]> git.ipfire.org Git - ipfire.org.git/blob - de/beta1.shtml
Eine Beta-1 Einfuehrung gemacht.
[ipfire.org.git] / de / beta1.shtml
1 <!--#include virtual="../header.shtml" -->
2
3 <div id="main">
4
5 <div id="main_inner" class="fixed">
6
7 <div id="primaryContent_columnless">
8
9 <div id="columnA_columnless">
10
11 <h3>Beta 1</h3>
12
13 <p>
14 Zuerst einmal wollen wir das Webinterface vorstellen, was in einem neuen
15 Style, welcher auch leicht ausgewechselt werden kann, erscheint.<br />
16 Die Startseite wurde umfassend berabeitet und bietet Informationen
17 über alle Verbindungen sofort auf einen Blick.<br />
18 Zu finden sind hier:</p>
19
20 <a class="thumbnail">
21 <img class="floatTL" src="../images/screens/de/beta1/thumb/index.png" alt="Startseite" width="210" />
22 <span>
23 <img src="../images/screens/de/beta1/index.png" alt="Startseite" width="650" /><br />
24 Die Startseite des Webinterface
25 </span>
26 </a>
27 <ul>
28 <li class="first">
29 <font color="darkred"><b>Rote Verbindung</b></font> - mit der Dauer der bestehenden Verbindung,
30 wann diese aufgebaut wurde und wie oft die Verbindungen überhaupt schon
31 gestartet wurden (pro Monat). Es werden auch die IP-Adressen des eigenen Hotst,
32 des Gateways und der DNS-Server angezeigt.</li>
33 <li>
34 <font color="darkgreen"><b>Grüne Verbindung</b></font> - Hier wird die IP-Adresse des grünen
35 Interface angezeigt. Weiterhin erlangt man die Information, ob der Proxy auf
36 der Schnittstelle angeschaltet ist oder ob er sich im transparenten Modus befindet.</li>
37 <li>
38 <font color="darkblue"><b>Blaue Verbindung</b></font> - Hier sind ebenfalls die gleichen
39 Informationen wir auf der grünen Schnittstelle zu finden.</li>
40 <li>
41 <font color="orange"><b>Orangene Verbindung</b></font> - Die IP-Adresse können sie
42 in diesem Feld ablesen.</li>
43 <li>
44 <font color="purple"><b>VPN-Verbindungen über IPSec</b></font> - finden sie in diesem Feld
45 aufgelistet. Dabei sehen Sie ebenfalls, ob die Verbindung gerade aufgebaut ist oder getrennt
46 wurde.</li>
47 <li>
48 <font color="cyan"><b>OpenVPN</b></font> - ist das letzte Feld in dieser Tabelle. Es erscheint
49 nur, wenn der OpenVPN-Server läuft.</li>
50 </ul>
51
52 <br class="clear" />
53 <hr />
54 <br class="clear" />
55
56 <a class="thumbnail">
57 <img class="floatTL" src="../images/screens/de/beta1/thumb/system.png" alt="Status" width="210" />
58 <span>
59 <img src="../images/screens/de/beta1/system.png" alt="Status" width="640" /><br />
60 Status-Seite
61 </span>
62 </a>
63 <p>
64 Um die Übersicht über die Geschehnisse zu behalten findet sich der Status des System
65 grafisch ausgewertert und präsentiert unter <i>Status</i> im Webinterface.<br />
66 In der gesamten Rubrik finden sie ein Dutzend an Diagrammen, welche den Admin-Alltag
67 immens erleichtern können, da man hier Fehlfunktionen mit ein wenig Übung sofort
68 erkennen kann.<br />
69 Unter <a class="thumbnail">Net-Traffic<span><img src="../images/screens/de/beta1/nettraffic.png" alt="Netttraffic" width="640" /><br />Net-Traffic</span></a>
70 behält man die die Übertragungsvolumina im Auge oder schaut sich
71 die Netzwerkgraphen an um zu erkennen wie die
72 <a class="thumbnail">Bandbreitenbelastung<span><img src="../images/screens/de/beta1/nw-internal.png" alt="Bandbreitenbelastung" width="640" /><br />Bandbreitenbelastung</span></a>
73 ausschaut.<br />Für die
74 <a class="thumbnail">Aktivität der Firewall<span><img src="../images/screens/de/beta1/fwdiag.png" alt="Aktivität der Firewall" width="640" /><br />Aktivität der Firewall</span></a>
75 finden sie ein Diagramm, welches auch Portscans anzeigt.<br />
76 Bedanken möchten wir uns auch bei Arne Fitzenreiter für die Idee die Datenplatten automatisch
77 abzuschalten. Wann eine Festplatte
78 <a class="thumbnail">"geschlafen"<span><img src="../images/screens/de/beta1/disk.png" alt="Disks" width="640" /><br />Festplattenbelastung</span></a>
79 hat sieht man ebenfall in dieser Rubrik.<br />
80
81 </p>
82
83 <br class="clear" />
84 <hr />
85 <br class="clear" />
86
87 <a class="thumbnail">
88 <img class="floatTL" src="../images/screens/de/beta1/thumb/proxy.png" alt="Proxy" width="210" />
89 <span>
90 <img src="../images/screens/de/beta1/proxy.png" alt="Proxy" width="640" /><br />
91 WebProxy-Seite
92 </span>
93 </a>
94 <p>
95 Als nächstes findet man das Register "Netzwerk" im Webinterface. Wo sämtliche
96 Dienste angeboten werden.<br />
97 Besonders wichtig ist der <b>Web-Proxy</b>, welcher, basierend auf
98 <a href="http://www.squid-cache.org/" target="_blank">Squid</a>, eins der Herzstücke unserer
99 Firewall ist, auch wenn er schon fast selbstverständlich erscheint. Mit mannigfaltigen
100 Authentifizierungsmöglichkeiten ist er so vielseitig wie kaum ein anderer Proxy.<br />
101 Und durch die Erweiterungen zum Content-Filtering und dem Caching von z.B. Windows-Updates
102 ist er noch attraktiver.<br />
103 Mit dem
104 <a class="thumbnail">Connection Scheduler<span><img src="../images/screens/de/beta1/connsched.png" alt="ConnectionScheduler" width="640" /><br />ConnectionScheduler</span></a>
105 lassen sich Aufgaben für das Verbinden und Trennen der roten Verbindung festlegen. Das ist eine
106 Erweiterung des "MorningReconnects", aber es lassen sich auch zu bestimmten Uhrzeiten die Wähl-Profile
107 auswechseln, sodass es LowCost-Router entsteht.
108 </p>
109
110 <br class="clear" />
111 <hr />
112 <br class="clear" />
113
114 <a class="thumbnail">
115 <img class="floatTL" src="../images/screens/de/beta1/thumb/ipsec.png" alt="IPSec" width="210" />
116 <span>
117 <img src="../images/screens/de/beta1/ipsec.png" alt="IPSec" width="640" /><br />
118 IPSec-VPN
119 </span>
120 </a>
121 <p>
122 Die wohl allerwichtigste Komponente, die eine Firewall erbringen muss ist neben
123 der Stabilität auch die Sicherheit, welche man durch IPSec schon fast allein erzielen kann.
124 Hierbei lassen sich zwar keine Angreifer abwehren, aber man kann die Übertragung so gut
125 sichern wie das amerikanische Militär, denn durch diese Tunnel geht nichts verloren.<br />
126 Möchste man dagegen nur Clients von einem entfernten Netzwerk ins eigene einbinden, so
127 ist OpenVPN eine gute Alternative zu IPSec, was wir für die transparente und direkte
128 Vernetzung von 2 Netzwerken verwenden.<br />
129 Besonders praktisch ist, dass man durch beide VPN-Techniken zum absichern von WLANs verwenden kann,
130 da die AccessPoints meist nur eine sehr schwache Verschlüsselung anbieten.
131 <hr /><br />
132 Selbstverständlich finden sich in unserer Firewall auch Dienste für dynamisches DNS und auch
133 einen Zeitserver.<br />
134 <ul>
135 <li class="first">
136 <a class="thumbnail">
137 Dynamischer DNS
138 <span>
139 <img src="../images/screens/de/beta1/dyndns.png" alt="DynDNS" width="640" /><br />
140 DynDNS
141 </span>
142 </a>
143 </li>
144 <li>
145 <a class="thumbnail">
146 Intrusion Detection System
147 <span>
148 <img src="../images/screens/de/beta1/ids.png" alt="IDS" width="640" /><br />
149 Intrusion Detection System
150 </span>
151 </a>
152 </li>
153 </ul>
154 </p>
155
156 <br class="clear" />
157 <hr />
158 <br class="clear" />
159
160 <a class="thumbnail">
161 <img class="floatTL" src="../images/screens/de/beta1/thumb/qos-2.png" alt="QoS" width="210" />
162 <span>
163 <img src="../images/screens/de/beta1/qos-2.png" alt="QoS" width="640" /><br />
164 QoS
165 </span>
166 </a>
167 <p>Ganz besonders stolz ist das Entwicklerteam auf das frisch erstellte Quality-of-Service, welches
168 Möglichkeiten wie nie zuvor bietet. Die Erkennung und das Setzen von TOS-Bits findet
169 sich kaum in einem anderen QoS. Auch der Layer7-Filter ist eine gute Komponente. Überzeugen Sie sich selbst.
170 <hr /><br />
171 In der Rubrik <i>Firewall</i> finden Sie dann die Portweiterleitung zu internen Hosts oder
172 können im <i>externen Zugang</i> einen Port auf den IPFire selbst freigeben.<br />Die besondere
173 Beschränkung für WLAN-Netze (blau) lässt sich ebenfall hier vornehmen.<br />
174 Ein ganz neues Feature ist die ausgehende Firewall, die es ermöglicht nur Verkehr auf bestimmten
175 Ports zu genehmigen.
176
177 <ul>
178 <li class="first">
179 <a class="thumbnail">
180 Externer Zugang
181 <span>
182 <img src="../images/screens/de/beta1/xtaccess.png" alt="XTAccess" width="640" /><br />
183 Externer Zugang
184 </span>
185 </a>
186 </li>
187 <li>
188 <a class="thumbnail">
189 Ausgehende Firewall - Bild 1
190 <span>
191 <img src="../images/screens/de/beta1/outgoingfw-1.png" alt="Outgoingfw" width="640" /><br />
192 Ausgehende Firewall
193 </span>
194 </a>
195 </li>
196 <li>
197 <a class="thumbnail">
198 Ausgehende Firewall - Bild 2
199 <span>
200 <img src="../images/screens/de/beta1/outgoingfw-2.png" alt="Outgoingfw" width="640" /><br />
201 Ausgehende Firewall
202 </span>
203 </a>
204 </li>
205 </ul>
206 </p>
207
208 <br class="clear" />
209 <hr />
210 <br class="clear" />
211
212 <a class="thumbnail">
213 <img class="floatTL" src="../images/screens/de/beta1/thumb/pakfire-1.png" alt="Pakfire" width="210" />
214 <span>
215 <img src="../images/screens/de/beta1/pakfire-1.png" alt="Pakfire" width="640" /><br />
216 Pakfire
217 </span>
218 </a>
219
220 <p>
221 Der Pakfire ist ein Installations- und Softwaredistributionssystem um die Firewall mit weiteren
222 Funktionen anzureichern. Unten findet sich eine Liste mit den bisherigen Addons:
223 <ul>
224 <li class="first">
225 <a class="thumbnail">
226 Pakfire-Log
227 <span>
228 <img src="../images/screens/de/beta1/pakfire-2.png" alt="Pakfire" width="640" /><br />
229 Pakfire
230 </span>
231 </a>
232 </li>
233 <li>
234 <a class="thumbnail">
235 Samba
236 <span>
237 <img src="../images/screens/de/beta1/samba.png" alt="Samba" width="640" /><br />
238 Samba
239 </span>
240 </a>
241 </li>
242 <li>Asterisk</li>
243 <li>u.v.a.m.</li>
244 </ul>
245 </p>
246
247 <br class="clear" />
248 <hr />
249 <br class="clear" />
250
251 <a class="thumbnail">
252 <img class="floatTL" src="../images/screens/de/beta1/thumb/fwlog-port.png" alt="FWLog" width="210" />
253 <span>
254 <img src="../images/screens/de/beta1/fwlog-port.png" alt="FWLog" width="640" /><br />
255 Firewall-Log (Port)
256 </span>
257 </a>
258 <p>
259 Zuletzt gibt es den Register <i>Log</i>, wo sämtliche Logfiles des Systems ausgewertet oder
260 im Klartext eingesehen werden können. Neben der täglichen Zusammenfassung für das System gibt
261 es noch statistische Erhebungen für den Proxy und nocheinmal Diagramme für die Firewall-Treffer.
262 </p>
263
264 <br class="clear" />
265 <hr />
266 <br class="clear" />
267
268 <p>Das Entwicklerteam wünscht viel Spaß beim Testen und hofft auf viel Feedback!</p>
269
270 <br class="clear" />
271
272 </div>
273
274 </div>
275
276 <br class="clear" />
277
278 </div>
279
280 <!--#include virtual="../footer.shtml" -->