPPoA handelt. In einigen Ländern ist auch PPTP als Protokoll verbreitet und
531 wird ebenso unterstützt.
532 </td>
533 </tr>
534 <tr>
535 <td>
536 <strong>Ethernet</strong>
537 </td>
538 <td>
539 Über Ethernet kann IPFire ebenfalls mit dem Internet verbunden werden und
540 eine IP-Adresse entweder per DHCP beziehen oder statisch konfiguriert werden. Das wird u.a. bei
541 Verbindungen über Kabel genutzt.
542 </td>
543 </tr>
544 <tr>
545 <td>
546 <strong>3. Generation</strong>
547 </td>
548 <td>
549 Über USB-Modems wird auch jede Art von mobilen Breitbandverbindungen
550 unterstützt, welche bekannt sind unter den Bezeichnungen UMTS, 3G, CDMA, HSDPA oder LTE.
551 </td>
552 </tr>
553 </tbody>
554 </table>
555 {% else %}
556 <p>
557 IPFire as an Internet Gateway is able to dialup through various techniques
558 to connect to the Internet.
559 </p>
560 <p>
561 It supports all popular types of broadband access, as well as mobile access:
562 </p>
563
564 <table class="table table-striped table-bordered">
565 <tbody>
566 <tr>
567 <td>
568 <strong>VDSL</strong>
569 </td>
570 <td>
571 VDSL is short for <em>Very High Data Rate Digital Subscriber Line</em> and
572 it currently offers bandwidth up to 50 Mbit/s downstream and 10 Mbit/s upstream.
573 VDSL brings the possibility of using new technologies such as IPTV. With IPFire, a conventional
574 router can be replaced by a full-fledged system that brings the IPTV stream into your own home network.
575 </td>
576 </tr>
577 <tr>
578 <td>
579 <strong>ADSL/SDSL</strong>
580 </td>
581 <td>
582 Conventional DSL is also supported, although it is technically
583 called also PPPoE or PPPoA. In some countries, the PPTP protocol is also widely used and it is also fully
584 supported by IPFire.
585 </td>
586 </tr>
587 <tr>
588 <td>
589 <strong>Ethernet</strong>
590 </td>
591 <td>
592 Over Ethernet, IPFire can also be connected to the Internet and obtain
593 an IP address either via DHCP or static configuration.
594 </td>
595 </tr>
596 <tr>
597 <td>
598 <strong>3rd Generation</strong>
599 </td>
600 <td>
601 Mobile broadband connections over USB modems, which are also known by the names
602 UMTS, 3G, CDMA, HSDPA or LTE are also supported by IPFire.
603 </td>
604 </tr>
605 </tbody>
606 </table>
607 {% end %}
608 </section>
609
610 <section id="proxy">
611 <div class="page-header">
612 <h1>{{ _("Web proxy") }}</h1>
613 </div>
614
615 {% if lang == "de" %}
616 <p>
617 Der Webproxy in IPFire, die Open-Source-Software Squid, ist der Linux und UNIX-Welt nicht unbekannt
618 und steht unter der GNU General Public License. Nicht nur ISPs, Universitäten, Schulen und grosse
619 Firmen nutzen diesen Proxy, denn seine Vielfältigkeit, Stabilität und ausgereifte Entwicklung macht
620 ihn auch für kleine Heimnetzwerke zu einem nutzvollen Partner. Ergänzend zur zustandsgesteuerten
621 Paketfilterung auf TCP/IP Ebene der Firewall können somit auch Inhalte, die über das HTTP-Protokoll
622 übertragen werden, analysiert und geregelt werden. Dabei können sowohl HTTP-, HTTPS- sowie
623 FTP-Inhalte über Squid angefordert werden.
624 </p>
625 <ul>
626 <li>
627 <strong>Sicherheit:</strong> Der Client fragt nicht selbst, er lässt seinen Proxy fragen.
628 Die Antwort des Servers geht wieder an den Proxy und nicht an den Client. Der Client tritt
629 somit nicht selbst in Erscheinung. Ein damit verbundener Angriff würde also in erster Linie
630 den Proxy und nicht den Client treffen. Es stehen auch Funktionen zum Datenschutz zur Verfügung,
631 was einen Vorteil gegenüber einem reinen NAT Router darstellt.
632 </li>
633 <li>
634 <strong>Authentifizierung:</strong> Über Access-Listen kann Squid auch veranlasst werden,
635 Zugriffe nur nach einer Benutzerauthentifizierung zuzulassen. Hierbei stehen LDAP, identd,
636 Windows, Radius oder Lokale Authentifizierungsmethoden zur Verfügung, womit sich der Webproxy
637 zum Beispiel an einen Microsoft Windows Domänencontroller anbinden lässt und nur Mitarbeitern
638 der Zugang zum Internet gewährt werden kann.
639 </li>
640 <li>
641 <strong>Kontrolle der Zugriffe:</strong> Soll der Internetzugriff nur zu speziellen Tageszeiten
642 oder auch komplett für einzelne oder mehrere Clients eingeschränkt werden, kann dies über die
643 “Netzwerkbasierten Zugriffskontrolle” geschehen, welche man im Webinterface findet. Ein sinnvoller
644 Anwendungsbereich dafür sind z.B. Schulen.
645 </li>
646 <li>
647 <strong>Protokollierung:</strong> Da jeder Zugriff über den Proxy protokolliert werden kann, bieten
648 sich Möglichkeiten zur Überprüfung der Zugriffe im Nachhinein an und es können auch Statistiken
649 und Abrechnungen erstellt werden. Durch das Analyseprogramm Calamaris lassen sich die Logdateien
650 in unterschiedlichsten Kriterien über das IPFire Webinterface übersichtlich darstellen.
651 </li>
652 <li>
653 <strong>Bandbreitenmanagement:</strong> Das Downloadmanagement lässt eine Kontrolle der Bandbreite
654 für spezifizierte Bereiche zu. So können inhaltsbasierte Drosselungen zum Beispiel für Binärdateien,
655 CD-Images oder Multimediadaten ebenso konfiguriert werden wie eine Download Drosselung der einzelnen
656 Zonen oder für Hosts in den jeweiligen Zonen.
657 </li>
658 </ul>
659 {% else %}
660 <p>
661 IPFire includes a full-fledged web proxy, which is the well-known, open-source software Squid. It is used by ISPs, universities, schools and large companies use because of its diversity, stability and mature development. Even for small home networks, it
662 is a useful feature. In addition to the stateful paket inspection (SPI) filtering by the firewall on
663 the TCP/IP layer, the web content which is transmitted over HTTP, HTTPS or FTP can be analyzed
664 and filtered as well.
665 </p>
666 <ul>
667 <li>
668 <strong>Security:</strong> The client does not query web servers directly, it queries the proxy first.
669 The server response goes back to the proxy and not to the client, which actually does not technically even appear on the
670 Internet. A related attack would therefore primarily reach the proxy and not the client. There are also
671 functions available for data privacy, which is an significant advantage in comparison to a pure NAT router.
672 </li>
673 <li>
674 <strong>Authentication:</strong> Using the access lists, the web proxy can also be configured to allow
675 access only after a user has been authenticated. At this point you have the choice between LDAP, identd,
676 Windows, Radius or local authentication methods. The web proxy can connect, for example to a
677 Microsoft Windows domain controller and only the users of that Windows domain can be granted access to the Internet.
678 </li>
679 <li>
680 <strong>Authorization:</strong> If the Internet access needs to be limited to specific time of a day,
681 or if it should be even completely disabled for any clients, is this easily configured by the
682 “network-based access control”, which can also be found on the IPFire web interface. A useful application for this feature can be for example, a school classroom.
683 </li>
684 <li>
685 <strong>Logging:</strong> Since each access can be logged over the proxy, possibilities for the
686 examination of the accessed content can be very useful, as well as statistics and bills can be issued afterwards.
687 Through the use of a logfile analyzer named Calamaris, log files can be charted by varying criteria
688 on the IPFire web interface.
689 </li>
690 <li>
691 <strong>Bandwidth management:</strong> The download management function allows for control of the bandwidth
692 to specified zones. Thus, content-based throttling (for example for binary files, CD images or
693 multimedia content) is configurable with bandwidth limitations for individual zones or for each host
694 in a particular zone.
695 </li>
696 </ul>
697 {% end %}
698
699 <hr class="separator">
700
701 <h2>{{ _("Content filter") }}</h2>
702
703 {% if lang == "de" %}
704 <p>
705 SquidGuard ist ein URL-Filter, der über den Redirektor-Mechanismus an den Proxy angebunden wird.
706 Das Herz stellen sogenannte Blacklists dar, die von offizieller Seite erstellt, eine Reihe von
707 klassifizierten Webseiten enthalten und über das Webinterface automatisch auf dem neuesten Stand
708 gehalten werden. Es stehen unterschiedliche, freie Quellen für vorgefertigte Blacklists zur Verfügung,
709 die erlauben unter anderem jugendgefährdende Inhalte, Shopping-, Warez-, Social-Networking- oder
710 gewaltverherrlichende Seiten zu filtern.
711 </p>
712 <p>
713 Individuelle Erweiterungen einzelner Domains oder URLs können für Blacklists und ebenso für Whitelists
714 über das Webinterface eingerichtet werden. IPFire bietet auch einen Blacklist-Editor, der das Editieren
715 und erstellen eigener Blacklists über das Webinterface anbietet.
716 </p>
717 <p>
718 Mögliche Anwendungsbereiche für SquidGuard auf dem IPFire sind:
719 </p>
720 <ul>
721 <li>
722 Sperren oder Einschränken spezieller Internet Inhalte in Abhängigkeit von Uhrzeit, Benutzer
723 und verwendetem Rechner.
724 </li>
725 <li>
726 Verhinderung des Zugriffs auf bestimmte (z.B. jugendgefährdende) Seiten.
727 </li>
728 <li>
729 Ausblenden von Werbung.
730 </li>
731 </ul>
732 {% else %}
733 <p>
734 SquidGuard is a URL filter add-on which is connected via the redirector mechanism of the proxy.
735 The heart of SquidGuard is something called a "blacklist." This is a content control list created by the official site. These lists contain a number of categorically-classified websites and can be kept up-to-date automatically. There are different, independent
736 sources for pre-built blacklists available, which allow among other classes filtering for adult
737 content, shopping, warez, social networking, or sites containing violent/abusive content.
738 </p>
739 <p>
740 Individual extensions for particular domains or URLs can be set up on the IPFire web interface for
741 blacklists and whitelists as well. IPFire also offers a black list editor, that makes the editing
742 and creating your own blacklists quite easy.
743 </p>
744 <p>
745 Possible areas of application for the SquidGuard on IPFire are:
746 </p>
747 <ul>
748 <li>
749 Block or restrict Internet content conditionally by time, user and/or computers.
750 </li>
751 <li>
752 Preventing access to certain (eg. youth-endangering) pages and content categories.
753 </li>
754 <li>
755 Hiding advertising.
756 </li>
757 </ul>
758 {% end %}
759
760 <hr class="separator">
761
762 <h2>{{ _("Update accelerator") }}</h2>
763
764 {% if lang == "de" %}
765 <p>
766 Der Update-Accelerator ist ein System, das Updates für z.B. Betriebssysteme erheblich beschleunigen
767 kann. Dazu werden alle heruntergeladenen Updates zwischengespeichert und bei einem weiteren Download
768 aus dem lokalen Cache ausgeliefert.
769 </p>
770 <p>
771 Bei Service Packs für Microsoft Windows, die oft einige hundert Megabytes haben, lohnt sich dieses
772 Speichern massiv, aber auch Virenscanner und andere Produkte profitieren hiervon und machen ein Update von
773 allen Workstations in der Firma zu einer schnell erledigten Aufgabe.
774 </p>
775 {% else %}
776 <p>
777 The Update Accelerator is a feature that can greatly accelerate deploying updates for operating systems.
778 All downloaded updates are cached and if requested another time, are delivered from the cache.
779 </p>
780 <p>
781 For example, Service Packs for Microsoft Windows (which often are several hundred megabytes) are cached for future retrieval, as well as virus scanner definition updates and other product updates which the system automatically identifies. This saves a massive amount of time when updating large amounts of computers (such as corporate networks).
782 </p>
783 {% end %}
784
785 <hr class="separator">
786
787 <h2>{{ _("Transparent virus scanner") }}</h2>
788
789 {% if lang == "de" %}
790 <p>
791 Das Paketmanagement bietet das Addon “SquidClamAV” zur Erweiterung an. Somit steht dem Webproxy
792 ein Virenscanner zur Verfügung, der in Echtzeit den Datenverkehr nach Viren mit Hilfe des bekannten
793 ClamAV prüft.
794 </p>
795 <p>
796 Der zusätzliche Schutz zu einem herkömmlichen Virenscanner besteht vor allem darin, dass die Dateien
797 nicht erst auf den Client-Rechner gelangen, bevor der Virenscan ausgeführt werden kann. Potentielle
798 Schädlinge werden vor dem Download durch SquidClamAV geblockt.
799 </p>
800 {% else %}
801 <p>
802 The package manager Pakfire offers the addon SquidClamAV - a virus scanner for the web proxy. This checks in real-time all web traffic for viruses, utilizing the ClamAV virus definitions and scanning engine.
803 </p>
804 <p>
805 The additional protection to a conventional virus scanner lies in the fact that the files are transparently checked before ever making it to the client machine before the client machine's virus scan can be performed. So potentially-malicious files are blocked by
806 SquidClamAV before the client's actual download.
807 </p>
808 {% end %}
809 </section>
810
811 <section id="vpn">
812 <div class="page-header">
813 <h1>
814 {{ _("VPN") }} <small>{{ _("Virtual Private Networks") }}</small>
815 </h1>
816 </div>
817
818 {% if lang == "de" %}
819 <p>
820 IPFire kann zu einem VPN-Gateway (virtal private network - virtuelles, privates Netzwerk)
821 ausgebaut werden, welches Personen mit unterschiedlichem Standort untereinander verbindet.
822 Dies können zum Beispiel Mitarbeiter, Freunde oder Personen sein mit denen man Daten sicher
823 austauschen möchte, aber auch eine Filiale, Außenstelle, wichtige Kunden oder andere Unternehmen
824 mit denen kommuniziert wird.
825 </p>
826 <p>
827 Um sich über verschiedene Technologien verbinden zu können unterstützt IPFire die VPN Protokolle
828 IPsec und OpenVPN. Dies erlaubt dem Administrator große Freiheiten bei der Konfiguration des VPNs.
829 Die Verwendung dieser Protokolle erlaubt es IPFire auch sich mit VPN Endpunkten verschiedenster
830 Hardwarehersteller, wie Cisco, Juniper, Checkpoint, etc. zu verbinden.
831 </p>
832 {% else %}
833 <p>
834 IPFire also includes functionality to create virtual private networks (VPN).
835 A VPN is a gateway which connects remote networks to the local one using an
836 encrypted link.
837 Uses for a VPN include business connections to branch offices or datacenters,
838 as well as providing traveling staff with a secure portal to the corporate network.
839 </p>
840 <p>
841 For maximum flexibility, IPFire uses both IPsec and OpenVPN protocols,
842 giving administrators maximum flexibility when configuring their VPN.
843 Use of these protocols allows IPFire to connect to a variety of VPN endpoint
844 devices by manufacturers such as Cisco, Juniper, Checkpoint, etc.
845 </p>
846 {% end %}
847
848 <hr class="separator">
849
850 <h2>{{ _("IPsec") }}</h2>
851
852 {% if lang == "de" %}
853 <p>
854 IPsec ist ein Standard, der unter den VPN-Technologien weit bekannt
855 ist und im IPv6-Protokoll entwickelt wurde. Da IPv6 allerdings erst
856 langsam seinen Weg in die Welt findet, wurde das IPsec-Protokoll
857 auf IPv4 zurückzuportiert.
858 </p>
859
860 <p>
861 Im Gegensatz zu den ebenfalls eingesetzten SSL-VPNs gilt IPsec als
862 schwer einzurichten. Diese Hürde wurde in IPFire beseitigt - zur
863 Verfügung steht ein einfach zu bedienendes User-Interface,
864 in welches man einige Konfigurationsparameter eingibt, welches dann
865 den Rest übernimmt. Ebenso wird automatsich dafür gesorgt, dass die
866 Tunnel geöffnet sind und, dass diese von allein wieder aufgebaut werden,
867 sollte einmal ein Tunnelpartner seine Internetverbindung verlieren.
868 So wird eine sichere und stabile Verbindung zu Filialen, Partnern oder
869 dem Zuhause innerhalb von Minuten eingerichtet und sie ist auch
870 kompatibel zu denen anderer Anbieter.
871 </p>
872
873 <p>
874 Der hohe Grad der Kompatibilität zu anderen Herstellern wird durch
875 die Verwendung der freien Implementierung
876 <a href="http://www.strongswan.org" target="_blank">strongSwan</a>
877 möglich, welches von Andreas Steffen, einem Professor für Sicherheit
878 in der Kommunikationstechnik und Leiter des Instituts für
879 Internetechnologien und -applikationen an der Universität der
880 angewandten Wissenschaften Rapperswil in der Schweiz entwickelt wird.
881 StrongSwan arbeitet besonders gut mit Produkten wie Microsoft Windows 7,
882 Microsoft Windows Vista und Mac OS X zusammen.
883 </p>
884 {% else %}
885 <p>
886 IPsec is a widely-deployed VPN solution that was originally developed to be used in conjunction with IPv6. Because it was so secure and IPv6 was so slowly deployed, it was backported to secure IPv4 traffic as well.
887 </p>
888
889 <p>
890 In contrast to SSL-VPNs, IPsec is hard to set-up. In IPFire, we
891 thought about how to make this technology easy-to-use and as a result, there
892 is a web user interface that handles all settings and takes care of the rest
893 of the configuration for you. It also keeps the tunnels alive and
894 re-establishes them automatically after a remote site has lost the connection. A secure connection to a branch office, a
895 business partner, or a home office is done within a couple of minutes
896 and compatible with all other implementations.
897 </p>
898
899 <p>
900 This high-level of compatibility is achieved by using the free
901 implementation called
902 <a href="http://www.strongswan.org" target="_blank">strongSwan</a>. It is maintained by Andreas Steffen, who is a professor for security in communications and head of the Institute for Internet Technologies
903 and Applications at the University of Applied Sciences Rapperswil, in
904 Switzerland. StrongSwan also works with all current, major operating systems, such as Microsoft
905 Windows 7, Microsoft Windows Vista and Mac OS X.
906 </p>
907 {% end %}
908
909 <hr class="separator">
910
911 <h2>{{ _("OpenVPN") }}</h2>
912
913 {% if lang == "de" %}
914 <p>
915 Unter den Open Source SSL-VPNs ist OpenVPN ein häufig angetroffener und
916 beliebter Vertreter, dessen einfache Konfiguration über das IPFire-
917 Webinterface noch einmal erleichtert wird. Die Firewall-Einstellungen
918 werden von IPFire automatisch geregelt, ebenso werden die benötigten
919 Zertifikate mit wenigen Mausklicks erzeugt und können als kompaktes
920 Client-Paket heruntergeladen, verteilt und mit einem weiteren Klick
921 ausgeführt werden.
922 </p>
923 <p>
924 Durch die hohe Kompatibilität zu anderen Betriebssystemen
925 (Microsoft Windows, Mac OSX, Linux, Android, uvam.)
926 eignet sich OpenVPN bestens zur Anbindung sogenannter Roadwarrior-Clients.
927 Eine leicht zu konfigurierende, durch Zertifikate gesicherte,
928 verschlüsselte Anbindung aus dem Internet
929 auf Firmendaten oder das Zuhause liegende Netzwerk kann nicht
930 nur über Notebooks, sondern unter anderem auch über PDAs, Smartphones
931 oder Tablets hergestellt werden.
932 </p>
933 <p>
934 Doch neben der Anbindung von Laptops und anderen Handgeräten, kann
935 mit OpenVPN auch eine transparente Verbindung zu Filialen, Partnern
936 und für jeden beliebigen anderen Einsatz erstellt werden.
937 Das ermöglicht sicheren Zugriff auf ein gesamtes Netzwerk ohne
938 aufwändige Konfiguration.
939 </p>
940 {% else %}
941 <p>
942 OpenVPN is a frequently-encountered and most popular representative
943 of the class of Open Source SSL VPNs.
944 Its relative ease of configuration has again, been made easier
945 by the IPFire web interface. The firewall settings are controlled
946 by IPFire automatically, as well as the required certificates will be
947 generated with a few mouse clicks and can be downloaded and distributed
948 as a very compact client package.
949 </p>
950 <p>
951 Due to its high compatibility to all sorts of operating systems,
952 such as Microsoft Windows, Mac OSX, Linux, Android and many more,
953 it is perfectly useful for roadwarrior connections.
954 With those, it is easy to connect your laptop, phone, tablet or
955 other devices to your company network, which makes it easy to
956 work from anywhere in the world.
957 </p>
958 <p>
959 But besides connecting portable devices, OpenVPN can also be used
960 to securely connect branches to the headquater.
961 This makes it easy to access resources on other networks
962 remotely without any complicated configuration on each client
963 on your local network.
964 </p>
965 {% end %}
966 </section>
967
968 <section id="ids">
969 <div class="page-header">
970 <h1>{{ _("Intrusion detection system") }}</h1>
971 </div>
972
973 {% if lang == "de" %}
974 <p>
975 Ein Intrusion Dection System, kurz IDS, dient zur Erkennung von Angriffen gegen Computersysteme
976 oder Computernetze. Dabei analysiert das IDS den Netzwerktraffic und durchsucht diesen nach Angriffsmustern.
977 Wird zum Beispiel ein einfacher Portscan auf ein IPFire-System ausgeführt um angebotene Dienste auszuspähen,
978 dann wird dies sofort erkannt.
979 </p>
980 <p>
981 Ein IPS, Intrusion Prevention System, hat zusätzlich zu der Erkennung die Aufgabe Aktionen auszuführen.
982 Dabei nimmt es Informationen zum Angriff vom IDS entgegen und handelt entsprechend. Bei dem Beispiel des
983 Portscans würde es den Angreifer blocken damit keine Daten mehr ausgetauscht werden.
984 </p>
985 <p>
986 Arbeiten wie in IPFire beide Systeme zusammen nennt man dies ein IDPS (Intrusion detection and prevention
987 system). Ein sehr bekannter Vertreter dafür ist Snort. Das freie Netzwerk Intrusion Dection System (NIDS)
988 analysiert den Datenverkehr und sofern es etwas Auffälliges findet, logt es dieses. IPFire bietet die
989 Möglichkeit die erkannten Angriffe im Webinterface detailliert durchzusehen.
990 </p>
991 <p>
992 Automatische Gegenmaßnahmen verrichtet in IPFire Guardian, was optional nachinstalliert werden kann.
993 </p>
994 <p>
995 Somit ist ein IDPS ein sinnvoller Zusatz zum herkömmlichen Paketfilter um intelligente Entscheidungen
996 über einkommende Daten zu treffen.
997 </p>
998 {% else %}
999 <p>
1000 An Intrusion Dection System (or IDS), is a piece of software designed to detect attacks against computer systems
1001 and networks. Thereby the IDS will analyze the network traffic and search for attack samples. If someone
1002 scans the ports of the IPFire-System to see which services are available, the IDS will immediately notice it.
1003 </p>
1004 <p>
1005 An Intrusion Prevention System (or IPS), in addition to the detection system, will perform actions.
1006 The IPS gets the information from the IDS and reacts accordingly. That means, recalling the example above with
1007 the portscan, the system would automatically block the attacker immediately in order to prevent further inquiries.
1008 </p>
1009 <p>
1010 It is possible to use IDS and IPS on the IPFire system. We call this system "Intrusion Detection
1011 and Prevention System" (or IDPS). A very important deputy of this system is Snort, the free Network Intrusion Dection System
1012 (NIDS). It analyzes the network traffic and if something abnormal happens, it will log the event. IPFire gives you
1013 the possibility to see it very explicitly in the web interface.
1014 </p>
1015 <p>
1016 For automatic prevention, IPFire has an add-on called Guardian which can be installed optionally.
1017 </p>
1018 <p>
1019 An IDPS is a wise addition to the normal packet filter. It makes intelligent decisions about
1020 incoming and outgoing network traffic and how to deal with it.
1021 </p>
1022 {% end %}
1023 </section>
1024
1025 <section id="qos">
1026 <div class="page-header">
1027 <h1>{{ _("Quality of Service") }}</h1>
1028 </div>
1029
1030 {% if lang == "de" %}
1031 <p>
1032 Ein Quality of Service, oder kurz QoS, ist in der Lage die Qualität eines Dienstes über eine
1033 Internetleitung sicherzustellen. Das bedeutet, dass auf einer stark belasteten Internetverbindung
1034 einem Dienst, wie zum Beispiel einem VoIP-Telefonats, ein gewisses Maß an Bandbreite zugesichert
1035 werden kann, damit alle Sprachdaten ohne Verzögerung und verlustfrei übertragen werden können.
1036 Das geht allerdings zu Lasten der anderen Datenströme auf der Leitung, welche es aber durchaus
1037 vertragen, dass Daten langsamer übertragen werden, wie z.B. ein Upload auf einen FTP-Server.
1038 </p>
1039 <p>
1040 Ein QoS bietet aber nicht nur bei Echtzeitdiensten Vorteile und macht sie besser benutzbar, sondern
1041 bringt auch kleine Verbesserungen mit, die sich angenehm bemerkbar machen. Dazu gehören unter anderem:
1042 </p>
1043 <ul>
1044 <li>
1045 <strong>Schnellerer Verbindungsaufbau:</strong> Verbindungen werden immer rasch aufgebaut und
1046 dann nach Dienst eingeordnet und wenn möglich abgebremst. Das verbessert das Arbeitsgefühl.
1047 </li>
1048 <li>
1049 <strong>Stabilere Verbindungen:</strong> da jedem Dienst ein Mindestmaß an Bandbreite zugesichert wird.
1050 </li>
1051 </ul>
1052 <p>
1053 Für die Klassifizierung der Pakete, die das System wissen lässt mit welcher Art von Daten es zu tun hat,
1054 kommt ein Layer-7-Filter zum Einsatz. Dabei wird auch der Inhalt und nicht nur Quell-Ports, -IPs und
1055 Ziel-Ports und -IPs eines Pakets untersucht. Mit dem Wissen, ob es sich z.B. um einen langen Download
1056 oder um ein Echtzeitprotokoll handelt, kann es Entscheidungen zur optimalen Auslastung der
1057 Internetverbindung treffen.
1058 </p>
1059 <p>
1060 Zusammengefasst ist das Endergebnis eines QoS, eine Leitung mit geringer Latenzzeit und geringer
1061 Paketverlustrate. Eine Funktion, die man schnell nicht mehr vermissen möchte, wo die Bandbreite knapp ist.
1062 </p>
1063 <p>
1064 Perfekte Kontrolle über die getätigten Einstellungen, findet man in der graphischen Darstellung der
1065 Leitungsauslastung.
1066 </p>
1067 {% else %}
1068 <p>
1069 Quality of Service (QoS) is able to save the quality of a service on one internet connection. This
1070 means that on a highly-utilized internet connection, a service (for example VoIP) gets a stable size of bandwidth,
1071 to transfer the information without delay and without loss. This is at the expense of the other
1072 data flows on the line, which is tolerated, albeit transmitted more slowly (such as a file upload to an FTP server).
1073 </p>
1074 <p>
1075 QoS does not only increase the functionality of real-time services, but also offers a little bit of overall improvement. For example:
1076 </p>
1077 <ul>
1078 <li>
1079 <strong>Connections establish much faster.</strong>
1080 This is works very well on busy links.
1081 </li>
1082 <li>
1083 <strong>Connections are much more stable.</strong>
1084 Every service gets a minimum, guaranteed amount of bandwidth.
1085 </li>
1086 </ul>
1087 <p>
1088 For the classification of the packets, a Level-7-Filter is used. It also analyses the content, as well as the source-ports/IPs, and destination-ports/IPs of the packets. With that analysis, it will decide if it's a long download or a real-time
1089 protocol and then subsequently determines the optimal use of the connection.
1090 </p>
1091 <p>
1092 To put all in a nutshell, QoS reduces the latency and packet loss of an
1093 internet connection. This is certainly a function that you don't want to miss where bandwidth is limited.
1094 </p>
1095 {% end %}
1096 </section>
1097
1098 <section id="hardware">
1099 <div class="page-header">
1100 <h1>{{ _("Hardware") }}</h1>
1101 </div>
1102
1103 {% if lang == "de" %}
1104 <p>
1105 Da IPFire auf einer aktuellen Version des Linux Kernels basiert, ist es möglich
1106 eine Breite Palette an neuer Hardware, wie 10-Gigabit-Netzwerkkarten und
1107 Wireless-Hardware, ohne zusätzlichen Aufwand zu betreiben.
1108 Den Entwicklern ist es ein Anliegen, IPFire auf einer möglichst breiten Palette von
1109 Hardware lauffähig zu machen. Dadurch lässt sich IPFire auf alter, günster Hardware
1110 genauso hervoragend verwenden, wie auf High-Performance-Systemen.
1111 </p>
1112 <p>
1113 Dabei belaufen sich die Mindestanforderungen bei einem Pentium I (i568), 128MB RAM
1114 und 2 GB Festplattenspeicher.
1115 </p>
1116 <p>
1117 Einige Erweiterungen haben zuätzliche Anforderungen an die Hardware um korrekt
1118 funktionieren zu können. Ein System welches alle Anforderungen erfüllt, ist in der
1119 Lage hunderte Clients zur selben Zeit zu bedienen.
1120 </p>
1121 <h3>Heads up: Zusätzliche Architekturen in Entwicklung</h3>
1122 <p>
1123 Das IPFire Projekt ist auch interessiert Ressorcen schonende Systeme zu unterstützen.
1124 In diesem Zusammenhang, ist die ARM Architektur erwähnenswert, welche äußerst wenig Strom
1125 benötigt und ein großes Zukunftspotential aufweist.
1126 </p>
1127 <!-- <p>
1128 Mehr zu diesem Thema kann auf der <a href="/features/ports/arm">ARM Projekt Seite</a> gefunden
1129 werden.
1130 </p> -->
1131 {% else %}
1132 <p>
1133 Since IPFire is based on a recent version of the Linux kernel, it supports most
1134 of the latest hardware such as 10Gbit network cards and a variety of wireless
1135 hardware out of the box.
1136 The IPFire developers are very concerned with the ability to run IPFire as many
1137 system variations as possible.
1138 This helps IPFire to run on older or cheap hardware, as well as high-performance systems.
1139 </p>
1140 <p>
1141 Minimum system requirements are an Intel Pentium I (i586),
1142 128MB RAM and 2GB hard drive space.
1143 </p>
1144 <p>
1145 Some add-ons have extra requirements to perform smoothly.
1146 On a system that fits the hardware requirements, IPFire
1147 is able to serve hundreds of clients simultaneously.
1148 </p>
1149
1150 <h3>Heads up: More architectures in development!</h3>
1151 <p>
1152 The IPFire project is always interested in creating systems
1153 which save the environment. The ARM architecture consumes
7358dd3e 1154 much less power and certainly has a lot of potential.
9b5ac075
MT
1155 </p>
1156 <!-- <p>
1157 More about this may be found on the
1158 <a href="/features/ports/arm">ARM project page</a>.
1159 </p> -->
1160 {% end %}
1161
1267da6d 1162 <div class="row">
1163 <div class="col-lg-3 col-md-3">
9b5ac075
MT
1164 <a class="thumbnail" href="{{ static_url("images/screenshots/en/hardware/hwtemp-1.png") }}">
1165 <img src="{{ static_url("images/screenshots/en/hardware/hwtemp-1_thumb.png") }}" alt="{{ _("Screenshot") }}">
1166 </a>
1267da6d 1167 </div>
1168 </div>
9b5ac075
MT
1169 </section>
1170
1171 <section id="virtualization">
1172 <div class="page-header">
1173 <h1>{{ _("Virtualization") }}</h1>
1174 </div>
1175
1176 {% if lang == "de" %}
1177 <p>
1178 IPFire bringt einige Frontend-Treiber für High-Performance-Virtualisierung
1179 mit sich und arbeitet hervorragend als Gast auf den folgenden
1180 Virtualisierungsplattformen.
1181 </p>
1182
1183 <h2>Unterstützte Hypervisoren</h2>
1184 <h3>KVM</h3>
1185 <p>
1186 <a href="http://www.linux-kvm.org">KVM</a> ist die Abkürzung
1187 für Kernel-based Virtual Machine und wird von
1188 <a href="http://www.redhat.com">Red Hat Inc.</a> entwickelt.
1189 Es ist die derzeit am häufigsten eingesetzte, freie Virtualisierungslösung
1190 und löst Xen zunehmend ab.
1191 </p>
1192 <p>
1193 Der IPFire-Kernel verfügt über die <em>virtio</em> Module,
1194 welche hervorragende Leistung bei wenig Virtualisierungsoverhead
1195 bieten.
1196 </p>
1197
1198 <h3>VMware</h3>
1199 <p>
1200 IPFire arbeitet auf verschiedenen VMware Produkten wie
1201 <em>vSphere</em>, <em>ESXi</em> und <em>VMware workstation</em>.
1202 Das optionale Paket <em>open-vm-tools</em> verbessert die
1203 Integration zusätzlich.
1204 </p>
1205
1206 <h3>Xen</h3>
1207 <p>
1208 Xen war der de-facto Open-Source-Hypervisor, wird
1209 allerdings immer öfter durch KVM ersetzt.
1210 </p>
1211 <p>
1212 IPFire bringt für den Einsatz auf einem Xen-Host einen
1213 paravirtualisierten Kernel mit.
1214 Die Installation ist sehr einfach, da bereits ein
1215 vorinstalliertes Image auf der Downloadseite heruntergeladen
1216 werden kann.
1217 </p>
1218
1219 <h3>Andere</h3>
1220 <p>
1221 IPFire ist nicht auf die oben genannten Lösungen beschränkt.
1222 Ebenso läuft die Distribution auch unter <em>Qemu</em>,
1223 <em>Microsoft Hyper-V</em> und <em>Oracle Virtualbox</em>.
1224 </p>
1225
1226 <h3>Ein Hinweis zu Virtualisierung</h3>
1227 <p>
1228 Virtualisierung hat Vorteile, allerdings nicht ohne Nachteile.
1229 Es besteht die Möglichkeit, dass die VM-Container-Sicherheit
1230 umgangen werden kann und somit ein Angreifer Zugang über die
1231 virtuelle Maschine heraus erlangen kann.
1232 Aus diesen Gründen empfehlen wir nicht IPFire virtuell
1233 in produktiven Umgebungen einzusetzen.
1234 </p>
1235 {% else %}
1236 <p>
1237 IPFire brings many front-end drivers for high-performance virtualization
1238 and can be run as virtual guest operating system on the following
1239 virtualization platforms.
1240 It has also been optimized to some of the mostly distributed ones to bring
1241 the best possible performance without impacting the hardware very much.
1242 </p>
1243
1244 <h2>Supported hypervisors</h2>
1245 <h3>KVM</h3>
1246 <p>
1247 <a href="http://www.linux-kvm.org">KVM</a> is short for
1248 Kernel-based Virtual Machine and is developed by
1249 <a href="http://www.redhat.com">Red Hat Inc.</a>.
1250 It is becoming the most advanced hypervisor and succeeding Xen, which
1251 has been used so far.
1252 </p>
1253 <p>
1254 IPFire is coming with the <em>virtio</em> kernel modules, that have best
1255 performance due to very less virtualization overhead.
1256 </p>
1257
1258 <h3>VMware</h3>
1259 <p>
1260 IPFire runs on different VMware products like <em>vSphere</em>,
1261 <em>ESXi</em> and <em>VMware workstation</em>. The additional package
1262 <em>open-vm-tools</em> offers tools for a better integration.
1263 </p>
1264
1265 <h3>Xen</h3>
1266 <p>
1267 Xen has recently been the de-facto Open Source hypervisor but is now
1268 succeeded by KVM.
1269 </p>
1270 <p>
1271 IPFire can optionally be run with a paravirtualized kernel, which has very
1272 less virtualization overhead as well. To make the installation very easy,
1273 a pregenerated Xen image can be downloaded from the download page.
1274 </p>
1275
1276 <h3>Others</h2>
1277 <p>
1278 IPFire is not limited to the hypervisors described above. It runs perfectly on
1279 <em>Qemu</em>, <em>Microsoft Hyper-V</em> or <em>Oracle VirtualBox</em>, too.
1280 </p>
1281
1282 <h3>A note on virtualization</h3>
1283 <p>
1284 Virtualization does have advantages, but it is not without disadavantages.
1285 There is always the possibility that the VM container security can be
1286 bypassed in some way and a hacker can gain access beyond the VM.
1287 Because of this, it is not suggested to use IPFire as a virtual machine
1288 in a production-level environment.
1289 </p>
1290 {% end %}
1291
1267da6d 1292 <div class="row">
1293 <div class="col-lg-3 col-md-3">
9b5ac075
MT
1294 <a class="thumbnail" href="{{ static_url("images/screenshots/en/virtualization/virt-manager-1.png") }}">
1295 <img src="{{ static_url("images/screenshots/en/virtualization/virt-manager-1_thumb.png") }}" alt="{{ _("Screenshot") }}">
1296 </a>
1267da6d 1297 </div>
1298 </div>
9b5ac075
MT
1299 </section>
1300
1301 <section id="wlanap">
1302 <div class="page-header">
1303 <h1>{{ _("Wireless Access Point") }}</h1>
1304 </div>
1305
1306 {% if lang == "de" %}
1307 <p>
1308 IPFire bietet mehrere Möglichkeiten zur Einbindung von Wireless-Clients. Zum einen kann ein
1309 Accesspoint über eine LAN Karte angeschlossen werden. Hier bietet IPFire einen MAC/IP Addressfilter,
1310 um nur erlaubte Clients zuzulassen. Die Clients dürfen in der Standardeinstellung zwar ins Internet,
1311 aber nicht auf das lokale Lan zugreifen. Als zweite Möglichkeit kann man eine WLAN-Karte in den IPFire
1312 einbauen, die über das Addon “hostapd” Funktionalität des Accesspoints übernimmt. Unterstützt werden
1313 dann unverschlüsselte sowie WPA/WPA2 verschlüsselte Verbindungen. Auch die Nutzung des 5 GHz Bandes
1314 (802.11a) ist möglich, wenn die WLAN-Karte dies unterstützt.
1315 </p>
1316 <p>
1317 Die Unterstützung von Wireless-Karten in IPFire ist exzellent, da in dem stabilen Kernel die Treiber
1318 trotzdem auf neuestem Stand sind und somit möglichst viele Karten unterstützt werden.
1319 </p>
1320 {% else %}
1321 <p>
1322 IPFire offers several options for the integration of wireless clients. First, an access point can
1323 be connected via a LAN card. In this scenario, IPFire offers MAC/IP address filtering to allow only authorized
1324 clients. The clients are allowed by default to access the Internet, but they are not allowed access the local LAN.
1325 The second option is to install a wireless LAN (WLAN) card in the IPFire machine that takes the functionality of the access
1326 point over, using the add-on "hostapd". This add-on supports both unencrypted and WPA/WPA2-encrypted connections. Also
1327 the use of 5 GHz (802.11a standard) is possible if the wireless card supports it.
1328 </p>
1329 <p>
1330 Wireless card support in IPFire is excellent. The drivers in the stable kernel are very up-to-date
1331 and IPFire therefore supports a significant amount of WLAN cards.
1332 </p>
1333 {% end %}
1334 </section>
1335 </div>
1336
94cf85ac 1337 <div class="col-lg-3 col-md-3 sidebar">
9b5ac075
MT
1338 <ul class="nav nav-list sidenav">
1339 <li>
1340 <a href="#about">
94cf85ac 1341 <i class="glyphicon glyphicon-chevron-left"></i> {{ _("About IPFire") }}
9b5ac075
MT
1342 </a>
1343 </li>
1344 <li>
1345 <a href="#security">
94cf85ac 1346 <i class="glyphicon glyphicon-chevron-left"></i> {{ _("Security") }}
9b5ac075
MT
1347 </a>
1348 </li>
1349 <li>
1350 <a href="#firewall">
94cf85ac 1351 <i class="glyphicon glyphicon-chevron-left"></i> {{ _("Firewall") }}
9b5ac075
MT
1352 </a>
1353 </li>
1354 <li>
1355 <a href="#pakfire">
94cf85ac 1356 <i class="glyphicon glyphicon-chevron-left"></i> {{ _("Pakfire") }}
9b5ac075
MT
1357 </a>
1358 </li>
1359 <li>
1360 <a href="#updates">
94cf85ac 1361 <i class="glyphicon glyphicon-chevron-left"></i> {{ _("Updates") }}
9b5ac075
MT
1362 </a>
1363 </li>
1364 <li>
1365 <a href="#dialup">
94cf85ac 1366 <i class="glyphicon glyphicon-chevron-left"></i> {{ _("Dialup") }}
9b5ac075
MT
1367 </a>
1368 </li>
1369 <li>
1370 <a href="#proxy">
94cf85ac 1371 <i class="glyphicon glyphicon-chevron-left"></i> {{ _("Web Proxy") }}
9b5ac075
MT
1372 </a>
1373 </li>
1374 <li>
1375 <a href="#vpn">
94cf85ac 1376 <i class="glyphicon glyphicon-chevron-left"></i> {{ _("VPN") }}
9b5ac075
MT
1377 </a>
1378 </li>
1379 <li>
1380 <a href="#ids">
94cf85ac 1381 <i class="glyphicon glyphicon-chevron-left"></i> {{ _("Intrusion Detection") }}
9b5ac075
MT
1382 </a>
1383 </li>
1384 <li>
1385 <a href="#qos">
94cf85ac 1386 <i class="glyphicon glyphicon-chevron-left"></i> {{ _("Quality of Service") }}
9b5ac075
MT
1387 </a>
1388 </li>
1389 <li>
1390 <a href="#hardware">
94cf85ac 1391 <i class="glyphicon glyphicon-chevron-left"></i> {{ _("Hardware") }}
9b5ac075
MT
1392 </a>
1393 </li>
1394 <li>
1395 <a href="#virtualization">
94cf85ac 1396 <i class="glyphicon glyphicon-chevron-left"></i> {{ _("Virtualization") }}
9b5ac075
MT
1397 </a>
1398 </li>
1399 <li>
1400 <a href="#wlanap">
94cf85ac 1401 <i class="glyphicon glyphicon-chevron-left"></i> {{ _("Wireless Access Point") }}
9b5ac075
MT
1402 </a>
1403 </li>
1404 </ul>
60024cc8 1405 </div>
1b75294e
MT
1406 </div>
1407{% end block %}