ubuntu libnet(ubuntu连接wifi)

大家好,今天小编来为大家解答以下的问题,关于ubuntu libnet,ubuntu连接wifi这个很多人还不知道,现在让我们一起来看看吧!

linux如何开启nas服务

NAS服务器(Network Attached Storage:网络附属存储)是一种将分布、独立的数据整合为大型、集中化管理的数据中心,以便于对不同主机和应用服务器进行访问的技术。

Linux的系统选择

我选择的是Ubuntu 18.04。但是对于NAS来说,稳定且更新少是必要需求,所以我更加推荐Arch Linux。简洁干净,最好减少桌面配置,减少GPU占用。

系统安装

下载好.iso文件以后,用UltraISO烧录进U盘里。然后重启,按F12进入BIOS,检查启动列表,要打开UEFI启动选项。然后保存设置退出,按F8打开启动列表,选择UEFI你的U盘。进入系统选择第一项,直接安装。关于硬盘配置,我只有一个SSD和一个HDD,所以把系统安装在SSD,让安装程序自动分区,HDD自动挂载用来做数据盘。其余没什么好说的,按照自己的需求一直下一部就行了。

SAMBA配置

一、安装Ubuntu SAMBA服务器更新软件源:输入命令sudo apt-get update更新软件源

安装SAMBA服务:输入命令sudo apt-get install samba安装SAMBA服务器。

二、创建SAMBA配置文件

备份原配置文件:sudo cp/etc/samba/smb.conf/etc/samba/smb.conf.bak

创建共享目录:sudo mkdir-p/你的共享文件夹路径#mkdir-p用来创建路径中不存在的路径。

更新目录权限:sudo chmod-R 777/你的共享文件夹路径#chmod-R可以给你共享的目录和该目录下所有文件和子目录进行相同的权限变更。777即所有用户对该目录都有读写权。

修改配置文件:sudo vim/etc/samba/smb.conf#没有vim的请输入命令sudo apt-get vim vim的使用方法

进入配置文件之后,按i进入编辑模式,把所有字段全部删除,输入以下配置(#号后注释文字可删除):

[global]#这里是全局设置workgroup= WORKGROUP#与Windows的工作组名保持一致security= user#这里是访问安全级别,user为最低安全等级,需要输入用户名和密码。(网上的教程中的的share权限在更新之后已经关闭了,输入share权限默认最高安全等级。)usershare owner only= false#给予其他设备访问权限public= yesbrowseable= yes[你的NAS Name]#这里是分享路径配置comment= User's NAS#这一段是标记,对配置没有影响。path=/你的共享文件夹路径#写上你自己的共享路径read only= no#是否只读writeable= yes#是否可写browseable= yes#是否可浏览guest ok= yes#是否可以给其他用户使用public= yes#是否公开create mask= 0777#创建权限directory mask= 0777#目录权限vaild users= user#输入当前用户名 [你的NAS名字]#如果同一台机子你想分开共享路径,就把上面的配置复制到这里。

三、创建SAMBA用户

输入命令

sudo smbpasswd-a username

注意!在创建samba用户之前请确保有一个同名的linux用户。

如果想创建其他linux用户来使用samba,请输入命令sudo adduser username来创建新用户

四、重启SAMBA服务*输入命令

sudo systemctl restart smbd

五、检查SAMBA服务是否正在运行*要检查samba服务是否正在运行,请输入命令:

systemctl status smbd

systemctl status nmbd

要启用这两个服务,请运行以下命令:

sudo systemctl start smbd

sudo systemctl start nmbd

开始运行后,smbd将在139和445端口上侦听,若有无法访问,可以检查是否为端口封锁。

PS:Manjaro等Arch系用户请使用下面的命令来启用samba服务。

systemctl enable smb nmbsystemctl start smb nmb六、从其他设备访问SAMBA文件夹*在同一网络的Windows设备上,打开此电脑,点击上方选项卡计算机,选择选项映射网络驱动器,在文件栏输入\Host ip#你的NAS ip地址\你的共享文件夹名(此处可以不输入根目录)

然后就可以直接使用了。

参考文章:linux与window文件目录共享——samba配置及在windows映射 [2013-01-21]下配置支持Windows访问的samba共享 [2014-02-14] 配置文件注释 [2015-02-06]如何在Ubuntu 16.04上安装和配置Samba服务器以进行文件共享 [2017-11-02] 离线下载和远程控制的配置

BT下载

一、BT软件下载

BT软件推荐: Transmission、Deluge以下以Transmission为例进行介绍

输入命令:sudo apt-get install transmission下载transmission。

输入命令:sudo apt-get install transmission-daemon下载transmission的web管理端

这样你就可以在桌面打开了,可以在应用程序页面中找到启动应用程序应用,把transmission勾选进开机自启动。

二、web管理BT下载

打开Transmission,点击编辑选项,点击首选项选项卡,点击远程选项卡。打开远程连接选项,输入你觉得比较好记的端口。

在其他设备上打开浏览器,在地址栏输入你的NASIP和你刚刚设置好的端口,例如192.168.1.100:12345,你就已经可以使用web来管理BT下载了。

如果想要更加美观的界面和更多的设置选项,可以继续以下步骤:Transmission-web-control安装

1.获取最新脚本

输入命令:

wget 请留意执行结果,如果出现install-tr-control-cn.sh.1之类的提示,表示文件已存在,请使用 rm install-tr-control-cn.sh*删除之前的脚本再重新执行上面的命令。如果提示 https获取失败,请使用以下命令获取安装脚本:wget 如果提示文件已存在,可以通过 rm install-tr-control-cn.sh进行删除后再执行下载;或者在 wget后面添加-N参数,如:wget-N .执行安装脚本

执行安装脚本(如果系统不支持 bash命令,请尝试将 bash改为 sh): bash install-tr-control-cn.sh如果出现 Permission denied之类的提示,表示没有权限,可尝试添加执行权限: chmod+x install-tr-control-cn.sh如果命令成功执行,将出现文字安装界面:按照提示,输入相应的数字,按回车即可。安装完成后,用浏览器访问 Transmission Web Interface(如:)即可看到新的界面;如果无法看到新界面,可能是浏览器缓存了,请按 Ctrl+ F5强制刷新页面或清空缓存后再重新打开;注意,路径最后不要加web离线下载

一、关于离线下载软件

离线下载推荐使用aria2,功能齐全,下载性能强悍,比迅雷会员下载还猛。二、Aria2安装与配置* Aria2下载输入命令: sudo apt-get install aria2

Aria2完整安装:

sudo mkdir/etc/aria2#新建aria2文件夹sudo touch/etc/aria2/aria2.session#新建session文件sudo chmod 777/etc/aria2/aria2.session#设置aria2.session可写sudo vim/etc/aria2/aria2.conf#创建配置文件Aria2配置 vim打开aria2.conf,将下列配置直接拷贝进文档内再自行进行编辑。

注意!注释号内的配置皆为不生效使用默认配置,如果要自定义配置一定要把配置前的注释号删除!

#'#'开头为注释内容,选项都有相应的注释说明,根据需要修改#被注释的选项填写的是默认值,建议在需要修改时再取消注释#文件保存相关#文件的保存路径(可使用绝对路径或相对路径),默认:当前启动位置dir=~/downloads#启用磁盘缓存, 0为禁用缓存,需1.16以上版本,默认:16M#disk-cache=32M#文件预分配方式,能有效降低磁盘碎片,默认:prealloc#预分配所需时间: none< falloc? trunc< prealloc# falloc和trunc则需要文件系统和内核支持# NTFS建议使用falloc, EXT3/4建议trunc, MAC下需要注释此项#file-allocation=none#断点续传continue=true#下载连接相关#最大同时下载任务数,运行时可修改,默认:5#max-concurrent-downloads=5#同一服务器连接数,添加时可指定,默认:1max-connection-per-server=5#最小文件分片大小,添加时可指定,取值范围1M-1024M,默认:20M#假定size=10M,文件为20MiB则使用两个来源下载;文件为15MiB则使用一个来源下载min-split-size=10M#单个任务最大线程数,添加时可指定,默认:5#split=5#整体下载速度限制,运行时可修改,默认:0#max-overall-download-limit=0#单个任务下载速度限制,默认:0#max-download-limit=0#整体上传速度限制,运行时可修改,默认:0#max-overall-upload-limit=0#单个任务上传速度限制,默认:0#max-upload-limit=0#禁用IPv6,默认:false#disable-ipv6=true#连接超时时间,默认:60#timeout=60#最大重试次数,设置为0表示不限制重试次数,默认:5#max-tries=5#设置重试等待的秒数,默认:0#retry-wait=0#进度保存相关#从会话文件中读取下载任务input-file=/etc/aria2/aria2.session#在Aria2退出时保存`错误/未完成`的下载任务到会话文件save-session=/etc/aria2/aria2.session#定时保存会话, 0为退出时才保存,需1.16.1以上版本,默认:0#save-session-interval=60#RPC相关设置#启用RPC,默认:falseenable-rpc=true#允许所有来源,默认:falserpc-allow-origin-all=true#允许非外部访问,默认:falserpc-listen-all=true#事件轮询方式,取值:[epoll, kqueue, port, poll, select],不同系统默认值不同#event-poll=select# RPC监听端口,端口被占用时可以修改,默认:6800#rpc-listen-port=6800#设置的RPC授权令牌, v1.18.4新增功能,取代--rpc-user和--rpc-passwd选项#rpc-secret=<TOKEN>#设置的RPC访问用户名,此选项新版已废弃,建议改用--rpc-secret选项#rpc-user=<USER>#设置的RPC访问密码,此选项新版已废弃,建议改用--rpc-secret选项#rpc-passwd=<PASSWD>#是否启用 RPC服务的 SSL/TLS加密,#启用加密后 RPC服务需要使用 https或者 wss协议连接#rpc-secure=true#在 RPC服务中启用 SSL/TLS加密时的证书文件,#使用 PEM格式时,您必须通过--rpc-private-key指定私钥#rpc-certificate=/path/to/certificate.pem#在 RPC服务中启用 SSL/TLS加密时的私钥文件#rpc-private-key=/path/to/certificate.key#BT/PT下载相关#当下载的是一个种子(以.torrent结尾)时,自动开始BT任务,默认:true#follow-torrent=true# BT监听端口,当端口被屏蔽时使用,默认:6881-6999listen-port=51413#单个种子最大连接数,默认:55#bt-max-peers=55#打开DHT功能, PT需要禁用,默认:trueenable-dht=false#打开IPv6 DHT功能, PT需要禁用#enable-dht6=false# DHT网络监听端口,默认:6881-6999#dht-listen-port=6881-6999#本地节点查找, PT需要禁用,默认:false#bt-enable-lpd=false#种子交换, PT需要禁用,默认:trueenable-peer-exchange=false#每个种子限速,对少种的PT很有用,默认:50K#bt-request-peer-speed-limit=50K#客户端伪装, PT需要peer-id-prefix=-TR2770-user-agent=Transmission/2.77#当种子的分享率达到这个数时,自动停止做种, 0为一直做种,默认:1.0seed-ratio=0#强制保存会话,即使任务已经完成,默认:false#较新的版本开启后会在任务完成后依然保留.aria2文件#force-save=false# BT校验相关,默认:true#bt-hash-check-seed=true#继续之前的BT任务时,无需再次校验,默认:falsebt-seed-unverified=true#保存磁力链接元数据为种子文件(.torrent文件),默认:falsebt-save-metadata=true启动aria2

输入命令:sudo aria2c--conf-path=/etc/aria2/aria2.conf

如果没有提示错误,按ctrl+c停止运行命令,转为后台运行:

sudo aria2c--conf-path=/etc/aria2/aria2.conf-D

设置开机自动启动

输入命令创建:sudo vim/etc/init.d/aria2c

添加以下内容

#!/bin/sh### BEGIN INIT INFO# Provides: aria2# Required-Start:$remote_fs$network# Required-Stop:$remote_fs$network# Default-Start: 2 3 4 5# Default-Stop: 0 1 6# Short-Description: Aria2 Downloader### END INIT INFOcase"$1" instart)echo-n"已开启Aria2c"sudo aria2c--conf-path=/etc/aria2/aria2.conf-D;;stop)echo-n"已关闭Aria2c"killall aria2c;;restart)killall aria2csudo aria2c--conf-path=/etc/aria2/aria2.conf-D;;esacexit修改文件权限:sudo chmod 755/etc/init.d/aria2c

添加aria2c服务到开机启动:sudo update-rc.d aria2c defaults

启动服务:sudo service aria2c start

查看服务状态:sudo systemctl status aria2c

Aria2的使用

打开浏览器,在地址栏输入打开aria2的web管理器。打开右上角的设置,输入你的NAS机地址和你的aria2配置文件的端口,如果没有更改就是6800。

在chrome下载aria2插件,可以方便直接调用aria2下载东西,如果无响应可以直接拷贝链接下载。

三、关于Docker Docker功能正在研究学习,后续会更新。

参考文章:ubuntu安装配置aria2[2016-08-14] aria2的安装及使用详解 [2018-08-23] 安装aira2及开机启动配置[2018-03-01]配置NAS的远程管理

一、关于远程管理

对Linux的远程连接可以使用SSH连接terminal来控制,也可以用Webmin来图形化控制个人推荐SSH多一些,毕竟Linux用命令还是多一些的,而Webmin会稍微直观一些。

二、SSH的配置*安装SSH

输入命令:sudo apt-get install ssh

启动服务:service sshd start

配置端口:vim/etc/ssh/sshd_config

去除Port前的注释键,自定义端口。

查看服务是否启动:ps-e| grep ssh

无报错且ssh-agent和sshd两个程序在运行即可。

Windows下载putty,输入你的NAS地址和端口即可远程使用Terminal来管理NAS主机。

三、Web管理

*Webmin安装

由于包管理器中的源并没有webmin,我们需要去官网下载软件的包来进行安装使用wget来下载包:

cd/你的下载目录

wget

然后运行安装命令

dpkg--install webmin_1.910_all.deb

安装程序将会自动把Webmin安装进/usr/share/webmin目录内。如果没有任何报错,你就可以在其他设备中输入,请自行更换NAS的IP。

若遇到缺少依赖的报错,请输入该命令解决依赖:apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions python

若安装依赖库的过程中报错为无法找到包,请输入vim/etc/apt/sources.list,检查最后一行是否以universe结尾。

在使用NAS时,需要先确定NAS上的NFS服务和SMB的服务都开启了;

然后需要用NAS上的用户去登录,这里用的是admin:

# smbclient-L 192.168.1.40-U adminEnter admin's password:Domain=[WORKGROUP] OS=[Unix] Server=[Samba 4.1.20]Sharename Type Comment--------------------IPC$ IPC IPC Service()Public DiskProject DiskPM_Team DiskMember DiskLayout_Team DiskDomain=[WORKGROUP] OS=[Unix] Server=[Samba 4.1.20]Server Comment----------------DISKSTATION_SHPROSERVER Main ServerWorkgroup Master----------------WORKGROUP PROSERVER

说明连接成功!

如果要使用NAS中的存储,需要挂载到Linux服务器中,例如:

# mount-o username=admin,password=**********//192.168.1.40/BackUp/mnt/nasBackup/

然后就可以使用了。

UbuntuMySQL以及Workbench安装

一. mysql安装

1.使用命令行执行以下安装脚本:sudo apt-get install mysql-server mysql-client

(安装过程中可能会有窗口弹出要求输入MySQL root用户密码)

2.安装完成后,检查MySQL服务器是否运行正常,使用命令sudo netstat-tapln| grep mysql查看端口状态。确保端口3306处于监听状态。

3.如果服务器未启动,可以尝试重新启动它,使用命令sudo/etc/init.d/mysql restart。

4.调整MySQL数据库远程访问权限,编辑配置文件/etc/mysql/my.cnf,将`bind-address=127.0.0.1`更改为`bind-address=您的机器IP`以允许远程访问,或直接注释掉该行。

二. workbench安装

1.下载MySQL Workbench 5.2版本的.deb安装包:mysql-workbench-ce-5.2.24-1ubu910-i386.deb

2.安装依赖库,包括:libdbd-mysql-perl, libdbi-perl, libmysqlclient15, libnet-daemon-perl, libplrpc-perl, libzip1, mysql-client-5.1, python-paramiko, python-pexpect,使用命令:apt-get install libdbd-mysql-perl libdbi-perl libmysqlclient15off libnet-daemon-perl libplrpc-perl libzip1 mysql-client-5.1 python-paramiko python-pexpect。

3.执行安装包:sudo dpkg-i mysql-workbench-ce-5.2.24-1ubu910-i386.deb。

4.如遇安装错误,根据提示使用命令sudo apt-get-f install进行解决。

5.安装完成后,通过Ubuntu菜单找到“应用程序”->“编程”目录下的“MySQL Workbench”应用。

如何在 Linux 系统上安装 Suricata 入侵检测系统

由于安全威胁持续不断,配备入侵检测系统(IDS)已成为如今数据中心环境下最重要的要求之一。然而,随着越来越多的服务器将网卡升级到10GB/40GB以太网技术,我们越来越难在大众化硬件上以线速实施计算密集型入侵检测。扩展IDS性能的一个方法就是使用多线程IDS。在这种IDS下,大量耗用CPU资源的深度数据包检查工作负载并行化处理,分成多个并发任务。这种并行化检查机制可以充分发扬多核硬件的优势,轻松扩展IDS的处理能力。这方面的两个知名的开源工具就是Suricata()和Bro()。

我在本教程中将演示如何在Linux服务器上安装和配置Suricata IDS。

在Linux上安装Suricata IDS

不妨用源代码构建Suricata。你先要安装几个所需的依赖项,如下所示。

在Debian、Ubuntu或Linux Mint上安装依赖项

$ sudo apt-get install wget build-essential libpcre3-dev libpcre3-dbg automake autoconf libtool libpcap-dev libnet1-dev libyaml-dev zlib1g-dev libcap-ng-dev libjansson-dev

在CentOS、Fedora或RHEL上安装依赖项

$ sudo yum install wget libpcap-devel libnet-devel pcre-devel gcc-c++ automake autoconf libtool make libyaml-devel zlib-devel file-devel jansson-devel nss-devel

一旦你安装了所有必需的程序包,现在可以安装Suricata了,如下所示。

首先,从下载最新的Suricata源代码,编译代码。截至本文撰稿时,最新版本是2.0.8。

$ wget

$ tar-xvf suricata-2.0.8.tar.gz

$ cd suricata-2.0.8

$./configure--sysconfdir=/etc--localstatedir=/var

这是配置的示例输出结果。

Suricata Configuration:

AF_PACKET support: yes

PF_RING support: no

NFQueue support: no

NFLOG support: no

IPFW support: no

DAG enabled: no

Napatech enabled: no

Unix socket enabled: yes

Detection enabled: yes

libnss support: yes

libnspr support: yes

libjansson support: yes

Prelude support: no

PCRE jit: yes

LUA support: no

libluajit: no

libgeoip: no

Non-bundled htp: no

Old barnyard2 support: no

CUDA enabled: no

现在编译并安装它。

$ make

$ sudo make install

Suricata源代码随带默认的配置文件。不妨安装这些默认的配置文件,如下所示。

$ sudo make install-conf

正如你所知,要是没有IDS规则集,Suricata毫无用处。颇为方便的是,Makefile随带IDS规则安装选项。想安装IDS规则,运行下面这个命令即可。

$ sudo make install-rules

上述规则安装命令会从EmergingThreats.net()安装可用的社区规则集的最新快照,并将它们存储在/etc/suricata/rules下。

首次配置Suricata IDS

现在就可以配置Suricata了。配置文件位于/etc/suricata/suricata.yaml。使用文本编辑工具打开文件,以便编辑。

$ sudo vi/etc/suricata/suricata.yaml

下面是一些基本的设置,供你开始入门。

“default-log-dir”关键字应该指向Suricata日志文件的位置。

default-log-dir:/var/log/suricata/

在“vars”这部分下面,你会找到Suricata使用的几个重要变量。“HOME_NET”应该指向由Suricata检查的本地网络。“!$HOME_NET”(被分配给EXTERNAL_NET)指本地网络以外的任何网络。“XXX_PORTS”表明不同服务所使用的一个或多个端口号。请注意:不管使用哪个端口, Suricata都能自动检测HTTP流量。所以,正确指定HTTP_PORTS变量并不是很重要。

vars:

HOME_NET:"[192.168.122.0/24]"

EXTERNAL_NET:"!$HOME_NET"

HTTP_PORTS:"80"

SHELLCODE_PORTS:"!80"

SSH_PORTS: 22

“host-os-policy”这部分用来防范一些利用操作系统的网络堆栈的行为(比如TCP重组)来规避检测的常见攻击。作为一项应对措施,现代IDS想出了所谓的“基于目标的”检测,检查引擎根据流量的目标操作系统,对检测算法进行微调。因而,如果你知道每个本地主机运行什么操作系统,就可以将该信息提供给Suricata,从而有望提高其检测速度。这时候用到了“host-os-policy“部分。在该例子中,默认的IDS策略是Linux;如果不知道某个IP地址的操作系统信息,Suricata就会运用基于Linux的检查策略。如果捕获到192.168.122.0/28和192.168.122.155的流量,Suricata就会运用基于Windows的检查策略。

host-os-policy:

#这些是Windows机器。

windows: [192.168.122.0/28, 192.168.122.155]

bsd: []

bsd-right: []

old-linux: []

#将Linux作为默认策略。

linux: [0.0.0.0/0]

old-solaris: []

solaris: ["::1"]

hpux10: []

hpux11: []

irix: []

macos: []

vista: []

windows2k3: []

在“threading”这部分下面,你可以为不同的Suricata线程指定CPU亲和性(CPU affinity)。默认情况下,CPU亲和性被禁用(“set-cpu-affinity: no”),这意味着Suricata线程将被安排在任何可用的CPU核心上。默认情况下,Suricata会为每个CPU核心创建一个“检测”线程。你可以调整这个行为,只要指定“detect-thread-ratio: N”。这会创建N x M个检测线程,其中M是指主机上CPU核心的总数。

threading:

set-cpu-affinity: no

detect-thread-ratio: 1.5

就上述线程设置而言,Suricata会创建1.5 x M个检测线程,其中M是系统上CPU核心的总数。

想了解关于Suricata配置的更多信息,你可以阅读默认的配置文件本身,为了便于理解,加有大量注释。

使用Suricata执行入侵检测

现在可以试着运行Suricata了。在启动它之前,还有一个步骤要完成。

如果你使用pcap捕获模式,强烈建议关闭Suricata侦听的那个网卡上的任何数据包卸载功能(比如LRO/GRO),因为那些功能可能会干扰数据包实时捕获。

下面介绍如何关闭网络接口eth0上的LRO/GRO:

$ sudo ethtool-K eth0 gro off lro off

请注意:视使用的网卡而定,你可能会看到下列警示信息,可以忽视这个信息。它只是意味着你的网卡不支持LRO。

Cannot change large-receive-offload

Suricata支持多种运行模式。运行模式决定了不同的线程如何用于IDS。下面这个命令列出了所有可用的运行模式。

$ sudo/usr/local/bin/suricata--list-runmodes

Suricata使用的默认运行模式是autofp(代表“自动流绑定负载均衡模式”)。在这种模式下,来自每一路流的数据包被分配给单一的检测线程。流被分配给了未处理数据包数量最少的线程。

最后,不妨启动Suricata,看看它的实际运行情况。

$ sudo/usr/local/bin/suricata-c/etc/suricata/suricata.yaml-i eth0--init-errors-fatal

在这个例子中,我们监控一个8核系统上的网络接口eth0。如上所示,Suricata创建了13个数据包处理线程和3个管理线程。数据包处理线程包括1个PCAP数据包捕获线程和12个检测线程(相当于8 x 1.5)。这意味着,一个捕获线程捕获的数据包经负载均衡处理后,变成了IDS面前的12个检测线程。管理线程是一个流管理器和两个计数器/统计相关线程。

下面是Suricata进程的线程视图(由htop描绘)。

Suricata检测日志存储在/var/log/suricata目录下。

$ tail-f/var/log/suricata/fast.log

04/01/2015-15:47:12.559075 [**] [1:2200074:1] SURICATA TCPv4 invalid checksum [**] [Classification:(null)] [Priority: 3]{TCP} 172.16.253.158:22-> 172.16.253.1:46997

04/01/2015-15:49:06.565901 [**] [1:2200074:1] SURICATA TCPv4 invalid checksum [**] [Classification:(null)] [Priority: 3]{TCP} 172.16.253.158:22-> 172.16.253.1:46317

04/01/2015-15:49:06.566759 [**] [1:2200074:1] SURICATA TCPv4 invalid checksum [**] [Classification:(null)] [Priority: 3]{TCP} 172.16.253.158:22-> 172.16.253.1:46317

为了易于导入,还有JSON格式的日志:

$ tail-f/var/log/suricata/eve.json

{"timestamp":"2015-04-01T15:49:06.565901","event_type":"alert","src_ip":"172.16.253.158","src_port":22,"dest_ip":"172.16.253.1","dest_port":46317,"proto":"TCP","alert":{"action":"allowed","gid":1,"signature_id":2200074,"rev":1,"signature":"SURICATA TCPv4 invalid checksum","category":"","severity":3}}

{"timestamp":"2015-04-01T15:49:06.566759","event_type":"alert","src_ip":"172.16.253.158","src_port":22,"dest_ip":"172.16.253.1","dest_port":46317,"proto":"TCP","alert":{"action":"allowed","gid":1,"signature_id":2200074,"rev":1,"signature":"SURICATA TCPv4 invalid checksum","category":"","severity":3}}

阅读剩余
THE END