Интеграция pfSense c SecurityOnion

  1. Для интеграции и анализа трафика с pfSense необходимо настроить связь между pfSense и Security Onion. Для этого необходимо открыть веб-интерфейс SecurityOnion и выбрать Elastic Fleet, как это показано на рисунке 1.

Выбор Elastic Fleet в SecurityOnion

Рис. 1. Выбор Elastic Fleet

В открывшемся окне требуется перейти на вкладку “Agent policies” и выбрать “so-grid-nodes_general”. Следующим шагом необходимо нажать кнопку “Add integration”. Внешний вид окна представлен на рисунке 2.

Добавление интеграции в SecurityOnion

Рис. 2. Добавление интеграции

В строке поиска необходимо набрать pfsense, как это показано на рисунке 3.

Поиск интеграции pfSense в SecurityOnion

Рис. 3. Выбор pfSence

И следующим шагом в появившемся окне нажать “Add pfSense”, как это показано на рисунке 4.

Добавление pfSense в SecurityOnion

Рис. 4. Добавление pfSence

  1. Настройки необходимо заполнить следующим образом:
  • Integration name - на усмотрение пользователя, например yc-pfsense;
  • Syslog host - 0.0.0.0.

Остальные значения можно оставить по умолчанию и нажать “Save and continue”, как это показано на рисунке 5.

Настройка syslog для pfSense в SecurityOnion

Рис. 5. Окно настроек

На следующем шаге необходимо нажать “Save” and “Deploy changes”, как это показано на рисунке 6:

Применение настроек интеграции SecurityOnion

Рис. 6. Применение настроек

  1. Необходимо открыть веб интерфейс SecurityOnion и перейти Administration –> Configuration, затем нажать на Option и выбрать Show all configurable settings, including advanced settings, как это показано на рисунке 7.

Окно расширенных настроек SecurityOnion

Рис. 7. Окно расширенных настроек

На левой панели необходимо перейти в настройки firewall, выбрать hostgroups и кликнуть на группу customhostgroup0. В правой части окна необходимо ввести IP-адрес pfSense и нажать “галочку” для сохранения, как это показано на рисунке 8.

Ввод IP-адреса pfSense в SecurityOnion

Рис. 8. Ввод IP-адреса pfSense

Также на левой панели необходимо войти в настройки firewall, выбрать portgroups, затем выбрать группу customportgroup0 и нажать на протокол UDP. В правой части окна необходимо ввести 9001 и нажать “галочку” для сохранения, как это показано на рисунке 9.

Добавление UDP-порта в SecurityOnion

Рис. 9. Добавление порта UDP

В левой панели необходимо перейти в настройки firewall, выбрать role, затем выбрать тип узла (например, standalone), который будет получать журналы pfSense. На следующем шаге требуется перейдите в chain –> INPUT –> hostgroups –> customhostgroup0 –> portgroups. В правой стороне окна необходимо ввести customportgroup0 и нажать “галочку” для сохранения.

Для мгновенного принятия правил необходимо нажать на кнопку SYNCHRONIZE GRID в меню Option в верхней части страницы, как это показано на рисунке 10.

Мгновенное применение настроек SecurityOnion

Рис. 10. Мгновенное применение настроек

На этом настройки для SecurityOnion закончены.

  1. Следующим шагом необходимо настроить отправку логов с pfSense. Для этого требуется открыть веб-интерфейс pfSense и выбрать в меню Status –> System Logs, как это показано на рисунке 11.

Настройка переадресации логов pfSense

Рис. 11. Настройка переадресации System Logs

На открывшейся странице необходимо выбрать Settings и прокрутить настройки в конец страницы.

Для Enable Remote Logging необходимо установить “галочку”, для Source Address выбрать LAN, для IP Protocol выбрать IPV4. На следующем шаге требуется прописать ip и port SecurityOnion в Remote log servers.

Для Remote Syslog Contents нужно выбрать Everything и нажать кнопку Save, как это показано на рисунке 12.

Настройка удаленного логирования pfSense

Рис. 12. Выбор содержимого логов для пересылки в SecurityOnion

Через несколько минут нужно проверить, что события отображаются в SecurityOnion.

Для этого необходимо открыть Hunt в поисковый запрос добавить * | groupby event.module* event.dataset и нажать HUNT. После обработки запроса нужно прокрутить страницу вниз и посмотреть, появились ли логи.

Примеры событий представлены на рисунках 13 и 14.

Пример событий pfSense в SecurityOnion

Рис. 13. Пример событий

Детальный пример события pfSense в SecurityOnion

Рис. 14. Пример событий

На этом интеграция завершена.

Last updated on