Tobias von Dewitz 6196559153 link libpcap statically | 5 tahun lalu | |
---|---|---|
defaults | 7 tahun lalu | |
init.d | 7 tahun lalu | |
logrotate.d | 7 tahun lalu | |
vendor | 5 tahun lalu | |
.gitignore | 5 tahun lalu | |
Makefile | 5 tahun lalu | |
README.md | 6 tahun lalu | |
after-install-trigger-centos7.sh | 7 tahun lalu | |
after-install-trigger.sh | 7 tahun lalu | |
apache.go | 5 tahun lalu | |
before-uninstall-trigger-centos7.sh | 7 tahun lalu | |
before-uninstall-trigger.sh | 7 tahun lalu | |
build-deb.sh | 6 tahun lalu | |
build-rpm-centos7.sh | 5 tahun lalu | |
build-rpm.sh | 6 tahun lalu | |
ca-chain.cert.pem | 7 tahun lalu | |
go.mod | 5 tahun lalu | |
go.sum | 5 tahun lalu | |
main.go | 5 tahun lalu | |
munchclient.service | 7 tahun lalu | |
munchclient.toml | 6 tahun lalu | |
nginx.go | 6 tahun lalu | |
rpc.go | 5 tahun lalu | |
rpm.scraperwall.com.repo | 7 tahun lalu | |
scw-cap.service | 6 tahun lalu |
scw-cap liest HTTP-Requests von einem Interface, auf dem der HTTP-Traffic unverschlüsselt zur Verfügung steht oder aus Apache- oder Nginx-Logfiles und schreibt die HTTP-Requests in eine NATS-Queue, von wo aus ScraperWall die Daten verarbeitet
scw-cap kann über Kommandozeilenparameter, Environment-Variablen und eine Konfigurationsdatei in TOML konfiguriert werden.
nats://192.168.122.1:4222
for an unencrypted connection or tls://nats.scraperwall.com:4222
for a TLS-encrypted connectionrequests
Das Live-Capture liest die eingehenden HTTP-Requests mit libpcap von einem Netzwerkinterface, auf dem die Requests unverschlüsselt verfügbar sind.
Dies ist die bevorzugte Methode, die Anfragen zu lesen, da nur so Cookies und alle Header-Informationen gelesen werden können.
eth0
8192
tcp dst port 80
Ist Live-Capturing nicht möglich, weil z.B. die HTTP-Requests nur verschlüsselt verfügbar sind, kann man die Requests auch aus einem Apache-Logfile lesen. scw-cap tailt das Logfile und öffnet es automatisch neu,wenn es beispielsweise durch logrotate rotiert wurde.
/var/log/apache/access.log
Alternativ zu Apache kann scw-cap auch Nginx-Logs verarbeiten.
/var/log/nginx/access.log
'$remote_addr - $remote_user [$time_local] "$request" $status $body_bytes_sent "$http_referer" "$http_user_agent"'
scw-cap kann mit einer TOML-Datei konfiguriert werden. Die Konfigurationsdatei wird mit dem Kommandozeilenparameter -config <filename> spezifiziert.
Live = true
Interface = "eth0"
SnapshotLen = 8192
Filter = "tcp dst port 80"
Promiscuous = false
# NatsURL = "nats://192.168.122.1:4222"
NatsURL = "tls://nats.scraperwall.systems:4222"
NatsUser = NatsUser
NatsPassword = NatsPassword
NatsCA = /etc/scw-cap/ca-chain.cert.pem
NatsQueue = "requests"
UseXForwardedAsSource = true
Quiet = true
Trace = false
ReconnectToNatsAfter = 279s
ResetLiveCaptureAfter = 217s
# ApacheLog = "/var/log/apache2/access.log"
# NginxLog = "/var/log/nginx/access.log"
# NginxFormat = '$remote_addr - $remote_user [$time_local] "$request" $status $body_bytes_sent "$http_referer" "$http_user_agent"'
Die Environment-Variablen, mit denen scw-cap konfiguriert werden heißen identisch zu den Kommandozeilenoptionen, wobei alle Zeichen groß geschrieben werden und Bindestriche durch Unterstriche ersetzt werden müssen. Aus -nats-url wird z.B. NATS_URL
und aus -use-x-forwarded-for wird USE_X_FORWARDED_FOR
.