Zum Inhalt springen

OPNsense/IDS: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „<div style="column-count:3">“ durch „<div style="column-count:2">“
 
(27 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''{{BASEPAGENAME}}''' - OPNsense nutzt Suricata als Intrusion Detection System
'''{{BASEPAGENAME}}''' - OPNsense Intrusion Detection System


== Beschreibung ==
== Beschreibung ==
[[Suricata]] kann als IDS- und IPS-System arbeiten
[[OPNsense]] nutzt [[Suricata]] als Intrusion Detection/Prevention System
* Nutzt [[nmap]], um die Leistung zu verbessern und die CPU-Auslastung zu minimieren
* [[IDS]] und [[IPS]]-System
Sobald es aktiviert ist
* Leistungsfähiges Deep Packet Inspection-System
* kann eine Gruppe von Regeln zur Erkennung von Eindringlingen (auch als Regelsatz bezeichnet) für die Arten von Netzwerkverkehr ausgewählt werden, die Sie überwachen oder blockieren möchten
** Nutzt [[nmap]] zur Verbesserung der Leistung
** Sicherheitsbedrohungen in Leitungsgeschwindigkeit erkennen


== Regelsätze ==
=== Bedrohungen ===
* Können automatisch aktualisiert werden
; Erkennen oder entschärfen
# Netzwerkverkehr bestimmen
# Überwachen oder blockieren
# Regelsätze
# Gruppe von Regeln zur Erkennung von Eindringlingen ([[Regelsatz]])


; Einige Regelsätze sind kostenlos, während für andere ein Abonnement erforderlich ist
== Nächste Schritte ==
: Für Privatanwender sollten die kostenlosen Regelsätze einen angemessenen Schutz bieten
* [[OPNsense/IDS/Installation]]
 
* [[OPNsense/IDS/Protokolldatei]]
; Leistungsfähiges Deep Packet Inspection-System
* [[OPNsense/IDS/Richtlinie]]
* Sicherheitsbedrohungen in Leitungsgeschwindigkeit
* [[OPNsense/IDS/Verwaltung]]
* erkennen oder entschärfen
* [[OPNsense/IDS/Verwaltung/Alarmmeldungen]]
 
* [[OPNsense/IDS/Verwaltung/Benutzerdefiniert]]
== IDS und IPS ==
* [[OPNsense/IDS/Verwaltung/Einstellungen]]
; Intrustion Detection System (IDS)
* [[OPNsense/IDS/Verwaltung/Herunterladen]]
: überwacht den Netzwerkverkehr auf verdächtige Muster und kann den Betreiber warnen, wenn ein Muster mit einer Datenbank bekannter Verhaltensweisen übereinstimmt
* [[OPNsense/IDS/Verwaltung/Regeln]]
; Intrusion Prevention System (IPS)
* [[OPNsense/IDS/Verwaltung/Regelwerke]]
: geht einen Schritt weiter
* [[OPNsense/IDS/Verwaltung/Zeitplan]]
* indem es jedes Paket untersucht, während es eine Netzwerkschnittstelle durchläuft, um festzustellen, ob das Paket in irgendeiner Weise verdächtig ist
* Wenn es mit einem bekannten Muster übereinstimmt, kann das System das Paket verwerfen, um eine Bedrohung zu entschärfen
 
[[Kategorie:OPNsense/IDS]]


== Anhang ==
== Anhang ==
=== Siehe auch ===
=== Siehe auch ===
<div style="column-count:3">
<div style="column-count:2">
<categorytree hideroot=on mode="pages">{{BASEPAGENAME}}</categorytree>
<categorytree hideroot=on mode="pages">{{BASEPAGENAME}}</categorytree>
</div>
</div>
Zeile 48: Zeile 48:


==== Weblinks ====
==== Weblinks ====
# [https://www.freebsd.org/cgi/man.cgi?query=netmap&sektion=4&manpath=FreeBSD+12.2-RELEASE+und+Ports Netmap]


 
[[Kategorie:OPNsense/IDS]]
{{DEFAULTSORT:new}}
{{DISPLAYTITLE:new}}
 
[[Kategorie:new]]


</noinclude>
</noinclude>

Aktuelle Version vom 28. Juni 2025, 11:14 Uhr

OPNsense/IDS - OPNsense Intrusion Detection System

Beschreibung

OPNsense nutzt Suricata als Intrusion Detection/Prevention System

  • IDS und IPS-System
  • Leistungsfähiges Deep Packet Inspection-System
    • Nutzt nmap zur Verbesserung der Leistung
    • Sicherheitsbedrohungen in Leitungsgeschwindigkeit erkennen

Bedrohungen

Erkennen oder entschärfen
  1. Netzwerkverkehr bestimmen
  2. Überwachen oder blockieren
  3. Regelsätze
  4. Gruppe von Regeln zur Erkennung von Eindringlingen (Regelsatz)

Nächste Schritte

Anhang

Siehe auch


Dokumentation

Man-Page
Info-Pages

Links

Projekt

Weblinks

  1. Netmap