Linux에 UI가 없는 wireshark 설치

6640 단어 apt-get
비교적 깨끗한 서버 위에 설치되어 있습니다.끝부분은wireshark의 어떤 파일에 대한 번역 부분입니다
cmake도 원본 코드를 통해 설치되어 있습니다.이것은 루트 권한에 설치되지 않았습니다.-- prefix 경로가 지정되었습니다.그리고 이 사용자 xjy의
숨겨진 파일의 끝에 검색 경로가 추가되었습니다.profile [ls -a#숨겨진 파일 보기].그래서 이 cmake는 다른 사용자가 사용하려면 이 디렉터리 아래에 있어야 합니다.
source   .profile  
# set PATH so it includes user's private bin directories
PATH="/home/xjy/local/bin:$PATH"
LD_LIBRARY_PATH="/home/xjy/local/lib"
C_INCLUDE_PATH="/home/xjy/local/include"
#Linux  wget                。 wget url

#tar xzvf  

#  readme     --  --  
#         ,    
./bootstrap  --no-qt-gui   --prefix=/home/xjy/local  --bindir=bin  --docdir=share/cmake-3.12 --mandir=man  --xdgdatadir=share
#-----------
make
#-----------
make install
#--------------------------------

일반적으로 패키지 관리 소프트웨어를 거의 사용하지 않는다.
비고를 달다.
패키지 검색
apt-cache search libpcree
원본 설치를 모두 시도하려고 했는데, 결과적으로 어떤 cmake 플랫폼은 호환성 컴파일이고, 어떤 configure 플랫폼은 호환성 컴파일입니다.그리고 난 포기했어.루트 권한으로 직접 설치합니다.
sudo apt-get install  cmake
sudo apt-get install flex
sudo apt-get install bison
#glib
#https://www.cnblogs.com/pcat/p/5520317.html
#==http://www.zlib.net/
#root    sudo  su
wget http://www.zlib.net/zlib1211.zip
unzip zlib1211.zip 
cmake  -DCMAKE_INSTALL_PREFIX=/usr/local
make help 
make
make install
#===========
sudo apt-get install libffi-dev 
sudo apt-get install gettext
sudo apt-get install libmount-dev
sudo apt-get install  libpcre3-dev
#====== http://download.gnome.org/sources/glib
wget  http://gemmei.ftp.acc.umu.se/pub/gnome/sources/glib/2.54/glib-2.54.2.tar.xz
xz   -d   *.tar.xz
tar -xvf   *.tar
./configure   
make
sudo  make install
#=====
sudo apt-get install libgcrypt20-dev
#=====
cmake    .
make
#=====


./configure --prefix=$HOME/local --enable-wireshark=no --enable-tfshark=yes --wi
th-qt=no -DENABLE_PCAP=OFF 
#=====

 
루트 디렉토리 INSTALL은 Unix 및 같은 시스템의 설치 구조입니다.
현재 디렉터리에서 configure 스크립트를 실행합니다.
이것들은 윈도우즈 시스템이 아니다.win의 보기 README
0 소프트웨어 참고 사항
1 Qt와 GLib이 설치된 개발 패키지[development]를 컴파일하려면
Pkg-config glib-2.0 --modversion에서 GLib 2.x
pkg-config Qt5Widgets --modversion을 실행하여 QT가 있는지 확인
버전 4.8 이상의 QT가 필요하며 5.2 이상을 권장합니다.2.22.0 이상 glib이 필요합니다.2
GLIB를 다운로드하거나 다시 다운로드하려면 가방을 찾을 수 있습니다https://www.gtk.org
QThttps://www.qt.io/download찾다binary 패키지에서 개발자 패키지 다운로드
.거기에user's와developer's의 차이점이 있습니다.전자는 헤더 파일의 흐름을 포함하지 않습니다.예: Red Hat
glib2-devel을 내려주세요.rpm
 
wireshark의 tshark 명령줄 버전을 컴파일하려면 GLib을 검사해야 합니다
가방을 잡으려면libpcap, 최신 오피셜 버전 다운로드http://www.tcpdump.org .
binary 패키지는 development, 예를 들어libpcap0 Debian 패키지를 다운로드하지만 공유lib만 포함합니다.
버전 선언, 변경 파일, readme 파일libpcap-dev 헤더 파일을 다운로드해야 하는 경우
비공유 lib 및 매뉴얼 페이지.Red Hat users는 "libpcap-devel"을 설치해야 합니다.
.rpm 및 the "libpcap"rpm.함께 사용
 
4. 문서를 만들기 위해 Perl(특히pod2man 프로그램)이 필요합니다.
5 원본 소스 디렉터리에서 벗어날 수 있는 디렉터리로 컴파일할 수 있으며, 어느 위치든지 충분한 공간을 확보해야 한다.
6 컴파일 디렉터리에서 cmake를 실행합니다
cmake - LH를 실행하여 전체 옵션 목록 인쇄
Tool Reference 섹션 개발 설명서에는 CMake 사용 아키텍처가 포함되어 있습니다.wireshark의 일부 특성 옵션은 다음과 같습니다
-G Ninja
CMake는 다양한 컴파일 시스템을 지원합니다.UNIX Make, MSBuild, and Ninja . 기본 UNIX Make 하지만 Ninja
더욱 빠르다
 
-DBUILD_wireshark=OFF
기본적으로 qt 라이브러리를 찾기 때문에 ws는 인터페이스 분석을 할 수 있고 컴파일할 수 있습니다.너는 이 옵션을 이용하여 인터페이스가 있는 버전을 컴파일하는 것을 비활성화할 수 있다
 
-DBUILD_tshark=OFF
기본 컴파일러 분석 포획 패키지입니다. 피할 수 있습니다.
 
-DBUILD_editcap=OFF
more인 컴파일 포획 파일 편집 프로그램이 옵션을 사용하면 컴파일을 피할 수 있습니다.
 
-DBUILD_capinfos=OFF
기본 컴파일 포획 파일 통계 보고서 프로그램입니다. 이 옵션을 사용하면 컴파일을 피할 수 있습니다.
 
-DBUILD_captype=OFF
기본 컴파일 포획 파일 형식 보고서 프로그램입니다. 이 옵션을 사용하면 컴파일을 피할 수 있습니다.
 
-DBUILD_mergecap=OFF
기본 컴파일 포획 파일 통합 프로그램입니다. 이 옵션을 사용하면 컴파일을 피할 수 있습니다.
-DBUILD_reordercap=OFF
기본 컴파일 포획 파일 재배열, 이 옵션을 사용하면 컴파일을 피할 수 있습니다.
 
-DBUILD_text2pcap=OFF
파일을 포획하는 데 사용되는 16진법을 기본적으로 컴파일합니다. 이 옵션을 사용하면 컴파일을 피할 수 있습니다.
 
-DBUILD_dftest=OFF
기본 컴파일링은 컴파일링 테스트 프로그램을 필터링합니다. 이 옵션을 사용하면 컴파일을 피할 수 있습니다.
 
-DBUILD_randpkt=OFF
기본 컴파일러는 무작위 그룹 분배기를 만듭니다. 이 옵션을 사용하면 컴파일을 피할 수 있습니다.
 
-DBUILD_dumpcap=OFF
기본적으로 네트워크 데이터 포획 프로그램을 컴파일합니다. 이 옵션을 사용하면 컴파일을 피할 수 있습니다.
 
-DBUILD_rawshark=OFF
가공되지 않은libpcap 데이터 프로그램을 기본적으로 컴파일하고 저장합니다.By default the program used to dump and
analyze raw libpcap data
is built. Use this switch to avoid building it.
 
-DDUMPCAP_INSTALL_OPTION=suid
-DDUMPCAP_INSTALL_OPTION=capabilities
Wireshark and TShark rely on dumpcap for packet capture. Setting
this flag to "suid"installs dumpcap with setuid root
permissions, which lets any user on the system capture live
traffic. If this is not desired, you can restrict dumpcap's
permissions so that only a single user or group can run it and
set the "capabilities"flag.
 
Running Wireshark or TShark as root is not recommended.
 
-DENABLE_CAP=OFF
By default, if 'cmake' finds libcap (the POSIX capabilities
library) dumpcap will be built so that if it is installed setuid
root, it will attempt to retain CAP_NET_RAW and CAP_NET_ADMIN
before dropping root privileges. Use this option to disable this
behavior.
 
-DENABLE_PCAP=OFF
분석기를 컴파일했지만 패키지를 잡을 수 없었지만libpcap을 설치했습니다.혹은
libpcap이 없는 시스템에wireshark를 설치하려고 합니다.(패키지 파일을 분석하지만 그 자체는 패키지를 잡지 않습니다.
이 옵션을 사용하면 피할 수 있습니다)
If you choose to build a packet analyzer that can analyze
capture files but cannot capture packets on its own, but you
*do* have libpcap installed, or if you are trying to build
Wireshark on a system that doesn't have libpcap installed (in
which case you have no choice but to build a version that can
analyze capture files but cannot capture packets on its own),
use -DENABLE_PCAP=OFF to avoid using libpcap.
 
-DENABLE_ZLIB=OFF
By default, if 'configure' finds zlib (a.k.a, libz), the
wiretap library will be built so that it can read compressed
capture files. If you have zlib but do not wish to build
it into the wiretap library, used by Wireshark, TShark, and
the capture-file utilities that come in this package, use
this switch.
 
-DENABLE_PLUGINS=OFF
기본적으로 이 옵션을 사용하면 컴파일을 피할 수 있습니다.
By default, if your system can support run-time loadable modules,
the packet analyzers are build with support for plugins.
Use this switch to build packet analyzers without plugin support.
 
==================

좋은 웹페이지 즐겨찾기