]> git.pld-linux.org Git - packages/snort.git/blame - snort.spec
- disable open-appid on x32
[packages/snort.git] / snort.spec
CommitLineData
946f7ae3 1#
2# TODO: - snort rules - fix description
cb19b407 3# - snort_inline - prepare separate sets of config-files, rules
9d61ae4f 4# and startup script, adds some docs
01f3f79b 5#
e817c488 6# Conditional build:
12e2e783 7%bcond_with registered # build with rules available for registered users
fe9948dd 8%bcond_without open_appid # build without application identification support
01f3f79b 9#
fe9948dd
JR
10%ifarch x32
11%undefine with_open_appid
12%endif
92ea8dee 13Summary: Network intrusion detection system (IDS/IPS)
cbf82e1d
ER
14Summary(pl.UTF-8): System wykrywania intruzów w sieciach (IDS/IPS)
15Summary(pt_BR.UTF-8): Ferramenta de detecção de intrusos
16Summary(ru.UTF-8): Snort - система обнаружения попыток вторжения в сеть
17Summary(uk.UTF-8): Snort - система виявлення спроб вторгнення в мережу
8775223f 18Name: snort
4cb4516c
JR
19Version: 2.9.18.1
20Release: 1
12e2e783 21License: GPL v2 (vrt rules on VRT-License)
b3907a72 22Group: Networking
2c40db26 23Source0: http://www.snort.org/downloads/snort/%{name}-%{version}.tar.gz
4cb4516c 24# Source0-md5: 2b4e30300ef6feca1f60c267e727c6c0
57c9b91b
AM
25Source1: http://www.snort.org/pub-bin/downloads.cgi/Download/vrt_pr/%{name}rules-pr-2.4.tar.gz
26# Source1-md5: 35d9a2486f8c0280bb493aa03c011927
12e2e783 27%if %{with registered}
0e511834 28Source2: http://www.snort.org/pub-bin/downloads.cgi/Download/vrt_os/%{name}rules-snapshot-2.6.tar.gz
29# NoSource2-md5: 0405ec828cf9ad85a03cbf670818f690
12e2e783 30NoSource: 2
31%endif
32Source3: http://www.snort.org/pub-bin/downloads.cgi/Download/comm_rules/Community-Rules-2.4.tar.gz
0e511834 33# Source3-md5: f236b8a4ac12e99d3e7bd81bf3b5a482
12e2e783 34Source4: %{name}.init
35Source5: %{name}.logrotate
2c40db26 36Patch0: %{name}-link.patch
652a37bc 37Patch1: %{name}-libdir.patch
5ad2f8a8 38URL: http://www.snort.org/
08df69e6
JB
39BuildRequires: autoconf
40BuildRequires: automake
2c40db26
JR
41BuildRequires: daq-static
42BuildRequires: libdnet-devel
4cb4516c 43BuildRequires: libnetfilter_queue-devel
f479ddcb 44BuildRequires: libnet-devel
5d617823 45BuildRequires: libnet1-devel = 1.0.2a
b3907a72 46BuildRequires: libpcap-devel
4cb4516c 47BuildRequires: libtirpc-devel
48886295 48BuildRequires: libtool
fe9948dd 49%{?with_open_appid:BuildRequires: luajit-devel}
95620817 50BuildRequires: openssl-devel >= 0.9.7d
2cc2dce2 51BuildRequires: pcre-devel
31126327 52BuildRequires: rpmbuild(macros) >= 1.202
2fa6d1a5 53BuildRequires: rpmbuild(macros) >= 1.268
d87f0eb8 54BuildRequires: zlib-devel
27fdff69 55Requires(post,preun): /sbin/chkconfig
56Requires(postun): /usr/sbin/groupdel
57Requires(postun): /usr/sbin/userdel
08df69e6 58Requires(pre): /bin/id
d9c3717f 59Requires(pre): /usr/bin/getgid
08df69e6
JB
60Requires(pre): /usr/sbin/groupadd
61Requires(pre): /usr/sbin/useradd
5d617823 62Requires: libnet1 = 1.0.2a
27fdff69 63Requires: rc-scripts >= 0.2.0
d9c3717f 64Provides: group(snort)
d9c3717f 65Provides: user(snort)
cb19b407 66Obsoletes: snort-rules
c40a7757 67Conflicts: logrotate < 3.7-4
5ad2f8a8 68BuildRoot: %{tmpdir}/%{name}-%{version}-root-%(id -u -n)
69
5ad2f8a8 70%define _bindir %{_sbindir}
ab81a4d5 71
72%description
99fed451
AM
73Snort is an open source network intrusion detection system, capable of
74performing real-time traffic analysis and packet logging on IP
75networks. It can perform protocol analysis and content
76searching/matching in order to detect a variety of attacks and probes,
77such as buffer overflows, stealth port scans, CGI attacks, SMB probes,
78OS fingerprinting attempts, and much more. Snort uses a flexible rules
79language to describe traffic that it should collect or pass, as well
80as a detection engine that utilizes a modular plugin architecture.
81Snort has a real- time alerting capability as well, incorporating
82alerting mechanisms for syslog, user specified files, a UNIX socket,
83or WinPopup messages to Windows clients using Samba's smbclient.
b3907a72 84
67a06db2 85Sourcefire VRT Certified Rules requires registration.
86https://www.snort.org/pub-bin/register.cgi
87
27666db8
JR
88%description -l pl.UTF-8
89Snort to bazujący na open source NIDS (network intrusion detection
90systems) wykonujący w czasie rzeczywistym analizę ruchu oraz logowanie
91pakietów w sieciach IP. Jego możliwości to analiza protokołu oraz
92zawartości w poszukiwaniu różnego rodzaju ataków lub prób takich jak
93przepełnienia bufora, skanowanie portów typu stealth, ataki CGI,
94próbkowanie SMB, OS fingerprinting i dużo więcej. Snort używa
95elastycznego języka regułek do opisu ruchu, który należy
96przeanalizować jak również silnika wykrywającego, wykorzystującego
97modułową architekturę. Snort umożliwia alarmowanie w czasie
98rzeczywistym poprzez sysloga, osobny plik lub jako wiadomość WinPopup
99fed451
AM
99poprzez klienta Samby: smbclient.
100
27666db8 101Reguły certyfikowane poprzez Sourcefire wymagają rejestracji.
67a06db2 102https://www.snort.org/pub-bin/register.cgi
103
27666db8
JR
104%description -l pt_BR.UTF-8
105Snort é um sniffer baseado em libpcap que pode ser usado como um
106pequeno sistema de detecção de intrusos. Tem como característica o
107registro de pacotes baseado em regras e também pode executar uma
108análise do protocolo, pesquisa de padrões e detectar uma variedade de
0955b0c3 109assinaturas de ataques, como estouros de buffer, varreduras "stealth"
110de portas, ataques CGI, pesquisas SMB, tentativas de descobrir o
111sistema operacional e muito mais. Possui um sistema de alerta em tempo
112real, com alertas enviados para o syslog, um arquivo de alertas em
113separado ou como uma mensagem Winpopup.
ab81a4d5 114
27666db8
JR
115%description -l ru.UTF-8
116Snort - это сниффер пакетов, который может использоваться как система
117обнаружения попыток вторжения в сеть. Snort поддерживает
118протоколирование пакетов на основе правил, может выполнять анализ
119протоколов, поиск в содержимом пакетов. Может также использоваться для
120обнаружения атак и "разведок", таких как попытки атак типа
121"переполнение буфера", скрытого сканирования портов, CGI атак, SMB
122разведок, попыток обнаружения типа ОС и много другого. Snort может
123информировать о событиях в реальном времени, посылая сообщения в
124syslog, отдельный файл или как WinPopup сообщения через smbclient.
cd357cee 125
27666db8
JR
126%description -l uk.UTF-8
127Snort - це сніфер пакетів, що може використовуватись як система
128виявлення спроб вторгнень в мережу. Snort підтримує протоколювання
129пакетів на основі правил, може виконувати аналіз протоколів, пошук у
130вмісті пакетів. Може також використовуватись для виявлення атак та
131"розвідок", таких як спроби атак типу "переповнення буфера",
132прихованого сканування портів, CGI атак, SMB розвідок, спроб виявлення
133типу ОС та багато іншого. Snort може інформувати про події в реальному
134часі, надсилаючи повідомлення до syslog, окремого файлу чи як WinPopup
135повідомлення через smbclient.
cd357cee 136
ab81a4d5 137%prep
12e2e783 138%setup -q %{!?with_registered:-a1} %{?with_registered:-a2} -a3
2eb1dd1f 139%patch0 -p1
652a37bc 140%patch1 -p1
ab81a4d5 141
6a0c25e4 142sed -i "s#var\ RULE_PATH.*#var RULE_PATH /etc/snort/rules#g" rules/snort.conf
143_DIR=$(pwd)
144cd rules
145for I in community-*.rules; do
146 echo "include \$RULE_PATH/$I" >> snort.conf
147done
148cd $_DIR
149
ab81a4d5 150%build
4cb4516c 151export CFLAGS="%{rpmcflags} -I/usr/include/tirpc"
e0b76e62 152%{__libtoolize}
4529e62c 153%{__aclocal} -I m4
89e97d3b 154%{__autoconf}
155%{__automake}
e1df464a 156# we don't need libnsl, so don't use it
b3907a72 157%configure \
af18b2c0 158 no_libnsl=yes \
fe9948dd 159 %{!?with_open_appid:--disable-open-appid} \
2c40db26
JR
160 --enable-pthread \
161 --enable-so-with-static-lib \
162 --enable-control-socket \
163 --enable-side-channel \
164 --enable-build-dynamic-examples
99fed451 165
4cb4516c
JR
166%{__make}
167%{__make} -C src/dynamic-plugins/sf_engine/examples
ab81a4d5 168
169%install
170rm -rf $RPM_BUILD_ROOT
48886295 171install -d $RPM_BUILD_ROOT%{_initrddir} \
96b7be9c 172 $RPM_BUILD_ROOT%{_sysconfdir}/{%{name},cron.daily,logrotate.d} \
aad71c3c 173 $RPM_BUILD_ROOT%{_var}/log/{%{name},archive/%{name}} \
75d3e2a6 174 $RPM_BUILD_ROOT%{_datadir}/mibs/site \
48886295 175 $RPM_BUILD_ROOT%{_sysconfdir}/%{name}/rules
ab81a4d5 176
5ad2f8a8 177%{__make} install \
178 DESTDIR=$RPM_BUILD_ROOT
2917f470 179
48886295 180install rules/*.config $RPM_BUILD_ROOT%{_sysconfdir}/%{name}
181install etc/unicode.map $RPM_BUILD_ROOT%{_sysconfdir}/%{name}
182install rules/*.rules $RPM_BUILD_ROOT%{_sysconfdir}/%{name}/rules
183install %{SOURCE4} $RPM_BUILD_ROOT%{_initrddir}/%{name}
184install %{SOURCE5} $RPM_BUILD_ROOT%{_sysconfdir}/logrotate.d/%{name}
185install rules/snort.conf $RPM_BUILD_ROOT%{_sysconfdir}/%{name}
6a0c25e4 186
b3907a72
AM
187%clean
188rm -rf $RPM_BUILD_ROOT
2917f470 189
b3907a72 190%pre
31126327 191%groupadd -g 46 -r snort
946f7ae3 192%useradd -u 46 -g snort -M -r -d %{_var}/log/snort -s /bin/false -c "SNORT IDS/IPS" snort
7e9750d1 193
b3907a72 194%post
2fa6d1a5
ER
195/sbin/chkconfig --add snort
196%service snort restart
2917f470
MP
197
198%preun
51402fe7 199if [ "$1" = "0" ] ; then
2fa6d1a5 200 %service snort stop
51402fe7 201 /sbin/chkconfig --del snort
202fi
2917f470
MP
203
204%postun
51402fe7 205if [ "$1" = "0" ] ; then
d9c3717f 206 %userremove snort
207 %groupremove snort
51402fe7 208fi
ab81a4d5 209
210%files
b3907a72 211%defattr(644,root,root,755)
48886295 212%doc doc/{AUTHORS,BUGS,CREDITS,INSTALL,NEWS,PROBLEMS,README*,TODO,USAGE,WISHLIST,generators,*.pdf}
980aa956 213%attr(755,root,root) %{_sbindir}/*
48886295 214%attr(770,root,snort) %dir %{_var}/log/%{name}
51d7d44e 215%attr(770,root,snort) %dir %{_var}/log/archive/%{name}
48886295 216%attr(750,root,snort) %dir %{_sysconfdir}/%{name}
217%attr(640,root,snort) %config(noreplace) %verify(not md5 mtime size) %{_sysconfdir}/%{name}/unicode.map
218%attr(640,root,snort) %config(noreplace) %verify(not md5 mtime size) %{_sysconfdir}/%{name}/*.config
219%attr(640,root,snort) %config(noreplace) %verify(not md5 mtime size) %{_sysconfdir}/%{name}/%{name}.conf
220%attr(750,root,snort) %dir %{_sysconfdir}/%{name}/rules
96b7be9c 221%attr(640,root,snort) %{_sysconfdir}/%{name}/rules/*
48886295 222%attr(754,root,root) %{_initrddir}/%{name}
96b7be9c 223%attr(640,root,root) %config(noreplace) %verify(not md5 mtime size) /etc/logrotate.d/*
99fed451 224%{_mandir}/man?/*
48886295 225%dir %{_libdir}/snort_dynamicengine
226%dir %{_libdir}/snort_dynamicpreprocessor
652a37bc 227%dir %{_libdir}/snort_dynamicrules
48886295 228%attr(755,root,root) %{_libdir}/snort_dynamicengine/libsf_engine.so*
229%attr(755,root,root) %{_libdir}/snort_dynamicpreprocessor/*.so*
652a37bc 230%attr(755,root,root) %{_libdir}/snort_dynamicrules/lib_sfdynamic_example_rule.so*
This page took 0.107148 seconds and 5 git commands to generate.