OPNsense/IDS: Unterschied zwischen den Versionen
Erscheinungsbild
Zeile 22: | Zeile 22: | ||
* kann Pakete verwerfen, um eine Bedrohung zu entschärfen | * kann Pakete verwerfen, um eine Bedrohung zu entschärfen | ||
== Regelsätze == | === Regelsätze === | ||
; Einige Regelsätze sind kostenlos, während für andere ein Abonnement erforderlich ist | ; Einige Regelsätze sind kostenlos, während für andere ein Abonnement erforderlich ist | ||
: Für Privatanwender sollten die kostenlosen Regelsätze einen angemessenen Schutz bieten | : Für Privatanwender sollten die kostenlosen Regelsätze einen angemessenen Schutz bieten | ||
Zeile 28: | Zeile 28: | ||
; Aktualisierung | ; Aktualisierung | ||
* Können automatisch aktualisiert werden | * Können automatisch aktualisiert werden | ||
== Nächste Schritte == | |||
* [[OPNsense/IDS/Installation]] | |||
* [[OPNsense/IDS/Protokolldatei]] | |||
* [[OPNsense/IDS/Richtlinie]] | |||
* [[OPNsense/IDS/Verwaltung]] | |||
* [[OPNsense/IDS/Verwaltung/Alarmmeldungen]] | |||
* [[OPNsense/IDS/Verwaltung/Benutzerdefiniert]] | |||
* [[OPNsense/IDS/Verwaltung/Einstellungen]] | |||
* [[OPNsense/IDS/Verwaltung/Herunterladen]] | |||
* [[OPNsense/IDS/Verwaltung/Regeln]] | |||
* [[OPNsense/IDS/Verwaltung/Regelwerke]] | |||
* [[OPNsense/IDS/Verwaltung/Zeitplan]] | |||
== Anhang == | == Anhang == |
Version vom 13. Mai 2025, 12:30 Uhr
OPNsense/IDS - OPNsense Intrusion Detection System
Beschreibung
OPNsense nutzt Suricata Intrusion Detection/Prevention System Suricata kann als IDS- und IPS-System arbeiten
- Nutzt nmap, um die Leistung zu verbessern und die CPU-Auslastung zu minimieren
- Sobald es aktiviert ist, kann eine Gruppe von Regeln zur Erkennung von Eindringlingen (auch als Regelsatz bezeichnet) für die Arten von Netzwerkverkehr ausgewählt werden, die Sie überwachen oder blockieren möchten
- Leistungsfähiges Deep Packet Inspection-System
- Sicherheitsbedrohungen in Leitungsgeschwindigkeit
- erkennen oder entschärfen
IDS und IPS
- Intrustion Detection System (IDS)
- überwacht den Netzwerkverkehr auf verdächtige Muster
- kann warnen, wenn ein Muster mit einer Datenbank bekannter Verhaltensweisen übereinstimmt
- Intrusion Prevention System (IPS)
- geht einen Schritt weiter
- untersucht jedes Paket, während es eine Netzwerkschnittstelle durchläuft
- feststellen, ob das Paket Weise verdächtig ist
- Wenn es mit einem bekannten Muster übereinstimmt
- kann Pakete verwerfen, um eine Bedrohung zu entschärfen
Regelsätze
- Einige Regelsätze sind kostenlos, während für andere ein Abonnement erforderlich ist
- Für Privatanwender sollten die kostenlosen Regelsätze einen angemessenen Schutz bieten
- Aktualisierung
- Können automatisch aktualisiert werden
Nächste Schritte
- OPNsense/IDS/Installation
- OPNsense/IDS/Protokolldatei
- OPNsense/IDS/Richtlinie
- OPNsense/IDS/Verwaltung
- OPNsense/IDS/Verwaltung/Alarmmeldungen
- OPNsense/IDS/Verwaltung/Benutzerdefiniert
- OPNsense/IDS/Verwaltung/Einstellungen
- OPNsense/IDS/Verwaltung/Herunterladen
- OPNsense/IDS/Verwaltung/Regeln
- OPNsense/IDS/Verwaltung/Regelwerke
- OPNsense/IDS/Verwaltung/Zeitplan
Anhang
Siehe auch
- OPNsense/IDS/Installation
- OPNsense/IDS/Protokolldatei
- OPNsense/IDS/Richtlinie
- OPNsense/IDS/Verwaltung
- OPNsense/IDS/Verwaltung/Alarmmeldungen
- OPNsense/IDS/Verwaltung/Benutzerdefiniert
- OPNsense/IDS/Verwaltung/Einstellungen
- OPNsense/IDS/Verwaltung/Herunterladen
- OPNsense/IDS/Verwaltung/Regeln
- OPNsense/IDS/Verwaltung/Regelwerke
- OPNsense/IDS/Verwaltung/Zeitplan
Dokumentation
- Man-Page
- Info-Pages
Links
Projekt
Weblinks