Introducción
Esta guía explica cómo monitorizar equipos que no pueden tener un agente Wazuh (routers, switches, firewalls, NAS, impresoras de red). La solución es configurar un servidor Linux como Syslog Collector que recibe los logs y los envía a Wazuh.
Video: Equipos sin Agente
20 minutos - Configuración completa
Ver en el Curso WazuhAccede al video completo con el curso de Wazuh
Arquitectura de la solución
Equipos sin agente -----> Linux + rsyslog -----> Wazuh Server
(routers, switches) (Syslog Collector) (SIEM)
| |
Puerto 514 /var/log/remote/1. Instalar y configurar rsyslog
En el servidor Linux que actuará como collector, instala rsyslog y habilita la recepción de logs remotos.
# Instalar rsyslog
apt update && apt install rsyslog -y
# Editar /etc/rsyslog.conf y descomentar:
module(load="imudp")
input(type="imudp" port="514")
module(load="imtcp")
input(type="imtcp" port="514")
# Reiniciar servicio
systemctl restart rsyslog && systemctl enable rsyslog 2. Configurar firewall (iptables)
Permite conexiones al puerto 514 solo desde los equipos autorizados para mayor seguridad.
# Permitir desde equipos específicos
iptables -A INPUT -p udp -s 192.168.1.1 --dport 514 -j ACCEPT
iptables -A INPUT -p tcp -s 192.168.1.1 --dport 514 -j ACCEPT
# Bloquear el resto
iptables -A INPUT -p udp --dport 514 -j DROP
iptables -A INPUT -p tcp --dport 514 -j DROP
# Guardar reglas
apt install iptables-persistent -y && netfilter-persistent save 3. Organizar logs con templates y filtros
Configura rsyslog para guardar los logs en ficheros separados según el origen (NAS, router, switch, etc.) usando templates y filtros IF.
# Templates para logs organizados
$template NASLogs,"/var/log/remote/nas.log"
$template RouterLogs,"/var/log/remote/router.log"
$template LogFormat,"%TIMESTAMP% %HOSTNAME% %msg%\n"
# Filtros condicionales
if $fromhost-ip != '127.0.0.1' then {
if $msg contains "NAS:" then {
?NASLogs;LogFormat
stop
}
if $fromhost-ip == '192.168.1.1' then {
?RouterLogs;LogFormat
stop
}
} 4. Integrar con Wazuh
Añade los nuevos ficheros de log al agente Wazuh para que los monitorice y envíe al servidor SIEM.
# Editar /var/ossec/etc/ossec.conf
# Añadir dentro de <ossec_config>:
<localfile>
<log_format>syslog</log_format>
<location>/var/log/remote/nas.log</location>
</localfile>
<localfile>
<log_format>syslog</log_format>
<location>/var/log/remote/router.log</location>
</localfile>
# Reiniciar agente
systemctl restart wazuh-agent Flujo completo
- El dispositivo (NAS, router, etc.) envía logs al puerto 514
- rsyslog los recibe y filtra según las reglas configuradas
- Los logs se escriben en ficheros separados
- El agente Wazuh monitoriza esos ficheros
- Los logs se envían al servidor Wazuh para análisis
Ejemplos de dispositivos compatibles
- Routers: Cisco, MikroTik, Ubiquiti
- Switches: HP, Dell, Cisco
- Firewalls: pfSense, FortiGate, OPNsense
- NAS: Synology, QNAP, TrueNAS
- Impresoras de red con soporte syslog
- Dispositivos IoT y sistemas legacy
Accede a la configuración completa
En el curso tienes los comandos completos, ejemplos de configuración para cada tipo de dispositivo, y vídeo paso a paso.
Artículos relacionados: