div.screenshots {
text-align: center;
+ margin-bottom: 1em;
}
div.screenshots img {
#main_inner ul.list {
padding-left: 1.5em;
+ line-height: 1.5em;
+ text-align: justify;
}
#main_inner {
background-color: #880400;
}
-div.seeleftbox {
- margin-bottom: 1em;
- background-color: #e1e1e1;
- border: 1px dotted black;
- padding: 1em;
+table.dial-in {
+ border: 2px solid #e1e1e1;
+ margin-left: 2em;
+}
+
+table.dial-in td {
+ border: 1px solid #e1e1e1;
}
<h4>{{ _("Highlights") }}</h4>
<ul>
<li><a href="/about">{{ _("About IPFire") }}</a></li>
- <li><a href="/about/security">{{ _("Security") }}</a></li>
- <li><a href="/about/firewall">{{ _("Firewall") }}</a></li>
- <li><a href="/about/pakfire">{{ _("Pakfire") }}</a></li>
- <li><a href="/about/itsfree">{{ _("It's free") }}</a></li>
+ <li><a href="/features/security">{{ _("Security") }}</a></li>
+ <li><a href="/features/firewall">{{ _("Firewall") }}</a></li>
+ <li><a href="/features/pakfire">{{ _("Pakfire") }}</a></li>
+ <li><a href="/features/updates">{{ _("Updates") }}</a></li>
+ <li><a href="/features/itsfree">{{ _("It's free") }}</a></li>
</ul>
- <h4>{{ _("Features & Addons") }}</h4>
+ <h4>{{ _("Features") }}</h4>
<ul>
- <li><a href="/about/proxy">{{ _("Web proxy") }}</a></li>
+ <li><a href="/features/dial-in">{{ _("Dial-in") }}</a></li>
+ <li><a href="/features/proxy">{{ _("Web proxy") }}</a></li>
<ul>
- <li><a href="/about/proxy/content-filter">{{ _("Content filter") }}</a></li>
- <li><a href="/about/proxy/update-accelerator">{{ _("Update accelerator") }}</a></li>
- <li><a href="/about/proxy/virus-scanner">{{ _("Virus scan") }}</a></li>
+ <li><a href="/features/proxy/content-filter">{{ _("Content filter") }}</a></li>
+ <li><a href="/features/proxy/update-accelerator">{{ _("Update accelerator") }}</a></li>
+ <li><a href="/features/proxy/virus-scanner">{{ _("Virus scan") }}</a></li>
</ul>
- <li><a href="/about/vpn">{{ _("VPN") }}</a></li>
+ <li><a href="/features/vpn">{{ _("VPN") }}</a></li>
<ul>
- <li><a href="/about/vpn/ipsec">{{ _("IPsec") }}</a></li>
- <li><a href="/about/vpn/openvpn">{{ _("OpenVPN") }}</a></li>
+ <li><a href="/features/vpn/ipsec">{{ _("IPsec") }}</a></li>
+ <li><a href="/features/vpn/openvpn">{{ _("OpenVPN") }}</a></li>
</ul>
- <li><a href="/about/ids">{{ _("Intrusion detection") }}</a></li>
- <li><a href="/about/qos">{{ _("Quality of Service") }}</a></li>
- <li><a href="/about/wireless">{{ _("Wireless AP") }}</a></li>
- <li><a href="/about/hardware">{{ _("Hardware") }}</a></li>
- <li><a href="/about/monitoring">{{ _("Monitoring") }}</a></li>
- <li><a href="/about/fileserver">{{ _("File and print service") }}</a></li>
- <li><a href="/about/mailserver">{{ _("Mail server") }}</a></li>
- <li><a href="/about/virtualization">{{ _("Virtualization") }}</a></li>
+ <li><a href="/features/ids">{{ _("Intrusion detection") }}</a></li>
+ <li><a href="/features/qos">{{ _("Quality of Service") }}</a></li>
+ <li><a href="/features/hardware">{{ _("Hardware") }}</a></li>
+ <li><a href="/features/virtualization">{{ _("Virtualization") }}</a></li>
+ </ul>
+
+ <h4>{{ _("Addons") }}</h4>
+ <ul>
+ <li><a href="/features/addons">{{ _("All addons") }}</a></li>
+ <li><a href="/features/wireless">{{ _("Wireless AP") }}</a></li>
+ <li><a href="/features/fileserver">{{ _("File and print service") }}</a></li>
+ <li><a href="/features/mailserver">{{ _("Mail server") }}</a></li>
</ul>
{% end block %}
{% extends "../base-feature.html" %}
-
+
{% block title %}{{ _("About IPFire") }}{% end block %}
{% block content %}
<h3>{{ _("About IPFire") }}</h3>
- <div class="seeleftbox">
- {% if lang == "de" %}
- <p>
- Auf der rechten Seite können Sie durch alle Funktionen von IPFire
- durchblättern.
- </p>
- {% else %}
- <p>
- See the navigation on the right and browse through the wonderful features
- of IPFire.
- </p>
- {% end %}
- </div>
-
{% if lang == "de" %}
<p>
<strong>IPFire</strong> ist auf der Grundidee einer hohen "Flexibilität" aufgebaut. Das ermöglicht
erfordert Anpassungsfähigkeit, die IPFire mit sich bringt.
</p>
<p>
- <em>Diese Tabs zeigen was mit IPFire alles möglich ist. Jede Rubrik trägt ihren Teil zum
- Gesamtkonzept bei und macht IPFire ganz individuell zu dem was es ist.</em>
+ <em>Die Links in der Sidebar zeigen, was mit IPFire alles möglich ist.
+ Jede Rubrik trägt ihren Teil zum Gesamtkonzept bei und macht IPFire ganz
+ individuell zu dem, was es ist.</em>
</p>
{% else %}
<p>
IPFire has been designed to be flexible enough to fit into any existing security architecture.
</p>
<p>
- <em>Please click through the tabs and take a look at the possibilities IPFire offers for
- your personal concept of network.</em>
+ <em>Please click through the links in the sidebar and take a look at
+ the possibilities IPFire offers for your personal concept of network.</em>
If you're still deciding what that concept is, don't worry. IPFire comes with intelligent
defaults for settings whereever possible.
</p>
--- /dev/null
+{% extends "../../base-feature.html" %}
+
+{% block title %}{{ _("Dial-in") }}{% end block %}
+
+{% block content %}
+ <h3>{{ _("Dial-in") }}</h3>
+
+ <!-- XXX needs icons -->
+ <!-- XXX needs screenshots -->
+
+ {% if lang == "de" %}
+ <p>
+ IPFire ist als Internet-Gateway in der Lage über verschiedene (Einwahl-)Techniken eine Verbindung zum
+ Internet aufzubauen.
+ </p>
+ <p>
+ Es werden alle gängigen Breitbandzugangsarten wie auch mobile Zugänge unterstützt:
+ </p>
+ <ul class="list">
+ <li>
+ <strong>VDSL:</strong> VDSL ist die Abkürzung für „Very High Data Rate Digital Subscriber Line“ und
+ bietet in Deutschland derzeit Bandbreiten bis zu 50 MBit/s im Downstream und 10 MBit/s im Upstream.
+ Damit eignet sich VDSL für die Zukunft und bringt auch IPTV mit sich. Mit IPFire kann der herkömmliche
+ Router ausgetauscht werden und auf ein vollwertiges System gesetzt werden, das den IPTV-Stream ins
+ eigene Netz bringt.
+ </li>
+ <li>
+ <strong>ADSL/SDSL:</strong> Selbstverständlich wird auch herkömmliches DSL unterstützt, wobei es sich
+ technisch um PPPoE oder PPPoA handelt. In einigen Ländern ist auch PPTP als Protokoll verbreitet und
+ wird ebenso unterstützt.
+ </li>
+ <li>
+ <strong>Ethernet:</strong> Über Ethernet kann IPFire ebenfalls mit dem Internet verbunden werden und
+ eine IP-Adresse entweder per DHCP beziehen oder statisch konfiguriert werden. Das wird u.a. bei
+ Verbindungen über Kabel genutzt.
+ </li>
+ <li>
+ <strong>3. Generation:</strong> Über USB-Modems wird auch jede Art von mobilen Breitbandverbindungen
+ unterstützt welche bekannt sind unter den Bezeichnungen UMTS, 3G, CDMA, HSDPA oder LTE.
+ </li>
+ </ul>
+
+ <br class="clear" />
+
+ <!-- XXX table needs formatting -->
+ <table class="dial-in">
+ <tr>
+ <th>Verbindungsart</th>
+ <th>geläufige Protokolle</th>
+ </tr>
+ <tr>
+ <td>ADSL/SDSL</td>
+ <td>PPPoE, PPPoA, PPTP (statisch oder per DHCP)</td>
+ </tr>
+ <tr>
+ <td>VDSL</td>
+ <td>PPPoE inkl. DHCP für IPTV mit Multicast-Routing/-Streaming</td>
+ </tr>
+ <tr>
+ <td>Kabel</td>
+ <td>Ethernet mit DHCP oder statischer Einstellung</td>
+ </tr>
+ <tr>
+ <td>UMTS/HSDPA/3G/CDMA</td>
+ <td>PPP</td>
+ </tr>
+ <tr>
+ <td>Analoges Modem</td>
+ <td>PPP</td>
+ </tr>
+ </table>
+ {% else %}
+ <p>
+ IPFire as an Internet-Gateway are able to dial-up through various techniques to connect to the Internet.
+ </p>
+ <p>
+ It supports all popular types of broadband access as well as mobile access:
+ </p>
+ <ul class="list">
+ <li>
+ <strong>VDSL:</strong> VDSL is the shortcut for “Very High Data Rate Digital Subscriber Line” and
+ it currently offers bandwidths in Germany up to 50 Mbit/s downstream and 10 Mbit/s upstream. Thus,
+ VDSL brings therefor the possibility to use technologies like IPTV. With IPFire, a conventional
+ router can be replaced by a full-fledged system that brings the IPTV stream into the own home net.
+ </li>
+ <li>
+ <strong>ADSL/SDSL:</strong> Of course, conventional DSL is supported, although it is technically
+ called also PPPoE or PPPoA. In some countries, the PPTP protocol is also widely used and it is also
+ supported by IPFire.
+ </li>
+ <li>
+ <strong>Ethernet:</strong> Over Ethernet IPFire can also be connected to the Internet and obtain
+ an IP address either via DHCP or statically configured.
+ </li>
+ <li>
+ <strong>3. Generation:</strong> Mobile broadband connections which are also known under the names
+ UMTS, 3G, CDMA, HSDPA or LTE over USB modems are also supported by IPFire.
+ </li>
+ </ul>
+
+ <br class="clear" />
+
+ <!-- XXX table needs formatting -->
+ <table class="dial-in">
+ <tr>
+ <th>Connection types</th>
+ <th>common protocols</th>
+ </tr>
+ <tr>
+ <td>ADSL/SDSL</td>
+ <td>PPPoE, PPPoA, PPTP (static or over DHCP)</td>
+ </tr>
+ <tr>
+ <td>VDSL</td>
+ <td>PPPoE inkl. DHCP for IPTV with Multicast-Routing/-Streaming</td>
+ </tr>
+ <tr>
+ <td>Cable</td>
+ <td>Ethernet with DHCP or static preferences</td>
+ </tr>
+ <tr>
+ <td>UMTS/HSDPA/3G/CDMA</td>
+ <td>PPP</td>
+ </tr>
+ <tr>
+ <td>Analog modem</td>
+ <td>PPP</td>
+ </tr>
+ </table>
+ {% end %}
+{% end block %}
title="{{ _("Firewall rules can be easily edited.") }}"><img alt="{{ _("Image 1") }}"
src="{{ static_url("images/screenshots/en/firewall/dmz-holes-1_thumb.png") }}" />
</a>
+ </div>
+
+ <div class="screenshots">
<a rel="screens" href="{{ static_url("images/screenshots/en/firewall/connections-1.png") }}"
title="{{ _("An overview over all connections.") }}"><img alt="{{ _("Image 1") }}"
src="{{ static_url("images/screenshots/en/firewall/connections-1_thumb.png") }}" />
--- /dev/null
+{% extends "../../base-feature.html" %}
+
+{% block title %}{{ _("Intrusion detection system") }}{% end block %}
+
+{% block content %}
+ <h3>{{ _("Intrusion detection system") }}</h3>
+
+ <!-- XXX needs icons -->
+ <!-- XXX needs screenshots -->
+
+ {% if lang == "de" %}
+ <p>
+ Ein Intrusion Dection System, kurz IDS, dient zur Erkennung von Angriffen gegen Computersysteme
+ oder Computernetze. Dabei analysiert das IDS den Netzwerktraffic und durchsucht diesen nach Angriffsmustern.
+ Wird zum Beispiel ein einfacher Portscan auf ein IPFire-System ausgeführt um angebotene Dienste auszuspähen,
+ dann wird dies sofort erkannt.
+ </p>
+ <p>
+ Ein IPS, Intrusion Prevention System, hat zusätzlich zu der Erkennung die Aufgabe Aktionen auszuführen.
+ Dabei nimmt es Informationen zum Angriff vom IDS entgegen und handelt entsprechend. Bei dem Beispiel des
+ Portscans würde es den Angreifer blocken damit keine Daten mehr ausgetauscht werden.
+ </p>
+ <p>
+ Arbeiten wie in IPFire beide Systeme zusammen nennt man dies ein IDPS (Intrusion detection and prevention
+ system). Ein sehr bekannter Vertreter dafür ist Snort. Das freie Netzwerk Intrusion Dection System (NIDS)
+ analysiert den Datenverkehr und sofern es etwas Auffälliges findet, logt es dieses. IPFire bietet die
+ Möglichkeit die erkannten Angriffe im Webinterface detailliert durchzusehen.
+ </p>
+ <p>
+ Automatische Gegenmaßnahmen verrichtet in IPFire Guardian, was optional nachinstalliert werden kann.
+ </p>
+ <p>
+ Somit ist ein IDPS ein sinnvoller Zusatz zum herkömmlichen Paketfilter um intelligente Entscheidungen
+ über einkommende Daten zu treffen.
+ </p>
+ {% else %}
+ <p>
+ An Intrusion Dection System, shortly IDS, is a software to detect attacks against computer systems
+ and networks. Thereby the IDS analyze the networktraffic and search for attacksamples. If someone
+ scans the ports of the IPFire-System to see which services are available, the IDS notice it.
+ </p>
+ <p>
+ An IPS, Intrusion Prevention System, has in addition to the detection the task to perform actions.
+ Thereby the IPS get the information from the IDS and react. That means, if we recall the example with
+ the portscan, the system would block the attacker in order to prevent further inquiries.
+ </p>
+ <p>
+ It is possible to use IDS and IPS at the IPFire system. We call such a system IDPS (Intrusion Detection
+ and Prevention System). A very important deputy is Snort. This free Network Intrusion Dection System
+ (NIDS) analyzes the networktraffic and if something abnormal happens it will logs it. IPFire gives you
+ the possibility to see it very explicit at the webinterface.
+ </p>
+ <p>
+ For automatical prevention, IPFire has an addon called Guardian which can be installed optional.
+ </p>
+ <p>
+ Therefore an IDPS is a wise addition to the normal packetfilter to get intelligent decisions about
+ incoming and outgoing information.
+ </p>
+ {% end %}
+{% end block %}
--- /dev/null
+{% extends "../../base-feature.html" %}
+
+{% block title %}{{ _("Web proxy") }}{% end block %}
+
+{% block content %}
+ <h3>{{ _("Web proxy") }}</h3>
+
+ <!-- XXX needs icons -->
+ <!-- XXX needs screenshots -->
+
+ {% if lang == "de" %}
+ <p>
+ Der Webproxy in IPFire, die Open-Source-Software Squid, ist der Linux und UNIX-Welt nicht unbekannt
+ und steht unter der GNU General Public License. Nicht nur ISPs, Universitäten, Schulen und grosse
+ Firmen nutzen diesen Proxy, denn seine Vielfältigkeit, Stabilität und ausgereifte Entwicklung macht
+ ihn auch für kleine Heimnetzwerke zu einem nutzvollen Partner. Ergänzend zur zustandsgesteuerten
+ Paketfilterung auf TCP/IP Ebene der Firewall können somit auch Inhalte, die über das HTTP-Protokoll
+ übertragen werden, analysiert und geregelt werden. Dabei können sowohl HTTP-, HTTPS- sowie
+ FTP-Inhalte über Squid angefordert werden.
+ </p>
+ <p>
+ Ein Proxy-Server hat im Netzwerk eine Vermittlungsfunktion. Er nimmt Anfragen der Anwender entgegen,
+ lädt Daten aus dem Internet und leitet diese wieder zurück an den Anwender - auf Wunsch ganz
+ transparent und ohne eine einzige Einstellung am Client. Das Zwischenspeichern von statischen
+ Inhalten (Caching) und Webseiten kann einen stark genutzten Internetzugang Entlasten und das Surfen
+ beschleunigen. Das Caching ist aber aufgrund von immer schnelleren Internetzungen in den Hintergrund
+ geraten und die wichtigere Aufgabe eines Webproxies ist die Regelung von Zugangsberechtigungen (ACLs)
+ - wobei hier sämtliche Einstellungen bequem über das IPFire-Webinterface gemacht werden können.
+ </p>
+ <ul class="list">
+ <li>
+ <strong>Sicherheit:</strong> Der Client fragt nicht selbst, er lässt seinen Proxy fragen.
+ Die Antwort des Servers geht wieder an den Proxy und nicht an den Client. Der Client tritt
+ somit nicht selbst in Erscheinung. Ein damit verbundener Angriff würde also in erster Linie
+ den Proxy und nicht den Client treffen. Es stehen auch Funktionen zum Datenschutz zur Verfügung,
+ was einen Vorteil gegenüber einem reinen NAT Router darstellt.
+ </li>
+ <li>
+ <strong>Authentifizierung:</strong> Über Access-Listen kann Squid auch veranlasst werden,
+ Zugriffe nur nach einer Benutzerauthentifizierung zuzulassen. Hierbei stehen LDAP, identd,
+ Windows, Radius oder Lokale Authentifizierungsmethoden zur Verfügung, womit sich der Webproxy
+ zum Beispiel an einen Microsoft Windows Domänencontroller anbinden lässt und nur Mitarbeitern
+ der Zugang zum Internet gewährt werden kann.
+ </li>
+ <li>
+ <strong>Kontrolle der Zugriffe:</strong> Soll der Internetzugriff nur zu speziellen Tageszeiten
+ oder auch komplett für einzelne oder mehrere Clients eingeschränkt werden, kann dies über die
+ “Netzwerkbasierten Zugriffskontrolle” geschehen, welche man im Webinterface findet. Ein sinnvoller
+ Anwendungsbereich dafür sind z.B. Schulen.
+ </li>
+ <li>
+ <strong>Protokollierung:</strong> Da jeder Zugriff über den Proxy protokolliert werden kann, bieten
+ sich Möglichkeiten zur Überprüfung der Zugriffe im Nachhinein an und es können auch Statistiken
+ und Abrechnungen erstellt werden. Durch das Analyseprogramm Calamaris lassen sich die Logdateien
+ in unterschiedlichsten Kriterien über das IPFire Webinterface übersichtlich darstellen.
+ </li>
+ <li>
+ <strong>Bandbreitenmanagement:</strong> Das Downloadmanagement lässt eine Kontrolle der Bandbreite
+ für spezifizierte Bereiche zu. So können inhaltsbasierte Drosselungen zum Beispiel für Binärdateien,
+ CD-Images oder Multimediadaten ebenso konfiguriert werden wie eine Download Drosselung der einzelnen
+ Zonen oder für Hosts in den jeweiligen Zonen.
+ </li>
+ </ul>
+ {% else %}
+ <p>
+ IPFire includes a web proxy, which is the open-source software Squid. It is well known in the Linux
+ and Unix world and often represented. Not only ISPs, universities, schools and large companies use
+ this proxy because of its diversity, stability and mature development. Even for small home networks
+ is squid a useful partner. In addition to the stateful paket inspection filtering by the firewall on
+ the TCP/IP layer, the web content which is either transmitted over HTTP, HTTPS or FTP can be analyzed
+ and filtered.
+ </p>
+ <p>
+ For the local network a proxy server has got an intervention function. It takes requests from the user,
+ forwards it to the Internet and passes the response back to the user - optionally completely transparent
+ and without only a single adjustment on the client machine. The caching of static content and websites
+ can speed up a heavily used Internet line and enhance the surfing experience very much, although it is
+ mostly subordinated because of ever-faster Internet lines. The more important function of the web proxy
+ is the task of the control of access permissions (ACLs) - all settings can be easily made via the web
+ interface of IPFire.
+ </p>
+ <ul class="list">
+ <li>
+ <strong>Security:</strong> The client does not query web servers by itself, it queries his proxy.
+ The server response goes back to the proxy and not to the client, which does not even appear on the
+ Internet. A related attack would therefore primarily reach the proxy and not the client. There are also
+ functions available for data privacy, which is an advantage in relation to a pure NAT router.
+ </li>
+ <li>
+ <strong>Authentication:</strong> Over the access-lists, the web proxy can also be configured to allow
+ access only after a user authentication. At this point you have the choice between LDAP, identd,
+ Windows, Radius or local authentication methods, whereby the web proxy can connect for example to a
+ Microsoft Windows domain controller and only the employees can be granted access to the Internet.
+ </li>
+ <li>
+ <strong>Authorization:</strong> If the Internet access should be limited to specific times of a day,
+ or if it should be even completely disabled for a single or multiple clients, is this viable by the
+ “network-based access control”, which can also be found on the IPFire web interface. A useful scope
+ therefore can be for example a school classroom.
+ </li>
+ <li>
+ <strong>Logging:</strong> Since each access can be logged over the proxy, possibilities for the
+ examination of the accesses can be very useful and also statistics and bills can be issued afterwards.
+ By the analyzer which is called Calamaris, log files can be charted by lots of different criterias
+ on the IPFire web interface.
+ </li>
+ <li>
+ <strong>Bandwidth management:</strong> The download management allows the control of the bandwidth
+ for specified zones. Thus, content-based throttling, for example for binary files, CD images or
+ multimedia content is configurable like bandwidth limitation for individual zones or for each host
+ in a zone.
+ </li>
+ </ul>
+ {% end %}
+{% end block %}
--- /dev/null
+{% extends "../../../base-feature.html" %}
+
+{% block title %}{{ _("Content filter") }}{% end block %}
+
+{% block content %}
+ <h3>{{ _("Web proxy: Content filter") }}</h3>
+
+ <!-- XXX needs icons -->
+ <!-- XXX needs screenshots -->
+
+ {% if lang == "de" %}
+ <p>
+ SquidGuard ist ein URL-Filter, der über den Redirektor-Mechanismus an den Proxy angebunden wird.
+ Das Herz stellen sogenannte Blacklists dar, die von offizieller Seite erstellt, eine Reihe von
+ klassifizierten Webseiten enthalten und über das Webinterface automatisch auf dem neuesten Stand
+ gehalten werden. Es stehen unterschiedliche, freie Quellen für vorgefertigte Blacklists zur Verfügung,
+ die erlauben unter anderem jugendgefährdende Inhalte, Shopping-, Warez-, Social-Networking- oder
+ gewaltverherrlichende Seiten zu filtern.
+ </p>
+ <p>
+ Individuelle Erweiterungen einzelner Domains oder URLs können für Blacklists und ebenso für Whitelists
+ über das Webinterface eingerichtet werden. IPFire bietet auch einen Blacklist-Editor, der das Editieren
+ und erstellen eigener Blacklists über das Webinterface anbietet.
+ </p>
+ <p>
+ Mögliche Anwendungsbereiche für SquidGuard auf dem IPFire sind:
+ </p>
+ <ul class="list">
+ <li>
+ Sperren oder Einschränken spezieller Internet Inhalte in Abhängigkeit von Uhrzeit, Benutzer
+ und verwendetem Rechner.
+ </li>
+ <li>
+ Verhinderung des Zugriffs auf bestimmte (z.B. jugendgefährdende) Seiten.
+ </li>
+ <li>
+ Ausblenden von Werbung.
+ </li>
+ </ul>
+ {% else %}
+ <p>
+ SquidGuard is a URL filter which is connected via the redirector mechanism of the proxy.
+ The heart of SquidGuard are so-called blacklists, created by official site. They contain a number
+ of classified websites and can be kept up to date automatically. There are different, independent
+ sources for pre-built blacklists available, which allow among other classes filtering for adult
+ content, shopping, warez, for social networking or sites containing violence.
+ </p>
+ <p>
+ Individual extensions of particular domains or URLs can be set up on the IPFire web interface for
+ blacklists and whitelists as well. IPFire also offers a black list editor, that makes the editing
+ and creating of own blacklists quiet easy.
+ </p>
+ <p>
+ Possible areas of application for the SquidGuard on IPFire are:
+ </p>
+ <ul class="list">
+ <li>
+ Block or restrict Internet content as a function of time, for user and/or computers.
+ </li>
+ <li>
+ Preventing access to certain (eg. youth-endangering) pages.
+ </li>
+ <li>
+ Hide advertising.
+ </li>
+ </ul>
+ {% end %}
+{% end block %}
--- /dev/null
+{% extends "../../../base-feature.html" %}
+
+{% block title %}{{ _("Update accelerator") }}{% end block %}
+
+{% block content %}
+ <h3>{{ _("Web proxy: Update accelerator") }}</h3>
+
+ <!-- XXX needs icons -->
+ <!-- XXX needs screenshots -->
+
+ {% if lang == "de" %}
+ <p>
+ Der Update-Accelerator ist ein System, das Updates für z.B. Betriebssysteme massiv beschleunigen
+ kann. Dazu werden alle heruntergeladenen Updates zwischengespeichert und bei einem weiteren Download
+ aus dem lokalen Cache ausgeliefert.
+ </p>
+ <p>
+ Bei Service Packs für Microsoft Windows, die oft einige hundert Megabytes haben, lohnt sich dieses
+ Speichern massiv, aber auch Virenscanner und andere Produkte profitieren und machen ein Update von
+ allen Workstations in der Firma zu einer schnell erledigten Aufgabe.
+ </p>
+ {% else %}
+ <p>
+ The Update Accelerator is a system that can accelerate updates such as for operating systems massively.
+ Therefore, all downloaded updates are cached and if requested another time, delivered from the cache.
+ </p>
+ <p>
+ With for example Service Packs for Microsoft Windows, which often are several hundred megabytes,
+ benefit as well as virus scanners and other products massively and the Update Accelerator makes an
+ update on all workstations in the company to a quickly completed task.
+ </p>
+ {% end %}
+{% end block %}
--- /dev/null
+{% extends "../../../base-feature.html" %}
+
+{% block title %}{{ _("Virus scanner") }}{% end block %}
+
+{% block content %}
+ <h3>{{ _("Web proxy: Transparent virus scanner") }}</h3>
+
+ <!-- XXX needs icons -->
+ <!-- XXX needs screenshots -->
+
+ {% if lang == "de" %}
+ <p>
+ Das Paketmanagement bietet das Addon “SquidClamAV” zur Erweiterung an. Somit steht dem Webproxy
+ ein Virenscanner zur Verfügung, der in Echtzeit den Datenverkehr nach Viren mit Hilfe des bekannten
+ ClamAV prüft.
+ </p>
+ <p>
+ Der zusätzliche Schutz zu einem herkömmlichen Virenscanner besteht vor allem darin, dass die Dateien
+ nicht erst auf den Client-Rechner gelangen, bevor der Virenscan ausgeführt werden kann. Potentielle
+ Schädlinge werden vor dem Download durch SquidClamAV geblockt.
+ </p>
+ {% else %}
+ <p>
+ The package manager Pakfire offers the addon SquidClamAV - a virus scanner for the web proxy, which
+ checks in real-time web traffic for viruses using the ClamAV virus definitions.
+ </p>
+ <p>
+ The additional protection to a conventional virus scanner consists in the fact that the files get not
+ on the client machine before the virus scan can be performed. So potential parasites are blocked by
+ SquidClamAV before the actual download.
+ </p>
+ {% end %}
+{% end block %}
--- /dev/null
+{% extends "../../base-feature.html" %}
+
+{% block title %}{{ _("Quality of Service") }}{% end block %}
+
+{% block content %}
+ <h3>{{ _("Quality of Service") }}</h3>
+
+ <!-- XXX needs icons -->
+ <!-- XXX needs screenshots -->
+
+ {% if lang == "de" %}
+ <p>
+ Ein Quality of Service, oder kurz QoS, ist in der Lage die Qualität eines Dienstes über eine
+ Internetleitung sicherzustellen. Das bedeutet, dass auf einer stark belasteten Internetverbindung
+ einem Dienst, wie zum Beispiel einem VoIP-Telefonats, ein gewisses Maß an Bandbreite zugesichert
+ werden kann, damit alle Sprachdaten ohne Verzögerung und verlustfrei übertragen werden können.
+ Das geht allerdings zu Lasten der anderen Datenströme auf der Leitung, welche es aber durchaus
+ vertragen, dass Daten langsamer übertragen werden, wie z.B. ein Upload auf einen FTP-Server.
+ </p>
+ <p>
+ Ein QoS bietet aber nicht nur bei Echtzeitdiensten Vorteile und macht sie besser benutzbar, sondern
+ bringt auch kleine Verbesserungen mit, die sich gut bemerktbar machen. Dazu gehören unter anderem:
+ </p>
+ <ul class="list">
+ <li>
+ <strong>Schnellerer Verbindungsaufbau:</strong> Verbindungen werden immer rasch aufgebaut und
+ dann nach Dienst eingeordnet und wenn möglich abgebremst. Das verbessert das Arbeitsgefühl.
+ </li>
+ <li>
+ <strong>Stabilere Verbindungen:</strong> da jedem Dienst ein Mindestmaß an Bandbreite zugesichert wird.
+ </li>
+ </ul>
+ <p>
+ Für die Klassifizierung der Pakete, die das System wissen lässt mit welcher Art von Daten es zu tun hat,
+ kommt ein Layer-7-Filter zum Einsatz. Dabei wird auch der Inhalt und nicht nur Quell-Ports, -IPs und
+ Ziel-Ports und -IPs eines Pakets untersucht. Mit dem Wissen, ob es sich z.B. um einen langen Download
+ oder um ein Echtzeitprotokoll handelt, kann es Entscheidungen zur optimalen Auslastung der
+ Internetverbindung treffen.
+ </p>
+ <p>
+ Zusammengefasst ist das Endergebnis eines QoS, eine Leitung mit geringer Latenzzeit und geringer
+ Paketverlustrate. Eine Funktion, die man schnell nicht mehr vermissen möchte, wo die Bandbreite knapp ist.
+ </p>
+ <p>
+ Perfekte Kontrolle über die getätigten Einstellungen, findet man in der graphischen Darstellung der
+ Leitungsauslastung (siehe Screenshots).
+ </p>
+ {% else %}
+ <p>
+ Quality of Service (QoS) is able to save the quality of a service on one internetconnection. That
+ means, that on a high used internetconnection a service, for example VoIP, get a stable size of bandwidth,
+ to transfer the informations without delay and without loss. This is however at the expense of the other
+ data flows on the line, which is tolerated but certainly, that data is transmitted more slowly, such as
+ an upload to an FTP server.
+ </p>
+ <p>
+ A QoS does not only increase the use of real-time services but also little improvement. For example:
+ </p>
+ <ul class="list">
+ <li>
+ <strong>faster dial-up:</strong> Connections establish faster and the services will classified
+ and maybe slowed down. That increase the work feeling.
+ </li>
+ <li>
+ <strong>stable connections:</strong> because every service gets a minimum size of bandwidth.
+ </li>
+ </ul>
+ <p>
+ For the classification of the packets, which lets the system know of what kind of data it's deals,
+ a Level-7-Filter will be used. Thereby it also analyze the content and not only the source-ports, -IPs
+ and destination-ports, -IPs of the packets. With the knowledge if it's a long download or a real-time
+ protocol it could decide about the optimal use of the connection.
+ </p>
+ <p>
+ To put all in a nutshell, Quality of Service reduces the latency and a less packetloss of an
+ internet connection. A function that you don't want to miss where a bandwidth is limited.
+ </p>
+ <p>
+ A perfect control about the setings can be find at the graphical diagram of the performancedate
+ (see screenshots).
+ </p>
+ {% end %}
+{% end block %}
--- /dev/null
+{% extends "../../base-feature.html" %}
+
+{% block title %}{{ _("Updates") }}{% end block %}
+
+{% block content %}
+ <h3>{{ _("Updates") }}</h3>
+
+ {% if lang == "de" %}
+ <p>
+ IPFire basiert auf Linux, dem besten Open-Source-Kernel, den es gibt.
+ Ebenso basiert IPFire <strong>nicht</strong> auf irgendeiner Distribution
+ wie z.B. Knoppix auf Debian basiert sondern wird aus den Sourcen einer
+ großen Anzahl von Paketen gebaut. Dieser Prozess der Entwicklung kostet
+ viel Zeit, gibt allerdings die Möglichkeit nicht von Updatezyklen anderer
+ abzuhängen. Dagegen hat es den Vorteil besonders zuverlässige Versionen
+ eines Softwarepakets auszuwählen und den größten Teil der Distribution
+ daraus aufzubauen. Der Kernel hingegen wird laufend aktualisiert und
+ gepatcht um aktuelle und eine möglichst breite Palette an Hardware zu
+ unterstützen - und viel wichtiger noch Sicherheitsupdates zeitnah zur
+ Verfügung zu stellen.
+ </p>
+
+ <p>
+ Das macht IPFire zu einem sehr leistungsfähigen und gleichzeitig
+ gehärtetem System.
+ </p>
+
+ <p>
+ Um dies beizubehalten und kompatibel zu der Vielzahl an Hardware auf
+ dem Markt zu bleiben, werden sogenannte “Core Updates” in einem Abstand
+ von etwa vier Wochen herausgegegen, um gesammelte Patches auszuliefern.
+ Im Falle eines kritischen Sicherheitsproblems in einem der Pakete gibt
+ es Sicherheitsupdates innerhalb weniger als 24 Stunden.
+ </p>
+
+ <p>
+ Alle Updates können mittels des Paketmanagements eingespielt werden
+ und die Benutzer werden per Email über eben diese informiert. So ist
+ in allen Fällen das Update nach einem einzigen Klick installiert und
+ das System ist wieder gesichert im Internet.
+ </p>
+ {% else %}
+ <p>
+ IPFire is based on Linux, which is the best Open Source kernel around.
+ Additionally, IPFire is <strong>not</strong> based on any other
+ distribution like Knoppix is on Debian. It is compiled from the sources
+ of every single package. This comsumes a lot of work, but finally
+ gives the opportunity to not rely on the update cycles of others.
+ The advantages we gain is that we are able to select very stable
+ versions of software and build the distribution from them. For example
+ is the most part of the distribution quite well tested and long maintained
+ - in contrast to the kernel which is very recent and regularly updated
+ with patches to support as much hardware as possible and more importantly
+ fix security errors.
+ </p>
+
+ <p>
+ This is what makes IPFire a very strong and hardened system.
+ </p>
+
+ <p>
+ To keep up that strength and be prepared for new hardware, we give
+ out the so called Core Updates which are issued in about every four
+ weeks and updating collected fixes. If there is a security emergency,
+ we provide updates in less than a day to overcome zero-day holes in
+ the system.
+ </p>
+
+ <p>
+ All of the updates can be installed by the package management system
+ and users are notified by mail. So in all cases, the update is just
+ a simple click and your system is running safe again.
+ </p>
+ {% end %}
+{% end block %}
--- /dev/null
+{% extends "../../../base-feature.html" %}
+
+{% block title %}{{ _("IPsec") }}{% end block %}
+
+{% block content %}
+ <h3>{{ _("VPN: IPsec") }}</h3>
+
+ <!-- XXX needs icons -->
+ <!-- XXX needs screenshots -->
+
+ {% if lang == "de" %}
+ <p>
+ IPsec ist ein Standard, der unter den VPN-Technologien weit bekannt
+ ist und im IPv6-Protokoll entwickelt wurde. Da IPv6 allerdings so
+ langsam seinen Weg in die Welt gefunden hat, begannen Einige damit
+ das IPsec-Protokoll auf IPv4 zurückzuportieren.
+ </p>
+
+ <p>
+ Im Gegensatz zu den ebenfalls eingesetzten SSL-VPNs gilt IPsec als
+ schwer einzurichten. Allerdings wurde diese Hürde in IPFire beseitigt
+ und zur Verfügung steht ein einfach zu bedienendes User-Interface,
+ in welches man einige Konfigurationsparameter eingibt, was aber dann
+ den Rest übernimmt. Ebenso wird automatsich dafür gesorgt, dass die
+ Tunnel geöffnet sind und, dass sie von allein wieder aufgebaut werden,
+ wenn einmal ein Tunnelpartner seine Internetverbindung verlieren sollte.
+ So wird eine sichere und stabile Verbindung zu Filialen, Partnern oder
+ dem Zuhause innerhalb von Minuten eingerichtet und sie ist auch
+ kompatibel zu denen anderer Anbieter.
+ </p>
+
+ <p>
+ Der hohe Grad der Kompatibilität zu anderen Herstellern wird durch
+ die Verwendung von der freien Implementierung
+ <a href="http://www.strongswan.org" target="_blank">strongSwan</a>
+ möglich, welches von Andreas Steffen, einem Professor für Sicherheit
+ in der Kommunikationstechnik und Leiter des Instituts für
+ Internetechnologien und -applikationen an der Universität der
+ angewandten Wissenschaften Rapperswil in der Schweiz entwickelt wird.
+ StrongSwan arbeitet besonders gut mit Produkten wie Microsoft Windows 7,
+ Microsoft Windows Vista und Mac OS X zusammen.
+ </p>
+ {% else %}
+ <p>
+ IPsec is a widely deployed VPN technology that was originally developed
+ in conjunction with IPv6. Because it was so secure and IPv6 was so
+ slowly deployed, it was backported to secure IPv4 traffic.
+ </p>
+
+ <p>
+ In contrast to SSL-VPNs, IPsec is hard to set-up. But in IPFire, we
+ thought about how to make this technology easy to use and so there
+ is a web user interface that awaits all settings and handles the rest
+ of the configuration for you. It keeps the tunnels alive and
+ re-establishes them automatically after a remote site has lost its
+ internet connection. A secure connection to a branch office, a
+ business partner or a home office is done within a couple of minutes
+ and compatible with all other implementations.
+ </p>
+
+ <p>
+ This high level of compatibility is possible by using the free
+ implementation called
+ <a href="http://www.strongswan.org" target="_blank">strongSwan</a>,
+ that is maintained by Andreas Steffen, who is a professor for security
+ in communications and head of the Institute for Internet Technologies
+ and Applications at the University of Applied Sciences Rapperswil in
+ Switzerland. StrongSwan also works with products like Microsoft
+ Windows 7, Microsoft Windows Vista and Mac OS X.
+ </p>
+ {% end %}
+{% end block %}
--- /dev/null
+{% extends "../../../base-feature.html" %}
+
+{% block title %}{{ _("OpenVPN") }}{% end block %}
+
+{% block content %}
+ <h3>{{ _("VPN: OpenVPN") }}</h3>
+
+ <!-- XXX needs icons -->
+ <!-- XXX needs screenshots -->
+
+ {% if lang == "de" %}
+ <p>
+ Unter den OpenSoure-SSL-VPNs ist OpenVPN ein häufig angetroffener und
+ beliebter Vertreter, dessen einfache Konfiguration über das IPFire-
+ Webinterface noch einmal erleichtert wird. Die Firewall-Einstellungen
+ werden von IPFire automatisch geregelt, ebenso werden die benötigten
+ Zertifikate mit wenigen Mausklicks erzeugt und können als kompaktes
+ Client-Paket heruntergeladen, verteilt und mit einem weiteren Klick
+ ausgeführt werden.
+ </p>
+
+ <p>
+ Durch die hohe Kompatibilität der Software zu anderen Betriebssystemen
+ eignet sich OpenVPN zur Anbindung sogenannter Roadwarrior-Clients und
+ Ad-Hoc-Verbindungen sehr gut. Eine leicht zu konfigurierende, auf
+ Zertifikaten basierende, verschlüsselte Anbindung aus dem Internet
+ auf die Firmendaten oder das Zuhause liegende Netzwerk kann nicht
+ nur über Notebooks, sondern unter anderem auch über PDAs, Smartphones
+ oder Tablets hergestellt werden.
+ </p>
+
+ <p>
+ Sicherheit und eine geeignete Verschlüsselung ist auch im lokalen
+ Netzwerk ein wichtiges Thema. IPFire bietet über sein Webinterface
+ die Möglichkeit an, WLAN-Verbindungen über Zertifikate zu schützen,
+ was einen klaren Vorteil gegenüber den gängigen Router-Verschlüsselungen
+ wie WEP, WPA oder sogar WPA2 bedeutet, da Zertifikate gegenüber den
+ PSKs (Private Shared Keys) einen Bruteforce-Angriff quasi unmöglich
+ machen.
+ </p>
+ {% else %}
+ <p>
+ Under the OpenSoure-SSL-VPNs OpenVPN is a frequently encountered and
+ popular representative, its ease of configuration will be again easier
+ via IPFires web interface. The firewall settings will be controlled
+ by IPFire automatically, likewise the required certificates will be
+ generated with a few mouse clicks and can be downloaded and distributed
+ as a compact-client package.
+ </p>
+
+ <p>
+ Due to the high compatibility of the software to other operating systems
+ are suitable very well for linking OpenVPN to so called roadwarrior
+ clients and ad-hoc connections. An easy to configure, based on certificates,
+ encrypted connection from the Internet to the corporate data or the
+ remote network at home can be made not only on laptops, but also
+ including PDAs, smartphones or tablets.
+ </p>
+
+ <p>
+ Security and a appropriated encryption are also in the local network
+ an important issue. IPFire offers via his web interface, the ability
+ to protect Wi-Fi connections through certificates, which is a clear
+ advantage over the conventional router encryptions such as WEP, WPA
+ or even WPA2 PSKs (Private Shared Keys), because a brute force attack
+ against certificates is virtually impossible.
+ </p>
+ {% end %}
+{% end block %}
--- /dev/null
+{% extends "../../base-feature.html" %}
+
+{% block title %}{{ _("Wireless Access Point") }}{% end block %}
+
+{% block content %}
+ <h3>{{ _("Wireless Access Point") }}</h3>
+
+ <!-- XXX needs icons -->
+ <!-- XXX needs screenshots -->
+
+ {% if lang == "de" %}
+ <p>
+ IPFire bietet mehrere Möglichkeiten zur Einbindung von Wireless-Clients. Zum einen kann ein
+ Accesspoint über eine LAN Karte angeschlossen werden. Hier bietet IPFire einen MAC/IP Addressfilter,
+ um nur erlaubte Clients zuzulassen. Die Clients dürfen in der Standardeinstellung zwar ins Internet,
+ aber nicht auf das lokale Lan zugreifen. Als zweite Möglichkeit kann man eine WLAN-Karte in den IPFire
+ einbauen, die über das Addon “hostapd” Funktionalität des Accesspoints übernimmt. Unterstützt werden
+ dann unverschlüsselte sowie WPA/WPA2 verschlüsselte Verbindungen. Auch die Nutzung des 5 GHz Bandes
+ (802.11A) ist möglich, wenn die WLAN Karte dies unterstützt.
+ </p>
+ <p>
+ Die Unterstützung von Wireless-Karten in IPFire ist exzellent, da in dem stabilen Kernel die Treiber
+ trotzdem auf neuestem Stand sind und somit möglichst viele Karten unterstützt werden.
+ </p>
+ {% else %}
+ <p>
+ IPFire offers several options for the integration of wireless clients. Firstly, an access point can
+ be connected via a LAN card. At this, IPFire offers a MAC/IP address filtering to allow only authorized
+ clients. The clients are allowed by default, to access the Internet, but they can not access the local LAN.
+ The second option is to install a wireless card in the IPFire that takes the functionality of the access
+ point over the Addon “hostapd”. This Addon supports unencrypted and WPA/WPA2 encrypted connections. Also
+ the use of 5 GHz (802.11a) is possible if the wireless card supports this standard.
+ </p>
+ <p>
+ The support of wireless cards in IPFire is excellent, so the drivers in the stable kernel are still up to
+ date and therefore he supports preferably a lot of W-LAN cards.
+ </p>
+ {% end %}
+{% end block %}
# Handle old pages that have moved elsewhere
(r"/screenshots", tornado.web.RedirectHandler, { "url" : "/about" }),
+ (r"/features", tornado.web.RedirectHandler, { "url" : "/about" }),
# RSS feed
(r"/news.rss", RSSNewsHandler),