OPNsense/IDS/Verwaltung/Einstellungen
Erscheinungsbild
	
	
Einstellungen
| Option | Beschreibung | 
|---|---|
| Aktiviert | Einbruchserkennungssystem aktivieren | 
| IPS-Modus | Schutzmodus aktivieren (Verkehr blockieren)
  | 
| Promiscuous-Modus | Aktiviere den promiscuous-Modus
  | 
| Enable syslog alerts | Warnmeldungen im Schnellprotokollformat an das Systemprotokoll senden
  | 
| Enable eve syslog output | Senden von Warnmeldungen im Vorabendformat an syslog, unter Verwendung von Loglevel-Informationen
  | 
| Musterprüfer | Mehrmustervergleichsalgorithmus, der verwendet werden soll | 
| Schnittstellen | Wählen Sie die zu verwendende Schittstelle(n) aus
  | 
| Protokoll rotieren | Alarmprotokolle zum angegebenen Intervall rotieren | 
| Protokolle speichern | Anzahl an Protokollen, die behalten werden | 
Grundkonfiguration
- „Services > Intrusion Detection > Administration“
 
- OPNsense/IDS/Verwaltung/Einstellungen
 
- Als Erstes aktivieren wir den „Advanced Mode“ (1), um die erweiterten Optionen zu haben
 
- Anschließend aktivieren wir den Dienst Suricata überhaupt (2)
 
- Zu Beginn des Artikels haben wir ja den Unterschied zwischen IDS und IPS beschrieben
 
- soll die OPNsense den Traffic aktiv unterbrechen, dann müssen wir den „IPS mode“ aktivieren (3)
 - Übrigens: das IPS Suricata wird auch von kommerziellen Security-Produkten wie FireEye eingesetzt
 
- Promiscuouse mode
 
Für den Fall, dass wir einen VLAN-Trunk an die OPNsense heranführen, müssen wir den „Promiscuouse mode“ aktivieren,
- da dann das zugrundeliegende physikalische Interface überwacht wird und
 - OPNsense auch die Pakete anfassen soll, die eigentlich nicht für das Interface gedacht sind (4)
 
- Hinweis
 - es ist auch möglich, die VLAN-Interfaces zu überwachen.
 
- Die Möglichkeiten dazu sind abhängig von der Schnittstellen-Hardware und letztlich von den Treibern.
 - Bei einigen Systemen führt das Überwachen von VLAN-Interfaces zum Verlust der Konnektivität.
 
- Wenn wir die Alarme und Blocks des IPS verwerten wollen (Dashboards, Korrelationen, SIEM, SOAR), dann können wir die Daten per Syslog weiterleiten (z.B. an Graylog oder Splunk) (5)
 
- Im Gegensatz zu einem normalen Paketfilter, dessen IP-Adressberechnungen rein nummerisch erfolgen, nimmt ein IPS eine große Menge an Mustern und vergleicht sie mit dem tatsächlichen Traffic.
 
- Die Software zum Abgleich kann unterschiedlich ressourcenhungrig und effizient gestalten werden.
 - Wir haben bislang gute Erfahrungen mit dem „Pattern matcher“ Hyperscan gemacht (6).
 
- Unter (7) legen wir fest, an welchen Interfaces ein IPS aktiviert werden soll.
 
- Es gibt Stimmen, die ein IPS am WAN-Interface für unnötig halten, wenn NAT durchgeführt wird.
 - Wir konnten das bislang nicht nachvollziehen.
 
- Anschließend wird unter „Home networks“ noch festgelegt, welche IPs im internen Netzwerk genutzt werden.
 
- Diese Information wird auch dynamisch in Mustern verwendet (8).
 
- Zum Schluss einmal auf „Apply“ klicken, um die Einstellungen zu übernehmen und zu speichern (9).