Поиск и устранение неисправностей Suricata2Cuckoo

Журналы: не путать IDS и демон

Основная проверка отправки в Cuckoo:

tail -f /var/log/suricata2cuckoo-events.log

Там видны старт демона, режим наблюдения, строки Submitting …, Cuckoo API OK или ошибки API. Интерфейсы и IP-адреса демон в этом журнале не дублирует — их смотрите в событиях Suricata (например, fileinfo в eve.json).

Страница Services → Intrusion Detection → Log File показывает лог Suricata. Строки про Cuckoo API пишет не движок IDS, а suricata2cuckoo.pl; искать их нужно в suricata2cuckoo-events.log. Раздел System → Log Files → General может быть пустым для демона из‑за маршрутизации syslog — это не всегда признак сбоя.

Консоль root (tcsh)

В оболочке по умолчанию конструкции с перенаправлением и конвейером (например, 2>/dev/null перед |) иногда дают Ambiguous output redirect. Для сложных конвейеров используйте sh или обёртку /bin/sh -c '…'.

На новых выпусках OPNsense файла /var/log/system.log может не быть — системные сообщения лежат в других путях (например, под /var/log/system/).

Отчёт diagnose.sh

Скрипт diagnose.sh ничего не меняет в конфигурации: выводит сводку (строка rc.d, проверки Perl-модулей, пути, статус сервиса, хвосты логов, проба configctl suricata2cuckoo apply и т.д.).

chmod 0755 /usr/local/opnsense/scripts/OPNsense/Suricata2Cuckoo/diagnose.sh
sh /usr/local/opnsense/scripts/OPNsense/Suricata2Cuckoo/diagnose.sh

При обращении за поддержкой приложите полный вывод от начала до маркера конца сценария.