Ashfaq84/Building-a-DMZ-Secured-Network-Using-PfSense-Suricata

GitHub: Ashfaq84/Building-a-DMZ-Secured-Network-Using-PfSense-Suricata

一个完整的企业级安全网络架构实践项目,整合pfSense防火墙、Suricata IDS和DMZ隔离,实现外网服务暴露与内网资源保护的平衡。

Stars: 0 | Forks: 0

本项目演示了使用 pfSense 作为防火墙、Suricata 作为入侵检测系统 (IDS) 以及 DMZ 来保护关键资源的安全网络环境的设计与实现。该网络包含独立的 LAN、WAN 和 DMZ 子网,并在 DMZ 中使用 Apache 托管 Web 服务器。 主要任务包括: - 配置 pfSense 防火墙规则,以控制 LAN、DMZ 和 WAN 网络之间的流量。 - 设置 Suricata 以监控网络流量,检测威胁,并针对恶意活动生成警报。 - 实施 DMZ 以便安全地将 Web 服务暴露于互联网,同时保护内部资源。 - 通过 DNS、HTTP/HTTPS 以及受控的互联网访问确保安全的通信。 - 记录网络拓扑、配置、防火墙规则和 Suricata 警报。 本作业重点展示了用于保护关键系统的网络安全原则、防火墙配置、入侵检测和安全的网络分段。 项目交付成果包括: - ProjRequirements.pdf – 概述了项目目标、网络设置和安全要求。 - ProjReport.docx – 网络实施的详细文档,包括 pfSense 防火墙配置、Suricata IDS 设置、DMZ 部署、防火墙规则以及 Suricata 警报日志。
标签:Apache, Awesome, Beacon Object File, CISA项目, DMZ, IP 地址批量处理, LAN/WAN, Metaprompt, pfSense, Suricata, Web服务器, 入侵检测系统, 威胁监控, 子网划分, 安全数据湖, 安全架构, 插件系统, 流量捕获, 现代安全运营, 系统管理, 网络分段, 网络安全, 网络拓扑, 防御性安全, 防火墙配置, 隐私保护