OPNsense Elastic Search Anbindung: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „= OPNsense Anbindung an pfelk = == OPNsense vorbereiten == * In der OPNsense WebGUI anmelden * System → Settings → Logging / Targets öffnen * Neuen Ziels…“) |
|||
| Zeile 5: | Zeile 5: | ||
* System → Settings → Logging / Targets öffnen | * System → Settings → Logging / Targets öffnen | ||
* Neuen Zielserver hinzufügen: | * Neuen Zielserver hinzufügen: | ||
| − | + | = OPNsense Remote Syslog Ziel = | |
| − | + | ||
| − | + | {| class="wikitable" | |
| − | + | ! Feld !! Wert | |
| − | + | |- | |
| − | + | | Enabled || ✔ | |
| + | |- | ||
| + | | Transport || UDP(4) | ||
| + | |- | ||
| + | | Applications || All (Select All) | ||
| + | |- | ||
| + | | Levels || Info (oder Select All für den Anfang) | ||
| + | |- | ||
| + | | Facilities || All (Select All) | ||
| + | |- | ||
| + | | Hostname || <IP_DEINES_ELK_SERVERS> | ||
| + | |- | ||
| + | | Port || 5140 | ||
| + | |- | ||
| + | | rfc5424 || ✔ | ||
| + | |- | ||
| + | | Description || ELK Firewall Logs | ||
| + | |} | ||
| + | |||
* Suricata Logs werden ab OPNsense 21.x ebenfalls über Syslog weitergeleitet, wenn in Suricata → Administration → Logging → "Eve JSON" aktiviert ist. | * Suricata Logs werden ab OPNsense 21.x ebenfalls über Syslog weitergeleitet, wenn in Suricata → Administration → Logging → "Eve JSON" aktiviert ist. | ||
Version vom 11. September 2025, 15:23 Uhr
OPNsense Anbindung an pfelk
OPNsense vorbereiten
- In der OPNsense WebGUI anmelden
- System → Settings → Logging / Targets öffnen
- Neuen Zielserver hinzufügen:
OPNsense Remote Syslog Ziel
| Feld | Wert |
|---|---|
| Enabled | ✔ |
| Transport | UDP(4) |
| Applications | All (Select All) |
| Levels | Info (oder Select All für den Anfang) |
| Facilities | All (Select All) |
| Hostname | <IP_DEINES_ELK_SERVERS> |
| Port | 5140 |
| rfc5424 | ✔ |
| Description | ELK Firewall Logs |
- Suricata Logs werden ab OPNsense 21.x ebenfalls über Syslog weitergeleitet, wenn in Suricata → Administration → Logging → "Eve JSON" aktiviert ist.
pfelk Input prüfen
- In /etc/pfelk/conf.d/01-inputs.pfelk ist der UDP Input auf Port 5140 definiert
syslog {
port => 5140
type => "OPNsense"
codec => "json"
}
- Für mehrere Quellen (z. B. Suricata, Unbound) eigene Ports verwenden (5141, 5142 …) und im Input ergänzen.
Firewalllogs von OPNsense
- Werden durch 02-firewall.pfelk verarbeitet
- GROK-Pattern für pf-Logs sind dort enthalten
Suricata Anbindung
Eve JSON aktivieren
- In OPNsense: Services → Intrusion Detection → Administration
- Advanced Mode aktivieren
- Enable EVE Syslog Output = an
- Syslog Facility = local1
- Syslog Level = Info
- Syslog Output = yes
- Ziel = <IP_ELK_SERVER>:5141 (eigenen Port für Suricata nutzen)
pfelk Pattern laden
- In /etc/pfelk/patterns/ liegen grok-Dateien (pfelk.grok, openvpn.grok)
- Bei Bedarf suricata.grok ergänzen oder aus der pfelk-Community übernehmen
Kibana Dashboards
Dashboards importieren
- Im pfelk-Repo enthaltene JSON-Dashboards in Kibana importieren
- Kibana: Stack Management → Saved Objects → Import
- Typische Dashboards: Firewall Events, Suricata Alerts, GeoIP Maps
Indexe prüfen
- Kibana: Stack Management → Index Patterns
- Neues Pattern logstash-* anlegen
- Prüfen ob Felder wie [event][dataset] oder [suricata][eve][alert] auftauchen
Nächste Schritte
- OPNsense Logs per Syslog testen (z. B. Port blockieren → Event im Kibana prüfen)
- Suricata Eve Logs zuschicken lassen
- Optional: Unbound, OpenVPN, DHCP-Logs ergänzen