]>
Commit | Line | Data |
---|---|---|
54b8df1a MT |
1 | {% extends "../../base-feature.html" %} |
2 | ||
3 | {% block title %}{{ _("Firewall") }}{% end block %} | |
4 | ||
5 | {% block content %} | |
6 | <h3>{{ _("Firewall") }}</h3> | |
7 | ||
8 | <img src="{{ static_url("images/icons/firewall.png") }}" class="floatTL" alt="{{ _("Firewall") }}" /> | |
9 | {% if lang == "de" %} | |
10 | <p> | |
11 | IPFire ist mit einer SPI-Firewall (stateful inspection) ausgestattet, die auf dem | |
12 | Linux <a href="http://www.netfilter.org/">netfilter</a> aufgebaut ist. | |
13 | </p> | |
14 | <p> | |
15 | Jede IPFire-Installation teilt das Netzwerk in kleinere, voneinander getrennte Teile, | |
16 | denen eine Gruppe von Computern zugeordnet wird - abhängig von ihrer Sicherheitseinstufung: | |
17 | </p> | |
18 | <ul class="list"> | |
19 | <li style="color: green;"> | |
20 | <strong>Grün (Green):</strong> In der grünen Zone befinden sich alle Client-PCs, | |
21 | die als sicher eingestuft sind. Das ist in der Regel das verkabelte LAN. Alle PCs | |
22 | können auf alle anderen Netze ohne Beschränkung zugreifen. | |
23 | </li> | |
24 | <li style="color: red;"> | |
25 | <strong>Rot (Red):</strong> Das Internet hat, aufgrund seiner potentiellen Gefahr, | |
26 | die Farbe Rot bekommen. Es ist kein Zugriff von dort auf eines der anderen | |
27 | Netze möglich ohne, dass dies vorher explizit erlaubt wurde. | |
28 | </li> | |
29 | <li style="color: darkblue;"> | |
30 | <strong>Blau (Blue):</strong> Das drahtlose Netzwerk ist auch eher als gefärlich | |
31 | einzustufen und wurde daher vom übrigen LAN getrennt. PCs in diesem Netz müssen | |
32 | explizit zugelassen werden, um auf das Internet zugreifen zu dürfen. | |
33 | </li> | |
34 | <li style="color: orange;"> | |
35 | <strong>Orange:</strong> Server, die vom Internet aus erreichbar sein müssen, | |
36 | haben die Gefahr, dass sie übernommen werden können. Für diesen Fall sind sie | |
37 | im orangen Segment eingeschlossen und können keine anderen Systeme | |
38 | in den anderen Zonen beeinträchtigen. Die orangene Zone wird auch demilitarisierte | |
39 | Zone (DMZ) genannt. | |
40 | </li> | |
41 | </ul> | |
42 | <br class="clear" /> | |
43 | <p> | |
44 | Somit gibt es für jedes System einen optimalen Platz im Netzwerk. Alle Netzwerksegmente | |
45 | außer Grün und Rot, die immer vorhanden sind, können einzeln hinzukonfiguriert werden. | |
46 | <br /> | |
47 | Zusätzlich gibt es eine <strong>ausgehende Firewall</strong>, die Verkehr aus den lokalen | |
48 | Netzen heraus ins Internet filtert. | |
49 | </p> | |
50 | {% else %} | |
51 | <p> | |
52 | IPFire uses a firewall using Stateful Packet Inspection (SPI) which is built on top of | |
53 | <a href="http://www.netfilter.org/">netfilter</a>, the Linux packet filtering framework. | |
54 | </p> | |
55 | <p> | |
56 | With the installation of IPFire, the network gets separated into different segments which | |
57 | represent a group of computers which share a common security level: | |
58 | </p> | |
59 | <ul class="list"> | |
60 | <li style="color: green;"> | |
61 | <strong>Green</strong> represents a safe area. This is where all regular client computers | |
62 | reside. is usually comprised of a wired local network. Clients can access all other | |
63 | network segments without restriction. | |
64 | </li> | |
65 | <li style="color: red;"> | |
66 | <strong>Red</strong>, a color commonly indicating danger, represents the Internet. | |
67 | No access from the Internet is permitted to pass the firewall unless specially configured | |
68 | by the administrator. | |
69 | </li> | |
70 | <li style="color: darkblue;"> | |
71 | <strong>Blue</strong> represents the wireless part of the local network, since it has | |
72 | its own unique potential for abuse. The color blue was chosen as it is the color of the | |
73 | sky. Clients on this network segment must be explicitly allowed before they may access | |
74 | the network. | |
75 | </li> | |
76 | <li style="color: orange;"> | |
77 | <strong>Orange</strong> is commonly referred to as the demilitarized zone (DMZ). Any | |
78 | servers which are publicly accessible are separated from the rest of the network to | |
79 | limit extent of a security breach. | |
80 | </li> | |
81 | </ul> | |
82 | <br class="clear" /> | |
83 | <p> | |
84 | This scheme means there is a perfect place for each machine in the network. The various | |
85 | segments may be enabled separately depending on requirements. Additionally, the firewall | |
86 | can also control outbound Internet access from any segment. This gives the administrator | |
87 | ultimate control over how their network can be used. | |
88 | </p> | |
89 | {% end %} | |
90 | ||
91 | <p class="links"> | |
92 | <a href="http://wiki.ipfire.org/en/configuration/firewall/outgoingfirewall">{{ _("Outgoing firewall configuration") }}</a> | |
93 | </p> | |
94 | ||
95 | <div class="line"></div> | |
96 | ||
97 | <div class="screenshots"> | |
98 | <a rel="screens" href="{{ static_url("images/screenshots/en/firewall/edit-portfw-rule-1.png") }}" | |
99 | title="{{ _("Firewall rules can be easily edited.") }}"><img alt="{{ _("Image 1") }}" | |
100 | src="{{ static_url("images/screenshots/en/firewall/edit-portfw-rule-1_thumb.png") }}" /> | |
101 | </a> | |
102 | <a rel="screens" href="{{ static_url("images/screenshots/en/firewall/dmz-holes-1.png") }}" | |
103 | title="{{ _("Firewall rules can be easily edited.") }}"><img alt="{{ _("Image 1") }}" | |
104 | src="{{ static_url("images/screenshots/en/firewall/dmz-holes-1_thumb.png") }}" /> | |
105 | </a> | |
314d46c8 MT |
106 | </div> |
107 | ||
108 | <div class="screenshots"> | |
54b8df1a MT |
109 | <a rel="screens" href="{{ static_url("images/screenshots/en/firewall/connections-1.png") }}" |
110 | title="{{ _("An overview over all connections.") }}"><img alt="{{ _("Image 1") }}" | |
111 | src="{{ static_url("images/screenshots/en/firewall/connections-1_thumb.png") }}" /> | |
112 | </a> | |
113 | </div> | |
114 | {% end block %} |