]> git.ipfire.org Git - people/shoehn/ipfire.org.git/blob - www/templates/static/about.html
15ef066757fdd1993731119f55a10413c04344b7
[people/shoehn/ipfire.org.git] / www / templates / static / about.html
1 {% extends "../base-1.html" %}
2
3 {% block title %}{{ _("About IPFire") }}{% end block %}
4
5 {% block content %}
6 <div id="tabs">
7 <ul>
8 <li><a href="#concept">{{ _("Concept of the system") }}</a></li>
9 <li><a href="#security">{{ _("Security") }}</a></li>
10 <li><a href="#pakfire">{{ _("Packet management") }}</a></li>
11 <li><a href="#firewall">{{ _("Firewall") }}</a></li>
12 <li><a href="#vpn">{{ _("VPN") }}</a></li>
13 <li><a href="#hardware">{{ _("Hardware") }}</a></li>
14 <li><a href="#virtualization">{{ _("Virtualization") }}</a></li>
15 <li><a href="#itsfree">{{ _("It's free") }}</a></li>
16 </ul>
17 <div id="concept">
18 {% if lang == "de" %}
19 <p>
20 <strong>IPFire</strong> ist auf der Grundidee "Flexibilität" aufgebaut. Das ermöglicht
21 aus einer einzigen Basis verschiedene Arten von Betriebssystemen zu bauen. Beginnend mit einem
22 Firewall-System bestehend aus wenigen Megabytes ist es möglich IPFire auch als Dateiserver oder
23 VPN-Gateway für Mitarbeiter, Filialen oder Kunden zu betreiben. Dies und mehr ist möglich durch
24 den Paketmanager, der nur installiert was gewollt ist und Sicherheitsupdates sehr einfach
25 macht.
26 </p>
27 <p>
28 Dies ist der beste Weg ein Netzwerk sicher zu gestalten, denn Sicherheit ist kein Programm,
29 das einfach installiert werden kann und um welches man sich nicht mehr kümmern braucht.
30 Hingegen kann Sicherheit von Unternehmen zu Unternehmen ganz anders aussehen und das
31 erfordert Anpassungsfähigkeit, die IPFire mit sich bringt.
32 </p>
33 <p>
34 <em>Diese Tabs zeigen was mit IPFire alles möglich ist. Jede Rubrik trägt ihren Teil zum
35 Gesamtkonzept bei und macht IPFire ganz individuell zu dem was es ist.</em>
36 </p>
37 {% else %}
38 <p>
39 The foundation of <strong>IPFire</strong> is the high level of flexibility which lets us
40 configure different versions of this operating system out of a single base. Beginning with a
41 few megabytes small firewall system it is possible to run IPFire as a file server or VPN gateway for
42 staff, branches or customers. This is manageable with the package manager that enhances
43 the system only if you really want to and makes securtity updates very easy.
44 </p>
45 <p>
46 We believe that this is the best way to provide security to a network. There is no way to give
47 out a static appliance because security is not a single thing to install and never touch
48 again. It's a kind of process paired with behaviour and restrictions. This plans could be very
49 different from company to company and also differ from the place IPFire is installed at.
50 </p>
51 <p>
52 <em>Please click through the tabs and take a look at what possibilities IPFire offers for
53 your personal concept of network. And don't be scared. We have built-in our own to
54 start with...</em>
55 </p>
56 {% end %}
57
58 <br class="clear" />
59
60 <ul id="slider1">
61 <li><img src="{{ static_url("images/screenshots/en/firewall/index-detail-1.png") }}" alt="" /></li>
62 <li><img src="{{ static_url("images/screenshots/en/concept/traffic-graph-1.png") }}" alt="" /></li>
63 <li><img src="{{ static_url("images/screenshots/en/firewall/edit-portfw-rule-1.png") }}" alt="" /></li>
64 </ul>
65 </div>
66 <div id="security">
67 <img src="{{ static_url("images/icons/security.png") }}" class="floatTL" alt="{{ _("Security") }}" />
68 {% if lang == "de" %}
69 <p>
70 Der Schwerpunkt, der in der Entwicklung von IPFire am meisten wiegt, ist Sicherheit. Aber da
71 es nicht nur einen Weg gibt Sicherheit zu erlangen, ist es notwendig, dass jeder Administrator
72 Kenntnis darüber hat, welche Konfiguration am Besten in seiner individuellen Umgebung ist.
73 </p>
74 <p>
75 IPFire ist die Basis für Sicherheit im Netzwerk. Durch die Fähigkeit das Netzwerk zu separieren,
76 kann jeder Teil nach seinen Bedürfnissen gesichert werden. In der
77 Firewall-Sektion gibt es mehr dazu.
78 </p>
79 <p>
80 Ein weiterer sehr wichtiger Punkt, auf den die Entwickler Wert legen, ist das zügige und
81 zuverlässige Bereitstellen von Sicherheitsupdates. Da sich IPFire direkt mit dem Internet
82 verbindet, ist das System primäres Ziel von Hackern und Bots.
83 </p>
84 {% else %}
85 <p>
86 The matter that counts most in the development of IPFire is - of course - security. But
87 we don't believe that there is only one single way to achieve security. It is more important
88 that every administrator knows about what he is configuring and that he is teached about what
89 is right in his special environment.
90 </p>
91 <p>
92 IPFire is the base of security in the network. It has the power to separate the network into
93 smaller parts rated by their security level. That's what makes it more easy to create a custom
94 policy for every part. See the firewall tab to learn more about that.
95 </p>
96 <p>
97 Another very important thing the developers focus on is the fast and reliable distribution
98 of security updates of the system or its components like the Linux kernel, libraries, etc.
99 As IPFire is directly connected to the internet it is a primary target for hackers and bots
100 we have to fight against.
101 </p>
102 {% end %}
103 </div>
104 <div id="pakfire">
105 <img src="{{ static_url("images/icons/pakfire.png") }}" class="floatTL" alt="{{ _("Pakfire") }}" />
106 {% if lang == "de" %}
107 <p>
108 Vom technischen Standpunkt aus ist IPFire ein schlankes, gehärtetes Firewall-System, welches
109 einen Paketmanager mitbringt, der den Namen Pakfire trägt.
110 Mit nur wenigen Klicks ist es möglich dieses System als eine Serverlösung auszubauen.
111 </p>
112 <p>
113 Die interessantesten Addons:
114 </p>
115 <ul class="list">
116 <!-- XXX ma ordentlich machen, ne? -->
117 <!-- XXX vielleicht auf die howtos im wiki verlinken -->
118 <li>Dateidienste wie z.B.: Samba und vsftpd</li>
119 <li>Eine Auswahl an Konsolentools: tcpdump, nmap und traceroute.</li>
120 <li>Asterisk</li>
121 <li><em>und viele mehr...</em></li>
122 </ul>
123 {% else %}
124 <p>
125 From the technical point of view, IPFire is a very shrinked and hardened firewall system
126 which comes with an integrated package manager that is called <a href="/features/pakfire">Pakfire</a>.
127 With only a single click you can extend your system to a server that provides services from different
128 categories.
129 </p>
130 <p>
131 The most interesting addons:
132 </p>
133 <ul class="list">
134 <!-- XXX make this right -->
135 <li>File services like: Samba and vsftpd</li>
136 <li>A collection of command line tools like: tcpdump, nmap and traceroute.</li>
137 <li>Asterisk</li>
138 <li><em>and many more...</em></li>
139 </ul>
140 {% end %}
141
142 <p class="links">
143 <a href="http://wiki.ipfire.org/{{ lang }}/configuration/ipfire/pakfire/start">{{ _("How to install a package?") }}</a>
144 &bull;
145 <a href="http://wiki.ipfire.org/{{ lang }}/addons/start">{{ _("Full list of installable addons") }}</a>
146 </p>
147 </div>
148 <div id="firewall">
149 <img src="{{ static_url("images/icons/firewall.png") }}" class="floatTL" alt="{{ _("Firewall") }}" />
150 {% if lang == "de" %}
151 <p>
152 IPFire ist mit einer SPI-Firewall (stateful inspection) ausgestattet, die auf dem
153 Linux <a href="http://www.netfilter.org/">netfilter</a> aufgebaut ist.
154 </p>
155 <p>
156 Jede IPFire-Installation teilt das Netzwerk in kleinere, voneinander getrennte Teile,
157 denen eine Gruppe von Computern zugeordnet wird - abhängig von ihrer Sicherheitseinstufung:
158 </p>
159 <ul class="list">
160 <li style="color: green;">
161 <strong>Grün (Green):</strong> In der grünen Zone befinden sich alle Client-PCs,
162 die als sicher eingestuft sind. Das ist in der Regel das verkabelte LAN. Alle PCs
163 können auf alle anderen Netze ohne Beschränkung zugreifen.
164 </li>
165 <li style="color: red;">
166 <strong>Rot (Red):</strong> Das Internet hat, aufgrund seiner potentiellen Gefahr,
167 die Farbe Rot bekommen. Es ist kein Zugriff von dort auf eines der anderen
168 Netze möglich ohne, dass dies vorher explizit erlaubt wurde.
169 </li>
170 <li style="color: darkblue;">
171 <strong>Blau (Blue):</strong> Das drahtlose Netzwerk ist auch eher als gefärlich
172 einzustufen und wurde daher vom übrigen LAN getrennt. PCs in diesem Netz müssen
173 explizit zugelassen werden, um auf das Internet zugreifen zu dürfen.
174 </li>
175 <li style="color: orange;">
176 <strong>Orange:</strong> Server, die vom Internet aus erreichbar sein müssen,
177 haben die Gefahr, dass sie übernommen werden können. Für diesen Fall sind sie
178 im orangen Segment eingeschlossen und können keine anderen Systeme
179 in den anderen Zonen beeinträchtigen. Die orangene Zone wird auch demilitarisierte
180 Zone (DMZ) genannt.
181 </li>
182 </ul>
183 <br class="clear" />
184 <p>
185 Somit gibt es für jedes System einen optimalen Platz im Netzwerk. Alle Netzwerksegmente
186 außer Grün und Rot, die immer vorhanden sind, können einzeln hinzukonfiguriert werden.
187 <br />
188 Zusätzlich gibt es eine <strong>ausgehende Firewall</strong>, die Verkehr aus den lokalen
189 Netzen heraus ins Internet filtert.
190 </p>
191 {% else %}
192 <p>
193 IPFire comes with a SPI (stateful inspection) firewall which is built on top of the
194 Linux <a href="http://www.netfilter.org/">netfilter</a>.
195 </p>
196 <p>
197 With the installation of IPFire, the network gets seperated into different parts that
198 represent a special kind of computers with their own level of security:
199 </p>
200 <ul class="list">
201 <li style="color: green;">
202 <strong>Green:</strong> The segment of the network which is marked by the colour <em>green</em>,
203 which stands for a safe area, is where all client computers get. It is the normal LAN and normally
204 wired. Clients can access all other segments without any restriction.
205 </li>
206 <li style="color: red;">
207 <strong>Red:</strong> The internet as a source of danger gets the colour <em>red</em>.
208 No access from the internet is permitted to pass the firewall.
209 </li>
210 <li style="color: darkblue;">
211 <strong>Blue:</strong> The wireless LAN is an other source of potential harm. So it is seperated
212 and got the colour <em>blue</em> for "air". Clients on this part of the network must be
213 allowed explicitely to access the internet.
214 </li>
215 <li style="color: orange;">
216 <strong>Orange:</strong> If there are any servers that are accessable by the internet, it is
217 also possible to take them over. For this case, there is the segment coloured <em>orange</em>
218 (some compromise between red and green) so that those machines are not able to harm any
219 other segment. This is called demilitarized zone (DMZ).
220 </li>
221 </ul>
222 <br class="clear" />
223 <p>
224 So there is a best place for every machine in the network. All the segments can be activated seperately
225 (except green and red are always required).
226 <br />
227 On top of all of that, there is an <strong>outgoing firewall</strong> for filtering the egress direction.
228 </p>
229 {% end %}
230
231 <p class="links">
232 <a href="http://wiki.ipfire.org/en/configuration/firewall/outgoingfirewall">{{ _("Outgoing firewall configuration") }}</a>
233 </p>
234
235 <div class="line"></div>
236
237 <ul id="slider2">
238 <li><img src="{{ static_url("images/screenshots/en/firewall/index-detail-1.png") }}" alt="" /></li>
239 <li><img src="{{ static_url("images/screenshots/en/firewall/edit-portfw-rule-1.png") }}" alt="" /></li>
240 <li><img src="{{ static_url("images/screenshots/en/firewall/dmz-holes-1.png") }}" alt="" /></li>
241 </ul>
242 </div>
243 <div id="vpn">
244 <img src="{{ static_url("images/icons/vpn.png") }}" class="floatTL" alt="{{ _("VPN") }}" />
245 {% if lang == "de" %}
246 <p>
247 IPFire kann zu einem VPN-Gateway (virtal private network - virtuelles, privates Netzwerk)
248 ausgebaut werden, welches Orte und Personen mit dem lokalen Netzwerk verbindet. Dies können
249 zum Beispiel Mitarbeiter, Freunde oder Personen sein mit denen man Daten sicher austauschen möchte,
250 aber auch eine Filiale, Außenstelle, wichtige Kunden oder andere Unternehmen mit denen kommuniziert
251 wird.
252 </p>
253 <p>
254 Um sich über verschiedene Technologien verbinden zu können verfügt IPFire über folgende
255 Implementierungen:
256 </p>
257 <ul class="list">
258 <li><strong>IPSec</strong>, das Netzwerke mit anderen Netzwerken transparent verbindet.</li>
259 <li>Für sogenannte <em>Roadwarrior-Clients</em> (z.B. Notebooks) gibt es <strong>OpenVPN</strong>.</li>
260 </ul>
261 <br class="clear" />
262 <p>
263 Mit dieser Software, lässt sich IPFire leicht mit Routern oder VPN-Gateways von
264 <a href="http://www.cisco.com">Cisco</a>, <a href="http:///www.juniper.net">Juniper</a>,
265 andere Linux-basierten Implementierungen verbinden und vielem mehr...
266 </p>
267 {% else %}
268 <p>
269 IPFire can be enhanced to a VPN (virtual private network) gateway that connects places and
270 persons to the local network. This could either be staff, friends and people you want to share
271 data with in a secure way but also could be a branch office, important customer or an other
272 company you are operating with.
273 </p>
274 <p>
275 To be able to dock on different technologies IPFire offers these implementations:
276 </p>
277 <ul class="list">
278 <li><strong>IPSec</strong> to connect networks side-by-side (also is called net-to-net).</li>
279 <li>To connect so called <em>roadwarrior clients</em> there is <strong>OpenVPN</strong>.</li>
280 </ul>
281 <!-- XXX there is too less margin on the buttom of this list, so: -->
282 <br class="clear" />
283 <p>
284 Those implementations let IPFire connect to routers or VPN gateways by:
285 <a href="http://www.cisco.com">Cisco</a>, <a href="http://www.juniper.net">Juniper</a>,
286 other Linux-based implementations and many more...
287 </p>
288 {% end %}
289 <p class="links">
290 <!-- XXX a link to the wiki goes here -->
291 <a href="http://wiki.ipfire.org">{{ _("Learn more about configuring a VPN connection") }}</a>
292 </p>
293 </div>
294 <div id="hardware">
295 <img src="{{ static_url("images/icons/hardware.png") }}" class="floatTL" alt="{{ _("Hardware") }}" />
296 {% if lang == "de" %}
297 <p>
298 Basierend auf aktuellen Versionen des Linux Kernels der 2.6er Serie unterstützt IPFire
299 neueste Hardware, wie 10-Gigabit-Netzwerkkarten und Wireless-Hardware, ohne zusätzlich
300 nachzuinstallierende Treiber.
301 </p>
302 <p>
303 Es wird mindestens eine i586er CPU benötigt (Intel Pentium I oder höher). Weiterhin
304 empfehlen wir 128 MB RAM (oder mehr) und 1GB Festplattenplatz.
305 </p>
306 <p>
307 Für den Einsatz als Router sind mindestens zwei Netzwerkschnittstellen erforderlich.
308 Alternativ kann der Internetzugang auch über ein UMTS-Modem erfolgen.
309 </p>
310 <p>
311 Den Entwicklern ist es ein Anliegen, IPFire auf einer möglichst breiten Palette von
312 Hardware lauffähig zu machen. Das schließt sowohl günstige Hardware, wie auch
313 hochperformante Server ein.
314 </p>
315 {% else %}
316 <p>
317 Based on a recent version of the Linux kernel 2.6 series, IPFire supports latest hardware
318 like 10G network cards and wireless hardware out of the box.
319 </p>
320 <p>
321 It is at least a Intel Pentium I compatible CPU (i586) required and we recommend
322 approx. 128 MB RAM (or more) and 1GB disk space.
323 </p>
324 <p>
325 For routing, there are at least 2 network interfaces required.
326 Alternatively, a 3G-modem can be used.
327 </p>
328 <p>
329 Developers are concerned about keeping the system running on many variations as
330 possible what makes IPFire run on cheap hardware as well as running on high
331 performance servers.
332 </p>
333 {% end %}
334 <p class="links">
335 <a href="http://wiki.ipfire.org/{{ lang }}/hardware/start">{{ _("Hardware section on the wiki") }}</a>
336 &bull;
337 <a href="http://wiki.ipfire.org/{{ lang }}/hardware/networking">{{ _("Hardware compatibility list") }} ({{ _("networking") }})</a>
338 </p>
339 </div>
340 <div id="virtualization">
341 <img src="{{ static_url("images/icons/virtualization.png") }}" class="floatTL" alt="{{ _("Virtualization") }}" />
342 {% if lang == "de" %}
343 <p>
344 IPFire kann, als virtueller Gast, auf folgenden Lösungen betrieben werden:
345 </p>
346 <ul class="list">
347 <li><a href="http://www.linux-kvm.org">KVM</a>/Qemu</li>
348 <li>Xen (paravirtualisiert oder im vollvirtualisieren Modus)</li>
349 <li>VMWare (Workstation, vSphere, ESXi, ...)</li>
350 <li>Virtualbox</li>
351 </ul>
352 <br class="clear" />
353 <p>
354 Um eine hohe Leistung auf allen Systemen zu gewährleisten, werden
355 zahlreiche Frontent-Treiber mitgeliefert.
356 </p>
357 {% else %}
358 <p>
359 IPFire can be run as a virtual guest on the following hypervisors:
360 </p>
361 <ul class="list">
362 <li><a href="http://www.linux-kvm.org">KVM</a>/Qemu</li>
363 <li>Xen (paravirtualized and fully virtualized mode)</li>
364 <li>VMWare (Workstation, vSphere, ESXi, ...)</li>
365 <li>Virtualbox</li>
366 </ul>
367 <br class="clear" />
368 <p>
369 It brings many frontend drivers for high performance to all the hypervisors.
370 </p>
371 {% end %}
372 </div>
373 <div id="itsfree">
374 <img src="{{ static_url("images/icons/itsfree.png") }}" class="floatTL" alt="{{ _("It's free") }}" />
375 {% if lang == "de" %}
376 <p>
377 Lizenziert unter der <a href="http://www.gnu.org/licenses/gpl.html">GNU General Public License</a>
378 in Version 3 ist IPFire freie Software.
379 </p>
380 <p>
381 Eine <a href="/donation">Spende</a> sichert den Fortbestand des Projekts,
382 welches ohne diese Form der Unterstützung, nicht existieren könnte.
383 </p>
384 <p>
385 Freie Software ermöglicht (unter den Bedingungen der GPLv3):
386 </p>
387 <ul class="list">
388 <li>Kostenfreie Nutzung über einen unbegrenzten Zeitraum</li>
389 <li>Einblick in den Quelltext</li>
390 <li>Möglichkeiten zur Mitwirkung und Verbeserung</li>
391 </ul>
392 {% else %}
393 <p>
394 IPFire is licensed under the terms of the <a href="http://www.gnu.org/licenses/gpl.html">GNU General
395 Public License</a> in version 3. So it is free software.
396 </p>
397 <p>
398 There is the opportunity to make a <a href="/donation">donation</a> to the
399 community which is a very important thing for the success of the project.
400 </p>
401 <p>
402 Free software allows (under the terms of the GPLv3):
403 </p>
404 <ul class="list">
405 <li>Free use for unlimited time</li>
406 <li>Review of the source code</li>
407 <li>Opportunity to take part in and make own improvements</li>
408 </ul>
409 {% end %}
410 </div>
411 </div>
412 {% end block %}
413
414 {% block javascript %}
415 <script type="text/javascript">
416 $(function() {
417 $("#slider1, #slider2").anythingSlider({
418 delay: 7000,
419 hashTags: false,
420 easing: "swing",
421 buildNavigation: false,
422 resizeContents: false
423 });
424
425 $("#tabs").tabs();
426 });
427 </script>
428 {% end block %}