Ghid complet, pas cu pas – pentru utilizatori de home‑lab și entuziaști de securitate
Wazuh este o platformă SIEM open‑source puternică, potrivită pentru monitorizarea centralizată a logurilor, analiza evenimentelor, detectarea intruziunilor și conformitate. Este una dintre cele mai populare soluții open‑source din 2026 pentru că oferă capabilități avansate fără costuri de licență și este considerată enterprise‑ready chiar și în versiunea sa gratuită. [worksent.com] [selecthub.com]
Dacă ai un mini PC (de exemplu, un Intel NUC, HP T620/T730, mini‑PC generice x86 sau un vechi laptop), îl poți transforma fără probleme într-un server Wazuh pentru monitorizarea rețelei tale.
În acest ghid vei învăța:
- Cum să instalezi Wazuh (All‑in‑One) pe un mini PC
- Cum să accesezi dashboard‑ul Wazuh
- Cum să configurezi și adaugi agenți
- Cum să monitorizezi un router OpenWRT, chiar dacă agentul oficial NU poate fi instalat pe OpenWRT (confirmat în comunitate) [networkstraining.com]
- Cum să trimiți loguri OpenWRT către Wazuh prin Syslog (soluția recomandată de comunitate) [github.com]
🖥️ 1. Pregătirea Mini PC‑ului
✔ Sistem de operare recomandat:
- Ubuntu 22.04 LTS sau Debian 12
Wazuh funcționează foarte bine pe Linux, inclusiv pe sisteme cu resurse reduse, fiind recomandat pentru medii SMB sau home‑lab datorită caracterului său open‑source și flexibilității crescute.
✔ Cerințe minime:
- CPU: 2 nuclee
- RAM: 4–8 GB (ideal 8 GB)
- Stocare: 50+ GB
- Internet: necesar pentru instalare
⚙️ 2. Instalarea Wazuh All‑in‑One pe mini PC
Această instalare include:
- Wazuh Manager
- Wazuh Indexer (OpenSearch)
- Wazuh Dashboard
Wazuh este o soluție completă de SIEM/XDR capabilă să colecteze, analizeze și coreleze loguri din multiple surse într-o platformă unificată. [worksent.com]
Pasul 1: Update sistem
sudo apt update && sudo apt upgrade -y
Pasul 2: Instalează dependențe
sudo apt install curl apt-transport-https gnupg -y
Pasul 3: Descarcă scriptul oficial de instalare
curl -sO https://packages.wazuh.com/4.7/wazuh-install.sh
chmod +x wazuh-install.sh
Pasul 4: Rulează instalarea All‑in‑One
sudo ./wazuh-install.sh –all-in-one
⏳ Instalarea durează ~10–15 minute, în funcție de performanțele mini PC‑ului.
📊 3. Accesarea Wazuh Dashboard
La finalul instalării, scriptul îți va afișa:
- URL-ul dashboard-ului
- user:
admin - parola generată automat
Deschide browserul și accesează:
https://IP-ul-mini-PC-ului
Conectează-te cu datele oferite de installer.
🧩 4. Adăugarea unui agent Wazuh (PC, server, VM etc.)
Dashboard → Agents → Deploy new agent
Alegi sistemul de operare și Wazuh îți va genera un script de instalare.\ Este util pentru:
- Windows PC
- Linux servere
- VM‑uri
- Containere
🌐 5. Cum monitorizezi un router OpenWRT cu Wazuh
❗ Important
Nu poți instala un agent Wazuh pe OpenWRT, deoarece nu este suportat oficial, confirmat în discuții din comunitate (nu există build compatibil și depinde de systemd/svinit, indisponibile în OpenWRT). [networkstraining.com]
✅ Monitorizarea OpenWRT prin Syslog (metoda oficial recomandată)
Comunitatea Wazuh recomandă ca routerele OpenWRT să fie monitorizate trimițând loguri către serverul Wazuh prin Syslog → Wazuh Manager le poate procesa și corela evenimentele fără instalarea agentului. [github.com]
🛠️ 6. Configurarea OpenWRT pentru trimiterea logurilor către Wazuh
Pasul 1: Editează /etc/config/system
config system
option log_ip ‘IP_WAZUH’
option log_port ‘514’
option log_proto ‘udp’
Pasul 2: Repornește serviciul de log
/etc/init.d/log restart
Acum OpenWRT trimite:
- Loguri de firewall
- Loguri hostapd (Wi-Fi)
- DHCP/DNS
- Kernel events
- Login events (dropbear/ssh)
🛠️ 7. Configurarea Wazuh pentru a primi logurile OpenWRT
Pe Wazuh Manager, deschide fișierul:
sudo nano /var/ossec/etc/ossec.conf
Adaugă în secțiunea <remote>:
<remote>
<connection>syslog</connection>
<port>514</port>
<protocol>udp</protocol>
</remote>
Repornește Wazuh Manager:
sudo systemctl restart wazuh-manager
🔍 8. Verificarea logurilor OpenWRT în Wazuh
În Dashboard:
Security Events → Rule Hits → Syslog
Ar trebui să vezi:
- conexiuni firewall
- asocieri/deconectări Wi‑Fi
- tentative SSH
- restarturi de servicii
- evenimente de kernel din rețea
🧠 Opțional: Integrare avansată IDS cu Suricata + OpenWRT
Dacă vrei nivel IDS/IPS, poți folosi:
- Suricata pe mini PC / VM
- OpenWRT → iptables TEE pentru clonarea traficului către Suricata
Această metodă este testată și documentată într-o implementare reală care combină Wazuh cu Suricata și OpenWRT prin mirror de trafic. [devopscube.com]
🎉 Concluzie
Cu doar câțiva pași simpli, îți poți transforma mini PC‑ul într-un SIEM complet funcțional, iar routerul tău OpenWRT devine o sursă valoroasă de evenimente de securitate.
Wazuh + OpenWRT îți oferă:
- Vizibilitate completă asupra rețelei
- Analiză în timp real a logurilor
- Alerte corelate și detectare de amenințări
- Extensibilitate prin Suricata, Zeek etc.
Iar totul este open‑source, gratuit și controlat 100% local.