]> git.ipfire.org Git - people/shoehn/ipfire.org.git/blob - www/templates/static/about.html
624e136072994dcfaddbb968e2791f06e62e4c0c
[people/shoehn/ipfire.org.git] / www / templates / static / about.html
1 {% extends "../base-1.html" %}
2
3 {% block title %}{{ _("About IPFire") }}{% end block %}
4
5 {% block content %}
6 <h3>{{ _("About IPFire") }}</h3>
7 <img src="{{ static_url("images/page_icons/features.png") }}" class="floatTR" alt="{{ _("Features") }}" />
8
9 <h4>What is IPFire?</h4>
10 <p>
11 IPFire is a Linux-based operating system which focuses on its purpose being a firewall system and
12 also flexible to act as a server system. It is completely free as it is licensed under the
13 <a href="#XXX">GNU General Public License</a> in version 3.
14 </p>
15
16 <h4>What makes IPFire special?</h4>
17 <p>
18 We believe in the power of flexibility. People are only as powerful as their environment is.
19 With IPFire, the access to the internet is fast, easy and secure at the same time which in
20 return influences everbody's life.
21 </p>
22
23 <br class="clear" />
24
25 <div id="tabs">
26 <ul>
27 <li><a href="#concept">{{ _("Concept of the system") }}</a></li>
28 <li><a href="#security">{{ _("Security") }}</a></li>
29 <li><a href="#pakfire">{{ _("Packet management") }}</a></li>
30 <li><a href="#firewall">{{ _("Firewall") }}</a></li>
31 <li><a href="#vpn">{{ _("VPN") }}</a></li>
32 <li><a href="#hardware">{{ _("Hardware") }}</a></li>
33 <li><a href="#virtualization">{{ _("Virtualization") }}</a></li>
34 <li><a href="#itsfree">{{ _("It's free") }}</a></li>
35 </ul>
36 <div id="concept">
37 {% if lang == "de" %}
38 <p>
39 <!-- XXX irgendwie noch alles recht schwammig -->
40 <strong>IPFire</strong> ist auf der Grundidee "Flexibilität" aufgebaut. Das ermöglicht
41 aus einer einzigen Basis verschiedene Arten von Betriebssystemen zu bauen. Beginnend mit einem
42 Firewall-System bestehend aus wenigen Megabytes ist es möglich IPFire auch als Dateiserver oder
43 VPN-Gateway für Mitarbeiter, Filialen oder Kunden zu betreiben. Dies und mehr ist möglich durch
44 den Paketmanager, der nur installiert was nötig ist und auch Sicherheitsupdates sehr einfach
45 macht.
46 </p>
47 <p>
48 Dies ist der beste Weg ein Netzwerk sicher zu gestalten, denn Sicherheit ist kein Programm,
49 das einfach installiert werden kann und um welches man sich nicht mehr kümmern braucht.
50 Hingehen kann Sicherheit von Unternehmen zu Unternehmen ganz anders aussehen und das
51 erfordert Anpassungsfähigkeit, die IPFire mitbringt.
52 </p>
53 <p>
54 <em>Diese Tabs zeigen was mit IPFire alles möglich ist. Jede Rubrik trägt ihren Teil zum
55 Gesamtkonzept bei und macht IPFire ganz individuell zu dem was es ist.</em>
56 </p>
57 {% else %}
58 <p>
59 The foundation of <strong>IPFire</strong> is the high level of flexibility which lets us
60 configure different versions of this operating system out of a single base. Beginning with a
61 few megabytes big firewall system it is possible to run IPFire as a file server or VPN gateway for
62 staff, branches or customers. This is manageable with the package manager that enhances
63 the system only if you really want to and makes securtity updates very easy.
64 </p>
65 <p>
66 We believe that this is the best way to provide security to a network. There is no way to give
67 out a static appliance because security is not a single thing to install and never touch
68 again. It's a kind of process paired with behaviour and restrictions. This plans could be very
69 different from company to company and also differ from the place IPFire is installed at.
70 </p>
71 <p>
72 <em>Please click through the tabs and take a look at what possibilities IPFire offers for
73 your personal concept of network. And don't be scared. We have built-in our own to
74 start with...</em>
75 </p>
76 {% end %}
77 </div>
78 <div id="security">
79 <img src="{{ static_url("images/icons/security.png") }}" class="floatTL" alt="{{ _("Security") }}" />
80 {% if lang == "de" %}
81 <p>
82 Der Schwerpunkt, der in der Entwicklung von IPFire am meisten wiegt ist Sicherheit. Aber da
83 es nicht nur einen Weg gibt Sicherheit zu erlangen ist es notwendig, dass jeder Administrator
84 Kenntnis darüber hat welche Konfiguration am besten ist in seiner individuellen Umgebung.
85 </p>
86 <p>
87 IPFire ist die Basis von Sicherheit im Netzwerk. Durch die Fähigkeit das Netzwerk zu separieren
88 sodass jeder Teil nach seinen Bedürfnissen gesichert werden kann. In der
89 <a href="#firewall">Firewall</a>-Sektion gibt es mehr dazu.
90 </p>
91 <p>
92 Ein weiterer sehr wichtiger Punkt auf den die Entwickler Wert legen ist das zügige und
93 zuverlässige Bereitstellen von Sicherheitsupdates. Da IPFire direkt mit dem Internet verbunden
94 ist ist das System primäres Ziel von Hackern und Bots.
95 </p>
96 {% else %}
97 <p>
98 The matter that counts most in the development of IPFire is - of course - security. But
99 we don't believe that there is only one single way to achieve security. It is more important
100 that every administrator knows about what he is configuring and that he is teached about what
101 is right in his special environment.
102 </p>
103 <p>
104 IPFire is the base of security in the network. It has the power to separate the network into
105 smaller parts rated by their security level. That's what makes it more easy to create a custom
106 policy for every part. See the <a href="#firewall">firewall</a> tab to learn more about that.
107 </p>
108 <p>
109 Another very important thing the developers focus on is the fast and reliable distribution
110 of security updates of the system or its components like the Linux kernel, libraries, etc.
111 As IPFire is directly connected to the internet it is a primary target to hackers and bots
112 we have to fight against.
113 </p>
114 {% end %}
115 </div>
116 <div id="pakfire">
117 <img src="{{ static_url("images/icons/pakfire.png") }}" class="floatTL" alt="{{ _("Pakfire") }}" />
118 {% if lang == "de" %}
119 <p>
120 Vom technischen Standpunkt aus ist IPFire ein schlankes, gehärtetes Firewall-System, welches
121 einen Paketmanager mitbringt, der den Namen <a href="/features/pakfire">Pakfire</a> trägt.
122 Mit nur wenigen Klicks ist es möglich dieses System auf eine Serverlösung auszubauen.
123 </p>
124 <p>
125 Die interessantesten Addons:
126 </p>
127 <ul>
128 <!-- XXX ma ordentlich machen, ne? -->
129 <!-- XXX vielleicht auf die howtos im wiki verlinken -->
130 <li>Dateidienste wie z.B.: Samba und vsftpd</li>
131 <li>Eine Auswahl an Konsolentools: tcpdump, nmap und traceroute.</li>
132 <li>Asterisk</li>
133 <li><em>und viele mehr...</em></li>
134 </ul>
135 {% else %}
136 <p>
137 From the technical point of view, IPFire is a very shrinked and hardened firewall system
138 which comes with an integrated package manager that is called <a href="/features/pakfire">Pakfire</a>.
139 With only a single click you can extend your system to a server that provides services from different
140 categories.
141 </p>
142 <p>
143 The most interesting addons:
144 </p>
145 <ul>
146 <!-- XXX make this right -->
147 <li>File services like: Samba and vsftpd</li>
148 <li>A collection of command line tools like: tcpdump, nmap and traceroute.</li>
149 <li>Asterisk</li>
150 <li><em>and many more...</em></li>
151 </ul>
152 {% end %}
153
154 <p class="links">
155 <a href="http://wiki.ipfire.org/{{ lang }}/configuration/ipfire/pakfire/start">
156 {{ _("How to install a package?") }}
157 </a>
158 &bull;
159 <a href="http://wiki.ipfire.org/{{ lang }}/addons/start">
160 {{ _("Full list of installable addons") }}
161 </a>
162 </p>
163 </div>
164 <div id="firewall">
165 <img src="{{ static_url("images/icons/firewall.png") }}" class="floatTL" alt="{{ _("Firewall") }}" />
166 {% if lang == "de" %}
167 <p>
168 IPFire ist mit einer SPI-Firewall (stateful inspection) ausgestattet, die auf dem
169 Linux <a href="http://www.netfilter.org/">netfilter</a> aufgebaut ist.
170 </p>
171 <p>
172 Jede IPFire-Installation teilt das Netzwerk in kleinere, voneinander getrennte Teile,
173 denen eine Gruppe von Computern zugeordnet wird - abhängig von ihrer Sicherheitseinstufung:
174 </p>
175 <ul>
176 <li style="color: green;">
177 <strong>Grün (Green):</strong> In der grünen Zone befinden sich alle Client-PCs,
178 die als sicher eingestuft sind. Das ist in der Regel das verkabelte LAN. Alle PCs
179 können auf alle anderen Netze ohne Beschränkung zugreifen.
180 </li>
181 <li style="color: red;">
182 <strong>Rot (Red):</strong> Das Internet hat aufgrund seiner potentiellen Gefahr
183 die Farbe rot bekommen. Es ist kein Zugriff von dort aus auf eines der anderen
184 Netze möglich ohne, dass dieses vorher explizit erlaubt wurde.
185 </li>
186 <li style="color: darkblue;">
187 <strong>Blau (Blue):</strong> Das drahtlose Netzwerk ist auch eher als gefärlich
188 einzustufen und wurde daher vom übrigen LAN getrennt. PCs in diesem Netz müssen
189 explizit zugelassen werden um auf das Internet zugreifen zu dürfen.
190 </li>
191 <li style="color: orange;">
192 <strong>Orange:</strong> Server, die vom Internet aus erreichbar sein müssen
193 haben die Gefahr, dass sie übernommen werden können. Für diesen Fall sind sie
194 in dem orangenen Segment eingeschlossen und können keine anderen Systeme
195 in den anderen Zonen beeinträchtigen. Die orangene Zone wird auch demilitarisierte
196 Zone (DMZ) genannt.
197 </li>
198 </ul>
199 <br class="clear" />
200 <p>
201 Somit gibt es für jedes System einen optimalen Platz im Netzwerk. Alle Netzwerksegmente
202 außer Grün und Rot, die immer vorhanden sind, können einzeln hinzukonfiguriert werden.
203 <br />
204 Zusätzlich gibt es eine <strong>ausgehende Firewall</strong>, die Verkehr aus den lokalen
205 Netzen heraus ins Internet filtert.
206 </p>
207 {% else %}
208 <p>
209 IPFire comes with a SPI (stateful inspection) firewall which is built on top of the
210 Linux <a href="http://www.netfilter.org/">netfilter</a>.
211 </p>
212 <p>
213 With the installation of IPFire, the network gets seperated into different parts that
214 represent a special kind of computers with their own level of security:
215 </p>
216 <ul>
217 <li style="color: green;">
218 <strong>Green:</strong> The segment of the network which is marked by the colour <em>green</em>,
219 which stands for a safe area, is where all client computers get. It is the normal LAN and normally
220 wired. Clients can access all other segments without any restriction.
221 </li>
222 <li style="color: red;">
223 <strong>Red:</strong> The internet as a source of danger gets the colour <em>red</em>.
224 No access from the internet is permitted to pass the firewall.
225 </li>
226 <li style="color: darkblue;">
227 <strong>Blue:</strong> The wireless LAN is an other source of potential harm. So it is seperated
228 and got the colour <em>blue</em> for "air". Clients on this part of the network must be
229 allowed explicitely to access the internet.
230 </li>
231 <li style="color: orange;">
232 <strong>Orange:</strong> If there are any servers that are accessable by the internet, it is
233 also possible to take them over. For this case, there is the segment coloured <em>orange</em>
234 (some compromise between red and green) so that those machines are not able to harm any
235 other segment. This is called demilitarized zone (DMZ).
236 </li>
237 </ul>
238 <br class="clear" />
239 <p>
240 So there is a best place for every machine in the network. All the segments can be activated seperately
241 (except green and red are always required).
242 <br />
243 On top of all of that, there is an <strong>outgoing firewall</strong> for filtering the egress direction.
244 </p>
245 {% end %}
246 <p class="links">
247 <a href="http://wiki.ipfire.org/en/configuration/firewall/outgoingfirewall">{{ _("Outgoing firewall configuration") }}</a>
248 </p>
249 </div>
250 <div id="vpn">
251 <img src="{{ static_url("images/icons/vpn.png") }}" class="floatTL" alt="{{ _("VPN") }}" />
252 {% if lang == "de" %}
253 <p>
254 IPFire kann zu einem VPN-Gateway (virtal private network - virtuelles, privates Netzwerk)
255 ausgebaut werden, welches Orte und Personen mit dem lokalen Netzwerk verbindet. Das könnten
256 zum Beispiel Mitarbeiter, Freunde oder Personen mit denen man Daten sicher austauschen möchte,
257 aber auch eine Filiale, Außenstelle, wichtige Kunden oder andere Unternehmen mit denen kommuniziert
258 wird.
259 </p>
260 <p>
261 Um sich über verschiedene Technologien verbinden zu können verfügt IPFire über folgende
262 Implementierungen:
263 </p>
264 <ul>
265 <li><strong>IPSec</strong>, welches Netzwerke mit anderen Netzwerken transparent verbindet.</li>
266 <li>Für sogenannte <em>Roadwarrior-Clients</em> (z.B. Notebooks) gibt es <strong>OpenVPN</strong>.</li>
267 </ul>
268 <br class="clear" />
269 <p>
270 Mit dieser Software lässt sich IPFire leicht verbinden mit Routern oder VPN gateways von
271 <a href="http://www.cisco.com">Cisco</a>, <a href="http:///www.juniper.net">Juniper</a>,
272 andere Linux-basierten Implementierungen und vielem mehr...
273 </p>
274 {% else %}
275 <p>
276 IPFire can be enhanced to a VPN (virtual private network) gateway that connects places and
277 persons to the local network. This could either be staff, friends and people you want to share
278 data with in a secure way but also could be a branch office, important customer or an other
279 company you are operating with.
280 </p>
281 <p>
282 To be able to dock on different technologies IPFire offers these implementations:
283 </p>
284 <ul>
285 <li><strong>IPSec</strong> to connect networks side-by-side (also is called net-to-net).</li>
286 <li>To connect so called <em>roadwarrior clients</em> there is <strong>OpenVPN</strong>.</li>
287 </ul>
288 <!-- XXX there is too less margin on the buttom of this list, so: -->
289 <br class="clear" />
290 <p>
291 Those implementations let IPFire connect to routers or VPN gateways by:
292 <a href="http://www.cisco.com">Cisco</a>, <a href="http://www.juniper.net">Juniper</a>,
293 other Linux-based implementations and many more...
294 </p>
295 {% end %}
296 <p class="links">
297 <!-- XXX a link to the wiki goes here -->
298 <a href="http://wiki.ipfire.org">{{ _("Learn more about configuring a VPN connection") }}</a>
299 </p>
300 </div>
301 <div id="hardware">
302 <img src="{{ static_url("images/icons/hardware.png") }}" class="floatTL" alt="{{ _("Hardware") }}" />
303 {% if lang == "de" %}
304 <p>
305 Basierend auf aktuellen Versionen der Linux Kernels der 2.6er Serie unterstützt IPFire
306 neueste Hardware wie 10-Gigabit-Netzwerkkarten und Wireless-Hardware ohne zusätzlich
307 nachzuinstallierende Treiber.
308 </p>
309 <p>
310 Den Entwicklern ist es ein Anliegen IPFire auf einer möglichst breiten Palette von
311 Hardware lauffähig zu machen. Das schließt sowohl günstige Hardware wie auch
312 hochperformante Server ein.
313 </p>
314 {% else %}
315 <p>
316 Based on a recent version of the Linux kernel 2.6 series, IPFire supports latest hardware
317 like 10G network cards and wireless hardware out of the box.
318 </p>
319 <p>
320 Developers are concerned about keeping the system running on many variations as
321 possible what makes IPFire run on cheap hardware as well as running on high
322 performance servers.
323 </p>
324 {% end %}
325 <p class="links">
326 <a href="http://wiki.ipfire.org/{{ lang }}/hardware/start">Hardware section on the wiki</a>
327 &bull;
328 <a href="http://wiki.ipfire.org/{{ lang }}/hardware/networking">Hardware compatibility list (networking)</a>
329 </p>
330 </div>
331 <div id="virtualization">
332 <img src="{{ static_url("images/icons/virtualization.png") }}" class="floatTL" alt="{{ _("Virtualization") }}" />
333 {% if lang == "de" %}
334 <p>
335 IPFire kann als virtueller Gast auf folgenden Lösungen betrieben werden:
336 </p>
337 <ul>
338 <li><a href="http://www.linux-kvm.org">KVM</a>/Qemu</li>
339 <li>Xen (paravirtualisiert oder im vollvirtualisieren Modus)</li>
340 <li>VMWare (Workstation, vSphere, ESXi, ...)</li>
341 <li>Virtualbox</li>
342 </ul>
343 <br class="clear" />
344 <p>
345 Mitgeliefert werden Frontend-Treiber um hohe Leistung auf allen
346 Systemen zu gewährleisten.
347 </p>
348 {% else %}
349 <p>
350 IPFire can be run as a virtual guest on the following hypervisors:
351 </p>
352 <ul>
353 <li><a href="http://www.linux-kvm.org">KVM</a>/Qemu</li>
354 <li>Xen (paravirtualized and fully virtualized mode)</li>
355 <li>VMWare (Workstation, vSphere, ESXi, ...)</li>
356 <li>Virtualbox</li>
357 </ul>
358 <br class="clear" />
359 <p>
360 It brings many frontend drivers for high performance for all the hypervisors.
361 </p>
362 {% end %}
363 </div>
364 <div id="itsfree">
365 <img src="{{ static_url("images/icons/itsfree.png") }}" class="floatTL" alt="{{ _("It's free") }}" />
366 {% if lang == "de" %}
367 <p>
368 Lizenziert unter der <a href="http://www.gnu.org/licenses/gpl.html">GNU General Public License</a>
369 in Version 3 ist IPFire freie Software.
370 </p>
371 <p>
372 Eine <a href="/donation">Spende</a> sichert allerdings den Fortbestand des Projekts,
373 welches ohne diese Unterstützung nicht existieren kann und maßgeblich für den Erfolg
374 ist.
375 </p>
376 {% else %}
377 <p>
378 As IPFire is licensed under the <a href="http://www.gnu.org/licenses/gpl.html">GNU General
379 Public License</a> in version 3 it is free software.
380 </p>
381 <p>
382 There is the opportunity to make a <a href="/donation">donation</a> to the
383 community which is a very important thing for the success of the project.
384 </p>
385 {% end %}
386 </div>
387 </div>
388 {% end block %}
389
390 {% block javascript %}
391 <script type="text/javascript">
392 $(function() {
393 $("#tabs").tabs();
394 });
395 </script>
396 {% end block %}