爲何,要寫這篇論文?html
是由於,目前科研的我,正值研三,致力於網絡安全、大數據、機器學習研究領域!linux
論文方向的須要,同時不侷限於真實物理環境機器實驗室的攻防環境、也不侷限於真實物理機器環境實驗室的大數據集羣平臺。在此,爲了須要的博友們,能在本身虛擬機裏(我這裏是CentOS6.5)來搭建部署snort+barnyard2+base的入侵檢測系統。分享與交流是進步的階梯!安全
同時,本人還嘗試過在Ubuntu14.04裏搭建這入侵檢測系統的環境。同時,還嘗試過在win7\win10裏搭建這入侵檢測系統的環境。服務器
同時,也歡迎作報警數據方向的菸酒僧留言評論加好友交流。歡迎指正!謝謝。網絡
見Suricata的官網多線程
https://suricata.readthedocs.io/en/latest/install.html
Suricata是一款高性能的網絡IDS、IPS和網絡安全監控引擎。它是由the Open Information Security Foundation開發,是一款開源的系統。軟件的源代碼能夠經過http://suricata-ids.org/得到。併發
隨着安全威脅的不斷髮生,入侵檢測系統(IDS)在現在的數據中心環境中顯得尤其必要。然而,隨着愈來愈多的服務器將他們的網卡升級到10GB/40GB以太網,對如此線路上的硬件進行計算密集型的入侵檢測愈來愈困難。其中一種提高入侵檢測系統性能的途徑是多線程入侵檢測系統,它將 CPU 密集型的深度包檢測工做並行的分配給多個併發任務來完成。這樣的並行檢測能夠充分利用多核硬件的優點來輕鬆提高入侵檢測系統的吞吐量。在這方面有兩個知名的開源項目,分別是 Suricata 和 Bro。機器學習
爲此,我本篇博客呢,給你們分享的是,Suricata。post
suricata的官網
https://suricata-ids.org/
Suricata的安裝官網(基於Ubuntu)性能
https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Ubuntu_Installation
注意,如下操做,都是在root用戶下進行。
[root@suricata~]# yum install wget -y
更換成阿里雲源,更新系統、下載軟件速度快。
[root@suricata~]# mv cp /etc/apt/sources.list /etc/apt/sources.list.backup
見
而後,再
[root@suricata~]# apt-get clean all
[root@suricata~]# apt-get makecache
[root@suricata~]# apt-get update
[root@suricata~]# apt-get install -y epel-release
五、在 Debian, Ubuntu 或者 Linux Mint 操做系統上安裝依賴包
[root@suricata~]# sudo apt-get install wget build-essential libpcre3-dev libpcre3-dbg automake autoconf libtool libpcap-dev libnet1-dev libyaml-dev zlib1g-dev libcap-ng-dev libjansson-dev
或者
sudo apt-get -y install libpcre3 libpcre3-dbg libpcre3-dev \ build-essential autoconf automake libtool libpcap-dev libnet1-dev \ libyaml-0-2 libyaml-dev zlib1g zlib1g-dev libcap-ng-dev libcap-ng0 \ make libmagic-dev libjansson-dev libjansson4 pkg-config
一旦將全部依賴包安裝完畢,咱們就能夠繼續安裝 Suricata 了。
Suricata 源代碼的下載和編譯安裝
首先從 http://suricata-ids.org/download/ 下載 Suricata 源代碼,而後構建它。撰寫這篇文章的時候,其最新版本號爲suricata-4.0.0.tar.gz 。
可是,官方文檔裏,這個suricata-3.1.tar.gz版本是測試過的,因此,我這裏也是安裝這個版本;
參考