OPNsense Proxy & IDS/IPS einrichten
Richte einen Squid Web-Proxy und das Intrusion Detection System (IDS/IPS) mit Suricata auf OPNsense ein. Für fortgeschrittene Anwender.
🎯 Was du lernst
🛒 Empfohlene Produkte
📑 Inhaltsverzeichnis
Anleitung
1. Was du lernst
- Den Squid-Proxy auf OPNsense installieren und konfigurieren
- HTTPS-Verkehr über SSL Bump inspizieren (optional)
- Suricata als IDS/IPS einrichten
- Rulesets konfigurieren und Bedrohungen erkennen
2. Voraussetzungen
- OPNsense ist installiert und grundlegend konfiguriert
- Zugang zum Webinterface über
https://192.168.1.1 - Mindestens 4 GB RAM (für IDS/IPS empfohlen)
- Stabile Internetverbindung
Hinweis: Dieses Tutorial baut auf dem OPNsense-Grundlagen-Tutorial auf.
Teil 1: Squid Web-Proxy
3. Squid-Plugin installieren
- Gehe zu System → Firmware → Plugins
- Suche nach
os-squid - Klicke auf + zum Installieren
- Warte bis die Installation abgeschlossen ist
- Aktualisiere die Seite (F5) – der Proxy-Menüpunkt erscheint
4. Proxy aktivieren
- Gehe zu Services → Web Proxy → Administration
- Reiter General Proxy Settings:
- Enable proxy: ✅
- Proxy Listen Interfaces: LAN (und weitere VLANs falls gewünscht)
- Proxy Port:
3128 - Enable Access Logging: ✅
- Klicke Apply
5. Cache einrichten
- Reiter Local Cache Settings:
- Enable Local Cache: ✅
- Cache Memory:
256MB (je nach verfügbarem RAM anpassen) - Cache-Größe auf Festplatte:
2000MB - Cache max object size:
10MB
- Klicke Save und Apply
Tipp: Der Cache beschleunigt wiederkehrende Webseiten-Aufrufe und spart Bandbreite.
6. Transparenter Proxy (Optional)
Damit alle Geräte automatisch über den Proxy gehen – ohne manuelle Konfiguration:
- General Proxy Settings:
- Enable Transparent HTTP Proxy: ✅
- Transparent Proxy Interfaces: LAN (und VLANs)
- Klicke Apply
Achtung: Ein transparenter Proxy fängt nur HTTP-Verkehr (Port 80) ab. Für HTTPS brauchst du SSL Bump (nächster Schritt).
7. SSL Bump für HTTPS-Inspektion (Optional)
Wichtig: SSL Bump bricht die Ende-zu-Ende-Verschlüsselung auf! Nur in kontrollierten Umgebungen verwenden (z.B. Unternehmen).
CA-Zertifikat erstellen
- Gehe zu System → Trust → Authorities
- Klicke + (Hinzufügen):
- Descriptive name:
OPNsense Proxy CA - Method: Create an internal CA
- Key Type: RSA, 2048 bit
- Lifetime: 3650 Tage
- Common Name:
OPNsense Proxy CA
- Descriptive name:
- Klicke Save
SSL Bump aktivieren
- Gehe zurück zu Services → Web Proxy → Administration
- Reiter Forward Proxy:
- Enable SSL Inspection: ✅
- CA to use:
OPNsense Proxy CA - Enable SSL Proxy Port: ✅
- SSL Proxy Port:
3129
- Klicke Apply
CA auf Endgeräten importieren
Damit deine Geräte keine Zertifikatswarnungen anzeigen:
- System → Trust → Authorities → Klicke auf den Export-Button neben deiner CA
- Installiere das Zertifikat auf deinen Geräten:
- Windows: Doppelklick → In “Vertrauenswürdige Stammzertifizierungsstellen” installieren
- macOS: In Schlüsselbund importieren → Vertrauen auf “Immer vertrauen” setzen
- Linux: In
/usr/local/share/ca-certificates/ablegen undsudo update-ca-certificates
8. Webfilter / Blacklists
- Gehe zu Services → Web Proxy → Administration → Remote ACLs
- Klicke + und füge eine Blacklist hinzu:
- Enabled: ✅
- Filename:
UT1 Blacklist - URL:
https://dsi.ut-capitole.fr/blacklists/download/blacklists_for_pfsense.tar.gz - Description:
UT1 Webfilter
- Klicke Save und dann Download ACLs & Apply
- Unter Categories wählst du aus, welche Kategorien blockiert werden sollen (z.B. Malware, Phishing, Gambling)
Teil 2: IDS/IPS mit Suricata
9. Was ist IDS/IPS?
| Funktion | Beschreibung |
|---|---|
| IDS (Intrusion Detection) | Erkennt Angriffe und meldet sie |
| IPS (Intrusion Prevention) | Erkennt Angriffe und blockiert sie automatisch |
Suricata ist die IDS/IPS-Engine in OPNsense – sie analysiert den gesamten Netzwerkverkehr in Echtzeit.
10. IDS aktivieren
- Gehe zu Services → Intrusion Detection → Administration
- Reiter Settings:
- Enabled: ✅
- IPS mode: ✅ (wenn du Angriffe automatisch blockieren willst)
- Pattern matcher: Hyperscan (schneller) oder Aho-Corasick
- Interfaces: WAN, LAN (und VLANs)
- Home networks:
192.168.0.0/16(alle deine Netze)
- Klicke Apply
Hinweis: IPS-Modus blockiert verdächtigen Verkehr automatisch. Im reinen IDS-Modus wird nur geloggt.
11. Rulesets herunterladen
Rulesets sind die „Signaturen” mit denen Suricata bekannte Angriffe erkennt.
- Gehe zu Services → Intrusion Detection → Administration → Download
- Aktiviere diese empfohlenen Rulesets:
| Ruleset | Beschreibung |
|---|---|
| ET open/emerging | Community-Regeln (kostenlos, sehr gut) |
| Abuse.ch SSL Blacklist | Bekannte bösartige SSL-Zertifikate |
| Abuse.ch URL Blacklist | Bekannte Malware-URLs |
- Klicke Download & Update Rules
- Warte bis der Download abgeschlossen ist
Tipp: Für professionellen Einsatz gibt es auch kostenpflichtige Rulesets wie ET Pro oder Snort VRT.
12. Regeln feintunen
Nach der Aktivierung können manche Regeln Fehlalarme (False Positives) auslösen.
- Gehe zu Services → Intrusion Detection → Rules
- Filtere nach Kategorie oder suche nach spezifischen SIDs
- Zum Deaktivieren einer Regel: Klicke auf den Schalter rechts
- Klicke Apply wenn du Änderungen gemacht hast
Typische False Positives
| Regel | Problem | Lösung |
|---|---|---|
ET POLICY | Normaler Traffic wird gemeldet | Einzelne Regeln deaktivieren |
GPL CHAT | Discord/Chat-Apps blockiert | Category deaktivieren |
ET GAMES | Gaming-Traffic geblockt | Category deaktivieren |
Wichtig: Lass das System 1-2 Wochen im IDS-Modus (ohne IPS) laufen, um False Positives zu erkennen, bevor du auf IPS umschaltest!
13. Alerts überwachen
- Gehe zu Services → Intrusion Detection → Alerts
- Hier siehst du alle erkannten Bedrohungen:
- Datum/Uhrzeit des Vorfalls
- Quell-IP und Ziel-IP
- Beschreibung der Bedrohung
- Severity (Schweregrad)
- Bei Bedarf kannst du einzelne Alerts:
- Als False Positive markieren
- Die auslösende Regel deaktivieren
14. Automatische Updates einrichten
Damit deine Rulesets immer aktuell bleiben:
- Gehe zu Services → Intrusion Detection → Administration → Schedule
- Enable: ✅
- Update Interval: Wähle z.B. Daily (täglich)
- Klicke Apply
15. Performance-Tipps
| Einstellung | Empfehlung |
|---|---|
| RAM | Mindestens 4 GB, besser 8 GB für IDS/IPS |
| Interfaces | Nur relevante Interfaces überwachen |
| Rulesets | Nur benötigte Rulesets aktivieren |
| Hardware Offloading | Unter Interfaces → Settings ggf. deaktivieren |
Achtung: IDS/IPS verbraucht CPU-Leistung! Auf schwacher Hardware kann es den Durchsatz reduzieren.
16. Zusammenfassung
| Komponente | Status |
|---|---|
| Squid Proxy | ✅ Installiert und konfiguriert |
| Cache | ✅ Aktiv für schnelleres Surfen |
| SSL Bump | ⚙️ Optional eingerichtet |
| Webfilter | ✅ Blacklists geladen |
| Suricata IDS/IPS | ✅ Aktiviert mit Rulesets |
| Auto-Updates | ✅ Tägliche Regelaktualisierung |
Geschafft! 🎉
Dein Netzwerk wird jetzt aktiv auf Bedrohungen überwacht und dein Web-Traffic über den Proxy gefiltert. Suricata erkennt (und blockiert im IPS-Modus) bekannte Angriffsmuster in Echtzeit.
Fragen? Schreib uns auf Instagram!
Das könnte dich auch interessieren
✅ Geschafft!
Du hast dieses Tutorial abgeschlossen. Hast du Fragen oder Probleme?
Schreib uns auf Instagram