
123788
27.01.2016
PfSense Snort (IPS) -Nur bestimmte Dienste überwachen
Hallo zusammen!
Also UTM betreibe ich ein Snort-System. An diesem hängt sowohl ein LAN, das hierüber einfach auf das Internet zugreift, als auch ein Web-Server in einer DMZ.
Dienste nach innen werden nicht freigegeben, lediglich 80/443 tcp können von außem angesprochen werden, um zum Server durchgeleitet zu werden.
Mein Problem: Ich möchte Snort als IPS betreiben, da ich es für sinnvoll halte, aber einfach den Internet-Zugang mit allen aktivierten Regeln zu überwachen ist keine Lösung, dann werden nämlich (trotz suppress-list) viele Webzugriffe aus dem LAN plötzlich blockiert, z.B. Treiber-Downloads.
Ist es möglich, nur die eingehenden Anfragen (und ausgehenden Antworten) auf den Ports 80 und 443 zu überwachen?
Welche Regeln muss ich hierfür aktivieren (ausgehend davon, dass ich alle anderen deaktiviere).
Viele Grüße!
Also UTM betreibe ich ein Snort-System. An diesem hängt sowohl ein LAN, das hierüber einfach auf das Internet zugreift, als auch ein Web-Server in einer DMZ.
Dienste nach innen werden nicht freigegeben, lediglich 80/443 tcp können von außem angesprochen werden, um zum Server durchgeleitet zu werden.
Mein Problem: Ich möchte Snort als IPS betreiben, da ich es für sinnvoll halte, aber einfach den Internet-Zugang mit allen aktivierten Regeln zu überwachen ist keine Lösung, dann werden nämlich (trotz suppress-list) viele Webzugriffe aus dem LAN plötzlich blockiert, z.B. Treiber-Downloads.
Ist es möglich, nur die eingehenden Anfragen (und ausgehenden Antworten) auf den Ports 80 und 443 zu überwachen?
Welche Regeln muss ich hierfür aktivieren (ausgehend davon, dass ich alle anderen deaktiviere).
Viele Grüße!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 294378
Url: https://administrator.de/forum/pfsense-snort-ips-nur-bestimmte-dienste-ueberwachen-294378.html
Ausgedruckt am: 23.04.2025 um 17:04 Uhr
8 Kommentare
Neuester Kommentar
Hallo,
wenn du eine PfSense verwendest wie im Titel beschrieben (keine Ahnung was SNORT bedeutet), dann gehst du auf Firewall -> Rules -> WAN
Source: WAN, Destination: LAN (bzw DMZ), Protocol: ipv4, Port: 80,443
Wenn du alles andere blockiert hast, dann werden nur Zugriffe auf den beiden Ports übers Internet ins interne Netz zugelassen.
Gruß
wenn du eine PfSense verwendest wie im Titel beschrieben (keine Ahnung was SNORT bedeutet), dann gehst du auf Firewall -> Rules -> WAN
Source: WAN, Destination: LAN (bzw DMZ), Protocol: ipv4, Port: 80,443
Wenn du alles andere blockiert hast, dann werden nur Zugriffe auf den beiden Ports übers Internet ins interne Netz zugelassen.
Gruß
Ich möchte Snort als IPS betreiben, da ich es für sinnvoll halte,
Das ist es auch !Frage: Wie führst du dem Snort die Daten zu ? Arbeitet das selber als aktive Probe an einem Mirror Port des Switches oder schickst du die Daten per sFlow oder NetFlow vom Switch oder Router ?
Oder ist das eine Package Erweiterung auf der pfSense. Die Schilderung ist da etwas diffus ?

Hallo nochmal,
Wo soll Snort denn nun eigentlich lauschen? Am WAN oder DMZ Interface der pfSense?
Und ist dort auch ein Squid installiert damit die Server keinen direkten Kontakt zum Internet haben?
Wenn sich das hier aber erledigt hat, Dann bitte noch ein Beitrag ist erledigt dahinter danke!
Gruß
Dobby
Wo soll Snort denn nun eigentlich lauschen? Am WAN oder DMZ Interface der pfSense?
Und ist dort auch ein Squid installiert damit die Server keinen direkten Kontakt zum Internet haben?
Wenn sich das hier aber erledigt hat, Dann bitte noch ein Beitrag ist erledigt dahinter danke!
Gruß
Dobby