--- /dev/null
+en-US
\ No newline at end of file
--- /dev/null
+Dies ist die offizielle Android-Portierung der populären strongSwan VPN-Lösung.
+
+# MERKMALE UND EINSCHRÄNKUNGEN #
+
+<ul>
+ <li>Verwendet die VpnService API von Android 4+. Geräte von einigen Herstellern scheinen diese nicht zu unterstützen - strongSwan wird auf diesen Geräten nicht funktionieren!</li>
+ <li>Verwendet das IKEv2 Schlüsselaustausch-Protokoll (IKEv1 wird nicht unterstützt)</li>
+ <li>Verwendet IPsec für den Datenkanal (L2TP wird nicht unterstützt)</li>
+ <li>Volle Unterstützung für Konnektivitätsänderungen und Mobilität via MOBIKE (oder Re-Authentisierung)</li>
+ <li>Zur Authentisierung der Nutzer wird sowohl einfache auf Benutzername und Passwort basierende EAP-Authentisierung (namentlich EAP-MSCHAPv2, EAP-MD5 und EAP-GTC), sowie zertifikatsbasierte RSA/ECSA-Authentisierung unterstützt, EAP-TLS mit Benutzer-Zertifikaten wird ebenfalls unterstützt</li>
+ <li>Kombinierte Authentisierung mit RSA/ECDSA und EAP wird über zwei Authentisierungsrunden nach RFC 4739 unterstützt</li>
+ <li>Auf dem System vorinstallierte oder durch den Benutzer hinzugefügte CA-Zertifikate werden zur Verifizierung der Server-Zertifikate verwendet. Die CA- oder Server-Zertifikate zur Authentisierung des Server können auch direkt in der App importiert werden.</li>
+ <li>IKEv2-Fragmentierung wird unterstützt, sofern der VPN Server dies ebenfalls tut (strongSwan seit 5.2.1)</li>
+ <li>Split-Tunneling erlaubt das Senden von ausschliesslich ausgewähltem Netzwerkverkehr via VPN und/oder bestimmten Verkehr davon auszuschliessen</li>
+ <li>Per-App VPN erlaubt die VPN-Verbindung nur bestimmten Apps zur Verfügung zu stellen bzw. ausgewählte Apps von der Nutzung des VPN auszuschliessen</li>
+ <li>Die IPsec-Implementierung unterstützt derzeit die AES-CBC, AES-GCM, ChaCha20/Poly1305 und SHA1/SHA2-Algorithmen</li>
+ <li>Passwörter werden zurzeit als Klartext in der Datenbank gespeichert (nur wenn diese mit einem Profil gespeichert werden)</li>
+ <li>VPN Profile können von Dateien importiert werden (dies ist der einzige Grund weshalb die App android.permission.READ_EXTERNAL_STORAGE verlangt)</li>
+</ul>
+
+Details und ein Changelog sind auf unserem Wiki zu finden: https://wiki.strongswan.org/projects/strongswan/wiki/AndroidVPNClient
+
+# BEISPIEL-SERVERKONFIGURATION #
+
+Sie finden in unserem Wiki Beispiel-Serverkonfigurationen: https://wiki.strongswan.org/projects/strongswan/wiki/AndroidVPNClient#Server-Configuration
+
+Beachten Sie bitte, dass der im VPN Profil konfigurierte Hostname (bzw. die IP-Adresse) *zwingend* als subjectAltName-Extension im Server-Zertifikat vorhanden sein muss.
+
+# FEEDBACK #
+
+Bitte senden Sie uns Ihre Bug-Reports und Feature-Requests über GitHub: https://github.com/strongswan/strongswan/issues/new/choose
+Falls Sie dies tun, so fügen Sie bitte Informationen über Ihr Gerät bei (Hersteller, Modell, OS Version usw.).
+
+Die Log-Datei des Schlüsselaustausch-Dienstes kann direkt aus der Anwendung heraus via E-Mail versendet werden.
\ No newline at end of file
--- /dev/null
+Ein einfach zu bedienender IKEv2/IPsec-basierter VPN-Client.
\ No newline at end of file
--- /dev/null
+Official Android port of the popular strongSwan VPN solution.
+
+# FEATURES AND LIMITATIONS #
+
+<ul>
+ <li>Uses the VpnService API featured by Android 4+. Devices by some manufacturers seem to lack support for this - strongSwan VPN Client won't work on these devices!</li>
+ <li>Uses the IKEv2 key exchange protocol (IKEv1 is not supported)</li>
+ <li>Uses IPsec for data traffic (L2TP is not supported)</li>
+ <li>Full support for changed connectivity and mobility through MOBIKE (or reauthentication)</li>
+ <li>Supports username/password EAP authentication (namely EAP-MSCHAPv2, EAP-MD5 and EAP-GTC) as well as RSA/ECDSA private key/certificate authentication to authenticate users, EAP-TLS with client certificates is also supported</li>
+ <li>Combined RSA/ECDSA and EAP authentication is supported by using two authentication rounds as defined in RFC 4739</li>
+ <li>VPN server certificates are verified against the CA certificates pre-installed or installed by the user on the system. The CA or server certificates used to authenticate the server can also be imported directly into the app.</li>
+ <li>IKEv2 fragmentation is supported if the VPN server supports it (strongSwan does so since 5.2.1)</li>
+ <li>Split-tunneling allows sending only certain traffic through the VPN and/or excluding specific traffic from it</li>
+ <li>Per-app VPN allows limiting the VPN connection to specific apps, or exclude them from using it</li>
+ <li>The IPsec implementation currently supports the AES-CBC, AES-GCM, ChaCha20/Poly1305 and SHA1/SHA2 algorithms</li>
+ <li>Passwords are currently stored as cleartext in the database (only if stored with a profile)</li>
+ <li>VPN profiles may be imported from files (this is the only reason why the app requests android.permission.READ_EXTERNAL_STORAGE)</li>
+</ul>
+
+Details and a changelog can be found on our wiki: https://wiki.strongswan.org/projects/strongswan/wiki/AndroidVPNClient
+
+# EXAMPLE SERVER CONFIGURATION #
+
+Example server configurations may be found on our wiki: https://wiki.strongswan.org/projects/strongswan/wiki/AndroidVPNClient#Server-Configuration
+
+Please note that the host name (or IP address) configured with a VPN profile in the app *must be* contained in the server certificate as subjectAltName extension.
+
+# FEEDBACK #
+
+Please post bug reports and feature requests via GitHub: https://github.com/strongswan/strongswan/issues/new/choose
+If you do so, please include information about your device (manufacturer, model, OS version etc.).
+
+The log file written by the key exchange service can be sent directly from within the application.
\ No newline at end of file
--- /dev/null
+An easy to use IKEv2/IPsec-based VPN client.
\ No newline at end of file
--- /dev/null
+strongSwan VPN Client
\ No newline at end of file
--- /dev/null
+# 2.3.2 #
+
+- VPN Verbindungen nicht als getaktet markieren (der Default hat mit Android 10 als Ziel-SDK geändert)
+
+# 2.3.1 #
+
+- Optionale Verwendung von IPv6 Transport-Adressen für IKE und ESP. Benötigt Unterstützung für UDP Encapsulation für IPv6 auf dem Server (bei Linux erst seit 5.8 der Fall, viele Server bieten also noch keine Unterstützung)
+- Zeigt eine Fehlermeldung, wenn die UUID in einem Profil ungültig ist (z.B. eine ohne Bindestriche)
\ No newline at end of file
--- /dev/null
+# 2.3.2 #
+
+- Don't mark VPN connections as metered (the default changed when targeting Android 10 with the last release)
+
+# 2.3.1 #
+
+- Optionally use IPv6 transport addresses for IKE and ESP. Can only be enabled if the server supports UDP encapsulation for IPv6 (the Linux kernel only supports this since 5.8, so many servers will not support it yet)
+- Shows an error message if the UUID in a profile is invalid (e.g. contains no dashes)
\ No newline at end of file