26 de noviembre de 2012

Citrix icaclient en Debian Squeeze 32 y 64 bits


Recientemente he tenido que conectarme a algunas aplicaciones virtualizadas en Citrix y en esta entrada quiero explicar los pasos que he seguido para instalar el cliente de dicho fabricante bajo Debian Squeeze.

Lo primero que hay que hacer buscar información, en mi caso llegué al siguiente enlace con información importante que utilizaremos posteriormente.

Deberemos descargarnos el paquete Citrix ICAClient para nuestra plataforma desde la página del fabricante. En este primer apartado instalaré dicho cliente para un sistema x86 y posteriormente comentaré las diferencias en un sistema de 64 bits.

Cliente 32 bits

Como informa la página del fabricante, se necesita la libreria libmotif4 para hacer funcionar la aplicación. Tras ello, instalamos manualmente el paquete descargado anteriormente.


A la hora de arrancar nuestras aplicaciones virtualizadas recibo un fallo indicando que no confiamos en el certificado SSL de nuestra conexión. Aquí es donde entra en juego la información encontrada en primer lugar.


Deberemos renombrar el directorio keystore donde se almacenan los CA para autorizar los que están almacenados en la ruta /usr/share/ca-certificates/mozilla.


Tras ello se establece la conexión


Y arranca correctamente la aplicación solicitada.


Cliente 64 bits

Para equipos de 64 bits es necesario tener el paquete nspluginwrapper instalado.


Como se puede apreciar en la captura, el paquete icaclient se instala pero falla durante el proceso de configuración.


Al igual que anteriormente, deberemos renombrar el directorio donde se almacenan los certificados autoizados y crear un enlace simbólico al directorio donde Mozilla los guarda: ln -s /usr/share/ca-certificates/mozilla /opt/Citrix/ICAClient/keystore/cacerts.

Bajo Firefox es posible que no reconozca la aplicación y tengamos que especificar la ruta de la misma, /opt/Citrix/ICAClient/wfica.


Tras ello arranca la aplicación correctamente.


La versión de 32 bits fue instalada en una máquina virtual para poder explicar el proceso, mientas que la versión de 64 bits corre bajo mi ordenador personal.

Espero que os sirva de ayuda. Un saludo, Brixton Cat.

15 de noviembre de 2012

Fallo al crear el objeto COM de VirtualBox [Fix]

Como dice el título, se trata de un error de VirtualBox que me ha ocurrido tras unos problemillas de espacio en el ordenador. Como muestra la Location, se trata de un fallo en un archivo XML situado en el directorio de usuario que crea la aplicación, (~/.VirtualBox/VirtualBox.xml)


Como es normal, me fui al directorio para echar un vistazo y se encuentra el archivo en cuestión, VirtualBox.xml, y otro curiosamente llamado VirtualBox-prev.


Como cabe esperar, es un archivo backup previo al error. Si abrimos el documento, podemos ver que se trata de un fichero de configuración con las opciones gráficas, de red, las máquinas virtuales instaladas, discos duros, etc.


Hacemos una copia del mismo y la aplicación arranca correctamente.

 

Pero, ¿Qué ha pasado aquí? ¿Qué es ese archivo realmente? Habrá que tirar de nuestro querido Internet y la información que el fabricante nos brinda.
[...]
Most importantly, in this directory, VirtualBox stores its global settings file, another XML file called VirtualBox.xml. This includes global configuration options and the list of registered virtual machines with pointers to their XML settings files. (Neither the location of this file nor its directory has changed with VirtualBox 4.0.)
[...]
Básicamente lo comentado anteriormente, dicho archivo almacena la configuración global y una lista de las máquinas virtuales y sus opciones. Dicho error ha sido producido utilizando la versión 3.2.10_OSE de VirtualBox.

Un saludo, Brixton Cat.

30 de octubre de 2012

OpenVAS bajo BackTrack 5 R3

En esta entrada no me gustaría ser pesado, pero como la entrada dedicada a la Configuración de OpenVAS y Greenbone Security tiene mucho éxito y hay muchos comentarios preguntando sobre cómo registrarse en el sistema, he decidido volver a configurarlo bajo la nueva versión de BackTrack.

Voy a seguir los mismos pasos que en la entrada citada anteriormente, por lo que no me entretendré demasiado en los comandos. Inicialmente crearemos un usuario para la aplicación a través del comando openvas-adduser


Crearemos el certificado con el comando openvas-mkcert


Y actualizamos los NVTs para disponer de todas las actualizaciones con el comando openvas-nvt-sync


Tras actualizar los test, cargamos los plugins de OpenVAS Scanner con el comando openvassd y recordad que este proceso tarda bastante tiempo.


Crearemos el certificado para el cliente con el comando openvas-mkcert-client -n om -i


Reconstruimos la base de datos de OpenVAS Management con el comando openvasmd --rebuild, esto es necesario tras la actualización de los NVTs realizado anteriormente.


Creamos un usuario con privilegios para el administrador, OpenVAS Administrator, con el comando openvasad -c 'add_user' -n 'NombreUsuario' -r Admin. Dicho usuario debe ser distinto del primer usuario que creamos con el comando openvas-adduser.


Arrancamos el demonio para el gestor y el administrador de OpenVAS con los siguientes comandos:


Y el demonio Greenbone Security Assistant para poder conectarnos a través de la interfaz web o del Greenbone Security Desktop.


Por último compruebo que tengo acceso a través de las distintas interfaces gráficas.

 

Un saludo, Brixton Cat.

24 de octubre de 2012

CheckPoint R75 sobre VirtualBox: Interfaces de usuario

Con esta entrada termino la pequeña serie CheckPoint sobre VirtualBox y como muestra el título, trata de las distintas interfaces de usuario que tenemos a nuestra disposición. Éstas son en modo texto: ya sea en local y a través de SSH, a través de la interfaz web si la hemos habilitado durante la instalación y utilizando la suite SmartConsole del fabricante.

Interfaz en modo texto

Podemos utilizar la conexión local a la máquina virtual y ver los comandos disponibles.


Hay algunos comandos típicos de un sistema Linux.

 

Y otros propios del fabricante.


Además podemos estableces conexiones remotas a través de SSH.


Interfaz web

Tras logearnos nos muestra la página de inicio, en la que podemos ver datos del software así como algunos datos de las interfaces del equipo.

 

Podemos ver en detalle y modificar la configuración de red.

 

Nombre de dominio, procesos, usuarios administradores, etc.

 

Y descargarnos la suite SmartConsole que utilizaremos posteriormente.


Suite SmartConsole

Tras instalar el software, podemos ver que no se trata de una sola aplicación sino de un conjunto de herramientas que se complementan.


A través del SmartDashboard tenemos multitud de herramientas para la configuración de los distintos servicios que podemos instalar. Podremos editar la configuración del dispositivo.

 

Y activar algunos servicios del mismo.


Ver la topología de red, reglas NAT, etc.

 

O ver el estado del equipo a través de SmartView Monitor.


Información del estado del sistema o de la red.

 

He probado ligeramente otras herramientas pero al no tener servicios activados no he conseguido sacar mucho en claro. Estas entradas están dedicadas a un primer contacto con estos equipos y su instalación. Posteriormente intentaré realizar alguna instalación manual y alguna configuración de pruebas.

Un saludo, Brixton Cat.

14 de octubre de 2012

CheckPoint R75 sobre VirtualBox: Configuración inicial

Una vez hemos instalado nuestra máquina vitual, pasamos a realizar la configuración inicial del dispositivo. Esta configuración consiste en poner el equipo en hora, configurar interfaces y tablas de rutas, nombre del dispositivo, DNS, etc.

Ésto lo podremos realizar a través de la consola de la máquina virtual con el comando sysconfig o a través de la interfaz web una vez nos logeamos en el sistema. En mi caso lo realizaré a través de la interfaz gráfica dado que la consola me falló en los últimos pasos de la configuración.


Tras aceptar los términos de licencia, podremos configurar el resto de interfaces del dispositivo.

 

Podemos ver la tabla de rutas y modificarla.


Dale un nombre de dominio y una interfaz de administración.


Ponerlo en hora y definir qué clientes que podrán conectarse a la interfaz web o vía SSH. La palabra clave any permite la conexión de cualquier equipo.

 

En el siguiente paso vamos a definir los paquetes a instalar en nuestro dispositivo.


Definiremos nuestro equipo como el principal, secundario o como un servidor de logs.


Como hemos instalado el SmartEvent y el SmartReporter Suite, nos presenta la pantalla de configuración del servidor.


Los equipos que tendrán acceso a la interfaz gráfica para la administración.


Y el nombre de usuario administrador.


Tras la confirmar los pasos de la configuración, se procede a su ejecución y al finalizar nos presentará un aviso confirmando el proceso.

 

Después de reiniciarse el equipo, nos podremos conectar a través de las diferentes interfaces de usuario. Éstas serán descritas en la siguiente entrada dedicada al acceso en modo texto, la interfaz web y el programa SmartDashboard que nos descargaremos del propio dispositivo.

Un saludo, Brixton Cat.