Terraform Aws Network Firewall
C+ 78 completedPipeline State
completedPipeline Metadata
AI Prompt
Catalog Information
Deploys AWS Network Firewall with advanced rule sets and centralized inspection in a VPC.
Description
This Terraform module provisions a production‑ready AWS Network Firewall that routes all inter‑VPC and egress traffic through a centralized inspection VPC. It supports both stateless L3/L4 rule groups and stateful 5‑tuple rule groups, allowing fine‑grained packet filtering. The module integrates Suricata‑compatible IDS/IPS signatures for deep packet inspection and threat detection. Domain filtering capabilities enable blocking or allowing traffic based on HTTP/TLS SNI domain names. All logs are forwarded to encrypted S3 buckets and CloudWatch Logs, with optional KMS encryption. The architecture follows a best‑practice pattern that separates public, firewall, and transit gateway subnets. It is intended for cloud security architects and DevOps teams that need a scalable, production‑ready firewall solution. The module simplifies deployment by providing reusable Terraform resources and variables.
الوصف
يُنشئ هذا الموديول جدار حماية AWS مُجهزًا للإنتاج يمرّ جميع حركة المرور بين VPCs وخارجها عبر VPC فحص مركزي. يدعم الموديول مجموعات قواعد إحصائية L3/L4 ومجموعات قواعد حالة 5‑tuple، ما يتيح تصفية حزم دقيقة. يدمج الموديول توقيعات IDS/IPS متوافقة مع Suricata لفحص الحزم العميق واكتشاف التهديدات. تسمح ميزات تصفية النطاقات بحظر أو السماح بحركة المرور بناءً على أسماء النطاقات في HTTP/TLS SNI. تُرسل جميع السجلات إلى حاويات S3 مشفرة وسجلات CloudWatch، مع إمكانية تشفير KMS. يتبع التصميم نمطًا أفضل الممارسات يفصل بين الشبكات العامة، وشبكات الجدار الناري، وشبكات بوابة النقل. يُستهدف هذا الموديول مهندسي أمان السحابة وفرق DevOps الذين يحتاجون إلى حل جدار حماية قابل للتوسع ومُجهز للإنتاج. يُبسط الموديول النشر من خلال توفير موارد Terraform قابلة لإعادة الاستخدام والمتغيرات.
Novelty
7/10Tags
Claude Models
Quality Score
Strengths
- CI/CD pipeline configured (github_actions)
- Consistent naming conventions (snake_case)
- Low average code complexity \u2014 well-structured code
- Good security practices \u2014 no major issues detected
- Properly licensed project
Recommendations
- Add a linter configuration to enforce code style consistency
Security & Health
Languages
Frameworks
Concepts (2)
| Category | Name | Description | Confidence | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| About: code-quality intelligence by Repobility · https://repobility.com | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| auto_description | Project Description | Production-ready Terraform module for deploying AWS Network Firewall with stateful/stateless rule groups, Suricata IDS/IPS rules, domain filtering, and centralized inspection VPC pattern support. | 80% | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| auto_category | Documentation | docs | 70% | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Embed Badge
Add to your README:
