Instalación de Open-AudIT en SUSE Linux Enterprise Server 15.5

Instalación de Open-AudIT en SUSE Linux Enterprise Server 15.5

SUSE Linux Enterprise es una distribución Linux desarrollada por SUSE company, es una versión comercial disponible en el sitio web del fabricante https://www.suse.com/releasenotes/aarch64/SUSE-SLES/15-SP5/index.html.
En esta documentación vamos a describir los pasos para desplegar Open-AudIT versión 5.2 en un servidor de pruebas con un sistema SUSE Enterprise server 15.5. Vamos a comentar los requerimientos y detalles técnicos que hemos abarcado para esta actividad, y que pueden servir de guía para nuestros clientes o interesados.

Requerimientos del servidor

  • 4GB memoria (recomendado en wiki de opmantek)
  • Procesadores de Intel i3, Core 2 Duo, o servidores con mayor capacidad. Compatible con procesadores de arquitecturas x86_64

Detalles de recursos para maquina virtual (en VirtualBox) para este prueba

  • Sistema de archivos elegido para virtualizar: EXT4 
  • Sistema operativo utilizado donde se ejecutará el hipervisor para virtualizar: Debian 12 Bookworm x86_64
  • Hipervisor: VirtualBox 7.0 (Puede elegir usar Vmware-vsphere u otras herramientas para virtualizar)
  • Memoria asignada: 3 GB (sólo como prueba).
  • vCPU: 2 cores
  • Network bridge: Habilitado
  • Boot order: Habilitar Network o como desee
  • Extended features o funciones extendidas en VirtualBox: Enable EFI (Special OSes only) habilitado.

Detalles del sistema operativo SUSE Linux Enterprise configurado y utilizado 

  • Obtener una cuenta en el portal https://www.suse.com/download/sles/
  • Sistema operativo seleccionado: SUSE Linux Enterprise 15.5 (guest)
  • Licencia de prueba con activación de fabricante: si (necesaria)
  • Tipo de partición: GPT
  • Firmware elegido: UEFI
  • Particionado manual de pruebas: Particiones /efi/boot/ , raiz /, partición swap space. Puede manejar la separación de los demás directorios y filesystems como desee o según sus requerimientos, por ejemplo: /srv /opt /usr /tmp /var, entre otros.
  • Sistema de archivos elegido para SUSE Linux: XFS. Esto es porque hay archivos pequeños de OpenAudIT en las particiones, que estarán cambiando de tamaño y escribiendo sobre el disco de forma constante, elegimos XFS para evitar agotar el espacio en disco o partición. EXT4 puede ser un problema para aplicaciones web que manejan muchos archivos pequeños; por causa de los i-nodos podemos experimentar ineficiencia para aprovechar el espacio en disco.
  • ISO utilizada: SLE-15-Online-x86_64-GM-Media1
  • Conectividad a internet requerida: si (sólo en para esta prueba).
  • Sistema Windows requerido: No (El sistema anfitrión o 'host' en esta prueba es Debian 12 Bookworm, sobre el cual se ejecutará VirtualBox).
  • Entorno de escritorio: Sin entorno de escritorio (sólo Text Mode)
  • Acceso SSH habilitado: (Es habilitado posterior a la instalación)
  • Acceso a repositorios oficiales remotos de SUSE Linux Enterprise: Si


Despliegue en producción: Recomendamos realizar las configuraciones pertinentes en ambientes previos o de pruebas. Realizar el despliegue de una maquina virtual con SUSE Linux Enterprise para implementar OpenAudIT en pruebas, le permitirá hacer las comprobaciones y validaciones necesarias antes de pasar a un ambiente de operación. Como buena practica es importante hacer uso de ambientes de testing. Las configuración de OpenAudIT puede ser personalizada, ajustada a la seguridad e infraestructura de su negocio, los paquetes como Apache y otros pueden ser configurados fuera de la opción de instalación por defecto, en las próximos apartados de esta documentación, daremos algunas recomendaciones al respecto, pero también puede consultar con su equipo de expertos y con FirstWave Latam.


Requerimientos de software y dependencias en SUSE Linux 

OpenAudIT requiere apache2, php 8.1, mariaDB 10.6, apache2-mod_php 8.1, como unos de los componentes principales para levantar el servidor de la aplicación web mencionada. MySQL no es involucrado en esta guía ya que mariadb es un fork de MySQL bajo licencia GPLv2 y es la base de datos relacional sin costo comercial que vamos a configurar, para mejor referencia de la licencia de este motor de base de datos, consultar https://mariadb.com/kb/en/mariadb-licenses/ En la tabla que se mostrará a continuación, se han comentado las versiones específicas a utilizar de los paquetes citados al principio de este párrafo, y el resto de las dependencias como las librerías y binarios que también serán necesarios para implementar OpenAudIT, serán instalados por medio de los repositorios que activaremos en SUSE Linux Enterprise:

Nombre de paquetes

Descripción

apache 2.4.51

Servidor web HTTP

php 8.1.28

Paquete principal del lenguaje de tipo scripting PHP 

mariadb 10.6.15

Paquete con binarios de servidor del motor de base de datos relacional mariaDB

Las dependencias serán mencionadas en el apartado de instalación de paquetes para OpenAdudIT.

A continuación, se describen una serie de pasos recomendados por Mark Unwin, donde el equipo de Firstwave Latam con el fin de realizar la instalación, configuración e inicialización de Open-AudIT en SUSE Linux Enterprise 15.5, ha anexado y aportado varios detalles importantes para la instalación requerida:

1. Ingresar con usuario root al sistema operativo

SUSE Linux por defecto no tiene establecido el uso de sudo, por lo tanto haremos uso del usuario root (superusuario) del sistema operativo con el siguiente comando:

su -

2. Registrar nuestro código generado en el portal web de SUSE para la activación del sistema SUSE Linux Enterprise

Una vez dentro del sistema como usuario root, se recomienda registrarse en los servidores remotos de SUSE durante la instalación o posterior a la instalación del sistema operativo, ya que así podrá obtener para el sistema las últimas actualizaciones y parches disponibles.

La herramienta SUSEConnect se utiliza para registrar un sistema SUSE Linux en el SUSE Customer Center (SCC). Esta herramienta es la que invocaremos desde la terminal del sistema para el registro indicado: 

En la terminal Linux ejecutamos la instrucción esperada:

SUSEConnect -r  YOUR_REGISTRATION_CODE

Se sustituye  YOUR_REGISTRATION_CODE por el código de activación adquirido para SUSE Linux 15.5:

SUSEConnect -r XXXXXXXXXXXXXXXX (este último argumento es un código alfanumérico).


Nota: El código de activación puede ser adquirido con una cuenta previamente creada (sólo se necesita un email y un password) desde el portal web oficial de SUSE Linux.

Luego presionamos Enter y veremos en pantalla la siguiente salida:



El mensaje esperado al final de la salida en pantalla es successfully registered system.


3. Realizar una actualización de paquetes del sistema operativo

Con la instrucción siguiente se podrá actualizar los paquetes a nuevas versiones:

zypper update

Se observará en pantalla esta salida:


No deberá existir errores de conexión para obtener un resultado correcto.

4. Reiniciar sistema operativo

Puede realizar esta acción a través de los siguientes comandos según su elección:

shutdown -r now

/usr/sbin/shutdown --reboot  o como lo recomiende su administrador del sistema.

5. Asegurar la activación de repositorios para hacer uso de algunas herramientas de utilidad

Para los próximos pasos a realizar, es necesario hacer uso de un editor de texto (Vim, Nano u otro). Por ejemplo, si requiere utilizar Nano, va a requerir habilitar el siguiente repositorio en SUSE, para luego descargarlo e instalarlo en el sistema:

PackageHub/15.5/x86_64 →  Nombre del repositorio

Para proceder con la activación del repositorio mencionado, usaremos la herramienta SUSEConnect pasándole como argumento --product seguido del nombre del repositorio respectivo:

Desde la terminal ejecutamos: SUSEConnect --product PackageHub/15.5/x86_64

La salida esperada es:

Al final de la salida mostrada en pantalla se verá el mensaje successfully registred system. Este resultado es correcto e indica el registro del repositorio con SUSE Linux.

6. Realizar la instalación de paquetes y dependencias para Open-AudIT

Los paquetes que se describen a continuación estarán disponibles con los repositorios principales de SUSE Linux Enterprise activados y con el respectivo registro del sistema ya realizado. Si requiere obtener más detalles de las dependencias que se instalarán en su sistema, puede consultar al equipo de operaciones de FirsWave Latam.

Haciendo uso de zypper install seguido del nombre de los paquetes a instalar, procedemos a construir la siguiente instrucción desde la terminal Linux:

zypper install apache2 apache2-mod_php81 curl ipmitool libnsl2 logrotate mariadb-server net-snmp nmap perl-Crypt-CBC perl-Time-ParseDate php php-cli php-intl php-ldap php-mbstring php-mysqli php-snmp php-sodium php-xml samba-client screen sshpass wget zip

Nota: Es posible que algunos de los paquetes mencionados en el comando anterior ya estén instalados en su distribución SUSE Linux Enterprise. Pero en caso de que sea un nuevo despliegue una distribución SUSE Linux, serán necesarios instalarlos.

Luego de ejecutar el comando con los argumentos indicados, la salida esperada es la siguiente:







Nota 

Como se puede ver en la imagen anterior, el paquete perl-Time-ParseDate no se encuentra en los repositorios actuales del sistema operativo, pero esto último no quiere decir que el paquete no exista. Esto ocurre porque el nombre del paquete que hemos mencionado es incorrecto para SUSE Linux Enterprise, es necesario indicarle al sistema operativo el nombre del paquete que él pueda reconocer.
El nombre correcto del paquete es perl-TimeDate. Proceder a ejecutar zypper install perl-TimeDate

7. Habilitar PHP en SUSE Linux

PHP 8 se ejecutará como módulo para Apache web server en nuestro sistema, esto es gracias a paquetes que ya instalamos como apache2-mod_php81 para que apache pueda interpretar scripts de php. Por ejemplo, los usuarios al ingresar a la URL de open-audIT, Apache podrá realizar solicitudes al PHP que ya está instalado en SUSE; sabemos que la URL de Open-audIT apunta hacia un archivo con extensión .php, ejemplo: htttp://server/web_index.php Apache responderá a la peticiones recibidas de la URL que le usuario escribirá, y la respuesta será visible en el navegador web.

Para habilitar el módulo de PHP para Apache de forma que esté disponible o pueda ser usado por el servicio de Apache, haremos uso de la herramienta a2enmod que es un comando que podemos llamar en la terminal Linux, a2enmod en si es un script que nos permitirá habilitar un módulo especificado dentro de la configuración de apache2.

Procedemos a ejecutar la siguiente instrucción en la terminal Linux:

a2enmod php

Si no hay error no se mostrará mensajes de este tipo en pantalla.

8. Crear enlace simbólico hacia directorio de instalación de Apache

La idea principal es no hacer uso del directorio estándar de instalación de Apache. Cuando se requiera realizar la configuración del archivo default-server.conf no utilizaremos este archivo directamente en el directorio por defecto de Apache que es /etc/apache2/. Reiteramos el uso de un enlace simbólico:

Parte de los archivos de configuración de Apache, por defecto están organizados de la siguiente manera en SUSE Linux, entre ellos default-server.conf :

/etc/apache2/

     |

     |- charset.conv

     |- conf.d/

     |   |

     |   |- *.conf

     |

     |- default-server.conf

     |- errors.conf

     |- global.conf

     |- httpd.conf

    

Podemos realizar el proceso comentado de este paso 7 con el editor nano si así lo queremos, o bien podemos usar otro método de nuestra preferencia. Ejecutamos la siguiente instrucción invocando nano en la terminal:


nano -l /etc/apache2/default-server.conf

Veremos el contenido del archivo default-server.conf y procedemos a cambiar la siguiente directiva de Apache que describiremos a continuación:

Directiva: Options None  →  Cambiar la directiva mencionada a Options FollowSymLinks

El parámetro None es sustituido por FollowSymLinks

Veamos la salida esperada en la siguiente captura de pantalla:



Nota: El parámetro None, es para que en cuyo caso no sea habilitada ninguna de ciertas características adicionales de Apache. Pero cuando es establecida la regla FollowSymLinks esta indica que el servidor seguirá los enlaces simbólicos en este directorio (en nuestro caso es /etc/apache2/default-server.conf).

9. Verificar configuración del servidor Apache

Comprobar los ajustes realizados y configuraciones anteriores de Apache, para ello utilizamos la CLI de apache con la herramienta apachectl:

Ejecutamos desde la terminal Linux la instrucción apachectl configtest

Como resultado es posible que en pantalla veamos un mensaje de tipo warning, aunque la sintaxis del archivo default-server.conf está correcta. Esto es debido a que estamos usando un entorno de pruebas de SUSE Linux recien instalado, que no tiene la configuración de algunas directivas o parámetros de Apache, de lo contrario si su servidor Linux cuenta con las configuraciones necesarias, el mensaje de warning no deberá mostrarse.

Para evitar este mensaje, a fines de prueba, podemos establecer la configuración de la regla ServerName de Apache en el archivo httpd.conf ubicado la ruta /etc/apache2/httpd.conf del sistema.

Nos encargamos de agregar la directiva ServerName en el archivo /etc/apache2/httpd.conf

Editamos el archivo con Vim, nano u otro editor de textos:



Se procede añadir la línea ServerName 127.0.0.1 debajo de IncludeOptional, recordando que estamos utilizando un servidor local y podemos utilizar la IP del localhost como se muestra en la imagen de arriba. Si tu servidor es remoto, por favor de escribir la IP que corresponda.

Reiniciamos el servicio de Apache:
systemctl restart apache2

También podemos llamar el servicio de apache como httpd. En algunas distribuciones Linux, apache como servicio tiene el nombre de httpd

systemctl restart httpd

Luego procedemos a ejecutar nuevamente el comando apachectl configtest para comprobar que las configuraciones anteriormente realizadas en Apache estén correctas.

Se espera obtener una salida como esta:

10. Reiniciar nuevamente el servicio de apache2 y configurar la activación permanente de este servicio

Para reiniciar el servicio de apache2 ejecutamos la instrucción: systemctl restart apache2

Luego ejecutamos la instrucción systemctl enable apache2 Para habilitar este servicio, sin necesidad de iniciarlo manualmente. Esto permitirá que apache2 inicie automáticamente en el siguiente reinicio del sistema operativo.



11. Habilitar servicio de MariaDB

Ejecutamos desde la terminal Linux la instrucción siguiente:
systemctl enable mariadb

La salida esperada es la siguiente:

Esto habilitará el servicio de mariadb. Se iniciará automáticamente en el siguiente reinicio del sistema. Posteriormente procedemos a reiniciar el servicio mariadb con systemctl

 systemctl restart mariadb

12. Cambiar permisos del archivo de instalación de open-AudIT

Ejecutamos la siguiente instrucción para dar permisos de ejecución al archivo .run de open-audIT:

chmod +x OAE-Linux-x86_64-release_5.2.2.run

13. Ejecutar script de instalación de Open-AudIT

Para realizar la instalación automática de OpenAudIT, procedemos a ejecutar la instrucción siguiente para inicializar el script de instalación si estamos dentro del directorio donde se haya descargado el instalador, en caso contrario podemos usar la ruta absoluta apuntando hacia el script ya mencionado.

Desde el directorio donde descargamos el instalador ejecutamos el script:

./OAE-Linux-x86_64-release_5.2.2.run

En pantalla el instalador realizará varias validaciones sobre el sistema operativo, tales como: encontrar versión del sistema, tipo de distribución Linux, motores de bases de datos instalados, permisos, directorios y otras.

Una de las primeras salidas en pantalla que veremos una vez ejecutado el script mencionado es como se muestra en la captura siguiente:



El instalador preguntará si deseamos continuar con el proceso de instalación, elegimos la opción y:


Como se muestra en la captura anterior, el script de instalación nos preguntará si deseamos configurar el usuario root de la base de datos, vemos en el mensaje la palabra MySQL, pero recordemos que es mariadb el motor de base de datos que requerirá openAudit, el mensaje es correcto, la opción a elegir es y.

La salida que veremos es la siguiente:

La salida esperada del final de la instalación es ver el mensaje en pantalla que describimos ahora: Open-AudIT has been installed

Podremos ver la URL por defecto que estableceremos en el navegador web para probar el acceso a open-AudIT como podemos visualizar en la siguiente captura:



En pantalla, en el final del log de instalación, veremos una sección que dice:

Open-Audit should now be accesible at

http://<HOSTNAME_OR_IP>/open-audit/index.php

Esto indica que la instalación fue exitosa.

14. Cambiar dueño y grupo a directorio de Open-AudIT
Como parte de los requerimientos de esta instalación de OpenAudIT, cambiaremos el dueño (owner) y el grupo (group) del directorio /usr/local/open-audit Para la acción mencionada, ejecutamos la instrucción siguiente apuntando al directorio esperado:

chown –-recursive wwwrun:wwwrun /usr/local/open-audit


Si listamos el contenido del directorio /usr/local/ podremos ver el owner y el group que configuramos para el directorio /usr/local/open-audit/ como se muestra en la siguiente captura:



15. Crear enlace simbólico hacia el directorio de Open-AudIT

Nos ubicamos en unas de las rutas de Apache en el sistema /srv/www/htdocs en la terminal de Linux y nos ubicamos en tal directorio:

cd /srv/www/htdocs

Desde el directorio que hemos hecho mención, ejecutamos la siguiente instrucción para crear un enlace simbólico que apunte hacia el directorio /usr/local/open-audit/public para no hacer uso directo del directorio /srv/www/htdocs

Creamos el enlace simbólico ejecutando la instrucción siguiente:

ln -s /usr/local/open-audit/public open-audit

Salida de comandos ejecutados del paso 14 y 15:


Si queremos listar el contenido del directorio /srv/www/htdocs/ de Apache, veremos el enlace simbólico hacia la ruta /usr/local/open-audit/public 



16. Permitir conexiones HTTP y HTTPS en el sistema

Utilizando la herramienta firewalld disponible en SUSE Linux, vamos a indicarle al sistema operativo que permita las conexiones entrantes de HTTP y HTTPS:
Desde la terminal Linux ejecutamos el comando firewall-cmd con los argumentos que se describen a continuación:

firewall-cmd --permanent --zone=public --add-service=http --add-service=https

La salida esperada para permitir las conexiones ya mencionadas es la siguiente:

  • Con el argumento --permanent le decimos al sistema operativo que establezca las demás opciones (o argumentos del comando firewall-cmd) de manera permanente, pero sólo aplicarán hasta ejecutar firewall-cmd con la opción --reload.
  • El argumento --zone=public es para configurar las “zonas” las cuales tienen distintos niveles de seguridad, por ejemplo, el parámetro public es para redes públicas, se aceptan algunas conexiones entrantes selectas y el resto son rechazadas.
  • El argumento –-add-service es para abrir un servicio, para este escenario se le indica a firewall-cmd que abra el servicio de http (puerto 80/tcp) y de https (puerto 443/tcp) hacia el tráfico proveniente de la zona public.


Esta configuración a nivel del servicio de firewalld, es sólo con fines de prueba, para entornos de producción considere las buenas prácticas de seguridad y los ajustes a la medida según las recomendaciones de su equipo de Infraestructura, seguridad lógica y administración de sistemas.

17. Asignar permisos a archivos binarios del software nmap

Nota: El escaneo de puertos UDP con la herramienta nmap requiere privilegios elevados. Para este caso de uso con nmap, los permisos los asignaremos ejecutando la instrucción que describimos abajo:

chmod u+s `which nmap`

18 .Comprobar acceso a interfaz web de Open-AudIT

Luego de realizar las configuraciones anteriores, nos dirigimos a nuestro navegador web e ingresamos la dirección del servidor de OpenAudIT, en esta prueba estamos haciendo uso de una IP (Ejemplo: 192.168.0.0/24), la ruta es algo como esto: http://IP_Servidor/open-audit/index.php 

La salida esperada es ver la interfaz del login de OpenAudIT:


Las credenciales por defecto de ingreso a la aplicación web, como bien son señaladas en la interfaz de OpenAudIT son las siguientes:

User: admin

Password: password

Nota: Por favor no utilizar estas credenciales en un ambiente de producción. Haga el cambio de contraseña requerido para los ambientes de operación.




Finalmente, nuestro servidor de pruebas de OpenAudIT ya está levantado sobre un sistema SUSE Linux Enterprise 15.5.