четверг, 8 апреля 2021 г.

Установка Selks 6 ISO + Mikrotik 1100 ( В работе )

 Использованная  литература

https://www.youtube.com/watch?v=K0bopE5aCSg

https://b14esh.com/device-%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0-%D0%B6%D0%B5%D0%BB%D0%B5%D0%B7%D0%BE/mikrotik/selks.html


Инструкция


Качаем https://www.stamus-networks.com/scirius-open-source  без десктопа.   

Ставим, тут вроде все просто,  пакеты качать(обновлять)  не даем, на всякий случай.

Запускаем   скрипт первоначальной настройки /usr/bin/selks-first-time-setup_stamus   


Обновляем.

/usr/bin/selks-upgrade_stamus - скрипт обновление дистрибутива selks


Создаем виртуальный  сетевой интерфейс в /etc/network/interfaces

добавляем

auto dummy0

iface dummy0 inet manual

  pre-up /sbin/ip link add dummy0 type dummy

  post-down /sbin/ip link delete dummy0


Меняем интерфейс мониторинга на  созданный 

/usr/bin/selks-setup-ids-interface - скрипт настройки интерфейса на котором работает selks


Берем  скрипты Романа Козлова https://drive.google.com/file/d/1ME2r-3YQE5R85X2o7KvOF9OrMyV0yYqk/view  и немного адаптируем под себя

/opt/tap.sh

#!/bin/bash

/sbin/ifconfig dummy0 192.168.3.253 #неполучилось прописать в   network,  не стал тратить время и так костылей полно.  
/sbin/ifconfig dummy0 mtu 3000  #можно было прописать и  network  
/usr/bin/screen -dmS tzsp2pcap /opt/trafr.sh
#/usr/bin/screen -dmS mikrotik-php /opt/mikroik.sh


cat /opt/trafr.sh

#!/bin/bash
/usr/bin/tzsp2pcap -f -s 2900 | /usr/bin/tcpreplay --topspeed -i dummy0 -


Запускаем /opt/tap.sh

Теперь надо подумать о его старте. Сервис делать лениво.  Обойдемся пока  кроном

Добавим в крон след строчки.

@reboot sleep 30 && /opt/tap.sh

Настраиваем микрот


1
Tools -> Packet Sniffer Settings -> Streamin - > Указываем ip сервера selks




Включил фильтр и указал интерфейс чтобы  всё подряд не лилось.



Теперь видим как пошли захваченные пакеты от Микрота на СЕЛКС









   

 




Комментариев нет:

Отправить комментарий