Archivos de la categoría ‘OpenSource’

No existe un día en el que no escuchemos al menos una par de ataques a diferentes sitios. Como podemos suponer en general los administradores de sistemas tienen que estar al pendiente de todas las posibles vulnerabilidades para tratar de subsanarlas (XSS, SQLi, Bugs, CVE’s, etc). Un atacante solo necesita una. Al día de hoy que se escribe este artículo, el 25% de los ataques a los sistemas web, y el robo de información se produce mediante SQL Injection (SQLi).

Un ataque de SQLi, sucede generalmente cuando se hace un chequeo incorrecto de las variables usadas en los formularios o los campos de entrada de texto de las diferentes aplicaciones (por lo general Aplicaciones WEB). Un ataque de SQLi, puede ir desde lo más simple (obtener accesos a una aplicación), hasta obtener un dump completo de la base de datos o información restringida, en general se puede hacer un simple query como:
' HAVING 'x'='x'--
hasta un
a' AND (SELECT CAST(CHAR(10) + COUNT + CHAR(10) AS INT) FROM (SELECT CAST(COUNT(name) AS VARCHAR) AS COUNT FROM syscolumns WHERE id = (SELECT id FROM sysobjects WHERE name = 'clientes' ) ) NataS ) = 1 OR 'perro' = 'gato' AND ID_Cliente = 'a (por decir poco).

Database Firewall es la primer linea de defensa de Oracle para protección de las Bases de datos (es una solución heterogénea). Su aparición se debe a que las actuales herramientas de aseguramiento no son funcionales contra ataques de este tipo.

Database firewall, funciona como un firewall de redes normal… a diferencia que únicamente se encarga de validar las sentencias SQL que pasan por la caja. Que es lo que hace a DBFW diferente:

  • Implementación medianta listas blancas, listas negras y de excepción. A diferencia de otras herramientas que trabajan mediante listas negras para bloquear sentencias que no son válidas, lo que vuelve complejo la protección debido a que existen miles de formas de generar el mismo resultado.
  • Puede trabajar inline y offline, ademas de generar monitoreo y bloqueo.
  • Alertas en tiempo real
  • Soporte para múltiples bases de datos: Oracle, MSSQL, Sybase y DB2
  • Es un software que se instala en equipo común, y que para que este soporte mayor cantidad de TPS, solo necesita mayor cantidad de RAM y CPU

A diferencia de otros proveedores de seguridad de bases de datos que identifican eventos fuera de la política de seguridad mediante expresiones regulares, DBFW entiende el significado y las intenciones de las sentencias.

DBFW implementa un enfoque basado en whitelists que sólo permite que se envíen a la base de datos las sentencias SQL correctas, y aprende de las sentencias SQL que desea controlar. El algoritmo de DBFW va más allá de la sintaxis y se acerca al significado antes de que se envíe a la base de datos. Cuando la sentencia se analiza, se clasifica en un “cluster” según la estructura de la sentencia y se proporciona un valor hash único que identifica de manera eficiente si el SQL se ha registrado o puesto en la whitelist. Mediante la comprensión de la gramática, el ataque de inyección y otras sentencias que no cumplan con las políticas se detectan como anomalías.

DBFW esta compuesto por tres partes:

  • DBFW Server, es el encargado de aplicar las políticas, generar el monitoreo, accionar las alertas, etc. Si lo vemos en una infraestructura de red común, este se convierte en el FW que filtra todas las peticiones de red (solo que en este caso únicamente son sentencias SQL).
  • DBFW Management Server, es el servidor que guarda los reportes sobre la base de datos, y aplica las configuraciones a los diferentes DBFW Servers que tengamos en la infraestructura. También genera los reportes que se le soliciten
  • DBFW Analyzer, se encarga de analizar el conjunto de sentencias inicial y de gestionar las diferentes políticas, crearlas, generar las listas negras, blancas, etc

En las siguientes entradas, aprenderemos a instalar, configurar, gestionar y crear un sizing adecuado en base a nuestra infraestructura.

Happy Hacking!

—–
Entrada generada por:
NataS::: The Lord of Chaos
Marcos Ricardo Schejtman Rubio

Anuncios

Oracle VM 3.0 Released

Publicado: noviembre 17, 2011 de NataS en OpenSource, Oracle, OVM, OVM Server, Virtualización, XEN
Etiquetas:, , , ,

Hace no mucho tiempo que Oracle liberó una nueva versión de su hypervisor para mantenerse en la linea y competir contra VMWare en su hegemonía de la virtualización empresarial (Si tienen dudas pueden consultar el último reporte que saco Gartner en Junio del 2011 ).

Pues bien, con este nuevo release, se vienen diferentes mejoras, asociadas al uso de las últimas versiones en casi todos sus componentes (la versión 2.2, aun usaba Xen 2.X #LOL):

  • High performance, high scalability, creo que es una de las características mas interesante. Oracle esta apostando mucho al “Cloud Computing”, sus nuevas versiones se denominan 12c en honor al cloud, así que con esta nueva versión de OVM, se sorporta hasta 160 CPU físicos y 2TB de RAM, además que podrán asignar a sus máquinas virtuales hasta 128 vCPU’s y 1TB de memoria.
  • Manejo Avanzado por ningún costo adicional, gracias a su nueva interfaz con ADF, se tiene una UI mas intuitiva y limpia. Además tiene integración directa con Enterprise Manager. Entre otras cosas esta nueva versión cuenta con soporte para administrar, maquinas virtuales basadas en políticas, Dynamic Resource Scheduling, Dynamic Capacity y finalmente Power Management.
  • Configuración y administración central del almacenamiento, lo que permite manejar el almacenamiento de forma autómatica, de hecho una de las nuevas características del OVM 3.0, es que ya detecta el almacenamiento en automático para cada OVM Server.
  • Configuración y Administración Central de la Red, ahora toda la configuración lógica de la red es realizada desde la consola de administración (OVM Manager), permitiendo generar desde una amigable interfaz gráfica port bounding, bridges y VLAN’s
  • Soporte OVF, la estandarización se da en OVM dando soporte a software basado en OVF (Open Virtualization Format), para acelerar el despliegue de máquinas generados por terceros.
  • Rápido provisionamiento y clonado de VM’s, el soporte de archivos SPARSE en OCFS, permite una ganancia en performance al crear y clonar máquinas virtuales. Ademas gracias a las nuevas características de OCFS, ahora se puede clonar cualquier maquina virtual e iniciarla en cualquier servidor del Pool al momento gracias a su copy-on-write.
  • Soporte para Solaris, OpenSolaris, Linux y Windows
  • XEN 4.0
  • OCFS 1.6, gracias a la nueva versión de OCFS y su característica denominada REFLINK es posible hacer snapshots de la maquina virtual en caliente. Para más información de las nuevas mejoras con este sistema de archivos pueden revisar La Guia de Usuario de OCFS

El producto sigue siendo gratuito, con opción de soporte. Este último tiene algunas ventajas muy significativas, como el hecho que cualquier OEL instalado como guest va sin licencia con soporte.

Sinceramente y a nivel personal tiene muy buena pinta, de hecho la interfaz ya es tan intuitiva como Proxmox y las capacidades para niveles empresariales son bastante aceptables.

Como nota curiosa, el CERN, ha implementado Oracle VM en sus equipos. Y si quieren conocer todos los clientes de Oracle que cuentan con Oracle VM y como han realizado su implementación pueden visitar Este Sitio.

Finalmente recuerden que a pesar de que los productos de Oracle están soportados en otros hypervisor, estos no están certificados… así que es un arriesgue.

Cualquier duda, queja o sugerencia, es bienvenida.

Happy Hacking!

—–
Entrada generada por:
NataS::: The Lord of Chaos
Marcos Ricardo Schejtman Rubio

Actualmente mantener seguro un sistema se vuelve una necesidad mas que impecable.

Rara vez pasa un día sin noticias sobre un nuevo exploit para alguna vulnerabilidad, un método más eficaz de distribuir SPAM o algún robo de datos personales y/o confidenciales de una empresa y/o organismo gubernamental (vamos todos podemos recordar ahora que esta presente el caso de PSN-Sony, RSA, el RENAUT, etc).

La seguridad es un reto permanente (y seguramente imposible), no hay escasez de tecnología diseñada para frustrar los asaltos a la informática, y sin embargo se siguen poniendo en peligro (y con mucho éxito) los sistemas y las redes… y claro el factor común en todos es el “Error o descuido” humano… desde el propio código que se genera, hasta la administración que realizan los “Sysadmins”.

El parche que les presento es para el kernel de linux en su versión 2.6.38.5 y  combina las funcionalidad des dos grandes de la seguridad RSBac  y PAX. Para todos aquellos que no conozcan estos proyectos les doy una introducción, sin embargo los exhorto a conocerlos desde sus páginas.

RSBAC (Rule Set Based Access Control), es a grandes rasgos un framework para el control de acceso. Su característica principal es su modularidad y se puede decir que es una implementación de la Estructura Generalizada para el Control de Acceso (GFAC) de Abrams y LaPadula. Las decisiones para validar la operación que se solicita, se basan en el tipo de acceso, el motivo del mismo, los atributos del solicitante y el objetivo. Esto implica que hasta los accesos a la red pueden ser controlados por individuo y/o por aplicación.

PAX es un parche hacia el kernel que introduce mecanismos adicionales de protección contra bugs en el software protegiendonos de ataques de corrupción de memoria. Para realizar esta protección hace uso de dos “técnicas”:

  1. NOEXEC, que marca los segmentos de memoria donde residen la pila y el heap como no ejecutables, de forma de forma que aquellos exploits que se alojen en estás áreas simplemente fallarán.
  2. ASLR(Address Space Layout Randomization), que asigna de manera aleatoria las direcciones dadas a peticiones de accesos de memoria, haciendo inútiles los exploits que dependen del manejo contiguo de direcciones para saber donde están situadas las regiones de memoria de las tareas.

Es importante saber que el principal objetivo de PAX no es descubrir o arreglar bugs en los desarrollos, sino protegernos contra ataques hacia estas deficiencias de programación.

La instalación del parche es muy sencilla, solo debemos descargar la versión del kernel 2.6.38.5 desde aquí y seguidamente obtener el parche desde aquí o desde aquí. Ahora bien la aplicación del parche, configuración del kernel y la instalación (a la debian), la describo a continuación:

  • Descomprimimos el kernel en una ruta, digamos $KERNEL_SOURCE_DIR
  • Copiamos el parche dentro de $KERNEL_SOURCE_DIR
  • Aplicamos el parche: patch -p0 < patch_linux2.6.38.5_pax_rsbac_1.4.5.patch
  • Entramos a la carpeta que tiene los fuentes del kernel, carpeta que denominaremos $KERNEL_SOURCE.
  • Limpiamos el kernel, para ello podemos hacer un make clean o make-kpkg clean, este último lo podemos encontrar en los repositorios de Debian y es la herramienta que usaremos para instalar el kernel. Si desean mas información sobre este comando pueden consultar su manual o este excelente tutorial
  • Hacemos un make menuconfig para configurar las opciones del kernel. Si poseen un kernel anterior pueden copiar el .config. La configuración de PAX y RSbac se encuentran en la sección Security, y pueden tomar como base las siguientes configuraciones, para PAX:

    # PaX Control
    #
    CONFIG_PAX_SOFTMODE=y
    CONFIG_PAX_EI_PAX=y
    CONFIG_PAX_PT_PAX_FLAGS=y
    # CONFIG_PAX_NO_ACL_FLAGS is not set
    CONFIG_PAX_HAVE_ACL_FLAGS=y
    # CONFIG_PAX_HOOK_ACL_FLAGS is not set
    #
    # Non-executable pages
    #
    CONFIG_PAX_NOEXEC=y
    CONFIG_PAX_PAGEEXEC=y
    CONFIG_PAX_SEGMEXEC=y
    CONFIG_PAX_EMUTRAMP=y
    CONFIG_PAX_MPROTECT=y
    CONFIG_PAX_ELFRELOCS=y
    #
    # Address Space Layout Randomization
    #
    CONFIG_PAX_ASLR=y
    CONFIG_PAX_RANDKSTACK=y
    CONFIG_PAX_RANDUSTACK=y
    CONFIG_PAX_RANDMMAP=y
    #
    # Miscellaneous hardening features
    #
    CONFIG_PAX_MEMORY_SANITIZE=y
    # CONFIG_PAX_MEMORY_STACKLEAK is not set
    CONFIG_PAX_REFCOUNT=y

    Y para RSbac:

    # Security options
    #
    CONFIG_RSBAC=y
    #
    # General RSBAC options
    #
    # CONFIG_RSBAC_INIT_THREAD is not set
    CONFIG_RSBAC_PROC=y
    CONFIG_RSBAC_INIT_CHECK=y
    # CONFIG_RSBAC_NO_WRITE is not set
    # CONFIG_RSBAC_MSDOS_WRITE is not set
    CONFIG_RSBAC_AUTO_WRITE=5
    CONFIG_RSBAC_RCU_RATE=1000
    CONFIG_RSBAC_LIST_MAX_HASHES=128
    CONFIG_RSBAC_LIST_CHECK_INTERVAL=1800
    CONFIG_RSBAC_LIST_STATS=y
    CONFIG_RSBAC_LIST_TRANS=y
    CONFIG_RSBAC_LIST_TRANS_MAX_TTL=3600
    CONFIG_RSBAC_LIST_TRANS_RANDOM_TA=y
    # CONFIG_RSBAC_FD_CACHE is not set
    CONFIG_RSBAC_DEBUG=y
    # CONFIG_RSBAC_DEV_USER_BACKUP is not set
    CONFIG_RSBAC_SECOFF_UID=666
    # CONFIG_RSBAC_INIT_DELAY is not set
    CONFIG_RSBAC_GEN_NR_P_LISTS=4
    CONFIG_RSBAC_UM=y
    CONFIG_RSBAC_UM_DIGEST=y
    CONFIG_RSBAC_UM_USER_MIN=2000
    CONFIG_RSBAC_UM_GROUP_MIN=2000
    CONFIG_RSBAC_UM_EXCL=y
    CONFIG_RSBAC_UM_MIN_PASS_LEN=6
    CONFIG_RSBAC_UM_NON_ALPHA=y
    CONFIG_RSBAC_UM_PWHISTORY=y
    CONFIG_RSBAC_UM_PWHISTORY_MAX=8
    CONFIG_RSBAC_UM_ONETIME=y
    CONFIG_RSBAC_UM_ONETIME_MAX=100
    CONFIG_RSBAC_UM_VIRTUAL=y
    CONFIG_RSBAC_UM_VIRTUAL_ISOLATE=y

    #
    # RSBAC networking options
    #
    CONFIG_RSBAC_NET=y
    CONFIG_RSBAC_NET_DEV=y
    # CONFIG_RSBAC_NET_DEV_VIRT is not set
    CONFIG_RSBAC_IND_NETDEV_LOG=y
    CONFIG_RSBAC_NET_OBJ=y
    # CONFIG_RSBAC_NET_OBJ_RW is not set
    CONFIG_RSBAC_IND_NETOBJ_LOG=y
    # CONFIG_RSBAC_MAINT is not set
    #
    # Decision modules (policy) options
    #
    CONFIG_RSBAC_REG=y
    CONFIG_RSBAC_REG_SAMPLES=y
    CONFIG_RSBAC_AUTH=y
    CONFIG_RSBAC_AUTH_AUTH_PROT=y
    CONFIG_RSBAC_AUTH_OTHER_PROT=y
    CONFIG_RSBAC_AUTH_UM_PROT=y
    # CONFIG_RSBAC_AUTH_DAC_OWNER is not set
    # CONFIG_RSBAC_AUTH_ALLOW_SAME is not set
    # CONFIG_RSBAC_AUTH_GROUP is not set
    # CONFIG_RSBAC_AUTH_LEARN is not set
    CONFIG_RSBAC_RC=y
    CONFIG_RSBAC_RC_AUTH_PROT=y
    CONFIG_RSBAC_RC_UM_PROT=y
    CONFIG_RSBAC_RC_GEN_PROT=y
    # CONFIG_RSBAC_RC_BACKUP is not set
    CONFIG_RSBAC_RC_NET_DEV_PROT=y
    CONFIG_RSBAC_RC_NET_OBJ_PROT=y
    CONFIG_RSBAC_RC_NET_OBJ_UNIX_PROCESS=y
    CONFIG_RSBAC_RC_LEARN=y
    CONFIG_RSBAC_RC_LEARN_TA=0
    CONFIG_RSBAC_RC_NR_P_LISTS=8
    CONFIG_RSBAC_RC_KERNEL_PROCESS_TYPE=999999
    CONFIG_RSBAC_ACL=y
    # CONFIG_RSBAC_ACL_SUPER_FILTER is not set
    CONFIG_RSBAC_ACL_AUTH_PROT=y
    CONFIG_RSBAC_ACL_UM_PROT=y
    CONFIG_RSBAC_ACL_GEN_PROT=y
    # CONFIG_RSBAC_ACL_BACKUP is not set
    CONFIG_RSBAC_ACL_LEARN=y
    CONFIG_RSBAC_ACL_LEARN_TA=0
    CONFIG_RSBAC_ACL_NET_DEV_PROT=y
    CONFIG_RSBAC_ACL_NET_OBJ_PROT=y
    CONFIG_RSBAC_MAC=y
    CONFIG_RSBAC_MAC_DEF_INHERIT=y
    CONFIG_RSBAC_MAC_SMART_INHERIT=y
    CONFIG_RSBAC_MAC_AUTH_PROT=y
    CONFIG_RSBAC_MAC_UM_PROT=y
    CONFIG_RSBAC_MAC_GEN_PROT=y
    # CONFIG_RSBAC_MAC_LIGHT is not set
    CONFIG_RSBAC_MAC_TRUSTED_READ=y
    # CONFIG_RSBAC_MAC_RESET_CURR is not set
    CONFIG_RSBAC_MAC_LOG_LEVEL_CHANGE=y
    CONFIG_RSBAC_MAC_NET_DEV_PROT=y
    CONFIG_RSBAC_MAC_NET_OBJ_PROT=y
    CONFIG_RSBAC_MAC_NR_P_LISTS=4
    CONFIG_RSBAC_PAX=y
    CONFIG_RSBAC_PAX_DEFAULT=y
    CONFIG_RSBAC_PAX_PAGEEXEC=y
    CONFIG_RSBAC_PAX_EMUTRAMP=y
    CONFIG_RSBAC_PAX_MPROTECT=y
    CONFIG_RSBAC_PAX_RANDMMAP=y
    CONFIG_RSBAC_PAX_RANDEXEC=y
    CONFIG_RSBAC_PAX_SEGMEXEC=y
    CONFIG_RSBAC_DAZ=y
    CONFIG_RSBAC_DAZ_SELECT=y
    CONFIG_RSBAC_DAZ_CACHE=y
    CONFIG_RSBAC_DAZ_TTL=86400
    # CONFIG_RSBAC_DAZ_PERSIST is not set
    CONFIG_RSBAC_DAZ_DEV_MAJOR=250
    CONFIG_RSBAC_CAP=y
    CONFIG_RSBAC_CAP_PROC_HIDE=y
    CONFIG_RSBAC_CAP_AUTH_PROT=y
    CONFIG_RSBAC_CAP_LOG_MISSING=y
    CONFIG_RSBAC_CAP_LEARN=y
    CONFIG_RSBAC_CAP_LEARN_TA=0
    CONFIG_RSBAC_JAIL=y
    CONFIG_RSBAC_JAIL_NET_ADJUST=y
    CONFIG_RSBAC_JAIL_NET_DEV_PROT=y
    CONFIG_RSBAC_JAIL_NR_P_LISTS=4
    CONFIG_RSBAC_JAIL_LOG_MISSING=y
    CONFIG_RSBAC_RES=y
    CONFIG_RSBAC_FF=y
    CONFIG_RSBAC_FF_AUTH_PROT=y
    CONFIG_RSBAC_FF_UM_PROT=y
    CONFIG_RSBAC_FF_GEN_PROT=y
    CONFIG_RSBAC_PM=y
    CONFIG_RSBAC_PM_AUTH_PROT=y
    CONFIG_RSBAC_PM_GEN_PROT=y
    #
    # Softmode and switching
    #
    CONFIG_RSBAC_SOFTMODE=y
    CONFIG_RSBAC_SOFTMODE_SYSRQ=y
    CONFIG_RSBAC_SOFTMODE_IND=y
    CONFIG_RSBAC_SWITCH=y
    # CONFIG_RSBAC_SWITCH_ON is not set
    CONFIG_RSBAC_SWITCH_BOOT_OFF=y
    CONFIG_RSBAC_SWITCH_REG=y
    CONFIG_RSBAC_SWITCH_AUTH=y
    CONFIG_RSBAC_SWITCH_RC=y
    CONFIG_RSBAC_SWITCH_ACL=y
    CONFIG_RSBAC_SWITCH_MAC=y
    CONFIG_RSBAC_SWITCH_PAX=y
    CONFIG_RSBAC_SWITCH_DAZ=y
    CONFIG_RSBAC_SWITCH_CAP=y
    CONFIG_RSBAC_SWITCH_JAIL=y
    CONFIG_RSBAC_SWITCH_RES=y
    CONFIG_RSBAC_SWITCH_FF=y
    CONFIG_RSBAC_SWITCH_PM=y
    #
    # Logging
    #
    CONFIG_RSBAC_IND_LOG=y
    CONFIG_RSBAC_IND_USER_LOG=y
    CONFIG_RSBAC_IND_PROG_LOG=y
    CONFIG_RSBAC_LOG_PROGRAM_FILE=y
    CONFIG_RSBAC_LOG_FULL_PATH=y
    CONFIG_RSBAC_MAX_PATH_LEN=512
    # CONFIG_RSBAC_LOG_PSEUDO is not set
    CONFIG_RSBAC_SYSLOG_RATE=y
    CONFIG_RSBAC_SYSLOG_RATE_DEF=1000
    CONFIG_RSBAC_RMSG=y
    CONFIG_RSBAC_RMSG_MAXENTRIES=200
    CONFIG_RSBAC_RMSG_NOSYSLOG=y
    # CONFIG_RSBAC_LOG_REMOTE is not set
    # CONFIG_RSBAC_SYM_REDIR is not set
    # CONFIG_RSBAC_ALLOW_DAC_DISABLE is not set
    #
    # Other RSBAC options
    #
    # CONFIG_RSBAC_SECDEL is not set
    CONFIG_RSBAC_RW=y
    CONFIG_RSBAC_IPC_SEM=y
    CONFIG_RSBAC_DAC_OWNER=y
    CONFIG_RSBAC_DAC_GROUP=y
    CONFIG_RSBAC_PROC_HIDE=y
    CONFIG_RSBAC_FSOBJ_HIDE=y
    CONFIG_RSBAC_FREEZE=y
    CONFIG_RSBAC_FREEZE_UM=y
    # CONFIG_RSBAC_SYSLOG is not set
    CONFIG_RSBAC_IOCTL=y
    CONFIG_RSBAC_USER_CHOWN=y
    CONFIG_RSBAC_DAT_VISIBLE=y
    # CONFIG_RSBAC_NO_DECISION_ON_NETMOUNT is not set
    # CONFIG_RSBAC_ENFORCE_CLOSE is not set
    CONFIG_RSBAC_USER_MOD_IOPERM=y
    CONFIG_RSBAC_FAKE_ROOT_UID=y
    CONFIG_RSBAC_XSTATS=y

  • Una vez configurado solo resta compilarlo, que en el caso de hacerlo sobre debian la forma más sencilla es: make-kpkg --initrd kernel_image kernel_headers kernel_source kernel_doc o si poseen varios procesadores pueden subir el número de trabajos concurrentes siendo el máximo (N*2) donde N es el número de procesadores que poseen, de forma que la linea seria: make-kpkg -j N --initrd kernel_image kernel_headers kernel_source kernel_doc , lo cual genera los correspondientes archivos .deb para su instalación con dpkg

Happy Hacking… y buena suerte… todos la necesitamos 😉

Entrada generada originalmente para InsecureMX

—–
Entrada generada por:
NataS::: The Lord of Chaos
Marcos Ricardo Schejtman Rubio <mschejtman@nekasys.com> <natashell@esdebian.org>

Soy un amante a utilizar eficientemente los recursos de las computadoras. En general nunca instalalo cosas que puedan ocupar mas RAM de lo debido solo porque se ven “bonitas”, por ejemplo, el reproductor de audio que tiene la Laptop del trabajo es vía comandos y funciona por un demonio (MPD), mi entorno gráfico usa IceWM y en general para cada aplicación trato de usar lo necesario y solo eso. Dicho eso pasemos al tema en cuestion.

Si bien las máquinas virtuales nos permiten portar de un lado a otro todo un ambiente, también es cierto que implican un desperdicio en recursos, más aun cuando estamos hablando de que se montan en computadoras con “moderados” recursos. Citado lo anterior y puesto que me disponía a realizar toda una demo de lo que es Oracle IDM11g, sus características e integración en un todo (para más información visita aquí), me ví en la tarea de realizar la instalación sobre mi sistema Operativo (AKA Debian GNU/Linux). Las siguientes son las características del entorno y de lo que instale:

  • Procesador: 2 Intel i7
  • RAM: 8GB
  • Sistema Operativo: Debian GNU/Linux sid-experimental
  • Base de datos: Oracle Database 11.2.0.1.0
  • Weblogic: Weblogic 10.3.3
  • SOA Suite: Ver. 11.1.1.3
  • IDM: Ver. 11.1.1.3
  • IAM: Ver. 11.1.1.3

Sin más preámbulos vamos a los pasos necesarios:

  1. Preparación del Entorno, debemos hacer algunas configuraciones previas en nuestro sistema para albergar la instalación, las siguientes son los comandos y/o modificaciones que se deben realizar:
    • Crear el archivo que marca el release de Redhat en el que estamos (estaríamos):
      echo "Red Hat Enterprise Linux Server release 5.4 (Tikanga)" > /etc/redhat-release
    • Ejecutar el siguiente comando para instalar las dependencias necesarias:
      aptitude install pdksh odbcinst1debian2 unixodbc-dev unixodbc unixodbc-bin libaio1 libaio-dev sysstat isag elfutils libelf1 binutils-dev binutils libstdc++5 cpp-4.1 gcc-4.1 gcc-4.1-multilib
    • Agregar las siguientes líneas en el archivo de configuración de /etc/sysctl.conf (o generar algún archivo dentro de /etc/sysctl.d):
      ###############################3
      # Oracle Parameters
      kernel.shmall = 2097152
      kernel.shmmax = 2147483648
      kernel.shmmni = 4096
      kernel.sem = 250 32000 100 128
      fs.file-max = 6815744
      net.ipv4.ip_local_port_range = 9000 65500
      net.core.rmem_default = 4194304
      net.core.rmem_max = 4194304
      net.core.wmem_default = 262144
      net.core.wmem_max = 1048576
      fs.aio-max-nr = 1048576

      Finalmente para que el sistema tome los cambios ejecutamos: sysctl -p
    • Crear los grupos de sistema necesarios para la base de datos:
      addgroup --system oinstall
      addgroup --system dba
    • Obviamente debemos agregar a nuestro usuario a los grupos generados:
      usermod -a -G dba,oinstall $USER
    • Ejecutar los siguientes comandos para generar los enlaces necesarios por el instalador de Oracle:
      ln -s /usr/bin/awk /bin/awk
      ln -s /usr/bin/rpm /bin/rpm
      ln -s /usr/bin/basename /bin/basename
    • Agregar las siguientes líneas al archivo /etc/security/limits.conf:
      @dba soft nproc 2047
      @dba hard nproc 16384
      @dba soft nofile 1024
      @dba hard nofile 65536
    • Asegurarnos de usar (de preferencia) el compilador de C (AKA gcc4.1)
    • Reiniciar sesión con el usuario para que tome los cambios.
  2. Instalación de la base de datos. Notaremos que saltarán varios errores respecto a las dependencias de paquetes, podemos omitirlos y seleccionar las opciones de instalación de la base de datos.
  3. Crearemos una base de datos que tenga una distribución asignada de 2.5GB (SGA), ademas de ampliar a 500 el numero de procesos y cursores abiertos.
  4. Utilizamos el RCU para crear los esquemas que necesitemos. En este caso se ocuparon todos los de Identity Management, lo que en automático instalo algunos otros como el de SOA.
  5. Instalamos el servidor de weblogic (debe ser exactamente la versión 10.3.3).
  6. Instalamos la SOA Suite 11.1.1.2, esto creará el home $SOA_HOME
  7. Instalamos el Patch-Set 11.1.1.3 de SOA Suite
  8. Instalamos IDM 11.1.1.2, esto creara el home $IDM_HOME
  9. Instalamos el Patch-Set de IDM 11.1.1.3
  10. Instalamos la IAM 11.1.13, esto creará el home $IAM_HOME
  11. Configuramos las opciones de Identity Management según las necesitemos, para ello usamos el script $IDM_HOME/bin/config.sh, cabe destacar que debemos seleccionar la opción de crear un nuevo dominio, puesto que no lo hemos creado hasta este momento.
    El script creará y extenderá el dominio, además de configurar una instancia de OID, OVD, ODSM y OIF.
  12. Ahora es el turno de configurar el IAM, para ello ejecutaremos el script $IAM_HOME/common/bin/config.sh, y puesto que queremos instalar todo sobre el mismo dominio, solo es necesario extenderlo.
    Finalizado el script, deberemos reiniciar todo el Weblogic (osea el dominio generado en el paso anterior), para que tome los cambios.

Les recomiendo generar el archivo boot.properties para no depender de introducir manualmente el password y el usuario del administrador de weblogic (esto claro excepto la primer vez que es obligatorio para que se generen los directorios de los servidores nuevos). Como se pueden dar cuenta, los pasos estan explicados a grandes rasgos, esto es porque prácticamente la instalación en un escenario donde se usarán todos los productos en un solo dominio, sin H-A, etc, sigue un esquema siguiente-siguiente y no es necesario deternos a explicar algún paso intermedio.

Finalmente, para arrancar los servicios, pueden usar cualquiera de las siguientes opciones:

  1. Método usando Enterprise Manager:
    #Arrancar el listener de la base de datos
    lsnrctl start
    sqlplus "/as sysdba" < ../servers/$ADMINSVR_NAME/logs/consoleAdmin.log 2>&1 &

    #Arrancar el nodeManager:
    cd $WLS_HOME/server/bin
    nohup ./startNodeManager.sh > $DOMAIN_HOME/logs/nodeManager.log 2>&1 &

    #Iniciar los diferentes ManagedServers desde el EM
    http://$HOST:$PORT/em

    #Si instalaron todo IDM, notarán que deben levantar los siguientes: oaam_admin_server1, oaam_server_server1, oam_server1, oim_server1, soa_server1, wls_ods1, wls_oif1.

  2. Método usando linea de comandos:
    #Arrancar el listener de la base de datos
    lsnrctl start
    sqlplus "/as sysdba" < ../servers/$ADMINSVR_NAME/logs/consoleAdmin.log 2>&1 &

    #Arrancar los managed Servers, si instalaron todo IDM, notarán que deben levantar los siguientes: oaam_admin_server1, oaam_server_server1, oam_server1, oim_server1, soa_server1, wls_ods1, wls_oif1.:
    cd $WLS_HOME/server/bin
    nohup ./startManagedWebLogic.sh $SERVER_NAME http://$HOST:$PORT > ../servers/$SERVER_NAME/logs/console.log 2>&1 &

Y listo, tenemos todo #IDM11g instalado y configurado en nuestro flamante Debian GNU/Linux. Consumiendo solo los recursos necesarios para ello.
Dudas, quejas y/o aclaraciones son bien recibidas.

Happy Hacking!

—–
Entrada generada por:
NataS::: The Lord of Chaos
Marcos Ricardo Schejtman Rubio <mschejtman@nekasys.com>

Debido a una modificación en la arquitectura inicial, se nos solicito mover unas maquinas virtuales (creadas con OVM) de su repositorio local hacia un “Storage” de SAN.
Esto porque mediante otro software se iban a replicar todos los cambios de un servidor a otro para tener un ambiente DRP. Debido a que “se queria” simplificar la administración no se hizo uso de las capacidades de H-A de OVM.
La siguiente guía puede ser aplicada en los siguientes escenarios (ya sea directa o indirectamente):

  1. Cuando se requiere migrar del storage local hacia un storage de Fibra Optica
  2. Cuando se copia bit a bit las VM’s y estas llegan a un servidor OVM que no fue configurado para ello
  3. Cuando se configuro un servidor con un repositorio inicial y los discos fueron cambiados lo que modifico a su vez los UUID’s

Los siguientes son los pasos necesarios para lograr la migración de la VM’s:

  1. Instalar y configurar los drivers de la tarjeta de fibra. Dependiendo de la marca, serán los pasos necesarios, la mayoría cuenta con sus drivers y únicamente es necesario compilarlos e instalarlos. En conjunto con este paso les recomendamos instalar las sg3-utils, las cuales les ayudarán a detectar issues con la configuración de las LUNS.
  2. Configurar el multipath, para ello deberemos editar el archivo /etc/multipath.conf y dejarlo acorde a la configuración de nuestro ambiente. El siguiente ejemplo es la configuración común de EMC y un Storage Clarion, por supuesto si leemos el manual de multipath.conf encontraremos más información al respecto.
    ## This is the /etc/multipath.conf file recommended for
    ## EMC storage devices.
    ## OS : RHEL5
    ## Arrays : CLARiiON
    ## Use user friendly names, instead of using WWIDs as names.
    defaults {
    user_friendly_names yes
    }

    ## The blacklist is the enumeration of all devices that are to be
    ## excluded from multipath control
    devnode_blacklist {
    ## Replace the wwid with the output of the command
    ## 'scsi_id -g -u -s /block/internal scsi disk name'
    ## Enumerate the wwid for all internal scsi disks.
    ## Optionally, the wwid of VCM database may also be listed here.
    # wwid 20010b9fd080b7321
    #devnode "sd[a]$"
    devnode "^(ram|raw|loop|fd|md|dm-|sr|scd|st)0-9*"
    devnode "^hda-z"
    devnode "^cciss!c0-9d0-9*"
    }
    devices {
    ## Device attributes for EMC CLARiiON
    device {
    vendor "DGC"
    product "*"
    path_grouping_policy group_by_prio
    getuid_callout "/sbin/scsi_id -g -u -s /block/%n"
    prio_callout "/sbin/mpath_prio_emc /dev/%n"
    hardware_handler "1 emc"
    features "1 queue_if_no_path"
    no_path_retry 300
    path_checker emc_clariion
    failback immediate
    }
    }

  3. En caso de que necesitemos re-scanear los dispositivos y/o las luns, es preciso ejecutar:
    echo “1” > /sys/class/fc_host/hostX/issue_lip
    echo “- – -” > /sys/class/scsi_host/hostX/scan
    Donde X es el ID asociado (normalmente) con cada tarjeta de fibra.
  4. Arrancar el demonio del multipath. Estó generará (en base al archivo antes descrito), los dispositivos con los cuales podremos trabajar. Para validar las configuraciones nos valdremos del comando multipath -ll el cual nos pintará los dispositivos:
    mpath1 (360060160539022006d7b78ce81b4df11) dm-1 DGC,RAID 5
    [size=52G][features=1 queue_if_no_path][hwhandler=1 emc][rw]
    \_ round-robin 0 [prio=2][active]
    \_ 0:0:1:1 sdf 8:80 [active][ready]
    \_ 1:0:1:1 sdn 8:208 [active][ready]
    \_ round-robin 0 [prio=0][enabled]
    \_ 0:0:0:1 sdb 8:16 [active][ready]
    \_ 1:0:0:1 sdj 8:144 [active][ready]
    mpath0 (360060160539022006c7b78ce81b4df11) dm-0 DGC,RAID 5
    [size=52G][features=1 queue_if_no_path][hwhandler=1 emc][rw]
    \_ round-robin 0 [prio=2][active]
    \_ 0:0:0:0 sda 8:0
    [active][ready]
    \_ 1:0:0:0 sdi 8:128 [active][ready]
    \_ round-robin 0 [prio=0][enabled]
    \_ 0:0:1:0 sde 8:64 [active][ready]
    \_ 1:0:1:0 sdm 8:192 [active][ready]
  5. Una vez con los dispositivos /dev/mapper/mpathX generados, procederemos a particionarlos, usando para ello el comando fdisk /dev/mapper/mpathX
  6. Ya particionadas las unidades debemos solicitar al servidor a leer la nueva tabla de particiones, para ello podemos o reiniciar o forzar la lectura de la misma. En este caso nos ocuparemos de “forzar” al servidor, usando para ello la siguiente secuencia de comandos (para más información consulta la página del manual del comando):
    kpartx -a /dev/mapper/mpathX
    kpartx -l /dev/mapper/mpathX
  7. Después se deben formatear las particiones generadas con el sistema de archivos OCFS2, una configuración aceptable es la siguiente:
    mkfs.ocfs2 -T datafiles -N 8 -L “VOL_NAME” /dev/mapper/mpathXp1
    Sin embargo, les recomendamos leer la página del manual del comando y ajustarse de acuerdo a sus necesidades específicas.
  8. Ahora es cuando debemos apagar las máquinas virtuales que estén corriendo en el OVM-server
  9. Agregamos el storage de la SAN como repositorio, para ello hacemos uso del siguiente comando que esta ubicado en /opt/ovs-agent-2.3/utils/ :
    ./repos.py -n /dev/mapper/mpathXp1
    En caso de tener diferentes storages, agregamos cada uno de ellos, y una vez que se hayan agregado todos, los inicializamos ejecutando el siguiente comando:
    ./repos.py -n /dev/mapper/mpathXp1
  10. Agregados todos los repositorios solo basta inicializarlos con el comando: ./repos.py -i

  11. Finalmente solo resta mover las maquinas virtuales a su destino, en general la ruta de destino debe ser:
    /var/ovs/mount/$PAT_UUID/running_pool/
  12. Lo único que resta es encender lás maquinas virtuales, las cuales se pueden encender desde el OVM-manager, o para los desesperados directamente desde linea de comandos con:
    xm create $PATH_TO_VM/vm.cfg

Obviamente, con sus respectivas modificaciones, se puede lograr que estos pasos funcionen para un esquema iScsi, o inclusive solo para activar la SAN para cualquier sistema GNU/Linux sin necesidad de virtualización.

Dudas y/o comentarios son bienvenidos (y requeridos)!

Happy Hacking!

—–
Entrada generada por:
NataS::: The Lord of Chaos
Marcos Ricardo Schejtman Rubio <mschejtman@nekasys.com>

Debido a unos adaptadores que tuve que realizar para facilitar la tarea de gestionar tareas repetitivas sobre Oracle Identity Manager (AKA OIM), me hice la tarea de abrir Jdeveloper (version 11.1.1.3) que tenía instalada, cuando mi sorpresa es que ya no se veía nada excepto una fea pantalla gris.
Las características de mi entorno gráfico son:
Display: 1600*900
Driver: ATI propietario
Xserver ver. 7.5
Distribucion: Debian GNU/Linux Sid-Experimental

Temiendo que todo se debía al nuevo driver de ATI (y puesto que no lo iba a desisntalar) hice el upgrade a la última versión del JDeveloper. Los resultados fueron similares.

Buscando en foros, recomendaban exportar la siguiente variable:
AWT_TOOLKIT=MToolkit
La cual tampoco tuvo resultados exitosos.

El problema radica en la resolución de mi monitor, que por alguna razón no es soportada por el JDeveloper, por ello, la solución se reduce en instalar xserver-xephyr de forma que podamos generar un Xserver con una menor resolución sobre la cual se ejecute JDeveloper. Para ello después de instalar Xephyr, debes agregar las siguientes lineas en el archivo <JDEVELOPER_HOME>/jdev/bin/jdev, justo antes de la ultima línea:

Xephyr :2 -ac -screen 1280x768 &
metacity --display :2 &
export DISPLAY=:2

Recomiendo iniciar con metacity, puesto que icewm no gestiona adecuadamente los bordes del jdeveloper.

Happy Hacking!

————-
Entrada generada por:
NataS::: The Lord of Chaos
Marcos Ricardo Schejtman Rubio <mschejtman@nekasys.com>

Por razones que de momento no vienen al caso, tuvimos que ponernos a la tarea de revisar la última versión de Oracle Access Manager 10g (AKA OAM) para poder realizar una integración con RSA Secure ID.

Recordando un poco podemos notar que en sí, el OAM esta compuesto por tres bloques:

  • Identity System: Gestiona el control (creación, mantenimiento y eliminación) de grupos, usuarios (identidades), organizaciones y las relaciones entre estos. Determina mediante determinadas funciones y aplicaciones los cambios dinámicos en base a roles, grupos, etc para determinar quien tiene acceso a que componentes dentro de la organización. Este bloque esta compuesto por los siguientes componentes:
    • Oracle Identity Server (AKA OIS): Proporciona las aplicaciones a través de una interfaz Web para procesar todas las peticiones que tienen que ver con el manejo de usuarios, grupos y organizaciones. El OIS se comunica directamente con un servidor LDAP para guardar toda la información relativa a las identidades, sin embargo el usuario no interactúa directamente con el OIS, pasa a través de un WebPass.
    • Oracle WebPass: Es un plug-in para los servidores Web más comunes que funciona como puerta de acceso entre el usuario, el servidor web y el OIM.
  • Access System: Proporciona las funciones necesarias para centralizar la autenticación, autorización, permite gestionar la auditoría, el Single Sign-ON (AKA SSO) y el control de accesos a los recursos de la empresa. Los componentes de OAM que dan cabida a este bloque son:
    • Policy Manager: Proporciona una interfaz web desde la cual se pueden manejar y crear políticas de acceso. Se comunica con el servidor de LDAP para la escritura de las políticas de acceso y con el Access Server mediante el Oracle Access Protocol (AKA OAP) para actualizarlo cuando las políticas lo indican.
    • Oracle Access Server (AKA. OAS): Es el componente clave durante los siguientes procesos:
      • Autenticación: Determina que método es requerido para cual recurso y obtiene las credenciales desde el servidor LDAP regresando una respuesta HTTP al cliente (WebGate o AccessGate).
      • Autorización: Involucra obtener información y validar el acceso basado en las políticas establecidas por el Policy Manager y en la identidad del usuario según el LDAP.
    • Oracle WebGate: Es un plug-in que se instala en los servidores Web y que intercepta todas las peticiones HTTP que mandan los usuarios y las reenvías hacia el OAS para que realice el proceso de autenticación y autorización.
  • Servicios de Integración: Mediante el uso de API’s y de clientes como AccessGate permite extender las funcionalidades de OAM hacia aplicativos no basados en Web, como aplicaciones de terceros y “Made in Home”.

Dentro de la media que es posible descargar del sitio de Oracle, podemos notar que el instalador de WebPass viene preparado para Apache 2.0 pero no para Apache 2.2 que es la versión que viene preparada para instalar con los CD’s o DVD’s de OEL ver. 5.x

Debido a lo anterior existen dos opciones… instalar una versión soportada de apache para OEL ver. 5.x o instalar con los siguientes pasos sobre Apache 2.2:

  1. Instalaremos de forma normal el Identity Server. El método de comunicación se deja a criterio, pero se debe considerar que si los servicios radicará en diferentes servidores, la comunicación no se debe dejar abierta. De igual forma si se piensa instalar en un entorno H-A, no se pueden mezclar diferentes transportes por lo que se debe pensar en un método con cifrado.
  2. Debido al kernel que usa el OEL 5.4, es necesario comentar la linea donde se establece el valor de la variable LD_ASSUME_KERNEL, dentro del script de arranque del OIS, el cual esta ubicado en: $OIS_HOME/identity/oblix/apps/common/bin/start_ois_server. o ejecutar el script con terminación nptl
  3. Arrancar el OIS con el script anterior y detendremos el Apache con el script /etc/init.d/httpd.
  4. En el servidor donde esta instalado el Apache, instalaremos el WebPass para  Apache2.0. y así como en el punto de instalación del OIS, elegiremos el método de comunicación con el OIS (recordemos que deben ser el mismo). En la parte de configuración automática del servidor web elegiremos que sí.
  5. Debemos descargar el OAM BP03 (Patch ID: 9402573) desde la página de Metalink y detener el OIS con el script $OIS_HOME/identity/oblix/apps/common/bin/stop_ois_server.
  6. Descomprimiremos el archivo y dentro los parches referentes al Identity Server y al WebPass  (Oracle_Access_Manager10_1_4_3_0_BP03_Patch_linux_Identity_Server.zip, Oracle_Access_Manager10_1_4_3_0_BP03_Patch_linux_APACHE22_WebPass.zip).
  7. Entraremos a la carpeta $PATCH_HOME/Oracle_Access_Manager10_1_4_3_0_BP03_Patch_linux_Identity_Server
    _binary_parameter
    y ejecutaremos el script patchinst, el cual nos solicitara como único parámetro la ruta de instalación del OIS ($OIS_HOME/identity).
  8. Ahora viene lo interesante, cuando uno intenta ejecutar los pasos anteriores para el WebPass, salta un error referente a que ese no fue el Servidor con el cual se instaló originalmente el WebPass. Así que para solventarlo entraremos a la carpeta $PATCH_HOME/Oracle_Access_Manager10_1_4_3_0_BP03_Patch_linux_APACHE22
    _WebPass_binary_parameter
    y descomprimiremos (usando el comando tar xf) los siguientes archivos: createorig.tar, Oracle10.1.4.3.0.03_linux_WebPass_0.tar y Oracle10.1.4.3.0.03_linux_WebPass_1.tar.
  9. Lo anterior crea la carpeta oblix, lo que haremos será copiar cada una de las carpetas que están dentro hacia $WEBPASS_HOME/identity/oblix: cp -rf  $PATCH_HOME/Oracle_Access_Manager10_1_4_3_0_BP03_Patch_linux_APACHE22
    _WebPass_binary_parameter/oblix/
    [^.]* $WEBPASS_HOME/identity/oblix.
    En caso que pida confirmación usar unalias o \cp.
  10. Una vez copiados ejecutaremos el script patchinst que radica en la carpeta $PATCH_HOME/Oracle_Access_Manager10_1_4_3_0_BP03_Patch_linux_APACHE22
    _WebPass_binary_parameter
    , el cual nos solicitará la ruita de instalación del WebPass: $WEBPASS_HOME/identity/oblix.
  11. Finalmente iniciar todos los servicios (OIS y Apache)

Con dichos pasos serán capaces de tener WebPass + Apache2.2 + OEL5.4 y comenzar con la configuración relativa al servidor LDAP, atributos, administradores etc.

—–
Entrada generada por:
NataS::: The Lord of Chaos
Marcos Ricardo Schejtman Rubio <mschejtman@nekasys.com>