Использованная литература
https://www.youtube.com/watch?v=K0bopE5aCSg
https://b14esh.com/device-%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0-%D0%B6%D0%B5%D0%BB%D0%B5%D0%B7%D0%BE/mikrotik/selks.html
Инструкция
Качаем https://www.stamus-networks.com/scirius-open-source без десктопа.
Ставим, тут вроде все просто, пакеты качать(обновлять) не даем, на всякий случай.
Запускаем скрипт первоначальной настройки /usr/bin/selks-first-time-setup_stamus
Обновляем.
/usr/bin/selks-upgrade_stamus - скрипт обновление дистрибутива selks
Создаем виртуальный сетевой интерфейс в /etc/network/interfaces
добавляем
auto dummy0
iface dummy0 inet manual
pre-up /sbin/ip link add dummy0 type dummy
post-down /sbin/ip link delete dummy0
Меняем интерфейс мониторинга на созданный
/usr/bin/selks-setup-ids-interface - скрипт настройки интерфейса на котором работает selks
Берем скрипты Романа Козлова https://drive.google.com/file/d/1ME2r-3YQE5R85X2o7KvOF9OrMyV0yYqk/view и немного адаптируем под себя
/opt/tap.sh
#!/bin/bash
/sbin/ifconfig dummy0 192.168.3.253 #неполучилось прописать в network, не стал тратить время и так костылей полно.
/sbin/ifconfig dummy0 mtu 3000 #можно было прописать и network
/usr/bin/screen -dmS tzsp2pcap /opt/trafr.sh
#/usr/bin/screen -dmS mikrotik-php /opt/mikroik.sh
cat /opt/trafr.sh
#!/bin/bash
/usr/bin/tzsp2pcap -f -s 2900 | /usr/bin/tcpreplay --topspeed -i dummy0 -
Запускаем /opt/tap.sh
Теперь надо подумать о его старте. Сервис делать лениво. Обойдемся пока кроном
Добавим в крон след строчки.
@reboot sleep 30 && /opt/tap.sh
Настраиваем микрот
| Tools -> Packet Sniffer Settings -> Streamin - > Указываем ip сервера selks |
Включил фильтр и указал интерфейс чтобы всё подряд не лилось.
Теперь видим как пошли захваченные пакеты от Микрота на СЕЛКС