Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

  • 4GB memoria (recomendado en Wiki de opmantek)
  • Procesadores de Intel i3, Core 2 Duo, o servidores con mayor capacidad. Compatible con procesadores de arquitecturas x86_64.

Detalles de recursos para maquina virtual (en VirtualBox) para este prueba

  • Sistema de archivos para virtualizar elegido: EXT4 
  • Sistema operativo utilizado donde se ejecutará el hipervisor para virtualizar(VirtualBox): Debian 12 Bookworm x86_64
  • Memoria asigandaasignada: 3GB3 GB
  • vCPU: 2 cores
  • Network bridge: HabilitadoSistema operativo base donde se virtualiza: Debian 12 Bookworm x86_64

Detalles del sistema operativo e instalación del sistema base requeridos para OpenAudIT

  • Boot order: Habilitar Network o como desee
  • Extended features o funciones extendidas en VirtualBox: Habilitar Enable EFI (Special OSes only)

Detalles del sistema operativo SUSE Linux Enterprise configurado y utilizado 

  • Obtener una cuenta en el portal https://www.suse.com/download/sles/
  • Sistema operativo seleccionadoSistema operativo: SUSE Linux Enterprise 15.5
  • Licencia de prueba con activación de fabricante: si (necesaria)
  • Tipo de partición: GPT
  • Firmware elegido: UEFI
  • Particionado manual de pruebas: Particiones /efi/boot/ ráiz raiz (/ en un LVM) y swap space, partición swap space. Puede manejar la separación de los demás directorios y filesystems como desee o según sus requerimientos: /srv /opt /usr /tmp /var, entre otros.
  • Sistema de archivos elegido: XFS, ya que se requiere muchos archivos que estarán cambiando de tamaño y escribiendo sobre el disco de forma constante de Open-AudIT, esto para evitar desperdiciar espacio en disco.
  • ISO utilizada: SLE-15-Online-x86_64-GM-Media1ISO utilizada: SUSE Linux Enterprise 15.5
  • Conectividad a internet requerida: si
  • Sistema de virtualización: VirtualBox 7.3.0 (No es obligatorio usar VirtualBox).
  • Sistema Windows requerido: No (El sistema anfitrión en esta prueba es Debian 12 Bookworm, sobre el cual se ejecutará VirtualBox).
  • Entorno de escritorio: Sin entorno de escritorio (sólo Text Mode)
  • Acceso SSH habilitado: No (Es habilitado posterior a la instalación)
  • Acceso a repositorios remotos de SUSE Linux Enterprise: Si


Info

Despliegue en producción: Recomendamos realizar las configuraciones pertinentes en ambientes previos o de pruebas de OpenAudIT. Realizar el despliegue de una maquina virtual con SUSE Linux Enterprise para implementar OpenAudIT, le permitirá hacer las comprobaciones y validaciones necesarias antes de pasar a un ambiente de operación. Como buena practica es importante hacer uso de ambientes de testing.


Requerimientos de software y dependencias en SUSE LinuxLinux 

OpenAudIT requiere apache2, php 8.1, mariaDB 10.6, apache2-mod_php 8.1, como unos de los componentes principales para levantar el servidor de la aplicación web mencionada. MySQL no se menciona es involucrado en esta guía ya que mariaDB mariadb es un fork de MySQL bajo licencia GPLv2 y es la base de datos relacional sin costo comercial que podemos usarvamos a configurar, para mejor referencia de la licencia de este motor de base de datos, consultar https://mariadb.com/kb/en/mariadb-licenses/ En la tabla que se muestra mostrará a continuación, se han comentado las versiones específicas a utilizar de los paquetes señaladoscitados al principio de este párrafo, y el resto de las dependencias como las librerías y binarios que también serán necesarios para este despliegueestos implementar OpenAudIT, serán instalados por medio de los repositorios que activaremos en SUSE Linux Enterprise:

Nombre

de

paquetes

Descripción

apache 2.4.51

Servidor web apache HTTP

php 8.1.28

Paquete principal del lenguaje de tipo scripting PHP 

mariadb -server10.6.15

Paquete con binarios de servidor del motor de base de datos relacional mariaDB

Las dependencias serán mencionadas en el apartado de instalación de paquetes.

A continuación, se describen una serie de pasos recomendados en a Wiki de Firstwave por Mark Unwin, donde adicionalmente el equipo de Firstwave Latam con el fin de realizar la instalación, configuración e inicialización de Open-AudIT en SUSE Linux Enterprise 15.5 anexa varios detalles importantes para el despliegue mencionado:

1. Ingresar con usuario root al sistema operativo

...

Luego presionamos Enter y veremos en pantalla la siguiente salida:

Image Modified

El

...

mensaje

...

esperado

...

al

...

final

...

de

...

la

...

salida

...

en

...

pantalla

...

es

...

successfully

...

registered

...

system.


3. Realizar una actualización de paquetes del sistema operativo

Con la instrucción siguiente se podrá actualizar los paquetes a nuevas versiones:

zypper update

Se observará en pantalla esta salida:


No deberá existir errores de conexión para obtener un resultado correcto.

4. Reiniciar sistema operativo

...

6. Realizar la instalación de paquetes y dependencias para openOpen-AuditAudIT

 Los paquetes que se describen a continuación estarán disponibles con los repositorios principales de SUSE Linux Enterprise activados y con el respectivo registro del sistema ya realizados. Si requiere obtener más detalles de las dependencias que se instalarán en su sistema, puede consultar al equipo de operaciones de FirsWave Latam.

...

Nota: Es posible que algunos de los paquetes mencionados en el comando anterior ya estén instalado instalados en su sistema distribución SUSE Linux enterprise. Pero en caso de que sea un nuevo despliegue del sistema, serán necesarios instalarlos.

Luego de ejecutar el comando con los argumentos indicados, la salida esperada es la siguiente:







Nota 

Info
Como se puede ver en la imagen anterior, el paquete perl-Time-ParseDate no se encuentra en los repositorios del sistema
aparentemente
operativo, pero esto último no quiere decir que el paquete no exista. Esto ocurre porque el nombre del paquete que hemos mencionado es incorrecto para SUSE Linux Enterprise, es necesario indicarle al sistema operativo el nombre del paquete que él pueda reconocer.
El nombre correcto del paquete es perl-TimeDate. Proceder con ejecutar zypper install perl-TimeDate


7. Habilitar PHP en nuestro sistema SUSE Linux

...

La idea principal es no hacer uso del directorio estándar de instalación de Apache. Cuando se requiera realizar la configuración del archivo default-server.conf no se hará uso de utilizaremos este archivo directamente en el directorio por defecto de Apache que es /etc/apache2/. Reiteramos el uso de un enlace simbólico:

Los Parte de los archivos de configuración de Apache, por defecto están organizados de la siguiente manera en SUSE Linux, entre ellos default-server.conf :

/etc/apache2/

     |

     |- charset.conv

     |- conf.d/

     |   |

     |   |- *.conf

     |

     |- default-server.conf

     |- errors.conf

     |- global.conf

     |- httpd.conf

    

Podemos realizar esto de una forma más sencilla el proceso comentado de este paso 7 con el editor nano si así lo queremos, o bien podemos usar otro método de nuestra preferencia. Ejecutamos la siguiente instrucción invocando nano en la terminal:


nano -l /etc/apache2/default-server.conf

Veremos el contenido del archivo default-server.conf y procedemos a cambiar la siguiente directiva de Apache que describiremos a continuación:

Directiva: Options None  →  Cambiar la directivamencionada a Options FollowSymLinks

El parámetro None es sustituido por FollowSymLinks

Veamos la salida esperada en la siguiente captura de pantalla:

Image Added

Info

Nota: El parámetro None, es para que en cuyo caso no sea habilitada ninguna de ciertas características adicionales de Apache. Pero cuando es establecida la regla FollowSymLinks esta indica que el servidor seguirá los enlaces simbólicos en este directorio (en nuestro caso es /etc/apache2/default-server.conf).

9. Verificar configuración del servidor Apache

Comprobar los ajustes realizados y configuraciones anteriores de Apache, para ello utilizamos la CLI de apache con la herramienta apachectl:

Ejecutamos desde la terminal Linux la instrucción apachectl configtest

Como resultado es posible que en pantalla veamos un mensaje de tipo warning, aunque la sintaxis del archivo default-server.conf está correcta. Esto es debido a que estamos usando un entorno de pruebas de SUSE Linux recien instalado, que no tiene la configuración de algunas directivas o parámetros de Apache, de lo contrario si su servidor Linux cuenta con las configuraciones necesarias, el mensaje de warning no deberá mostrarse.

Para evitar este mensaje, a fines de prueba, podemos establecer la configuración de la regla ServerName de Apache en el archivo httpd.conf ubicado la ruta /etc/apache2/httpd.conf del sistema.

Nos encargamos de agregar la directiva ServerName en el archivo /etc/apache2/httpd.conf

Editamos el archivo con Vim, nano u otro editor de textos:

Image Added

Se procede añadir la línea ServerName 127.0.0.1 debajo de IncludeOptional, recordando que estamos utilizando un servidor local y podemos utilizar la IP del localhost como se muestra en la imagen de arriba. Si tu servidor es remoto, por favor de escribir la IP correspondiente.

 Reiniciamos el servicio de Apache:
systemctl restart apache2

O también podemos llamar el servicio de apache como httpd. En algunas distribuciones Linux, apache como servicio tiene el nombre de httpd

systemctl restart httpd

 Luego procedemos a ejecutar nuevamente el comando apachectl configtest para comprobar que las configuraciones anteriormente realizadas en Apache estén correctas.

Se espera obtener una salida como esta:
Image Added

10. Reiniciar de nuevo el servicio de apache2 y configurar la activación permanente de este servicio

Para reiniciar el servicio de apache2 ejecutamos la instrucción: systemctl restart apache2

Luego ejecutamos la instrucción systemctl enable apache2 Para habilitar este servicio, sin necesidad de iniciarlo manualmente. Esto permitirá que apache2 inicie automáticamente en el siguiente reinicio del sistema operativo.

Image Added

11. Habilitar servicio de MariaDB

Ejecutamos desde la terminal Linux la instrucción siguiente:
systemctl enable mariadb

La salida esperada es la siguiente:
Image Added

Esto habilitará el servicio de mariadb. Se iniciará automáticamente en el siguiente reinicio del sistema. Posteriormente procedemos a reiniciar el servicio mariadb con systemctl

 systemctl restart mariadb

12. Cambiar permisos del archivo de instalación de open-AudIT

Ejecutamos la siguiente instrucción para dar permisos de ejecución al archivo .run de open-audIT:

chmod +x OAE-Linux-x86_64-release_5.2.2.run

Image Added

13. Ejecutar script de instalación de Open-AudIT

Para realizar la instalación automática de OpenAudIT, procedemos a ejecutar la instrucción siguiente para inicializar el script de instalación si estamos dentro del directorio donde se haya descargado el instalador, en caso contrario podemos usar la ruta absoluta apuntando hacia el script ya mencionado.

Desde el directorio donde descargamos el instalador ejecutamos el script:

./OAE-Linux-x86_64-release_5.2.2.run

En pantalla el instalador realizará varias validaciones sobre el sistema operativo, tales como: encontrar versión del sistema, tipo de distribución Linux, motores de bases de datos instalados, permisos, directorios y otras.

Una de las primeras salidas en pantalla que veremos una vez ejecutado el script mencionado es:

Image Added

El instalador preguntará si deseamos continuar con el proceso de instalación, elegir la opción y:


Image Added

Como se muestra en la captura anterior, el script de instalación nos preguntará si deseamos configurar el usuario root de la base de datos, vemos en el mensaje la palabra MySQL, pero recordemos que mariadb es un fork de Mysql, la opción a elegir es y.

La salida que veremos es la siguiente:

Image Added

La salida esperada del final de la instalación es ver el mensaje en pantalla que describimos ahora:

Open-AudIT has been installed

Podremos ver la URL por defecto que utilizaremos en el navegador web para probar el acceso a open-Audit como podemos visualizar en la siguiente captura:

Image Added

En pantalla, en el final del log de instalación, veremos una sección que dice:

Open-Audit should now be accesible at

http://<HOSTNAME_OR_IP>/open-audit/index.php


Esto indica que la instalación fue exitosa.

14. Cambiar dueño y grupo a directorio de open-AudIT
Como parte de los requerimientos de esta prueba, cambiaremos el dueño (owner) y el grupo (group) del directorio /usr/local/open-audit Para la acción mencionada, ejecutamos la instrucción siguiente apuntando al directorio esperado:

chown –-recursive wwwrun:wwwrun /usr/local/open-audit


Si listamos el contenido del directorio /usr/local/ podremos ver el owner y el group que configuramos para el directorio /usr/local/open-audit/ como se muestra en la siguiente captura:

Image Added

15. Crear enlace simbólico hacia el directorio de Open-AudIT

Nos ubicamos en esta ruta de Apache /srv/www/htdocs en la terminal de Linux y ejecutamos:

cd /srv/www/htdocs

Desde el directorio que hemos hecho mención, ejecutamos la siguiente instrucción para crear un enlace simbólico que apunte hacia el directorio /usr/local/open-audit/public para no hacer uso del directo /srv/www/htdocs


Creamos el enlace simbólico ejecutando la instrucción siguiente:

ln -s /usr/local/open-audit/public open-audit

Salida de comandos ejecutados del paso 14 y 15

Image Added


Si queremos listar el contenido del directorio/srv/www/htdocs/de Apache, veremos el enlace simbólico hacia la ruta /usr/local/open-audit/public 

Image Added


16. Permitir conexiones HTTP y HTTPS en el sistema

Utilizando el servicio de firewalld disponible en SUSE Linux, vamos a indicarle al sistema operativo que permita las conexiones entrantes de HTTP y HTTPS:
Desde la terminal Linux ejecutamos el comando firewall-cmd con los argumentos que se describen a continuación:

firewall-cmd --permanent --zone=public --add-service=http --add-service=https

La salida esperada para permitir las conexiones ya mencionadas es la siguiente:

Image Added

  • Con el argumento --permanent le decimos al sistema operativo que establezca las demás opciones (o argumentos del comando firewall-cmd) de manera permanente, para este cambio es necesario reiniciar el servicio de
  • El argumento --zone=public es para configurar las “zonas” las cuales tienen distintos niveles de seguridad, por ejemplo, el parámetro public es para redes públicas, se aceptan algunas conexiones entrantes selectas y el resto son rechazadas.
  • El argumento –-add-service es para abrir un servicio, para este escenario se le indica a firewall-cmd que abra el servicio de http (puerto 80/tcp) y de https (puerto 443/tcp) hacia el tráfico proveniente de la zona public.


Info

Esta configuración a nivel del servicio de firewalld, es sólo con fines de prueba, para entornos de producción considere las buenas prácticas de seguridad y los ajustes a la medida según las recomendaciones de su equipo de Infraestructura, seguridad lógica y administración de sistemas. No intente desplegar esta configuración en un ambiente de operación sin antes realizar un análisis de factibilidad y viabilidad.


17. Asignar permisos a archivos binarios del software nmap

Nota: El escaneo de puertos UDP con nmap requiere privilegios elevados. Para este caso de uso con nmap, los permisos los vamos a asignar ejecutando la instrucción que describimos abajo:

chmod u+s `which nmap`

18 .Comprobar acceso a interfaz web de Open-AudIT

 Luego de realizar las configuraciones anteriores, nos dirigimos a nuestro navegador web de nuestra elección e ingresamos la dirección del servidor de OpenAudIT, en esta prueba estamos haciendo uso de una IP (Ejemplo: 192.168.0.0/24), la ruta es: http://IP_Servidor/open-audit/index.php 

La salida esperada es ver la interfaz del login de OpenAudIT:


Image Added

Las credenciales por defecto de ingreso a la aplicación web, como bien son señaladas en la interfaz de OpenAudIT son las siguientes:

User: admin

Password: password

Nota: Por favor no utilizar estas credenciales en un ambiente de producción

Image Added



Finalmente, nuestro servidor de pruebas de OpenAudIT ya está levantado y en ejecución desde un entorno de SUSE Linux Enterprise 15.5.