
jasonish/suricataSuricata是一款由开放信息安全基金会(OISF)开发的开源入侵检测系统(IDS)和入侵防御系统(IPS),通过实时分析网络流量检测***活动和安全威胁。本Docker镜像将Suricata容器化,简化部署流程,确保环境一致性,适用于各类网络安全监控场景,可快速集成到容器化基础设施中。
Suricata需访问网络接口捕获流量,建议使用主机网络模式(根据环境调整):
bashdocker run -d \ --name suricata \ --net=host \ -v /path/to/local/rules:/etc/suricata/rules \ -v /path/to/local/logs:/var/log/suricata \ jasonish/docker-suricata:latest
-d:后台运行容器--name suricata:指定容器名称--net=host:使用主机网络栈(便于直接访问网络接口捕获流量)-v /path/to/local/rules:/etc/suricata/rules:挂载本地规则目录,用于自定义检测规则-v /path/to/local/logs:/var/log/suricata:挂载日志目录,持久化存储检测日志创建docker-compose.yml文件:
yamlversion: '3' services: suricata: image: jasonish/docker-suricata:latest network_mode: host volumes: - ./suricata-rules:/etc/suricata/rules - ./suricata-logs:/var/log/suricata - ./suricata.yaml:/etc/suricata/suricata.yaml # 自定义配置文件(可选) restart: unless-stopped
启动服务:
bashdocker-compose up -d
bashmkdir -p ./suricata-rules && wget [***] -O - | tar zxvf - -C ./suricata-rules
suricata-rules目录中创建.rules文件,添加自定义检测规则,Suricata将自动加载(部分版本需重启容器)。核心日志文件位于挂载的suricata-logs目录:
eve.json:JSON格式详细事件日志(包含告警、流量记录等,推荐用于SIEM集成)alert.log:文本格式告警日志实时查看示例:
bashtail -f ./suricata-logs/eve.json | jq . # 使用jq工具格式化JSON输出
--net=host时容器直接使用主机网络,需确保主机防火墙允许必要流量通过suricata.yaml中的线程配置(如threading部分)以匹配硬件能力更多详细配置和高级用法,请参考项目GitHub页面:[***]
manifest unknown 错误
TLS 证书验证失败
DNS 解析超时
410 错误:版本过低
402 错误:流量耗尽
身份认证失败错误
429 限流错误
凭证保存错误
来自真实用户的反馈,见证轩辕镜像的优质服务