🔒 Suricata pĂ„ Raspberry Pi 5 – speglad WAN-trafik med Zyxel-switch

Att övervaka sin egen internettrafik hemma kan ge bĂ„de bĂ€ttre sĂ€kerhet och insikt i hur nĂ€tet faktiskt anvĂ€nds. I den hĂ€r artikeln beskriver jag hur jag satte upp Suricata pĂ„ en Raspberry Pi 5 bakom min router, med en Zyxel-switch som speglar all trafik pĂ„ WAN-porten. Det ger ett kraftfullt, passivt IDS-system – utan att pĂ„verka hastigheten pĂ„ sjĂ€lva nĂ€tet.

Varför Suricata?

Suricata Àr en snabb och öppen IDS/IPS-motor som analyserar trafik i realtid. Den kÀnner igen angrepp, sÄrbarheter, portskanningar och anomalier. Med en Raspberry Pi 5 i passivt lÀge fÄr man seriös övervakning utan att riskera avbrott.

NĂ€tverkstopologi

‱ Zyxel-switchen speglar trafik frĂ„n WAN-porten till en vald port.
‱ Raspberry Pi 5 lyssnar passivt pĂ„ eth0 – ingen IP behövs dĂ€r.
‱ Administration (SSH, EveBox m.m.) sker via Pi:ns wlan0 eller USB-ethernet.

Installation av Suricata

  1. Uppdatera systemet:
    • sudo apt update && sudo apt full-upgrade -y
  2. Installera Suricata: sudo apt install suricata -y
  3. Konfigurera af-packet: af-packet:
       – interface: eth0
       threads: auto
       copy-mode: tap
       cluster-type: cluster_flow
  4. Starta Suricata i IDS-lÀge:
    • sudo suricata -c /etc/suricata/suricata.yaml -i eth0 -v
  5. Starta EveBox för att se larm:
    • evebox server -D ~/evebox-data –no-auth /var/log/suricata/eve.json Öppna dĂ€refter http://<pi-ip>:5636/#/events i webblĂ€saren.

Fördelar

✅ Passiv övervakning – ingen pĂ„verkan pĂ„ nĂ€tverkets prestanda.
✅ Full insyn i all in- och utgĂ„ende trafik via ISP-lĂ€nken.
✅ LĂ„ga kostnader – en Pi 5, ett micro-SD och en billig switch rĂ€cker.
✅ Utbyggbart – kan kompletteras med t.ex. Elastic Stack, Grafana eller notifieringar via syslog/Telegram.
✅ Ingen risk för avbrott – Ă€ven om Pi:n dör fortsĂ€tter nĂ€tet att fungera som vanligt.

Nackdelar

⚠ Spegling visar hela ISP-segmentet. Du kan se trafik till nĂ€rliggande IP-adresser i samma subnĂ€t, inte bara din egen, vilket kan ge falska larm.
⚠ Ingen aktiv blockering. I denna topologi fungerar Suricata som IDS, inte IPS. För att blockera krĂ€vs att Pi:n ligger inline mellan router och fiberbox – men dĂ„ mĂ„ste du hantera routing och fail-safe-frĂ„gor.
⚠ Stor loggvolym. eve.json vĂ€xer snabbt; anvĂ€nd rotering eller skriv till extern USB-disk.
⚠ KrĂ€ver viss nĂ€tverksförstĂ„else. Fel konfigurerad mirror-port eller IP pĂ„ fel grĂ€nssnitt kan störa nĂ€tet.

Slutsats

Att spegla WAN-trafiken till en Raspberry Pi 5 med Suricata Àr en enkel vÀg till avancerad nÀtverksövervakning i hemmet.
Det Àr ett sÀkert, passivt och fullt reversibelt upplÀgg: dra ur kabeln, sÄ Àr allt som vanligt. För den som vill lÀra sig mer om nÀtverkssÀkerhet i praktiken Àr detta en av de mest pedagogiska och nyttiga hemlabs-övningarna man kan göra.

Av admin

Jag som driver bloggen heter Per och bor i Floda tillsammans med min familj (sambo, fyra barn och och tvĂ„ katter). Till vardags arbetar jag som ingenjör och chef inom teknik- och fordonsindustrin, dĂ€r jag kombinerar ledarskap med ett starkt intresse för teknikens praktiska tillĂ€mpning. PĂ„ fritiden fördjupar jag mig gĂ€rna i datorer, nĂ€tverk, Raspberry Pi-projekt och cybersĂ€kerhet — ofta i grĂ€nslandet mellan utveckling, automation och IT-infrastruktur. Jag skriver ocksĂ„ om mina projekt hĂ€r pĂ„ bloggen, dĂ€r jag delar erfarenheter, lösningar och reflektioner frĂ„n bĂ„de arbete och hobby. NĂ€r jag inte bygger system eller felsöker kod trivs jag bĂ€st hemma i Floda, med familjen, en kopp kaffe och kanske lite World of Tanks.

LĂ€mna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fÀlt Àr mÀrkta *