Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
Перед созданием скрипта убедимся, что данный запрос работает правильно, подключившись к БД из консоли от имени пользователя snort. Выполним подключение командой:
# mysql -u snort -p
введя после соответствующий пароль, если он был задан. Далее выберем БД snort командой:
mysql> USE snort;
и выполним вышеописанный SQL-запрос. В результате на экране у вас может быть примерно следующее:
Если БД с инцидентами у вас достаточно большая, то запрос может выполняться несколько десятков секунд.
Убедившись, что число строк в таблице event, время которых лежит в интервале последних 300 секунд, считается правильно, создадим файл snort_stat.pl в директории /etc/mrtg, который будет выполнять все проделанные нами действия в автоматическом режиме. Подробнее о создании подобных скриптов можно прочитать в [7, 8].
Файл snort_stat.pl
#!/usr/bin/perl
# Файл, выдающий число атак за последние 300 секунд
use DBI;
# Хост, где запущена БД MySQL
$hostname="адрес_хоста_MySQL_с_БД_snort";
# Порт, на котором запущена БД MySQL
$port="3306";
# Имя пользователя, от которого подключаться к БД
$user="snort";
# Пароль пользователя, указанного выше
$password="пароль_подключения_к_БД";
# Имя БД, к которой осуществляется подключение
$database="snort";