Wir brauchen Eure Meinung!
-
- Community Developer
- Posts: 552
- Joined: October 16th, 2008, 6:21 am
- Location: Erlangen
- Contact:
Wir brauchen Eure Meinung!
Da die Entwicklung der Ipfire 2.x Version so ziemlich abgeschlossen ist, investieren wir alle unsere Kräfte (also Freizeit) in die nächste Version um diese möglichst schnell und möglichst gut fertig zu bekommen.
Damit die nächste Version auch besonders toll wird ist uns Eure Meinung wichitg! Schreibt uns WAS ihr gerne in der nächsten Version haben möchtet und WARUM ihr es toll finden würdet. Daraus können wir dann eine Art Roadmap erstellen und sind in der Lage ein Produkt zu erstellen was sich der Kunde, oder besser gesagt der Benutzer wünscht.
Gruß Ben
Damit die nächste Version auch besonders toll wird ist uns Eure Meinung wichitg! Schreibt uns WAS ihr gerne in der nächsten Version haben möchtet und WARUM ihr es toll finden würdet. Daraus können wir dann eine Art Roadmap erstellen und sind in der Lage ein Produkt zu erstellen was sich der Kunde, oder besser gesagt der Benutzer wünscht.
Gruß Ben
- Maniacikarus
- Core Developer
- Posts: 6210
- Joined: February 24th, 2006, 10:35 am
- Location: Nürnberg
- Contact:
Re: Wir brauchen Eure Meinung!
Nur als kleine Roadmap, sei der Hinweis auf http://wiki.ipfire.org/de/development/3.0 gegeben, wobei wir die Zeiten noch korrigieren müssen.
- MichaelTremer
- Core Developer
- Posts: 5687
- Joined: August 11th, 2005, 9:02 am
Re: Wir brauchen Eure Meinung!
Ich wollte noch anmerken: Wir unterhalten uns doch nur über die Core-Distribution und nicht primär Addons oder?
Support the project with our Donation Challenge!
Get Commercial Support for IPFire and more from Lightning Wire Labs!

Get Commercial Support for IPFire and more from Lightning Wire Labs!

-
- Posts: 25
- Joined: August 3rd, 2009, 9:32 am
- Location: Hanau
- Contact:
Re: Wir brauchen Eure Meinung!
Also ich fände es gut mehr Möglichkeiten für Gruppierung von Clients und Client basierte Zugriffsrechte zu haben.
Beispiel - Kunde hat viele Azubis -> die haben feste Rechner und dürfen nicht viel im Inet, Mitarbeiter dürfen alles (ausser externes Mail) und Chef darf alles.
Ein Dialog für Routings wäre gut - beispiel Transfernetz an Rot mit VPN Gateway über das ich andere Privatnetze erreichen kann.
Grüße,
Andi
Beispiel - Kunde hat viele Azubis -> die haben feste Rechner und dürfen nicht viel im Inet, Mitarbeiter dürfen alles (ausser externes Mail) und Chef darf alles.
Ein Dialog für Routings wäre gut - beispiel Transfernetz an Rot mit VPN Gateway über das ich andere Privatnetze erreichen kann.
Grüße,
Andi
Re: Wir brauchen Eure Meinung!
Eine Hilfe bei den einzelnen Seiten wäre gut. "Schlimmstenfalls" nur einen Link auf die Seite im online Wiki oder das Wiki in einer offline Version.
Auch eine kurze Beschreibung der AddOns wäre sinnvoll ("schlimmstenfalls") wieder wie oben.
Michael
Auch eine kurze Beschreibung der AddOns wäre sinnvoll ("schlimmstenfalls") wieder wie oben.
Michael
Re: Wir brauchen Eure Meinung!
da muß ich den bert mal beipflichten. ein link zum wiki wäre echt toll auf jeder web-if seite DER ipfire
.
Da steht ja dann auch was die einzelnen addons so treiben und wie es geht. den text gleich ins web-if reinschreiben find ich nciht gut, ist 1. unübersichtlich und 2. wer soll den programmieren???

Da steht ja dann auch was die einzelnen addons so treiben und wie es geht. den text gleich ins web-if reinschreiben find ich nciht gut, ist 1. unübersichtlich und 2. wer soll den programmieren???
Re: Wir brauchen Eure Meinung!
Meine Vorschläge:
"Gruppenrichtlinien" für die Ausgehende Firewall
Nicht jeder PC im Netz benötigt die selben Portfreigaben wie ein anderer. Auf der anderen Seite kann es aber auch mehrere PCs geben die gleiche freigaben brauchen. Es wäre super wenn man bestimmte Clients anhand der MAC-Adresse gruppieren könnte, und dann Firewallregeln nur auf diese Gruppe anwenden könnte. So müsste man einen Port nicht für das komplette Netz freigeben, sondern kann genau bestimmen wer welche Ports nutzen darf. Beispielsweise soll Rechner-Gruppe-A per Bittorrent laden dürfen weil es Linux-Admins sind die sich IPFire per Torrent laden; wohingegen Rechner-Gruppe-B keinen Torrent zugriff hat weil sie evtl. Warez laden.
Port Gruppierungen
Ports sollte man ebenfalls Gruppieren können. Dienste benötigen oft mehrere Ports. Ich möchte Dienste z.b. in Gruppen wie eMail (Ports: SMTP, POP3, IMAP, etc.), Websurfen (Ports: HTTP, HTTPS) gruppieren können. Klassisches Beispiel wäre Bittorrent: Da braucht man die normalen Torrent ports, plus Tracker Ports, plus HTTP um die torrent file zu laden).
Interzonen Datenverkehr in Firewall
Es wäre cool wenn man in der Ausgehenden Firewall auch Regeln für den Datenverkehr zwischen den Zonen (BLAU, ORANGE, ROT, GRÜN) festlegen könnte. Dies würde erfordern, als Quelle und Ziel die Zonen auswählbar zu machen. Wäre nützlich weil man so bestimmen kann das z.b. WLAN User keinen Zugriff auf die Server in der DMZ haben oder WLAN User nur per HTTP auf den Server kommen, aber nicht per SSH.
Mehrere Zonen definierbar
Wäre schön wenn man z.b. zwei oder mehr Grüne Zonen anlegen könnte. z.b. zwei, oder drei, oder mehr Grüne Netze die ins Rote wollen. oder mehrere Blaue WLANs.
ICMP Unterstützung der Ausgehenden Firewall
Möglichkeit zur Konfiguration von ICMP in der Firewall. Ich möchte genau festlegen können welche ICMP meldung durch kann und welche nicht. Mir ist klar das ICMP kein großes sicherheitsrisiko ist, aber ich möchte schon gerne die kontrolle haben. Beispielsweise möchte ich evtl. PING/PONG durch lassen, aber dafür kein traceroute. ICMP ist ja nicht nur ping...
Live Logs
Eine funktion die es z.b. bei Endian gibt. Dort kann man sich einen Log-Bereich (z.b. Proxy-Logs) in einem seperaten Fenster öffnen, und in diesem wird die anzeige der Logeinträge bei jedem neuen Eintrag aktualisiert (automatisch). Dazu gibt es noch filter die man in echtzeit anwenden kann. Extrem nützlich z.b. beim debugging des netzwerkzugriffs...
Multiple WAN Interfaces (Failover)
Ebenfalls genial wäre eine failover lösung mit mehreren WAN-Interfaces (ROT). So könnte man ein ISDN-Modem, ein UMTS-Modem und eine Kabelverbindung einrichten, und genau definieren was wann passiert. z.B. wenn die Kabelverbindung ausfällt wähle dich per ISDN ein und leite den Traffic dadrüber. Wenn auch ISDN ausgefallen ist wähle dich per UMTS ein und route dadrüber. Das ganze könnte man sogar noch per Gruppen und parallelen verbindungen auf die Spitze treiben, aber eine lowlevel lösung ist aufjedenfall schonmal ein anfang :-)
Mit diesen features wäre IPFire aufjedenfall nicht nur für firewall-einsteiger interessant, sondern sogar eine Option für Netzwerke in Mittelständischen Unternehmen. Meine vorschläge betreffen überwiegend die Kernfunktionalität von IPFire, nämlich der Firewall. Und soweit ich das hier mal gelesen habe, soll sich in der 3er Version darauf konzentriert werden.
"Gruppenrichtlinien" für die Ausgehende Firewall
Nicht jeder PC im Netz benötigt die selben Portfreigaben wie ein anderer. Auf der anderen Seite kann es aber auch mehrere PCs geben die gleiche freigaben brauchen. Es wäre super wenn man bestimmte Clients anhand der MAC-Adresse gruppieren könnte, und dann Firewallregeln nur auf diese Gruppe anwenden könnte. So müsste man einen Port nicht für das komplette Netz freigeben, sondern kann genau bestimmen wer welche Ports nutzen darf. Beispielsweise soll Rechner-Gruppe-A per Bittorrent laden dürfen weil es Linux-Admins sind die sich IPFire per Torrent laden; wohingegen Rechner-Gruppe-B keinen Torrent zugriff hat weil sie evtl. Warez laden.
Port Gruppierungen
Ports sollte man ebenfalls Gruppieren können. Dienste benötigen oft mehrere Ports. Ich möchte Dienste z.b. in Gruppen wie eMail (Ports: SMTP, POP3, IMAP, etc.), Websurfen (Ports: HTTP, HTTPS) gruppieren können. Klassisches Beispiel wäre Bittorrent: Da braucht man die normalen Torrent ports, plus Tracker Ports, plus HTTP um die torrent file zu laden).
Interzonen Datenverkehr in Firewall
Es wäre cool wenn man in der Ausgehenden Firewall auch Regeln für den Datenverkehr zwischen den Zonen (BLAU, ORANGE, ROT, GRÜN) festlegen könnte. Dies würde erfordern, als Quelle und Ziel die Zonen auswählbar zu machen. Wäre nützlich weil man so bestimmen kann das z.b. WLAN User keinen Zugriff auf die Server in der DMZ haben oder WLAN User nur per HTTP auf den Server kommen, aber nicht per SSH.
Mehrere Zonen definierbar
Wäre schön wenn man z.b. zwei oder mehr Grüne Zonen anlegen könnte. z.b. zwei, oder drei, oder mehr Grüne Netze die ins Rote wollen. oder mehrere Blaue WLANs.
ICMP Unterstützung der Ausgehenden Firewall
Möglichkeit zur Konfiguration von ICMP in der Firewall. Ich möchte genau festlegen können welche ICMP meldung durch kann und welche nicht. Mir ist klar das ICMP kein großes sicherheitsrisiko ist, aber ich möchte schon gerne die kontrolle haben. Beispielsweise möchte ich evtl. PING/PONG durch lassen, aber dafür kein traceroute. ICMP ist ja nicht nur ping...
Live Logs
Eine funktion die es z.b. bei Endian gibt. Dort kann man sich einen Log-Bereich (z.b. Proxy-Logs) in einem seperaten Fenster öffnen, und in diesem wird die anzeige der Logeinträge bei jedem neuen Eintrag aktualisiert (automatisch). Dazu gibt es noch filter die man in echtzeit anwenden kann. Extrem nützlich z.b. beim debugging des netzwerkzugriffs...
Multiple WAN Interfaces (Failover)
Ebenfalls genial wäre eine failover lösung mit mehreren WAN-Interfaces (ROT). So könnte man ein ISDN-Modem, ein UMTS-Modem und eine Kabelverbindung einrichten, und genau definieren was wann passiert. z.B. wenn die Kabelverbindung ausfällt wähle dich per ISDN ein und leite den Traffic dadrüber. Wenn auch ISDN ausgefallen ist wähle dich per UMTS ein und route dadrüber. Das ganze könnte man sogar noch per Gruppen und parallelen verbindungen auf die Spitze treiben, aber eine lowlevel lösung ist aufjedenfall schonmal ein anfang :-)
Mit diesen features wäre IPFire aufjedenfall nicht nur für firewall-einsteiger interessant, sondern sogar eine Option für Netzwerke in Mittelständischen Unternehmen. Meine vorschläge betreffen überwiegend die Kernfunktionalität von IPFire, nämlich der Firewall. Und soweit ich das hier mal gelesen habe, soll sich in der 3er Version darauf konzentriert werden.
-
- Posts: 122
- Joined: September 26th, 2005, 2:48 pm
- Contact:
Re: Wir brauchen Eure Meinung!
Ich kann unheilig666 in jemdem Punkt Recht geben.
Re: Wir brauchen Eure Meinung!
Hallo,
ich finde die Vorschläge von unheilig666 ebenfalls gut, vorallem die Sache mit der Gruppierung!!!
Ausserdem wäre ein Pop3 + SMTP Proxy - Addon schön, in Zusammenhang mit ClamAV und Spamassisn (ähnlich dem Copfilter Addon für den IPCop). Soetwas suche ich nämlich noch!
Gruß
ich finde die Vorschläge von unheilig666 ebenfalls gut, vorallem die Sache mit der Gruppierung!!!
Ausserdem wäre ein Pop3 + SMTP Proxy - Addon schön, in Zusammenhang mit ClamAV und Spamassisn (ähnlich dem Copfilter Addon für den IPCop). Soetwas suche ich nämlich noch!
Gruß
Re: Wir brauchen Eure Meinung!
Danke unheilig666. Das liste ist gut fuhr eine Default ipfire 3.0
1. Realtime network monitor in another fenster.
2. Unsere Land is eine neu Gesetz gekommen. web,mail, msn log mussen log. with time server (hash) imspektor=msn log in ipcop ! Das kann...
1. Realtime network monitor in another fenster.
2. Unsere Land is eine neu Gesetz gekommen. web,mail, msn log mussen log. with time server (hash) imspektor=msn log in ipcop ! Das kann...
Marius88 wrote:Hallo,
ich finde die Vorschläge von unheilig666 ebenfalls gut, vorallem die Sache mit der Gruppierung!!!
Ausserdem wäre ein Pop3 + SMTP Proxy - Addon schön, in Zusammenhang mit ClamAV und Spamassisn (ähnlich dem Copfilter Addon für den IPCop). Soetwas suche ich nämlich noch!
Gruß
Re: Wir brauchen Eure Meinung!
1) VPN
- OpenVPN im bridged Mode über das TAB Device wäre toll damit ovpn auch Multicast-DNS Routen kann.
- Etwas detaillierteres Monitoring im Webinterface das in Echtzeit die VPN Verbindungen überwacht und die Zugriffe der Clients auf
Verzeichnisse bzw. die Angaben zur Down und Upload Geschwindigkeit aktuell hält.
- Eine grafische History der VPN Verbindungen als Diagramm oder eine IP bezogene Log Anzeige (wie bei der Samba Protokollierung).
- Integration von PPTP (ist ja schon als testing Add-On zu finden) bzw. L2TP-IPSec im Webinterface.
2) Firewall Logs:
- Klickbare Firewall Logs, die einen zur zuständigen Regel führt. Sozusagen eine vereinfachte Möglichkeit zur schnellen Änderung einer
Firewall Regel.
3) Webproxy:
- Die Möglichkeit mit einem Vorgelagerten Socks-Proxy SSH-Verschlüsselte Verbindung Aufzubauen.
4) Länderblock:
- Da viele Spammer etc. aus China, Korea, Russland kommen wäre ein Länderspezifischer Block eine Idee.
6) Echtzeit Monitoring:
- Bei PFsense gibt es die Lösung über ein Dashboard verschiedene Live Logs auszuwählen und auf einer Seite zu übersehen. Eine echt
praktische Sache finde ich.
Soviel zum meinem Wunschzettel..
Greetz von UE
- OpenVPN im bridged Mode über das TAB Device wäre toll damit ovpn auch Multicast-DNS Routen kann.
- Etwas detaillierteres Monitoring im Webinterface das in Echtzeit die VPN Verbindungen überwacht und die Zugriffe der Clients auf
Verzeichnisse bzw. die Angaben zur Down und Upload Geschwindigkeit aktuell hält.
- Eine grafische History der VPN Verbindungen als Diagramm oder eine IP bezogene Log Anzeige (wie bei der Samba Protokollierung).
- Integration von PPTP (ist ja schon als testing Add-On zu finden) bzw. L2TP-IPSec im Webinterface.
2) Firewall Logs:
- Klickbare Firewall Logs, die einen zur zuständigen Regel führt. Sozusagen eine vereinfachte Möglichkeit zur schnellen Änderung einer
Firewall Regel.
3) Webproxy:
- Die Möglichkeit mit einem Vorgelagerten Socks-Proxy SSH-Verschlüsselte Verbindung Aufzubauen.
4) Länderblock:
- Da viele Spammer etc. aus China, Korea, Russland kommen wäre ein Länderspezifischer Block eine Idee.
6) Echtzeit Monitoring:
- Bei PFsense gibt es die Lösung über ein Dashboard verschiedene Live Logs auszuwählen und auf einer Seite zu übersehen. Eine echt
praktische Sache finde ich.
Soviel zum meinem Wunschzettel..
Greetz von UE
Last edited by ummeegge on January 8th, 2011, 11:25 am, edited 1 time in total.
Re: Wir brauchen Eure Meinung!
OpenVPN Bridge über TAP wird doch schon unterstützt, allerdings muss man das ganze manuell machen, übers GUI gehts nicht.
Re: Wir brauchen Eure Meinung!
Die Implementierung von OVPN im Webif ist echt klasse und auch für Newbies wie mich echt leicht zu bedienen, kenne nichts vergleichbares. Der Menupunkt im Webif "OpenVPN Gerät" sticht nur so schön als Menu in´s Auge und um das Abzurunden wäre obiger Vorschlag meine Ideen gewesen.
Aber danke für den Hinweis das es prinzipiell geht
muss an anderer Stelle für den manuellen Weg vielleicht noch mal einen Thread eröffnen.
Aber danke für den Hinweis das es prinzipiell geht

Re: Wir brauchen Eure Meinung!
Eine Fallback-Funktion für den Fall:
- Normalbetrieb RED mit statischer IP oder DHCP
- Fallback auf UMTS (oder etwas aderes PPP-basiertes)
- Normalbetrieb RED mit statischer IP oder DHCP
- Fallback auf UMTS (oder etwas aderes PPP-basiertes)