OPNsense/IDS: Unterschied zwischen den Versionen
Erscheinungsbild
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
== Anhang == | |||
=== Siehe auch === | |||
<div style="column-count:3"> | |||
<categorytree hideroot=on mode="pages">{{BASEPAGENAME}}</categorytree> | |||
</div> | |||
---- | |||
{{Special:PrefixIndex/{{BASEPAGENAME}}/}} | |||
=== Dokumentation === | |||
; Man-Page | |||
<!-- | |||
# [https://manpages.debian.org/stable/procps/pgrep.1.de.html prep(1)] | |||
--> | |||
; Info-Pages | |||
=== Links === | |||
==== Projekt ==== | |||
==== Weblinks ==== | |||
{{DEFAULTSORT:new}} | |||
{{DISPLAYTITLE:new}} | |||
[[Kategorie:new]] | |||
</noinclude> | |||
= TMP = | |||
; OPNsense nutzt Suricata als Intrusion Detection System | ; OPNsense nutzt Suricata als Intrusion Detection System | ||
* [[Suricata]] kann als IDS- und IPS-System arbeiten | * [[Suricata]] kann als IDS- und IPS-System arbeiten |
Version vom 13. Mai 2025, 11:43 Uhr
Anhang
Siehe auch
- OPNsense/IDS/Installation
- OPNsense/IDS/Protokolldatei
- OPNsense/IDS/Richtlinie
- OPNsense/IDS/Verwaltung
- OPNsense/IDS/Verwaltung/Alarmmeldungen
- OPNsense/IDS/Verwaltung/Benutzerdefiniert
- OPNsense/IDS/Verwaltung/Einstellungen
- OPNsense/IDS/Verwaltung/Herunterladen
- OPNsense/IDS/Verwaltung/Regeln
- OPNsense/IDS/Verwaltung/Regelwerke
- OPNsense/IDS/Verwaltung/Zeitplan
Dokumentation
- Man-Page
- Info-Pages
Links
Projekt
Weblinks
TMP
- OPNsense nutzt Suricata als Intrusion Detection System
- Suricata kann als IDS- und IPS-System arbeiten
- Nutzt Netmap
- um die Leistung zu verbessern und die CPU-Auslastung zu minimieren
- Sobald es aktiviert ist
- Kann eine Gruppe von Regeln zur Erkennung von Eindringlingen (auch als Regelsatz bezeichnet) für die Arten von Netzwerkverkehr ausgewählt werden
- die Sie überwachen oder blockieren möchten
Regelsätze
- Können automatisch aktualisiert werden
- Einige Regelsätze sind kostenlos, während für andere ein Abonnement erforderlich ist
- Für Privatanwender sollten die kostenlosen Regelsätze einen angemessenen Schutz bieten
- Leistungsfähiges Deep Packet Inspection-System
- Sicherheitsbedrohungen in Leitungsgeschwindigkeit
- erkennen oder entschärfen
IDS und IPS
- Intrustion Detection System (IDS)
- überwacht den Netzwerkverkehr auf verdächtige Muster und kann den Betreiber warnen, wenn ein Muster mit einer Datenbank bekannter Verhaltensweisen übereinstimmt
- Intrusion Prevention System (IPS)
- geht einen Schritt weiter
- indem es jedes Paket untersucht, während es eine Netzwerkschnittstelle durchläuft, um festzustellen, ob das Paket in irgendeiner Weise verdächtig ist
- Wenn es mit einem bekannten Muster übereinstimmt, kann das System das Paket verwerfen, um eine Bedrohung zu entschärfen