Red Hat Linux 7.1: Official Red Hat Linux Reference Guide | ||
---|---|---|
Anterior | Capítulo 10. Instalación y configuración de Tripwire | Siguiente |
Una vez instalado, Tripwire debe además ser correctamente inicializado para poder mantener una supervisión cuidadosa de sus ficheros. Estas secciones proporcionan detalles sobre cómo instalar el programa, si no está ya presente en su sistema y luego cómo inicializar posteriormente la base de datos de Tripwire.
La forma más fácil de instalar Tripwire es instalando el RPM de tripwire durante el procedimiento de instalación de Red Hat Linux 7.1. Sin embargo, si ya había instalado Red Hat Linux 7.1, puede usar RPM, Gnome-RPM, o Kpackage para instalar el RPM de Tripwire con los CD-ROMs de Red Hat Linux 7.1. Los siguientes pasos perfilan este procedimiento con el uso de RPM:
Localice el directorio RedHat/RPMS en el CD-ROM de Red Hat Linux 7.1.
Localice el RPM binario de tripwire tecleando ls -l tripwire* en el directorio RedHat/RPMS.
Teclee rpm -Uvh <name> (donde <name> es el nombre del RPM de Tripwire que se encuentra en el paso 2)
Después de haber instalado el RPM de tripwire, siga las instrucciones de post-instalación abajo.
Nota | |
---|---|
Las notas de versión y el fichero LÉAME se encuentran en /usr/share/doc/tripwire-<version-number>. Estos documentos contienen información importante sobre el fichero de política predeterminado y otras cuestiones. |
El RPM de tripwire instala los ficheros de programa necesarios para ejecutar el software. Después de haber instalado Tripwire, debe configurarlo para su sistema tal y como se describe en los siguientes pasos:
Si ya sabe de varios cambios que deberían efectuarse al fichero de configuración (/etc/tripwire/twcfg.txt) o al fichero de política (/etc/tripwire/twpol.txt), modifique ahora esos ficheros.
Nota | |
---|---|
Como se tienen que modificar los ficheros de configuración y de política para personalizar Tripwire a su situación específica, para ello no es necesario usar Tripwire. Si tiene intenciones de modificar el fichero de configuración o el de política, deberá efectuar esos cambios antes de ejecutar la secuencia de comandos de configuración (/etc/tripwire/twinstall.sh). Si modifica el fichero de configuración o el de política después de haber ejecutado la secuencia de comandos de configuración, deberá volver a ejecutar la secuencia de comandos de configuración antes de inicializar el fichero de la base de datos. Recuerde que puede modificar los ficheros de configuración y de política después de inicializar el fichero de la base de datos y de haber ejecutado un control de integridad. |
Teclee /etc/tripwire/twinstall.sh en la línea de comandos como root y pulse Intro para ejecutar la secuencia de comandos de configuración. La secuencia de comandos twinstall.sh le acompaña a través de los procedimientos para fijar frases de contraseña, generar las claves criptográficas que protegen los ficheros de configuración y de política de Tripwire, y firmar estos ficheros. Consulte lala sección de nombre La selección de las frases de contraseña para obtener más información sobre cómo fijar frases de contraseña.
Nota | |
---|---|
Una vez cifrados y firmados, el fichero de configuración (/etc/tripwire/tw.cfg) y el de política (/etc/tripwire/tw.pol) generados al ejecutar la secuencia de comandos /etc/tripwire/twinstall.sh no deberían ser movidos ni se les debe cambiar de nombre. |
Inicialice el fichero de la base de datos de Tripwire lanzando el comando /usr/sbin/tripwire --init desde la línea de comandos.
Ejecute el primer control de integridad comparando su base de datos de Tripwire nuevo con sus ficheros de sistema lanzando el comando /usr/sbin/tripwire --check desde la línea de comandos y buscando errores en el informe generado.
Una vez que termine estos pasos exitosamente, Tripwire tiene la instantánea de línea de base de su sistema de ficheros que necesita para revisar si hay cambios hechos a los ficheros esenciales. Además, el RPM de tripwire añade un fichero llamado tripwire-check en el directorio /etc/cron.daily que ejecutará un control de integridad automáticamente una vez al día.