]> git.ipfire.org Git - people/shoehn/ipfire.org.git/blame - templates/static/features.html
Feature page mobile version first steps.
[people/shoehn/ipfire.org.git] / templates / static / features.html
CommitLineData
9b5ac075 1{% extends "../base.html" %}
1b75294e 2
60024cc8 3{% block title %}{{ _("About IPFire") }}{% end block %}
1b75294e 4
60b0917c 5{% block container %}
9280b190
S
6 <div class="container features-content">
7 <div class="row">
4a416dd3
SH
8 <nav id="sidebar" class="col-sm-12 col-md-3" role="dropdown">
9 <input type="checkbox" id="menu">
10 <label for="menu" onclick></label>
aa44ed56
S
11 <ul class="nav flex-column features_nav">
12 <li class="nav-item"><a class="nav-link active" href="#about">About IPFire</a></li>
13 <li class="nav-item"><a class="nav-link" href="#security">Security</a></li>
14 <li class="nav-item"><a class="nav-link" href="#firewall">Firewall</a></li>
15 <li class="nav-item"><a class="nav-link" href="#pakfire">PakFire</a></li>
16 <li class="nav-item"><a class="nav-link" href="#updates">Updates</a></li>
17 <li class="nav-item"><a class="nav-link" href="#dialup">Dialup</a></li>
18 <li class="nav-item"><a class="nav-link" href="#proxy">Web Proxy</a>
9280b190 19 <ul>
aa44ed56
S
20 <li class="nav-item"><a class="nav-link" href="#">Content Filter</a></li>
21 <li class="nav-item"><a class="nav-link" href="#">Update Accelerator</a></li>
22 <li class="nav-item"><a class="nav-link" href="#">Transparent Virus Scanner</a></li>
9280b190 23 </ul>
60b0917c 24 </li>
aa44ed56
S
25 <li class="nav-item"><a class="nav-link" href="#crypto">Cryptography</a></li>
26 <li class="nav-item"><a class="nav-link" href="#vpn">VPN</a>
9280b190 27 <ul>
aa44ed56
S
28 <li class="nav-item"><a class="nav-link" href="#">IPsec</a></li>
29 <li class="nav-item"><a class="nav-link" href="#">OpenVPN</a></li>
9280b190 30 </ul>
60b0917c 31 </li>
aa44ed56
S
32 <li class="nav-item"><a class="nav-link" href="#ids">Intrusion Detection System</a></li>
33 <li class="nav-item"><a class="nav-link" href="#qos">Quality of Service</a></li>
34 <li class="nav-item"><a class="nav-link" href="#hardware">Hardware</a></li>
35 <li class="nav-item"><a class="nav-link" href="#virtualization">Virtualisation</a></li>
36 <li class="nav-item"><a class="nav-link" href="#wlanap">Wireless Access Point</a></li>
60b0917c 37 </ul>
9280b190
S
38 </nav>
39
4a416dd3 40 <section class="content col-sm-12 col-md-9">
9280b190 41 <section id="about">
8842c9d0
S
42 <h3 class="headline">About IP<strong>Fire</strong></h3>
43 <h5 class="subheadline">The Open Source Firewall Distribution</h5>
9280b190 44 {% if lang == "de" %}
8842c9d0 45 <p class="copy">
9280b190
S
46 IP<strong>Fire</strong> wurde mit Augenmerk auf Modularität und einem hohen
47 Level an Flexibilität entwickelt. Es ist kinderleicht verschiedene Konfigurationen
48 zu installieren, wie zum Beispiel eine Firewall, einen Proxy-Server oder ein
49 VPN-Gateway.
50 Das modulare Design stellt sicher, dass nur exakt die Module laufen, die auch
51 benötigt werden und nichts weiter.
52 Erweiterungen und Updates lasses sich durch einen Paketmanager einfach
53 verwalten und aktualisieren.
54 </p>
8842c9d0 55 <p class="copy">
9280b190
S
56 Das IP<strong>Fire</strong> Entwicklerteam ist sich im Klaren, dass Sicherheit von Anwendungsfall
57 zu Anwendungsfall ganz verschieden aussehen kann und sich auch über die Zeit
58 verändert.
59 Für diesen Fall erlaubt die Modularität und Flexibilität eine einfache
60 Integration in jede bestehende Sicherheitsarchitektur.
61 Nicht zu vergessen ist, dass Einfachheit in der Bedienung eine
62 Schlüsseleigenschaft ist.
63 Wenn all dies im Moment ein wenig viel klingt, so ist ein sinnvoller
64 Einsatz von IPFire schon sofort nach der Installation möglich.
65 </p>
66 {% else %}
8842c9d0 67 <p class="copy">
9280b190
S
68 IP<strong>Fire</strong> was designed with both modularity and a high-level of
69 flexibility in mind. You can easily deploy many variations of it, such as a firewall,
70 a proxy server or a VPN gateway.
71 The modular design ensures that it runs exactly what you've configured it for and
72 nothing more. Everything is simple to manage and update through the package manager,
73 making maintenance a breeze.
74 </p>
8842c9d0 75 <p class="copy">
9280b190
S
76 The IP<strong>Fire</strong> development team understands that security means different things to
77 different people and certainly can change over time.
78 The fact that IPFire is modular and flexible make it perfect for integrating
79 into any existing security architecture.
80 Don't forget that ease-of-use is a key principle.
81 If all this sounds a little too much for you, IPFire comes with great default
82 settings out-of-the-box, meaning it's a snap to get going quickly!
83 </p>
84 {% end %}
85 </section>
86
8842c9d0 87 <div class="divider"></div>
9280b190
S
88
89 <section id="security">
8842c9d0 90 <h3 class="headline">{{ _("Security") }}</h3>
9280b190
S
91
92 {% if lang == "de" %}
8842c9d0 93 <p class="copy">
9280b190
S
94 Das Hauptaugenmerk von IPFire liegt bei Sicherheit.
95 Gerade bei einem solch umfangreichen Thema gibt es nicht nur einen einzigen
96 Weg, um ein maximales Maß an Sicherheit zu erlangen. Mindestens genauso
97 wichtig ist es für den Netzwerkadministrator seine Bedürfnisse zu verstehen
98 und entsprechend zu handeln. IPFire stellt für diesen Zweck eine Basis bereit,
99 die einzelne Netzwerksegmente nach ihren Sicherheitslevels unterteilt und erlaubt diese
100 anschließend nach eigenen Erfordernissen anzupassen
101 (mehr dazu unter <a href="/features/firewall">Firewall</a>).
102 </p>
8842c9d0 103 <p class="copy">
9280b190
S
104 Eine ebenso hohe Priorität genießt die Sicherheit der modularen Komponenten.
105 Aktualisierungen werden digital signiert, verschlüsselt
106 und können automatisch über das <a href="#pakfire">Pakfire
107 Paketmanagement-System</a> installiert werden.
108 Typischerweise ist IPFire direkt mit dem Internet verbunden und macht es
109 somit zu einem Ziel für Hacker und andere Gefahren.
110 Das Paketmanagement-System unterstützt den Administrator darin,
111 sicher zu sein, dass alle wichtigen Lücken gestopft und Fehler
112 in allen eingesetzten Komponenten beseitigt sind.
113 </p>
8842c9d0 114 <p class="copy">
9280b190
S
115 <span class="label label-success">IPFire 2.15 - Core Update 77</span>
116 <a href="http://planet.ipfire.org/post/feature-highlights-ipfire-2-15-1-hardening-the-system">Ab IPFire 2.15</a>
117 wird der IPFire/Linux-Kernel mit dem <a href="http://grsecurity.net">grsecurity</a>-Patchset gepatcht.
118 Dies schützt den Kernel proaktiv gegen eine Vielzahl an Attacken -
119 vornehmlich gegen zero-day-Exploits in dem ganze Klassen an
120 potentiellen Fehlern und Exploit-Vektoren eliminiert werden.
121 Pufferüberläufe auf dem Stack (stack buffer overflows)
122 sind nahezu unmöglich auszunutzen und strenge Zugriffsrichtlinien
123 verhindern, dass ein Angreifer nach einer Attacke Schaden
124 anrichten kann.
125 </p>
126 {% else %}
8842c9d0 127 <p class="copy">
9280b190
S
128 The primary objective of IPFire is security.
129 As there is of course no one, single way to achieve network security, it is important
130 for a network administrator to understand their environment and what the term
131 <em>security</em> means in the context of their own network.
132 IPFire forms the base of a secure network.
133 It has the power to segment networks based on their respective security levels
134 and makes it easy to create custom policies that manage each segment
135 (see the Firewall page for more information).
136 </p>
8842c9d0 137 <p class="copy">
9280b190
S
138 Security of the modular components is a top priority.
139 Updates are digitally signed and encrypted, as well as can be automatically installed
140 by Pakfire (<a href="#updates">the IPFire package management system</a>).
141 Since IPFire is typically directly connected to the Internet, it is going to be a
142 primary target for hackers and other threats.
143 The simple Pakfire package manager helps administrators feel confident that
144 they are running the latest security updates and bug fixes for all of the
145 components they utilize.
146 </p>
8842c9d0 147 <p class="copy">
9280b190
S
148 <span class="label label-success">IPFire 2.15 - Core Update 77</span>
149 <a href="http://planet.ipfire.org/post/feature-highlights-ipfire-2-15-1-hardening-the-system">Since IPFire 2.15</a>,
150 the IPFire Linux kernel is patched with the
151 <a href="http://grsecurity.net">grsecurity</a> patchset, which
152 pro-actively hardens the kernel against various forms of attacks.
153 Most importantly, it protects from zero-day exploits by
154 eliminating entire bug classes and exploit vectors.
155 It makes stack buffer overflows almost impossible to exploit
156 and comes with strict access controls, that make it
157 harder for attackers to cause harm to the system.
158 </p>
159 {% end %}
160 </section>
161
8842c9d0 162 <div class="divider"></div>
9280b190
S
163
164 <section id="firewall">
8842c9d0 165 <h3 class="headline">{{ _("Firewall") }}</h3>
9280b190
S
166
167 {% if lang == "de" %}
8842c9d0 168 <p class="copy">
9280b190
S
169 IPFire nutzt eine Stateful-Packet-Inspection-Firewall (SPI),
170 welche auf das Linux Paketfilter-Framework <em>netfilter</em> aufsetzt.
171 </p>
8842c9d0 172 <p class="copy">
9280b190
S
173 Während des IPFire Installationsprozesses, wird das Netzwerk in
174 mehrere separate Segmente unterteilt.
175 Dieses Sicherheitsschema impliziert einen perfekten Platz für
176 jedes System im Netzwerk.
177 Jedes Segment kann nach Bedarf zugeschaltet werden, abhängig vom
178 Einsatzort und -zweck und alle Systeme in einem Segment werden
179 mit der gleichen Sicherheitspolicy behandelt:
180 </p>
181
182 <table class="table table-striped table-bordered">
183 <tbody>
184 <tr>
185 <td style="background-color: green; color: white;">
186 <strong>Green</strong>
187 </td>
188 <td>
189 Grün repräsentiert die "sichere" Zone.
190 In diese Zone gelangen alle herkömmlichen
191 Clients, welche meist mit dem Kabelnetzwerk
192 verbunden sind. Von hier aus können die Clients
193 uneingeschränkt auf alle anderen Zonen zugreifen.
194 </td>
195 </tr>
196 <tr>
197 <td style="background-color: red; color: white;">
198 <strong>Red</strong>
199 </td>
200 <td>
201 Rot impliziert "Gefahr" - also die Verbindung zum
202 Internet.
203 Nichts von hier aus darf die Firewall passieren,
204 außer dies ist explizit vom Administrator erlaubt.
205 </td>
206 </tr>
207 <tr>
208 <td style="background-color: darkblue; color: white;">
209 <strong>Blue</strong>
210 </td>
211 <td>
212 Blau repräsentiert das drahtlose Segment des
213 Netzwerks (aufgrund der Farbe des Himmels).
214 Da Wireless-Clients von Natur aus ein größeres
215 Gefahrenpotential sind, muss für jedes System
216 in diesem Teil der Zugang zum Internet gesondert
217 erlaubt werden.
218 </td>
219 </tr>
220 <tr>
221 <td style="background-color: orange; color: white;">
222 <strong>Orange</strong>
223 </td>
224 <td>
225 Das orangene Netzwerk wird auch als demilitarisierte
226 Zone (DMZ) bezeichnet.
227 Alle Server, die aus dem Internet erreichbar sind
228 gehören in dieses Netz um kein Sicherheitsrisiko
229 für andere lokale Systeme zu sein.
230 </td>
231 </tr>
232 </tbody>
233 </table>
234
8842c9d0 235 <p class="copy">
9280b190
S
236 <span class="label label-success">IPFire 2.15 - Core Update 77</span>
237 Mit IPFire 2.15 wurde die grafische Benutzeroberfläche der Firewall komplett
238 überarbeitet und mit vielen Funktionen erweitert.
239 Unter anderem gibt es nun eine Gruppenverwaltung für Hosts und Dienste.
240 Diese erleichtert das Erstellen von ähnlichen Regeln für eine Vielzahl
241 an Systemen im Netzwerk.
242 </p>
243
8842c9d0 244 <h4 class="headline">Eine Firewall zu verwalten war noch nie so einfach.</h3>
9280b190 245
8842c9d0 246 <p class="copy">
9280b190
S
247 Da die Konfirguation auch mit vielen Regeln nun immer noch übersichtlich
248 bleibt, ist die Verwaltung der Firewall besonders einfach und
249 auch komplexe Konfigurationen sind möglich ohne die Kontrolle zu verlieren.
250 </p>
251
8842c9d0 252 <p class="copy">
9280b190
S
253 Zusätzlich zu den oben genannten Policies kann auch der ausgehende
254 Netzwerkverkehr für jedes Segment geregelt werden.
255 Diese Funktion gibt dem Netzwerkadministrator vollständige
256 Kontrolle über das Netzwerk.
257 </p>
258
8842c9d0 259 <p class="copy">
9280b190
S
260 <a href="http://wiki.ipfire.org/en/configuration/firewall/start">
261 Firewall-Dokumentation
262 </a>
263 </p>
264
265 {% else %}
8842c9d0 266 <p class="copy">
9280b190
S
267 IPFire employs a Stateful Packet Inspection (SPI) firewall,
268 which is built on top of netfilter (the Linux packet filtering framework).
269 </p>
8842c9d0 270 <p class="copy">
9280b190
S
271 During the installation of IPFire, the network is configured into different,
272 separate segments.
273 This segmented security scheme means that there is a perfect place for each
274 machine in the network.
275 These different segments may be enabled separately, depending on your requirements.
276 Each segment represents a group of computers who share a common security level:
277 </p>
278
279 <table class="table table-striped table-bordered">
280 <tbody>
281 <tr>
282 <td style="background-color: green; color: white;">
283 <strong>Green</strong>
284 </td>
285 <td>
286 Green represents a "safe" area.
287 This is where all regular clients will reside.
288 It is usually comprised of a wired, local network.
289 Clients on Green can access all other network
290 segments without restriction.
291 </td>
292 </tr>
293 <tr>
294 <td style="background-color: red; color: white;">
295 <strong>Red</strong>
296 </td>
297 <td>
298 Red indicates "danger" or the connection to the Internet.
299 Nothing from Red is permitted to pass through the
300 firewall unless specifically configured by the
301 administrator.
302 </td>
303 </tr>
304 <tr>
305 <td style="background-color: darkblue; color: white;">
306 <strong>Blue</strong>
307 </td>
308 <td>
309 Blue represents the "wireless" part of the local
310 network (chosen because it's the color of the sky).
311 Since the wireless network has the potential for abuse,
312 it is uniquely identified and specific rules govern
313 clients on it.
314 Clients on this network segment must be explicitly
315 allowed before they may access the network.
316 </td>
317 </tr>
318 <tr>
319 <td style="background-color: orange; color: white;">
320 <strong>Orange</strong>
321 </td>
322 <td>
323 Orange is referred to as the "demilitarized zone" (DMZ).
324 Any servers which are publicly accessible are separated
325 from the rest of the network here to limit security
326 breaches.
327 </td>
328 </tr>
329 </tbody>
330 </table>
331
8842c9d0 332 <p class="copy">
9280b190
S
333 <span class="label label-success">IPFire 2.15 - Core Update 77</span>
334 With IPFire 2.15, the graphical user interface has been completely rewritten
335 and massively extended with new functionality.
336 It is now possible to manage groups of hosts or services. That makes it simpler
337 to create many similar rules for a great number of hosts, networks or services.
338 </p>
339
8842c9d0 340 <h4 class="secondHeadline">Managing firewall rules has never been easier before.</h4>
9280b190 341
8842c9d0 342 <p class="copy">
9280b190
S
343 Because even with a big number of rules, the configuration remains
344 easily manageable and that makes it possible to build more restrictive
345 configurations without losing control.
346 </p>
347
8842c9d0 348 <p class="copy">
9280b190
S
349 Additionally, the firewall can be used to control outbound Internet
350 access from any segment.
351 This feature gives the network administrator complete control
352 over how their network is configured and secured.
353 </p>
354
8842c9d0 355 <p class="copy">
9280b190
S
356 <a href="http://wiki.ipfire.org/en/configuration/firewall/start">
357 Firewall Documentation
358 </a>
359 </p>
360 {% end %}
361
8842c9d0 362 <h4 class="secondHeadline">Web User-Interface screenshots</h4>
9280b190
S
363
364 <div class="row">
4a416dd3 365 <div class="col-sm-12 col-md-3">
9280b190
S
366 <a class="thumbnail" href="{{ static_url("images/screenshots/en/firewall/rules.png") }}">
367 <img class="img-fluid" src="{{ static_url("images/screenshots/en/firewall/rules.png") }}" alt="{{ _("Screenshot") }}">
368 </a>
369 </div>
370
4a416dd3 371 <div class="col-sm-12 col-md-3">
9280b190
S
372 <a class="thumbnail" href="{{ static_url("images/screenshots/en/firewall/new-rule.png") }}">
373 <img class="img-fluid" src="{{ static_url("images/screenshots/en/firewall/new-rule.png") }}" alt="{{ _("Screenshot") }}">
374 </a>
375 </div>
376
4a416dd3 377 <div class="col-sm-12 col-md-3">
9280b190
S
378 <a class="thumbnail" href="{{ static_url("images/screenshots/en/firewall/service-groups.png") }}">
379 <img class="img-fluid" src="{{ static_url("images/screenshots/en/firewall/service-groups.png") }}" alt="{{ _("Screenshot") }}">
380 </a>
381 </div>
382 </div>
383
384 <div class="row">
4a416dd3 385 <div class="col-sm-12 col-md-3">
9280b190
S
386 <a class="thumbnail" href="{{ static_url("images/screenshots/en/firewall/host-groups.png") }}">
387 <img class="img-fluid" src="{{ static_url("images/screenshots/en/firewall/host-groups.png") }}" alt="{{ _("Screenshot") }}">
388 </a>
389 </div>
390
4a416dd3 391 <div class="col-sm-12 col-md-3">
9280b190
S
392 <a class="thumbnail" href="{{ static_url("images/screenshots/en/firewall/connections-1.png") }}">
393 <img class="img-fluid" src="{{ static_url("images/screenshots/en/firewall/connections-1.png") }}" alt="{{ _("Screenshot") }}">
394 </a>
395 </div>
396 </div>
397 </section>
398
8842c9d0 399 <div class="divider"></div>
9280b190
S
400
401 <section id="pakfire">
8842c9d0
S
402 <h3 class="headline">Pakfire</h3>
403 <h5 class="subheadline">{{ _("The IPFire package management system") }}</h5>
9280b190
S
404
405 {% if lang == "de" %}
8842c9d0 406 <p class="copy">
9280b190
S
407 Vom technischen Standpunkt aus ist IPFire ein schlankes, gehärtetes
408 Firewall-System, welches den Paketmanager Pakfire mitbringt.
409 Die primäre Aufgabe von Pakfire ist es, Systemupdates mit nur einem Klick
410 einspielen zu können.
411 Somit ist es ganz leicht <a href="/features/updates">Sicherheitslücken
412 zu schließen und Bugfixes sowie neue Funktionen zu installieren</a>.
413 Dies macht IPFIre sicherer und schneller - oder einfach: besser.
414 </p>
8842c9d0 415 <p class="copy">
9280b190
S
416 Eine weitere Aufgabe ist es, zusätzliche Addons zu installieren, welche die
417 Funktionen des Systems erweitern.
418
419 Einige beliebte sind unter anderen:
420
421 <ul>
422 <li>Datei- und Druckdienste wie <em>samba</em> und <em>vsftpd</em></li>
423 <li>Kommunikationslösungen wie <em>Asterisk</em></li>
424 <li>
425 Verschiedene Kommandozeilenhelfer wie
426 <em>tcpdump</em>, <em>nmap</em>, <em>traceroute</em>
427 und viele mehr.
428 </li>
429 </ul>
430 </p>
431
432 {% else %}
8842c9d0 433 <p class="copy">
9280b190
S
434 From a technical point of view, IPFire is a minimalistic, hardened firewall system
435 which comes with an integrated package manager called Pakfire.
436 The primary task of Pakfire is to update the system with only a single click.
437 It is very easy to install <a href="/features/updates">security patches,
438 bugfixes and feature enhancements</a>, which make IPFire safer and faster
439 - or simply: better.
440 </p>
8842c9d0 441 <p class="copy">
9280b190
S
442 Another task of Pakfire is to install additional software that adds new
443 functionality to the IPFire system.
444
445 Some useful of them are:
446
447 <ul>
448 <li>File sharing services such as Samba and vsftpd</li>
449 <li>Communications server using Asterisk</li>
450 <li>
451 Various command-line tools as <em>tcpdump</em>,
452 <em>nmap</em>, <em>traceroute</em> and many more.
453 </li>
454 </ul>
455 </p>
456 {% end %}
457
458
459 <div class="row">
4a416dd3 460 <div class="col-sm-12 col-md-3">
9280b190
S
461 <a class="thumbnail" href="{{ static_url("images/screenshots/en/pakfire/pakfire-overview-1.png") }}">
462 <img class="img-fluid" src="{{ static_url("images/screenshots/en/pakfire/pakfire-overview-1.png") }}" alt="{{ _("Screenshot") }}">
463 </a>
464 </div>
465
4a416dd3 466 <div class="col-sm-12 col-md-3">
9280b190
S
467 <a class="thumbnail" href="{{ static_url("images/screenshots/en/pakfire/addon-services-1.png") }}">
468 <img class="img-fluid" src="{{ static_url("images/screenshots/en/pakfire/addon-services-1.png") }}" alt="{{ _("Screenshot") }}">
469 </a>
470 </div>
9b5ac075 471 </div>
9280b190
S
472
473 {% if lang == "de" %}
8842c9d0
S
474 <h4 class="secondHeadline">Pakfire als Buildsystem</h4>
475 <p class="copy">
9280b190
S
476 Das kommende Major-Release von IPFire wird eine neue
477 Generation des Pakfire Paketmanagementsystems mitbringen.
478 Diese ist schneller, sicherer und einfacher zu bedienen.
479 Dazu kommen unzählige neue Funktionen.
480 </p>
8842c9d0 481 <p class="copy">
9280b190
S
482 Eine der neuen Funktionen ist, dass pakfire
483 nun auch als Buildsystem fungiert.
484 Ein auf die IPFire-Distribution angepasstes Buildsystem
485 hat die Produktivität der Entwickler immens gesteigert.
486 Neue Pakete zu bauen ist nun einfacher und nimmt weniger
487 Zeit in Anspruch.
488 </p>
8842c9d0 489 <p class="copy">
9280b190
S
490 Qualitätssicherung ist jetzt eine Aufgabe für alle.
491 Mehr dazu auf <a href="http://pakfire.ipfire.org/">pakfire.ipfire.org</a>.
492 </p>
493
494 <hr class="separator">
495 {% else %}
8842c9d0
S
496 <h4 class="secondHeadline">Pakfire as a build system</h4>
497 <p class="copy">
9280b190
S
498 The next major release of IPFire will also ship a new generation
499 of the Pakfire packagement system.
500 This new generation has been made faster, more secure, more
501 easy to handle and adds a whole bunch of new features.
502 </p>
8842c9d0 503 <p class="copy">
9280b190
S
504 One of this features is that pakfire is now the
505 buildsystem as well. Having a customized build system for
506 the needs of IPFire and the IPFire developers improved
507 the development process very much. Building new packages
508 became a lot more easy and less time-consuming.
509 </p>
8842c9d0 510 <p class="copy">
9280b190
S
511 Quality assurance became more social right now. Check it
512 out at <a href="http://pakfire.ipfire.org/">pakfire.ipfire.org</a>.
513 </p>
514 {% end %}
515 </section>
516
8842c9d0 517 <div class="divider"></div>
9280b190
S
518
519 <section id="updates">
8842c9d0 520 <h3 class="headline">{{ _("Updates") }}</h3>
9280b190
S
521
522 {% if lang == "de" %}
8842c9d0 523 <p class="copy">
9280b190
S
524 IPFire basiert auf Linux, dem besten Open-Source-Kernel, den es gibt.
525 Ebenso basiert IPFire <strong>nicht</strong> auf irgendeiner Distribution
526 wie z.B. Knoppix auf Debian basiert sondern wird aus den Sourcen einer
527 großen Anzahl von Paketen gebaut. Dieser Prozess der Entwicklung kostet
528 viel Zeit, gibt allerdings die Möglichkeit nicht von Updatezyklen anderer
529 abzuhängen. Dagegen hat es den Vorteil besonders zuverlässige Versionen
530 eines Softwarepakets auszuwählen und den größten Teil der Distribution
531 daraus aufzubauen. Der Kernel hingegen wird laufend aktualisiert und
532 gepatcht um aktuelle und eine möglichst breite Palette an Hardware zu
533 unterstützen - und viel wichtiger, Sicherheitsupdates zeitnah zur
534 Verfügung zu stellen.
535 </p>
8842c9d0 536 <p class="copy">
9280b190
S
537 Das macht IPFire zu einem sehr leistungsfähigen und gleichzeitig
538 gehärtetem System.
539 </p>
8842c9d0 540 <p class="copy">
9280b190
S
541 Um dies beizubehalten und kompatibel zu der Vielzahl an Hardware auf
542 dem Markt zu bleiben, werden sogenannte "Core Updates" in einem Abstand
543 von etwa vier Wochen herausgegeben, um gesammelte Patches auszuliefern.
544 Im Falle eines kritischen Sicherheitsproblems in einem der Pakete gibt
545 es Sicherheitsupdates innerhalb weniger als 24 Stunden.
546 </p>
8842c9d0 547 <p class="copy">
9280b190
S
548 Alle Updates können mittels des Paketmanagementsystems eingespielt werden
549 und die Benutzer werden per Email über eben diese informiert. So ist
550 in allen Fällen das Update nach einem einzigen Klick installiert und
551 das System ist wieder gesichert im Internet.
552 </p>
553 {% else %}
8842c9d0 554 <p class="copy">
9280b190
S
555 IPFire is based on Linux, which is the best Open Source kernel around.
556 Additionally, IPFire is <strong>not</strong> based on any other
557 distribution like Knoppix is on Debian. It is compiled from the sources
558 of every single package. This consumes a lot of work, but finally
559 gives the opportunity to not rely on the update cycles of others.
560 The advantages we gain is that we are able to select very stable
561 versions of software and build the distribution from them. For example
562 is the most part of the distribution quite well tested and long maintained
563 - in contrast to the kernel which is very recent and regularly updated
564 with patches to support as much hardware as possible and more importantly
565 fix security errors.
566 </p>
8842c9d0 567 <p class="copy">
9280b190
S
568 This is what makes IPFire a very strong and hardened system.
569 </p>
8842c9d0 570 <p class="copy">
9280b190
S
571 To keep up that strength and be prepared for new
572 <a href="/features/hardware">hardware</a>, we give
573 out the so called <strong>Core Updates</strong> which are issued in
574 about every four weeks and updating collected fixes. If there is a
575 security emergency, we provide updates in less than a day to overcome
576 zero-day holes in the system.
577 </p>
8842c9d0 578 <p class="copy">
9280b190
S
579 All of the updates can be installed by the
580 <a href="/features/pakfire">package management system</a>
581 and users are notified by mail. So in all cases, the update is just
582 a simple click and your system is running safe again.
583 </p>
584 {% end %}
585 </section>
586
8842c9d0 587 <div class="divider"></div>
9280b190
S
588
589 <section id="dialup">
8842c9d0 590 <h3 class="headline">{{ _("Dialup") }}</h3>
9280b190
S
591
592 {% if lang == "de" %}
8842c9d0 593 <p class="copy">
9280b190
S
594 IPFire ist als Internet-Gateway in der Lage über verschiedene
595 (Einwahl-)Techniken eine Verbindung zum Internet aufzubauen.
596 </p>
8842c9d0 597 <p class="copy">
9280b190
S
598 Es werden alle gängigen Breitbandzugangsarten wie auch mobile Zugänge unterstützt:
599 </p>
600
601 <table class="table table-striped table-bordered">
602 <tbody>
603 <tr>
604 <td>
605 <strong>VDSL</strong>
606 </td>
607 <td>
608 VDSL ist die Abkürzung für <em>Very High Data Rate Digital Subscriber Line</em> und
609 bietet in Deutschland derzeit Bandbreiten bis zu 50 MBit/s im Downstream und 10 MBit/s im Upstream.
610 Damit eignet sich VDSL für die Zukunft und bringt auch IPTV mit sich. Mit IPFire kann der herkömmliche
611 Router ausgetauscht werden und auf ein vollwertiges System gesetzt werden, das den IPTV-Stream ins
612 eigene Netz bringt.
613 </td>
614 </tr>
615 <tr>
616 <td>
617 <strong>ADSL/SDSL</strong>
618 </td>
619 <td>
620 Selbstverständlich wird auch herkömmliches DSL unterstützt, wobei es sich
621 technisch um PPPoE oder PPPoA handelt. In einigen Ländern ist auch PPTP als Protokoll verbreitet und
622 wird ebenso unterstützt.
623 </td>
624 </tr>
625 <tr>
626 <td>
627 <strong>Ethernet</strong>
628 </td>
629 <td>
630 Über Ethernet kann IPFire ebenfalls mit dem Internet verbunden werden und
631 eine IP-Adresse entweder per DHCP beziehen oder statisch konfiguriert werden. Das wird u.a. bei
632 Verbindungen über Kabel genutzt.
633 </td>
634 </tr>
635 <tr>
636 <td>
637 <strong>3. Generation</strong>
638 </td>
639 <td>
640 Über USB-Modems wird auch jede Art von mobilen Breitbandverbindungen
641 unterstützt, welche bekannt sind unter den Bezeichnungen UMTS, 3G, CDMA, HSDPA oder LTE.
642 </td>
643 </tr>
644 </tbody>
645 </table>
646 {% else %}
8842c9d0 647 <p class="copy">
9280b190
S
648 IPFire as an Internet Gateway is able to dialup through various techniques
649 to connect to the Internet.
650 </p>
8842c9d0 651 <p class="copy">
9280b190
S
652 It supports all popular types of broadband access, as well as mobile access:
653 </p>
654
655 <table class="table table-striped table-bordered">
656 <tbody>
657 <tr>
658 <td>
659 <strong>VDSL</strong>
660 </td>
661 <td>
662 VDSL is short for <em>Very High Data Rate Digital Subscriber Line</em> and
663 it currently offers bandwidth up to 50 Mbit/s downstream and 10 Mbit/s upstream.
664 VDSL brings the possibility of using new technologies such as IPTV. With IPFire, a conventional
665 router can be replaced by a full-fledged system that brings the IPTV stream into your own home network.
666 </td>
667 </tr>
668 <tr>
669 <td>
670 <strong>ADSL/SDSL</strong>
671 </td>
672 <td>
673 Conventional DSL is also supported, although it is technically
674 called also PPPoE or PPPoA. In some countries, the PPTP protocol is also widely used and it is also fully
675 supported by IPFire.
676 </td>
677 </tr>
678 <tr>
679 <td>
680 <strong>Ethernet</strong>
681 </td>
682 <td>
683 Over Ethernet, IPFire can also be connected to the Internet and obtain
684 an IP address either via DHCP or static configuration.
685 </td>
686 </tr>
687 <tr>
688 <td>
689 <strong>4G/3G</strong>
690 </td>
691 <td>
692 Mobile broadband connections over USB modems, which are also known by the names
693 UMTS, 3G, CDMA, HSDPA or LTE are also supported by IPFire.
694 </td>
695 </tr>
696 </tbody>
697 </table>
698 {% end %}
699 </section>
700
8842c9d0 701 <div class="divider"></div>
9280b190
S
702
703 <section id="proxy">
8842c9d0 704 <h3 class="headline">{{ _("Web proxy") }}</h3>
9280b190
S
705
706 {% if lang == "de" %}
8842c9d0 707 <p class="copy">
9280b190
S
708 Der Webproxy in IPFire, die Open-Source-Software Squid, ist der Linux und UNIX-Welt nicht unbekannt
709 und steht unter der GNU General Public License. Nicht nur ISPs, Universitäten, Schulen und grosse
710 Firmen nutzen diesen Proxy, denn seine Vielfältigkeit, Stabilität und ausgereifte Entwicklung macht
711 ihn auch für kleine Heimnetzwerke zu einem nutzvollen Partner. Ergänzend zur zustandsgesteuerten
712 Paketfilterung auf TCP/IP Ebene der Firewall können somit auch Inhalte, die über das HTTP-Protokoll
713 übertragen werden, analysiert und geregelt werden. Dabei können sowohl HTTP-, HTTPS- sowie
714 FTP-Inhalte über Squid angefordert werden.
715 </p>
9b5ac075
MT
716 <ul>
717 <li>
9280b190
S
718 <strong>Sicherheit:</strong> Der Client fragt nicht selbst, er lässt seinen Proxy fragen.
719 Die Antwort des Servers geht wieder an den Proxy und nicht an den Client. Der Client tritt
720 somit nicht selbst in Erscheinung. Ein damit verbundener Angriff würde also in erster Linie
721 den Proxy und nicht den Client treffen. Es stehen auch Funktionen zum Datenschutz zur Verfügung,
722 was einen Vorteil gegenüber einem reinen NAT Router darstellt.
723 </li>
724 <li>
725 <strong>Authentifizierung:</strong> Über Access-Listen kann Squid auch veranlasst werden,
726 Zugriffe nur nach einer Benutzerauthentifizierung zuzulassen. Hierbei stehen LDAP, identd,
727 Windows, Radius oder Lokale Authentifizierungsmethoden zur Verfügung, womit sich der Webproxy
728 zum Beispiel an einen Microsoft Windows Domänencontroller anbinden lässt und nur Mitarbeitern
729 der Zugang zum Internet gewährt werden kann.
730 </li>
731 <li>
732 <strong>Kontrolle der Zugriffe:</strong> Soll der Internetzugriff nur zu speziellen Tageszeiten
733 oder auch komplett für einzelne oder mehrere Clients eingeschränkt werden, kann dies über die
734 “Netzwerkbasierten Zugriffskontrolle” geschehen, welche man im Webinterface findet. Ein sinnvoller
735 Anwendungsbereich dafür sind z.B. Schulen.
736 </li>
737 <li>
738 <strong>Protokollierung:</strong> Da jeder Zugriff über den Proxy protokolliert werden kann, bieten
739 sich Möglichkeiten zur Überprüfung der Zugriffe im Nachhinein an und es können auch Statistiken
740 und Abrechnungen erstellt werden. Durch das Analyseprogramm Calamaris lassen sich die Logdateien
741 in unterschiedlichsten Kriterien über das IPFire Webinterface übersichtlich darstellen.
742 </li>
743 <li>
744 <strong>Bandbreitenmanagement:</strong> Das Downloadmanagement lässt eine Kontrolle der Bandbreite
745 für spezifizierte Bereiche zu. So können inhaltsbasierte Drosselungen zum Beispiel für Binärdateien,
746 CD-Images oder Multimediadaten ebenso konfiguriert werden wie eine Download Drosselung der einzelnen
747 Zonen oder für Hosts in den jeweiligen Zonen.
9b5ac075
MT
748 </li>
749 </ul>
9280b190 750 {% else %}
8842c9d0 751 <p class="copy">
9280b190
S
752 IPFire includes a full-fledged web proxy, which is the well-known, open-source software Squid. It is used by ISPs, universities, schools and large companies use because of its diversity, stability and mature development. Even for small home networks, it
753 is a useful feature. In addition to the stateful paket inspection (SPI) filtering by the firewall on
754 the TCP/IP layer, the web content which is transmitted over HTTP, HTTPS or FTP can be analyzed
755 and filtered as well.
756 </p>
9b5ac075
MT
757 <ul>
758 <li>
9280b190
S
759 <strong>Security:</strong> The client does not query web servers directly, it queries the proxy first.
760 The server response goes back to the proxy and not to the client, which actually does not technically even appear on the
761 Internet. A related attack would therefore primarily reach the proxy and not the client. There are also
762 functions available for data privacy, which is an significant advantage in comparison to a pure NAT router.
763 </li>
764 <li>
765 <strong>Authentication:</strong> Using the access lists, the web proxy can also be configured to allow
766 access only after a user has been authenticated. At this point you have the choice between LDAP, identd,
767 Windows, Radius or local authentication methods. The web proxy can connect, for example to a
768 Microsoft Windows domain controller and only the users of that Windows domain can be granted access to the Internet.
769 </li>
770 <li>
771 <strong>Authorization:</strong> If the Internet access needs to be limited to specific time of a day,
772 or if it should be even completely disabled for any clients, is this easily configured by the
773 “network-based access control”, which can also be found on the IPFire web interface. A useful application for this feature can be for example, a school classroom.
774 </li>
775 <li>
776 <strong>Logging:</strong> Since each access can be logged over the proxy, possibilities for the
777 examination of the accessed content can be very useful, as well as statistics and bills can be issued afterwards.
778 Through the use of a logfile analyzer named Calamaris, log files can be charted by varying criteria
779 on the IPFire web interface.
780 </li>
781 <li>
782 <strong>Bandwidth management:</strong> The download management function allows for control of the bandwidth
783 to specified zones. Thus, content-based throttling (for example for binary files, CD images or
784 multimedia content) is configurable with bandwidth limitations for individual zones or for each host
785 in a particular zone.
9b5ac075
MT
786 </li>
787 </ul>
9280b190
S
788 {% end %}
789
790
8842c9d0 791 <h4 class="secondHeadline">{{ _("Content filter") }}</h4>
9280b190
S
792
793 {% if lang == "de" %}
8842c9d0 794 <p class="copy">
9280b190
S
795 SquidGuard ist ein URL-Filter, der über den Redirektor-Mechanismus an den Proxy angebunden wird.
796 Das Herz stellen sogenannte Blacklists dar, die von offizieller Seite erstellt, eine Reihe von
797 klassifizierten Webseiten enthalten und über das Webinterface automatisch auf dem neuesten Stand
798 gehalten werden. Es stehen unterschiedliche, freie Quellen für vorgefertigte Blacklists zur Verfügung,
799 die erlauben unter anderem jugendgefährdende Inhalte, Shopping-, Warez-, Social-Networking- oder
800 gewaltverherrlichende Seiten zu filtern.
801 </p>
8842c9d0 802 <p class="copy">
9280b190
S
803 Individuelle Erweiterungen einzelner Domains oder URLs können für Blacklists und ebenso für Whitelists
804 über das Webinterface eingerichtet werden. IPFire bietet auch einen Blacklist-Editor, der das Editieren
805 und erstellen eigener Blacklists über das Webinterface anbietet.
806 </p>
8842c9d0 807 <p class="copy">
9280b190
S
808 Mögliche Anwendungsbereiche für SquidGuard auf dem IPFire sind:
809 </p>
810 <ul>
811 <li>
812 Sperren oder Einschränken spezieller Internet Inhalte in Abhängigkeit von Uhrzeit, Benutzer
813 und verwendetem Rechner.
814 </li>
815 <li>
816 Verhinderung des Zugriffs auf bestimmte (z.B. jugendgefährdende) Seiten.
817 </li>
818 <li>
819 Ausblenden von Werbung.
820 </li>
821 </ul>
822 {% else %}
8842c9d0 823 <p class="copy">
9280b190
S
824 SquidGuard is a URL filter add-on which is connected via the redirector mechanism of the proxy.
825 The heart of SquidGuard is something called a "blacklist." This is a content control list created by the official site. These lists contain a number of categorically-classified websites and can be kept up-to-date automatically. There are different, independent
826 sources for pre-built blacklists available, which allow among other classes filtering for adult
827 content, shopping, warez, social networking, or sites containing violent/abusive content.
828 </p>
8842c9d0 829 <p class="copy">
9280b190
S
830 Individual extensions for particular domains or URLs can be set up on the IPFire web interface for
831 blacklists and whitelists as well. IPFire also offers a black list editor, that makes the editing
832 and creating your own blacklists quite easy.
833 </p>
8842c9d0 834 <p class="copy">
9280b190
S
835 Possible areas of application for the SquidGuard on IPFire are:
836 </p>
837 <ul>
838 <li>
839 Block or restrict Internet content conditionally by time, user and/or computers.
840 </li>
841 <li>
842 Preventing access to certain (eg. youth-endangering) pages and content categories.
843 </li>
844 <li>
845 Hiding advertising.
846 </li>
847 </ul>
848 {% end %}
849
850
8842c9d0 851 <h4 class="secondHeadline">{{ _("Update accelerator") }}</h4>
9280b190
S
852
853 {% if lang == "de" %}
8842c9d0 854 <p class="copy">
9280b190
S
855 Der Update-Accelerator ist ein System, das Updates für z.B. Betriebssysteme erheblich beschleunigen
856 kann. Dazu werden alle heruntergeladenen Updates zwischengespeichert und bei einem weiteren Download
857 aus dem lokalen Cache ausgeliefert.
858 </p>
8842c9d0 859 <p class="copy">
9280b190
S
860 Bei Service Packs für Microsoft Windows, die oft einige hundert Megabytes haben, lohnt sich dieses
861 Speichern massiv, aber auch Virenscanner und andere Produkte profitieren hiervon und machen ein Update von
862 allen Workstations in der Firma zu einer schnell erledigten Aufgabe.
863 </p>
864 {% else %}
8842c9d0 865 <p class="copy">
9280b190
S
866 The Update Accelerator is a feature that can greatly accelerate deploying updates for operating systems.
867 All downloaded updates are cached and if requested another time, are delivered from the cache.
868 </p>
8842c9d0 869 <p class="copy">
9280b190
S
870 For example, Service Packs for Microsoft Windows (which often are several hundred megabytes) are cached for future retrieval, as well as virus scanner definition updates and other product updates which the system automatically identifies. This saves a massive amount of time when updating large amounts of computers (such as corporate networks).
871 </p>
872 {% end %}
873
874
8842c9d0 875 <h4 class="secondHeadline">{{ _("Transparent virus scanner") }}</h4>
9280b190
S
876
877 {% if lang == "de" %}
8842c9d0 878 <p class="copy">
9280b190
S
879 Das Paketmanagement bietet das Addon “SquidClamAV” zur Erweiterung an. Somit steht dem Webproxy
880 ein Virenscanner zur Verfügung, der in Echtzeit den Datenverkehr nach Viren mit Hilfe des bekannten
881 ClamAV prüft.
882 </p>
8842c9d0 883 <p class="copy">
9280b190
S
884 Der zusätzliche Schutz zu einem herkömmlichen Virenscanner besteht vor allem darin, dass die Dateien
885 nicht erst auf den Client-Rechner gelangen, bevor der Virenscan ausgeführt werden kann. Potentielle
886 Schädlinge werden vor dem Download durch SquidClamAV geblockt.
887 </p>
888 {% else %}
8842c9d0 889 <p class="copy">
9280b190
S
890 The package manager Pakfire offers the addon SquidClamAV - a virus scanner for the web proxy. This checks in real-time all web traffic for viruses, utilizing the ClamAV virus definitions and scanning engine.
891 </p>
8842c9d0 892 <p class="copy">
9280b190
S
893 The additional protection to a conventional virus scanner lies in the fact that the files are transparently checked before ever making it to the client machine before the client machine's virus scan can be performed. So potentially-malicious files are blocked by
894 SquidClamAV before the client's actual download.
895 </p>
896 {% end %}
897 </section>
898
8842c9d0 899 <div class="divider"></div>
9280b190
S
900
901 <section id="crypto">
8842c9d0 902 <h3 class="headline">{{ _("Cryptography") }}</h3>
9280b190
S
903
904 {% if lang == "de" %}
8842c9d0 905 <p class="copy">
9280b190
S
906 Kryptographie ist die Basis für viele Dienste wie
907 <a href="#vpn">VPNs</a> und sicherer Kommunikation im Internet.
908 Daher legt IPFire einen besonderen Wert auf dieses Thema.
909 </p>
910 {% else %}
8842c9d0 911 <p class="copy">
9280b190
S
912 Cryptography is one of the foundations for various services
913 like <a href="#vpn">VPNs</a> and secure communication on the Internet.
914 Therefore, IPFire is putting an emphasis on this topic.
915 </p>
916 {% end %}
917
8842c9d0 918 <h4 class="secondHeadline">{{ _("Hardware Acceleration") }}</h4>
9280b190
S
919
920 {% if lang == "de" %}
8842c9d0 921 <p class="copy">
9280b190
S
922 <span class="label label-success">IPFire 2.15 - Core Update 77</span>
923 IPFire ist in der Lage verschiedene Kryptoprozessoren zu nutzen,
924 wie zum Beispiel den der AMD Geode CPUs, den VIA Padlock oder
925 CPU-Erweiterungen wie die AES-NI-Instruktionen von
926 neueren CPUs von Intel und AMD.
927 Diese helfen einen höheren Datendurchsatz durch verschlüsselte
928 Tunnel zu erreichen.
929 </p>
930
931 <ul>
932 <li>
933 <a href="http://wiki.ipfire.org/en/cryptography/hardware">
934 Liste der unterstützten Kryptoprozessoren
935 </a>
936 </li>
937 </ul>
938 {% else %}
8842c9d0 939 <p class="copy">
9280b190
S
940 <span class="label label-success">IPFire 2.15 - Core Update 77</span>
941 IPFire can use various crypto processors like those to be found
942 in AMD Geode CPUs, the VIA Padlock or CPU extensions like AES-NI
943 of recent Intel and AMD CPUs.
944 These help us to achieve much better throughput where ever
945 data is sent through an encrypted tunnel.
946 </p>
947
948 <ul>
949 <li>
950 <a href="http://wiki.ipfire.org/en/cryptography/hardware">
951 List of supported crypto hardware
952 </a>
953 </li>
954 </ul>
955 {% end %}
956
8842c9d0 957 <h4 class="secondHeadline">{{ _("Random Number Generators") }}</h4>
9280b190
S
958
959 {% if lang == "de" %}
8842c9d0 960 <p class="copy">
9280b190
S
961 <span class="label label-success">IPFire 2.15 - Core Update 77</span>
962 IPFire unterstützt ebenfalls verschiedene Hardware-Zufallszahlgeneratoren.
963 Diese generieren Entropie, wird in den Entropie-Pool des Kernels
964 eingespeißt und dann zum Erstellen von sicheren Schlüsseln und
965 zur Beschleunigung von weiteren kryptographischen Operationen verwendet.
966 </p>
967
968 <ul>
969 <li>
970 <a href="http://wiki.ipfire.org/en/cryptography/entropy">
971 Liste der unterstützen Zufallszahlgeneratoren
972 </a>
973 </li>
974 </ul>
975 {% else %}
8842c9d0 976 <p class="copy">
9280b190
S
977 <span class="label label-success">IPFire 2.15 - Core Update 77</span>
978 IPFire is also able to use various random hardware number generators
979 to seed the kernel's entropy pool. That entropy is needed to generate
980 secure keys and speeds up cryptographic operations as well.
981 </p>
982
983 <ul>
984 <li>
985 <a href="http://wiki.ipfire.org/en/cryptography/entropy">
986 List of supported hardware random number generators
987 </a>
988 </li>
989 </ul>
990 {% end %}
991 </section>
992
8842c9d0 993 <div class="divider"></div>
9280b190
S
994
995 <section id="vpn">
8842c9d0
S
996 <h3 class="headline">{{ _("VPN") }}</h3>
997 <h5 class="subheadline">{{ _("Virtual Private Networks") }}</h5>
9280b190
S
998
999 {% if lang == "de" %}
8842c9d0 1000 <p class="copy">
9280b190
S
1001 IPFire kann zu einem VPN-Gateway (virtal private network - virtuelles, privates Netzwerk)
1002 ausgebaut werden, welches Personen mit unterschiedlichem Standort untereinander verbindet.
1003 Dies können zum Beispiel Mitarbeiter, Freunde oder Personen sein mit denen man Daten sicher
1004 austauschen möchte, aber auch eine Filiale, Außenstelle, wichtige Kunden oder andere Unternehmen
1005 mit denen kommuniziert wird.
1006 </p>
8842c9d0 1007 <p class="copy">
9280b190
S
1008 Um sich über verschiedene Technologien verbinden zu können unterstützt IPFire die VPN Protokolle
1009 IPsec und OpenVPN. Dies erlaubt dem Administrator große Freiheiten bei der Konfiguration des VPNs.
1010 Die Verwendung dieser Protokolle erlaubt es IPFire auch sich mit VPN Endpunkten verschiedenster
1011 Hardwarehersteller, wie Cisco, Juniper, Checkpoint, etc. zu verbinden.
1012 </p>
1013 {% else %}
8842c9d0 1014 <p class="copy">
9280b190
S
1015 IPFire also includes functionality to create virtual private networks (VPN).
1016 A VPN is a gateway which connects remote networks to the local one using an
1017 encrypted link.
1018 Uses for a VPN include business connections to branch offices or datacenters,
1019 as well as providing traveling staff with a secure portal to the corporate network.
1020 </p>
8842c9d0 1021 <p class="copy">
9280b190
S
1022 For maximum flexibility, IPFire uses both IPsec and OpenVPN protocols,
1023 giving administrators maximum flexibility when configuring their VPN.
1024 Use of these protocols allows IPFire to connect to a variety of VPN endpoint
1025 devices by manufacturers such as Cisco, Juniper, Checkpoint, etc.
1026 </p>
1027 {% end %}
1028
8842c9d0 1029 <h4 class="secondHeadline">{{ _("IPsec") }}</h4>
9280b190
S
1030
1031 {% if lang == "de" %}
8842c9d0 1032 <p class="copy">
9280b190
S
1033 IPsec ist ein Standard, der unter den VPN-Technologien weit bekannt
1034 ist und im IPv6-Protokoll entwickelt wurde. Da IPv6 allerdings erst
1035 langsam seinen Weg in die Welt findet, wurde das IPsec-Protokoll
1036 auf IPv4 zurückzuportiert.
1037 </p>
1038
8842c9d0 1039 <p class="copy">
9280b190
S
1040 Im Gegensatz zu den ebenfalls eingesetzten SSL-VPNs gilt IPsec als
1041 schwer einzurichten. Diese Hürde wurde in IPFire beseitigt - zur
1042 Verfügung steht ein einfach zu bedienendes User-Interface,
1043 in welches man einige Konfigurationsparameter eingibt, welches dann
1044 den Rest übernimmt. Ebenso wird automatsich dafür gesorgt, dass die
1045 Tunnel geöffnet sind und, dass diese von allein wieder aufgebaut werden,
1046 sollte einmal ein Tunnelpartner seine Internetverbindung verlieren.
1047 So wird eine sichere und stabile Verbindung zu Filialen, Partnern oder
1048 dem Zuhause innerhalb von Minuten eingerichtet und sie ist auch
1049 kompatibel zu denen anderer Anbieter.
1050 </p>
1051
8842c9d0 1052 <p class="copy">
9280b190
S
1053 Der hohe Grad der Kompatibilität zu anderen Herstellern wird durch
1054 die Verwendung der freien Implementierung
1055 <a href="http://www.strongswan.org" target="_blank">strongSwan</a>
1056 möglich, welches von Andreas Steffen, einem Professor für Sicherheit
1057 in der Kommunikationstechnik und Leiter des Instituts für
1058 Internetechnologien und -applikationen an der Universität der
1059 angewandten Wissenschaften Rapperswil in der Schweiz entwickelt wird.
1060 StrongSwan arbeitet besonders gut mit Produkten wie Microsoft Windows 7,
1061 Microsoft Windows Vista und Mac OS X zusammen.
1062 </p>
1063 {% else %}
8842c9d0 1064 <p class="copy">
9280b190
S
1065 IPsec is a widely-deployed VPN solution that was originally developed to be used in conjunction with IPv6. Because it was so secure and IPv6 was so slowly deployed, it was backported to secure IPv4 traffic as well.
1066 </p>
1067
8842c9d0 1068 <p class="copy">
9280b190
S
1069 In contrast to SSL-VPNs, IPsec is hard to set-up. In IPFire, we
1070 thought about how to make this technology easy-to-use and as a result, there
1071 is a web user interface that handles all settings and takes care of the rest
1072 of the configuration for you. It also keeps the tunnels alive and
1073 re-establishes them automatically after a remote site has lost the connection. A secure connection to a branch office, a
1074 business partner, or a home office is done within a couple of minutes
1075 and compatible with all other implementations.
1076 </p>
1077
8842c9d0 1078 <p class="copy">
9280b190
S
1079 This high-level of compatibility is achieved by using the free
1080 implementation called
1081 <a href="http://www.strongswan.org" target="_blank">strongSwan</a>. It is maintained by Andreas Steffen, who is a professor for security in communications and head of the Institute for Internet Technologies
1082 and Applications at the University of Applied Sciences Rapperswil, in
1083 Switzerland. StrongSwan also works with all current, major operating systems, such as Microsoft
1084 Windows 7, Microsoft Windows Vista and Mac OS X.
1085 </p>
1086 {% end %}
1087
1088
8842c9d0 1089 <h4 class="secondHeadline">{{ _("OpenVPN") }}</h4>
9280b190
S
1090
1091 {% if lang == "de" %}
8842c9d0 1092 <p class="copy">
9280b190
S
1093 Unter den Open Source SSL-VPNs ist OpenVPN ein häufig angetroffener und
1094 beliebter Vertreter, dessen einfache Konfiguration über das IPFire-
1095 Webinterface noch einmal erleichtert wird. Die Firewall-Einstellungen
1096 werden von IPFire automatisch geregelt, ebenso werden die benötigten
1097 Zertifikate mit wenigen Mausklicks erzeugt und können als kompaktes
1098 Client-Paket heruntergeladen, verteilt und mit einem weiteren Klick
1099 ausgeführt werden.
1100 </p>
8842c9d0 1101 <p class="copy">
9280b190
S
1102 Durch die hohe Kompatibilität zu anderen Betriebssystemen
1103 (Microsoft Windows, Mac OSX, Linux, Android, uvam.)
1104 eignet sich OpenVPN bestens zur Anbindung sogenannter Roadwarrior-Clients.
1105 Eine leicht zu konfigurierende, durch Zertifikate gesicherte,
1106 verschlüsselte Anbindung aus dem Internet
1107 auf Firmendaten oder das Zuhause liegende Netzwerk kann nicht
1108 nur über Notebooks, sondern unter anderem auch über PDAs, Smartphones
1109 oder Tablets hergestellt werden.
1110 </p>
8842c9d0 1111 <p class="copy">
9280b190
S
1112 Doch neben der Anbindung von Laptops und anderen Handgeräten, kann
1113 mit OpenVPN auch eine transparente Verbindung zu Filialen, Partnern
1114 und für jeden beliebigen anderen Einsatz erstellt werden.
1115 Das ermöglicht sicheren Zugriff auf ein gesamtes Netzwerk ohne
1116 aufwändige Konfiguration.
1117 </p>
1118 {% else %}
8842c9d0 1119 <p class="copy">
9280b190
S
1120 OpenVPN is a frequently-encountered and most popular representative
1121 of the class of Open Source SSL VPNs.
1122 Its relative ease of configuration has again, been made easier
1123 by the IPFire web interface. The firewall settings are controlled
1124 by IPFire automatically, as well as the required certificates will be
1125 generated with a few mouse clicks and can be downloaded and distributed
1126 as a very compact client package.
1127 </p>
8842c9d0 1128 <p class="copy">
9280b190
S
1129 Due to its high compatibility to all sorts of operating systems,
1130 such as Microsoft Windows, Mac OSX, Linux, Android and many more,
1131 it is perfectly useful for roadwarrior connections.
1132 With those, it is easy to connect your laptop, phone, tablet or
1133 other devices to your company network, which makes it easy to
1134 work from anywhere in the world.
1135 </p>
8842c9d0 1136 <p class="copy">
9280b190
S
1137 But besides connecting portable devices, OpenVPN can also be used
1138 to securely connect branches to the headquater.
1139 This makes it easy to access resources on other networks
1140 remotely without any complicated configuration on each client
1141 on your local network.
1142 </p>
1143 {% end %}
1144 </section>
8842c9d0
S
1145
1146 <div class="divider"></div>
9280b190
S
1147
1148 <section id="ids">
8842c9d0 1149 <h3 class="headline">{{ _("Intrusion detection system") }}</h3>
9280b190
S
1150
1151 {% if lang == "de" %}
8842c9d0 1152 <p class="copy">
9280b190
S
1153 Ein Intrusion Dection System, kurz IDS, dient zur Erkennung von Angriffen gegen Computersysteme
1154 oder Computernetze. Dabei analysiert das IDS den Netzwerktraffic und durchsucht diesen nach Angriffsmustern.
1155 Wird zum Beispiel ein einfacher Portscan auf ein IPFire-System ausgeführt um angebotene Dienste auszuspähen,
1156 dann wird dies sofort erkannt.
1157 </p>
8842c9d0 1158 <p class="copy">
9280b190
S
1159 Ein IPS, Intrusion Prevention System, hat zusätzlich zu der Erkennung die Aufgabe Aktionen auszuführen.
1160 Dabei nimmt es Informationen zum Angriff vom IDS entgegen und handelt entsprechend. Bei dem Beispiel des
1161 Portscans würde es den Angreifer blocken damit keine Daten mehr ausgetauscht werden.
1162 </p>
8842c9d0 1163 <p class="copy">
9280b190
S
1164 Arbeiten wie in IPFire beide Systeme zusammen nennt man dies ein IDPS (Intrusion detection and prevention
1165 system). Ein sehr bekannter Vertreter dafür ist Snort. Das freie Netzwerk Intrusion Dection System (NIDS)
1166 analysiert den Datenverkehr und sofern es etwas Auffälliges findet, logt es dieses. IPFire bietet die
1167 Möglichkeit die erkannten Angriffe im Webinterface detailliert durchzusehen.
1168 </p>
8842c9d0 1169 <p class="copy">
9280b190
S
1170 Automatische Gegenmaßnahmen verrichtet in IPFire Guardian, was optional nachinstalliert werden kann.
1171 </p>
8842c9d0 1172 <p class="copy">
9280b190
S
1173 Somit ist ein IDPS ein sinnvoller Zusatz zum herkömmlichen Paketfilter um intelligente Entscheidungen
1174 über einkommende Daten zu treffen.
1175 </p>
1176 {% else %}
8842c9d0 1177 <p class="copy">
9280b190
S
1178 An Intrusion Dection System (or IDS), is a piece of software designed to detect attacks against computer systems
1179 and networks. Thereby the IDS will analyze the network traffic and search for attack samples. If someone
1180 scans the ports of the IPFire-System to see which services are available, the IDS will immediately notice it.
1181 </p>
8842c9d0 1182 <p class="copy">
9280b190
S
1183 An Intrusion Prevention System (or IPS), in addition to the detection system, will perform actions.
1184 The IPS gets the information from the IDS and reacts accordingly. That means, recalling the example above with
1185 the portscan, the system would automatically block the attacker immediately in order to prevent further inquiries.
1186 </p>
8842c9d0 1187 <p class="copy">
9280b190
S
1188 It is possible to use IDS and IPS on the IPFire system. We call this system "Intrusion Detection
1189 and Prevention System" (or IDPS). A very important deputy of this system is Snort, the free Network Intrusion Dection System
1190 (NIDS). It analyzes the network traffic and if something abnormal happens, it will log the event. IPFire gives you
1191 the possibility to see it very explicitly in the web interface.
1192 </p>
8842c9d0 1193 <p class="copy">
9280b190
S
1194 For automatic prevention, IPFire has an add-on called Guardian which can be installed optionally.
1195 </p>
8842c9d0 1196 <p class="copy">
9280b190
S
1197 An IDPS is a wise addition to the normal packet filter. It makes intelligent decisions about
1198 incoming and outgoing network traffic and how to deal with it.
1199 </p>
1200 {% end %}
1201 </section>
1202
8842c9d0 1203 <div class="divider"></div>
9280b190
S
1204
1205 <section id="qos">
8842c9d0 1206 <h3 class="headline">{{ _("Quality of Service") }}</h3>
9280b190
S
1207
1208 {% if lang == "de" %}
8842c9d0 1209 <p class="copy">
9280b190
S
1210 Ein Quality of Service, oder kurz QoS, ist in der Lage die Qualität eines Dienstes über eine
1211 Internetleitung sicherzustellen. Das bedeutet, dass auf einer stark belasteten Internetverbindung
1212 einem Dienst, wie zum Beispiel einem VoIP-Telefonats, ein gewisses Maß an Bandbreite zugesichert
1213 werden kann, damit alle Sprachdaten ohne Verzögerung und verlustfrei übertragen werden können.
1214 Das geht allerdings zu Lasten der anderen Datenströme auf der Leitung, welche es aber durchaus
1215 vertragen, dass Daten langsamer übertragen werden, wie z.B. ein Upload auf einen FTP-Server.
1216 </p>
8842c9d0 1217 <p class="copy">
9280b190
S
1218 Ein QoS bietet aber nicht nur bei Echtzeitdiensten Vorteile und macht sie besser benutzbar, sondern
1219 bringt auch kleine Verbesserungen mit, die sich angenehm bemerkbar machen. Dazu gehören unter anderem:
1220 </p>
1221 <ul>
1222 <li>
1223 <strong>Schnellerer Verbindungsaufbau:</strong> Verbindungen werden immer rasch aufgebaut und
1224 dann nach Dienst eingeordnet und wenn möglich abgebremst. Das verbessert das Arbeitsgefühl.
1225 </li>
1226 <li>
1227 <strong>Stabilere Verbindungen:</strong> da jedem Dienst ein Mindestmaß an Bandbreite zugesichert wird.
1228 </li>
1229 </ul>
8842c9d0 1230 <p class="copy">
9280b190
S
1231 Für die Klassifizierung der Pakete, die das System wissen lässt mit welcher Art von Daten es zu tun hat,
1232 kommt ein Layer-7-Filter zum Einsatz. Dabei wird auch der Inhalt und nicht nur Quell-Ports, -IPs und
1233 Ziel-Ports und -IPs eines Pakets untersucht. Mit dem Wissen, ob es sich z.B. um einen langen Download
1234 oder um ein Echtzeitprotokoll handelt, kann es Entscheidungen zur optimalen Auslastung der
1235 Internetverbindung treffen.
1236 </p>
8842c9d0 1237 <p class="copy">
9280b190
S
1238 Zusammengefasst ist das Endergebnis eines QoS, eine Leitung mit geringer Latenzzeit und geringer
1239 Paketverlustrate. Eine Funktion, die man schnell nicht mehr vermissen möchte, wo die Bandbreite knapp ist.
1240 </p>
8842c9d0 1241 <p class="copy">
9280b190
S
1242 Perfekte Kontrolle über die getätigten Einstellungen, findet man in der graphischen Darstellung der
1243 Leitungsauslastung.
1244 </p>
1245 {% else %}
8842c9d0 1246 <p class="copy">
9280b190
S
1247 Quality of Service (QoS) is able to save the quality of a service on one internet connection. This
1248 means that on a highly-utilized internet connection, a service (for example VoIP) gets a stable size of bandwidth,
1249 to transfer the information without delay and without loss. This is at the expense of the other
1250 data flows on the line, which is tolerated, albeit transmitted more slowly (such as a file upload to an FTP server).
1251 </p>
8842c9d0 1252 <p class="copy">
9280b190
S
1253 QoS does not only increase the functionality of real-time services, but also offers a little bit of overall improvement. For example:
1254 </p>
1255 <ul>
1256 <li>
1257 <strong>Connections establish much faster.</strong>
1258 This is works very well on busy links.
1259 </li>
1260 <li>
1261 <strong>Connections are much more stable.</strong>
1262 Every service gets a minimum, guaranteed amount of bandwidth.
1263 </li>
1264 </ul>
8842c9d0 1265 <p class="copy">
9280b190
S
1266 For the classification of the packets, a Level-7-Filter is used. It also analyses the content, as well as the source-ports/IPs, and destination-ports/IPs of the packets. With that analysis, it will decide if it's a long download or a real-time
1267 protocol and then subsequently determines the optimal use of the connection.
1268 </p>
8842c9d0 1269 <p class="copy">
9280b190
S
1270 To put all in a nutshell, QoS reduces the latency and packet loss of an
1271 internet connection. This is certainly a function that you don't want to miss where bandwidth is limited.
1272 </p>
1273 {% end %}
1274 </section>
aa44ed56
S
1275
1276 <div class="divider"></div>
9280b190
S
1277
1278 <section id="hardware">
8842c9d0 1279 <h3 class="headline">{{ _("Hardware") }}</h3>
9280b190
S
1280
1281 {% if lang == "de" %}
8842c9d0 1282 <p class="copy">
9280b190
S
1283 Da IPFire auf einer aktuellen Version des Linux Kernels basiert, ist es möglich
1284 eine Breite Palette an neuer Hardware, wie 10-Gigabit-Netzwerkkarten und
1285 Wireless-Hardware, ohne zusätzlichen Aufwand zu betreiben.
1286 Den Entwicklern ist es ein Anliegen, IPFire auf einer möglichst breiten Palette von
1287 Hardware lauffähig zu machen. Dadurch lässt sich IPFire auf alter, günster Hardware
1288 genauso hervoragend verwenden, wie auf High-Performance-Systemen.
1289 </p>
8842c9d0
S
1290 <p class="copy">
1291 Dabei belaufen sich die Mindestanforderungen bei einem Pentium I (i568), 512MB RAM
9280b190
S
1292 und 2 GB Festplattenspeicher.
1293 </p>
8842c9d0 1294 <p class="copy">
9280b190
S
1295 Einige Erweiterungen haben zuätzliche Anforderungen an die Hardware um korrekt
1296 funktionieren zu können. Ein System welches alle Anforderungen erfüllt, ist in der
1297 Lage hunderte Clients zur selben Zeit zu bedienen.
1298 </p>
8842c9d0
S
1299
1300 <h4 class="secondHeadline">Heads up: Zusätzliche Architekturen in Entwicklung</h4>
1301 <p class="copy">
9280b190
S
1302 Das IPFire Projekt ist auch interessiert Ressorcen schonende Systeme zu unterstützen.
1303 In diesem Zusammenhang, ist die ARM Architektur erwähnenswert, welche äußerst wenig Strom
1304 benötigt und ein großes Zukunftspotential aufweist.
1305 </p>
8842c9d0 1306 <!-- <p class="copy">
9280b190
S
1307 Mehr zu diesem Thema kann auf der <a href="/features/ports/arm">ARM Projekt Seite</a> gefunden
1308 werden.
1309 </p> -->
1310 {% else %}
8842c9d0 1311 <p class="copy">
9280b190
S
1312 Since IPFire is based on a recent version of the Linux kernel, it supports most
1313 of the latest hardware such as 10Gbit network cards and a variety of wireless
1314 hardware out of the box.
1315 The IPFire developers are very concerned with the ability to run IPFire as many
1316 system variations as possible.
1317 This helps IPFire to run on older or cheap hardware, as well as high-performance systems.
1318 </p>
8842c9d0 1319 <p class="copy">
9280b190
S
1320 Minimum system requirements are an Intel Pentium I (i586),
1321 512MB RAM and 2GB hard drive space.
1322 </p>
8842c9d0 1323 <p class="copy">
9280b190
S
1324 Some add-ons have extra requirements to perform smoothly.
1325 On a system that fits the hardware requirements, IPFire
1326 is able to serve hundreds of clients simultaneously.
1327 </p>
1328
8842c9d0
S
1329 <h4 class="secondHeadline">Heads up: More architectures in development!</h4>
1330 <p class="copy">
9280b190
S
1331 The IPFire project is always interested in creating systems
1332 which save the environment. The ARM architecture consumes
1333 much less power and certainly has a lot of potential.
1334 </p>
8842c9d0 1335 <!-- <p class="copy">
9280b190
S
1336 More about this may be found on the
1337 <a href="/features/ports/arm">ARM project page</a>.
1338 </p> -->
1339 {% end %}
1340
1341 <div class="row">
1342 <div class="col-3">
1343 <a class="thumbnail" href="{{ static_url("images/screenshots/en/hardware/hwtemp-1.png") }}">
1344 <img class="img-fluid" src="{{ static_url("images/screenshots/en/hardware/hwtemp-1_thumb.png") }}" alt="{{ _("Screenshot") }}">
1345 </a>
1346 </div>
1347 </div>
1348 </section>
8842c9d0
S
1349
1350 <div class="divider"></div>
9280b190
S
1351
1352 <section id="virtualization">
8842c9d0 1353 <h3 class="headline">{{ _("Virtualization") }}</h3>
9280b190
S
1354
1355 {% if lang == "de" %}
8842c9d0 1356 <p class="copy">
9280b190
S
1357 IPFire bringt einige Frontend-Treiber für High-Performance-Virtualisierung
1358 mit sich und arbeitet hervorragend als Gast auf den folgenden
1359 Virtualisierungsplattformen.
1360 </p>
1361
8842c9d0
S
1362 <h4 class="secondHeadline">Unterstützte Hypervisoren</h4>
1363
1364 <h4 class="secondHeadline">KVM</h4>
1365 <p class="copy">
9280b190
S
1366 <a href="http://www.linux-kvm.org">KVM</a> ist die Abkürzung
1367 für Kernel-based Virtual Machine und wird von
1368 <a href="http://www.redhat.com">Red Hat Inc.</a> entwickelt.
1369 Es ist die derzeit am häufigsten eingesetzte, freie Virtualisierungslösung
1370 und löst Xen zunehmend ab.
1371 </p>
8842c9d0 1372 <p class="copy">
9280b190
S
1373 Der IPFire-Kernel verfügt über die <em>virtio</em> Module,
1374 welche hervorragende Leistung bei wenig Virtualisierungsoverhead
1375 bieten.
1376 </p>
1377
8842c9d0
S
1378 <h4 class="secondHeadline">VMware</h4>
1379 <p class="copy">
9280b190
S
1380 IPFire arbeitet auf verschiedenen VMware Produkten wie
1381 <em>vSphere</em>, <em>ESXi</em> und <em>VMware workstation</em>.
1382 Das optionale Paket <em>open-vm-tools</em> verbessert die
1383 Integration zusätzlich.
1384 </p>
1385
8842c9d0
S
1386 <h4 class="secondHeadline">Xen</h4>
1387 <p class="copy">
9280b190
S
1388 Xen war der de-facto Open-Source-Hypervisor, wird
1389 allerdings immer öfter durch KVM ersetzt.
1390 </p>
8842c9d0 1391 <p class="copy">
9280b190
S
1392 IPFire bringt für den Einsatz auf einem Xen-Host einen
1393 paravirtualisierten Kernel mit.
1394 Die Installation ist sehr einfach, da bereits ein
1395 vorinstalliertes Image auf der Downloadseite heruntergeladen
1396 werden kann.
1397 </p>
1398
8842c9d0
S
1399 <h4 class="secondHeadline">Andere</h4>
1400 <p class="copy">
9280b190
S
1401 IPFire ist nicht auf die oben genannten Lösungen beschränkt.
1402 Ebenso läuft die Distribution auch unter <em>Qemu</em>,
1403 <em>Microsoft Hyper-V</em> und <em>Oracle Virtualbox</em>.
1404 </p>
1405
8842c9d0
S
1406 <h4 class="secondHeadline">Ein Hinweis zu Virtualisierung</h4>
1407 <p class="copy">
9280b190
S
1408 Virtualisierung hat Vorteile, allerdings nicht ohne Nachteile.
1409 Es besteht die Möglichkeit, dass die VM-Container-Sicherheit
1410 umgangen werden kann und somit ein Angreifer Zugang über die
1411 virtuelle Maschine heraus erlangen kann.
1412 Aus diesen Gründen empfehlen wir nicht IPFire virtuell
1413 in produktiven Umgebungen einzusetzen.
1414 </p>
1415 {% else %}
8842c9d0 1416 <p class="copy">
9280b190
S
1417 IPFire brings many front-end drivers for high-performance virtualization
1418 and can be run as virtual guest operating system on the following
1419 virtualization platforms.
1420 It has also been optimized to some of the mostly distributed ones to bring
1421 the best possible performance without impacting the hardware very much.
1422 </p>
1423
8842c9d0
S
1424 <h4 class="secondHeadline">Supported hypervisors</h4>
1425 <h4 class="secondHeadline">KVM</h4>
1426 <p class="copy">
9280b190
S
1427 <a href="http://www.linux-kvm.org">KVM</a> is short for
1428 Kernel-based Virtual Machine and is developed by
1429 <a href="http://www.redhat.com">Red Hat Inc.</a>.
1430 It is becoming the most advanced hypervisor and succeeding Xen, which
1431 has been used so far.
1432 </p>
8842c9d0 1433 <p class="copy">
9280b190
S
1434 IPFire is coming with the <em>virtio</em> kernel modules, that have best
1435 performance due to very less virtualization overhead.
1436 </p>
1437
8842c9d0
S
1438 <h4 class="secondHeadline">VMware</h4>
1439 <p class="copy">
9280b190
S
1440 IPFire runs on different VMware products like <em>vSphere</em>,
1441 <em>ESXi</em> and <em>VMware workstation</em>. The additional package
1442 <em>open-vm-tools</em> offers tools for a better integration.
1443 </p>
1444
8842c9d0
S
1445 <h4 class="secondHeadline">Xen</h4>
1446 <p class="copy">
9280b190
S
1447 Xen has recently been the de-facto Open Source hypervisor but is now
1448 succeeded by KVM.
1449 </p>
8842c9d0 1450 <p class="copy">
9280b190
S
1451 IPFire can optionally be run with a paravirtualized kernel, which has very
1452 less virtualization overhead as well. To make the installation very easy,
1453 a pregenerated Xen image can be downloaded from the download page.
1454 </p>
1455
8842c9d0
S
1456 <h4 class="secondHeadline">Others</h4>
1457 <p class="copy">
9280b190
S
1458 IPFire is not limited to the hypervisors described above. It runs perfectly on
1459 <em>Qemu</em>, <em>Microsoft Hyper-V</em> or <em>Oracle VirtualBox</em>, too.
1460 </p>
1461
8842c9d0
S
1462 <h4 class="secondHeadline">A note on virtualization</h4>
1463 <p class="copy">
9280b190
S
1464 Virtualization does have advantages, but it is not without disadavantages.
1465 There is always the possibility that the VM container security can be
1466 bypassed in some way and a hacker can gain access beyond the VM.
1467 Because of this, it is not suggested to use IPFire as a virtual machine
1468 in a production-level environment.
1469 </p>
1470 {% end %}
1471
1472 <div class="row">
4a416dd3 1473 <div class="col-sm-12 col-md-3">
9280b190
S
1474 <a class="thumbnail" href="{{ static_url("images/screenshots/en/virtualization/virt-manager-1.png") }}">
1475 <img class="img-fluid" src="{{ static_url("images/screenshots/en/virtualization/virt-manager-1_thumb.png") }}" alt="{{ _("Screenshot") }}">
1476 </a>
1477 </div>
1478 </div>
1479 </section>
8842c9d0
S
1480
1481 <div class="divider"></div>
9280b190
S
1482
1483 <section id="wlanap">
8842c9d0 1484 <h3 class="headline">{{ _("Wireless Access Point") }}</h3>
9280b190
S
1485
1486 {% if lang == "de" %}
8842c9d0 1487 <p class="copy">
9280b190
S
1488 IPFire bietet mehrere Möglichkeiten zur Einbindung von Wireless-Clients. Zum einen kann ein
1489 Accesspoint über eine LAN Karte angeschlossen werden. Hier bietet IPFire einen MAC/IP Addressfilter,
1490 um nur erlaubte Clients zuzulassen. Die Clients dürfen in der Standardeinstellung zwar ins Internet,
1491 aber nicht auf das lokale Lan zugreifen. Als zweite Möglichkeit kann man eine WLAN-Karte in den IPFire
1492 einbauen, die über das Addon “hostapd” Funktionalität des Accesspoints übernimmt. Unterstützt werden
1493 dann unverschlüsselte sowie WPA/WPA2 verschlüsselte Verbindungen. Auch die Nutzung des 5 GHz Bandes
1494 (802.11a) ist möglich, wenn die WLAN-Karte dies unterstützt.
1495 </p>
8842c9d0 1496 <p class="copy">
9280b190
S
1497 Die Unterstützung von Wireless-Karten in IPFire ist exzellent, da in dem stabilen Kernel die Treiber
1498 trotzdem auf neuestem Stand sind und somit möglichst viele Karten unterstützt werden.
1499 </p>
1500 {% else %}
8842c9d0 1501 <p class="copy">
9280b190
S
1502 IPFire offers several options for the integration of wireless clients. First, an access point can
1503 be connected via a LAN card. In this scenario, IPFire offers MAC/IP address filtering to allow only authorized
1504 clients. The clients are allowed by default to access the Internet, but they are not allowed access the local LAN.
1505 The second option is to install a wireless LAN (WLAN) card in the IPFire machine that takes the functionality of the access
1506 point over, using the add-on "hostapd". This add-on supports both unencrypted and WPA/WPA2-encrypted connections. Also
1507 the use of 5 GHz (802.11a standard) is possible if the wireless card supports it.
1508 </p>
8842c9d0 1509 <p class="copy">
9280b190
S
1510 Wireless card support in IPFire is excellent. The drivers in the stable kernel are very up-to-date
1511 and IPFire therefore supports a significant amount of WLAN cards.
1512 </p>
1513 {% end %}
1514 </section>
60b0917c 1515 </div>
9280b190
S
1516 </div>
1517</div>
aa44ed56
S
1518<script src="https://cdnjs.cloudflare.com/ajax/libs/popper.js/1.11.0/umd/popper.min.js" integrity="sha384-b/U6ypiBEHpOf/4+1nzFpr53nxSS+GLCkfwBdFNTxtclqqenISfwAzpKaMNFNmj4" crossorigin="anonymous"></script>
1519<script src="https://maxcdn.bootstrapcdn.com/bootstrap/4.0.0-beta/js/bootstrap.min.js" integrity="sha384-h0AbiXch4ZDo7tp9hKZ4TsHbi047NrKGLO3SEJAg45jXxnGIfYzk4Si90RDIqNm1" crossorigin="anonymous"></script>
1520<script>
1521 $(document).ready(function () {
aa44ed56 1522 $('body').scrollspy({ target: '#sidebar', offset: 148 })
b3ba00b0
S
1523
1524 $('a[href^="#"]').on('click', function(event) {
4a416dd3
SH
1525 var target = $(this.getAttribute('href'));
1526 if( target.length ) {
1527 event.preventDefault();
1528 $('html, body').stop().animate({
1529 scrollTop: target.offset().top -147
1530 }, 750);
1531 }
1532 });
aa44ed56
S
1533 });
1534</script>
1535{% end block %}