...
Luego de ejecutar el comando con los argumentos indicados, la salida esperada es la siguiente:
Nota
|
---|
7. Habilitar PHP en nuestro sistema SUSE Linux
...
http://<HOSTNAME_OR_IP>/open-audit/index.php
Esto indica que la instalación fue exitosa.
14. Cambiar dueño y grupo a directorio de open-AudIT
...
Si listamos el contenido del directorio /usr/local/ podremos ver el owner y el group que configuramos para el directorio /usr/local/open-audit/ como se muestra en la siguiente captura:
15. Crear enlace simbólico hacia el directorio de Open-AudIT
Nos ubicamos en esta ruta de Apache /srv/www/htdocs en la terminal de Linux y ejecutamos:
cd /srv/www/htdocs
Desde el directorio que hemos hecho mención, ejecutamos la siguiente instrucción para crear un enlace simbólico que apunte hacia el directorio /usr/local/open-audit/public para no hacer uso del directo /srv/www/htdocs
Creamos el enlace simbólico ejecutando la instrucción siguiente:
ln -s /usr/local/open-audit/public open-audit
Si queremos listar el contenido del directorio/srv/www/htdocs/
de Apache, veremos el enlace simbólico hacia la ruta /usr/local/open-audit/public
15. Permitir conexiones HTTP y HTTPS en el sistema
Utilizando el servicio de firewalld
disponible en SUSE Linux, vamos a indicarle al sistema operativo que permita las conexiones entrantes de HTTP y HTTPS:
Desde la terminal Linux ejecutamos el comando firewall-cmd
con los argumentos que se describen a continuación:
firewall-cmd --permanent --zone=public --add-service=http --add-service=https
La salida esperada para permitir las conexiones ya mencionadas es la siguiente:
- Con el argumento
--permanent
le decimos al sistema operativo que establezca las demás opciones (o argumentos del comando firewall-cmd) de manera permanente, para este cambio es necesario reiniciar el servicio de - El argumento
--zone=public
es para configurar las “zonas” las cuales tienen distintos niveles de seguridad, por ejemplo, el parámetro public es para redes públicas, se aceptan algunas conexiones entrantes selectas y el resto son rechazadas. - El argumento
–-add-service
es para abrir un servicio, para este escenario se le indica a firewall-cmd que abra el servicio de http (puerto 80/tcp) y de https (puerto 443/tcp) hacia el tráfico proveniente de la zona public.
Info |
---|
Esta configuración a nivel del servicio de firewalld, es sólo con fines de prueba, para entornos de producción considere las buenas prácticas de seguridad y los ajustes a la medida según las recomendaciones de su equipo de Infraestructura, seguridad lógica y administración de sistemas. No intente desplegar esta configuración en un ambiente de operación sin antes realizar un análisis de factibilidad y viabilidad. |
16. Asignar permisos a archivos binarios del software nmap
Nota: El escaneo de puertos UDP con nmap requiere privilegios elevados.
Para este caso de uso con nmap, los permisos los vamos a asignar ejecutando la instrucción que describimos abajo:
chmod u+s `which nmap`
17 .Comprobar acceso a interfaz web de Open-AudIT
Luego de realizar las configuraciones anteriores, nos dirigimos a nuestro navegador web de nuestra elección e ingresamos la dirección del servidor de OpenAudIT, en esta prueba estamos haciendo uso de una IP (Ejemplo: 192.168.0.0/24), la ruta es: http://IP_Servidor/open-audit/index.php
La salida esperada es ver la interfaz del login de OpenAudIT:
Las credenciales por defecto de ingreso a la aplicación web, como bien son señaladas en la interfaz de OpenAudIT son las siguientes:
User: admin
Password: password
Nota: Por favor no utilizar estas credenciales en un ambiente de producción
Finalmente, nuestro servidor de pruebas de OpenAudIT ya está levantado y en ejecución desde un entorno de SUSE Linux Enterprise 15.5.