Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

  • 4GB memoria (recomendado en Wiki de opmantek)
  • Procesadores de Intel i3, Core 2 Duo, o servidores con mayor capacidad. Compatible con procesadores de arquitecturas x86_64.

Detalles de recursos para maquina virtual (en VirtualBox) para este prueba

  • Sistema de archivos para virtualizar elegido: EXT4 
  • Sistema operativo utilizado donde se ejecutará el hipervisor para virtualizar(VirtualBox): Debian 12 Bookworm x86_64
  • Memoria asignada: 3 GB
  • vCPU: 2 cores
  • Network bridge: Habilitado
  • Boot order: Habilitar Network o como desee
  • Extended features o funciones extendidas en VirtualBox: Habilitar Enable EFI (Special OSes only)Sistema operativo base donde se ejecutará el hipervisor para virtualizar(VirtualBox): Debian 12 Bookworm x86_64

Detalles del sistema operativo e instalación del sistema base requeridos para OpenAudIT

Detalles del sistema operativo SUSE Linux Enterprise configurado y utilizado 

  • Obtener una cuenta en el portal https://www.suse.com/download/sles/
  • Sistema operativo seleccionadoSistema operativo: SUSE Linux Enterprise 15.5
  • Licencia de prueba con activación de fabricante: si (necesaria)
  • Tipo de partición: GPT
  • Firmware elegido: UEFI
  • Particionado manual de pruebas: Particiones /efi/boot/ ráiz raiz (/ en un LVM) y swap space
  • ISO utilizada: SLE-15-Online-x86_64-GM-Media1
  • Conectividad a internet requerida: si
  • Sistema de virtualización: VirtualBox 7.3
  • Sistema Windows requerido: No (El sistema anfitrión en esta prueba es Debian 12, sobre el cual se ejecutará VirtualBox).
  • Entorno de escritorio: Sin entorno de escritorio (sólo Text Mode)
  • SSH habilitado: No (Es habilitado posterior a la instalación)

Requerimientos de software y dependencias en SUSE Linux

OpenAudIT requiere apache2, php 8.1, mariaDB 10.6, apache2-mod_php 8.1, como unos de los componentes principales para levantar el servidor de la aplicación mencionada. MySQL no es involucrado en esta guía ya que mariadb es un fork de MySQL bajo licencia GPLv2 y es la base de datos relacional sin costo comercial que podemos usar, para mejor referencia de la licencia de este motor de base de datos, consultar https://mariadb.com/kb/en/mariadb-licenses/ En la tabla que se mostrará a continuación, se han comentado las versiones específicas a utilizar de los paquetes citados al principio de este párrafo, y el resto de las dependencias como las librerías y binarios que también serán necesarios para este despliegue, serán instalados por medio de los repositorios que activaremos en SUSE Linux Enterprise:

...

Nombre de paquetes

...

Descripción 

...

apache 2.4.51

...

Servidor web apache HTTP

...

php 8.1.28

...

Paquete principal del lenguaje de tipo scripting PHP 

...

mariadb 10.6.15

...

Paquete con binarios de servidor del motor de base de datos relacional mariaDB

  • , partición swap space. Puede manejar la separación de los demás directorios y filesystems como desee o según sus requerimientos: /srv /opt /usr /tmp /var, entre otros.
  • Sistema de archivos elegido: XFS, ya que se requiere muchos archivos que estarán cambiando de tamaño y escribiendo sobre el disco de forma constante de Open-AudIT, esto para evitar desperdiciar espacio en disco.
  • ISO utilizada: SLE-15-Online-x86_64-GM-Media1
  • Conectividad a internet requerida: si
  • Sistema de virtualización: VirtualBox 7.0 (No es obligatorio usar VirtualBox).
  • Sistema Windows requerido: No (El sistema anfitrión en esta prueba es Debian 12 Bookworm, sobre el cual se ejecutará VirtualBox).
  • Entorno de escritorio: Sin entorno de escritorio (sólo Text Mode)
  • Acceso SSH habilitado: No (Es habilitado posterior a la instalación)
  • Acceso a repositorios remotos de SUSE Linux Enterprise: Si


Info

Despliegue en producción: Recomendamos realizar las configuraciones pertinentes en ambientes previos o de pruebas de OpenAudIT. Realizar el despliegue de una maquina virtual con SUSE Linux Enterprise para implementar OpenAudIT, le permitirá hacer las comprobaciones y validaciones necesarias antes de pasar a un ambiente de operación. Como buena practica es importante hacer uso de ambientes de testing.


Requerimientos de software y dependencias en SUSE Linux 

OpenAudIT requiere apache2, php 8.1, mariaDB 10.6, apache2-mod_php 8.1, como unos de los componentes principales para levantar el servidor de la aplicación web mencionada. MySQL no es involucrado en esta guía ya que mariadb es un fork de MySQL bajo licencia GPLv2 y es la base de datos relacional sin costo comercial que vamos a configurar, para mejor referencia de la licencia de este motor de base de datos, consultar https://mariadb.com/kb/en/mariadb-licenses/ En la tabla que se mostrará a continuación, se han comentado las versiones específicas a utilizar de los paquetes citados al principio de este párrafo, y el resto de las dependencias como las librerías y binarios que también serán necesarios para estos implementar OpenAudIT, serán instalados por medio de los repositorios que activaremos en SUSE Linux Enterprise:

Nombre de paquetes

Descripción

apache 2.4.51

Servidor web HTTP

php 8.1.28

Paquete principal del lenguaje de tipo scripting PHP 

mariadb 10.6.15

Paquete con binarios de servidor del motor de base de datos relacional mariaDB

Las dependencias serán mencionadas en el apartado de instalación de paquetes.

A continuación, se describen una serie de pasos recomendados por Mark Unwin, donde adicionalmente el equipo de Firstwave Latam con el fin de realizar la instalación, configuración e inicialización de Open-AudIT en SUSE Linux Enterprise 15.5 anexa varios detalles importantes para el despliegue mencionado:

1. Ingresar con usuario root al sistema operativo

SUSE Linux por defecto no tiene establecido el uso de sudo, por lo tanto haremos uso del usuario root (superusuario) del sistema operativo con el siguiente comando:

su -

2. Registrar nuestro código generado en el portal web de SUSE para la activación del sistema SUSE Linux

Una vez dentro del sistema como usuario root, se recomienda registrarse durante la instalación o posterior a la instalación del sistema operativo, ya que así podrá obtener para el sistema las últimas actualizaciones y parches disponibles.

La herramienta SUSEConnect se utiliza para registrar un sistema SUSE Linux en el SUSE Customer Center (SCC). Esta herramienta es la que invocaremos desde la terminal del sistema para el registro indicado: 

En la terminal Linux ejecutamos la instrucción esperada:

SUSEConnect -r  YOUR_REGISTRATION_CODE

Se sustituye  YOUR_REGISTRATION_CODE por el código de activación adquirido para SUSE Linux 15.5:

SUSEConnect -r XXXXXXXXXXXXXXXX (este último argumento es un código alfanumérico).


Nota: El código de activación puede ser adquirido con una cuenta previamente creada (sólo se necesita un email y un password) desde el portal web oficial de SUSE Linux.

Luego presionamos Enter y veremos en pantalla la siguiente salida:

Image Added

El mensaje esperado al final de la salida en pantalla es successfully registered system.


3. Realizar una actualización de paquetes del sistema operativo

Con la instrucción siguiente se podrá actualizar los paquetes a nuevas versiones:

zypper update

Se observará en pantalla

...

1. Ingresar con usuario root al sistema operativo

...

2. Registrar nuestro código generado en el portal web de SUSE para la activación del sistema SUSE Linux

Una vez dentro del sistema como usuario root, se recomienda registrarse durante la instalación o posterior a la instalación del sistema operativo, ya que así podrá obtener para el sistema las últimas actualizaciones y parches disponibles.

La herramienta SUSEConnect se utiliza para registrar un sistema SUSE Linux en el SUSE Customer Center (SCC). Esta herramienta es la que invocaremos desde la terminal del sistema para el registro indicado: 

...

Se sustituye  YOUR_REGISTRATION_CODE por el código de activación adquirido para SUSE Linux 15.5:

SUSEConnect -r XXXXXXXXXXXXXXXX (este último argumento es un código alfanumérico).

...

Luego presionamos Enter y veremos en pantalla la siguiente salida:

Image Removed
El mensaje esperado al final de la salida en pantalla es successfully registered system.3. Realizar una actualización de paquetes del sistema operativo
Con la instrucción siguiente se podrá actualizar los paquetes a nuevas versiones:
zypper update
Se observará en pantalla esta salida:


No deberá existir errores de conexión para obtener un resultado correcto.

4. Reiniciar sistema operativo

...

6. Realizar la instalación de paquetes y dependencias para openOpen-AuditAudIT

 Los paquetes que se describen a continuación estarán disponibles con los repositorios principales de SUSE Linux Enterprise activados y con el respectivo registro del sistema ya realizados. Si requiere obtener más detalles de las dependencias que se instalarán en su sistema, puede consultar al equipo de operaciones de FirsWave Latam.

...

Luego de ejecutar el comando con los argumentos indicados, la salida esperada es la siguiente:







Nota 

Info
Como se puede ver en la imagen anterior, el paquete perl-Time-ParseDate no se encuentra en los repositorios del sistema operativo, pero esto último no quiere decir que el paquete no exista. Esto ocurre porque el nombre del paquete que hemos mencionado es incorrecto para SUSE Linux Enterprise, es necesario indicarle al sistema operativo el nombre del paquete que él pueda reconocer.
El nombre correcto del paquete es perl-TimeDate. Proceder con ejecutar zypper install perl-TimeDate


7. Habilitar PHP en nuestro sistema SUSE Linux

...

 Reiniciamos el servicio de Apache:
systemctl restart apache2

O llamamos también podemos llamar el servicio de apache como httpd. En algunas distribuciones Linux, apache como servicio tiene el nombre de httpd

...

Esto habilitará el servicio de mariadb. Se iniciará automáticamente en el siguiente reinicio del sistema. Posteriormente procedemos a reiniciar el servicio mariadb con systemctl

 
systemctl restart mariadb

...

chmod +x OAE-Linux-x86_64-release_5.2.2.run

13. Ejecutar script de instalación de Open-AudIT

...

En pantalla, en el final del log de instalación, veremos una sección que dice:

Open-Audit should now be accesible at

 http://<HOSTNAME_OR_IP>/open-audit/index.php 


Esto indica que la instalación fue exitosa.

14. Cambiar dueño y grupo a directorio de open-AudIT
Como parte de los requerimientos de esta prueba, cambiaremos el dueño (owner) y el grupo (group) del directorio /usr/local/open-audit Para la acción mencionada, ejecutamos la instrucción siguiente apuntando al directorio esperado:

...


Si listamos el contenido del directorio /usr/local/ podremos ver el owner y el group que configuramos para el directorio /usr/local/open-audit/ como se muestra en la siguiente captura:

Image Added

15. Crear enlace simbólico hacia el directorio de Open-AudIT

Nos ubicamos en esta ruta de Apache /srv/www/htdocs en la terminal de Linux y ejecutamos:

cd /srv/www/htdocs

Desde el directorio que hemos hecho mención, ejecutamos la siguiente instrucción para crear un enlace simbólico que apunte hacia el directorio /usr/local/open-audit/public para no hacer uso del directo /srv/www/htdocs


Creamos el enlace simbólico ejecutando la instrucción siguiente:

ln -s /usr/local/open-audit/public open-audit

Salida de comandos ejecutados del paso 14 y 15

Image Added


Si queremos listar el contenido del directorio/srv/www/htdocs/de Apache, veremos el enlace simbólico hacia la ruta /usr/local/open-audit/public 

Image Added


16. Permitir conexiones HTTP y HTTPS en el sistema

Utilizando el servicio de firewalld disponible en SUSE Linux, vamos a indicarle al sistema operativo que permita las conexiones entrantes de HTTP y HTTPS:
Desde la terminal Linux ejecutamos el comando firewall-cmd con los argumentos que se describen a continuación:

firewall-cmd --permanent --zone=public --add-service=http --add-service=https

La salida esperada para permitir las conexiones ya mencionadas es la siguiente:

Image Added

  • Con el argumento --permanent le decimos al sistema operativo que establezca las demás opciones (o argumentos del comando firewall-cmd) de manera permanente, para este cambio es necesario reiniciar el servicio de
  • El argumento --zone=public es para configurar las “zonas” las cuales tienen distintos niveles de seguridad, por ejemplo, el parámetro public es para redes públicas, se aceptan algunas conexiones entrantes selectas y el resto son rechazadas.
  • El argumento –-add-service es para abrir un servicio, para este escenario se le indica a firewall-cmd que abra el servicio de http (puerto 80/tcp) y de https (puerto 443/tcp) hacia el tráfico proveniente de la zona public.


Info

Esta configuración a nivel del servicio de firewalld, es sólo con fines de prueba, para entornos de producción considere las buenas prácticas de seguridad y los ajustes a la medida según las recomendaciones de su equipo de Infraestructura, seguridad lógica y administración de sistemas. No intente desplegar esta configuración en un ambiente de operación sin antes realizar un análisis de factibilidad y viabilidad.


17. Asignar permisos a archivos binarios del software nmap

Nota: El escaneo de puertos UDP con nmap requiere privilegios elevados. Para este caso de uso con nmap, los permisos los vamos a asignar ejecutando la instrucción que describimos abajo:

chmod u+s `which nmap`

18 .Comprobar acceso a interfaz web de Open-AudIT

 Luego de realizar las configuraciones anteriores, nos dirigimos a nuestro navegador web de nuestra elección e ingresamos la dirección del servidor de OpenAudIT, en esta prueba estamos haciendo uso de una IP (Ejemplo: 192.168.0.0/24), la ruta es: http://IP_Servidor/open-audit/index.php 

La salida esperada es ver la interfaz del login de OpenAudIT:


Image Added

Las credenciales por defecto de ingreso a la aplicación web, como bien son señaladas en la interfaz de OpenAudIT son las siguientes:

User: admin

Password: password

Nota: Por favor no utilizar estas credenciales en un ambiente de producción

Image Added



Finalmente, nuestro servidor de pruebas de OpenAudIT ya está levantado y en ejecución desde un entorno de SUSE Linux Enterprise 15.5.