OPNsense Elastic Search Anbindung: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „= OPNsense Anbindung an pfelk = == OPNsense vorbereiten == * In der OPNsense WebGUI anmelden * System → Settings → Logging / Targets öffnen * Neuen Ziels…“)
 
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 5: Zeile 5:
 
* System → Settings → Logging / Targets öffnen
 
* System → Settings → Logging / Targets öffnen
 
* Neuen Zielserver hinzufügen:
 
* Neuen Zielserver hinzufügen:
  * Typ: Syslog
+
* OPNsense Remote Syslog Ziel
  * Ziel: <IP_ELK_SERVER>
+
{| class="wikitable"
  * Port: 5140/UDP
+
! Feld !! Wert
  * Format: RFC5424
+
|-
  * Protokoll: UDP
+
| Enabled || ✔
  * Filter: Alle
+
|-
 +
| Transport || UDP(4)
 +
|-
 +
| Applications || All (Select All)
 +
|-
 +
| Levels || Info (oder Select All für den Anfang)
 +
|-
 +
| Facilities || All (Select All)
 +
|-
 +
| Hostname || <IP_DEINES_ELK_SERVERS>
 +
|-
 +
| Port || 5140
 +
|-
 +
| rfc5424 || ✔
 +
|-
 +
| Description || ELK Firewall Logs
 +
|}
 +
 
  
 
* Suricata Logs werden ab OPNsense 21.x ebenfalls über Syslog weitergeleitet, wenn in Suricata → Administration → Logging → "Eve JSON" aktiviert ist.
 
* Suricata Logs werden ab OPNsense 21.x ebenfalls über Syslog weitergeleitet, wenn in Suricata → Administration → Logging → "Eve JSON" aktiviert ist.

Aktuelle Version vom 11. September 2025, 15:24 Uhr

OPNsense Anbindung an pfelk

OPNsense vorbereiten

  • In der OPNsense WebGUI anmelden
  • System → Settings → Logging / Targets öffnen
  • Neuen Zielserver hinzufügen:
  • OPNsense Remote Syslog Ziel
Feld Wert
Enabled
Transport UDP(4)
Applications All (Select All)
Levels Info (oder Select All für den Anfang)
Facilities All (Select All)
Hostname <IP_DEINES_ELK_SERVERS>
Port 5140
rfc5424
Description ELK Firewall Logs


  • Suricata Logs werden ab OPNsense 21.x ebenfalls über Syslog weitergeleitet, wenn in Suricata → Administration → Logging → "Eve JSON" aktiviert ist.

pfelk Input prüfen

  • In /etc/pfelk/conf.d/01-inputs.pfelk ist der UDP Input auf Port 5140 definiert
syslog {
  port => 5140
  type => "OPNsense"
  codec => "json"
}
  • Für mehrere Quellen (z. B. Suricata, Unbound) eigene Ports verwenden (5141, 5142 …) und im Input ergänzen.

Firewalllogs von OPNsense

  • Werden durch 02-firewall.pfelk verarbeitet
  • GROK-Pattern für pf-Logs sind dort enthalten

Suricata Anbindung

Eve JSON aktivieren

  • In OPNsense: Services → Intrusion Detection → Administration
  • Advanced Mode aktivieren
  • Enable EVE Syslog Output = an
  • Syslog Facility = local1
  • Syslog Level = Info
  • Syslog Output = yes
  • Ziel = <IP_ELK_SERVER>:5141 (eigenen Port für Suricata nutzen)

pfelk Pattern laden

  • In /etc/pfelk/patterns/ liegen grok-Dateien (pfelk.grok, openvpn.grok)
  • Bei Bedarf suricata.grok ergänzen oder aus der pfelk-Community übernehmen

Kibana Dashboards

Dashboards importieren

  • Im pfelk-Repo enthaltene JSON-Dashboards in Kibana importieren
  • Kibana: Stack Management → Saved Objects → Import
  • Typische Dashboards: Firewall Events, Suricata Alerts, GeoIP Maps

Indexe prüfen

  • Kibana: Stack Management → Index Patterns
  • Neues Pattern logstash-* anlegen
  • Prüfen ob Felder wie [event][dataset] oder [suricata][eve][alert] auftauchen

Nächste Schritte

  • OPNsense Logs per Syslog testen (z. B. Port blockieren → Event im Kibana prüfen)
  • Suricata Eve Logs zuschicken lassen
  • Optional: Unbound, OpenVPN, DHCP-Logs ergänzen