VPS y servidores dedicados (centro de control de hosting) Ayuda

Bup bip bop… iniciando secuencia 42…
¡Llegaron los robots! Han tomado el control y tradujeron esta página a tu idioma local. Sus corazoncitos de metal solo tienen las mejores intenciones. ¡Quieren ayudar! Dinos si están haciendo un buen trabajo con los botones al final de la página. Ve a la versión en inglés

Cómo configurar Tripwire en CentOS

Tripwire es una aplicación de software que proporciona integridad de datos y seguridad para sistemas operativos basados en Linux mediante la supervisión de cambios en determinados archivos de sistema. La versión de código abierto está disponible de forma gratuita, aunque no está incluido con Red Hat Enterprise Linux (RHEL). La versión comercial de Tripwire es parte del conjunto de herramientas de seguridad disponibles en www.psionic.com TriSentry. Una vez que Tripwire se descargará e instalará, deben configurarse para su entorno. Después de haberse inicializado, Tripwire se puede iniciar desde la línea de comandos.

DIFICULTAD Básico - 1 | Medio - 2 | Avanzado: 3
TIEMPO NECESARIO 30 min
PRODUCTOS RELACIONADOS Basado en centOS VPS o servidores dedicados

Instalar Tripwire

Vaya al directorio/tmp:

# cd /tmp

Descargue el paquete de distribución adecuados para su sistema. El siguiente comando wget descarga la versión más reciente de Tripwire para un sistema Linux de 64 bits:

# wget http://dl.fedoraproject.org/pub/epel/6/x86_64/tripwire-2.4.1.2-11.el6.x86_64.rpm

Instalar Tripwire con este comando rpm:

# rpm -ivh tripwire-2.4.1.2-11.el6.x86_64.rpm
Configurar Tripwire

Los cambios de configuración más comunes para Tripwire lidiar con el envío de informes, ya que la asistencia por correo electrónico no está habilitado de forma predeterminada. Modificar /etc/tripwire/twcfg.txt para entregar informes de correo electrónico para su entorno. Suponga para este ejemplo que tiene un host central denominado localhost que enviará informes Tripwire para usted. Cambie la línea que dice "MAILMETHOD = SENDMAIL" leer "MAILMETHOD = SMTP". Agregar una línea debajo de aquél que lee "SMTPHOST = localhost".

Editar /etc/tripwire/twpol.txt para proporcionar informes de correo electrónico según sea necesario para cada regla. Estas reglas comienzan generalmente con líneas similares a lo siguiente:

rulename = "Tripwire Binaries",
severity = $(SIG_HI)

Agregue una coma al final de la línea de gravedad superior si no está ya presente. Agregue otra línea debajo de ella que proporcione su dirección de correo electrónico como sigue:

emailto = yourname@yourdomain.com

Esta sección debe aparecer como sigue:

rulename = "Tripwire Binaries",
severity = $(SIG_HI),
emailto = yourname@yourdomain.com

Crear los archivos de claves

Escriba el comando siguiente para generar los archivos de claves para el equipo:

# /usr/sbin/tripwire-setup-keyfiles

El comando anterior le pedirá una contraseña para los archivos clave de sitio, que tendrá que escribir dos veces. También especificará una frase para los archivos locales de clave al escribirla dos veces. A continuación, especificará la frase adecuada para generar las claves para el sitio y los archivos de claves locales.

Inicializar la base de datos de Tripwire

El siguiente comando inicializará la base de datos de Tripwire:

# tripwire --init

Escriba la frase de contraseña local cuando se le pida. El proceso de inicialización normalmente requerirán por lo menos varios minutos y generar advertencias de muchos de los archivos que faltan.

Iniciar Tripwire

Tripwire de inicio con la línea de comandos siguiente:

# tripwire --check --interactive

Este comando realizará una comprobación de integridad, después de lo cual se le pedirá su contraseña local escribir el archivo de base de datos.


¿Este artículo fue útil?
Gracias por tus comentarios
¡Nos complace haber ayudado! ¿Hay algo más que podamos hacer por ti?
Lo sentimos. ¿Cómo podríamos ser de más utilidad?