]> git.ipfire.org Git - ipfire.org.git/commitdiff
Update website content: more information about features.
authorMichael Tremer <michael.tremer@ipfire.org>
Thu, 14 Jul 2011 22:28:05 +0000 (00:28 +0200)
committerMichael Tremer <michael.tremer@ipfire.org>
Thu, 14 Jul 2011 22:28:05 +0000 (00:28 +0200)
22 files changed:
www/static/css/style.css
www/templates/base-feature.html
www/templates/static/about.html
www/templates/static/features/dial-in.html [new file with mode: 0644]
www/templates/static/features/firewall.html [moved from www/templates/static/about/firewall.html with 99% similarity]
www/templates/static/features/hardware.html [moved from www/templates/static/about/hardware.html with 100% similarity]
www/templates/static/features/ids.html [new file with mode: 0644]
www/templates/static/features/itsfree.html [moved from www/templates/static/about/itsfree.html with 100% similarity]
www/templates/static/features/pakfire.html [moved from www/templates/static/about/pakfire.html with 100% similarity]
www/templates/static/features/proxy.html [new file with mode: 0644]
www/templates/static/features/proxy/content-filter.html [new file with mode: 0644]
www/templates/static/features/proxy/update-accelerator.html [new file with mode: 0644]
www/templates/static/features/proxy/virus-scanner.html [new file with mode: 0644]
www/templates/static/features/qos.html [new file with mode: 0644]
www/templates/static/features/security.html [moved from www/templates/static/about/security.html with 100% similarity]
www/templates/static/features/updates.html [new file with mode: 0644]
www/templates/static/features/virtualization.html [moved from www/templates/static/about/virtualization.html with 100% similarity]
www/templates/static/features/vpn.html [moved from www/templates/static/about/vpn.html with 100% similarity]
www/templates/static/features/vpn/ipsec.html [new file with mode: 0644]
www/templates/static/features/vpn/openvpn.html [new file with mode: 0644]
www/templates/static/features/wireless.html [new file with mode: 0644]
www/webapp/__init__.py

index 1941895033b578ece7b2bca6bd6960fc10355461..dfefa2ee0b9da89177685888a8ef0b73c9b70daf 100644 (file)
@@ -123,6 +123,7 @@ p.right {
 
 div.screenshots {
        text-align: center;
+       margin-bottom: 1em;
 }
 
 div.screenshots img {
@@ -243,6 +244,8 @@ img.symbol {
 
 #main_inner ul.list {
        padding-left: 1.5em;
+       line-height: 1.5em;
+       text-align: justify;
 }
 
 #main_inner {
@@ -1006,9 +1009,11 @@ table.stats td.bar p {
        background-color: #880400;
 }
 
-div.seeleftbox {
-       margin-bottom: 1em;
-       background-color: #e1e1e1;
-       border: 1px dotted black;
-       padding: 1em;
+table.dial-in {
+       border: 2px solid #e1e1e1;
+       margin-left: 2em;
+}
+
+table.dial-in td {
+       border: 1px solid #e1e1e1;
 }
index e5b35b9391955048fae38b3de4c2b4eeba43aaa2..5534665bde40202a459f5c48c1fc592dcd33458d 100644 (file)
@@ -4,33 +4,39 @@
        <h4>{{ _("Highlights") }}</h4>
        <ul>
                <li><a href="/about">{{ _("About IPFire") }}</a></li>
-               <li><a href="/about/security">{{ _("Security") }}</a></li>
-               <li><a href="/about/firewall">{{ _("Firewall") }}</a></li>
-               <li><a href="/about/pakfire">{{ _("Pakfire") }}</a></li>
-               <li><a href="/about/itsfree">{{ _("It's free") }}</a></li>
+               <li><a href="/features/security">{{ _("Security") }}</a></li>
+               <li><a href="/features/firewall">{{ _("Firewall") }}</a></li>
+               <li><a href="/features/pakfire">{{ _("Pakfire") }}</a></li>
+               <li><a href="/features/updates">{{ _("Updates") }}</a></li>
+               <li><a href="/features/itsfree">{{ _("It's free") }}</a></li>
        </ul>
 
-       <h4>{{ _("Features &amp; Addons") }}</h4>
+       <h4>{{ _("Features") }}</h4>
        <ul>
-               <li><a href="/about/proxy">{{ _("Web proxy") }}</a></li>
+               <li><a href="/features/dial-in">{{ _("Dial-in") }}</a></li>
+               <li><a href="/features/proxy">{{ _("Web proxy") }}</a></li>
                <ul>
-                       <li><a href="/about/proxy/content-filter">{{ _("Content filter") }}</a></li>
-                       <li><a href="/about/proxy/update-accelerator">{{ _("Update accelerator") }}</a></li>
-                       <li><a href="/about/proxy/virus-scanner">{{ _("Virus scan") }}</a></li>
+                       <li><a href="/features/proxy/content-filter">{{ _("Content filter") }}</a></li>
+                       <li><a href="/features/proxy/update-accelerator">{{ _("Update accelerator") }}</a></li>
+                       <li><a href="/features/proxy/virus-scanner">{{ _("Virus scan") }}</a></li>
                </ul>
-               <li><a href="/about/vpn">{{ _("VPN") }}</a></li>
+               <li><a href="/features/vpn">{{ _("VPN") }}</a></li>
                <ul>
-                       <li><a href="/about/vpn/ipsec">{{ _("IPsec") }}</a></li>
-                       <li><a href="/about/vpn/openvpn">{{ _("OpenVPN") }}</a></li>
+                       <li><a href="/features/vpn/ipsec">{{ _("IPsec") }}</a></li>
+                       <li><a href="/features/vpn/openvpn">{{ _("OpenVPN") }}</a></li>
                </ul>
-               <li><a href="/about/ids">{{ _("Intrusion detection") }}</a></li>
-               <li><a href="/about/qos">{{ _("Quality of Service") }}</a></li>
-               <li><a href="/about/wireless">{{ _("Wireless AP") }}</a></li>
-               <li><a href="/about/hardware">{{ _("Hardware") }}</a></li>
-               <li><a href="/about/monitoring">{{ _("Monitoring") }}</a></li>
-               <li><a href="/about/fileserver">{{ _("File and print service") }}</a></li>
-               <li><a href="/about/mailserver">{{ _("Mail server") }}</a></li>
-               <li><a href="/about/virtualization">{{ _("Virtualization") }}</a></li>
+               <li><a href="/features/ids">{{ _("Intrusion detection") }}</a></li>
+               <li><a href="/features/qos">{{ _("Quality of Service") }}</a></li>
+               <li><a href="/features/hardware">{{ _("Hardware") }}</a></li>
+               <li><a href="/features/virtualization">{{ _("Virtualization") }}</a></li>
+       </ul>
+
+       <h4>{{ _("Addons") }}</h4>
+       <ul>
+               <li><a href="/features/addons">{{ _("All addons") }}</a></li>
+               <li><a href="/features/wireless">{{ _("Wireless AP") }}</a></li>
+               <li><a href="/features/fileserver">{{ _("File and print service") }}</a></li>
+               <li><a href="/features/mailserver">{{ _("Mail server") }}</a></li>
        </ul>
 {% end block %}
 
index 26b5b9ddeae81cc6746559f746b230979b625de9..67928b5a4a325030c37ed317fb8f17b7ac5cae5a 100644 (file)
@@ -1,24 +1,10 @@
 {% extends "../base-feature.html" %}
-               
+
 {% block title %}{{ _("About IPFire") }}{% end block %}
 
 {% block content %}
        <h3>{{ _("About IPFire") }}</h3>
 
-       <div class="seeleftbox">
-               {% if lang == "de" %}
-                       <p>
-                               Auf der rechten Seite können Sie durch alle Funktionen von IPFire
-                               durchblättern.
-                       </p>
-               {% else %}
-                       <p>
-                               See the navigation on the right and browse through the wonderful features
-                               of IPFire.
-                       </p>
-               {% end %}
-       </div>
-
        {% if lang == "de" %}
                <p>
                        <strong>IPFire</strong> ist auf der Grundidee einer hohen "Flexibilität" aufgebaut. Das ermöglicht
@@ -35,8 +21,9 @@
                        erfordert Anpassungsfähigkeit, die IPFire mit sich bringt.
                </p>
                <p>
-                       <em>Diese Tabs zeigen was mit IPFire alles möglich ist. Jede Rubrik trägt ihren Teil zum
-                       Gesamtkonzept bei und macht IPFire ganz individuell zu dem was es ist.</em>
+                       <em>Die Links in der Sidebar zeigen, was mit IPFire alles möglich ist.
+                       Jede Rubrik trägt ihren Teil zum Gesamtkonzept bei und macht IPFire ganz
+                       individuell zu dem, was es ist.</em>
                </p>
        {% else %}
                <p>
@@ -55,8 +42,8 @@
                        IPFire has been designed to be flexible enough to fit into any existing security architecture.
                </p>
                <p>
-                       <em>Please click through the tabs and take a look at the possibilities IPFire offers for
-                       your personal concept of network.</em>
+                       <em>Please click through the links in the sidebar and take a look at
+                       the possibilities IPFire offers for your personal concept of network.</em>
                        If you're still deciding what that concept is, don't worry. IPFire comes with intelligent
                        defaults for settings whereever possible.
                </p>
diff --git a/www/templates/static/features/dial-in.html b/www/templates/static/features/dial-in.html
new file mode 100644 (file)
index 0000000..ad6088c
--- /dev/null
@@ -0,0 +1,131 @@
+{% extends "../../base-feature.html" %}
+               
+{% block title %}{{ _("Dial-in") }}{% end block %}
+
+{% block content %}
+       <h3>{{ _("Dial-in") }}</h3>
+
+       <!-- XXX needs icons -->
+       <!-- XXX needs screenshots -->
+
+       {% if lang == "de" %}
+               <p>
+                       IPFire ist als Internet-Gateway in der Lage über verschiedene (Einwahl-)Techniken eine Verbindung zum
+                       Internet aufzubauen.
+               </p>
+               <p>
+                       Es werden alle gängigen Breitbandzugangsarten wie auch mobile Zugänge unterstützt:
+               </p>
+               <ul class="list">
+                       <li>
+                               <strong>VDSL:</strong> VDSL ist die Abkürzung für „Very High Data Rate Digital Subscriber Line“ und
+                               bietet in Deutschland derzeit Bandbreiten bis zu 50 MBit/s im Downstream und 10 MBit/s im Upstream.
+                               Damit eignet sich VDSL für die Zukunft und bringt auch IPTV mit sich. Mit IPFire kann der herkömmliche
+                               Router ausgetauscht werden und auf ein vollwertiges System gesetzt werden, das den IPTV-Stream ins
+                               eigene Netz bringt.
+                       </li>
+                       <li>
+                               <strong>ADSL/SDSL:</strong> Selbstverständlich wird auch herkömmliches DSL unterstützt, wobei es sich
+                               technisch um PPPoE oder PPPoA handelt. In einigen Ländern ist auch PPTP als Protokoll verbreitet und
+                               wird ebenso unterstützt.
+                       </li>
+                       <li>
+                               <strong>Ethernet:</strong> Über Ethernet kann IPFire ebenfalls mit dem Internet verbunden werden und
+                               eine IP-Adresse entweder per DHCP beziehen oder statisch konfiguriert werden. Das wird u.a. bei
+                               Verbindungen über Kabel genutzt.
+                       </li>
+                       <li>
+                               <strong>3. Generation:</strong> Über USB-Modems wird auch jede Art von mobilen Breitbandverbindungen
+                               unterstützt welche bekannt sind unter den Bezeichnungen UMTS, 3G, CDMA, HSDPA oder LTE.
+                       </li>
+               </ul>
+
+               <br class="clear" />
+
+               <!-- XXX table needs formatting -->
+               <table class="dial-in">
+                       <tr>
+                               <th>Verbindungsart</th>
+                               <th>geläufige Protokolle</th>
+                       </tr>
+                       <tr>
+                               <td>ADSL/SDSL</td>
+                               <td>PPPoE, PPPoA, PPTP (statisch oder per DHCP)</td>
+                       </tr>
+                       <tr>
+                               <td>VDSL</td>
+                               <td>PPPoE inkl. DHCP für IPTV mit Multicast-Routing/-Streaming</td>
+                       </tr>
+                       <tr>
+                               <td>Kabel</td>
+                               <td>Ethernet mit DHCP oder statischer Einstellung</td>
+                       </tr>
+                       <tr>
+                               <td>UMTS/HSDPA/3G/CDMA</td>
+                               <td>PPP</td>
+                       </tr>
+                       <tr>
+                               <td>Analoges Modem</td>
+                               <td>PPP</td>
+                       </tr>
+               </table>
+       {% else %}
+               <p>
+                       IPFire as an Internet-Gateway are able to dial-up through various techniques to connect to the Internet.
+               </p>
+               <p>
+                       It supports all popular types of broadband access as well as mobile access:
+               </p>
+               <ul class="list">
+                       <li>
+                               <strong>VDSL:</strong> VDSL is the shortcut for “Very High Data Rate Digital Subscriber Line” and
+                               it currently offers bandwidths in Germany up to 50 Mbit/s downstream and 10 Mbit/s upstream. Thus,
+                               VDSL brings therefor the possibility to use technologies like IPTV. With IPFire, a conventional
+                               router can be replaced by a full-fledged system that brings the IPTV stream into the own home net.
+                       </li>
+                       <li>
+                               <strong>ADSL/SDSL:</strong> Of course, conventional DSL is supported, although it is technically
+                               called also PPPoE or PPPoA. In some countries, the PPTP protocol is also widely used and it is also
+                               supported by IPFire.
+                       </li>
+                       <li>
+                               <strong>Ethernet:</strong> Over Ethernet IPFire can also be connected to the Internet and obtain
+                               an IP address either via DHCP or statically configured.
+                       </li>
+                       <li>
+                               <strong>3. Generation:</strong> Mobile broadband connections which are also known under the names
+                               UMTS, 3G, CDMA, HSDPA or LTE over USB modems are also supported by IPFire.
+                       </li>
+               </ul>
+
+               <br class="clear" />
+
+               <!-- XXX table needs formatting -->
+               <table class="dial-in">
+                       <tr>
+                               <th>Connection types</th>
+                               <th>common protocols</th>
+                       </tr>
+                       <tr>
+                               <td>ADSL/SDSL</td>
+                               <td>PPPoE, PPPoA, PPTP (static or over DHCP)</td>
+                       </tr>
+                       <tr>
+                               <td>VDSL</td>
+                               <td>PPPoE inkl. DHCP for IPTV with Multicast-Routing/-Streaming</td>
+                       </tr>
+                       <tr>
+                               <td>Cable</td>
+                               <td>Ethernet with DHCP or static preferences</td>
+                       </tr>
+                       <tr>
+                               <td>UMTS/HSDPA/3G/CDMA</td>
+                               <td>PPP</td>
+                       </tr>
+                       <tr>
+                               <td>Analog modem</td>
+                               <td>PPP</td>
+                       </tr>
+               </table>
+       {% end %}
+{% end block %}
similarity index 99%
rename from www/templates/static/about/firewall.html
rename to www/templates/static/features/firewall.html
index d404a4bf9bcf009a52b4b38fdb9d564d652c5e9d..4ff027125c58cbdbe6e82c89d1d37d586e7a0ab3 100644 (file)
                        title="{{ _("Firewall rules can be easily edited.") }}"><img alt="{{ _("Image 1") }}"
                        src="{{ static_url("images/screenshots/en/firewall/dmz-holes-1_thumb.png") }}" />
                </a>
+       </div>
+
+       <div class="screenshots">
                <a rel="screens" href="{{ static_url("images/screenshots/en/firewall/connections-1.png") }}"
                        title="{{ _("An overview over all connections.") }}"><img alt="{{ _("Image 1") }}"
                        src="{{ static_url("images/screenshots/en/firewall/connections-1_thumb.png") }}" />
diff --git a/www/templates/static/features/ids.html b/www/templates/static/features/ids.html
new file mode 100644 (file)
index 0000000..ffe01cf
--- /dev/null
@@ -0,0 +1,61 @@
+{% extends "../../base-feature.html" %}
+               
+{% block title %}{{ _("Intrusion detection system") }}{% end block %}
+
+{% block content %}
+       <h3>{{ _("Intrusion detection system") }}</h3>
+
+       <!-- XXX needs icons -->
+       <!-- XXX needs screenshots -->
+
+       {% if lang == "de" %}
+               <p>
+                       Ein Intrusion Dection System, kurz IDS, dient zur Erkennung von Angriffen gegen Computersysteme
+                       oder Computernetze. Dabei analysiert das IDS den Netzwerktraffic und durchsucht diesen nach Angriffsmustern.
+                       Wird zum Beispiel ein einfacher Portscan auf ein IPFire-System ausgeführt um angebotene Dienste auszuspähen,
+                       dann wird dies sofort erkannt.
+               </p>
+               <p>
+                       Ein IPS, Intrusion Prevention System, hat zusätzlich zu der Erkennung die Aufgabe Aktionen auszuführen.
+                       Dabei nimmt es Informationen zum Angriff vom IDS entgegen und handelt entsprechend. Bei dem Beispiel des
+                       Portscans würde es den Angreifer blocken damit keine Daten mehr ausgetauscht werden.
+               </p>
+               <p>
+                       Arbeiten wie in IPFire beide Systeme zusammen nennt man dies ein IDPS (Intrusion detection and prevention
+                       system). Ein sehr bekannter Vertreter dafür ist Snort. Das freie Netzwerk Intrusion Dection System (NIDS)
+                       analysiert den Datenverkehr und sofern es etwas Auffälliges findet, logt es dieses. IPFire bietet die
+                       Möglichkeit die erkannten Angriffe im Webinterface detailliert durchzusehen.
+               </p>
+               <p>
+                       Automatische Gegenmaßnahmen verrichtet in IPFire Guardian, was optional nachinstalliert werden kann.
+               </p>
+               <p>
+                       Somit ist ein IDPS ein sinnvoller Zusatz zum herkömmlichen Paketfilter um intelligente Entscheidungen
+                       über einkommende Daten zu treffen.
+               </p>
+       {% else %}
+               <p>
+                       An Intrusion Dection System, shortly IDS, is a software to detect attacks against computer systems
+                       and networks. Thereby the IDS analyze the networktraffic and search for attacksamples. If someone
+                       scans the ports of the IPFire-System to see which services are available, the IDS notice it.
+               </p>
+               <p>
+                       An IPS, Intrusion Prevention System, has in addition to the detection the task to perform actions.
+                       Thereby the IPS get the information from the IDS and react. That means, if we recall the example with
+                       the portscan, the system would block the attacker in order to prevent further inquiries.
+               </p>
+               <p>
+                       It is possible to use IDS and IPS at the IPFire system. We call such a system IDPS (Intrusion Detection
+                       and Prevention System). A very important deputy is Snort. This free Network Intrusion Dection System
+                       (NIDS) analyzes the networktraffic and if something abnormal happens it will logs it. IPFire gives you
+                       the possibility to see it very explicit at the webinterface.
+               </p>
+               <p>
+                       For automatical prevention, IPFire has an addon called Guardian which can be installed optional.
+               </p>
+               <p>
+                       Therefore an IDPS is a wise addition to the normal packetfilter to get intelligent decisions about
+                       incoming and outgoing information.
+               </p>
+       {% end %}
+{% end block %}
diff --git a/www/templates/static/features/proxy.html b/www/templates/static/features/proxy.html
new file mode 100644 (file)
index 0000000..d244646
--- /dev/null
@@ -0,0 +1,115 @@
+{% extends "../../base-feature.html" %}
+               
+{% block title %}{{ _("Web proxy") }}{% end block %}
+
+{% block content %}
+       <h3>{{ _("Web proxy") }}</h3>
+
+       <!-- XXX needs icons -->
+       <!-- XXX needs screenshots -->
+
+       {% if lang == "de" %}
+               <p>
+                       Der Webproxy in IPFire, die Open-Source-Software Squid, ist der Linux und UNIX-Welt nicht unbekannt
+                       und steht unter der GNU General Public License. Nicht nur ISPs, Universitäten, Schulen und grosse
+                       Firmen nutzen diesen Proxy, denn seine Vielfältigkeit, Stabilität und ausgereifte Entwicklung macht
+                       ihn auch für kleine Heimnetzwerke zu einem nutzvollen Partner. Ergänzend zur zustandsgesteuerten
+                       Paketfilterung auf TCP/IP Ebene der Firewall können somit auch Inhalte, die über das HTTP-Protokoll
+                       übertragen werden, analysiert und geregelt werden. Dabei können sowohl  HTTP-, HTTPS- sowie
+                       FTP-Inhalte über Squid angefordert werden.
+               </p>
+               <p>
+                       Ein Proxy-Server hat im Netzwerk eine Vermittlungsfunktion. Er nimmt Anfragen der Anwender entgegen,
+                       lädt Daten aus dem Internet und leitet diese wieder zurück an den Anwender - auf Wunsch ganz
+                       transparent und ohne eine einzige Einstellung am Client. Das Zwischenspeichern von statischen
+                       Inhalten (Caching) und Webseiten kann einen stark genutzten Internetzugang Entlasten und das Surfen
+                       beschleunigen. Das Caching ist aber aufgrund von immer schnelleren Internetzungen in den Hintergrund
+                       geraten und die wichtigere Aufgabe eines Webproxies ist die Regelung von Zugangsberechtigungen (ACLs)
+                       - wobei hier sämtliche Einstellungen bequem über das IPFire-Webinterface gemacht werden können.
+               </p>
+               <ul class="list">
+                       <li>
+                               <strong>Sicherheit:</strong> Der Client fragt nicht selbst, er lässt seinen Proxy fragen.
+                               Die Antwort des Servers geht wieder an den Proxy und nicht an den Client. Der Client tritt
+                               somit nicht selbst in Erscheinung. Ein damit verbundener Angriff würde also in erster Linie
+                               den Proxy und nicht den Client treffen. Es stehen auch Funktionen zum Datenschutz zur Verfügung,
+                               was einen Vorteil gegenüber einem reinen NAT Router darstellt.
+                       </li>
+                       <li>
+                               <strong>Authentifizierung:</strong> Über Access-Listen kann Squid auch veranlasst werden,
+                               Zugriffe nur nach einer Benutzerauthentifizierung zuzulassen. Hierbei stehen LDAP, identd,
+                               Windows, Radius oder Lokale Authentifizierungsmethoden zur Verfügung, womit sich der Webproxy
+                               zum Beispiel an einen Microsoft Windows Domänencontroller anbinden lässt und nur Mitarbeitern
+                               der Zugang zum Internet gewährt werden kann.
+                       </li>
+                       <li>
+                               <strong>Kontrolle der Zugriffe:</strong> Soll der Internetzugriff nur zu speziellen Tageszeiten
+                               oder auch komplett für einzelne oder mehrere Clients eingeschränkt werden, kann dies über die
+                               “Netzwerkbasierten Zugriffskontrolle” geschehen, welche man im Webinterface findet. Ein sinnvoller
+                               Anwendungsbereich dafür sind z.B. Schulen.
+                       </li>
+                       <li>
+                               <strong>Protokollierung:</strong> Da jeder Zugriff über den Proxy protokolliert werden kann, bieten
+                               sich Möglichkeiten zur Überprüfung der Zugriffe im Nachhinein an und es können auch Statistiken
+                               und Abrechnungen erstellt werden. Durch das Analyseprogramm Calamaris lassen sich die Logdateien
+                               in unterschiedlichsten Kriterien über das IPFire Webinterface übersichtlich darstellen.
+                       </li>
+                       <li>
+                               <strong>Bandbreitenmanagement:</strong> Das Downloadmanagement lässt eine Kontrolle der Bandbreite
+                               für spezifizierte Bereiche zu. So können inhaltsbasierte Drosselungen zum Beispiel für Binärdateien,
+                               CD-Images oder Multimediadaten ebenso konfiguriert werden wie eine Download Drosselung der einzelnen
+                               Zonen oder für Hosts in den jeweiligen Zonen.
+                       </li>
+               </ul>
+       {% else %}
+               <p>
+                       IPFire includes a web proxy, which is the open-source software Squid. It is well known in the Linux
+                       and Unix world and often represented. Not only ISPs, universities, schools and large companies use
+                       this proxy because of its diversity, stability and mature development. Even for small home networks
+                       is squid a useful partner. In addition to the stateful paket inspection filtering by the firewall on
+                       the TCP/IP layer, the web content which is either transmitted over HTTP, HTTPS or FTP can be analyzed
+                       and filtered.
+               </p>
+               <p>
+                       For the local network a proxy server has got an intervention function. It takes requests from the user,
+                       forwards it to the Internet and passes the response back to the user - optionally completely transparent
+                       and without only a single adjustment on the client machine. The caching of static content and websites
+                       can speed up a heavily used Internet line and enhance the surfing experience very much, although it is
+                       mostly subordinated because of ever-faster Internet lines. The more important function of the web proxy
+                       is the task of the control of access permissions (ACLs) - all settings can be easily made via the web
+                       interface of IPFire.
+               </p>
+               <ul class="list">
+                       <li>
+                               <strong>Security:</strong> The client does not query web servers by itself, it queries his proxy.
+                               The server response goes back to the proxy and not to the client, which does not even appear on the
+                               Internet. A related attack would therefore primarily reach the proxy and not the client. There are also
+                               functions available for data privacy, which is an advantage in relation to a pure NAT router.
+                       </li>
+                       <li>
+                               <strong>Authentication:</strong> Over the access-lists, the web proxy can also be configured to allow
+                               access only after a user authentication. At this point you have the choice between LDAP, identd,
+                               Windows, Radius or local authentication methods, whereby the web proxy can connect for example to a
+                               Microsoft Windows domain controller and only the employees can be granted access to the Internet.
+                       </li>
+                       <li>
+                               <strong>Authorization:</strong> If the Internet access should be limited to specific times of a day,
+                               or if it should be even completely disabled for a single or multiple clients, is this viable by the
+                               “network-based access control”, which can also be found on the IPFire web interface. A useful scope
+                               therefore can be for example a school classroom.
+                       </li>
+                       <li>
+                               <strong>Logging:</strong> Since each access can be logged over the proxy, possibilities for the
+                               examination of the accesses can be very useful and also statistics and bills can be issued afterwards.
+                               By the analyzer which is called Calamaris, log files can be charted by lots of different criterias
+                               on the IPFire web interface.
+                       </li>
+                       <li>
+                               <strong>Bandwidth management:</strong> The download management allows the control of the bandwidth
+                               for specified zones. Thus, content-based throttling, for example for binary files, CD images or
+                               multimedia content is configurable like bandwidth limitation for individual zones or for each host
+                               in a zone.
+                       </li>
+               </ul>
+       {% end %}
+{% end block %}
diff --git a/www/templates/static/features/proxy/content-filter.html b/www/templates/static/features/proxy/content-filter.html
new file mode 100644 (file)
index 0000000..7cf15c4
--- /dev/null
@@ -0,0 +1,68 @@
+{% extends "../../../base-feature.html" %}
+               
+{% block title %}{{ _("Content filter") }}{% end block %}
+
+{% block content %}
+       <h3>{{ _("Web proxy: Content filter") }}</h3>
+
+       <!-- XXX needs icons -->
+       <!-- XXX needs screenshots -->
+
+       {% if lang == "de" %}
+               <p>
+                       SquidGuard ist ein URL-Filter, der über den Redirektor-Mechanismus an den Proxy angebunden wird.
+                       Das Herz stellen sogenannte Blacklists dar, die von offizieller Seite erstellt, eine Reihe von
+                       klassifizierten Webseiten enthalten und über das Webinterface automatisch auf dem neuesten Stand
+                       gehalten werden. Es stehen unterschiedliche, freie Quellen für vorgefertigte Blacklists zur Verfügung,
+                       die erlauben unter anderem jugendgefährdende Inhalte, Shopping-, Warez-, Social-Networking- oder
+                       gewaltverherrlichende Seiten zu filtern.
+               </p>
+               <p>
+                       Individuelle Erweiterungen einzelner Domains oder URLs können für Blacklists und ebenso für Whitelists
+                       über das Webinterface eingerichtet werden. IPFire bietet auch einen Blacklist-Editor, der das Editieren
+                       und erstellen eigener Blacklists über das Webinterface anbietet.
+               </p>
+               <p>
+                       Mögliche Anwendungsbereiche für SquidGuard auf dem IPFire sind:
+               </p>
+               <ul class="list">
+                       <li>
+                               Sperren oder Einschränken spezieller Internet Inhalte in Abhängigkeit von Uhrzeit, Benutzer
+                               und verwendetem Rechner.
+                       </li>
+                       <li>
+                               Verhinderung des Zugriffs auf bestimmte (z.B. jugendgefährdende) Seiten.
+                       </li>
+                       <li>
+                               Ausblenden von Werbung.
+                       </li>
+               </ul>
+       {% else %}
+               <p>
+                       SquidGuard is a URL filter which is connected via the redirector mechanism of the proxy.
+                       The heart of SquidGuard are so-called blacklists, created by official site. They contain a number
+                       of classified websites and can be kept up to date automatically. There are different, independent
+                       sources for pre-built blacklists available, which allow among other classes filtering for adult
+                       content, shopping, warez, for social networking or sites containing violence.
+               </p>
+               <p>
+                       Individual extensions of particular domains or URLs can be set up on the IPFire web interface for
+                       blacklists and whitelists as well. IPFire also offers a black list editor, that makes the editing
+                       and creating of own blacklists quiet easy.
+               </p>
+               <p>
+                       Possible areas of application for the SquidGuard on IPFire are:
+               </p>
+               <ul class="list">
+                       <li>
+                               Block or restrict Internet content as a function of time, for user and/or computers.
+                       </li>
+                       <li>
+                               Preventing access to certain (eg. youth-endangering) pages.
+                       </li>
+                       <li>
+                               Hide advertising.
+                       </li>
+               </ul>
+       {% end %}
+{% end block %}
diff --git a/www/templates/static/features/proxy/update-accelerator.html b/www/templates/static/features/proxy/update-accelerator.html
new file mode 100644 (file)
index 0000000..2c9365b
--- /dev/null
@@ -0,0 +1,33 @@
+{% extends "../../../base-feature.html" %}
+               
+{% block title %}{{ _("Update accelerator") }}{% end block %}
+
+{% block content %}
+       <h3>{{ _("Web proxy: Update accelerator") }}</h3>
+
+       <!-- XXX needs icons -->
+       <!-- XXX needs screenshots -->
+
+       {% if lang == "de" %}
+               <p>
+                       Der Update-Accelerator ist ein System, das Updates für z.B. Betriebssysteme massiv beschleunigen
+                       kann. Dazu werden alle heruntergeladenen Updates zwischengespeichert und bei einem weiteren Download
+                       aus dem lokalen Cache ausgeliefert.
+               </p>
+               <p>
+                       Bei Service Packs für Microsoft Windows, die oft einige hundert Megabytes haben, lohnt sich dieses
+                       Speichern massiv, aber auch Virenscanner und andere Produkte profitieren und machen ein Update von
+                       allen Workstations in der Firma zu einer schnell erledigten Aufgabe.
+               </p>
+       {% else %}
+               <p>
+                       The Update Accelerator is a system that can accelerate updates such as for operating systems massively.
+                       Therefore, all downloaded updates are cached and if requested another time, delivered from the cache.
+               </p>
+               <p>
+                       With for example Service Packs for Microsoft Windows, which often are several hundred megabytes,
+                       benefit as well as virus scanners and other products massively and the Update Accelerator makes an
+                       update on all workstations in the company to a quickly completed task. 
+               </p>
+       {% end %}
+{% end block %}
diff --git a/www/templates/static/features/proxy/virus-scanner.html b/www/templates/static/features/proxy/virus-scanner.html
new file mode 100644 (file)
index 0000000..9f4dd70
--- /dev/null
@@ -0,0 +1,33 @@
+{% extends "../../../base-feature.html" %}
+               
+{% block title %}{{ _("Virus scanner") }}{% end block %}
+
+{% block content %}
+       <h3>{{ _("Web proxy: Transparent virus scanner") }}</h3>
+
+       <!-- XXX needs icons -->
+       <!-- XXX needs screenshots -->
+
+       {% if lang == "de" %}
+               <p>
+                       Das Paketmanagement bietet das Addon “SquidClamAV” zur Erweiterung an. Somit steht dem Webproxy
+                       ein Virenscanner zur Verfügung, der in Echtzeit den Datenverkehr nach Viren mit Hilfe des bekannten
+                       ClamAV prüft.
+               </p>
+               <p>
+                       Der zusätzliche Schutz zu einem herkömmlichen Virenscanner besteht vor allem darin, dass die Dateien
+                       nicht erst auf den Client-Rechner gelangen, bevor der Virenscan ausgeführt werden kann. Potentielle
+                       Schädlinge werden vor dem Download durch SquidClamAV geblockt.
+               </p>
+       {% else %}
+               <p>
+                       The package manager Pakfire offers the addon SquidClamAV - a virus scanner for the web proxy, which
+                       checks in real-time web traffic for viruses using the ClamAV virus definitions.
+               </p>
+               <p>
+                       The additional protection to a conventional virus scanner consists in the fact that the files get not
+                       on the client machine before the virus scan can be performed. So potential parasites are blocked by
+                       SquidClamAV before the actual download.
+               </p>
+       {% end %}
+{% end block %}
diff --git a/www/templates/static/features/qos.html b/www/templates/static/features/qos.html
new file mode 100644 (file)
index 0000000..ca63a28
--- /dev/null
@@ -0,0 +1,83 @@
+{% extends "../../base-feature.html" %}
+               
+{% block title %}{{ _("Quality of Service") }}{% end block %}
+
+{% block content %}
+       <h3>{{ _("Quality of Service") }}</h3>
+
+       <!-- XXX needs icons -->
+       <!-- XXX needs screenshots -->
+
+       {% if lang == "de" %}
+               <p>
+                       Ein Quality of Service, oder kurz QoS, ist in der Lage die Qualität eines Dienstes über eine
+                       Internetleitung sicherzustellen. Das bedeutet, dass auf einer stark belasteten Internetverbindung
+                       einem Dienst, wie zum Beispiel einem VoIP-Telefonats, ein gewisses Maß an Bandbreite zugesichert
+                       werden kann, damit alle Sprachdaten ohne Verzögerung und verlustfrei übertragen werden können.
+                       Das geht allerdings zu Lasten der anderen Datenströme auf der Leitung, welche es aber durchaus
+                       vertragen, dass Daten langsamer übertragen werden, wie z.B. ein Upload auf einen FTP-Server.
+               </p>
+               <p>
+                       Ein QoS bietet aber nicht nur bei Echtzeitdiensten Vorteile und macht sie besser benutzbar, sondern
+                       bringt auch kleine Verbesserungen mit, die sich gut bemerktbar machen. Dazu gehören unter anderem:
+               </p>
+               <ul class="list">
+                       <li>
+                               <strong>Schnellerer Verbindungsaufbau:</strong> Verbindungen werden immer rasch aufgebaut und
+                               dann nach Dienst eingeordnet und wenn möglich abgebremst. Das verbessert das Arbeitsgefühl.
+                       </li>
+                       <li>
+                               <strong>Stabilere Verbindungen:</strong> da jedem Dienst ein Mindestmaß an Bandbreite zugesichert wird.
+                       </li>
+               </ul>
+               <p>
+                       Für die Klassifizierung der Pakete, die das System wissen lässt mit welcher Art von Daten es zu tun hat,
+                       kommt ein Layer-7-Filter zum Einsatz. Dabei wird auch der Inhalt und nicht nur Quell-Ports, -IPs und
+                       Ziel-Ports und -IPs eines Pakets untersucht. Mit dem Wissen, ob es sich z.B. um einen langen Download
+                       oder um ein Echtzeitprotokoll handelt, kann es Entscheidungen zur optimalen Auslastung der
+                       Internetverbindung treffen.
+               </p>
+               <p>
+                       Zusammengefasst ist das Endergebnis eines QoS, eine Leitung mit geringer Latenzzeit und geringer
+                       Paketverlustrate. Eine Funktion, die man schnell nicht mehr vermissen möchte, wo die Bandbreite knapp ist.
+               </p>
+               <p>
+                       Perfekte Kontrolle über die getätigten Einstellungen, findet man in der graphischen Darstellung der
+                       Leitungsauslastung (siehe Screenshots).
+               </p>
+       {% else %}
+               <p>
+                       Quality of Service (QoS) is able to save the quality of a service on one internetconnection. That
+                       means, that on a high used internetconnection a service, for example VoIP, get a stable size of bandwidth,
+                       to transfer the informations without delay and without loss. This is however at the expense of the other
+                       data flows on the line, which is tolerated but certainly, that data is transmitted more slowly, such as
+                       an upload to an FTP server.
+               </p>
+               <p>
+                       A QoS does not only increase the use of real-time services but also little improvement. For example:
+               </p>
+               <ul class="list">
+                       <li>
+                               <strong>faster dial-up:</strong> Connections establish faster and the services will classified
+                               and maybe slowed down. That increase the work feeling.
+                       </li>
+                       <li>
+                               <strong>stable connections:</strong> because every service gets a minimum size of bandwidth.
+                       </li>
+               </ul>
+               <p>
+                       For the classification of the packets, which lets the system know of what kind of data it's deals,
+                       a Level-7-Filter will be used. Thereby it also analyze the content and not only the source-ports, -IPs
+                       and destination-ports, -IPs of the packets. With the knowledge if it's a long download or a real-time
+                       protocol it could decide about the optimal use of the connection.
+               </p>
+               <p>
+                       To put all in a nutshell, Quality of Service reduces the latency and a less packetloss of an
+                       internet connection. A function that you don't want to miss where a bandwidth is limited.
+               </p>
+               <p>
+                       A perfect control about the setings can be find at the graphical diagram of the performancedate
+                       (see screenshots).
+               </p>
+       {% end %}
+{% end block %}
diff --git a/www/templates/static/features/updates.html b/www/templates/static/features/updates.html
new file mode 100644 (file)
index 0000000..075c647
--- /dev/null
@@ -0,0 +1,75 @@
+{% extends "../../base-feature.html" %}
+
+{% block title %}{{ _("Updates") }}{% end block %}
+
+{% block content %}
+       <h3>{{ _("Updates") }}</h3>
+
+       {% if lang == "de" %}
+               <p>
+                       IPFire basiert auf Linux, dem besten Open-Source-Kernel, den es gibt.
+                       Ebenso basiert IPFire <strong>nicht</strong> auf irgendeiner Distribution
+                       wie z.B. Knoppix auf Debian basiert sondern wird aus den Sourcen einer
+                       großen Anzahl von Paketen gebaut. Dieser Prozess der Entwicklung kostet
+                       viel Zeit, gibt allerdings die Möglichkeit nicht von Updatezyklen anderer
+                       abzuhängen. Dagegen hat es den Vorteil besonders zuverlässige Versionen
+                       eines Softwarepakets auszuwählen und den größten Teil der Distribution
+                       daraus aufzubauen. Der Kernel hingegen wird laufend aktualisiert und
+                       gepatcht um aktuelle und eine möglichst breite Palette an Hardware zu
+                       unterstützen - und viel wichtiger noch Sicherheitsupdates zeitnah zur
+                       Verfügung zu stellen.
+               </p>
+
+               <p>
+                       Das macht IPFire zu einem sehr leistungsfähigen und gleichzeitig
+                       gehärtetem System.
+               </p>
+
+               <p>
+                       Um dies beizubehalten und kompatibel zu der Vielzahl an Hardware auf
+                       dem Markt zu bleiben, werden sogenannte “Core Updates” in einem Abstand
+                       von etwa vier Wochen herausgegegen, um gesammelte Patches auszuliefern.
+                       Im Falle eines kritischen Sicherheitsproblems in einem der Pakete gibt
+                       es Sicherheitsupdates innerhalb weniger als 24 Stunden.
+               </p>
+
+               <p>
+                       Alle Updates können mittels des Paketmanagements eingespielt werden
+                       und die Benutzer werden per Email über eben diese informiert. So ist
+                       in allen Fällen das Update nach einem einzigen Klick installiert und
+                       das System ist wieder gesichert im Internet.
+               </p>
+       {% else %}
+               <p>
+                       IPFire is based on Linux, which is the best Open Source kernel around.
+                       Additionally, IPFire is <strong>not</strong> based on any other
+                       distribution like Knoppix is on Debian. It is compiled from the sources
+                       of every single package. This comsumes a lot of work, but finally
+                       gives the opportunity to not rely on the update cycles of others.
+                       The advantages we gain is that we are able to select very stable
+                       versions of software and build the distribution from them. For example
+                       is the most part of the distribution quite well tested and long maintained
+                       - in contrast to the kernel which is very recent and regularly updated
+                       with patches to support as much hardware as possible and more importantly
+                       fix security errors.
+               </p>
+
+               <p>
+                       This is what makes IPFire a very strong and hardened system.
+               </p>
+
+               <p>
+                       To keep up that strength and be prepared for new hardware, we give
+                       out the so called Core Updates which are issued in about every four
+                       weeks and updating collected fixes. If there is a security emergency,
+                       we provide updates in less than a day to overcome zero-day holes in
+                       the system.
+               </p>
+
+               <p>
+                       All of the updates can be installed by the package management system
+                       and users are notified by mail. So in all cases, the update is just
+                       a simple click and your system is running safe again.
+               </p>
+       {% end %}
+{% end block %}
diff --git a/www/templates/static/features/vpn/ipsec.html b/www/templates/static/features/vpn/ipsec.html
new file mode 100644 (file)
index 0000000..6428ce4
--- /dev/null
@@ -0,0 +1,72 @@
+{% extends "../../../base-feature.html" %}
+               
+{% block title %}{{ _("IPsec") }}{% end block %}
+
+{% block content %}
+       <h3>{{ _("VPN: IPsec") }}</h3>
+
+       <!-- XXX needs icons -->
+       <!-- XXX needs screenshots -->
+
+       {% if lang == "de" %}
+               <p>
+                       IPsec ist ein Standard, der unter den VPN-Technologien weit bekannt
+                       ist und im IPv6-Protokoll entwickelt wurde. Da IPv6 allerdings so
+                       langsam seinen Weg in die Welt gefunden hat, begannen Einige damit
+                       das IPsec-Protokoll auf IPv4 zurückzuportieren.
+               </p>
+
+               <p>
+                       Im Gegensatz zu den ebenfalls eingesetzten SSL-VPNs gilt IPsec als
+                       schwer einzurichten. Allerdings wurde diese Hürde in IPFire beseitigt
+                       und zur Verfügung steht ein einfach zu bedienendes User-Interface,
+                       in welches man einige Konfigurationsparameter eingibt, was aber dann
+                       den Rest übernimmt. Ebenso wird automatsich dafür gesorgt, dass die
+                       Tunnel geöffnet sind und, dass sie von allein wieder aufgebaut werden,
+                       wenn einmal ein Tunnelpartner seine Internetverbindung verlieren sollte.
+                       So wird eine sichere und stabile Verbindung zu Filialen, Partnern oder
+                       dem Zuhause innerhalb von Minuten eingerichtet und sie ist auch
+                       kompatibel zu denen anderer Anbieter.
+               </p>
+
+               <p>
+                       Der hohe Grad der Kompatibilität zu anderen Herstellern wird durch
+                       die Verwendung von der freien Implementierung 
+                       <a href="http://www.strongswan.org" target="_blank">strongSwan</a>
+                       möglich, welches von Andreas Steffen, einem Professor für Sicherheit
+                       in der Kommunikationstechnik und Leiter des Instituts für
+                       Internetechnologien und -applikationen an der Universität der
+                       angewandten Wissenschaften Rapperswil in der Schweiz entwickelt wird.
+                       StrongSwan arbeitet besonders gut mit Produkten wie Microsoft Windows 7,
+                       Microsoft Windows Vista und Mac OS X zusammen.
+               </p>
+       {% else %}
+               <p>
+                       IPsec is a widely deployed VPN technology that was originally developed
+                       in conjunction with IPv6. Because it was so secure and IPv6 was so
+                       slowly deployed, it was backported to secure IPv4 traffic.
+               </p>
+
+               <p>
+                       In contrast to SSL-VPNs, IPsec is hard to set-up. But in IPFire, we
+                       thought about how to make this technology easy to use and so there
+                       is a web user interface that awaits all settings and handles the rest
+                       of the configuration for you. It keeps the tunnels alive and
+                       re-establishes them automatically after a remote site has lost its
+                       internet connection. A secure connection to a branch office, a
+                       business partner or a home office is done within a couple of minutes
+                       and compatible with all other implementations.
+               </p>
+
+               <p>
+                       This high level of compatibility is possible by using the free
+                       implementation called
+                       <a href="http://www.strongswan.org" target="_blank">strongSwan</a>,
+                       that is maintained by Andreas Steffen, who is a professor for security
+                       in communications and head of the Institute for Internet Technologies
+                       and Applications at the University of Applied Sciences Rapperswil in
+                       Switzerland. StrongSwan also works with products like Microsoft
+                       Windows 7, Microsoft Windows Vista and Mac OS X.
+               </p>
+       {% end %}
+{% end block %}
diff --git a/www/templates/static/features/vpn/openvpn.html b/www/templates/static/features/vpn/openvpn.html
new file mode 100644 (file)
index 0000000..d9f30e0
--- /dev/null
@@ -0,0 +1,69 @@
+{% extends "../../../base-feature.html" %}
+               
+{% block title %}{{ _("OpenVPN") }}{% end block %}
+
+{% block content %}
+       <h3>{{ _("VPN: OpenVPN") }}</h3>
+
+       <!-- XXX needs icons -->
+       <!-- XXX needs screenshots -->
+
+       {% if lang == "de" %}
+               <p>
+                       Unter den OpenSoure-SSL-VPNs ist OpenVPN ein häufig angetroffener und
+                       beliebter Vertreter, dessen einfache Konfiguration über das IPFire-
+                       Webinterface noch einmal erleichtert wird. Die Firewall-Einstellungen
+                       werden von IPFire automatisch geregelt, ebenso werden die benötigten
+                       Zertifikate mit wenigen Mausklicks erzeugt und können als kompaktes
+                       Client-Paket heruntergeladen, verteilt und mit einem weiteren Klick
+                       ausgeführt werden.
+               </p>
+
+               <p>
+                       Durch die hohe Kompatibilität der Software zu anderen Betriebssystemen
+                       eignet sich OpenVPN zur Anbindung sogenannter Roadwarrior-Clients und
+                       Ad-Hoc-Verbindungen sehr gut. Eine leicht zu konfigurierende, auf
+                       Zertifikaten basierende, verschlüsselte Anbindung aus dem Internet
+                       auf die Firmendaten oder das Zuhause liegende Netzwerk kann nicht
+                       nur über Notebooks, sondern unter anderem auch über PDAs, Smartphones
+                       oder Tablets hergestellt werden.
+               </p>
+
+               <p>
+                       Sicherheit und eine geeignete Verschlüsselung ist auch im lokalen
+                       Netzwerk ein wichtiges Thema. IPFire bietet über sein Webinterface
+                       die Möglichkeit an, WLAN-Verbindungen über Zertifikate zu schützen,
+                       was einen klaren Vorteil gegenüber den gängigen Router-Verschlüsselungen
+                       wie WEP, WPA oder sogar WPA2 bedeutet, da Zertifikate gegenüber den
+                       PSKs (Private Shared Keys) einen Bruteforce-Angriff quasi unmöglich
+                       machen.
+               </p>
+       {% else %}
+               <p>
+                       Under the OpenSoure-SSL-VPNs OpenVPN is a frequently encountered and
+                       popular representative, its ease of configuration will be again easier
+                       via IPFires web interface. The firewall settings will be controlled
+                       by IPFire automatically, likewise the required certificates will be
+                       generated with a few mouse clicks and can be downloaded and distributed
+                       as a compact-client package.
+               </p>
+
+               <p>
+                       Due to the high compatibility of the software to other operating systems
+                       are suitable very well for linking OpenVPN to so called roadwarrior
+                       clients and ad-hoc connections. An easy to configure, based on certificates,
+                       encrypted connection from the Internet to the corporate data or the
+                       remote network at home can be made not only on laptops, but also
+                       including PDAs, smartphones or tablets.
+               </p>
+
+               <p>
+                       Security and a appropriated encryption are also in the local network
+                       an important issue. IPFire offers via his web interface, the ability
+                       to protect Wi-Fi connections through certificates, which is a clear
+                       advantage over the conventional router encryptions such as WEP, WPA
+                       or even WPA2 PSKs (Private Shared Keys), because a brute force attack
+                       against certificates is virtually impossible.
+               </p>
+       {% end %}
+{% end block %}
diff --git a/www/templates/static/features/wireless.html b/www/templates/static/features/wireless.html
new file mode 100644 (file)
index 0000000..1d6e4bc
--- /dev/null
@@ -0,0 +1,39 @@
+{% extends "../../base-feature.html" %}
+               
+{% block title %}{{ _("Wireless Access Point") }}{% end block %}
+
+{% block content %}
+       <h3>{{ _("Wireless Access Point") }}</h3>
+
+       <!-- XXX needs icons -->
+       <!-- XXX needs screenshots -->
+
+       {% if lang == "de" %}
+               <p>
+                       IPFire bietet mehrere Möglichkeiten zur Einbindung von Wireless-Clients. Zum einen kann ein
+                       Accesspoint über eine LAN Karte angeschlossen werden. Hier bietet IPFire einen MAC/IP Addressfilter,
+                       um nur erlaubte Clients zuzulassen. Die Clients dürfen in der Standardeinstellung zwar ins Internet,
+                       aber nicht auf das lokale Lan zugreifen. Als zweite Möglichkeit kann man eine WLAN-Karte in den IPFire
+                       einbauen, die über das Addon “hostapd” Funktionalität des Accesspoints übernimmt. Unterstützt werden
+                       dann unverschlüsselte sowie WPA/WPA2 verschlüsselte Verbindungen. Auch die Nutzung des 5 GHz Bandes
+                       (802.11A) ist möglich, wenn die WLAN Karte dies unterstützt.
+               </p>
+               <p>
+                       Die Unterstützung von Wireless-Karten in IPFire ist exzellent, da in dem stabilen Kernel die Treiber
+                       trotzdem auf neuestem Stand sind und somit möglichst viele Karten unterstützt werden.
+               </p>
+       {% else %}
+               <p>
+                       IPFire offers several options for the integration of wireless clients. Firstly, an access point can
+                       be connected via a LAN card. At this, IPFire offers a MAC/IP address filtering to allow only authorized
+                       clients. The clients are allowed by default, to access the Internet, but they can not access the local LAN.
+                       The second option is to install a wireless card in the IPFire that takes the functionality of the access
+                       point over the Addon “hostapd”. This Addon supports unencrypted and WPA/WPA2 encrypted connections. Also
+                       the use of 5 GHz (802.11a) is possible if the wireless card supports this standard.
+               </p>
+               <p>
+                       The support of wireless cards in IPFire is excellent, so the drivers in the stable kernel are still up to
+                       date and therefore he supports preferably a lot of W-LAN cards.
+               </p>
+       {% end %}
+{% end block %}
index 9574a64688ed70e8b998416fe796da3432606874..f2295a5871efb2fd7b1d0ff832598551e07ff7a7 100644 (file)
@@ -69,6 +69,7 @@ class Application(tornado.web.Application):
 
                        # Handle old pages that have moved elsewhere
                        (r"/screenshots", tornado.web.RedirectHandler, { "url" : "/about" }),
+                       (r"/features", tornado.web.RedirectHandler, { "url" : "/about" }),
 
                        # RSS feed
                        (r"/news.rss", RSSNewsHandler),