]> git.ipfire.org Git - people/shoehn/ipfire.org.git/blame - www/templates/static/features/firewall.html
Update website content: more information about features.
[people/shoehn/ipfire.org.git] / www / templates / static / features / firewall.html
CommitLineData
54b8df1a
MT
1{% extends "../../base-feature.html" %}
2
3{% block title %}{{ _("Firewall") }}{% end block %}
4
5{% block content %}
6 <h3>{{ _("Firewall") }}</h3>
7
8 <img src="{{ static_url("images/icons/firewall.png") }}" class="floatTL" alt="{{ _("Firewall") }}" />
9 {% if lang == "de" %}
10 <p>
11 IPFire ist mit einer SPI-Firewall (stateful inspection) ausgestattet, die auf dem
12 Linux <a href="http://www.netfilter.org/">netfilter</a> aufgebaut ist.
13 </p>
14 <p>
15 Jede IPFire-Installation teilt das Netzwerk in kleinere, voneinander getrennte Teile,
16 denen eine Gruppe von Computern zugeordnet wird - abhängig von ihrer Sicherheitseinstufung:
17 </p>
18 <ul class="list">
19 <li style="color: green;">
20 <strong>Grün (Green):</strong> In der grünen Zone befinden sich alle Client-PCs,
21 die als sicher eingestuft sind. Das ist in der Regel das verkabelte LAN. Alle PCs
22 können auf alle anderen Netze ohne Beschränkung zugreifen.
23 </li>
24 <li style="color: red;">
25 <strong>Rot (Red):</strong> Das Internet hat, aufgrund seiner potentiellen Gefahr,
26 die Farbe Rot bekommen. Es ist kein Zugriff von dort auf eines der anderen
27 Netze möglich ohne, dass dies vorher explizit erlaubt wurde.
28 </li>
29 <li style="color: darkblue;">
30 <strong>Blau (Blue):</strong> Das drahtlose Netzwerk ist auch eher als gefärlich
31 einzustufen und wurde daher vom übrigen LAN getrennt. PCs in diesem Netz müssen
32 explizit zugelassen werden, um auf das Internet zugreifen zu dürfen.
33 </li>
34 <li style="color: orange;">
35 <strong>Orange:</strong> Server, die vom Internet aus erreichbar sein müssen,
36 haben die Gefahr, dass sie übernommen werden können. Für diesen Fall sind sie
37 im orangen Segment eingeschlossen und können keine anderen Systeme
38 in den anderen Zonen beeinträchtigen. Die orangene Zone wird auch demilitarisierte
39 Zone (DMZ) genannt.
40 </li>
41 </ul>
42 <br class="clear" />
43 <p>
44 Somit gibt es für jedes System einen optimalen Platz im Netzwerk. Alle Netzwerksegmente
45 außer Grün und Rot, die immer vorhanden sind, können einzeln hinzukonfiguriert werden.
46 <br />
47 Zusätzlich gibt es eine <strong>ausgehende Firewall</strong>, die Verkehr aus den lokalen
48 Netzen heraus ins Internet filtert.
49 </p>
50 {% else %}
51 <p>
52 IPFire uses a firewall using Stateful Packet Inspection (SPI) which is built on top of
53 <a href="http://www.netfilter.org/">netfilter</a>, the Linux packet filtering framework.
54 </p>
55 <p>
56 With the installation of IPFire, the network gets separated into different segments which
57 represent a group of computers which share a common security level:
58 </p>
59 <ul class="list">
60 <li style="color: green;">
61 <strong>Green</strong> represents a safe area. This is where all regular client computers
62 reside. is usually comprised of a wired local network. Clients can access all other
63 network segments without restriction.
64 </li>
65 <li style="color: red;">
66 <strong>Red</strong>, a color commonly indicating danger, represents the Internet.
67 No access from the Internet is permitted to pass the firewall unless specially configured
68 by the administrator.
69 </li>
70 <li style="color: darkblue;">
71 <strong>Blue</strong> represents the wireless part of the local network, since it has
72 its own unique potential for abuse. The color blue was chosen as it is the color of the
73 sky. Clients on this network segment must be explicitly allowed before they may access
74 the network.
75 </li>
76 <li style="color: orange;">
77 <strong>Orange</strong> is commonly referred to as the demilitarized zone (DMZ). Any
78 servers which are publicly accessible are separated from the rest of the network to
79 limit extent of a security breach.
80 </li>
81 </ul>
82 <br class="clear" />
83 <p>
84 This scheme means there is a perfect place for each machine in the network. The various
85 segments may be enabled separately depending on requirements. Additionally, the firewall
86 can also control outbound Internet access from any segment. This gives the administrator
87 ultimate control over how their network can be used.
88 </p>
89 {% end %}
90
91 <p class="links">
92 <a href="http://wiki.ipfire.org/en/configuration/firewall/outgoingfirewall">{{ _("Outgoing firewall configuration") }}</a>
93 </p>
94
95 <div class="line"></div>
96
97 <div class="screenshots">
98 <a rel="screens" href="{{ static_url("images/screenshots/en/firewall/edit-portfw-rule-1.png") }}"
99 title="{{ _("Firewall rules can be easily edited.") }}"><img alt="{{ _("Image 1") }}"
100 src="{{ static_url("images/screenshots/en/firewall/edit-portfw-rule-1_thumb.png") }}" />
101 </a>
102 <a rel="screens" href="{{ static_url("images/screenshots/en/firewall/dmz-holes-1.png") }}"
103 title="{{ _("Firewall rules can be easily edited.") }}"><img alt="{{ _("Image 1") }}"
104 src="{{ static_url("images/screenshots/en/firewall/dmz-holes-1_thumb.png") }}" />
105 </a>
314d46c8
MT
106 </div>
107
108 <div class="screenshots">
54b8df1a
MT
109 <a rel="screens" href="{{ static_url("images/screenshots/en/firewall/connections-1.png") }}"
110 title="{{ _("An overview over all connections.") }}"><img alt="{{ _("Image 1") }}"
111 src="{{ static_url("images/screenshots/en/firewall/connections-1_thumb.png") }}" />
112 </a>
113 </div>
114{% end block %}