Wir haben Jahrelang IPCop bei uns und unseren Kunden eingesetzt. Lange Zeit waren wir mit IPCop zufrieden. Irgend wie hatten wir aber das Gefühl, dass die Entwicklung von IPCop etwas ins Stocken geraten ist. Seit Februar 2010 haben wir IPFire im Einsatz und sind im großen Ganzen damit zufrieden. IPFire ist ein Fork von IPCop und daher sind viele Eigenschaften sehr ähnlich. Ein Problem ist die nicht implementierte „Lan to Lan“ Kopplung, diese habe wir durch ein Autostart Skript umgangen. Ich hoffe, dass diese Funktion bald integriert wird. Gut gelungen ist das Installieren von Modulen / Funktionen auch der Update Accelerator funktioniert problemlos. Wenn man allerdings Adobe Updates bei aktiviertem Clamav installieren will gibt es Probleme. Der Adobe Updater findet den Update Server nicht mehr. Deaktiviert man Clamav im Webproxy gibt es keine Probleme mehr.
Summa: Ich bin der Meinung, dass IPFire die bessere Wahl ist und das Projekt wird weiter entwickelt.
Haben Sie mit IPCop schlechte Erfahrungen gemacht?
Nein wir haben keine schlechte Erfahrungen mit IPCop gemacht. IPFire wird m.e. besser gepflegt. Die Einbindung von Modulen / Plug ist sehr einfach gestaltet. Wir haben IPCop vor allem bei den Kunden im Einsatz, bei denen es eine Lan – Lan Kopplung gibt.
Es würde mich freuen wenn ich Ihnen weiterhelfen konnte.
Hallo Hr. Knittel,
könnten Sie mir eine kurze Beschreibung der von Ihnen genannten LAN-LAN Kopplung geben, insb. wie diese realisiert und wofür diese verwendet wird.
MfG Christian Schmidt IPFire Developement
Hallo Herr Schmitt,
LAN – LAN Kopplung bzw.“ LAN to LAN“ oder auch „Site to Site“ Verbindung wird am Router / Gateway angelegt und entsprechende Routen gesetzt.
Ziel ist es zwei Netzwerke miteinander zu verbinden. Bei Firmen wird es gerne genutzt um mehrere Filialen zu verbinden, damit diese Serverdienste über eine verschlüsselte Verbindung ins Stammwerk nutzen können.
Man kann zwischen IPSec und OpenVPN wählen. OpenVPN benötigt nur einen UDP Port und arbeitet problemlos mit NAT zusammen. Die Implementierung von OpenVPN ist um ein vieles einfacher allerdings muss OpenVPN auf dem Router / Gateway installiert sein. Auf „Hardware Firewalls“ ist ein Einbindung von OpenVPN selten möglich und es muss auf IPSec zurückgegriffen werden. Auf „Software Firewalls“, wie IPCop und IPFire kann man Dienste nachinstallieren. Bei IPCop wäre das „Zerina OpenVPN“ (http://www.openvpn.eu/index.php?id=35&L=1). Bei IPCop wird alles weitere dann über die GUI verwaltet, was bei der IPFire noch nicht implementiert aber schon vorgesehen ist.
Für weitere Fragen stehe ich Ihnen gerne zur Verfügung.
Mit freundlichen Grüßen
Oliver Knittel
Grüezi Herr Knittel
Beim Googeln nach ipcop vs. ipfire bin ich auf diese Seite hier gestossen.
Sehen sie die Situation heute immer noch gleich? D.h. bevorzugen sie nach wie vor ipfire?
Vielen Dank und mit freundlichen Grüssen
Stef Hösli
Hallo Herr Hösli,
ja die Situation sehe ich heute immer noch so. Die IPFire läuft bei uns und bei unseren Kunden absolut ohne Probleme. Updates kommen in regelmäßigen Abständen.
Hallo Herr Knittel!
Ich stehe ebenso gerade davor, IPFire einzusetzen. Leider gibt es aktuell (offenbar seit Core 74) das Problem, dass Squid sich nicht mehr via NTML im Active Directory authentifizieren will. Ist Ihnen dieses Problem bekannt? Ich habe gelesen, dass man als Workaround den Einsatz von Samba nehmen kann. Aber das ist in meinen Augen nicht so ganz pfiffig. Unter squid.org finde ich auch keinen Hinweis, ob das nun ein Bug ist, der behoben wird und das im IPFire irgendwann wieder gehen wird.
Entschuldigen Sie bitte die verspätete Antwort, leider hatte ich den Kommentar übersehen. Wenn das Problem noch aktuell ist rufen Sie mich bitte kurz an.
Ich bin erst sehr spät darüber gestolpert, dass das an der mangelhaften Authentifizierung ab Windows Server 2008 liegt, die Squid nicht verarbeiten mag. (Was ich auch nachvollziehen kann!)
Das Problem besteht zwar noch, aber ich warte nun mal, ob entweder das IPFire-Team eine Lösung entwickelt oder Squid von sich aus damit umzugehen lernt bzw. mit entsprechenden Zusatz-Programmen.
Danke für Deine Info. Ich hoffe, dass das auch anderen Benutzern weiterhilft und Squid angepasst bzw. erweitert wird.
Beim IPFire-Team gab es eine Spendensammlung für die Authentifizierung im Active Directory mit Single Sign On, sodass man beim Aufrufen von Websites im Internet keine weiteren Login-Daten bei der Browser-Proxy-AD-Authentifizierung eingeben muss. Leider steht dort aber nicht, wann mit einer Umsetzung gestartet wird oder bis wann voraussichtlich mit einer Lösung zu rechnen ist.
Das Thema Single Sign On ist mehrfach im Zusammenhang mit Suqid und IPFire/IPCop diskutiert worden. Augenscheinlich kam man Jahre nicht auf den Grund des Problems. (Warum auch immer.) Für Unternehmen ist aber diese Funktion sehr wichtig bzw. interessant. Mal sehen, wann da was kommen mag.
Und wieso bekommt das Squid-Team das nicht gebacken???