【無料ツールで作るセキュアな環境 (8)】 〜snortの構築〜(執筆:office、みっきー) | ScanNetSecurity
2026.05.24(日)

【無料ツールで作るセキュアな環境 (8)】 〜snortの構築〜(執筆:office、みっきー)

 前回記事ではsnortのrpmパッケージからのインストールについて解説した。
今回は自力でコンパイルして導入する方法について解説する。

特集 特集
 前回記事ではsnortのrpmパッケージからのインストールについて解説した。
今回は自力でコンパイルして導入する方法について解説する。

 snortのオリジナルのアーカイブには、rpmパッケージには含まれていないsnortsnarf等の便利なツール類が含まれている。またrpmパッケージが使えない環境では、ソースアーカイブから自力でsnortを構築しなければならない。もしホストにコンパイラ等の開発環境が揃っているのであれば、自力でソースアーカイブから構築するのも良いだろう。

[snortの自力構築]

 snortのソースアーカイブもrpmパッケージと同様に以下のサイトから入手できる。

オリジナルサイト:http://www.snort.org/snort-files.htm
国内ミラーサイト:http://snort.certworks.net/snort-files.htm

本原稿の執筆時点での最新ソースアーカイブ名は snort-1.7.tar.gz である。

 ここで述べるまでも無いことだろうが、コンパイルが完了するまでの作業は一般権限のアカウントを使用すべきである。

 さて、無事にアーカイブが入手できたなら、適当なディレクトリ上で解凍してみよう。

$ tar -xvzf snort-1.7.tar.gz

するとカレントディレクトリ上にsnort-1.7ディレクトリが作成され、以下にソースが解凍される。最初にその中にある INSTALLファイルに目を通してみよう。INSTALLファイルにはコンパイルおよびインストールの方法と、インス
トール時に与えることのできる様々なオプションが説明されている。本記事では標準構成による構築方法について解説する。

 まず始めにconfigureスクリプトを実行して、構築作業を行っているホスト環境のチェックおよび構築時に必要なパラメータ類の生成を行う。スクリプトの実行中には以下のようなメッセージが表示される。

$ ./configure
creating cache ./config.cache
checking for a BSD compatible install... /usr/bin/install -c
─ 省略 ─
creating Makefile
creating config.h

エラーメッセージが表示されずにスクリプトの実行が終了した場合にのみ、次のコンパイル作業に移ることができる。もしも何らかのエラーメッセージが表示されたなら、再度libpcapライブラリやコンパイル環境が正しく構成されているか確認する。

 次にコンパイル作業を行う。以下の様にmakeコマンドを実行する。

$ make

前のconfigureスクリプトが正常に終了していれば、コンパイルも正常に終了するはずである。もしもコンパイルできない場合は、前のステップに戻ってconfigureの出力したメッセージを再度確認しなければならない。

 無事にコンパイルが終了したなら、インストール作業に移ろう。suコマンドを実行してrootユーザにスイッチし、以下のコマンドを発行する。

# make install

 以上の作業によってsnortのインストールが完了するが、まだsnortプログラムのインストールが終わっただけである。

office
office@ukky.net
http://www.office.ac/

みっきー
micky@office.ac
http://www.hawkeye.ac/micky/

(詳しくはScan本誌をご覧下さい)
http://www.vagabond.co.jp/c2/scan/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

    アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

  2. 経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

    経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

  3. 第一工業にランサムウェア攻撃、情報漏えいした蓋然性は低いものと判断

    第一工業にランサムウェア攻撃、情報漏えいした蓋然性は低いものと判断

  4. ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

    ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

  5. イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

    イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

ランキングをもっと見る
PageTop